FEC - Folia Electronica Classica (Louvain-la-Neuve) - Numéro 7 - janvier-juin 2004
Brigitte
Collard
<bribricollard@hotmail.com>
On trouvera ci-après la suite de la publication du mémoire rédigé sous la direction du Prof. Jean-Marie Hannick et présenté par Brigitte Collard à l'Université de Louvain en 2002 en vue de l'obtention du grade de Licencié en langues et littératures classiques :
Les langages secrets. Cryptographie, stéganographie et autres cryptosystèmes dans l'Antiquité gréco-romaine.
Cette publication s'étend sur deux numéros des FEC. Le présent fascicule 7 (2004) contient d'une part l'introduction générale, la table des matières et la bibliographie, d'autre part le premier chapitre qui traite de la cryptographie. La matière de ce chapitre sera répartie sur quatre fichiers. En voici le premier : introduction et début du chiffrement par substitution. Le deuxième fournit la fin du chiffrement par substitution. Le troisième est consacré au chiffrement par transposition, et le quatrième au code. Le fascicule 8 (juillet-décembre 2004) publie les deux derniers chapitres (la stéganographie et la signalisation) ainsi que la conclusion générale.
Note de l'éditeur - janvier-juillet 2004
Plan
Chapitre premier : La cryptographie
A. Introduction
- I. Le chiffrement par substitution
- II. Le chiffrement par transposition
C. Le code
- I. Sêmata lugra
- II. Symbolique de la nature
- III. Les noms de code
- 1. Gnaeus Pompeius Magnus
- 1.1. Epicrates
- 1.2. Hierosolymarius
- 1.3. Sampsicéramus
- 1.4. Arabarches
- 2. Clodia
- 3. Publius Clodius Pulcher
- 4. Sextus Clodius
- 5. Teucris
I. Perspective théorique
"L'escriture au surplus est double ; la commune dont on use ordinairement ; et l'occulte secrète, qu'on desguise d'infinies sortes, chacun selon sa fantaisie pour ne la rendre intelligible qu'entre soy et ses consçachans." Cette réflexion est issue du Traité des chiffres ou secrètes manières d'écrire de Blaise de Vigenère [1], écrit en 1585 et publié à Paris en 1586.
De tout temps, le besoin de communiquer a suscité une recherche de confidentialité : l'ouverture indue d'une correspondance n'étant pas considérée socialement comme une transgression absolue, la cryptographie s'est peu à peu affirmée comme le corollaire incontournable de l'écriture épistolaire. La cryptographie se définit en effet par deux caractéristiques : la modification volontaire de l'écriture et le secret.
Pour situer cette science appliquée dans son contexte, la cryptographie appartient à la cryptologie. Cette dernière (du grec kruptos "secret, caché" et logos "discours") est une science pure, une science de l'écriture secrète, qui englobe des pratiques concurrentes : elle recouvre tout d'abord la cryptographie, du grec kruptos et graphein, à savoir l'ensemble des méthodes mises en uvre pour dissimuler un message et le rendre secret ; mais elle englobe aussi le décodage et le déchiffrement qui regroupe les méthodes de résolution du code et du chiffre par le destinataire choisi ; enfin elle recouvre la cryptanalyse [2], du grec kruptos et analusis résolution, dissolution, qui regroupe les procédés utilisés par une tierce personne pour intercepter et pour décrypter un message qui ne lui était pas destiné. Pour découvrir le contenu sémantique du message, la cryptanalyse se base sur l'inégale répartition des lettres et des syllabes dans les langues naturelles [3].
Il convient de distinguer deux termes souvent mis sur le même pied alors qu'ils représentent deux réalités différentes : déchiffrer et décrypter un message. Déchiffrer (ou décoder) un message, c'est transformer le texte chiffré en texte clair grâce à une convention connue par l'expéditeur et par le destinataire. Au contraire, décrypter un chiffre ou un code, c'est rétablir le texte clair d'un document chiffré dont on ne connaît pas la clef [4].
Ce chapitre abordera essentiellement les techniques déployées au cours de l'Antiquité pour brouiller le contenu d'un message, pour le rendre incompréhensible à toute personne qui n'en possédait pas la clef de déchiffrement.
II. Perspective historique
La cryptographie compte parmi les différents systèmes d'écriture permettant de modifier de façon volontaire les caractères. Par conséquent, le traitement du message à dissimuler est graphique. Ce procédé protège une communication qui devient lisible uniquement par l'expéditeur et par le destinataire auquel le message est adressé. Le système est indissociable de l'art de la guerre [5] : les principales sources cryptographiques touchent en effet les champs de bataille et la diplomatie.
Durant l'Antiquité, un intérêt prononcé pour les questions stratégiques et pour le renseignement donna un essor aux méthodes de communication. La volonté de persuader, d'informer ou de dialoguer en toute sécurité poussait les chefs de guerre à chiffrer leurs messages.
La cryptologie suscita un intérêt partagé par les peuples de l'Antiquité : les Grecs comme les Perses et plus tard les Romains exploitaient les techniques cryptographiques élémentaires pour transmettre au loin et en toute sécurité leurs ordres tactiques aux soldats engagés sur les champs de bataille. Selon David Khan (1980, p. 9) : "Le monde doit aux Grecs la première instruction sur la sécurité des communications". Il désigne par ce biais le chapitre XXXI de la Poliorcétique d'Énée le Tacticien [6] figurant sous le titre Peri epistolôn kruphaiôn.
Pour que la cryptographie puisse se déployer, la culture dans laquelle elle apparaissait devait avoir atteint un certain niveau afin de pouvoir manipuler l'écriture. Ce chapitre montrera à quel point les hommes ont fait preuve d'ingéniosité pour dissimuler au moyen de divers procédés le sens de leur texte clair, grâce à des chiffres - les différentes méthodes se rangeant dans la catégorie du chiffrement - ou à des codes - ce qui constituera le codage. Ces deux techniques consistent non pas à dissimuler l'existence d'un message secret mais à le rendre inintelligible pour des tiers en faisant subir au texte clair différentes modifications. La communication entre deux personnes est donc visible et ne se fait pas à l'insu d'autrui. Toute personne qui le voudra pourra intercepter le message mais elle ne pourra pas en saisir le véritable sens.
La méthode du chiffrement, également appelée le chiffre [7], s'appuie sur les lettres des mots : toute personne voulant chiffrer un message jouera donc avec ces unités, les déplaçant ou encore les remplaçant par divers signes ou symboles.
À la différence de celui-ci, le code - deuxième procédé cryptographique - opère sur des mots entiers, voire même sur le message entier. Contrairement aux chiffrements qui s'appuient sur des systèmes pouvant exprimer n'importe quelle pensée, les codes sont absolument arbitraires et ne peuvent exprimer qu'un nombre limité de mots ou de phrases qui trouvent place dans un dictionnaire codique (F. Pratt, 1940, p. 11). Par exemple, Athènes pourrait être transposé par inversion [8] "senèhta" et le terme pourrait être codifié *** selon une convention établie préalablement par l'expéditeur et le destinataire. Si l'expéditeur veut insérer dans sa missive le code signifiant Rome, il ne le pourra pas si ce terme n'appartient pas à sa liste codique tandis que la transposition par inversion ne sera pas problématique puisque le chiffre résulte uniquement de l'utilisation d'un système précis : "emor".
Il est évident que les deux méthodes exigent une convention claire entre l'expéditeur et le destinataire afin qu'aucune ambiguïté n'entrave la lecture de la missive. Cette condition est primordiale et chacun des exemples que nous traiterons sous-entend cette entente préalable. Énée le Tacticien (Pol., XXXI, 1), dès le début de son chapitre concernant les messages secrets, le conseille fortement :
"Mais à propos des messages secrets, il existe divers moyens de les envoyer, mais il faut que ceux-ci soient convenus d'avance par l'expéditeur et le destinataire d'une manière privée."
Il convient pour conclure de préciser quelques termes techniques propres à la cryptographie qui sont nécessaires à la bonne compréhension de ce chapitre : un message présenté avant le chiffrement ou le codage ou encore après le déchiffrement ou le décodage est désigné sous le terme de "texte clair" ou "libellé". Le texte chiffré ou codé constituera le cryptogramme.
Le chiffrement regroupe les techniques mises en uvre pour brouiller la signification dun message qui est matériellement visible. Le contenu du message ne sera percé que par les personnes auxquelles le message est adressé. Cette méthode repose essentiellement sur les lettres : selon les procédés utilisés, nous pouvons remplacer les lettres du message par dautres lettres (substitution) ou nous pouvons en altérer lordre (transposition) (Wrixon, 2000, pp. 141-247).
Le chiffrement fait appel à deux principes fondamentaux impliquant la transformation des lettres dun message. Tout dabord la substitution qui consiste à remplacer, sans en bouleverser lordre, les lettres ou les mots dun texte clair par dautres lettres, des chiffres, voire des symboles. Ainsi "secret" pourrait devenir 19 5 3 18 5 20 si nous optons pour la suite numérique correspondant à la position de chaque lettre du clair dans lalphabet (Kahn, 1980, pp. XVII-XXIII). Les lettres conservent donc leur position mais perdent leur identité. La classe dirigeante relativement instruite de lancienne république romaine paraît avoir inventé ce système, comme nous le développerons avec "le chiffre de César" (cfr infra).
Le deuxième principe est appelé la transposition : il repose sur le bouleversement de lordre établi des lettres ou des mots dun texte clair. Transformer "secret" en ETCRSE (les lettres se succédant conformément au mot clair, par groupe de deux mais dans lordre inverse du modèle) est une transposition (Kahn, 1980, pp. XVII-XXIII). Dans ce cas-ci, au contraire, les lettres conservent leur identité mais perdent leur position. La première apparition certaine de ce système se rencontre chez les Grecs et plus particulièrement à Sparte, siège du premier instrument cryptographique sappuyant sur la transposition : la scytale.
Deux exemples antiques de chiffrement nous sont transmis par Ammien Marcellin (330-395 apr. J.-C.) sans quil soit possible de déterminer, à cause de limprécision de lauteur, le principe cryptographique auxquels ces exemples appartiennent. Le terme nota est utilisé dans ces deux extraits pour désigner des signes secrets, des chiffres, comme le confirme P. de Jonge (1980, p. 75). De même, E. Poitier dans le Daremberg et Saglio [9] affirme que, parmi les nombreux sens de ce mot, "les Romains appelaient notae des combinaisons graphiques destinées à former des écritures secrètes, et, comme nous disons, chiffrées." En fait, ce terme désigne tout signe qui ne représente pas une lettre usuelle et spécifiquement un signe qui de façon arbitraire ou convenue, établit un lien entre le texte clair et le texte chiffré.
Le premier extrait relate un épisode qui sest déroulé sous le règne de Constance, à Sirmium, au retour de lexpédition contre les Sarmates pendant lhiver 358-359 apr. J.-C. Sous cet empereur, le commandant de linfanterie Barbation et son épouse Assyria eurent la tête tranchée suite à la découverte dune missive chiffrée.
"Son épouse sappelait Assyria, elle nétait ni discrète ni prudente; tandis que son mari était parti en expédition et quil était tourmenté par des craintes multiples à cause des prédictions quil avait à lesprit, poussée par la légèreté féminine, ayant fait appel à une servante experte en écriture chiffrée quelle avait en sa possession avec le patrimoine de Silvanus, elle lui fit écrire à son mari de façon intempestive, dune manière pathétique, lui suppliant de ne pas, après avoir lui-même acquis le pouvoir suite à la mort prochaine de Constance, comme il lespérait, tandis quelle a été dédaignée, lui préférer comme épouse Eusébie, qui était alors impératrice et dont la beauté surpassait celle de bien des femmes. Cette lettre fut envoyée le plus secrètement possible; la servante, qui lavait écrite sous la dictée de sa maîtresse, une fois que tous furent revenus de cette campagne, se réfugia aux premières heures de la nuit auprès dArbition en lui apportant une copie; elle fut reçue avidement et lui remit le bout de papier." [10]
La suite de lextrait nous informe quArbition [11] se fia à cette preuve (indicio) pour accuser Barbation de trahison, alors quil espérait le remplacer à son poste. Suite à cette accusation, Barbation, confondu devant le prince, avoua avoir bien reçu la lettre. Sa femme fut également convaincue de lavoir dictée. Tous deux furent condamnés. Néanmoins, cette trahison ne servit pas outre mesure la carrière dArbition puisque le poste convoité revint à Ursicin puis à Agilon.
Ce passage évoque la réalité cryptographique de lépoque. Lauteur parle bien dune écriture chiffrée quAssyria et son époux Barbation connaissaient. Selon De Jonge (1980, p. 78), la servante apporta à Arbition une copie déchiffrée de la lettre. Dans cet exemple, nous navons pas la connaissance exacte de la méthode cryptographique en usage mais seule, la trahison de la servante a mis en péril lefficacité dune telle missive.
Ammien Marcellin indique en outre quune servante pouvait être instruite à lart de la cryptographie : ancilla notarum perita. Lhypothèse de lexistence décoles de cryptographie pourrait être envisagée.
Dans le même chapitre, Ammien Marcellin raconte un autre événement qui impliqua lusage de la cryptographie mais aussi celui dune autre technique appelée la stéganographie. Cette méthode qui sera développée dans le deuxième chapitre consiste à dissimuler lexistence même dun message : le message ne doit pas apparaître. La missive dont nous parle Ammien Marcellin est par conséquent doublement protégée par lusage dun chiffre et dune technique de camouflage. En effet, le message chiffré se trouvait dans le fourreau dun éclaireur. Bien que la cryptographie et la stéganographie soient des techniques indépendantes, le fait de les accumuler offrait un maximum de sécurité.
Ammien Marcellin expose ici la fuite des Romains à lapproche des Perses et leur arrivée dans la ville dAmida en Mésopotamie (aujourdhui Dyaebékir), située sur le Tigre. Larmée romaine, après avoir résisté à lassaut de lennemi, abandonnera Amida et la ville tombera sous le commandement de Sapor. Lécrivain lui-même participa à cette campagne fatale entreprise par lempereur Julien (360-363 apr. J.-C).
"Quand nos éclaireurs [12] y furent de retour, nous découvrîmes, à lintérieur dun fourreau, un parchemin recouvert par les caractères de signes secrets confié par Procope [13] à notre intention ( ) Voici ce quil nous révélait avec une obscurité délibérée, pour ne pas créer un incident très grave, si les messagers étaient pris et le sens du message pénétré." [14]
Une troisième protection fut ajoutée au message : déchiffré, celui-ci présentait un travestissement de lactualité sous le voile de lhistoire ancienne (Amm., XVIII, VI, 18-19). Cette missive les avertissait que le roi des Perses revendiquait la propriété de tout lOrient romain. Ammien Marcellin indique quils éprouvèrent beaucoup de difficulté pour traduire ce cryptogramme : "Alors quà cause de son excessive complication, les caractères ont été déchiffrés à grand-peine." [15]
Ces deux exemples tirés de luvre dAmmien Marcellin sont révélateurs des méthodes militaires et diplomatiques du temps, mais surtout de lintérêt que lauteur, en tant quofficier, portait aux stratagèmes.
B. I. Le chiffrement par substitution
Les procédés de substitution sattachent à remplacer des unités claires par des lettres, des nombres ou des symboles, tout en conservant lordre de succession des mots ou des lettres dun message. Les lettres conservent donc leur position mais perdent leur identité.
Le cryptogramme peut être réalisé selon deux procédés de substitution : la substitution monoalphabétique et la substitution polyalphabétique. La substitution monoalphabétique conserve un alphabet chiffré tout au long du chiffrement. Voici un exemple dalphabet de chiffrement unique.
Alphabet clair [16] :
a b c d e f g h i j k l m n o p q r s t u v w x y zAlphabet de chiffrement :
B C D E F G H I J K L M N O P Q R S T U V W X Y Z ALes unités cryptographiques équivalentes se présentent ici sous forme dun alphabet désordonné qui restera le même tout au long de la missive. La substitution polyalphabétique change dalphabet chiffré au cours du chiffrement, comme dans le chiffre de Vigenère. Ce changement sexécute selon une clef. Ce système plus performant et plus ardu nest pas représenté dans lAntiquité.
1. La substitution monoalphabétique
Les auteurs anciens, grecs comme romains, nous ont transmis de nombreux exemples de chiffrement par substitution monoalphabétique - chiffrement utilisé sous une forme élémentaire. Néanmoins, il est difficile détablir si tous les procédés de substitution dont nous avons une trace étaient effectivement employés : certains font preuve dune simplicité évidente, dautres dune trop grande complexité.
Notre étude concernera tout dabord un système grec consistant à remplacer les voyelles par un nombre convenu de points ; nous nous concentrerons ensuite sur la première utilisation de la substitution monoalphabétique par Jules César puis remise au goût de son fils adoptif Octave. Nous terminerons avec "le carré de Polybe", système complexe amélioré par son éponyme.
Nous analyserons également au fil du chapitre les répercussions de certains procédés qui ont perduré jusquà notre époque sous des formes plus complexes, parmi lesquels "le chiffre de Jules César" et "le carré de Polybe".
La substitution monoalphabétique est aussi appelée substitution simple à représentation unique : cette désignation lui est attribuée parce quelle nexploite quun seul alphabet de chiffrement mais cet alphabet de substitution adopte parfois une succession de nombres ou de symboles pour unités cryptographiques.
Les substitutions monalphabétiques se divisent en deux procédés : le premier consiste en une substitution monoalphabétique à représentation unique. Dans ce cas, une lettre du clair est représentée par une unité cryptographique et inversement une lettre cryptographique correspond à une lettre claire et à une seule. Dans les substitutions monalphabétiques à représentations multiples, une lettre du texte clair peut se voir attribuer deux unités cryptographiques et même plus. Il sagit, le plus souvent, de paire de chiffres ou de lettres, chaque lettre du clair étant représentée par un groupe de deux chiffres ou de deux lettres (Wrixon 2000, p. 200).
1.1. La substitution monoalphabétique à représentation unique
La substitution monoalphabétique à représentation unique est un chiffrement dont chaque unité cryptographique ne peut représenter quune seule lettre, chiffre ou symbole du texte clair. Deux types de substitution monoalphabétique à représentation unique sont attestés dans les écrits antiques : la substitution monoalphabétique symbolique et la substitution par simple décalage.
(a) La substitution monoalphabétique symboliqueÉnée le Tacticien (Pol., XXXI, 30-31) nous transmet un exemple de ce procédé de substitution utilisant comme unités cryptographiques des symboles : il consistait à remplacer les voyelles du texte clair par des points. Un pour alpha, deux pour epsilon, et ainsi de suite jusquà sept pour omega. Les consonnes, quant à elles, nétaient pas chiffrées.
"Mais on peut encore écrire ainsi : après sêtre entendu avec le destinataire, remplacer les voyelles par des points et au rang que chacune delles occupe, placer dans les écrits des points aussi nombreux. Par exemple :Denys est honnête.
D i o n u s i o s k a l o s
D :: :.: N ::: S :: :.: S K . L :.: S[...] Et autre système : à la place des voyelles mettre un signe quelconque."
Le rapprochement des deux noms Denys et Héracleides nous plonge à lépoque de la lutte entre Denys II de Syracuse et son oncle, Dion, pendant laquelle Héracleides opéra la plupart du temps pour ce dernier depuis le Péloponnèse. Selon William Woodthorpe Torn dans The Oxford Classical Dictionary (1970, p. 14), Énée emprunte ses exemples à lactualité immédiate, à savoir les années 400-360 av. J.-C. : cette missive a dû être envoyée avant 356 av. J.-C., date qui marqua le bannissement de Denys le Jeune par Dion et celle de la composition de la Poliorcétique par Énée.
Un tel procédé est fort simple et même naïf : il ne pourrait subsister à notre époque. Néanmoins, nous verrons dans louvrage de cet auteur des procédés qui sont si complexes que déjà Polybe doutera de leur efficacité pratique.
(b) La substitution par simple décalageEn 58 av. J.-C., Jules César (100-44 av. J.-C.) se lance à la conquête de la Gaule. Pour garder contact avec ses généraux, il imagina deux procédés de chiffrement, rendant ainsi le message, sil était saisi, incompréhensible pour l'ennemi. Le premier stratagème rendit Jules César célèbre chez les cryptologues en tant quinnovateur dun système cryptographique. Celui-ci consistait à utiliser un alphabet de chiffrement décalé par rapport à lalphabet clair. Le second stratagème consistait à utiliser lalphabet grec pour garantir la confidentialité de ses missives.
(b) i. Le chiffre de Jules CésarJules César serait le premier à avoir recours au chiffrement par simple décalage. Le chiffre qui porte son nom et qui est connu à ce jour sous lappellation "le chiffre de Jules César" servit à chiffrer des dépêches militaires.
Suétone (César, LVI, 8), Aulu-Gelle (XVII, IX, 1-5) et Dion Cassius (XL, IX, 3) nous décrivent le principe de substitution par simple décalage et sa clef : un nombre convenu détermine la valeur de décalage entre les lettres de lalphabet chiffré et les lettres de lalphabet clair. Lors de lutilisation de ce système par Jules César, chaque unité claire est remplacée par celle située trois rangs plus loin. Ce type de chiffre peut se définir comme une substitution basée sur des décalages cycliques. Suétone et Dion Cassius nous expliquent de façon plus détaillée cette méthode en dévoilant la clef de chiffrement.
"Il existe en outre ses lettres à Cicéron, de même que celles quil adressait à ses familiers sur ses affaires domestiques ; dans lesquelles, sil avait à leur faire quelques communications plus secrètes, il écrivit grâce à des chiffres, cest-à-dire quil brouillait la succession des lettres de telle façon quaucun mot ne pût être reconstitué : si quelquun veut en découvrir le sens et les déchiffrer, il remplace chaque lettre par la quatrième qui suit dans lalphabet, cest-à-dire le D à lA, et il change ensuite le reste." [17]
La clé de déchiffrement est donc simple : connaissant la valeur de décalage de lalphabet - trois rangs - il suffit de décaler pour aboutir à lalphabet clair. La comparaison entre texte chiffré, alphabet de chiffrement et alphabet clair donne le texte clair. En voici quelques exemples :
Alphabet clair: a b c d e f g h i j k l m n o p q r s t u v w x y z
Alphabet chiffré : D E F G H I J K L M N O P Q R S T U V W X Y Z A B CTexte clair : ueni, uidi, uici. [18]
Texte chiffré : YHQL YLGL YLFLAulu-Gelle signale lusage de la même technique - sans pour autant en donner la clef de déchiffrement - dans un chapitre consacré aux langages secrets (Gell., XVII, IX).
"Sur les codes secrets quon trouve dans la correspondance de Caius César [ ] Il y a des volumes de correspondance de Caius César avec Caius Oppius et Cornélius Balbus qui soccupaient de ses affaires en son absence. Dans cette correspondance on trouve, à certains endroits, des lettres isolées qui ne forment aucune syllabe, quon dirait placées au hasard ; car on ne peut former aucun mot avec ces lettres." [19]
Ce deuxième témoignage corrobore celui de Suétone et prouve que César, même sil nen parle pas dans la Guerre des Gaules, a effectivement utilisé ce chiffre. Aulu-Gelle ne révèle pas la clef du cryptogramme obtenu et lextrait suivant nous montre dune certaine façon quil ne la connaît pas, contrairement à Suétone.
"Or, il y avait une convention secrète entre les correspondants sur un changement de la place de ces lettres de sorte que, dans lécrit, lune tenait la place et le nom dune autre, mais à la lecture chacune retrouvait sa place et sa valeur ; mais quelle lettre était écrite à la place de quelle autre, cétait, comme je lai dit, lobjet de laccord antérieur de ceux qui avaient préparé ce code secret décriture." [20]
César utilisa si souvent des écritures chiffrées que Valérius Probus [21] écrivit sur ses chiffres un traité complet, qui ne nous est malheureusement pas parvenu.
"Il y a dailleurs un mémoire du grammairien Probus qui est fait avec beaucoup de soin sur le sens caché des lettres dans lécriture de la correspondance de Caius César." [22]
Si Suétone nous offre un exposé complet de la technique cryptographique de César, il nous livre aussi les secrets de la correspondance de son fils adoptif : le futur Auguste. Se basant sur le modèle de son grand-oncle - ce qui prouve que cette technique avait sa valeur - Octave utilise également la substitution par simple décalage.
"Chaque fois quil se sert dun chiffre, il remplace A par B, B par C, et ainsi de suite pour les autres lettres ; quant à lX, il le représente par deux A." [23]Dans cette substitution dont nous pouvons observer une simplification au point de vue du décalage qui passe de trois rangs pour César à un rang pour Octave, lalphabet chiffré du futur Auguste ressemblait à ce qui suit [24].
[Alphabet clair (1ère ligne) et alphabet chiffré (2ème ligne)]
a b c d e f g h i l m n o p q r s t u x B C D E F G H I L M N O P Q R S T U A AA
[Texte clair (1ère ligne) et texte chiffré (2ème ligne)]
r a t i o n e m s c r i b e n d i S B U L P O F N T D S L C F O E L
Jules César au livre XL, il décrit la méthode utilisée par Auguste lors de ses échanges épistolaires.
"Octavien écrivait à ceux-ci (Mécène et Agrippa) ainsi quà ses autres amis intimes, lorsquil avait besoin de leur communiquer un renseignement secret, en utilisant à chaque fois, à la place de la lettre qui convenait dans le mot, la suivante de lalphabet." (Dion Cass., LI, 7)
Tous ces témoignages sur la cryptographie en usage chez deux grands chefs montrent la réalité de lexistence dune réflexion sur la sécurité des missives, même dans la correspondance privée. Leur position dans la société et leurs actes militaires ont fait que nous avons gardé des traces de leurs techniques cryptographiques mais il semble évident que, dans les milieux lettrés aussi, ces tentatives de protection du contenu des lettres par la substitution devaient exister.
Un passage de Suétone (Aug., LXIV, 5) concernant Auguste soulève encore de nombreux débats dans la mesure où, suite à une correction de Juste-Lipse, les éditions ont proposé la leçon suivante : Nepotes et litteras et notare aliaque rudimenta per se plerumque docuit. "À ses petits-fils, il enseigna lui-même la plupart du temps lalphabet, la cryptographie et autres connaissances élémentaires." Lensemble des manuscrits quant à eux proposaient Nepotes et litteras et natare aliaque rudimenta per se plerumque docuit. "À ses petits-fils, il enseigna lui-même la plupart du temps lalphabet, la natation et autres connaissances élémentaires." Ces deux versions entraînent deux traductions totalement différentes ! Janick Auberger [25] propose de rétablir la tradition des manuscrits étant donné quil est invraisemblable que ces enfants aient appris à la fois à écrire et à chiffrer. De plus, la natation était considérée dans lAntiquité comme une discipline élémentaire dans léducation des plus jeunes. Léducation intellectuelle (litteras) et physique (natare) se retrouveraient alors assemblées dans la phrase de Suétone.
Cet art de chiffrer par simple substitution suffisait à cette époque pour protéger la correspondance : la cryptanalyse nen était quà ses balbutiements. Néanmoins, la connaissance développée quen avaient les auteurs anciens prouve quelle ne fut pas longtemps tenue secrète. De plus, nous savons par Suétone (César, LVI, 8) que Cicéron était un des initiés de la technique de substitution de Jules César alors quil se trouvait dans le clan politique opposé : le secret du général nen était plus un. Cest sans doute pour mieux protéger ses lettres quOctave décida demployer une autre clef.
(b) ii. Graecis litterisJules César commente au livre V du De bello Gallico le siège du quartier dhiver de Q. Cicéron [26] par les Nerviens. Encerclé, le légat tente de faire parvenir à César des messages implorant de laide : sans succès, tous les messagers sont capturés puis torturés par les ennemis. Finalement, Vertico, un Nervien, homme de confiance de Cicéron, convainc son esclave gaulois de se rendre au camp du général : cet esclave traverse les positions des assiégeants sans éveiller le moindre soupçon. Tenu au courant de la situation critique dans laquelle se trouve la légion, César se met en marche après avoir rassemblé ses troupes. Arrivé près du camp, il apprend de la bouche des prisonniers dans quel état se trouvent les troupes : il décide denvoyer un message à Cicéron pour lui annoncer sa venue afin que lui et sa légion ne désespèrent pas et surtout afin quils ne se rendent pas : un autre Gaulois proche de Vertico fait office de messager.
"Il persuade alors un cavalier gaulois, en lui promettant de grandes récompenses, de porter une lettre à Cicéron. Il envoie celle-ci écrite en lettres grecques, afin que, si elle est interceptée, nos desseins ne soient pas pénétrés par les ennemis." [27]
César affirme quil substituait des lettres grecques aux caractères latins. Lalphabet clair était donc lalphabet latin, lalphabet chiffré consistait en la transcription de ces lignes en alphabet grec. Pour Tr. Kraner, W. Dittenberger et H. Heusel [28], Jules César considérait que les barbares auxquels il était confronté ne connaissaient pas lécriture grecque, ce qui ne lempêchait pas, dans certains cas, dutiliser une double protection grâce à la stéganographie : en effet le message chiffré envoyé à Cicéron était dissimulé sur la courroie dune tragule [29].
Néanmoins, malgré cette interprétation, ce passage est épineux car les Gaulois connaissaient bien lécriture grecque, comme latteste César lui-même.
"On trouva dans le camp des Helvètes des tablettes composées de caractères grecs et elles furent apportées à César." [30]
Lorsque César décrit la condition de vie des druides, il insiste sur leur instruction et sur leur connaissance de lalphabet grec.
"Et ils considèrent que la religion ne permet pas de confier sa matière à lécriture, alors que pour presque tout le reste, pour les comptes publics et privés, ils se servent de lalphabet grec." [31]
Par conséquent, lutilisation des lettres grecques ne garantissaient pas la confidentialité des missives en territoire gaulois à moins que, comme le propose M. Rambaud [32], les Celtes du Nord naient pas eu de véritable connaissance du grec, par manque de pratique.
Une autre hypothèse avancée par M. Rambaud serait que lexpression Graecis litteris désigne une méthode cryptographique et plus particulièrement la substitution par simple décalage appliquée à un alphabet grec. En effet, Dion Cassius qui assure que le message était écrit en langue grecque (hellênisti) mentionne contrairement à Jules César le système de substitution.
"Et afin quil ne pût révéler quoi que ce fût, volontairement ou involontairement ou malgré lui, il ne lui divulgua rien oralement et il écrivit en langue grecque à Cicéron tout ce quil voulut lui communiquer, afin que, même si le message qui est inintelligible par les barbares, est intercepté, il ne leur apprît rien. Il avait dailleurs lhabitude, chaque fois quil écrivait à quelquun des messages secrets de substituer à la place du caractère attendu le quatrième qui le suit, afin que ce quil écrivait soit incompréhensible à beaucoup." (Dion Cass., XL, IX, 3)
Dion Cassius considère sans doute que Jules César utilisait lors de ses campagnes en Gaule une double protection - à la fois la langue grecque et "le chiffre de Jules César" - renforcée à certaines occasions par la stéganographie.
(b) iii. Quelques échos modernes du chiffre de Jules CésarPar sa simplicité et par sa force, le système de substitution monoalphabétique a dominé la technique des écritures secrètes pendant tout le premier millénaire. Mais des briseurs de code viennent finalement à bout de ce procédé, parmi lesquels le savant Abu Yusuf Al-Kindi au IXe siècle. Les Arabes ont fortement contribué au développement de la cryptanalyse, une capacité à décrypter un message sans en connaître la clef. Les cryptanalystes arabes réussirent à trouver le moyen de briser le chiffre de substitution. Pour découvrir le texte clair, ils se basaient sur linégale répartition des lettres et des syllabes dans les langues maternelles. Par exemple, sil fallait décrypter un message en français, nous pourrions supposer que les trois lettres les plus fréquentes du texte chiffré correspondent aux trois lettres les plus fréquentes en français. Ensuite, pour affiner notre recherche, il serait utile dobserver la position de ces lettres dans les mots du cryptogramme. En procédant de la sorte, il est possible de déterminer la lettre claire qui se cache derrière chaque unité cryptographique.
Si nous ignorons qui le premier comprit que les variations de fréquence des lettres pouvaient être utilisées pour briser les chiffres, la description la plus ancienne de cette technique est rédigée par Abu Yusuf Yaqub ibn Is-haq ibn as-Sabbah ibn Oòmran ibn Ismaïl al-Kindi dans son traité découvert dans les archives ottomanes dIstambul en 1987 et intitulé Manuscrit sur le déchiffrement des messages cryptographiques (Singh, 1999, p. 34). Désormais, briser un chiffre nest plus une utopie grâce à lanalyse de la fréquence des caractères présents dans le texte chiffré. Cependant, cette méthode efficace nest pas infaillible. Plus un texte est court, plus il faussera lanalyse de la fréquence comme le montre ce court message [33] : "De Zanzibar à la Zambie et au Zaïre, des zones dozone font courir les zèbres en zigzags zinzins !" (Singh, 1999, p. 35).
Entre le premier siècle av. J.-C. et la Première guerre mondiale, les méthodes de chiffrement se sont lentement améliorées. Toutefois, en diverses occasions, le chiffre de Jules César fut employé sous sa forme originale pendant le XIXe et le XXe siècles. Voici deux exemples parmi dautres de lutilisation efficace de ce procédé. Avant la bataille de Shiloh, le 6 avril 1862, le général sudiste Albert S. Johnston [34] correspondit avec le général Pierre Beauregard au moyen dune substitution de ce type sur une question militaire (Kahn, 1980, p. 158-159). De même au printemps 1915, les chiffreurs et les décrypteurs russes et allemands se livraient une guerre sans merci. Alors quils avaient le dessus, les chiffreurs russes durent adapter leurs cryptogrammes aux moujiks (paysans russes) à demi illettrés : ils utilisèrent un alphabet de substitution du type de Jules César. Les services de décryptement, autrichien et allemand, après avoir décrypté ce chiffre élémentaire, recueillirent des informations sur un projet dinvasion de la Prusse Orientale et Occidentale (Kahn, 1980, p. 207).
Actuellement, une substitution obtenue par décalage de lalphabet normal dun nombre quelconque de position est encore appelé "alphabet de Jules César". La parenté du chiffre de Jules César avec des procédés plus modernes vient de ce quil traite un message sous forme symbolique, cest-à-dire comme une suite de lettres et quil définit une transformation sur ces lettres.
Néanmoins, ce nest pas tant le système de César qui est moderne que les multiples possibilités quil admet. Selon Simon Singh (1999, p. 26-27), "bien que Suétone ne mentionne quun glissement de trois lettres chez César, il est clair quen appliquant cette méthode entre une lettre et les vingt-cinq autres, on peut obtenir vingt-cinq chiffres différents. Si [ ] nous nous permettons de recréer un alphabet chiffré en disposant des lettres de toutes les manières possibles, nous obtiendrons un nombre bien plus élevé de chiffres différents. Il y a plus de 400 000 000 000 000 000 000 000 000 redispositions possibles, ce qui engendre un nombre similaire de procédés de chiffrement."
Nous ignorons si le chiffre de César fut suffisant pour mettre à labri ses propres missives : en tout cas, grâce à son expansion et à son actualisation, il a assuré à son auteur une place parmi les fondateurs de la cryptographie.
[À suivre]
Notes [1] Selon Weiss (Biographie universelle. Ancienne et moderne. T. 48. Vau-Villa, 1827, p. 458-460), Blaise de Vigenère jouit d'une grande réputation auprès de ses contemporains. Il est né le 5 avril 1523 à St-Pourçain dans le Bourbonnais. À dix-sept ans, il interrompit ses études à Paris et fut employé par le premier secrétaire d'État à la cour. En 1545, il accompagna, en qualité de secrétaire, l'envoyé de France Monsieur de Grignan à la Diète de Worms : ce voyage l'initia à la diplomatie. En 1547, à son retour de France, il entra au service du duc de Nevers, à la maison duquel il resta attaché le reste de sa vie, sauf quelques périodes qu'il passa à la cour ou dans la diplomatie. Son uvre connut un tel succès qu'il reçut en 1584 le titre de secrétaire de la chambre du roi Henri III. Il mourut à Paris le 19 février 1596. Il traduisit les uvres de Platon, Cicéron, Tite-Live et Lucien entre autres et publia une vingtaine d'ouvrages. Mais son style bien que très apprécié à son époque tomba vite dans l'oubli tout comme ses traductions et ses travaux historiques. Son intérêt pour la cryptologie se manifesta à Rome en 1549, ville où il accomplissait une mission diplomatique. Il y rencontra les experts cryptologues du Vatican. Il fut lui-même l'auteur d'un chiffre polyalphabétique, communément appelé le "chiffre de Vigenère" qui comportait vingt-six alphabets différents, chacun représentant un alphabet décalé selon le chiffre de César. Un exemple de ce chiffrement se trouve aux pages 62-68 de l'ouvrage de Simon Singh (1999). [Retour au texte]
[2] Le terme cryptanalyse a été créé par le cryptologue américain William Friedman en 1920. [Retour au texte]
[3] D. Khan (1980), p. XXIII ; S. Singh (1999), p. 412-413 ; J. Stern (1998), p. 10-11 ; Fred B. Wrixon (2000), p. 17 ; 308 ; 640-641. [Retour au texte]
[4] D. Kahn (1980), p. XXII ; F. Pratt (1940), p. 17-18. [Retour au texte]
[5] G. Etienne et C. Moniquet (2000), p. 19. [Retour au texte]
[6] La vie d'Énée le Tacticien de même que sa personne sont entourées de mystère. Néanmoins, le contenu de son uvre ainsi que sa tonalité permettent d'identifier un officier de carrière désireux de transmettre son savoir aux générations de soldats qui le suivront. Selon William Woodthorpe Torn dans The Oxford Classical Dictionary (1970, p. 14), il s'agirait d'Enée de Stymphale, un général de la confédération arcadienne en 367 av. J.-C. Leonhard Burckardt dans Der Neue Pauly (1996, col. 332) nous le fait également connaître sous cette identité se basant pour avancer cette assertion sur Xénophon (Hell., VII, III, 1). Énée le Tacticien a écrit de nombreux traités militaires dont l'un d'entre eux, concernant la défense de positions fortifiées, nous est parvenu. Il fut probablement écrit peu après 357 av. J.-C. La Poliorcétique prodigue des conseils et présente des techniques valables autant pour les assiégés que pour les assiégeants. La valeur de son ouvrage repose sur la mise en avant des conditions politiques et sociales de la Grèce au IVe siècle av. J.-C. dont les places fortes doivent se défendre d'un ennemi qui n'est pas toujours celui qui se trouve en dehors des murs de la cité mais qui réside principalement dans la faction intérieure de la ville qui s'oppose au pouvoir en place. Selon l'article de R. Lonis (Corvisier A., 1988, p. 269), Énée appartient à la génération des pionniers qui, à la fin du Ve et au début du IVe siècles av. J.-C., mirent en vogue la réflexion sur l'art militaire. [Retour au texte]
[7] Le mot dérive de l'arabe sifr qui signifie "vide". [Retour au texte]
[8] La transposition constitue une des catégories du chiffrement. [Retour au texte]
[9] Poitier E., article "Nota", dans DAGR IV 1 (N-Q), 1918, p. 104 -105. [Retour au texte]
[10] Amm., XVIII, III, 2-3 : Huic uxor erat Assyria nomine, nec taciturna nec prudens ; quae, eo ad expeditionem profecto et multiplici metu suspenso, ob ea quae meminerat sibi praedicta, perculsa uanitate muliebri, ancilla adscita notarum perita, quam e patrimonio Siluani possederat, ad maritum scripsit intempestiue, uelut flens obtestans ne post obitum Constanti propinquantem, in imperium ipse, ut sperabat, admissus, despecta se, anteponeret Eusebiae matrimonium tunc reginae, decore corporis inter multas feminas excellentis. Quibus litteris occulte quantum fieri potuit missis, ancilla, quae domina dictante perscripserat, reuersis omnibus e procinctu, exemplum ferens ad Arbitionem noctis prima quiete confugit, auideque suspecta, chartulam prodidit. [Retour au texte]
[11] Selon J. Sabbah (Ammien Marcellin, 1970, p. 193), Flavius Arbition qui servit comme simple soldat sous Constantin occupa la charge de consul en 355 après sêtre distingué dans la guerre contre Magnence. Habile courtisan, il exerça une grande influence sur Constance dont il aiguillonna lesprit soupçonneux contre Barbation. [Retour au texte]
[12] Selon De Jonge (1980), p. 199, il est évident que lablatif absolu reuersis exploratoribus nostris est logiquement lié à la découverte du message dans le vagina. Néanmoins, la route par laquelle les éclaireurs sont parvenus au camp et lendroit où ils ont pris contact avec Procope ne sont pas mentionnés. La seule conclusion à laquelle nous pouvons aboutir à partir du texte latin est quils avaient été envoyés en mission à partir de la ville même dAmida. [Retour au texte]
[13] Procope était lambassadeur des Romains auprès des Perses. [Retour au texte]
[14] Amm., XVIII, VI, 17 : Quo reuersis exploratoribus nostris, in uaginae internis, notarum figuris membranam repperimus scriptam, a Procopio ad nos perferri mandatam ( ) Haec consulto obscurius indicantem, ne captis baiulis sensuque intellecto scriptorum, excitaretur materia funestissima. [Retour au texte]
[15] Amm., XVIII, VI, 19 : His ob perplexitatem nimiam aegerrime lectis. [Retour au texte]
[16] En cryptographie, la convention veut que lon écrive lalphabet usuel en minuscules et lalphabet chiffré en majuscules. De même, le texte clair est écrit en minuscules et le texte chiffré est écrit en majuscules. [Retour au texte]
[17] Suét., César, LVI, 8 : Extant et ad Ciceronem, item ad familiares domesticis de rebus, in quibus, si qua occultius perferenda erant, per notas scripsit, id est sic structo litterarum ordine, ut nullum uerbum effici posset : quae si qui inuestigare et persequi uelit, quartam elementorum litteram, id est D pro A et perinde reliquas commutet. [Retour au texte]
[18] Exemple issu de D. Kahn (1980), p. 26. [Retour au texte]
[19] Gell., XVII, IX, 1-2 : De notis litterarum, quae in C. Caesaris epistulis reperiuntur ( ) Libri sunt epistularum C. Caesaris ad C. Oppium et Balbum Cornelium, qui res eius absentis curabant. In his epistulis quibusdam in locis inueniuntur litterae singulariae sine coagmentis syllabarum, quas tu putes positas incondite; nam uerba ex his litteris confici nulla possunt. [Retour au texte]
[20] Gell., XVII, IX, 3-4 : Erat autem conuentum inter eos clandestinum de commutando situ litterarum, ut in scripto quidem alia aliae locum et nomen teneret, sed in legendo locus cuique suus et potestas restitueretur; quaenam uero littera pro qua scriberetur, ante is, sicuti dixi, conplacebat, qui hanc scribendi latebram parabant. [Retour au texte]
[21] Selon James Frederick Mountford (OCD, 1970, p. 879) M. Valérius Probus de Béryte en Phénicie (lactuel Beyrouth) est un personnage quon situe difficilement dans une chronologie précise (fin Ier siècle apr. J.-C.). Sa biographie se trouve à la fin du De grammaticis et rhetoribus. Suétone est le seul à donner les tria nomina. Le fait quil soit de naissance libre est un caractère assez rare chez les grammairiens et les rhéteurs, mais son aisance financière lui permit de ne jamais faire profession denseigner. Erudit, il publia peu mais communiquait son savoir dans des conversations. On connaît son intérêt pour les auteurs républicains dont Térence, Lucrèce, Virgile et Horace. Il fut le grammairien le plus important de son époque. [Retour au texte]
[22] Gell., XVII, IX, 5 : Est adeo Probi grammatici commentarius satis curiose factus de occulta litterarum significatione in epistularum C. Caesaris scriptura. [Retour au texte]
[23] Suét., Aug., LXXXVIII, 3 : Quotiens autem per notas scribit, B pro A, C pro B ac deinceps eadem ratione sequentis litteras ponit ; pro X autem duplex A. [Retour au texte]
[24] Lalphabet latin comprend vingt lettres courantes (V W J ne faisant pas partie de lalphabet latin) et trois lettres rares (KYZ); Auguste nutilisait apparemment pas ces trois lettres. [Retour au texte]
[25] J. Auberger , "Cryptographie ou natation ? Quapprenaient donc les petits-fils dAuguste ?", in Revue de Philologie, T. LXVI, 1992, p. 209-215. [Retour au texte]
[26] Il sagit du frère cadet de lorateur. Il fut légat de César de 54 à la fin de 52 comme le dit Cicéron, dans une lettre à Lentulus (Ad Fam., I, 9, 21) : Quintus, frater meus, legatus est Caesaris. [Retour au texte]
[27] César, Gaules, V, XLVIII, 3-4 : Tum cuidam ex equitibus Gallis magnis praemiis persuadet uti ad Ciceronem epistolam deferat. Hanc Graecis conscriptam litteris mittit, ne intercepta epistola nostra ab hostibus consilia cognoscantur. [Retour au texte]
[28] Kraner (Tr.), Dittenberger (W.) et Heusel (H.), Caius Iulii Caesaris. Commentarii De Bello Gallico, 1967 (1920), p. 106. [Retour au texte]
[29] La tragule est un javelot à propulseur en usage chez les peuples celtiques. [Retour au texte]
[30] César, Gaules, I, XXIX, 1 : In castris Heluetiorum tabulae repertae sunt litteris Graecis confectae et ad Caesarem relatae. [Retour au texte]
[31] César, Gaules, VI, XIV, 3 : Neque fas esse existimant ea litteris mandare, cum in reliquis fere rebus, publicis priuatisque rationibus, graecis litteris utantur. [Retour au texte]
[32] M. Rambaud, César, Guerre des Gaules. L. V (1974), p. 149. [Retour au texte]
[33] Selon S. Singh (1999), p. 35, la fréquence de la lettre Z est de 0, 32 %. [Retour au texte]
[34] Selon le Petit Robert 2 (1975), p. 958 : Général américain (1807-1891). Il prit part à la guerre du Mexique (1847). Pendant la guerre de Sécession, il combattit brillamment dans les rangs sudistes et commanda les confédérés de Caroline du Sud mais dut capituler devant Sherman (1865) à Durhams Station (Caroline du Nord). [Retour au texte]
FEC - Folia Electronica Classica (Louvain-la-Neuve) - Numéro 7 - janvier-juin 2004
<folia_electronica@fltr.ucl.ac.be>