FEC - Folia Electronica Classica (Louvain-la-Neuve) - Numéro 7 - janvier-juin 2004


La cryptographie dans l'Antiquité gréco-romaine.

II. Substitution monoalphabétique (suite) et polyalphabétique

par  

Brigitte Collard
<
bribricollard@hotmail.com>

Licenciée en langues et littératures classiques  
Diplôme complémentaire en relations internationales et politique comparée  
Professeur au Collège Saint-Michel (Bruxelles)
 


On trouvera ci-après la suite de la publication du mémoire rédigé sous la direction du Prof. Jean-Marie Hannick et présenté par Brigitte Collard à l'Université de Louvain en 2002 en vue de l'obtention du grade de Licencié en langues et littératures classiques :

Les langages secrets. Cryptographie, stéganographie et autres cryptosystèmes dans l'Antiquité gréco-romaine.

Cette publication s'étend sur deux numéros des FEC. Le présent fascicule 7 (2004) contient d'une part l'introduction générale, la table des matières et la bibliographie, d'autre part le premier chapitre qui traite de la cryptographie. La matière de ce chapitre sera répartie sur quatre fichiers. Le premier donne l'introduction et début du chiffrement par substitution. Le deuxième (ci-dessous) fournit la fin du chiffrement par substitution. Le troisième est consacré au chiffrement par transposition, et le quatrième au code. Le fascicule 8 (juillet-décembre 2004) publie les deux derniers chapitres (la stéganographie et la signalisation) ainsi que la conclusion générale.

Note de l'éditeur - janvier-juillet 2004


Plan

Chapitre premier : La cryptographie 

A. Introduction

B. Le chiffrement

C. Le code

D. Conclusion du premier chapitre


1.2. La substitution monoalphabétique à représentations multiples

    Les Anciens n’ont pas cessé d’imaginer des méthodes pour protéger leurs lettres du regard des curieux et surtout de leurs ennemis. Nous avons vu, avec la substitution par simple décalage, une méthode assez simple pour chiffrer un message. Or, l’ingéniosité de l’Antiquité ne s’est pas limitée à cela.

    Polybe (200-après 118 av. J.-C.) améliora un système de transmission qui avait été conçu par Kléoxénos et Démokleïtos [1].

La méthode la plus récente, conçue par Kléoxénos et Démokleïtos, et perfectionnée par nous [2], est absolument définie et peut faire connaître avec précision toute nouvelle urgente, mais il faut dans la pratique une application et une attention plus rigoureuses." (Pol., X, XLV, 6)

    Ce procédé de communication permet la transmission de n’importe quel message. Bien qu’elle n'eût pas la volonté d’être cryptographique, cette technique fut néanmoins largement utilisée pour cette qualité dans la cryptographie des siècles ultérieurs, ce qui prouve que, en ce qui concerne la substitution monoalphabétique, l’œuvre des Anciens a gardé une place fondamentale dans l’histoire des codes secrets. En fait, la complexité de ce système a protégé naturellement les messages que les Anciens envoyaient : toute personne pouvait voir la communication puisque Polybe ne mentionne pas qu’elle devait se produire à l’abri des regards mais comme tout procédé cryptographique, l’observateur ne pouvait pas spontanément donner un sens à ces signaux.

[Retour au plan]

(a) Le carré de 25

    Les substitutions décrites précédemment sont dites à représentation unique : une lettre du texte clair est représentée par une unité cryptographique. Dans les substitutions à représentations multiples, une lettre du clair peut se voir attribuer deux unités cryptographiques et même plus. Il s’agit, le plus souvent, de paires de chiffres ou de lettres, chaque lettre du clair étant représentée par un groupe de deux chiffres ou de deux lettres. Cet ensemble d’unités cryptographiques se substituant à une seule et même lettre ou unité claire est désigné par le terme homophones.

    Polybe nous présente un système qui fut appelé ultérieurement le carré de Polybe ou le carré de 25. Ce système de transmission basé sur la conversion des lettres par mouvements de torches entre dans la catégorie des signaux alphabétiques. Pour l’utiliser, il suffit de disposer les lettres dans un carré de vingt-cinq cases et de numéroter les lignes et les colonnes. Les lettres se voient donc attribuer une paire de chiffres correspondant à leur position, coordonnées établies par le repère numérique des rangées et des colonnes.

"On doit prendre dans l’ordre l’ensemble des lettres de l’alphabet et les diviser en cinq groupes de cinq lettres. Il manquera au dernier une lettre ; mais ce n’est pas gênant pour l’opération." (Pol. X, XLV, 7)

    Selon ces données, le carré de Polybe se présente donc de la façon suivante [3] :

 
 1
 2
 3
 4
 5
 1
 a
 z
 l
 p
 f
 2
 b
 h
 m
 r
 x
 3
 g
 q
 n
 s
 c
 4
 d
 i
 j
 t
 w
 5
 e
 k
 o
 u
 

    En réalité ce tableau ne sera pas représenté sous cette forme mais il sera divisé en cinq tablettes :

"Après quoi ceux qui vont se transmettre des signaux de feu doivent les uns et les autres préparer cinq tablettes et inscrire dans l’ordre les lettres de l’un des groupes sur chaque tablette." (Pol., X, XLV, 8)

    Polybe précise donc que chaque colonne de ce tableau constitue une tablette indépendante - tablettes qui seront toutes fichées dans le sol -, de façon à transcrire plus facilement le message qu’un autre groupe transmet par le biais de torches. Par exemple, la lettre q placée dans la deuxième colonne, se trouvera sur la deuxième tablette.

    Une fois que ce dispositif est mis en place, celui qui aura l’intention d’émettre des signaux de feu signalera le début de la transmission en brandissant deux torches. Le récepteur répondra qu’il est prêt à communiquer en élevant à son tour deux torches (Pol., X, XLV, 9). Lorsque l’émetteur et le récepteur auront abaissé ces torches, ils commenceront à transmettre le message. Le principe consiste à communiquer les coordonnées des lettres sur le carré. Celui qui émet montrera des torches à gauche pour indiquer la colonne et par conséquent la tablette à utiliser. Il élèvera en second lieu des torches à droite pour renvoyer à la rangée et donc à la lettre (Pol., X, XLV, 11-12). Par exemple, la lettre c, colonne ou tablette 5 et rangée ou lettre 2, est représentée ainsi par cinq torches à gauche et deux à droite.

    Pour améliorer le bon déroulement de ce système, quelques accessoires sont indispensables (Pol., X, XLVI, 1-3) : chaque poste devra se munir d’un viseur constitué de deux tubes afin d’observer avec l’un la droite, avec l’autre la gauche de celui qui va émettre le signal ; des écrans de 3 m de longueur et de 1 m 70 cm ou de 1 m 80 cm de hauteur seront fixés au sol afin que les torches levées se repèrent par contraste et qu’abaissées, elles disparaissent tout de suite.

    Voici une représentation du système de Polybe (Wrixon, 2000, p. 245):

    Après avoir exposé en détail la manière d’utiliser le carré de 25, Polybe enrichit sa description de quelques conseils pour faire parvenir les unités chiffrées le plus rapidement et le plus efficacement possible.

"Une fois ces préparatifs achevés de part et d’autre, lorsqu’on veut signifier, par exemple : 'certains de nos soldats, cent environ, sont passés du côté de l’adversaire', on doit d’abord faire un choix des termes qui peuvent signifier la même chose avec très peu de lettres, comme par exemple, au lieu de ce qui a été dit précédemment : 'cent Crétois ont déserté notre camp'. À présent les lettres sont moitié moins nombreuses, mais elles font savoir la même chose." (Pol., X, XLVI, 4-5)

    Après ce judicieux conseil, Polybe explique de façon plus concrète l’utilisation de ce système grâce à un exemple :

"Ce texte, une fois inscrit sur une tablette, sera alors transmis par les signaux de feu. La première lettre est kappa : elle se trouve dans le deuxième groupe et sur la deuxième tablette. On devra élever deux torches sur la gauche, de sorte que celui qui reçoit le message sache qu’il doit regarder la deuxième tablette. Puis on devra élever cinq torches sur la droite, ce qui veut dire kappa, car c’est la cinquième lettre du deuxième groupe, et celui qui reçoit les signaux de feu devra l’écrire sur la tablette. Ensuite quatre torches sur la gauche, puisque le rho appartient au quatrième groupe, et à l’inverse deux sur la droite, car c’est la deuxième lettre du quatrième groupe. Alors, celui qui reçoit les signaux de feu écrit rho ; et ainsi du reste. On fait donc connaître tout événement qui survient, de façon définie, en suivant cette méthode." (Pol., X, XLVI, 6-10)

    En appliquant cet exemple au tableau ci-dessus, nous obtenons 

 lettre
 tablette
ligne
 chiffre
 k
 2
 5
 25
 r
 4
 2
 42

La clé de déchiffrement est simple puisqu’elle consiste à produire des tablettes identiques à celui du chiffreur. Le premier chiffre de la paire renvoie à la tablette, le deuxième à la ligne. La lettre du clair se situe à la jonction des deux. L’unité cryptographique se compose donc de deux éléments qui représentent une seule lettre contrairement aux systèmes qui renvoyaient à un alphabet unique.

Polybe proposait de transmettre ces chiffres au moyen de torches : il offrait de cette façon un moyen de transmettre les messages sur de longues distances. L’historien critique son système qui exige un très grand nombre de torches (Pol., X, XLVI, 6-10). Il propose pour éviter cette difficulté quelques exercices.

"Pour chacune des deux méthodes, les opérateurs doivent s’exercer à l’avance, afin de pouvoir, au moment où ils en ont besoin, se transmettre l’un à l’autre un message sans se tromper."

E. Foulon (Polybe, 1990, p. 117) met en doute l’efficacité et la facilité de cette méthode qui requiert beaucoup de matériel : 1 viseur, 5 tablettes, 2 écrans, 10 torches ; mais aussi un chef opérateur et plusieurs opérateurs. De plus, il met en évidence quelques imprécisions : de quelle droite et de quelle gauche s’agit-il ? Quelle distance entre les torches ? La portée dépendra en effet non seulement de la dimension des torches, mais aussi du temps qu’il fait et de la période de la journée.

Néanmoins, la conversion des lettres en chiffres, la réduction du nombre de symboles - cinq (du chiffre un au chiffre cinq) au lieu de vingt-six comme chez César, par exemple - et la représentation de chaque lettre par deux éléments fondent la qualité de cette technique cryptographique et justifient l’utilisation de ce carré dans un très grand nombre de systèmes de chiffrement ultérieurs.

[Retour au plan]

(b) Quelques échos modernes de cette méthode

    Polybe a amélioré un système complexe mais pratique car utilisable avec une grande variété de moyens de communication : par exemple, il est possible de transmettre les lettres non pas par des torches mais par des coups frappés contre un mur, comme nous le verrons. Ce système créé au IIe siècle av. J.-C. a été réutilisé d’une manière constante au cours des siècles dans différents pays. Voici quelques exemples de son adaptation postérieure.

    Ce type de procédé peut être représenté dans un alphabet usuel, en associant i et j dans la même cellule [4] :

 
 1
 2
 3
 4
 5
 1
 a
 b
 c
 d
 e
 2
 f
 g
 h
 i j
 k
 3
 l
 m
 n
 o
 p
 4
 q
 r
 s
 t
 u
 5
 v
 w
 x
 y
 z
 

En appliquant epistola au carré de 25, nous obtenons :

Lettre
Rangée
Colonne
Chiffre
E
1
5
15
P
3
5
35
I
2
4
24
S
4
3
43
T
4
4
44
O
3
4
34
L
3
1
31
A
1
1
11

Par exemple, en latin :

- Texte clair = uel belli uel domi
-
Cryptogramme = 511531 1215313124 511531 14343224

    Le cryptogramme ne consiste plus désormais dans la transmission des chiffres par l’intermédiaire du nombre des torches brandies mais son contenu est uniquement communiqué par les chiffres qui retranscrivent la colonne et la rangée de chaque lettre.

    Parmi les systèmes inspirés du carré de 25 se trouve celui utilisé au XVIIIe siècle par le comte de Mirabeau (1749-1791). Celui-ci, introduit à la cour par son ami le prince d’Arenberg, comte de la Marck, en 1790, dut y jouer le rôle de conseiller secret auprès de Louis XVI et de Marie-Antoinette. C’est sans doute à cette époque que remonte le chiffre employé dans sa correspondance. Il se servait des chiffres de 1 à 5 comme coordonnées.

 

 1

 2

 3

 4

 5

 1

 a

 b

 c

 d

 e

 2

 f

 g

 h

 i

 k

 3

 l

 m

 n

 o

 p

 4

 q

 r

 s

 t

 u

 5

 v

 w

 x

 y

 z

    À partir de là, il reprenait verticalement les bichiffres représentant les lettres claires. Par exemple, pour former le cryptogramme du pronom "toi", il chiffrait chaque lettre. "Toi" devenait par conséquent 44 34 24. Ensuite, il redisposait les chiffres en reprenant d’abord les premiers nombres puis les deuxièmes. Dans le même exemple, nous obtiendrons donc 432 444. Enfin, afin de brouiller les pistes, les chiffres 0, 6, 7, 8, 9 étaient utilisés comme nuls et insérés, en quantité variable, dans le cryptogramme dans le but de dérouter les éventuels décrypteurs (Kahn, 1980, p. 364). Le résultat final de notre exemple pourrait aboutir à ce cryptogramme 40328 440074.

    Lors de la guerre de Sécession (1861-1865), une certaine Elizabeth Van Lew dont le chiffre porte son nom, évoluait en toute liberté en Virginie dans la sphère du pouvoir de Richmond. Elle était néanmoins acquise à la cause des fédéraux auxquels elle confiait, par le biais de messages, l’état des forces confédérées ou l’annonce de l’évasion de prisonniers nordistes qu’elle cachait dans les caves de son manoir de Church Hill (Wrixon, 2000, p. 65). Ces messages étaient chiffrés à l’aide du carré de 25 qui comportait néanmoins quelques modifications au niveau des coordonnées (Wrixon, 2000, p. 203).

6
r
n
b
h
s
x
3
v
1
w
g
4
w
1
e
m
3
j
5
g
5
l
a
9
0
u
d
2
k
7
2
x
6
s
4
p
o
u
v
f
g

1
3
6
2
5
4

    Le déchiffrement d’un tel message nécessitait évidemment une convention établie à l’avance. Avec un tel tableau, le texte "9 wagons" était transcrit 56 34 53 14 43 63 24.

    Un autre chiffre célèbre, basé sur le système décrit par Polybe, est connu sous l’appellation "Chiffre des nihilistes" [5]. Mis au point entre 1850 et 1860, ce système constitue une des formes les plus élaborées du chiffre de Polybe : la substitution au moyen d’un tableau analogue à celui de Polybe est accompagnée de l’utilisation d’une clef. Dans l’exemple qui suit (Kahn, 1980, p. 199), le mot-clé "debout" chiffre le message "faites sauter le palais d’hiver".

1
2
3
4
5
1
a
b
c
d
e
2
f
g
h
i j
k
3
l
m
n
o
p
4
q
r
s
t
u
5
v
w
x
y
z

1e ligne : Clé littérale
2e ligne : Clé numérique
3e ligne : Texte clair
4e ligne : Antigramme [
6]
5e ligne : Cryptogramme

    
D
E
B
O
U
T
D
E
B
O
U
T
D
E
B
O
U
T
D
E
B
O
U
T
D
E
14
15
12
34
45
44
14
15
12
34
45
44
14
15
12
34
45
44
14
15
12
34
45
44
14
15
f
a
i
t
e
s
s
a
u
t
e
r
l
e
p
a
l
a
i
s
d
h
i
v
e
r
21
11
24
44
15
43
43
11
45
44
15
42
31
15
35
11
31
11
24
43
14
23
24
51
15
42
35
26
36
78
60
87
57
26
57
78
60
86
45
30
47
45
76
55
38
58
26
57
69
95
29
57
  

    L’émetteur possède la clé littérale à partir de laquelle il forme la clé numérique. Pour former les homophones du mot-clé, nous procédons comme l’a expliqué Polybe en s’aidant du tableau. L’émetteur détient également le texte clair, à partir duquel il obtient un antigramme. L’addition des homophones de la clef numérique à ceux du message clair permet d’obtenir un cryptogramme. Le destinataire, quant à lui, possède la clé littérale dont il a recherché la clé numérique et il reçoit le cryptogramme. Pour obtenir l’antigramme, sa tâche consistera à déduire des chiffres du cryptogramme les chiffres de la clé numérique. Ensuite, en accomplissant le travail inverse, il rétablit le texte clair à partir du résultat de la soustraction.

    Début du XXe siècle, le carré de Polybe devint le chiffre le plus connu des organisations secrètes russes. Celui-ci fut employé dans les prisons russes par les dirigeants qui y séjournaient et qui pouvaient seulement communiquer par ce système dans ces lieux où toute parole était proscrite. Ils inventèrent une version sonore du système antique. Au moyen de coups frappés contre les murs - ce qui a valu au système la désignation "le chiffre Knock" (Wrixon, 2000, p. 202-203) - ils indiquaient la ligne et la colonne d’un tableau alphabétique contenant soit trente-six cases (six par six) pour représenter les trente-cinq caractères cyrilliques de l’ancien alphabet russe ; soit trente cases (cinq par six), certaines étant omises. Par exemple, un coup suivi de deux signifiait rangée 1 colonne 2, une pause séparant les rangées des colonnes.

    Aucune référence précise ne nous permet de confirmer l’utilisation effective du système monoalphabétique à représentations multiples du temps de son éponyme mais, comme nous venons de le voir, la description de celui-ci par Polybe a inspiré bon nombre de personnes tout au long de l’histoire, avec le succès d’un cryptogramme évoluant vers la complexité.

[Retour au plan]

2. La substitution polyalphabétique

    Nous n’avons aucune trace de cette substitution dans l’Antiquité. La raison en est peut-être que, comme la cryptographie n’en était qu’à ses débuts, la substitution monoalphabétique suffisait amplement à protéger les missives. Mais il faut savoir que la vulnérabilité des cryptogrammes chiffrés par substitution monoalphabétique poussa les cryptologues ultérieurs à développer un système plus élaboré où entrent en scène non pas un mais plusieurs alphabets de chiffrement. Ce procédé cryptographique s’est largement développé depuis le XVe siècle jusqu’à nos jours s’adaptant au gré des innovations.

    Une des techniques qui relève de la substitution polyalphabétique s’inspire du chiffre de César. En effet, au XVIe siècle, un abbé allemand de Wurtzbourg, Jean Trithème, innove en hiérarchisant des unités chiffrées issues d’alphabets décalés (Wrixon, 2000, p. 215). Le cinquième livre de sa Polygraphia paru en 1518 marque l’entrée en scène du "tableau cryptographique" qui va s’imposer comme le document de base de cette méthode puisqu’il réunit tous les alphabets cryptographiques d’un système donné (Stern, 1998, p. 27). La tabula recta de Trithème s’articule en vingt-quatre rangées de vingt-quatre lettres chacune. Les lettres i et j tout comme v et w sont considérées comme équivalentes.

    Voici ci-dessous une vue partielle de la tabula recta (Wrixon, 2000, p. 216) : 

a b c d e f g h i k l m n o p q r s t u w x y z

b c d e f g h i k l m n o p q r s t u w x y z a

c d e f g h i k l m n o p q r s t u w x y z a b

d e f g h i k l m n o p q r s t u w x y z a b

e f g h i k l m n o p q r s t u w x y z a b c d

f g h i k l m n o p q r s t u w x y z a b c d e

g h i k l m n o p q r s t u w x y z a b c d e f

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

z a b c d e f g h i k l m n o p q r s t u w x y

 

    La ligne deux représente un alphabet de César avec un décalage d’un unité ; la ligne trois représente un alphabet de César avec un décalage de deux unités et ainsi de suite. En se servant de ce tableau pour chiffrer le mot clair "Auguste", il suffit de repérer la première lettre du clair a sur la première rangée à la colonne a. La lettre sera chiffrée par elle-même, comme toutes les premières lettres des messages chiffrés au moyen de ce tableau. Pour chiffrer la deuxième lettre u, il faut se reporter à la lettre qui, dans la deuxième rangée, se situe à la colonne u de la première rangée. La lettre chiffrée sera w. La troisième lettre g sera chiffrée par l’alphabet de la troisième rangée, avec la lettre située dans la colonne g, soit i. En procédant de la même façon tout au long du chiffrement, Auguste donnera le cryptogramme AWIYXZL

    Bien que l’abbé Trithème ait fourni les bases de ce nouveau système, c’est du nom de "carré de Vigenère" que celui-ci fut baptisé en l’honneur de l’homme qui lui donna sa forme idéale (Singh, 1999, p. 62). Le tableau conçu par Blaise de Vigenère, éminent cryptologue français du XVIe siècle, s’avère bien plus performant que son modèle. Il se compose de vingt-six colonnes et de vingt-six rangées. Pour rendre la tâche plus ardue aux cryptanalystes, il suggère l’emploi des mots-clés, des phrases-clés et même d’extraits de poème. Cette méthode trop complexe fut quelque temps oubliée par les cryptologues puis redécouverte et réutilisée au XIXe siècle sous une forme plus élémentaire : la clé de chiffrement se réduit désormais à un seul mot-clé (Wrixon, 2000, p. 217). Par conséquent, Blaise de Vigenère lègue son nom à un procédé inspiré de sa méthode mais nettement moins complexe.

    Le tableau utilisé est représenté avec deux alphabets normaux qui le bordent. Ils doublent la première ligne et la première colonne : c’est en se basant sur eux que l’on chiffre un message. Voici une représentation partielle du tableau établi par le cryptologue français (Kahn, 1980, p. 41).

A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
B
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
C
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
D
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
E
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
F
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
G
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
H
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
I
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
J
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
 

T
t
u
v
w
x
y
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
 

Z
z
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y

    Pour communiquer avec ce type de substitution polyalphabétique, les deux correspondants doivent connaître le mot-clé. Dans l’exemple qui suit, le mot-clé est "défaite" et le message à transmettre est "toi Auguste". Le chiffreur répète au-dessus du texte clair le mot-clé de telle façon qu’à chaque lettre claire corresponde une lettre clé.

clé

d
é
f
a
i
t
e
d
é
f

texte clair

t
o
i
A
u
g
u
s
t
e

    Le cryptogramme se construit en se basant sur le tableau : la lettre cryptographique se trouve à l’intersection de la colonne correspondant à la lettre claire et de la ligne correspondant à la lettre-clé [7]. Par conséquent, pour chiffrer la première lettre de ‘toi Auguste’, il faut identifier la lettre de la clé située juste au-dessus, à savoir d, qui détermine la ligne. La ligne qui commence par d est la ligne quatre. Celle-ci va définir l’alphabet à utiliser pour obtenir le chiffre. À partir de là, on repère la colonne commençant par t et l’on voit qu’elle coupe la ligne quatre sur w. En continuant ce procédé, nous obtenons le cryptogramme WSN ACZYVXJ.

[Retour au plan]

[À suivre]


 Notes

[1] Ces deux personnages ne sont pas autrement connus. [Retour au texte]

[2] Walbank (1967), p. 260 : nous ignorons quand Polybe a contribué à améliorer cette technique. [Retour au texte]

[3] Tableau représenté par Walbank (1967), p. 260. [Retour au texte]

[4] Fred B. Wrixon (2000), p. 200. Au cours des siècles, la manière de représenter le carré de Polybe s’est modifiée. En l’occurrence, Fred B. Wrixon représente un tableau qui dispose l’alphabet horizontalement tandis que Polybe le présentait verticalement (cf. supra). [Retour au texte]

[5] Les nihilistes appartenaient à un groupuscule en lutte contre le pouvoir tsariste. Pour échapper à l’Okhrana, la police secrète du tsar, ces anarchistes avaient mis au point un chiffre pour assurer la confidentialité de leur correspondance. [Retour au texte]

[6] L’antigramme est un texte chiffré obtenu par une première transformation mais destiné à être obligatoirement surchiffré. [Retour au texte]

[7] S. Singh (1999), p. 64-66 ; D. Kahn (1980), p. 41-42. [Retour au texte]

[Retour au plan]


FEC - Folia Electronica Classica (Louvain-la-Neuve) - Numéro 7 - janvier-juin 2004

<folia_electronica@fltr.ucl.ac.be>