FEC - Folia Electronica Classica (Louvain-la-Neuve) - Numéro 7 - janvier-juin 2004
La cryptographie dans l'Antiquité gréco-romaine.
Brigitte Collard
<bribricollard@hotmail.com>
Licenciée en
langues et littératures classiques
Diplôme complémentaire en relations
internationales et politique comparée
Professeur au Collège Saint-Michel
(Bruxelles)
On trouvera ci-après la suite de la publication du mémoire rédigé sous la direction du Prof. Jean-Marie Hannick et présenté par Brigitte Collard à l'Université de Louvain en 2002 en vue de l'obtention du grade de Licencié en langues et littératures classiques :
Les langages secrets. Cryptographie, stéganographie et autres cryptosystèmes dans l'Antiquité gréco-romaine.
Cette publication s'étend sur deux numéros des FEC. Le présent fascicule 7 (2004) contient d'une part l'introduction générale, la table des matières et la bibliographie, d'autre part le premier chapitre qui traite de la cryptographie. La matière de ce chapitre sera répartie sur quatre fichiers. Le premier donne l'introduction et début du chiffrement par substitution. Le deuxième (ci-dessous) fournit la fin du chiffrement par substitution. Le troisième est consacré au chiffrement par transposition, et le quatrième au code. Le fascicule 8 (juillet-décembre 2004) publie les deux derniers chapitres (la stéganographie et la signalisation) ainsi que la conclusion générale.
Note de l'éditeur - janvier-juillet 2004
Plan
Chapitre premier : La cryptographie
A. Introduction
- I. Le chiffrement par substitution
- II. Le chiffrement par transposition
C. Le code
- I. Sêmata lugra
- II. Symbolique de la nature
- III. Les noms de code
- 1. Gnaeus Pompeius Magnus
- 1.1. Epicrates
- 1.2. Hierosolymarius
- 1.3. Sampsicéramus
- 1.4. Arabarches
- 2. Clodia
- 3. Publius Clodius Pulcher
- 4. Sextus Clodius
- 5. Teucris
1.2. La substitution monoalphabétique à représentations multiples
Les Anciens nont pas cessé dimaginer des méthodes pour protéger leurs lettres du regard des curieux et surtout de leurs ennemis. Nous avons vu, avec la substitution par simple décalage, une méthode assez simple pour chiffrer un message. Or, lingéniosité de lAntiquité ne sest pas limitée à cela.
Polybe (200-après 118 av. J.-C.) améliora un système de transmission qui avait été conçu par Kléoxénos et Démokleïtos [1].
La méthode la plus récente, conçue par Kléoxénos et Démokleïtos, et perfectionnée par nous [2], est absolument définie et peut faire connaître avec précision toute nouvelle urgente, mais il faut dans la pratique une application et une attention plus rigoureuses." (Pol., X, XLV, 6)
Ce procédé de communication permet la transmission de nimporte quel message. Bien quelle n'eût pas la volonté dêtre cryptographique, cette technique fut néanmoins largement utilisée pour cette qualité dans la cryptographie des siècles ultérieurs, ce qui prouve que, en ce qui concerne la substitution monoalphabétique, luvre des Anciens a gardé une place fondamentale dans lhistoire des codes secrets. En fait, la complexité de ce système a protégé naturellement les messages que les Anciens envoyaient : toute personne pouvait voir la communication puisque Polybe ne mentionne pas quelle devait se produire à labri des regards mais comme tout procédé cryptographique, lobservateur ne pouvait pas spontanément donner un sens à ces signaux.
Les substitutions décrites précédemment sont dites à représentation unique : une lettre du texte clair est représentée par une unité cryptographique. Dans les substitutions à représentations multiples, une lettre du clair peut se voir attribuer deux unités cryptographiques et même plus. Il sagit, le plus souvent, de paires de chiffres ou de lettres, chaque lettre du clair étant représentée par un groupe de deux chiffres ou de deux lettres. Cet ensemble dunités cryptographiques se substituant à une seule et même lettre ou unité claire est désigné par le terme homophones.
Polybe nous présente un système qui fut appelé ultérieurement le carré de Polybe ou le carré de 25. Ce système de transmission basé sur la conversion des lettres par mouvements de torches entre dans la catégorie des signaux alphabétiques. Pour lutiliser, il suffit de disposer les lettres dans un carré de vingt-cinq cases et de numéroter les lignes et les colonnes. Les lettres se voient donc attribuer une paire de chiffres correspondant à leur position, coordonnées établies par le repère numérique des rangées et des colonnes.
"On doit prendre dans lordre lensemble des lettres de lalphabet et les diviser en cinq groupes de cinq lettres. Il manquera au dernier une lettre ; mais ce nest pas gênant pour lopération." (Pol. X, XLV, 7)
Selon ces données, le carré de Polybe se présente donc de la façon suivante [3] :
1 2 3 4 5 1 a z l p f 2 b h m r x 3 g q n s c 4 d i j t w 5 e k o u En réalité ce tableau ne sera pas représenté sous cette forme mais il sera divisé en cinq tablettes :
"Après quoi ceux qui vont se transmettre des signaux de feu doivent les uns et les autres préparer cinq tablettes et inscrire dans lordre les lettres de lun des groupes sur chaque tablette." (Pol., X, XLV, 8)
Polybe précise donc que chaque colonne de ce tableau constitue une tablette indépendante - tablettes qui seront toutes fichées dans le sol -, de façon à transcrire plus facilement le message quun autre groupe transmet par le biais de torches. Par exemple, la lettre q placée dans la deuxième colonne, se trouvera sur la deuxième tablette.
Une fois que ce dispositif est mis en place, celui qui aura lintention démettre des signaux de feu signalera le début de la transmission en brandissant deux torches. Le récepteur répondra quil est prêt à communiquer en élevant à son tour deux torches (Pol., X, XLV, 9). Lorsque lémetteur et le récepteur auront abaissé ces torches, ils commenceront à transmettre le message. Le principe consiste à communiquer les coordonnées des lettres sur le carré. Celui qui émet montrera des torches à gauche pour indiquer la colonne et par conséquent la tablette à utiliser. Il élèvera en second lieu des torches à droite pour renvoyer à la rangée et donc à la lettre (Pol., X, XLV, 11-12). Par exemple, la lettre c, colonne ou tablette 5 et rangée ou lettre 2, est représentée ainsi par cinq torches à gauche et deux à droite.
Pour améliorer le bon déroulement de ce système, quelques accessoires sont indispensables (Pol., X, XLVI, 1-3) : chaque poste devra se munir dun viseur constitué de deux tubes afin dobserver avec lun la droite, avec lautre la gauche de celui qui va émettre le signal ; des écrans de 3 m de longueur et de 1 m 70 cm ou de 1 m 80 cm de hauteur seront fixés au sol afin que les torches levées se repèrent par contraste et quabaissées, elles disparaissent tout de suite.
Voici une représentation du système de Polybe (Wrixon, 2000, p. 245):
Après avoir exposé en détail la manière dutiliser le carré de 25, Polybe enrichit sa description de quelques conseils pour faire parvenir les unités chiffrées le plus rapidement et le plus efficacement possible.
"Une fois ces préparatifs achevés de part et dautre, lorsquon veut signifier, par exemple : 'certains de nos soldats, cent environ, sont passés du côté de ladversaire', on doit dabord faire un choix des termes qui peuvent signifier la même chose avec très peu de lettres, comme par exemple, au lieu de ce qui a été dit précédemment : 'cent Crétois ont déserté notre camp'. À présent les lettres sont moitié moins nombreuses, mais elles font savoir la même chose." (Pol., X, XLVI, 4-5)
Après ce judicieux conseil, Polybe explique de façon plus concrète lutilisation de ce système grâce à un exemple :
"Ce texte, une fois inscrit sur une tablette, sera alors transmis par les signaux de feu. La première lettre est kappa : elle se trouve dans le deuxième groupe et sur la deuxième tablette. On devra élever deux torches sur la gauche, de sorte que celui qui reçoit le message sache quil doit regarder la deuxième tablette. Puis on devra élever cinq torches sur la droite, ce qui veut dire kappa, car cest la cinquième lettre du deuxième groupe, et celui qui reçoit les signaux de feu devra lécrire sur la tablette. Ensuite quatre torches sur la gauche, puisque le rho appartient au quatrième groupe, et à linverse deux sur la droite, car cest la deuxième lettre du quatrième groupe. Alors, celui qui reçoit les signaux de feu écrit rho ; et ainsi du reste. On fait donc connaître tout événement qui survient, de façon définie, en suivant cette méthode." (Pol., X, XLVI, 6-10)
En appliquant cet exemple au tableau ci-dessus, nous obtenons
lettre tablette ligne chiffre k 2 5 25 r 4 2 42 La clé de déchiffrement est simple puisquelle consiste à produire des tablettes identiques à celui du chiffreur. Le premier chiffre de la paire renvoie à la tablette, le deuxième à la ligne. La lettre du clair se situe à la jonction des deux. Lunité cryptographique se compose donc de deux éléments qui représentent une seule lettre contrairement aux systèmes qui renvoyaient à un alphabet unique.
Polybe proposait de transmettre ces chiffres au moyen de torches : il offrait de cette façon un moyen de transmettre les messages sur de longues distances. Lhistorien critique son système qui exige un très grand nombre de torches (Pol., X, XLVI, 6-10). Il propose pour éviter cette difficulté quelques exercices.
"Pour chacune des deux méthodes, les opérateurs doivent sexercer à lavance, afin de pouvoir, au moment où ils en ont besoin, se transmettre lun à lautre un message sans se tromper."
E. Foulon (Polybe, 1990, p. 117) met en doute lefficacité et la facilité de cette méthode qui requiert beaucoup de matériel : 1 viseur, 5 tablettes, 2 écrans, 10 torches ; mais aussi un chef opérateur et plusieurs opérateurs. De plus, il met en évidence quelques imprécisions : de quelle droite et de quelle gauche sagit-il ? Quelle distance entre les torches ? La portée dépendra en effet non seulement de la dimension des torches, mais aussi du temps quil fait et de la période de la journée.
Néanmoins, la conversion des lettres en chiffres, la réduction du nombre de symboles - cinq (du chiffre un au chiffre cinq) au lieu de vingt-six comme chez César, par exemple - et la représentation de chaque lettre par deux éléments fondent la qualité de cette technique cryptographique et justifient lutilisation de ce carré dans un très grand nombre de systèmes de chiffrement ultérieurs.
(b) Quelques échos modernes de cette méthodePolybe a amélioré un système complexe mais pratique car utilisable avec une grande variété de moyens de communication : par exemple, il est possible de transmettre les lettres non pas par des torches mais par des coups frappés contre un mur, comme nous le verrons. Ce système créé au IIe siècle av. J.-C. a été réutilisé dune manière constante au cours des siècles dans différents pays. Voici quelques exemples de son adaptation postérieure.
Ce type de procédé peut être représenté dans un alphabet usuel, en associant i et j dans la même cellule [4] :
1 2 3 4 5 1 a b c d e 2 f g h i j k 3 l m n o p 4 q r s t u 5 v w x y z En appliquant epistola au carré de 25, nous obtenons :
Lettre Rangée Colonne Chiffre E 1 5 15 P 3 5 35 I 2 4 24 S 4 3 43 T 4 4 44 O 3 4 34 L 3 1 31 A 1 1 11 Par exemple, en latin :
- Texte clair = uel belli uel domi
- Cryptogramme = 511531 1215313124 511531 14343224Le cryptogramme ne consiste plus désormais dans la transmission des chiffres par lintermédiaire du nombre des torches brandies mais son contenu est uniquement communiqué par les chiffres qui retranscrivent la colonne et la rangée de chaque lettre.
Parmi les systèmes inspirés du carré de 25 se trouve celui utilisé au XVIIIe siècle par le comte de Mirabeau (1749-1791). Celui-ci, introduit à la cour par son ami le prince dArenberg, comte de la Marck, en 1790, dut y jouer le rôle de conseiller secret auprès de Louis XVI et de Marie-Antoinette. Cest sans doute à cette époque que remonte le chiffre employé dans sa correspondance. Il se servait des chiffres de 1 à 5 comme coordonnées.
1
2
3
4
5
1
a
b
c
d
e
2
f
g
h
i
k
3
l
m
n
o
p
4
q
r
s
t
u
5
v
w
x
y
z
À partir de là, il reprenait verticalement les bichiffres représentant les lettres claires. Par exemple, pour former le cryptogramme du pronom "toi", il chiffrait chaque lettre. "Toi" devenait par conséquent 44 34 24. Ensuite, il redisposait les chiffres en reprenant dabord les premiers nombres puis les deuxièmes. Dans le même exemple, nous obtiendrons donc 432 444. Enfin, afin de brouiller les pistes, les chiffres 0, 6, 7, 8, 9 étaient utilisés comme nuls et insérés, en quantité variable, dans le cryptogramme dans le but de dérouter les éventuels décrypteurs (Kahn, 1980, p. 364). Le résultat final de notre exemple pourrait aboutir à ce cryptogramme 40328 440074.
Lors de la guerre de Sécession (1861-1865), une certaine Elizabeth Van Lew dont le chiffre porte son nom, évoluait en toute liberté en Virginie dans la sphère du pouvoir de Richmond. Elle était néanmoins acquise à la cause des fédéraux auxquels elle confiait, par le biais de messages, létat des forces confédérées ou lannonce de lévasion de prisonniers nordistes quelle cachait dans les caves de son manoir de Church Hill (Wrixon, 2000, p. 65). Ces messages étaient chiffrés à laide du carré de 25 qui comportait néanmoins quelques modifications au niveau des coordonnées (Wrixon, 2000, p. 203).
6 r n b h s x 3 v 1 w g 4 w 1 e m 3 j 5 g 5 l a 9 0 u d 2 k 7 2 x 6 s 4 p o u v f g 1 3 6 2 5 4 Le déchiffrement dun tel message nécessitait évidemment une convention établie à lavance. Avec un tel tableau, le texte "9 wagons" était transcrit 56 34 53 14 43 63 24.
Un autre chiffre célèbre, basé sur le système décrit par Polybe, est connu sous lappellation "Chiffre des nihilistes" [5]. Mis au point entre 1850 et 1860, ce système constitue une des formes les plus élaborées du chiffre de Polybe : la substitution au moyen dun tableau analogue à celui de Polybe est accompagnée de lutilisation dune clef. Dans lexemple qui suit (Kahn, 1980, p. 199), le mot-clé "debout" chiffre le message "faites sauter le palais dhiver".
1 2 3 4 5 1 a b c d e 2 f g h i j k 3 l m n o p 4 q r s t u 5 v w x y z 1e ligne : Clé littérale
2e ligne : Clé numérique
3e ligne : Texte clair
4e ligne : Antigramme [6]
5e ligne : Cryptogramme
D E B O U T D E B O U T D E B O U T D E B O U T D E 14 15 12 34 45 44 14 15 12 34 45 44 14 15 12 34 45 44 14 15 12 34 45 44 14 15 f a i t e s s a u t e r l e p a l a i s d h i v e r 21 11 24 44 15 43 43 11 45 44 15 42 31 15 35 11 31 11 24 43 14 23 24 51 15 42 35 26 36 78 60 87 57 26 57 78 60 86 45 30 47 45 76 55 38 58 26 57 69 95 29 57 Lémetteur possède la clé littérale à partir de laquelle il forme la clé numérique. Pour former les homophones du mot-clé, nous procédons comme la expliqué Polybe en saidant du tableau. Lémetteur détient également le texte clair, à partir duquel il obtient un antigramme. Laddition des homophones de la clef numérique à ceux du message clair permet dobtenir un cryptogramme. Le destinataire, quant à lui, possède la clé littérale dont il a recherché la clé numérique et il reçoit le cryptogramme. Pour obtenir lantigramme, sa tâche consistera à déduire des chiffres du cryptogramme les chiffres de la clé numérique. Ensuite, en accomplissant le travail inverse, il rétablit le texte clair à partir du résultat de la soustraction.
Début du XXe siècle, le carré de Polybe devint le chiffre le plus connu des organisations secrètes russes. Celui-ci fut employé dans les prisons russes par les dirigeants qui y séjournaient et qui pouvaient seulement communiquer par ce système dans ces lieux où toute parole était proscrite. Ils inventèrent une version sonore du système antique. Au moyen de coups frappés contre les murs - ce qui a valu au système la désignation "le chiffre Knock" (Wrixon, 2000, p. 202-203) - ils indiquaient la ligne et la colonne dun tableau alphabétique contenant soit trente-six cases (six par six) pour représenter les trente-cinq caractères cyrilliques de lancien alphabet russe ; soit trente cases (cinq par six), certaines étant omises. Par exemple, un coup suivi de deux signifiait rangée 1 colonne 2, une pause séparant les rangées des colonnes.
Aucune référence précise ne nous permet de confirmer lutilisation effective du système monoalphabétique à représentations multiples du temps de son éponyme mais, comme nous venons de le voir, la description de celui-ci par Polybe a inspiré bon nombre de personnes tout au long de lhistoire, avec le succès dun cryptogramme évoluant vers la complexité.
2. La substitution polyalphabétique
Nous navons aucune trace de cette substitution dans lAntiquité. La raison en est peut-être que, comme la cryptographie nen était quà ses débuts, la substitution monoalphabétique suffisait amplement à protéger les missives. Mais il faut savoir que la vulnérabilité des cryptogrammes chiffrés par substitution monoalphabétique poussa les cryptologues ultérieurs à développer un système plus élaboré où entrent en scène non pas un mais plusieurs alphabets de chiffrement. Ce procédé cryptographique sest largement développé depuis le XVe siècle jusquà nos jours sadaptant au gré des innovations.
Une des techniques qui relève de la substitution polyalphabétique sinspire du chiffre de César. En effet, au XVIe siècle, un abbé allemand de Wurtzbourg, Jean Trithème, innove en hiérarchisant des unités chiffrées issues dalphabets décalés (Wrixon, 2000, p. 215). Le cinquième livre de sa Polygraphia paru en 1518 marque lentrée en scène du "tableau cryptographique" qui va simposer comme le document de base de cette méthode puisquil réunit tous les alphabets cryptographiques dun système donné (Stern, 1998, p. 27). La tabula recta de Trithème sarticule en vingt-quatre rangées de vingt-quatre lettres chacune. Les lettres i et j tout comme v et w sont considérées comme équivalentes.
Voici ci-dessous une vue partielle de la tabula recta (Wrixon, 2000, p. 216) :
a b c d e f g h i k l m n o p q r s t u w x y z b c d e f g h i k l m n o p q r s t u w x y z a
c d e f g h i k l m n o p q r s t u w x y z a b
d e f g h i k l m n o p q r s t u w x y z a b
e f g h i k l m n o p q r s t u w x y z a b c d
f g h i k l m n o p q r s t u w x y z a b c d e
g h i k l m n o p q r s t u w x y z a b c d e f
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
z a b c d e f g h i k l m n o p q r s t u w x y
La ligne deux représente un alphabet de César avec un décalage dun unité ; la ligne trois représente un alphabet de César avec un décalage de deux unités et ainsi de suite. En se servant de ce tableau pour chiffrer le mot clair "Auguste", il suffit de repérer la première lettre du clair a sur la première rangée à la colonne a. La lettre sera chiffrée par elle-même, comme toutes les premières lettres des messages chiffrés au moyen de ce tableau. Pour chiffrer la deuxième lettre u, il faut se reporter à la lettre qui, dans la deuxième rangée, se situe à la colonne u de la première rangée. La lettre chiffrée sera w. La troisième lettre g sera chiffrée par lalphabet de la troisième rangée, avec la lettre située dans la colonne g, soit i. En procédant de la même façon tout au long du chiffrement, Auguste donnera le cryptogramme AWIYXZL
Bien que labbé Trithème ait fourni les bases de ce nouveau système, cest du nom de "carré de Vigenère" que celui-ci fut baptisé en lhonneur de lhomme qui lui donna sa forme idéale (Singh, 1999, p. 62). Le tableau conçu par Blaise de Vigenère, éminent cryptologue français du XVIe siècle, savère bien plus performant que son modèle. Il se compose de vingt-six colonnes et de vingt-six rangées. Pour rendre la tâche plus ardue aux cryptanalystes, il suggère lemploi des mots-clés, des phrases-clés et même dextraits de poème. Cette méthode trop complexe fut quelque temps oubliée par les cryptologues puis redécouverte et réutilisée au XIXe siècle sous une forme plus élémentaire : la clé de chiffrement se réduit désormais à un seul mot-clé (Wrixon, 2000, p. 217). Par conséquent, Blaise de Vigenère lègue son nom à un procédé inspiré de sa méthode mais nettement moins complexe.
Le tableau utilisé est représenté avec deux alphabets normaux qui le bordent. Ils doublent la première ligne et la première colonne : cest en se basant sur eux que lon chiffre un message. Voici une représentation partielle du tableau établi par le cryptologue français (Kahn, 1980, p. 41).
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A a b c d e f g h i j k l m n o p q r s t u v w x y z B b c d e f g h i j k l m n o p q r s t u v w x y z a C c d e f g h i j k l m n o p q r s t u v w x y z a b D d e f g h i j k l m n o p q r s t u v w x y z a b c E e f g h i j k l m n o p q r s t u v w x y z a b c d F f g h i j k l m n o p q r s t u v w x y z a b c d e G g h i j k l m n o p q r s t u v w x y z a b c d e f H h i j k l m n o p q r s t u v w x y z a b c d e f g I i j k l m n o p q r s t u v w x y z a b c d e f g h J j k l m n o p q r s t u v w x y z a b c d e f g h i T t u v w x y z a b c d e f g h i j k l m n o p q r s Z z a b c d e f g h i j k l m n o p q r s t u v w x y Pour communiquer avec ce type de substitution polyalphabétique, les deux correspondants doivent connaître le mot-clé. Dans lexemple qui suit, le mot-clé est "défaite" et le message à transmettre est "toi Auguste". Le chiffreur répète au-dessus du texte clair le mot-clé de telle façon quà chaque lettre claire corresponde une lettre clé.
clé
d é f a i t e d é f texte clair
t o i A u g u s t e Le cryptogramme se construit en se basant sur le tableau : la lettre cryptographique se trouve à lintersection de la colonne correspondant à la lettre claire et de la ligne correspondant à la lettre-clé [7]. Par conséquent, pour chiffrer la première lettre de toi Auguste, il faut identifier la lettre de la clé située juste au-dessus, à savoir d, qui détermine la ligne. La ligne qui commence par d est la ligne quatre. Celle-ci va définir lalphabet à utiliser pour obtenir le chiffre. À partir de là, on repère la colonne commençant par t et lon voit quelle coupe la ligne quatre sur w. En continuant ce procédé, nous obtenons le cryptogramme WSN ACZYVXJ.
[À suivre]
[1] Ces deux personnages ne sont pas autrement connus. [Retour au texte]
[2] Walbank (1967), p. 260 : nous ignorons quand Polybe a contribué à améliorer cette technique. [Retour au texte]
[3] Tableau représenté par Walbank (1967), p. 260. [Retour au texte]
[4] Fred B. Wrixon (2000), p. 200. Au cours des siècles, la manière de représenter le carré de Polybe sest modifiée. En loccurrence, Fred B. Wrixon représente un tableau qui dispose lalphabet horizontalement tandis que Polybe le présentait verticalement (cf. supra). [Retour au texte]
[5] Les nihilistes appartenaient à un groupuscule en lutte contre le pouvoir tsariste. Pour échapper à lOkhrana, la police secrète du tsar, ces anarchistes avaient mis au point un chiffre pour assurer la confidentialité de leur correspondance. [Retour au texte]
[6] Lantigramme est un texte chiffré obtenu par une première transformation mais destiné à être obligatoirement surchiffré. [Retour au texte]
[7] S. Singh (1999), p. 64-66 ; D. Kahn (1980), p. 41-42. [Retour au texte]
FEC - Folia Electronica Classica (Louvain-la-Neuve) - Numéro 7 - janvier-juin 2004
<folia_electronica@fltr.ucl.ac.be>