Bulletin Vert n°502
janvier — février 2013

L’univers des codes secrets de l’Antiquité à Internet

par Hervé Lehning

Ixelles éditions, mai 2012
320 p. en 14,5 × 22,5, prix : 19,90 €, ISBN 978 2 87515 156 8

 

De tous temps, les groupes humains ont échangé des informations ; l’expéditeur souhaitant que son message atteigne son destinataire et que seul ce dernier puisse en extraire le sens. L’usage des codes secrets remonte donc à l’Antiquité, mais il s’est révélé décisif dans certaines batailles des dernières guerres mondiales. Il est aujourd’hui vital pour la confidentialité et la fiabilité des transactions commerciales et financières qui nous concernent tous dans notre quotidien.

Le titre et le sous-titre montrent l’ambition de l’auteur de ne rien laisser dans l’ombre et de couvrir toute l’histoire de l’Humanité, ce que lui permettent le volume des textes consultés, sa vaste érudition et sa passion pour son sujet.

Dès la première page du chapitre 1, La nécessité de cacher, le lecteur est plongé dans la bataille de Rivoli où le général Dumas, père du romancier, sert un purgatif à un prisonnier qui restitue une boulette de cire contenant un message en clair autrichien qui permet la victoire à Bonaparte alors que les Français étaient en infériorité numérique !

Ainsi le livre fourmille-t-il d’une foule d’anecdotes.

Détaillons son contenu :

  • 1) La nécessité de cacher
    La bataille de Tannenberg (Prusse orientale, août 1915) ; Bellérophon ; Henri IV et la comtesse de Gramont ; stéganographie (dissimulation du message) et cryptographie (de son contenu), Jules César.
  • 2) Les dictionnaires chiffrés et le principe de Kerckhoffs
    Le télégramme Zimmermann et l’entrée en guerre des États-unis (Février 1917) ; le code Sittler ; le mot probable ; le code Baravelli et l’affaire Dreyfus ; les faiblesses des dictionnaires chiffrés ; le dictionnaire philosophique de Voltaire ; le grand chiffre de Louis XIV ; un exemple de cryptement ;les messages personnels de la B.B.C. ; télépathie.
  • 3) Les codes des initiés
    Méthodes des fréquences ; Fréquences et mot probable chez Edgar Poe, Templiers ; morse ; francs-maçons ; la signature du nègre ; les acrostiches de Corneille et de Willy ; Tintin, George Sand et Musset ; les éventails des amoureuses espagnoles ; argots et jargons ; le navajo dans la guerre du Pacifique ; la culture des Aborigènes, le langage des oiseaux ; les S.M.S..
  • 4) Les chiffres par substitution
    César : substitution alphabétique ; fréquence des digrammes ; Polybe ; Philibert Babou de la Bourdaisière ; Marie Stuart ; le tueur du zodiaque ; Playfair ; John Kennedy.
  • 5) Les chiffres par transposition
    Anagrammes et contrepets ; scytale ; transpositions rectangulaires ; décryptement ; système Ûbchi ; méthodes inédites.
  • 6) La pathologie de la cryptographie
    Le chiffre de la bête ; le code de la bible ; le manuscrit de Voynich.
  • 7) Les substitutions poly-alphabétiques
    Blaise de Vigenère ; Marie-Antoinette ; le protocole des sudistes ; Jules Verne ; longueur de la clef ; Babbage et Kasiski ; masque jetable ; téléphone rouge ; chiffre du Che ; coïncidences de Friedman.
  • 8) Le surchiffrement
    Chiffres de Delastelle ; ABC ; ADFGX ; ADFGVX.
  • 9) Les machines à chiffrer
    Cylindres ; carrés latins ; Enigma ; décryptement de Turing ; code pourpre et bataille de Midway.
  • 10) L’ère numérique et la cryptographie quantique
    Les images et le son ; décryptement d’un masque pseudo aléatoire ; téléphones portables ; intervention des photons ; cryptographie quantique.
  • 11) Les chiffrements par blocs
    Le code C.D.E. ; .génération des clefs ; permutation initiale ; description d’une ronde ; faiblesse du D.E.S.
  • 12) La Symétrie des clefs
    Principes du système R.S.A ; décryptement ; courbes elliptiques ; logarithme discret.
  • 13) Signatures et mots de passe Hachage ; stockage de mots de passe ; cassage par dictionnaire ; cryptosystème P.G.P.
  • 14) La stéganographie
    Les microfilms, encres sympathiques, cacher sur un site WEB, un dessin ou une musique, une image subliminale.

Un glossaire d’une centaine d’entrées donne à la fois la définition et l’occurrence des mots techniques et quelques noms de déchiffreurs.

J’y note avec plaisir la présence de Blaise de Vigenère, dont le nom a été donné au lycée de sa ville natale de l’Allier, Saint-Pourçain sur Sioule.

On peut entrer dans ce livre foisonnant pour au moins quatre parcours différents permettant de :

  • Comprendre le rôle souvent décisif de la cryptographie dans l’histoire militaire émaillée d’anecdotes et d’informations savoureuses mais aussi la valeur stratégique de ses secrets.
  • Admirer et manipuler sur les nombreux exemples les outils mathématiques utilisés de plus en plus sophistiqués avec les progrès de l’informatique.
  • Réaliser le caractère toujours relatif de la sécurité des transactions.
  • Travailler les 28 pauses CQFD (Ce qu’il Faut Déchiffrer) donnant, au fur et à mesure de la progression, des messages à déchiffrer et leur solution en fin d’ouvrage.

Bien que très sérieusement documenté, ce livre se lit avec grand plaisir grâce à la saveur et à la variété des anecdotes, à la progression des méthodes tout au long de l’histoire, les premières étant accessibles à des élèves de collège, les plus élaborées reposant sur l’arithmétique de Terminale ou de licence, et surtout aux talents pédagogiques de l’auteur.

Je regrette toutefois l’absence de bibliographie, alors que la littérature est abondante sur ce sujet (Il est vrai que la consultation de Publimath peut y remédier). Je pense par exemple à l’Histoire des codes secrets de Simon Singh, recensé dans le n° 431 du Bulletin.

Mais tout cela est bien mineur par rapport à l’essentiel qui montre non sans humour tout ce que les mathématiques ont apporté depuis l’antiquité et donnent encore aujourd’hui à la société pour protéger sa confidentialité.

 

Les Journées Nationales
L’APMEP

Brochures & Revues
Ressources

Actualités et Informations
Base de ressources bibliographiques

 

Les Régionales de l’APMEP