Décryptage 

Introduction

-Le premier «document» chiffré a été retrouvé sur une tablette d’argile en Irak et date du 16e siècle ACN. Ce message était la recette secrète d’un potier où il avait supprimé certaines consonnes et modifié l’orthographe des mots.

-Les Spartiates, pour crypter un message (surtout des missives militaires), n’utilisaient qu’un bâton et une lanière de cuir: la scytale ! Deux scytales (Figure 1) de même longueur et de même épaisseur étaient fabriquées: une revenait au général qui va en guerre, l’autre à un magistrat de Sparte. Le général grave son message sur la lanière en cuir ou un morceau de parchemin de telle sorte que le message se révèle de cette façon: une fois la bande enroulée autour de l’axe en bois, le texte était écrit (en lignes droites successives, parallèles à l’axe) sur la bande qui était ensuite déroulée et acheminée vers son destinataire.

Figure 1: scytale ou bâton de Plutarque

-Différentes techniques de cryptage sont apparues durant l’Antiquité, notamment la technique des Hébreux et celle de Nabuchodonosor, décrites ci-dessous.Il en existe bien d’autres et on peut les classer sous 2 catégories: substitution mono-alphabétique et poly-alphabétique*.

La technique des Hébreux:

À partir du 5e siècle ACN, les Hébreux commencent à utiliser l'une des premières techniques de chiffrement dans les textes religieux. Le plus connu, appelé Atbash (initiales des premières et dernières lettres de l'alphabet hébreux: aleph, tav, beth, shin), est une méthode de substitution alphabétique inversée. Elle consiste à remplacer chaque lettre du texte par une autre lettre de l'alphabet choisie de la manière suivante : A devient Z, B devient Y,...

La technique de Nabuchodonosor:

Aux alentours de -600, Nabuchodonosor employait une méthode originale pour faire passer des messages: il écrivait sur le crâne rasé de ses esclaves, attendait que leurs cheveux repoussent, et il les envoyait à ses généraux. Il suffisait ensuite de les raser à nouveau pour lire le texte. Il s'agit toutefois de stéganographie* à proprement parler et non pas de cryptographie.

Il faut attendre -200 pour voir apparaître les premiers « vrais » systèmes de cryptographie. Ce sont essentiellement des chiffrements par substitution. Il utilisait un chiffrement par décalage: à la place de la nième lettre de l’alphabet, on écrivait la (n+k) ième. Ainsi, pour k=3, A devient D, B devient E, ...., X devient A, Y devient B et Z devient C.

Turing et le code nazi Enigma:

Pendant la Seconde Guerre mondiale, les Allemands codaient toutes leurs communications grâce au code Enigma, réputé incassable. C’est un code de substitution «évolué», c’est à dire qu’une seule lettre peut en faire correspondre plusieurs; par exemple, à un «a» peut correspondre un b, puis un r, puis un n,... Alan Turing réussit à la casser: il fut ainsi possible aux Alliés de lire et comprendre toutes les communications allemandes. Il leur offrit la victoire et écourta la guerre de deux ans. (Alan Turing voyait ça plus comme un défi intellectuel qu’un acte de bravoure). Secret défense oblige, ce qu’il fit resta secret pendant plus de 50 ans. Alan Turing était homosexuel, ce qui était interdit en Grande-Bretagne à cette époque, et a donc été contraint à la castration chimique (il aurait pu choisir la prison mais il aurait donc été obligé d’interrompre ses activités scientifiques, ce qui n’était pas envisageable). Il épousa Joan Clarke (une scientifique), plus par convention que par amour et à 41 ans, il mit fin à ses jours en s’empoisonnant avec une pomme au cyanure, en hommage à «Blanche-neige», son film préféré. On peut facilement supposer que Steve Jobs s’en est inspiré pour le logo de sa marque, en référence à cet homme de génie. Alan Turing est le précurseur de l’ordinateur moderne (la machine de Turing), du code binaire, de certains algorithmes utilisés pour casser Enigma et réutilisés par Google, de l’intelligence artificielle (Test de Turing*): un juge (qui ignore s’il a affaire à un Homme ou une machine) pose des questions auxquelles la machine doit répondre tout en se faisant passer pour un Homme et tromper le juge. Elle peut même semer le doute en «faisant semblant» de se tromper ou en prenant un temps de réflexion). Autres exemples de codes: le morse (code constitué de points et de traits), le braille (alphabet pour aveugle fait de points en relief), le code de César (substitution pour k=1),...