Forum de mathématiques - Bibm@th.net
Vous n'êtes pas identifié(e).
- Contributions : Récentes | Sans réponse
- Accueil
- » Cryptographie
- » Le cylindre de Jefferson
- » Répondre
Répondre
Résumé de la discussion (messages les plus récents en premier)
- Fred
- 28-09-2013 06:57:59
Merci Nérosson pour cette page une nouvelle limpide et bien détaillée.
- nerosson
- 27-09-2013 12:41:41
Salut à tous,
Thomas Jefferson est assurément plus connu comme troisième président des Etats-Unis que comme cryptologue. Il le mériterait pourtant puisque le procédé de chiffrement qu'il a inventé (le cylindre de Jefferson) peut être considéré comme un de ces « points forts » qui jalonnent l'histoire de la cryptologie.
Ce cylindre fut en fait inventé deux fois : d'abord, par Thomas Jefferson, homme d'une haute moralité, ennemi juré du métissage, qui fit plusieurs enfants à l'esclave noire qu'il s'était choisi pour maîtresse...(des cryptologues à qui on aurait hésité à délivrer un certificat de bonne vie et moeurs, j'en ai connu d'autres...).
L'autre inventeur, ce fut le commandant Bazeries, cryptologue français d'une valeur exceptionnelle, qui milita avec acharnement, mais sans succès, en faveur de l'adoption de ce procédé par l'armée française. Cet échec, auquel il n'était pas habitué et que, semble-t-il, il ressentit avec amertume, fut probablement du pour une bonne part au fait qu'un autre cryptologue de valeur, le marquis de Viaris, décrypta trois des quatre cryptogrammes que Bazeries avait jeté comme un défi aux cryptanalystes. Ca n'est que plus tard que le bouillant Bazeries obtint sa revanche, puisque le cylindre de Jefferson fut adopté par l'armée américaine au cours de la période de l'entre-deux-guerres.
La première chose à faire, c'est de vous décrire l'appareil. Cela, c'est Jefferson lui-même qui va le faire. je lui cède la parole :
Confectionnez un cylindre de bois blanc d'environ deux pouces de diamètre et six à huit pouces de long. Percez en son axe un trou suffisant pour recevoir une broche d'un huitième ou un quart de pouce de diamètre. Divisez le pourtour en 26 parts égales (pour les 26 lettres de l'alphabet) et, avec un poinçon, tracez des lignes parallèles, d'un bout à l'autre, à partir des points de division. Tracez ces lignes avec de l'encre pour les rendre plus apparentes. Puis, découpez le cylindre en disques d'environ un sixième de pouce d'épaisseur. Ils ressemblent à des jetons de jacquet. Numérotez chacun d'entre eux sur une des faces, de façon à pouvoir les assembler dans n'importe quel ordre que vous aurez choisi. Sur le pourtour de chaque disque et entre les lignes noires, inscrivez les lettres de l'alphabet, non dans l'ordre normal mais en désordre, de façon qu'il n'y ait pas deux disques semblables. Assemblez-les maintenant dans l'ordre que vous avez choisi, sur l'axe de fer dont l'une des extrémités a une «tête» et l'autre un filetage et un écrou permettant de les maintenir fermement. L'appareil est maintenant prêt à l'emploi, votre correspondant ayant un cylindre semblable, semblablement disposé.
Supposez que vous ayez à chiffrer la phrase : « Bien reçu votre lettre du 22 ».
Tournez le premier disque pour faire apparaître le B, tournez le second disque pour amener le I sur la même ligne que le B, tournez le troisième disque pour amener le E sur la même ligne que le I du second disque, tournez le quatrième disque pour amener le N, sur la même ligne que le le E du troisième disque, et ainsi de suite, jusqu'à ce que vous ayez tous les mots de la phrase en ordre sur une ligne. Bloquez les disques avec l'écrou. Vous observez alors que le cylindre présente 25 autres lignes dont les lettres sont rangées, non en suite logique, mais de façon incohérente, sans ordre ni signification. Copiez l'une quelconque de ces lignes dans la lettre à votre correspondant. Quand il la reçoit, il prend son cylindre et arrange les disques de façon à avoir sur une même ligne les lettres incohérentes dans le même ordre. Il bloque le tout avec l'écrou et, en examinant les 25 autres lignes, il trouvera l'une d'elles présentant ces mots : bien reçu votre lettre du 22 », qu'il notera. Comme les autres lignes sont incohérentes et dépourvues de signification, il ne peut se tromper sur celle qui lui est réellement destinée.Procédez ainsi avec chacune des autres portions du message. Les nombres sont de préférence représentés par des lettres surmontées d'un point, par exemple les six voyelles et les quatre consonnes liquides, car si le pourtour comptait 36 divisions au lieu de 26 (pour inclure les chiffres en plus des lettres), cela accroîtrait la difficulté de repérer les lettres sur les disques.
Pour un ensemble donné de disques avec leurs alphabets désordonnés, on peut produire une très grande variété de chiffrements différents, en changeant seulement l'ordre des disques du cylindre, car si vous faites le produit de tous les nombres compris entre 1 et le nombre de disques (quel qu'il soit), le résultat donnera le nombre de rangements possibles, donc de clefs de chiffrement utilisables avec des correspondants différents, celle de chacun d'eux étant inintelligible pour tous les autres.
Convenons-en, ce laïus peut paraître un peu rebutant et pour l'éclaircir, la meilleure solution est sans doute un dessin qui donnera une idée plus concrète de ce qu'est l'appareil.

Schéma de principe du cylindre de Jefferson
Les alphabets sont ceux du tableau ci-dessous, utilisés dans l'ordre :
11-09-01-21-20-08-25-16-14-26-07-17-05-10-23-12-03-04-19-24-06-02-18-22-15-13
Pour ceux qui, comme moi, n'ont pas envie de transformer un manche à balai en rondelles comparables à des rondelles de saucisson, il existe tout de même un moyen de travailler sur le cylindre de Jefferson, c'est de dérouler les alphabets incohérents et de les mettre sous forme de colonnes.
Voici un exemple :
01 27 B S I I C B N L X F S H B C A D B V D B F B L N A B
02 28 V E O X D H W D W R Y J H F D R M Y J P J P F A H E
03 29 M Q R Z E G T S A B P O N J N N A D X Z V Y N F K I
04 30 K A Z G W I C E C O R D Q T C G I F O C Q J C P R U
05 31 E B J T B K M G D M C K X V E H N H U U M E Y Y P Z
06 32 G C S A G P B J N A H E G K Q O S L Y L R H J O D A
07 33 Q V L E K Q D T S N O U R Z F T U U P M E L T S Q M
08 34 X X F C L T J V V P Q L Z Q O Q V W Z D C N W Z S O
09 35 C R B L P Y V Y Z K U R E A R E X Z E E O A Q G V H
10 36 T G G Q R J E B G K B I U P U X J J N H Y Q K J B C
11 37 A K N S T S G M R U E X C Y X A T C H K D V P C N F
12 38 F O M W H M Y R O D L M D D Z F Z O L N U Z I L Y J
13 39 P P K H A V L K K I T P L L W K F E S V Z M A T I R
14 40 D W U U I N Q U F Z X Z S B J C Y K G O N T E W X X
15 41 J T A B J O S F Q X Z A W S V M P T K J A F M R C T
16 42 Z F H Y Q W X W B C V W M I M V G S R A W I X U L G
17 43 I J Y R U X O Z U L A Y K H T I H N Q G P W G B E P
18 44 N Z T V Y R Z O Y S M G T W L J R R C Y I U O V G V
19 45 S M W O Z D F I I Y F S V N H P L B F S K K R H J D
20 46 Y D D N N C R Q J H J B F E B U O G I R L R H D F L
21 47 O H E J M Z U N E Q N F P M G Y W P V I S O Z I O S
22 48 U I V K V A H C P W I N Y U S Z E X M T H S B Q T K
23 49 H Y C D F E I X H V D V A X Y B K A T W T D U X U N
24 50 R L P F O F P A L J W C J O K L C I W F B G V E M Q
25 51 L U X M X L A H T T G Q O R I W D Q A X G X D K W Y
26 52 W N Q P S U K P M E K T I G P S Q M B Q X C S M Z W
En haut, j'ai placé la numérotation des disques. A gauche, j'ai placé une double numérotation des lignes (de 1 à 26 et de 27 à 52) dont l'utilité apparaîtra un peu plus tard. Par acquit de conscience, je mentionne le fait que, puisqu'il s'agit d'alphabets inscrits sur des rondelles, la première lettre succède à la dernière.
Dans le cylindre décrit par Jefferson, lors du chiffrement, les 26 premières lettres du clair se trouvent sur une des génératrices du cylindre, et les 26 premières lettres du crypto se trouvent sur une autre génératrice du cylindre. Donc, la distance (comptée en lettres) entre la lettre claire et la lettre crypto correspondante est constante.
On peut dire la même chose des 26 lettres suivantes, mais la constante n'est plus la même, puisque le chiffreur peut choisir à son gré l'une quelconque des 25 génératrices autres que celle du clair.
Voici donc un exemple de chiffrement, dans l'hypothèse où le chiffreur a rangé ses rondelles dans l'ordre où se trouvent les colonnes dans le tableau ci-dessus et ou il a utilisé successivement, pour chaque groupe de 26 lettres claires, les distances de 21, 7, et 18
Pour faciliter la compréhension et surtout la vérification de mon travail (je n'y suis pas opposé), j'ai intercalé, entre le clair et le crypto, les numéros de ligne de chaque lettre claire et de la lettre crypto correspondante : dans chaque ligne du chiffrement, la différence entre ces deux nombres doit être constante.
Texte clair : Les procédés de substitution sont beaucoup plus variés que les procédés de transposition.
Chiffrement :
25 2 6 26 10 15 4 4 5 26 1 4 9 15 10 23 6 15 20 22 12 14 12 6 11 21
46 23 27 47 31 36 25 25 26 47 22 25 30 36 31 44 27 36 41 43 33 35 33 27 32 42
Y Y I J B J A H M Q I Q Q P E J B J K G E A T N D G
o n t b e a u c o u p p l u s v a r i e s q u e l e
21 26 18 15 3 22 21 22 12 11 3 13 13 22 22 16 3 18 20 9 21 10 23 24 16 2
28 33 25 22 10 29 28 29 19 18 10 20 20 29 29 23 10 25 27 16 28 17 30 31 23 9
V V X K R G W S I S B B F J N B J Q D A J W C Y U H
s p r o c e d e s d e t r a n s p o s i t i o n
19 13 3 19 1 23 7 4 7 12 11 26 7 9 3 26 15 12 13 21 23 16 18 1
37 31 21 37 19 41 25 22 25 30 29 44 25 27 21 44 33 30 31 39 41 34 36 19
A B E S Z O A C T O P G O C G J U F U V A N K H
DECRYPTEMENT DU CYLINDRE DE JEFFERSON
Définissons d' abord les données du problème. Pour cela revenons (une fois de plus) au deuxième principe de Kerckhoffs : « le procédé est censé être connu de l'ennemi ».
Le système auquel on est confronté peut être décomposé ainsi :
a) le procédé (tel qu'il est décrit par Jefferson),
b) les alphabets incohérents (Jefferson en préconisait 26, mais cette opinion peut parfaitement être contestée),
c) l'ordre dans lequel les différents alphabets sont rangés dans le cylindre (il est légitime de penser que cet ordre change à chaque message),
d) la génératrice choisie par le chiffreur (il est légitime de penser que cette génératrice change pour chaque série de 26 lettres).
A mon sens (et c'était, semble-t-il aussi, l'opinion de Viaris) les données a et b constituent le procédé, tandis que les données c et d, qui, (pour ce qui concerne c) changent à chaque message et (pour ce qui concerne d) plusieurs fois par message, constituent la clé.
Donc, si l'on veut attaquer le problème du décryptement, on peut poser en principe que l'on connaît les données a et b (là encore, c'est ainsi que Viaris voyait le problème) et que le décryptement porte sur les données c et d.
On a intercepté le cryptogramme suivant :
U F U U V K U Y N R Q R R M Q E D W H A G F P M C N H N Z Q
Z H Y N R Q D I K A Y E T M T C P Y G U V Z N O H R L X H R
S C F M E Y V B B H N Z Y T L V V X E S M B V T G Y I K C T
B D K F G
on sait que :
a) ce message a été chiffré par le procédé du cylindre de Jefferson,
b) que les alphabets du cylindre sont ceux figurant plus haut,
c) que l'ordre dans lequel ils ont été rangés est différent,
d) que la présence du mot «stéganographie» dans le texte clair est extrêmement probable.
On ignore :
a) l'ordre dans lequel sont rangées les rondelles dans le cylindre, donc l'ordre dans lequel sont utilisés les alphabets,
b) quelle génératrice a utilisé le chiffreur pour chiffrer chaque série de 26 lettres claires.
Je commence par ranger les lettres du cryptogramme par lignes de 26 lettres :
R D K G U F U U V K U Y N R Q R R M Q E D W H A G F
P M C N H N Z Q Z H Y N R Q D I K A Y E T M T C P Y
G U V Z N O H R L X H R S C F M E Y V B B H N Z Y T
L V V X E S M B V T G Y I K C T B D K F G
il s' agit maintenant de déterminer où se trouve le mot «stéganographie» dans ce texte et l'on peut s'attendre à ce que ça ne soit pas facile.
On peut déjà éliminer toutes les positions où le mot probable comporterait une lettre (ou plusieurs) qui serait chiffrée par elle-même, ce qui est bien évidemment impossible avec le cylindre de Jefferson (notons au passage que la machine Enigma présentait le même point faible qui fut exploité par les cryptologues de Bletchley Park).
Dans le cryptogramme, je vais écrire en rouge toutes les lettres qui ne peuvent pas correspondre au « s » de « stéganographie » parce qu'une des lettres de ce mot serait chiffrée par elle-même :
R D K G U F U U V K U Y N R Q R R M Q E D W H A G F
P M C N H N Z Q Z H Y N R Q D I K A Y E T M T C P Y
G U V Z N O H R L X H R S C F M E Y V B B H N Z Y T
L V V X E S M B V T G Y I K C T B D K F G
La deuxième lettre du crypto est théoriquement possible comme point de départ du mot probable, mais je ne la retient pas parce que si le mot probable figurait en tête du texte, il serait au moins précédé par un article. Donc la première hypothèse à examiner est la suivante :
N O T E O M T D Q W H P O J
Or (et c'est la clé du problème!)si cette hypothèse était bonne,le mot stéganographie serait écrit sur une génératrice du cylindre, et la séquence NOTEOMTDQWHPOJ figurerait sur une autre génératrice. Ce qui implique que la distance (en nombre de lettres)serait la même entre « s » et « N » sur un des alphabets que la distance entre « t » et « O » sur un autre alphabet, entre « e » et « T » sur un troisième alphabet, entre « g » et « E » sur un quatrième cylindre, etc...
Examinons, sur nos 26 alphabets si cela est possible : la réponse est non. Envisageons les différentes distances (de 1 à 25) :
1 : Pas de T>O qui se suivent,
2 : Pas de T>O distants de 2,
3 : pas de A>O distants de 3,
4 : pas de T>O distants de 4,
5 : pas de O>T distants de 5,
6 : pas de S>N distants de 6,
7 : pas de E>T distants de 7,
8 : pas de S>N distants de 8,
9 : pas de G>E distants de 9,
10 : pas de S>N distants de 10,
11 : pas de S>N distants de 11,
12 : pas de I>O distants de 12,
13 : pas de S>N distants de 13,
14 : pas de G>E distants de 14,
15 : pas de T>O distants de 15,
16 : pas de S>N distants de 16,
17 : pas de S>N distants de 17,
18 : pas de E>T distants de 18,
19 : pas de A>W distants de 19,
20 : pas de O>T distants de 20,
21 : pas de S>N distants de 21,
22 : pas de S>N distants de 22,
23 : pas de A>O distants de 23,
24 : pas de S>N distants de 24,
25 : pas de A>O distants de 25.
Je ne vais pas écoeurer un hypothétique lecteur en lui infligeant la même démonstration pour chacune des positions erronées du mot probable. Le mécanisme est le même.
On va maintenant explorer une position plus encourageante du mot probable :
R Q D I K A Y E T M T C P Y
Je vais déterminer, pour chaque couple lettre claire-lettre crypto quelle distance entre génératrices j'obtiens pour chacun des alphabets 1 à 26
Nos des alphabets :
Couples clair-crypto :
s-R : 5 8 23 6 10 7 5 9 4 10 3 16 19 10 13 2 12 2 3 1 11 24 19 8 22 18
t-Q : 23 14 8 5 5 25 11 13 16 22 21 25 12 4 15 1 15 10 20 4 7 22 2 9 11 9
e-D : 9 18 25 16 25 22 23 24 10 12 12 24 3 18 23 18 3 16 18 25 4 18 11 22 15 17
g-I : 11 12 17 23 8 1 1214 9 4 23 18 200 16 4 13 14 4 6 4 19 18 21 12 21 13
a-K : 19 7 24 16 20 19 1 15 10 4 9 16 20 23 23 2 20 17 16 21 4 10 23 23 2 16
n-A : 19 4 4 12 19 8 24 3 23 25 4 19 20 16 24 8 24 6 15 4 25 1 10 1 10 9
o-Y : 25 11 15 23 20 20 21 17 6 15 21 14 23 13 15 15 20 16 2 4 1 8 13 25 17 17
g-E : 25 18 11 3 23 20 25 25 11 17 12 12 3 20 10 5 6 19 21 18 8 11 23 15 25 12
r-T : 12 6 15 14 1 16 9 21 14 23 9 17 11 5 8 5 19 23 7 2 17 20 14 24 18 2
a-M : 18 15 23 19 8 16 6 13 23 25 1 23 19 12 15 4 25 3 23 17 16 4 2 24 23 1
p-T : 23 2 20 5 2 2 5 7 3 17 10 13 23 20 17 14 22 20 16 20 6 12 22 9 17 24
h-C : 12 11 7 21 15 18 8 23 7 22 1 23 9 10 11 9 7 6 7 20 12 20 10 18 13 1
i-P : 22 17 23 25 21 2 7 1 3 21 7 3 21 20 1 2 11 23 13 7 25 12 25 9 18 14
e-Y : 15 21 22 9 15 12 2 5 23 19 17 11 13 17 18 12 18 15 23 9 3 24 17 7 21 23
On constate que la seule distance qui se retrouve dans toutes les lignes du tableau est 23.
On peut alors en déduire quels sont les alphabets qui on pu servir à chiffrer les lettres du mot stéganographie :
3 1 7 4 14 9 4 5 10 3 1 8 3 9
15 11 15 13 23 18 9 13 12 18 19
23 12 26
24 19
25
A première vue, ceci n'est pas très encourageant. On va toutefois améliorer les choses en s' appuyant sur le fait qu'un même alphabet ne peut pas être à deux endroits à la fois :
a) L'alphabet 3 correspondant au « s » ne peut s'appliquer au deuxième « a » ni au « i », donc le « i » correspond à l'alphabet 18, donc l'alphabet 18 ne peut pas s'appliquer au « r », qui n'a donc plus que la possibilité du 10.
b) l'alphabet 1 correspondant au « t » ne peut s' appliquer au « p », qui correspond donc au 13, qui, de ce fait ne peut correspondre au « o »,qui correspond donc au 4, ce qui ne laisse que le 11 pour le « g »,
c) l'alphabet 9 correspond au « n », donc on peut l'éliminer de la liste de ceux qui pourraient correspondre au deuxième « e ».
Le tableau de chiffrement du mot « stéganographie » se présente maintenant ainsi :
3 1 7 11 14 9 4 5 10 12 13 8 18 19
15 15 23 19 12 26
23 25
24
Je vais attaquer mes recherches sur la portion « stegano », mais en faisant l'impasse sur le « a » qui présente trop de possibilités.
Le cryptogramme fait cinq lignes de 26 lettres. Les alphabets qui ont servi à chiffrer « stegano » correspondent dans chaque ligne aux lettres crypto numéros 13 à 19 ; J'ai donc cinq séquences crypto et deux listes d' alphabets possibles : 3-1-7-11-?-9-4 ert 3-1-15-11-?-9-4.
Donc, en principe, dix recherches :
D Q W H P O J
N R Q R R M Q
R Q D I K A Y
S C F M E Y V
I K C T B D K
3 1 15 11 ? 9 4
D Q W H P O J
N R Q R R M Q
R Q D I K A Y
S C F M E Y V
I K C T B D K
Mais en fait, j'espère bien n'en faire que cinq ou six : je fais la première recherche avec chacune des deux clés et je retiens celle qui me donne le meilleur résultat.
1 D Q W H P O J D Q W H P O J
2 E X T O K K E X J O K K
3 V C C Q F D V C V Q F D
4 C T M U Q F C T M U Q F
5 P A B B B M P A T B B M
6 X F D E U P X F L E U P
7 Q P J L Y I Q P H L Y I
8 I D V T I X I D B T I X
9 O J E X J Z O J G X J Z
10 R Z G Z E G R Z S Z E G
11 Z I Y V P T Z I Y V P T
12 J N L A H A J N K A H A
13 S S Q M L E S S I M L E
14 L Y S F T C L Y P F T C
15 F O X J M L F O A J M L
16 B U O N X Q B U D N X Q
17 G H Z I W X G H N I W X
18 N R F D A W N R C D A W
19 M L R W C H M L E W C H
20 K W U G T U K W Q G T U
21 U B H K N B U B F K N B
22 A V I S S Y A V O S S Y
23 H M P Y V R H M R Y V R
24 Y K A P Z V Y K U P Z V
25 T E K R G O T E X R G O
26 W G N C R N W G Z C R N
Je repère la 13 ème ligne de la deuxième clé : « ssim-le ». C'est la seule qui autorise une séquence cohérente et qui évoque deux possibilités : soit le mot « simple » soit le mot « dissimule ».
D'autre part, il faut se rappeler que, dans la suite des numéros d' alphabets, le point d' interrogation ne peut représenter que l'un des alphabets 14, 23 ou 24, qui, tous les trois donnent un « U » en ligne 13, confirmant ainsi le mot « dissimuler », qui, d'ailleurs s'accorde très bien avec un texte traitant de stéganographie.
Je vais donc effectuer mes quatre autres recherches avec la clé 3-1-15-11-?-9-4.
1 N R Q R R M Q R Q D I K A Y
2 M L F C X S Z X N D C R
3 K W O H W W J C C W D V
4 U B R O A H S T E G N O
5 A V U Q C U L A Q K S N
6 H M X U D B F F F S V J
7 Y K Z B N Y B P O Y Z K
8 T E W E S R G D R P G D
9 W G J L V V N J U R R F
10 D Q V T Z O M Z X C O M
11 E X M X G N K I Z H K P
12 V C T Z R J U N W O F I
13 C T L V O K A S J Q Q X
14 P A H A K D H Y N U B Z
15 X F B M F F Y O M B U G
16 Q P G F Q M T U T E Y T
17 I D S J B P W H L L I A
18 O J Y N U I D R H T J E
19 R Z K I Y X E L B X E C
20 Z I I D I Z V W G Z P L
21 J N P W J G C B S V H Q
22 S S A G E T P V Y A L S
23 L Y D K P A X M K M T W
24 F O N S H E Q K I F M H
25 B U C Y L C I E P J X U
26 G H E P T L O G A N W B
1 S C F M E Y V I K C T B D K
2 L T O F I O O E E X N D
3 F A R J J N R G Q Z S F
4 B F U N E J Z Q F V V M
5 G P X I P K J X O A Z P
6 N D Z D H D S C R M G I
7 M J W W L F L T U F R X
8 K Z J G T M F A X J O Z
9 U I V K M P B F Z N K G
10 A N M S X I G P W I F T
11 H S T Y W X N D J D Q A
12 Y Y L P A Z M J V W B E
13 T O H R C G K Z M G U C
14 W U B C D T U I T K Y L
15 D H G H N A A N L S I Q
16 E R S O S E H S H Y J S
17 V L Y Q V C Y Y B P E W
18 C W K U Z L T O G R P H
19 P B I B G Q W U S C H U
20 X V P E R S D H Y H L B
21 Q M A L O W E R K O T Y
22 L K D T K H V L I Q M R
23 O E N X F U C W P U X V
24 R G C Z Q B P B A B W O
25 Z Q E V B Y X V D E A N
26 J X Q A U R Q M N L C J
on peut identifier aisément les fragments clairs suivants :
première ligne du crypto, résultat déjà connu : (di)SSIMULE
Deuxième ligne du crypto, 22ème ligne du tableau ci-dessus : (me)SSAGE ET
troisième ligne du crypto, 4ème ligne du tableau ci-dessus : STEGANO (graphi)(e?)
quatrième ligne du crypto, 16ème ligne du tableau ci-dessus : ERSO?SE (par élimination des autres lignes)
cinquième ligne du crypto, 18ème ligne du tableau ci-dessus : (cryp) TOGRAPH (ie).
Le « pavé » ainsi reconstitué est le suivant :
D H S T H N O T E O M T D Q W H P O J O M P V C F I
d i s s i m u l e
R D K G U F U U V K U Y N R Q R R M Q E D W H A G F
m e s s a g e e t
P M C N H N Z Q Z H Y N R Q D I K A Y E T M T C P Y
s t e g a n o g r a p h i e
G U V Z N O H R L X H R S C F M E Y V B B H N Z Y T
e r s o n s e
L V V X E S M B V T G Y I K C T B D K F G
c r y p t o g r a p h i e
On sait maintenant que, pour la première ligne du message, la distance entre la génératrice claire et la génératrice crypto du cylindre la distance est :
a) pour la première ligne : 14,
b) pour la deuxième ligne : 5,
c)pour la troisème ligne : 23,
d) pour la quatrième ligne : 11,
e) pour la cinquième ligne : 9
Les lettres claires devinées (en italique ci-dessus) permettront d'identifier l'emplacement des alphabets correspondants. Il ne restera plus alors que huit alphabets à placer, ce qui pourra être fait soit grâce à de nouvelles lettres devinées grâce à l'extension du texte clair, soit, du fait de leur petit nombre, par tâtonnement.
D H S T H N O T E O M T D Q W H P O J O M P V C F I
o n p e u t s o i t d i s s i m u l e r l e x i s t
R D K G U F U U V K U Y N R Q R R M Q E D W H A G F
e n c e m e m e d u m e s s a g e e t o n f a i t a
P M C N H N Z Q Z H Y N R Q D I K A Y E T M T C P Y
l o r s a p p e l a l a s t e g a n o g r a p h i e
G U V Z N O H R L X H R S C F M E Y V B B H N Z Y T
s o i t d i s s i m u l e r s o n s e n s e t o n u
L V V X E S M B V T G Y I K C T B D K F G
t i l i s e l a c r y p t o g r a p h i e
Texte clair : On peut soit dissimuler l'existence même du message et on fait alors appel à la stéganographie, soit dissimuler son sens et on utilise la cryptographie.
Conclusion.
Il n'est assurément pas aisé de porter un jugement sur la valeur du procédé inventé par Jefferson. Sur ce point, on serait tenté d'adapter à la cryptologie la célèbre formule en usage dans le monde médical : « Hippocrate dit oui, Galien dit non ».
Ce jugement, il me semble qu'il importe de le situer dans le temps : je crois qu'on ne peut contester qu'il marquait un progrès sur les autres procédés en usage à l'époque de Jefferson, vers la fin du XVIII e siècle. D'autant plus que si les Etats-unis au temps de la Seconde Guerre mondiale,ont pu s' enorgueillir de quelques succès réellement dignes d' admiration, en des temps plus anciens, la cryptologie américaine a parfois brillé surtout par son indigence : on peut mentionner la Guerre de Sécession : du côté nordiste, la transposition de mots : une macédoine de mots probables et même certains, du côté sudiste, un cadran chiffrant qui aurait fait honte à Alberti.
Lorsque Bazeries le reprit à son compte, vers la fin du XIX e siècle, il est bien difficile de se faire une opinion. Même alors, le procédé n'était pas sans valeur, mais la méthode de décryptement inventée par Viaris constituait une objection de poids. Il est probable que, pour tailler des croupières à un cryptologue de l'envergure de Bazeries, Viaris ne dut pas ménager sa peine. Mais le marquis occupait un position élevée dans l'administration et on peut se demander si certaines tâches plus particulièrement fastidieuses et rebutantes n'étaient pas refilées à des sous-fifres. En dépit de cela, on pouvait s'interroger, même si la mise en place d'un mot probable est souvent une tâche malaisée. Encore que, dans le cas de ce procédé, toute hypothèse sur la position d'un mot probable (ou même d'un fragment de mot) était facilitée par un moyen sur lequel j'ai fait l'impasse, afin de ne pas alourdir encore davantage l'exposé déjà particulièrement difficile de cette méthode: l'évaluation, sur les autres lignes du crypto, de la valeur de l'hypothèse faite sur une position du mot probable.
Quant l'adoption du cylindre par l'armée américaine pendant l' entre-deux-guerres, je suppose qu'elle se justifiait par le fait que son emploi fut, semble-t-il, limité aux échelons les plus bas de la hiérarchie militaire.
Pour terminer, je me demande s'il ne serait pas possible d' apporter une ou deux améliorations au procédé :
1) Jefferson limitait le nombre des rondelles à 26. Un nombre plus élevé aurait, me semble-t-il apporté un double avantage :
a)diminuer le nombre de ligne du cryptogramme,
b)augmenter le nombre des alphabets possibles dans le cas d' une hypothèse sur la position d' un mot probable.
2) Ne pas utiliser le même nombre de rondelles pour tous les messages,
3) Disposer d'un nombre élevé de rondelles, dont une partie seulement aurait été utilisée pour chaque chiffrement.
Précisons bien que, si ces idées sont bonnes, je n'ai pas l'outrecuidance d'imaginer que personne ne les ait eues avant moi.







