L'encyclopédie des Sciences
  Cryptographie Mathématique
 
Le code du Voyage au centre de la terre

  Le professeur Lidenbrock, éminent géologue, a acheté un livre d'un fameux auteur islandais du XII è s. En le montrant à son neveu Axel, les deux hommes découvrent un parchemin sur lequel sont dessinés des signes en runiques, des caractères islandais. Ils tentent de déchiffrer ce mystérieux parchemin :


"C'est évidemment du runique, disait le professeur en fronçant le sourcil. Mais il y a un secret, et je le découvrirai, sinon..."
Un geste violent acheva sa pensée.
"Mets-toi là, ajouta-t-il en m'indiquant la table du poing, et écris."
En un instant, je fus prêt.
"Maintenant, je vais te dicter chaque lettre de notre alphabet qui correspond à l'un de ces caractères islandais. Nous verrons ce que cela donnera. Mais, par Saint-Michel! garde-toi bien de te tromper!"
La dictée commença. Je m'appliquai de mon mieux. Chaque lettre fut appelée l'une après l'autre, et forma l'incompréhensible succession des mots suivants :
m.rnlls esreuel seecJede
sgtssmf unteief niedrke
kt,samn atrateS Saodrrn
emtnael nuaect rrilSa
Atvaar .nscrc ieaabs
ccdrmi eeutul frantu
dt,iac oseibo KediiY
Quand ce travail fut terminé, mon oncle prit vivement la feuille sur laquelle je venais d'écrire, et il l'examina longtemps avec attention.
"Qu'est-ce que cela veut dire?" répétait-il machinalement.
Sur l'honneur, je n'aurais pu le lui apprendre. D'ailleurs, il ne m'interrogea pas, et il continua de se parler à lui-même :
"C'est ce que nous appelons un cryptogramme, disait-il, dans lequel le sens est caché sous des lettres brouillées à dessein, et qui convenablement disposées formeraient une phrase intelligible. Quand je pense qu'il y a là peut-être l'explication ou l'indication d'une grande découverte!"
Pour mon compte, je pensais qu'il n'y avait absolument rien, mais je gardai prudemment mon opinion.
Le professeur prit alors le livre et le parchemin, et les compara tous les deux.
"Ces deux écritures ne sont pas de la même main, dit-il; le cryptogramme est postérieur au livre, et j'en vois une preuve irréfragable. En effet, la première lettre est une double M qu'on chercherait vainement dans le livre de Turleson, car elle ne fut ajoutée à l'alphabet islandais qu'au XIVè siècle. Ainsi donc, il y a au moins deux cents ans entre le manuscrit et le document."
Cela, j'en conviens, me parut assez logique.
"Je suis donc conduit à penser, reprit mon oncle, que l'un des possesseurs de ce livre aura tracé ces caractères mystérieux. Mais qui diable était ce possesseur? N'aurait-il point mis son nom en quelque endroit en ce manuscrit?"
Mon oncle releva ses lunettes, prit une forte loupe, et passa soigneusement en revue les premières pages du livre. Au verso de la seconde, celle du faux titre, il découvrit une sorte de macule qui faisait à l'oeil l'effet d'une tâche d'encre. Cependant, en y regardanr de près, on distinguait quelques caractères à demi effacés. Mon oncle comprit que là était le point intéressant; il s'acharna donc sur la macule, et, sa grosse loupe aidant, il finit par reconnaître les signes que voici, caractères runique qu'il lut sans hésiter :
"Arne Saknussemm! s'écria-t-il d'un ton triomphant, mais c'est un nom cela, et un nom islandais encore, celui d'un savant du XVIè s., d'un alchimiste célèbre!"
Je regardai mon oncle avec une certaine admiration.
"Ces alchimistes, reprit-il, Avicenne, Bacon, Lulle, Paracelse, étaient les véritables, les seuls savants de leur époque. Ils ont fait des découvertes dont nous avons le droit d'être étonnés. Pourquoi ce Saknussemm n'aurait-il pas enfoui sous cet incompréhensible cryptogramme quelque surprenante invention? Cela doit être ainsi. Cela est."
L'imagination du professeur s'enflammait à cette hypothèse.
"Sans doute, osai-je répondre, mais quel intérêt pouvait avoir ce savant à cacher ainsi quelque merveilleuse découverte?
-Pourquoi? pourquoi? Eh! le sais-je? Galilée n'en a-t-il pas agi ainsi pour Saturne? D'ailleurs, nous verrons bien : j'aurai le secret de ce document, et je ne prendrai ni nourriture, ni sommeil avant de l'avoir deviné."
"Oh!" pensai-je.
"Ni toi non plus, Axel", reprit-il.
"Diable, me dis-je, il est heureux que j'aie diné pour deux!"
"Et d'abord, fit mon oncle, il faut trouver la langue de ce chiffre. Cela ne doit pas être difficile."
A ces mots, je relevai vivement la tête. Mon oncle reprit son soliloque :
"Rien n'est plus aisé. Il y a dans ce document cent trente-deux lettres qui donnent soixante-dix-neuf consonnes contre cinquante-trois voyelles. Or, c'est-à-peu près suivant cette proportion que sont formées les mots des langues méridionales, tandis que les idiomes du nord sont infiniment plus riches en consonnes. Il s'agit donc d'une langue du midi."
Ces conclusions étaient fort justes.
"Mais quelle est cette langue?"
C'est là que j'attendais mon savant, chez lequel cependant je découvrais un profond analyste.
"Ce Saknusemm, reprit-il, était un homme instruit; or, dès qu'il n'écrivait pas dans sa langue maternelle, il devait choisir de préférence la langue courante entre les esprits cultivés du XVIè s., je veus dire le latin. Si je me trompe, je pourrai essayer de l'espagnol, du français, de l'italien, du grec et de l'hébreu. Mais les savants du XVIè s. écrivaient généralement en latin. J'ai donc le droit de dire a priori : ceci est du latin."
Je sautai contre ma chaise. Mes souvenirs de latiniste se révoltaient contre la prétention que cette suite de mots baroques pût appartenir à la douce langue de Virgile.
"Oui, du latin, reprit mon oncle, mais du latin brouillé."
"A la bonne heure! pensai-je. Si tu le débrouilles, tu seras fin, mon oncle."
"Examinons bien, dit-il, en reprenant la feuille sur laquelle j'avais écrit. Voici une série de cent trente-deux lettres qui se présentent sous un désordre apparent. Il y a des mots où les consonnes se rencontrent seules comme le premier "m.rnlls", d'autres où les voyelles, au contraire, abondent, le cinquième par exemple "unteief", ou l'avant-dernier "oseibo". Or, cette disposition n'a évidemment pas été combinée : elle est donnée mathématiquement par la raison inconnue qui a présidé à la succession de ces lettres. Il me parait certain que la phrase primitive a été écrite régulièrement, puis retournée suivant une loi qu'il faut découvrir. Celui qui possèderait la clef de ce "chiffre" la lirait couramment. Mais quelle est cette clef? Axel, as-tu cette clef?"
A cette question, je ne répondis rien, et pour cause. Mes regards s'étaient arrêtés sur un charmant portrait suspendu au mur, le portrait de Graüben. La pupille de mon oncle se trouvait alors à Altona, chez une de ses parentes, et son abscence me rendait fort triste, car, je puis l'avouer maintenant, la jolie Virlandaise et le neveu du professeur s'aimaient avec toute la patience et la tranquilité allemandes. Nous nous étions fiancés à l'insu de mon oncle, trop géologue pour comprendre de pareils sentiments. Graüben était une charmante jeune fille blonde aux yeux bleus, d'un caractère un peu grave, d'un esprit un peu sérieux : mais elle ne m'en aimait pas moins. Pour mon compte, je l'adorais, si toutefois ce verbe existe dans la langue tudesque! L'image de ma petite Virlandaise me rejeta donc, en un instant, du monde des réalités dans celui des chimères, dans celui des souvenirs.
[...]
Or, j'en étais là de mon rêve, quand mon oncle, frappant la table du poing, me ramena violemment à la réalité.
"Voyons, dit-il, la première idée qui doit se présenter à l'esprit pour brouiller les lettres d'une phrase, c'est, il me semble, d'écrire les mots verticalement au lieu de les tracai horizontalement."
"Tiens!", pensai-je.
"Il faut voir ce que cela produit. Axel, jette une phrase quelconque sur ce bout de papier; mais, au lieu de disposer les lettres à la suite les unes des autres, mets-les successivement par colonnes verticales, de manière à les groupes en nombre de cinq ou six."
Je compris ce dont il s'agissait, et immédiatement j'écrivis de haut en bas :
J m n e G e
e e , t r n
t' b m i a !
a i a t ü  
i e p e b  
"Bon, dis le professeur sans avoir lu. Maintenant, dispose ces mots sur une ligne horizontale." J'obéis, et j'obtins la phrase suivante :
JmneGe ee,trn t'bmia! aiatü iepeb
"Parfait! fit mon oncle en m'arrachant le papier des mains, voilà qui a déjà le physionomie du vieux document : les voyelles sont groupées ainsi que les consonnes dans le même désordre; il y a même des majuscules au milieu des mots, tout comme sur le parchemin de Saknussemm!"
Je ne pus m'empêcher de trouver ces remarques fort ingénieuses.

"Or, reprit mon oncle en s'adressant indirectement à moi, pour lire la phrase que tu viens d'écrire, et que je connais pas, il me suffira de prendre successivement la première lettre de chaque mot, puis la seconde, puis la troisième, et ainsi de suite."
Et mon oncle, à son grand étonnement, et surtout au mien, lut :
Je t'aime bien, ma petite Graüben
"Hein!" fit le professeur.
Oui, sans m'en douter, en amoureux maldaroit, j'avais tracé cette phrase compromettante!
"Ah! Tu aimes Graüben? reprit mon oncle d'un véritable ton tuteur.
-Oui... Non... balbutiai-je.
-Ah! tu aimes Graüben! reprit-il machinalement. Eh bien, appliquons mon procédé au document en question!"
Mon oncle, retombé dans son absorbante contemplation, oubliait déjà mes imprudentes paroles. Je dis imprudentes, car la tête du savant ne pouvait pas comprendre les choses du coeur. Mais, heureusement, la grande affaire du document l'emporta.
Au moment de faire son expérience capitale, les yeux du professeur Lidenbrock lancèrent des éclairs à travers ses lunettes. Ses doigts tremblèrent, lorsqu'il reprit le vieux parchemin. Il était sérieusement ému. Enfin, il toussa fortement, et d'une voix grave, appelant successivement la première lettre, puis la seconde de chaque mot, il me dicta la série suivante :
messunkaSenrA.icefdoK.segnittamurtn
ecertserrette,rotaivsadua,ednecsedadne
lacartniiiluJsiratracSarbmutabiledmek
meretarcsilucoYsleffenSnl
En finissant, je l'avouerai, j'étais émotionné; ces lettres, nommées une à une, ne m'avaient présenté aucun sens à l'esprit; j'attendais donc que le professeur laissât se dérouler pompeusement entre ses lèvres une phrase d'une magnifique latinité.
Mais, qui aurait pu le prévoir! un violent coup de poing ébranla la table. L'encre rejaillit, la plume me sauta des mains.
"Ce n'est pas cela! s'écria mon oncle, cela n'a pas de sens commun!"
Puis, traversant le cabinet comme un boulet, descendant l'escalier comme une avalanche, il se présenta dans Königstrasse, et s'enfuit à toutes jambes.
Le professeur a disparu, pour rechercher la clé du message. Pendant son abscence, presque par hasard, son neveu l'a découverte. Nous retrouvons les deux personnages quand le neveu explique la solution à son oncle.
"Mon oncle!" dis-ja.
Il ne parut pas m'entendre.
"Mon oncle Lidenbrock? répétai-je en élevant la voix.
-Hein? fit-il comme un homme subitement réveillé.
-Eh bien! cette clef?
-Quelle clef? La clef de la porte?
-Mais non, m'écriai-je, la clef du document!"
Le professeur regarda par dessus ses lunettes; il remarqua sans doute quelque chose d'insolite dans ma physionomie, car il me saisit vivement le bras, et, sans pouvoir parler, il m'interrogea du regard. Cependant, jamais demande ne fut formulée d'une façon plus nette. Je remuai la tête de haut en bas.
Il secoua la sienne, avec une sorte de pitié, comme s'il avait affaire à un fou.
Je fis un geste plus affirmatif.
Ses yeux brillèrent d'un vif éclat; sa main devint menaçante.
<
Cette conversation muette dans ces circonstances eût intéresse le spectateur le plus indifférent. Et vraiment, j'en arrivais à ne plus oser parler, tant je craignais que mon oncle ne m'étouffât dans les premiers embrassements de sa joie. Mais il devint si pressant qu'il fallut répondre.
"Oui, cette clef!... le hasard!...
-Que dis-tu? s'écria-t-il avec une indescriptible émotion.
-Tenez, dis-je en lui présentant la feuille de papier sur laquelle j'avais écrit, lisez.
-Mais cela ne signifie rien! répondit-il en froissant la feuille.
-Rien, en commençant à lire par le commencement, mais par la fin..."
Je n'avais pas achevé ma phrase que le professeur poussait un cri, mieux qu'un cri, un véritable rugissement! Une révélation venait de se faire dans son esprit. Il était transfiguré.
"Ah! ingénieux Saknussemm! s'écria-til, tu avais donc d'abord écrit ta phrase à l'envers?"
En se précipitant sur la feuille de papier, l'oeil trouble, la voix émue, il lut le document tout entier, en remontant de la dernière lettre à la première.
Il était conçu en ces termes :
In Sneffels Yoculi craterem kem delibat
umbra Scartaris Julii intra calendas descende,
audas viator, et terrestre centrum attinges.
Kod feci. Arne Saknussemm.
Ce qui, de mauvais latin, peut être traduit ainsi :
Descends dans le cratère du Yocul de
Sneffels que l'ombre du Scartaris vient
caresser avant les calendes de Juillet,
voyageur audacieux, et tu parviendras
au centre de la terre. Ce que j'ai fait.
Arne Saknussemm.
Mon oncle, à cette lecture, bondit comme s'il eût inopinément touché une bouteille de Leyde. Il était magnifique d'audace, de joie et de conviction. Il allait et venait; il prenait sa tête à deux mains; il déplaçait les sièges; il empilait les livres; il jonglait, c'est à ne pas le croire, avec ses précieuses géodes; il lançait un coup de poing par-ci, une tape par-là. Enfin, ses nerfs se calmèrent et, comme un homme épuisé par une trop grande dépense de fluide, il retomba dans son fauteuil.
"Quelle heure est-il donc? demanda-t-il après quelques instants de silence.
-Trois heures, répondis-je.
-Tiens! mon dîner a passé vite. Je meurs de faim. A table. Puis ensuite...
-Ensuite? -Tu feras ma malle! -Hein! m'écriai-je. -Et la tienne!" répondit l'impitoyable professeur en entrant dans la salle à manger.
D'après Jules Verne, Voyage au centre de la terre.


Le cryptrogramme de la Jangada

  Dans la Jangada, roman écrit par Jules Verne, la vie d'un condamné à mort dépend de la capacité d'un juge à déchiffrer un message codé....

Chapitre premier : Un capitaine des bois.


    "Phyjslyddqfdzxgasgzzqqehxgkfndrxujugiocytdxvksbxhhuypohdvyrymhuhpuydkj
oxphetozsletnpmvffovpdpajxhyynojyggaymeqynfuqlnmvlyfgsuzmqiztlbqgyugsqeub
vnrcredgruzblrmxyuhqhpzdrrgcrohepqxufivvrplphonthvddqfhqsntzhhhnfepmqkyuu
exktogzgkyuumfvijdqdpzjqsykrplxhxqrymvklohhhotozvdksppsuvjhd."


    L'homme qui tenait à la main le document, dont ce bizarre assemblage de lettres formait le dernier alinéa, resta quelques instants pensif, après l'avoir attentivement relu.
    Le document comptait une centaine de ces lignes, qui n'étaient pas même divisées par mots. Il semblait avoir été écrit depuis des années, et, sur la feuille d'épais papier que couvraient ces hiéroglyphes, le temps avait déjà mis sa patine jaunâtre.
    Mais, suivant quelle loi ces lettres avaient-elles été réunies ? Seul, cet homme eût pu le dire. En effet, il en est de ces langages chiffrés comme des serrures des coffres-forts modernes : ils se défendent de la même façon. Les combinaisons qu'ils présentent se comptent par milliards, et la vie d'un calculateur ne suffirait pas à les énoncer. Il faut le "mot" pour ouvrir le coffre de sûreté ; il faut le "chiffre" pour lire un cryptogramme de ce genre. Aussi, on le verra, celui-ci devait résister aux tentatives les plus ingénieuses, et cela, dans des circonstances de la plus haute gravité.
[...]
Chapitre douzième : Le document


    C'était là, en effet, une très grave éventualité, que ni Joam Dacosta ni les siens n'avaient pu prévoir. En effet, - ceux qui n'ont pas perdu le souvenir de la première scène de cette histoire le savent -, le document était écrit sous une forme indéchiffrable, empruntée à l'un des nombreux systèmes en usage dans la cryptologie.
    Mais lequel ?
    C'est à le découvrir que toute l'ingéniosité dont peut faire preuve un cerveau humain allait être employée.
    Avant de congédier Benito et ses compagnons, le juge Jarriquez fit faire une copie exacte du document dont il voulait garder l'original, et il remit cette copie dûment collationnée aux deux jeunes gens, afin qu'ils puissent la communiquer au prisonnier.
    Puis, rendez-vous pris pour le lendemain, ceux-ci se retirèrent, et, ne voulant pas tarder d'un instant à revoir Joam Dacosta, ils se rendirent aussitôt à la prison.
    Là, dans une rapide entrevue qu'ils eurent avec le prisonnier, ils lui firent connaître tout ce qui s'était passé.
    Joam Dacosta prit le document, l'examina avec attention. Puis, secouant la tête, il le rendit à son fils.
    "Peut-être, dit-il, y a-t-il dans cet écrit la preuve que je n'ai jamais pu produire ! Mais si cette preuve m'échappe, si toute l'honnêteté de ma vie passée ne plaide pas pour moi, je n'ai plus rien à attendre de la justice des hommes, et mon sort est entre les mains de Dieu !"
    Tous le sentaient bien ! Si ce document demeurait indéchiffrable, la situation du condamné était au pire !
    "Nous trouverons, mon père ! s'écria Benito. Il n'y a pas de document de cette espèce qui puisse résister à l'examen ! Ayez confiance... oui ! confiance ! Le ciel nous a, miraculeusement pour ainsi dire, rendu ce document qui vous justifie, et, après avoir guidé notre main pour le retrouver, il ne se refusera pas à guider notre esprit pour le lire !"
    Joam Dacosta serra la main de Benito et de Manoel ; puis les trois jeunes gens, très émus, se retirèrent pour retourner directement à la jangada, où Yaquita les attendait.
    Là, Yaquita fut aussitôt mise au courant des nouveaux incidents qui s'étaient produits depuis la veille, la réapparition du corps de Torrès, la découverte du document et l'étrange forme sous laquelle le vrai coupable de l'attentat, le compagnon de l'aventurier, avait cru devoir l'écrire, sans doute pour qu'il ne le compromît pas, au cas où il serait tombé entre des mains étrangères.
    Naturellement Lina fut également instruite de cette inattendue complication et de la découverte qu'avait faite Fragoso, que Torrès était un ancien capitaine des bois, appartenant à cette milice qui opérait aux environs des bouches de la Madeira.
    "Mais dans quelles circonstances l'avez-vous donc rencontré ? demanda la jeune mulâtresse.
    - C'était pendant une de mes courses à travers la province des Amazones, répondit Fragoso, lorsque j'allais de village en village pour exercer mon métier.
    - Et cette cicatrice ?...
    - Voici ce qui s'était passé : Un jour, j'arrivais à la mission des Aranas, au moment où ce Torrès, que je n'avais jamais vu, s'était pris de querelle avec un de ses camarades, - du vilain monde que tout cela ! - et ladite querelle se termina par un coup de couteau, qui traversa le bras du capitaine des bois. Or, c'est moi qui fus chargé de le panser, faute de médecin, et voilà comment j'ai fait sa connaissance !
    - Qu'importe, après tout, répliqua la jeune fille, que l'on sache ce qu'a été Torrès ! Ce n'est pas lui l'auteur du crime, et cela n'avancera pas beaucoup les choses !
    - Non, sans doute, répondit Fragoso, mais on finira bien par lire ce document, que diable ! et l'innocence de Joam Dacosta éclatera alors aux yeux de tous !"
    C'était aussi l'espoir de Yaquita, de Benito, de Manoel, de Minha. Aussi tous trois, enfermés dans la salle commune de l'habitation, passèrent-ils de longues heures à essayer de déchiffrer cette notice.
    Mais si c'était leur espoir, - il importe d'insister sur ce point -, c'était aussi, à tout le moins, celui du juge Jarriquez.
    Après avoir rédigé le rapport qui, à la suite de son interrogatoire, établissait l'identité de Joam Dacosta, le magistrat avait expédié ce rapport à la chancellerie, et il avait lieu de penser qu'il en avait fini, pour son compte, avec cette affaire. Il ne devait pas en être ainsi.
    En effet, il faut dire que, depuis la découverte du document, le juge Jarriquez se trouvait tout à coup transporté dans sa spécialité. Lui, le chercheur de combinaisons numériques, le résolveur de problèmes amusants, le déchiffreur de charades, rébus, logogryphes et autres, il était évidemment là dans son véritable élément.
    Or, à la pensée que ce document renfermait peut-être la justification de Joam Dacosta, il sentit se réveiller tous ses instincts d'analyste. Voilà donc qu'il avait devant les yeux un cryptogramme ! Aussi ne pensa-t-il plus qu'à en chercher le sens. Il n'aurait pas fallu le connaître pour douter qu'il y travaillerait jusqu'à en perdre le manger et le boire.
    Après le départ des jeunes gens, le juge Jarriquez s'était installé dans son cabinet. Sa porte, défendue à tous, lui assurait quelques heures de parfaite solitude. Ses lunettes étaient sur son nez, sa tabatière sur sa table. Il prit une bonne prise, afin de mieux développer les finesses et sagacités de son cerveau, il saisit le document, et s'absorba dans une méditation qui devait bientôt se matérialiser sous la forme du monologue. Le digne magistrat était un de ces hommes en dehors, qui pensent plus volontiers tout haut que tout bas.
    "Procédons avec méthode, se dit-il. Sans méthode, pas de logique. Sans logique, pas de succès possible."
    Puis, prenant le document, il le parcourut, sans y rien comprendre, d'un bout à l'autre.
    Ce document comprenait une centaine de lignes, qui étaient divisées en six paragraphes.
    "Hum ! fit le juge Jarriquez, après avoir réfléchi, vouloir m'exercer sur chaque paragraphe, l'un après l'autre, ce serait perdre inutilement un temps précieux. Il faut choisir, au contraire, un seul de ces alinéas, et choisir celui qui doit présenter le plus d'intérêt. Or, lequel se trouve dans ces conditions, si ce n'est le dernier, où doit nécessairement se résumer le récit de toute l'affaire ? Des noms propres peuvent me mettre sur la voie, entre autres celui de Joam Dacosta, et, s'il est quelque part dans ce document, il ne peut évidemment manquer au dernier paragraphe."
    Le raisonnement du magistrat était logique. Très certainement il avait raison de vouloir d'abord exercer toutes les ressources de son esprit de cryptologue sur le dernier paragraphe.
    Le voici, ce paragraphe, - car il est nécessaire de le remettre sous les yeux du lecteur, afin de montrer comment un analyste allait employer ses facultés à la découverte de la vérité.
    "Phyjslyddqfdzxgasgzzqqehxgkfndrxujugiocytdxvksbxhhuypohdvyrymhuhpuydkj
oxphetozsletnpmvffovpdpajxhyynojyggaymeqynfuqlnmvlyfgsuzmqiztlbqgyugsqeub
vnrcredgruzblrmxyuhqhpzdrrgcrohepqxufivvrplphonthvddqfhqsntzhhhnfepmqkyuu
exktogzgkyuumfvijdqdpzjqsykrplxhxqrymvklohhhotozvdksppsuvjhd."


    Tout d'abord, le juge Jarriquez observa que les lignes du document n'avaient été divisées ni par mots, ni même par phrases, et que la ponctuation y manquait. Cette circonstance ne pouvait qu'en rendre la lecture beaucoup plus difficile.
    "Voyons, cependant, se dit-il, si quelque assemblage de lettres semble former des mots, - j'entends de ces mots dont le nombre des consonnes par rapport aux voyelles permet la prononciation !... Et d'abord, au début, je vois le mot phy... plus loin, le mot gas... Tiens !... ujugi... Ne dirait-on pas le nom de cette ville africaine sur les bords du Tanganaika ? Que vient faire cette cité dans tout cela ?... Plus loin, voilà le mot ypo. Est-ce donc du grec ? Ensuite, c'est rym... puy... jor ... phetoz... juggay... suz... gruz... Et, auparavant, red... let ... Bon ! voilà deux mots anglais !... Puis, ohe... syk ... Allons ! encore une fois le mot rym... puis, le mot oto ! ..."
    Le juge Jarriquez laissa retomber la notice, et se prit à réfléchir pendant quelques instants.
    "Tous les mots que je remarque dans cette lecture sommairement faite sont bizarres ! se dit-il. En vérité, rien n'indique leur provenance ! Les uns ont un air grec, les autres un aspect hollandais, ceux-ci une tournure anglaise, ceux-là n'ont aucun air, - sans compter qu'il y a des séries de consonnes qui échappent à toute prononciation humaine ! Décidément il ne sera pas facile d'établir la clef de ce cryptogramme !"
    Les doigts du magistrat commencèrent à battre sur son bureau une sorte de diane, comme s'il eût voulu réveiller ses facultés endormies.
    "Voyons donc d'abord, dit-il, combien il se trouve de lettres dans ce paragraphe.
    Il compta, le crayon à la main.
    "Deux cent soixante-seize ! dit-il. Eh bien, il s'agit de déterminer maintenant dans quelle proportion ces diverses lettres se trouvent assemblées les unes par rapport aux autres."
    Ce compte fut un peu plus long à établir. Le juge Jarriquez avait repris le document ; puis, son crayon à la main, il notait successivement chaque lettre suivant l'ordre alphabétique. Un quart d'heure après, il avait obtenu le tableau suivant :

a = 3 fois.
b = 4 -
c = 3 -
d = 16 -
e = 9 -
f = 10 -
g = 13 -
h = 23 -
i = 4 -
j = 8 -
k = 9 -
l = 9 -
m = 9 -
n = 9 -
o = 12 -
p = 16 -
q = 16 -
r = 12 -
s = 10 -
t = 8 -
u = 17 -
v = 13 -
x = 12 -
y = 19 -
z = 12 -
TOTAL... 276 fois.

    "Ah ! ah ! fit le juge Jarriquez, une première observation me frappe : c'est que, rien que dans ce paragraphe, toutes les lettres de l'alphabet ont été employées ! C'est assez étrange ! En effet, que l'on prenne, au hasard, dans un livre, ce qu'il faut de lignes pour contenir deux cent soixante-seize lettres, et ce sera bien rare si chacun des signes de l'alphabet y figure ! Après tout, ce peut être un simple effet du hasard."
    Puis, passant à un autre ordre d'idées :
    "Une question plus importante, se dit-il, c'est de voir si les voyelles sont aux consonnes dans la proportion normale."
    Le magistrat reprit son crayon, fit le décompte des voyelles et obtint le calcul suivant :

a = 3 fois.
e = 9 -
i = 4 -
o = 12 -
u = 17 -
y = 19 -
TOTAL... 64 voyelles.

    "Ainsi, dit-il, il y a dans cet alinéa, soustraction faite, soixante-quatre voyelles contre deux cent douze consonnes ! Eh bien ! mais c'est la proportion normale, c'est-à-dire un cinquième environ, comme dans l'alphabet, où on compte six voyelles sur vingt-cinq lettres. Il est donc possible que ce document ait été écrit dans la langue de notre pays, mais que la signification de chaque lettre ait été seulement changée. Or, si elle a été modifiée régulièrement, si un b a toujours été représenté par un l, par exemple, un o par un v, un g par un k, un u par un r, etc., je veux perdre ma place de juge à Manao, si je n'arrive pas à lire ce document ! Eh ! qu'ai-je donc à faire, si ce n'est à procéder suivant la méthode de ce grand génie analytique, qui s'est nommé Edgard Poë !"
    Le juge Jarriquez, en parlant ainsi, faisait allusion à une nouvelle du célèbre romancier américain, qui est un chef-d'œuvre. Qui n'a pas lu le Scarabée d'or ?
    Dans cette nouvelle, un cryptogramme, composé à la fois de chiffres, de lettres, de signes algébriques, d'astérisques, de points et virgules, est soumis à une méthode véritablement mathématique, et il parvient à être déchiffré dans des conditions extraordinaires, que les admirateurs de cet étrange esprit ne peuvent avoir oubliées.
    Il est vrai, de la lecture du document américain ne dépend que la découverte d'un trésor, tandis qu'ici il s'agissait de la vie et de l'honneur d'un homme ! Cette question d'en deviner le chiffre devait donc être bien autrement intéressante.
    Le magistrat, qui avait souvent lu et relu "son" Scarabée d'or, connaissait bien les procédés d'analyse minutieusement employés par Edgard Poë, et il résolut de s'en servir dans cette occasion. En les utilisant, il était certain, comme il l'avait dit, que si la valeur ou la signification de chaque lettre demeurait constante, il arriverait, dans un temps plus ou moins long, à lire le document relatif à Joam Dacosta.
    "Qu'a fait Edgard Poë ? se répétait-il. Avant tout, il a commencé par rechercher quel était le signe, - ici il n'y a que des lettres -, disons donc la lettre, qui est reproduite le plus souvent dans le cryptogramme. Or, je vois, en l'espèce, que c'est la lettre h, puisqu'on l'y rencontre vingt-trois fois. Rien que cette proportion énorme suffit pour faire comprendre a priori que h ne signifie pas h, mais, au contraire, que h doit représenter la lettre qui se rencontre le plus fréquemment dans notre langue, puisque je dois supposer que le document est écrit en portugais. En anglais, en français, ce serait e, sans doute ; en italien ce serait i ou a ; en portugais ce serai a ou o. Ainsi donc, admettons, sauf modification ultérieure, que h signifie a ou o."
    Cela fait, le juge Jarriquez, rechercha quelle était la lettre qui, après l'h, figurait le plus grand nombre de fois dans la notice. Il fut amené ainsi à former le tableau suivant :

h = 23 fois.
y = 19 -
u = 17 -
d p q = 16 -
g v = 13 -
o r x z = 12 -
f s = 10 -
e k l n p = 9 -
j t = 8 -
b i = 4 -
a c = 3 -

    "Ainsi donc, la lettre a s'y trouve trois fois seulement, s'écria le magistrat, elle qui devrait s'y rencontrer le plus souvent ! Ah ! voilà bien qui prouve surabondamment que sa signification a été changée ! Et maintenant, après l'a ou l'o, quelles sont les lettres qui figurent le plus fréquemment dans notre langue ? Cherchons."
    Et le juge Jarriquez, avec une sagacité vraiment remarquable, qui dénotait chez lui un esprit très observateur, se lança dans cette nouvelle recherche. En cela, il ne faisait qu'imiter le romancier américain, qui, par simple induction ou rapprochement, en grand analyste qu'il était, avait pu se reconstituer un alphabet, correspondant aux signes du cryptogramme, et arriver, par suite, à le lire couramment.
    Ainsi fit le magistrat, et on peut affirmer qu'il ne fut point inférieur à son illustre maître. À force d'avoir "travaillé" les logogriphes, les mots carrés, les mots rectangulaires et autres énigmes, qui ne reposent que sur une disposition arbitraire des lettres, et s'être habitué, soit de tête, soit la plume à la main, à en tirer la solution, il était déjà d'une certaine force à ces jeux d'esprit.
    En cette occasion, il n'eut donc pas de peine à établir l'ordre dans lequel les lettres se reproduisaient le plus souvent, voyelles d'abord, consonnes ensuite. Trois heures après avoir commencé son travail, il avait sous les yeux un alphabet qui, si son procédé était juste, devait lui donner la signification véritable des lettres employées dans le document.
    Il n'y avait donc plus qu'à appliquer successivement les lettres de cet alphabet à celles de la notice.
    Mais, avant de faire cette application, un peu d'émotion prit le juge Jarriquez. Il était tout entier, alors, à cette jouissance intellectuelle, - beaucoup plus grande qu'on ne le pense -, de l'homme qui, après plusieurs heures d'un travail opiniâtre, va voir apparaître le sens si impatiemment cherché d'un logogriphe.
    "Essayons donc, dit-il. En vérité, je serais bien surpris si je ne tenais pas le mot de l'énigme !"
    Le juge Jarriquez retira ses lunettes, il en essuya les verres, troublés par la vapeur de ses yeux, il les remit sur son nez ; puis, il se courba de nouveau sur sa table.
    Son alphabet spécial d'une main, son document de l'autre, il commença à écrire, sous la première ligne du paragraphe, les lettres vraies, qui, d'après lui, devaient correspondre exactement à chaque lettre cryptographique.
    Après la première ligne, il en fit autant pour la deuxième, puis pour la troisième, puis pour la quatrième, et il arriva ainsi jusqu'à la fin de l'alinéa.
    L'original ! Il n'avait même pas voulu se permettre de voir, en écrivant, si cet assemblage de lettres faisait des mots compréhensibles. Non ! pendant ce premier travail, son esprit s'était refusé à toute vérification de ce genre. Ce qu'il voulait, c'était se donner cette jouissance de lire tout d'un coup et tout d'une haleine.
    Cela fait :
    "Lisons !" s'écria-t-il.
    Et il lut.
    Quelle cacophonie, grand Dieu ! Les lignes qu'il avait formées avec les lettres de son alphabet n'avaient pas plus de sens que celle du document ! C'était une autre série de lettres, voilà tout, mais elles ne formaient aucun mot, elles n'avaient aucune valeur ! En somme, c'était tout aussi hiéroglyphique !
    "Diables de diables !" s'écria le juge Jarriquez.
Chapitre treizième : Où il est question de chiffre.


    Il était sept heures du soir. Le juge Jarriquez, toujours absorbé dans ce travail de casse-tête, - sans en être plus avancé -, avait absolument oublié l'heure du repas et l'heure du repos, lorsque l'on frappa à la porte de son cabinet.
    Il était temps. Une heure de plus, et toute la substance cérébrale du dépité magistrat se serait certainement fondue sous la chaleur intense qui se dégageait de sa tête !
    Sur l'ordre d'entrer, qui fut donné d'une voix impatiente, la porte s'ouvrit, et Manoel se présenta.
    Le jeune médecin avait laissé ses amis, à bord de la jangada, aux prises avec cet indéchiffrable document , et il était venu revoir le juge Jarriquez. Il voulait savoir s'il avait été plus heureux dans ses recherches. Il venait lui demander s'il avait enfin découvert le système sur lequel reposait le cryptogramme.
    Le magistrat ne fut pas fâché de voir arriver Manoel.
    Il en était à ce degré de surexcitation du cerveau que la solitude exaspère. Quelqu'un à qui parler, voilà ce qu'il lui fallait, surtout si son interlocuteur se montrait aussi désireux que lui de pénétrer ce mystère. Manoel était donc bien son homme.
    "Monsieur, lui dit en entrant Manoel, une première question. Avez-vous mieux réussi que nous ?...
    - Asseyez-vous d'abord, s'écria le juge Jarriquez, qui, lui, se leva et se mit à arpenter la chambre. Asseyez-vous ! Si nous étions debout tous les deux, vous marcheriez dans un sens, moi de l'autre, et mon cabinet serait trop étroit pour nous contenir !"
    Manoel s'assit et répéta sa question.
    "Non !... je n'ai pas été plus heureux ! répondit le magistrat. Je n'en sais pas davantage. Je ne peux rien vous dire, sinon que j'ai acquis une certitude !
    - Laquelle, monsieur, laquelle ?
    - C'est que le document est basé, non sur des signes conventionnels, mais sur ce qu'on appelle "chiffre" en cryptologie, ou, pour mieux dire, sur un nombre !
    - Eh bien, monsieur, répondit Manoel, ne peut-on toujours arriver à lire un document de ce genre ?
    - Oui, dit le juge Jarriquez, oui, lorsqu'une lettre est invariablement représentée par la même lettre, quand un a, par exemple, est toujours un p, quand un p est toujours un x... sinon... non !
    - Et dans ce document ?...
    - Dans ce document, la valeur de la lettre change suivant le chiffre, pris arbitrairement, qui la commande ! Ainsi un b, qui aura été représenté par un k, deviendra plus tard un z, plus tard un m, ou un n, ou un f, ou toute autre lettre !
    - Et dans ce cas ?...
    - Dans ce cas, j'ai le regret de vous dire que le cryptogramme est absolument indéchiffrable !
    - Indéchiffrable ! s'écria Manoel. Non ! monsieur, nous finirons par trouver la clef de ce document, duquel dépend la vie d'un homme !"
    Manoel s'était levé, en proie à une surexcitation qu'il ne pouvait maîtriser. La réponse qu'il venait de recevoir était si désespérante qu'il se refusait à l'accepter pour définitive.
    Sur un geste du magistrat, cependant, il se rassit, et d'une voix plus calme :
    "Et d'abord, monsieur, demanda-t-il, qui peut vous donner à penser que la loi de ce document est un chiffre, ou, comme vous le disiez, que c'est un nombre ?
    - Écoutez-moi, jeune homme, répondit le juge Jarriquez, et vous serez bien obligé de vous rendre à l'évidence !"
    Le magistrat prit le document et le mit sous les yeux de Manoel, en regard du travail qu'il avait fait.
    "J'ai commencé, dit-il, par traiter ce document comme je devais le faire, c'est-à-dire logiquement, en ne donnant rien au hasard, c'est-à-dire que, par l'application d'un alphabet basé sur la proportionnalité des lettres les plus usuelles de notre langue, j'ai cherché à en obtenir la lecture, en suivant les préceptes de notre immortel analyste , Edgard Poë !... Eh bien, ce qui lui avait réussi, a échoué !...
    - Échoué ! s'écria Manoel.
    - Oui, jeune homme, et j'aurais dû m'apercevoir tout d'abord que le succès, cherché de cette façon, n'était pas possible ! En vérité, un plus fort que moi ne s'y serait pas trompé !
    - Mais, pour Dieu ! s'écria Manoel, je voudrais comprendre, et je ne puis...
    - Prenez le document, reprit le juge Jarriquez, en ne vous attachant qu'à observer la disposition des lettres, et relisez-le tout entier.
    Manoel obéit.
    "Ne voyez-vous donc rien dans l'assemblage de certaines lettres qui soit bizarre ? demanda le magistrat.
    - Je ne vois rien, répondit Manoel, après avoir, pour la centième fois peut-être, parcouru les lignes du document.
    - Eh bien, bornez-vous à étudier le dernier paragraphe. Là, vous le comprenez, doit être le résumé de la notice tout entière. - Vous n'y voyez rien d'anormal ?
    - Rien.
    - Il y a, cependant, un détail qui prouve de la façon la plus absolue que le document est soumis à la loi d'un nombre.
    - Et c'est ?... demanda Manoel.
    - C'est, ou plutôt ce sont trois h que nous voyons juxtaposés à deux places différentes !"
    Ce que disait le juge Jarriquez était vrai et de nature à attirer l'attention. D'une part, les deux cent quatrième, deux cent cinquième et deux cent sixième lettres de l'alinéa, de l'autre, les deux cent cinquante-huitième, deux cent cinquante-neuvième et deux cent soixantième lettres étaient des h
    "Et cela prouve ?... demanda Manoel, sans deviner quelle déduction il devait tirer de cet assemblage.
    - Cela prouve tout simplement, jeune homme, que le document repose sur la loi d'un nombre ! Cela démontre a priori que chaque lettre est modifiée par la vertu des chiffres de ce nombre et suivant la place qu'ils occupent !
    - Et pourquoi donc ?
    - Parce que dans aucune langue il n'y a de mots qui comportent le triplement de la même lettre !"
    Manoel fut frappé de l'argument, il y réfléchit et, en somme, n'y trouva rien à répondre.
    "Et si j'avais fait plus tôt cette observation, reprit le magistrat, je me serais épargné bien du mal, et un commencement de migraine qui me tient depuis le sinciput jusqu'à l'occiput !
    - Mais enfin, monsieur, demanda Manoel, qui sentait lui échapper le peu d'espoir auquel il avait tenté de se rattacher encore, qu'entendez-vous par un chiffre ?
    - Disons un nombre !
    - Un nombre, si vous le voulez.
    - Le voici, et un exemple vous le fera comprendre mieux que toute explication !"
    Le juge Jarriquez s'assit à la table, prit une feuille de papier, un crayon, et dit :
    "Monsieur Manoel, choisissons une phrase, au hasard, la première venue, celle-ci, par exemple : placés consécutivement. De là, cette particularité qui n'avait pas d'abord frappé le magistrat.

 

Le juge Jarriquez est doué d'un esprit très ingénieux.

    "J'écris cette phrase de manière à en espacer les lettres et j'obtiens cette ligne :

 

L e j u g e J a r r i q u e z e s t d o u é d' u n e s p r i t t r è s i n g é n i e u x

    Cela fait, le magistrat, - à qui sans doute cette phrase semblait contenir une de ces propositions qui sont hors de conteste -, regarda Manoel bien en face, en disant :
    "Supposons maintenant que je prenne un nombre au hasard, afin de donner à cette succession naturelle de mots une forme cryptographique. Supposons aussi que ce nombre soit composé de trois chiffres, et que ces chiffres soient 4, 2 et 3. Je dispose ledit nombre 423 sous la ligne ci-dessus, en le répétant autant de fois qu'il sera nécessaire pour atteindre la fin de la phrase, et de manière que chaque chiffre vienne se placer sous chaque lettre. Voici ce que cela donne :
Le juge Jarriquez est doué d'un esprit très ingénieux
42 3423 423423423 423 4234 234 234234 2342 342342342
    "Eh bien, monsieur Manoel, en remplaçant chaque lettre par la lettre qu'elle occupe dans l'ordre alphabétique en le descendant suivant la valeur du chiffre, j'obtiens ceci :
l moins 4 égale p
e - 2 - y
j - 3 - m
u - 4 - z
g - 2 - i
e - 3 - h
et ainsi de suite.
    "Si, par la valeur des chiffres qui composent le nombre en question, j'arrive à la fin de l'alphabet, sans avoir assez de lettres complémentaires à déduire, je le reprends par le commencement. C'est ce qui se passe pour la dernière lettre de mon nom, ce z, au-dessous duquel est placé le chiffre 3. Or, comme après le z, l'alphabet ne me fournit plus de lettres, je recommence à compter en reprenant par l'a, et dans ce cas :
z moins 3 égale c
    "Cela dit, lorsque j'ai mené jusqu'à la fin ce système cryptographique, commandé par le nombre 423, - qui a été arbitrairement choisi, ne l'oubliez pas ! - la phrase que vous connaissez est alors remplacée par celle-ci :

 

Pg mzih ncuvktzgc iux hqyi fyr gvttly vuiu lrihrkhzz.

    "Or, jeune homme, examinez bien cette phrase, n'a-t-elle pas tout à fait l'aspect de celles du document en question ? Eh bien, qu'en ressort-il ? C'est que la signification de la lettre étant donnée par le chiffre que le hasard place au-dessous, la lettre cryptographique qui se rapporte à la lettre vraie ne peut pas toujours être la même. Ainsi, dans cette phrase, le premier e est représenté par un g, mais le deuxième l'est par un h, le troisième par un g, le quatrième par un i ; un m correspond au premier j et un n au second ; des deux r de mon nom, l'un est représenté par un u, le second par un v ; le t du mot est devient un x et le t du mot esprit devient un y, tandis que celui du mot très est un v. Vous voyez donc bien que si vous ne connaissez pas le nombre 423, vous n'arriverez jamais à lire ces lignes, et que, par conséquent, puisque le nombre qui fait la loi du document nous échappe, il restera indéchiffrable !"
    En entendant le magistrat raisonner avec une logique si serrée, Manoel fut accablé d'abord ; mais, relevant la tête :
    "Non, s'écria-t-il, non monsieur ! Je ne renoncerai pas à l'espoir de découvrir ce nombre !
    - On le pourrait peut-être, répondit le juge Jarriquez, si les lignes du document avaient été divisées par mots !
    - Et pourquoi ?
    - Voici mon raisonnement, jeune homme. Il est permis d'affirmer en toute assurance, n'est-ce pas, que ce dernier paragraphe du document doit résumer tout ce qui a été écrit dans les paragraphes précédents. Donc, il est certain pour moi que le nom de Joam Dacosta s'y trouve. Eh bien, si les lignes eussent été divisées par mots, en essayant chaque mot l'un après l'autre, - j'entends les mots composés de sept lettres comme l'est le nom de Dacosta -, il n'aurait pas été impossible de reconstituer le nombre qui est la clef du document.
    - Veuillez m'expliquer comment il faudrait procéder monsieur, demanda Manoel, qui voyait peut-être luire là un dernier espoir.
    - Rien n'est plus simple, répondit le juge Jarriquez. Prenons, par exemple, un des mots de la phrase que je viens d'écrire, - mon nom, si vous le voulez. Il est représenté dans le cryptogramme par cette bizarre succession de lettres : ncuvktzgc. Eh bien, en disposant ces lettres sur une colonne verticale, puis, en plaçant en regard les lettres de mon nom, et en remontant de l'une à l'autre dans l'ordre alphabétique, j'aurai la formule suivante :
"Entre n et j on compte 4 lettres.
- c - a - 2 -
- u - r - 3 -
- v - r - 4 -
- k - i - 2 -
- t - q - 3 -
- z - u - 4 -
- g - e - 2 -
- c - z - 3 -
    "Or, comment est composée la colonne des chiffres produits par cette opération très simple ? Vous le voyez ! des chiffres 423423423, etc., c'est-à-dire du nombre 423 plusieurs fois répété.
    - Oui ! cela est ! répondit Manoel.
    - Vous comprenez donc que par ce moyen, en remontant dans l'ordre alphabétique de la fausse lettre à la lettre vraie, au lieu de le descendre de la vraie à la fausse, j'ai pu arriver aisément à reconstituer le nombre, et que ce nombre cherché est effectivement 423 que j'avais choisi comme clef de mon cryptogramme !
    - Eh bien ! monsieur, s'écria Manoel, si, comme cela doit être, le nom de Dacosta se trouve dans ce dernier paragraphe, en prenant successivement chaque lettre de ces lignes pour la première des six lettres qui doivent composer ce nom, nous devons arriver...
    - Cela serait possible, en effet, répondit le juge Jarriquez, mais à une condition cependant !
    - Laquelle ?
    - Ce serait que le premier chiffre du nombre vînt précisément tomber sous la première lettre du mot Dacosta, et vous m'accorderez bien que cela n'est aucunement probable !
    - En effet ! répondit Manoel, qui, devant cette improbabilité, sentait la dernière chance lui échapper.
    - Il faudrait donc s'en remettre au hasard seul, reprit le juge Jarriquez qui secoua la tête, et le hasard ne doit pas intervenir dans des recherches de ce genre !
    - Mais enfin, reprit Manoel, le hasard ne pourrait-il pas nous livrer ce nombre ?
    - Ce nombre, s'écria le magistrat, ce nombre ! Mais de combien de chiffres se compose-t-il ? Est-ce de deux, de trois, de quatre, de neuf, de dix ? Est-il fait de chiffres différents, ce nombre, ou de chiffres plusieurs fois répétés ? Savez-vous bien, jeune homme, qu'avec les dix chiffres de la numération, en les employant tous, sans répétition aucune, on peut faire trois millions deux cent soixante-huit mille huit cents nombres différents, et que si plusieurs mêmes chiffres s'y trouvaient, ces millions de combinaisons s'accroîtraient encore ? Et savez-vous qu'en n'employant qu'une seule des cinq cent vingt-cinq mille six cents minutes dont se compose l'année à essayer chacun de ces nombres, il vous faudrait plus de six ans, et que vous y mettriez plus de trois siècles, si chaque opération exigeait une heure ! Non ! vous demandez là l'impossible !
    - L'impossible, monsieur, répondit Manoel, c'est qu'un juste soit condamné, c'est que Joam Dacosta perde la vie et l'honneur, quand vous avez entre les mains la preuve matérielle de son innocence ! Voilà ce qui est impossible !
    - Ah ! jeune homme, s'écria le juge Jarriquez, qui vous dit, après tout, que ce Torrès n'ait pas menti, qu'il ait réellement eu entre les mains un document écrit par l'auteur du crime, que ce papier soit ce document et qu'il s'applique à Joam Dacosta ?
    - Qui le dit !..." répéta Manoel.
    Et sa tête retomba dans ses mains.
    En effet, rien ne prouvait d'une façon certaine que le document concernât l'affaire de l'arrayal diamantin. Rien même ne disait qu'il ne fût pas vide de tout sens, et qu'il n'eût pas été imaginé par Torrès lui-même, aussi capable de vouloir vendre une pièce fausse qu'une vraie !
    "N'importe, monsieur Manoel, reprit le juge Jarriquez en se levant, n'importe ! Quelle que soit l'affaire à laquelle se rattache ce document, je ne renonce pas à en découvrir le chiffre ! Après tout, cela vaut bien un logogriphe ou un rébus !"
    Sur ces mots, Manoel se leva, salua le magistrat, et revint à la jangada, plus désespéré au retour qu'il ne l'était au départ.
Chapitre quatorzième : A tout hasard.


   Il était parfaitement acquis maintenant à l'esprit du digne magistrat que la clef du document était un nombre, composé de deux ou plusieurs chiffres, mais que ce nombre, toute déduction semblait être impuissante à le faire connaître.
    Ce fut cependant ce qu'entreprit, avec une véritable rage, le juge Jarriquez, et c'est à ce travail surhumain que, pendant cette journée du 28 août, il appliqua toutes ses facultés.
    Chercher ce nombre au hasard, c'était, il l'avait dit, vouloir se perdre dans des millions de combinaisons, qui auraient absorbé plus que la vie d'un calculateur de premier ordre. Mais, si l'on ne devait aucunement compter sur le hasard, était-il donc impossible de procéder par le raisonnement ? Non, sans doute, et c'est à "raisonner jusqu'à la déraison", que le juge Jarriquez se donna tout entier, après avoir vainement cherché le repos dans quelques heures de sommeil.
    Qui eût pu pénétrer jusqu'à lui en ce moment, après avoir bravé les défenses formelles qui devaient protéger sa solitude, l'aurait trouvé, comme la veille, dans son cabinet de travail, devant son bureau, ayant sous les yeux le document, dont les milliers de lettres embrouillées lui semblaient voltiger autour de sa tête.
    "Ah ! s'écriait-il, pourquoi ce misérable qui l'a écrit, quel qu'il soit, n'a-t-il pas séparé les mots de ce paragraphe ! On pourrait... on essayerait... Mais non ! Et cependant, s'il est réellement question dans ce document de cette affaire d'assassinat et de vol, il n'est pas possible que certains mots ne s'y trouvent, des mots tels qu'arrayal, diamants, Tijuco, Dacosta, d'autres, que sais-je ! et en les mettant en face de leurs équivalents cryptologiques, on pourrait arriver à reconstituer le nombre ! Mais rien ! Pas une seule séparation ! Un mot, rien qu'un seul !... Un mot de deux cent soixante-seize lettres !... Ah ! soit-il deux cent soixante-seize fois maudit, le gueux qui a si malencontreusement compliqué son système ! Rien que pour cela, il mériterait deux cent soixante-seize mille fois la potence !"
    Et un violent coup de poing, porté sur le document, vint accentuer ce peu charitable souhait.
    "Mais enfin, reprit le magistrat, s'il m'est interdit d'aller chercher un de ces mots dans tout le corps du document, ne puis-je, à tout le moins, essayer de le découvrir soit au commencement soit à la fin de chaque paragraphe ? Peut-être y a-t-il là une chance qu'il ne faut pas négliger ?"
    Et s'emportant sur cette voie de déduction, le juge Jarriquez essaya successivement si les lettres qui commençaient ou finissaient les divers alinéas du document pouvaient correspondre à celles qui formaient le mot le plus important, celui qui devait nécessairement se trouver quelque part, - le mot Dacosta.
    Il n'en était rien.
    En effet, pour ne parler que du dernier alinéa et des sept lettres par lesquelles il débutait, la formule fut :
P

=

D
h

=

a
y

=

c
j

=

o
s

=

s
l

=

t
y

=

a

    Or, dès la première lettre, le juge Jarriquez fut arrêté dans ses calculs, puisque l'écart entre p et d
    Il en était de même pour les sept dernières lettres du paragraphe p s u v j h b, dont la série commençait également par un p, qui ne pouvait en aucun cas représenter le d de Dacosta, puisqu'il en était séparé également par douze lettres.
    Donc, ce nom ne figurait pas à cette place.
    Même observation pour les mots arrayal et Tijuco, qui furent successivement essayés, et dont la construction ne correspondait pas davantage à la série des lettres cryptographiques.
    Après ce travail, le juge Jarriquez, la tête brisée, se leva, arpenta son cabinet, prit l'air à la fenêtre, poussa une sorte de rugissement dont le bruit fit partir toute une volée d'oiseaux-mouches qui bourdonnaient dans le feuillage d'un mimosa, et il revint au document.
    Il le prit, il le tourna et le retourna.
    "Le coquin ! le gueux ! grommelait le juge Jarriquez. Il finira par me rendre fou ! Mais, halte-là ! Du calme ! Ne perdons pas l'esprit ! Ce n'est pas le moment !"
    Puis, après avoir été se rafraîchir la tête dans une bonne ablution d'eau froide :
    "Essayons autre chose, dit-il, et, puisque je ne puis déduire un nombre de l'arrangement de ces damnées lettres, voyons quel nombre a bien pu choisir l'auteur de ce document, en admettant qu'il soit aussi l'auteur du crime de Tijuco !"
    C'était une autre méthode de déductions, dans laquelle le magistrat allait se jeter, et peut-être avait-il raison, car cette méthode ne manquait pas d'une certaine logique.
    "Et d'abord, dit-il, essayons un millésime ! Pourquoi ce malfaiteur n'aurait-il pas choisi le millésime de l'année qui a vu naître Joam Dacosta, cet innocent qu'il laissait condamner à sa place, - ne fût ce que pour ne pas oublier ce nombre si important pour lui ? Or, Joam Dacosta est né en 1804. Voyons ce que donne 1804, pris comme nombre cryptologique !"
    Et le juge Jarriquez, écrivant les premières lettres du paragraphe, et les surmontant du nombre 1804, qu'il répéta trois fois, obtint cette nouvelle formule : dans l'ordre alphabétique donnait non pas un chiffre, mais deux, soit 12, et que, dans ces sortes de cryptogrammes, une lettre ne peut évidemment être modifiée que par un seul.

1804
1804
1804
phyj
slyd
dqfd

    Puis, en remontant dans l'ordre alphabétique d'autant de lettres que comportait la valeur du chiffre, il obtint la série suivante :

o.yf
rdy.
cif.

ce qui ne signifiait rien ! Et encore lui manquait-il trois lettres qu'il avait dû remplacer par des points, parce que les chiffres 8, 4 et 4, qui commandaient les trois lettres h, d et d, ne donnaient pas de lettres correspondantes en remontant la série alphabétique.
    "Ce n'est pas encore cela ! s'écria le juge Jarriquez. Essayons d'un autre nombre !"
    Et il se demanda si, à défaut de ce premier millésime, l'auteur du document n'aurait pas plutôt choisi le millésime de l'année dans laquelle le crime avait été commis.
    Or, c'était en 1826.
    Donc, procédant comme dessus, il obtint la formule :

1826
1826
1826
phyj
slyd
dqfd

ce qui lui donna :

o.vd
rdv.
cid.

    Même série insignifiante, ne présentant aucun sens, plusieurs lettres manquant toujours comme dans la formule précédente, et pour des raisons semblables.
    "Damné nombre ! s'écria le magistrat. Il faut encore renoncer à celui-ci ! À un autre ! Ce gueux aurait-il donc choisi le nombre de contos représentant le produit du vol ?" Or, la valeur des diamants volés avait été estimée à la somme de huit cent trente-quatre contos.
    La formule fut donc ainsi établie :

834
834
834
834
phy
jsl
ydd
qfd

ce qui donna ce résultat aussi peu satisfaisant que les autres :

het
bph
pa.
ic.

    "Au diable le document et celui qui l'imagina ! s'écria le juge Jarriquez en rejetant le papier, qui s'envola à l'autre bout de la chambre. Un saint y perdrait la patience et se ferait damner !"
    Mais, ce moment de colère passé, le magistrat, qui ne voulait point en avoir le démenti, reprit le document. Ce qu'il avait fait pour les premières lettres des divers paragraphes, il le refit pour les dernières, - inutilement. Puis, tout ce que lui fournit son imagination surexcitée, il le tenta. Successivement furent essayés les nombres qui représentaient l'âge de Joam Dacosta, que devait bien connaître l'auteur du crime, la date de l'arrestation, la date de la condamnation prononcée par la cour d'assises de Villa-Rica, la date fixée pour l'exécution, etc., etc., jusqu'au nombre même des victimes de l'attentat de Tijuco ! Rien ! toujours rien !
    Le juge Jarriquez était dans un état d'exaspération qui pouvait réellement faire craindre pour l'équilibre de ses facultés mentales. Il se démenait, il se débattait, il luttait comme s'il eût tenu un adversaire corps à corps ! Puis tout à coup :
    "Au hasard, s'écria-t-il, et que le ciel me seconde, puisque la logique est impuissante !"
    Sa main saisit le cordon d'une sonnette pendue près de sa table de travail. Le timbre résonna violemment, et le magistrat s'avança jusqu'à la porte qu'il ouvrit :
    "Bobo !" cria-t-il.
    Quelques instants se passèrent.
    Bobo, un noir affranchi qui était le domestique privilégié du juge Jarriquez, ne paraissait pas. Il était évident que Bobo n'osait pas entrer dans la chambre de son maître.
    Nouveau coup de sonnette ! Nouvel appel de Bobo qui, dans son intérêt, croyait devoir faire le sourd en cette occasion !
    Enfin, troisième coup de sonnette, qui démonta l'appareil et brisa le cordon. Cette fois, Bobo parut.
    "Que me veut mon maître ? demanda Bobo en se tenant prudemment sur le seuil de la porte.
    - Avance, sans prononcer un seul mot !" répondit le magistrat, dont le regard enflammé fit trembler le noir.
    Bobo avança.
    "Bobo, dit le juge Jarriquez, fais bien attention à la demande que je vais te poser, et réponds immédiatement, sans prendre même le temps de réfléchir, ou je..."
    Bobo, interloqué, les yeux fixes, la bouche ouverte, assembla ses pieds dans la position du soldat sans armes et attendit.
    "Y es-tu ? lui demanda son maître.
    - J'y suis.
    - Attention ! Dis-moi, sans chercher, entends-tu bien, le premier nombre qui te passera par la tête !
    - Soixante-seize mille deux cent vingt-trois", répondit Bobo tout d'une haleine.
    Bobo, sans doute, avait pensé complaire à son maître en lui répondant par un nombre aussi élevé.
    Le juge Jarriquez avait couru à sa table, et, le crayon à la main, il avait établi sa formule sur le nombre indiqué par Bobo, - lequel Bobo n'était que l'interprète du hasard en cette circonstance.
    On le comprend, il eût été par trop invraisemblable que ce nombre, 76223 eût été précisément celui qui servait de clef au document.
    Il ne produisit donc d'autre résultat que d'amener à la bouche du juge Jarriquez un juron tellement accentué que Bobo s'empressa de détaler au plus vite.


Chapitre dix-huitième : Fragoso


[...]
    Ce qui était certain, c'est que cet Ortega appartenait depuis bien des années à la milice ; qu'une étroite camaraderie s'était nouée entre Torrès et lui, qu'on les voyait toujours ensemble, et que Torrès le veillait à son chevet lorsqu'il rendit le dernier soupir.
    Voilà tout ce que savait à ce sujet le chef de la milice, et il ne pouvait en dire davantage.
    Fragoso dut donc se contenter de ces insignifiants détails, et il repartit aussitôt.
    Mais, si le dévoué garçon n'apportait pas la preuve que cet Ortega fût l'auteur du crime de Tijuco, de la démarche qu'il venait de faire il résultait du moins ceci : c'est que Torrès avait dit la vérité, lorsqu'il affirmait qu'un de ses camarades de la milice était mort, et qu'il l'avait assisté à ses derniers moments.
    Quant à cette hypothèse qu'Ortega lui eût remis le document en question, elle devenait maintenant très admissible. Rien de plus probable aussi que ce document eût rapport à l'attentat, dont Ortega était réellement l'auteur, et qu'il renfermait l'aveu de sa culpabilité, accompagné de circonstances qui ne permettraient pas de la mettre en doute.
    Ainsi donc, si ce document avait pu être lu, si la clef en avait été trouvée, si le chiffre sur lequel reposait son système avait été connu, nul doute que la vérité se fût enfin fait jour !
    Mais ce chiffre, Fragoso ne le savait pas ! Quelques présomptions de plus, la quasi-certitude que l'aventurier n'avait rien inventé, certaines circonstances tendant à prouver que le secret de cette affaire était renfermé dans le document, voilà tout ce que le brave garçon rapportait de sa visite au chef de cette milice à laquelle avait appartenu Torrès.
    Et pourtant, si peu que ce fût, il avait hâte de tout conter au juge Jarriquez. Il savait qu'il n'y avait pas une heure à perdre, et voilà pourquoi, ce matin-là, vers huit heures, il arrivait, brisé de fatigue, à un demi-mille de Manao.
    Cette distance qui le séparait encore de la ville, Fragoso la franchit en quelques minutes. Une sorte de pressentiment irrésistible le poussait en avant, et il en était presque arrivé à croire que le salut de Joam Dacosta se trouvait maintenant entre ses mains.
    Soudain Fragoso s'arrêta, comme si ses pieds eussent irrésistiblement pris racine dans le sol.
    Il se trouvait à l'entrée de la petite place, sur laquelle s'ouvrait une des portes de la ville.
    Là, au milieu d'une foule déjà compacte, la dominant d'une vingtaine de pieds, se dressait le poteau du gibet, auquel pendait une corde.
    Fragoso sentit ses dernières forces l'abandonner. Il tomba. Ses yeux s'étaient involontairement fermés. Il ne voulait pas voir, et ces mots s'échappèrent de ses lèvres
    "Trop tard ! trop tard !..."
    Mais, par un effort surhumain, il se releva. Non ! il n'était pas trop tard ! Le corps de Joam Dacosta ne se balançait pas au bout de cette corde !
    "Le juge Jarriquez ! le juge Jarriquez !" cria Fragoso.
    Et, haletant, éperdu, il se jetait vers la porte de la ville, il remontait la principale rue de Manao, et tombait, à demi mort, sur le seuil de la maison du magistrat.
    La porte était fermée. Fragoso eut encore la force de frapper à cette porte.
    Un des serviteurs du magistrat vint ouvrir. Son maître ne voulait recevoir personne.
    Malgré cette défense, Fragoso, repoussa l'homme qui lui défendait l'entrée de la maison, et d'un bond il s'élança jusqu'au cabinet du juge.
    "Je reviens de la province où Torrès a fait son métier de capitaine des bois ! s'écria-t-il. Monsieur le juge, Torrès a dit vrai !... Suspendez... suspendez l'exécution !
    - Vous avez retrouvé cette milice ? Oui ! Et vous me rapportez le chiffre du document ?..."
    Fragoso ne répondit pas.
    "Alors, laissez-moi ! laissez-moi !" s'écria le juge Jarriquez, qui, en proie à un véritable accès de rage, saisit le document pour l'anéantir.
    Fragoso lui prit les mains et l'arrêta.
    "La vérité est là ! dit-il.
    - Je le sais, répondit le juge Jarriquez ; mais qu'est-ce qu'une vérité qui ne peut se faire jour !
    - Elle apparaîtra !... il le faut !... il le faut !
    - Encore une fois, avez-vous le chiffre ?...
    - Non ! répondit Fragoso, mais, je vous le répète, Torrès n'a pas menti !... Un de ses compagnons avec lequel il était étroitement lié est mort, il y a quelques mois, et il n'est pas douteux que cet homme lui ait remis le document qu'il venait vendre à Joam Dacosta !
    - Non ! répondit le juge Jarriquez, non !... cela n'est pas douteux... pour nous, mais cela n'a pas paru certain pour ceux qui disposent de la vie du condamné !... Laissez-moi !"
    Fragoso, repoussé, ne voulait pas quitter la place. À son tour, il se traînait aux pieds du magistrat.
    "Joam Dacosta est innocent ! s'écria-t-il. Vous ne pouvez le laisser mourir ! Ce n'est pas lui qui a commis le crime de Tijuco ! C'est le compagnon de Torrès, l'auteur du document ! C'est Ortega !..."
    À ce nom, le juge Jarriquez bondit. Puis, lorsqu'une sorte de calme eut succédé dans son esprit à la tempête qui s'y déchaînait, il retira le document de sa main crispée, il l'étendit sur sa table, il s'assit, et passant la main sur ses yeux :
    "Ce nom !... dit-il... Ortega !... Essayons !"
    Et le voilà, procédant avec ce nouveau nom, rapporté par Fragoso, comme il avait déjà fait avec les autres noms propres vainement essayés par lui. Après l'avoir disposé au-dessus des six premières lettres du paragraphe, il obtint la formule suivante :
O
r
t
e
g
a
P
h
y
j
s
l

    "Rien ! dit-il, cela ne donne rien !"
    Et, en effet, l'h placée sur l'r ne pouvait s'exprimer par un chiffre, puisque dans l'ordre alphabétique, cette lettre occupe un rang antérieur à celui de la lettre r.
    Le p, l'y, le j, disposés sous les lettres o, t, e, seuls se chiffraient par 1, 4, 5.
    Quant à l's et à l'l placés à la fin de ce mot, l'intervalle qui les sépare du g et de l'a étant de douze lettres, impossible de les exprimer par un seul chiffre. Donc, ils ne correspondaient ni au g ni à l'a.
    En ce moment, des cris terrifiants s'élevèrent dans la rue, des cris de désespoir.
    Fragoso se précipita à l'une des fenêtres qu'il ouvrit, avant que le magistrat n'eût pu l'en empêcher.
    La foule encombrait la rue. L'heure était venue à laquelle le condamné allait sortir de la prison, et un reflux de cette foule s'opérait dans la direction de la place où se dressait le gibet.
    Le juge Jarriquez, effrayant à voir, tant son regard était fixe, dévorait les lignes du document.
    "Les dernières lettres ! murmura-t-il. Essayons encore les dernières lettres !"
    C'était le suprême espoir.
    Et alors, d'une main, dont le tremblement l'empêchait presque d'écrire, il disposa le nom d'Ortega au-dessus des six dernières lettres du paragraphe, ainsi qu'il venait de faire pour les six premières.
    Un premier cri lui échappa. Il avait vu, tout d'abord, que ces six dernières lettres étaient inférieures dans l'ordre alphabétique à celles qui composaient le nom d'Ortega, et que, par conséquent, elles pourraient toutes se chiffrer et composer un nombre.
    Et, en effet, lorsqu'il eut réduit la formule, en remontant de la lettre inférieure du document à la lettre supérieure du mot, il obtint :

O
r
t
e
g
a
4
3
2
5
1
3
S
u
v
j
h
d

    Le nombre, ainsi composé, était 432513.
    Mais ce nombre était-il enfin celui qui avait présidé à la formation du document ? Ne serait-il pas aussi faux que ceux qui avaient été précédemment essayés ?
    En cet instant, les cris redoublèrent, des cris de pitié qui trahissaient la sympathique émotion de toute cette foule. Quelques minutes encore, c'était tout ce qui restait à vivre au condamné !
    Fragoso, fou de douleur, s'élança hors de la chambre !... Il voulait revoir une dernière fois son bienfaiteur, qui allait mourir !... Il voulait se jeter au-devant du funèbre cortège, l'arrêter en criant : "Ne tuez pas ce juste ! Ne le tuez pas !..."
    Mais déjà le juge Jarriquez avait disposé le nombre obtenu au-dessus des premières lettres du paragraphe, en le répétant autant de fois qu'il était nécessaire, comme suit :

432513432513432513432513
Phyjslyddqfdzxgasgzzqqeh

    Puis, reconstituant les lettres vraies en remontant dans l'ordre alphabétique, il lut :
    Le véritable auteur du vol de...
    Un hurlement de joie lui échappa ! Ce nombre, 432513, c'était le nombre tant cherché ! Le nom d'Ortega lui avait permis de le refaire ! Il tenait enfin la clef du document, qui allait incontestablement démontrer l'innocence de Joam Dacosta, et, sans en lire davantage, il se précipita hors de son cabinet, puis dans la rue, criant
    "Arrêtez ! Arrêtez !"
    Fendre la foule qui s'ouvrit devant ses pas, courir à la prison, que le condamné quittait à ce moment, pendant que sa femme, ses enfants, s'attachaient à lui avec la violence du désespoir, ce ne fut que l'affaire d'un instant pour le juge Jarriquez.
    Arrivé devant Joam Dacosta, il ne pouvait plus parler, mais sa main agitait le document, et, enfin, ce mot s'échappait de ses lèvres :
    "Innocent ! innocent !"


Commentaires

  Le chiffre utilisé ici est le chiffre de Vigenère (on n'autorise que certains décalages possibles). Crée au XVIè s., c'est effectivement un code qui restera très sûr pendant un long moment. La technique utilisée ici par le juge Jarriquez pour percer les mystères s'appelle l'attaque du mot probable! En connaissant un mot donné dans le texte, il est facile de retrouver la clé!   Signalons que quand la Jangada est parue (en 1881), on connaissait depuis peu de temps une faille dans le chiffre de Vigenère, et qui permettait de retrouver la clé sans connaitre un mot du texte. Le cryptologue Friedrich Kasiski avait en effet publié en 1863 une oeuvre oùil explique comment, par le test de Kasiski, découvrir la longueur de la clé, puis retrouver cette dernière. Si le juge Jarriquez avait été en possession de cet ouvrage, il n'aurait pas eu besoin d'attendre l'arrivée décisive de Fragoso pour innocenter Joam Dacosta!

Le code du Scarabée d'or

  William Legrand a emmené son ami (le narrateur) et son esclave Jupiter à la découverte d'un trésor contenant de nombreux bijoux. Il raconte désormais au narrateur comment il a su où était caché ce trésor. Tout part d'un mystérieux parchemin, où est écrit à l'encre sympatique un mystérieux message :


  Ici, Legrand, ayant de nouveau chauffé le vélin, le soumit à mon examen. Les caractères suivants apparaissaient en rouge, grossièrement tracés entre la tête de mort et le chevreau :
53$$+305))6*4826)4$.)4$);806*;48+8%60))85;1$(;:$*8+83
(88)5*+;46(;88*96*?;8)*$(;485);5*+2:*$(;4956*2(5*-4)8
%8*;4069285);)6+8)4$$;1($9;48081;8:8$1;48+85;4)485+
528806*81($9;48;(88;4($?34;48)4$161;:188:$?;
- Mais, dis-je, en lui tendant la bande de velin, je n'y vois pas plus clair. Si tous les trésors de Golconde devaient être pour moi le prix de la solution de cette énigme, je serais parfaitement sûr de na pas les gagner.
- Et cependant, dit Legrand, la solution n'est certainement pas aussi difficile qu'on se l'imaginerait au premier coup d'oeil. Ces caractères, comme chacun pourrait le deviner facilement, forment un chiffre, c'est-à-dire qu'ils présentent un sens; mais, d'après ce que nous savons de Kidd, je ne devais pas le supposer capable de fabriquer un échantillon de cryptographie bien abstruse. Je jugeai donc tout d'abord que celui-ci était d'une espèce simple, tel cependant qu'à l'intelligence grossière du marin, il dût paraître absolument insoluble sans la clef.
-Et vous l'avez résolu, vraiment?
-Très aisément; j'en ai résolu d'autres dix mille fois plus compliquées. Les circonstances et une certaine inclination d'esprit m'ont amené à prendre intérêt à ces sortes d'énigmes, et il est vraiment douteux que l'ingéniosité humaine puisse créer une énigme de ce genre dont l'ingéniosité humaine ne vienne à bout par une application suffisante. Aussi, une fois que j'eus réussi à établir une série de caractères lisibles, je daignai à peine songer à la difficulté d'en dégager la signification.
  Dans le cas actuel, et en somme dans tous les cas d'écriture secrète, la première question à vider, c'est la langue du chiffre : car les principes de solution, en particulier quand il s'agit des chiffres les plus simples, dépendent du génie de chaque idiome, et peuvent être modifiés. En général, il n'y a pas d'autres moyens que d'essayer successivement, en se dirigeant suivant les probabilités, toutes les langues qui vous sont connues jusqu'à ce que vous ayez trouvé la bonne. Mais, dans ce chiffre qui nous occupe, toute difficulté à cet égard était résolue par la signature. Le rébus sur le mot Kidd n'est possible que dans la langue anglaise. Sans cette circonstance, j'aurais commencé mes essais par l'espagnol et le français, comme étant les langues dans lesquelles un pirate des mers espagnols avait dû le plus naturellement enfermer un secret de cette nature. Mais, dans le cas actuel, je présumai que le cryptogramme était en anglais.
  Vous remarquez qu'il n'y a pas d'espaces entre les mots. S'il y avait eu des espaces, la tâche eût été singulièrement plus facile. Dans ce cas, j'aurais commenc" par faire une collation et une analyse des mots les plus courts, et, si j'avais trouvé, comme cela est toujours probable, un mot d'une seule lettre, a ou I (un,je) par exemple, j'aurais considéré la solution comme assurée. Mais, puisqu'il n'y avait pas d'espaces, mon premier devoir était de relever les lettres prédominantes, ainsi que celles qui se rencontraient le plus rarement. Je les comptai toutes, et je dressai la table que voici :
Le caractère 8 se trouve 33 fois
" ; " 26 "
" 4 " 19 "
" $ et ) " 16 "
" * " 16 "
" 5 " 12 "
" 6 " 11 "
" + et 1 " 8 "
" 0 " 6 "
" 9 et 2 " 5 "
" : et 3 " 4 "
" ? " 3 "
" % " 2 "
" - et . " 1 "
  Or, la lettre qui se rencontre le plus fréquemment en anglais est e. Les autres lettres se succèdent dans cet ordre : a o i d h n r s t u y c f g l m w b k p q x z. E prédomine si singulièrement qu'il est très rare de trouver une phrase d'une certaine longueur dont il ne soit pas le caractère principal.
  Nous avons donc, tout en commençant, une base d'opérations qui donne quelque chose de mieux qu'une conjecture. L'usage général qu'on peut faire de cette table est évident; mais, pour ce chiffre très médiocrement. Puisque notre caractère dominant est 8, nous commencerons par le prendre pour le e< de l'alphabet naturel. Pour vérifier cette supposition, voyons si le 8 se rencontre souvent double; car l'e se double très fréquemment en anglais, comme par exemple dans les mots meet, fleet, speed, seen, been, agree,etc... Or, dans le cas présent, nous voyons qu'il n'est pas redoublé moins de cinq fois, bien que le cryptogramme soit très court.
  Donc 8 représentera e. Maintenant, de tous les mots de la langue, the est le plus utilisé; conséquemment, il nous faut voir si nous ne trouverons pas répétée plusieurs fois la même combinaison de trois caractères, ce 8 étant le dernier des trois. Si nous trouvons des répétitions de ce genre, elle représenteront très probablement le mot the. Vérification faite, nous n'en trouvons pas moins de 7; et les caractères sont ;48. Nous pouvons donc supposer que ; représente t, que 4 représente h, et que 8 représente e - la valeur du dernier se trouve ainsi confirmée de nouveau. Il y a maintenant un grand pas de fait.
  Nous n'avons déterminé qu'un mot, mais ce seul mot nous permet d'établir un point beaucoup plus important, c'est-à-dire les commencements et les terminaisons d'autres mots. Voyons par exemple l'avant dernier cas, où se présente la combinaison ;48, presque à la fin du chiffre. Nous savons que le ; qui vient immédiatement après est le commencement d'un mot, et des six caractères qui suivent ce the, nous n'en connaissons pas moins de cinq. Remplaçons donc ces caractères par les lettres qu'ils représentent, en laissant un espace pour l'inconnu :
t eeth
  Nous devons tout d'abord écarter le th comme ne pouvant pas faire partie du mot qui commen par le premier t, puisque nous voyons, en essayant successivement toutes les lettres de l'alphabet pour combler la lacune, qu'il est impossible de former un mot dont ce th puisse faire partie. Réduisons donc nos caractères à :
t ee,
et reprenant de nouveau tout l'alphabet, s'il le faut, nous concluons au mot tree (arbre) comme à la seule version possible. Nous gagnons ainsi une nouvelle lettre, r, représentée par (, plus deux mots juxtaposés, the tree (l'arbre).
  Un peu plus loin, nous retrouvons la combinaison ;48, et nous en servons comme de terminaison à ce qui précède immédiatement. Cela nous donne l'arrangement suivant :
the tree ;4($?34 the,
ou, en substituant les lettres naturelles aux caractères que nous connaissons,
the tree thr$?3h the.
Maintenant, si aux caractères inconnus, nous substituons des blancs ou des points, nous aurons :
the tree thr...h the,
et le mot through (à travers) se dégage pour ainsi dire de lui-même. Mais cette découverte nous donne trois lettres de plus, o,u et g représentées par $,? et 3.
  Maintenant, cherchons attentivement dans le cryptogramme des combinaisons de caractères connus, et nous trouverons, non loin du commencement, l'arrrangement :
83(88, ou egree,
qui est évidemment la terminaison du mot degree (degré) et qui nous livre encore une lettre d, représentée par +.
  Quatre lettres plus loin que ce mot degree, nous trouvons la combinaison
;46(;88,
dont nous représentons les caractères connus, et représentons l'inconnu par un point; cela nous donne :
th.rtee,
arrangement qui nous suggère immédiatement le mot thirteen, et nous forunit deux lettres nouvelles, i, et n, représentées par 6 et *.
  Reportons-nous maintenant au commencement du cryptogramme, nous trouvons la combinaison
53$$+.
Traduisant comme nous avons déjà fait, nous obtenons :
.good,
ce qui nous montre que la première lettre est un a, et que les deux premiers mots sont a good (un bon).
  Il est temps maintenant, pour éviter toute confusion, de disposer toutes nos découvertes sous forme de table. Cela nous fera un commencement de clef :
5 représente a
+ " d
8 " e
3 " g
4 " h
6 " i
* " n
$ " o
( " r
; " t
? " u
  Ainsi, nous n'avons pas moins de onze des lettres les plus importantes, et il est inutile que nous poursuivions la solution à travers tous ses détails. Je vous en ai dit assez pour vous convaincre que des chiffres de cette nature sont assez faciles à résoudre, et pour vous donner un aperçu de l'analyse raisonnée qui sert à les débrouiller. Mais tenez pour certain que le spécimen que nous avons sous les yeux appartient à la catégorie la plus simple de la cryptographie. Il ne me reste plus qu'à vous donner la traduction complète du document, comme si nous avions déchiffré successivement tous les caractères. La voici :
A good glass in the bishop's hotel in the devil's seat forty-one degrees and thirteen minutes north-east side shoot from the left eye of the death's-head a bee-line from the tree through the shot fifty feet out.
(Un bon verre dans l'hostel de l'évêque dans la chaise du diable quarante et un degrés et treize minutes nord-est quart de nord principale tige septième branche côté est lâchez de l'oeil gauche de la tête de mort une ligne d'abeille de l'arbre à travers la balle cinquante pieds au large.)
D'après Edgar Allan Poe, Le scarabée d'or.



Le cylindre de Jefferson
  Thomas Jefferson, vers 1793, alors qu'il était secrétaire d'état de Georges Washington, et futur Président des Etats-Unis, avait conçu un instrument très ingénieux afin d'envoyer de petits messages codés dans le cadre d'opérations militaires "sur le terrain". Le cylindre de Jefferson consiste en une série de 25 ou 26 roues, emboîtées le long d'un axe fixe, et pouvant tourner indépendamment les unes des autres par rapport à cet axe. Sur chaque roue, on trouve les 26 lettres de l'alphabet, mais écrites dans un ordre quelconque.   Pour coder le mot CYLINDRE, on fait tourner les roues de sorte de faire apparaitre ce mot sur une ligne devant nos yeux. Puis on choisit une autre ligne, par exemple celle juste en-dessous, et on envoie la série de lettres qui s'y trouve.
  Le destinataire, qui a reçu EGAFQYOR, écrit ce mot sur une des lignes du cylindre qu'il a en sa possession (il doit être exactement identique à celui de l'expéditeur), et recherche sur une autre ligne à quel message clair cela peut correspondre.
  Jefferson abandonna l'utilisation de ce cylindre dès 1802. Plusieurs années plus tard, il fut réinventé par le colonel français Bazeries en 1891, puis par le colonel italien Ducros en 1900. L'armée américaine elle-même réinventera une sorte de cylindre de Jefferson, le CSP-488 (aussi nomme M-94) de 1922 à 1942, dont l'applet ci-dessus simulte le fonctionnement.

  
Il est à noter que la protection offerte est très faible. En particulier, une des règles fondamentales de Kerckhoffs est violée : il suffit qu'un ennemi arrive à reconstituer un exemplaire du cylindre pour pouvoir lire ensuite tous les messages. Pour cette raison, il est étonnant que l'armée américaine ait utilisé un outil aussi peu fiable dans une période somme toute aussi récente.


La réglette de Saint-Cyr
  La réglette de Saint-Cyr est un instrument qui facilite l'utilisation du chiffre de Vigenère, plus simple à utiliser que le célèbre carré. Elle se présente sous la forme d'une règle à calculer, avecune partie fixe, le stator, et une partie mobile, le coulisseau. Sur le stator est écrit l'alphabet, et sur le coulisseau on trouve deux fois l'alphabet.
  Pour coder une lettre, on ajuste le coulisseau pour que sous le A du stator se trouve la lettre de la clé. Sous la lettre du message clair écrite sur le stator, on trouve la lettre du message chiffré.
  Cette réglette servait dans la célèbre académie à instruire les futurs officiers aux techniques de la cryptographie.
Exemple :



Le cadran d'Alberti
  Leon Battista Alberti, surtout connu pour être un des plus grands architectes de la Renaissance, a publié vers 1460 le 1er traité de cryptographie du monde ocidental, l'essai De Componendis Cyphris. Il y présente notamment des tables de fréquence d'emploi des lettres, et explique ainsi pourquoi la cryptographie par substitution simple n'est pas sûre.   Pour remédier à cela, Alberti présente plusieurs idées, la plus connue étant le cadran d'Alberti. Il propose d'utiliser deux disques concentriques. Sur le plus grand, fixe, on écrit l'alphabet dans le bon ordre. Sur le plus petit, mobile, on écrit l'alphabet, mais dans un ordre quelconque. L'expéditeur commence par ajuster les 2 disques de sorte que les A coïncident. Pour chaque lettre du message clair, il cherche la lettre sur le grand disque : la lettre codée est celle qu'on lit en face sur le petit disque. Ceci n'est pour le moment qu'une simple substitution. Pour compliquer les choses, Alberti suggère de tourner périodiquement, par exemple tous les 4 lettres, le petit disque d'un caractère.   Ainsi l'alphabet de substitution change au cours du chiffrement : Alberti a inventé le premier procédé de chiffrement polyalphabétique. Ce procédé n'est pas parfait, et ne sera presque pas utilisé. En particulier, il n'y a pas de clé de chiffrement : celui qui parvient à entrer en possession du cadran saura déchiffrer tous les messages. Il faudra attendre Blaise de Vigenère et son célèbre carré pour avoir une vraie méthode de chiffrement polyalphabétique efficace.   L'applet suivante simule le fonctionnement du cadran d'Alberti :

 

 

La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité et/ou authenticité) en s'aidant souvent de secrets ou clés.

L'hi stoire de la cryptographie est déjà longue. Nous rapportons son utilisation en Egypte il y a 4'000 ans. Toutefois, pendant des siècles, les méthodes utilisées étaient restées souvent très primitives. D'autre part, sa mise en oeuvre était l'imité aux besoins de l'armée et de la diplomatie. Ainsi, les méthodes de chiffrement et de cryptanlise ont connu un développement très important au cours de la seconde guerre mondiale et ont eu une profonde influence sur le cours de celle-ci.

A la fin du 20ème sciècle (en particulier !), avec la prolifération des ordinateurs et des moyens électroniques de communication, il était devenu de plus en plus important d'utiliser des codes secrets pour la transmission des données entre les organismes à caractère militaire ou privés. Ainsi, les ingénieurs ont du chercher à cette même époque des méthodes numériques solides et dont la mise en oeuvre et l'usage était à portée presque tout à chacun (nation, entreprise et individu) tout en faisant en sorte que les attaques extérieures nécessitent des outils hors d'atteinte d'un individu ou groupe d'invidus équipé d'outils informatique standards ou performants (en puissance de calcul donc). Les ingénieurs et chercheurs se sont alors plongés dans les mathématiques pour chercher les outils satisfaisant ce cahier des charges et pour le systèmes les plus connus, les théoriques mathématiques qui furent optées avaient plus de 200 ans (cryptographie quantique mise à part) d'ancienneté.

Remarques:

R1. Pour aborder les fondements de la théorie de la cryptographie, nous conseillons au lecteur d'avoir parcouru au préalable les chapitres de théorie des ensembles du site, de méthodes numériques (surtout la partie traitant de la complexité algorithmique), des systèmes numériques formels, de la mécanique statistique (où se trouve la théorie de l'information) et pour la partie de la cryptographie quantique : le chapitre d'informatique quantique.

R2. Il faut rester conscient à nouveau que la cryptographie est plus une science de l'ingénieur qu'une science du physicien (mise à part en ce qui concerne la cryptographie quantique) il ne faut pas s'étonner alors à voir apparaître des algorithmes tombés un peu de nulle part et adoptés par l'industrie parce qu'ils marchent bien... par ailleurs il est certain que seulement quelques années après avoir écrit ce texte il soit déjà considéré comme obsolète (c'est tout l'art de l'ingénierie...)

SYSTÈMES CRYPTOGRAPHIQUES

Définitions:

Un "système cryptographique" est la donnée de :

D1. Un ensemble fini P appelé "l'espace des textes clairs"

D2. Un ensemble fini C appelé "l'espace des textes chiffrés"

D3. Un ensemble fini K appelé "l'espace de clés"

Pour chaque clé , nous cherchons une fonction de chiffrement et une fonction de déchiffrement (decryption) telles que (cf. chapitre de Théorie Des Ensembles) :

  (1)

Pour arriver à ce résultat, deux types de techniques cryptograhpiques se distinguent , englobant toutes les méthodes de cryptage modernes connues (pour les détails voir plus loin) :

1. Les premières concernent les systèmes de chiffrement "symétriques à clé secrète".

Remarque: Les clés publiques font souvent référence au protocole D.E.S. (voir plus loin) : Data Encryption System.

2. Les secondes concernente les système de chiffrement "aysmétriques à clé publique". 

Remarque: Ce type de clé fait souvent référence au protocole R.S.A., du nom des personnes à qui on en a attribué le développement : Rivest, Shamir et Adi. Elles sont beaucoup utilisées de par la rapidité du temps de cryptage et de décryptage ainsi que de leur grande entropie (voir définition plus loin).

Par nature, ces deux types de clés sont très différentes. Essayons d'en comprendre les raisons:

Un chiffrement symétrique désigne un système où la clé utilisée dans l'opération de chiffrement est aussi celle utilisée dans l'opération de déchiffrement. Dans ce cas, lors d'un échange sécurisé (supposé), les deux parties de la correspondance doivent partager un secret : la clé utilisée ou "clé de session".

Un chiffrement asymétrique désigne un système de chiffrement où la clé utilisée pour le chiffrement (clé privée de l'expéditeur) diffère de celle utilisée pour le déchiffrement (clé privée du destinataire). Le seul échange qu'il y a entre les membres du groupe, est la clé publique, qui permet à chacun des membres d'adapter son chiffrement (ou cryptage) en fonction de la clé privée des autres membres (parmi les nombreux systèmes asymétrique qui ont été proposés, l'un des plus répandu en ce début de 21ème siècle est le R.S.A.).

Remarques:

R1. Si nous considérons que la loi de Moore s'applique indéfiniment (doublement de la puissance de calcul des ordinateurs environ tous les 18 mois), une clé secrète de 218 bits (39 chiffres) serait cassable en ~2100 et une clé publique de 2048 bits en ~2080. Mais rappelons que la première bien que plus sécurisée n'est pas adéquate du tout à une utilisation de masse. Quant à la publique, le dernier record de factorisation d'un entier a été établi durant l'été 1999 par une équipe de mathématiciens qui a factorisé un entier de 512 bits (155 chiffres)  après plusieurs mois de calculs distribués sur des centaines d'ordinateurs du réseau Internet et terminée sur un supercalculateur: des moyens hors de portée du particulier moyen. Pour obtenir une sécurité satisfaisante aujourd'hui, il est estimé que les clés RSA doivent avoir une taille de 1024 bits

R2. En 2001, MS Internet Explorer (navigateur internet de Microsoft) fonctionnait avec un système asynchrone de 1024 bits certifié par un système synchrone.

R3. De tout manière, ces méthodes demeurent toujours déchiffrables, à condition que l'intercepteur possède "assez de temps et de papier" (exception pour le cryptage quantique).

PRINCIPE DE KERCKHOFFS

La première fonction de la cryptographie consiste à assurer la confidentialité d'un échange d'information. Deux parties d'un échange confidentiel s'accordent d'abord sur une convention secrète pour rédiger leurs messages, et si elles l'ont soigneusement choisie, personne d'autre ne peut saisir leur échange.

Si le caractère secret de telles conventions est envisageable entre quelques personnes isolées pour une période limitée, il est inconcevable à grande échelle et pour une durée assez longue. C'est ce qu'avait compris Auguste Kerchoffs lorsqu'il établit les principes de base de la cryptographie pratique dont un principe fondamental exige un système de chiffrement: "qui n'exige pas le secret, et qui puisse sans inconvénient tomber entre les mains de l'ennemi".  Un autre principe précise que: "la clé doit pouvoir être changée ou modifiée au gré des correspondants". Le premier de ces deux principes, connu aujourd'hui sous le nom de "principe de Kerckhoffs", stipule donc que la sécurité d'un système de chiffrement n'est pas fondée sur le secret de la procédure qu'il suit, mais uniquement sur un paramètre utilisé lors de sa mise en oeuvre, la clé. Cette clé est le seul secret de la convention d'échange.

Ce principe a cependant été reformulé par Claude Shannon : "l'adversaire connaît le système". Cette formulation est connue sous le nom de la "maxime de Shannon". C'est le principe le plus souvent adopté par les cryptologues, par opposition à la sécurité par l'obscurité.

TRAPPES

Il existe parfois ce que nous nommons des "trappes" dans le clés publiques et secrètes. Ceci est du au fait que lors de la génération de la clé, qui doit se faire aléatoirement en respectant certaines contraintes théoriques prédéfinies, le générateur aléatoire a un défaut (parfois le défaut est volontaire de la part du fournisseur… espionnage oblige).

Dans les clés secrètes, les trappes se situent au niveau de "l'entropie de la clé" (cf. chapitre de Mécanique Statistique), directement liée à l'entropie du générateur aléatoire. Nous pouvons de manière simpliste définire l'entropie d'un générateur de clés par le nombre moyen optimal de questions binaires (c'est-à-dire donnant lieu à des réponses du type oui/non) qu'il faut poser à quelqu'un connaissant une clé produite par ce générateur, pour la déterminer. Plus l'entropie d'un générateur de clé est élevée, plus il faut de questions pour déterminer cette clé. A l'inverse, plus l'entropie est faible, moins il faut de questions, de sorte que la recherche d'une clé est facilitée. L'entropie d'un générateur de clés de n bits n'excédera donc jamais n mais pourra cependant y être inférieure.

L'introduction de trappes dans les clés de systèmes asymétriques est beaucoup plus difficile, puisque ce type de clé possède déjà une structure mathématique intrinsèque: leur constructions n'est pas due au hasard, mais résulte de règles mathématiques. Le hasard est ici dans le choix des grands nombres premiers utilisés. Le fait que les systèmes asymétriques puissent être aisément calculés, mais difficiles à inverser font qu'ils sont parfois appellés "fonctions trappes à sens unique".

Remarque: Si le générateur aléatoire qui engendre ces nombres premiers est biaisé (cf. chapitre de Statistiques), ce biais facilitera la recherche des nombres premiers ayant servi à l'élaboration de la clé qu'un attaquant tente de casser.

SYSTÈME DE CHIFFREMENT A CLÉ SECRÈTE

Le "chiffre à usage unique" est un algorithme de chiffrement à clé secrète prouvé inconditionnellement sûr. Correctement utilisé (et c'est un point important), il fournit un chiffrement incassable. On l'emploie pour cette raison dans des cas sensibles, par exemple, pour sécuriser le "téléphone rouge" entre Moscou et Washington.

Les bases théoriques de ce système de cryptage sont les suivantes:

Soit un message M sous forme binaire à transmettre entre des personnes A (créateur et expéditeur du message M) et B (le destinataire). Nous engendrons une grande quantité de bits "réellement aléatoires" qui forment une clé secrète K (les programmes informatiques, déterministes par essence, ne peuvent engendrer des bits vraiment aléatoires).

Cette clé sera transmise à B par un canal supposé sûr . Un laps de temps donnée après la transmission de cette clé, A va encoder son message en C en effectuant l'opération:

  (2)

 est un opérateur qui doit satisfaire à une loi de groupe (cf. chapitre de Théorie Des Ensembles) sur un ensemble fini (qui contient un nombre fini d'éléments). L'intérêt en informatique est d'utiliser la loi de groupe XOR (aussi nommée OU EXCLUSIF) notée  par la suite (cf. chapitre de Systèmes Logiques).

Finalement, l'expéditeur A transmet la version cryptée C de son message par une voie pas nécessairement sécurisée. B retrouve le message original M en utilisant l'opération inverse  de (l'opérateur XOR est son propre inverse comme le montre sa table de vérité dans le chapitre de systèmes numériques). Ainsi B va effectuer l'opération suivante:

  (3)

Sous réserve que la clé K ait bien été engendrée de façon totalement aléatoire et que chaque bit la composant n'ait été utilisé qu'une seule fois pour crypter le message, un intercepteur n'obtient aucune information sur le message clair M si il intercepte C (hormis la taille de M). En effet, dans ces conditions, on ne peut établir aucune corrélation entre M et C sans la connaissance de K.

Même avec de futures ordinateurs quantiques ultra-puissants, le problème est insoluble, car rien ne relie les informations dont on dispose et le problème à résoudre. En conséquence, le "chiffre à usage unique" est un algorithme de chiffrement "inconditionnellement sûr"; la preuve de sa sécurité ne fait pas appel à des conjectures mathématiques non démontrées et les tentatives de déchiffrement d'un intercepteur muni d'une puissance de calcul infinie sont vaines.

Cependant, chaque étape du chiffrement est possible source d'erreur. En effet, la clé K peut avoir été mal élaborée. La moindre déviation statistique sur K par rapport à du "vrai" aléatoire fourni des informations sur les message clair M à partir de sa version cryptée. C'est la raison pour laquelle les bits de K ne doivent servir qu'une seule fois.

Effectivement, supposons qu'une même clé ait servit à chiffrer les messages de langue française  et   et qu'une personne malveillante arrive à intercepter les deux message correspondants cryptés  et . A partir de  et l'intercepteur peut facilement obtenir des informations sur  et   du fait des particularités des langues. En effet, puisque :

 et   (4)

alors l'intercepteur connaît un résultat simple qui fait intervenir   et  , sans la clé K:

  (5)

car :

    (6)

(au besoin faire la table de vérité pour s'en convaincre). Or, si  et   sont dans la même langue, on saura en général, grâce aux redondances des langues (par exemple la lettre "e" apparait très souvent dans la langue française), retrouver à partir de , chacun des deux messages (le travail est quand même laborieux).

Le problème principal de cette technique est donc la création d'une clé aussi aléatoire que possible. Pour palier à cela, les mathématiciens font passer la clé par une série de fonctions imbriquées, dont le résultat, après un grand nombre d'itérations, devient "pseudo aléatoire".

Construire une itération pseudo aléatoire est une chose, construire une bijection pseudo aléatoire en est cependant une autre. En effet, il faut pouvoir décrypter le message par la suite, c'est pourquoi l'on a absolument besoin d'un système bijectif (qui a tout élément d'arrivée - message crypté - fait correspondre un unique élément de départ - message décrypté - et inversement).

SCHÉMA DE FEISTEL

Dans les années 1950, un mathématicien (Feistel) a montré qu'une fonction pseudo aléatoire se transforme, par une méthode simple, en bijection. Aujourd'hui, la "méthode de Feistel" est la plus utilisée dans les chiffrements à clé secrète et est aussi à la base du D.E.S. (Data Encryption System). Comment fonctionne-t-elle ?

En voici le principe:

Le message initial à chiffrer à une taille de 2n bits. On sépare le message M en deux blocs, G et D, de longueurs égales (G regroupe les n premiers bits et D les suivants) et on construit la transformation  qui associe à G et D les nombres S et T tel que:

 et   (7)

où le signe  représente désigne l'opération XOR bit à bit et  une fonction quelconque, pas nécessairement bijective, de n bits vers n bits qui utilise la clé secrète K.

La transformation  est bien bijective, car on remonte de façon univoque (unique) à partir de S et de T à G et D par les opérations:

 et   (8)

On ne doit évidemment pas s'arrêter là puisque la partie droite du message, D, n'a pas été chiffrée, elle est simplement passée à gauche. Cependant, comme  est bijective, on peut réitérer le processus. Un schéma de Feistel où l'on applique n fois la fonction  est nommée "schéma à n étapes".

Exemple:

Nous allons chiffrer par la méthode de Feistel à deux étapes un message constitutié de quatre bits (donc 16 possibilités de messages), ce qui vient à construire une bijection de quatre bits vers quatre bits à partir de deux fonctions de deux bits vers deux bits. Les fonction possèdent en entrée à fois le message à chiffrer et la clé secrète. Nous considérerons que pour une certaine clé entrée, ces fonctions sont les suivantes :

Entrée

Sortie

Entrée

Sortie

00

01

00

11

01

11

01

00

10

10

10

00

11

01

11

01

  (9)

Notons que ni , ni ne sont des bijection (). A titre d'exemple, chiffrons le message 1101. G désigne la moitié gauche du message à chiffrer, D la moitié droite :


  
(10)

Le résultat est 0010. Nous calculerons l'image des 15 autres messages possible et nous vérifierions qu'il y ait une correspondance univoque entre chaque message et son image par le schéma de Feistel : nous avons construit une bijection à partir de deux fonctions qui n'en sont pas.

Des résultat théoriques complexes garantissent la sécurité cryptographique des schémas de Feistel à partir de quatre étapes lorsque n est assez grand et lorsque les fonctions  sont indiscernables de fonctions réellement aléatoires. En pratique, plutôt que d'utiliser quatre étapes et des fonctions  qui ont l'air aléatoires, on préfère passer en général utiliser plus d'étapes et des fonctions  plus simples. Au bout de quelques étapes, la bijection obtenue devient souvent très difficile à distinguer des bijections aléatoires. Et pour des paramètres bien choisis, on ne sait plus du tout comment les distinguer de bijections réellement aléatoires !!!

La plupart des algorithmes à chiffrement à clé secrète utilisés actuellement dans le monde civil sont des schémas de Feistel. En particulier, l'algorithme DES (Data Encryption System) qui est un schéma de Feistel à 16 étapes comme représenté dans la figure ci-dessous et l'algorithme Triple DES (TDES) qui est un schéma de Feistal à 48 étapes et l'algorithme Blowfish (que nous n'aborderons pas ici).

Remarque: Il y a, par exemple, dans chaque carte bancaire, une clé DES (ou TDES depuis octobre 2001).

Rigoureusement le schéma de Feistel est un peu autre car il fait intervenir des clés ce que nous n'avons pas utilisé dans l'exemple cité précédemment. Voici au fait en un peu plus détaillé en quoi consiste ce schéma de Feistel (voir figures ci-dessous).

Principe du schéma : Un message à chiffrer est découpé en blocs de 64 bits, chacun d'eux étant séparé en deux sous-blocs de 32 bits, le bloc de gauche (G) et le bloc de droit (D). A chaque itération, l'ancien bloc droit devient le nouveau bloc gauche et le nouveau bloc droit résulte de la combinaison par l'opération XOR de l'ancien bloc droit, dont les bits sont mélangés par une fonction de confusion, et de l'ancien bloc gauche. On répète l'itération 16 fois.


  
(11)

La fonction de confusion (f), qui agit sur les blocs de 32 bits, mélange les bits selon les processus suivant (à droite sur la figure). D'abord, elle transforme le bloc de 32 bits en un bloc de 48 bits par duplication de certains bits (expansion). Ensuite, elle ajoute à ce bloc, une sous-clé de 48 bits (clé de tour) extraite de la clé secrète de 56 bits puis elle transforme chaque ensemble de 6 bits en 4 bits par des transformations locales (transformation S). On aboutit à un bloc de 32 bits que l'on mélange enfin suivant une permutation fixe.


  
(12)

SYSTÈME DE CHIFFREMENT A CLÉ PUBLIQUE

En 1975,  W. Diffie et M.E. Hellman révolutionnaient la science de la cryptographie en démontrant l'existence d'un protocole qui ne pouvait être déchiffré par un intercepteur à moins que ce dernier ne disposât de conséquentes ressources informatiques.  Le plus fascinant dans leur méthode – dont le principe est encore en usage aujourd'hui – c'est que le code utilisé ne nécessite pas le camouflage de la méthode employée et qu'il peut servir à maintes reprises sans aucune modification (principe de Kerchoff). Ils ont à l'époque tout simplement créé le concept de cryptographie à clé publique, ou cryptographie asymétrique (dont nous avons déjà fait mention au tout début de ce chapitre), invention qui suscita l'émergence d'une communauté universitiare et industrielle dyanmique.

Remarque: Contrairement à ce que l'on pourrait croire, la cryptographie à clé publique n'a relégué la crypotgraphie à clé secrète aux oubliettes, bien au contraire : ces deux types de cryptographie s'utilisent le plus souvent conjointement dans des cryptosystèmes hybrides où l'authentification des clés publiées est assurée par une "autorité de certification".

Avant d'exposer dans le détail le protocole de Diffie-Hellmann, rappelons que le protocole d'échange des "clés secrètes" n'était fiable à l'époque (et n'est l'est toujours pas aujourd'hui ) puisqu'il voyage/transite entre les interlocuteurs, l'élément permettant de crypter et donc décrypter les messages. De plus, même si qu'une seule clé venait à voyager, toute personne ayant une puissance de calculs suffisante pourrait briser le code. D'où la nécessité qu'il y avait de changer (malheur de plus!) fréquemment les clés. Deux solutions s'offrent alors :

S1. Ne pas changer de clé (c'est possible mais c'est long comme nous allons le voir dans la figure ci-dessous)

S2. Echanger une clé secrète utilisant une fonction mathématique non-inversible ou très difficilement inversible (c'est le protocole de Diffie-Hellmann que nous verrons également dans une figure plus bas).

Voyons en quoi consiste la première solution et son désavantage flagrant :


  
(13)

Explication : Alice et Bernard veulent transmettre un message sur une ligne non sécurisée et sans échanger de clé. Pour cela, Alice met sa lettre dans un coffre qu'elle ferme avec sa clé et l'envoie à Bernard. Ce dernier renvoie le coffre à Alice où il a ajouté son propre cadenas qu'il a fermé avec sa propre clé. Quand Alice reçoit le coffre, elle ôte sont cadenas et renvoie à Bernard un coffre qui ne comprend plus que le cadenas de Bernard fermé avec la clé de Bernard. Celui-ci n'a donc plus qu'à ouvrir le coffre pour lire la lettre. Cette opération est sûre et ne nécessite pas d'échange de clé. En revanche, elle requiert plusieurs trajets (l'ensemble est représenté par les 4 premières transactions de la figure ci-dessus)

Le principe de la clé publique doit autoriser des échanges sécurisés, sans clé secrète, en un seul trajet. Bernard distribue largement des exemplaires de son cadenas-public. Alice s'en procure un, mais n'importe qui pourrait faire de même. Alice place le message dans le coffre et le ferme avec le cadenas code de Bernard, puis elle lui envoie le coffre (représenté par la cinquième transactions de la figure ci-dessus). En recevant le coffre, Bernard peut ouvrir le coffre, puisque lui seul détient le clé qui ouvre ce cadenas. Le transfert est sûr en un seul voyage. En cryptographie, la clé publique équivaut au cadenas code, qui est disponible par exemple dans des annuaires, tandis que la clé qui ouvre ce cadenas est la clé privée, détenue uniquement par leur propriétaire et qui n'est jamais divulguée. La clé privée et publique sont construites à parti d'une fonction mathématique supposée comme "à sens unique".

Voyons donc maintenant la deuxième solution faisant usage de clé publique selon le protocole de Diffie-Hellmann:

PROTOCOLE DE DIFFIE-HELLMANN

Comme son nom l'indique, une fonction à sens unique donne un résultat facilement, mais l'opération inverse est très difficile. Trouver de telles fonctions dans le monde mathématique semblait fort ardu aux mathématiciens. Comment imaginer une fonction qui soit à sens unique pour tout le monde, excepté pour son créateur qui peut l'inverser grâce à la connaissance d'une information particulière. Ainsi, W. Diffie et M. Hellmann ont été les premiers à proposer publiquement une fonction à sens unique pour résoudre le problème de la mise en accord sur un secret commun. L'idée de base consiste à calculer des valeurs du type :

  (14)

Les mathématiciens appellant ce genre d'opérations une "exponentation modulaire".

Pour un tel calcul, nous élevons un nombre à la puissance a, puis nous divisons le résultat par un grand nombre premier p et nous conservons finalement le reste de cette division (opération modulo p).

L'opération inverse est un problème redoutable : même si nous connaissons les valeurs numériques de , de p et de , il est extrêmement difficile en pratique de retrouver le bon nombre a.

La sécurité de ce protocole est calculatoire. Elle se fonde sur l'hypothèse qu'avec une puissance de calcul et un temps limités, un adversaire ne peut inverser la fonction exponentielle modulaire (en faisant usage des propriétés des logarithmes avec les fonctions exponentielles comme nous l'avons vu dans le chapitre d'analyse fonctionnelle) et donc ne peut trouver le secret a à partir des éléments échangés. Cette difficulté calculatoire est due au fait que le temps de calcul nécessaire à l'inversion d'une fonction à sens unique n'a pas un complexité algorithmique (cf. chapitre de Méthodes Numériques) polynomiale mais exponentielle avec p.

Voyons un exemple schématique :

ALICE Publique (internet) BERNARD
On choisit un nombre arbitraire commun : et un nombre aléatoire commun inférieur à p: . On suppose que ces deux valeurs sont secrètes.
Alice choisit un nombre aléatoire secret :   Bob choisit un nombre aléatoire secret :
 

 

 échange données chiffrées avec K

  (15)

Alice et Bernard on calculé le même secret commu n: 493. On se sert de 493 pour chiffrer les données échangées (dans la pratique, on utilise des nombres beaucoup plus grands). L'espion n'est supposé pouvoir intervenir qu'après l'échange du choix commun de p et .

Rappel : la clé K est obtenue par le fait que l'opération puissance est compatible avec la relation d'équivalence modulo p (cf. chapitre de Théorie Des Nombres) telle que :

  (16)

Exemple:

, alors qu'avec nous avons alors que .

Ainsi, puisque , le second modulo n'a plus de sens donc nous pouvons écrire :

  (17)

de même :

  (18)

et donc :

  (19)

Malgré ces précautions, des experts ont établi au début du 21ème siècle un recorde en utilisant un nouvel algorithme, ils ont réussi à inverser la fonction exponentielle modulaire pour un nombre p de 120 chiffres (environs 400 bits), à l'aide d'un ordinateur intégrant quatre processeurs de 525 MHz. Ce record montre que la sécurité du protocole dépend grandement des progrès constants réalisés dans le domaine de la complexité algorithmique.

L'astucieux schéma de Diffie-Hellmann reste un schéma de principe. Son principal inconvénient est qu'il ne permet pas d'assurer les services de sécurité classiques : authentification des deux intervenants, contrôle de l'intégrité de la clé et anti-rejeu ( vérification qu'une information déjà transmise ne le soit pas à nouveau). Il s'en suit qu'un attaquant peut, par exemple, usurper l'identité d'Alice en remplaçant l'élément public d'Alice par son propre élément public. Pour pallier cet inconvénient, des versions sécurisées de ce protocole générique ont été publiées, par exemple un protocole nommé "STS" (Station To Station) qui utilise notamment la signature électronique pour assurer l'authentification des intervenants (voir plus loin).

Le protocole de Diffie-Hellmann a ouvert la voie à toute une série d'algorithmes, celui du chiffrement a clé publique étant le premier. L'idée était de rompre la symétrie du chiffrement et du déchiffrement en utilisant les fonctions à sens unique.

SYSTÈME R.S.A.

Curieusement, le système de chiffrement R.S.A. le premier apparu dans la littérature est conceptuellement assez éloigné du protocole de Diffie-Hellman : il n'utilise pas l'exponentielle discrète, mais la factorisation des grands nombres. Ce système a clé publique a été inventé en 1977 par Ron Rivest, Adi Shamir et Leonard Adleman. Vite devenu un standard international, la technique R.S.A. a été commercialisée par plus de 400 entreprises et nous estimons que plus de 400 millions de logiciels l'utilisent. Elle est impléments dasn les navigateurs Web, comme Netscape Navigator, Microsoft Internet Explorer ou encore dans certaines cartes à puces bancaires, comme les cartes VISA.

Le système RSA est fondé sur la difficulté de factoriser des grands nombres et la fonction à sens unique utilisée est une fonction "puissance". Le protocole de chiffrement R.S.A. se décompose en trois phases :

1. Création des clés (publiques et privées)

2. Chiffrement à l'aide de la clé publique du destinataire

3. Déchiffrement à l'aide de la clé privée

Ce concept repose sur un théoèrme fameux appelé "théorème d'Euler". Voyons de quoi il s'agit (attention c'est relativement long!).

THÉORÈME D'EULER

Avant de voir en quoi consiste ce théorème, il nous faut définir deux éléments qui y sont inclus. Outre le concept de congruence que nous avons déjà étudié dans le chapitre de théorie des nombres, il reste une fonction spéciale dite appelée "indicatrice d'Euler" et définie par:

  (20)

Autrement dit, la fonction  du nombre entier m a pour résultat un nombre n strictement inférieur à m, donné par le nombre d'éléments compris entre 1 et m dont le p.g.c.d. (cf. chapitre de Théorie Des Ensembles) est 1.

Ce qui peut encore se formuler sous la forme suivante : l'indicateur  du nombre entier m dest défini comme le nombre d'entiers positifs inférieurs ou égaux à m et premiers avec m.

En d'autres termes : cette fonction à la propriété remarquable de compter le nombre d'entiers positifs plus petits que m et "relativement premiers" (c'est à dire qui ont le p.g.c.d égal à 1) m (faites des essais sur un bout de papier vous verrez c'est assez... sympa) :

Nous remarquons la propriété (triviale) de cette fonction lorsque si nous notons un nombre premier quelconque par la lettre p alors:

  (21)

Remarque: Cette fonction se trouve parfois dans la littérature sous la dénomination "indicateur d'Euler" au lieu de "fonction phi d'Euler".

Démontrons maintenant que l'indicatrice d'Euler peut s'écrire aussi sous la forme suivante si p et qp et q) : sont premiers (il s'agit du cadenas du système R.S.A qui est plus compliqué que la simple multiplication de

  (22)

Avant, nous avons besoin de quelques résultats importants sur les homomorphismes d'anneaux (cf. de Théorie Des Ensembles).

Pour démontrer cette propriété, il nous suffit au fait de démontrer que la fonction phi d'Euler est un homomorphisme d'anneaux (cf. de Théorie Des Ensembles). Pour s'aider à démontrer ceci, nous allons nous intéresser à la question de savoir quand un homomorphisme d'anneau induit un homomorphisme sur les classes (cf. de Théorie Des Ensembles) modulo m.

Rappel : est ce que nous appelons un "ensemble quotient" pour un m donné qui contient plusieurs éléments (au nombre de m comme démontré dans le chapitre de théorie nombres), chaque éléments étant au fait une "classe d'équivalence modulo m".

Rappel : Une fois que nous avons choisi un m, nous avons accès à l'ensemble quotient qui est aussi un anneau (comme démontré dans le chapitre de théorie des ensembles) qui va (nécessairement) induire une application de que nous appelons "projection canonique" (application surjective) homomorphisme d'anneau que nous noterons .

Théorème : Soit un homomorphisme d'anneau. Nous avons démontré que le noyau (qui est un idéal) de ce genre d'application étaient de la forme (cf. de Théorie Des Ensembles) et dès lors il n'est pas injectif mis à part si m=0. Alors f induit un homomorphisme :

  (23)

De plus, si alors (lire : "f passé au quotient induit ") est injectif (et dès lors son noyau est l'idéal trivial {0}). L'objectif est donc de démontrer qu'une telle fonction existe.

Remarque: En d'autres termes lorsque nous "quotientons f par son noyau" alors l'application que nous obtenons a un noyau qui se réduit au singleton (idéal trivial) {0}.

Démonstration:

Soient a et b deux représentants de la même classe modulo m. Alors nous avons vu plus haut que la définition de la congruence que et donc :

  (24)

car ce qui implique par définition du noyau :

  (25)

Remarque: Effectivement, rappelons que nous avons vu (définit) dans le chapitre de théorie des ensembles que si f est injectif, nous disons que A est de "caractéristique nulle". Sinon, est un idéal non trivial de et comme est dès lors principal (comme nous l'avons démontré plus en théorie des ensembles) il est de la forme avec .

Ainsi deux entiers congrus modulo m on la même image par f. Nous pouvons alors effectivement poser :

  (26)

et cette définition a un sens par ce qui vent d'être dit.

Maintenant, supposons que . Alors selon le résultat précédent, si :

  (27)

ceci implique par définition de que , in extenso et comme il s'agit d'un homomorphisme :

  (28)

donc que :

  (29)

Mais comme , ceci entraîne que , c'est-à-dire que ou encore que :

  (30)

Ceci montre que est injectif.

C.Q.F.D.

Nous appelons finalement cette opération "factorisation de l'homomorphisme" (cf. de Théorie Des Ensembles) car les résultats précédents nous amènent à écrire :

  (31)

(la fonction est décomposée comme on factoriserait par déconomposition un nombre non premier par des nombres premiers), c'est-à-dire que nous avons le "diagramme commutatif" (cf. chapitre de Théorie Des Graphes) suivant :


  
(32)

Remarque: La réciproque du théorème est également vraie : soit un homomorphisme d'anneaux. S'il existe un homomorphisme tel que . Ceci est clair car si alors et a fortiori : alors ceci implique que

  (33)

Un cas particulier est traité dans le corollaire suivant avec

Corollaire : soient m et d des entiers >1. Il existe un homomorphisme d'anneaux :

  (34)

si et seulement si . De plus, si , alors g est unique et déterminé par

Démonstration:

C'est un conséquence du théorème et de la remarque précèdente ainsi que du résultat démontré en théorie des nombres comme quoi si m et d sont des entiers >1 alors si et seulement si en prenant et :


  
(35)

... à finir....

C.Q.F.D.

Ceci fait, soit  (le p.g.c.d de a et m), le "théorème d'Euler" dit donc que si m est un entier naturel et a est premier avec m alors nous avons :

  (36)

dans laquelle nous voyons apparaître l'indicatrice d'Euler définie plus haut..

Démonstration:

Rappelons d'abord (cf. chapitre de Théorie Des Nombres) un système de résidus modulo m est un ensemble d'entiers  tel que:

1. 

2.   n'est pas congru  modulo m lorsque

3. Chaque entier x relativement premier avec m est congru à un certain  modulo m.

Par exemple, l'ensemble est un système réduit de résidus modulo 6 ou autre exemple,  est un système réduit de résidus modulo 7. Nous vérifionségalement pour le premier exemple, que 1 n'est pas congru 5 modulo 6 (effectivement, 6 ne divise pas (5-1)) et que 5 qui est relativement premier à 6 est congru à lui-même. Pour le deuxième, exemple, nous remarquons que le cardinal de l'ensemble de résidus correspond à la valeur de l'indicateur d'Euler pour le nombre 7.

Ainsi, soit   un système réduit de résidus modulo m. Nous avons besoin pour la démonstration du théorème d'Euler, de démontrer que est aussi un système réduit de résidus modulo m.

Remarque: Comme nous en avons déjà fait mention dans l'exemple précédent, pouvez observer que le cardinal de l'ensemble des résidus correspond, pour un modulo m premier donné, au résultat défini par la fonction d'Euler. Nous parlons alors de "conjecture", c'est-à-dire une supposition fondée sur des probabilités (car non démontrée parait-il!).

Puisque  et , alors nous voulons démontrer que  est aussi satisfait :

Posons . Nous avons donc puisque  que  et  et identiquement pour  puisque  et que . Maintenant si  divise bien  ou  dans ce cas nous avons que  ou autrement . Donc  et  ce qui nous permet d'écrire:

  (37)

Revenons à notre théorème d'Euler... si vous suivez toujours... Nous venons de démontrer qu'il y a bijection entre les deux ensembles de résidus. C'est-à-dire que pour chaque résidu  du système réduit modulo m, nous aurons un résidu  du système réduit modulo m selon la propriété fondamentale de la congruence qui rappelons-le dit que nous pouvons multiplier les deux membres d'une congruence par un même nombre entier et il restera congru modulo m et modulo m multiplié par ce nombre entier.

Exemple:

Prenons :

    (38)

effectivement :

    (39)

car le reste de la division de 30 par 6 est bien nul. Si nous prenons par exemple :

    (40)

alors nous avons également  et le reste est aussi nul…

Petit rappel sur la bijection (cf. chapitre de Théorie Des Ensembles) : nous disons que nous avons une bijection, si à chaque élément d'un ensemble de départ correspond au moins un élément dans l'ensemble d'arrivée (s'il y avait pour chaque homme sur Terre un femme – à proportions égales donc – il y aurait bijection entre l'ensemble des Hommes et des Femmes).

Bref, comme il y a bijection entre les deux ensembles de résidus, nous pouvons écrire:

  (41)

Exemple:

L'ensemble est un système réduit de résidus modulo 6 comme nous l'avons déjà vu. Nous avons donc :

  (42)

Si nous prenons un a tel que , par exemple  car effectivement , alors :

    (43)

car . Effectivement 6 divise bien 30 avec un reste nul.

Donc revenons à notre bijection qui peut s'écrire par les règles élémentaires de l'algèbre:

  (44)

Puisque :

  (45) 

(vous pouvez vérifier mais cela découle de définition même d'un ensemble de résidus!), nous sommes bien obligé de conclure que:

    (46)

et de toute façon, même si cela ne vous semble pas évident, vous n'avez qu'à multiplier chacun des membres de l'égalité de la congruence par:

  (47)

comme nous l'autorise une des propriétés intrinséque de la congruence démontrée précédemment.

C.Q.F.D.

Cet interlude théorie étant fait, considérons un nombre N dont nous souhaitons décider s'il est premier ou non.

Nous savons d'après le théorème d'Euler et de la propriété de l'indicateur d'Euler, que si N est un nombre premier et si , où , alors :

  (48)

qui est appelé le "petit théorème de Fermat".

Remarque: Cette relation découle des propriétés que nous avons exposées lors de notre démonstration du théorème d'Euler :

  (49)

et de la propriété de la fonction  pour un nombre p premier :

  (50)

Le petit théorème de Fermat est cependant également valable pour quelques nombres N qui ne sont pas premiers. Mais les nombres qui vérifient ça sans être premiers sont rares, et du coup ça vaut la peine de déclencher un algorithme plus sophistiqué pour savoir si N est réellement premier ou non (disons que dans ce cas, N est un bon candidat à la primalité et est alors appelé "nombre pseudo-premier"). Pour tester si le nombre N non-premier est "suffisamment premier", on essaie avec un algorithme de tester le petit théorème de Fermat pour un nombre maximal de avec .

D'après la propriété de la congruence (voir plus haut), nous avons a également:

  (51)

Nous pouvons appliquer ce dernier théorème sur un nombre N à propos duquel nous aimerions savoir au mieux s'il est premier ou non.

Il existe une grande quantité d'autres méthodes non-optimales pour déterminer si N est premier; dont les essais préliminaires de division par 2, 3, 5, 7, 11 et des nombres premiers petits jusqu'à selon la méthode du crible d'Eratosthène qui est la plus connue dans les petites écoles.

Remarque: En fait, avec l'aide d'un ordinateur assez puissant, nous pouvons décider si un nombre naturel de l'ordre de  (10 suivi 300 zéros) est premier ou non en l'espace de quelques minutes voir secondes. Ce qu'il est important de savoir, c'est que, étant donné un nombre naturel N, on peut décider en relativement peu de temps s'il est premier ou non, sans pour autant connaître ses facteurs premiers. 

Cependant, selon le théorème fondamental de l'arithmétique nous avons que :

Tout nombre naturel  peut s'écrire comme un produit de nombres premiers, et cette représentation est unique, à part l'ordre dans lequel les facteurs premiers sont disposés.

Démonstration:

Si n est premier, alors la preuve est terminée. Supposons que n n'est pas premier et considérons l'ensemble:

  (52)

Alors,  et , puisque n est supposé composé, nous avonsque , D'après le principe du bon ordre (tout ensemble non vide contient un plus petit élément) , D possède un plus petit élément  qui est premier, sans quoi le choix minimal de  serait contredit. Nous peuvons donc écrire . Si  est premier, alors la preuve est terminée. Si  est composé, alors nous répètons le même argument que précédemment et nous en déduisons l'existence d'un nombre premier  et d'un entier  tels que . En poursuivant ainsi, nous arrivons forcément à la conclusion que  sera premier.

C.Q.F.D.

Donc finalement nous avons bien démontré qu'un nombre quelconque est décomposable en facteurs de nombres premiers à l'aide du principe du bon ordre. Il existe dans l'ensemble des des nombres naturels, certains qui peuvent s'exprimer, ou qui s'expriment tout court, uniquement par 2 facteurs premiers notés traditionnellement p et q. Ce sont ces nombres que nous utilise en cryptographie à clé publique selon le protocole R.S.A.

Remarque: Nous ne connaissons pas à ce jour de loi qui permette de calculer facilement et rapidement le n-ième facteur premier d'un nombre. En fait, même avec les ordinateurs les plus puissants d'aujourd'hui il faudrait plusieurs années pour arriver à trouver les deux facteurs premiers pq d'un nombre p et q sont de l'ordre de  chacun. Et il semble peu probable que l'on découvre dans un avenir proche un algorithme assez efficace pour améliorer de façon appréciable ce temps de calcul. Notons qu'il est possible de déterminer en moins de 5 minutes (en 2002) si un nombre de 200 chiffres est premier ou non. Cependant, pour factoriser un nombre de 200 chiffres en deux nombres premiers, il faudrait au moins 100 ans. Chose merveilleuse : les théories qui permettent ces exploits sont très profondes et ont été élaborées en partie il y a longtemps dans un cadre très différent.
et

Le fait qu'il soit beaucoup plus difficile de trouver les facteurs premiers d'un nombre N que de découvrir si N est premier ou composé, est précisément ce qui a permis d'élaborer cette méthode très ingénieuse de codage et décodage de messages selon le protocole R.S.A.

Exemple:

Considérons maintenant un groupe d'individus qui se transmettent régulièrement des messages par courrier électronique et pour lequel il est important que les messages ne soient connus que de l'expéditeur et du destinataire. Alors, le membre du groupe qui souhaite recevoir des informations cryptées, se trouve deux nombres premiers p et q très grands de l'ordre de . Pour trouver de si grands nombres premiers nous choisissons au hasard un nombre de 100 chiffres et nous vérifions par un des algorithmes connus s'il est premier ou non et nours répètons l'expérience jusqu'à ce que nous obtenions ainsi un nombre premier. Une fois ceci fait avec deux nombres premiers, nous calculons l'expression :

  (53)

appelée "modulus".

Ensuite, Alice qui souhaite recevoir les information cryptées (qui est la seule en possession du nombre n pour l'instant) choisit un entier positif a tel (p.g.c.d) que .

Et comme :

  (54)

par conséquent, par essais répétés, il est facile de trouver un tel nombre a. Le membre principal, trouve donc un n et un a pour son contact, qu'il lui envoie sans aucune protection. Car, même dans le cas où il y aurait d'éventuels intercepteurs à l'affût sur la ligne, il leur sera extrêment difficile de retrouver les facteurs premiers de n.

Supposons qu'une agence secrète souhaite recevoir un message d'un de ses agents. 

L'agence enovoie la clé publique, définie par le couple:

  (55)

à l'agent.

L'agent reçoit la clé publique et souhaite envoyer le message "déclencher l'opération rouge". Pour ce faire, l'agent transforme d'aborde le message en chiffres en utilisant la convention que chaque lettre est remplacée par sa position correspondant dans l'alphabet en commencent à compter à partir de 01 (le caractère "espace" sera chiffré "27").

Ainsi le message clair noté M par la suite devient:


  
(56)

Point technique: il faut que M et n n'aient pas de diviseur commun autre que 1 (sinon quoi, un éventuel espion pourrait réduire le problème de deux très grand nombres difficilement manipulables à celui de plus petits nombres, plus facilement manipulables). Sinon quoi, on ajoute à la fin de M des chiffres sans valeur, comme 01 (par exemple), pour finalement avoir M et n sans diviseur commun. On peut aussi briser M en morceaux  dont le nombre de chiffres n'excède pas 99 (rappelez-vous que nous avions fixé une limite inférieure d'une puissance de 100 pour p et q et qu'il suffirait donc qu'un des deux nombres premiers soit 1 et l'autre exactement un nombre avec un exposant 100 pour être à limite du nombre n comportant alors au pire 100 chiffres), auquel cas on aura toujours: 

  (57)

On défait M en morceaux, chacun étant plus petit que n:


  
(58)

et on travaille successivement avec chaque morceau  du message.

On considère la puissance a de , c'est-à-dire . On remplace  par le nombre , qui est le reste de la division par n du nombre . On procède de même pour tous les autres morceaux tel que :

  (59)

L'agent envoie alors le message codé à l'agence:


  
(60)

Un intercepteur (non-mathématicien) du message codé et de la clé publique, connaissant l'algorithme de chiffrement, aurait donc à résoudre le problème d'une équation à deux inconnues (équation obtenue simplement à partir de l'expression mathématique du chiffrement): 

  (61)

Problème évidemment indéterminé !

Pour voir comment l'agence décrypte le message, on a besoin d'un outil mathématique supplémentaire.

Rappelons que l'agence choisi  a de telle que sorte que ,  ce qui implique, d'après d'après le théorème de Bézout (cf. chapitre de Théorie Des Nombres), que si a et sont premiers entre eux (que leur plus grand diviseur commun est 1) qu'il existe des entiers x et y tels que (on peut supposer que , auquel cas ):

  (62)

ou autrement écrit :

  (63)

Ce qui signifie :

1. Que si a est premier avec alors par les propriétés de la congruence il est également avec p-1 et q-1.

2. Que a est inversible modulo

Effectivement, car :

  (64)

et d'après la définition de la congruence () nous avons effectivement :

  (65)

puisque divise le membre de droite de  et donc de par l'égalité, le membre de gauche.

Seul l'agence, qui reçoit le message, peut facilement calculer le nombre utilisé ci-dessus. Car pour cela, il faut pouvoir calculer la valeur de la fonction indicatrie d'Euler et donc connaître p et q.

Si  est le message (valeur numérique) d'origine et  est le message (valeur numérique) codé reçu, alors nous avons la relation suivante:

  (66)

Ce qui est complètement logique puisque la différence , où rappelons-le,  est le reste de la division de  par n, ne peut donc que être divisible par n.

L'agence reçoit donc le message codé  et élève à la puissance x les nombres  et obtient ainsi le message initial.

En effet, elle va appliquer pour chaque la propriété mathématique suivante de la congruence :

  (67)

La clé privée (permettant de décrypter le message et qui peut être connue facilement uniquement par l'agence) est donc définie par le couple:

  (68)

Explications:

Nous avions déjà montré que :

  (69)

et selon la propriété de symétrie de la congruence (cf. chapitre de Théorie Des Nombres), nous pouvons écrire :

  (70)

Effectivement :

  (71)

selon la deuxième principale propriété de la congruence qui dit que l'on peut élever à une même puissance les deux membres d'une congruence.

Effectivement :

  (72)

puisque nous avons démontré précédemment que :

  (73)

donc que :

  (74)

Reste à démontrer que :

  (75)

où l'on peut écrire  sous la forme:

    (76)

Or, rappelez-vous que nous avons démontré le théorème d'Euler:

  (77)

et qu'une des propriétés de la congruence nous donne le droite d'élever à une puissance quelconque les deux membres de la congruence tel que:

  (78)

Mais comme 1 élevé à n'importe quelle puissance fait 1, nous avons :

  (79)

Cette dernière relation nous permet donc de vérifier que l'on peut s'autoriser à écrire:

  (80)

Puisque les deux membres de gauche sont bien modulos n.

Donc si on reprend tout ça, l'agence reçoit un morceau  et l'élève par automatisme à la puissance x pour obtenir un nombre qui selon elle devrait être le  véritable. Pour en être sûr, elle applique la vérification imparable:

  (81)

Il est facile de voir que tout intercepteur ne peut décoder et en plus vérifier si le décodage est bien le bon, car pour cela il devrait connaître la valeur de x, laquelle à son tour dépend de , qu'il ne connaît pas non plus, parce qu'il ne connaît pas les facteurs premiers de n.

Signalons en terminant cette brève présentation du codage des messages, que le gouvernement américain surveille de très près les activités des mathématiciens qui travaillent sur la factorisation des grands nombres. En effet, si un de ceux-ci arrivait à trouver un algorithme permettant de factoriser en peu de temps un nombre de deux cents chiffres (supérieur à 524 bits non signé), cela mettrait en péril le caractère secret de plusieurs communication d'ordre militaire. Cette surveillance a d'ailleurs soulevé aux Etats-Unis un mouvement de protestation de la part des hommes de sciences, qui voient ainsi brimer leur liberté professionnelle (Notices of American Mathematical Society, janvier 1983).

Pour information technique, le logiciel PGP (Pretty Good Privacy) du MIT, utilise un système de chiffrement RSA.

FONCTONS DE HACHAGE

Une fonction de hash (anglicisme) ou fonction de hachage est une fonction qui associe à un grand ensemble de données un ensemble beaucoup plus petit (de l'ordre de quelques centaines de bits) qui est caractéristique de l'ensemble de départ . Cette propriété fait qu'elles sont très utilisées en informatique, en particulier pour accéder rapidement à des données grâce à des "Tables de hachage". En effet, une fonction de hachage permet d'associer à une chaîne de caractères un entier particulier. Ainsi, si nous connaissons l'empreinte des chaînes de caractères stockées, nous pouvons rapidement vérifier si une chaîne se trouve ou non dans cette table (en O(1) si la fonction de hachage est suffisamment bonne). Les fonctions de hachage sont aussi extrêmement utiles en cryptographie pour accélérer le cryptage.

Les 2 algorithmes de condensation les plus utilisés sont le "SHA" (Secure Hash Algorithm) qui calcule un résumé de 160 bits, et le MD5 (Message Digest 5 - Run Rivest 1992), qui calcule un résumé de 128 bits nommé "Message Digest".

FONCTION DE CONDENSATION MESSAGE DIGEST MD5

Cet algorithme est (était) surtout utilisé pour les signatures numériques (notion utilisée, lors de la validation de certificats d'authenticité comme nous le verrons plus loin).

Voici les différentes étapes de sont fonctionnement:

Etape 1 : Complétion

Le message est constitué de b bits. On complète le message par un 1, et suffisamment de 0 pour que le message étendu ait une longueur multiple de 512 bits. Après ce traitement initial, on manipule le texte d'entrée par blocs de 512 bits divisés en 16 sous-blocs M[i] de 32 bits.

Etape 2 : Initialisation

On définit les variables de chaînage de 32 bits A, B, C et D initialisées ainsi (les chiffres sont hexadécimaux):

A=01234567, B=89ABCDEF, C=FEDCBA98, D=76543210

On définit aussi 4 fonctions non linéaires F, G, H et I, qui prennent des arguments codés sur 32 bits, et renvoie une valeur sur 32 bits, les opérations se faisant bit à bit.

F(X,Y,Z) = (X AND Y) OR (NOT(X) AND Z)
G(X,Y,Z) = (X AND Z) OR (Y AND NOT(Z))
H(X,Y,Z) = X XOR Y XOR Z
I(X,Y,Z) = Y XOR (X OR NOT(Z))

Ce qu'il y a d'important avec ces 4 fonctions est que si les bits de leurs arguments X,Y et Z sont indépendants, les bits du résultat le sont aussi.

Etape 3 : Calcul itératif

La boucle principale a 4 rondes qui utilise chaque fois une fonction non linéaire différente (d'où le fait qu'il y en ait 4…). Chaque ronde consiste donc en 16 exécutions d'une opération.

Chaque opération calcule une fonction non linéaire de trois des variables A, B, C et D, y ajoute un sous bloc M[i] du texte à chiffrer, une constante s prédéfinie (codée sur 32 bits) et effectue un décalage circulaire vers la gauche, d'un nombre variable n de bits. Voici l'exemple pour A:

- A = B + A + F(B,C,D) + M[i] + s | décalé circulairement de n vers la gauche

- A = B + A + G(B,C,D) + M[i] + s | décalé circulairement de n vers la gauche

- A = B + A + H(B,C,D) + M[i] + s | décalé circulairement de n vers la gauche

- A = B + A + I(B,C,D) + M[i] + s | décalé circulairement de n vers la gauche

Cette nouvelle valeur de A est ensuite sommée avec l'ancienne.

Etape 4 : Ecriture du résumé

Le résumé sur 128 bits est obtenu en mettant bout à bout les 4 variables de chaînage A, B, C, D de 32 bits obtenues à la fin de l'itération.

FONCTION DE CONDENSATION SECURE HASH ALGORITHM SHA-1

Le SHA-1 est (était) utilisé en concurrence du MD5 pour les signatures numériques (Digital Signature Algorithm) comme spécifié par le Digital Signature Standard (DSS). Pour un message de longueur inférieure à 264, le SHA-1 génère un condensé de 160 bits du message appelé "hash". A nouveau, à l'identique du MD5, une modification infime du message d'origine doit avoir une grosse répercussion sur le message condensé et il ne doit pas exister de Message Digest identiques pour deux message d'origine différents.

Comme pour le MD5, on travaille sur des message dont la longueur est un multiple de 512 bits.

Etape 1 : Complétion

Si le message n'a pas une longueur de 512 bits, on rajoute autant de 1 que nécessaire à la fin de ce dernier. Les derniers 64 bits du bloc de 512 bits sont utilisés pour définir la longueur d'origine du message. On transforme ensuite le bloc de 512 bits en sous-blocs M[ i ]  de 32 bits chacun exprimés en hexadecimal ().

Etape 2 : Initialisation

Comme pour le MD5, on définit cette fois 80 variables de chaînage de 32 bits K[i] initialisées ainsi (les chiffres sont hexadécimaux):

K[t] =01234567 |

K[t] =89ABCDEF |

K[t] =FEDCBA98  |

K[t] =76543210 |

On définit aussi 80 fonctions non linéaires F[1] , F[2], …, F[79]  qui prennent des arguments codés sur 32 bits, et renvoie une valeur sur 32 bits, les opérations se faisant bit à bit.

F[t](X,Y,Z) = (X AND Y) OR (NOT(X) AND Z) |
F[t] (X,Y,Z) = (X XOR Y) XOR D |
F[t] (X,Y,Z) = (X AND Y) OR (X AND Z) OR (Y AND Z) |
F[t] (X,Y,Z) = X XOR Y XOR Z |

Ce qu'il y a d'important avec ces 80 fonctions est que si les bits de leurs arguments X,Y et Z sont indépendants, les bits du résultat le sont aussi.

Etape 3 : Calcul Itératif

L'itération, utilise deux buffers, chacun consistant en l'utilisation de 5 variable de chaînage. Les variables de chaînage du premier buffer sont notées A, B, C, D, E. Le second paquet de 5 contient les variable de chaînage notées H[0], H[1], H[2], H[3], H[4].

Par ailleurs, notons Sn le décalage circulaire de n bits vers la gauche

Voici l'algorithme SHA-1:

Pour t = 16 à 79 faire

M[t] = S1(M[t-16] XOR M[t-15] XOR M [t-14] XOR M [t-13])

Fin Pour

A = H[0]; B = H[1]; C = H[2]; D = H[3]; E = H[4]

Pour t = 0 à 79 faire

            TEMP = S5(A) + F[t](B,C,D) + E + M[t] + K[t]

   E = D; D = C; C = S30(B); B = A; A = TEMP

Fin Pour

H[0] = H[0] + A; H[1] = H[1] + B; H[2] = H[2]  + C, H[3] = H[3]  + D, H[4] = H[4]  + E

Après l'exécution de cet algorithme, on obtient un message 160 bits (5x32) représentés par les 5 variables de chaînage H[0], H[1], H[2], H[3], H[4].

CERTIFICATS D'AUTHENTIFICATION

Nous avons vu lors de la cryptographie à clé publique et à clé secrète, qu'il subsistait une faille dans le système de transmission des clés au début de la communication.

Ainsi dans les deux systèmes, la faille réside dans le fait que quelqu'un de malveillant puisse se substituer à l'interlocuteur réel et envoyer ainsi soit une fausse clé secrète, soit une fausse clé publique (en fonction des cas).

Ainsi, un certificat d'authenticité permet d'associer une clé à une entité (une personne, une machine, ...) afin d'en assurer la validité. Le certificat est en quelque sorte la carte d'identité de la clé ou la "signature numérique", délivré par un organisme appelé "autorité de certification".

La technologie faisant usage des signatures numériques fait partie d'un ensemble plus vaste connu sous l'acronyme "PKI" (Public Key Infrastructure). L'ensemble se déroule moyennant des certificats que vous pouvez obtenir auprès d'une Autorité de certification (voir exemple plus bas). Lorsque vous demandez votre certificat, votre ordinateur crée la paire de clefs composées d'une clé privée (la jaune sur le schéma) et une clé publique (la noire). Votre clé privée est secrète et c'est seulement vous qui y avez accès alors que la clé publique est librement disponible pour tout le monde. Votre clef publique sera attachée à votre certificat que vous obtiendrez de la part de l'autorité de certification à qui vous avez remis votre demande de certificat.

Le PKI vise essentiellement 4 points importants:

1. l'authentification (le destinataire de votre e-mail doit pouvoir vérifier que c'est bien vous qui avez envoyé l'objet et pas un autre). Une personne peut intercepter votre mail, extraire votre mot de passe etc..).

2. l'intégrité (s'assurer que le contenu n'a pas été changé en chemin.

3. la confidentialité (s'assurer que le contenu n'est lisible que par le destinataire).

4. la non-répudiation (découlant des 3 premiers points)

L'autorité de certification est chargée de délivrer les certificats, de leur assigner une date de validité (1 jour), ainsi que de révoquer éventuellement des certificats avant cette date en cas de compromission de la clé.

Les certificats sont des petits fichiers divisés en deux parties :

- La partie contenant les informations

- La partie contenant la signature de l'autorité de certification (voir Internet Explorer)

La structure des certificats est normalisée par le standard X.509 de l'UIT, qui définit les informations contenues dans le certificat :

- Le nom de l'autorité de certification (VeriSign)

- Le nom du propriétaire du certificat (UBS)

- La date de validité du certificat (1 jour à partir de la date courante)

- L'algorithme de chiffrement utilisé (MD5RSA)

- La clé publique du propriétaire

Voici un très bon exemple venant d'un confrère (T. Taglicht - www.taglicht.com):

Pour signer le message que vous expédiez (point (5) sur le schéma), il suffit en effet de lui appliquer une fonction de hachage (point (1) sur le schéma) qui produit un résumé (code haché) du message (les algorithmes de hachage les plus connus sont MD5 (128 bits (Message Digest 5)) et SHA-1 (160 bits (Secure Hash Algorithm 1)). Le résumé obtenu est propre à chaque message, à l'image d'une empreinte digitale. Cet algorithme assure que si un seul bit du texte original est modifié et si l'on refaisait un nouveau hachage (empreinte), ce dernier serait radicalement différent du premier. Le code haché peut ensuite être chiffré à l'aide de votre clé privée et annexé à votre message (points (2) et (3) sur le schéma). C'est ce code qui constitue la signature numérique. Le destinataire du message peut ensuite vérifier que vous en êtes bien l'expéditeur en déchiffrant la signature numérique, au moyen de votre clé publique (que vous lui avez transmis automatiquement avec le mail (point (4) sur le schéma), pour obtenir le code haché (point (9) sur le schéma). Le destinataire applique ensuite la même fonction de hachage au message reçu (point (10) sur le schéma); si les deux codes (points 11 et 12 sur le schéma) sont identiques, vous êtes bien l'expéditeur du message (authentification) et le message n'a pas été altéré (intégrité). 


  
(82)

Tout cela a l'air bien compliqué, mais en pratique, vous n'avez qu'à cliquer sur une icône à l'écran pour lancer tout le processus.

CRYPTOGRAPHIE QUANTIQUE

La "cryptographie quantique" est une expression médiatique, mais quelque peu trompeuse : en effet, il ne s'agit pas de chiffrer un message à l'aide de la physique quantique, mais d'utiliser celle-ci pour s'assurer que la transmission de la clé na pas été espionnée. Comme nous l'avons déjà expliqué en informatique quantique, la transmission d'un message, chiffré ou non, peut se faire en utilisant les deux états de polarisation linéaire orthogonaux d'un photon, par exemple . Nous pouvons décider d'attribuer par convention la valeur 1 à la polarisation et la valeur 0 à la polarisation : chaque photon transporte donc un bit d'information. Tout message chiffré ou non, peut être alors écrit en langage binaire, comme une suite de 0 et 1, et le message 1001110 sera codé par Alice grâce à la séquence de photons xyyxxxy, qu'elle expédiera à Bob par exemple par une fibre optique. A l'aide d'une lame biréfringente, Bob sépare les photons de polarisation verticale et horizontale et deux détecteurs placés derrière la lui permettent de décider si le photon était polarisé horizontalement ou verticalement :


  
(83)

il peut donc reconstituer le message. S'il s'agissait d'un message ordinaire, il y aurait bien sûr des façons bin plus simples et efficaces de le transmettre ! Remarquons simplement que si Ève s'installe sur la fibre, détecte les photons et renvoie à Bob des photons de polarisation identique à ceux expédiés par Alice, Bob ne peut pas savoir que la ligne a été espionnée. Il en serait de même pour tout dispositif fonctionnant de façon classique (c'est-à-dire sans utiliser la principe de superposition) : si l'espion prend suffisamment de précautions, il est indétectable.

C'est ici que la physique quantique et le principe de superposition viennent au secours d'Alice et de Bob, en leur permettant de s'assurer que leur message n'a pas été intercepté. Ce message n'a pas besoin d'être long (le système de transmission par la polarisation est à ce jour très peu performant). Il s'agira en général de transmettre une clé permettant de chiffrer un message ultérieur, clé qui pourra être remplacée à la demande. Tout ceci satisfaisant le principe de Kerchoffs.

Avant de passer à la partie très formelle, voyons le principe (vulgarisé) de fonctionnement de ce système :

Dans le transport de "clé quantique", l'information est donc transportée par les photons. Chaque photon peut être polarisé, c'est-à-dire que l'on impose une direction à son champ électrique. La polarisation est mesurée par un angle qui varie de 0° à 180°. Dans le protocole que nous décrivons, dû aux canadiens CH.Bennett et G.Brassard, la polarisation peut prendre 4 valeurs : 0°, 45°, 90°, 135°. Pour les photons polarisés de 0° à 90°, nous parlons de "polarisation rectiligne", pour ceux polarisés de 45° à 135°, de "polarisation diagonale" :


  
(84)

Il nous faut pouvoir détecter la polarisation des photos. Pour cela, nous utilisons un filtre polarisant suivi d'un détecteur de photons. Si un photon polarisé à 0° rencontre un filtre polarisant orienté à 0°, il traverse ce filtre polarisant et est enregistré par le détecteur placé juste après. Si un photon polarisé à 90° rencontre le même filtre, il est immédiatement stoppé, et le détecteur n'enregistre rien. Maintenant, si le photon est polarisé diagonalement (45° ou 135°), une fois sur deux, il traverse le filtre (superposition de deux états polarisés de manière rectiligne), et une fois sur deux, il est stoppé. Si nous pouvons distinguer entre une polarisation à 0° et à 90°, il est impossible de distinguer en même temps entre une polarisation à 45° et à 135°! De la même façon, on peut utiliser un filtre polarisant orienté à 45° : il laisse passer les photons polarisés à 45°, stoppe ceux polarisés à 135°, et se comporte aléatoirement avec ceux à 0° et 90°!


  
(85)

Décrivons alors le protocole qu'Alice et Bob doivent respecter pour qu'Alice envoie à Bob une clé secrète constituée de 0 et de 1; ils disposent de 2 canaux d'échange : un "canal quantique", où ils peuvent s'échanger des photons polarisés, et un canal radio; non protégé, où ils peuvent discuter. Ils conviennent avant que les photons polarisés à 0° ou 45° représentent 0, et ceux polarisés à 90° ou 135° représentent 1. Alice émet, sur le canal quantique, une suite de photons polarisés au hasard parmi 0°, 45°, 90° et 135°. A l'autre bout, Bob reçoit les photons et mesure aléatoirement ou leur polarisation rectiligne (filtre placé à 0°), ou leur polarisation diagonale (filtre placé à 45°). Si le photon traverse le filtre, Bob note 0, sinon il note 1.

Bien sûr, certaines mesures de Bob (en moyenne, une sur deux) n'ont pas d'intérêt (c'est là que tout l'astuce réside !!!): il a pu essayer de mesurer la polarisation rectiligne d'un photon polarisé à 45°, ce qui n'a pas de sens et donne un résultat aléatoire (par exemple, le photon a été bloqué par le filtre, Bob note donc 1 alors qu'Alice avait envoyé 0). Pour éliminer ces bits sans sens, il indique à Alice, par le canal radio, quelle type de mesure (rectiligne ou diagonale) il a faite pour chaque photon. Par le même canal radio, Alice lui indique quelles sont les mesures correctes (photon polarisé à 0° ou 90° avec filtre rectiligne, photon à 45° ou 135° avec filtre diagonal), dans l'exemple ci-dessous la 1, la 3, la 4, et la 7. Les bits 1,3,4,7 sont désormais connus à la fois de Bob et d'Alice, et constituent leur clé secrète commune.


  
(86)

Il faut encore vérifier que ce protocole est sûr. Si Caroline écoute le canal quantique, elle peut faire la même chose que Bob : intercepter les photons en plaçant un filtre polarisant tantôt rectiligne, tantôt diagonal. Pour que Bob ne se doute de rien, elle doit réémettre un photon polarisé. Elle va essayer d'envoyer le même photon qu'Alice, mais comme elle a une chance sur deux d'avoir choisi le mauvais filtre, elle a une chance sur deux de se tromper. Quand Bob reçoit le photon, s'il est mal polarisé par Caroline, il a une chance sur deux d'avoir un résultat différent d'avec le photon original, et finalement, pour chaque photon intercepté par Caroline, il y a une chance sur 4 que Bob reçoive une information erronée.

Alice et Bob décident alors de "sacrifier" une partie de leur clé commune. Parmi tous les bits qu'ils ont en commun, ils en choisissent quelques-uns au hasard, et les compare publiquement par le canal radio : s'ils sont différents, ils ont une preuve qu'ils ont été écoutés, et ils oublient vite cette clé. En comparant suffisamment de bits, ils ont une garantie presque absolue de ne pas avoir écouté.


  
(87)

Puis… Bob : j'ai peur que nous ayons été espionné, sacrifions le premier bit de notre clé – j'obtiens 1. Alice : je t'avais envoyé 0, nous avons été espionnés…

Remarquons que même non repérée, Caroline n'avait pas la bonne clé, puisque le troisième bit de la clé qu'elle obtient (par rapport à la clé reconstituée d'Alice et Bob) est 0 alors qu'Alice avait envoyé 1 !

Remarque: Le protocole décrit ci-dessus est appelé BB84, du nom de ses inventeurs Bennett et Brassard.

Passons maintenant à la partie formelle (il faut si possible avoir parcouru le début du chapitre d'informatique quantique au préalable).

Les états du système quantique sont les états de polarisation d'un photon : les mesures (de l'observable) auront aussi pour valeur ses états de polarisation. Les mesures possibles seront du type :

  (88)

nous noterons les états correspondants (base orthonormée de l'espace des états (de polarisation) : c'est la base H/V (horizontale/Verticale).

Prenons plusieurs cas :

C1. Soit un photon dans l'état alors comme nous l'avons vu en informatique quantique, nous aurons :

  (89)

C2. Soit un photon dans l'état :

  (90)

Remarques:

R1. Cette (fameuse) valeur est choisie à des fins de normalisation tel que !!! Beaucoup de gens se posent la question d'où vient la racine carrée en informatique quantique. La réponse est simplement pour la normalisation.

R2. Notons que ce photon n'est pas polarisé dans la direction (c'est-à-dire dans la direction oblique) mais est dans une superposition quantique de ces deux polarisation.

Alors (nous appliquons comme nous l'avons vu en informatique quantique, le test à l'état :

  (91)

et :

  (92)

Remarque: Rappelons que sur ce site, nous notons en physique quantique le module d'un nombre complexe et la norme, indistinctement par le symbole dont attention aux confusions!

CRYPTOGRAPHIE ALTERNATIVE

Les mathématiciens s'aventurent parfois hors de sentiers battus de la théorie des nombres: ils inventent des cryptosystèmes fondés sur des tresses ou des réseaux (théorie des nœuds et des graphes). Les physiciens ne sont pas en reste et proposent des méthodes de chiffrement qui utilisent la théorie du chaos ou la physique quantique. Cette dernière apporterait une solution définitive au délicat problème de l'échange de clés et mettrait en péril les cryptosystèmes fondés sur la factorisation.

La plupart de ces méthodes sortent pour l'instant du contexte du contenu de ce site mais on peut citer cependant:

- l'algorithme LLL basé sur la structure en maille d'ensembles de nombres et ce basant sur le théorème de Minkowski assurant que le contenu d'un disque de rayon donné en un point contient au moins un autre point du réseau

- la cryptographie ultravariable dans laquelle les données passent par des systèmes d'équations quadratiques superposées.

- l'hyperchaos optique, obtenu par le passage d'un LASER dans un anneau d'IKEDA dans lequel se présente un matériau non linéaire en longueur d'onde

- la cryptographie quantique, basée sur le principe d'incertitude de Heisenberg et l'impliquation de l''annulation des transferts de données. Les scientifiques cherchent aujourd'hui des moyens de communication moins onéreux des clés quantiques en utilisant entre autres, les propriétés du condensat de Bose-Einstein qui permettrait de contrôler l'émission de photons ains que la transmission instantanée d'un message sans liaison physique…

L'avenir nous dira le reste!





Ajouter un commentaire à cette page:
Votre nom:
Votre message:

 
  nombre de visiteurs venus 484389 visiteurs (2037798 hits) Ici!

Tracked by Histats.com
Recherche personnalisée
$value) { if ($param == 'client') { google_append_url($google_ad_url, $param, 'ca-mb-' . $GLOBALS['google'][$param]); } else if (strpos($param, 'color_') === 0) { google_append_color($google_ad_url, $param); } else if ((strpos($param, 'host') === 0) || (strpos($param, 'url') === 0)) { google_append_url($google_ad_url, $param, $google_scheme . $GLOBALS['google'][$param]); } else { google_append_globals($google_ad_url, $param); } } google_append_url($google_ad_url, 'dt', round(1000 * array_sum(explode(' ', microtime())))); return $google_ad_url; } $google_ad_handle = @fopen(google_get_ad_url(), 'r'); if ($google_ad_handle) { while (!feof($google_ad_handle)) { echo fread($google_ad_handle, 8192); } fclose($google_ad_handle); } ?>
 
 
=> Veux-tu aussi créer une site gratuit ? Alors clique ici ! <=