FEC - Folia Electronica Classica (Louvain-la-Neuve) - Num�ro 7 - janvier-juin 2004


La cryptographie dans l'Antiquité gréco-romaine.

I. Introduction et chiffrement par substitution monoalphabétique

par  

Brigitte Collard
<
[email protected]>

Licenciée en langues et littératures classiques  
Diplôme complémentaire en relations internationales et politique comparée  
Professeur au Collège Saint-Michel (Bruxelles) 

On trouvera ci-après la suite de la publication du mémoire rédigé sous la direction du Prof. Jean-Marie Hannick et présenté par Brigitte Collard à l'Université de Louvain en 2002 en vue de l'obtention du grade de Licencié en langues et littératures classiques :

Les langages secrets. Cryptographie, stéganographie et autres cryptosystèmes dans l'Antiquité gréco-romaine.

Cette publication s'étend sur deux numéros des FEC. Le présent fascicule 7 (2004) contient d'une part l'introduction générale, la table des matières et la bibliographie, d'autre part le premier chapitre qui traite de la cryptographie. La matière de ce chapitre sera répartie sur quatre fichiers. En voici le premier : introduction et début du chiffrement par substitution. Le deuxième fournit la fin du chiffrement par substitution. Le troisième est consacré au chiffrement par transposition, et le quatrième au code. Le fascicule 8 (juillet-décembre 2004) publie les deux derniers chapitres (la stéganographie et la signalisation) ainsi que la conclusion générale.

Note de l'éditeur - janvier-juillet 2004


Plan

Chapitre premier : La cryptographie 

A. Introduction

B. Le chiffrement

C. Le code

D. Conclusion du premier chapitre


 

"La cryptographie est un auxiliaire puissant de la tactique militaire." (Général Lewal, Études de guerre).

A. Introduction

I. Perspective théorique

    "L'escriture au surplus est double ; la commune dont on use ordinairement ; et l'occulte secrète, qu'on desguise d'infinies sortes, chacun selon sa fantaisie pour ne la rendre intelligible qu'entre soy et ses consçachans." Cette réflexion est issue du Traité des chiffres ou secrètes manières d'écrire de Blaise de Vigenère [1], écrit en 1585 et publié à Paris en 1586.

    De tout temps, le besoin de communiquer a suscité une recherche de confidentialité : l'ouverture indue d'une correspondance n'étant pas considérée socialement comme une transgression absolue, la cryptographie s'est peu à peu affirmée comme le corollaire incontournable de l'écriture épistolaire. La cryptographie se définit en effet par deux caractéristiques : la modification volontaire de l'écriture et le secret.

    Pour situer cette science appliquée dans son contexte, la cryptographie appartient à la cryptologie. Cette dernière (du grec kruptos "secret, caché" et logos "discours") est une science pure, une science de l'écriture secrète, qui englobe des pratiques concurrentes : elle recouvre tout d'abord la cryptographie, du grec kruptos et graphein, à savoir l'ensemble des méthodes mises en œuvre pour dissimuler un message et le rendre secret ; mais elle englobe aussi le décodage et le déchiffrement qui regroupe les méthodes de résolution du code et du chiffre par le destinataire choisi ; enfin elle recouvre la cryptanalyse [2], du grec kruptos et analusis résolution, dissolution, qui regroupe les procédés utilisés par une tierce personne pour intercepter et pour décrypter un message qui ne lui était pas destiné. Pour découvrir le contenu sémantique du message, la cryptanalyse se base sur l'inégale répartition des lettres et des syllabes dans les langues naturelles [3].

    Il convient de distinguer deux termes souvent mis sur le même pied alors qu'ils représentent deux réalités différentes : déchiffrer et décrypter un message. Déchiffrer (ou décoder) un message, c'est transformer le texte chiffré en texte clair grâce à une convention connue par l'expéditeur et par le destinataire. Au contraire, décrypter un chiffre ou un code, c'est rétablir le texte clair d'un document chiffré dont on ne connaît pas la clef [4].

    Ce chapitre abordera essentiellement les techniques déployées au cours de l'Antiquité pour brouiller le contenu d'un message, pour le rendre incompréhensible à toute personne qui n'en possédait pas la clef de déchiffrement.

[Retour au plan]

II. Perspective historique

    La cryptographie compte parmi les différents systèmes d'écriture permettant de modifier de façon volontaire les caractères. Par conséquent, le traitement du message à dissimuler est graphique. Ce procédé protège une communication qui devient lisible uniquement par l'expéditeur et par le destinataire auquel le message est adressé. Le système est indissociable de l'art de la guerre [5] : les principales sources cryptographiques touchent en effet les champs de bataille et la diplomatie.

    Durant l'Antiquité, un intérêt prononcé pour les questions stratégiques et pour le renseignement donna un essor aux méthodes de communication. La volonté de persuader, d'informer ou de dialoguer en toute sécurité poussait les chefs de guerre à chiffrer leurs messages.

    La cryptologie suscita un intérêt partagé par les peuples de l'Antiquité : les Grecs comme les Perses et plus tard les Romains exploitaient les techniques cryptographiques élémentaires pour transmettre au loin et en toute sécurité leurs ordres tactiques aux soldats engagés sur les champs de bataille. Selon David Khan (1980, p. 9) : "Le monde doit aux Grecs la première instruction sur la sécurité des communications". Il désigne par ce biais le chapitre XXXI  de la Poliorcétique d'Énée le Tacticien [6] figurant sous le titre Peri epistolôn kruphaiôn.

    Pour que la cryptographie puisse se déployer, la culture dans laquelle elle apparaissait devait avoir atteint un certain niveau afin de pouvoir manipuler l'écriture. Ce chapitre montrera à quel point les hommes ont fait preuve d'ingéniosité pour dissimuler au moyen de divers procédés le sens de leur texte clair, grâce à des chiffres - les différentes méthodes se rangeant dans la catégorie du chiffrement - ou à des codes - ce qui constituera le codage. Ces deux techniques consistent non pas à dissimuler l'existence d'un message secret mais à le rendre inintelligible pour des tiers en faisant subir au texte clair différentes modifications. La communication entre deux personnes est donc visible et ne se fait pas à l'insu d'autrui. Toute personne qui le voudra pourra intercepter le message mais elle ne pourra pas en saisir le véritable sens.

    La méthode du chiffrement, également appelée le chiffre [7], s'appuie sur les lettres des mots : toute personne voulant chiffrer un message jouera donc avec ces unités, les déplaçant ou encore les remplaçant par divers signes ou symboles.

    À la différence de celui-ci, le code - deuxième procédé cryptographique - opère sur des mots entiers, voire même sur le message entier. Contrairement aux chiffrements qui s'appuient sur des systèmes pouvant exprimer n'importe quelle pensée, les codes sont absolument arbitraires et ne peuvent exprimer qu'un nombre limité de mots ou de phrases qui trouvent place dans un dictionnaire codique (F. Pratt, 1940, p. 11). Par exemple, Athènes pourrait être transposé par inversion [8] "senèhta" et le terme pourrait être codifié *** selon une convention établie préalablement par l'expéditeur et le destinataire. Si l'expéditeur veut insérer dans sa missive le code signifiant Rome, il ne le pourra pas si ce terme n'appartient pas à sa liste codique tandis que la transposition par inversion ne sera pas problématique puisque le chiffre résulte uniquement de l'utilisation d'un système précis : "emor".

    Il est évident que les deux méthodes exigent une convention claire entre l'expéditeur et le destinataire afin qu'aucune ambiguïté n'entrave la lecture de la missive. Cette condition est primordiale et chacun des exemples que nous traiterons sous-entend cette entente préalable. Énée le Tacticien (Pol., XXXI, 1), dès le début de son chapitre concernant les messages secrets, le conseille fortement :

"Mais à propos des messages secrets, il existe divers moyens de les envoyer, mais il faut que ceux-ci soient convenus d'avance par l'expéditeur et le destinataire d'une manière privée."

    Il convient pour conclure de préciser quelques termes techniques propres à la cryptographie qui sont nécessaires à la bonne compréhension de ce chapitre : un message présenté avant le chiffrement ou le codage ou encore après le déchiffrement ou le décodage est désigné sous le terme de "texte clair" ou "libellé". Le texte chiffré ou codé constituera le cryptogramme.

[Retour au plan]


B. Le chiffrement

    Le chiffrement regroupe les techniques mises en œuvre pour brouiller la signification d’un message qui est matériellement visible. Le contenu du message ne sera percé que par les personnes auxquelles le message est adressé. Cette méthode repose essentiellement sur les lettres : selon les procédés utilisés, nous pouvons remplacer les lettres du message par d’autres lettres (substitution) ou nous pouvons en altérer l’ordre (transposition) (Wrixon, 2000, pp. 141-247).

    Le chiffrement fait appel à deux principes fondamentaux impliquant la transformation des lettres d’un message. Tout d’abord la substitution qui consiste à remplacer, sans en bouleverser l’ordre, les lettres ou les mots d’un texte clair par d’autres lettres, des chiffres, voire des symboles. Ainsi "secret" pourrait devenir 19 5 3 18 5 20 si nous optons pour la suite numérique correspondant à la position de chaque lettre du clair dans l’alphabet (Kahn, 1980, pp. XVII-XXIII). Les lettres conservent donc leur position mais perdent leur identité. La classe dirigeante relativement instruite de l’ancienne république romaine paraît avoir inventé ce système, comme nous le développerons avec "le chiffre de César" (cfr infra).

    Le deuxième principe est appelé la transposition : il repose sur le bouleversement de l’ordre établi des lettres ou des mots d’un texte clair. Transformer "secret" en ETCRSE (les lettres se succédant conformément au mot clair, par groupe de deux mais dans l’ordre inverse du modèle) est une transposition (Kahn, 1980, pp. XVII-XXIII). Dans ce cas-ci, au contraire, les lettres conservent leur identité mais perdent leur position. La première apparition certaine de ce système se rencontre chez les Grecs et plus particulièrement à Sparte, siège du premier instrument cryptographique s’appuyant sur la transposition : la scytale.

    Deux exemples antiques de chiffrement nous sont transmis par Ammien Marcellin (330-395 apr. J.-C.) sans qu’il soit possible de déterminer, à cause de l’imprécision de l’auteur, le principe cryptographique auxquels ces exemples appartiennent. Le terme nota est utilisé dans ces deux extraits pour désigner des signes secrets, des chiffres, comme le confirme P. de Jonge (1980, p. 75). De même, E. Poitier dans le Daremberg et Saglio [9] affirme que, parmi les nombreux sens de ce mot, "les Romains appelaient notae des combinaisons graphiques destinées à former des écritures secrètes, et, comme nous disons, chiffrées." En fait, ce terme désigne tout signe qui ne représente pas une lettre usuelle et spécifiquement un signe qui de façon arbitraire ou convenue, établit un lien entre le texte clair et le texte chiffré.

    Le premier extrait relate un épisode qui s’est déroulé sous le règne de Constance, à Sirmium, au retour de l’expédition contre les Sarmates pendant l’hiver 358-359 apr. J.-C. Sous cet empereur, le commandant de l’infanterie Barbation et son épouse Assyria eurent la tête tranchée suite à la découverte d’une missive chiffrée.

"Son épouse s’appelait Assyria, elle n’était ni discrète ni prudente; tandis que son mari était parti en expédition et qu’il était tourmenté par des craintes multiples à cause des prédictions qu’il avait à l’esprit, poussée par la légèreté féminine, ayant fait appel à une servante experte en écriture chiffrée qu’elle avait en sa possession avec le patrimoine de Silvanus, elle lui fit écrire à son mari de façon intempestive, d’une manière pathétique, lui suppliant de ne pas, après avoir lui-même acquis le pouvoir suite à la mort prochaine de Constance, comme il l’espérait, tandis qu’elle a été dédaignée, lui préférer comme épouse Eusébie, qui était alors impératrice et dont la beauté surpassait celle de bien des femmes. Cette lettre fut envoyée le plus secrètement possible; la servante, qui l’avait écrite sous la dictée de sa maîtresse, une fois que tous furent revenus de cette campagne, se réfugia aux premières heures de la nuit auprès d’Arbition en lui apportant une copie; elle fut reçue avidement et lui remit le bout de papier." [10]

    La suite de l’extrait nous informe qu’Arbition [11] se fia à cette preuve (indicio) pour accuser Barbation de trahison, alors qu’il espérait le remplacer à son poste. Suite à cette accusation, Barbation, confondu devant le prince, avoua avoir bien reçu la lettre. Sa femme fut également convaincue de l’avoir dictée. Tous deux furent condamnés. Néanmoins, cette trahison ne servit pas outre mesure la carrière d’Arbition puisque le poste convoité revint à Ursicin puis à Agilon.

    Ce passage évoque la réalité cryptographique de l’époque. L’auteur parle bien d’une écriture chiffrée qu’Assyria et son époux Barbation connaissaient. Selon De Jonge (1980, p. 78), la servante apporta à Arbition une copie déchiffrée de la lettre. Dans cet exemple, nous n’avons pas la connaissance exacte de la méthode cryptographique en usage mais seule, la trahison de la servante a mis en péril l’efficacité d’une telle missive.

    Ammien Marcellin indique en outre qu’une servante pouvait être instruite à l’art de la cryptographie : ancilla notarum perita. L’hypothèse de l’existence d’écoles de cryptographie pourrait être envisagée.

    Dans le même chapitre, Ammien Marcellin raconte un autre événement qui impliqua l’usage de la cryptographie mais aussi celui d’une autre technique appelée la stéganographie. Cette méthode qui sera développée dans le deuxième chapitre consiste à dissimuler l’existence même d’un message : le message ne doit pas apparaître. La missive dont nous parle Ammien Marcellin est par conséquent doublement protégée par l’usage d’un chiffre et d’une technique de camouflage. En effet, le message chiffré se trouvait dans le fourreau d’un éclaireur. Bien que la cryptographie et la stéganographie soient des techniques indépendantes, le fait de les accumuler offrait un maximum de sécurité.

    Ammien Marcellin expose ici la fuite des Romains à l’approche des Perses et leur arrivée dans la ville d’Amida en Mésopotamie (aujourd’hui Dyaebékir), située sur le Tigre. L’armée romaine, après avoir résisté à l’assaut de l’ennemi, abandonnera Amida et la ville tombera sous le commandement de Sapor. L’écrivain lui-même participa à cette campagne fatale entreprise par l’empereur Julien (360-363 apr. J.-C).

"Quand nos éclaireurs [12] y furent de retour, nous découvrîmes, à l’intérieur d’un fourreau, un parchemin recouvert par les caractères de signes secrets confié par Procope [13] à notre intention (…) Voici ce qu’il nous révélait avec une obscurité délibérée, pour ne pas créer un incident très grave, si les messagers étaient pris et le sens du message pénétré." [14]

    Une troisième protection fut ajoutée au message : déchiffré, celui-ci présentait un travestissement de l’actualité sous le voile de l’histoire ancienne (Amm., XVIII, VI, 18-19). Cette missive les avertissait que le roi des Perses revendiquait la propriété de tout l’Orient romain. Ammien Marcellin indique qu’ils éprouvèrent beaucoup de difficulté pour traduire ce cryptogramme : "Alors qu’à cause de son excessive complication, les caractères ont été déchiffrés à grand-peine." [15]

    Ces deux exemples tirés de l’œuvre d’Ammien Marcellin sont révélateurs des méthodes militaires et diplomatiques du temps, mais surtout de l’intérêt que l’auteur, en tant qu’officier, portait aux stratagèmes.

[Retour au plan]

B. I. Le chiffrement par substitution

   Les procédés de substitution s’attachent à remplacer des unités claires par des lettres, des nombres ou des symboles, tout en conservant l’ordre de succession des mots ou des lettres d’un message. Les lettres conservent donc leur position mais perdent leur identité.

   Le cryptogramme peut être réalisé selon deux procédés de substitution : la substitution monoalphabétique et la substitution polyalphabétique. La substitution monoalphabétique conserve un alphabet chiffré tout au long du chiffrement. Voici un exemple d’alphabet de chiffrement unique.

Alphabet clair [16] :
a  b  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v  w  x  y  z

Alphabet de chiffrement :
B  C  D E  F G  H  I  J  K L  M N O  P Q  R  S  T U  V  W X  Y  Z  A

   Les unités cryptographiques équivalentes se présentent ici sous forme d’un alphabet désordonné qui restera le même tout au long de la missive. La substitution polyalphabétique change d’alphabet chiffré au cours du chiffrement, comme dans le chiffre de Vigenère. Ce changement s’exécute selon une clef. Ce système plus performant et plus ardu n’est pas représenté dans l’Antiquité.

[Retour au plan]

1. La substitution monoalphabétique 

    Les auteurs anciens, grecs comme romains, nous ont transmis de nombreux exemples de chiffrement par substitution monoalphabétique - chiffrement utilisé sous une forme élémentaire. Néanmoins, il est difficile d’établir si tous les procédés de substitution dont nous avons une trace étaient effectivement employés : certains font preuve d’une simplicité évidente, d’autres d’une trop grande complexité.

    Notre étude concernera tout d’abord un système grec consistant à remplacer les voyelles par un nombre convenu de points ; nous nous concentrerons ensuite sur la première utilisation de la substitution monoalphabétique par Jules César puis remise au goût de son fils adoptif Octave. Nous terminerons avec "le carré de Polybe", système complexe amélioré par son éponyme.

    Nous analyserons également au fil du chapitre les répercussions de certains procédés qui ont perduré jusqu’à notre époque sous des formes plus complexes, parmi lesquels "le chiffre de Jules César" et "le carré de Polybe".

    La substitution monoalphabétique est aussi appelée substitution simple à représentation unique : cette désignation lui est attribuée parce qu’elle n’exploite qu’un seul alphabet de chiffrement mais cet alphabet de substitution adopte parfois une succession de nombres ou de symboles pour unités cryptographiques.

    Les substitutions monalphabétiques se divisent en deux procédés : le premier consiste en une substitution monoalphabétique à représentation unique. Dans ce cas, une lettre du clair est représentée par une unité cryptographique et inversement une lettre cryptographique correspond à une lettre claire et à une seule. Dans les substitutions monalphabétiques à représentations multiples, une lettre du texte clair peut se voir attribuer deux unités cryptographiques et même plus. Il s’agit, le plus souvent, de paire de chiffres ou de lettres, chaque lettre du clair étant représentée par un groupe de deux chiffres ou de deux lettres (Wrixon 2000, p. 200).

1.1. La substitution monoalphabétique à représentation unique

    La substitution monoalphabétique à représentation unique est un chiffrement dont chaque unité cryptographique ne peut représenter qu’une seule lettre, chiffre ou symbole du texte clair. Deux types de substitution monoalphabétique à représentation unique sont attestés dans les écrits antiques : la substitution monoalphabétique symbolique et la substitution par simple décalage.

(a) La substitution monoalphabétique symbolique

    Énée le Tacticien (Pol., XXXI, 30-31) nous transmet un exemple de ce procédé de substitution utilisant comme unités cryptographiques des symboles : il consistait à remplacer les voyelles du texte clair par des points. Un pour alpha, deux pour epsilon, et ainsi de suite jusqu’à sept pour omega. Les consonnes, quant à elles, n’étaient pas chiffrées.

"Mais on peut encore écrire ainsi : après s’être entendu avec le destinataire, remplacer les voyelles par des points et au rang que chacune d’elles occupe, placer dans les écrits des points aussi nombreux. Par exemple :

Denys est honnête.

D  i   o  n  u   s   i   o   s          k  a  l   o  s
D ::  :.: N :::  S  :: :.:  S        K  .  L  :.:  S

[...] Et autre système : à la place des voyelles mettre un signe quelconque."

 

    Le rapprochement des deux noms Denys et Héracleides nous plonge à l’époque de la lutte entre Denys II de Syracuse et son oncle, Dion, pendant laquelle Héracleides opéra la plupart du temps pour ce dernier depuis le Péloponnèse. Selon William Woodthorpe Torn dans The Oxford Classical Dictionary (1970, p. 14), Énée emprunte ses exemples à l’actualité immédiate, à savoir les années 400-360 av. J.-C. : cette missive a dû être envoyée avant 356 av. J.-C., date qui marqua le bannissement de Denys le Jeune par Dion et celle de la composition de la Poliorcétique par Énée.

    Un tel procédé est fort simple et même naïf : il ne pourrait subsister à notre époque. Néanmoins, nous verrons dans l’ouvrage de cet auteur des procédés qui sont si complexes que déjà Polybe doutera de leur efficacité pratique.

(b) La substitution par simple décalage 

    En 58 av. J.-C., Jules César (100-44 av. J.-C.) se lance à la conquête de la Gaule. Pour garder contact avec ses généraux, il imagina deux procédés de chiffrement, rendant ainsi le message, s’il était saisi, incompréhensible pour l'ennemi. Le premier stratagème rendit Jules César célèbre chez les cryptologues en tant qu’innovateur d’un système cryptographique. Celui-ci consistait à utiliser un alphabet de chiffrement décalé par rapport à l’alphabet clair. Le second stratagème consistait à utiliser l’alphabet grec pour garantir la confidentialité de ses missives.

[Retour au plan]

(b) i. Le chiffre de Jules César

    Jules César serait le premier à avoir recours au chiffrement par simple décalage. Le chiffre qui porte son nom et qui est connu à ce jour sous l’appellation "le chiffre de Jules César" servit à chiffrer des dépêches militaires.

    Suétone (C�sar, LVI, 8), Aulu-Gelle (XVII, IX, 1-5) et Dion Cassius (XL, IX, 3) nous décrivent le principe de substitution par simple décalage et sa clef : un nombre convenu détermine la valeur de décalage entre les lettres de l’alphabet chiffré et les lettres de l’alphabet clair. Lors de l’utilisation de ce système par Jules César, chaque unité claire est remplacée par celle située trois rangs plus loin. Ce type de chiffre peut se définir comme une substitution basée sur des décalages cycliques. Suétone et Dion Cassius nous expliquent de façon plus détaillée cette méthode en dévoilant la clef de chiffrement.

"Il existe en outre ses lettres à Cicéron, de même que celles qu’il adressait à ses familiers sur ses affaires domestiques ; dans lesquelles, s’il avait à leur faire quelques communications plus secrètes, il écrivit grâce à des chiffres, c’est-à-dire qu’il brouillait la succession des lettres de telle façon qu’aucun mot ne pût être reconstitué : si quelqu’un veut en découvrir le sens et les déchiffrer, il remplace chaque lettre par la quatrième qui suit dans l’alphabet, c’est-à-dire le D à l’A, et il change ensuite le reste." [17]

    La clé de déchiffrement est donc simple : connaissant la valeur de décalage de l’alphabet - trois rangs - il suffit de décaler pour aboutir à l’alphabet clair. La comparaison entre texte chiffré, alphabet de chiffrement et alphabet clair donne le texte clair. En voici quelques exemples : 

Alphabet clair:     a  b c  d e  f g h i  j  k  l  m n o p q  r s  t  u v w x y z
Alphabet chiffré : D E  F G H  I J K L M N O P Q R S T U V W X Y Z A B C

Texte clair :     ueni,  uidi,  uici. [18]
Texte chiffré : YHQL YLGL YLFL

    Aulu-Gelle signale l’usage de la même technique - sans pour autant en donner la clef de déchiffrement - dans un chapitre consacré aux langages secrets (Gell., XVII, IX).

"Sur les codes secrets qu’on trouve dans la correspondance de Caius César […] Il y a des volumes de correspondance de Caius César avec Caius Oppius et Cornélius Balbus qui s’occupaient de ses affaires en son absence. Dans cette correspondance on trouve, à certains endroits, des lettres isolées qui ne forment aucune syllabe, qu’on dirait placées au hasard ; car on ne peut former aucun mot avec ces lettres." [19]

    Ce deuxième témoignage corrobore celui de Suétone et prouve que César, même s’il n’en parle pas dans la Guerre des Gaules, a effectivement utilisé ce chiffre. Aulu-Gelle ne révèle pas la clef du cryptogramme obtenu et l’extrait suivant nous montre d’une certaine façon qu’il ne la connaît pas, contrairement à Suétone.

"Or, il y avait une convention secrète entre les correspondants sur un changement de la place de ces lettres de sorte que, dans l’écrit, l’une tenait la place et le nom d’une autre, mais à la lecture chacune retrouvait sa place et sa valeur ; mais quelle lettre était écrite à la place de quelle autre, c’était, comme je l’ai dit, l’objet de l’accord antérieur de ceux qui avaient préparé ce code secret d’écriture." [20]

    César utilisa si souvent des écritures chiffrées que Valérius Probus [21] écrivit sur ses chiffres un traité complet, qui ne nous est malheureusement pas parvenu.

"Il y a d’ailleurs un mémoire du grammairien Probus qui est fait avec beaucoup de soin sur le sens caché des lettres dans l’écriture de la correspondance de Caius César." [22]

    Si Suétone nous offre un exposé complet de la technique cryptographique de César, il nous livre aussi les secrets de la correspondance de son fils adoptif : le futur Auguste. Se basant sur le modèle de son grand-oncle - ce qui prouve que cette technique avait sa valeur - Octave utilise également la substitution par simple décalage.

"Chaque fois qu’il se sert d’un chiffre, il remplace A par B, B par C, et ainsi de suite pour les autres lettres ; quant à l’X, il le représente par deux A." [23]

    Dans cette substitution dont nous pouvons observer une simplification au point de vue du décalage qui passe de trois rangs pour César à un rang pour Octave, l’alphabet chiffré du futur Auguste ressemblait à ce qui suit [24].

 

[Alphabet clair (1ère ligne) et alphabet chiffré (2ème ligne)]

a
b
c
d
e
f
g
h
i
l
m
n
o
p
q
r
s
t
u
x
B
C
D
E
F
G
H
I
L
M
N
O
P
Q
R
S
T
U
A
AA

 

[Texte clair (1ère ligne) et texte chiffré (2ème ligne)]

r
a
t
i
o
n
e
m
  
s
c
r
i
b
e
n
d
i
S
B
U
L
P
O
F
N
  
T
D
S
L
C
F
O
E
L

 

    Jules C�sar au livre XL, il d�crit la m�thode utilis�e par Auguste lors de ses �changes �pistolaires.

"Octavien écrivait à ceux-ci (Mécène et Agrippa) ainsi qu’à ses autres amis intimes, lorsqu’il avait besoin de leur communiquer un renseignement secret, en utilisant à chaque fois, à la place de la lettre qui convenait dans le mot, la suivante de l’alphabet." (Dion Cass., LI, 7)

    Tous ces témoignages sur la cryptographie en usage chez deux grands chefs montrent la réalité de l’existence d’une réflexion sur la sécurité des missives, même dans la correspondance privée. Leur position dans la société et leurs actes militaires ont fait que nous avons gardé des traces de leurs techniques cryptographiques mais il semble évident que, dans les milieux lettrés aussi, ces tentatives de protection du contenu des lettres par la substitution devaient exister.

    Un passage de Suétone (Aug., LXIV, 5) concernant Auguste soulève encore de nombreux débats dans la mesure où, suite à une correction de Juste-Lipse, les éditions ont proposé la leçon suivante : Nepotes et litteras et notare aliaque rudimenta per se plerumque docuit. "À ses petits-fils, il enseigna lui-même la plupart du temps l’alphabet, la cryptographie et autres connaissances élémentaires." L’ensemble des manuscrits quant à eux proposaient Nepotes et litteras et natare aliaque rudimenta per se plerumque docuit. "À ses petits-fils, il enseigna lui-même la plupart du temps l’alphabet, la natation et autres connaissances élémentaires." Ces deux versions entraînent deux traductions totalement différentes ! Janick Auberger [25] propose de rétablir la tradition des manuscrits étant donné qu’il est invraisemblable que ces enfants aient appris à la fois à écrire et à chiffrer. De plus, la natation était considérée dans l’Antiquité comme une discipline élémentaire dans l’éducation des plus jeunes. L’éducation intellectuelle (litteras) et physique (natare) se retrouveraient alors assemblées dans la phrase de Suétone.

    Cet art de chiffrer par simple substitution suffisait à cette époque pour protéger la correspondance : la cryptanalyse n’en était qu’à ses balbutiements. Néanmoins, la connaissance développée qu’en avaient les auteurs anciens prouve qu’elle ne fut pas longtemps tenue secrète. De plus, nous savons par Suétone (C�sar, LVI, 8) que Cicéron était un des initiés de la technique de substitution de Jules César alors qu’il se trouvait dans le clan politique opposé : le secret du général n’en était plus un. C’est sans doute pour mieux protéger ses lettres qu’Octave décida d’employer une autre clef.

[Retour au plan]

(b) ii. Graecis litteris

    Jules César commente au livre V du De bello Gallico le siège du quartier d’hiver de Q. Cicéron [26] par les Nerviens. Encerclé, le légat tente de faire parvenir à César des messages implorant de l’aide : sans succès, tous les messagers sont capturés puis torturés par les ennemis. Finalement, Vertico, un Nervien, homme de confiance de Cicéron, convainc son esclave gaulois de se rendre au camp du général : cet esclave traverse les positions des assiégeants sans éveiller le moindre soupçon. Tenu au courant de la situation critique dans laquelle se trouve la légion, César se met en marche après avoir rassemblé ses troupes. Arrivé près du camp, il apprend de la bouche des prisonniers dans quel état se trouvent les troupes : il décide d’envoyer un message à Cicéron pour lui annoncer sa venue afin que lui et sa légion ne désespèrent pas et surtout afin qu’ils ne se rendent pas : un autre Gaulois proche de Vertico fait office de messager.

"Il persuade alors un cavalier gaulois, en lui promettant de grandes récompenses, de porter une lettre à Cicéron. Il envoie celle-ci écrite en lettres grecques, afin que, si elle est interceptée, nos desseins ne soient pas pénétrés par les ennemis." [27]

    César affirme qu’il substituait des lettres grecques aux caractères latins. L’alphabet clair était donc l’alphabet latin, l’alphabet chiffré consistait en la transcription de ces lignes en alphabet grec. Pour Tr. Kraner, W. Dittenberger et H. Heusel [28], Jules César considérait que les barbares auxquels il était confronté ne connaissaient pas l’écriture grecque, ce qui ne l’empêchait pas, dans certains cas, d’utiliser une double protection grâce à la stéganographie : en effet le message chiffré envoyé à Cicéron était dissimulé sur la courroie d’une tragule [29].

    Néanmoins, malgré cette interprétation, ce passage est épineux car les Gaulois connaissaient bien l’écriture grecque, comme l’atteste César lui-même.

"On trouva dans le camp des Helvètes des tablettes composées de caractères grecs et elles furent apportées à César." [30]

    Lorsque César décrit la condition de vie des druides, il insiste sur leur instruction et sur leur connaissance de l’alphabet grec.

"Et ils considèrent que la religion ne permet pas de confier sa matière à l’écriture, alors que pour presque tout le reste, pour les comptes publics et privés, ils se servent de l’alphabet grec." [31]

    Par conséquent, l’utilisation des lettres grecques ne garantissaient pas la confidentialité des missives en territoire gaulois à moins que, comme le propose M. Rambaud [32], les Celtes du Nord n’aient pas eu de véritable connaissance du grec, par manque de pratique.

    Une autre hypothèse avancée par M. Rambaud serait que l’expression Graecis litteris désigne une méthode cryptographique et plus particulièrement la substitution par simple décalage appliquée à un alphabet grec. En effet, Dion Cassius qui assure que le message était écrit en langue grecque (hellênisti) mentionne contrairement à Jules César le système de substitution.

"Et afin qu’il ne pût révéler quoi que ce fût, volontairement ou involontairement ou malgré lui, il ne lui divulgua rien oralement et il écrivit en langue grecque à Cicéron tout ce qu’il voulut lui communiquer, afin que, même si le message qui est inintelligible par les barbares, est intercepté, il ne leur apprît rien. Il avait d’ailleurs l’habitude, chaque fois qu’il écrivait à quelqu’un des messages secrets de substituer à la place du caractère attendu le quatrième qui le suit, afin que ce qu’il écrivait soit incompréhensible à beaucoup." (Dion Cass., XL, IX, 3)

    Dion Cassius considère sans doute que Jules César utilisait lors de ses campagnes en Gaule une double protection - à la fois la langue grecque et "le chiffre de Jules César" - renforcée à certaines occasions par la stéganographie.

[Retour au plan]

(b) iii. Quelques échos modernes du chiffre de Jules César  

    Par sa simplicité et par sa force, le système de substitution monoalphabétique a dominé la technique des écritures secrètes pendant tout le premier millénaire. Mais des briseurs de code viennent finalement à bout de ce procédé, parmi lesquels le savant Abu Yusuf Al-Kindi au IXe siècle. Les Arabes ont fortement contribué au développement de la cryptanalyse, une capacité à décrypter un message sans en connaître la clef. Les cryptanalystes arabes réussirent à trouver le moyen de briser le chiffre de substitution. Pour découvrir le texte clair, ils se basaient sur l’inégale répartition des lettres et des syllabes dans les langues maternelles. Par exemple, s’il fallait décrypter un message en français, nous pourrions supposer que les trois lettres les plus fréquentes du texte chiffré correspondent aux trois lettres les plus fréquentes en français. Ensuite, pour affiner notre recherche, il serait utile d’observer la position de ces lettres dans les mots du cryptogramme. En procédant de la sorte, il est possible de déterminer la lettre claire qui se cache derrière chaque unité cryptographique.

    Si nous ignorons qui le premier comprit que les variations de fréquence des lettres pouvaient être utilisées pour briser les chiffres, la description la plus ancienne de cette technique est rédigée par Abu Yusuf Ya’qub ibn Is-haq ibn as-Sabbah ibn Oòmran ibn Ismaïl al-Kindi dans son traité découvert dans les archives ottomanes d’Istambul en 1987 et intitulé Manuscrit sur le déchiffrement des messages cryptographiques (Singh, 1999, p. 34). Désormais, briser un chiffre n’est plus une utopie grâce à l’analyse de la fréquence des caractères présents dans le texte chiffré. Cependant, cette méthode efficace n’est pas infaillible. Plus un texte est court, plus il faussera l’analyse de la fréquence comme le montre ce court message [33] : "De Zanzibar à la Zambie et au Zaïre, des zones d’ozone font courir les zèbres en zigzags zinzins !" (Singh, 1999, p. 35).

    Entre le premier siècle av. J.-C. et la Première guerre mondiale, les méthodes de chiffrement se sont lentement améliorées. Toutefois, en diverses occasions, le chiffre de Jules César fut employé sous sa forme originale pendant le XIXe et le XXe siècles. Voici deux exemples parmi d’autres de l’utilisation efficace de ce procédé. Avant la bataille de Shiloh, le 6 avril 1862, le général sudiste Albert S. Johnston [34] correspondit avec le général Pierre Beauregard au moyen d’une substitution de ce type sur une question militaire (Kahn, 1980, p. 158-159). De même au printemps 1915, les chiffreurs et les décrypteurs russes et allemands se livraient une guerre sans merci. Alors qu’ils avaient le dessus, les chiffreurs russes durent adapter leurs cryptogrammes aux moujiks (paysans russes) à demi illettrés : ils utilisèrent un alphabet de substitution du type de Jules César. Les services de décryptement, autrichien et allemand, après avoir décrypté ce chiffre élémentaire, recueillirent des informations sur un projet d’invasion de la Prusse Orientale et Occidentale (Kahn, 1980, p. 207).

    Actuellement, une substitution obtenue par décalage de l’alphabet normal d’un nombre quelconque de position est encore appelé "alphabet de Jules César". La parenté du chiffre de Jules César avec des procédés plus modernes vient de ce qu’il traite un message sous forme symbolique, c’est-à-dire comme une suite de lettres et qu’il définit une transformation sur ces lettres.

    Néanmoins, ce n’est pas tant le système de César qui est moderne que les multiples possibilités qu’il admet. Selon Simon Singh (1999, p. 26-27), "bien que Suétone ne mentionne qu’un glissement de trois lettres chez César, il est clair qu’en appliquant cette méthode entre une lettre et les vingt-cinq autres, on peut obtenir vingt-cinq chiffres différents. Si […] nous nous permettons de recréer un alphabet chiffré en disposant des lettres de toutes les manières possibles, nous obtiendrons un nombre bien plus élevé de chiffres différents. Il y a plus de 400 000 000 000 000 000 000 000 000 redispositions possibles, ce qui engendre un nombre similaire de procédés de chiffrement."

    Nous ignorons si le chiffre de César fut suffisant pour mettre à l’abri ses propres missives : en tout cas, grâce à son expansion et à son actualisation, il a assuré à son auteur une place parmi les fondateurs de la cryptographie.

[Retour au plan]

[À suivre]


 Notes

[1] Selon Weiss (Biographie universelle. Ancienne et moderne. T. 48. Vau-Villa, 1827, p. 458-460), Blaise de Vigenère jouit d'une grande réputation auprès de ses contemporains. Il est né le 5 avril 1523 à St-Pourçain dans le Bourbonnais. À dix-sept ans, il interrompit ses études à Paris et fut employé par le premier secrétaire d'État à la cour. En 1545, il accompagna, en qualité de secrétaire, l'envoyé de France Monsieur de Grignan à la Diète de Worms : ce voyage l'initia à la diplomatie. En 1547, à son retour de France, il entra au service du duc de Nevers, à la maison duquel il resta attaché le reste de sa vie, sauf quelques périodes qu'il passa à la cour ou dans la diplomatie. Son œuvre connut un tel succès qu'il reçut en 1584 le titre de secrétaire de la chambre du roi Henri III. Il mourut à Paris le 19 février 1596. Il traduisit les œuvres de Platon, Cicéron, Tite-Live et Lucien entre autres et publia une vingtaine d'ouvrages. Mais son style bien que très apprécié à son époque tomba vite dans l'oubli tout comme ses traductions et ses travaux historiques. Son intérêt pour la cryptologie se manifesta à Rome en 1549, ville où il accomplissait une mission diplomatique. Il y rencontra les experts cryptologues du Vatican. Il fut lui-même l'auteur d'un chiffre polyalphabétique, communément appelé le "chiffre de Vigenère" qui comportait vingt-six alphabets différents, chacun représentant un alphabet décalé selon le chiffre de César. Un exemple de ce chiffrement se trouve aux pages 62-68 de l'ouvrage de Simon Singh (1999). [Retour au texte]

[2] Le terme cryptanalyse a été créé par le cryptologue américain William Friedman en 1920. [Retour au texte]

[3] D. Khan (1980), p. XXIII ; S. Singh (1999), p. 412-413 ; J. Stern (1998), p. 10-11 ; Fred B. Wrixon (2000), p. 17 ; 308 ; 640-641. [Retour au texte]

[4] D. Kahn (1980), p. XXII ; F. Pratt (1940), p. 17-18. [Retour au texte]

[5] G. Etienne et C. Moniquet (2000), p. 19. [Retour au texte]

[6] La vie d'Énée le Tacticien de même que sa personne sont entourées de mystère. Néanmoins, le contenu de son œuvre ainsi que sa tonalité permettent d'identifier un officier de carrière désireux de transmettre son savoir aux générations de soldats qui le suivront. Selon William Woodthorpe Torn dans The Oxford Classical Dictionary (1970, p. 14), il s'agirait d'Enée de Stymphale, un général de la confédération arcadienne en 367 av. J.-C. Leonhard Burckardt dans Der Neue Pauly (1996, col. 332) nous le fait également connaître sous cette identité se basant pour avancer cette assertion sur Xénophon (Hell., VII, III, 1). Énée le Tacticien a écrit de nombreux traités militaires dont l'un d'entre eux, concernant la défense de positions fortifiées, nous est parvenu. Il fut probablement écrit peu après 357 av. J.-C. La Poliorcétique prodigue des conseils et présente des techniques valables autant pour les assiégés que pour les assiégeants. La valeur de son ouvrage repose sur la mise en avant des conditions politiques et sociales de la Grèce au IVe siècle av. J.-C. dont les places fortes doivent se défendre d'un ennemi qui n'est pas toujours celui qui se trouve en dehors des murs de la cité mais qui réside principalement dans la faction intérieure de la ville qui s'oppose au pouvoir en place. Selon l'article de R. Lonis (Corvisier A., 1988, p. 269), Énée appartient à la génération des pionniers qui, à la fin du Ve et au début du IVe siècles av. J.-C., mirent en vogue la réflexion sur l'art militaire. [Retour au texte]

[7] Le mot dérive de l'arabe sifr qui signifie "vide". [Retour au texte]

[8] La transposition constitue une des catégories du chiffrement. [Retour au texte]

[9] Poitier E., article "Nota", dans DAGR IV 1 (N-Q), 1918, p. 104 -105. [Retour au texte]

[10] Amm., XVIII, III, 2-3 : Huic uxor erat Assyria nomine, nec taciturna nec prudens ; quae, eo ad expeditionem profecto et multiplici metu suspenso, ob ea quae meminerat sibi praedicta, perculsa uanitate muliebri, ancilla adscita notarum perita, quam e patrimonio Siluani possederat, ad maritum scripsit intempestiue, uelut flens obtestans ne post obitum Constanti propinquantem, in imperium ipse, ut sperabat, admissus, despecta se, anteponeret Eusebiae matrimonium tunc reginae, decore corporis inter multas feminas excellentis. Quibus litteris occulte quantum fieri potuit missis, ancilla, quae domina dictante perscripserat, reuersis omnibus e procinctu, exemplum ferens ad Arbitionem noctis prima quiete confugit, auideque suspecta, chartulam prodidit. [Retour au texte]

[11] Selon J. Sabbah (Ammien Marcellin, 1970, p. 193), Flavius Arbition qui servit comme simple soldat sous Constantin occupa la charge de consul en 355 après s’être distingué dans la guerre contre Magnence. Habile courtisan, il exerça une grande influence sur Constance dont il aiguillonna l’esprit soupçonneux contre Barbation. [Retour au texte]

[12] Selon De Jonge (1980), p. 199, il est évident que l’ablatif absolu reuersis exploratoribus nostris est logiquement lié à la découverte du message dans le vagina. Néanmoins, la route par laquelle les éclaireurs sont parvenus au camp et l’endroit où ils ont pris contact avec Procope ne sont pas mentionnés. La seule conclusion à laquelle nous pouvons aboutir à partir du texte latin est qu’ils avaient été envoyés en mission à partir de la ville même d’Amida. [Retour au texte]

[13] Procope était l’ambassadeur des Romains auprès des Perses. [Retour au texte]

[14] Amm., XVIII, VI, 17 : Quo reuersis exploratoribus nostris, in uaginae internis, notarum figuris membranam repperimus scriptam, a Procopio ad nos perferri mandatam (…) Haec consulto obscurius indicantem, ne captis baiulis sensuque intellecto scriptorum, excitaretur materia funestissima. [Retour au texte]

[15] Amm., XVIII, VI, 19 : His ob perplexitatem nimiam aegerrime lectis. [Retour au texte]

[16] En cryptographie, la convention veut que l’on écrive l’alphabet usuel en minuscules et l’alphabet chiffré en majuscules. De même, le texte clair est écrit en minuscules et le texte chiffré est écrit en majuscules. [Retour au texte]

[17] Suét., C�sar, LVI, 8 : Extant et ad Ciceronem, item ad familiares domesticis de rebus, in quibus, si qua occultius perferenda erant, per notas scripsit, id est sic structo litterarum ordine, ut nullum uerbum effici posset : quae si qui inuestigare et persequi uelit, quartam elementorum litteram, id est D pro A et perinde reliquas commutet. [Retour au texte]

[18] Exemple issu de D. Kahn (1980), p. 26. [Retour au texte]

[19] Gell., XVII, IX, 1-2 : De notis litterarum, quae in C. Caesaris epistulis reperiuntur (…) Libri sunt epistularum C. Caesaris ad C. Oppium et Balbum Cornelium, qui res eius absentis curabant. In his epistulis quibusdam in locis inueniuntur litterae singulariae sine coagmentis syllabarum, quas tu putes positas incondite; nam uerba ex his litteris confici nulla possunt. [Retour au texte]

[20] Gell., XVII, IX, 3-4 : Erat autem conuentum inter eos clandestinum de commutando situ litterarum, ut in scripto quidem alia aliae locum et nomen teneret, sed in legendo locus cuique suus et potestas restitueretur; quaenam uero littera pro qua scriberetur, ante is, sicuti dixi, conplacebat, qui hanc scribendi latebram parabant. [Retour au texte]

[21] Selon James Frederick Mountford (OCD, 1970, p. 879) M. Valérius Probus de Béryte en Phénicie (l’actuel Beyrouth) est un personnage qu’on situe difficilement dans une chronologie précise (fin Ier siècle apr. J.-C.). Sa biographie se trouve à la fin du De grammaticis et rhetoribus. Suétone est le seul à donner les tria nomina. Le fait qu’il soit de naissance libre est un caractère assez rare chez les grammairiens et les rhéteurs, mais son aisance financière lui permit de ne jamais faire profession d’enseigner. Erudit, il publia peu mais communiquait son savoir dans des conversations. On connaît son intérêt pour les auteurs républicains dont Térence, Lucrèce, Virgile et Horace. Il fut le grammairien le plus important de son époque. [Retour au texte]

[22] Gell., XVII, IX, 5 : Est adeo Probi grammatici commentarius satis curiose factus ‘de occulta litterarum significatione in epistularum C. Caesaris scriptura’. [Retour au texte]

[23] Suét., Aug., LXXXVIII, 3 : Quotiens autem per notas scribit, B pro A, C pro B ac deinceps eadem ratione sequentis litteras ponit ; pro X autem duplex A. [Retour au texte]

[24] L’alphabet latin comprend vingt lettres courantes (V W J ne faisant pas partie de l’alphabet latin) et trois lettres rares (KYZ); Auguste n’utilisait apparemment pas ces trois lettres. [Retour au texte]

[25] J. Auberger"Cryptographie ou natation ? Qu’apprenaient donc les petits-fils d’Auguste ?", in Revue de Philologie, T. LXVI, 1992, p. 209-215. [Retour au texte]

[26] Il s’agit du frère cadet de l’orateur. Il fut légat de César de 54 à la fin de 52 comme le dit Cicéron, dans une lettre à Lentulus (Ad Fam., I, 9, 21) : Quintus, frater meus, legatus est Caesaris. [Retour au texte]

[27] C�sar, Gaules, V, XLVIII, 3-4 : Tum cuidam ex equitibus Gallis magnis praemiis persuadet uti ad Ciceronem epistolam deferat. Hanc Graecis conscriptam litteris mittit, ne intercepta epistola nostra ab hostibus consilia cognoscantur. [Retour au texte]

[28] Kraner (Tr.), Dittenberger (W.) et Heusel (H.), Caius Iulii Caesaris. Commentarii De Bello Gallico, 1967 (1920), p. 106. [Retour au texte]

[29] La tragule est un javelot à propulseur en usage chez les peuples celtiques. [Retour au texte]

[30] C�sar, Gaules, I, XXIX, 1 : In castris Heluetiorum tabulae repertae sunt litteris Graecis confectae et ad Caesarem relatae. [Retour au texte]

[31] C�sar, Gaules, VI, XIV, 3 : Neque fas esse existimant ea litteris mandare, cum in reliquis fere rebus, publicis priuatisque rationibus, graecis litteris utantur. [Retour au texte]

[32] M. Rambaud, César, Guerre des Gaules. L. V (1974), p. 149. [Retour au texte]

[33] Selon S. Singh (1999), p. 35, la fréquence de la lettre Z est de 0, 32 %. [Retour au texte]

[34] Selon le Petit Robert 2 (1975), p. 958 : Général américain (1807-1891). Il prit part à la guerre du Mexique (1847). Pendant la guerre de Sécession, il combattit brillamment dans les rangs sudistes et commanda les confédérés de Caroline du Sud mais dut capituler devant Sherman (1865) à Durham’s Station (Caroline du Nord). [Retour au texte]


FEC - Folia Electronica Classica (Louvain-la-Neuve) - Num�ro 7 - janvier-juin 2004

<[email protected]>