Dossier

Codes secrets : les méthodes pour cacher un message à la vue de tous

culture geek

Par Anne Cagan le

L’auteur de “La Bible des codes secrets” nous dévoile les dessous des techniques utilisées à travers les âges pour chiffrer des messages.

Crédit JDG

De Marie-Antoinette aux millennials en passant par les nazis de la seconde guerre mondiale, l’humanité raffine depuis des lustres les méthodes employées pour préserver la confidentialité d’un message. Auteur de la Bible des codes secrets qui sort demain (6 novembre) aux éditions Flammarion, Hervé Lehning nous dévoile l’évolution des techniques de chiffrement à travers les âges.

Journal du Geek : Quelles sont les grandes familles de codes secrets ?

Hervé Lehning : La première englobe les codes symétriques qui se subdivisent eux-mêmes en deux grandes catégories : les codes par substitution et les codes par transposition. Dans le premier cas, vous remplacez chaque lettre par un symbole ou un chiffre. Dans l’autre, vous formez, en suivant certaines règles, une anagramme du message (ndlr: un chiffrage facile à percer sur un simple mot mais plus complexe lorsqu’il est fait à l’échelle d’un texte entier). La deuxième grande famille de codes, ce sont les codes asymétriques. Ce sont des codes qui se basent sur une clef de chiffrement publique et une clef de déchiffrement privée.

JDG : La pratique de chiffrer un message n’est pas nouvelle. Quelles méthodes ont longtemps été utilisées ?

HL : Au départ, on utilisait surtout des techniques de substitution simple. Mais ce code est assez facile à percer lorsque le message est long. On sait en effet que, dans chaque langue, certaines lettres reviennent plus souvent que d’autres (en France, c’est le “E”). En étudiant la fréquence d’apparition d’un symbole, on peut donc deviner qu’il s’agit du E, etc. Pour éviter que le code ne soit percé à jour, des subtilités ont été imaginées : prévoir plusieurs symboles pour crypter une même lettre par exemple. C’est ce qu’on appelle la substitution homophone. Mais on arrive encore à décrypter ces messages avec d’autres méthodes. Celle du mot probable par exemple. S’il s’agit d’un échange entre militaires, on peut s’attendre par exemple à ce que le message contienne à un endroit ou un autre le terme « munition » ou « armée » par exemple. Marie Stuart utilisait des codes de ce type et ses messages ont facilement été décryptés. C’est d’ailleurs suite à cela qu’elle a été décapitée.

JDG : Comment a t-on renforcé la sécurité de ces codes ?

HL : On a raffiné les techniques. Antoine Rossignol a par exemple inventé une méthode où l’on ne chiffre pas forcément chaque lettre mais parfois des groupes de lettres. Cela complexifie beaucoup les choses puisqu’un symbole peut désigner une simple lettre, une syllabe et, dans certains cas, un mot complet. On peut même prendre quelques précautions supplémentaires en ajoutant des groupes de symboles sans signification, simplement destinés à leurrer l’espion. Ces techniques fonctionnent bien mais il faut les utiliser correctement.

JDG : C’est-à-dire ?

HL : Il faut éviter par exemple de mélanger des éléments “en clair” et des éléments chiffrés. Le contexte fourni par les éléments en clair rend en effet les parties chiffrées beaucoup plus faciles à décrypter. Des messages codés envoyés par les Allemands pendant la seconde guerre mondiale ont d’ailleurs pu être déchiffrés grâce à cette faille.

JDG : Comment les techniques de cryptographie ont-elle évolué au fil de l’histoire ?

HL : Les codes par substitution se sont perfectionnés, on l’a vu. Mais ils ont plusieurs lacunes. Un grand nom de la cryptographie, Auguste Kerckhoffs, a énoncé à la fin du 19e que l’important n’était pas le secret de la méthode mais le fait qu’elle dépende d’une clé qu’on peut changer régulièrement. Avec la méthode de Vigenère par exemple, chaque lettre de l’alphabet représente une variation (A = variation 0, B = variation 1, C = variation 2 etc.). Le code se présente sous la forme d’un mot. Le mot “abbé” étant composé des lettres A,B,B,E, il va par exemple indiquer à l’interlocuteur qu’il faut exécuter les variations 0, 1, 1, 4 sur le message crypté. La première lettre du texte n’est donc pas modifiée. La deuxième et la troisième vont être “décalées” d’un rang vers la droite (si c’est un B, on écrit C, si c’est un C on indique D etc.). La quatrième lettre du message est décalée de quatre rangs (un E deviendra un I etc.). On recommence lorsqu’on arrive aux 5e, 6e, 7e et 8e lettres. La 5 est décalée de 0, la 6e de 1 rang, la 7e aussi et la 8e de 4 rangs. Marie-Antoinette utilisait cette méthode mais ce n’est pas facile de le faire à la main et elle faisait souvent l’erreur de ne chiffrer qu’une partie du message. Pour complexifier au maximum ce type de cryptage, il faut que la clé de chiffrement soit aléatoire et aussi longue que le message lui-même. Et, bien sûr, il ne faut pas l’utiliser plus d’une fois.

JDG : Comment se fait-il qu’on n’ait toujours pas réussi à déchiffrer le mystérieux manuscrit de Voynich ?

HL : Il y a plusieurs possibilités. Soit il s’agit…de charabia (rires). Autrement dit un texte qui ne veut rien dire. Mais ce serait surprenant : il n’est pas facile en effet d’écrire 200 pages de charabia sans se répéter à certains moments. L’auteur serait un véritable expert en la matière ! L’autre hypothèse c’est qu’il s’agit d’une langue très peu connue et qui a été chiffrée.

La Bible des codes secrets, Hervé Lehning (éditions Flammarion). Disponible dès le 6 novembre.