Votre panier est actuellement vide !
Aujourd’hui, on commence à parler des messages codés : les différentes formes qu’ils peuvent prendre, comment en créer et les utiliser dans nos romans.
L’article est découpé en 4 parties :
Avant de se pencher sur les messages codés, je vous propose de définir ce que l’on entend par “code” dans le cadre de cet article.
Un code est un système structuré de signes ou suite de symboles destinés à représenter et à transmettre une information.
Une langue est un code, un alphabet est un code. Les miaulements de chats sont un code.
Tous les codes, autres que les langues, n’ont pas vocation à être secrets. Il peut s’agir de :
J’ai personnellement relevé 4 types de codes :
N.B. Les codes interpersonnels font surtout appel à des vécus et des références communes plus qu’à de véritables “codes secrets”. Cependant, ils restent, selon moi, une forme de communication codée.
Un message codé est donc un message transmis sous une forme qui n’est intelligible que par quiconque en connait le code ou, dans le cas d’un message secret, la clé de déchiffrage.
Les messages codés sont utilisés à plusieurs fins :
On distingue deux grandes catégories de messages secrets : la cryptographie et la stéganographie.
La cryptographie consiste à transformer un message en clair en un message incompréhensible pour quiconque ne connaîtrait pas le code secret utilisé.
Ces codes secrets peuvent être des alphabets, des langues secrètes ou des clés de chiffrement générées mécaniquement (comme avec une machine Enigma ou de Lorenz) ou via des algorithmes.
Le chiffrement est le procédé par lequel on transforme un texte clair en texte codé. Il est effectué à l’aide d’une clé de chiffrement.
Il existe deux systèmes de chiffrement :
Je ne parlerai pas en détail du chiffrement informatique dans cet article, mais si le sujet vous intéresse, je me permets de vous renvoyer vers ces deux pages plus détaillées sur le sujet :
Pour les chiffrements non-informatiques, il existe trois techniques :
Cette méthode de chiffrement consiste à changer l’ordre des lettres d’un message et donc à créer des anagrammes. Pour que le message chiffré reste inintelligible, on découpe le texte en blocs de taille identique.
Avec cette méthode, plus le message est long et plus il est difficile à déchiffrer.
Une clé de permutation ressemble à ceci : 2,6,4,1,3,5.
Cela signifie que la première lettre est permutée avec la deuxième, la deuxième avec la sixième, la troisième avec la quatrième, etc.
Exemple :
PATIENCE ET LONGUEUR DE TEMPS VALENT MIEUX QUE FORCE ET QUE RAGE
Chiffré avec la clé 2,6,4,1,3,5 donne :
ANIPT EEOTC ELGRE NUUEP EDTMV NLSAE MXETI UURFQ EOEUT CEQRX GEAE
Le X supplémentaire est là pour remplir un blanc, mais rien n’empêche d’ajouter des lettres pour brouiller les pistes.
Je vous conseille cette page qui référence d’autres méthodes de transposition, notamment avec un jeu d’échecs, ainsi qu’un générateur de permutation — que j’ai utilisé pour l’exemple ci-dessus 😉
Ars cryptographica : Chiffres de transposition
Cette méthode de chiffrement est connue depuis l’Antiquité. Les Spartiates utilisaient des scytales pour ce faire.
Considérée comme le plus ancien dispositif de cryptographie militaire connue, elle permettait l’inscription d’un message chiffré sur une fine lanière de cuir ou de parchemin que le messager pouvait porter à sa ceinture.
Après avoir enroulé la ceinture sur la scytale, le message était écrit en plaçant une lettre sur chaque circonvolution. Pour le déchiffrer, le destinataire devait posséder un bâton d’un diamètre identique à celui utilisé pour l’encodage. Il lui suffisait alors d’enrouler la scytale autour de ce bâton pour obtenir le message en clair.
Source : Wikipédia
Il consiste à substituer chacune des lettres de l’alphabet par une autre (du même alphabet ou d’un autre, ou même par des symboles).
Le principe d’une substitution monoalphabétique est qu’une même lettre est toujours chiffrée par le même signe, qu’il soit du même alphabet ou pas.
À lire aussi : Les alphabets magiques
Exemple :
Alphabet clair : ABCDEFGHIJKLMNOPQRSTUVWXYZ
Alphabet chiffré : AZERTYUIOPQSDFGHJKLMWXCVBN
MONDE FANTASY devient DGFR TYAF MALB.
Chiffres la substitution monoalphabétique :
Le chiffrement par décalage
Le chiffrement par décalage, aussi appelé chiffre ou code de César, nommé ainsi car inventé par Jules César pour sa correspondance secrète, consiste à substituer chaque lettre du texte clair par une autre, toujours à distance fixe et toujours du même côté. Il s’agit d’un cas particulier de chiffrement par substitution monoalphabétique.
On parle aussi de permutation circulaire.
À l’instar d’une substitution monoalphabétique, la substitution polyalphabétique consiste également à substituer chacune des lettres du message en clair. Cependant, dans le cas d’une substitution polyalphabétique, une même lettre peut avoir plusieurs correspondances en fonction du cryptosystème utilisé.
Par exemple, voici une polysubstitution simple avec la clé “123” qui indique que le premier caractère sera décalé d’une position, le second de 2 et le troisième de 3 positions, etc.
Ainsi, MONDE FANTASY devient NQQE GIBP WBUB.
Mais si on chiffre le mot : AAAAAAAAA cela donnera BCDBCDBCD.
On s’aperçoit tout de suite que chiffrer une suite identique de lettres donne une indication (entre autres) sur la longueur de la clé utilisée.
Si la clé utilisée est un mot et non un nombre, la position de chaque lettre dans l’alphabet sera utilisée afin de connaître le nombre de décalage à utiliser pour chacune des lettres. Ainsi, si le mot « clé » était utilisé au lieu de « 123 », il faudrait vérifier la position des lettres C, L et E dans l’alphabet. Le C arrive en 3e position, le L en 12e et le E en 5e. Il faudra donc utiliser la suite 3-12-5 pour déchiffrer le message. MONDE FANTASY deviendrait alors PASG QKDZ YDED.
Le chiffre de Vigenère
Le chiffre de Vigenère est une méthode de chiffrement créée par Blaise de Vigenère, un diplomate français du XVIe siècle.
Ce chiffre utilise une clé qui définit le décalage pour chaque lettre du message (A : décalage de 0 cran, B : 1 cran, C : 2 crans, …, Z : 25 crans). Cette clé peut se présenter sous la forme d’un mot, d’une phrase ou du passage entier d’un livre. Cette dernière méthode obligeait les correspondant-e-s à avoir accès à un exemplaire du même livre pour s’assurer de la bonne compréhension des messages.
Afin de chiffrer un message en suivant la méthode de Vigenère, il est indispensable de posséder une table de Vigenère, que vous pouvez télécharger ici :
Pour chaque lettre en clair, on sélectionne la colonne correspondante et pour une lettre de la clé on sélectionne la ligne adéquate, puis au croisement de la ligne et de la colonne on trouve la lettre chiffrée.
Ainsi, le message « Bienvenue sur Monde Fantasy » avec la clé « Blog » donne :
Texte clair : Bienvenue sur Monde Fantasy
Clé : Blog
Texte chiffré : CTSTW PBAFD IXNZB JFQOT ULGE
Ici, vous trouverez un générateur de chiffre de Vigenère : https://www.apprendre-en-ligne.net/crypto/vigenere/index.html
Il y a d’autres manières de travailler avec une table de Vigenère, je vous les découvrir ici : https://www.apprendre-en-ligne.net/crypto/vigenere/carrevig.html
Les cryptolectes sont des langues parlées et comprises uniquement par les membres d’une population ou d’un groupe de personnes dans le but de communiquer entre eux en restant inintelligible pour l’extérieur du groupe.
Quelques exemples de cryptolectes :
Voilà, c’est tout pour aujourd’hui.
J’espère que cette première partie vous aura plu et vous aura donné envie de découvrir le reste 😉
Pour rappel, vous aviez voté pour cet article 😉