ou la cryptographie capillaire...

La technique Assyrienne

Entre le XXe et le VIIe Siècle avant Jésus Christ, on utilise un Scytale [1] ou bâton de Plutarque pour encrypter les messages.

Seule une personne, disposant d’un bâton de diamètre identique à celui ayant servi à écrire le message, peut le déchiffrer.

La principale faiblesse de ce système réside dans le fait qu’un bâton d’un diamètre approximativement égal suffit à déchiffrer le texte.
La sécurité réside donc sur le secret autour du procédé d’encryptage.

Et celle de Nabuchodonosor

Au alentours de 600 ans avant J.C., Nabuchodonosor, roi de Babylone, employait une méthode originale : il écrivait sur le crâne rasé de ses esclaves, attendait que leurs cheveux aient repoussés, et ils les envoyait à ses généraux.
Il suffisait ensuite de raser de nouveaux le messager pour lire le texte.

On remarque dans ce procédé une certaine fiabilité : en effet l’interception du message par un tiers est tout de suite remarqué.

Il s’agit toutefois de stéganographie à proprement parler et non pas de cryptographie : l’information étant cachée et non pas codée.

Les premiers vrais systèmes de cryptographie

Il faut attendre 200 ans avant J.C. pour voir apparaître les premiers vrais systèmes de cryptographie. Ce sont essentiellement des chiffrements par substitution.

Il en existe de 4 types :

  • substitution mono-alphabétique
    remplace chaque lettre du message par une autre lettre de l’alphabet (exemple « Le code de César » [2])
  • substitution poly-alphabétique
    utilise une suite de chiffres mono-alphabétique (la clef) réutilisée périodiquement
  • substitution homophonique
    fait correspondre à chaque lettre du message en clair un ensemble possible d’autres caractères
    Cette technique trouve sa réalisation dans le langage alchimique et dans la langue des oiseaux [3]
  • substitution de polygrammes
    substitue un groupe de caractères dans le message par un autre groupe de caractères

Mais un peu d’histoire...

La reconnaissance de la langue Navajo

Dans les années 1940, bien que les moyens de chiffrements électromécaniques, tels que la machine Enigma, aient prouvé leur efficacité en termes de sécurité, ils n’en restent pas moins encombrants et lents car nécessitant une double saisie des messages.
Ces deux inconvénients majeurs rendant ce procédé quasiment inexploitable en milieu hostile, ils poussèrent les Américains à chercher un moyen de chiffrement assurant une communication efficace sur le terrain lors de la guerre qui les opposa aux Japonais.

Ce procédé fut imaginé par l’ingénieur américain Philip Johnston. Ce dernier ayant grandi dans les réserves navajos, il eut l’idée d’utiliser leur langue comme procédé cryptographique.
La méconnaissance quasi totale de cette langue ainsi que sa construction grammaticale très particulière, la rendant impénétrable aux étrangers, décidèrent de son utilisation.

Cependant un problème majeur demeurait : les mots usuels employés par l’armée n’existaient pas dans la langue navajo. Il fut donc décidé de trouver une correspondance entre des mots navajos et le dialecte militaire.
Cette table de correspondance fut établie par association d’idées afin de la rendre plus facilement mémorisable.
Le terme « bombardier » fut par exemple traduit par « buse » alors que les « bombes » larguées par ces engins devenaient des « œufs » dans la langue navajo.

Voilà comment les Parleurs-de-code (Windtalkers) navajos prirent part à la campagne du Pacifique.
Leur bravoure au combat fut reconnue de manière officielle par le gouvernement américain lorsqu’il leur dédia, en 1982, la journée du 14 août.

Et au fait...

Qui était Nabuchodonosor ?

Nabuchodonosor II (Nabû-kudurri-uṣur)
Roi de Babylone (-630,-562), appelé aussi Nitocris chez les auteurs grecs.
Fils de Nabopolassar, il conduit déjà les opérations militaires durant la fin du règne de son père.

En 605, il déloge les Egyptiens de Syrie, les défait à Karkémish et les repousse jusqu’à Péluse lorsqu’il apprend la mort de son père.
Il est couronné le 23 Septembre 605 avant J.C.

Il fut bientôt obligé d’entrer en campagne militaire presque chaque année dans les régions méditerranéennes pour mater une rébellion après l’autre : Karkémish, Damas, Jérusalem, Ascalon, révolte arabe.

Bientôt Juda cesse de payer le tribut et, malgré les objurgations du prophète Jérémie, se révolte contre son maître.
Jérusalem est prise en 597 avant J.C., 3000 de ses habitants sont déportés.

En 587 avant J.C., Juda s’unit à l’Egypte ainsi que Tyr et Sidon.
Jérusalem est prise une seconde fois, la ville est démantelée, le Temple détruit, de nombreux habitants sont tués et les autres déportés à Babylone.
Cet épisode est connu sous le nom d’Exil dans la Bible.

Comme allié des Mèdes, il prend part à une lutte contre la Lydie.
Le 28 mai 585 avant J.C., pendant une grande bataille entre Alyatte et Cyaxare, sur les bords de l’Halys, se produit une éclipse de soleil.
Cet événement est considéré comme un signe divin et la paix est décidée entre les deux belligérants grâce à l’arbitrage de Nabuchodonosor, qui en profite pour occuper la Cilicie.

Conscient de la montée en puissance des Mèdes, Nabuchodonosor protège son empire par la construction d’une ligne fortifiée, le « Mur des Mèdes », entre le Tigre et l’Euphrate et fortifie les défenses de Babylone.

Il continue la restauration et l’embellissement des villes commencés sous son père.
C’est de son règne que datent les principaux vestiges retrouvés à Babylone : mur extérieur de la ville en briques estampées de deux murs parallèles, sanctuaire de Marduk, ziggourat, un grand nombre de temples de la ville, palais aux influences hittite et assyrienne et surtout la porte d’Ishtar.

Il rebâtit l’Esagil, pave la voie processionnelle et crée les jardins suspendus.

Il meurt de maladie en 562 avant J.C.
(Son fils Amêl-Marduk (Evil-Merodach) n’occupera le trône que deux ans)

Une vie bien remplie ... non ?

Notes

[1] L’écrivain de Science-Fiction Frank Herbert s’est inspiré de ce système de cryptographie pour nommer son personnage du Cycle de Dune : Scytale. Scytale est un danseur-visage, un être polymorphe capable de prendre l’apparence et la voix de ses victimes.

[2] Le code de César
Le code de César est la méthode cryptographique, par substitution mono-alphabétique, la plus ancienne (1er siècle av. J.-C.).

Cette méthode est utilisée dans l’armée romaine et bien qu’elle soit beaucoup moins robuste que la technique Atbash, la faible alphabétisation de la population la rend suffisamment efficace.

Méthode de chiffrement
Son système est simple, il consiste à décaler les lettres de l’alphabet d’un nombre n. Par exemple, si on remplace A par D (n=3), on remplace B par E, C par F...

Petit exemple : le texte que nous souhaitons coder étant le suivant : « décaler les lettres de l’alphabet »
Le texte codé est alors : « ghfdohu ohv ohwwuhv gh o’doskdehw »

Limites du procédé
Malheureusement, on comprendra que ce système est très peu sûr, puisqu’il n’y a que 26 lettres dans l’alphabet donc seulement 26 façons de chiffrer un message avec le code de César. Pourtant sa simplicité conduisit les officiers sudistes à le réemployer durant la guerre de Sécession. L’armée russe en fit de même en 1915.

Un système connu et pourtant
Le code de César a été utilisé sur des forums internet sous le nom de ROT13 (rot-ation de 13 lettres ou A→N...).
Le ROT13 n’a pas pour but de rendre du texte confidentiel, mais plutôt d’empêcher la lecture involontaire (d’une réponse à une devinette, ou de l’intrigue d’un film, etc.). Son utilisation est simple : il suffit de re-chiffrer un texte, codé en ROT13, une deuxième fois pour obtenir le texte en clair.

[3] La langue des oiseaux est une langue fictive et secrète qui consiste à donner un sens autre à des mots ou à une phrase, soit par un jeu de sonorités, soit par des jeux de mots (verlan, anagrammes, fragments de mots…), soit enfin par le recours à la symbolique des lettres.
Autrement dit, la langue des oiseaux est une langue tenant de la cryptographie se fondant sur trois niveaux :

  • La correspondance sonore des mots énoncés avec d’autres non dits permet un rapprochement sémantique qui constitue un codage volontaire, soit pour masquer une information, soit pour amplifier le sens du mot premier.
  • Les jeux de mots utilisés permettent un codage davantage subtile et ésotérique : les mots se reflètent ad libitum : verlan, anagrammes, fragments de mots etc.
  • La graphie enfin, fondée sur la symbolique mystique des lettres des mots énoncés, peut renvoyer à un codage iconique renforçant le sens des mots, comme l’exemplifiant.

    Longtemps langue d’initiés, système de codage occulte lié à l’alchimie et à la poésie hermétique (de Hermès, dieu patron des phénomènes cachés), la langue des oiseaux acquiert une dimension psychologique au XXe siècle, avec les travaux de Carl Gustav Jung ou de Jacques Lacan, qui y voient un codage inconscient permettant d’amplifier le sens des mots et des idées.

    Le Dictionnaire des langues imaginaires recense plusieurs entrées en lien avec la langue des oiseaux : langage des animaux, langue des corbeaux, langage de l’extase (mystique), langage ludique, langage du rossignol, langue secrète...Néanmoins il existe des langues farfelues (comme la langue des corbeaux) sans fondements historiques, sûrement inventions de cas pathologiques.
    Il faut ainsi différencier les « langues secrètes » des langues farfelues donc, des langues inventées (en littérature par exemple : langue des grenouilles d’Aristophane), des jargons et dialectes et des imitations (« langue des animaux » dont Mircea Eliade dit qu’elle consiste à « imiter leurs cris, surtout les cris d’oiseaux »).

    Au final, c’est l’existence d’un code caché qui permet de départager ces registres et de repérer l’originalité de la langue des oiseaux.