Comment créer et utiliser des codes secrets

Les chiffres de substitution simples

La méthode la plus fondamentale pour écrire en code est la substitution, où chaque lettre du texte original (appelé texte clair) est remplacée par une autre lettre, un chiffre ou un symbole. Ces systèmes sont faciles à apprendre et à utiliser, ce qui en fait un excellent point de départ.

Le chiffre de César : un classique intemporel

Nommé d'après Jules César, qui l'utilisait pour ses communications militaires, ce chiffre est l'un des plus anciens et des plus connus. Le principe est simple : chaque lettre du message est décalée d'un nombre fixe de positions dans l'alphabet. Ce nombre est la clé du code.

Par exemple, avec une clé de 3 (un décalage de +3) :

  • A devient D
  • B devient E
  • C devient F
  • ... et Z devient C (on boucle au début de l'alphabet)

Ainsi, le message "BONJOUR" deviendrait "ERQMRXU". Pour déchiffrer le message, le destinataire doit connaître la clé (3) et appliquer l'opération inverse, soit un décalage de -3.

Conseils pour le chiffre de César :

  • Choisissez une clé qui n'est pas trop évidente (évitez 1, 2 ou 3).
  • Vous pouvez convenir d'une clé variable, par exemple le nombre de lettres du premier mot du message.
  • Le ROT13 est une version spécifique du chiffre de César avec une clé de 13. Son avantage est qu'il est réversible : appliquer le ROT13 deux fois redonne le message original.

Le chiffre Atbash : l'alphabet inversé

Le chiffre Atbash est un autre type de substitution très simple. Il consiste à inverser l'alphabet : la première lettre (A) est remplacée par la dernière (Z), la deuxième (B) par l'avant-dernière (Y), et ainsi de suite. Il n'y a pas de clé à mémoriser, car la méthode est fixe.

L'alphabet de substitution est donc :

A=Z, B=Y, C=X, D=W, E=V, F=U, G=T, H=S, I=R, J=Q, K=P, L=O, M=N, N=M, O=L, P=K, Q=J, R=I, S=H, T=G, U=F, V=E, W=D, X=C, Y=B, Z=A

Avec ce chiffre, le mot "SECRET" devient "HVXIVG". Bien que facile à utiliser, sa simplicité le rend également vulnérable à l'analyse de fréquence (les lettres les plus courantes en français comme E, A, S seront toujours remplacées par V, Z, H).

Aller plus loin avec la substitution

Pour créer un code plus robuste, vous pouvez créer un alphabet de substitution personnalisé qui ne suit pas un ordre logique simple. Le chiffre par mot-clé est une excellente méthode pour cela.

Le chiffre par mot-clé : personnalisez votre alphabet

Cette technique utilise un mot-clé pour mélanger l'alphabet. Voici les étapes pour créer votre alphabet chiffré :

  1. Choisissez un mot-clé sans lettres répétées. Si votre mot contient des doublons, ne gardez que la première occurrence de chaque lettre. Par exemple, si le mot-clé est "CRYPTOGRAPHIE", vous le simplifiez en "CRYPTOGAFIE". Prenons un mot-clé plus simple : "MYSTERE", qui devient "MYSTER".
  2. Créez votre nouvel alphabet : Écrivez les lettres de votre mot-clé simplifié au début de l'alphabet, puis complétez avec toutes les autres lettres de l'alphabet dans l'ordre, en omettant celles déjà présentes dans le mot-clé.

Alphabet clair : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Alphabet chiffré avec le mot-clé "MYSTER" :

M Y S T E R A B C D F G H I J K L N O P Q U V W X Z

Maintenant, pour chiffrer un message, vous utilisez cet alphabet de substitution. Le mot "CODE" deviendrait "CLAB" :

  • C (clair) -> C (chiffré)
  • O (clair) -> L (chiffré)
  • D (clair) -> A (chiffré)
  • E (clair) -> B (chiffré)

Ce chiffre est bien plus difficile à casser que le chiffre de César car l'ordre des lettres est arbitraire et dépend d'un mot-clé secret.

Changer l'ordre : les chiffres de transposition

Contrairement à la substitution qui remplace les lettres, la transposition se contente de les réarranger. Les lettres du message original sont conservées, mais leur ordre est modifié selon une règle précise.

Le chiffre de la barrière (Rail Fence)

Ce chiffre simple de transposition consiste à écrire les lettres du message en diagonale, comme si on les écrivait le long d'une barrière. Le nombre de "rails" (lignes) constitue la clé.

Prenons le message "MESSAGE SECRET" et une clé de 2 (deux rails) :

1. Écrivez le message en zigzag sur deux lignes :

M . S . A . E . E . R . T

. E . S . G . S . C . E .

2. Lisez le texte ligne par ligne pour obtenir le message chiffré :

Ligne 1 : MSAEERT

Ligne 2 : ESSGSCE

Le message chiffré est donc : "MSAEERTESSGSCE".

Pour déchiffrer, le destinataire doit connaître la clé (le nombre de rails). Il sait que le message original fait 13 lettres. Il divise 13 par 2 (6,5), donc le premier rail contient 7 lettres et le second 6. Il peut alors réécrire les deux lignes et reconstituer le zigzag pour lire le message original.

Conseils pratiques pour vos communications secrètes

Créer et utiliser des codes peut être un passe-temps amusant ou un moyen pratique de garder des informations privées. Voici quelques conseils pour bien les utiliser :

  • Séparez la clé du message : Ne communiquez jamais la clé (par exemple, le mot-clé ou le décalage de César) par le même canal que le message chiffré. Transmettez-la en personne ou via un autre moyen sécurisé.
  • La cohérence est essentielle : Assurez-vous d'appliquer les règles de votre code de manière stricte et sans erreur. Une seule lettre mal chiffrée peut rendre le déchiffrement difficile, voire impossible.
  • Combinez les méthodes pour plus de sécurité : Pour un code vraiment difficile à casser, vous pouvez appliquer plusieurs couches de chiffrement. Par exemple, chiffrez d'abord votre message avec un chiffre de mot-clé, puis transposez le résultat avec un chiffre de la barrière.
  • Créez un carnet de codes : Si vous utilisez des codes complexes ou plusieurs mots-clés, tenez un carnet (physique, pas numérique !) où vous notez vos alphabets de substitution et vos règles. Gardez-le en lieu sûr.
  • Entraînez-vous : La meilleure façon de maîtriser un code est de l'utiliser. Échangez des messages codés avec un ami pour vous exercer au chiffrement et au déchiffrement.

Commentaires (0)

Connectez-vous pour commenter !

Connexion

Pas encore de commentaires.

Soyez le premier à commenter !