Les Messages codés : généralité, cryptographie et cryptolecte


Aujourd’hui, on commence à parler des messages codés : les différentes formes qu’ils peuvent prendre, comment en créer et les utiliser dans nos romans.

En revanche, comme cet article est très long, il sera coupé en 3 parties : 

  1. Généralité, Cryptographie et cryptolecte
  2. Stéganographie et communication optique (à venir le 30/12/22)
  3. Comment créer et utiliser les messages codés dans son roman (à venir le 13/01/23)

Avant de se pencher sur les messages codés, je vous propose de définir ce que l’on entend par “code” dans le cadre de cet  article.

Un code est un système structuré de signes ou suite de symboles destinés à représenter et à transmettre une information. 

Une langue est un code, un alphabet est un code. Les miaulements de chats sont un code.

Tous les codes, autres que les langues, n’ont pas vocation à être secrets. Il peut s’agir de : 

  • faciliter la transmission d’un message par un autre biais que la parole ou l’écriture manuscrite comme c’est le cas pour le télégraphe
  • prendre des notes rapidement avec la sténographie
  • communiquer dans n’importe quelle situation avec n’importe quel matériel et dans n’importe quelle langue avec le code morse

J’ai personnellement relevé 4 types de codes :

  • les codes généraux qui sont destinés à être compris par le plus grand nombre. Par exemple : les langues, les alphabets internationaux, la langue des signes…
  • les codes secrets qui sont des codes créés dans le but de n’être compris que par un petit nombre, voire uniquement par des machines. Par exemple : le code Enigma, le cryptage de données informatiques, le binaire…
  • les codes interpersonnels qui sont des codes tacites entre personnes qui se connaissent très bien. Ces codes n’ont pas pour but de transmettre des messages secrets, mais de faciliter la communication entre deux personnes proches et de resserrer le lien entre elles. Par exemple, faire appel aux mêmes références en n’évoquant qu’une partie de ces références (ex : “On se la refait comme à la MIA12 ?”), parler de manière inintelligible et réussir à se faire comprendre (ex : ”Tu veux bien m’apporter le… truc du bazar du chose du machin, s’il-te-plaît ?” — bisous maman !)
  • les codes personnels qui sont des moyens de communiquer avec soi-même. Par exemple : des abréviations personnelles dans son agenda, des symboles qui nous sont propres dans nos notes de cours (dans certaines de mes notes de cours de français, je résumais les explications données par des formules mathématiques pour gagner du temps), etc.

N.B. Les codes interpersonnels font surtout appel à des vécus et des références communes plus qu’à de véritables “codes secrets”. Cependant, ils restent, selon moi, une forme de communication codée.

Un message codé est donc un message transmis sous une forme qui n’est intelligible que par quiconque en connait le code ou, dans le cas d’un message secret, la clé de déchiffrage.

Les messages codés sont utilisés à plusieurs fins :

  • transmettre des messages sensibles et protéger la confidentialité, l’authenticité et l’intégrité des messages en question. Par exemple pour transmettre des informations militaires
  • communiquer en secret. Par exemple pour s’envoyer des mots doux sans que personne n’en sache rien ou pour discuter avec votre mari du cadeau de Noël à offrir à votre belle-mère devant l’intéressée sans qu’elle ne comprenne de quoi vous parler… — sujet très d’actualité, vous en conviendrez…
  • transmettre ou consigner des messages de manière plus simple. Par exemple les courriers transmis par télégraphe
  • utiliser un moyen de communication unifié pour faciliter la transmission et la compréhension par le plus grand nombre. Par exemple : le morse
  • jouer
  • prendre des notes plus rapidement
  • gagner de la place dans son agenda

On distingue deux grandes catégories de messages secrets : la cryptographie et la stéganographie.

La Cryptographie

La cryptographie consiste à transformer un message en clair en un message incompréhensible pour quiconque ne connaîtrait pas le code secret utilisé.

Ces codes secrets peuvent être des alphabets, des langues secrètes ou des clés de chiffrement générées mécaniquement (comme avec une machine Enigma ou de Lorenz) ou via des algorithmes.

Machine de Lorenz ; Source : Wikipedia
Machine Enigma ; Source : Wikipedia

Les chiffrements

Le chiffrement est le procédé par lequel on transforme un texte clair en texte codé. Il est effectué à l’aide d’une clé de chiffrement.

Il existe deux systèmes de chiffrement : 

  1. Le chiffrement symétrique quand on utilise la même clé pour chiffrer et déchiffrer un message.
  2. Le chiffrement asymétrique quand on utilise une clé pour le chiffrement et une autre pour le déchiffrement.

Je ne parlerai pas en détail du chiffrement informatique dans cet article, mais si le sujet vous intéresse, je me permets de vous renvoyer vers ces deux pages plus détaillées sur le sujet : 

Pour les chiffrements non-informatiques, il existe trois techniques : 

Le chiffrement par transposition (ou permutation)

Cette méthode de chiffrement consiste à changer l’ordre des lettres d’un message et donc à créer des anagrammes. Pour que le message chiffré reste inintelligible, on découpe le texte en blocs de taille identique.

Avec cette méthode, plus le message est long et plus il est difficile à déchiffrer.

Une clé de permutation ressemble à ceci : 2,6,4,1,3,5.

Cela signifie que la première lettre est permutée avec la deuxième, la deuxième avec la sixième, la troisième avec la quatrième, etc.

Exemple : 

PATIENCE ET LONGUEUR DE TEMPS VALENT MIEUX QUE FORCE ET QUE RAGE

Chiffré avec la clé 2,6,4,1,3,5 donne : 

ANIPT EEOTC ELGRE NUUEP EDTMV NLSAE MXETI UURFQ EOEUT CEQRX GEAE

Le X supplémentaire est là pour remplir un blanc, mais rien n’empêche d’ajouter des lettres pour brouiller les pistes.

Je vous conseille cette page qui référence d’autres méthodes de transposition, notamment avec un jeu d’échecs, ainsi qu’un générateur de permutation — que j’ai utilisé pour l’exemple ci-dessus 😉

Ars cryptographica : Chiffres de transposition

Cette méthode de chiffrement est connue depuis l’Antiquité. Les Spartiates utilisaient des scytales pour ce faire.

Considérée comme le plus ancien dispositif de cryptographie militaire connue, elle permettait l’inscription d’un message chiffré sur une fine lanière de cuir ou de parchemin que le messager pouvait porter à sa ceinture.

Après avoir enroulé la ceinture sur la scytale, le message était écrit en plaçant une lettre sur chaque circonvolution. Pour le déchiffrer, le destinataire devait posséder un bâton d’un diamètre identique à celui utilisé pour l’encodage. Il lui suffisait alors d’enrouler la scytale autour de ce bâton pour obtenir le message en clair.

Source : Wikipédia

Le chiffrement par substitution monoalphabétique

Il consiste à substituer chacune des lettres de l’alphabet par une autre (du même alphabet ou d’un autre, ou même par des symboles).

Le principe d’une substitution monoalphabétique est qu’une même lettre est toujours chiffrée par le même signe, qu’il soit du même alphabet ou pas.

À lire aussi : Les alphabets magiques

Exemple :

Alphabet clair : ABCDEFGHIJKLMNOPQRSTUVWXYZ

Alphabet chiffré : AZERTYUIOPQSDFGHJKLMWXCVBN

MONDE FANTASY devient DGFR TYAF MALB.

Chiffres la substitution monoalphabétique :

Le chiffrement par décalage

Le chiffrement par décalage, aussi appelé chiffre ou code de César, nommé ainsi car inventé par Jules César pour sa correspondance secrète, consiste à substituer chaque lettre du texte clair par une autre, toujours à distance fixe et toujours du même côté. Il s’agit d’un cas particulier de chiffrement par substitution monoalphabétique.

Cepheus, Public domain, via Wikimedia Commons

On parle aussi de permutation circulaire.

Le site Dabbles and Babbles nous offre un pdf à télécharger pour créer notre propre roue à décoder : https://dabblesandbabbles.com/wp-content/uploads/2015/10/Secret-Decoder.pdf

Le chiffrement par substitution polyalphabétique

À l’instar d’une substitution monoalphabétique, la substitution polyalphabétique consiste également à substituer chacune des lettres du message en clair. Cependant, dans le cas d’une substitution polyalphabétique, une même lettre peut avoir plusieurs correspondances en fonction du cryptosystème utilisé.

Par exemple, voici une polysubstitution simple avec la clé “123” qui indique que le premier caractère sera décalé d’une position, le second de 2 et le troisième de 3 positions, etc.

Ainsi, MONDE FANTASY devient NQQE GIBP WBUB.

Mais si on chiffre le mot : AAAAAAAAA cela donnera BCDBCDBCD.

On s’aperçoit tout de suite que chiffrer une suite identique de lettres donne une indication (entre autres) sur la longueur de la clé utilisée.

Si la clé utilisée est un mot et non un nombre, la position de chaque lettre dans l’alphabet sera utilisée afin de connaître le nombre de décalage à utiliser pour chacune des lettres. Ainsi, si le mot « clé » était utilisé au lieu de « 123 », il faudrait vérifier la position des lettres C, L et E dans l’alphabet. Le C arrive en 3e position, le L en 12e et le E en 5e. Il faudra donc utiliser la suite 3-12-5 pour déchiffrer le message. MONDE FANTASY deviendrait alors PASG QKDZ YDED.

Le chiffre de Vigenère

Le chiffre de Vigenère est une méthode de chiffrement créée par Blaise de Vigenère, un diplomate français du XVIe siècle.

Ce chiffre utilise une clé qui définit le décalage pour chaque lettre du message (A : décalage de 0 cran, B : 1 cran, C : 2 crans, …, Z : 25 crans). Cette clé peut se présenter sous la forme d’un mot, d’une phrase ou du passage entier d’un livre. Cette dernière méthode obligeait les correspondant-e-s à avoir accès à un exemplaire du même livre pour s’assurer de la bonne compréhension des messages.

Afin de chiffrer un message en suivant la méthode de Vigenère, il est indispensable de posséder une table de Vigenère, que vous pouvez télécharger ici :

Pour chaque lettre en clair, on sélectionne la colonne correspondante et pour une lettre de la clé on sélectionne la ligne adéquate, puis au croisement de la ligne et de la colonne on trouve la lettre chiffrée.

Ainsi, le message « Bienvenue sur Monde Fantasy » avec la clé « Blog » donne :

  • Colonne B, Ligne B : C
  • Colonne I, Ligne L : T
  • Colonne E, Ligne O : S
  • etc.

Texte clair : Bienvenue sur Monde Fantasy

Clé : Blog

Texte chiffré : CTSTW PBAFD IXNZB JFQOT ULGE 

Ici, vous trouverez un générateur de chiffre de Vigenère : https://www.apprendre-en-ligne.net/crypto/vigenere/index.html

Il y a d’autres manières de travailler avec une table de Vigenère, je vous les découvrir ici : https://www.apprendre-en-ligne.net/crypto/vigenere/carrevig.html

Les cryptolectes

Les cryptolectes sont des langues parlées et comprises uniquement par les membres d’une population ou d’un groupe de personnes dans le but de communiquer entre eux en restant inintelligible pour l’extérieur du groupe.

Quelques exemples de cryptolectes : 

  • le louchébem : jargon des bouchers du XIXe siècle. Il est notamment utilisé dans la série Les Mystères de Larispem de Lucie Pierrat-Pajot — Larispem signigifiant Paris en louchébem.
  • la langue des oiseaux : langage secret surtout utilisé par les alchimistes du XIXe siècle. Elle s’appuie surtout sur les correspondances sonores, les anagrammes, le verlan, les symboles mystiques, etc.
  • le shelta : langue des travellers irlandais, une population nomade.
  • la langue sifflée des bergers occitans qui leur permettent de communiquer sur de longues distances.
  • le verlan

Voilà, c’est tout pour aujourd’hui.

J’espère que cette première partie vous aura plu et vous aura donné envie de découvrir le reste 😉

Pour rappel, vous aviez voté pour cet article 😉

Découvrez d’autres trucs et astuces pour transformer vos personnages en McGyver de la Fantasy ou enrichir vos univers avec des idées originales


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Retour en haut