Cryptogrammes et l'attrait des codes secrets

Nous semblons avoir une fascination instinctive pour les mystères et, surtout, pour les mystères qui tournent autour des codes secrets. Ce penchant a provoqué une sensation éditoriale en 2003 – le roman de Dan Brown, The Da Vinci Code. À mon avis, le livre est devenu un best-seller fugitif en grande partie parce qu'il a joué ingénieusement sur cette fascination. Le roman tourne, en fait, autour d'un code secret, que Brown appelle le «Da Vinci Code». Le protagoniste, Robert Langdon, professeur à Harvard, est celui qui le déchiffre en interprétant des indices individuels disséminés dans le roman.

Les codes secrets ont une longue histoire derrière eux. Les anciens écrivains religieux juifs, par exemple, dissimulaient des messages en substituant une lettre de l'alphabet hébreu à une autre: la dernière lettre à la place de la première, la seconde à la seconde, et ainsi de suite.

Ils ont appelé leur code atbash.

La cryptographie est le nom technique donné au métier de cacher des messages avec des codes. Il a été utilisé à travers l'histoire à des fins diverses, en particulier militaires. Par exemple, au Ve siècle av. J.-C., les soldats spartiates communiquaient avec leurs généraux sur le champ de bataille en cachant un message sur une bande de parchemin enroulée en spirale autour d'un bâton appelé scytale. En 1917, au cours de la Première Guerre mondiale, les services de renseignements britanniques ont intercepté et déchiffré un télégramme par câble écrit en code par le secrétaire aux affaires étrangères allemand, Arthur Zimmermann. Le message présentait des plans pour une guerre sous-marine sans restriction. Les informations décodées ont amené le président Woodrow Wilson et le Congrès à déclarer la guerre à l'Allemagne. Pendant la Seconde Guerre mondiale, les services secrets britanniques ont engagé des milliers de personnes pour casser les codes, y compris le célèbre mathématicien Alan Turing, un pionnier de la théorie informatique. En raison des restrictions de sécurité, le rôle de Turing en tant que cryptographe militaire n'a été connu que longtemps après sa mort.

Le frère médiéval anglais Roger Bacon a été parmi les premiers à écrire systématiquement sur la cryptographie dans ses œuvres d'art secrètes et la noblesse de la magie (13ème siècle). Mais le premier traité complet sur la cryptographie a été écrit par un abbé allemand nommé Johannes Trithemius en 1510. Aujourd'hui, les banques, les entreprises, les gouvernements et autres institutions sont devenus dépendants de cette science pour des raisons de sécurité, puisqu'ils envoient régulièrement des informations confidentielles. à un autre.

Compte tenu de l'ingéniosité extraordinaire qui a servi à inventer et à briser les codes secrets militaires et autres au cours des siècles, il n'est pas étonnant que la cryptographie ait donné lieu à un genre de casse-tête appelés, de façon appropriée, des cryptogrammes. Ceux-ci sont devenus très populaires au XIXe siècle, comme en témoigne le fait qu'Edgar Allan Poe a utilisé un cryptogramme dans son histoire The Gold Bug (1843), faisant tourner l'intrigue autour d'elle. Poe utilisait un chiffre de lettre-à-symbole de substitution aléatoire, avec des chiffres et des signes de ponctuation, et sans divisions de mots, supposément conçu par le pirate Captain Kidd. Les utilisations narratives des cryptogrammes se répandent rapidement peu après, devenant la base de nombreuses histoires mystérieuses, comme La Jangada de Jules Verne (1881) et The Hollow Needle de Maurice Leblanc (1910). Dans ses mystères Sherlock Holmes, Sir Arthur Conan Doyle incluait parfois des chiffrements pour que le détective maître puisse les déchiffrer. Le combattant du crime fictif des années 1930, l'ombre, a conçu des symboles spéciaux pour faire des chiffrements. De tels auteurs savaient évidemment que le processus complexe de décodage d'un chiffre ajoute immensément au suspense.

Le type le plus commun de puzzle de cryptogramme est la substitution de lettre à lettre, connue sous le nom de chiffre de César, parce que c'était Jules César qui l'a apparemment utilisé comme technique. Bien sûr, atbash (mentionné ci-dessus) tombe également sous cette rubrique. Voici comment fonctionne le puzzle. Quelle phrase simple en trois mots est-elle codée?

H KNUD XNT

La phrase cachée, appelée techniquement le texte en clair, est "JE T'AIME". Elle a été encodée en remplaçant chaque lettre par la lettre qui lui vient devant dans l'ordre alphabétique normal. Ainsi, "I" a été remplacé par "H" (la lettre juste avant), "L" avec "K", "O" avec "N", et ainsi de suite. C'est le code. Le cryptogramme construit avec le code est appelé le texte chiffré.
Voici trois chiffrements César à décoder. Si vous êtes bloqué, commencez par essayer de comprendre quels mots grammaticaux ont une fréquence élevée dans la structure d'une phrase (a, le, dans, etc.), et quelles séquences ou groupes de voyelles et de consonnes sont possibles ou impossibles. Notez également que la séquence de l'alphabet se poursuit après «Z». Par exemple, si vous découvrez que la lettre remplaçant «Y» est la troisième après celle-ci dans la séquence alphabétique, la lettre remplaçant «Y» est «B». . "C'est parce que la première lettre après" Y "est" Z ", la seconde est" A "(recommencer), et la troisième est, bien sûr," B ".

(1) Ce cryptogramme cache quelque chose d'écrit par le dramaturge anglo-irlandais Oscar Wilde en 1894 dans le magazine d'étudiants d'Oxford The Chameleon:
BNCJUJPO JT UIF MBTU SFGVHF PG UIF GBJMVSF.

(2) Le texte suivant encode quelque chose écrit par l'auteure américaine Maya Angelou dans son livre, Ne rien prendre pour mon voyage maintenant (1993):
RGQRNG YKNN PGXGT HQTIGV JQY AQW OCFG VJGO HGGN.

(3) Ce dernier chiffre César cache quelque chose écrit par Mark Twain dans son court roman The Refuge of the Derelicts (1905):
RFCPC UYQ LCTCP WCR YL SLGLRCPCQRGLE JGDC.

Le plaisir et le défi (ou peut-être la frustration) viennent de trouver le code secret en pensant logiquement et linguistiquement. Incidemment, le président américain Thomas Jefferson était fasciné par ce genre de cryptographie. Il a construit un dispositif ingénieux pour faire des chiffres César, composé de roues en bois, chacun représentant les lettres de l'alphabet imprimé dans différents arrangements. Il l'a appelé le chiffre de la roue. Son gadget facilitait la production automatique d'un texte chiffré en alignant le texte en clair sur les roues.

Un autre type de puzzle cryptographique populaire est le chiffre chiffré, appelé chiffrement de Polybe, parce que son invention est attribuée à l'historien grec Polybe (vers 200 avant J.-C.). Un code Polybe simple serait de remplacer chaque lettre du texte en clair par des chiffres dans l'ordre numérique. Par exemple, si le texte en clair est "I LIKE LIFE", le code remplacerait "I" par "1", étant la première lettre du texte, "L" avec "2" étant la deuxième lettre du texte, et bientôt. Le résultat final est le texte chiffré suivant. Notez que le même numéro est utilisé pour la même lettre, peu importe où il apparaît.

1 * 2 1 3 4 * 2 1 5 4

Voici trois cryptogrammes de Polybius à résoudre. Encore une fois, pour comprendre le code secret, commencez par considérer quels mots sont plus susceptibles de se produire dans certaines positions, et quelles séquences de lettres et groupes sont possibles ou impossibles. Notez que chaque numéro est souligné afin qu'il puisse être lu correctement. Ainsi, 2 représente le nombre "deux", et 23 le nombre "vingt-trois", pas la séquence "deux" et "trois".

(4) Ce code crypte quelque chose que la féministe australienne a écrit dans son livre The Female Eunuch (1970). Voici deux indices pour vous aider à démarrer: le nombre 23 remplace la lettre "W" du texte en clair et le nombre 5 remplace le "E". Voyez-vous un motif? (Je mets un * entre les mots)
23 15 13 5 14 * 8 1 22 5 * 1 12 23 1 25 19 * 2 5 5 1 4 9 14 *

3 12 15 19 5 18 * 3 15 14 20 1 3 20 * 23 9 20 8 * 18 5 1 12 9 20 *

25 * 20 8 1 14 * 13 5 14.

(5) Le prochain cache une citation du regretté président John F. Kennedy, qu'il a prononcée lors d'un discours prononcé le 26 octobre 1963 au Amherst College dans le Massachusetts. Cette fois, on ne vous donne aucun indice:

9 14 * 6 18 5 5 * 19 15 3 9 5 20 25 * 1 18 20 * 9 19 * 14 15 20 *

1 * 23 5 1 16 15 14.

(6) Pour votre dernier chiffre Polybius, essayez le suivant, qui encode quelque chose écrit par l'auteur américain Erica Jong dans son livre Fear of Flying (1973). Voici une idée. C'est un important: "A" a été remplacé par "26":

20 12 8 8 18 11 * 18 8 * 7 19 22 * ​​2 11 18 26 7 22 * ​​12 21 *

7 19 22 * ​​12 11 11 9 22 8 8 22 23.

Les cryptogrammes ci-dessus sont connus génériquement comme des chiffrements de substitution, car ils impliquent une certaine forme de substitution. Une autre méthode de chiffrement de messages largement utilisée est la transposition. Cela implique de réordonner ou de réarranger les lettres d'une façon ou d'une autre: par exemple, en écrivant des mots en arrière (SARA AIME MARK = ARAS SEVOL KRAM); en séparant les voyelles des consonnes (SRAA LVSOE MRKA); etc. Il existe de nombreuses autres façons de créer des puzzles de transposition, mais pour vos deux derniers puzzles, seuls deux codes de transposition simples seront utilisés. Voici un indice. Les deux casse-tête traitent métaphoriquement de "RAIN:"

(7) NEHW TI SNIAR TI SRUOP.

(8) ITRAINEDONTHEIRPARADE.

Les cryptogrammes ont un attrait unique. Ils nous présentent un mystère. Qu'est-ce que cela signifie? La signification peut être facilement glanée en débloquant le «code secret» avec lequel ces puzzles sont créés. La solution donne un sentiment de grande satisfaction, semblable à celui de résoudre un vrai mystère. À certains égards, les cryptogrammes sont des modèles à petite échelle de la façon dont nous envisageons les mystères de la nature. Les scientifiques sont confrontés à des mystères à grande échelle, tels que la signification de l'ADN. Ils vont les résoudre en essayant de décoder le langage avec lequel la Nature les a écrits, les traduisant en langage humain dans l'espoir, en fin de compte, de comprendre le "Code Maître" avec lequel toute la vie est écrite.

Réponses

(1) L'AMBITION EST LE DERNIER REFUGE DE L'ÉCHEC. Chaque lettre dans le texte en clair a été remplacée par celle qui suit dans l'ordre alphabétique: "A" a été remplacé par "B", "M" par "N", "B" par "C", et ainsi de suite.

(2) Les gens n'oublieront jamais comment vous les avez fait sentir. Chaque lettre a été remplacée par la deuxième dans la séquence de l'alphabet: "P" dans le texte en clair a été remplacé par "R", "E" par "G", "O" par "Q" et ainsi de suite.

(3) Il n'y a jamais eu de vie inintéressante. Chaque lettre a été remplacée par la deuxième dans la séquence de l'alphabet: "T" a été remplacé par "R", "H" par "F", "E" par "C", et ainsi de suite.

(4) LES FEMMES ONT TOUJOURS ÉTÉ EN PLUS PRÈS DE LA RÉALITÉ QUE LES HOMMES. Chaque lettre a été remplacée par un chiffre indiquant sa position numérique dans l'ordre alphabétique: "W" a été remplacé par "23" (puisqu'il s'agit de la 23ème lettre de l'alphabet), "O" par "15", "M" par "13", et ainsi de suite. Le code complet (y compris les lettres non utilisées dans le texte en clair) est le suivant: A = 1, B = 2, C = 3, D = 4, E = 5, F = 6, G = 7, H = 8, I = 9, J = 10, K = 11, L = 12, M = 13, N = 14, O = 15, P = 16, Q = 17, R = 18, S = 19, T = 20, U = 21, V = 22, W = 23, X = 24, Y = 25, Z = 26

(5) DANS LA SOCIÉTÉ LIBRE L'ART N'EST PAS UNE ARME. Le code utilisé est le même que celui utilisé pour le casse-tête précédent. L'avez-vous manqué? Chaque lettre a été remplacée par un chiffre indiquant sa position numérique dans l'ordre alphabétique: "I" a été remplacé par "9" (puisqu'il s'agit de la 9ème lettre de l'alphabet), "N" par "14", "F" par "6" et ainsi de suite.

(6) Gossip est l'opiacé de l'opprimé. Le code utilisé pour celui-ci est difficile à casser. Chaque lettre a été remplacée par les chiffres dans l'ordre inverse (arrière). Par exemple, dans l'ordre habituel, "Z" serait remplacé par "26", puisqu'il s'agit de la 26ème lettre de l'alphabet; mais avec ce code inverse, il est remplacé par "1"; "B" serait remplacé par "2" dans l'ordre habituel; maintenant il est remplacé par "24", et ainsi de suite. Le code complet (y compris les lettres non utilisées dans le texte en clair) est le suivant: A = 26, B = 25, C = 24, D = 23, E = 22, F = 21, G = 20, H = 19, I = 18, J = 17, K = 16, L = 15, M = 14, N = 13, O = 12, P = 11, Q = 10, R = 9, S = 8, T = 7, U = 6, V = 5, W = 4. X = 3, Y = 2, Z = 1.

(7) Quand il pleut, il pleut. Les mots du texte en clair sont écrits à l'envers.

(8) IL A PLU SUR LEUR PARADE. Les mots du texte en clair sont écrits ensemble sans l'espace habituel entre eux.