• Aller au contenu
  • Aller au menu
  • Aller à la recherche

CPU ⬜ Carré Petit Utile

CPU

Carré, Petit, Utile : Le programme radio des gens du numérique.
Tous les Jeudi à 11h sur Radio <FMR>

  • Programmes
  • Interviewes
  • Chroniques
  • Chercher
  • Suivez-nous !
  • CPU
  • ⬜
  • Chroniques
  • ›
  • Ainsi naquit
  • ›
  • Ainsi naquit : Le métier de décrypteur
  • ← précédent
  • ⬜
  • suivant →

Ainsi naquit : Le métier de décrypteur

vendredi 16 mars 2018. Chroniques › Ainsi naquit

  • chiffrement
  • communication
  • confidentialité
  • hack
  • infrastructure
  • organisation
  • politique
  • protocole
  • prototypage
  • sécurité
  • vie privée

Extrait de l'émission CPU release Ex0076 : Histoires de la cryptographie, 1ère partie : Du papier et des neurones.

Devant la prolifération (toute relative) de la correspondance chiffrée et les multiples services de police ou d'inquisition qui s'en inquiètent, le Moyen-Âge voit poindre un nouveau métier très spécifique…
La demande vient de clients prestigieux et très puissants comme le Roy, la Police Secrète, l'Inquisition, l'Église, la Noblesse ou de très riches marchands qui soupçonnent l'infidélité de leur femme…

Ainsi naquit le métier de décrypteur, celui qui décrypte les messages chiffrés.

Des petits jobs qui travaillent par l'occasion et qui n'avait que très peu de spécialistes. Tel le frère Guillaume de Baskerville dans « le Nom de la Rose », ils s'y sont mis, titillés par le mystère et ayant à la fois la curiosité et la connaissance des lettres.
Bien souvent confrontés à un simple code de substitution alphabétique manière code de César ou le carré de Polybe, ces artisans utilisent empiriquement les attaques par répartition statistique des lettres ou les attaques par dictionnaire. Si ce n'est une simple opération géométrique comme la bonne vieille scytale, le fameux bâton de Plutarque.

Le travail des décrypteurs est bien loin des travaux de Champollion en terme de difficulté, mais face à eux, le code de César va connaitre plusieurs évolutions :

  • D'abord, le décodage par index tournant, où le nombre de positions dans l'alphabet à faire bouger pour chaque lettre n'est plus constant ;
  • Ensuite, l'ajout de symboles complémentaires, pour éviter que certaines lettres ne soient trop facilement devinables (telles que le E, R et N qui sont les lettres les plus courantes en langue française) . Une lettre en clair peut être substituée par différents symboles qu'on peut qualifier d'homoglyphes. Un ajout empirique d'entropie, qui est parfois étendu à des syllabes ;
  • Et après, l'usage d’abréviation voire l'usage de symboles pour remplacer un terme fréquent ;
  • Et enfin le mélange de langues, souvent dans les mêmes phrases, comme l'Occitan avec le Latin.

On a parfois de réelles innovations comme l'alphabet bilitaire de Francis Bacon, une évolution du carré de Polype qui encode chaque lettre en 5 symboles, usuellement notés A et B. Ces symboles étaient stéganographiés dans un message anodin, par exemple les lettres droites signifiaient un A et celles en italiques un B.
Aujourd'hui, on dirait 0 et 1 car Francis Bacon a inventé sans le savoir le premier jeu de caractères dans une représentation binaire. Une curiosité qui fut saluée par William et Elizebeth Friedman, un célèbre couple de cryptographes Américains qui y firent mention tout au long de leur vie, et même sur leur pierre tombale.

Mais revenons au Moyen-Âge :
Le labeur du casseur de code se fait manuellement, souvent en solitaire, et à côté d'une autre activité pécuniairement moins aléatoire. Car le résultat est loin d'être garanti face à ces améliorations : en l'absence de suffisamment de documents chiffrés avec le code à casser, le chemin est d'autant plus difficile pour le décrypteur. Les outils mathématiques sont très souvent ignorés et de toutes façons encore simples, le calcul scientifique n'arrivera que plus tard, comme le calcul statistique.

Les méthodes sont encore frustres, les opérations de chiffrement/déchiffrement se font avec des outils simples : le parchemin, la plume d'oie et beaucoup de sueur au front. Et même en connaissant le code, les opérations restent très laborieuses si on n'a pas les moyens comme Henri II (de France) de se faire construire une superbe boîte à chiffrer, utilisant un mécanisme pour montrer les lettres substituantes. On reste sur de l'artisanal pur.

Les évolutions les plus importantes se feront dans le domaine militaire, diplomatique et l'espionnage, comme les règles à chiffrer, l'usage de clés jetables et l'usage d'infrastructures de communications publiques.

Au XXème siècle, des innovations radicales feront changer les pratiques.

Auteur : DaScritch
Photo : Boîte à chiffrer d'Henri II, présentée à l'exposition « Secret de l’État : Surveiller- Protéger- Informer », © L.C.

Pièces jointes

  • 0076-CPU-Naquit-decrypteur(22-02-18).mp3

Aucun commentaire

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées. Votre e-mail ne sera pas affiché.

Menu

Catégories

  • Programmes
  • Interviewes
  • Chroniques
    • Enfant du futur immédiat
    • Ainsi naquit
    • Artefact du passé
    • Feedback
    • Histoire
    • How to
    • La mascotte
    • Le Gourou
    • Lexique
    • Plantage
    • Standard
    • Archéologie du Futur
    • Légende
    • Paillasse du design
  • Hors micro
  • Teaser

Séries

  • Arrière-guichet
  • Au service informatique de Sa Majesté
  • Bio is the new Black
  • Bulletin de santé d´Internet 2017
  • Crie si tu sais…
  • Elles codent
  • Futurs alternatifs
  • Histoires de la cryptographie
  • Killed By App
  • Langages machine
  • lost and found
  • Made in Japan 日本製
  • Paranoid android
  • Parce que c’est Notre Projet Souverain
  • Quelque chose de totalement différent
  • Radio numérique
  • Read That Funky Manual !
  • Recycle
  • Situation critique
  • Webmasters

Toutes les séries

Mots-clés

  • communication
  • communauté
  • politique
  • infrastructure
  • développement
  • design
  • matériel
  • standard
  • organisation
  • logiciel
  • sécurité
  • éducation
  • électronique
  • éthique
  • maker
  • humour
  • marketing
  • prototypage
  • web
  • vie privée

Tous les mots-clés

Menu extra

Suivez-nous !

  • 🎵 Podcast des émissions
  • 🎧 …pour Android
  • 🎧 …via Apple Podcast
  • 🎧 …via Google Podcast
  • 🎧 …en newsletter
  • Comment faire

Réseaux sociaux

  • @cpu@Mastodon.tetaneutral.net
  • BlueSky @cpu.pm
  • Xwitter @CPUprogramme
  • LinkedIn company/cpuprogramme
  • Facebook /programmecpu
  • Nous écrire par e-mail

Développeurs

  • Da Scritch
  • Enflammée
  • Gabriel
  • Infested Grunt
  • Solarus
  • René Speranza
  • Toute l'équipe

Producteurs

  • Radio <FMR>
  • Silicium
  • Ça Fait Écho
  • Régie publicitaire

Code source (github)

  • CPU-Audio web component
  • Thème Dotclear "CPU-15"
  • CPU podcaster
  • Youtube future playlist

Pages juridiques

  • Documentation du programme
  • Licence de l'émission et des sonores
  • Politique de confidentialité 🍪
  • Mentions légales

Interviewes et chroniques en licence CC-BY-NC ⬜ Émissions © DaScritch et l'équipe pour Radio <FMR> ⬜ Propulsé par Dotclear