La cryptologie
Remerciements
Je tiens à remercier tout particulièrement Guillaume CARIOU, ingénieur en sécurité informatique, et Geoffrey ROYER, ingénieur informatique amateur de cryptologie, pour avoir accepté de relire et de valider mon mémoire et pour avoir pris sur leur temps personnel pour ce faire.
Je tiens aussi à remercier Nathalie MAJORCZYK pour son aide précieuse lors de la relecture et de la correction de ce mémoire.
Abréviations
Introduction générale
De tout temps, les hommes se sont inquiétés de la confidentialité de leur correspondance. Dès l’Antiquité, ils ont tenté de faire en sorte que leurs messagers ou leurs ennemis ne puissent lire leurs missives. On retrouve ainsi des exemples de procédés destinés à protéger le contenu d’un écrit tout au long de l’histoire. Ces procédés d’écriture secrète se divisent en deux grandes catégories : certains visent à cacher l’existence même du message, et relèvent de la stéganographie, tandis que d’autres ont pour but de brouiller le message afin de le rendre incompréhensible à toute autre personne que son destinataire : il s’agit de techniques de cryptographie. Depuis l’invention des premiers chiffres, les adeptes de la cryptographie et de la cryptanalyse se sont opposés et de ces confrontations sont nés les avancés et progrès techniques qui ont marqué l’histoire de la cryptologie, la science des messages secrets.
Introduction méthodologique
La première étape de la réalisation de ce mémoire, et peut-être l’une des plusieurs importantes, a été la détermination du sujet. Intéressée par la cryptologie, j’ai décidé de réaliser mon mémoire sur ce sujet. Mais ce domaine est très vaste, il couvre une discipline qui a évolué sur plusieurs siècles et qui, depuis l’avènement de l’ère informatique, connaît des évolutions de plus en plus rapides et importantes.
Étant donné l’impossibilité de traiter ce domaine dans son intégralité en un seul mémoire d’une petite centaine de termes, j’ai décidé de me concentrer sur les techniques qui ont marqué l’histoire de la cryptologie depuis l’Antiquité jusqu’aux années 70, avant la prédominance de la cryptographie à clef publique. La majorité des termes présentés dans ce mémoire sont donc relatifs à la cryptographie à clef secrète.
Une fois mon sujet cerné, j’ai parcouru des ouvrages et sites internet sur ce sujet que je connaissais déjà, m’étant beaucoup intéressée à la cryptanalyse il y a quelques années. Mon but premier était de repérer les termes les plus utilisés et les plus intéressants, de répertorier les chiffres ayant eu une importance particulière, que ce soit parce qu’ils ont représenté une avancée technique majeure ou parce qu’ils ont eu une signification historique spécifique.
En parallèle, j’ai contacté deux connaissances ingénieurs en informatique intéressés par la cryptologie, l’un d’eux étant spécialiste en sécurité informatique. Je leur ai fait part de mon avancée dans mes recherches et leurs conseils et questions m’ont permis de prendre du recul par rapport au contenu de mon mémoire, afin de garder une cohérence et d’éviter de me perdre dans l’immensité du domaine de la cryptologie.
Une fois ma liste de termes établie, j’ai réfléchi à leur organisation sous forme d’arborescences. Les arborescences m’ont semblé être la forme la plus adaptée à la représentation graphique de mon domaine étant donné que la majorité des relations présentes étaient génériques et partitives. J’ai ensuite soumis mes arborescences à mes deux valideurs afin d’avoir leur approbation avant de commencer à rédiger l’essentiel de mes fiches terminologiques.
La suite de la rédaction du mémoire ne m’a pas posé de problème particulier. La plus grosse difficulté que j’ai rencontrée est en fait la réalisation des arborescences. Il m’a fallu d’abord maîtriser mon sujet et parcourir pour cela de nombreux ouvrages avant d’être en mesure d’organiser les termes de manière cohérente selon les relations qui les lient. J’ai aussi eu du mal à respecter les limites que j’avais fixées à mon sujet : le domaine de la cryptologie est tellement vaste et intéressant que j’aurais pu créer une base terminologique trois fois plus importante que celle-ci.
La recherche des équivalents en anglais et des définitions a été facilité par l’importance de la documentation existante traitant de ce domaine. J’ai par contre rencontré un problème d’ordre technique au moment de rédiger les définitions : certains des termes traités dans ce mémoire font référence à des procédés complexes et il m’a parfois été difficile de faire en sorte que mes définitions soient assez concises pour qu’elles respectent la limite de caractères fixée par la base Access.
Le fait d’avoir eu l’occasion d’aborder un sujet que j’appréciais déjà et à propos duquel j’avais quelques connaissances techniques préalables sous un angle nouveau, celui de la terminologie, m’a paru très enrichissant et m’a permis de mieux comprendre ce domaine.
Bibliographie
Ouvrages consultés
Jean-Guillaume Dumas, Jean-Louis Roch, Éric Tannier et Sébastien Varrette (2007) Théorie des codes, Compression, cryptage, correction. Sciences Sup, Dunod.
Didier Müller (2011) Les codes secrets décryptés. City Editions.
Simon Singh (2002) Histoire des codes secrets, De l’Égypte des Pharaons à l’ordinateur quantique. JC Lattès.
Sites internet consultés
Quentin Stiévenart (2009) La cryptologie : Peut-on réellement cacher des informations ?, Travail de fin d’étude : Athénée Royal de Waterloo. Consulté en ligne à l’adresse suivante : http://awesom.eu/~acieroid/files/crypto.pdf
Didier Müller (2009) Cryptographie et cryptanalyse : Ars Cryptographica. Site internet disponible en ligne à l’adresse suivante : http://www.apprendre-en-ligne.net/crypto/menu/index.html
Frederic Taes (1998) Crypto Mania : Le chiffre des nihilistes (1900). Consulté en ligne à l’adresse suivante : http://user.online.be/tsf/h5.html
Termes
Terme | Définition | Cat. grammat. | Domaine | Sous-domaine |
---|---|---|---|---|
algorithme | Suite d'opérations élémentaires à appliquer à des données pour aboutir à un résultat désiré. Par exemple, une recette de cuisine est un algorithme. | n.m. | cryptologie | élement de cryptologie |
alphabet bilitère de Francis Bacon | Bacon remplaçait les lettres de l'alphabet par des arrangements de deux lettres A et B en groupes de cinq. On convertit d'abord le message ainsi. Il faut ensuite un "texte de couverture", cinq fois plus long, qui sera imprimé en deux types de caractères. | n.m. | cryptologie | méthode de stéganographie |
alphabet de La Buse | L'alphabet de La Buse est une variante du chiffre Pig Pen qui fut utilisé par le pirate Olivier Levasseur, dit "La Buse", qui fut pendu le 7 juillet 1730 et qui lança un message chiffré dans la foule en criant : "Mes trésors à qui saura comprendre !". | n.m. | cryptologie | chiffre |
alphabet désordonné | La manière la plus classique de chiffrer un message consiste à remplacer une lettre par une autre, en utilisant un alphabet désordonné. | n.m. | cryptologie | outil |
alphabet des Templiers | L'alphabet des Templiers est une variante du chiffre Pig Pen. L'alphabet de chiffrement était déduit de la croix dites des huits béatitudes qui constituait l'emblème de l'ordre. | n.m. | cryptologie | chiffre |
alphabet réversible | Un alphabet réversible (ou réciproque) est un alphabet désordonné qui, quand on l'applique deux fois à un message clair, redonne le message clair. Le déchiffrement est donc strictement équivalent au chiffrement. | n.m. | cryptologie | outil |
analyse des fréquences | Il s'agit de relever dans un texte clair de même langue que le texte chiffré les symboles apparaissant les plus fréquemment et de remplacer dans le texte chiffré le symbole le plus fréquent par la première lettre la plus fréquente, etc. | n.f. | cryptologie | type d'attaque |
antigramme | Texte déjà chiffré qui va être surchiffré. | n.m. | cryptologie | élement de cryptologie |
attaque | Tentative de décryptement. | n.f. | cryptologie | processus |
attaque par force brute | Cette technique consiste simplement à essayer toutes les clefs possibles, jusqu'à ce qu'on trouve la bonne. Pour les chiffres à alphabet décalé, comme le chiffre de César, cette recherche est envisageable, puisqu'il y a peu de possibilités. | n.f. | cryptologie | type d'attaque |
attaque par mot probable | Technique qui consiste à deviner un mot qui doit, ou peut, apparaître dans le texte clair. Dans une substitution simple, un mot chiffré a le même "aspect" que le mot clair. | n.f. | cryptologie | type d'attaque |
Ave Maria de Trithème | L'abbé Jean Trithème imagina vers 1500 un système comprenant une série de 14 alphabets dans lesquels les lettres étaient remplacées par des mots ou groupes de mots. Chacun d'eux était choisi de manière à ce que le texte résultant ressemble à une prière. | n.m. | cryptologie | méthode de stéganographie |
bigramme | Séquence de deux lettres consécutives. Exemples : ee, th, ng… | n.m. | cryptologie | élement de cryptologie |
carré de 25 à représentations multiples | On peut utiliser un carré de 25 contenant les lettres de l'alphabet pour créer un chiffre homophonique : il suffit de donner deux numérotations à chaque ligne et à chaque colonne. Une case pourra ainsi être repérée de quatre façons. | n.m. | cryptologie | outil |
carré de Polybe | Le carré de Polybe est un carré de 25 cases dans lesquelles sont inscrites horizontalement les lettres de l'alphabet. En français, on supprime le W, qui sera le cas échéant remplacé par un ou deux V. En anglais ce sont le I et le J qui sont fusionnés. | n.m. | cryptologie | outil |
carré de Vigenère | Le carré de Vigenère comporte 26 alphabets différents, chacun étant un alphabet décalé selon le chiffre de César. | n.m. | cryptologie | outil |
casser | Dans l'expression "casser un code", trouver la clef du code ou le moyen d'accéder à ce qu'il protégeait. | v. | cryptologie | processus |
chiffre | Code secret. | n.m. | cryptologie | élement de cryptologie |
chiffre ADFGVX | Ce chiffre est inspiré du carré de Polybe, les coordonnées des lettres dans le carré n'étant pas données par des chiffres mais par les lettres A, D, F, G, V et X. Le texte obtenu après une première substitution était ensuite soumis à une permutation. | n.m. | cryptologie | chiffre |
chiffre affine | Le chiffre affine est un chiffre de substitution simple. L'idée est d'utiliser comme fonction de chiffrage une fonction affine du type y = ax + b, où a et b sont des constantes, et où x et y sont des nombres correspondant aux lettres de l'alphabet. | n.m. | cryptologie | chiffre |
chiffre de Bazeries | La clef consiste en deux lettres qui sont transformées en nombre entier selon leur numéro d'ordre dans l'alphabet. Une grille commençant par ce mot-clef sert à chiffrer le message. | n.m. | cryptologie | chiffre |
chiffre de Beale | Trois chiffres ont été publiés en 1885 par un certain Thomas Beale. Ils expliqueraient comment retrouver un trésor enterré en Virginie. Seul le deuxième chiffre a été déchiffré. | n.m. | cryptologie | chiffre |
chiffre de Beaufort | Le chiffre de Beaufort est une variante du chiffre de Vigenère. On utilise le carré de Vigenère d'une autre manière : au lieu d'additionner la clef au message clair, on soustrait le message clair de la clef. | n.m. | cryptologie | chiffre |
chiffre de Belaso | Belaso utilise un système polyalphabétique composé de cinq alphabets réversibles construits grâce à un premier mot-clef. Belaso présente ainsi en 1553 la notion de mot-clef. | n.m. | cryptologie | chiffre |
chiffre de César | À l'origine, chiffre par lequel chaque lettre d'un message est remplacée par la lettre figurant trois places plus loin dans l'alphabet. Plus généralement, chiffre qui remplace chaque lettre du message par une lettre x places plus loin dans l'alphabet. | n.m. | cryptologie | chiffre |
chiffre de Gronsfeld | Le chiffre de Gronsfeld est une variante du chiffre de Vigenère (la différence étant qu'il n'y a que 10 décalages possibles au lieu de 26) et une amélioration du chiffre de César utilisant un décalage variable donné sous la forme d'une clef numérique. | n.m. | cryptologie | chiffre |
chiffre de l'Inquisiteur de Malte | Le chiffre de l'Inquisiteur de Malte est un type de chiffre monoalphabétique par polyphones qui a été inventé en 1585. | n.m. | cryptologie | chiffre |
chiffre de Merkle-Hellman | Il s'agit du premier cryptosystème à clef publique qui fut proposé par Ralph Merkle et Martin Hellman en 1978. Il est basé sur le problème mathématique du sac à dos. | n.m. | cryptologie | chiffre |
chiffre de Playfair | On dispose 25 lettres de l'alphabet (W exclu) dans une grille 5x5, ce qui donne la clef. Le texte clair est divisé en bigrammes de deux lettres, ces derniers étant ensuite codés grâce à la grille de chiffrement. | n.m. | cryptologie | chiffre |
chiffre de Porta | Il s'agit du premier système littéral à double clef, c'est-à-dire le premier chiffre pour lequel on change d'alphabet à chaque lettre. | n.m. | cryptologie | chiffre |
chiffre de Rail Fence | Le chiffre de Rail Fence à deux niveaux dispose les lettres en zigzag : il s'agit d'écrire le message sur deux lignes, une lettre sur une ligne et la suivante sur l'autre. On peut chiffrer un message sur un Rail Fence à trois niveaux. | n.m. | cryptologie | chiffre |
chiffre des nihilistes | Le chiffre des nihilistes utilise le carré de Polybe de manière perfectionnée. Ils choisissaient un mot de passe chiffré selon le carré de Polybe. Au message chiffré, le mot de passe était additionné lettre par lettre pour obtenir le cryptogramme final. | n.m. | cryptologie | chiffre |
chiffre de substitution | Un chiffre de substitution consiste à remplacer les lettres ou les mots par d'autres symboles. | n.m. | cryptologie | type de chiffre |
chiffre de substitution homophonique | Chiffre qui offre plusieurs substitutions possibles pour chaque lettre du texte en clair. S'il y a, disons, six substitutions possibles pour la lettre a, ces six caractères ne représenteront que la lettre a. | n.m. | cryptologie | chiffre |
chiffre de substitution monoalphabétique | Dans les substitutions simples (qu'on appelle aussi monoalphabétiques), chaque lettre est remplacée par une autre lettre ou un autre symbole. | n.m. | cryptologie | type de chiffre |
chiffre de substitution polyalphabétique | Comme leur nom l'indique, les chiffres polyalphabétiques (du grec πολυς : plusieurs), utilisent plusieurs tables de chiffrement, ce qui signifie qu'une même lettre peut être remplacée par plusieurs symboles différents. | n.m. | cryptologie | type de chiffre |
chiffre de transposition | Un chiffre de transposition consiste à changer l'ordre des lettres, donc à construire des anagrammes. Cette méthode est connue depuis l'Antiquité, puisque les Spartes utilisaient déjà une scytale. | n.m. | cryptologie | type de chiffre |
chiffre de Vigenère | Chiffre polyalphabétique qui fut inventé vers 1500. Le carré de Vigenère comporte 26 alphabets différents, chacun étant un alphabet décalé selon le chiffre de César, et un mot-clef établit quel alphabet chiffré sera utilisé pour crypter chaque lettre. | n.m. | cryptologie | chiffre |
chiffre du calendrier | On utilise un mois du calendrier comme clef de chiffrement, chaque lettre étant codé par un jour de la semaine dans un mois précis déterminé à l'avance. | n.m. | cryptologie | chiffre |
chiffrement | Opération qui consiste à transformer un texte clair en cryptogramme. On parle de chiffrement car, à la Renaissance, on utilisait principalement des chiffres arabes comme caractères de l'écriture secrète. | n.m. | cryptologie | processus |
chiffre monoalphabetique par polyphones | La méthode consiste à attribuer à un même signe chiffrant deux ou trois lettres claires. Il faut évidemment faire attention à ce qu'il n'y ait pas d'équivoque possible. | n.m. | cryptologie | type de chiffre |
chiffre Pig Pen | Le chiffre Pig Pen est un chiffre de substitution qui a perduré pendant des siècles sous des formes variées. Il s'agit de disposer les lettres de l'alphabet dans des grilles marquées de points et de représenter ensuite chaque lettre par son "enclos". | n.m. | cryptologie | chiffre |
chiffre polygrammique | Dans les systèmes polygrammiques, un groupe de n lettres est chiffré par un groupe de m symboles. Les lettres sont ainsi chiffrées par groupes. | n.m. | cryptologie | type de chiffre |
chiffre tomogrammique | Dans les systèmes tomogrammiques, le chiffrement se fait en trois étapes : chaque lettre est représentée par un groupe de symboles, cette suite de symboles est ensuite découpée pour former de nouveaux groupes qui sont à nouveau chiffrés. | n.m. | cryptologie | type de chiffre |
chiffre UBCHI | Le chiffre UBCHI est un simple chiffre de transposition qui utilise un mot-clef pour chiffrer le message. Le message est écrit en colonnes et les colonnes sont ensuite réarrangées selon le chiffre-clef correspondant. | n.m. | cryptologie | chiffre |
chiffre Vic | Le chiffre Vic utilise le principe du système monôme-binôme, mais est ensuite encore surchiffré au moyen d'une double transposition. Le chiffre original utilise l'alphabet cyrillique mais a été adapté à l'alphabet latin. | n.m. | cryptologie | chiffre |
clair | Version intelligible d'un message et compréhensible par tous. | n.m. | cryptologie | élement de cryptologie |
clef | Dans un système de chiffrement, elle correspond à un nombre, un mot, une phrase, etc. qui permet, grâce à l'algorithme de chiffrement, de chiffrer ou de déchiffrer un message. | n.f. | cryptologie | élement de cryptologie |
code | Système de symboles permettant d'interpréter, de transmettre un message, de représenter une information, des données. | n.m. | cryptologie | élement de cryptologie |
code de Popham | Répertoire publié en 1803 par l'amiral sir Home Riggs Popham qui comprend environ 3000 signaux numériques correspondants à des mots, des expressions et jusqu'à des phrases entières. | n.m. | cryptologie | répertoire |
code de Trevanion | Sir John Trevanion fut arrêté par les hommes de Cromwell et reçut une lettre d'un ami alors qu'il attendait son exécution. En ne gardant que les troisièmes lettres après une ponctuation, il a pu déchiffrer un message lui permettant de s'échapper. | n.m. | cryptologie | méthode de stéganographie |
code du duc de Montmorency | Exemple plus fin que le code utilisé par le duché de Mantoue, il comporte des lettres nulles, des symboles spéciaux pour chiffrer les bigrammes et un petit nomenclateur, en plus permettre de chiffrer chaque lettre par plusieurs symboles différents. | n.m. | cryptologie | chiffre |
code Morse | L'alphabet Morse est un code télégraphique utilisant un alphabet conventionnel fait de traits et de points et, quant au son, de longues et de brèves. Il a été abandonné pour les communications maritimes depuis le 1er février 1999. | n.m. | cryptologie | chiffre |
code Morse fractionné | Chaque lettre du message clair est d'abord remplacée par son équivalent en Morse. Les lettres chiffrées sont séparées par des barres verticales. Les symboles sont ensuite regroupés par trois et retranscrits ainsi en lettres. | n.m. | cryptologie | chiffre |
code télégraphique chiffré de Sittler | Le Code télégraphique chiffré, par F.-J, Sittler, fut probablement le dictionnaire chiffré à groupes codiques en chiffres le plus employés en France dans la période de 1900 à 1920. | n.m. | cryptologie | répertoire |
code tic-tac-toe | Le code tic-tac-toe est une variante du chiffre Pig Pen qui permet de coder les chiffres de 1 à 9 grâce à une grille de morpion. Le 0 sera codé par un X. | n.m. | cryptologie | chiffre |
cryptanalyse | Art d'analyser un message chiffré afin de le décrypter. On parle aussi de décryptement. | n.f. | cryptologie | branche de cryptologie |
cryptogramme | Message écrit à l'aide d'un système de chiffrement. | n.m. | cryptologie | élement de cryptologie |
cryptographie | Art de transformer un message clair en un message inintelligible pour celui qui ne possède pas les clefs de chiffrement. Cependant, on utilise souvent le mot cryptographie comme synonyme de cryptologie. | n.f. | cryptologie | branche de cryptologie |
cryptographie à clef publique | Cryptosystème qui résout le problème de la distribution de clefs. La cryptographie à clef publique demande un chiffre asymétrique, afin que chacun puisse créer une clef publique de chiffrement et une clef privée de déchiffrement. | n.f. | cryptologie | type de cryptographie |
cryptographie à clef secrète | Forme de cryptographie où la clef nécessaire pour crypter le message est la même que celle nécessaire pour le décrypter. Le terme recouvre toutes les formes traditionnelles de chiffrement, c'est-à-dire celles en usage avant les années 70. | n.f. | cryptologie | type de cryptographie |
cryptologie | Science des messages secrets. Elle se décompose en deux disciplines : la cryptographie et la cryptanalyse. | n.f. | cryptologie | |
cylindre de Jefferson | Le cylindre de Jefferson est composé de disques juxtaposés pouvant tourner autour d'un axe. Les 26 lettres de l'alphabet sont inscrites sur la tranche de chaque disque dans un ordre aléatoire, ordre qui est différent pour chaque disque. | n.m. | cryptologie | chiffre |
déchiffrement | Opération inverse du chiffrement. Opération qui consiste à obtenir la version originale d'un message qui a été précedemment chiffré en connaissant la méthode de chiffrement et les clefs (contrairement au décryptement). | n.m. | cryptologie | processus |
décryptement | Opération qui consiste à retrouver le clair sans disposer des clefs théoriquement nécessaires. Il ne faut pas confondre déchiffrement et décryptement. | n.m. | cryptologie | processus |
disque de l'armée mexicaine | Le disque de l'armée mexicaine est un chiffre homophonique basé sur quatre alphabets chiffrants composés de nombres de 01 à (1)00. | n.m. | cryptologie | outil |
double transposition | Dans une double transposition, on transpose deux fois les lettres, selon deux clefs différentes. | n.f. | cryptologie | chiffre |
écriture secrète | Terme général englobant la stéganographie (une forme d'écriture cachée) et la cryptographie (une forme d'écriture brouillée). | n.f. | cryptologie | |
encre invisible | Encre utilisée pour écrire un message caché qui n'apparaît qu'au contact de la chaleur, de la poudre ou de certains produits chimiques. | n.f. | cryptologie | méthode de stéganographie |
grille de Cardan | La grille de Cardan consiste en une feuille à matériau rigide dans laquelle ont été découpées, à des intervalles irréguliers, des fenêtres rectangulaires de la hauteur d'une ligne d'écriture et de longueur variable. | n.f. | cryptologie | méthode de stéganographie |
grille tournante | Pour transposer les lettres d'un message, on peut utiliser une grille recouverte par un cache que l'on fait tourner. | n.f. | cryptologie | chiffre |
masque jetable | C'est un chiffre de Vigenère avec une clef de chiffrement de même longueur que le message clair. | n.m. | cryptologie | chiffre |
micropoint | Durant la Seconde Guerre mondiale, les agents allemands utilisaient la technique du micropoint de Zapp, qui consistait à réduire la photo d'une page en un point de moins d'un millimètre de diamètre. | n.m. | cryptologie | méthode de stéganographie |
nulle | Symboles sans signification rajoutés dans un message pour certains algorithmes. On les emploie soit pour compléter un message de manière à atteindre une certaine longueur, soit pour tromper ceux qui cherchent à décrypter le message. | n.f. | cryptologie | élement de cryptologie |
polygramme | Séquence de n lettres. | n.m. | cryptologie | élement de cryptologie |
réglette de Saint-Cyr | Instrument qui ressemble aux anciennes règles à calcul qui composé d'une bande de carton rigide, le "stator", sur laquelle est imrpimée un alphabet classique.On y fait coulisser une autre bande, le "coulisseau", sur laquelle sont imprimés deux alphabets. | n.f. | cryptologie | outil |
renversement des fréquences | Un procédé qui constitue un réel progrès sur les précédents, du point de vue de la sécurité, consiste dans le remplacement de chacune des lettres du texte clair par un ou plusieurs groupes de chiffres, de façon à faire disparaître les fréquences. | n.m. | cryptologie | chiffre |
répertoire | Table mettant en correspondance un code (par exemple un nombre, mais cela peut aussi être un mot) et sa signification. | n.m. | cryptologie | élement de cryptologie |
répertoire désordonné | Pour compliquer la tâche des casseurs de codes, on peut utiliser un ordre des mots non alphabétique. On aura alors besoin de deux tables : une pour chiffrer et une autre pour déchiffrer. De tels répertoires sont dits incohérents. | n.m. | cryptologie | type de répertoire |
répertoire ordonné | Lorsque dans le tableau de correspondance, les deux listes (mots et représentations) sont ordonnées toutes deux alphabétiquement ou numériquement, on dit que le répertoire est ordonné. | n.m. | cryptologie | type de répertoire |
représentation multiple du E | L'idée est de représenter la lettre E par deux (ou trois) lettres. Ainsi sa fréquence sera divisée par deux (ou trois), ce qui la ramènera au niveau des lettres de fréquence moyenne, et qui rendra sa recherche plus difficile. | n.f. | cryptologie | chiffre |
rotation de 13 caractères | Le chiffre ROT13, apparu en 1984 dans un programme permettant de lire des "news" sur Internet, décale les lettres de 13 rangs. | n.f. | cryptologie | chiffre |
RSA | Premier système qui répondait aux nécessités de la cryptographie à clef publique, inventé par Ron Rivest, Adi Shamir et Leonard Adleman en 1977. | n.m. | cryptologie | chiffre |
scytale spartiate | Il s'agit d'un bâton autour duquel est entourée une bande de cuir ou de parchemin. L'expéditeur écrit son message sur toute la longueur de la scytale et déroule ensuite la bande. Le destinataire enroulera de nouveau la bande pour déchiffrer le message. | n.f. | cryptologie | chiffre |
sémagramme | Dans un sémagramme, les éléments du texte codé ou chiffré ne sont ni des lettres ni des chiffres : le sens est véhiculé par différents éléments, par exemple des points de jetons de dominos, l'emplacement d'objets sur une image, etc. | n.m. | cryptologie | élement de cryptologie |
stéganographie | Branche particulière de la cryptographie qui consiste non pas à rendre le message inintelligible mais à le camoufler dans un support (un texte, une image, les mailles d'un tricot, etc.) de manière à masquer sa présence. | n.f. | cryptologie | type d'écriture secrète |
surchiffrement | Fait de chiffrer un message déjà chiffré. | n.m. | cryptologie | processus |
système du dictionnaire | Pour éviter d'utiliser une table de conversion, il suffit que les protagonistes s'entendent sur une page d'un livre. Le message crypté sera une suite de nombres qui indiqueront les rangs des lettres dans le texte de la page. | n.m. | cryptologie | chiffre |
système monôme-binôme | C'est une substitution monoalphabétique, mais chaque lettre du clair est remplacée par un groupe de chiffres de longueur variable. | n.m. | cryptologie | chiffre |
tableau à alphabets désordonnés | Il existe des tableaux à alphabets désordonnés et parallèles (comme le tableau de Vigenère) et des tableaux à alphabets désordonnés et non parallèles dont les colonnes et les lignes ont été permutées, ce qui complique le décryptement. | n.m. | cryptologie | outil |
tableau de bigrammes | La manière la plus simple de créer un chiffre où l'on code les lettres non pas individuellement, mais par deux, est de construire un tableau de bigrammes, ordonné ou non, qui comprendra 676 équivalences. Cela revient à utiliser un répertoire de bigrammes. | n.m. | cryptologie | chiffre |
tableau de Trithème | Nombreux sont ceux qui prétendent que c'est l'abbé Trithème qui a inventé le carré de Vigenère. Un tel tableau se trouve bien dans Polygraphia, mais il l'appelle «tableau de transposition» et ne l'emploie pas de la même façon que Vigenère. | n.m. | cryptologie | outil |
tétragramme | Séquence de quatre lettres consécutives. Exemples : eche, this, pong… | n.m. | cryptologie | élement de cryptologie |
transposition rectangulaire | Une transposition rectangulaire consiste à écrire le message dans une grille rectangulaire, puis à arranger les colonnes de cette grille selon un mot-clef donné (le rang des lettres dans l'alphabet standard donne l'agencement des colonnes). | n.f. | cryptologie | chiffre |
transposition trapezoïdale | On peut imaginer une méthode similaire à la transposition triangulaire mais avec un trapèze, c'est-à-dire en supprimant la pointe supérieure du triangle. | n.f. | cryptologie | chiffre |
transposition triangulaire | On place les lettres en quinconce dans un triangle, puis on lit verticalement les lettres de haut en bas selon la numérotation des colonnes induite par un mot-clef. | n.f. | cryptologie | chiffre |
trigramme | Séquence de trois lettres consécutives. Exemples : ehe, this, ong… | n.m. | cryptologie | élement de cryptologie |