10 codes et chiffres

10 codes et chiffres (Les mystères)

La nécessité de dissimuler la signification d'importants messages existe depuis des milliers d'années. Au fil du temps, les gens ont trouvé des moyens de plus en plus complexes d’encoder leurs messages au fur et à mesure que les moyens les plus simples sont décodés avec une plus grande facilité. Contrairement aux profanes, codes et chiffres ne sont pas synonymes. Un code est l'endroit où chaque mot d'un message est remplacé par un mot de code ou un symbole, tandis qu'un chiffre est celui où chaque lettre d'un message est remplacée par une lettre ou un symbole de cryptage. En fait, quand la plupart des gens disent «code», ils se réfèrent à des chiffres. Les scripts et les langages anciens ont été compris à l'aide de techniques de décodage et de déchiffrement, notamment la pierre de Rosette de l'Égypte ancienne. En fait, les codes et les chiffres ont déterminé l’issue de la politique et des guerres à travers l’histoire. Il existe des milliers de types de messages cachés, mais nous n'en présentons ici que dix. Plusieurs ont des exemples pour vous tester.

10

Stéganographie

La stéganographie est plus ancienne que les codes et les chiffres, et est l'art de l'écriture cachée. Par exemple, un message peut être écrit sur du papier, recouvert de cire et avalé pour le dissimuler, pour être ensuite régurgité. Une autre méthode consiste à tatouer le message sur la tête rasée d'un messager et à attendre que les cheveux repoussent pour recouvrir l'encre. La meilleure sténographie utilise des objets quotidiens innocents pour transmettre des messages. Une technique autrefois répandue en Angleterre consistait à utiliser un journal avec de minuscules points sous les lettres sur la page de couverture indiquant lesquels devaient être lus pour épeler le message. Certaines personnes épellent un message en utilisant la première lettre de chaque mot ou utilisent une encre invisible. Les pays rivaux ont réduit leur nombre d'écriture de sorte qu'une page entière de texte ait la taille d'un pixel, ce qui est facilement omis par les regards indiscrets. La stéganographie est mieux utilisée en conjonction avec un code ou un chiffre, car un message caché comporte toujours le risque d'être trouvé.

9

ROT1

C'est un chiffre familier à beaucoup d'enfants. Sa clé est simple: chaque lettre de l'alphabet est remplacée par la lettre suivante. A est donc remplacé par B, B est remplacé par C, etc. «ROT1» signifie littéralement «faire pivoter 1 lettre en avant dans l'alphabet». Le message «Je sais ce que tu as fait l'été dernier» deviendrait «J lopx xibu zpv eje mbtu tvnnfs», etc. Ce chiffre est amusant parce qu’il est facile à comprendre et à utiliser, mais il est également facile à déchiffrer s’ils utilisent la clé à l’inverse. Ce chiffre ne convient pas à un usage sérieux mais peut être très amusant pour les enfants. Essayez de déchiffrer le message "XBT JU B DBU J TBX?"


8

Transposition

Dans les codes de transposition, les lettres sont réorganisées selon une règle ou une clé prédéterminée. Par exemple, les mots peuvent être écrits à l'envers, de sorte que «mieux vous connaisse» devient «lle e retteb to ees joy htiw». Une autre clé de transposition consiste à échanger toutes les paires de lettres afin que le message précédent devienne «la tl Nous avons eu recours à ces chiffrements pendant la Première Guerre mondiale et la Guerre civile américaine pour envoyer des messages sensibles. Des règles de réarrangement complexes peuvent donner l'impression que ces chiffrements semblent très difficiles au début, mais de nombreux messages transposés peuvent être déchiffrés à l'aide d'anagrammes ou d'algorithmes informatiques modernes qui testent des milliers de clés de transposition possibles. Pour vous tester, essayez de déchiffrer: THGINYMROTSDNAKRADASAWTI.

7

Morse

Malgré son nom, le code Morse n’est pas un code mais un chiffre. Chaque lettre de l'alphabet, les chiffres de 0 à 9 et certains symboles de ponctuation sont remplacés par une séquence de bips courts et longs, souvent appelés «points et tirets». A devient «• -», B devient «- ••• " etc. Contrairement à la plupart des autres chiffrements, il n'est pas utilisé pour dissimuler des messages. Le code Morse a été d’une grande utilité avec l’invention du télégraphe de Samuel Morse, le premier moyen électrique largement utilisé d’envoi de messages à longue distance. Cela impliquait de poser un long fil entre les endroits et de faire passer un courant électrique dans le fil. Le récepteur électrique pouvait détecter le courant électrique à plusieurs kilomètres de distance et simuler des points en tirant le courant. Le télégraphe a révolutionné les médias en permettant de retransmettre immédiatement les événements d’un pays à un autre, et il a changé la nature de la guerre en permettant une communication instantanée avec les troupes à une grande distance. ••••••••••••••••••••••••••

6

César Shift Cipher

Le chiffre de décalage César, nommé parce qu'il a été utilisé par Jules César lui-même, contient en réalité 26 chiffres différents, un pour chaque lettre de l'alphabet. ROT1 n'est qu'un de ces chiffres. Il suffit à une personne de savoir quel chiffre de César a été utilisé pour déchiffrer un message. Si le chiffre G est utilisé, alors A devient G, B devient H, C devient I et ainsi de suite à travers l'alphabet. Si le chiffre Y est utilisé, alors A devient Y, B devient Z, C devient A, etc. Ce chiffrement est la base de nombreux chiffrements plus complexes, mais ne permet pas à lui seul de protéger efficacement un message secret, car la vérification de 26 clés de chiffrement différentes ne prend pas assez de temps. Li soutien-gorge ghflskhu wklv dqg soutien-gorge lw, fods brxu kdqgv.


5

Substitution monoalphabétique

ROT1, Caesar shift et code Morse sont tous du même type: substitution mono-alphabétique, ce qui signifie que chaque lettre de l'alphabet est remplacée en fonction de la clé par une autre lettre ou un autre symbole. Sans connaître la clé, il est en fait facile à déchiffrer. On sait que la lettre la plus courante en anglais est E. Par conséquent, dans tout chiffre mono-alphabétique, la lettre ou le symbole le plus commun sera également E. La deuxième lettre la plus commune en anglais est T, et la troisième plus commune est A, et ainsi ces deux lettres peuvent également être déterminées.À partir de ce moment, une personne qui déchiffre un message peut continuer à utiliser les fréquences des lettres anglaises ou peut rechercher des mots presque complets, tels que «T_E», qui est très probablement «THE». Malheureusement, cela ne fonctionne que pour les longs messages. pas sur ceux avec seulement quelques mots, car ils n'ont pas assez de lettres pour indiquer lesquelles sont les plus fréquentes. Mary Queen of Scots a utilisé un code monoalphabet avec des variantes incroyablement difficiles, mais quand il a finalement été cassé, les messages qu'il contient donnaient la preuve nécessaire à ses ennemis pour la condamner à mort. Ptbndcb ymdptmq bnw yew, bnwzw raw rkbcriie wrze bd owktxnwa.

4

Vigenère

Ce chiffre est plus complexe que la substitution alphabétique mono. Sa clé est un mot, tel que «CHAIR». La règle du chiffre est similaire à celle du chiffre César, sauf qu’elle change à chaque lettre en fonction du mot clé. La première lettre d'un message avec le mot clé CHAIR serait codée avec l'alphabet C, la seconde avec l'alphabet H, et elle continue ainsi avec le mot-clé. Le mot-clé ne contient que cinq lettres. Ainsi, pour la sixième lettre du message, un chiffre C est à nouveau utilisé. Le chiffre de Vigenère a longtemps été considéré comme incassable. Pour déchiffrer, on commence par deviner la longueur du mot clé. Si le mot-clé est supposé comporter cinq lettres, les lettres numérotées 1, 6, 11, 16, 21, etc. correspondront toutes à la première lettre du mot-clé et l'analyse de la fréquence des lettres les déchiffrera. Le décodeur passe ensuite aux lettres 2, 7, 12, 17, etc. Si le mot-clé comporte effectivement cinq lettres, le chiffre sera décodé. Sinon, il faut deviner une autre longueur de mot clé et répéter le processus. Eoaqiu hs net hs byg lym tcu smv dot vfv h pétrel tw jka.

3

Vrais codes

Dans un code vrai, chaque mot est remplacé par un mot de code ou un numéro en fonction d'une clé. Étant donné que le message contient de nombreux mots, la clé est généralement un livre de codes dans lequel quelqu'un peut rechercher un mot anglais et trouver le mot de code correspondant, ce qui n'est pas sans rappeler un dictionnaire. Tout comme les messages courts sont difficiles à déchiffrer avec une analyse de la fréquence des lettres, un code doit être extrêmement long avant que l'analyse de la fréquence des mots ne devienne utile. Par conséquent, les codes sont plus difficiles à décoder que les chiffrements. De nombreux pays ont utilisé des variantes de codes: chaque jour, un nouveau code était utilisé pour les protéger de l’analyse fréquentielle des mots. Pour la vie quotidienne, cependant, les codes sont lents et créer un livre de codes est fastidieux. Pire encore, si le livre de codes est volé, le code n’est plus sûr et un nouveau code doit être créé, ce qui prend énormément de temps et d’efforts. Les codes sont principalement utiles aux riches et aux puissants qui peuvent déléguer ce travail à d’autres.

2

Le code énigme

Le code Enigma, un code très sophistiqué, a été utilisé par les Allemands pendant la Seconde Guerre mondiale. Il s’agissait d’une machine Enigma, semblable à une machine à écrire, où appuyer sur une lettre faisait briller la lettre chiffrée sur un écran. La machine Enigma impliquait plusieurs roues qui reliaient des lettres à des fils, déterminant quelle lettre chiffrée allait s'allumer. Toutes les machines Enigma étaient identiques, et connaître la configuration initiale des roues à l'intérieur était la clé pour chiffrer les messages. Pour rendre les choses plus difficiles, chaque roue tournait après la saisie d'un certain nombre de lettres, de sorte que le chiffrement changeait continuellement dans un message. Les commandants allemands avaient des machines Enigma et recevraient des listes de la configuration de roue initiale à utiliser chaque jour, de sorte que tous les Allemands utilisaient la même et puissent déchiffrer les messages les uns des autres. Même lorsque les Alliés se procurèrent une copie de la machine Enigma, ils ne purent rien déchiffrer, car il y avait plus de cent billions de configurations de roues possibles à vérifier. Le code Enigma a été brisé par l'ingéniosité polonaise et perfectionné par les Britanniques en utilisant des génies et des ordinateurs. La connaissance des communications allemandes donnait aux Alliés un avantage vital dans la guerre et, de briser le code Enigma, l’ancêtre des ordinateurs modernes était né.

1

Cryptographie à clé publique

C'est le dernier chiffre moderne, et il a plusieurs variantes. Ce code, utilisé dans le monde entier, a deux clés: une publique et une privée. La clé publique est un grand nombre disponible pour tout le monde. Le nombre est spécial en ce que seuls deux nombres entiers (à l'exception de 1 et du nombre lui-même) se diviseront parfaitement en lui. Ces deux nombres constituent la clé privée et, s'ils sont multipliés ensemble, produisent la clé publique. Ainsi, la clé publique pourrait être 1961 et les clés privées 37 et 53. La clé publique est utilisée pour chiffrer un message, mais il est impossible de déchiffrer sans la clé privée. Lorsque vous envoyez des données personnelles à une banque par e-mail ou lorsque votre carte bancaire est lue par une machine, les détails sont ainsi chiffrés et seule la banque peut y accéder avec leur clé privée. La raison en est que, du point de vue mathématique, il est très difficile de trouver des diviseurs de grands nombres. Pour aider à la sécurité, jusqu'à récemment, les laboratoires RSA donnaient de l'argent à quiconque pouvait trouver les deux diviseurs des chiffres qu'ils avaient fournis. Pour un exemple relativement simple, recherchez une fois les deux diviseurs à 50 chiffres de 1522605027922533360535618372613437429718068114961
380688657908494580122963258952897654000350692006139.