WÄ…tki
 
[ Pobierz całość w formacie PDF ]

Plaçons maintenant l'alphabet sous cette phrase, lettre sous lettre; nous aurons:
suaviterinmodofortiterinre
abcdefghijklmnopqrstuvwxyz
où l'on voit que: a est pris pour c
d » » » m
e » » » g, u et z
f » » » o
i » » » e, i, s et w
m » » » k
n » » » j et x
o » » » l, n et p
r » » » h, q, v et y
s » » » a
t » » » f, r et t
u » » » b
v » » » d
De cette façon n représente deux lettres et e, o et t en représentent chacune trois, tandis que i et r n'en
représentent pas moins de quatre. Treize caractères seulement jouent le rôle de tout l'alphabet. Il en résulte que
le chiffre a l'air d'être un pur mélange des lettres e, o, t, r et i, cette dernière lettre prédominant surtout, grâce à
l'accident qui lui fait représenter les lettres qui par elles-mêmes prédominent extraordinairement dans la
plupart des langues à savoir e et i.
Supposons une lettre de ce genre interceptée et la phrase-clef inconnue, on peut imaginer que l'individu qui
essaiera de la déchiffrer arrivera, en le devinant, ou par tout autre moyen, à se convaincre qu'un certain
caractère (i par exemple) représente la lettre e. En parcourant la cryptographie pour se confirmer dans cette
idée, il n'y rencontrera rien qui n'en soit au contraire la négation. Il verra ce caractère placé de telle sorte qu'il
ne peut représenter un e. Par exemple, il sera fort embarrassé par les quatre i formant un mot entier, sans
l'intervention d'aucune autre lettre, cas auquel, naturellement, ils ne peuvent tous être des e. On remarquera
que le mot wise peut ainsi être formé. Nous le remarquons, nous, qui sommes en possession de la clef; mais à
coup sûr on peut se demander comment, sans la clef, sans connaître une seule lettre du chiffre, il serait
possible à celui qui a intercepté la lettre de tirer quelque chose d'un mot tel que iiii.
Mais voici qui est plus fort. On pourrait facilement construire une phrase-clef, où un seul caractère
représenterait six, huit ou dix lettres. Imaginons-nous le mot iiiiiiiiii se présentant dans une cryptographie à
quelqu'un qui n'a pas la clef, ou si cette supposition est par trop scabreuse, supposons en présence de ce mot la
personne même à qui le chiffre est adressé, et en possession de la clef. Que fera-t-elle d'un pareil mot? Dans
tous les manuels d'Algèbre on trouve la formule précise pour déterminer le nombre d'arrangements selon
lesquels un certain nombre de lettres m et n peuvent être placées. Mais assurément aucun de mes lecteurs ne
peut ignorer quelles innombrables combinaisons on peut faire avec ces dix i. Et cependant, à moins d'un
heureux accident, le correspondant qui recevra ce chiffre devra parcourir toutes les combinaisons avant
d'arriver au vrai mot, et encore quand il les aura toutes écrites, sera-t-il singulièrement embarrassé pour
choisir le vrai mot dans le grand nombre de ceux qui se présenteront dans le cours de son opération.
Pour obvier à cette extrême difficulté en faveur de ceux qui sont en possession de la clef, tout en la laissant
entière pour ceux à qui le chiffre n'est pas destiné, il est nécessaire que les correspondants conviennent d'un
LA CRYPTOGRAPHIE 68
Derniers Contes
certain ordre, selon lequel on devra lire les caractères qui représentent plus d'une lettre; et celui qui écrit la
cryptographie devra avoir cet ordre présent à l'esprit. On peut convenir, par exemple, que la première fois que
l'i se présentera dans le chiffre, il représentera le caractère qui se trouve sous le premier i dans la phrase-clef,
et la seconde fois, le second caractère correspondant au second i de la clef, etc., etc. Ainsi il faudra considérer
quelle place chaque caractère du chiffre occupe par rapport au caractère lui-même pour déterminer sa
signification exacte.
Nous disons qu'un tel ordre convenu à l'avance est nécessaire pour que le chiffre n'offre pas de trop grandes
difficultés même à ceux qui en possèdent la clef. Mais on n'a qu'à regarder la cryptographie de notre
correspondant de Stonington pour s'apercevoir qu'il n'y a observé aucun ordre, et que plusieurs caractères y
représentent, dans la plus absolue confusion, plusieurs autres. Si donc, au sujet du gant que nous avons jeté au
publié en avril, il se sentait quelque velléité de nous accuser de fanfaronnade, il faudra cependant bien qu'il
admette que nous avons fait honneur et au delà à notre prétention. Si ce que nous avons dit alors n'était pas dit
suaviter in modo, ce que nous faisons aujourd'hui est au moins fait fortiter in re.
Dans ces rapides observations nous n'avons nullement essayé d'épuiser le sujet de la cryptographie; un pareil
sujet demanderait un in-folio. Nous n'avons voulu que mentionner quelques-uns des systèmes de chiffres les
plus ordinaires. Il y a deux mille ans, Aeneas Tacticus énumérait vingt méthodes distinctes, et l'ingéniosité
moderne a fait faire à cette science beaucoup de progrès. Ce que nous nous sommes proposé surtout, c'est de
suggérer des idées, et peut-être n'avons-nous réussi qu'à fatiguer le lecteur. Pour ceux qui désireraient de plus
amples informations à ce sujet, nous leur dirons qu'il existe des traités sur la matière par Trithemius, Cap.
Porta, Vignère, et le P. Nicéron. Les ouvrages des deux derniers peuvent se trouver, je crois, dans la
bibliothèque de Harvard University. Si toutefois on s'attendait à rencontrer dans ces Essais des règles pour la
solution du chiffre, on pourrait se trouver fort désappointé. En dehors de quelques aperçus touchant la [ Pobierz caÅ‚ość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • bialaorchidea.pev.pl
  •  
    Copyright © 2006 MySite. Designed by Web Page Templates