|
|
|
|
|
|
[ Pobierz całość w formacie PDF ]
Plaçons maintenant l'alphabet sous cette phrase, lettre sous lettre; nous aurons: suaviterinmodofortiterinre abcdefghijklmnopqrstuvwxyz où l'on voit que: a est pris pour c d » » » m e » » » g, u et z f » » » o i » » » e, i, s et w m » » » k n » » » j et x o » » » l, n et p r » » » h, q, v et y s » » » a t » » » f, r et t u » » » b v » » » d De cette façon n représente deux lettres et e, o et t en représentent chacune trois, tandis que i et r n'en représentent pas moins de quatre. Treize caractères seulement jouent le rôle de tout l'alphabet. Il en résulte que le chiffre a l'air d'être un pur mélange des lettres e, o, t, r et i, cette dernière lettre prédominant surtout, grâce à l'accident qui lui fait représenter les lettres qui par elles-mêmes prédominent extraordinairement dans la plupart des langues à savoir e et i. Supposons une lettre de ce genre interceptée et la phrase-clef inconnue, on peut imaginer que l'individu qui essaiera de la déchiffrer arrivera, en le devinant, ou par tout autre moyen, à se convaincre qu'un certain caractère (i par exemple) représente la lettre e. En parcourant la cryptographie pour se confirmer dans cette idée, il n'y rencontrera rien qui n'en soit au contraire la négation. Il verra ce caractère placé de telle sorte qu'il ne peut représenter un e. Par exemple, il sera fort embarrassé par les quatre i formant un mot entier, sans l'intervention d'aucune autre lettre, cas auquel, naturellement, ils ne peuvent tous être des e. On remarquera que le mot wise peut ainsi être formé. Nous le remarquons, nous, qui sommes en possession de la clef; mais à coup sûr on peut se demander comment, sans la clef, sans connaître une seule lettre du chiffre, il serait possible à celui qui a intercepté la lettre de tirer quelque chose d'un mot tel que iiii. Mais voici qui est plus fort. On pourrait facilement construire une phrase-clef, où un seul caractère représenterait six, huit ou dix lettres. Imaginons-nous le mot iiiiiiiiii se présentant dans une cryptographie à quelqu'un qui n'a pas la clef, ou si cette supposition est par trop scabreuse, supposons en présence de ce mot la personne même à qui le chiffre est adressé, et en possession de la clef. Que fera-t-elle d'un pareil mot? Dans tous les manuels d'Algèbre on trouve la formule précise pour déterminer le nombre d'arrangements selon lesquels un certain nombre de lettres m et n peuvent être placées. Mais assurément aucun de mes lecteurs ne peut ignorer quelles innombrables combinaisons on peut faire avec ces dix i. Et cependant, à moins d'un heureux accident, le correspondant qui recevra ce chiffre devra parcourir toutes les combinaisons avant d'arriver au vrai mot, et encore quand il les aura toutes écrites, sera-t-il singulièrement embarrassé pour choisir le vrai mot dans le grand nombre de ceux qui se présenteront dans le cours de son opération. Pour obvier à cette extrême difficulté en faveur de ceux qui sont en possession de la clef, tout en la laissant entière pour ceux à qui le chiffre n'est pas destiné, il est nécessaire que les correspondants conviennent d'un LA CRYPTOGRAPHIE 68 Derniers Contes certain ordre, selon lequel on devra lire les caractères qui représentent plus d'une lettre; et celui qui écrit la cryptographie devra avoir cet ordre présent à l'esprit. On peut convenir, par exemple, que la première fois que l'i se présentera dans le chiffre, il représentera le caractère qui se trouve sous le premier i dans la phrase-clef, et la seconde fois, le second caractère correspondant au second i de la clef, etc., etc. Ainsi il faudra considérer quelle place chaque caractère du chiffre occupe par rapport au caractère lui-même pour déterminer sa signification exacte. Nous disons qu'un tel ordre convenu à l'avance est nécessaire pour que le chiffre n'offre pas de trop grandes difficultés même à ceux qui en possèdent la clef. Mais on n'a qu'à regarder la cryptographie de notre correspondant de Stonington pour s'apercevoir qu'il n'y a observé aucun ordre, et que plusieurs caractères y représentent, dans la plus absolue confusion, plusieurs autres. Si donc, au sujet du gant que nous avons jeté au publié en avril, il se sentait quelque velléité de nous accuser de fanfaronnade, il faudra cependant bien qu'il admette que nous avons fait honneur et au delà à notre prétention. Si ce que nous avons dit alors n'était pas dit suaviter in modo, ce que nous faisons aujourd'hui est au moins fait fortiter in re. Dans ces rapides observations nous n'avons nullement essayé d'épuiser le sujet de la cryptographie; un pareil sujet demanderait un in-folio. Nous n'avons voulu que mentionner quelques-uns des systèmes de chiffres les plus ordinaires. Il y a deux mille ans, Aeneas Tacticus énumérait vingt méthodes distinctes, et l'ingéniosité moderne a fait faire à cette science beaucoup de progrès. Ce que nous nous sommes proposé surtout, c'est de suggérer des idées, et peut-être n'avons-nous réussi qu'à fatiguer le lecteur. Pour ceux qui désireraient de plus amples informations à ce sujet, nous leur dirons qu'il existe des traités sur la matière par Trithemius, Cap. Porta, Vignère, et le P. Nicéron. Les ouvrages des deux derniers peuvent se trouver, je crois, dans la bibliothèque de Harvard University. Si toutefois on s'attendait à rencontrer dans ces Essais des règles pour la solution du chiffre, on pourrait se trouver fort désappointé. En dehors de quelques aperçus touchant la
[ Pobierz całość w formacie PDF ] zanotowane.pldoc.pisz.plpdf.pisz.plbialaorchidea.pev.pl
|
|
|