Publicité en cours de chargement...
La cryptologie, des Incas à Kubrick
La cryptographie est une discipline séculaire : les hommes ont très tôt eu besoin de transmettre des messages codés. Les quipus (ou khipus) incas sont un des exemples les plus anciens connu à ce jour. Il s’agissait de cordelettes à nœuds utilisées par l’administration inca pour transmettre des messages. Certains quipus étaient codés selon une méthode qui n’a toujours pas été découverte à ce jour. La légende veut que même les coursiers (porteurs des sacs de cordelettes d’un bout à l’autre de l’empire inca) ignoraient le principe de codage afin de limiter les risques d’interception.
Plus près de nous, il faut mentionner le manuscrit de Voynich, du nom de l’antiquaire qui en fit l’acquisition au début du xxesiècle (le manuscrit est actuellement conservé à l’université de Yale). Datant du début du xve siècle (datation au carbone 14), il a été rédigé dans un alphabet inconnu et n’a toujours pas été décodé.
Coder consiste à transformer un texte A en un texte B au moyen d’un procédé mathématique qui permet de retrouver le texte A à condition de connaître le procédé initial de transformation.
Un des exemples les plus célèbres de codage est le procédé ou algorithme de cryptage utilisé par Jules César lors de ses campagnes : il effectuait une permutation de chaque lettre par une lettre située un rang plus loin dans l’alphabet. Par exemple, avec n = 3 le texte « PAPA » devient « SDSD ». À partir de « SDSD », pour retrouver le texte initial, il suffit de faire l’opération inverse, ce qui suppose la connaissance de n (la clé). Avec un tel type de codage, il est évidemment très facile, avec l’aide d’un ordinateur, de décoder un message. Si l’on sait par exemple que le message original est en français, il suffit d’une analyse statistique sur le message codé pour trouver la lettre qui revient le plus souvent et dont on saura alors qu’elle représente le « E ». Si l’on ne connaît pas la langue d’origine du texte, il suffit de réitérer l’opération pour toutes les langues, manipulation qui ne présente aucune difficulté avec un ordinateur.
Georges Pérec, dans son pseudo-roman policier appelé très justement La disparition, s’est amusé à écrire sans utiliser une seule fois la lettre « e ». C’est une technique qui peut déjouer les algorithmes simples de décryptage… ou éventuellement servir de sujet de discussion dans les soirées mondaines.
Dans 2001, l’Odyssée de l’espace de Stanley Kubrick, l’ordinateur assassin se nomme HAL 9000. Pour des raisons juridiques évidentes, Stanley Kubrick n’a pas pu utiliser la marque IBM, mais en effectuant une permutation de rang - 1 sur le mot « IBM », il a créé « HAL ».
Avez-vous apprécié ce contenu ?
A lire également.

Éthicovigilance numérique : premiers signaux d’alerte dans la santé connectée
24 avril 2025 - 15:14,
Actualité
- DSIHLa Délégation au numérique en santé (DNS) publie le premier rapport d’activité de la Plateforme d’éthicovigilance du numérique en santé, un dispositif inédit lancé fin 2023 pour recueillir les signalements d’usagers et de professionnels confrontés à des enjeux éthiques liés aux technologies de santé...

Contourner les règles, faille cyber éternelle et consubstantielle à l’espèce humaine
21 avril 2025 - 19:07,
Tribune
-Récemment, un post sur LinkedIn racontait l’histoire suivante : un enseignant soucieux de repérer les élèves qui faisaient rédiger leur copie par ChatGPT transmettait ses consignes sous forme de fichiers PDF dans lesquels il incluait des morceaux de texte en caractères blancs, donc invisibles pour l...

L’arnaque à l’arrêt de travail comme source de réflexion
14 avril 2025 - 21:57,
Tribune
-Soupçonné d’avoir mis en place un site Web permettant d’acheter de « faux » arrêts de travail en quelques clics et pour 9 euros seulement, un jeune homme de 22 ans originaire des Landes est sous le coup d’une accusation et de poursuites diverses. Les faux arrêts de travail étaient générés automatiqu...

Panorama forcément non exhaustif du fléau des arnaques en ligne en ce début 2025
08 avril 2025 - 07:19,
Tribune
-Le temps des mails provenant d’un prince nigérian qui requiert votre aide pour toucher un héritage, ou de la petite Marie qui attend désespérément une greffe, est révolu : les techniques ont évolué, les outils aussi, les réseaux se sont structurés et professionnalisés. Petit panorama, forcément inco...