"Mauvaise serrure attire le crocheteur." Proverbe indien
Sciencetips
Conseillez Sciencetips
à vos amis
Sciencetips
Bonjour,

Aujourd'hui : "Ils sont fous, ces Romains !"

Où l'on apprend comment écrire des messages secrets.

Eugubino Ubaldo Pizzichelli, Cicéron, fin du XIXe siècle, devant le palais de justice de Rome

-54 av J.-C, quelque part en Gaule. À l’orée des bois, un homme se hâte de rejoindre le camp dirigé par le romain Cicéron. Il faut faire vite !

Assiégé par les Gaulois, Cicéron s’apprête à capituler. Heureusement, le messager transporte une bonne nouvelle : les renforts arrivent.

Nicolas Coustou, Jules César, sculpture commandée en 1696 pour le parc de Versailles, marbre, 242 x 96 x 96 cm, Musée du Louvre, Paris, photo : Marie-Lan Nguyen
Voir en grand

En effet, à quelques kilomètres de là, Jules César et son armée sont en marche. Le message ne doit donc en aucun cas tomber dans les mains ennemies.

Pourtant, même s’ils s’en emparaient, les Gaulois seraient bien en peine de le lire. Le message est incompréhensible : une suite de lettres sans le moindre sens.

Illustration Sciencetips
Voir en grand

Eh oui, César a pris ses précautions : le message est codé ! Il a décalé les lettres de 3 crans vers la droite. La lettre "A" devient "D", "B" devient "E", etc. Ainsi, "cesar" devient "fhvdu".

Bien sûr, Cicéron connait la "clé" de ce code, c’est-à-dire le nombre de lettres qu'il doit décaler pour déchiffrer la missive. Malin ce César !

Illustration Sciencetips
Voir en grand

Aujourd’hui, le "Chiffre de César" a laissé la place à des systèmes plus complexes et bien plus résistants. Néanmoins, le principe général reste le même.
Ce ne sont plus des décalages de lettres mais des fonctions mathématiques complexes, des algorithmes, qui sont utilisés pour chiffrer et déchiffrer les messages.

L’algorithme est lui-même associé à une clé : un nombre, une couleur, une phrase, ou encore une séquence de bits (0 ou 1).

Robot de stockage de données informatiques, photo : © P.Stroppa/CEA
Voir en grand

La sécurité des échanges codés repose sur deux éléments. Le premier, la confidentialité de la clé. Le second, l’invulnérabilité de l’algorithme supposé connu de tous : il faut tellement de temps pour déterminer la clé (des dizaines de milliers d'années de calcul même avec un ordinateur très puissant) que ces codes sont virtuellement indéchiffrables.

C'est grâce à cette "sécurité computationnelle" que s’effectue la majeure partie de nos échanges : transfert d'argent, connexion téléphonique, bitcoin, messagerie sécurisée… Mais bref, rendons à César, ce qui est à César.

Comprendre la cryptographie en vidéo !

Pour en savoir plus :

Décalage de lettre, roue de correspondance, changement de sens de lecture... Presque tous les enfants se sont un jour passionnés pour les codes secrets.
Et à juste titre ! Car c'est bel et bien sur l'art de protéger nos données que repose une bonne partie de notre vie. Bitcoins, messageries cryptées, transactions bancaires... La cryptographie est partout !

Pour recommander ce Sciencetips :

Validée par
Renaud Sirdey
Réalisée en partenariat
avec le CEA
Jeu Concours : L'avant-première
Qui est la célèbre scientifique sur cette image ?
Jouer

Découvrez l'anecdote en vidéo sur notre chaîne YouTube Sciencetips !


En un clic, dites-nous :
si c'était mieux que d'habitude...
...aussi bien
...ou moins bien
Retrouvez-nous sur notre site www.sciencetips.fr
S'inscrire à Sciencetips
Des conseils, des idées, des critiques ?
Contactez-nous sur colineetjean@sciencetips.fr ou au 0972586775
Coline et Jean
Copyright © 2018 Artly Production, Tous droits réservés.
Adresse :
Artly Production
44 rue Richer
75009 PARIS
Informations légales