Chiffre de Baconie

Histoire du chiffre baconien : Francis Bacon, la stéganographie et le débat sur Shakespeare

Explorez l'histoire du chiffre de Francis Bacon depuis son invention en 1605 en passant par le débat sur la paternité de Shakespeare jusqu'à la stéganographie moderne. Découvrez comment l'alphabet bilatéral de Bacon a été le pionnier du codage binaire.

Publié sur 19 mars 2026
13 min lire
Guides CaesarCipher.org

Introduction : Un chiffre conçu pour se cacher

La plupart des chiffrements sont conçus pour brouiller un message afin qu'un intercepteur ne puisse pas le lire. Le chiffre baconien a été construit pour un objectif différent et à bien des égards plus ambitieux : cacher le fait qu’un message existe.

Cette distinction – entre cryptographie et stéganographie – est au cœur de tout ce qui est intéressant dans l'invention de Francis Bacon. La cryptographie protège le contenu d'un message. La stéganographie protège l'existence du message. Lorsque vous chiffrez une lettre, un observateur sait qu’un secret est gardé mais ne peut pas le lire. Lorsque vous appliquez la stéganographie baconienne, l’observateur ne voit que du texte ordinaire et n’a aucune raison de regarder plus loin.

Francis Bacon a décrit ce système en 1605, utilisant les techniques du métier d'imprimeur - la différence subtile entre la police A et la police B - pour dissimuler un texte arbitraire à l'intérieur de documents innocents. Au cours des quatre siècles qui ont suivi, son invention a touché le débat sur la paternité de Shakespeare, a façonné deux des plus grands cryptanalystes américains et a trouvé une nouvelle vie dans la stéganographie numérique, les énigmes des salles d'évasion et la cryptographie compétitive.

Cet article retrace cette histoire dans son intégralité.

Essayez notre décodeur de chiffre Baconian pour expérimenter vous-même le chiffre.


Francis Bacon : philosophe, homme d'État, cryptographe

Francis Bacon est né à Londres le 22 janvier 1561, deuxième fils de Sir Nicholas Bacon, Lord Gardien du Grand Sceau sous Elizabeth I. Il entra au Trinity College de Cambridge à l'âge de douze ans et étudia plus tard le droit à Gray's Inn. À la trentaine d’années, il était avocat et député; à la quarantaine, il était l'un des conseillers les plus influents de la Couronne.

Sous Jacques Ier, Bacon accéda à la plus haute fonction juridique d'Angleterre. Il devint solliciteur général en 1607, procureur général en 1613, Lord Chief Justice of the Court of Common Pleas en 1613, et enfin Lord Chancelier en 1618, la même année où il fut créé baron Verulam. Il fut ensuite créé vicomte de Saint-Alban. Sa carrière politique prit fin brusquement en 1621 lorsqu'il fut reconnu coupable d'avoir accepté des pots-de-vin et exclu de toute fonction publique, mais son héritage intellectuel était déjà assuré.

On se souvient principalement de Bacon comme du philosophe qui a articulé la méthode scientifique inductive – l’idée selon laquelle la connaissance doit être construite à partir d’observations minutieuses et d’expérimentations systématiques plutôt que dérivée par la raison pure à partir de principes premiers. Son Novum Organum (1620) et The Advancement of Learning (1605) ont jeté les bases de la révolution scientifique qui a suivi au XVIIe siècle.

Ce que l’on sait moins, c’est que Bacon s’est toujours intéressé aux mécanismes de communication secrète. Il comprenait que l’information elle-même pouvait être un outil de pouvoir et il était fasciné par le problème de la transmission secrète de l’information. Le chiffre baconien était sa réponse pratique à ce problème – non pas une curiosité théorique, mais un système fonctionnel qui, selon lui, pouvait être véritablement utilisé.


L'alphabet bilatéral : l'invention de Bacon en 1605

Bacon a décrit pour la première fois son système de chiffrement dans The Advancement of Learning, publié en 1605. Il l'a élaboré dans la version latine étendue, De Augmentis Scientiarum, parue en 1623. Il l'a appelé le « chiffre bilitère » — du latin bi (deux) et littera (lettre) — parce que l'ensemble du système repose sur l'utilisation d'exactement deux symboles distincts.

Le principe est élégant. Bacon a observé qu'avec cinq positions binaires, chacune pouvant prendre l'une des deux valeurs, vous pouvez produire 2 x 2 x 2 x 2 x 2 = 32 combinaisons distinctes. L'alphabet anglais de son époque comptait 24 lettres (I et J étaient traités comme la même lettre, tout comme U et V, selon la convention latine). Trente-deux combinaisons étaient plus que suffisantes pour encoder les 24, avec huit restantes.

Bacon a attribué une séquence unique de cinq caractères de A et de B à chaque lettre :

  • A = AAAAA
  • B = AAAAB
  • C = AAABA
  • D = AAABB
  • E = AABAA

...et ainsi de suite à travers l'alphabet. Les séquences suivent un ordre de comptage binaire strict, le système est donc entièrement régulier et ne nécessite aucune mémorisation au-delà du principe de base.

Pour coder un message, vous convertissez chaque lettre en son code à cinq caractères, produisant une longue chaîne de A et de B. Cette chaîne – le texte chiffré – peut ensuite être transmise de deux manières. Vous pouvez l'envoyer tel quel, ce qui est évidemment codé. Ou vous pouvez le cacher dans un morceau de texte ordinaire en utilisant deux formes visuellement similaires mais distinctes pour représenter A et B.

La deuxième approche est l’utilisation stéganographique soulignée par Bacon. Il a proposé d'utiliser deux polices de caractères – Type A et Type B – qui semblaient presque identiques à un lecteur occasionnel mais qui se distinguaient après une inspection minutieuse. Un imprimeur connaissant le secret pourrait composer n'importe quel texte inoffensif dans ces deux polices selon le modèle baconien, et le document résultant aurait l'air tout à fait normal tout en portant un message caché dans sa variation typographique.

C’est pourquoi le chiffre baconien appartient autant à l’histoire de la stéganographie qu’à l’histoire de la cryptographie. La méthode de codage est cryptographique ; la méthode de dissimulation est stéganographique. Selon Bacon, cette combinaison le rendait essentiellement indétectable par quiconque ne le recherchait pas déjà.


Comment fonctionne la stéganographie de Bacon

Pour comprendre la puissance pratique du système baconien, il est utile de parcourir un exemple concret.

Supposons que le message secret soit le mot BACON lui-même.

Tout d’abord, encodez chaque lettre en utilisant l’alphabet baconien de 24 lettres :

  • B = AAAAB
  • A = AAAAA
  • C = AAABA
  • O = ABBAB
  • N = ABBAA

Le texte chiffré complet est : AAAAB AAAAA AAABA ABBAB ABBAA

Il s'agit d'une chaîne de 25 caractères. Pour le masquer, vous avez besoin d'un texte de couverture d'au moins 25 lettres. Supposons que le texte de couverture soit : « L’art de l’écriture secrète est une étude noble et ancienne. »

Vous définissez ensuite le texte de couverture dans deux polices selon le motif. La première lettre du texte de couverture (T) correspond au premier caractère du texte chiffré (A) — donc T est défini en police A. La deuxième lettre (h) correspond à A — police A. Et ainsi de suite. La cinquième lettre du texte de couverture correspond à B — cette lettre est écrite en caractères B.

Un lecteur qui voit le document imprimé voit une phrase parfaitement normale. Un lecteur qui sait regarder le motif de la police extrait la séquence A/B, la regroupe par cinq et récupère le mot original BACON.

Bacon a explicitement décrit plusieurs méthodes pour créer les deux formes distinctes :

  • Deux polices de caractères légèrement différentes en termes d'empattements ou d'épaisseur de trait
  • Formes de lettres italiques versus romaines (verticales)
  • Taille de point plus grande ou plus petite
  • Poids gras par rapport au poids normal

Dans les applications modernes, les gens utilisent généralement les majuscules par rapport aux minuscules, ou 1 contre 0 en notation binaire. Le principe est identique quels que soient les symboles spécifiques choisis. Ce qui compte, c'est qu'il existe deux formes visuellement distinctes et qu'un lecteur connaissant la clé puisse les distinguer de manière fiable.

Explorez notre outil de stéganographie baconienne pour voir ce processus de dissimulation en action avec du texte en direct.


Le débat sur la paternité de Shakespeare

Aucun aspect de l'histoire du chiffre baconien n'a autant attiré l'attention du public – ni généré plus de controverses – que son rôle dans le débat sur la paternité de Shakespeare.

La « théorie baconienne » soutient que Francis Bacon était le véritable auteur des pièces de théâtre et des poèmes attribués à William Shakespeare. La théorie a une longue histoire, mais son chapitre cryptographique le plus célèbre a commencé en 1888 lorsque Ignatius Donnelly, homme politique et chercheur amateur du Minnesota, a publié Le grand cryptogramme : le chiffre de Francis Bacon dans les soi-disant pièces de Shakespeare.

Donnelly a affirmé avoir découvert des messages cachés dans le Premier Folio de Shakespeare (1623) prouvant la paternité de Bacon. Il a soutenu qu'en appliquant une méthode arithmétique complexe aux numéros de page et de colonne du Folio, on pouvait extraire des messages chiffrés baconiens révélant l'identité de Bacon. Le livre fit sensation dans la presse populaire et fut imprimé à plusieurs reprises.

L’establishment cryptographique a été moins impressionné. Les cryptanalystes professionnels ont souligné que la méthode de Donnelly n'était pas du tout le chiffre de Bacon – le chiffre de Bacon dépend de la variation typographique et non de la manipulation arithmétique des numéros de page. Plus fondamentalement, les critiques ont démontré que la méthode de Donnelly était si flexible qu'elle pouvait extraire pratiquement n'importe quel message de pratiquement n'importe quel texte. C’est le problème de l’apophénie – la tendance humaine à trouver des modèles significatifs dans des données aléatoires – aggravé par le biais de confirmation. Si vous êtes motivé à trouver un message caché, vous en trouverez un, qu'il soit là ou non.

William et Elizebeth Friedman, dont nous examinerons la carrière dans la section suivante, ont publié en 1957 une étude rigoureuse de la théorie baconienne intitulée The Shakespearean Ciphers Examined. Leur conclusion a été décisive : il n’y a pas de véritables messages chiffrés baconiens dans les textes de Shakespeare, et les méthodes utilisées par les théoriciens baconiens ne sont pas scientifiquement valables. Le livre est considéré comme la réfutation définitive.

Le consensus scientifique dominant aujourd'hui est que William Shakespeare de Stratford-upon-Avon a écrit les œuvres qui lui sont attribuées. Le débat sur la paternité se poursuit parmi les passionnés, mais aucune preuve cryptographique crédible n'a jamais été produite pour étayer la théorie baconienne.

L’ironie est considérable : la controverse a rendu le chiffre baconien célèbre auprès du grand public précisément parce que les affirmations de Donnelly étaient si dramatiques et si fausses. Plus de gens ont entendu parler de l'invention stéganographique de Francis Bacon grâce au débat sur Shakespeare que grâce à n'importe quelle source cryptographique légitime.


William et Elizebeth Friedman : De Bacon à Bletchley

La conséquence la plus significative de l’engouement pour les auteurs de Shakespeare pour l’histoire de la cryptographie était totalement involontaire. Il a mis deux jeunes chercheurs en contact avec les systèmes de chiffrement, ce qui a lancé la carrière des plus grands cryptanalystes américains.

En 1915, George Fabyan, un riche marchand de textile de l'Illinois doté d'une passion excentrique pour les sciences non conventionnelles, engagea un jeune botaniste nommé William Friedman pour travailler aux Riverbank Laboratories, son domaine de recherche privé à l'extérieur de Genève, dans l'Illinois. Fabyan était devenu obsédé par la théorie baconienne et finançait des recherches sur les messages chiffrés baconiens prétendument cachés dans les textes de Shakespeare. William Friedman a été mis à contribution sur ce projet.

Il a été rejoint par Elizebeth Smith, une récente diplômée universitaire que Fabyan a également recrutée pour la recherche sur le chiffre de Shakespeare. William et Elizebeth ont travaillé ensemble, se sont mariés en 1917 et ont découvert ensemble que la théorie baconienne n'était pas fondée. Mais au cours du processus d’enquête systématique sur les allégations de chiffrement, tous deux ont développé une compréhension profonde et rigoureuse des principes cryptographiques qu’aucune éducation formelle de l’époque n’aurait pu fournir.

Lorsque les États-Unis sont entrés dans la Première Guerre mondiale en 1917, les Laboratoires Riverbank sont devenus l’une des rares organisations américaines capables d’effectuer un travail cryptanalytique sérieux. L'armée a envoyé des messages interceptés à Riverbank pour qu'ils soient interrompus. William et Elizebeth Friedman ont fait le débourrage. Leur travail de guerre à Riverbank les a conduits directement à des carrières gouvernementales dans le domaine de la cryptographie qui définiraient le renseignement électromagnétique américain pour les trois prochaines décennies.

William Friedman a ensuite dirigé le service de renseignement sur les transmissions de l'armée. Sa plus grande réussite a eu lieu en 1940 lorsque son équipe a brisé PURPLE, la machine de chiffrement diplomatique japonaise, sans jamais avoir vu le dispositif physique. Cet exploit a permis aux États-Unis d'accéder aux communications diplomatiques japonaises tout au long de la Seconde Guerre mondiale, y compris aux renseignements qui ont façonné la planification de Midway.

Elizebeth Friedman a bâti une carrière parallèle dans la cryptanalyse des forces de l'ordre. Durant la Prohibition, elle a brisé les codes des réseaux de passeurs de rhum pour le compte de la Garde côtière. Pendant la Seconde Guerre mondiale, elle a travaillé pour le Bureau des services stratégiques et la Garde côtière, démantelant les réseaux d'espionnage de l'Axe opérant en Amérique du Sud – un travail qui a abouti à la capture et à la poursuite de nombreux agents nazis.

William et Elizebeth Friedman étaient tous deux conscients de l’ironie particulière que leur carrière avait pris naissance dans une recherche infructueuse de messages chiffrés baconiens dans Shakespeare. À leur mort – William en 1969, Elizebeth en 1980 – leur pierre tombale au cimetière national d'Arlington portait une inscription qui rendait hommage à cette origine de la manière la plus appropriée possible.

L'épitaphe sur leur pierre tombale commune à Arlington dit, entre autres choses : « La connaissance, c'est le pouvoir ». Mais l’inscription elle-même est composée de deux polices de caractères distinctes – et ces polices de caractères codent, en chiffre baconien authentique, la même phrase : KNOWLEDGE IS POWER.

Il s’agit de l’un des monuments cryptographiques les plus élégants au monde : un chiffre caché dans une pierre tombale, honorant deux personnes qui ont passé leur vie à déchiffrer des chiffres, en utilisant le système même qui les a attirés pour la première fois vers la cryptographie.


L'alphabet de 24 lettres contre 26 lettres

Le chiffre original de Bacon de 1605 utilisait un alphabet de 24 lettres. Ce n’était pas arbitraire. Dans l'anglais de la Renaissance, comme dans le latin classique, I et J étaient considérés comme des variantes de la même lettre, tout comme U et V. La distinction entre I et J en tant que lettres séparées, et entre U et V en tant que lettres séparées, n'est devenue la norme en anglais que progressivement au cours du XVIIe siècle.

Dans le système de 24 lettres de Bacon :

  • Moi et J partageons le code ABAAA
  • U et V partagent le code BAABB

Lors du décodage d'un message, le lecteur utilise le contexte pour déterminer si la lettre souhaitée était I ou J, et si c'était U ou V. En pratique, cela provoque rarement une ambiguïté car les deux options sont visibles à partir des mots environnants.

L'adaptation moderne de 26 lettres distingue les 26 lettres individuellement :

  • I = ABAAA
  • J = ABAAB
  • U = BABAA
  • V = BABAB

Les lettres restantes se décalent en conséquence pour s'adapter aux deux nouveaux codes distincts.

Pour la recherche historique, l'encodage de textes destinés à être lus comme des documents de la Renaissance ou le travail avec des sources utilisant la version à 24 lettres, l'alphabet baconien original est le choix approprié. Pour les applications modernes – en particulier les compétitions Science Olympiad Code Busters, les puzzles de géocaching, les salles d'évasion et tout contexte où l'ambiguïté entre I/J ou U/V poserait des problèmes – la version à 26 lettres est standard.

Essayez l'encodeur de chiffre Baconian pour expérimenter les deux versions de l'alphabet.


Chiffre baconien dans la culture moderne

Le chiffre baconien a survécu à son époque en trouvant une niche confortable dans la culture moderne des puzzles.

Dans le géocaching – l'activité de plein air où les participants utilisent les coordonnées GPS pour trouver des conteneurs cachés – les caches mystérieuses (celles qui nécessitent de résoudre un casse-tête pour obtenir les coordonnées finales) utilisent fréquemment le chiffre baconien. Son format A/B distinctif et la nécessité de regrouper les personnages par cinq le rendent reconnaissable pour les géocacheurs expérimentés tout en restant un défi pour les nouveaux arrivants. Les bases de données de types de chiffrement utilisés dans le géocaching répertorient systématiquement le chiffre baconien parmi les plus courants.

Les salles d'évasion, qui demandent aux participants de résoudre des énigmes pour « échapper » à un environnement thématique dans un délai imparti, ont adopté le chiffre baconien comme élément récurrent. Il est bien adapté au format : un document accessoire avec une majuscule ou une typographie inhabituelle peut véhiculer un message caché que les joueurs doivent extraire et décoder pour avancer.

La cryptographie compétitive l’a également adopté. L'Olympiade scientifique, le concours académique américain destiné aux collégiens et lycéens, comprend un événement Code Busters qui teste la connaissance des chiffres historiques. Le chiffre baconien apparaît régulièrement dans les documents des concours de l'Olympiade scientifique, et les ressources de préparation de l'événement le traitent comme un type de chiffre standard aux côtés de César, Vigenere et Atbash.

Dans l'enseignement de la cryptographie de manière plus générale, le chiffre baconien constitue une introduction idéale à deux concepts importants simultanément : le codage binaire (chaque lettre nécessite exactement cinq symboles binaires) et la stéganographie (le message codé peut être caché à la vue de tous). Peu d’autres chiffres classiques démontrent ces deux principes de manière aussi claire et concise.


Legacy : De l'alphabet binaire à l'ère numérique

La chose la plus remarquable à propos du chiffre de Francis Bacon est peut-être la façon dont il anticipe directement les fondements conceptuels de l'informatique numérique – non seulement dans l'esprit mais dans la structure mathématique précise.

Les données numériques modernes sont codées en binaire. Chaque morceau de texte, d’image, d’audio et de vidéo sur un ordinateur se réduit finalement à des séquences de 0 et de 1. L'unité fondamentale est le bit, un chiffre binaire qui prend l'une des deux valeurs.

Le chiffre de Bacon est un système de codage binaire à cinq bits. A vaut 0. B vaut 1. Chaque lettre nécessite exactement cinq bits. La table de codage suit la séquence de comptage binaire naturelle : AAAAA = 00000 = 0, AAAAB = 00001 = 1, AAABA = 00010 = 2, et ainsi de suite.

Ce n’est pas une métaphore ou une analogie vague. Le chiffre baconien est, en termes techniques précis, un codage de caractères binaires sur cinq bits. La seule différence entre ce standard et une norme de codage de caractères moderne est le nombre de caractères qu'il gère (24 ou 26 contre 128 pour ASCII ou 1 114 112 pour Unicode) et le fait qu'il est antérieur de trois siècles à l'invention du transistor.

L'ingénieur français Emile Baudot, travaillant dans les années 1870, a inventé ce qu'on appelle aujourd'hui le code Baudot pour la télégraphie - un codage à cinq bits qui attribuait un modèle binaire unique à chaque lettre et symbole nécessaire à la télégraphie. Le code Baudot est devenu le fondement de la norme ITA2 utilisée dans les téléscripteurs tout au long du XXe siècle. Le parallèle avec le système à cinq bits de Bacon est exact, et ce n'est pas accidentel : Bacon et Baudot sont tous deux parvenus indépendamment à cinq bits comme minimum requis pour le codage alphabétique.

ASCII, le code standard américain pour l'échange d'informations adopté en 1963, a étendu l'approche à sept bits pour prendre en charge les lettres majuscules et minuscules, les chiffres et la ponctuation. L'Unicode moderne utilise un codage de longueur variable allant jusqu'à quatre octets par caractère pour gérer tous les systèmes d'écriture du monde.

Francis Bacon, travaillant avec les polices d'imprimerie en 1605, a inventé le modèle conceptuel de l'ensemble. Le système à deux symboles, le codage de longueur fixe, le mappage bijectif des symboles aux nombres entiers, l'utilisation de 2 ^ n pour calculer la profondeur de bits requise - telles sont les idées fondamentales de la théorie de l'information numérique, et elles apparaissent pleinement formées dans le chiffrement bilitère de Bacon.

C'est pourquoi les historiens de l'informatique et de la théorie de l'information considèrent le chiffre de Bacon comme plus qu'une curiosité cryptographique. Il s’agit d’un véritable précurseur intellectuel de l’ère numérique, séparé du codage binaire moderne non pas par une distance conceptuelle mais seulement par le temps.


FAQ

**Francis Bacon a-t-il vraiment écrit les pièces de Shakespeare ?**Aucune preuve crédible ne soutient cette affirmation. Le consensus scientifique dominant, soutenu par une analyse historique et littéraire détaillée, est que William Shakespeare de Stratford-upon-Avon a écrit les œuvres qui lui sont attribuées. Les affirmations cryptographiques faites par les théoriciens baconiens ont été systématiquement réfutées par des cryptanalystes professionnels, le plus définitivement par William et Elizebeth Friedman dans leur ouvrage de 1957 The Shakespearean Ciphers Examined. Les Friedman ont démontré que les méthodes utilisées pour extraire les prétendus messages chiffrés baconiens des textes de Shakespeare ne sont pas scientifiquement valides : elles sont suffisamment flexibles pour trouver des « messages » dans n'importe quel texte suffisamment long.**Le chiffre baconien est-il sécurisé ?**Selon les normes cryptographiques modernes, non. Le chiffre baconien utilise une table de codage publique fixe sans variation de clé. Quiconque connaît le système peut décoder n’importe quel message immédiatement. Sa sécurité dépend entièrement de la dissimulation stéganographique : si personne ne soupçonne la présence d'un message caché, il ne sera pas trouvé. Si le codage est détecté, le décryptage est trivial. Pour protéger les informations véritablement sensibles, des algorithmes cryptographiques modernes tels que AES-256 sont nécessaires.**En quoi la stéganographie est-elle différente de la cryptographie ?**La cryptographie transforme un message en une forme illisible : un observateur sait qu'un secret existe mais ne peut pas le lire sans la clé. La stéganographie cache l'existence du message : un observateur n'a aucune raison de soupçonner la présence d'un secret. Le chiffre baconien combine les deux : le message est codé (cryptographique) puis le codage est caché dans le texte ordinaire (stéganographique). Bacon pensait que la couche stéganographique était plus précieuse que la couche cryptographique, car un message qui n'attire aucun soupçon ne peut être attaqué.**Les ordinateurs peuvent-ils détecter la stéganographie du chiffre baconien ?**Potentiellement, oui. L'analyse statistique du texte peut détecter des modèles anormaux de majuscules ou de typographie qui s'écartent de ce qui serait attendu dans une écriture naturelle. Les outils modernes d'investigation numérique peuvent identifier des métadonnées de police inhabituelles dans les fichiers de documents. Cependant, une stéganographie bien exécutée qui utilise des variations stylistiques plausibles – comme un texte de couverture qui mélange naturellement les polices pour des raisons de conception – est beaucoup plus difficile à détecter automatiquement. Dans les contextes numériques, des méthodes stéganographiques plus sophistiquées telles que l'intégration de LSB (bit le moins significatif) dans les fichiers image offrent une meilleure dissimulation que les approches basées sur le texte.Quelles autres méthodes stéganographiques les personnages historiques ont-ils utilisés ?

La stéganographie historique était remarquablement inventive. Les Grecs de l'Antiquité auraient rasé la tête d'un messager, tatoué un message sur le cuir chevelu et l'auraient renvoyé après que les cheveux aient repoussé. L'encre invisible à base de lait, d'urine ou de jus de citron était largement utilisée : l'écriture n'apparaît que lorsqu'elle est chauffée. Les micropoints – des photographies réduites à la taille d’un point – ont été utilisés par les services de renseignement allemands pendant les deux guerres mondiales. Les chiffres nuls intègrent un message sous forme d'acrostiche dans un texte innocent (la première lettre de chaque mot ou phrase épelle le message caché). L'utilisation de variations typographiques par le chiffre baconien est l'une des méthodes historiques les plus sophistiquées sur le plan technique, car elle ne nécessite aucun matériel inhabituel : seulement deux polices de caractères et un imprimeur compétent.


Conclusion

Le chiffre baconien a quatre cents ans, mais il n’a jamais cessé d’être utile dans un contexte ou un autre. Bacon l'a inventé comme un outil pratique de communication secrète en exploitant les ressources de l'imprimerie. Il est devenu célèbre – et quelque peu notoire – grâce à son enchevêtrement avec la controverse sur la paternité de Shakespeare. C'est par accident qu'elle a donné à l'Amérique ses plus grands cryptanalystes, formant William et Elizebeth Friedman à l'analyse rigoureuse des affirmations chiffrées avant de les lâcher sur les codes réels du monde. Et il a trouvé une vie après la mort confortable dans le géocaching, les salles d’évasion, la cryptographie compétitive et l’enseignement des principes de codage binaire.

Plus important encore, le chiffre baconien est l’un des premiers systèmes de codage binaire formel de l’histoire intellectuelle – un alphabet de cinq bits inventé trois siècles avant le transistor, trois siècles et demi avant ASCII et quatre siècles avant le début des travaux du Consortium Unicode.

Francis Bacon a appelé son invention le chiffre bilitère : un chiffre construit à partir de deux lettres. Il aurait également pu le qualifier de premier système de codage binaire pratique dans la tradition occidentale. Les deux descriptions sont exactes et expliquent toutes deux pourquoi le chiffre baconien reste un objet d’un véritable intérêt historique plutôt qu’une simple curiosité antiquaire.

Essayez notre décodeur de chiffre baconienEncodeur de chiffre baconienExplorez la stéganographie baconienne

À propos de cet article

Cet article fait partie de notre collection de guides Chiffre de Baconie. Explorez les outils, exemples et workflows pratiques associés sur CaesarCipher.org.

Essayez l'outil Chiffre de Baconie

Mettez le guide en pratique avec des outils et exemples liés à chiffre de baconie.

Essayez l'outil Chiffre de Baconie