Le carré Polybe et ses descendants : de la Grèce antique aux chiffres WWI
Découvrez comment le chiffre carré de Polybe a évolué pour devenir le code Tap, le chiffre nihiliste, le chiffre bifide et le chiffre ADFGVX. Une histoire complète de 150 BCE jusqu'à la Première Guerre mondiale.
Le carré Polybe et ses descendants : de la Grèce antique aux chiffres WWI
Le carré de Polybe est l'une des inventions les plus influentes de l'histoire de la cryptographie. Conçue vers 150 BCE par l'historien grec Polybe, cette grille 5x5 d'une simplicité trompeuse transformait chaque lettre de l'alphabet en une paire de coordonnées à deux chiffres. Cette simple idée – convertir des caractères en coordonnées numériques – s’est avérée si puissante qu’elle a donné naissance à toute une lignée de chiffres s’étendant sur deux millénaires. Des murs d'écoute des cellules de prison aux tranchées boueuses de la Première Guerre mondiale, les descendants de la place Polybe ont façonné l'histoire militaire, le métier d'espionnage et l'évolution de la cryptanalyse moderne.
Cet article retrace cette lignée depuis le chiffre Polybe original à travers ses descendants les plus importants : le Tap Code, le chiffre Nihiliste, le chiffre Bifide et les chiffres ADFGX/ADFGVX. En cours de route, nous examinerons comment chaque système s'appuie sur le concept de coordonnées du carré de Polybe pour résoudre de nouveaux défis de communication.
Le carré Polybe original (150 BCE)
Polybe l'historien
Polybe est né vers 200 BCE à Mégalopolis, une ville de la Ligue Arcadienne de la Grèce antique. Après la conquête romaine de la Grèce, il fut emmené à Rome comme otage politique, où il devint un proche associé de la puissante famille Scipion. Son œuvre monumentale, The Histories, documente l'essor de Rome et couvre des sujets allant de la stratégie militaire à la gouvernance. Dans le livre X des Histoires, Polybe décrit un système de signalisation qui porte encore aujourd'hui son nom.
Le système de signalisation de la torche
Le carré de Polybe n'a pas été conçu à l'origine pour le cryptage écrit : il a été conçu pour la télégraphie optique. Le système fonctionnait comme suit :
-
Construction de grille. Les 24 lettres de l'alphabet grec ont été disposées dans une grille de 5x5 (la 25ème cellule est restée vide ou contenait un caractère spécial). Chaque lettre recevait une paire unique de coordonnées : une pour la ligne, une pour la colonne.
-
Transmission de la torche. L'expéditeur a brandi simultanément deux groupes de torches. Le groupe de gauche a indiqué le numéro de ligne (1 à 5 torches) et le groupe de droite a indiqué le numéro de colonne (1 à 5 torches). Un observateur éloigné pourrait compter les torches et déterminer la lettre.
-
Stations relais. Des chaînes de stations relais situées au sommet d'une colline retransmettaient les signaux sur de vastes distances. Un message peut parcourir des centaines de kilomètres en quelques heures, bien plus rapidement que n'importe quel messager physique.
Élégance mathématique
Le génie du carré de Polybe réside dans une simple idée mathématique : une grille 5x5 fournit exactement 25 paires de coordonnées uniques, suffisamment pour représenter n'importe quel alphabet de 25 caractères ou moins. En regroupant chaque lettre dans un format uniforme à deux chiffres, Polybe a réduit la complexité de la transmission de texte arbitraire à la transmission de séquences de petits nombres – un concept qui préfigurait le codage numérique de plus de deux mille ans.
Essayez l'encodeur et décodeur de chiffrement Polybius pour voir ce système en action.
The Tap Code : Polybe dans les murs de la prison
Comment fonctionne le code Tap
Le code du robinetest peut-être l'adaptation la plus convaincante du carré de Polybe. Au lieu de torches ou de chiffres écrits, les coordonnées sont transmises sous forme de séquences detapotements sonores sur un mur, un tuyau ou toute surface dure. L'expéditeur appuie sur le numéro de ligne, fait une brève pause, puis appuie sur le numéro de colonne. L'auditeur décode chaque paire en une lettre.
Le code du tap utilise généralement une grille 5x5 où la lettre K est omise (remplacée par C dans le contexte), plutôt que la fusion I/J du carré standard de Polybe :
1 2 3 4 5
1 | A B C D E
2 | F G H I J
3 | L M N O P
4 | Q R S T U
5 | V W X Y Z
Pour envoyer la lettre H (ligne 2, colonne 3), vous devez appuyer deux fois, faire une pause, puis appuyer trois fois. Pour envoyer la lettre S (ligne 4, colonne 3), vous devez appuyer quatre fois, faire une pause, puis appuyer trois fois.
Les prisonniers de guerre vietnamiens et le Hilton de Hanoi
Le code Tap a acquis une reconnaissance mondiale grâce à son utilisation par les prisonniers de guerre américains pendant la guerre du Vietnam. Des centaines de militaires US, pour la plupart des pilotes de la Marine et de l'Air Force abattus au-dessus du Nord-Vietnam, ont été détenus dans la prison de Hoa Lo à Hanoï – surnommée sarcastiquement le « Hilton de Hanoï ». Les prisonniers ont été maintenus en isolement strict, interdits de se parler et soumis à des interrogatoires et à la torture.
En 1965, le capitaine de l'Air Force Carlyle « Smitty » Harris a présenté le code du robinet à ses codétenus après l'avoir rappelé lors d'un cours d'entraînement militaire à la survie. Le système s'est rapidement répandu au sein de la population carcérale. Les prisonniers frappaient sur les murs, balayaient leurs balais selon des schémas rythmiques, toussaient en séquences et faisaient même des signaux manuels correspondant aux coordonnées de la grille.
Le code du robinet est devenu une bouée de sauvetage pour les prisonniers de guerre. Grâce à lui, ils :
- Renseignement partagé sur les techniques d'interrogatoire
- Stratégies de résistance coordonnées
- Transmission de messages personnels et d'actualités
- Maintien du moral du groupe pendant les années de captivité
- Organisation d'une chaîne de commandement entre les prisonniers
Le commandant Jeremiah Denton, qui a fait cligner des yeux le mot « TORTURE » en code Morse lors d'une interview de propagande télévisée, était l'un des nombreux prisonniers de guerre qui s'appuyaient quotidiennement sur le code du robinet. La simplicité du système rendait presque impossible toute intervention des gardes : le simple fait de taper une sandale contre le cadre d'un lit pouvait transmettre un message.
Prisonniers politiques russes
Des décennies avant le Vietnam, les prisonniers politiques russes dans les prisons tsaristes et soviétiques utilisaient un système identique. Les décembristes, les populistes et plus tard les révolutionnaires bolcheviques ont transmis des messages codés à travers les épais murs de pierre des prisons sibériennes et de la forteresse Pierre et Paul à Saint-Pétersbourg. Le roman Darkness at Noon (1940) d'Arthur Koestler décrit cette méthode de communication avec beaucoup de détails.
La résilience du code du tapotement réside dans son extrême simplicité : aucun équipement n'est nécessaire, la grille peut être mémorisée en quelques minutes et le tapotement peut être déguisé en bruit ordinaire. Il est encore utilisé aujourd’hui dans les prisons du monde entier.
Le chiffre nihiliste : ajouter l'arithmétique à Polybe
Origines parmi les révolutionnaires russes
Le chiffre nihiliste est apparu dans les années 1880 parmi les groupes révolutionnaires russes – la Narodnaya Volya (Volonté du peuple) et les organisations apparentées luttant contre l'autocratie tsariste. Ces groupes avaient besoin d'un chiffre plus puissant qu'une simple substitution, mais suffisamment simple pour être utilisé sans papier ni appareil, car la découverte de tout équipement cryptographique entraînerait l'arrestation et l'exécution.
Le chiffre nihiliste était leur solution : superposer une clé basée sur un mot-clé au-dessus du carré de Polybe par addition, créant ainsi un chiffre légèrement plus complexe à utiliser mais nettement plus difficile à déchiffrer au premier coup d'œil.
Comment fonctionne le chiffre nihiliste
-
Créez un carré de Polybe. Disposez les 25 lettres (I/J fusionnés) dans une grille 5x5, éventuellement brouillées à l'aide d'un mot-clé.
-
Convertissez le texte brut en coordonnées. À l'aide de la grille, remplacez chaque lettre du texte brut par sa coordonnée Polybe à deux chiffres. Par exemple, en utilisant la grille standard : H = 23, E = 15, L = 31, P = 35.
-
Convertissez la clé en coordonnées. Prenez un mot-clé (par exemple, "SECRET") et convertissez de la même manière chaque lettre en sa coordonnée Polybe. Répétez le mot-clé pour qu'il corresponde à la longueur du texte brut.
-
Ajoutez les coordonnées. Pour chaque position, ajoutez la coordonnée en texte brut et la coordonnée clé. Si la coordonnée du texte en clair est 23 et la coordonnée clé est 43, le numéro du texte chiffré est 23 + 43 = 66.
Le résultat est une séquence de nombres à deux ou trois chiffres (allant de 22 à 110) qui semblent très différents des coordonnées brutes de Polybe.
Exemple concret
Plaintext: H E L P
Polybius: 23 15 31 35
Key: S E C R
Polybius: 43 15 13 42
Ciphertext: 23+43=66 15+15=30 31+13=44 35+42=77
Result: 66 30 44 77
Analyse de sécurité
Le chiffre nihiliste offre plus d'obscurité qu'un chiffre Polybe brut, mais il présente une faiblesse critique : l'opération d'addition préserve les modèles. Si la même lettre de texte en clair apparaît à des emplacements où la même lettre clé est également utilisée, les valeurs de texte chiffré résultantes seront identiques. Cela signifie que le chiffrement est vulnérable à :
- Analyse modulaire : les valeurs de texte chiffré où le chiffre des dizaines et le chiffre des unités sont tous deux impairs ou pairs révèlent des informations sur les coordonnées sous-jacentes.
- Attaques en texte clair connu : un seul mot connu peut exposer des parties de la clé.
- Attaques statistiques : la distribution de la somme n'est pas uniforme et les cryptanalystes expérimentés peuvent détecter la longueur de la clé et reconstruire à la fois le texte brut et la clé.
Malgré ces faiblesses, le chiffre nihiliste a servi les révolutionnaires russes de manière adéquate à une époque où la cryptanalyse systématique n’était pas encore largement répandue. L'Okhrana (police secrète tsariste) a finalement appris à la briser, mais souvent pas assez rapidement pour empêcher les actions des révolutionnaires.
Le chiffre bifide : Polybe rencontre la transposition
L'innovation de Félix Delastelle
En 1901, le cryptographe français Félix Delastellea publié lechiffrement bifide, un système qui combinait le carré de Polybe avec une étape de transposition pour créer quelque chose de fondamentalement plus fort que l'une ou l'autre technique seule. Delastelle a reconnu que la plus grande valeur du carré de Polybe n'était pas un chiffre en soi, mais un mécanisme de fractionnement - divisant chaque lettre en deux composants indépendants (la ligne et la colonne) qui pouvaient être manipulés séparément.
Comment fonctionne le chiffre bifide
-
Créez un carré de Polybe (éventuellement saisi avec un mot-clé).
-
Extraire les coordonnées. Pour chaque lettre en texte brut, notez séparément son numéro de ligne et son numéro de colonne, en créant deux lignes de chiffres.
-
Concaténer et regrouper. Écrivez d'abord tous les numéros de ligne, suivis de tous les numéros de colonne, puis divisez cette séquence combinée en paires.
-
Reconvertir en lettres. Chaque nouvelle paire de chiffres est recherchée dans le carré de Polybe pour produire la lettre chiffrée.
Exemple concret
En utilisant la grille standard de Polybe :
Plaintext: H E L L O
Rows: 2 1 3 3 3
Columns: 3 5 1 1 4
Concatenated: 2 1 3 3 3 3 5 1 1 4
Regrouped: (2,1) (3,3) (3,5) (1,1) (4,_)
= F N P A ...
- (Le résultat réel dépend de la conformité du regroupement avec la durée de la période choisie.)*
Pourquoi Bifid est plus fort que Polybe
L'innovation clé est que chaque lettre de texte chiffré dépend de deux lettres de texte en clair différentes : l'une contribuant à sa ligne et l'autre à sa colonne. Cet effet de diffusion signifie que :
- La modification d'une seule lettre de texte en clair affecte plusieurs lettres de texte chiffré.
- L'analyse de fréquence sur des lettres individuelles devient beaucoup plus difficile.
- La relation entre texte clair et texte chiffré est non linéaire.
Delastelle a également inventé le chiffre Trifide, qui étend ce fractionnement à trois dimensions à l'aide d'un cube 3x3x3, et le chiffre à quatre carrés, qui utilise simultanément plusieurs carrés de Polybe.
Le chiffre bifide est resté pratiquement incassable manuellement du vivant de Delastelle. Même aujourd’hui, casser un chiffre bifide nécessite des algorithmes sophistiqués d’escalade ou de recuit simulé plutôt qu’une simple analyse de fréquence.
ADFGX et ADFGVX : Polybe sur le front occidental
Le creuset de la Première Guerre mondiale
En 1918, quatre années de guerre de tranchées avaient transformé le front occidental en un cauchemar en matière de communications. Les transmissions radio pouvaient être interceptées par l’ennemi, c’est pourquoi chaque message important devait être crypté. L'armée allemande avait besoin d'un chiffre qui soit :
- Sécurisé contre les cryptanalystes français et britanniques
- Assez simple pour que les opérateurs télégraphiques de première ligne puissent l'utiliser sous le feu
- Résistant aux erreurs de code Morse pendant la transmission
Le colonel Fritz Nebel de l'armée allemande a conçu le chiffre ADFGX pour répondre à ces trois exigences, et le carré Polybe en était le cœur.
Comment fonctionne le ADFGX
-
Substitution de Polybe.Une grille 5x5 est construite à l'aide d'un mot-clé secret. Les lignes et les colonnes sont étiquetées avec les lettresA, D, F, G, X - spécifiquement choisies parce que leurs représentations en code Morse (di-dah, dah-di-di, di-di-dah-di, dah-dah-di, dah-di-di-dah) sont distinctes au maximum les unes des autres, minimisant ainsi les erreurs de transmission.
-
Transposition de colonnes. Les paires de lettres ADFGX résultantes sont écrites dans une grille sous un mot-clé de transposition, puis les colonnes sont réorganisées par ordre alphabétique et lues colonne par colonne.
Ce processus en deux étapes (substitution puis transposition) produisait un texte chiffré extrêmement difficile à analyser car la transposition brouillait complètement les modèles de substitution.
L'extension du ADFGVX
En juin 1918, les Allemands ont étendu le système à une grille 6x6en ajoutant la lettreV (créant six étiquettes de colonnes/lignes : A, D, F, G, V, X). La plus grande grille contenait les 26 lettres plus les 10 chiffres, permettant aux unités de terrain de crypter les coordonnées cartographiques, les numéros d'unité et d'autres données numériques au sein du même système.
Le triomphe de Georges Painvin
Le chiffre ADFGVX est arrivé à un moment critique de la guerre. Au printemps 1918, l’Allemagne lança son offensive de printemps massive (opération Michael) et les Alliés avaient désespérément besoin de renseignements sur les mouvements des troupes allemandes et leurs plans d’attaque.
Le cryptanalyste français Lieutenant Georges Painvin a relevé le défi de briser le chiffre ADFGVX. Travaillant avec des interceptions limitées et sous une énorme pression temporelle, Painvin a exploité des modèles statistiques subtils lors de l’étape de transposition. Son idée clé était que les messages chiffrés avec la même clé de transposition mais commençant à des positions différentes dans le texte brut produisaient des modèles alignés sur les colonnes qui divulguaient des informations sur la longueur de la clé.
Le 2 juin 1918, Painvin a diffusé un message critique ADFGVX révélant la cible de la prochaine attaque allemande : la zone située entre Montdidier et Compiègne. Ces renseignements permettent au Haut Commandement français de renforcer le secteur menacé, et l'offensive allemande est stoppée lors de la Deuxième bataille de la Marne. De nombreux historiens considèrent l'exploit de Painvin comme l'une des réalisations cryptanalytiques les plus importantes de l'histoire.
Le travail de Painvin était si intense qu'il a perdu 33 livres au cours des semaines d'effort. Il a déclaré plus tard que briser le code ADFGVX était la tâche intellectuelle la plus difficile qu'il ait jamais entreprise.
Le damier chevauchant : Polybe optimisé
Le damier à chevalest un raffinement intelligent du carré de Polybe qui corrige l'une de ses plus grandes faiblesses pratiques : l'expansion du texte chiffré. Dans un chiffre Polybe standard, chaque lettre devient deux chiffres, doublant la longueur du message. Le damier chevauchant résout ce problème en attribuant descodes à un chiffreaux lettres les plus fréquentes (E, T, A, O, N, etc.) et descodes à deux chiffres aux lettres les moins courantes.
Le résultat est un codage de longueur variable qui produit un texte chiffré plus court et, surtout, rend l'analyse de fréquence beaucoup plus difficile car l'analyste ne peut pas facilement déterminer où se termine le code d'un caractère et où commence le suivant.
Le chiffre VIC
L'application la plus célèbre du damier chevauchant est le chiffre VIC, utilisé par l'espion soviétique Reino Hayhanen (nom de code VIK, plus tard anglicisé en VIC) dans les années 1950. Le chiffre VIC combinait un damier chevauchant avec plusieurs couches de transposition et un processus complexe de dérivation de clé. Il était considéré comme l'un des codes manuels les plus puissants jamais conçus et n'a jamais été brisé par la communauté du renseignement américain. L'espionnage de Hayhanen n'a été découvert que lorsqu'il a fait défection en 1957.
Le chiffre VIC démontre jusqu'où l'humble carré de Polybe pourrait être poussé lorsqu'il est combiné avec des techniques cryptographiques supplémentaires.
Héritage moderne : pourquoi la place Polybe est toujours importante
Plus de deux mille ans après son invention, la place Polybe continue d'apparaître dans des endroits surprenants :
Éducation à la cryptographie
Le chiffre de Polybe est un incontournable des cours d’introduction à la cryptographie dans les universités du monde entier. Il illustre avec élégance les concepts fondamentaux - systèmes de coordonnées, mappages bijectifs, fractionnement et relation entre substitution et transposition - d'une manière que les étudiants peuvent comprendre immédiatement. L’enseignement du carré de Polybe conduit naturellement à des discussions sur le chiffrement bifide, ADFGVX, et finalement sur les chiffrements par blocs modernes qui utilisent des architectures de réseau de substitution-permutation similaires.
CTF Compétitions
Les compétitions de cybersécurité Capture The Flag (CTF) proposent régulièrement des défis codés en Polybius. Les concurrents doivent reconnaître le format des paires de coordonnées, identifier si une grille standard ou à clé a été utilisée et appliquer des techniques de résolution appropriées. Le décodeur Polybius sur ce site est un outil populaire pour les joueurs de CTF.
Salles d'évasion et conception de puzzles
La simplicité visuelle de la grille 5x5 rend le chiffre Polybe idéal pour les puzzles d'évasion. Les concepteurs peuvent présenter la grille comme un artefact historique, un carnet d'espion ou une sculpture murale de prison. Les joueurs décodent les paires de coordonnées pour révéler des indices, des mots de passe ou la combinaison d'un verrou physique.
Références culturelles
Le carré de Polybe et ses dérivés apparaissent dans les romans, les films et les jeux vidéo. Des thrillers de Tom Clancy aux jeux de réflexion indépendants, le clic satisfaisant de la conversion de coordonnées en lettres trouve un écho auprès d'un public qui aime les défis intellectuels.
FAQ
Quelle est la différence entre le carré de Polybe et le chiffre de Polybe ?
Les termes sont utilisés de manière interchangeable. Le « carré de Polybe » fait référence à la grille 5x5 elle-même, tandis que le « chiffre de Polybe » fait référence à la méthode de cryptage qui utilise la grille pour convertir les lettres en paires de coordonnées. En pratique, les deux termes décrivent le même système.
Le chiffre de Polybe est-il sécurisé ?
Non. Le chiffre standard de Polybe est une simple substitution monoalphabétique qui est trivialement brisée par l'analyse de fréquence. Sa valeur est éducative et historique, et non pratique. Pour une communication sécurisée, utilisez des normes de cryptage modernes telles que AES.
Quelle est la différence entre le chiffre Polybe et le chiffre Bifide ?
Le chiffre Polybe remplace directement chaque lettre par ses coordonnées de grille. Le chiffre bifide utilise également une grille de Polybe pour extraire les coordonnées, mais il mélange ensuite (transpose) les chiffres des lignes et des colonnes avant de les reconvertir en lettres. Cette étape supplémentaire crée une diffusion, rendant le chiffre bifide beaucoup plus difficile à déchiffrer.
Puis-je utiliser le chiffre de Polybe pour les nombres ?
Oui. Utilisez la grille étendue 6x6, qui contient les 26 lettres ainsi que les chiffres de 0 à 9 (36 caractères au total). Notre outil Polybius en ligne prend en charge les configurations de grille 5x5 et 6x6.
Comment le chiffre Polybe est-il utilisé dans les compétitions CTF ?
Dans les défis CTF, vous pouvez rencontrer une chaîne de paires de chiffres (par exemple, « 23 15 31 31 34 ») ou de paires de lettres (par exemple, « BC AE CA CA CD ») qui doivent être décodées à l'aide d'une grille de Polybe. Parfois, la grille est saisie avec un mot-clé, ce qui vous oblige à la reconstruire avant le décodage. Notre décodeur avancé prend en charge tous les formats courants.
Qu'est-ce que le chiffre nihiliste ?
Le chiffre nihiliste est un système dérivé de Polybe dans lequel le texte brut et un mot-clé sont convertis en coordonnées de Polybe, et les coordonnées correspondantes sont additionnées. Il a été inventé par les révolutionnaires russes dans les années 1880 et est plus puissant qu’un chiffre brut de Polybe, mais reste vulnérable à l’analyse statistique.
Qui a déchiffré le chiffre ADFGVX ?
Le cryptanalyste français Georges Painvin a brisé le chiffre ADFGVX en juin 1918 pendant la Première Guerre mondiale. Sa percée a révélé la cible d'une offensive allemande majeure et a peut-être influencé l'issue de la guerre.