Accompagnement pédagogique de l'exposition ... - Archives nationales

espionnage s'affrontent. Les tensions internationales et les guerres qui marquent le XXe siècle, combinées au progrès en mécanique puis en électromécanique ...
2MB taille 49 téléchargements 242 vues
archives nationales

Le point sur le vocabulaire Chiffre : ensemble de procédés ou de symboles (lettres, nombres, signes…) employés pour remplacer les lettres d’un message pour le rendre incompréhensible. On dira chiffrer ou chiffrement quand il s’agit d’appliquer un chiffre (les termes crypter et cryptage sont donc impropres).

Clef : elle est nécessaire pour chiffrer ou déchiffrer un message.

Code : système de symboles remplaçant des mots entiers.

Cryptographie : en grec « écriture cachée », est destinée à cacher le sens des messages.

Cryptologie : science des messages secrets. Elle regroupe la cryptographie et la cryptanalyse.

Cryptanalyse : art d’analyser un message chiffré sans en avoir la clef pour en découvrir le sens.

Déchiffrement : l’opération inverse du chiffrement, ce qui suppose de connaître la clef.

Décryptement : action de découvrir (= décrypter) le sens caché d’un message sans en connaître la clef (décryptage est donc impropre).

Quelques romans, nouvelles ou bandes dessinées où est évoquée la cryptologie : Jean-Pierre CROQUET et Benoît BONTE, Le secret de l’île d’Uffa, 2001 (BD - tout public). Arnaud DELALANDE et Éric LIBERGE, Le cas Alan Turing. Histoire extraordinaire et tragique d’un génie, 2015 (BD - Collège / lycée). Conan DOYLE, Sherlock Holmes. Les hommes dansants, 1903 (nouvelle). HERGÉ, Le lotus bleu, 1936 (BD - tout public). Maurice LEBLANC, Arsène Lupin. L’aiguille creuse, 1909 (roman policier). Edgar POE, « Le scarabée d’or », Histoires Extraordinaires, 1843 (nouvelle). RIVIÈRE et CARIN, Victor Sackville. Le code Zimmermann, 2 tomes, 1988 (BD - tout public). Yves SENTE et André JULLIARD, Les aventures de Blake et Mortimer. Le bâton de Plutarque, 2014 (BD - tout public). Jules VERNE, La Jangada, 1881 (roman d’aventures). Jules VERNE, Mathias Sandorf, 1885 (roman d’aventures). Jules VERNE, Voyage au centre de la Terre, 1864 (roman d’aventures et de science-fiction).

A

R

C

S

I

L’accompagnement pédagogique de l’exposition Le Secret de l’État a été conçu avec le concours de l’ARCSI.

www.archives-nationales.culture.gouv.fr

Accompagnement pédagogique de l’exposition Le secret de l’État

Petite histoire de la cryptologie Les origines

S

i plusieurs découvertes attestent de procédés de chiffrement dans le Croissant fertile, ce sont les Spartes qui conçoivent, vers l’an 400, le premier instrument de cryptographie connu :

Il s’agit d’un bâton cylindrique sur lequel on enroule une bandelette de cuir ou de tissu. On inscrit son message sur la bandelette enroulée. Une fois déroulée, la bandelette ne laisse voir que des inscriptions sans signification. Portée par un messager en guise de ceinture, il faudra au destinataire un bâton au diamètre identique pour déchiffrer le message.

...............................

Vers la cryptologie électro-mécanique

À

partir de la fin du XIXe siècle, on entre dans le monde du renseignement : services d’espionnage et de contreespionnage s’affrontent. Les tensions internationales et les guerres qui marquent le XXe siècle, combinées au progrès en mécanique puis en électromécanique, ouvrent une nouvelle ère pour la cryptologie. Parmi les machines les plus emblématiques, figure celle qui va être adoptée par l’armée allemande durant la Seconde guerre mondiale. De quoi s’agit-il ?

Au IIe siècle avant J.-C., l’historien grec Polybe est à l’origine du premier procédé de chiffrement par substitution, c’est-à-dire le remplacement de chaque lettre d’un message par un symbole (lettres, nombres, signes…). C’est un carré de 25 cases comportant chaque lettre de l’alphabet qu’il s’agit de remplacer par ses coordonnées : le A = 11, le B = 12, le S = 43, etc.

Déchiffre le message suivant  : 43.15.13.42.15.44.43 .......................................... À ton tour ! Chiffre ton prénom : ..........................................

1 2 3 4 5

1 A F L Q V

2 B G M R W

3 C H N S X

4 D I/J O T Y

5 E K P U Z

...............................................................

Cette machine, qui ressemble à une machine à écrire, réalise automatiquement le chiffrement polyalphabétique. Elle fonctionne grâce au contact établi par un courant électrique entre le clavier et des ampoules, via un ensemble de trois à cinq rotors comportant chacun vingt-six positions. Ils brouillent l’alphabet de sortie en offrant des millions de combinaisons possibles.

La cryptologie moderne (depuis les années 60) De quoi s’agit-il ?

L’éveil de la cryptologie, XVIe - XIXe siècle

...............................................................

A

vec la naissance des États modernes, les gouvernements organisent leur renseignement extérieur, mettent en place la protection et la surveillance intérieure. Désormais, transposition et substitution sont employées couramment et la cryptologie connaît un fantastique élan. C’est de cette période que datent le cadran d’Alberti, le carré de Vigenère, puis les cylindres et réglettes.

Reporter le bon numéro en dessous de chaque objet :

L

ongtemps enjeu de pouvoir et de domination, la cryptologie est aujourd’hui aussi un instrument de protection des échanges commerciaux, des communications et de la vie privée. Son usage a envahi notre quotidien  : téléphones mobiles, cartes bancaires, badges d’accès, cartes « vitale », passes « navigo », opérations sur internet, etc… sont protégées par la cryptologie.

1. Cadran d’Alberti Les ordinateurs, capables d’effectuer des calculs qui dépassent le cerveau humain, sont au centre de cette évolution, mais la cryptologie expérimente aujourd’hui les propriétés de l’optique et de la physique quantique qui pourraient proposer une cryptologie « indécryptable »…

2. Carré de Vigenère 3. Cylindre de Bazeries 4. Réglette de Saint-Cyr

.................

.................

.................

.................

L’homme a inventé l’écriture pour communiquer des informations, transmettre des instructions, de nature commerciale, politique… ou dans le cadre de la guerre. Pour protéger ces informations ou éviter qu’elles ne tombent dans des mains indiscrètes ou ennemies, différentes techniques ont été utilisées depuis l’Antiquité : c’est le rôle de la cryptographie, qui cache le sens des messages. Déchiffrer un message nécessite de connaître ou de « casser » le code, c’est-à-dire de trouver la clef qui va permettre la lecture. Ce qui devait rester secret est ainsi révélé...