Vote utilisateur: 4 / 5

Etoiles activesEtoiles activesEtoiles activesEtoiles activesEtoiles inactives
 
  • Par exemple, avec un décalage de 3: (c'est le code de César original)
    • A serait remplacé par D,
    • B deviendrait E,
    • [...]
    • Y devient B,
    • et Z devient C.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Histoire.

Le chiffre de César doit son nom à Jules CÉSAR (Rome, en 100 av. J.-C. - 44 av. J.-C) qui, selon l'érudit romain SUÉTONE (1er - 2ème siècle), l'utilisait avec un décalage de trois sur la gauche pour certaines de ses correspondances secrètes, notamment militaires :

«Il y employait, pour les choses tout à fait secrètes, une espèce de chiffre qui en rendait le sens inintelligible (les lettres étant disposées de manière à ne pouvoir jamais former un mot), et qui consistait, je le dis pour ceux qui voudront les déchiffrer, à changer le rang des lettres dans l'alphabet, en écrivant la quatrième pour la première, c'est-à-dire le d pour le a, et ainsi de suite.»
Suétone, in Vie des douze Césars, Livre I.

Auguste, le neveu de César, utilisait aussi un chiffre, consistant en un décalage de 1 sans boucler à la fin de l'alphabet :

« Lorsqu'il écrivait en chiffres, il employait le b pour a, le c pour le b, et ainsi de suite pour les autres lettres. Au lieu du z il mettait deux a. »
Suétone, Vie d'Auguste.

On pense généralement que d'autres chiffres par substitution existaient et étaient utilisés avant César, en outre, il semble acquis que César utilisait d'autres chiffres.
L'érudit romain Aulu-Gelle (2ème siècle) fait référence à un traité perdu qui présentait et expliquait  les chiffres utilisés par César.

Le Déchiffrage.

Comme avec tous les chiffrements simples de substitution alphabetique, le chiffrement de César se brise facilement.

En effet, il n'y a qu'un nombre limité de décalages (26 dont 1 inutile). Il suffit donc de tester tous les chiffrements possibles jusqu'à trouver le bon. C'est ce qu'on appelle une attaque par force brute, technique de test de toutes les combinaisons possibles.

Analyse fréquentielle.

Une autre attaque possible est de faire une analyse de fréquence d'apparition des lettres : on génère un graphique sur la fréquence d'apparition de chaque lettre dans le texte crypté.

[...] Pour en savoir plus.