
Je suppose que vous en avez tous déjà une vague idée, mais avant ce qui va suivre, il convient d’expliciter clairement les choses.
« La cryptologie, étymologiquement la science du secret, ne peut être vraiment considérée comme une science que depuis peu de temps. Cette science englobe la cryptographie — l'écriture secrète — et la cryptanalyse — l'analyse de cette dernière » Wikipédia, 2010
Historiquement, les hommes ont toujours éprouvé la nécessité de communiquer en conservant les informations transmises confidentielles, ceci étant particulièrement important dans le contexte militaire. Des premiers moyens envisagés pour cela, le plus commode, simple d’usage et efficace retenu a été la cryptographie, c'est-à-dire l’écriture codée.
Le principe de la cryptographie est qu’un message soit rédigé de telle sorte qu’il n’ait de sens que pour l’émetteur et le destinataire, afin d’éviter toute lecture par des yeux fort indiscrets. Pour transcrire ce message, un code, connu des deux personnes souhaitant échanger leurs informations, est utilisé. Ces codes peuvent être très divers et ont énormément évolué au cours de l’histoire.
La cryptanalyse, quant à elle, constitue son pendant. Lorsque les messages codés étaient trouvés par ceux à qui ils n’étaient pas destinés, pour en comprendre le sens, il était nécessaire d’établir une clef de déchiffrage afin de transposer le message pour qu’il devienne compréhensible. C’est ce travail de décryptage que l’on nomme la cryptanalyse, et qui a également énormément évolué au cours du temps.

Bien entendu, l’utilisation principale de la cryptologie demeure le domaine militaire. Ainsi, connaître les secrets de l’ennemi et pouvoir échanger des messages codés inviolables confère un immense avantage au camp qui peut surprendre les échanges adverses.
Par exemple, lors de la seconde guerre mondiale, les américains avaient employé un système de cryptage des messages qu’ils envoyaient à la radio à d’autres unités, pendant la guerre du Pacifique. Les indiens Navajos possède une langue très particulière et qui ne s’est répandue nulle part ailleurs. Ainsi, les Navajos traduisaient les messages américains dans leur langue, et le destinataire du message était accompagné d’un autre auxiliaire indien qui lui traduisait. Pour plus de sûreté, chaque message était décomposé en lettres, représenté chacune par un mot (‘apple’ donnait ‘a’), lequel pouvait bien sûr changer. Ce code ne fut jamais percé par les opérateurs japonais.
Toujours pendant la seconde guerre mondiale, les allemands avaient mis au point une méthode de cryptage et de décryptage de leurs messages réputée indéchiffrable, par le biais de la machine à code Enigma. Ce sont les cryptanalystes anglais et polonais de Bletchey Park, menés notamment par Alan Turing, qui parvinrent à briser le code de la machine Enigma, et à comprendre les transmissions allemandes. Cela donna par la suite un avantage considérable aux Alliés, particulièrement en Afrique du nord.
Alan Turing, persécuté pour son homosexualité, se suicide en 1954 en croquant une pomme empoisonnée au cyanure (référence à Blanche-Neige, dessin animé dont il était fanatique). C’est en hommage à cet homme, qui a également travaillé dans les prémices de l’informatique, que le logo de la société Apple est une pomme aux couleurs du mouvement gay américain.
Enfin, outre le domaine militaire, la cryptologie est également employée pour diverses applications, industrielles, informatiques, etc…

Je vous propose ici de jouer les lecteurs indiscrets et les cryptanalystes en herbe, par le biais de quelques énigmes de décryptage à difficulté variable que je vous proposerais à intervalles de temps irréguliers.
Première énigme, exemple pour démarrer en douceur.
------------------------------------------------------------------------------------------------------
ENIGME 1 – LE CODE DE CESAR
Historique : Créé pendant la guerre des Gaules pour communiquer avec ses différents généraux sans que les gaulois qu’ils combattent ne puissent comprendre la teneur de ces messages. Il consistait en le remplacement d’une lettre par une autre.
Code : [Difficulté estimée : Facile]
Citation attribuée à Jules César.
NG FCPIGT SWG N'QP RTGUUGPV, OCKU SWG N'QP PG XQKV RCU, GUV EGNWK SWK VTQWDNG NG RNWU.
------------------------------------------------------------------------------------------------------
Je ne donne volontairement pas trop d’indices sur la nature du code pour vous laisser chercher, mais si vous peinez à avancer, j’en livrerais davantage. Bon courage, et à vos claviers !
J'espère que vous vous prendrez au jeu, que cela vous divertira, et que vous ne me laisserez pas tout seul avec mon code
