Bienvenue sur le forum non officiel de l'Etoile Nord-Africaine;

Afin de profiter pleinement de certains sujets sur le forum, merci de vous identifier si vous êtes déjà membre ou de rejoindre notre espace si vous ne l'êtes pas encore.


http://www.intervalle-dz.com/
Sondage
Meilleurs posteurs
8022 Messages - 43%
5687 Messages - 30%
2215 Messages - 12%
1184 Messages - 6%
1142 Messages - 6%
207 Messages - 1%
128 Messages - 1%
94 Messages - 0%
87 Messages - 0%
85 Messages - 0%
Galerie


Août 2017
DimLunMarMerJeuVenSam
  12345
6789101112
13141516171819
20212223242526
2728293031  

Calendrier

Connexion

Partagez
Voir le sujet précédentAller en basVoir le sujet suivant
avatar
Sphinx
Adminstrateur
Adminstrateur
Masculin
Nombre de messages : 8022
Age : 31
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A

Sujet / Message Les codes secrets

le Lun 14 Sep - 1:17
Les codes secrets : sciences, histoire et espionnage

Découvrez l'univers passionnant des codes secrets et leur implications surprenantes tout au long de l'Histoire. Un remarquable ouvrage, prenant et instructif !



Que ce soit dans les affaires militaires, politiques, diplomatiques ou commerciales, les codes secrets ont souvent déterminé le cours de l'Histoire. D'affaires d'espionnage en complots régicides, ils ont décidé de la vie des hommes ou de l'issue des guerres. Marie Stuart fut décapitée pour avoir utilisé un code trop faible quand elle tenta d'assassiner la Reine d'Angleterre, les Alliés n'auraient certainement pas gagné la Seconde Guerre Mondiale sans les experts du Chiffre… les exemples sont nombreux.
Au fil des siècles, codeurs et casseurs de code n'ont cessé de s'affronter sur le terrain des mathématiques et de la linguistique. A certaines époques, aucun code n'était fiable : la moindre interception de message pouvait s'avérer désastreuse. Des méthodes de chiffrement ont souvent été réputées inviolables, mais toujours le génie d'un homme s'est interposé pour les casser. Aujourd'hui, la société fonctionne grâce aux codes. Transactions bancaires, Internet, informations diplomatiques : tout passe par la cryptographie.
Ce livre, qui se lit comme un roman, plonge le lecteur dans une fresque historique passionnante, au travers de documents historiques ou d’anecdotes surprenantes, mais c'est aussi et surtout un excellent ouvrage de vulgarisation. Le sujet, a priori hautement technique, est abordé avec une fluidité déconcertante. Chaque code, chaque méthode de cryptage/décryptage est expliquée en détails et l'on suit sans encombres le cheminement du chiffre au fil des siècles. Depuis le Code César jusqu'à la cryptographie actuelle, en passant par Champollion et la Machine Enigma de la Seconde Guerre Mondiale, les codes n'auront plus de secrets pour vous ! Simon Singh, l’auteur du livre, a même poussé le vice jusqu'à lancer un Concours du Chiffre qui récompenserait de 15 000 € la première personne capable de déchiffrer 10 textes codés, présentés en fin d'ouvrage. Le gain a été empoché un an plus tard, mais les codes - présentés par ordre de difficulté croissante - sont toujours prêts à être percés !
Un CD-Rom, inspiré de ce livre, est téléchargeable - gratuitement ! - sur le site de l'auteur. On y retrouve des explications schématiques, de nombreuses vidéos et quantité d'outils interactifs pour comprendre les codes et encrypter/décrypter des messages. Un complément très utile au livre.

Amateurs d'espionnage, d'aventures, d'histoire, de sciences ou de linguistique: L'histoire des codes secrets nourrit tous les appétits, il suffit juste d'être curieux !

Auteur : Jérémie Pottier
Date : 20/10/2005

__
"Quelle est la différence fondamentale entre une femme et un terroriste ? Avec le terroriste on peut négocier"
3

.、スフィンクス、


Spoiler:


avatar
Sphinx
Adminstrateur
Adminstrateur
Masculin
Nombre de messages : 8022
Age : 31
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A

Sujet / Message Re: Les codes secrets

le Lun 14 Sep - 1:23
Histoire des codes secrets

INTRODUCTION

Les codes secrets ont une histoire qui suit celle de l’évolution des techniques et qui fut
aiguillonnée par de grands événements historiques au cours desquels ces codes eurent parfois
des rôles déterminants à jouer. Leurs auteurs comme leurs déchiffreurs sont rarement connus :
secret oblige. Aujourd’hui encore les spécialistes du chiffre, celui-ci devenant techniquement
de plus en plus sûr, ont peur que des pirates, des contaminateurs et surtout des terroristes
s’infiltrent dans les réseaux officiels ou privés, malgré leurs propres protections. Un code
secret permet une liaison discrète entre un expéditeur et un destinataire. Aujourd’hui, ce n’est
plus le secret de la liaison qui pose problème, c’est l’identification sûre de l’expéditeur et du
destinataire. Les nations réservent des budgets importants pour les codes secrets.
D’un point de vue scientifique, les codes secrets appellent pour leur réalisation et leur
déchiffrage des disciplines nombreuses :linguistique, informatique, physique, et plus
récemment astrophysique et mathématiques et ne peuvent être étrangers à une réflexion
philosophique sur l’information.
On distingue les codes volontairement secrets des codes de commodité comme les codes
barre, l’alphabet Braille, même le Code Civil…
UN PEU DE VOCABULAIRE
Un code secret est une méthode pour dissimuler le sens d’une information en remplaçant
chaque signe de cette information par un signe différent : lettre, chiffre, ou signe
conventionnel. Par exemple, dans le code bancaire, votre identité a été changée en nombre qui
reste secret. La notion de chiffre est synonyme de celle de code : on réserve code pour une
méthode en général et chiffre pour une technique particulière connue de spécialistes : les
opérateurs du chiffre, des informaticiens pour la banque, des marins autrefois avec leurs
pavillons ou leurs phares, les militaires plus généralement avec l’alphabet Morse.
La clef est ce qui permet d’activer le chiffre. C’est, par exemple la carte bancaire. Quiconque
peut savoir comment fonctionne une carte bancaire, mais en aucun cas connaître la clef
d’autrui.
Les codes secrets servent aux armées qui les considèrent comme des armes, aux diplomates
qui emploient souvent des chiffreurs militaires, aux industriels, aux banquiers, aux
commerçants, aux publicistes, qui veulent protéger leurs propriétés intellectuelles.
Les codes secrets sont aujourd’hui à la mode car, considérés comme des jeux, ils excitent la
sagacité des chercheurs d’énigmes. Le récent ouvrage Da Vinci Code et son succès le montre,
bien qu’il véhicule des erreurs. Le vrai code de Léonard de Vinci est celui qui protégeait ses
inventions : il recopiait des explications en clair à l’aide d’un miroir. Celles-ci devenaient
incompréhensibles sans un miroir.
Nous allons maintenant parcourir les étapes essentielles de l’histoire des codes secrets en
alternant exemples et codes.
UN PREMIER EXEMPLE.
Les plus anciens exemples de transmission discrète de messages sont rapportés par Hérodote
dans ses « Histoires » qui retracent les conflits entre la Grèce et la Perse au 5ème siècle avant
J.C. La vielle inimitié entre la Grèce et la Perse connut une crise aiguë quand Xèrxès, roi de
Perse fit construire la nouvelle capitale de son royaume : Persépolis. Des présents vinrent de
toute part, sauf d’Athènes et de Sparte. Xèrxès en prit ombrage et décida de corriger les
Grecs. Il fit rassembler dans le secret une flotte très abondante.
Mais les Grecs avaient un espion :Demaratus qui était exilé à Suse en Perse. Celui-ci réussit à
faire parvenir à Léonidas, roi de Grèce deux tablettes de bois ciré, pliantes. Elles paraissaient
vierges, ce qui n’attira pas l’attention. Cléomène, épouse de Léonidas, interpellée par cet
envoi vide, conseilla à son mari de gratter la cire : les tablettes révélèrent le plan de guerre
perse. Les Grecs se préparèrent à la guerre et le 23 septembre 480 avant J.C., Xèrcès ne
bénéficiait plus de l’effet de surprise. Les Grecs avaient tendu un guet-apens : ils laissèrent
entrer les bateaux perses dans la baie de Salamine, fermèrent la baie, puis ils pilonnèrent la
flotte et celle-ci fut défaite, alors qu’elle était bien supérieure en nombre à la flotte grecque.
De tels exemples sont nombreux. Hérodote rapporte encore que Histaiareus rasa la tête de son
messager, écrivit un message sur son crâne et attendit que les cheveux soient repoussés pour
l’envoyer. Ce message avait pour objet de convaincre Aristagoras de Milet de se soulever
contre le Roi de Perse.
Encore : Sparte inventa la scytale. En 404 avant J.C., Lysandre de Sparte vit un messager
venant de Perse. Celui-ci lui tendit sa ceinture qui était entièrement écrite, mais
incompréhensible. Il prit alors sa scytale, rond de bois calibré autour duquel il entoura la
ceinture. Le message se recomposait, en clair, suivant une génératrice du cylindre. Il apprit
ainsi que Pharnabase de Perse s’apprêtait à l’attaquer et il déjoua le plan d’attaque perse.
Ces exemples montrent que la dissimulation d’un message peut en assurer le secret. Mais il
n’y a pas modification du message suivant un code.
Le premier code qui apparut fut celui de Jules César. Il a été décrit dans la « Vie des douze
Césars » de Suétone. Ce code a, dans des versions perfectionnées, persisté pendant près de
1000 ans.

__
"Quelle est la différence fondamentale entre une femme et un terroriste ? Avec le terroriste on peut négocier"
3

.、スフィンクス、


Spoiler:


avatar
Sphinx
Adminstrateur
Adminstrateur
Masculin
Nombre de messages : 8022
Age : 31
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A

Sujet / Message Re: Les codes secrets

le Lun 14 Sep - 1:26
CHIFFRE OU CODE DE CÉSAR
On écrit l’alphabet latin, qui sert de référence : A, B, C, D, …, X, Y,Z, soit 26 lettres, puis on
écrit exactement en-dessous le même alphabet, mais décalé de 3 rangs vers la gauche. Il
devient : D,E,F,, X,Y,Z et l’on complète à droite par les 3 lettres abandonnées à
gauche : :…X, Y, Z, A, B, C, ce qui nous fait toujours 26 lettres. On met alors en
correspondance chaque lettre de ce second alphabet (qui sert pour le code secret), avec chaque
lettre placée au-dessus (avec lequel est écrit le message en clair). Ainsi, un A clair devient un
D codé, un B clair un E codé, etc…On substitue ainsi chaque lettre du message en clair par
une lettre de l’alphabet du code. Ce système a été employé par Jules César pour ses messages
aux armées (notamment pour la Guerre des Gaules), ainsi qu’à son ami Cicéron et à d’autres
confidents connaissant le décalage de 3. Suétone lui-même fait remarquer que le décalage de
3 est arbitraire et qu’il y a 25 possibilités, ce qui est peu pour un descripteur, qui essaie toutes
les combinaisons.
Plusieurs complications ont alors été apportées. D’abord associer à l’alphabet en clair, 2
alphabets décalés différemment et l’on crypte en dents-de-scie entre les 2. On prend la
première lettre dans le premier alphabet crypté, la seconde dans le deuxième alphabet crypté,
etc…
La complication ultime est de mélanger les lettres de l’alphabet servant à crypter. Il y aura
alors 4 suivi de 26 zéros possibilités différentes. Le décryptage devient alors théoriquement
impossible. Il n’est possible que si le décrypteur connaît la clef du mélange des lettres.
Ce code a résisté environ 1000 ans, bien qu’il ait toujours excité la sagacité des chercheurs
d’énigmes. La solution est venu d’Orient.
LA DÉCOUVERTE DE ABU YUSUF AL KINDI
Les théologiens de Basra, de Kufa et de Bagdad essayaient de reconstituer la chronologie des
révélations de Mahomet telles qu’elles apparaissent dans le Coran par la fréquence des mots
employés : certains apparaissaient, d’autres disparaissaient. Pour le Hadith, journal attribué à
Mahomet, ils recherchaient ce qui était à attribuer à Mahomet et ce qui n’était pas de lui : ils
étudiaient la forme linguistique, le style, le choix des mots employés et enfin la fréquence
d’apparition des lettres.
Ce fût une découverte essentielle, due à Abû Yusuf Al Kindi, pour la cryptonymie qui sera
employée jusque vers 1920. Le code de Jules César ne résiste pas à l’analyse en fréquence des
lettres.
En français, on a établi le pourcentage d’apparition des lettres sur environ 10.000
écrits :A :9 %, D :3 %, E :15 %, I :8 %, Q :1 %, S :8 %, etc… On ajoute certains usages des
lettres, bien connus des cruciverbistes : le q est suivi d’un u, le c est souvent suivi d’un h, s est
souvent à la fin d’un mot, 2 lettres sont un article, un possessif, une préposition ou une
conjonction, les lettres doubles ne peuvent être que s, l, m, r, t, n, p, e, c, ou f. L’analyse en
fréquence fut un outil de base des décrypteurs
LA RENAISSANCE EN OCCIDENT ET LE DRAME BRITANNIQUE..
Entre 800 et 1300, ce sont les monastères qui étaient en Occident les lieux de cryptage et de
décryptage, car les moines étaient statistiquement les plus lettrés de l’époque. Ils
connaissaient le code de César et ses raffinements, mais utilisaient aussi bien le grec,
l’hébreu, l’arabe, et des symboles construits par eux, comme des notes de musique. Une
mélodie devenait ainsi un code secret... Le Pape, comme tous les ambassadeurs ou les
monarques, avait son secrétaire du chiffre. En 1500, c’était Soro, moine franciscain...
Le principe d’employer un autre alphabet fut gardé : en 1942, les américains se servirent
d’une langue indienne : celle des navaros. Cette langue ne ressemblait à aucune autre. Seuls,
25 américains la connaissaient, ainsi que moins de 1000 indigènes. De plus aucun
archéologue allemand n’avait étudié cette langue, ce qui était important en période nazie. 26
indiens furent sélectionnés par les marines américains, perfectionnés en anglais et envoyés sur
le front japonais pour servir de transmetteur. Aucun étranger ne réussit à découvrire le
contenu de leur message.
Aujourd’hui encore, certains messages sont indéchiffrables (comme le disque de Phaistos, en
Crète), car écrits dans une langue dont on n’a pas de longueur de texte suffisante, pour
reconstituer un alphabet.
Le drame britannique est l’issue fatale du complot de Babington au profit de Marie Stuart, qui
dépendait directement de la résistance d’un chiffre. Nous sommes en Angleterre en 1600. La
reine Elizabeth 1ère d’Angleterre avait déjoué un certain nombre de complots à son encontre
dans le cadre général de la lutte des catholiques et des protestants, et plus particulièrement
dans le cadre des ambitions d’Élizabeth sur l’Écosse, catholique, et dont la Reine était Marie
Stuart, par ailleurs cousine d’Élizabeth. Babington, écossais, prit l’initiative de fomenter un
complot pour Marie et contre Élisabeth. Il échoua et Marie fut emprisonnée en Angleterre.
Elle correspondait avec l’extérieur par message chiffré, fait de signes cabalistiques qu’elle
avait inventés elle-même ; Marie avait un messager en Angleterre, qui était au courant du
complot mais qui, entre temps, était devenu agent double. Il prit connaissance du message que
lui avait confié Marie, l’apporta au chiffreur-déchiffreur d’Elizabeth. Avec la première partie
du message, il déchiffra rapidement le chiffre de Marie et rédigea-- en imitant son écritureune
seconde partie en forme de post-scriptum dans lequel elle demandait des précisions sur
les noms et qualités des différents collaborateurs de Babington. Le message fut transmis à
Babington, qui répondit par retour à Marie, réponse qui à son tour fut interceptée : Marie
signait son arrêt de mort ; trois des conspirateurs furent soumis à l’estrapade et Marie Stuart
fût décapitée le 8 février 1587. Ses derniers mots furent : « en ma fin est mon
commencement ».
CODE DE VIGENÈRE : CASSURE DU CODE DE CÉSAR.
Blaise de Vigenère, diplomate français, né en 1523, décida de s’attaquer au code de César en
s’attaquant à la répartition en fréquence des lettres puisque ses accidents étaient la clef du
décryptage, et comment rendre cette répartition « plate », celle où toutes les lettres auraient la
même fréquence d’apparition. Pour cela, Vigenère écrit l’alphabet ordinaire en lequel est écrit
le message en clair. Il écrit en dessous 25 autres alphabets décalés chacun d’un rang à gauche
et complétés à droite. Par exemple le 4 ème alphabet correspondait à un décalage de 3 et était
celui employé dans le code de César. Dans ce système, chaque lettre du message en clair avait
en-dessous d’elle 25 lettres différentes. Laquelle choisir pour crypter ? C’est là qu’intervient
alors un mot-clef, connu seulement de l’expéditeur et du destinataire. Ce sont ces lettres du
mot-clef répétées autant de fois que nécessaire qui va sélectionner par la première lettre de
chaque ligne, la ligne qu’il faut employer, par la lettre à l’intersection de la colonne définie
par la lettre du message et la ligne qui vient d’être définie. Ce système donne une répartition
plate.
Le code de Vigenère fut publié en 1586, mais ignoré pendant 200 ans jusqu’en 1786. mais
ensuite, ayant acquis rapidement la réputation d’un code indéchiffrable, il fut
systématiquement employé jusqu’en 1920, à une époque où l’importance du chiffre prenait
une importance grandissante.
Pendant ce temps-là, en 1854, le britannique Babbage s’intéressait à la périodicité du mot-clef
du code de Vigenère. Il établit de telles corrélations que le code fut cassé : il lisait facilement
les messages secrets élaborés suivant cette méthode.
Dans la seconde partie du XIXe siècle, rien ne se passe, ou à peu près pour le cryptage. On
jouait avec l’encre sympathique. En physique, un progrès considérable a lieu avec l’invention
du télégraphe et du Morse, puis de la TSF de Branly et de Marconi. Cela posait un nouveau
challenge aux crypteurs parce que les messages se promenaient dans le ciel et servaient en
particulier aux navires en mer. D’où un durcissement des codages devenait nécessaire.

__
"Quelle est la différence fondamentale entre une femme et un terroriste ? Avec le terroriste on peut négocier"
3

.、スフィンクス、


Spoiler:


avatar
Sphinx
Adminstrateur
Adminstrateur
Masculin
Nombre de messages : 8022
Age : 31
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A

Sujet / Message Re: Les codes secrets

le Lun 14 Sep - 1:28
CODE ADFGVX.
Les Allemands,, en vue de la première guerre mondiale qui se préparait, élaborèrent le code
ADFGVX (de lettres très différentes dans l’alphabet Morse). Il fût mis au point et diffusé le 5
mars 1918 avant la grande offensive du 21 mars. Le principe du cryptage était celui de
Vigenère, mais il comportait en plus les dix chiffres décimaux, ce qui aux yeux des
spécialistes confortait l’indechiffrabilité...
Le renseignement français découvrit immédiatement l’existence de la modification
qu’apportait le code ADFGVX. Mais laquelle ? Pendant 3 mois, nuits et jours, le major de
Polytechnique consigné, Georges Painvin, lieutenant, réussit à casser le chiffre allemand. Il
réussit, en particulier, à décrypter le message allemand du 2 juin 1918 : « Acheminez
munitions. Urgence. Même de jour, si camouflés... Le message provenait d’une origine entre
Montdidier et Compiègne, à environ quatre-vingts kilomètres de Paris. L’aviation alliée
confirmait la concentration des troupes. Mais la surprise fut totale du côté allemand. Les
troupes allemandes durent rebrousser chemin après cinq jours d’une bataille acharnée.
Georges Painvin continua à faire des décryptages difficiles, mais les expériences de la guerre
remirent en cause les méthodes de déchiffrage.
LA MACHINE ENIGMA.
En 1918, Arthur Scherbius et Richard Ritter inventèrent une machine à chiffrer électrique et
automatique… « Pour s’amuser » (genre Concours Lépine). L’invention jugée d’abord
curieuse, fut ensuite reconnue comme ayant une efficacité redoutable. Malgré son prix très
élevé, plusieurs pays ou grandes compagnies s’en équipèrent. L’Allemagne y vint
tardivement, mais en commanda 30.000 pour son armée. Elles devinrent le fer de lance du
renseignement allemand. Hitler pensait qu’elles joueraient un rôle déterminant dans une
victoire sur les Alliés.
Dans sa version élémentaire, le principe de la machine s’appuie sur le code de César. Elle
comporte 3 disques, sur chacun desquels un alphabet était gravé. Chaque disque convertissait
un alphabet en un autre, dans un ordre différent, qui dépend de la position initiale des disques.
Il s’agit d’un surdécryptage : on crypte un message déjà crypté. On peut même mettre en bout
un réflecteur qui faisait repasser le message dans l’autre sens, cela fait 6 cryptages. Et un
nombre considérable de clefs. Enfin pour décrypter, il faut posséder une machine et la faire
marcher en sens inverse. Mais à condition de savoir les positions initiales des disques. C’est
pourquoi, les Allemands avaient diffusé dans leurs services des carnets de code permettant de
réactualiser chaque jour à minuit les machines. Ces carnets étaient valables 1 mois (à cause
des sous-marins).
LA CASSURE D’ENIGMA : LA TRAHISON DE SCHMIDT.
Jusqu’en 1926, les cryptanalistes anglais continuaient à contrôler les communications
allemandes. Mais, après apparurent les messages Enigma et les Alliés s’avouèrent vaincus par
le chiffre allemand qui devenait ainsi le plus sûr du monde. Mais les Alliés restaient
militairement et diplomatiquement les maîtres : L’absence de leur zèle cryptologique était
concevable.
La Pologne était prise entre l’Allemagne et la Russie et se devait d’intercepter les messages
secrets. Le chef du renseignement polonais Ciezki réussit à faire acheter une machine Enigma
commerciale et comprit le principe de l’invention de Scherbius, mais il ne pût s’en servir car
l’agencement des disques entre eux n’était pas le même que celui des armées allemandes et
reconstituer le bon agencement était hors de portée.
Alors arriva la trahison suivante.
Hans-Thilo Schmidt, né à Berlin en 1888, fit la guerre de 1914-1918 puis fut écarté de
l’armée (Traité de Versailles). Son frère aîné Rudolph, fut gardé dans l’armée et promu à la
tête du Corps des Signaux. C’est lui qui imposa la machine Enigma. Il réussit à placer son
frère, chômeur, dans les services du Corps. Sa famille, elle, resta en Bavière où la vie était
moins chère. Il accumula vite rancoeur et ressentiment vis-à-vis de son frère et de sa patrie. Il
trouva un dérivatif en vendant le secret d’Enigma à des puissances étrangères.
Le 8 novembre 1931, Schmidt rencontre au Grand Hôtel de Verviers en Belgique un agent
secret français du nom de Rex auquel il vend pour 10.000 marks les plans d’Enigma. Si ces
plans n’étaient pas tout à fait complets, ils permettaient de faire une réplique exacte d’une
machine Enigma militaire. Cela ne suffisait pas, il fallait connaître la clef, c’est-à-dire la
position initiale des disques : celle diffusée chaque mois par les carnets allemands. Ils
contenaient, jour par jour les 12 paramètres d’initialisation des disques.
Les Français avaient tout pour réussir : ils ne construisent pas une Enigma. Les Polonais,
menacés par une invasion allemande, demandèrent à la France les documents de Schmidt, qui
les leur donna en vertu d’accords de coopération militaire. Les Polonais pensaient qu’il y
avait un raccourci pour trouver la clef d’Enigma.
Pour casser un chiffre, on employait surtout des linguistes. Les Polonais changèrent cette
habitude et employèrent des mathématiciens bilingues, formés à l’Université de Poznan, à la
frontière allemande pour le cryptage. Trois mathématiciens se révélèrent particulièrement
efficaces dans l’exercice du chiffre, notamment Marian Rejewski, 23 ans, qui se destinait aux
assurances. La méthode de M.R. était de comparer différents messages du même jour et de
voir ce qu’ils avaient de commun dans l’organisation des lettres. Il réussit à établir les
relations qui existaient entre les lettres en face les unes des autres et donc le positionnement
relatif des disques entre eux, mais pas le positionnement initial : il y avait 105.456 positions
initiales possibles. Un bureau travailla un an pour faire le tableau de toutes ces positions et
dès lors Rejewski était capable devant un message chiffré par la machine Enigma de le
décrypter instantanément. C’est intellectuellement la plus forte avancée de la cryptanalyse.
Toutes les communications allemandes étaient devenues transparentes en particulier celles de
H.Goering, qui employait systématiquement le chiffre ; de plus, la recherche des corrélations
dans les messages sur cryptés fut mécanisée par Rejewski en une machine qui fût
appelée « Bombe ». Elle était au déchiffrement ce qu’était Enigma au chiffrement.
Rejewski et l’Ecole polonaise étaient parvenus à la quintessence du décryptage : cela dura 10
ans de 1928 à1938. Mais en décembre 1938, les Allemands renforcèrent la sécurité de leur
Enigma en ajoutant deux disques aux trois précédents ce qui compliquait notablement la
combinatoire du déchiffrement : Rejewski capitula vis-à-vis de ce nouveau problème et
l’invulnérabilité d’Enigma portait un coup terrible à la Pologne, car la Pologne était au centre
de la stratégie du Blitzkrieg -ou guerre éclair- d’Hitler. Sa force tenait à la rapidité de
l’attaque grâce à la rapidité des transmissions.
Puisque la Pologne, pour laquelle le renseignement était vital, ne pouvait pas améliorer le
décryptage, le chef du bureau du chiffre polonais invita ses homologues français et
britanniques à venir à Varsovie. Il leur montra une machine Enigma, version militarodiplomatique,
leur montra une « Bombe » et leur donna un plan de celle-ci, en attendant le 19
août où une Enigma parvint à Londres dans les bagages de Sacha Guitry et d’Yvonne
Printemps. Ce fût une astuce conçue par l’ambassadeur de France en Pologne.
Le 1er septembre 1939, Hitler envahissait la Pologne.

__
"Quelle est la différence fondamentale entre une femme et un terroriste ? Avec le terroriste on peut négocier"
3

.、スフィンクス、


Spoiler:


avatar
Sphinx
Adminstrateur
Adminstrateur
Masculin
Nombre de messages : 8022
Age : 31
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A

Sujet / Message Re: Les codes secrets

le Lun 14 Sep - 1:30
BLETCHLEY PARK.
Les Anglais prirent le taureau par les cornes, pensant trouver dans les travaux et le matériel
polonais de quoi percer les nouveaux fonctionnements d’Enigma. Au cours des années
précédant la deuxième guerre mondiale, les Allemands transmettaient 2 millions de mots par
mois, maintenant ils en transmettaient 2 millions par jour. Il fallait donc rechercher la
performance, la rapidité sans relâcher la sécurité, il fallait donc trouver un compromis.
Les Anglais structurèrent massivement leur bureau du chiffre. Ils rassemblèrent dans un
château au milieu d’un grand parc-Bletchley Park-- d’abord 200 puis jusqu’à 7000
spécialistes du chiffre pour s’attaquer à Enigma. Ils étaient recrutés parmi les meilleurs
étudiants en mathématiques d’Oxford et de Cambridge, les champions d’Angleterre d’échecs
et de mots croisés, les spécialistes des puzzles, les réparateurs de porcelaine ancienne, des
traducteurs et des linguistes de toutes langues. Les suivants furent recrutés sur des concours
de mots croisés publiés dans les journaux. Tout ce personnel était distribué dans le parc dans
des « huttes », spécialisées chacune dans une partie du travail. Ceci procédait d’une méthode
rationnelle et protégeait le secret : seul, l’état-major, dans le château, avait connaissance de
l’ensemble.
À partir des travaux polonais, le décryptage de la nouvelle Enigma avançait, mais pas assez
vite pour contrer les dégâts dûs aux sous-marins allemands dans l’Atlantique. C’est pourquoi
le gouvernement britannique décida l’action directe, notamment sur les transmissions
navales : il fallait récupérer des carnets de code allemands, ce qui permettait d’initialiser les
disques d’Enigma. Les Anglais attaquèrent les navires météo allemands, ils coulèrent
quelques destroyers et sous-marins allemands en ayant bien soin de récupérer les carnets de
code sur les marins. Ils parachutèrent des mines vers lesquelles se dirigèrent les sous-marins
allemands pour signaler leurs présences. Les messages qu’ils communiquaient entre eux
étaient tous interceptés.
C’est alors qu’apparut à Bletchley Park, Alan Turing, mathématicien de Cambridge et premier
inventeur des algorithmes informatiques à la base de la conception des ordinateurs.
Celui-ci analysa les messages cryptés allemands et remarqua des analogies, notamment dans
les bulletins météo. Il inventa la notion de « mot probable », « crib », en anglais. Il soumettait
ce mot probable à la machine Enigma marchant à l’envers, en recherchant si sa version en
clair apparaissait, ce qui voulait dire que son choix de mot probable était le bon. Il automatisa
son procédé de recherche avec une machine électronique qui était une « bombe », et qui fut
baptisée « Victoire ».
L’APPARITION DE L’INFORMATIQUE.
Pendant la seconde guerre mondiale, les décrypteurs anglais eurent la suprématie sur leurs
collègues allemands. Mais ces derniers avaient pressenti que la machine Enigma avait pu être
contournée. Ils ont alors imaginé des perfectionnements de la machine qui n’étaient rien
d’autre que des complications de son fonctionnement. Le nouveau modèle fut baptisé Lorenz :
peu d’exemplaires furent réalisés et étaient réservés aux messages de Hitler à ses généraux.
Les Anglais ont répondu à cette nouvelle avancée en construisant une machine à crypter d’un
genre tout à fait nouveau : la Colossus, mise au point fin 1943.Son principe était basé sur le
concept d’ordinateur programmable, ce qui faisait faire un grand pas dans la rapidité des
traitements. Cette machine avait pour objet de d’automatiser le décryptage du code la Lorenz
et ce fut une réussite. Les Allemands progressent de leur côté, une véritable lutte entre
crypteurs et décrypteurs par ordinateur programmable était lancée. Mais seuls les propriétaires
d’ordinateurs pouvaient en user c’est-à-dire les gouvernements et les armées.
COMMENT TRANSMETTRE LA CLEF AVEC LE MESSAGE..
Un problème devient majeur avec la multiplication des ordinateurs, leur accès par tous, et la
standardisation de leur fonctionnement : transmettre la clef de lecture, ce qui de tout temps a
fragilisé le chiffrement. Il s’agit apparemment d’un cercle vicieux car avant que deux
personnes échangent un secret (le message crypté), eles doivent déjà partager un autre secret :
la clef de décryptage. La solution se fait par informatique. Nous allons la décrire par une
analogie. Soient deux partenaires Alice et Bernard. Alice veut envoyer un message secret à
Bernard, partenaire éloigné. Alice met un message en clair dans une valise qu’elle verrouille
avec un cadenas. Le message devient secret, sauf pour Alice. Elle envoie le tout à Bernard.
Bernard ne peut prendre connaissance du message. Il verrouille à son tour la valise avec son
propre cadenas et envoie le tout à Alice. Alice enlève son cadenas et retourne la valise à
Bernard qui l’ouvre avec sa clef et prend connaissance du message d’Alice. Si la valise n’est
pas fracturée le secret est bien gardé. Dans la réalité la transmission de la valise se fait de
façon informatique.
Cette façon de procéder est très sûre, mais elle suppose plusieurs trajets de la valise. Par
ailleurs, il ne faut pas que la valise soit perdue ou détruite. C’est pourquoi des recherches
furent tentées pour améliorer le processus.
LE SYSTEME RSA (RIVEST, SHAMIR, ADLEMAN, 1977)
Une amélioration est faite par le système RSA, dont nous allons donner à nouveau une
analogie. Maintenant Alice est en possession de cadenas identiques qui se ferment en cliquant
dessus et s’ouvrent avec une clef qu’elle possède. Alors, Alice envoie des cadenas ouverts à
l’ensemble de ses correspondants : elle en a un annuaire. Si Bernard veut envoyer un message
à Alice, il le met dans une valise qu’il ferme avec le cadenas qu’il a reçu. Alice l’ouvre avec
sa clef.
Cette clef d’Alice s’appelle « clef privée », qui sert au décryptage. Le cliquètement du
cadenas s’appelle « clef publique », qui sert au chiffrement. Ce système est très sûr, mais
nécessite une grande préparation.
Il reste encore un trajet de valise. On peut le supprimer par un moyen physique. Si Bernard
veut envoyer à Alice un message secret : Alice brouille la liaison par un moyen connu d’elle.
Bernard envoie son message à Alice. Il est brouillé, mais Alice en prend connaissance en le
« débrouillant », selon son procédé.

__
"Quelle est la différence fondamentale entre une femme et un terroriste ? Avec le terroriste on peut négocier"
3

.、スフィンクス、


Spoiler:


avatar
Sphinx
Adminstrateur
Adminstrateur
Masculin
Nombre de messages : 8022
Age : 31
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A

Sujet / Message Re: Les codes secrets

le Lun 14 Sep - 1:32
L’AVENIR..
Un organe de transmission particulièrement moderne et efficace est la fibre optique. Un rayon
lumineux transporte avec lui un champ électromagnétique qui vibre perpendiculairement et
ceci aléatoirement. Mais on peut le faire vibrer dans un seul plan : on dit alors que la lumière
est polarisée dans ce plan. On peut aussi changer le plan autant de fois que l’on veut. On peut
donc le faire suivant les signes d’un code. Si le récepteur a un système dépolarisant et
programmé suivant les instructions de l’expéditeur, il peut lire le message codé.
La cryptographie a encore un bel avenir devant elle, et n’hésitera pas à employer les
technologies les plus avancées. Mais aujourd’hui, on est à peu prés sûr de pouvoir transmettre
un message sans qu’il soit intercepté.
Le Président Michel Burgard remercie l’orateur pour son exposé passionnant.
Interviennent : Michel Vicq, Dominique Flon, Henri Claude, Philippe Martin, Alain Larcan,
Marion Créhange et François Le Tacon.
Michel Vicq remercie Jean-Louis Greffe d’avoir confirmé les propos qu’il avait tenus lors de
sa conférence sur Échelon. Michel Vicq indique qu’il a lui-même été confronté au déchiffrage
en son début de carrière.
Dominique Flon fait part à l’assemblée d’une anecdote relative au codage d’un message.
Henri Claude fait part, comme Michel Vicq, de sa propre expérience d’officier du chiffre
après la dernière guerre.
Philippe Martin évoque également une expérience personnelle. Il y a une dizaine d’années,
l’Université de Nancy 2 a été contactée par la police régionale de Metz qui n’arrivait pas à
avoir la clef de messages incompréhensibles échangés entre un quartier de Forbach et
l’Europe de l’Est. En fait, il s’agissait tout simplement d’un dialecte « Rom » compris par très
peu de personnes.
Alain Larcan se réfère à l’ouvrage de l’histoire des codes de Simon Singh. Simon Singh est
aussi l’auteur d’un remarquable ouvrage sur le théorème de Fermat paru en 1997. Il y pose le
problème du calcul impossible. Alain Larcan se demande si, de nos jours, avec les progrès de
l’informatique, il y a encore des calculs qui ne peuvent être effectués. Le problème de
l’extraordinaire carré de Vigenère a été résolu avec deux siècles de décalage. Alain Larcan
évoque les problèmes ésotériques posés par le grand homme du décryptage du Moyen Age,
Johannes Trithémius ou Tritheim. Il pose la question des grands textes religieux comme la
Bible et le Coran. Il évoque aussi les crypteurs des rois de France dont François Viète. Le
talent de ce dernier était tel que Philippe II fit une demande de procès en sorcellerie auprès du
Saint-Siège. Il évoque les Rossignol, père et fils, crypteurs de Louis XIV ainsi que l’énigme
du masque de fer avec les deux hypothèses classiquement avancées. Une autre hypothèse est
liée au décryptage d’un texte de Louvois crypté par les Rossignol et décrypté par Etienne
Bazeries à la fin du XIXème siècle. Selon ce texte, le masque de fer serait Vivien de Bulonde,
un général qui avait fui, abandonnant blessés et munitions au profit de l’Autriche, ce qui
aurait compromis toute la campagne du Piémont. Le texte de Louvois est parfois considéré
comme une fausse piste destinée à égarer les historiens. Alain Larcan rappelle aussi qu’il
existe, dans les Mémoires de l’Académie, une communication sur la machine ENIGMA.
Jean-Louis Greffe indique qu’il n’avait pas le temps d’aborder la question des crypteurs de
Louis XIV. Il précise que la notoriété des Rossignol était telle, que leur patronyme est devenu
un nom commun donné à un passe-partout.
Marion Créhange pose également la question de « l’indéchiffrabilité » liée à la puissance
actuelle de l’outil informatique. Il est en effet maintenant possible de faire travailler en
parallèle différents ordinateurs. Marion Créhange se demande par ailleurs s’il existe des
méthodes de chiffrage autres que lettre par lettre.
Jean-Louis Greffe indique qu’il existe des méthodes de chiffrage par groupe de lettres.
Michel Vicq reprend la parole pour aborder la question des messages codés par le son. Il
revient sur la machine ENIGMA et se demande si les moyens informatiques actuels auraient
permis de « casser » le code de cette machine plus rapidement.
Jean-Louis Greffe répond par l’affirmative.
Alain Larcan revient sur la question de la rapidité des moyens actuels de décryptage pour les
tâches d’urgence.
Jean-Louis Greffe indique que cette question plus générale pose le problème de la
décomposition d’un nombre entier en facteurs premiers. Cette opération simple dans le cas

__
"Quelle est la différence fondamentale entre une femme et un terroriste ? Avec le terroriste on peut négocier"
3

.、スフィンクス、


Spoiler:


avatar
Sphinx
Adminstrateur
Adminstrateur
Masculin
Nombre de messages : 8022
Age : 31
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A

Sujet / Message Re: Les codes secrets

le Lun 14 Sep - 1:34
des petits nombres devient très complexe avec les grands nombres, ce qui peut induire un long
temps de décryptage.
François Le Tacon demande si les ordinateurs quantiques, beaucoup plus rapides que les
ordinateurs actuels, vont rapidement être mis sur le marché.
Jean-Louis Greffe n’est pas optimiste dans un avenir proche, mais pense que ces nouvelles
machines constitueront un jour le futur de l’informatique.
http://www.academie-stanislas.org/pdf04-05/Greffe.pdf

__
"Quelle est la différence fondamentale entre une femme et un terroriste ? Avec le terroriste on peut négocier"
3

.、スフィンクス、


Spoiler:


cameleo84
Membre
Membre
Féminin
Nombre de messages : 19
Age : 45
Date d'inscription : 12/10/2009

Sujet / Message Re: Les codes secrets

le Mar 27 Oct - 13:12
c'est genial ! ....je me pose toutefois une question a ce sujet ...
J'aimerais savoir si c'est code sont toujours fiable a l'heure actuel sachant que maintenant les expert arrive a decrypter tout les messages ??? Et qu'utilise t'il maintenant comme nouveau code ???
avatar
abdelmalek
Adm
Adm
Masculin
Nombre de messages : 1142
Age : 69
Emploi/loisirs : médecin
Humeur : sinusoidale
Date d'inscription : 28/03/2009
Localisation : ALGERIENNE

Sujet / Message Re: Les codes secrets

le Mar 27 Oct - 15:41
il est formidable de lire ces histoires, comme le livres de pierre belmard il est passionnant de faire cette lecture ,mais il y a en plus mon travail.OMAR
avatar
Sphinx
Adminstrateur
Adminstrateur
Masculin
Nombre de messages : 8022
Age : 31
Emploi/loisirs : Mat
Humeur : Peu importe.
Date d'inscription : 19/12/2008
Localisation : S.B.A

Sujet / Message Re: Les codes secrets

le Mar 27 Oct - 23:17
abdelmalek a écrit:il est formidable de lire ces histoires, comme le livres de pierre belmard il est passionnant de faire cette lecture ,mais il y a en plus mon travail.OMAR

bonsoir omar,
n'hésites surtout pas ,à nous éclairé Smile

__
"Quelle est la différence fondamentale entre une femme et un terroriste ? Avec le terroriste on peut négocier"
3

.、スフィンクス、


Spoiler:


avatar
abdelmalek
Adm
Adm
Masculin
Nombre de messages : 1142
Age : 69
Emploi/loisirs : médecin
Humeur : sinusoidale
Date d'inscription : 28/03/2009
Localisation : ALGERIENNE

Sujet / Message Re: Les codes secrets

le Mer 28 Oct - 8:54
dans le cadre du colloque ,j'ai bcp apprecie la bonne lecture que vous nous donnez ,cela apporte du sel a la discution:cela enrichie mes recherches:par consequent voila : il faut dedier la journee a un grand homme de notre algerie:il y a bcp et surtout les oublies: en peut la mettre sous patronage du ministere des AM ou sous l'autorite du wali ou autres:programme propose:
a:les services de renseignements de l'emir abd el kader
b:les services de renseignements :commissaire politique de son role,
histoire du malg
periode de la revolution
c:le role des service de securite pour la defense de l'interet de notre pays:le choix de la decision:
d:conclusion l'interet de mettre le renseignement pour mieux gerer les interet du pays.PREPARER PAR LA FONDATION EMIR ABD EL KADER DE TEMOUCHENT/VOTRE AVIS EST IMPORTANT et les intervenants .MERCI OMAR.
cameleo84
Membre
Membre
Féminin
Nombre de messages : 19
Age : 45
Date d'inscription : 12/10/2009

Sujet / Message Re: Les codes secrets

le Mer 28 Oct - 17:47


Bonjour a tous ...
j'aimerais avoir des infos sur l'espionnage d 'intelligence economique de votre pays

"Je souhaiterais savoir si vous pouvez utilisez les meme methode Q'emploie la France a ce sujet ??? Comment lutter vous contre l'évolution sur la protection contre les menaces et vulnérabilités ??? quel intérêt stratégique utilise vous ?? quel est La première approche est l'approche classique que vous : emmenez a utiliser ??
Saïd770
Membre
Membre
Masculin
Nombre de messages : 3
Age : 37
Date d'inscription : 12/10/2009

Sujet / Message Re: Les codes secrets

le Mer 28 Oct - 18:05
L'intelligence économique est une discipline étudiée
généralement en double cursus. Elle accompagne un cursus de base, et
offre une technicité dans la gestion de l'information stratégique,
prisée au moment de l'explosion des NTIC. Lors de la recherche
d'emploi, elle est bien souvent demandée comme compétence
supplémentaire. Comme un savoir-faire intégré à d'autres secteurs
d'activités.
Le développement de l’intelligence économique en Algérie est
primordial pour les entreprises algériennes confrontées à la
mondialisation et une concurrence accrue.

Tout en définissant l’intelligence économique comme
étant une pratique légale consistant à rechercher, traiter et diffuser
l’information en vue de son exploitation, les experts participant au
débat sur l’intelligence économique en Algérie, ont indiqué que ce
concept est traduit actuellement dans les entreprises modernes par la
veille informationnelle, une activité qui consiste à étudier des
informations stratégiques pour permettre d’anticiper les évolutions et
les innovations du marché. L’information devient, de ce fait, un
produit que les entreprises doivent exploiter intelligemment pour
pénétrer des marchés, préserver des acquis ou s’imposer sur des
créneaux économiques.


De l’avis de certains intervenants, plusieurs sociétés
étrangères ont réussi à s’imposer sur le marché algérien, faire de
l’ombre aux entreprises algériennes et arracher des parts importantes à
l’exportation grâce à des procédés relevant, essentiellement, de
l’intelligence économique. C’est la raison pour laquelle, un conseil de
gouvernement a été récemment consacré à cette problématique dans le
cadre du dossier portant « Stratégie et politiques de relance et de
développement industriel » en Algérie, présenté par Abdelhamid Temmar,
ministre des Participations et de la Promotion des investissements.


Le gouvernement définit, à ce propos, l’intelligence
économique comme étant un travail de « recueil, d’analyse, de
traitement et de diffusion de l’information pertinente et utile qui
contribue à la production des connaissances indispensables à la prise
de décision et au pilotage des entreprises constituant le tissu
industriel national ». Incluse désormais dans la stratégie nationale
industrielle du pays, l’intelligence économique devrait, aux yeux des
autorités publiques, bénéficier d’une large diffusion au sein des
entreprises publiques et privées afin de garantir « la sécurité du
patrimoine technologique et industriel national ».
il a lair génial ce bouquin mais es qu'il est fiable ???
avatar
abdelmalek
Adm
Adm
Masculin
Nombre de messages : 1142
Age : 69
Emploi/loisirs : médecin
Humeur : sinusoidale
Date d'inscription : 28/03/2009
Localisation : ALGERIENNE

Sujet / Message Re: Les codes secrets

le Jeu 29 Oct - 8:40
l'intelligence economique pour moi en algerie doit avoir des objectifs:les reussirs:les nommees: par exemple les ambassades roules les pouces sans apportes un objectifs: alors que les foires economiques dans le mondes pullules des idees :je ne demande que faire une tournee dans les foires internationales :avec un couffin est le remplirs de prospectus et les envoyes a alger dans un bureau central qui dispache en fonction du departement industriel a nos pseudo industriels(qui ne savent que faire exporter nos devises) se sera une boite a idee:comme les japonnais depuis plus de 30 ans .ECT;;;;;............il faut un peu de punch,pour reussir un pays pas seulement gouverner et donnee des postes a l'image de la base au sommet.un maire corrompu(46000) les services on mit un dossier(7) et rebo=ellote il est reconduis :que peut tu faire d'intelligent economique ou autre.Omar......

L'auteur de ce message est actuellement banni du forum - Voir le message

avatar
abdelmalek
Adm
Adm
Masculin
Nombre de messages : 1142
Age : 69
Emploi/loisirs : médecin
Humeur : sinusoidale
Date d'inscription : 28/03/2009
Localisation : ALGERIENNE

Sujet / Message Re: Les codes secrets

le Dim 12 Juin - 12:08
les chinois fond appels a la diaspora pour tous les intelligences :que peut tu apporter a ton pays:un bureau d'intelligence:qui sache orienté l'info.
avatar
Syfou
Adminstrateur
Adminstrateur
Masculin
Nombre de messages : 5687
Age : 34
Emploi/loisirs : Les souvenirs s'envolent aussitot la la porte ouverte .
Humeur : Bien / H.M.D / Toujours.
Date d'inscription : 11/01/2010
Localisation : Dans un autre repère !

Sujet / Message Re: Les codes secrets

le Dim 12 Juin - 14:11
Je crois que lotfi nous prépare une surprise Wink

__
« Vouloir prouver des choses qui sont claires d'elles-mêmes, c'est éclairer le jour avec une lampe. »  


http://algerie-institution.blog4ever.com

avatar
abdelmalek
Adm
Adm
Masculin
Nombre de messages : 1142
Age : 69
Emploi/loisirs : médecin
Humeur : sinusoidale
Date d'inscription : 28/03/2009
Localisation : ALGERIENNE

Sujet / Message Re: Les codes secrets

le Lun 13 Juin - 14:14
J4ATTEND LOTFI /FAIT VITE JE SUIS GOURMAND;
avatar
Syfou
Adminstrateur
Adminstrateur
Masculin
Nombre de messages : 5687
Age : 34
Emploi/loisirs : Les souvenirs s'envolent aussitot la la porte ouverte .
Humeur : Bien / H.M.D / Toujours.
Date d'inscription : 11/01/2010
Localisation : Dans un autre repère !

Sujet / Message Re: Les codes secrets

le Sam 24 Nov - 20:33
GB : Services Secrets ►Appel au déchiffrage d’un code secret



70 ans après, le squelette d’un pigeon voyageur a été retrouvé, sur ses pattes est resté intact un message datant sans doute de la seconde guerre mondiale. Les services secrets britanniques, malgré leurs ordinateurs puissants n’ont pas réussi à le déchiffrer, ils en appellent au "peuple".

CE vendredi les experts militaires, rattachés aux services secrets britanniques ont lancé un appel au public afin de pouvoir déchiffrer un message retrouvé en 1982 sur le squelette d’un pigeon. Une découverte incroyable, d’autant que le pigeon devait acheminé ce message codé il y a 70 ans. Durant la seconde guerre mondiale plus de 250.000 pigeons voyageurs étaient utilisés pour transmettre les message, principalement entre les divers postes de la résistance.

Le Government Communications Headquarters (CGHQ) est le centre d’écoutes, surveillances et renseignements le plus secret de Grande-Bretagne, c’est lui qui devait décrypter le message, ci dessus en photo. Mais les ordinateurs les plus sophistiqués du XXI° siècle n’ont pas réussi à venir à bout de ces quelques lettres et chiffres.

"Ce genre de messages utilisés lors d’opération était conçu de manière à ce que seuls l’émetteur et le récepteur soient en mesure de le déchiffrer", précise Tony un des spécialistes du centre, il garde l’anonymat pour des raisons évidentes de sureté.

Durant une semaine les spécialistes britanniques ce sont penchés sur les colonnes de codage. Mais ils avouent aujourd’hui que le seul moyen de pouvoir le décrypter serait d’y avoir accès au travers d’un survivant de l’époque. D’où leur appel.

Le code a été découvert en 1982 dans les cendres qui étaient dans une cheminée d’une maison dans le Surrey (sud de l’Angleterre). Le propriétaire des lieux avait trouvé aux pattes de l’animal une fiole contenant un message.

Sur le morceau de papier sous le titre « service pigeon ", était écrit à la main un jeu de 27 codes.

Les services secrets ont appris l’’existence de cette découverte il y a un mois. C’est à partir de ce moment que les experts du GCHQ se sont mis à étudier ces codes,.

http://www.radinrue.com/article7691.html

__
« Vouloir prouver des choses qui sont claires d'elles-mêmes, c'est éclairer le jour avec une lampe. »  


http://algerie-institution.blog4ever.com

Contenu sponsorisé

Sujet / Message Re: Les codes secrets

Voir le sujet précédentRevenir en hautVoir le sujet suivant
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum