L'examen des fréquences des deux messages montre que les fréquences des lettres sont, pour la plupart les mêmes. On note toutefois que le second message présente, par rapport au premier :
-en moins : un « e », un « n », un « o », un « z »,
-en plus : un « d », un « h », deux « i », deux « k » un « t », un « u », un « x ».
On peut donc conjecturer que le texte est le même, mais qu'un mot a été remplacé par un autre.
Il n'est pas nécessaire de sortir de l' « Etna » pour deviner que le mot supprimé est « onze ». On peut donc supposer que le mot qui a remplacé « onze » est aussi un nombre. Là encore, il est facile de deviner « dix-huit », mais cela n'explique pas les deux « k ».
Le premier message comportait 260 lettres, nombre multiple de 5, ce qui permettait d' avoir un cryptogramme dont le dernier groupe comportait cinq lettres, comme c'était la règle impérative en ce temps là.
Le second message (si l'on s'en tenait à remplacer « onze » par « dixhuit ») aurait comporté 263 lettres, ce qui n'était pas conforme à la règle énoncée ci-dessus : il a donc ajouté deux lettres à son tableau de transposition et, comme il peut parfois arriver qu'en ajoutant des lettres fréquentes, elles peuvent, en s'ajoutant au texte, paraître s'y incorporer, il a ajouté deux lettres rares : c'était une maladresse, mais je peux vous affirmer que c'était une maladresse très courante et, si je replonge dans mes souvenirs, j'avoue que je ne suis pas qualifié pour lui jeter la première pierre : la cryptanalyse nécessitait une longue formation dont les chiffreurs de base étaient dépourvus.
De ce qui précède, on peut déduire que les deux « k » occupaient dans le tableau de transposition du second message, le bas des deux dernières colonnes longues.
Or, dans le cryptogramme numéro 325, entre les deux « k », il y a 12 lettres, donc les colonnes longues du tableau de transposition du second message se composent de 13 lettres. Ceci implique que le tableau de transposition fait 20, 21 ou 22 colonnes (dans le cas de 22, il n'y aurait qu'une seule colonne de 13, mais la certitude de 13 lettres ne concerne qu'une seule des colonnes terminées par « k ») .
Voyons maintenant ces deux colonnes :
Primo : (T?) E R M L L N N I U R E K
Secundo : A L E L I E E I G H N T K ;
Elles sont voisines, mais laquelle est à droite et laquelle est à gauche ? Mon attention est attirée par le fait qu'en dixième position on a « UH » ou « HU ». Compte-tenu de ce que la lettre « H » est relativement rare (trois seulement dans le crypto) et que j'ai le mot quasi-certain « dixhuit », j'opte pour la juxtaposition suivante, dans laquelle je peux aussi inclure la colonne contenant le « X » qui ne figure qu'une fois dans le crypto :
R L E
S E R
A L M
S I L
D E L
T E N
E I N
R G I
X H U
O N R
N T E
S K K
Le trigramme « XHU » doit être précédé et suivi d'un « I ». Des « I », il en reste 14, compte tenu de ceux déjà placés. Mais, si je représente les consonnes par le signe « § » et les voyelles par le signe « & », la colonne située à gauche du « pavé » ci-dessus devra avoir la physionomie ci-après :
& - - - - - § & I - & &
Parmi tous ces « I », un seul satisfait à toutes les conditions ci-dessus, ce qui me permet d'élargir mon pavé :
E R L E
S S E R
P A L M
S S I L
S D E L
N T E N
C E I N
E R G I
I X H U
B O N R
A N T E
E S K K
Pour le « I » qui suit « IXHU », je reprends la méthode qui semble m'avoir réussi pour la première colonne du pavé :
- - & - (A?) - - - I & - (je rappelle que cette colonne s'arrête à l'avant-dernière ligne).
Là encore, une seule possibilité, qui me permet d' élargir le pavé :
E R L E C
S S E R D
P A L M A
S S I L E
S D E L A
N T E N A
C E I N T
E R G I E
I X H U I
B O N R E
A N T E D
E S K K
Pour placer la colonne contenant le « D » de « dixhuit », j'emploie également le mot « énergie », facile à deviner dans la ligne au dessus, ce qui implique le bigramme « ND ». Ce bigramme figure deux fois dans le crypto, mais l'un d'eux (compte tenu des colonnes déjà prélevées dans le crypto), est incompatible avec la position qu'il doit occuper dans le pavé.
P E R L E C
A S S E R D
U P A L M A
O S S I L E
E S D E L A
I N T E N A
N C E I N T
N E R G I E
D I X H U I
R B O N R E
U A N T E D
L E S K K
Pour placer la colonne correspondant au « T » de « dixhuit », je ne dispose que de peu de conjectures possibles : il faut en effet se défier des hypothèses risquées, comme « maintenant » à partir de « intena », qui pourrait aussi bien correspondre à « ...in tena... », ou « enceinte » à partir de « nceint », qui pourrait aussi bien correspondre à « ...nce int... ». Toutefois, mon attention est attirée par la troisième ligne : « upalma » : en effet, le supplice d « ...u pal ma... » me paraissant un peu passé de mode (sauf pour l'agrément...), je vais me rabattre sur l'hypothèse « ...u palmares... », ce qui supposerait une colonne du modèle suivant :
- - R - - - - - T - -
Le crypto n'offre qu'une seule configuration compatible, qui, en outre s'ajuste parfaitement avec une des colonnes déjà mises en place :
P E R L E C H
A S S E R D E
U P A L M A R
O S S I L E S
E S D E L A P
I N T E N A B
N C E I N T E
N E R G I E D
D I X H U I T
R B O N R E S
U A N T E D E
L E S K K
Faisons le point : pour cela, je vais réécrire mon crypto en mettant en rouge les colonnes déjà placées :
TNLSL TRINE LRSER TRTQN LPEUS IUUEE UEEAP RLEAA RRGIU UEOLS
FNITE SSSGL DHLSO PAUOE INNDR ULNOT EPEPT UTTEO RILEI EAETC
OSSNO PNSCV NABPI TERML LNNIU REKAL ELIEE IGHNT KNAVE LLLRA
STSOB NDSNA ASPNN CGAOI LILDR EPOSM PAFET EEUAL IOHER SPBED
TSEMR SASDT ERXON SMESP SSNCE IBAEI CDAEA ATEIE DCRAS EAENN
EAEIP EEUEE ORMAG
Je remarque qu'il y a des lettres isolées ou des bigrammes intercalés entre deux colonnes placées. J'en déduis que mon pavé, composé de colonnes de 12 et 11 lettres, devrait se composer de colonnes de 12 et 13 lettres et que je peux rajouter une ligne à son sommet :
O M M A T I O
P E R L E C H
A S S E R D E
U P A L M A R
O S S I L E S
E S D E L A P
I N T E N A B
N C E I N T E
N E R G I E D
D I X H U I T
R B O N R E S
U A N T E D E
L E S K K
Il y a plusieurs colonnes de 13 et plusieurs colonnes de 12 : cela lève tout doute sur la longueur de la clé : elle est de 21.
A partir du moment où j'ai un pavé de sept colonnes, exposer le détail de la progression me paraît superflu : les mots « intenable », « palmares », « fossiles », énergie » me permettent d' élargir le pavé, ce qui démasquera d' autres mots : « charbon » (deux endroits), « consommation », « polluante ». Cette progression s'étendra jusqu'à la reconstitution complète du tableau ci-dessous :
S I S A C O N S O M M A T I O N C O N T I
N U E A G R I M P E R L E C H A R B O N P
O U R R A I T P A S S E R D E V A N T L E
P E T R O L E A U P A L M A R E S D E S E
N E R G I E S F O S S I L E S L E S P L U
S U T I L I S E E S D E L A P L A N E T E
C E Q U I E S T I N T E N A B L E A P R E
V E N U L A G E N C E I N T E R N A T I O
N A L E D E L E N E R G I E D A N S U N R
A P P O R T D U D I X H U I T S E P T E M
B R E L E C H A R B O N R E S T A N T L A
P L U S P O L L U A N T E D E S E N E R G
I E S F O S S I L E S K K
Texte clair :
Si sa consommation continue à grimper, le charbon pourrait passer devant le pétrole au palmarès des énergies fossiles les plus utilisées de la planète, ce qui est intenable, a prévenu l' Agence internationale de l'énergie dans un rapport du 18 septembre, le charbon restant la plus polluante des énergies fossiles.
Le crypto numéro 324 commence par « ITRDA », qui sont équidistantes dans le texte clair :
S(i) sa consommation con(t)inue à grimper le cha(r)bon pourrait passer (d)evant le petrole au p(a)lmares...
La distance entre ces lettres étant de 18, on en conclut que la clé de chiffrement est de 18 : ayant le texte clair et la longueur de clé, on peut reconstituer le tableau de transposition.
S I S A C O N S O M M A T I O N C O
N T I N U E A G R I M P E R L E C H
A R B O N P O U R R A I T P A S S E
R D E V A N T L E P E T R O L E A U
P A L M A R E S D E S E N E R G I E
S F O S S I L E S L E S P L U S U T
I L I S E E S D E L A P L A N E T E
C E Q U I E S T I N T E N A B L E A
P R E V E N U L A G E N C E I N T E
R N A T I O N A L E D E L E N E R G
I E D A N S U N R A P P O R T D U O
N Z E S E P T E M B R E L E C H A R
B O N R E S T A N T L A P L U S P O
L L U A N T E D E S E N E R G I E S
F O S S I L E S
il suffit maintenant de comparer chaque tableau de transposition avec le crypto correspondant pour rétablir les deux clés numériques.
Clé numérique du message numéro 324(un) :
07-01-12-09-15-08-04-02-16-18-10-05-17-06-14-03-11-13
Clé numérique du message numéro 324(deux) :
09-03-02-04-14-08-05-15-06-18-17-11-10-19-16-12-20-13-07-01-21
Reste maintenant à retrouver les clé littérales qui ont servi à générer ces clés numériques. Je m'attaque d' abord à la plus longue :
J'observe que la suite 03-04-05-06-07 se déroule de la gauche vers la droite. Je vais donc construire mon tableau de reconstitution en conjecturant que ces nombres représentent des « E » .
09-03-02-04-14-08-05-15-06-18-17-11-10-19-16-12-20-13-07-01-21
G E B E O F E O E S R M L S O M S M E A S
H C R G R T S N M T R N T N B T
L D S H S U T O N U S O U O C U
Je conjecture facilement « LE » comme début, et « EAU » comme fin.
Partant de là, « LE BERGER ET » peut être deviné. On en tire des jalons qui permettent de retrouver la suite et on obtient :
LE BERGER ET SON TROUPEAU .
Je sais : il y a encore des malfaisants qui vont ricaner : « Bien sûr, c'est toujours facile quand on connaît d'avance la solution ».
Même si ce n'est pas tout à fait faux, je leur ferai tout de même observer que :
Primo : cette clé littérale était relativement facile à trouver,
Secundo : au temps lointain où je peinais sur des devoirs de cryptanalyse, j'ai retrouvé (sans les connaître d'avance) pas mal de clés littérales à partir de clés numériques.
Connaissant la haute culture générale de mes lecteurs (j'espère qu'il y en aura), je suis sûr qu'ils ont tous reconnu dans cette clé le titre d'une fable de La Fontaine.
C'est pourquoi, pour ce qui concerne la clé de 18 du premier message, je vais adopter la solution de facilité : je vais rechercher dans internet la liste des titres comportant 18 lettres des fables de la Fontaine et les confronter à ma clé numérique. J'obtiens sans effort la solution :
LA POULE AUX OEUFS D' OR .
Conclusion.
Ainsi, un seul accident de chiffrement a permis au cryptanalyste de s'introduire dans un réseau comme un renard dans le poulailler.
Pourtant, qu'y a-t-il à reprocher au chiffreur ? Pas grand chose :
Primo : La modification de date qui est à l'origine de la catastrophe ne lui est sans doute pas imputable : le responsable est probablement l' autorité rédactrice du message,
Secundo : conformément aux consignes de sécurité, il a refait un chiffrement avec une autre clé, de longueur différente.
Par contre, il a malheureusement choisi deux « K » pour compléter son tableau de transposition. Mais c'était une maladresse assez répandue, imputable au fait que l'emploi d'une lettre fréquente pouvait parfois, en cas de coïncidence malheureuse, être incorporée au texte clair.