Terminologie

« 1. Ensemble des termes techniques d'une science ou d'un art. La terminologie chimique. Cette prétendue science n'est qu'une vaine terminologie. 2. Langue particulière que se fait chaque auteur. » (Émile Littré, Dictionnaire de la langue française, Paris, Hachette, 1876).

Ce site a été réalisé sous la direction de Loïc Depecker par la Société HENJI et la Société française de terminologie, grâce à l'aide de la Fondation Robert de Sorbon.

Le site termino.fr a pour vocation de mettre en valeur les mémoires de terminologie des étudiants en traduction spécialisée des universités et Écoles de traduction. Les fiches de terminologie qu'il diffuse sont des données de travail. Elles ne se proposent donc pas comme des références absolues, mais comme des aides à la compréhension. Réalisées avec cœur par les étudiants de master de traduction spécialisée, elles peuvent offrir des éclairages utiles. Il s'agit ici d'une première sélection de mémoires de terminologie des étudiants de la Sorbonne nouvelle des années 1998-2006. Nous espérons qu'au-delà des informations qu'apportent ces mémoires, cette réalisation, qui sera mise à jour dans une prochaine phase de travail, aura un effet dynamique sur les travaux de terminologie des étudiants des universités.
Loïc Depecker, professeur, directeur de recherches (sciences du langage)
Université de Paris Sorbonne
Président de la Société française de terminologie

La cryptologie

Céline BENOIST
Master 1 - 2012-2013 - Paris III
Enseignant responsable: Loïc DEPECKER

Remerciements

Je tiens à remercier tout particulièrement Guillaume CARIOU, ingénieur en sécurité informatique, et Geoffrey ROYER, ingénieur informatique amateur de cryptologie, pour avoir accepté de relire et de valider mon mémoire et pour avoir pris sur leur temps personnel pour ce faire.
Je tiens aussi à remercier Nathalie MAJORCZYK pour son aide précieuse lors de la relecture et de la correction de ce mémoire.

 

Abréviations

Introduction générale

De tout temps, les hommes se sont inquiétés de la confidentialité de leur correspondance. Dès l’Antiquité, ils ont tenté de faire en sorte que leurs messagers ou leurs ennemis ne puissent lire leurs missives. On retrouve ainsi des exemples de procédés destinés à protéger le contenu d’un écrit tout au long de l’histoire. Ces procédés d’écriture secrète se divisent en deux grandes catégories : certains visent à cacher l’existence même du message, et relèvent de la stéganographie, tandis que d’autres ont pour but de brouiller le message afin de le rendre incompréhensible à toute autre personne que son destinataire : il s’agit de techniques de cryptographie. Depuis l’invention des premiers chiffres, les adeptes de la cryptographie et de la cryptanalyse se sont opposés et de ces confrontations sont nés les avancés et progrès techniques qui ont marqué l’histoire de la cryptologie, la science des messages secrets.

 

Introduction méthodologique

La première étape de la réalisation de ce mémoire, et peut-être l’une des plusieurs importantes, a été la détermination du sujet. Intéressée par la cryptologie, j’ai décidé de réaliser mon mémoire sur ce sujet. Mais ce domaine est très vaste, il couvre une discipline qui a évolué sur plusieurs siècles et qui, depuis l’avènement de l’ère informatique, connaît des évolutions de plus en plus rapides et importantes.
Étant donné l’impossibilité de traiter ce domaine dans son intégralité en un seul mémoire d’une petite centaine de termes, j’ai décidé de me concentrer sur les techniques qui ont marqué l’histoire de la cryptologie depuis l’Antiquité jusqu’aux années 70, avant la prédominance de la cryptographie à clef publique. La majorité des termes présentés dans ce mémoire sont donc relatifs à la cryptographie à clef secrète.
Une fois mon sujet cerné, j’ai parcouru des ouvrages et sites internet sur ce sujet que je connaissais déjà, m’étant beaucoup intéressée à la cryptanalyse il y a quelques années. Mon but premier était de repérer les termes les plus utilisés et les plus intéressants, de répertorier les chiffres ayant eu une importance particulière, que ce soit parce qu’ils ont représenté une avancée technique majeure ou parce qu’ils ont eu une signification historique spécifique.
En parallèle, j’ai contacté deux connaissances ingénieurs en informatique intéressés par la cryptologie, l’un d’eux étant spécialiste en sécurité informatique. Je leur ai fait part de mon avancée dans mes recherches et leurs conseils et questions m’ont permis de prendre du recul par rapport au contenu de mon mémoire, afin de garder une cohérence et d’éviter de me perdre dans l’immensité du domaine de la cryptologie.
Une fois ma liste de termes établie, j’ai réfléchi à leur organisation sous forme d’arborescences. Les arborescences m’ont semblé être la forme la plus adaptée à la représentation graphique de mon domaine étant donné que la majorité des relations présentes étaient génériques et partitives. J’ai ensuite soumis mes arborescences à mes deux valideurs afin d’avoir leur approbation avant de commencer à rédiger l’essentiel de mes fiches terminologiques.
La suite de la rédaction du mémoire ne m’a pas posé de problème particulier. La plus grosse difficulté que j’ai rencontrée est en fait la réalisation des arborescences. Il m’a fallu d’abord maîtriser mon sujet et parcourir pour cela de nombreux ouvrages avant d’être en mesure d’organiser les termes de manière cohérente selon les relations qui les lient.  J’ai aussi eu du mal à respecter les limites que j’avais fixées à mon sujet : le domaine de la cryptologie est tellement vaste et intéressant que j’aurais pu créer une base terminologique trois fois plus importante que celle-ci.
La recherche des équivalents en anglais et des définitions a été facilité par l’importance de la documentation existante traitant de ce domaine. J’ai par contre rencontré un problème d’ordre technique au moment de rédiger les définitions : certains des termes traités dans ce mémoire font référence à des procédés complexes et il m’a parfois été difficile de faire en sorte que mes définitions soient assez concises pour qu’elles respectent la limite de caractères fixée par la base Access.
Le fait d’avoir eu l’occasion d’aborder un sujet que j’appréciais déjà et à propos duquel j’avais quelques connaissances techniques préalables sous un angle nouveau, celui de la terminologie, m’a paru très enrichissant et m’a permis de mieux comprendre ce domaine.

 

Bibliographie

Ouvrages consultés
Jean-Guillaume Dumas, Jean-Louis Roch, Éric Tannier et Sébastien Varrette (2007) Théorie des codes, Compression, cryptage, correction. Sciences Sup, Dunod.
Didier Müller (2011) Les codes secrets décryptés. City Editions.
Simon Singh (2002) Histoire des codes secrets, De l’Égypte des Pharaons à l’ordinateur quantique. JC Lattès.

Sites internet consultés
Quentin Stiévenart (2009) La cryptologie : Peut-on réellement cacher des informations ?,  Travail de fin  d’étude : Athénée Royal de Waterloo. Consulté en ligne à l’adresse suivante : http://awesom.eu/~acieroid/files/crypto.pdf
Didier Müller (2009) Cryptographie et cryptanalyse : Ars Cryptographica. Site internet disponible en ligne à l’adresse suivante : http://www.apprendre-en-ligne.net/crypto/menu/index.html
Frederic Taes (1998) Crypto Mania : Le chiffre des nihilistes (1900). Consulté en ligne à l’adresse suivante : http://user.online.be/tsf/h5.html

Arborescences

arborescence attaque.pdf
arborescence chiffre clef secrete.pdf
arborescence repertoire.pdf
arborescence stegano.pdf
arborescence subs homo.pdf
arborescence subs mono.pdf
arborescence subs poly.pdf
arborescence transposition.pdf

Termes

Filtrer
Terme Définition Cat. grammat. Domaine Sous-domaine
algorithme Suite d'opérations élémentaires à appliquer à des données pour aboutir à un résultat désiré. Par exemple, une recette de cuisine est un algorithme. n.m. cryptologie élement de cryptologie
alphabet bilitère de Francis Bacon Bacon remplaçait les lettres de l'alphabet par des arrangements de deux lettres A et B en groupes de cinq. On convertit d'abord le message ainsi. Il faut ensuite un "texte de couverture", cinq fois plus long, qui sera imprimé en deux types de caractères. n.m. cryptologie méthode de stéganographie
alphabet de La Buse L'alphabet de La Buse est une variante du chiffre Pig Pen qui fut utilisé par le pirate Olivier Levasseur, dit "La Buse", qui fut pendu le 7 juillet 1730 et qui lança un message chiffré dans la foule en criant : "Mes trésors à qui saura comprendre !". n.m. cryptologie chiffre
alphabet désordonné La manière la plus classique de chiffrer un message consiste à remplacer une lettre par une autre, en utilisant un alphabet désordonné. n.m. cryptologie outil
alphabet des Templiers L'alphabet des Templiers est une variante du chiffre Pig Pen. L'alphabet de chiffrement était déduit de la croix dites des huits béatitudes qui constituait l'emblème de l'ordre. n.m. cryptologie chiffre
alphabet réversible Un alphabet réversible (ou réciproque) est un alphabet désordonné qui, quand on l'applique deux fois à un message clair, redonne le message clair. Le déchiffrement est donc strictement équivalent au chiffrement. n.m. cryptologie outil
analyse des fréquences Il s'agit de relever dans un texte clair de même langue que le texte chiffré les symboles apparaissant les plus fréquemment et de remplacer dans le texte chiffré le symbole le plus fréquent par la première lettre la plus fréquente, etc. n.f. cryptologie type d'attaque
antigramme Texte déjà chiffré qui va être surchiffré. n.m. cryptologie élement de cryptologie
attaque Tentative de décryptement. n.f. cryptologie processus
attaque par force brute Cette technique consiste simplement à essayer toutes les clefs possibles, jusqu'à ce qu'on trouve la bonne. Pour les chiffres à alphabet décalé, comme le chiffre de César, cette recherche est envisageable, puisqu'il y a peu de possibilités. n.f. cryptologie type d'attaque
attaque par mot probable Technique qui consiste à deviner un mot qui doit, ou peut, apparaître dans le texte clair. Dans une substitution simple, un mot chiffré a le même "aspect" que le mot clair. n.f. cryptologie type d'attaque
Ave Maria de Trithème L'abbé Jean Trithème imagina vers 1500 un système comprenant une série de 14 alphabets dans lesquels les lettres étaient remplacées par des mots ou groupes de mots. Chacun d'eux était choisi de manière à ce que le texte résultant ressemble à une prière. n.m. cryptologie méthode de stéganographie
bigramme Séquence de deux lettres consécutives. Exemples : ee, th, ng… n.m. cryptologie élement de cryptologie
carré de 25 à représentations multiples On peut utiliser un carré de 25 contenant les lettres de l'alphabet pour créer un chiffre homophonique : il suffit de donner deux numérotations à chaque ligne et à chaque colonne. Une case pourra ainsi être repérée de quatre façons. n.m. cryptologie outil
carré de Polybe Le carré de Polybe est un carré de 25 cases dans lesquelles sont inscrites horizontalement les lettres de l'alphabet. En français, on supprime le W, qui sera le cas échéant remplacé par un ou deux V. En anglais ce sont le I et le J qui sont fusionnés. n.m. cryptologie outil
carré de Vigenère Le carré de Vigenère comporte 26 alphabets différents, chacun étant un alphabet décalé selon le chiffre de César. n.m. cryptologie outil
casser Dans l'expression "casser un code", trouver la clef du code ou le moyen d'accéder à ce qu'il protégeait. v. cryptologie processus
chiffre Code secret. n.m. cryptologie élement de cryptologie
chiffre ADFGVX Ce chiffre est inspiré du carré de Polybe, les coordonnées des lettres dans le carré n'étant pas données par des chiffres mais par les lettres A, D, F, G, V et X. Le texte obtenu après une première substitution était ensuite soumis à une permutation. n.m. cryptologie chiffre
chiffre affine Le chiffre affine est un chiffre de substitution simple. L'idée est d'utiliser comme fonction de chiffrage une fonction affine du type y = ax + b, où a et b sont des constantes, et où x et y sont des nombres correspondant aux lettres de l'alphabet. n.m. cryptologie chiffre
chiffre de Bazeries La clef consiste en deux lettres qui sont transformées en nombre entier selon leur numéro d'ordre dans l'alphabet. Une grille commençant par ce mot-clef sert à chiffrer le message. n.m. cryptologie chiffre
chiffre de Beale Trois chiffres ont été publiés en 1885 par un certain Thomas Beale. Ils expliqueraient comment retrouver un trésor enterré en Virginie. Seul le deuxième chiffre a été déchiffré. n.m. cryptologie chiffre
chiffre de Beaufort Le chiffre de Beaufort est une variante du chiffre de Vigenère. On utilise le carré de Vigenère d'une autre manière : au lieu d'additionner la clef au message clair, on soustrait le message clair de la clef. n.m. cryptologie chiffre
chiffre de Belaso Belaso utilise un système polyalphabétique composé de cinq alphabets réversibles construits grâce à un premier mot-clef. Belaso présente ainsi en 1553 la notion de mot-clef. n.m. cryptologie chiffre
chiffre de César À l'origine, chiffre par lequel chaque lettre d'un message est remplacée par la lettre figurant trois places plus loin dans l'alphabet. Plus généralement, chiffre qui remplace chaque lettre du message par une lettre x places plus loin dans l'alphabet. n.m. cryptologie chiffre
chiffre de Gronsfeld Le chiffre de Gronsfeld est une variante du chiffre de Vigenère (la différence étant qu'il n'y a que 10 décalages possibles au lieu de 26) et une amélioration du chiffre de César utilisant un décalage variable donné sous la forme d'une clef numérique. n.m. cryptologie chiffre
chiffre de l'Inquisiteur de Malte Le chiffre de l'Inquisiteur de Malte est un type de chiffre monoalphabétique par polyphones qui a été inventé en 1585. n.m. cryptologie chiffre
chiffre de Merkle-Hellman Il s'agit du premier cryptosystème à clef publique qui fut proposé par Ralph Merkle et Martin Hellman en 1978. Il est basé sur le problème mathématique du sac à dos. n.m. cryptologie chiffre
chiffre de Playfair On dispose 25 lettres de l'alphabet (W exclu) dans une grille 5x5, ce qui donne la clef. Le texte clair est divisé en bigrammes de deux lettres, ces derniers étant ensuite codés grâce à la grille de chiffrement. n.m. cryptologie chiffre
chiffre de Porta Il s'agit du premier système littéral à double clef, c'est-à-dire le premier chiffre pour lequel on change d'alphabet à chaque lettre. n.m. cryptologie chiffre
chiffre de Rail Fence Le chiffre de Rail Fence à deux niveaux dispose les lettres en zigzag : il s'agit d'écrire le message sur deux lignes, une lettre sur une ligne et la suivante sur l'autre. On peut chiffrer un message sur un Rail Fence à trois niveaux. n.m. cryptologie chiffre
chiffre des nihilistes Le chiffre des nihilistes utilise le carré de Polybe de manière perfectionnée. Ils choisissaient un mot de passe chiffré selon le carré de Polybe. Au message chiffré, le mot de passe était additionné lettre par lettre pour obtenir le cryptogramme final. n.m. cryptologie chiffre
chiffre de substitution Un chiffre de substitution consiste à remplacer les lettres ou les mots par d'autres symboles. n.m. cryptologie type de chiffre
chiffre de substitution homophonique Chiffre qui offre plusieurs substitutions possibles pour chaque lettre du texte en clair. S'il y a, disons, six substitutions possibles pour la lettre a, ces six caractères ne représenteront que la lettre a. n.m. cryptologie chiffre
chiffre de substitution monoalphabétique Dans les substitutions simples (qu'on appelle aussi monoalphabétiques), chaque lettre est remplacée par une autre lettre ou un autre symbole. n.m. cryptologie type de chiffre
chiffre de substitution polyalphabétique Comme leur nom l'indique, les chiffres polyalphabétiques (du grec πολυς : plusieurs), utilisent plusieurs tables de chiffrement, ce qui signifie qu'une même lettre peut être remplacée par plusieurs symboles différents. n.m. cryptologie type de chiffre
chiffre de transposition Un chiffre de transposition consiste à changer l'ordre des lettres, donc à construire des anagrammes. Cette méthode est connue depuis l'Antiquité, puisque les Spartes utilisaient déjà une scytale. n.m. cryptologie type de chiffre
chiffre de Vigenère Chiffre polyalphabétique qui fut inventé vers 1500. Le carré de Vigenère comporte 26 alphabets différents, chacun étant un alphabet décalé selon le chiffre de César, et un mot-clef établit quel alphabet chiffré sera utilisé pour crypter chaque lettre. n.m. cryptologie chiffre
chiffre du calendrier On utilise un mois du calendrier comme clef de chiffrement, chaque lettre étant codé par un jour de la semaine dans un mois précis déterminé à l'avance. n.m. cryptologie chiffre
chiffrement Opération qui consiste à transformer un texte clair en cryptogramme. On parle de chiffrement car, à la Renaissance, on utilisait principalement des chiffres arabes comme caractères de l'écriture secrète. n.m. cryptologie processus
chiffre monoalphabetique par polyphones La méthode consiste à attribuer à un même signe chiffrant deux ou trois lettres claires. Il faut évidemment faire attention à ce qu'il n'y ait pas d'équivoque possible. n.m. cryptologie type de chiffre
chiffre Pig Pen Le chiffre Pig Pen est un chiffre de substitution qui a perduré pendant des siècles sous des formes variées. Il s'agit de disposer les lettres de l'alphabet dans des grilles marquées de points et de représenter ensuite chaque lettre par son "enclos". n.m. cryptologie chiffre
chiffre polygrammique Dans les systèmes polygrammiques, un groupe de n lettres est chiffré par un groupe de m symboles. Les lettres sont ainsi chiffrées par groupes. n.m. cryptologie type de chiffre
chiffre tomogrammique Dans les systèmes tomogrammiques, le chiffrement se fait en trois étapes : chaque lettre est représentée par un groupe de symboles, cette suite de symboles est ensuite découpée pour former de nouveaux groupes qui sont à nouveau chiffrés. n.m. cryptologie type de chiffre
chiffre UBCHI Le chiffre UBCHI est un simple chiffre de transposition qui utilise un mot-clef pour chiffrer le message. Le message est écrit en colonnes et les colonnes sont ensuite réarrangées selon le chiffre-clef correspondant. n.m. cryptologie chiffre
chiffre Vic Le chiffre Vic utilise le principe du système monôme-binôme, mais est ensuite encore surchiffré au moyen d'une double transposition. Le chiffre original utilise l'alphabet cyrillique mais a été adapté à l'alphabet latin. n.m. cryptologie chiffre
clair Version intelligible d'un message et compréhensible par tous. n.m. cryptologie élement de cryptologie
clef Dans un système de chiffrement, elle correspond à un nombre, un mot, une phrase, etc. qui permet, grâce à l'algorithme de chiffrement, de chiffrer ou de déchiffrer un message. n.f. cryptologie élement de cryptologie
code Système de symboles permettant d'interpréter, de transmettre un message, de représenter une information, des données. n.m. cryptologie élement de cryptologie
code de Popham Répertoire publié en 1803 par l'amiral sir Home Riggs Popham qui comprend environ 3000 signaux numériques correspondants à des mots, des expressions et jusqu'à des phrases entières. n.m. cryptologie répertoire
code de Trevanion Sir John Trevanion fut arrêté par les hommes de Cromwell et reçut une lettre d'un ami alors qu'il attendait son exécution. En ne gardant que les troisièmes lettres après une ponctuation, il a pu déchiffrer un message lui permettant de s'échapper. n.m. cryptologie méthode de stéganographie
code du duc de Montmorency Exemple plus fin que le code utilisé par le duché de Mantoue, il comporte des lettres nulles, des symboles spéciaux pour chiffrer les bigrammes et un petit nomenclateur, en plus permettre de chiffrer chaque lettre par plusieurs symboles différents. n.m. cryptologie chiffre
code Morse L'alphabet Morse est un code télégraphique utilisant un alphabet conventionnel fait de traits et de points et, quant au son, de longues et de brèves. Il a été abandonné pour les communications maritimes depuis le 1er février 1999. n.m. cryptologie chiffre
code Morse fractionné Chaque lettre du message clair est d'abord remplacée par son équivalent en Morse. Les lettres chiffrées sont séparées par des barres verticales. Les symboles sont ensuite regroupés par trois et retranscrits ainsi en lettres. n.m. cryptologie chiffre
code télégraphique chiffré de Sittler Le Code télégraphique chiffré, par F.-J, Sittler, fut probablement le dictionnaire chiffré à groupes codiques en chiffres le plus employés en France dans la période de 1900 à 1920. n.m. cryptologie répertoire
code tic-tac-toe Le code tic-tac-toe est une variante du chiffre Pig Pen qui permet de coder les chiffres de 1 à 9 grâce à une grille de morpion. Le 0 sera codé par un X. n.m. cryptologie chiffre
cryptanalyse Art d'analyser un message chiffré afin de le décrypter. On parle aussi de décryptement. n.f. cryptologie branche de cryptologie
cryptogramme Message écrit à l'aide d'un système de chiffrement. n.m. cryptologie élement de cryptologie
cryptographie Art de transformer un message clair en un message inintelligible pour celui qui ne possède pas les clefs de chiffrement. Cependant, on utilise souvent le mot cryptographie comme synonyme de cryptologie. n.f. cryptologie branche de cryptologie
cryptographie à clef publique Cryptosystème qui résout le problème de la distribution de clefs. La cryptographie à clef publique demande un chiffre asymétrique, afin que chacun puisse créer une clef publique de chiffrement et une clef privée de déchiffrement. n.f. cryptologie type de cryptographie
cryptographie à clef secrète Forme de cryptographie où la clef nécessaire pour crypter le message est la même que celle nécessaire pour le décrypter. Le terme recouvre toutes les formes traditionnelles de chiffrement, c'est-à-dire celles en usage avant les années 70. n.f. cryptologie type de cryptographie
cryptologie Science des messages secrets. Elle se décompose en deux disciplines : la cryptographie et la cryptanalyse. n.f. cryptologie
cylindre de Jefferson Le cylindre de Jefferson est composé de disques juxtaposés pouvant tourner autour d'un axe. Les 26 lettres de l'alphabet sont inscrites sur la tranche de chaque disque dans un ordre aléatoire, ordre qui est différent pour chaque disque. n.m. cryptologie chiffre
déchiffrement Opération inverse du chiffrement. Opération qui consiste à obtenir la version originale d'un message qui a été précedemment chiffré en connaissant la méthode de chiffrement et les clefs (contrairement au décryptement). n.m. cryptologie processus
décryptement Opération qui consiste à retrouver le clair sans disposer des clefs théoriquement nécessaires. Il ne faut pas confondre déchiffrement et décryptement. n.m. cryptologie processus
disque de l'armée mexicaine Le disque de l'armée mexicaine est un chiffre homophonique basé sur quatre alphabets chiffrants composés de nombres de 01 à (1)00. n.m. cryptologie outil
double transposition Dans une double transposition, on transpose deux fois les lettres, selon deux clefs différentes. n.f. cryptologie chiffre
écriture secrète Terme général englobant la stéganographie (une forme d'écriture cachée) et la cryptographie (une forme d'écriture brouillée). n.f. cryptologie
encre invisible Encre utilisée pour écrire un message caché qui n'apparaît qu'au contact de la chaleur, de la poudre ou de certains produits chimiques. n.f. cryptologie méthode de stéganographie
grille de Cardan La grille de Cardan consiste en une feuille à matériau rigide dans laquelle ont été découpées, à des intervalles irréguliers, des fenêtres rectangulaires de la hauteur d'une ligne d'écriture et de longueur variable. n.f. cryptologie méthode de stéganographie
grille tournante Pour transposer les lettres d'un message, on peut utiliser une grille recouverte par un cache que l'on fait tourner. n.f. cryptologie chiffre
masque jetable C'est un chiffre de Vigenère avec une clef de chiffrement de même longueur que le message clair. n.m. cryptologie chiffre
micropoint Durant la Seconde Guerre mondiale, les agents allemands utilisaient la technique du micropoint de Zapp, qui consistait à réduire la photo d'une page en un point de moins d'un millimètre de diamètre. n.m. cryptologie méthode de stéganographie
nulle Symboles sans signification rajoutés dans un message pour certains algorithmes. On les emploie soit pour compléter un message de manière à atteindre une certaine longueur, soit pour tromper ceux qui cherchent à décrypter le message. n.f. cryptologie élement de cryptologie
polygramme Séquence de n lettres. n.m. cryptologie élement de cryptologie
réglette de Saint-Cyr Instrument qui ressemble aux anciennes règles à calcul qui composé d'une bande de carton rigide, le "stator", sur laquelle est imrpimée un alphabet classique.On y fait coulisser une autre bande, le "coulisseau", sur laquelle sont imprimés deux alphabets. n.f. cryptologie outil
renversement des fréquences Un procédé qui constitue un réel progrès sur les précédents, du point de vue de la sécurité, consiste dans le remplacement de chacune des lettres du texte clair par un ou plusieurs groupes de chiffres, de façon à faire disparaître les fréquences. n.m. cryptologie chiffre
répertoire Table mettant en correspondance un code (par exemple un nombre, mais cela peut aussi être un mot) et sa signification. n.m. cryptologie élement de cryptologie
répertoire désordonné Pour compliquer la tâche des casseurs de codes, on peut utiliser un ordre des mots non alphabétique. On aura alors besoin de deux tables : une pour chiffrer et une autre pour déchiffrer. De tels répertoires sont dits incohérents. n.m. cryptologie type de répertoire
répertoire ordonné Lorsque dans le tableau de correspondance, les deux listes (mots et représentations) sont ordonnées toutes deux alphabétiquement ou numériquement, on dit que le répertoire est ordonné. n.m. cryptologie type de répertoire
représentation multiple du E L'idée est de représenter la lettre E par deux (ou trois) lettres. Ainsi sa fréquence sera divisée par deux (ou trois), ce qui la ramènera au niveau des lettres de fréquence moyenne, et qui rendra sa recherche plus difficile. n.f. cryptologie chiffre
rotation de 13 caractères Le chiffre ROT13, apparu en 1984 dans un programme permettant de lire des "news" sur Internet, décale les lettres de 13 rangs. n.f. cryptologie chiffre
RSA Premier système qui répondait aux nécessités de la cryptographie à clef publique, inventé par Ron Rivest, Adi Shamir et Leonard Adleman en 1977. n.m. cryptologie chiffre
scytale spartiate Il s'agit d'un bâton autour duquel est entourée une bande de cuir ou de parchemin. L'expéditeur écrit son message sur toute la longueur de la scytale et déroule ensuite la bande. Le destinataire enroulera de nouveau la bande pour déchiffrer le message. n.f. cryptologie chiffre
sémagramme Dans un sémagramme, les éléments du texte codé ou chiffré ne sont ni des lettres ni des chiffres : le sens est véhiculé par différents éléments, par exemple des points de jetons de dominos, l'emplacement d'objets sur une image, etc. n.m. cryptologie élement de cryptologie
stéganographie Branche particulière de la cryptographie qui consiste non pas à rendre le message inintelligible mais à le camoufler dans un support (un texte, une image, les mailles d'un tricot, etc.) de manière à masquer sa présence. n.f. cryptologie type d'écriture secrète
surchiffrement Fait de chiffrer un message déjà chiffré. n.m. cryptologie processus
système du dictionnaire Pour éviter d'utiliser une table de conversion, il suffit que les protagonistes s'entendent sur une page d'un livre. Le message crypté sera une suite de nombres qui indiqueront les rangs des lettres dans le texte de la page. n.m. cryptologie chiffre
système monôme-binôme C'est une substitution monoalphabétique, mais chaque lettre du clair est remplacée par un groupe de chiffres de longueur variable. n.m. cryptologie chiffre
tableau à alphabets désordonnés Il existe des tableaux à alphabets désordonnés et parallèles (comme le tableau de Vigenère) et des tableaux à alphabets désordonnés et non parallèles dont les colonnes et les lignes ont été permutées, ce qui complique le décryptement. n.m. cryptologie outil
tableau de bigrammes La manière la plus simple de créer un chiffre où l'on code les lettres non pas individuellement, mais par deux, est de construire un tableau de bigrammes, ordonné ou non, qui comprendra 676 équivalences. Cela revient à utiliser un répertoire de bigrammes. n.m. cryptologie chiffre
tableau de Trithème Nombreux sont ceux qui prétendent que c'est l'abbé Trithème qui a inventé le carré de Vigenère. Un tel tableau se trouve bien dans Polygraphia, mais il l'appelle «tableau de transposition» et ne l'emploie pas de la même façon que Vigenère. n.m. cryptologie outil
tétragramme Séquence de quatre lettres consécutives. Exemples : eche, this, pong… n.m. cryptologie élement de cryptologie
transposition rectangulaire Une transposition rectangulaire consiste à écrire le message dans une grille rectangulaire, puis à arranger les colonnes de cette grille selon un mot-clef donné (le rang des lettres dans l'alphabet standard donne l'agencement des colonnes). n.f. cryptologie chiffre
transposition trapezoïdale On peut imaginer une méthode similaire à la transposition triangulaire mais avec un trapèze, c'est-à-dire en supprimant la pointe supérieure du triangle. n.f. cryptologie chiffre
transposition triangulaire On place les lettres en quinconce dans un triangle, puis on lit verticalement les lettres de haut en bas selon la numérotation des colonnes induite par un mot-clef. n.f. cryptologie chiffre
trigramme Séquence de trois lettres consécutives. Exemples : ehe, this, ong… n.m. cryptologie élement de cryptologie