Jules César

Pionnier de la transmission sécurisée d'informations

Table de substitution du chiffre de César — décalage de 3

L'Enjeu Stratégique

Au Ier siècle av. J.-C., lors des campagnes militaires, César devait envoyer des ordres à ses généraux sans que l'ennemi puisse les comprendre si le messager était capturé. Il a systématisé un procédé de chiffrement simple mais efficace pour l'époque.

Le Chiffrement par Décalage (Code César)

Principe : chaque lettre de l'alphabet est remplacée par celle située 3 positions plus loin (rotation de l'alphabet). Exemple : A → D, B → E, ..., X → A, Y → B, Z → C.

C'est un chiffrement par substitution monoalphabétique et la base historique de la cryptographie symétrique (même clé pour chiffrer et déchiffrer).

Le saviez-vous ?
  • Un ordinateur moderne casse ce code en moins d'une microseconde grâce à la force brute (essai de toutes les clés possibles : seulement 25 pour l'alphabet latin de 26 lettres).
  • Le chiffre de César est encore utilisé aujourd'hui sous forme de ROT13 (décalage de 13) pour masquer des spoilers ou des blagues sur internet.
  • César utilisait parfois d'autres décalages selon le destinataire.
Apports à la cryptographie informatique

Formalisation mathématique du chiffre de César

En informatique, le chiffrement de César se formalise comme une opération modulaire sur les entiers. Pour une lettre de rang x (A=0, B=1 … Z=25) et une clé k, on obtient :

Chiffrement : C = (x + k) mod 26
Déchiffrement : P = (C − k + 26) mod 26

L'opération mod 26 représente la rotation de l'alphabet. C'est l'une des premières applications de l'arithmétique modulaire en cryptographie — un concept omniprésent dans les algorithmes modernes comme RSA ou les fonctions de hachage.

Arithmétique modulaire Chiffrement symétrique Substitution monoalphabétique

Table de substitution — visualisation

Le chiffre de César (décalage 3) correspond à une table de substitution fixe. C'est l'ancêtre direct des S-boxes utilisées dans AES et DES :

Texte clair (A → Z)
ABCDEFGHIJKLMNOPQRSTUVWXYZ
Texte chiffré (décalage +3)
DEFGHIJKLMNOPQRSTUVWXYZABC

Attaques informatiques contre le chiffre de César

Le chiffre de César illustre parfaitement deux grandes familles d'attaques cryptographiques enseignées en sécurité informatique :

Force brute Complexité : O(26) = O(1)

Tester les 25 clés possibles. Un programme de quelques lignes suffit. C'est l'attaque la plus simple imaginable contre un chiffrement à espace de clés fini et petit.

Analyse fréquentielle Complexité : O(n) sur le texte

Compter les lettres du texte chiffré. La plus fréquente correspond probablement au 'E'. L'écart révèle la clé. Inventée par Al-Kindi au IXe siècle.

Attaque par texte clair connu 1 paire (clair, chiffré) suffit

Connaître un seul mot du message original permet de déduire immédiatement k = (C − P) mod 26. Un cas d'école en cryptanalyse.

Indice de coïncidence Méthode statistique

Mesurer la probabilité que deux lettres tirées au hasard soient identiques. Un IC proche de 0,065 (français) confirme une substitution simple.

Évolution vers la cryptographie moderne