Jules César
Pionnier de la transmission sécurisée d'informations
L'Enjeu Stratégique
Au Ier siècle av. J.-C., lors des campagnes militaires, César devait envoyer des ordres à ses généraux sans que l'ennemi puisse les comprendre si le messager était capturé. Il a systématisé un procédé de chiffrement simple mais efficace pour l'époque.
Le Chiffrement par Décalage (Code César)
Principe : chaque lettre de l'alphabet est remplacée par celle située 3 positions plus loin (rotation de l'alphabet). Exemple : A → D, B → E, ..., X → A, Y → B, Z → C.
C'est un chiffrement par substitution monoalphabétique et la base historique de la cryptographie symétrique (même clé pour chiffrer et déchiffrer).
- Un ordinateur moderne casse ce code en moins d'une microseconde grâce à la force brute (essai de toutes les clés possibles : seulement 25 pour l'alphabet latin de 26 lettres).
- Le chiffre de César est encore utilisé aujourd'hui sous forme de ROT13 (décalage de 13) pour masquer des spoilers ou des blagues sur internet.
- César utilisait parfois d'autres décalages selon le destinataire.
Formalisation mathématique du chiffre de César
En informatique, le chiffrement de César se formalise comme une opération modulaire sur les entiers. Pour une lettre de rang x (A=0, B=1 … Z=25) et une clé k, on obtient :
Chiffrement : C = (x + k) mod 26
Déchiffrement : P = (C − k + 26) mod 26
L'opération mod 26 représente la rotation de l'alphabet. C'est l'une des premières applications de l'arithmétique modulaire en cryptographie — un concept omniprésent dans les algorithmes modernes comme RSA ou les fonctions de hachage.
Table de substitution — visualisation
Le chiffre de César (décalage 3) correspond à une table de substitution fixe. C'est l'ancêtre direct des S-boxes utilisées dans AES et DES :
Attaques informatiques contre le chiffre de César
Le chiffre de César illustre parfaitement deux grandes familles d'attaques cryptographiques enseignées en sécurité informatique :
Tester les 25 clés possibles. Un programme de quelques lignes suffit. C'est l'attaque la plus simple imaginable contre un chiffrement à espace de clés fini et petit.
Compter les lettres du texte chiffré. La plus fréquente correspond probablement au 'E'. L'écart révèle la clé. Inventée par Al-Kindi au IXe siècle.
Connaître un seul mot du message original permet de déduire immédiatement k = (C − P) mod 26. Un cas d'école en cryptanalyse.
Mesurer la probabilité que deux lettres tirées au hasard soient identiques. Un IC proche de 0,065 (français) confirme une substitution simple.
-
IXe s.
Al-Kindi — analyse fréquentielle Le mathématicien arabe publie le premier traité de cryptanalyse connu, cassant définitivement tous les chiffrements monoalphabétiques dont celui de César.
-
XVIe s.
Chiffre de Vigenère — clé répétée Pour résister à l'analyse fréquentielle, on utilise plusieurs alphabets décalés différemment selon la position. C'est l'évolution directe du César : un chiffrement polyalphabétique.
-
1918
Machine Enigma — substitution électromécanique Des rotors changent la table de substitution à chaque frappe, rendant l'analyse fréquentielle inutile. Le principe est toujours une substitution, mais la clé évolue dynamiquement.
-
1977
DES puis AES — S-boxes modernes Les standards de chiffrement modernes utilisent des tables de substitution non-linéaires (S-boxes) conçues mathématiquement pour résister à toutes les attaques connues — héritières lointaines de l'alphabet décalé de César.
-
Aujourd'hui
ROT13 — le César du web Décalage de 13 lettres (auto-inverse : chiffrer = déchiffrer), utilisé sur Reddit, les forums et les newsgroups Usenet pour masquer spoilers et solutions. Le chiffre de César est encore en production en 2025.