Você está na página 1de 14

Chapitre 2 Histoire de cryptage arabe

2.1. Introduction
Depuis des temps trs reculs, lhomme avait utilis diverses mthodes et techniques pour
envoyer un message secrtement. Ce sont des mthodes qui transforment le message en clair
en message incomprhensible ou qui cachent le message par une image, un texte ou autres
choses sans quune personne trangre puisse sen apercevoir. Ce sont des mthodes de
cryptographie ou des mthodes de stganographie.

Les mthodes de cryptographie se basaient et se basent en gnral sur certaines notions ou


certains phnomnes difficiles.

Actuellement, la cryptographie moderne se base en partie sur certaines notions difficiles en


thorie des nombres comme la factorisation des grands nombres (RSA) ou le problme du
logarithme discret (cryptographie elliptique).

Lutilisation des notions difficiles ou contraire lordinaire pour tablir des algorithmes de
cryptographie tait une tradition chez les cryptographes arabes. Ils avaient utilis, entre autre,
la posie comme moyen de transmission et ont utilis, par exemple, la difficult dcrire des
vers de posie (ou des morceaux de vers) suivant un modle donn ou des vers quon peut lire
de droite gauche et en mme temps de gauche droite comme base dalgorithmes de
cryptographie.

Ainsi, la posie Arabe tait un moyen de transmission, dinformation, de publicit et de


cryptographie.

Les Arabes ont utilis la cryptographie mme avant lIslam ; mais les piliers de la
cryptographie Arabe taient btis par EL Khalil (718-786) et EL Kindi (801-873). Al Khalil
avait :
Modlise la posie Arabe en 16 modles.
Elabor un dictionnaire qui ne donne pas seulement la dfinition dun mot donn mais
donne aussi les dfinitions de tous les mots obtenus par permutation des lettres du mot
initial. Ceci permettra de dcrypter tout mot crypt par permutation de lettres. Ainsi,
cest de plus un dictionnaire de cryptanalyse.

Page 16
Chapitre 2 Histoire de cryptage arabe

Ecrit un livre de cryptographie qui na jamais t retrouv.


Introduit les statistiques linguistiques et lanalyse combinatoire.
El Kindi, le plus connu des savants Arabe en cryptographie, avait laiss un grand nombre de
livres dans plusieurs domaines (philosophie, logique, mathmatique, chimie, astronomie,
posie, mdecine, musique, politique,), en particulier en cryptographie. Il avait montr que
tout message crypt laide des mthodes de substitution peut tre dcrypt. Il avait utilis, en
particulier, lanalyse des frquences de lettres, pour la cryptanalyse de plusieurs mthodes de
cryptographie. El Kindi est donc le premier cryptanalyste Arabe.

2.2. La cryptographie Andalous-Marocaine


2.2.1. Historique[ 14][11]
Depuis 711 jusqu 1568, lAndalousie avait connu une domination totale ou partielle des
musulmans. De 714 756 ctait une province de lEmpire des Omeyades au moyen orient, et
aprs la chute de ces derniers contre les Abbassides, la province de lAndalousie devenait
indpendante sous lgide de certains Omeyades qui avaient fuit le pouvoir des Abbassides en
orient. Cette indpendance a dure de 757 jusqu 1010, ou lAndalousie tait devenue un
ensemble de plusieurs petits royaumes. Chacun des rois de ces petits royaumes voulait unifier
lAndalousie sous son autorit, ce qui avait mis lAndalousie dans un tat de Guerre, entre
tous ces royaumes, entre 1010 et 1085. Aprs cette poque, elle avait t domine par les
Dynasties Marocaines les Almoravides (1090-1143) ,et les Mrinides (1273-1302) .
Aprs la chute des Mrinides, il y avait une domination Musulmane partielle par le royaume
de grande (1354-1568).

LEpoque des petits royaumes, ou il avait un tat de Guerre civile entre ces derniers, est
lpoque qui a connu un dveloppement de mthodes dcriture des messages secrets.

Ces dernires mthodes sont devenues bien connues au Maroc et en Andalousie, pays qui
taient unis sous lgide de plusieurs dynasties et pendant plus de trois sicles.

On trouve dautres mthodes au Maroc et en Andalousie comme lcrit Marocain en


cryptographie qui avait t rdig par Malloul ibn Ibrahim as-Sanhagi, secrtaire dIbn
Toumart (~1130) au dbut du mouvement des Almohades. Ctait au sujet de la proclamation

Page 17
Chapitre 2 Histoire de cryptage arabe

dIbn Toumart comme Mahdi. Cet crit avait t rdig en langue secrte qui tait un
compos de la langue syriaque et de certains cryptogrammes.

Aprs cela, au Maroc on na rien trouv jusqu larriv de la dynastie sadienne ou on a


trouv des lments qui mritent dtre exposs plus en dtail dans les paragraphes suivants.

2.2.2. Lexemple du Roi Cryptographe Al Moetamid[13][15]


Al Moetamid Ibn Abade tait le Roi de Ichbilia, la ville quon appelle aujourdhui Sville, de
1069 1092. Ctait un grand pote qui navait choisi son entourage et ses ministres que
parmi les grands potes, comme le clbre pote Andalous Ibn Zaydoune et le pote Ibn
Ammare.

Il est bien connu que parmi les oiseaux, on trouve des porteurs de lettres. Ce sont des oiseaux
entrains sur la transmission des lettres dune personne une autre. Ainsi, les oiseaux taient
un symbole de transmission de messages. Cest ainsi que Al Moetamid et Ibn Zaydoune
avaient lide dutiliser les oiseaux pour envoyer et recevoir des messages secret :
Tout dabord Al Moetamid et Ibn Zaydoune faisaient une correspondance entre
lensemble des lettres de lalphabet Arabe et un ensemble de noms doiseaux.
Pour que lun deux envoie un message donn lautre, il transforme lensemble
des lettres du message en un ensemble ordonn de noms doiseaux. Ensuite, il
compose une posie ou il va citer les noms doiseaux obtenus par la transformation
du message, dans lordre obtenu lors de la correspondance entre les lettres et les
noms doiseaux.

Par la suite, il envoie cette posie au destinataire. Le destinataire El Moetamid tait surtout
son ministre Ibn Zaydoune, qui a trs bien su excuter les diffrentes tapes de cette mthode
de cryptographie et ainsi assurer une ligne secrte de messagerie avec le roi Al Moetamid.
Cest ce dernier, qui avait envoy un jour Al Moetamid un message secret lui signalant quil
tait en force dattaquer son ennemi et un autre jour, il lui avait envoy un message secret
disant dtruis ton ennemi et sauve toi .

Cette mthode l, avait t probablement utilise aussi pour changer des clefs pour une
mthode de cryptographie utilisant tout simplement une substitution entre les lettres de

Page 18
Chapitre 2 Histoire de cryptage arabe

lalphabet. Car dans ce cas, la clef cest uniquement lcriture des lettres transformes
chacune suivie par son image par la transformation utilise lors du chiffrement.

2.3. La cryptographie Numrique Arabe


Avant de passer la cryptographie numrique, on va dfinir le codage numrique Arabe et le
calcul Arabe Hissab Al Joummal , qui est un calcul utilis par les Arabes pour cacher
certains chiffres ou certaines dates importantes.
2.3.1. Codage numrique Arabe
Les valeurs numriques des lettres Arabes (codage numrique) sont donnes dans le tableau
suivant :
10 9 8 7 6 5 4 3 2 1

200 100 90 80 70 60 50 40 30 20

1000 900 800 700 600 500 400 300

Tableau 2.1 : codage numrique des lettres arabes

2.3.2. Calcul Arabe Hissab Al-Joummal [13][14][11][15]


Le calcul Arabe Hissab Al-Joummal , est une fonction arithmtique h qui fait correspondre
chaque mot ou chaque phrase un entier naturel qui nest rien dautre que la somme des
valeur des valeurs numriques des lettres constituant le mot ou la phrase. Cette fonction tait
utilise pour crire certaines dates (comme les annes de naissances ou de dcs ou bien
certain vnements important) au milieu dune phrase (gnralement dans des vers de posie).

La fonction h ainsi dfinit nest pas une injection, ce qui veut dire que deux mots diffrents,
peuvent avoir la mme image par cette fonction. Par suite, si on a un nombre n et on veut
dterminer un mot qui a cinq lettres et dont limage par cette fonction est gale n ; alors on

Page 19
Chapitre 2 Histoire de cryptage arabe

peut avoir plusieurs solutions et suivants dautres contraintes on pourra dterminer ce mot.
Mais il y a des exceptions ou on ne peut pas trancher, et dans ce cas on ne peut dire que la
solution fait partie dun ensemble quon peut dterminer. Le cardinal de ce dernier ensemble
devient trs grand si le nombre n devient assez grand et le nombre de lettres du mot cherch
est aussi assez grand. Ainsi, cette fonction correspond aux fonctions de Hachage utilises dans
la cryptographie moderne ; mais pas avec les mmes exigences.

Cette mthode avait t utilise par les Arabes pour intgrer certaines dates sous forme de
lettres dans un texte. Par exemple, on trouve, au Maroc, une posie de Mohammed Bno
Ahmed Eddadssi El Kabr lpoque de la dynastie sadienne, ou il avait dcrit les grands
vnements de son poque en les datant laide de Hissab Al Joummal. De mme Azzayani
au 19me sicle avait utilis les mmes principes pour dcrire les vnements de son poque.

2.3.3. Substitution Affine et le Codage numrique Arabe


Le codage numrique des lettres, avait t utilis dans le monde Arabe pour crypter des
messages ds le 13me sicle :

- une premire faon, tait de remplacer les lettres par leurs codes numriques et en suite
crire les chiffres obtenus en lettres (10=dix).

- une deuxime faon, tait de remplacer les lettres par leurs codes numriques, faire une
multiplication par deux des chiffres obtenus (par exemple) et ensuite revenir aux lettres
laide de la correspondance entre lettres et chiffres dans le codage numrique. Ainsi, on
obtient un texte crypt. Ceci correspond la mthode de substitution affine daujourdhui.

2.4. La cryptographie dOr : priode de la dynastie Sadienne[10][12][15]


Les Saadiens avaient pris le pouvoir total du Maroc vers 1554. Ils avaient rgn dans un
climat trs agit : luttes contre les occupations espagnoles et portugaises au nord et les
Ottomans lEst. En particulier, ils avaient pu gagner la bataille dOued Almakhazine, ou
bataille des trois Rois. A la suite de cette bataille, avec une bonne rputation international et
un grand Roi El Mansour (le victorieux) le dor. Le sultan Ahmed El Mansour avait suivi une
politique de dveloppement et dinnovation dans tous les domaines scientifiques, industriels,
militaires et sociaux. Il avait fait plusieurs expditions au Sud saharien do il ramena du Sel

Page 20
Chapitre 2 Histoire de cryptage arabe

et de lOr. Ainsi, son poque avait connu un dveloppement exceptionnel dans tous les
domaines.
Entour des Ottomans, des Espagnols et des portugais et devant leurs convoitises, El Mansour
avait besoin dune diplomatie qualifie et sure. Comme il envoyait des missaires et des
Ambassadeurs pour tous les pays de son voisinage au Nord, lEst, au Sud et mme
lintrieur de son pays, alors il avait besoin de mthodes de messagerie trs sures. Pour cela, il
sest intress lui-mme la cryptographie et avait invent un cryptogramme secret quil avait
utilis lintrieur du Maroc avec ses gouverneurs et ltranger avec ses ambassadeurs ou
ses missaires.
2.4. Exemple de cryptogrammes publis dEl Mansour[15]
Le Sultan El Mansour tait un savant ; il avait de grandes connaissances en mathmatiques, en
sciences coraniques, en grammaire, en posie et en cryptographie. En particulier, il avait
dvelopp la cryptographie Arabe par plusieurs ralisations et qui sont ses propres inventions.
Les deux vers, qui se trouvent dans un livre dEl-Makkari et dans un livre dIbn Al Kadi, en
sont un exemple.
Cette page (qui est identique celle dIbn Al Kadi), qui contient les deux vers en plus de
lexplication de la mthode numrique utilis pour crypter et dcrypter, dans ce paragraphe
car El-Makkari ne faisait dans cette page, que dcrire une confrence du Sultan El Mansour,
sur le chiffrement et le dchiffrement du cryptogramme se trouvant dans les deux vers.

Page 21
Chapitre 2 Histoire de cryptage arabe

En fait, ces deux vers contiennent deux parties qui sont cryptes par deux mthodes
diffrentes. Cest en fait une composition ou une superposition de deux mthodes de
cryptographie :

Page 22
Chapitre 2 Histoire de cryptage arabe

Figure 2.1 : cryptogrammes publis dEl Mansour

Cryptogramme numrique : le premier cryptogramme se trouve dans la deuxime


partie du premier vers. Les lettres de ce cryptogramme contiennent les lettres du
signe de la multiplication numrique ; qui spare le cryptogramme en deux parties
de lettres. En transformant les deux parties de lettres par leurs valeurs numriques et
en effectuant la multiplication on obtient le nombre 260 qui par le calcul numrique
Arabe Hissab El Joummal correspond un ensemble de mots qui vont constituer le
dchiffrement du cryptogramme.

5 x 52

Tableau 2.2 : exemple de Hissab Al-Joummal

Ici, on remarque bien que El Mansour avait fait une transformation numrique avec une
utilisation de lastuce du symbole de multiplication qui se trouve lintrieur du
cryptogramme pour trouver une valeur numrique et ensuite il fait une transformation inverse

Page 23
Chapitre 2 Histoire de cryptage arabe

en utilisant le calcul Arabe Hissab Al-Joummal pour avoir des lettres qui vont constituer
le texte chiffr.

Ainsi, pour crypter un message clair, on le transforme en chiffre laide de Hissab Al-
Joummal, en suite on met le chiffre obtenu sous forme dun produit de deux chiffre dont le
dernier a pour valeur numrique 5= 6 = 45 = 55 = ... et ensuite on transforme le
produit en lettres (les chiffres par leurs images moyennant Hissab Al-Joummal et le symbole
de la multiplication crit en lettres ) .

Le mme procd peut se faire aussi en utilisant les lettres de lune des oprations sur les
entiers naturels, soit attaches avec dautres lettres soit entre les lettres de deux morceaux
dune phrase. Ces lettres peuvent tre celles des mots suivants ou bien dautres mots qui ont
lun des sens des oprations entre les entiers naturels.

Multipli Plus Moins Divis

Tableau 2.3 : les lettres arabe des oprations


Dans cette mthode, on opre numriquement sur une partie du message et non pas sur les
lettres une aprs lautre ; ce qui ressemble ce quon fait au message dans la cryptographie
moderne aprs le codage numrique (par exemple, avec la mthode RSA, on lve une part du
message une puissance donne ou encore la mthode dElgamal ou on multiplie le message
par la cl).
Cryptogramme dInversion : le deuxime cryptogramme se trouve dans la premire
partie du second vers. Cette dernire mthode nest rien que lopration de lecture
dun mot dans le sens inverse de la lecture en langue Arabe.

2.4.1. Le Cryptogramme dOr[15]

Le Sultan El-Mansour ne sest pas content des mthodes de cryptographie quil avait publie
et enseign tous ceux qui avaient assists ses confrences (Majalisses), mais il avait
invent un systme cryptographique qui associe chaque lettre de la langue Arabe un autre
caractre secret. Il employait ces caractres secrets en les mlangeant avec la langue courante.

Page 24
Chapitre 2 Histoire de cryptage arabe

Il avait utilis ce cryptogramme dans ses diffrentes correspondances avec ses fils ou certains
de ses missaires ou ambassadeurs.

Ctait un cryptogramme secret, appel le cryptogramme de la diplomatie dOr, quEl-


Mansour avait utilis, en particulier ,avec Abdelouahed ben Massoude Anoun ,son
Ambassadeur auprs de la Reine Elizabeth en 1600.

Celui-ci tait rest six mois Londres et avait pour but de convaincre les Anglais de sallier
avec les Marocains contre lEspagne et aussi de contacter le savant Edward Ourught pour
lachat dinstruments scientifiques. Il ny avait pas assez dinformations sur le systme
cryptographique dOr .seul, Mohammed Assghir Al-Yafrani dans son livre Nozhat Al
Hadi (1728), en parlant du gnie dEl Mansour avait crit :

Voici lun des traits de son caractre ferme et gnial : il avait invent des signes dcriture
en nombre gal celui de lalphabet arabe et quil utilisait pour crire tout ce quil voulait
garder confidentiel et indchiffrable par lennemi. A chaque fois quil chargera lun de ses
fils ou de ses missaires dune mission, il lui donnait un spcimen de cette criture pour
lutiliser dans ses crits confidentiels concernant sa mission .

Dautre part, un auteur inconnu, avait crit sur la page de garde dun manuscrit Arabe (traitant
les carrs magiques et donnant des explications sur lutilisation des notations arithmtique
dEl-Hissab EL-Fassi), une note prcisant quil avait trouv une lettre secrte du secrtaire
Anoun au Sultan El-Mansour quil avait envoye lors de sa mission Londres. Lauteur
inconnu avait signal de plus quil avait essay de la dchiffrer avec laide de plusieurs
connaisseurs de la cryptographie, sans pouvoir trouver la moindre information. Il ajoutait,
quaprs plus de quinze ans, il avait trouv la correspondance entre les caractres secrets et les
lettres originales de la langue Arabe et avait ainsi dchiffr le message secret dAnoun. Une
copie de cette note avait t publie dans un article de 1929. Un extrait de cette note est le
suivant

Page 25
Chapitre 2 Histoire de cryptage arabe

Figure 2.2 : une note de message secret dAnoun

Ce cryptogramme avait t utilis dans les missions qui ncessitaient un secret total et une
scurit parfaite. Le Roi El-Mansour avait form certains de ses propres secrtaires ou les
secrtaires de ses fils et de ses missaires pour pouvoir utiliser cette criture.

2.4.2. Le Cryptogramme dOr et la plume de Fs[15]

Les savants, Juges et notaires Marocains avaient utilis des symboles particuliers pour
dsigner les nombres. Cette criture l avait t utilise dans un premier temps Fs par les
juges et les notaires pour crypter certains chiffres, qui se trouvaient surtout dans les actes de
partage dhritages ou les actes financiers, afin quils ne soient pas chang ou falsifis. La

Page 26
Chapitre 2 Histoire de cryptage arabe

forme de ces derniers chiffres, qui sont connus par AL-Kalam EL-Fassi (plume de Fs), avait
t dcrite par le pote Abou Assaoude Abdelkader EL-Fassi (mort en 1680) dans une posie.

Daprs Mohammed EL-Fassi, cette criture arithmtique avait t utilise mme avant le
16me sicle. Les documents trouvs jusqu prsent prouvent que cette notation des nombres
avait t utilise au dbut de la dynastie Alaouite. Dautre part, une lettre dEl-Maemoun au
Sultan EL-Mansour le dor avait t dat par des symboles inconnus et qui pourrait tre cette
notation l. Ainsi, la cryptographie au Maroc navait pas t utilise aussi pour la scurit des
biens et des actes financiers.une copie des formes de ces chiffres, tracs par Mohammed EL-
Fassi.

Il est fort possible que la plume de Fs tait utilise mme avant la dynastie sadienne ; et
puisque elle porte le nom de Fs, on peut dire quelle avait t utilis pour la premire fois par
une dynastie qui avait Fs comme capitale et a ne pouvait tre que la dynastie Mrinide ou la
dynastie des Fatimides. Tandis que le cryptogramme dOr a t utilis par le Sultan El
Mansour Marrakech. Les deux critures se comptent et constituent un vrai cryptogramme
dcriture. Le cryptogramme dOr avait cess dtre utilis juste aprs la mort de ses
crateurs ; mais la plume de Fs avait continu tre utilise jusqu 17me sicle par les
juges et notaires, mais partir du 19me sicle elle avait commenc perdre son importance
puisquelle navait t utilise que par certains crivains pour numroter les pages de leurs
livres comme Azzayani. Aujourdhui, la plume de Fs nest plus utilise.

Page 27
Chapitre 2 Histoire de cryptage arabe

Figure 2.3 : la plume de Fs

2.5. Signature

Les Arabes ont donn une grande importance aux signatures de messages. Le Sultan Ahmed
El-Mansour le dor, avait crit au Roi dEspagne Philipe II quil avait constat que son
dernier message ne portait pas la mme signature que ses messages prcdents et la conseill
de prendre ses prcautions ce sujet.

On voit bien quEl-Mansour avait pris ses prcautions lors quil avait utilis son criture
secrte dOr pour crypter tout un message et aussi pour signer un message clair. Ceci avait t
constat sur certaines lettres crites surtout par son fils Elmaemoun.

Une autre forme de signature avait t utilise par les potes arabes dAlMalhoun. La
signature nest rien autre quune transformation numrique du nom par le calcul Hissab El
Joummal . Seulement cette mthode de signature ne permettait pas dauthentifier le
signataire. Cest le cas par exemple de la Kassida Al Kadi (le juge) qui est sign
laide de Hissab El-Joummal par 254 et dont les solutions possibles sont nombreuses comme
Ennajjare . Il existe plusieurs exemples de potes qui avaient sign numriquement leurs
posies en utilisant Hissab El-Joummal.

Page 28
Chapitre 2 Histoire de cryptage arabe

2.6. Conclusion

Dans ce chapitre nous avons donn une brve historique sur la cryptographie arabe
prcisment au Maroc. Les arabes ont utilis des mthodes de cryptographie base sur la
substitution comme la mthode El Hissab El Joummal et la mthode des oiseaux dans ces
changes et dans leurs pomes.

Page 29

Você também pode gostar