CRYPTOGRAPHIE


CRYPTOGRAPHIE

Avant d'entrer dans le vif du sujet concernant la Cryptographie, j'aimerais vous proposer une très jolie intervention du Chercheur Jarod sur le Forum d'EdelWeb, en date du 25/02/99 :

Attention, c'est un peu abstrait. Désolé pour ceux qui pensent (avec raison) que mes contributions sont longues.

Mon idée est la suivante. On peut inventer une infinité de codes pour crypter une instruction. Mais le mode d'encodage de la Chouette (sa méthodologie générale) me paraît originale. Peut-on en dégager les principes ? Quels sont les contraintes qui limitent de ce fait les possibilités de Max et servent nos intérêts à nous du côté du décodage ?

Le livre présente, d'une part, des messages digitaux : des textes et des chiffrages, de l'autre, des messages analogiques : des visuels, mais aussi des symboles, des jeux de mots.
Un message digital a une dimension linéaire, il est composé d'unités discrètes (type : une phrase ou une série de chiffres et de symboles opératoires). Un message analogique a une dimension visuelle, il "ressemble" à ce dont il parle ou le symbolise (type : une flèche pour indiquer une direction, un morse pour indiquer qu'un message est en morse).
Exemple de message digital : "Il est interdit de fumer". Message analogique correspondant : un dessin représentant une cigarette barrée.
Les méthodes d'encodage sont contraintes par ces deux modes de communication, et peuvent être réparties entre méthodes digitales et analogiques.

Une méthode digitale consiste à encoder un message digital (typiquement : une phrase) en posant une règle de mise en correspondance de signes deux à deux (type de l'encodage digital : le chiffrage, modèle A=1, B=2, etc.). On obtient un message crypté qui est lui aussi digital. L'avantage de cette méthode, c'est qu'une fois qu'on a trouvé le code, la transcription le vérifie de manière non équivoque. La communication digitale est caractérisée par l'univocité : c'est vrai ou c'est faux, mais pas les deux à la fois. Tant qu'on n'a pas trouvé le code, on sait qu'on est dans le faux, et une fois qu'on a trouvé, on sait qu'on est dans le vrai.
Un encodage digital n'exclut pas la possibilité de chausse-trappe. Un bel exemple est fourni par l'énigme n° 1 de la Toison d'Or¹, dans laquelle le décodage donne une instruction et une direction "A l'est" : Si on suit l'instruction en l'appliquant d'emblée dans la même énigme, un second décodage donne une autre direction "Au sud". Mais, même ces pièges ne peuvent être que limités en nombre par le type d'encodage. Dans l'exemple en question, le chausse-trappe n'est permis que par l'existence de DEUX instructions dans la même énigme.
Dans le livre de la Chouette, les messages digitaux ont été les premiers à être décodés, et on peut estimer qu'une fois découverts, ils n'ont plus été contestés, du fait de leur univocité. Ce sont les charades de la 530 et de la 470, la liste des 10 villes de la 580, la phrase codée par les masses atomiques de la 600, etc. On pourra discuter de quel Carignan il s'agit dans la 500, mais pas du résultat du décryptage lui-même qui donne Carignan.

Second type d'encodage : les méthodes qui consistent à faire usage de visuels, de symboles, de jeux de mots, qui évoquent, non par le truchement d'un code, mais par association d'idées, le message qu'il faut découvrir. Dans ce jeu, c'est sur ces codages analogiques qu'on se casse les dents. En effet, par opposition à un message digital, un message analogique est ambigu. Il ne se lit pas linéairement (de gauche à droite ou inversement), mais se comprend d'un seul coup en quelque sorte, comme un tout, une "Gestalt". Il ne peut pas exprimer la négation, l'inversion, les quantités, autrement qu'en intégrant des éléments digitaux (et encore le mélange est-il également incertain). Le décodage d'un message analogique est donc incertain. Le coq de la 530 peut représenter la France, le lever du soleil, et bien d'autres choses. En représente-t-il certaines et pas d'autres, ou les représentent-il toutes ? Qu'est-ce qui permet de déterminer ce qui est représenté de ce qui ne l'est pas ?
Ce mode d'encodage domine dans le livre. Certains codages digitaux sont élégants, comme le recours aux masses atomiques. Mais la plupart, comme les charades, sont à la limite de la cucuterie. Ils sont presque un pied de nez que Max adresse aux ingénieurs du décryptage pour bien nous signaler que ce n'est pas là que va résider la difficulté. De fait, la difficulté est bien dans la prédominance des éléments visuels, symboliques, métaphoriques. Résultat : les problèmes de décodage qu'on connaît, les fausses pistes, les raisonnements circulaires auto-démonstratifs, etc.

Mais cette méthode d'encodage ne nous pose pas que des problèmes à nous. Elle en pose au concepteur des énigmes. ET C'EST LA QUE ÇA DEVIENT INTERESSANT.

En effet, au final, il faut qu'un décodage soit possible et permette de trouver le trésor. Et quand ce dernier sera trouvé, il ne faut pas qu'on puisse contester a posteriori les solutions des énigmes et le chemin à parcourir pour arriver au trésor. Certes, Max pourra sans doute dire que les énigmes étaient solubles, puisque quelqu'un a découvert le trésor. Mais ce serait insuffisant. Il n'est qu'à voir l'impatience des chercheurs qui attendent la publication des solutions du Trésor d'Orval : certains veulent aussi comparer la pertinence des solutions officielles avec celle des solutions qu'eux-mêmes ont trouvées. Il faut donc éviter qu'à la lecture des solutions officielles, on puisse se dire : "Ah ? C'était ça ? Ouais, bof, ma solution était tout aussi acceptable". C'est ce "tout aussi acceptable" qu'il faut éliminer.
L'auteur des énigmes est donc, dans l'opération d'encodage, confronté à ce problème : comment élaborer, à partir de codages ambigus, des solutions dont l'ensemble au moins, par sa cohérence, soit non ambigu ?

Première contrainte : Avec des messages analogiques, il ne peut pas le faire de 36 manières, IL EST OBLIGE DE SE REPETER.
La redondance est en effet la contrepartie de l'ambiguïté : c'est la seule manière de la réduire. Quand on n'est pas sûr de se faire comprendre, on répète la même chose autrement.
On a donc là un critère de vérité pour nos décodages (je parle des messages analogiques, pas des charades, chiffrages, etc.) : un résultat n'a de chance d'être bon que s'il est validé par des résultats qui vont dans le même sens à d'autres endroits de la même énigme ou du livre.
Je suis conscient qu'en disant cela, j'apporte de l'eau au moulin de nos amis daboïstes, puisque Dabo peut être atteint par plus d'un décryptage. Mais justement, même pour faire une fausse piste, il faut que ce soit une "belle" fausse piste, et c'est vrai que, si c'est une fausse piste, toujours dans cette logique, elle ne saurait être levée que par des contre-décryptages encore plus "appuyés" par de la redondance.

COROLLAIRE IMPORTANT de la redondance de l'information, et seconde contrainte : Max manque de place, en 11 pages et 11 visuels, pour fournir une information qui serait A LA FOIS redondante et compliquée. Les énigmes ne peuvent contenir logiquement qu'un ensemble dont les éléments de base sont EN NOMBRE LIMITES, mais répétés et codés sous des formes différentes.
En d'autres termes, les points ou lieux à trouver sont à mon avis directement ceux que tout le monde désigne sous leurs appellations habituelles : l'ouverture, les 10 villes, le NNP, etc. et toute solution qui doive faire appel à des points intermédiaires, supplémentaires, dérivés, doit être accueillie avec circonspection si le point en question ne résulte pas d'une instruction digitale non équivoque et/ou n'est pas confirmé par PLUSIEURS instructions analogiques. Inutile de dire que, pour ces raisons, je doute de points autres que Bourges dans la 530, d'un point précis de bifurcation entre la 780 et la 470, de Rocamadour ou d'autres points que Roncevaux dans la 470, etc.

Résultat: les solutions doivent elles-mêmes être à la limite de la cucuterie. Ce que Max confirme dans un récent madit recopié sur le forum : les meilleures chasses sont celles dans lesquelles les énigmes sont simples et où les chasseurs se perdent d'eux-mêmes en cherchant compliqué.

Voilà. C'était un peu long, mais j'essaie en ce moment de répondre à certains problèmes épistémologiques du type : nous savons tous intuitivement quand une piste est "capillotractée" (j'aime bien ce néologisme que j'ai découvert sur ce forum). Mais existe-t-il des critères sur lesquels nous nous appuyons pour affirmer nos intuitions ? Si nous pouvions objectiver ces critères, nous aurions un moyen d'écarter plus systématiquement les pistes douteuses. En voici donc deux que je soumets à vos réactions :

- contrainte de redondance (les éléments visuels ou symboliques signifiants doivent revenir plusieurs fois)
- contrainte de simplicité (les résultats du décryptage final sont en nombre limité sur la carte).

¹ Le Trésor de Malbrouck


Dans ce que je considère comme ayant été l'Encyclopédie des Jeux Mathématiques - Jeux & Stratégie (Revue éditée dans un premier temps par "Science & Vie" de juillet 1975 à juillet 1989, date à laquelle Jessie a disparu pour réapparaître en novembre 1989 et disparaître définitivement en août 1990. Depuis, rien n'a pu égaler la qualité de J&S.) - Jean-Jacques Bloch a su décortiquer les procédés de cryptage et décryptage, tant dans leur variété que d'un point de vue historique.
Il explique que la cryptographie est à la fois une science et un art. J'ajouterai pour ma part que l'on ne peut pratiquer cette science et cet art sans un don : l'intuition.

ESANTIRULOC...

En présence d'un texte crypté, si aucune clé n'est visible le chercheur aura le réflexe ESANTIRULOC c'est-à-dire d'appliquer à ce texte - autant que faire se peut - les statistiques applicables à tout texte rédigé en Français.
Ainsi, il y a une vingtaine d'années, ces statistiques étaient-elles :

E » 17,8 %
S » 8,2 %
A » 7,7 %
N » 7,6 %
T » 7,3 %
I » 7,2 %

d'où "ESANTIRULOC".

Aujourd'hui, les pourcentages sont légèrement différents et certaines lettres se disputent leur rang mais les proportions restent évidemment les mêmes.

Ainsi, lorsque je me suis trouvé confronté au texte ALMISEFORU (Indication fournie par Max Valentin dans le cadre de la chasse au trésor "Sur la trace de la Chouette d'Or", en juillet-août 1993, dans l'Express.)

VSNR DS A'MAS D'SABS,
MA Y DSBLUQRL

relevant les proportions suivantes :

V = 1; D = 3; Y = 1; S = 6; A = 4; L = 2; N = 1; M = 2; U = 1; R = 2; B = 2; Q = 1

j'en concluais logiquement que S = E, que A = S et que D = A.

Erreur !
Comme toute statistique, cette proportion ne peut fonctionner que sur un grand nombre de caractères et non sur une trentaine. Dans ce cas précis, seul le E crypté en S se révélait correct. Le fort pourcentage du E en Français explique ce succès. Et c'était, après tout, un bon point de départ du décryptage.

Dans ce cas précis, ALMISEFORU était la clé du décryptage et il suffisait d'échanger les lettres du message en fonction des couples de cette clé ( le A par le L et le L par le A, le M par le I et le I par le M, etc.) pour découvrir que "VENU DE L'ILE D'ELBE, IL Y DEBARQUA" !

Dans un texte relativement court, ce qui ne fonctionne que difficilement sur des monogrammes (où les pourcentages partent de près de 18% pour le E pour tomber très vite aux environs de 7% dès les lettres suivantes) fonctionne encore moins bien sur les bigrammes et les trigrammes.

En effet, à quoi sert-il de savoir que sur 10000 ensembles de deux lettres consécutives, on trouve 305 "ES", 246 "LE", 242 "EN", 215 "DE", 209 "RE" puisque cela équivaut respectivement à 3,05%, 2,46%, 2,42%, 2,15% et 2,09% et que sur un texte court, des pourcentages aussi serrés ne permettent de tirer aucune conclusion ?
Les chiffres importent peu, en effet. Mais il peut être intéressant d'avoir une idée du classement. Nous le verrons plus loin.
Et puisqu'un message crypté a vocation d'être décrypté (ben oui ! sinon tout est permis !), il convient de trouver la clé de décryptage.

SUBSTITUTION ET TRANSPOSITION
10 . 5 . 20 . 1 . 9 . 13 . 5

Qui n'a pas utilisé, durant son enfance, le procédé de cryptage par substitution le plus simple: remplacer chaque lettre du message par son rang dans l'alphabet ?
Et un timide 10.5.20.1.9.13.5 redevenait au décryptage un joli JE T'AIME !

Cette technique de substitution est toujours très prisée, même si on l'agrémente souvent d'un décalage.

Pour ce type de décryptage, l'utilisation d'un tableur (logiciel permettant d'effectuer des calculs simples ou complexes entre les différentes cellules - cases - de ses feuilles de calcul, cela de manière fiable et rapide) facilite grandement les choses. Ainsi, grâce au tableur Excel, par exemple, il sera très facile de décoder la citation suivante d'Aristote :

76-69 68-79-85-84-69 69-83-84 76-69 67-79-77-77-69-78-67-69-77-69-78-84 68-69 76-65 83-65-71-69-83-83-69

Bien sûr on remarquera la présence de "68-69", un mot de deux lettres consécutives. Ce mot peut être DE ou TU. Or, la fréquence d'apparition du "69" dans le message permet de penser qu'il s'agit plutôt de "DE". Dans ce cas, si D=68 et E=69, A=65 et le décalage est de 64.

Cette méthode est plutôt empirique alors que l'utilisation du tableur permettra de systématiser la démarche.

En informatique, les lettres de l'alphabet (entre autres) sont répertoriées dans un tableau de codes dits codes ANSI. Les lettres s'y suivent dans le bon ordre et l'alphabet majuscule commence justement à 65 (A=65, B=66,..., Z=90).

Pour décoder un message dont les chiffres correspondent au rang qu'occupent les lettres dans l'alphabet, il faut donc penser au décalage de 64 entre le code ANSI de A (code 65) et son véritable rang (rang 1)
(Sous Excel, le décodage s'effectuera grâce à la fonction =car(nombre+64) ).

Aristote aura donc dit : "LE DOUTE EST LE COMMENCEMENT DE LA SAGESSE"

Lorsque l'on a assimilé cette technique informatique, ce type de cryptage par substitution simple redevient traditionnelle.
Le message suivant ne présente alors aucune difficulté :

18 9 5 14 - 14 5 - 19 5 - 16 5 18 4 , 18 9 5 14 - 14 5 - 19 5 - 3 18 5 5 , 20 15 21 20 - 19 5 - 20 18 1 14 19 6 15 18 13 5 .

"RIEN NE SE PERD, RIEN NE SE CREE, TOUT SE TRANSFORME." (attribué à Lavoisier)

Pour brouiller les pistes, le codage a pu être effectué en décalant les lettres de l'alphabet par rapport à leur rang. Par exemple, avec un décalage de +5, A=6, B=7, C=8,..., T=25, U=26, V=1, W=2,..., Z=5.

Si l'on utilise un tableur, on voit que comme précédemment il faudra non seulement penser au décalage naturel de 64 existant entre le rang d'une lettre et sa position dans le tableau des codes ANSI, mais penser aussi au décalage de cryptage utilisé au moment du codage (Il faudra donc utiliser la fonction =car(nombre+64-décalage). Pour un décalage de 5 nous aurons =car(nombre+64-5) soit =car(nombre+59). Mais on s'aperçoit très vite qu'à partir de V (1) cette simple formule ne suffit plus car 1+59 donne 60 et que 60 n'est ni le code ANSI de V ni d'aucune autre lettre majuscule de l'alphabet. Il faut donc indiquer à Excel que lorsqu'il se trouve en présence d'un code inférieur à 65, il doit lui ajouter 26. On formulera cette requête de la façon suivante : SI nombre+59<65 ALORS ajouter 26 SINON ne rien ajouter. En langage Excel, cela donne =si(nombre+59<65;car(nombre+59+26);car(nombre+59)) ou mieux =si(nombre+59<65;car(nombre+85);car(nombre+59)) ).

Dans l'exemple ci-dessous, le problème informatique de retour arrière de 26 ne se pose que pour une seule lettre mais il doit être résolu pour l'ensemble du message :

17.6 1.10.23.14.25.10 10.24.25 10.19 18.6.23.8.13.10 10.25
23.14.10.19 19.10 17'6.23.23.10.25.10.23.6

"LA VERITE EST EN MARCHE ET RIEN NE L'ARRETERA" (Emile Zola)

Si l'utilisation de l'informatique est parfaitement inutile dans le cas de cryptages aussi simples - les exemples présentés ci-dessus ne l'ont été qu'afin d'illustrer la technique - elle se révèle très intéressante dans le cas de substitution double ou de transposition, techniques que nous aborderons après avoir résolu ce dernier problème :

BE G'XLM WX IBKX TOXNZEX JNX VXENB JNB GX OXNM ITL OHBK

Là, pas de substitution lettres-chiffres mais un simple décalage de rang de -7 .
Ne sachant pas si le décalage est positif ou négatif, il faut prévoir les deux cas dans une double condition du type SI... ALORS... SINON SI... ALORS... SINON...

SI le code de la lettre du message moins le décalage est supérieur à 90
ALORS retourner le caractère ayant comme code celui de la lettre du message moins le décalage moins 26

SINON... SI le code de la lettre du message moins le décalage est inférieur à 65
ALORS retourner le caractère ayant comme code celui de la lettre du message moins le décalage plus 26
SINON retourner simplement le caractère ayant comme code celui de la lettre du message moins le décalage
ce qui se traduit par
=si(code(lettre)-décalage>90;car(code(lettre)-décalage-26);si(code(lettre)-décalage<65;
car(code(lettre)-décalage+26);car(code(lettre)-décalage)))

Le texte décodé est : "IL N'EST DE PIRE AVEUGLE QUE CELUI QUI NE VEUT PAS VOIR" !

La substitution simple

Comme nous venons de le voir, cette technique consiste à remplacer chaque lettre du message à coder par un chiffre ou par une lettre correspondante prise dans le même alphabet décalé de n lettres.

exemple : M A G I C I E N
devient : P D J L F L H Q
avec un décalage de 3 lettres.

C'est ce principe que j'ai retenu lorsque j'ai parlé du Code 13 pour la première fois sur le serveur minitel Maxval (voir page consacrée aux "Codes").
Dans ce cas, le décalage est de 13 lettres soit un demi-alphabet :

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

exemple : A R S
devient : N E F

A l'époque, j'avais trouvé intéressant le fait que les lettres du mot NAVIRE étaient complémentaires deux à deux selon ce code !

La substitution double

Bien plus compliquée, cette technique consiste à faire varier le décalage à chaque lettre en fonction d'une clé numérique.

exemple : M A G I C I E N
devient : P B I M F J G R
avec la clé 3124
(décalage de 3 pour le M qui devient P, de 1 pour le A qui devient B, etc.)

La substitution à simple clé

Elle consiste à utiliser un ordre alphabétique quelconque auquel on fait correspondre un alphabet normal.

exemple :

D B L V A C M W U E O X P F Q Y H G R Z I J S N K T
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Naturellement, un alphabet quelconque étant difficilement mémorisable, il proviendra d'une clé.
Dans notre exemple, la clé est DAUPHIN.
Pour obtenir notre nouvel alphabet, il suffit d'écrire le mot DAUPHIN puis de placer sous chacune de ces lettres la suite des lettres de l'alphabet non utilisées.

D A U P H I N
B C E F G J K
L M O Q R S T
V W X Y Z....

Le relevé vertical des colonnes ainsi obtenues donne bien : D B L V A C M W ...

Le crypteur devra bien sûr communiquer au destinataire de son message la clé de cryptage et aura codé notre MAGICIEN en PDMULUAF avec la clé DAUPHIN.

Dans le cadre d'un jeu, la clé pourra être dissimulée dans une énigme, ce qui rend le décryptage plus délicat encore, ou ne pas être communiquée du tout. Seule la sagacité du joueur lui permettra alors de trouver cette clé qui pourra être confirmée par ailleurs.

On peut toutefois noter qu'une clé de ce type est forcément composée de caractères différents, ce qui peut attirer l'attention des plus vigilants.
C'est le cas du mot BOURGES, par exemple, qui nous donnerait la correspondance suivante :

B A K V O C L W U D M X R F N Y G H P Z E I Q S J T
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

La substitution à double clé

Il peut être appliqué au procédé décrit précédemment une clé de décalage numérique comme il l'a été vu à propos de la substitution double.
MAGICIEN sera donc codé QBUPCEMG avec la clé DAUPHIN-3124, par exemple.
Il est également imaginable de ne pas donner la clé numérique mais de la fabriquer en prenant un mot-référence et en numérotant ses lettres dans leur ordre alphabétique.

Dans notre exemple, la double-clé pourrait être DAUPHIN-MAÏS, par exemple, puisque d'un point de vue alphabétique parmi les quatre lettres du mot MAÏS, A occupe la première place, I la seconde, M la troisième et S la quatrième. MAÏS peut donc bien se substituer à la clé numérique 3124, comme l'auraient aussi bien pu VAUX ou IDES.

La transposition

Une transposition est un mélange de toutes les lettres d'un message, une sorte d'anagramme géante.
A simple clé, cette transposition consiste à utiliser une clé littérale transformée en clé numérique en numérotant ses lettres dans leur ordre alphabétique, comme on vient de le voir, et sous laquelle on écrit le texte en clair.

exemple : clé littérale : CHAPITRE

C H A P I T R E
2 4 1 6 5 8 7 3
R I E N N E S E
P E R D R I E N
N E S E C R E E
T O U T S E T R
A N S F O R M E

Si l'on relève les colonnes par ordre numérique imposé par le chiffre qu'elles comportent, on obtient le message crypté :

ERSUSRPNTAENEREIEEONNRCSONDETFSEETMEIRER

La découpe de ce message en tronçons qu'il essaiera de superposer permettra au décrypteur de tenter de trouver des bigrammes, puis des trigrammes, possibles en Français (Bigramme : assemblage de 2 lettres. Trigramme : assemblage de 3 lettres).

FREQUENCES

Même si la précision des pourcentages n'apporte pas grand-chose, comme on l'a vu, il est intéressant d'avoir une idée des fréquences de monogrammes, bigrammes et trigrammes en langue française.

Les monogrammes : ESANTIRULO

E:17.76% U:6.05% Q:1.34% Y:0.21%
S:8.23% L:5.89% V:1.27% J:0.19%
A:7.68% O:5.34% G:1.10% Z:0.07%
N:7.61% D:3.60% F:1.06% K...
T:7.30% C:3.32% B:0.80% W...
I:7.23% P:3.24% H:0.64%
R:6.81% M:2.72% X:0.54%

Les bigrammes :

les lettres doublées :

SS:0.73% NN:0.24% FF:0.10% II:0.02%
EE:0.66% MM:0.20% CC:0.08% GG:0.01%
LL:0.66% RR:0.17% AA:0.03%
TT:0.29% PP:0.16% UU:0.03%

les autres bigrammes :

ES:3.05% EL:1.41% EC:1.00% TR:0.86%
LE:2.46% QU:1.34% TI:0.98% UE:0.85%
EN:2.42% AN:1.30% CE:0.98% TA:0.85%
DE:2.15% NE:1.24% ED:0.96% EP:0.82%
RE:2.09% OU:1.18% IE:0.94% ND:0.80%
NT:1.97% AI:1.17% RA:0.92% NS:0.79%
ON:1.64% EM:1.13% IN:0.90% PA:0.78%
ER:1.63% IT:1.12% EU:0.89% US:0.76%
TE:1.63% ME:1.04% UR:0.88% SA:0.75%
SE:1.55% IS:1.03% CO:0.87% SS:0.73%
ET:1.43% LA:1.01% AR:0.86%

Les trigrammes :

ENT:1.18% LLE:0.53% NDE:0.46% EST:0.40%
LES:0.77% DES:0.50% AIT:0.43% SQU:0.40%
QUE:0.72% TRE:0.49% ION:0.42%
EDE:0.58% ELE:0.47% NTE:0.42%
MEN:0.54% EME:0.47% RES:0.42%

J'aimerais rappeler ce que Max expliquait sur Maxval le 18 juin 1997 :

"En 93, un célèbre fabricant d'ordinateurs a permis à ses collaborateurs d'utiliser un gros système pendant les heures creuses afin de s'attaquer à la Chouette.
Et à la même période, un groupe de spécialistes d'un service rattaché à un ministère que je ne nommerai pas s'est amusé à essayer de décrypter les énigmes.
Vous constatez vous-même les résultats : la Chouette est toujours dans son trou et la Clé d'Orval n'a toujours pas été trouvée.
Un ordinateur peut décrypter des codes logiques mais pas des "codes flottants", ni être astucieux. Malgré les progrès de l'informatique, on n'en est pas encore là.
Je suis d'ailleurs prêt à relever le défi en remettant une phrase codée à tout organisme qui désirerait s'y frotter en mettant en branle des moyens sérieux.
L'ordinateur-qui-sait-tout-faire, cela n'existe pas encore".

voir aussi la page consacrée aux Codes

Haut de page