← Retour au blog

Mastermind et cryptographie : l’art de casser un code secret

Quand vous posez vos pions colorés sur le plateau du Mastermind, vous reproduisez, sans le savoir, un processus vieux comme l’espionnage : la cryptanalyse. Déchiffrer un code secret en interprétant des indices partiels, éliminer les hypothèses impossibles, affiner sa conjecture coup après coup - les parallèles entre le Mastermind et l’art de briser les codes sont saisissants.

🎮 Jouer au mastermind

Les fondements communs : hypothèse, test, révision

Le Mastermind repose sur un cycle simple : vous proposez une combinaison, vous recevez un retour (pions noirs et blancs), et vous révisez votre hypothèse. Ce cycle est exactement celui de la cryptanalyse. Un déchiffreur teste une clé candidate, observe si le résultat produit un texte cohérent, et ajuste sa prochaine tentative en conséquence.

Dans les deux cas, l’information est partielle et indirecte. Au Mastermind, vous ne savez pas quelle couleur est bien placée - seulement combien le sont. En cryptanalyse, le texte chiffré ne révèle pas directement la clé - seulement des motifs statistiques qui permettent de la deviner. Cette asymétrie entre l’information disponible et l’information recherchée est au cœur des deux défis. Comme l’explique notre article sur la logique de déduction au Mastermind, chaque indice réduit l’espace des possibles.

Enigma : la machine à coder qui défiait le monde

L’exemple le plus célèbre de cassage de code est sans doute celui d’Enigma, la machine de chiffrement utilisée par l’Allemagne nazie pendant la Seconde Guerre mondiale. Enigma transformait chaque lettre en une autre selon une configuration de rotors qui changeait à chaque caractère. Avec environ 159 trillions de configurations possibles pour chaque message, casser Enigma semblait mathématiquement impossible.

Pourtant, les cryptanalystes polonais, puis britanniques, y sont parvenus. Comment ? En exploitant des failles structurelles. L’une d’elles était qu’Enigma ne pouvait jamais chiffrer une lettre par elle-même : un A ne donnait jamais A. Cette contrainte, apparemment minime, réduisait considérablement l’espace des possibles - exactement comme un pion noir au Mastermind élimine d’un coup des milliers de combinaisons.

Une autre faille venait des opérateurs eux-mêmes. Beaucoup utilisaient des réglages prévisibles ou commençaient leurs messages par des formules stéréotypées (« Wetterbericht » pour les bulletins météo). Au Mastermind, c’est comme si votre adversaire vous disait « la première couleur est chaude » - une information qui semble vague mais qui, combinée à d’autres indices, devient décisive.

Alan Turing : le maître du déchiffrage

Alan Turing, mathématicien britannique et père de l’informatique, a joué un rôle central dans le cassage d’Enigma à Bletchley Park. Sa machine, la Bombe, automatisait le processus de test systématique des configurations. Son principe ? Prendre une hypothèse sur un fragment de texte clair, en déduire des contraintes sur les réglages des rotors, et propager ces contraintes pour éliminer les configurations impossibles.

Ce raisonnement par propagation de contraintes est exactement celui d’un joueur expérimenté au Mastermind. Quand vous recevez « 2 noirs, 0 blanc », vous ne vous contentez pas de noter l’information : vous propagez ses conséquences sur toutes les positions possibles. Si votre précédente tentative avait « 1 noir, 1 blanc », la comparaison entre les deux retours révèle des informations croisées bien plus riches que chaque retour pris isolément.

Turing a également formalisé l’idée de poids de preuve (weight of evidence), empruntée aux statistiques bayésiennes. Chaque nouvel indice ne confirme ni n’infirme définitivement une hypothèse : il déplace le curseur de probabilité. Au Mastermind aussi, chaque retour déplace le curseur : certaines combinaisons deviennent plus probables, d’autres moins, sans qu’aucune ne soit certaine avant la révélation finale.

Le chiffre de Vigenère : quand la périodicité trahit le secret

Avant Enigma, le chiffre de Vigenère a dominé la cryptographie pendant trois siècles. Considéré comme « le chiffre indechiffrable », il utilisait un mot-clé répété pour chiffrer le message. Sa faiblesse ? La répétition du mot-clé créait des motifs périodiques détectables par analyse statistique.

Charles Babbage et Friedrich Kasiski ont indépendamment découvert comment exploiter cette périodicité pour déterminer la longueur de la clé, puis casser le code lettre par lettre. Au Mastermind, la démarche est analogue : déterminer d’abord la structure de la solution (combien de couleurs différentes, quelles couleurs sont présentes) avant de s’attaquer aux positions exactes.

L’algorithme de Knuth : Mastermind résolu mathématiquement

En 1977, le mathématicien Donald Knuth a publié un algorithme capable de résoudre n’importe quelle partie de Mastermind classique (4 positions, 6 couleurs) en 5 coups maximum. Son approche, appelée minimax, choisit à chaque tour la proposition qui minimise le nombre maximal de combinaisons restantes, quel que soit le retour reçu.

Cette stratégie minimax est directement parente des attaques par force brute intelligente en cryptanalyse moderne. Plutôt que de tester chaque clé une par une, un attaquant intelligent choisit des tests qui éliminent le maximum de candidats à chaque étape. C’est exactement ce que fait l’algorithme optimal de Knuth pour le Mastermind.

La cryptographie moderne : quand le Mastermind rencontre ses limites

Les systèmes cryptographiques modernes - AES, RSA, courbes elliptiques - sont conçus pour rendre le cassage pratiquement impossible même avec des ordinateurs puissants. La clé AES-256 offre 2256 combinaisons possibles, soit environ 1077 - plus que le nombre d’atomes dans l’univers observable.

Imaginons un Mastermind à cette échelle : 256 positions avec des milliards de couleurs possibles. Même avec l’algorithme de Knuth, il faudrait des milliards d’années pour trouver la solution. C’est exactement le principe de la sécurité cryptographique moderne : non pas l’impossibilité théorique du cassage, mais son impossibilité pratique en temps raisonnable.

Pourtant, la cryptanalyse ne renonce jamais à la méthode du Mastermind. Les attaques par canaux auxiliaires (side-channel attacks) exploitent des informations involontaires - temps de calcul, consommation électrique, rayonnement électromagnétique - qui fonctionnent exactement comme les pions noirs et blancs : des indices indirects sur le secret.

🎮 Jouer au mastermind

Jouer au Mastermind, c’est penser comme un cryptanalyste

La prochaine fois que vous affronterez une combinaison secrète au Mastermind, souvenez-vous que vous utilisez les mêmes mécanismes mentaux que Turing à Bletchley Park. Formuler des hypothèses, interpréter des indices ambigus, éliminer méthodiquement les impossibilités, converger vers la solution par itérations successives - c’est le cœur du métier de cryptanalyste.

La différence ? Au Mastermind, la partie dure cinq minutes et l’enjeu est ludique. À Bletchley Park, chaque jour sans solution coûtait des vies humaines. Mais la beauté intellectuelle du processus est la même : celle de l’esprit humain qui refuse l’opacité et s’acharne à percer les secrets, un indice à la fois.

À lire aussi

← Retour au blog Jouer au mastermind