100% found this document useful (3 votes)
47 views

Cryptology classical and modern Second Edition Klima - The complete ebook set is ready for download today

The document provides information about the book 'Cryptology: Classical and Modern, Second Edition' by Richard Klima and Neil Sigmon, which is part of the Chapman & Hall/CRC Cryptography and Network Security Series. It includes various topics related to cryptology, such as substitution and transposition ciphers, the Enigma machine, and cryptanalysis techniques. Additionally, it offers links to download the book and other related titles in different formats.

Uploaded by

mbebgarel
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
100% found this document useful (3 votes)
47 views

Cryptology classical and modern Second Edition Klima - The complete ebook set is ready for download today

The document provides information about the book 'Cryptology: Classical and Modern, Second Edition' by Richard Klima and Neil Sigmon, which is part of the Chapman & Hall/CRC Cryptography and Network Security Series. It includes various topics related to cryptology, such as substitution and transposition ciphers, the Enigma machine, and cryptanalysis techniques. Additionally, it offers links to download the book and other related titles in different formats.

Uploaded by

mbebgarel
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 69

Cryptology classical and modern Second Edition

Klima pdf download

https://ebookgate.com/product/cryptology-classical-and-modern-
second-edition-klima/

Get Instant Ebook Downloads – Browse at https://ebookgate.com


Instant digital products (PDF, ePub, MOBI) available
Download now and explore formats that suit you...

Modern Classical Homotopy Theory 1st Edition Jeffrey


Strom

https://ebookgate.com/product/modern-classical-homotopy-
theory-1st-edition-jeffrey-strom/

Cryptology Unlocked 1st Edition Reinhard Wobst

https://ebookgate.com/product/cryptology-unlocked-1st-edition-
reinhard-wobst/

Flow and Transport in Porous Media and Fractured Rock


From Classical Methods to Modern Approaches Second
Edition Prof. Muhammad Sahimi(Auth.)

https://ebookgate.com/product/flow-and-transport-in-porous-media-
and-fractured-rock-from-classical-methods-to-modern-approaches-
second-edition-prof-muhammad-sahimiauth/

Classical Mechanics Second Edition Tai L. Chow

https://ebookgate.com/product/classical-mechanics-second-edition-
tai-l-chow/
Maimonides on God and Duns Scotus on Logic and
Metaphysics Gyula Klima

https://ebookgate.com/product/maimonides-on-god-and-duns-scotus-
on-logic-and-metaphysics-gyula-klima/

Solution Manual for Classical Mechanics Second Edition


Tai L. Chow

https://ebookgate.com/product/solution-manual-for-classical-
mechanics-second-edition-tai-l-chow/

Cryptology how to Crack it 1st Edition Lars Ramkilde


Knudsen

https://ebookgate.com/product/cryptology-how-to-crack-it-1st-
edition-lars-ramkilde-knudsen/

Blood Stasis China s classical concept in modern


medicine 1st Edition Gunter R. Neeb

https://ebookgate.com/product/blood-stasis-china-s-classical-
concept-in-modern-medicine-1st-edition-gunter-r-neeb/

From Classical to Modern Algebraic Geometry Corrado


Segre s Mastership and Legacy 1st Edition Casnati G. Et
Al. (Eds.)

https://ebookgate.com/product/from-classical-to-modern-algebraic-
geometry-corrado-segre-s-mastership-and-legacy-1st-edition-
casnati-g-et-al-eds/
CRYPTOLOGY
Classical and Modern
———SECOND EDITION–———
Chapman & Hall/CRC Cryptography
and Network Security Series
Series Editors: Douglas R. Stinson and Jonathan Katz

Algorithmic Cryptanalysis
Antoine Joux
Cryptanalysis of RSA and Its Variants
M. Jason Hinek
Access Control, Security, and Trust: A Logical Approach
Shiu-Kai Chin and Susan Beth Older
Handbook of Financial Cryptography and Security
Burton Rosenberg
Handbook on Soft Computing for Video Surveillance
Sankar K. Pal, Alfredo Petrosino and Lucia Maddalena
Communication System Security
Lidong Chen and Guang Gong
Introduction to Modern Cryptography, Second Edition
Jonathan Katz and Yehuda Lindell
Group Theoretic Cryptography
Maria Isabel Gonzalez Vasco and Rainer Steinwandt
Guide to Pairing-Based Cryptography
Nadia El Mrabet and Marc Joye
Cryptology: Classical and Modern, Second Edition
Richard Klima and Neil Sigmon

For more information about this series, please visit:


https://www.crcpress.com/Chapman--HallCRC-Cryptography-and-
Network-Security-Series/book-series/CHCRYNETSEC
CRYPTOLOGY
Classical and Modern
———SECOND EDITION–———

Richard Klima
Neil Sigmon
CRC Press
Taylor & Francis Group
6000 Broken Sound Parkway NW, Suite 300
Boca Raton, FL 33487-2742

© 2019 by Taylor & Francis Group, LLC


CRC Press is an imprint of Taylor & Francis Group, an Informa business

No claim to original U.S. Government works

Printed on acid-free paper

International Standard Book Number-13: 978-1-138-04762-4 (Hardback)

This book contains information obtained from authentic and highly regarded sources. Reasonable efforts have
been made to publish reliable data and information, but the author and publisher cannot assume responsibility
for the validity of all materials or the consequences of their use. The authors and publishers have attempted to
trace the copyright holders of all material reproduced in this publication and apologize to copyright holders if
permission to publish in this form has not been obtained. If any copyright material has not been acknowledged
please write and let us know so we may rectify in any future reprint.

Except as permitted under U.S. Copyright Law, no part of this book may be reprinted, reproduced, transmitted,
or utilized in any form by any electronic, mechanical, or other means, now known or hereafter invented,
including photocopying, microfilming, and recording, or in any information storage or retrieval system, without
written permission from the publishers.

For permission to photocopy or use material electronically from this work, please access www.copyright.com
(http://www.copyright.com/) or contact the Copyright Clearance Center, Inc. (CCC), 222 Rosewood Drive,
Danvers, MA 01923, 978-750-8400. CCC is a not-for-profit organization that provides licenses and registration
for a variety of users. For organizations that have been granted a photocopy license by the CCC, a separate
system of payment has been arranged.

Trademark Notice: Product or corporate names may be trademarks or registered trademarks, and are used
only for identification and explanation without intent to infringe.

Visit the Taylor & Francis Web site at


http://www.taylorandfrancis.com

and the CRC Press Web site at


http://www.crcpress.com
Contents

Preface xi

1 Introduction to Cryptology 1
1.1 Basic Terminology . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 Cryptology in Practice . . . . . . . . . . . . . . . . . . . . . 2
1.3 Why Study Cryptology? . . . . . . . . . . . . . . . . . . . . 4

2 Substitution Ciphers 7
2.1 Keyword Substitution Ciphers . . . . . . . . . . . . . . . . . 7
2.1.1 Simple Keyword Substitution Ciphers . . . . . . . . 8
2.1.2 Keyword Columnar Substitution Ciphers . . . . . . 9
2.1.3 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 10
2.2 Cryptanalysis of Substitution Ciphers . . . . . . . . . . . . 11
2.2.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 17
2.3 Playfair Ciphers . . . . . . . . . . . . . . . . . . . . . . . . 19
2.3.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4 The Navajo Code . . . . . . . . . . . . . . . . . . . . . . . . 22
2.4.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 27

3 Transposition Ciphers 29
3.1 Columnar Transposition Ciphers . . . . . . . . . . . . . . . 29
3.1.1 Simple Columnar Transposition Ciphers . . . . . . . 30
3.1.2 Keyword Columnar Transposition Ciphers . . . . . . 32
3.1.3 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 34
3.2 Cryptanalysis of Transposition Ciphers . . . . . . . . . . . . 36
3.2.1 Cryptanalysis of Simple Columnar Ciphers . . . . . 36
3.2.2 Cryptanalysis of Keyword Columnar Ciphers . . . . 38
3.2.3 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 40
3.3 ADFGX and ADFGVX Ciphers . . . . . . . . . . . . . . . . 41
3.3.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 44

v
vi CONTENTS

4 The Enigma Machine 47


4.1 The Enigma Cipher Machine . . . . . . . . . . . . . . . . . 47
4.1.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 61
4.2 Combinatorics . . . . . . . . . . . . . . . . . . . . . . . . . 65
4.2.1 The Multiplication Principle . . . . . . . . . . . . . 65
4.2.2 Permutations . . . . . . . . . . . . . . . . . . . . . . 67
4.2.3 Combinations . . . . . . . . . . . . . . . . . . . . . . 70
4.2.4 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 72
4.3 Security of the Enigma Machine . . . . . . . . . . . . . . . 75
4.3.1 Number of Initial Configurations . . . . . . . . . . . 75
4.3.2 Background on Cryptanalysis . . . . . . . . . . . . . 78
4.3.3 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 81

5 The Turing Bombe 83


5.1 Cribs and Menus . . . . . . . . . . . . . . . . . . . . . . . . 83
5.1.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 88
5.2 Loops and Logical Inconsistencies . . . . . . . . . . . . . . . 90
5.2.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 92
5.3 Searching for the Correct Configuration . . . . . . . . . . . 92
5.3.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 106
5.4 The Diagonal Board . . . . . . . . . . . . . . . . . . . . . . 114
5.4.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 120
5.5 The Checking Machine . . . . . . . . . . . . . . . . . . . . . 124
5.5.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 130
5.6 Turnovers . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
5.6.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 143
5.7 Clonking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
5.7.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 155
5.8 Final Observations . . . . . . . . . . . . . . . . . . . . . . . 164
5.8.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 166

6 Shift and Affine Ciphers 167


6.1 Modular Arithmetic . . . . . . . . . . . . . . . . . . . . . . 167
6.1.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 176
6.2 Shift Ciphers . . . . . . . . . . . . . . . . . . . . . . . . . . 178
6.2.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 181
6.3 Cryptanalysis of Shift Ciphers . . . . . . . . . . . . . . . . . 183
6.3.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 185
6.4 Affine Ciphers . . . . . . . . . . . . . . . . . . . . . . . . . . 187
6.4.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 189
6.5 Cryptanalysis of Affine Ciphers . . . . . . . . . . . . . . . . 190
6.5.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 192
CONTENTS vii

7 Alberti and Vigenère Ciphers 195


7.1 Alberti Ciphers . . . . . . . . . . . . . . . . . . . . . . . . . 196
7.1.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 199
7.2 Vigenère Ciphers . . . . . . . . . . . . . . . . . . . . . . . . 201
7.2.1 Vigenère Autokey Ciphers . . . . . . . . . . . . . . . 201
7.2.2 Vigenère Keyword Ciphers . . . . . . . . . . . . . . 204
7.2.3 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 205
7.3 Probability . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
7.3.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 213
7.4 The Friedman Test . . . . . . . . . . . . . . . . . . . . . . . 215
7.4.1 The Index of Coincidence . . . . . . . . . . . . . . . 216
7.4.2 Estimating the Keyword Length . . . . . . . . . . . 220
7.4.3 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 222
7.5 The Kasiski Test . . . . . . . . . . . . . . . . . . . . . . . . 224
7.5.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 225
7.6 Cryptanalysis of Vigenère Keyword Ciphers . . . . . . . . . 226
7.6.1 Finding the Keyword Length Using Signatures . . . 228
7.6.2 Finding the Keyword Letters Using Scrawls . . . . . 233
7.6.3 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 237

8 Hill Ciphers 249


8.1 Matrices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
8.1.1 Definition and Basic Terminology . . . . . . . . . . . 250
8.1.2 Matrix Operations . . . . . . . . . . . . . . . . . . . 251
8.1.3 Identity and Inverse Matrices . . . . . . . . . . . . . 256
8.1.4 Matrices with Modular Arithmetic . . . . . . . . . . 259
8.1.5 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 262
8.2 Hill Ciphers . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
8.2.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 273
8.3 Cryptanalysis of Hill Ciphers . . . . . . . . . . . . . . . . . 275
8.3.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 279

9 RSA Ciphers 283


9.1 Introduction to Public-Key Ciphers . . . . . . . . . . . . . . 283
9.1.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 285
9.2 Introduction to RSA Ciphers . . . . . . . . . . . . . . . . . 286
9.2.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 289
9.3 The Euclidean Algorithm . . . . . . . . . . . . . . . . . . . 289
9.3.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 294
9.4 Modular Exponentiation . . . . . . . . . . . . . . . . . . . . 296
9.4.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 301
9.5 ASCII . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
9.5.1 Exercise . . . . . . . . . . . . . . . . . . . . . . . . . 302
viii CONTENTS

9.6 RSA Ciphers . . . . . . . . . . . . . . . . . . . . . . . . . . 303


9.6.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 307
9.7 Cryptanalysis of RSA Ciphers . . . . . . . . . . . . . . . . . 309
9.7.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 312
9.8 Primality Testing . . . . . . . . . . . . . . . . . . . . . . . . 314
9.8.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 317
9.9 Integer Factorization . . . . . . . . . . . . . . . . . . . . . . 318
9.9.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 321
9.10 The RSA Factoring Challenges . . . . . . . . . . . . . . . . 321
9.10.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 322

10 ElGamal Ciphers 323


10.1 The Diffie-Hellman Key Exchange . . . . . . . . . . . . . . 324
10.1.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 326
10.2 Discrete Logarithms . . . . . . . . . . . . . . . . . . . . . . 328
10.2.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 330
10.3 ElGamal Ciphers . . . . . . . . . . . . . . . . . . . . . . . . 331
10.3.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 337
10.4 Cryptanalysis of ElGamal Ciphers . . . . . . . . . . . . . . 339
10.4.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 343

11 The Advanced Encryption Standard 345


11.1 Representations of Numbers . . . . . . . . . . . . . . . . . . 345
11.1.1 Binary . . . . . . . . . . . . . . . . . . . . . . . . . . 346
11.1.2 Hexadecimal . . . . . . . . . . . . . . . . . . . . . . 349
11.1.3 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 352
11.2 Stream Ciphers . . . . . . . . . . . . . . . . . . . . . . . . . 354
11.2.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 358
11.3 AES Preliminaries . . . . . . . . . . . . . . . . . . . . . . . 360
11.3.1 Plaintext Format . . . . . . . . . . . . . . . . . . . . 361
11.3.2 The S-Box . . . . . . . . . . . . . . . . . . . . . . . . 362
11.3.3 Key Format and Generation . . . . . . . . . . . . . . 364
11.3.4 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 370
11.4 AES Encryption . . . . . . . . . . . . . . . . . . . . . . . . 371
11.4.1 Overview . . . . . . . . . . . . . . . . . . . . . . . . 372
11.4.2 The Operations . . . . . . . . . . . . . . . . . . . . . 373
11.4.3 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 380
11.5 AES Decryption . . . . . . . . . . . . . . . . . . . . . . . . 383
11.5.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 393
11.6 AES Security . . . . . . . . . . . . . . . . . . . . . . . . . . 396
11.6.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 397
CONTENTS ix

12 Message Authentication 399


12.1 RSA Signatures . . . . . . . . . . . . . . . . . . . . . . . . . 400
12.1.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 406
12.2 Hash Functions . . . . . . . . . . . . . . . . . . . . . . . . . 409
12.2.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 414
12.3 RSA Signatures with Hashing . . . . . . . . . . . . . . . . . 417
12.3.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 420
12.4 The Man-in-the-Middle Attack . . . . . . . . . . . . . . . . 423
12.4.1 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 425
12.5 Public-Key Infrastructures . . . . . . . . . . . . . . . . . . . 426
12.5.1 Key Formation . . . . . . . . . . . . . . . . . . . . . 427
12.5.2 Web of Trust . . . . . . . . . . . . . . . . . . . . . . 428
12.5.3 X.509 Certificates . . . . . . . . . . . . . . . . . . . 429
12.5.4 Exercises . . . . . . . . . . . . . . . . . . . . . . . . 432

Bibliography 435

Hints and Answers for Selected Exercises 437

Index 469
Preface

Several years ago we were invited to create a new general education math-
ematics course for the Honors Academy at Radford University. Wanting to
create a multidisciplinary course that would demonstrate some interesting
mathematical applications and also be accessible and intriguing to students
with a wide variety of interests and backgrounds, we decided on a course in
cryptology. Designed for students whose prior experience with mathemat-
ics includes only a basic understanding of algebra, statistics, and number
theory at the secondary level, the course has been one of the most popular
offerings at the Honors Academy.
When deciding on material for the course, since we expected most of the
students to come from nontechnical fields, our goal was to choose topics that
would be easy to understand, show the importance of cryptology in both
cultural and historical contexts, and demonstrate some stimulating but
relatively simple mathematical applications. A lesser goal was for students
to be motivated to study the subject further and perhaps even consider
careers in mathematics or the sciences.
The first edition of this book grew from our experiences teaching this
course to students from nontechnical fields at Radford University and Ap-
palachian State University. The first edition contained material that fully
served this audience, however when we tried offering the course to students
from more technical fields, we found it necessary to supplement the ma-
terial in the first edition. The second edition of this book is an expanded
version of the first edition that, while keeping all of the material that fully
served students from nontechnical fields, supplements this material with
new content that we believe now allows the book to fully serve students
from more technical fields as well. Thus the second edition of this book,
while retaining the first edition’s ability to reach students at earlier ages,
including pre-college, now has the added feature of being able to fully serve
students from both technical and nontechnical fields throughout all levels
of a collegiate curriculum.
Chapter 1 introduces cryptology, and includes basic terminology as well
as some motivation for why the subject is worth studying. Chapters 2–3

xi
xii PREFACE

introduce several elementary cryptologic methods and techniques, through


substitution ciphers in Chapter 2, and transposition ciphers in Chapter
3. Although Chapters 2–3 are elementary in nature, they are not trivial,
and include presentations of three specific types of ciphers that are well
known and celebrated in history—Playfair ciphers, the Navajo code, and
ADFGVX ciphers. Chapter 4 includes a fully developed presentation of
the Enigma cipher machine that was used as a German field cipher dur-
ing World War II, as well as an introduction to the mathematical field of
combinatorics, which is used in Chapter 4 to analyze the security of the
Enigma. Chapter 5 is completely new to the second edition of this book,
and includes a fully developed presentation of the Turing bombe machine
that was used in the cryptanalysis of the Enigma during World War II.
Chapter 6 includes an introduction to modular arithmetic, which is used in
Chapter 6 to create shift and affine ciphers. Chapter 7 introduces polyal-
phabetic ciphers, through Alberti and Vigenère ciphers, and includes an
introduction to probability, which is used in Chapter 7 in the cryptanalysis
of Vigenère ciphers. Chapter 8 includes an introduction to matrix algebra,
which is used in Chapter 8 to create Hill ciphers. Chapters 9–10 intro-
duce public-key cryptography, through RSA ciphers in Chapter 9, and the
Diffie-Hellman key exchange and ElGamal ciphers in Chapter 10. Chapters
9–10 also introduce a variety of mathematical topics, including the Eu-
clidean algorithm, binary exponentiation, primality testing, integer factor-
ization, and discrete logarithms, with each connected to appropriate places
within the cryptologic methods and techniques presented in Chapters 9–10.
Chapter 11 introduces binary and hexadecimal representations of numbers,
which are used in Chapter 11 to create stream ciphers and within a fully
developed presentation of the Advanced Encryption Standard. Chapter 12
considers message authenticity, through digital signatures, hash functions,
the man-in-the-middle attack, and certificates. Exercises of varying levels
of difficulty are included at the end of every section in Chapters 2–12. For
many sections, some exercises require online or library research. Instructors
teaching from this book should be able to use these research exercises as a
springboard for student projects that would greatly enhance their course.
Hints and answers for selected exercises are included at the end of the book,
and a complete solutions manual is available through the publisher.
This book includes plenty of material for a one-semester course on cryp-
tology, and depending on the audience may contain enough material for a
two-semester sequence if supplemented with significant student projects.
Some parts of the book are more appropriate for collegiate juniors and se-
niors, others for collegiate freshman and sophomores, and yet others for
advanced secondary students. Depending on the depth to which the topics
are covered, Chapters 1–8 would make a nice complete course on classical
cryptology. Chapter 9 could be included if a taste of public-key cryptogra-
PREFACE xiii

phy is desired, as well as some or all of Chapters 10–12 in more advanced


courses. Parts of the book could also be used in courses designed to be free
of traditional mathematics. Specifically, Chapters 1–3, Section 4.1, Chapter
5, and Sections 7.1–7.2 are essentially free of traditional mathematics.
The first edition of this book included detailed instructions for the use
of a technology resource that we have found to be very useful with certain
parts of the book. More specifically, in order to include more substantive
examples and exercises with the techniques presented in this book, the
first edition of the book incorporated Maplets, a technology resource much
like Java applets, but which use the engine of the mathematics software
package Maple. For the second edition of this book we have moved these
instructions, examples, and exercises online, posting them along with all of
our Maplets at https://www.radford.edu/npsigmon/cryptobook.html. The
reason for this move is threefold. First, it continues to be easy to use
the printed second edition of this book without an advanced technology
resource. In short, every example and exercise in the printed second edition
of this book can be completed with either no technology or a simple hand-
held calculator. Second, although most of our Maplets can still be used even
by users who have not purchased or downloaded Maple, the ever-increasing
availability of free technology resources online for many of the techniques
presented in this book means it continues to become easier for users of the
book to find and choose their own technology resources. Third, although
our Maplets continue to work, Maplesoft, Inc. no longer provides updates
or active support for them. Moving our Maplet materials online allows us
to provide our own support to users of this book by being able to more
easily modify our Maplets and instructions for their use.
We wish to thank Dr. Joe King, former Director of the Honors Academy
at Radford University, for his strong support as we developed the course
and this book. We are also grateful to Willis Tsosie of Diné College, whose
uncle Kenneth was a Navajo code talker, for his inspiration as we developed
our section on the Navajo code, and for providing the spoken code words
for the Navajo code Maplet that is included in our online materials. We
also wish to thank our mentor and friend, Dr. Ernie Stitzinger of North
Carolina State University, for his encouragement, interest in our projects,
and guidance in our own education and careers. Finally, we wish to thank
our families, especially Vicky and Mandy, for their patience and support.
We welcome comments, questions, corrections, and suggestions for fu-
ture editions of this book, and sincerely hope that you enjoy using it.
Rick Klima
klimare@appstate.edu
Neil Sigmon
npsigmon@radford.edu
Chapter 1

Introduction to
Cryptology

Throughout the history of human communication, the practice of keeping


information secret by disguising it, known as cryptography, has been of
great importance. Many important historical figures—for example, Julius
Caesar, Francis Bacon, and Thomas Jefferson—have used cryptography to
protect sensitive information. Before becoming the “Father of the Modern
Computer,” Alan Turing played an integral role during World War II in the
successful attacks by the Allies on the Enigma machine, which was used by
the Germans to disguise information. Important literary figures have also
included cryptography in their writings. In fact, William Friedman, called
the “Dean of American Cryptology” on a bust at the U.S. National Cryp-
tologic Museum, was first inspired to study the subject through reading
Edgar Allan Poe’s short story “The Gold Bug.” Cryptography is also at
the heart of some remarkably fascinating accounts from human history,
such as the successful attacks on the Enigma machine by the Allies, and
the Allies’ own effective use of Navajo code talkers during World War II.
There are numerous books devoted exclusively to the history of cryptog-
raphy, including excellent accounts by David Kahn [13] and Simon Singh
[21]. However, cryptography is not just a historical subject. Most of us use
cryptographic methods quite frequently, often without knowing or thinking
about it, for example, when we purchase items using a credit card or send
information using email.
The main purpose of this chapter is to introduce some terminology and
concepts involved with studying cryptography, and to preview what lies
ahead in this book. We also give a brief description of some of the benefits
to learning about cryptography.

1
2 CHAPTER 1. INTRODUCTION TO CRYPTOLOGY

1.1 Basic Terminology


In the field of information security, the terms cryptography, cryptanalysis,
and cryptology have subtly different meanings. The process of developing a
system for disguising information so that ideally it cannot be understood by
anyone but the intended recipient of the information is called cryptography,
and a method designed to perform this process is called a cryptosystem or
a cipher. Cryptanalysis refers to the process of an unintended recipient of
disguised information attempting to remove the disguise and understand
the information, and successful cryptanalysis is sometimes called breaking
or cracking a cipher. Cryptology is an all-inclusive term that includes cryp-
tography, cryptanalysis, and the interaction between them.
When a cipher is used by two parties to exchange information, the
undisguised information (in this book, usually a message written in ordinary
English) is called the plaintext, and the disguised information is called the
ciphertext. The process of converting from plaintext to ciphertext is called
encryption or encipherment. Upon receiving a ciphertext, the recipient
must remove the disguise, a process called decryption or decipherment.
To be able to effectively encrypt and decrypt messages, two correspondents
must typically share knowledge of a secret key, which is used in applying the
agreed-upon cipher. More specifically, the key for a cipher is information
usually known only to the originator and intended recipient of a message,
which the originator uses to encrypt the plaintext, and the recipient uses
to decrypt the ciphertext.
Often confused with cryptography is the subject of coding theory or
codes. Unlike with cryptography, in which the concern is primarily conceal-
ing information, with codes the concern is usually transmitting information
reliably and efficiently over a communications medium. For example, Morse
code is not a cipher. On the other hand, cryptologists do sometimes refer to
ciphers as codes, for instance, the Navajo code, which we consider a cipher
since it primarily existed to conceal information. Determining the proper
use of the word code is ordinarily easy to derive from context. To minimize
confusion, the only cipher that we will refer to as a code is the Navajo code,
which we will study in Chapter 2.

1.2 Cryptology in Practice


Throughout this book we will demonstrate many different types of ciphers.
In practice, it is usually assumed that when a pair of correspondents use a
cipher to communicate a message confidentially, the type of cipher used is
known by any adversaries wishing to discover the contents of the message.
Thus, the security of a cipher, which is simply a measure of how difficult it
1.2. CRYPTOLOGY IN PRACTICE 3

would be for an adversary to break the cipher, depends only on how difficult
it would be for an adversary to find the key for the cipher. The benefit to
this is that by correspondents choosing a cipher with an acceptable level
of security, they would not have to worry about keeping the type of cipher
secret from adversaries.
The various types of ciphers that have been and are used in practice split
into two broad categories—symmetric-key and public-key. Symmetric-key
ciphers, the only kind that existed before the 1970s, are also sometimes
called private-key ciphers. When using a symmetric-key cipher, the orig-
inator and intended recipient of a message must keep the key secret from
adversaries. In Chapters 2–8 of this book, we will see a variety of different
types of symmetric-key ciphers that have been used throughout history.
These types of ciphers are more commonly called classical ciphers, since
they are not typically useful in communicating sensitive information in
modern society. They are still fascinating and fun to study, though. In
Chapters 2, 3, and 7, we will see some types of ciphers for which the keys
are formed using English words called keywords. For Enigma machine ci-
phers, which we will study in Chapter 4, the keys are the initial settings
of the machine. In Chapters 6 and 8, we will see some types of ciphers for
which the keys are mathematical quantities such as numbers or matrices.
A deficiency in symmetric-key ciphers is that correspondents must have a
way to identify keys in secret, while the very need for a cipher indicates
that they have no secret way to communicate.
The invention of public-key ciphers in the 1970s revolutionized the sci-
ence of cryptology. Public-key ciphers use a pair of keys, one for encryp-
tion and one for decryption. When using a public-key cipher, the intended
recipient of a message creates both the encryption and decryption keys,
publicizes the encryption key so that anyone can know it, but keeps the
decryption key secret. That way, the originator of the message can know
the encryption key, which he or she needs to encrypt the plaintext, but only
the recipient knows the decryption key. It would seem to be a deficiency
in public-key ciphers that adversaries can know encryption keys. However,
as we will see when we study the two most common types of public-key
ciphers in Chapters 9 and 10, although encryption and decryption keys are
obviously related, it usually is not realistically possible to find decryption
keys from the knowledge of encryption keys.
The development of public-key ciphers did not lead to the demise of
symmetric-key ciphers, though. A major reason for this is the fact that
public-key ciphers typically operate much more slowly than symmetric-key
ciphers. Thus, for correspondents wishing to use a cipher in communicating
a large amount of information, it is often most prudent to use a public-key
cipher to exchange the key for a symmetric-key cipher, and then use the
symmetric-key cipher to actually communicate the information. In Chapter
4 CHAPTER 1. INTRODUCTION TO CRYPTOLOGY

11, we will see some types of symmetric-key ciphers that are useful in
communicating sensitive information in modern society.
Many fascinating historical accounts of cryptology involve successful
cryptanalysis. In Chapter 5, we will study in detail one celebrated such ac-
count, the attack on the German Enigma machine by Allied cryptanalysts
at Bletchley Park near London, England, during World War II. The goal in
cryptanalysis is often to determine the key for a cipher. The most obvious
method for accomplishing this, known as a brute force attack, involves test-
ing every possible key until finding one that works. Some types of ciphers
have a relatively small number of possible keys, and thus can be attacked
by brute force. However, brute force is not a legitimate method of attack
against most ciphers, even in our technologically advanced society. For
example, for the Advanced Encryption Standard, a type of symmetric-key
cipher that we will study in Chapter 11, the minimum number of possible
keys is 3.4 × 1038 , which would take trillions of years to test even using the
most advanced current technology.
The security of a cipher is not always tied directly to the number of
possible keys, though. For example, although the number of possible keys
for a substitution cipher is more than 4 × 1026 , we will see in Chapter 2
that substitution ciphers can sometimes be broken relatively easily through
a technique called frequency analysis. Also, as we will see in Chapters 3
and 8, there are other types of ciphers against which both a brute force
attack and frequency analysis may be pointless, but which can sometimes
still be broken relatively easily by adversaries who know a small part of the
plaintext, called a crib. In addition, any cipher, no matter how theoretically
secure, is always susceptible to being broken due to human error on the part
of the users of the cipher. For example, the types of public-key ciphers that
we will study in Chapters 9 and 10 are essentially unbreakable, but only
provided certain initial parameters are chosen correctly.
The final cryptologic issues we will consider in this book relate to mes-
sage authentication, specifically verifying that a ciphertext received elec-
tronically was really sent by the person claiming to have sent it, and that
keys identified electronically really belong to the person claiming to own
them. Especially in our digital age, confirming that one is communicating
with whom he or she believes to be communicating can be as important as
what is actually communicated. We will address these issues in Chapter
12, through the ideas of digital signatures and public-key infrastructures.

1.3 Why Study Cryptology?


An obvious question, especially for individuals with limited experience or
natural interest in technical fields, is why would cryptology be worthwhile
1.3. WHY STUDY CRYPTOLOGY? 5

to study? For that matter, why is the subject of cryptology even important
in our society?
One answer to these questions is that due to the ever-increasing depen-
dence of our society upon technology in the communication of information,
for instance through ATM transactions and credit card purchases, effective
cryptography is essential for commerce that is both private and reliable. Ef-
fective cryptography is also essential for personal privacy by individuals who
use cell phones or email, or who even just have personal information such as
Social Security or driver license numbers stored in government databases.
In fact, the dependence of our government and military upon cryptology
to ensure secure and authentic communication is so profound that it led
to the formation of an entire federal agency, the National Security Agency,
whose primary purpose is to create and analyze cryptologic methods, and
whose published vision includes “global cryptologic dominance.” In the
near future, our society will also likely see an increased dependence upon
devices such as smart cards, which are pocket-size cards with integrated
computer circuits embedded with cryptographic methods, for identification
and financial transactions.
Cryptology is also a multidisciplinary science. As we have noted, the
subject is rich with fascinating historical accounts, several of which we will
comment on in this book. As we will see in the earlier chapters of this book,

The National Security Agency

The National Security Agency (NSA) is the primary agency for cryptology in the U.S.
It is responsible for collecting and analyzing communications between foreign
entities, and developing methods for protecting communications originating from
U.S. entities. Created in 1952 by President Harry Truman, the NSA specializes in
foreign signals intelligence (SIGINT). SIGINT is information from electronic signals
and targets, and can be derived from sources such as communications systems,
electronic signals, and weapons systems. Research is also a vital component of the
operations of the NSA. Its research goals include dominating global computing and
communications networks, coping with information overload, providing methods for
secure collaboration within the U.S. government and its partners, and penetrating
targets that threaten the U.S.
To achieve its goals, the NSA employs a very large number of mathematicians.
Computer scientists, engineers, and linguists are also in high demand at the NSA.
6 CHAPTER 1. INTRODUCTION TO CRYPTOLOGY

knowledge of letter frequencies is important in cryptanalyzing some types of


ciphers. Linguistics thus plays a role in cryptology, since letter frequencies
naturally vary in different languages. Sociology and culture are evident in
cryptology as well. For instance, the Navajo culture and societal beliefs
were critical in the development and success of the Navajo code. As we will
see in the later chapters of this book, the design and engineering required
to construct computers capable of generating the parameters needed for
implementing modern ciphers securely and efficiently also play a role in
cryptology.
The discipline that plays the most integral and important role in cryptol-
ogy, though, is mathematics. Cryptology provides numerous applications
of mathematical topics ranging from elementary arithmetic to advanced
collegiate mathematics. In Chapter 4, we will see how combinatorics can
be used to analyze the difficulty of breaking Enigma machine ciphers. In
Chapter 7, we will see how probability and statistics can be used in the
cryptanalysis of Vigenère ciphers. Beginning in Chapter 6, we will explore
how modular arithmetic can be used in the implementation and cryptanal-
ysis of several types of ciphers. In Chapters 8 and 11, we will see how
matrices can be used in the implementation of classical Hill ciphers and
the modern Advanced Encryption Standard. In Chapters 9 and 10, we
will see how number theory, specifically division, exponentiation, primality,
and factorization, is useful in the implementation and cryptanalysis of RSA
and ElGamal public-key ciphers. The topics presented in this book should
easily convince readers of the importance of mathematics in our society. In
addition, since this book is not designed to go too deeply into the math-
ematical theory involved with studying cryptology, it will hopefully also
provide motivation for readers to further explore the mathematics topics
in the book, and perhaps even lead to a more purposeful understanding of
such areas of mathematics as linear algebra, combinatorics, probability and
statistics, number theory, and abstract algebra.
Finally, and we realize most importantly to some, learning about cryp-
tology can be fun and entertaining. Cryptology is a subject that often finds
its way into modern popular culture. The television show NCIS, which
has been voted as America’s all-time favorite show, featured cryptology
in numerous episodes. Recent Hollywood blockbusters involving cryptol-
ogy include The Imitation Game, Zodiac, Windtalkers, U-571, and Disney’s
National Treasure franchise. Cryptology is also involved in numerous works
of literature. For example, Dan Brown’s mystery-detective novel The Da
Vinci Code, which topped national bestseller lists for years and spawned
its own blockbuster Hollywood franchise, includes several references to en-
crypted messages that are essential to the story. Just knowing the basics,
which we provide in this book, should give readers the ability to better
enjoy and appreciate such examples of cryptology.
Chapter 2

Substitution Ciphers

One common and popular type of cipher for newspaper games and puzzle
books is a substitution cipher. In simple substitution ciphers, users agree
upon a rearrangement, or permutation, of the alphabet letters, yielding
a collection of correspondences to be used for converting plaintext letters
into ciphertext letters. This rearrangement of the alphabet letters is often
called the cipher alphabet. To say that the cipher alphabet is a permutation
means that each possible plaintext letter in the original alphabet is paired
with one and only one possible ciphertext letter, and vice versa. With
more sophisticated substitution ciphers, messages and cipher alphabets can
include numbers, punctuation marks, or mixtures of multiple characters,
and substitutions can be made for entire words or phrases.
As we will see in this chapter, simple substitution ciphers are not very
secure (meaning they are easy to break). Despite this, substitution ciphers
have a rich history of being used. One of the earliest known ciphers, the
Hebrew Atbash, was a substitution cipher, as was a cipher developed and
used by Julius Caesar that we will consider in Chapter 6, and a cipher
incorporated in Edgar Allan Poe’s short story “The Gold Bug.” Not all
substitution ciphers are easy to break, though. The cipher famously created
during World War II by the Navajo code talkers, which we will consider in
this chapter, and which was not known to have ever been broken during
a period of use that extended through the Korean War and into the early
stages of the Vietnam War, was essentially a substitution cipher.

2.1 Keyword Substitution Ciphers


One way to form a substitution cipher is to just use a random cipher al-
phabet.

7
8 CHAPTER 2. SUBSTITUTION CIPHERS

Example 2.1 Consider a substitution cipher with the following cipher al-
phabet.
Plain: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Cipher: T V X Z U W Y A D G K N Q B E H R O S C F J M P I L

Using this cipher alphabet, the plaintext YOUTH IS WASTED ON THE YOUNG1
encrypts to the ciphertext IEFCA DS MTSCUZ EB CAU IEFBY. This ciphertext
can be decrypted by using the same cipher alphabet but with the corre-
spondences viewed in the reverse order. 

A problem with using a random cipher alphabet is that it may be incon-


venient or cumbersome for users to keep a record of. For instance, users
wishing to use a substitution cipher with the cipher alphabet in Example
2.1 would most likely have to keep a written record of this alphabet. One
solution to this problem would be for users to use a keyword in forming
the cipher alphabet. In this section, we will demonstrate two methods for
doing this.

2.1.1 Simple Keyword Substitution Ciphers


For simple keyword substitution ciphers, users agree upon one or more
keywords for the cipher. Spaces and duplicate letters in the keyword(s) are
removed, and the resulting letters are then listed in order as the ciphertext
letters that correspond to the first plaintext letters in alphabetical order.
The remaining alphabet letters not included in the keyword(s) are then
listed in alphabetical order to correspond to the remaining plaintext letters
in alphabetical order.

Example 2.2 Consider a simple keyword substitution cipher with the


keywords WILL ROGERS. Removing the space as well as the duplicate let-
ters in these keywords gives WILROGES, and results in the following cipher
alphabet.
Plain: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Cipher: W I L R O G E S A B C D F H J K M N P Q T U V X Y Z
Using this cipher alphabet, the plaintext EVERYTHING IS FUNNY AS LONG AS
IT IS HAPPENING TO SOMEBODY ELSE2 encrypts to OUONYQSAHE AP GTHHY WP
DJHE WP AQ AP SWKKOHAHE QJ PJFOIJRY ODPO. To decrypt a ciphertext that
was formed using this cipher alphabet, we can use the same cipher alpha-
bet but with the characters considered in the reverse order. For example,
the ciphertext QSO VADD NJEONP AHPQAQTQO OHEWEOP AH LWNRAJKTDFJHWNY
1 George Bernard Shaw (1856–1950), quote.
2 Will Rogers (1879–1935), quote.
2.1. KEYWORD SUBSTITUTION CIPHERS 9

FORALWD NOPOWNLS decrypts to THE WILL ROGERS INSTITUTE ENGAGES IN


CARDIOPULMONARY MEDICAL RESEARCH. 

Example 2.2 reveals a problem with simple keyword substitution ciphers.


Often with this type of cipher, notably when the keyword doesn’t contain
any letters near the end of the alphabet, the last several correspondences
in the cipher alphabet are letters corresponding to themselves. Such corre-
spondences are called collisions, and can make a cipher more vulnerable to
cryptanalysis. Keyword columnar substitution ciphers can help to alleviate
this problem.

2.1.2 Keyword Columnar Substitution Ciphers


For keyword columnar substitution ciphers, users again agree upon one or
more keywords, and remove spaces and duplicate letters in the keyword(s).
The resulting letters are then listed in order in a row, with the alphabet
letters not included in the keyword(s) listed in order in successive rows of
the same size beneath the keyword letters. The cipher alphabet is then
obtained by taking the columns of the resulting array of letters in order
starting from the left, and placing these columns as rows under the plaintext
letters.

Example 2.3 Consider a keyword columnar substitution cipher with


keywords ABE LINCOLN. Removing the space and duplicate letters gives
ABELINCO, and placing these letters in a row, with the remaining alphabet
letters listed in order in successive rows, yields the following array.

A B E L I N C O
D F G H J K M P
Q R S T U V W X
Y Z

Transcribing this array by columns starting from the left yields the following
cipher alphabet.

Plain: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Cipher: A D Q Y B F R Z E G S L H T I J U N K V C M W O P X

Using this cipher alphabet, the plaintext IF I WERE TWO-FACED WOULD I BE


WEARING THIS ONE3 encrypts to EF E WBNB VWI-FAQBY WICLY E DB WBANETR
VZEK ITB, and the ciphertext FICN KQINB ATY KBMBT PBANK ARI decrypts
to FOUR SCORE AND SEVEN YEARS AGO.4 
3 Abraham Lincoln (1809–1865), quote.
4 Abraham Lincoln, from the Gettysburg Address.
10 CHAPTER 2. SUBSTITUTION CIPHERS

2.1.3 Exercises
1. Consider a substitution cipher with the following cipher alphabet.
Plain: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Cipher: X Q K M D B P S E T C L O R U J V A F W Z G H N I Y
(a)∗ Use this cipher to encrypt QUOTH THE RAVEN NEVERMORE.5
(b) Use this cipher to encrypt A FEW WORDS ON SECRET WRITING.
(c) Decrypt WSD BXLL UB WSD SUZFD UB ZFSDA, which was formed
using this cipher.

2. Create a substitution cipher with a random cipher alphabet and use


it to encrypt a plaintext of your choice with at least 20 letters.

3. Decrypt X PUUM OXR EF SXAM WU BERM QZW BERMERP X PUUM MUP EF


DXFI, which was formed using a substitution cipher with the cipher
alphabet in Exercise 1.

4. Consider a simple keyword substitution cipher with the keyword


GILLIGAN.

(a)∗ Use this cipher to encrypt A THREE HOUR TOUR.


(b) Use this cipher to encrypt A TALE OF A FATEFUL TRIP.
(c) Decrypt RGQUNJ WNJLD GUAETEOMNA BOR KGRY GMM, which was
formed using this cipher.

5. Create a simple keyword substitution cipher and use it to encrypt a


plaintext of your choice with at least 20 letters.

6. Decrypt TGLDUCHQ HOTL LSUOLS AGC QRHKSHG E CUPGHO AQ ADUFGT,


which was formed using a simple keyword substitution cipher with
the keywords APPALACHIAN STATE.

7. Consider a keyword columnar substitution cipher with the keywords


MARSHAL DILLON.

(a)∗ Use this cipher to encrypt SATURDAY NIGHT IN DODGE CITY.


(b) Use this cipher to encrypt CAPTAIN KIRK WAS IN ONE EPISODE.
(c) Decrypt MGA HWDKCZ DLYUF MLLCMZCA VYIZ KWHCD, which was
formed using this cipher.
∗ Throughout this book, exercises with hints or answers included at the end of the book
are notated with this footnote symbol.
5 Edgar Allan Poe (1809–1849), from “The Raven.”
2.2. CRYPTANALYSIS OF SUBSTITUTION CIPHERS 11

8. Create a keyword columnar substitution cipher and use it to encrypt


a plaintext of your choice with at least 20 letters.

9. Decrypt NZVAHX XHQZVCD PNQF SNZXWXNHNGXI NHC IQELLY AQQKDDKY,


which was formed using a keyword columnar substitution cipher with
the keywords NC STATE UNIVERSITY.

10. Create and describe a method different from those illustrated in this
section for using a keyword to form the cipher alphabet for a substi-
tution cipher. Give at least one example of your method.

11. Find some information about the Hebrew Atbash cipher, including
how it worked, and write a summary of your findings.

12. Find some information about Edgar Allan Poe’s interest in cryptog-
raphy, including the various cryptographic challenges he offered, and
write a summary of your findings.

13. Find a copy of Edgar Allan Poe’s short story “The Gold Bug,” and
write a summary of how a substitution cipher is integrated into the
story.

14. Find a copy of Sir Arthur Conan Doyle’s Sherlock Holmes mystery
The Adventure of the Dancing Men, and write a summary of how a
substitution cipher is integrated into the story and how the cipher
worked.

2.2 Cryptanalysis of Substitution Ciphers


Considering the number of possible cipher alphabets, substitution ciphers
seem impossible to break. With 26 letters, there are more than 4 × 1026
possible cipher alphabets. To test them all would be infeasible. However,
as it turns out, most simple substitution ciphers are fairly easy to break
through the use of frequency analysis. In fact, inadequate security of sub-
stitution ciphers has even altered the course of history. For example, the
breaking of a substitution cipher led to the execution of Mary, Queen of
Scots in 1587.
In languages like English, it is known that certain letters and combi-
nations of letters occur more often than others. In ordinary English, the
letters that naturally occur the most often are, in order, E, T, A, O, I, N, and
S. The frequency with which each of the 26 letters in our alphabet occurs
in ordinary English is shown in Table 2.1 on page 12.
Common digraphs (letter pairs), trigraphs (letter triples), and repeated
letters in ordinary English are also known. The most common digraphs are
12 CHAPTER 2. SUBSTITUTION CIPHERS

Letter Frequency Letter Frequency


A 8.17% N 6.75%
B 1.49% O 7.51%
C 2.78% P 1.93%
D 4.25% Q 0.10%
E 12.70% R 5.99%
F 2.23% S 6.33%
G 2.02% T 9.06%
H 6.09% U 2.76%
I 6.97% V 0.98%
J 0.15% W 2.36%
K 0.77% X 0.15%
L 4.03% Y 1.97%
M 2.41% Z 0.07%

Table 2.1 Letter frequencies in ordinary English.

TH, ER, ON, AN, RE, HE, IN, ED, and ND. The most common trigraphs are
THE, AND, THA, ENT, ION, TIO, FOR, NDE, HAS, and NCE. The most common
repeated letters are LL, EE, SS, TT, OO, MM, and FF. For a thorough analysis
of common letter sequences in ordinary English, see [25].
For a ciphertext that has been formed using a substitution cipher, with
a sufficient number of ciphertext letters and the spacing between words in
the plaintext preserved, frequency analysis can usually be used to break
the cipher.

Example 2.4 Consider the following ciphertext, which was formed using
a substitution cipher.

WZIS VZIL VRRQ VZI CRAEVZ TGISYGISV, M WTJ JMFISV BIOTAJI


M YRS’V YITF YEAPJ. WZIS VZIL VRRQ VZI JMNVZ TGISYGISV, M
QIHV UAMIV BIOTAJI M QSRW M’G MSSROISV. WZIS VZIL VRRQ VZI
JIORSY TGISYGISV, M JTMY SRVZMSP BIOTAJI M YRS’V RWS T
PAS. SRW VZIL’KI ORGI CRE VZI CMEJV TGISYGISV TSY M OTS’V
JTL TSLVZMSP TV TFF.

The frequency with which each letter occurs in this ciphertext is shown in
the following table.

Letter: I S V R T M Z J Y G A O W
Count: 33 28 28 17 17 16 15 11 11 10 7 7 7
Letter: L Q E F P B C H K N U D X
Count: 6 5 4 4 4 3 3 1 1 1 1 0 0
2.2. CRYPTANALYSIS OF SUBSTITUTION CIPHERS 13

Based on the frequency and locations of the letter I in the ciphertext, it


seems likely that this letter corresponds to E in the plaintext. In addition,
the trigraph VZI occurs in the ciphertext eight times, four of these as a
single word. Since the trigraph that occurs with the highest frequency
in ordinary English is THE, it seems reasonable to suppose that VZI in
the ciphertext corresponds to THE in the plaintext. The validity of this is
reinforced by the fact that it causes the second most common letter in the
ciphertext, V, to correspond to the second most common letter in ordinary
English, T. Note also that the one-letter words M and T both occur in the
ciphertext. In ordinary English, the most common one-letter words are A
and I. The fact that the ciphertext also contains the word M’G suggests it
is likely that the ciphertext letter M corresponds to I in the plaintext, and
consequently that the ciphertext letter T corresponds to A in the plaintext.
The following shows the complete ciphertext, with the part of the plaintext
given by the plain/cipher letter correspondences that we have determined
provided above the ciphertext letters.
HE THE T THE TH A E E T, I A I E T E A E
WZIS VZIL VRRQ VZI CRAEVZ TGISYGISV, M WTJ JMFISV BIOTAJI
I ’T EA . HE THE T THE I TH A E E T, I
M YRS’V YITF YEAPJ. WZIS VZIL VRRQ VZI JMNVZ TGISYGISV, M

E T IET E A E I I’ I E T. HE THE T THE


QIHV UAMIV BIOTAJI M QSRW M’G MSSROISV. WZIS VZIL VRRQ VZI

E A E E T, I AI THI E A E I ’T A
JIORSY TGISYGISV, M JTMY SRVZMSP BIOTAJI M YRS’V RWS T

. THE ’ E E THE I T A E E T A I A ’T
PAS. SRW VZIL’KI ORGI CRE VZI CMEJV TGISYGISV TSY M OTS’V

A A THI AT A .
JTL TSLVZMSP TV TFF.

Next, note that the repeated letters RR occur three times in the ciphertext,
each in the middle of the word VRRQ, which suggests that the ciphertext
letter R corresponds to a vowel in the plaintext. The repeated vowels most
likely to occur in ordinary English are EE and OO, and since a ciphertext
letter has already been assigned to the plaintext letter E, it seems reason-
able that the ciphertext letter R corresponds to the plaintext letter O. In
addition, the fact that each time VRRQ occurs in the ciphertext it is followed
by THE in the plaintext suggests that the ciphertext word VRRQ corresponds
to TOOK in the plaintext. Thus, we will assign the ciphertext letter Q to
the plaintext letter K. Also, note that the third most common letter in
14 CHAPTER 2. SUBSTITUTION CIPHERS

the ciphertext is S. Based on the positions of S in the ciphertext, it ap-


pears likely that the ciphertext letter S corresponds to a consonant in the
plaintext. Since we have already assigned a ciphertext letter to the most
common consonant in ordinary English, T, it seems reasonable to assume
that the ciphertext letter S corresponds to the second most common con-
sonant in ordinary English, N. The following shows the part of the cipher
alphabet that we have assigned so far.
Plain: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Cipher: T I Z M Q S R V
The following again shows the complete ciphertext, along with the part of
the plaintext given by our expanded plain/cipher letter assignments.
HEN THE TOOK THE O TH A EN ENT, I A I ENT E A E
WZIS VZIL VRRQ VZI CRAEVZ TGISYGISV, M WTJ JMFISV BIOTAJI
I ON’T EA . HEN THE TOOK THE I TH A EN ENT, I
M YRS’V YITF YEAPJ. WZIS VZIL VRRQ VZI JMNVZ TGISYGISV, M
KE T IET E A E I KNO I’ INNO ENT. HEN THE TOOK THE
QIHV UAMIV BIOTAJI M QSRW M’G MSSROISV. WZIS VZIL VRRQ VZI
E ON A EN ENT, I AI NOTHIN E A E I ON’T O N A
JIORSY TGISYGISV, M JTMY SRVZMSP BIOTAJI M YRS’V RWS T
N. NO THE ’ E O E O THE I T A EN ENT AN I AN’T
PAS. SRW VZIL’KI ORGI CRE VZI CMEJV TGISYGISV TSY M OTS’V
A AN THIN AT A .
JTL TSLVZMSP TV TFF.

The first two words in the plaintext now appear to be WHEN and THEY. Other
resulting apparent words in the plaintext are DON’T, INNOCENT, NOTHING,
and ANYTHING. The corresponding plain/cipher letter assignments give the
following expanded cipher alphabet.
Plain: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Cipher: T O Y I P Z M Q S R V W L
The following again shows the complete ciphertext, along with the part of
the plaintext given by our expanded cipher alphabet.
WHEN THEY TOOK THE O TH A END ENT, I WA I ENT ECA E
WZIS VZIL VRRQ VZI CRAEVZ TGISYGISV, M WTJ JMFISV BIOTAJI
I DON’T DEA D G . WHEN THEY TOOK THE I TH A END ENT, I
M YRS’V YITF YEAPJ. WZIS VZIL VRRQ VZI JMNVZ TGISYGISV, M
2.2. CRYPTANALYSIS OF SUBSTITUTION CIPHERS 15

KE T IET ECA E I KNOW I’ INNOCENT. WHEN THEY TOOK THE


QIHV UAMIV BIOTAJI M QSRW M’G MSSROISV. WZIS VZIL VRRQ VZI
ECOND A END ENT, I AID NOTHING ECA E I DON’T OWN A
JIORSY TGISYGISV, M JTMY SRVZMSP BIOTAJI M YRS’V RWS T
G N. NOW THEY’ E CO E O THE I T A END ENT AND I CAN’T
PAS. SRW VZIL’KI ORGI CRE VZI CMEJV TGISYGISV TSY M OTS’V
AY ANYTHING AT A .
JTL TSLVZMSP TV TFF.
With just a little more thought, the plain/cipher letter assignments can be
completed, yielding the following full plaintext.
WHEN THEY TOOK THE FOURTH AMENDMENT, I WAS SILENT BECAUSE
I DON’T DEAL DRUGS. WHEN THEY TOOK THE SIXTH AMENDMENT, I
KEPT QUIET BECAUSE I KNOW I’M INNOCENT. WHEN THEY TOOK THE
SECOND AMENDMENT, I SAID NOTHING BECAUSE I DON’T OWN A
GUN. NOW THEY’VE COME FOR THE FIRST AMENDMENT AND I CAN’T
SAY ANYTHING AT ALL.6
The following is the resulting cipher alphabet, with two ciphertext letters
excluded because there were two letters that did not appear in the plaintext.
Plain: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Cipher: T B O Y I C P Z M Q F G S R H U E J V A K W N L
This cipher alphabet does not seem to be the result of a simple keyword
substitution cipher. For a keyword columnar substitution cipher, the second
letter in the keyword would most likely be either the O that appears third
in the cipher alphabet, or the I that appears fifth in the cipher alphabet.
If it were I, then the array of letters that produced the cipher alphabet
would begin as follows.
T I
B
O
Y
Continuing to fill columns in this array using the cipher alphabet yields the
following.
T I M F R E A N
B C G H J K L
O P Q S U V W
Y Z
6 Tim Freeman, quote.
16 CHAPTER 2. SUBSTITUTION CIPHERS

Thus, the keyword, with spaces and duplicate letters removed, is TIMFREAN,
which indeed is the result of removing the space and duplicate letters from
TIM FREEMAN. Filling in the two missing letters gives the following.

T I M F R E A N
B C D G H J K L
O P Q S U V W X
Y Z

This allows the full cipher alphabet to be completed. 

The reason why we were able to break the cipher in Example 2.4 relatively
easily is because a sufficient number of ciphertext letters corresponded to
plaintext letters that occur frequently in ordinary English. Having the
punctuation and spacing between words preserved made it easier to break
as well. A ciphertext with a smaller number of letters or in which punctu-
ation and spacing had been removed could have been much more difficult
to cryptanalyze. Substitution ciphers in which entire plaintext words are
replaced with numbers or words (known as nomenclators) can also be more
difficult to break, as can ciphers in languages in which letter frequencies
are different from those in English. However, history has shown that most
substitution ciphers are insecure and can be broken through persistence.

The Beale Ciphers: Riches to Be Discovered or a Hoax?


A real-life story of buried treasure protected by a cipher centers around the
adventures of a man named Thomas Beale. Beale reportedly stayed at a hotel in
Lynchburg, Virginia, in 1822, and upon departing left a locked box with the hotel’s
owner, Robert Morriss. After not hearing from Beale for more than two decades,
Morriss broke the box open and found a note along with three ciphertexts. The note
told how Beale and 29 other men had discovered a large cache of gold in New Mexico.
To keep the treasure safe, Beale transported it to Virginia and buried it. Decrypting
the first ciphertext would reveal the treasure’s location, the second its contents, and
the third a list of relatives who were to share in it. After trying to break the ciphers
for years, Morriss shared them with an unknown friend, who broke the second cipher
using a key formed from the Declaration of Independence. This revealed not only the
treasure’s value, at more than $20 million in today’s standards, but also that it was
buried somewhere near Bedford, Virginia. In 1885 the unknown friend published an
anonymous pamphlet disclosing the story.
Beale’s first and third ciphers remain unbroken, despite being attacked in
earnest by some of the world’s greatest cryptanalysts. They were even included in a
training program for new recruits at the U.S. Signals Intelligence Service, a
precursor to the National Security Agency. Because of this, many believe the
treasure is a hoax and that Thomas Beale may have never even existed.
2.2. CRYPTANALYSIS OF SUBSTITUTION CIPHERS 17

2.2.1 Exercises
1.∗ Cryptanalyze the following ciphertexts, which were formed using sub-
stitution ciphers.

(a) QDXU BUDPHKC HK DUCTDVTANR KPAUD, SUDR XJMDTCTQHG. HQ


HK JPQ QBU XDEU QP KXDWTKK TNN PQBUDK TQ FBTQUSUD
GPKQ, AXQ QBU XDEU QP KUDSU PQBUDK TQ FBTQUSUD
GPKQ.7
(b) ZVR XIELR PD QALLRQQ EQ VGIU SPIO, URUELGZEPH ZP ZVR
FPC GZ VGHU, GHU ZVR URZRINEHGZEPH ZVGZ SVRZVRI SR
SEH PI WPQR, SR VGJR GXXWERU ZVR CRQZ PD PAIQRWJRQ ZP
ZVR ZGQO GZ VGHU.8
(c) IES QJDEVFMRF MVY FIY WQTLMC MVFT FE TEHQYFN? Q UYYC
TFVERBCN FIMF FIY WQTLMC MVFT MVY EU WMTF MRO
QRHMCHLCMACY QJDEVFMRHY. EU HELVTY Q HELCO AY
DVYZLOQHYO. Q MJ M WQTLMC MVF.9

2.∗ The following ciphertexts were formed using keyword substitution


ciphers. For each, cryptanalyze the ciphertext, and find the keyword.

(a) RLW RWQR KD KSP MPKAPWQQ BQ JKR VLWRLWP VW TNN RK RLW


THSJNTJEW KD RLKQW VLK LTUW ISEL. BR BQ VLWRLWP VW
MPKUBNW WJKSAL RK RLKQW VLK LTUW GBRRGW.10
(b) COJSHOIOJ, WO’HH AO RTLLORRBTH SDER YOVQ EB YKT LVJ
BKLTR KJ SDQOO SDEJCR, VJN SDQOO SDEJCR KJHY: YKTQ
BVIEHY, YKTQ QOHECEKJ, VJN SDO CQOOJ AVY MVLGOQR.11
(c) T BRXTRJR ZWAZ AZ ZWR RGV PD ZWR MRGZCHK ZWR CQR PD
SPHVQ AGV NRGRHAX RVCMAZRV PYTGTPG STXX WAJR AXZRHRV
QP ICMW ZWAZ PGR STXX BR ABXR ZP QYRAO PD IAMWTGRQ
ZWTGOTGN STZWPCZ RLYRMZTGN ZP BR MPGZHAVTMZRV.12
(d) DUQT QFBL JUT TAS ORCE, DRCE, HRES R ISW LFRI, QTRI,
YJU KJI’T ISSK TJ OS CJY, PJY, DUQT GST YJUPQSFN
NPSS. AJL JI TAS OUQ, GUQ, YJU KJI’T ISSK TJ KBQCUQQ
HUCA, DUQT KPJL JNN TAS ESY, FSS, RIK GST YJUPQSFN
NPSS.13
7 Arthur Ashe (1943–1993), quote.
8 Vince Lombardi (1913–1970), quote.
9 Kermit the Frog, quote.
10 Franklin Delano Roosevelt (1882–1945), quote.
11 Jim Valvano (1946–1993), quote.
12 Alan Turing (1912–1954), from Computing Machinery and Intelligence.
13 Paul Simon, from “Fifty Ways to Leave Your Lover.”
18 CHAPTER 2. SUBSTITUTION CIPHERS

3.∗ Cryptanalyze the following ciphertext, which was formed using a sub-
stitution cipher, with word divisions (punctuation and spaces) re-
moved from the plaintext during encryption.
HTLYHKYVYNVYHKVYYHKRUDAEYNFFAKTOFQQTYWYVPQNPEYAKTOFQQ
THKRAYWYVPQNPTCTOVFRWYAUOLBYVTUYRAFNODKPTOAKTOFQFNODK
YWYVPQNPUOLBYVHETRAHKRUSPTOAKTOFQAGYUQATLYHRLYRUHKTOD
KHNUQUOLBYVHKVYYRAPTOAKTOFQKNWYPTOVYLTHRTUALTWYQHTHYN
VAJTOFQBYKNGGRUYAATVZTPBOHHKRUSNBTOHRHRCPTOFNODKPTOHK
RUSNUQPTOJVPHKNHANCOFFQNPHKNHANKYJSTCNQNPPTOQTHKNHAYW
YUQNPANEYYSPTOVYDTRUDHTKNWYATLYHKRUDAGYJRNF14

4.∗ The following ciphertext is from the original version of Edgar Allan
Poe’s short story “The Gold Bug.” It was formed using a substitution
cipher, with word divisions (punctuation and spaces) removed from
the plaintext during encryption, and non-letter characters used in the
ciphertext. Cryptanalyze the ciphertext.
53++!305))6*;4826)4+.)4+);806*;48!8‘60))85;1+(;:+*8!8
3(88)5*!;46(;88*96*?;8)*+(;485);5*!2:*+(;4956*2(5*-4)
8‘8*;4069285);)6!8)4++;1(+9;48081;8:8+1;48!85;4)485!5
28806*81(+9;48;(88;4(+?34;48)4+;161;:188;+?;

5. Suppose a plaintext P is encrypted, yielding ciphertext M , and then


M is encrypted, yielding a new ciphertext C. Encrypting M is called
superencrypting P .

(a)∗ Use the ciphers in Examples 2.2 on page 8 and 2.3 on page 9 (in
that order) to superencrypt I WAS IN THE POOL.15
(b) Decrypt O VWC OQ UZI BAAD, which was superencrypted using the
ciphers in Examples 2.3 and 2.2 (in that order).
(c) Does superencryption by two substitution ciphers yield more
security than encryption by one substitution cipher? In other
words, if a plaintext P is encrypted using a substitution cipher,
yielding M , and then M is encrypted using another substitution
cipher, yielding C, would C be harder in general to cryptanalyze
than M ? Explain your answer completely, and be as specific as
possible.

6. Find some additional information about the Beale ciphers, and write
a summary of your findings.
14 Jim Valvano, quote.
15 George Costanza, quote.
2.3. PLAYFAIR CIPHERS 19

7. Find some information about the role of the Babington plot and crypt-
analysis in the life and death of Mary, Queen of Scots, and write a
summary of your findings.
8. Find some information about the encrypted messages sent by the
Zodiac killer to the San Francisco Bay area press in 1969–1970, and
write a summary of your findings.

2.3 Playfair Ciphers


Substitution ciphers would be less susceptible to attack by frequency anal-
ysis if plaintext characters were encrypted in pairs (i.e., digraphs). This is
the basis for Playfair ciphers. Playfair ciphers were first described in 1854
by English scientist and inventor Sir Charles Wheatstone, but are named for
Scottish scientist and politician Baron Lyon Playfair, Wheatstone’s friend,
who argued for their use by the British government. Although initially
rejected because of their perceived complexity, Playfair ciphers were even-
tually used by the British military during the Second Boer War and World
War I, and by British intelligence and the militaries of several countries,
including both the United States and Germany, during World War II.
Playfair ciphers use one or more keywords. Spaces and duplicate letters
in the keyword(s) are removed, and the resulting letters are then used
to form an array of letters, similar to the array used in keyword columnar
substitution ciphers, except that for Playfair ciphers this array must always
have exactly five letters per row. Also, I and J are considered to be the
same letter in Playfair arrays, so J is not included. The reason for this is
so that Playfair arrays will always form perfect squares of size 5 × 5. (That
is, Playfair arrays will always have exactly five rows and five columns.)

Example 2.5 Consider a Playfair cipher with keyword WHEATSTONE. Re-


moving the duplicate letters in this keyword gives WHEATSON, and using
these letters to form the array for a Playfair cipher yields the following.
W H E A T
S O N B C
D F G I K
L M P Q R
U V X Y Z
We will use a Playfair cipher with this array to encrypt a message in Ex-
ample 2.7. 

To encrypt a message using a Playfair cipher, spaces are removed from the
plaintext, and the plaintext is then split into digraphs. If any digraphs
20 CHAPTER 2. SUBSTITUTION CIPHERS

contain repeated letters, an X is inserted in the plaintext between the first


pair of repeated letters that were grouped together in a digraph, and the
plaintext is again split into digraphs. This process is repeated if necessary
and as many times as necessary until no digraphs contain repeated letters.
Finally, if necessary, an X is inserted at the end of the plaintext so that the
last letter is in a digraph.

Example 2.6 Consider the message IDIOCY OFTEN LOOKS LIKE INTELLI-
GENCE. To encrypt this message using a Playfair cipher, we begin by split-
ting the plaintext into digraphs. This yields the following.

ID IO CY OF TE NL OO KS LI KE IN TE LL IG EN CE

The seventh digraph is the first one that contains repeated letters. Thus, we
insert an X between these letters and again split the plaintext into digraphs.
This yields the following.

ID IO CY OF TE NL OX OK SL IK EI NT EL LI GE NC E

None of these digraphs contain repeated letters, but now we must insert
an X at the end of the plaintext so that the last letter will be in a digraph.
This yields the following.

ID IO CY OF TE NL OX OK SL IK EI NT EL LI GE NC EX

We are now ready to encrypt this message using a Playfair cipher, which
we will do in Example 2.7. 

In a Playfair cipher, the 5 × 5 array of letters is used to convert plaintext


digraphs into ciphertext digraphs according to the following rules.

• If the letters in a plaintext digraph are in the same row of the array,
then the ciphertext digraph is formed by replacing each plaintext
letter with the letter in the array in the same row but one position to
the right, wrapping from the end of the row to the start if necessary.
For example, using the array in Example 2.5, the plaintext digraph
ID encrypts to the ciphertext digraph KF, and IK encrypts to KD.

• If the letters in a plaintext digraph are in the same column of the


array, then the ciphertext digraph is formed by replacing each plain-
text letter with the letter in the array in the same column but one
position down, wrapping from the bottom of the column to the top if
necessary. For example, using the array in Example 2.5, OF encrypts
to FM, and EX encrypts to NE.
2.3. PLAYFAIR CIPHERS 21

• If the letters in a plaintext digraph are not in the same row or column
of the array, then the ciphertext digraph is formed by replacing the
first plaintext letter with the letter in the array in the same row as
the first plaintext letter and the same column as the second plaintext
letter, and replacing the second plaintext letter with the letter in the
array in the same row as the second plaintext letter and the same
column as the first plaintext letter. For example, using the array in
Example 2.5, IO encrypts to FB, and OX encrypts to NV.

Example 2.7 The Playfair cipher with keyword WHEATSTONE (for which
the array is given in Example 2.5) encrypts the plaintext IDIOCY OFTEN
LOOKS LIKE INTELLIGENCE as follows.
Plain: ID IO CY OF TE NL OX OK SL IK EI NT EL LI GE NC EX
Cipher: KF FB BZ FM WA SP NV CF DU KD AG CE WP QD PN BS NE
For decryption, the rules for encryption are reversed. (The first decryption
rule is identical to the first encryption rule except letters one position to the
left are chosen, wrapping from the start of the row to the end. The second
decryption rule is identical to the second encryption rule except letters one
position up are chosen, wrapping from the top of the column to the bottom.
The third decryption rule is identical to the third encryption rule.) 

For cryptanalysis, because Playfair ciphers encrypt digraphs, single-letter


frequency analysis is in general not helpful. (Note in Example 2.7 the plain-
text letters I and O both correspond to four different ciphertext letters.)
However, when used to encrypt long messages, it is sometimes possible to
break Playfair ciphers using frequency analysis on digraphs, since identi-
cal plaintext digraphs will always encrypt to identical ciphertext digraphs.
Other weaknesses are that a plaintext digraph and its reverse (e.g., AB and
BA) will always encrypt to a ciphertext digraph and its reverse, and that
for short keywords the bottom rows of the array may be predictable.

2.3.1 Exercises
1. Consider a Playfair cipher with keyword SEINFELD.
(a)∗ Use this cipher to encrypt THE SMELLY CAR.
(b) Use this cipher to encrypt THE BIZARRO JERRY.
(c) Decrypt QMSHKZHCILKBXARBIY, which was formed using this ci-
pher.
2. Consider a Playfair cipher with keywords CLINT EASTWOOD.
(a)∗ Use this cipher to encrypt DIRTY HARRY IS A CLASSIC.
22 CHAPTER 2. SUBSTITUTION CIPHERS

(b) Use this cipher to encrypt A FISTFUL OF DOLLARS IS GOOD TOO.


(c) Decrypt ORAEZCABSNEWWUOSCAFSAFOCCOQZOC, which was formed
using this cipher.

3. Create a Playfair cipher and use it to encrypt a plaintext of your


choice with at least 20 letters.

4. In Walt Disney Pictures’ 2007 movie National Treasure: Book of Se-


crets, a man named Thomas Gates (the great-great-grandfather of
treasure hunter Benjamin Franklin Gates, the main character in the
movie) is asked by John Wilkes Booth and a colleague to decrypt
the ciphertext MEIKQOTXCQTEZXCOMWQCTEHNFBIKMEHAKRQCUNGIKMAV,
which was formed using a Playfair cipher with keyword DEATH. De-
crypt this ciphertext.

5. On August 2, 1943, the Japanese destroyer Amagiri rammed and sank


the American patrol boat PT-109, which was under the command of
U.S. Naval Reserve Lieutenant and future President John F. Kennedy.
After reaching shore, Kennedy sent the following ciphertext, which
was formed using a Playfair cipher with keywords ROYAL NEW ZEALAND
NAVY. Decrypt this ciphertext.
KXIEYUREBEZWEHEWRYTUHEYFSKREHEGOYFIWUQUTQYOMUQYCAIPOB
OTEIZONTXBYBNTGONEYCUZWRGDSONSXBOUYWRHEBAAHYUSEDQ

6. Find a copy of Dorothy Sayers’ novel Have His Carcase, and write a
summary of how a Playfair cipher is integrated into the story and the
steps described in it for breaking a Playfair cipher.

7. A description of cryptanalysis of Playfair ciphers can be found in U.S.


Army Field Manual 34-40-2 [24]. Find a copy of this manual, and
write a summary of how it describes Playfair cipher cryptanalysis.

8. Find some information about two-square and four-square ciphers, and


write a summary of your findings.

2.4 The Navajo Code


While simple substitution ciphers are not very secure, and even ciphers
such as Playfair that substitute for digraphs can be broken through a type
of frequency analysis on longer ciphertexts, not all ciphers based on substi-
tution alone are easy to break. The Navajo code, a cipher famously created
by Native Americans, primarily from the Navajo Nation that occupies a
large region of Utah, Arizona, and New Mexico, and used effectively by
2.4. THE NAVAJO CODE 23

the Americans throughout the Pacific Campaign during World War II, was
essentially a substitution cipher. The Navajo language was at the time ex-
clusively oral, very complex, and unknown to virtually everyone outside the
Navajo Nation. The idea of using Navajos basically speaking their native
language as a means for encrypting messages originated in 1942 with a man
named Philip Johnston. Having grown up the son of a missionary to the
Navajo, Johnston was very familiar with the Navajo culture, and was one
of only a handful of non-Navajos who spoke the Navajo language fluently.
Johnston was a veteran of World War I, where he may have seen Native
Americans, specifically from the Choctaw Nation, encrypting messages for
the U.S. Army basically by speaking their native language. More likely,
after the attack on Pearl Harbor, which thrust the United States into World
War II, Johnston read of the use of Choctaw by the U.S. Army. Whatever
the origin of his idea, Johnston recruited four Navajos to demonstrate to a
group of U.S. Marine officers how they could quickly and flawlessly translate
English messages into the Navajo language, communicate these messages to
each other via radio, and then translate these messages back into English.
Convinced of the potential of the Navajo language, the Marines ordered
a pilot program in which an eight-week communications training course
was completed by a group of 29 Navajos, who became the original Navajo
code talkers. A graduation picture from this training course is shown in
Figure 2.1.

Figure 2.1 Graduation picture of the original Navajo code talkers.


24 CHAPTER 2. SUBSTITUTION CIPHERS

Before this training course could commence, the Marines had to figure out
a way to overcome a problem that had plagued attempts at using Native
American languages as a means for encrypting messages during World War
I—many military words, for example, SUBMARINE and DIVE BOMBER, had
no translatable equivalent in Native American languages. To overcome this
problem, the Navajo trainees decided that they would indicate such military
words using literal English translations of things in the natural world for
which they had Navajo translations. For example, the word SUBMARINE was
given the literal English translation IRON FISH, which was translatable in
the Navajo language as BESH-LO. A few examples of military words and
some other words, the literal English translations of these words used by
the Navajo code talkers, and the Navajo translations, or code words, of
these literal translations are shown in Table 2.2.

English word Literal translation Navajo code word


ABANDON RUN AWAY FROM YE-TSAN
AMERICA OUR MOTHER NE-HE-MAH
ASSAULT FIRST STRIKER ALTSEH-E-JAH-HE
BATTALION RED SOIL TACHEENE
BRITAIN BETWEEN WATERS TOH-TA
CAPTAIN TWO SILVER BARS BESH-LEGAI-NAH-KIH
DIVE BOMBER CHICKEN HAWK GINI
GERMANY IRON HAT BESH-BE-CHA-HE
ORDER ORDER BE-EH-HO-ZINI
SAILORS WHITE CAPS CHA-LE-GAI
SUBMARINE IRON FISH BESH-LO
THE BLUE JAY CHA-GEE

Table 2.2 Navajo code words for selected English words.

An encoded phonetic alphabet was also created so less common English


words could be translated one letter at a time. Individual letters in such
words were also indicated by literal English translations of things for which
translations existed in the Navajo language, and then the words were en-
coded one letter at a time using these translations. The individual letters,
the literal English translations of these letters used by the Navajo code
talkers, and the Navajo translations of these literal translations are shown
in Table 2.3 on page 25. Multiple translations were used for most letters
to increase the difficulty of attacking the code using frequency analysis.
By the conclusion of World War II, the full Navajo code included ap-
proximately 800 code words. A list of the code words in the full code can
be found at https://www.history.navy.mil/research/library/online-reading-
room/title-list-alphabetically/n/navajo-code-talker-dictionary.html [17].
2.4. THE NAVAJO CODE 25

Literal Code word Literal Code word


A ANT WOL-LA-CHEE K KID KLIZZIE-YAZZIE
A APPLE BE-LA-SANA L LAMB DIBEH-YAZZIE
A AXE TSE-NILL L LEG AH-JAD
B BADGER NA-HASH-CHID L LION NASH-DOIE-TSO
B BARREL TOISH-JEH M MATCH TSIN-TLITI
B BEAR SHUSH M MIRROR BE-TAS-TNI
C CAT MOASI M MOUSE NA-AS-TSO-SI
C COAL TLA-GIN N NEEDLE TSAH
C COW BA-GOSHI N NOSE A-CHIN
D DEER BE N NUT NESH-CHEE
D DEVIL CHINDI O OIL A-KHA
D DOG LHA-CHA-EH O ONION TLO-CHIN
E EAR AH-JAH O OWL NE-AHS-JAH
E ELK DZEH P PANT CLA-GI-AIH
E EYE AH-NAH P PIG BI-SO-DIH
F FIR CHUO P PRETTY NE-ZHONI
F FLY TSA-E-DONIN-EE Q QUIVER CA-YEILTH
F FOX MA-E R RABBIT GAH
G GIRL AH-TAD R RAM DAH-NES-TSA
G GOAT KLIZZIE R RICE AH-LOSZ
G GUM JEHA S SHEEP DIBEH
H HAIR TSE-GAH S SNAKE KLESH
H HAT CHA T TEA D-AH
H HORSE LIN T TOOTH A-WOH
I ICE TKIN T TURKEY THAN-ZIE
I INTESTINE A-CHI U UNCLE SHI-DA
I ITCH YEH-HES U UTE NO-DA-IH
J JACKASS TKELE-CHO-GI V VICTOR A-KEH-DI-GLINI
J JAW AH-YA-TSINNE W WEASEL GLOE-IH
J JERK YIL-DOI X CROSS AL-NA-AS-DZOH
K KETTLE JAD-HO-LONI Y YUCCA TSAH-AS-ZIH
K KEY BA-AH-NE-DI-TININ Z ZINC BESH-DO-TLIZ

Table 2.3 Navajo code words for alphabet letters.


Discovering Diverse Content Through
Random Scribd Documents
Mme Swann doucement éclairée par les chrysanthèmes en attendant
l'heure des lampes.
J'avais à peine le temps d'apercevoir, aussi séparé d'elles derrière la
vitre de l'auto que je l'aurais été derrière la fenêtre de ma chambre,
une jeune fruitière, une crémière, debout devant sa porte, illuminée
par le beau temps comme une héroïne que mon désir suffisait à
engager dans des péripéties délicieuses, au seuil d'un roman que je
ne connaîtrais pas. Car je ne pouvais demander à Albertine de
m'arrêter et déjà n'étaient plus visibles les jeunes femmes dont mes
yeux avaient à peine distingué les traits et caressé la fraîcheur dans
la blonde vapeur où elles étaient baignées. L'émotion dont je me
sentais saisi en apercevant la fille d'un marchand de vins à sa caisse
ou une blanchisseuse causant dans la rue était l'émotion qu'on a à
reconnaître des Déesses. Depuis que l'Olympe n'existe plus, ses
habitants vivent sur la terre. Et quand, faisant un tableau
mythologique, les peintres ont fait poser pour Vénus ou Cérès des
filles du peuple exerçant les plus vulgaires métiers, bien loin de
commettre un sacrilège, ils n'ont fait que leur ajouter, que leur
rendre la qualité, les attributs divers dont elles étaient dépouillées.
«Comment vous a semblé le Trocadéro, petite folle?» «Je suis
rudement contente de l'avoir quitté pour venir avec vous. Comme
monument c'est assez moche, n'est-ce pas? C'est de Davioud, je
crois.» «Mais comme ma petite Albertine s'instruit! En effet c'est de
Davioud, mais je l'avais oublié.» «Pendant que vous dormez je lis
vos livres, grand paresseux.» «Petite, voilà, vous changez tellement
vite et vous devenez tellement intelligente (c'était vrai, mais de plus
je n'étais pas fâché qu'elle eût la satisfaction, à défaut d'autres, de
se dire que du moins le temps qu'elle passait chez moi n'était pas
entièrement perdu pour elle) que je vous dirais au besoin des choses
qui seraient généralement considérées comme fausses et qui
correspondent à une vérité que je cherche. Vous savez ce que c'est
que l'impressionnisme?» «Très bien.» «Eh! bien! voyez ce que je
veux dire: vous vous rappelez l'église de Marcouville l'Orgueilleuse
qu'Elstir n'aimait pas parce qu'elle était neuve. Est-ce qu'il n'est pas
en contradiction avec son propre impressionnisme quand il retire
ainsi ces monuments de l'impression globale où ils sont compris pour
les amener hors de la lumière où ils sont dissous et examiner en
archéologue leur valeur intrinsèque? Quand il peint, est-ce qu'un
hôpital, une école, une affiche sur un mur ne sont pas de la même
valeur qu'une cathédrale inestimable qui est à côté dans une image
indivisible? Rappelez-vous comme la façade était cuite par le soleil,
comme le relief de ces saints de Marcouville surnageait dans la
lumière. Qu'importe qu'un monument soit neuf s'il paraît vieux et
même s'il ne le paraît pas. Ce que les vieux quartiers contiennent de
poésie a été extrait jusqu'à la dernière goutte, mais certaines
maisons nouvellement bâties pour de petits bourgeois cossus, dans
des quartiers neufs, où la pierre trop blanche est fraîchement sciée,
ne déchirent-elles pas l'air torride de midi en juillet, à l'heure où les
commerçants reviennent déjeuner dans la banlieue, d'un cri aussi
acide que l'odeur des cerises attendant que le déjeuner soit servi
dans la salle à manger obscure, où les prismes de verre pour poser
les couteaux projettent des feux multicolores et aussi beaux que les
verrières de Chartres?» «Ce que vous êtes gentil! Si je deviens
jamais intelligente, ce sera grâce à vous.» «Pourquoi dans une belle
journée détacher ses yeux du Trocadéro dont les tours en cou de
girafe font penser à la chartreuse de Pavie?» «Il m'a rappelé aussi,
dominant comme cela sur son tertre, une reproduction de Mantegna
que vous avez, je crois que c'est Saint-Sébastien, où il y a au fond
une ville en amphithéâtre et où on jurerait qu'il y a le Trocadéro?»
«Vous voyez bien! Mais comment avez-vous vu la reproduction de
Mantegna? Vous êtes renversante.» Nous étions arrivés dans des
quartiers plus populaires et l'érection d'une Vénus ancillaire derrière
chaque comptoir faisait de lui comme un autel suburbain au pied
duquel j'aurais voulu passer ma vie.
Comme on fait à la veille d'une mort prématurée, je dressais le
compte des plaisirs dont me privait le point final qu'Albertine mettait
à ma liberté. À Passy ce fut sur la chaussée même, à cause de
l'encombrement, que des jeunes filles se tenant par la taille
m'émerveillèrent de leur sourire. Je n'eus pas le temps de le bien
distinguer, mais il était peu probable que je le surprisse; dans toute
foule en effet, dans toute foule jeune, il n'est pas rare que l'on
rencontre l'effigie d'un noble profil. De sorte que ces cohues
populaires des jours de fête sont pour le voluptueux aussi précieuses
que pour l'archéologue le désordre d'une terre où une fouille fait
apparaître des médailles antiques. Nous arrivâmes au Bois. Je
pensais que si Albertine n'était pas sortie avec moi, je pourrais en ce
moment, au cirque des Champs-Élysées, entendre la tempête
wagnérienne faire gémir tous les cordages de l'orchestre, attirer à
elle comme une écume légère l'air de chalumeau que j'avais joué
tout à l'heure, le faire voler, le pétrir, le déformer, le diviser,
l'entraîner dans un tourbillon grandissant. Du moins je voulais que
notre promenade fût courte et que nous rentrions de bonne heure,
car, sans en parler à Albertine, j'avais décidé d'aller le soir chez les
Verdurin. Ils m'avaient envoyé dernièrement une invitation que
j'avais jetée au panier avec toutes les autres. Mais je me ravisais
pour ce soir, car je voulais tâcher d'apprendre quelles personnes
Albertine avait pu espérer rencontrer l'après-midi chez eux. À vrai
dire j'en étais arrivé avec Albertine à ce moment où, si tout continue
de même, si les choses se passent normalement, une femme ne sert
plus pour nous que de transition avec une autre femme. Elle tient à
notre cœur encore, mais bien peu; nous avons hâte d'aller chaque
soir trouver des inconnues, et surtout des inconnues connues d'elle,
lesquelles pourront nous raconter sa vie. Elle, en effet, nous avons
possédé, épuisé tout ce qu'elle a consenti à nous livrer d'elle-même.
Sa vie, c'est elle-même encore, mais justement la partie que nous ne
connaissons pas, les choses sur quoi nous l'avons vainement
interrogée et que nous pourrons recueillir sur des lèvres neuves.
Si ma vie avec Albertine devait m'empêcher d'aller à Venise, de
voyager, du moins j'aurais pu tantôt, si j'avais été seul, connaître les
jeunes midinettes éparses dans l'ensoleillement de ce beau
dimanche et dans la beauté de qui je faisais entrer pour une grande
part la vie inconnue qui les animait. Les yeux qu'on voit ne sont-ils
pas tout pénétrés par un regard dont on ne sait pas les images, les
souvenirs, les attentes, les dédains qu'il porte et dont on ne peut pas
les séparer? Cette existence qui est celle de l'être qui passe, ne
donnera-t-elle pas, selon ce qu'elle est, une valeur variable au
froncement de ces sourcils, à la dilatation de ces narines? La
présence d'Albertine me privait d'aller à elles et peut-être ainsi de
cesser de les désirer. Celui qui veut entretenir en soi le désir de
continuer à vivre et la croyance en quelque chose de plus délicieux
que les choses habituelles, doit se promener; car les rues, les
avenues, sont pleines de Déesses. Mais les Déesses ne se laissent
pas approcher. Çà et là, entre les arbres, à l'entrée de quelque café,
une servante veillait comme une nymphe à l'orée d'un bois sacré,
tandis qu'au fond trois jeunes filles étaient assises à côté de l'arc
immense de leurs bicyclettes posées à côté d'elles, comme trois
immortelles accoudées au nuage ou au coursier fabuleux sur
lesquels elles accomplissaient leurs voyages mythologiques. Je
remarquais que chaque fois qu'Albertine les regardait un instant,
toutes ces filles, avec une attention profonde, se retournaient
aussitôt vers moi. Mais je n'étais trop tourmenté ni par l'intensité de
cette contemplation, ni par sa brièveté que l'intensité compensait;
en effet, pour cette dernière, il arrivait souvent qu'Albertine, soit
fatigue, soit manière de regarder particulière à un être attentif,
considérait ainsi dans une sorte de méditation, fût-ce mon père, fût-
ce Françoise; et quant à sa vitesse à se retourner vers moi, elle
pouvait être motivée par le fait qu'Albertine, connaissant mes
soupçons, pouvait vouloir, même s'ils n'étaient pas justifiés, éviter de
leur donner prise. Cette attention d'ailleurs, qui m'eût semblé
criminelle de la part d'Albertine (et tout autant si elle avait eu pour
objet des jeunes gens), je l'attachais, sans me croire un instant
coupable et en trouvant presque qu'Albertine l'était en m'empêchant,
par sa présence, de m'arrêter et de descendre vers elles, sur toutes
les midinettes. On trouve innocent de désirer et atroce que l'autre
désire. Et ce contraste entre ce qui concerne ou bien nous, ou bien
celle que nous aimons n'a pas trait au désir seulement, mais aussi
au mensonge. Quelle chose plus usuelle que lui, qu'il s'agisse de
masquer par exemple les faiblesses quotidiennes d'une santé qu'on
veut faire croire forte, de dissimuler un vice, ou d'aller sans froisser
autrui à la chose que l'on préfère. Il est l'instrument de conservation
le plus nécessaire et le plus employé. Or c'est lui que nous avons la
prétention de bannir de la vie de celle que nous aimons, c'est lui que
nous épions, que nous flairons, que nous détestons partout. Il nous
bouleverse, il suffit à amener une rupture, il nous semble cacher les
plus grandes fautes, à moins qu'il ne les cache si bien que nous ne
les soupçonnions pas. Étrange état que celui où nous sommes à ce
point sensibles à un agent pathogène que son pullulement universel
rend inoffensif aux autres et si grave pour le malheureux qui ne se
trouve plus avoir d'immunité contre lui.
La vie de ces jolies filles (à cause de mes longues périodes de
réclusion, j'en rencontrais si rarement) me paraissait ainsi qu'à tous
ceux chez qui la facilité des réalisations n'a pas amorti la puissance
de concevoir, quelque chose d'aussi différent de ce que je
connaissais, d'aussi désirable que les villes les plus merveilleuses que
promet le voyage.
La déception éprouvée auprès des femmes que j'avais connues,
dans les villes où j'étais allé, ne m'empêchait pas de me laisser
prendre à l'attrait des nouvelles et de croire à leur réalité; aussi de
même que voir Venise—Venise dont le temps printanier me donnait
aussi la nostalgie et que le mariage avec Albertine m'empêcherait de
connaître—voir Venise dans un panorama que Ski eût peut-être
déclaré plus joli de tons que la ville réelle, ne m'eût en rien remplacé
le voyage à Venise dont la longueur déterminée sans que j'y fusse
pour rien me semblait indispensable à franchir; de même, si jolie fût-
elle, la midinette qu'une entremetteuse m'eût artificiellement
procurée, n'eût nullement pu se substituer pour moi à celle qui, la
taille dégingandée, passait en ce moment sous les arbres en riant
avec une amie. Celle que j'eusse trouvée dans une maison de passe
eût-elle été plus jolie que cela n'eût pas été la même chose, parce
que nous ne regardons pas les yeux d'une fille que nous ne
connaissons pas comme nous ferions d'une petite plaque d'opale ou
d'agate. Nous savons que le petit rayon qui l'irise ou les grains de
brillant qui les font étinceler sont tout ce que nous pouvons voir
d'une pensée, d'une volonté, d'une mémoire où réside la maison
familiale que nous ne connaissons pas, les amis chers que nous
envions. Arriver à nous emparer de tout cela, qui est si difficile, si
rétif, c'est ce qui donne sa valeur au regard bien plus que sa seule
beauté matérielle (par quoi peut être expliqué qu'un même jeune
homme éveille tout un roman dans l'imagination d'une femme qui a
entendu dire qu'il était le Prince de Galles, alors qu'elle ne fait plus
attention à lui quand elle apprend qu'elle s'est trompée); trouver la
midinette dans la maison de passe, c'est la trouver vidée de cette vie
inconnue qui la pénètre et que nous aspirons à posséder avec elle,
c'est nous approcher d'yeux devenus en effet de simples pierres
précieuses, d'un nez dont le froncement est aussi dénué de
signification que celui d'une fleur. Non, cette midinette inconnue et
qui passait là, il me semblait aussi indispensable, si je voulais
continuer à croire à sa réalité, d'essayer ses résistances en y
adaptant mes directions, en allant au-devant d'un affront, en
revenant à la charge, en obtenant un rendez-vous, en l'attendant à
la sortie des ateliers, en connaissant épisode par épisode ce qui
composait la vie de cette petite, en traversant ce dont s'enveloppait
pour elle le plaisir que je cherchais et la distance que ses habitudes
différentes et sa vie spéciale mettaient entre moi et l'attention, la
faveur que je voulais atteindre et capter que de faire un long trajet
en chemin de fer si je voulais croire à la réalité de Venise que je
verrais et qui ne serait pas qu'un spectacle d'exposition universelle.
Mais ces similitudes mêmes du désir et du voyage firent que je me
promis de serrer un jour d'un peu plus près la nature de cette force
invisible mais aussi puissante que les croyances, ou, dans le monde
physique, que la pression atmosphérique, qui portait si haut les
cités, les femmes, tant que je ne les connaissais pas, et qui se
dérobait sous elles dès que je les avais approchées, les faisait
tomber aussitôt à plat sur la terre à terre de la plus triviale réalité.
Plus loin une autre fillette était agenouillée près de sa bicyclette
qu'elle arrangeait. Une fois la réparation faite, la jeune coureuse
monta sur sa bicyclette, mais sans l'enfourcher comme eût fait un
homme. Pendant un instant la bicyclette tangua, et le jeune corps
sembla s'être accru d'une voile, d'une aile immense; et bientôt nous
vîmes s'éloigner à toute vitesse la jeune créature mi-humaine, mi-
ailée, ange ou péri, poursuivant son voyage.
Voilà ce dont une vie avec Albertine me privait justement. Dont elle
me privait? N'aurais-je pas dû penser: dont elle me gratifiait au
contraire. Si Albertine n'avait pas vécu avec moi, avait été libre,
j'eusse imaginé, et avec raison, toutes ces femmes comme des
objets possibles, probables, de son désir, de son plaisir. Elles me
fussent apparues comme ces danseuses qui, dans un ballet
diabolique, représentant les Tentations pour un être, lancent leurs
flèches au cœur d'un autre être. Les midinettes, les jeunes filles, les
comédiennes, comme je les aurais haïes! Objet d'horreur, elles
eussent été exceptées pour moi de la beauté de l'univers. Le servage
d'Albertine, en me permettant de ne plus souffrir par elles, les
restituait à la beauté du monde. Inoffensives, ayant perdu l'aiguillon
qui met au cœur la jalousie, il m'était loisible de les admirer, de les
caresser du regard, un autre jour plus intimement peut-être. En
enfermant Albertine, j'avais du même coup rendu à l'univers toutes
ces ailes chatoyantes qui bruissent dans les promenades, dans les
bals, dans les théâtres, et qui redevenaient tentatrices pour moi,
parce qu'elles ne pouvaient plus succomber à leur tentation. Elles
faisaient la beauté du monde. Elles avaient fait jadis celle d'Albertine.
C'est parce que je l'avais vue comme un oiseau mystérieux, puis
comme une grande actrice de la plage, désirée, obtenue peut-être,
que je l'avais trouvée merveilleuse. Une fois captif chez moi, l'oiseau
que j'avais vu un soir marcher à pas comptés sur la digue, entouré
de la congrégation des autres jeunes filles pareilles à des mouettes
venues on ne sait d'où, Albertine avait perdu toutes ses couleurs,
avec toutes les chances qu'avaient les autres de l'avoir à eux. Elle
avait peu à peu perdu sa beauté. Il fallait des promenades comme
celles-là, où je l'imaginais sans moi accostée par telle femme, ou tel
jeune homme, pour que je la revisse dans la splendeur de la plage,
bien que ma jalousie fût sur un autre plan que le déclin des plaisirs
de mon imagination. Mais malgré ces brusques sursauts où, désirée
par d'autres, elle me redevenait belle, je pouvais très bien diviser
son séjour chez moi en deux périodes, la première où elle était
encore, quoique moins chaque jour, la chatoyante actrice de la
plage, La seconde où, devenue la grise prisonnière, réduite à son
terne elle-même, il lui fallait ces éclairs où je me ressouvenais du
passé pour lui rendre des couleurs.
Parfois, dans les heures où elle m'était le plus indifférente, me
revenait le souvenir d'un moment lointain où sur la plage, quand je
ne la connaissais pas encore, non loin de telle dame avec qui j'étais
fort mal et avec qui j'étais presque certain maintenant qu'elle avait
eu des relations, elle éclatait de rire en me regardant d'une façon
insolente. La mer polie et bleue bruissait tout autour. Dans le soleil
de la plage, Albertine, au milieu de ses amies, était la plus belle.
C'était une fille magnifique, qui dans le cadre habituel d'eaux
immenses m'avait, elle, précieux à la dame qui l'admirait, infligé ce
définitif affront. Il était définitif, car la dame retournait peut-être à
Balbec, constatait peut-être, sur la plage lumineuse et bruissante,
l'absence d'Albertine. Mais elle ignorait que la jeune fille vécût chez
moi, rien qu'à moi. Les eaux immenses et bleues, l'oubli des
préférences qu'elle avait pour cette jeune fille et qui allaient à
d'autres, s'étaient refermées sur l'avanie que m'avait faite Albertine,
l'enfermant dans un éblouissant et infrangible écrin. Alors la haine
pour cette femme mordait mon cœur; pour Albertine aussi, mais une
haine mêlée d'admiration pour la belle jeune fille adulée, à la
chevelure merveilleuse, et dont l'éclat de rire sur la plage était un
affront. La honte, la jalousie, le ressouvenir des désirs premiers et
du cadre éclatant avaient redonné à Albertine sa beauté, sa valeur
d'autrefois. Et ainsi alternait, avec l'ennui un peu lourd que j'avais
auprès d'elle, un désir frémissant, plein d'orages magnifiques et de
regrets; selon qu'elle était à côté de moi dans ma chambre ou que je
lui rendais sa liberté dans ma mémoire sur la digue, dans ses gais
costumes de plage, au jeu des instruments de musique de la mer,
Albertine, tantôt sortie de ce milieu, possédée et sans grande valeur,
tantôt replongée en lui, m'échappant dans un passé que je ne
pourrais connaître, m'offensant, auprès de son amie, autant que
l'éclaboussure de la vague ou l'étourdissement du soleil, Albertine
remise sur la plage, ou rentrée dans ma chambre, en une sorte
d'amour amphibie.
Ailleurs une bande nombreuse jouait au ballon. Toutes ces fillettes
avaient voulu profiter du soleil, car ces journées de février, même
quand elles sont si brillantes, ne durent pas tard et la splendeur de
leur lumière ne retarde pas la venue de son déclin. Avant qu'il fût
encore proche, nous eûmes quelque temps de pénombre, parce
qu'après avoir poussé jusqu'à la Seine, où Albertine admira, et par
sa présence m'empêcha d'admirer, les reflets de voiles rouges sur
l'eau hivernale et bleue, une maison blottie au loin comme un seul
coquelicot dans l'horizon clair dont Saint-Cloud semblait plus loin la
pétrification fragmentaire, friable et côtelée, nous descendîmes de
voiture et marchâmes longtemps; même pendant quelques instants
je lui donnai le bras, et il me semblait que cet anneau que le sien
faisait sous le mien unissait en un seul être nos deux personnes et
attachait l'une à l'autre nos deux destinées.
À nos pieds, nos ombres parallèles, rapprochées et jointes, faisaient
un dessin ravissant. Sans doute il me semblait déjà merveilleux à la
maison qu'Albertine habitât avec moi, que ce fût elle qui s'étendît sur
mon lit. Mais c'en était comme l'exportation au dehors, en pleine
nature, que devant ce lac du Bois que j'aimais tant, au pied des
arbres, ce fût justement son ombre, l'ombre pure et simplifiée de sa
jambe, de son buste, que le soleil eût à peindre au lavis à côté de la
mienne sur le sable de l'allée. Et je trouvais un charme plus
immatériel sans doute, mais non pas moins intime, qu'au
rapprochement, à la fusion de nos corps, à celle de nos ombres. Puis
nous remontâmes dans la voiture. Et elle s'engagea pour le retour
dans de petites allées sinueuses où les arbres d'hiver habillés de
lierre et de ronces, comme des ruines, semblaient conduire à la
demeure d'un magicien. À peine sortis de leur couvert assombri,
nous retrouvâmes, pour sortir du Bois, le plein jour si clair encore
que je croyais avoir le temps de faire tout ce que je voudrais avant le
dîner, quand, quelques instants seulement après, au moment où
notre voiture approchait de l'Arc de Triomphe, ce fut avec un
brusque mouvement de surprise et d'effroi que j'aperçus au-dessus
de Paris la lune pleine et prématurée comme le cadran d'une horloge
arrêtée qui nous fait croire qu'on s'est mis en retard. Nous avions dit
au cocher de rentrer. Pour Albertine, c'était aussi revenir chez moi.
La présence des femmes, si aimées soient-elles, qui doivent nous
quitter pour rentrer, ne donne pas cette paix que je goûtais dans la
présence d'Albertine assise au fond de la voiture à côté de moi,
présence qui nous acheminait non au vide où l'on est séparé, mais à
la réunion plus stable encore et mieux enclose dans mon chez-moi,
qui était aussi son chez-elle, symbole matériel de la possession que
j'avais d'elle. Certes pour posséder il faut avoir désiré. Nous ne
possédons une ligne, une surface, un volume que si notre amour
l'occupe. Mais Albertine n'avait pas été pour moi pendant notre
promenade, comme avait été jadis Rachel, une vaine poussière de
chair et d'étoffe. L'imagination de mes yeux, de mes lèvres, de mes
mains, avait à Balbec si solidement construit, si tendrement poli son
corps que maintenant dans cette voiture, pour toucher ce corps,
pour le contenir, je n'avais pas besoin de me serrer contre Albertine,
ni même de la voir, il me suffisait de l'entendre, et si elle se taisait de
la savoir auprès de moi; mes sens tressés ensemble l'enveloppaient
tout entière et quand, arrivée devant la maison, tout naturellement
elle descendit, je m'arrêtai un instant pour dire au chauffeur de
revenir me prendre, mais mes regards l'enveloppaient encore tandis
qu'elle s'enfonçait devant moi sous la voûte, et c'était toujours ce
même calme inerte et domestique que je goûtais à la voir ainsi
lourde, empourprée, opulente et captive, rentrer tout naturellement
avec moi, comme une femme que j'avais à moi, et, protégée par les
murs, disparaître dans notre maison. Malheureusement elle semblait
s'y trouver en prison et être de l'avis de cette Mme de La
Rochefoucauld qui, comme on lui demandait si elle n'était pas
contente d'être dans une aussi belle demeure que Liancourt répondit
qu'«il n'est pas de belle prison», si j'en jugeais par l'air triste et las
qu'elle eut ce soir-là pendant notre dîner en tête-à-tête dans sa
chambre. Je ne le remarquai pas d'abord; et c'était moi qui me
désolais de penser que s'il n'y avait pas eu Albertine (car avec elle
j'eusse trop souffert de la jalousie dans un hôtel où elle eût toute la
journée subi le contact de tant d'êtres), je pourrais en ce moment
dîner à Venise dans une de ces petites salles à manger surbaissées
comme une cale de navire, et où on voit le grand canal par de
petites fenêtres cintrées qu'entourent des moulures mauresques.
Je dois ajouter qu'Albertine admirait beaucoup chez moi un grand
bronze de Barbedienne qu'avec beaucoup de raison Bloch trouvait
fort laid. Il en avait peut-être moins de s'étonner que je l'eusse
gardé. Je n'avais jamais cherché comme lui à faire des
ameublements artistiques, à composer des pièces, j'étais trop
paresseux pour cela, trop indifférent à ce que j'avais l'habitude
d'avoir sous les yeux. Puisque mon goût ne s'en souciait pas, j'avais
le droit de ne pas nuancer mon intérieur. J'aurais peut-être pu
malgré cela ôter le bronze. Mais les choses laides et cossues sont
fort utiles, car elles ont auprès des personnes qui ne nous
comprennent pas, qui n'ont pas notre goût et dont nous pouvons
être amoureux, un prestige que n'aurait pas une fière chose qui ne
révèle pas sa beauté. Or les êtres qui ne nous comprennent pas sont
justement les seuls à l'égard desquels il puisse nous être utile d'user
d'un prestige que notre intelligence suffit à nous assurer auprès
d'êtres supérieurs. Albertine avait beau commencer à avoir du goût,
elle avait encore un certain respect pour le bronze, et ce respect
rejaillissait sur moi en une considération qui, venant d'Albertine,
m'importait infiniment plus que de garder un bronze un peu
déshonorant, puisque j'aimais Albertine.
Mais la pensée de mon esclavage cessait tout d'un coup de me peser
et je souhaitais de le prolonger encore, parce qu'il me semblait
apercevoir qu'Albertine sentait cruellement le sien. Sans doute
chaque fois que je lui avais demandé si elle ne se déplaisait pas chez
moi, elle m'avait toujours répondu qu'elle ne savait pas où elle
pourrait être plus heureuse. Mais souvent ces paroles étaient
démenties par un air de nostalgie, d'énervement.
Certes si elle avait les goûts que je lui avais crus, cet empêchement
de jamais les satisfaire devait être aussi incitant pour elle qu'il était
calmant pour moi, calmant au point que j'eusse trouvé l'hypothèse
que je l'avais accusée injustement la plus vraisemblable si dans
celle-ci je n'eusse eu beaucoup de peine à expliquer cette application
extraordinaire que mettait Albertine à ne jamais être seule, à ne
jamais être libre, à ne pas s'arrêter un instant devant la porte quand
elle rentrait, à se faire accompagner ostensiblement, chaque fois
qu'elle allait téléphoner, par quelqu'un qui pût me répéter ses
paroles, par Françoise, par Andrée, à me laisser toujours seul, sans
avoir l'air que ce fût exprès, avec cette dernière, quand elles étaient
sorties ensemble pour que je pusse me faire faire un rapport détaillé
sur leur sortie. Avec cette merveilleuse docilité contrastaient certains
mouvements vite réprimés d'impatience, qui me firent me demander
si Albertine n'aurait pas formé le projet de secouer sa chaîne. Des
faits accessoires étayaient ma supposition. Ainsi, un jour où j'étais
sorti seul, ayant rencontré, près de Passy, Gisèle, nous causâmes de
choses et d'autres. Bientôt assez heureux de pouvoir le lui
apprendre, je lui dis que je voyais constamment Albertine. Gisèle me
demanda où elle pourrait la trouver car elle avait justement quelque
chose à lui dire. «Quoi donc?» «Des choses qui se rapportaient à de
petites camarades à elle.» «Quelles camarades? Je pourrai peut-être
vous renseigner, ce qui ne vous empêchera pas de la voir.» «Oh! des
camarades d'autrefois, je ne me rappelle pas les noms», répondit
Gisèle d'un air vague, en battant en retraite. Elle me quitta croyant
avoir parlé avec une prudence telle que rien ne pouvait me paraître
que très clair. Mais le mensonge est si peu exigeant, a besoin de si
peu de chose pour se manifester! S'il s'était agi de camarades
d'autrefois, dont elle ne savait même pas les noms, pourquoi aurait-
elle eu «justement» besoin d'en parler à Albertine. Cet adverbe
assez parent d'une expression chère à Madame Cottard: «cela tombe
à pic», ne pouvait s'appliquer qu'à une chose particulière,
opportune, peut-être urgente, se rapportant à des êtres déterminés.
D'ailleurs rien que la façon d'ouvrir la bouche comme quand on va
bâiller, d'un air vague, en me disant (en reculant presque avec son
corps, comme elle faisait machine en arrière à partir de ce moment
dans notre conversation): «Ah! je ne sais pas, je ne me rappelle pas
les noms», faisait aussi bien de sa figure, et, s'accordant avec elle,
de sa voix, une figure de mensonge, que l'air tout autre, serré,
animé, à l'avant, de «j'ai justement» signifiait une vérité. Je ne
questionnai pas Gisèle. À quoi cela m'eût-il servi? Certes elle ne
mentait pas de la même manière qu'Albertine. Et certes les
mensonges d'Albertine m'étaient plus douloureux. Mais d'abord il y
avait entre eux un point commun: le fait même du mensonge qui,
dans certains cas, est une évidence. Non pas de la réalité qui se
cache dans ce mensonge. On sait bien que chaque assassin en
particulier s'imagine avoir tout si bien combiné qu'il ne sera pas pris,
et parmi les menteurs, plus particulièrement les femmes qu'on aime.
On ignore où elle est allée, ce qu'elle y a fait. Mais au moment
même où elle parle, où elle parle d'une autre chose sous laquelle il y
a cela, qu'elle ne dit pas, le mensonge est perçu instantanément, et
la jalousie redoublée puisqu'on sent le mensonge, et qu'on n'arrive
pas à savoir la vérité. Chez Albertine, la sensation du mensonge était
donnée par bien des particularités qu'on a déjà vues au cours de ce
récit, mais principalement par ceci que quand elle mentait son récit
péchait soit par insuffisance, omission, invraisemblance, soit par
excès au contraire de petits faits destinés à le rendre vraisemblable.
Le vraisemblable, malgré l'idée que se fait le menteur, n'est pas du
tout le vrai. Dès qu'en écoutant quelque chose de vrai, on entend
quelque chose qui est seulement vraisemblable, qui l'est peut-être
plus que le vrai, qui l'est peut-être trop, l'oreille un peu musicienne
sent que ce n'est pas cela, comme pour un vers faux, ou un mot lu à
haute voix pour un autre. L'oreille le sent, et si l'on aime, le cœur
s'alarme. Que ne songe-t-on alors, quand on change toute sa vie
parce qu'on ne sait pas si une femme est passée rue de Berri ou rue
Washington, que ne songe-t-on que ces quelques mètres de
différence, et la femme elle-même, seront réduits au cent
millionième (c'est-à-dire à une grandeur que nous ne pouvons
percevoir), si seulement nous avons la sagesse de rester quelques
années sans voir cette femme et que ce qui était Gulliver en bien
plus grand deviendra une lilliputienne qu'aucun microscope—au
moins du cœur—car celui de la mémoire indifférente est plus
puissant et moins fragile—ne pourra plus percevoir! Quoi qu'il en
soit, s'il y avait un point commun—le mensonge même==entre ceux
d'Albertine et de Gisèle, pourtant Gisèle ne mentait pas de la même
manière qu'Albertine, ni non plus de la même manière qu'Andrée,
mais leurs mensonges respectifs s'emboîtaient si bien les uns dans
les autres, tout en présentant une grande variété, que la petite
bande avait la solidité impénétrable de certaines maisons de
commerce, de librairie ou de presse par exemple, où le malheureux
auteur n'arrivera jamais, malgré la diversité des personnalités
composantes, à savoir s'il est ou non floué. Le directeur du journal
ou de la revue ment avec une attitude de sincérité d'autant plus
solennelle qu'il a besoin de dissimuler en mainte occasion qu'il fait
exactement la même chose et se livre aux mêmes pratiques
mercantiles que celles qu'il a flétries chez les autres directeurs de
journaux ou de théâtres, chez les autres éditeurs, quand il a pris
pour bannière, levé contre eux l'étendard de la Sincérité. Avoir
proclamé (comme chef d'un parti politique, comme n'importe quoi)
qu'il est atroce de mentir, oblige le plus souvent à mentir plus que
les autres, sans quitter pour cela le masque solennel, sans déposer
la tiare auguste de la sincérité. L'associé de l'«homme sincère» ment
autrement et de façon plus ingénue. Il trompe son auteur comme il
trompe sa femme, avec des trucs de vaudeville. Le secrétaire de la
rédaction, honnête homme et grossier, ment tout simplement,
comme un architecte qui vous promet que votre maison sera prête,
à une époque où elle ne sera pas commencée. Le rédacteur en chef,
âme angélique, voltige au milieu des trois autres, et sans savoir de
quoi il s'agit, leur porte, par scrupule fraternel et tendre solidarité, le
secours précieux d'une parole insoupçonnable. Ces quatre personnes
vivent dans une perpétuelle dissension que l'arrivée de l'auteur fait
cesser. Par-dessus les querelles particulières, chacun se rappelle le
grand devoir militaire de venir en aide au «corps» menacé. Sans
m'en rendre compte, j'avais depuis longtemps joué le rôle de cet
auteur vis-à-vis de la «petite bande». Si Gisèle avait pensé, quand
elle avait dit: «justement», à telle camarade d'Albertine disposée à
voyager avec elle dès que mon amie, sous un prétexte ou un autre,
m'aurait quitté, et à prévenir Albertine que l'heure était venue ou
sonnerait bientôt, Gisèle se serait fait couper en morceaux plutôt
que de me le dire; il était donc bien inutile de lui poser des
questions. Des rencontres comme celles de Gisèle n'étaient pas
seules à accentuer mes doutes. Par exemple, j'admirais les peintures
d'Albertine. Les peintures d'Albertine, touchantes distractions de la
captive, m'émurent tant que je la félicitai. «Non, c'est très mauvais,
mais je n'ai jamais pris une seule leçon de dessin.» «Mais un soir
vous m'aviez fait dire à Balbec que vous étiez restée à prendre une
leçon de dessin.» e lui rappelai le jour et je lui dis que j'avais bien
compris tout de suite qu'on ne prenait pas de leçons de dessin à
cette heure-là. Albertine rougit. «C'est vrai, dit-elle, je ne prenais pas
de leçons de dessin, je vous ai beaucoup menti au début, cela je le
reconnais. Mais je ne vous mens plus jamais.» J'aurais tant voulu
savoir quels étaient les nombreux mensonges du début, mais je
savais d'avance que ses aveux seraient de nouveaux mensonges.
Aussi je me contentai de l'embrasser. Je lui demandai seulement un
de ces mensonges. Elle répondit: «Eh bien! par exemple que l'air de
la mer me faisait mal.» Je cessai d'insister devant ce mauvais vouloir.
Pour lui faire paraître sa chaîne plus légère, le mieux était sans
doute de lui faire croire que j'allais moi-même la rompre. En tous
cas, ce projet mensonger je ne pouvais le lui confier en ce moment,
elle était revenue avec trop de gentillesse du Trocadéro tout à
l'heure; ce que je pouvais faire, bien loin de l'affliger d'une menace
de rupture, c'était tout au plus de taire les rêves de perpétuelle vie
commune que formait mon cœur reconnaissant. En la regardant,
j'avais de la peine à me retenir de les épancher en elle, et peut-être
s'en apercevait-elle. Malheureusement leur expression n'est pas
contagieuse. Le cas d'une vieille femme maniérée comme M. de
Charlus qui, à force de ne voir dans son imagination qu'un fier jeune
homme, croit devenir lui-même fier jeune homme et d'autant plus
qu'il devient plus maniéré et plus risible, ce cas est plus général, et
c'est l'infortune d'un amant épris de ne pas se rendre compte que,
tandis qu'il voit une figure belle devant lui, sa maîtresse voit sa
figure à lui qui n'est pas rendue plus belle, au contraire, quand la
déforme le plaisir qu'y fait naître la vue de la beauté. Et l'amour
n'épuise même pas toute la généralité de ce cas; nous ne voyons
pas notre corps, que les autres voient, et nous «suivons» notre
pensée, l'objet invisible aux autres qui est devant nous. Cet objet-là
parfois l'artiste le fait voir dans son œuvre. De là vient que les
admirateurs de celle-ci sont désillusionnés par l'auteur dans le visage
de qui cette beauté intérieure s'est imparfaitement reflétée.
Tout être aimé, même dans une certaine mesure, tout être est pour
nous comme Janus, nous présentant le front qui nous plaît si cet
être nous quitte, le front morne si nous le savons à notre perpétuelle
disposition. Pour Albertine, la société durable avec elle avait quelque
chose de pénible d'une autre façon que je ne peux dire en ce récit.
C'est terrible d'avoir la vie d'une autre personne attachée à la sienne
comme une bombe qu'on tiendrait sans qu'on puisse la lâcher sans
crime. Mais qu'on prenne comme comparaison les hauts et les bas,
les dangers, l'inquiétude, la crainte de voir crues plus tard des
choses fausses et vraisemblables qu'on ne pourra plus expliquer,
sentiments éprouvés si on a dans son intimité un fou. Par exemple,
je plaignais M. de Charlus de vivre avec Morel (aussitôt le souvenir
de la scène de l'après-midi me fit sentir le côté gauche de ma
poitrine bien plus gros que l'autre); en laissant de côté les relations
qu'ils avaient ou non ensemble, M. de Charlus avait dû ignorer au
début que Morel était fou. La beauté de Morel, sa platitude, sa fierté,
avaient dû détourner le baron de chercher si loin, jusqu'aux jours de
mélancolie où Morel accusait M. de Charlus de sa tristesse, sans
pouvoir fournir d'explications, l'insultait de sa méfiance, à l'aide de
raisonnements faux, mais extrêmement subtils, le menaçait de
résolutions désespérées, au milieu desquelles persistait le souci le
plus retors de l'intérêt le plus immédiat. Tout ceci n'est que
comparaison. Albertine n'était pas folle.
***
J'appris que ce jour-là avait eu lieu une mort qui me fit beaucoup de
peine, celle de Bergotte. On sait que sa maladie durait depuis
longtemps. Non pas celle évidemment qu'il avait eue d'abord et qui
était naturelle. La nature ne semble guère capable de donner que
des maladies assez courtes. Mais la médecine s'est annexé l'art de
les prolonger. Les remèdes, la rémission qu'ils procurent, le malaise
que leur interruption fait renaître, composent un simulacre de
maladie que l'habitude du patient finit par stabiliser, par styliser, de
même que les enfants toussent régulièrement par quintes,
longtemps après qu'ils sont guéris de la coqueluche. Puis les
remèdes agissent moins,—on les augmente, ils ne font plus aucun
bien, mais ils ont commencé à faire du mal grâce à cette
indisposition durable. La nature ne leur aurait pas offert une durée si
longue. C'est une grande merveille que la médecine égalant presque
la nature puisse forcer à garder le lit, à continuer sous peine de mort
l'usage d'un médicament. Dès lors la maladie artificiellement greffée
a pris racine, est devenue une maladie secondaire mais vraie, avec
cette seule différence que les maladies naturelles guérissent, mais
jamais celles que crée la médecine, car elle ignore le secret de la
guérison.
Il y avait des années que Bergotte ne sortait plus de chez lui.
D'ailleurs, il n'avait jamais aimé le monde, ou l'avait aimé un seul
jour pour le mépriser comme tout le reste et de la même façon, qui
était la sienne, à savoir non de mépriser parce qu'on ne peut obtenir,
mais aussitôt qu'on a obtenu. Il vivait si simplement qu'on ne
soupçonnait pas à quel point il était riche, et l'eût-on su qu'on se fût
trompé encore, l'ayant cru alors avare alors que personne ne fut
jamais si généreux. Il l'était surtout avec des femmes, des fillettes
pour mieux dire, et qui étaient honteuses de recevoir tant pour si
peu de chose. Il s'excusait à ses propres yeux parce qu'il savait ne
pouvoir jamais si bien produire que dans l'atmosphère de se sentir
amoureux. L'amour, c'est trop dire, le plaisir un peu enfoncé dans la
chair, aide au travail des lettres parce qu'il anéantit les autres
plaisirs, par exemple les plaisirs de la société, ceux qui sont les
mêmes pour tout le monde. Et même si cet amour amène des
désillusions, du moins agite-t-il, de cette façon-là aussi, la surface de
l'âme qui sans cela risquerait de devenir stagnante. Le désir n'est
donc pas inutile à l'écrivain pour l'éloigner des autres hommes
d'abord et de se conformer à eux, pour rendre ensuite quelques
mouvements à une machine spirituelle qui, passé un certain âge, a
tendance à s'immobiliser. On n'arrive pas à être heureux mais on fait
des remarques sur les raisons qui empêchent de l'être et qui nous
fussent restées invisibles sans ces brusques percées de la déception.
Les rêves ne sont pas réalisables, nous le savons; nous n'en
formerions peut-être pas sans le désir, et il est utile d'en former pour
les voir échouer et que leur échec instruise. Aussi Bergotte se disait-
il: «Je dépense plus que des multimillionnaires pour des fillettes,
mais les plaisirs ou les déceptions qu'elles me donnent me font
écrire un livre qui me rapporte de l'argent.» Économiquement ce
raisonnement était absurde, mais sans doute trouvait-il quelque
agrément à transmuter ainsi l'or en caresses et les caresses en or.
Nous avons vu au moment de la mort de ma grand'mère que la
vieillesse fatiguée aimait le repos. Or dans le monde il n'y a que la
conversation. Elle y est stupide, mais a le pouvoir de supprimer les
femmes qui ne sont plus que questions et réponses. Hors du monde
les femmes redeviennent ce qui est si reposant pour le vieillard
fatigué, un objet de contemplation. En tout cas, maintenant, il n'était
plus question de rien de tout cela. J'ai dit que Bergotte ne sortait
plus de chez lui, et quand il se levait une heure dans sa chambre,
c'était tout enveloppé de châles, de plaids, de tout ce dont on se
couvre au moment de s'exposer à un grand froid ou de monter en
chemin de fer. Il s'en excusait auprès des rares amis qu'il laissait
pénétrer auprès de lui et montrant ses tartans, ses couvertures, il
disait gaiement: «Que voulez-vous, mon cher, Anaxagore l'a dit, la
vie est un voyage». Il allait ainsi se refroidissant progressivement,
petite planète qui offrait une image anticipée de la grande quand
peu à peu la chaleur se retirera de la terre, puis la vie. Alors la
résurrection aura pris fin, car si avant dans les générations futures
que brillent les œuvres des hommes, encore faut-il qu'il y ait des
hommes. Si certaines espèces d'animaux résistent plus longtemps au
froid envahisseur, quand il n'y aura plus d'hommes, et à supposer
que la gloire de Bergotte ait duré jusque-là, brusquement elle
s'éteindra à tout jamais. Ce ne sont pas les derniers animaux qui le
liront, car il est peu probable que, comme les apôtres à la Pentecôte,
ils puissent comprendre le langage des divers peuples humains sans
l'avoir appris.
Dans les mois qui précédèrent sa mort, Bergotte souffrait
d'insomnies, et ce qui est pire, dès qu'il s'endormait, de cauchemars
qui, s'il s'éveillait, faisaient qu'il évitait de se rendormir. Longtemps il
avait aimé les rêves, même les mauvais rêves, parce que grâce à
eux, grâce à la contradiction qu'ils présentent avec la réalité qu'on a
devant soi à l'état de veille, ils nous donnent, au plus tard dès le
réveil, la sensation profonde que nous avons dormi. Mais les
cauchemars de Bergotte n'étaient pas cela. Quand il parlait de
cauchemars, autrefois il entendait des choses désagréables qui se
passaient dans son cerveau. Maintenant, c'est comme venus du
dehors de lui qu'il percevait une main munie d'un torchon mouillé
qui, passée sur sa figure par une femme méchante, s'efforçait de le
réveiller, d'intolérables chatouillements sur les hanches, la rage—
parce que Bergotte avait murmuré en dormant qu'il conduisait mal—
d'un cocher fou furieux qui se jetait sur l'écrivain et lui mordait les
doigts, les lui sciait. Enfin dès que dans son sommeil l'obscurité était
suffisante, la nature faisait une espèce de répétition sans costumes
de l'attaque d'apoplexie qui l'emporterait: Bergotte entrait en voiture
sous le porche du nouvel hôtel des Swann, voulait descendre. Un
vertige foudroyant le clouait sur sa banquette, le concierge essayait
de l'aider à descendre, il restait assis ne pouvant se soulever, dresser
ses jambes. Il essayait de s'accrocher au pilier de pierre qui était
devant lui, mais n'y trouvait pas un suffisant appui pour se mettre
debout.
Il consulta les médecins qui, flattés d'être appelés par lui, virent
dans ses vertus de grand travailleur (il y avait vingt ans qu'il n'avait
rien fait), dans son surmenage, la cause de ses malaises. Ils lui
conseillèrent de ne pas lire de contes terrifiants (il ne lisait rien), de
profiter davantage du soleil «indispensable à la vie» (il n'avait dû
quelques années de mieux relatif qu'à sa claustration chez lui), de
s'alimenter davantage (ce qui le fit maigrir et alimenta surtout ses
cauchemars). Un de ses médecins étant doué de l'esprit de
contradiction et de taquinerie, dès que Bergotte le voyait en
l'absence des autres, et pour ne pas le froisser, lui soumettait
comme des idées de lui ce que les autres lui avaient conseillé: le
médecin contredisant, croyant que Bergotte cherchait à se faire
ordonner quelque chose qui lui plaisait, le lui défendait aussitôt, et
souvent avec des raisons fabriquées si vite pour les besoins de la
cause que devant l'évidence des objections matérielles que faisait
Bergotte, le docteur contredisant était obligé dans la même phrase
de se contredire lui-même, mais, pour des raisons nouvelles,
renforçait la même prohibition. Bergotte revenait à un des premiers
médecins, homme qui se piquait d'esprit, surtout devant un des
maîtres de la plume et qui, si Bergotte insinuait: «Il me semble
pourtant que le Dr X... m'avait dit—autrefois bien entendu—que cela
pouvait me congestionner le rein et le cerveau...», souriait
malicieusement, levait le doigt et prononçait: «J'ai dit user, je n'ai
pas dit abuser. Bien entendu tout remède, si on exagère, devient
une arme à double tranchant.» Il y a dans notre corps un certain
instinct de ce qui nous est salutaire, comme dans le cœur de ce qui
est le devoir moral, et qu'aucune autorisation du docteur en
médecine ou en théologie ne peut suppléer. Nous savons que les
bains froids nous font mal, nous les aimons, nous trouverons
toujours un médecin pour nous les conseiller, non pour empêcher
qu'ils ne nous fassent mal. À chacun de ces médecins Bergotte prit
ce que, par sagesse, il s'était défendu depuis des années. Au bout
de quelques semaines, les accidents d'autrefois avaient reparu, les
récents s'étaient aggravés. Affolé par une souffrance de toutes les
minutes, à laquelle s'ajoutait l'insomnie coupée de brefs
cauchemars, Bergotte ne fit plus venir de médecin et essaya avec
succès, mais avec excès, de différents narcotiques, lisant avec
confiance le prospectus accompagnant chacun d'eux, prospectus qui
proclamait la nécessité du sommeil mais insinuait que tous les
produits qui l'amènent (sauf celui contenu dans le flacon qu'il
enveloppait et qui ne produisait jamais d'intoxication) étaient
toxiques et par là rendaient le remède pire que le mal. Bergotte les
essaya tous. Certains sont d'une autre famille que ceux auxquels
nous sommes habitués, dérivés par exemple de l'amyle et de
l'éthyle. On n'absorbe le produit nouveau, d'une composition toute
différente, qu'avec la délicieuse attente de l'inconnu. Le cœur bat
comme à un premier rendez-vous. Vers quels genres ignorés de
sommeil, de rêves, le nouveau venu va-t-il nous conduire? Il est
maintenant en nous, il a la direction de notre pensée. De quelle
façon allons-nous nous endormir? Et une fois que nous le serons,
par quels chemins étranges, sur quelles cimes, dans quels gouffres
inexplorés le maître tout-puissant nous conduira-t-il? Quel
groupement nouveau de sensations allons-nous connaître dans ce
voyage? Nous mènera-t-il au malaise? À la béatitude? À la mort?
Celle de Bergotte survint la veille de ce jour-là et où il s'était ainsi
confié à un de ces amis (ami? ennemi?) trop puissant. Il mourut
dans les circonstances suivantes. Une crise d'urémie assez légère
était cause qu'on lui avait prescrit le repos. Mais un critique ayant
écrit que dans la Vue de Delft de Ver Meer (prêté par le musée de La
Haye pour une exposition hollandaise), tableau qu'il adorait et
croyait connaître très bien, un petit pan de mur jaune (qu'il ne se
rappelait pas) était si bien peint, qu'il était, si on le regardait seul,
comme une précieuse œuvre d'art chinoise, d'une beauté qui se
suffirait à elle-même. Bergotte mangea quelques pommes de terre,
sortit et entra à l'exposition. Dès les premières marches qu'il eut à
gravir, il fut pris d'étourdissements. Il passa devant plusieurs
tableaux et eut l'impression de la sécheresse et de l'inutilité d'un art
si factice, et qui ne valait pas les courants d'air et de soleil d'un
palazzo de Venise, ou d'une simple maison au bord de la mer. Enfin il
fut devant le Ver Meer qu'il se rappelait plus éclatant, plus différent
de tout ce qu'il connaissait, mais où, grâce à l'article du critique, il
remarqua pour la première fois des petits personnages en bleu, que
le sable était rose, et enfin la précieuse matière du tout petit pan de
mur jaune. Ses étourdissements augmentaient; il attachait son
regard, comme un enfant à un papillon jaune qu'il veut saisir, au
précieux petit pan de mur. «C'est ainsi que j'aurais dû écrire, disait-il.
Mes derniers livres sont trop secs, il aurait fallu passer plusieurs
couches de couleur, rendre ma phrase en elle-même précieuse,
comme ce petit pan de mur jaune.» Cependant la gravité de ses
étourdissements ne lui échappait pas. Dans une céleste balance lui
apparaissait, chargeant l'un des plateaux, sa propre vie, tandis que
l'autre contenait le petit pan de mur si bien peint en jaune. Il sentait
qu'il avait imprudemment donné le premier pour le second. «Je ne
voudrais pourtant pas, se disait-il, être pour les journaux du soir le
fait divers de cette exposition.»
Il se répétait: «Petit pan de mur jaune avec un auvent, petit pan de
mur jaune.» Cependant il s'abattit sur un canapé circulaire; aussi
brusquement il cessa de penser que sa vie était en jeu et, revenant
à l'optimisme, se dit: «C'est une simple indigestion que m'ont
donnée ces pommes de terre pas assez cuites, ce n'est rien.» Un
nouveau coup l'abattit, il roula du canapé par terre où accoururent
tous les visiteurs et gardiens. Il était mort. Mort à jamais? Qui peut
le dire? Certes les expériences spirites, pas plus que les dogmes
religieux, n'apportent la preuve que l'âme subsiste. Ce qu'on peut
dire, c'est que tout se passe dans notre vie comme si nous y
entrions avec le faix d'obligations contractées dans une vie
antérieure; il n'y a aucune raison dans nos conditions de vie sur
cette terre pour que nous nous croyions obligés à faire le bien, à
être délicats, même à être polis, ni pour l'artiste cultivé à ce qu'il se
croie obligé de recommencer vingt fois un morceau dont l'admiration
qu'il excitera importera peu à son corps mangé par les vers, comme
le pan de mur jaune que peignit avec tant de science et de
raffinement un artiste à jamais inconnu, à peine identifié sous le
nom de Ver Meer. Toutes ces obligations qui n'ont pas leur sanction
dans la vie présente semblent appartenir à un monde différent,
fondé sur la bonté, le scrupule, le sacrifice, un monde entièrement
différent de celui-ci, et dont nous sortons pour naître à cette terre,
avant peut-être d'y retourner revivre sous l'empire de ces lois
inconnues auxquelles nous avons obéi parce que nous en portions
l'enseignement en nous, sans savoir qui les y avait tracées,—ces lois
dont tout travail profond de l'intelligence nous rapproche et qui sont
invisibles seulement—et encore!—pour les sots. De sorte que l'idée
que Bergotte n'était pas mort à jamais est sans invraisemblance.
On l'enterra, mais toute la nuit funèbre, aux vitrines éclairées, ses
livres disposés trois par trois veillaient comme des anges aux ailes
éployées et semblaient, pour celui qui n'était plus, le symbole de sa
résurrection.
J'appris, ai-je dit, ce jour-là que Bergotte était mort. Et j'admirais
l'inexactitude des journaux qui—reproduisant les uns et les autres
une même note—disaient qu'il était mort la veille. Or la veille,
Albertine l'avait rencontré, me raconta-t-elle le soir même, et cela
l'avait même un peu retardée, car il avait causé assez longtemps
avec elle. C'est sans doute avec elle qu'il avait eu son dernier
entretien. Elle le connaissait par moi qui ne le voyais plus depuis
longtemps, mais comme elle avait eu la curiosité de lui être
présentée, j'avais, un an auparavant, écrit au vieux maître pour la lui
amener. Il m'avait accordé ce que j'avais demandé, tout en souffrant
un peu, je crois, que je ne le revisse que pour faire plaisir à une
autre personne, ce qui confirmait mon indifférence pour lui. Ces cas
sont fréquents: parfois celui ou celle qu'on implore non pour le
plaisir de causer de nouveau avec lui, mais pour une tierce
personne, refuse si obstinément, que notre protégée croit que nous
nous sommes targués d'un faux pouvoir; plus souvent le génie ou la
beauté célèbre consentent, mais humiliés dans leur gloire, blessés
dans leur affection, ne nous gardent plus qu'un sentiment amoindri,
douloureux, un peu méprisant. Je devinai longtemps après que
j'avais faussement accusé les journaux d'inexactitude, car ce jour-là
Albertine n'avait nullement rencontré Bergotte, mais je n'en avais
point eu un seul instant le soupçon tant elle me l'avait conté avec
naturel, et je n'appris que bien plus tard l'art charmant qu'elle avait
de mentir avec simplicité. Ce qu'elle disait, ce qu'elle avouait avait
tellement les mêmes caractères que les formes de l'évidence—ce
que nous voyons, ce que nous apprenons d'une manière irréfutable
—qu'elle semait ainsi dans les intervalles de la vie les épisodes d'une
autre vie dont je ne soupçonnais pas alors la fausseté et dont je n'ai
eu que beaucoup plus tard la perception. J'ai ajouté: «quand elle
avouait», voici pourquoi. Quelquefois des rapprochements singuliers
me donnaient à son sujet des soupçons jaloux où à côté d'elle
figurait dans le passé, ou hélas dans l'avenir, une autre personne.
Pour avoir l'air d'être sûr de mon fait, je disais le nom et Albertine
me disait: «Oui je l'ai rencontrée, il y a huit jours, à quelques pas de
la maison. Par politesse j'ai répondu à son bonjour. J'ai fait deux pas
avec elle. Mais il n'y a jamais rien eu entre nous. Il n'y aura jamais
rien.» Or Albertine n'avait même pas rencontré cette personne, pour
la bonne raison que celle-ci n'était pas venue à Paris depuis dix
mois. Mais mon amie trouvait que nier complètement était peu
vraisemblable. D'où cette courte rencontre fictive, dite si simplement
que je voyais la dame s'arrêter, lui dire bonjour, faire quelques pas
avec elle. Le témoignage de mes sens, si j'avais été dehors à ce
moment, m'aurait peut-être appris que la dame n'avait pas fait
quelques pas avec Albertine. Mais si j'avais suie contraire, c'était par
une de ces chaînes de raisonnement (où les paroles de ceux en qui
nous avons confiance insèrent de fortes mailles) et non par le
témoignage des sens. Pour invoquer ce témoignage des sens il eût
fallu que j'eusse été précisément dehors, ce qui n'avait pas eu lieu.
On peut imaginer pourtant qu'une telle hypothèse n'est pas
invraisemblable: j'aurais pu être sorti et passer dans la rue à l'heure
où Albertine m'aurait dit ce soir (ne m'ayant pas vu) qu'elle avait fait
quelques pas avec la dame, et j'aurais su alors qu'Albertine avait
menti. Est-ce bien sûr encore? Une obscurité sacrée se fût emparée
de mon esprit, j'aurais mis en doute que je l'avais vue seule, à peine
aurais-je cherché à comprendre par quelle illusion d'optique je
n'avais pas aperçu la dame et je n'aurais pas été autrement étonné
de m'être trompé, car le monde des astres est moins difficile à
connaître que les actions réelles des êtres, surtout des êtres que
nous aimons, fortifiés qu'ils sont contre notre doute par des fables
destinées à les protéger. Pendant combien d'années peuvent-ils
laisser notre amour apathique croire que la femme aimée a à
l'étranger une sœur, un frère, une belle-sœur qui n'ont jamais existé!
Le témoignage des sens est lui aussi une opération de l'esprit où la
conviction crée l'évidence. Nous avons vu bien des fois le sens de
l'ouïe apporter à Françoise non le mot qu'on avait prononcé, mais
celui qu'elle croyait le vrai, ce qui suffisait pour qu'elle n'entendît pas
la rectification implicite d'une prononciation meilleure. Notre maître
d'hôtel n'était pas constitué autrement. M. de Charlus portait à ce
moment-là—car il changeait beaucoup—des pantalons fort clairs et
reconnaissables entre mille. Or notre maître d'hôtel, qui croyait que
le mot «pissotière» (le mot désignant ce que M. de Rambuteau avait
Welcome to Our Bookstore - The Ultimate Destination for Book Lovers
Are you passionate about books and eager to explore new worlds of
knowledge? At our website, we offer a vast collection of books that
cater to every interest and age group. From classic literature to
specialized publications, self-help books, and children’s stories, we
have it all! Each book is a gateway to new adventures, helping you
expand your knowledge and nourish your soul
Experience Convenient and Enjoyable Book Shopping Our website is more
than just an online bookstore—it’s a bridge connecting readers to the
timeless values of culture and wisdom. With a sleek and user-friendly
interface and a smart search system, you can find your favorite books
quickly and easily. Enjoy special promotions, fast home delivery, and
a seamless shopping experience that saves you time and enhances your
love for reading.
Let us accompany you on the journey of exploring knowledge and
personal growth!

ebookgate.com

You might also like