Grâce à la cryptographie musicale, les compositeurs peuvent cacher des messages dans leurs mélodies

Parmi les nombreux tropes de la télévision et de la littérature, l'espionnage suscite le drame et l'intrigue pour les téléspectateurs et les lecteurs. Un protagoniste en herbe veut transmettre un message secret dans une lettre ou un texte, mais doit le brouiller si discrètement pour détourner le regard de l'antagoniste avide. Le message sera-t-il envoyé de manière sécurisée? Le suspense toujours mortel.

Une forme inattendue de transmission de tels messages est la musique. C'est plus connu sous le nom de cryptographie musicale, méthode dans laquelle les notes musicales A à G sont utilisées pour épeler des mots, des abréviations ou des codes..

Cette écriture secrète apparaît comme un point d’intrigue dans des émissions de télévision telles que Outlander, le drame de voyage dans le temps du 18ème siècle basé en Ecosse, et romans policiers comme le Secret de la rose blanche, qui comporte des personnages qui utilisent des chiffres de musique comme modes d'espionnage ou de communication indétectables.

Dans la saison deux Outlander l'épisode «Occupations utiles et déceptions», par exemple, les protagonistes, Jamie et Claire, interceptent une lettre du prince Charles Edward Stuart qui comprend également une page de partitions allemandes en provenance d'Angleterre. La musique maladroite contient presque les mêmes mélodies que la «Variation Goldberg» de Bach, mais avec cinq changements de touches aléatoires, ce qui, selon la nonne virtuose qui joue la musique, est plus que d'habitude. Une fois déchiffrés par Jamie, les objets tranchants et plats dans les notes musicales révèlent que Prince Stuart a l’intention de déclencher une guerre pour récupérer son trône avec 40 000 livres de Nemesis, le duc de Sandringham, et quelques autres conspirateurs anglais. Ce scénario persuasif permet de se demander si la cryptographie musicale est une véritable technique d'espionnage..

Des mathématiciens et des cryptologues tels que John Wilkins et Philip Thicknesse au début des 17e et 18e siècles ont fait valoir que la cryptographie musicale était l'un des moyens les plus impénétrables de transmettre des messages secrets. Ils ont affirmé que la musique était un camouflage parfait, car les espions ne soupçonneraient jamais la musique. Lorsqu'elle est jouée, la musique sonne tellement comme toute autre composition que les auditeurs entraînés musicalement seraient aussi facilement dupes. Thicknesse a écrit dans son livre de 1772 Un traité sur l'art de déchiffrer et d'écrire en cyprès: avec un alphabet harmonique, "Pour qui a examiné un messager présumé penserait une vieille chanson, sans mots, dans laquelle peut-être le tabac ou le tabac à priser du messager pourrait contenir, un secret qu'il devait transmettre?" Les lettres écrites n'ont pas cet avantage.

J. Bücking, Anweisung zur geheimen Correspondance systematisch entworfen c. 1804. Institut de technologie du Massachusetts, bibliothèques, archives d'instituts et collections spéciales

Il a ajouté: «Je suis persuadé qu'un alphabet de notes de musique peut être si artificiel, que les notes doivent non seulement traduire l'harmonie, mais les paroles mêmes de la chanson, de sorte qu'un maître de musique… puisse instruire son élève, non seulement comment jouer d'un instrument, mais comment jouer l'imbécile en même temps. "

Thicknesse a créé un système de chiffrement qui utilise des notes d'un quart et demi avec une clé triple et une signature à clé. Il affirmait que son alphabet harmonique assurait un cryptage puissant et exprimait les mots «parfaitement à l'œil, tout comme l'harmonie à l'oreille». Il a également écrit sur la technique de chiffrement de musique du philosophe anglais Francis Bacon, dans laquelle un nombre particulier de notes A ou B assimiler à chaque lettre de l'alphabet (aaaaa traduit en A), "la méthode d'écriture secrète ci-dessus est certainement la plus ingénieuse de toutes les sociétés jamais inventées."

Il est fort probable que des messages utilisant des codes comme ceux-ci ne soient pas détectés, du moins par un œil et une oreille non entraînés. Pour le professeur de musique de l’Université du Michigan, David Loberg Code, cependant, à un œil averti, une séquence de notes avec un message caché à l’intérieur pourrait provoquer des questions. «Étant donné que leur système de cryptage n’est pas musical, le manuscrit paraîtrait suspect car il contient des absurdités musicales», dit-il. Si quelqu'un envoyait le motif de 26 notes du compositeur Michael Haydn, dans lequel la clé de basse inférieure G se traduit par A, alors G net est égal à B, et ainsi de suite, isolé sur sa propre feuille de musique, le motif semblerait disjoint. Quand il est joué, cela peut sembler terriblement ennuyeux en style ou comme une chaîne aléatoire de hauteurs, selon Code.

Ce chiffre de musique aurait été proposé par Michael Haydn (frère de Franz Josef Haydn). Il apparaît dans une annexe à une biographie de Haydn par Werigand Rettensteiner publiée en 1808. Code de David Loberg

Les principaux utilisateurs du cryptage musical étaient des compositeurs classiques, mais il n’existe aucun exemple connu de cette technique utilisée à des fins d’espionnage ou de renseignement. Au contraire, la plupart des compositeurs mettent les lettres de leur nom ou celles d'un ami dans des compositions simplement parce que c'était amusant.

«Parfois, la version musicale d'un nom est une référence subtile dans le morceau de musique», explique Code. «Souvent, il est très important. c'est le thème principal de la pièce et on l'entend encore et encore. Dans ce cas, que vous sachiez ou non exactement comment le compositeur a traduit le nom en notes musicales, il est évident qu'il est censé être entendu. "Ces compositeurs voulaient laisser des traces d'eux-mêmes et ils" ne lui ont pas caché le secret. ; ils ont écrit à ce sujet ou ont dit aux gens ce qu'ils faisaient. "Cela ne les dérangeait pas si des spectateurs intéressés trouvaient leurs cryptogrammes.

Un chiffre de musique bien connu provient du compositeur allemand du 19ème siècle, Johannes Brahms. Il a inclus un cryptogramme dans son «Sextuor à cordes n ° 2 en sol majeur de 1868». En été 1858, Brahms, âgé de 25 ans, tomba follement amoureux d’Agathe von Siebold, directrice musicale et chanteuse de 23 ans. élève de Julius Otto Grimm, ami de Brahms. Ils se préparèrent rapidement pour le mariage, mais en janvier 1859, il rompit ses fiançailles pour se consacrer à sa musique..

Une photo du compositeur Johannes Brahms. Bibliothèque du Congrès / LC-DIG-hec-23687

Von Siebold s'est marié plus tard et Brahms est resté célibataire jusqu'à la mort, mais il la désirait toujours. Il a incorporé les notes A-G-A-H-E aux mesures 162 à 168 dans le premier mouvement de son sextet. (B-naturel dans la nomenclature allemande est la note H; la lettre T n'est pas incluse car il ne s'agit pas d'une note de musique.)

Selon l'animateur de la radio BBC, Tom Service, le motif est joué lors de la «sortie la plus grande et la plus douloureuse» de la pièce, signalant probablement le chagrin de Brahms. Dans une lettre à son ami Josef Gänsbacher à propos du sextet, Brahms a écrit: «Grâce à cette œuvre, je me suis libéré de mon dernier amour."

Bien avant Brahms, le prodigieux Johann Sebastian Bach a précisé son propre nom dans des compositions utilisant une succession de notes B-A-C-H (B-naturel). Ce monogramme musical de courte durée s'appelle maintenant un motif de Bach, et Bach a inscrit son nom dans diverses pièces telles que son dernier ouvrage, «The Art of Fugue».

L'ami proche de Brahms et compositeur de l'ère romantique, Robert Schumann, a également intégré des cryptogrammes de musique dans ses compositions. Schumann a placé les cryptogrammes ASCH, AsCH et SCHA dans sa pièce «Carnaval». , Allemagne (maintenant en Tchéquie). La seconde est l’orthographe allemande des cendres pour honorer le jour saint chrétien du mercredi des Cendres. Le cryptogramme final est des lettres sélectionnées de son nom.

J. Bücking, Anweisung zur geheimen Correspondance systematisch entworfen c. 1804. Institut de technologie du Massachusetts, bibliothèques, archives d'instituts et collections spéciales

Alors que les styles musicaux évoluaient au XXe siècle, des compositeurs tels que Joseph Maurice Ravel, Achille-Claude Debussy, Francis Poulenc, Olivier Messiaen et Dmitri Shostakovich ont continué à expérimenter des motifs musicaux, certains jusqu'à 26 notes, pour épeler leurs noms. des compositions.

Le chiffre du compositeur français Olivier Messiaen, qui correspond à une note différente pour les 26 lettres de l'alphabet, a créé des mots qui ressemblaient à son œuvre pour orgue «Méditations sur le mystère de la Sainte Trinité». Code dit que les notes déchiffrées ont été traduites en français à partir de Summa Theologica par le philosophe Thomas d'Aquin pour l'essence, l'humanité, la paternité et l'illumination. Connu pour ses tonalités riches et ses rythmes complexes, Messiaen a été l’un des rares à avoir développé un chiffre qui reflète bien son propre style..


Et si vous voulez créer votre propre composition avec un message caché ou un message à un ami? C'est possible. Code a développé un site appelé Solfa Cipher qui transforme le texte en mélodies chantables. Plutôt que d’utiliser 26 hauteurs différentes pour chaque lettre de l’alphabet, «Solfa Cipher mappe des lettres sur seulement sept notes d’une gamme musicale (Do, Re, Mi, Fa, Sol, La, Ti) associées à des durées uniques», explique Code. Le site comprend également une grille de décodage et un outil.

Auteur original inconnu, cité dans Abraham Rees, Cyclopédie (1778) Code de David Loberg

Si vous êtes plus intéressé par le piratage des codes, il existe également des groupes de cryptographie. L'année dernière, des cryptanalystes professionnels et étudiants se sont rencontrés lors d'un concours et d'un événement de cybersécurité appliquée appelé NorthSec Conference à Montréal, au Canada. Parmi les défis créés par NorthSec, un chiffrement Solfa Cipher, que les opérateurs ont résolu en utilisant une clé de chiffrement définie par quatre éléments: une clé, une tonique, un mode et une unité rythmique. Jonathan Racicot, un participant sur son blog, a écrit que les participants traduisaient ensuite à l'aide d'une matrice de traduction en anglais. Le message se lisait comme suit: «La première moitié du drapeau est le mot sous-cutané. Concaténer avec la seconde moitié pour obtenir un drapeau complet. Gloire à Rao.

Qu'un code chiffré musical code le nom d'un compositeur ou un message plus complexe comme celui-ci, pour la plupart des théoriciens de la musique et des cryptographes, le décryptage n'est pas toujours le trophée recherché. Parfois, le plaisir est de savoir que la musique contient des motifs complexes qui vont au-delà du déchiffrement..