Vous êtes sur la page 1sur 13

Page 1 sur 13

Extraits de lHistoire de la
Cryptographie
au Maroc
Abdelmalek Azizi
Universit Mohammed Premier Oujda
et
Acadmie Hassan II des Sciences et Techniques
Maroc



1. Introduction
Depuis des temps trs reculs, lhomme avait utilis diverses mthodes et
techniques pour envoyer un message secrtement. Ce sont des mthodes qui
transforment le message en clair en un message incomprhensible ou qui
cachent le message par une image, un texte ou autres choses sans quune
personne trangre puisse sen apercevoir. Ce sont des mthodes de
Cryptographie ou des mthodes de Stganographie.
Les mthodes de cryptographie se basaient et se basent en gnral sur
certaines notions ou certains phnomnes difficiles, contraires la logique,
incertains, insenss ou incroyables.
Actuellement, la cryptographie moderne se base en partie sur certaines notions
difficiles en thorie des nombres comme la factorisation des grands nombres
(RSA) ou le problme du logarithme discret (cryptographie elliptique) et aussi
sur certains principes dincertitude comme le principe dincertitude
dHeisenberg en Cryptographie Quantique.
Lutilisation des notions difficiles ou contraires lordinaire pour tablir des
algorithmes de cryptographie tait une tradition chez les Cryptographes
Arabes. Ils avaient utilis, entre autres, la posie comme moyen de
transmission et ont utilis, par exemple, la difficult dcrire des vers de posie
(ou des morceaux de vers) suivant un modle donn ou des vers quon peut lire
de droite gauche et en mme temps de gauche droite comme base
dAlgorithmes de Cryptographie.
Ainsi, la posie Arabe tait un moyen de transmission, dInformation, de
publicit et de cryptographie.
c
e
l
-
0
0
4
2
0
4
7
9
,

v
e
r
s
i
o
n

1

-

2
9

S
e
p

2
0
0
9
Page 2 sur 13

Les Arabes ont utilis la cryptographie mme avant lIslam ; mais les piliers de
la cryptographie Arabe taient btis par Al Khalil (718-786) et Al Kindi (801-
873). Al Khalil avait :
Modlis la posie Arabe en 16 modles,
Elabor un dictionnaire qui ne donne pas seulement la dfinition dun
mot donn mais donne aussi les dfinitions de tous les mots obtenus par
permutation des lettres du mot initial. Ceci permettra de dcrypter tout
mot crypt par permutation de lettres. Ainsi, cest de plus un
dictionnaire de cryptanalyse,
Ecrit un livre de cryptographie qui na jamais t retrouv,
Introduit les statistiques Linguistiques et lAnalyse combinatoire.
Al Kindi, le plus connu des savants Arabes en cryptographie, avait laiss un
grand nombre de livres dans plusieurs domaines (philosophie, logique,
mathmatiques, chimie, astronomie, posie, mdecine, musique, politique,),
en particulier en cryptographie dont les travaux sont traduits dans le volume 1
de [5]. Il avait montr que tout message crypt laide des mthodes de
substitution peut tre dcrypt. Il avait utilis, en particulier, lanalyse des
frquences de lettres, pour la cryptanalyse de plusieurs mthodes de
cryptographie. Al Kindi est donc le premier cryptanalyste Arabe.
Il y en a dautres, mais ce sont les travaux de ces derniers que les savants
Marocains ont tudis profondment.

2. La Cryptographie Andalous-Marocaine
- Introduction Historique
Depuis 711 jusqu 1568, lAndalousie avait connu une domination totale ou
partielle des musulmans. De 714 756 ctait une province de lEmpire des
Omeyades au Moyen Orient, et aprs la chute de ces derniers contre les
Abbassides, la province de lAndalousie devenait indpendante sous lgide de
certains omeyades qui avaient fuit le pouvoir des Abbassides en Orient. Cette
indpendance a dur de 757 jusqu 1010, o lAndalousie tait devenue un
ensemble de plusieurs petits royaumes. Chacun des rois de ces petits royaumes
voulait unifier lAndalousie sous son autorit, ce qui avait mis lAndalousie dans
un tat de Guerre, entre tous ces royaumes, entre 1010 et 1085. Aprs cette
poque, elle avait t domine par les Dynasties Marocaines les Almoravides
(1090-1143) , les Almohades (1165-1270) , et les Mrinides (1273-
1302) . Aprs la chute des Mrinides, il y avait une domination Musulmane
partielle par le royaume de Grenade (1354-1568).
c
e
l
-
0
0
4
2
0
4
7
9
,

v
e
r
s
i
o
n

1

-

2
9

S
e
p

2
0
0
9
Page 3 sur 13

LEpoque des petits royaumes, o il y avait un tat de guerre civile entre ces
derniers, est lpoque qui a connu un dveloppement de mthodes dcriture
des messages secrets.
Ces dernires mthodes sont devenues bien connues au Maroc et en
Andalousie, pays qui taient unis sous lgide de plusieurs dynasties et pendant
plus de trois sicles.
On trouve dautres mthodes au Maroc et en Andalousie comme lcrit
Marocain en cryptographie qui avait t rdig par Malloul ibn Ibrahim as-
Sanhagi, secrtaire dibn Toumart (~1130) au dbut du mouvement des
Almohades (voir [7]). Ctait au sujet de la proclamation dibn Toumart comme
Mahdi . Cet crit avait t rdig en langue secrte qui tait un compos de
la langue syriaque et de certains cryptogrammes.
Aprs cela, au Maroc on na rien trouv jusqu larrive de la dynastie
sadienne o on a trouv des lments qui mritent dtre exposs plus en
dtail dans les paragraphes suivants.

- Lexemple du Roi Cryptographe Al
Moetamid
Al Moetamid Ibn Abad tait le Roi de Ichbilia, la ville quon appelle aujourdhui
Sville, de 1069 1092. Ctait un grand pote qui navait choisi son entourage
et ses ministres que parmi les grands potes, comme le clbre pote Andalous
Ibn Zaydoune et le pote Ibn Ammare.
Il est bien connu que parmi les oiseaux, on trouve des porteurs de lettres. Ce
sont des oiseaux entrans sur la transmission de lettres dune personne une
autre. Ainsi, les oiseaux taient un symbole de transmission de messages. Cest
ainsi que Al Moetamid et ibn zaydoune avaient lide dutiliser les oiseaux pour
envoyer et recevoir des messages secrets :
tout dabord Al Moetamid et Ibn zaydoun faisaient une
correspondance entre lensemble des lettres de lAlphabet Arabe
et un ensemble de noms doiseaux.
pour que lun deux envoie un message donn lautre, il
transforme lensemble des lettres du message en un ensemble
ordonn de noms doiseaux. Ensuite, il compose une posie o il
va citer les noms doiseaux obtenus par la transformation du
message, dans lordre obtenu lors de la correspondance entre
lettres et noms doiseaux.
c
e
l
-
0
0
4
2
0
4
7
9
,

v
e
r
s
i
o
n

1

-

2
9

S
e
p

2
0
0
9
Page 4 sur 13

Par la suite, il envoie cette posie au destinataire. Le destinataire dAl
Moetamid tait surtout son ministre Ibn Zaidoune, qui a trs bien su excuter
les diffrentes tapes de cette mthode de cryptographie et ainsi assurer une
ligne secrte de messagerie avec le Roi Al Moetamid. Cest ce dernier, qui avait
envoy un jour Al Moetamid un message secret lui signalant quil tait en
force dattaquer son ennemi et un autre jour, il lui avait envoy un message
secret disant dtruis ton ennemi et sauve toi .
Cette mthode l, avait t probablement utilise aussi pour changer des clefs
pour une mthode de cryptographie utilisant tout simplement une substitution
entre les lettres de lAlphabet. Car dans ce cas, la clef cest uniquement
lcriture des lettres transformes chacune suivie par son image par la
transformation utilise lors du chiffrement.

3. La cryptographie Numrique Arabe
Avant de passer la cryptographie numrique au Maroc, on va dfinir le
codage numrique Arabe et le calcul Arabe Hissab Al Jommal , qui est un
calcul utilis par les Arabes pour cacher certains chiffres ou certaines dates
importantes.
- Codage numrique Arabe au Maroc
Les valeurs numriques des lettres Arabes (codage numrique) au Maroc sont
donnes dans le tableau suivant.

10

9

8

7

6

5

4

3

2

1

200

100

90

80

70

60

50

40

30

20



1000

900

800

700

600

500

400

300


Il y a une lgre diffrence entre le codage numrique au Maroc et celui au
Machrek Arabe: au Maroc la valeur numrique de cest 300 tandis quau
Machrek Arabe sa valeur est 60

- Calcul Arabe Hissab Al Jommal
Le calcul Arabe Hissab Al-Jommal , est une fonction arithmtique h qui fait
correspondre chaque mot ou chaque phrase un entier naturel qui nest rien
dautre que la somme des valeurs numriques des lettres constituant le mot
ou la phrase. Cette fonction tait utilise pour crire certaines dates (comme
c
e
l
-
0
0
4
2
0
4
7
9
,

v
e
r
s
i
o
n

1

-

2
9

S
e
p

2
0
0
9
Page 5 sur 13

les annes de naissances ou de dcs ou bien certains vnements important)
au milieu dune phrase (gnralement dans des vers de posie).
La fonction h ainsi dfinit nest pas une injection, ce qui veut dire que deux
mots diffrents, peuvent avoir la mme image par cette fonction. Par suite, si
on a un nombre n et on veut dterminer un mot qui a cinq lettres et dont
limage par cette fonction est gale n ; alors on peut avoir plusieurs solutions
et suivant dautres contraintes on pourra dterminer ce mot. Mais il y a des
exceptions o on ne peut pas trancher, et dans ce cas on ne peut dire que la
solution fait partie dun ensemble quon peut dterminer. Le cardinal de ce
dernier ensemble devient trs grand si le nombre n devient assez grand et le
nombre de lettres du mot cherch est aussi assez grand. Ainsi, cette fonction
correspond aux fonctions de Hachage utilises dans la cryptographie moderne ;
mais pas avec les mmes xigences.
Cette mthode avait t utilise par les Arabes pour intgrer certaines dates
sous forme de lettres dans un texte. Par exemple, on trouve, au Maroc, une
posie de Mohammed Bno Ahmed Eddadssi El Kabir lpoque de la dynastie
Saadinne, o il avait dcrit les grands vnements de son poque en les
datant laide de Hissab Al-Jommal. De mme Azzayani au 19
me
sicle avait
utilis les mmes principes pour dcrire les vnements de son poque.

- Substitution Affine et le Codage
numrique Arabe
Le Codage numrique des lettres, avait t utilis dans le monde Arabe pour
crypter des messages ds le 13
me
sicle :
- une premire faon, tait de remplacer les lettres par leurs codes
numriques et en suite crire les chiffres obtenus en lettres (10 = dix).
- Une deuxime faon, tait de remplacer les lettres par leurs codes
numriques, faire une multiplication par deux des chiffres obtenus
(par exemple) et ensuite revenir aux lettres laide de la
correspondance entre lettres et chiffres dans le codage numrique.
Ainsi, on obtient un texte crypt (voir [5] volumes 3 et 4).
Ceci correspond la mthode de substitution affine daujourdhui.





c
e
l
-
0
0
4
2
0
4
7
9
,

v
e
r
s
i
o
n

1

-

2
9

S
e
p

2
0
0
9
Page 6 sur 13

4. La Cryptographie dOr : priode de la
dynastie Sadienne
Les Sadiens avaient pris le pouvoir total du Maroc vers 1554. Ils avaient rgn
dans un climat trs agit : luttes contre les occupations espagnoles et
portugaises au nord et les Ottomans lEst. En particulier, ils avaient pu gagner
la bataille de Oued Almakhazine, ou bataille des trois Rois. A la suite de cette
bataille, le Maroc devenait de plus en plus puissant, avec une bonne
rputation Internationale et un grand Roi El Mansour (le victorieux) le Dor. Le
Sultan Ahmed El Mansour avait suivi une politique de dveloppement et
dinnovation dans tous les domaines scientifiques, industriels, militaires et
sociaux. Il avait fait plusieurs expditions au Sud saharien do il ramena du Sel
et de lOr. Ainsi, son poque avait connu un dveloppement exceptionnel dans
tous les domaines.
Entour des Ottomans, des Espagnols et des portugais et devant leurs
convoitises, El Mansour avait besoin dune diplomatie qualifie et sre. Comme
il envoyait des missaires et des Ambassadeurs pour tous les pays de son
voisinage au Nord, lEst, au Sud et mme lintrieur de son pays, alors il
avait besoin de mthodes de messagerie trs sres. Pour cela, il sest intress
lui-mme la cryptographie et avait invent un cryptogramme secret quil avait
utilis lintrieur du Maroc avec ses gouverneurs et ltranger avec ses
ambassadeurs ou ses missaires.

4.1 Exemples de cryptogrammes
publis dEl Mansour
Le Sultan El Mansour tait un savant ; il avait de grandes connaissances en
mathmatiques, en sciences coraniques, en grammaire, en posie et en
cryptographie. En particulier, Il avait dvelopp la cryptographie Arabe par
plusieurs ralisations et qui sont ses propres inventions. Les deux vers, qui se
trouvent dans la page 41 dun livre dEl-Makkari [4] et dans la page 114 dun
Livre dIbn Al Kadi [13], en sont un exemple.
Jai insr cette page (qui est identique celle dIbn Al Kadi), qui contient les
deux vers en plus de lexplication de la mthode numrique utilis pour crypter
et dcrypter, dans ce paragraphe car El-Makkari ne faisait dans cette page, que
dcrire une confrence du Sultan El-Mansour, sur le chiffrement et le
dchiffrement du cryptogramme se trouvant dans les deux vers.
c
e
l
-
0
0
4
2
0
4
7
9
,

v
e
r
s
i
o
n

1

-

2
9

S
e
p

2
0
0
9
Page 7 sur 13


En fait, ces deux vers contiennent deux parties qui sont cryptes par
deux mthodes diffrentes. Cest en fait une composition ou une
superposition de deux mthodes de cryptographie :
- Cryptogramme numrique. Le premier cryptogramme se trouve dans
la deuxime partie du premier vers. Les lettres de ce cryptogramme
contiennent les lettres du signe de la multiplication numrique ; qui
spare le cryptogramme en deux parties de lettres. En transformant
les deux parties de lettres par leurs valeurs numriques et en
effectuant la multiplication on obtient le nombre 260 qui par le calcul
c
e
l
-
0
0
4
2
0
4
7
9
,

v
e
r
s
i
o
n

1

-

2
9

S
e
p

2
0
0
9
Page 8 sur 13

numrique Arabe Hissab al-jommal correspond un ensemble de
mots qui vont constituer le dchiffrement du cryptogramme.
-
5 X 52

Ici, on remarque bien que El Mansour avait fait une transformation
numrique avec une utilisation de lastuce du symbole de
multiplication qui se trouve lintrieur du cryptogramme pour
trouver une valeur numrique et ensuite il fait une transformation
inverse en utilisant le calcul Arabe Hissab Al-Jommal pour avoir
des lettres qui vont constituer le texte chiffr.
Ainsi, pour crypter un message clair, on le transforme en chiffre
laide de Hissab Al-Jomal, en suite on met le chiffre obtenu sous
forme dun produit de deux chiffres dont le dernier a pour valeur
numrique 5 = -, 6 = ' , 45 = , 55= et ensuite on transforme le
produit en lettres (les chiffres par leurs images moyennant Hissab
Al-Jomal et le symbole de la multiplication crit en lettres .
Le mme procd peut se faire aussi en utilisant les lettres de lune
des oprations sur les entiers naturels, soit attaches avec dautres
lettres soit entre les lettres de deux morceaux dune phrase. Ces
lettres peuvent tre celles des mots suivants ou bien dautres mots
qui ont lun des sens des oprations entre les entiers naturels.

multipli plus moins divis
- -- ` -- - _'=

Dans cette mthode, on opre numriquement sur une partie du
message et non pas sur les lettres une aprs lautre ; ce qui
ressemble ce quon fait au message dans la cryptographie
moderne aprs le codage numrique (par exemple, avec la
mthode RSA, on lve une part du message une puissance
donne ou encore la mthode dElGamal o on multiplie le
message par la cl).
- Cryptogramme dInversion. Le deuxime cryptogramme se trouve
dans la premire partie du second vers. Cette dernire mthode nest
rien que lopration de lecture dun mot dans le sens inverse de la
lecture en langue Arabe.
4.2 Le Cryptogramme dOr
Le sultan El-Mansour ne sest pas content des mthodes de cryptographie
quil avait publi et enseign tous ceux qui avaient assists ses confrences
c
e
l
-
0
0
4
2
0
4
7
9
,

v
e
r
s
i
o
n

1

-

2
9

S
e
p

2
0
0
9
Page 9 sur 13

(Majalisses); mais il avait invent un systme cryptographique qui associe
chaque lettre de la langue Arabe un autre caractre secret. Il employait ces
caractres secrets en les mlangeant avec la langue courante. Il avait utilis ce
cryptogramme dans ses diffrentes correspondances avec ses fils ou certains
de ses missaires ou Ambassadeurs.
Ctait un cryptogramme secret, que jappelle le Cryptogramme de la
diplomatie dOr, que El-Mansour avait utilis, en particulier, avec Abdelouahed
Ben Massoude Anoun, son Ambassadeur auprs de la Reine Elizabeth en 1600.
Celui-ci tait rest six mois Londres et avait pour but de convaincre les Anglais
de sallier avec les Marocains contre lEspagne et aussi de contacter le Savant
Edward Ourught pour lachat dinstruments scientifiques.
Il ny avait pas assez dinformations sur le systme cryptographique dOr. Seul,
Mohammed Assghir Al-Yafrani dans son livre Nozhat Al_Hadi (1728), en
parlant du gnie dEl-Mansour avait crit : Voici lun des traits de son
caractre ferme et gnial : il avait invent des signes dcriture en nombre gal
celui de lalphabet Arabe et quil utilisait pour crire tout ce quil voulait
garder confidentiel et indchiffrable par lennemi. A chaque fois quil chargea
lun de ses fils ou de ses missaires dune mission, il lui donnait un spcimen de
cette criture pour lutiliser dans ses crits confidentiels concernant sa mission.
Dautre part, un auteur inconnu, avait crit sur la page de garde dun manuscrit
Arabe (traitant les carrs magiques dans un premier chapitre et donnant des
explications sur lutilisation des notations arithmtiques dEl-Hissab Al-Fassi
dans un second chapitre), une note prcisant quil avait trouv une lettre
secrte du secrtaire Anoun au Sultan El-Mansour quil avait envoye lors de sa
mission Londres. Lauteur inconnu avait signal de plus quil avait essay de la
dchiffrer, avec laide de plusieurs connaisseurs de la cryptographie, sans
pouvoir trouver la moindre information. Il ajoutait, quaprs plus de quinze ans,
il avait trouv la correspondance entre les caractres secrets et les lettres
originales de la langue Arabe et avait ainsi dchiffr le message secret dAnoun.
Une copie de cette note avait t publie dans un article de 1929 (Voir [6]).
Un extrait de cette note est le suivant
c
e
l
-
0
0
4
2
0
4
7
9
,

v
e
r
s
i
o
n

1

-

2
9

S
e
p

2
0
0
9
Page 10 sur 13



Ce Cryptogramme avait t utilis dans les missions qui ncessitaient un
secret total et une scurit parfaite. Le Roi El-Mansour avait form
certains de ses propres secrtaires ou les secrtaires de ses fils et de ses
missaires pour pouvoir utiliser cette criture.

5. Le cryptogramme dOr et la plume de Fs
Les savants, Juges et Notaires Marocains avaient utilise des symboles
particuliers pour designer les nombres. Cette ecriture la avait ete utilisee dans un
premier temps a Fes par les juges et les notaires pour crypter certains chiIIres,
qui se trouvaient surtout dans les actes de partage dheritages ou les actes
Financiers, aIin quils ne soient pas changes ou IalsiIies. La Iorme de ces
derniers chiIIres, qui sont connus par Al-Kalam al-Fassi (plume de Fes), avait
ete decrite par le poete Abou Assaoude Abdekader El-Fassi (mort en 1680) dans
une poesie.
Dapres Mohammed El-Fassi dans |12|, cette ecriture Arithmetique avait ete
utilisee mme avant le 16
eme
siecle. Les documents trouves jusqua present
prouvent que cette notation des nombres avait ete utilisee au debut de la dynastie
c
e
l
-
0
0
4
2
0
4
7
9
,

v
e
r
s
i
o
n

1

-

2
9

S
e
p

2
0
0
9
Page 11 sur 13

Alaouite. Dautre part, une lettre dEl-Maemoun au sultan El-Mansour le dore
avait ete datee par des symboles inconnus et qui pourrait tre cette notation la.
Ainsi, la cryptographie au Maroc navait pas ete utilisee seulement pour des Iins
diplomatiques ou militaires, mais elle avait ete utilisee aussi pour la securite des
biens et des actes Financiers.
Une copie des Iormes de ces chiIIres, traces par Mohammed El-Fassi dans |12|
suivant la poesie dAbdelkader El-Fassi, se trouve a la Iin de cet article.
Il est fort possible que la plume de Fs tait utilise mme avant la dynastie
Saadienne ; et puisque elle porte le nom de Fs, on peut dire quelle avait t
utilis pour la premire fois par une dynastie qui avait Fs comme capitale et a
ne pouvait tre que la dynastie Mrinide ou la dynastie des Fatimides. Tandis
que le cryptogramme dOr a t utilis par le Sultan El Mansour Marrakech.
Les deux critures se comptent et constituent un vrai cryptogramme
dcriture. Le cryptogramme dOr avait cess dtre utilis juste aprs la mort
de ses crateurs ; mais la plume de Fs avait continu tre utilise jusquau
17
me
sicle par les juges et notaires, mais partir du 19
me
sicle elle avait
commenc perdre son importance puisquelle navait t utilise que par
certains crivains pour numroter les pages de leurs livres comme Azzayani.
Aujourdhui, la plume de Fs nest plus utilise.
6. Signatures
Les Marocains ont donn une grande importance aux signatures de messages.
Le Sultan Ahmed El-Mansour le Dor, avait crit au Roi dEspagne Philipe II quil
avait constat que son dernier message ne portait pas la mme signature que
ses messages prcdents et la conseill de prendre ses prcautions ce sujet.
On voit bien quEl-Mansour avait pris ses prcautions lors quil avait utilis son
criture secrte dOr pour crypter tout un message et aussi pour signer un
message clair. Ceci avait t constat sur certaines lettres crites surtout par
son fils Elmaemoun.
Une autre forme de signature avait t utilise par les potes Marocains
dAlMalhoun. La signature nest rien autre quune transformation numrique
du nom par le calcul Hissab El-Jommal . Seulement cette mthode de
signature ne permetait pas dauthentifier le signataire. Cest le cas par exemple
de la Kassida Al-Kadi (le Juge) -'-' -,- qui est sign laide de Hissab Al-
Jommal par 254 et dont les solutions possibles sont nombreuses comme
Ennajjare . Il existe plusieurs exemples de potes qui avaient sign
numriquement leurs posies en utilisant Hissab Al-Jommal (voir [11]).


c
e
l
-
0
0
4
2
0
4
7
9
,

v
e
r
s
i
o
n

1

-

2
9

S
e
p

2
0
0
9
Page 12 sur 13

Bibliographie
[1] Diwane Al Moetamid Ibn Abad. Hamid Abdelmajid, Ahmed Ahmed Badaoui, 4me
dition, Imprimerie "Dar Al Kotob Wa Al Wathaik Alkaemia Alkahira" Egypt 2002 .

[2] Allahs Sonne Uber Dem Abendland Unser Arabisches Erbe, Sigrid Hunke, and the
Tranding Office for Printing, Distributing and Publishing, Beirut-Lebanon.

[3] Arrihla Al Ayachiia ,-',' '=', Abou Salim Abdellah Ben Mohamed El Ayachi. Vol. 2.
Edition rvis par Sad El Fadhili et Solaiman El Korachi. Dar Essouaidi Linachr Wa Attawzie,
Abou Dabie, EAU. 2006.

[4] Raouthat Al Ass Al Attirat Al Anfass '--` ='' ` - Ahmed Ben Mohamed El
Makkarri 2me Edition 1983, Imprimeri Royale Rabat

[5] Arabic Originis of Cryptology, Volumes 1, 2, 3 and 4. M. Mrayati, Y Meer Alam and M.H.
At-Tayyan. Published by KFCRIS & KACST Riyadh.

[6] G. S. Colin, Note sur le Systme Cryptographique du Sultan Ahmad Al-Mansur, Hespris
Tome VII, 2me trimestre 1927

[7] E. Levi-provenal, Documents indits dhistoire Almohade. Paris 1927, texte, p. 39, I. 16-
17.
[8] M. as-Sagir al-Yafrani, Nuzhat al-Hadi '=' -

[9] A. Guennoun, Ennobough Almaghribi -+' ,--' , 1-3 Dar Athakafa, 2
me
dition 1960.

[10] M. Haji, ElHaraka ElFikria Bi AlMaghrib Fi Ahdi Assaediine,
,,--' -+= ,--' ,-' =' , 1-2 Edition Dar Almaghrib Liataelif oua Ettargama
oua Enachr, 1976.
[11] Abbass Ben Abdellah Al Jirari, Al Kassida -,--', Universit Mohammed V Rabat.

[12] Mohammed El-Fassi, Hissab El-Kalam El Fassi, Revue Daewat Al-Hak N 269, Avril-Mai
1988.
[13] Ibn Al Kadi -'-' -, Dorrato Elhijal Fi Assmae Arrijal '=' '-- '=='
Editions : Dar Attorath le Caire et lancinne libraire de Tunisie. 1970.

[14] Origins of cryptology: The Arab contributions. Ibrahim A. Al-Kadi Cryptologia 16 (1992),
97 126.

c
e
l
-
0
0
4
2
0
4
7
9
,

v
e
r
s
i
o
n

1

-

2
9

S
e
p

2
0
0
9
Page 13 sur 13


La Plume de Fes
c
e
l
-
0
0
4
2
0
4
7
9
,

v
e
r
s
i
o
n

1

-

2
9

S
e
p

2
0
0
9