Movatterモバイル変換


[0]ホーム

URL:


Aller au contenu
Wikipédial'encyclopédie libre
Rechercher

Chiffrement par transposition

Un article de Wikipédia, l'encyclopédie libre.

Cet article est uneébauche concernant lacryptologie.

Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations desprojets correspondants.
Chiffrement double transposition (par colonnes)

Unchiffrement par transposition (ouchiffrement par permutation) est unchiffrement qui consiste à changer l'ordre des lettres, donc à construire desanagrammes. Cette méthode est connue depuis l'Antiquité, puisque lesSpartiates utilisaient déjà unescytale.

Le chiffrement par transposition demande de découper le texte clair en blocs de taille identique. La mêmepermutation est alors utilisée sur chacun des blocs. Le texte doit éventuellement être complété (procédé debourrage) pour permettre ce découpage. La clef de chiffrement est lapermutation elle-même.

Le nombre de permutations possibles d'une longueur donnée, qui est lafactorielle de cette longueur, augmente donc rapidement avec celle-ci. Par exemple un mot de trois lettres ne peut être permuté que dans 6 (=3!) positions différentes. Ainsi "col" ne peut se transformer qu'en "col", "clo", "ocl", "olc", "lco" ou "loc". Lorsque le nombre de lettres croît, le nombre d'arrangements augmente rapidement et il devient plus difficile de retrouver le texte original sans connaître la permutation, et sans aucune connaissance sur le texte clair. Ainsi pour un chiffre par transposition qui utilise des blocs de 20 caractères, il y a 20! possibilités, soit 2 432 902 008 176 640 000 combinaisons.

Cryptanalyse

[modifier |modifier le code]

Les chiffrements par transposition ne modifient pas la fréquence des lettres du texte clair, puisque seul leur ordre change.Uneanalyse des fréquences des lettres d'un texte chiffré permet donc de repérer l'utilisation probable d'un chiffrement par transposition, mais ne permet pas ensuite de décrypter ce texte (contrairement à ce qui se passe pour leschiffrements par substitution). Un chiffrement par transposition ne modifie pas non plus l'indice de coïncidence.

Un chiffrement par transposition ne résiste pas à uneattaque à texte clair connu (un couple clair-chiffré de la taille de la permutation utilisée donne immédiatement celle-ci).

Exemple

[modifier |modifier le code]

D'après des documents[1] déclassifiés dans les années 1990, le message suivant a été intercepté le par le service de renseignement radio (Radio Intelligence Division) de laFCC américaine, depuis sastation d'écoute àLaredo. Le message était envoyé par un agent allemand basé àRio de Janeiro.

Message chiffré :CARTM IELHX YEERX DEXUE VCCXP EXEEM OEUNM CMIRL XRTFO CXQYX EXISV NXMAH GRSML ZPEMS NQXXX ETNIX AAEXV UXURA FOEAH XUEUT AFXEH EHTEN NMFXA XNZOR ECSEI OAINE MRCFX SENSD PELXA HPRE

Clé de transposition :8 4 9 14 1 2 16 10 3 17 15 19 11 5 20 6 7 12 13 18

Déchiffrement : le déchiffrement se fait en remplissant les colonnes verticalement, dans l'ordre défini par la clé.On commence par remplir de haut en bas la colonne numérotée 01 avec les huit premiers caractères du message chiffré : CARTMIEL. On continue en remplissant de la même façon la colonne numérotée 02 avec les huit caractères suivants HxYEERxD etc.

0804091401021610031715191105200607121318
SPRUCHxSECHSNULLxVON
VESTAxANxSTEINxxQUEE
NxMARYxQUEENxMARYxAM
xELFTENxEINSACHTxUHR
MEZxMEZxVONDAMPFERxC
AMPEIROxCAMPEIROxAUF
HOEHExRECIFExRECIFEx
GEMELDETx...........

Le texte clair est écrit horizontalement. Il s'avère être en Allemand :
Spruch 60. Von VESTA An STEIN.
QUEEN MARY am Elften eins acht Uhr MEZ von Dampfer CAMPEIRO auf hoehe RECIFE gemeldet.

Soit, en Français :
Texte 60, de VESTA pour STEIN.
Queen Mary signalé au large deRecife le 11 à 18 heuresHEC par le vapeur Campeiro.

Remarques sur la sécurité de ce message :

  • le numéro du message a été épelé (« sechs null », c'est-à-dire « six zéro ») plutôt qu'écrit en chiffres (« 60 »), ce qui aurait constitué une erreur permettant à un décrypteur ennemi de postuler immédiatement que les colonnes contenant le 6 et le 0 doivent être adjacentes.
  • les noms propres sont doublés afin de fiabiliser la transmission du message. Ces redondances constituent une faille dans laquelle un décrypteur peut se glisser. En supposant que celui-ci ne connaisse pas la clé mais en connaisse ou déduise la longueur, il verra qu'à la ligne 7 du message certaines lettres sont doublées: C, E, E, E, F, H, I, R. Il pourra tenter de trouver un nom propre relatif au contexte du message en utilisant ces lettres : Recife. (Ici un H et un E ne sont pas utilisés)

Notes et références

[modifier |modifier le code]
  • Cet article contient tout ou une partie d’un document provenant du siteArs Cryptographica. L’auteur autorise Wikipédia à utiliser les textes présents sur son site si la source originale est mentionnée.
  1. George E. Sterling, « (en)« The U.S. Hunt for Axis Agent Radios » »,Studies in Intelligence,vol. 4, Issue 2,‎,p. 35-54(lire en ligne).

Annexes

[modifier |modifier le code]

Articles connexes

[modifier |modifier le code]

Liens externes

[modifier |modifier le code]
v ·m
Cryptologie historique
Substitution monoalphabétique
Substitution polyalphabétique
Transposition
Substitution et transposition
Autres chiffrements
Cryptanalyse
Histoire
Ce document provient de « https://fr.wikipedia.org/w/index.php?title=Chiffrement_par_transposition&oldid=233229015 ».
Catégorie :
Catégories cachées :

[8]ページ先頭

©2009-2026 Movatter.jp