Cet article est uneébauche concernant lacryptologie.

Unchiffrement par transposition (ouchiffrement par permutation) est unchiffrement qui consiste à changer l'ordre des lettres, donc à construire desanagrammes. Cette méthode est connue depuis l'Antiquité, puisque lesSpartiates utilisaient déjà unescytale.
Le chiffrement par transposition demande de découper le texte clair en blocs de taille identique. La mêmepermutation est alors utilisée sur chacun des blocs. Le texte doit éventuellement être complété (procédé debourrage) pour permettre ce découpage. La clef de chiffrement est lapermutation elle-même.
Le nombre de permutations possibles d'une longueur donnée, qui est lafactorielle de cette longueur, augmente donc rapidement avec celle-ci. Par exemple un mot de trois lettres ne peut être permuté que dans 6 (=3!) positions différentes. Ainsi "col" ne peut se transformer qu'en "col", "clo", "ocl", "olc", "lco" ou "loc". Lorsque le nombre de lettres croît, le nombre d'arrangements augmente rapidement et il devient plus difficile de retrouver le texte original sans connaître la permutation, et sans aucune connaissance sur le texte clair. Ainsi pour un chiffre par transposition qui utilise des blocs de 20 caractères, il y a 20! possibilités, soit 2 432 902 008 176 640 000 combinaisons.
Les chiffrements par transposition ne modifient pas la fréquence des lettres du texte clair, puisque seul leur ordre change.Uneanalyse des fréquences des lettres d'un texte chiffré permet donc de repérer l'utilisation probable d'un chiffrement par transposition, mais ne permet pas ensuite de décrypter ce texte (contrairement à ce qui se passe pour leschiffrements par substitution). Un chiffrement par transposition ne modifie pas non plus l'indice de coïncidence.
Un chiffrement par transposition ne résiste pas à uneattaque à texte clair connu (un couple clair-chiffré de la taille de la permutation utilisée donne immédiatement celle-ci).
D'après des documents[1] déclassifiés dans les années 1990, le message suivant a été intercepté le par le service de renseignement radio (Radio Intelligence Division) de laFCC américaine, depuis sastation d'écoute àLaredo. Le message était envoyé par un agent allemand basé àRio de Janeiro.
Message chiffré :CARTM IELHX YEERX DEXUE VCCXP EXEEM OEUNM CMIRL XRTFO CXQYX EXISV NXMAH GRSML ZPEMS NQXXX ETNIX AAEXV UXURA FOEAH XUEUT AFXEH EHTEN NMFXA XNZOR ECSEI OAINE MRCFX SENSD PELXA HPRE
Clé de transposition :8 4 9 14 1 2 16 10 3 17 15 19 11 5 20 6 7 12 13 18
Déchiffrement : le déchiffrement se fait en remplissant les colonnes verticalement, dans l'ordre défini par la clé.On commence par remplir de haut en bas la colonne numérotée 01 avec les huit premiers caractères du message chiffré : CARTMIEL. On continue en remplissant de la même façon la colonne numérotée 02 avec les huit caractères suivants HxYEERxD etc.
| 08 | 04 | 09 | 14 | 01 | 02 | 16 | 10 | 03 | 17 | 15 | 19 | 11 | 05 | 20 | 06 | 07 | 12 | 13 | 18 |
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| S | P | R | U | C | H | x | S | E | C | H | S | N | U | L | L | x | V | O | N |
| V | E | S | T | A | x | A | N | x | S | T | E | I | N | x | x | Q | U | E | E |
| N | x | M | A | R | Y | x | Q | U | E | E | N | x | M | A | R | Y | x | A | M |
| x | E | L | F | T | E | N | x | E | I | N | S | A | C | H | T | x | U | H | R |
| M | E | Z | x | M | E | Z | x | V | O | N | D | A | M | P | F | E | R | x | C |
| A | M | P | E | I | R | O | x | C | A | M | P | E | I | R | O | x | A | U | F |
| H | O | E | H | E | x | R | E | C | I | F | E | x | R | E | C | I | F | E | x |
| G | E | M | E | L | D | E | T | x | . | . | . | . | . | . | . | . | . | . | . |
Le texte clair est écrit horizontalement. Il s'avère être en Allemand :Spruch 60. Von VESTA An STEIN.
QUEEN MARY am Elften eins acht Uhr MEZ von Dampfer CAMPEIRO auf hoehe RECIFE gemeldet.
Soit, en Français :Texte 60, de VESTA pour STEIN.
Queen Mary signalé au large deRecife le 11 à 18 heuresHEC par le vapeur Campeiro.
Remarques sur la sécurité de ce message :
Cryptologie historique | |
|---|---|
| Substitution monoalphabétique | |
| Substitution polyalphabétique | |
| Transposition | |
| Substitution et transposition | |
| Autres chiffrements | |
| Cryptanalyse | |
| Histoire | |