Décoder le chiffre automatique
Déchiffrer les messages de chiffrement des clés automatiques avec des clés connues ou utiliser des outils de cryptanalyse pour casser les clés inconnues. Comprend les capacités d'attaque de dictionnaire et de force brute.
Comment fonctionne le déchiffrement automatique des clés
Le déchiffrement d'un chiffrement automatique avec une clé de graine connue est simple mais a une caractéristique importante: chaque lettre en texte en clair récupérée devient immédiatement partie intégrante du flux de clé pour le déchiffrement du caractère suivant. Cela crée un effet de cascade où une seule erreur se propage à travers tout le message restant.
Avec les semences "KEY" et le chiffre "KXRAVD":
| Position | 1 | 2 | 3 | 4 | 5 | 6 |
|---|---|---|---|---|---|---|
| Ciphertext | K | X | R | A | V | D |
| Keystream | K | E | Y | A* | T* | T* |
| Plaintext | A | T | T | A | C | K |
Les positions marquées d'un * montrent que les lettres en texte en clair récupérées sont retournées dans le flux de clés. Si la position 1 était déchiffrée incorrectement, chaque position ultérieure serait également fausse.
Décryptage sans clé
La rupture du chiffrement de la clé automatique nécessite des techniques différentes de la norme [cryptanalyse vigenere] (/ciphers/vigenere/decoder), car la clé ne se répète jamais. L'examen de Kasiski et l'analyse de l'indice de coïncidence sont inefficaces ici.
Attaque du dictionnaire
L'approche la plus puissante exploite une vulnérabilité unique: le texte en clair en langage naturel apparaît directement dans le keystream après la graine. Tester des mots anglais communs à diverses positions produit souvent du texte lisible, et chaque cascade de supposition correcte vers l'avant pour révéler plus.
Par exemple, si "THE" apparaît à la position 5 du texte en clair, il apparaît également aux positions 5-7 du flux de touches. Tester cette hypothèse contre le chiffrement produit soit une sortie sensible aux positions suivantes (confirmant l'hypothèse) ou gibberish (le rulinger).
Analyse de mots probable
Si vous soupçonnez que le message contient des mots spécifiques (noms, dates, termes techniques), testez-les à différentes positions. Chaque match révèle des caractères adjacents, qui peuvent être testés plus loin. Même un match à 3 caractères souvent en cascade pour révéler 8-10 caractères supplémentaires.
Score de fitness statistique
L'analyse automatisée moderne note les déchiffrements des candidats par rapport aux fréquences de lettres anglaises attendues, aux fréquences bigram et aux modèles de mots communs. Les messages de plus de 100 à 150 caractères fournissent un poids statistique suffisant pour une rupture automatique fiable.
Force brute avec la longueur estimée de la clé
Si vous connaissez ou pouvez estimer la longueur de la graine, testez systématiquement toutes les valeurs possibles de la graine. Le décodeur classe les résultats par scores de fitness linguistique, présentant d'abord les solutions les plus probables. Cette approche est réalisable pour les graines jusqu'à environ 6-8 caractères.
Utilisation de ce décoder
- Entrez le chiffre dans le champ d'entrée
- Choisissez votre mode: déchiffrement de clé connue, attaque de dictionnaire ou force brute
- Paramètres définis tels que longueur estimée des graines ou mots probables
- Revoir les résultats classés classés par score de confiance
Le décodeur visualise l'effet de cascade pendant le déchiffrement, montrant comment chaque lettre en texte en clair récupérée se nourrit dans le flux de touches pour les positions suivantes. Cette fonctionnalité éducative vous aide à comprendre pourquoi les erreurs de déchiffrement autokey se propagent et pourquoi le mécanisme d'auto-clé crée des forces et des faiblesses.
Foire aux questions
Combien de temps le chiffrement devrait-il durer pour briser le chiffre autokey ?
Pour un décryptage automatisé fiable, visez au moins 100-150 caractères. Les messages de plus de 200 caractères donnent des taux de succès élevés avec les attaques de dictionnaire. Les messages très courts (moins de 50 caractères) nécessitent généralement des conseils ou un contexte supplémentaires pour se briser.
Pourquoi les erreurs en cascade lors du décryptage automatique ?
Chaque caractère déchiffré devient une partie du keystream pour le caractère suivant. Un mauvais déchiffrement produit une mauvaise lettre clé, qui produit une autre mauvaise lettre texte en clair, qui crée une autre mauvaise lettre clé, et ainsi de suite. Ceci est fondamentalement différent de Vigenere decryption, où les erreurs n'affectent que les positions individuelles.
Qu'est-ce qui rend autokey vulnérable aux attaques de dictionnaire?
Après le mot clé de la graine, le keystream se compose entièrement de texte en clair. Comme le texte en clair est un langage naturel, il contient des mots et des motifs prévisibles. La mise à l'essai de mots communs à diverses positions de flux de clés exploite directement cela, rendant autokey uniquement sensible à ce type d'attaque.
Le texte en clair connu peut-il briser le chiffre auto-clé ?
Oui, et très efficacement. Connaître n'importe quelle partie du texte en clair vous permet de reconstruire le flux de clé à partir de ce point vers l'avant, en cascade pour révéler le reste du message et même le mot-clé de semence original. Cela rend autokey particulièrement faible contre les attaques de texte plat connu.
Outils et Ressources connexes
- Encodeur de chiffrement automatique — Chiffrer les messages avec des clés auto-extendantes
- Exemples de chiffrement automatique — Décryptage pratique avec des solutions connues
- Décodeur de chiffrement vigénère — Comparer avec le décryptage à clé répétée
- [Décodeur de chiffrement de Beaufort] (/ciphers/beaufort/decoder) — Déchiffrement polyalphabétique réciproque
- [Décryptage de la clé de lancement] (/ciphers/running-key) — Décryptage de la clé de texte de livre
- Décodeur de chiffrement de Porta — Un autre décodeur polyalphabétique