Qu'est-ce que le chiffre de Transposition Colonne ?
Le chiffrement de transposition columnar est une méthode de chiffrement classique qui réarrange les positions des lettres dans un message sans changer les lettres elles-mêmes. Contrairement aux chiffrements de substitution tels que le César de chiffrement ou Vigenere de chiffrement, les chiffrements de transposition gardent chaque lettre originale intacte -- ils se contentent de modifier l'ordre.
Le texte simple est écrit ligne par ligne dans une grille dont les colonnes sont définies par un mot-clé. Les colonnes sont ensuite lues dans l'ordre alphabétique des lettres-clés, produisant le chiffrement. Cela rend l'analyse de fréquence inutile parce que la distribution des lettres reste identique au texte en clair original.
Fonctionnement de la transposition des colonnes
Chiffrement étape par étape
Mot-clé: ZEBRAS Plaintext: WE ARE DISCOVERED FLEE AT ONCE
Étape 1 -- Numéroter les colonnes par ordre alphabétique des mots clés:
| Z | E | B | R | A | S |
|---|---|---|---|---|---|
| 6 | 3 | 2 | 4 | 1 | 5 |
Triés: A(1), B(2), E(3), R(4), S(5), Z(6)
**Étape 2 -- Écrire le texte en clair dans la grille ligne par ligne: **
| 6 | 3 | 2 | 4 | 1 | 5 |
|---|---|---|---|---|---|
| W | E | A | R | E | D |
| I | S | C | O | V | E |
| R | E | D | F | L | E |
| E | A | T | O | N | C |
| E | X | X | X | X | X |
La dernière ligne est rembourrée avec X pour remplir toutes les colonnes.
Étape 3 -- Lire les colonnes en ordre numéroté (1, 2, 3, 4, 5, 6):
- Colonne 1 (A): E V L N X
- Colonne 2 (B): A C D T X
- Colonne 3 (E): E S E A X
- Colonne 4 (R): R O F O X
- Colonne 5 (S): D E E C X
- Colonne 6 (Z): W I R E E
Ciphère: EVLNX ACDTX ESEAX ROFOX DEECX WIREE
Decryption
Pour décrypter, le destinataire doit connaître le mot-clé. Ils calculent le nombre de lignes à partir de la longueur du chiffre divisé par la longueur du mot-clé, remplissent les colonnes dans l'ordre alphabétique des mots-clés, puis lisent la ligne de grille par ligne pour récupérer le texte simple.
Transposition double colonne
Double transposition applique le chiffre twice en utilisant deux mots-clés différents. La sortie du premier chiffrement devient l'entrée du deuxième passage. Cela augmente considérablement la sécurité parce que la structure de la colonne du premier passage est complètement brouillée par le second.
La double transposition a été largement utilisée pendant la Première Guerre mondiale et la Première Guerre mondiale II** par les forces militaires parce que:
- Il n'exigeait que du crayon, du papier et un mot-clé mémorisé
- Il a résisté à de simples techniques de cryptoanalyse
- Deux mots-clés courts ont fourni une sécurité substantielle
Considérations en matière de sécurité
| Aspect | Transposition unique | Double transposition |
|---|---|---|
| Espace clé | - Oui. (facteur de la longueur des mots clés) | N1 ! x N2 ! |
| Analyse de fréquence | Ineffective | Ineffective |
| Attaque d'anagramme | Vulnerable | Resistant |
| Attaque connue en texte plat | Vulnerable | Plus résistant |
| Utilisation militaire historique | Limited | Large (WWI, WWII) |
Pourquoi l'analyse de fréquence fait défaut
Les chiffres de transposition préservent les fréquences de lettres originales parce qu'aucune lettre n'est substituée. Le chiffrement contient exactement les mêmes lettres que le texte en clair, juste dans un ordre différent. Un attaquant ne peut pas distinguer les distributions de lettres dans le chiffre du texte en clair.
Attaque d'anagramme
Pour une seule transposition, un cryptanalyste peut deviner le nombre de colonnes (facteurs de la longueur du chiffre), puis essayer de réorganiser les colonnes jusqu'à ce que des bigrams et des trigrammes lisibles apparaissent. Cette approche devient peu pratique contre la double transposition.
Transposition des colonnes par rapport aux autres chiffres
| Fonctionnalité | Transposition des colonnes | Chiffre de César | Cinéma vigénère | Cinéma du jeu |
|---|---|---|---|---|
| Type | Transposition | Substitution | Polyalphabétique | Substitutions dipographiques |
| Des lettres de changement ? | Non | Oui | Oui | Oui |
| Analyse de fréquence | Inutile | Efficace | Partiellement efficace | Partiellement efficace |
| Type de clé | Mot-clé | Numéro du poste | Mot-clé | Mot-clé |
| Unité de chiffrement | Message complet | Lettre unique | Lettre unique | Paire de lettres |
Utilisation historique
Le chiffre de transposition colonnel a une riche histoire militaire:
- Première guerre mondiale: Utilisé par les forces allemandes pour les communications sur le terrain
- ** Guerre mondiale II**: La variante de double transposition a été utilisée par les groupes de résistance et les agences de renseignement
- ADFGVX Chiffre: L'armée allemande a combiné une substitution de Polybius carré avec une transposition colonnelaire pour créer l'un des systèmes de chiffrement les plus sophistiqués de WWI
- SOE (Exécutif des opérations spéciales): Les agents britanniques ont utilisé la double transposition avec des mots-clés basés sur des poèmes pour la communication secrète
Foire aux questions
Comment chiffrez-vous la transposition par colonne à la main ?
Écrivez votre mot-clé en haut d'une grille, numérotez chaque colonne en triant les lettres-clés par ordre alphabétique, remplissez la ligne de texte simple par ligne (en ajoutant la dernière ligne si nécessaire), puis lisez les colonnes dans l'ordre numéroté. Pour le mot clé ZEBRAS et le message "HELLO WORLD": numéroter les colonnes A=1, B=2, E=3, R=4, S=5, Z=6, remplir la grille, puis lire les colonnes 1 à 6 séquentiellement.
Quel mot clé devrais-je utiliser pour la transposition des colonnes?
Choisissez un mot-clé sans répétition de lettres pour une opération plus simple. Des mots-clés plus longs créent plus de colonnes et augmentent la sécurité. Les utilisateurs historiques ont souvent choisi des phrases ou des noms de code mémorables. Évitez les mots clés très courts (moins de 4 lettres) car ils offrent une sécurité minimale. Pour une double transposition, utilisez deux mots-clés de longueurs différentes.
Pouvez-vous briser la transposition colonne sans le mot clé ?
On peut attaquer la transposition en un seul colonne en devinant le nombre de colonnes (à partir de facteurs de la longueur du chiffre) puis en anagramme -- en essayant différents arrangements de colonnes jusqu'à ce que le texte lisible apparaisse. La double transposition est beaucoup plus difficile à rompre. Notre outil decoder inclut un mode de force brute qui essaie automatiquement les mots-clés communs.
Quelle est la différence entre la transposition des colonnes et le chiffrement des clôtures ferroviaires?
Les deux sont des chiffres de transposition, mais ils arrangent le texte différemment. La clôture de rail écrit du texte dans un motif zigzag sur un nombre fixe de lignes, tandis que la transposition colonnelar écrit du texte dans une grille et lit des colonnes dans l'ordre déterminé par mot-clé. La transposition par colonne a un espace clé beaucoup plus grand et a été préféré pour une utilisation militaire en raison de sa plus grande sécurité.
Pourquoi la transposition chronique était-elle populaire en temps de guerre ?
Il fallait seulement du crayon et du papier, des mots-clés pouvaient être mémorisés (aucun codebook à capturer), il résistait à l'analyse de fréquence, et la variante de double transposition offrait une forte sécurité pour l'époque. Les agents de terrain pourraient chiffrer et déchiffrer les messages sans équipement spécial.
Outils et Ressources connexes
- [Décodeur de la transposition des colonnes] (/ciphers/columnar-transposition/decoder) -- Décrypter les messages et force brute des mots clés inconnus
- Exemples de Transposition Columnaire -- Cryptage et décryptage étape par étape
- [Polybius Square] (/ciphers/polybius) -- Souvent combiné avec la transposition colonne dans le chiffre ADFGVX
- Cinéma vigénère -- Chiffre de substitution polyalphabétique pour comparaison
- Cinéma du jeu -- Un autre chiffre de l'ère WWII avec chiffrement par grille
- [Cinéma César] (/ciphers/caesar) -- Le chiffre de substitution le plus simple pour la compréhension fondamentale