Exemples et tutoriels de chiffrement de transposition de colonnes

Apprenez le chiffrement de transposition colonnelaire avec des exemples étape par étape couvrant le chiffrement, le déchiffrement, la double transposition et le traitement des mots clés.

Étape par étape: Mots clés ZEBRAS

Chiffrer "WE ARE DISCOVERED FLEE AT ONCE"

Étape 1: Déterminer l'ordre des colonnes

Trier les lettres par ordre alphabétique. La position de chaque lettre dans l'ordre trié devient son numéro de colonne.

Mot-cléZEBRAS
TriéABERSZ
Colonne #632415

Étape 2: Remplir la ligne de grille par ligne

Écrivez le texte en clair dans une grille avec 6 colonnes (une par lettre par mot-clé). Couchez la dernière rangée avec X.

ZEBRAS
632415
WEARED
ISCOVE
REDFLE
EATONC
EXXXXX
Ordre de lecture: ABERSZ

Étape 3: Lire les colonnes dans l'ordre

Lire chaque colonne de haut en bas, suivant l'ordre numéroté (1ère, 2ème, 3ème...).

#1 (A)EVLNX
#2 (B)ACDTX
#3 (E)ESEAX
#4 (R)ROFOX
#5 (S)DEECX
#6 (Z)WIREE
Texte chiffré
EVLNXACDTXESEAXROFOXDEECXWIREE
1. Quel est l'ordre des colonnes pour le mot-clé "KEY" ?
2. Chiffrer "HELLO WORLD" avec le mot clé "ABC"
3. Pourquoi la double transposition est-elle plus sûre que simple?

Foire aux questions sur les exemples de transposition de colonnes

Comment fonctionne l'exemple de base ZEBRAS ?

L'exemple de base chiffre "WE ARE DISCOVERED FLEE AT ONCE" avec le mot clé ZEBRAS. L'étape 1 trie les lettres-clés par ordre alphabétique (A, B, E, R, S, Z) pour déterminer l'ordre de lecture de la colonne. L'étape 2 écrit le texte en clair dans une ligne de grille de six colonnes par ligne, rembourrant la dernière ligne avec X. L'étape 3 lit chaque colonne de haut en bas suivant l'ordre numéroté, produisant le texte codé. La grille interactive color-codes colonnes afin que vous puissiez tracer exactement quelles lettres finissent par là.

Pourquoi l'exemple de double transposition utilise-t-il deux mots clés?

Double transposition chiffre le message deux fois avec deux mots-clés différents (SECRET puis CODE dans l'exemple). Le premier passe produit un chiffre intermédiaire qui est introduit dans le second passage. Parce que la deuxième passe brouille la structure de la colonne du premier passage, les attaques d'anagramme deviennent beaucoup plus difficiles. L'armée allemande a largement utilisé la double transposition pendant les deux guerres mondiales pour exactement cette raison.

Qu'enseigne l'exemple d'utilisation WWII ?

L'exemple WWII compare la transposition simple à la double entre le niveau de sécurité, l'utilisation typique, les options clés par rapport à la clôture ferroviaire et les exigences en matière d'équipement. Il explique pourquoi un chiffre au crayon et au papier avec des mots-clés mémorisés était attrayant pour les opérateurs de terrain, et note que le chiffre allemand ADFGVX a combiné la substitution carrée Polybius avec la transposition colonne. Le cryptanalyste britannique Georges Painvin a brisé ADFGVX en juin 1918.

Comment les questions de pratique m'aident-elles à apprendre?

La section pratique vous demande de déterminer l'ordre de colonne du mot clé KEY, de chiffrer HELLO WORLD avec le mot clé ABC, et d'expliquer pourquoi la double transposition est plus sécurisée que simple. Cliquez sur révéler pour voir les réponses travaillées. Faire les questions d'abord et puis vérifier est le moyen le plus rapide pour confirmer que vous pouvez appliquer les règles de tri des mots clés et de lecture des colonnes à la main sans dépendre de l'outil encodeur.

Exemples de chiffrement de transposition de colonnes - Apprendre étape par étape

Maîtriser le chiffrement de la transposition colonne par des exemples pratiques détaillés couvrant le chiffrement, le déchiffrement, la double transposition et la cryptoanalyse. Chaque exemple montre chaque étape du processus, de l'ordre des mots clés à la construction de grilles et à la lecture des colonnes. Tous les exemples peuvent être vérifiés en utilisant notre encodeur de transposition columnaire et decoder.

Exemple 1: Chiffrement de base avec le mot clé ZEBRAS

Cet exemple classique démontre le processus de transposition colonnelaire standard en utilisant le mot-clé bien connu ZEBRAS.

Configuration du problème

Plaintext: WE ARE DISCOVERED FLEE AT ONCE Mot-clé: ZEBRAS

Étape 1: Déterminer l'ordre des colonnes

Classer les lettres par ordre alphabétique, rompre les liens par position:

LetterZEBRAS
Position012345
Order632415

Classement alphabétique: A(pos 4)=1, B(pos 2)=2, E(pos 1)=3, R(pos 3)=4, S(pos 5)=5, Z(pos 0)=6

*Étape 2: Écrire le texte en clair dans la grille *

Supprimer les espaces et écrire ligne par ligne dans 6 colonnes:

Z(6)E(3)B(2)R(4)A(1)S(5)
WEARED
ISCOVE
REDFLE
EATONC
EXXXXX

Dernière rangée rembourrée avec X.

Étape 3: Lire les colonnes dans l'ordre 1, 2, 3, 4, 5, 6

  • Colonne 1 (A): EVLNX
  • Colonne 2 (B): ACDTX
  • Colonne 3 (E): ESEAX
  • Colonne 4 (R): ROFOX
  • Colonne 5 (S): DEECX
  • Colonne 6 (Z): WIREE

Résultat: WE ARE DISCOVERED FLEE AT ONCE -> EVLNXACDTXESEAXROFOXDEECXWIREE

Exemple 2: Décryptage de base

Déchiffrer le chiffrement de l'exemple 1 vers le message original.

Configuration du problème

Ciphertext: EVLNXACDTXESEAXROFOXDEECXWIREE Mot-clé: ZEBRAS

Étape 1: Calculer la taille de la grille

30 caractères / 6 colonnes = 5 lignes (juste, pas de colonnes courtes)

*Étape 2: Remplir les colonnes par ordre alphabétique *

Chaque colonne reçoit 5 caractères. Remplir l'ordre 1, 2, 3, 4, 5, 6:

Colonne 1 (A, position 4): E V L N X Colonne 2 (B, position 2): A C D T X Colonne 3 (E, position 1): E S E A X Colonne 4 (R, position 3): R O F O X Colonne 5 (S, position 5): D E E C X Colonne 6 (Z, position 0): W I R E E

*Étape 3: Reconstruire la grille avec des colonnes en positions originales *

Z(0)E(1)B(2)R(3)A(4)S(5)
WEARED
ISCOVE
REDFLE
EATONC
EXXXXX

Étape 4: Lire ligne par ligne

WEAREDISCOVEREDFLEEATONCEXXXXX

Supprimer le rembourrage: *WE ARE DISCOVERED FLEE AT ONCE *

Exemple 3: Chiffrement de mots clés courts

Un mot-clé plus court crée moins de colonnes, produisant une structure de grille différente.

Configuration du problème

Plaintext: ATTACK AT DAWN Mot-clé: KEY

Étape 1: Ordre des colonnes

KEY
213

Alphabétique: E=1, K=2, Y=3

*Étape 2: Remplir la grille (déménagement des espaces) *

K(2)E(1)Y(3)
ATT
ACK
ATD
AWN

Pas de rembourrage nécessaire (12 caractères / 3 colonnes = 4 lignes exactement).

Étape 3: Lire dans l'ordre 1, 2, 3

  • Colonne 1 (E): TCTW
  • Colonne 2 (K): AAAA
  • Colonne 3 (Y): TKDN

Résultat: ATTACK AT DAWN -> TCTWAAAATKDN

Exemple 4: Transposition double colonne

Double transposition applique deux cycles de chiffrement pour une sécurité nettement plus forte.

Configuration du problème

Plaintext: HELLO WORLD Premier mot-clé: CAB Deuxième mot clé: DUSK

*Étape 1: Premier chiffrement avec le mot clé CAB *

Ordre des colonnes: A=1, B=2, C=3

C(3)A(1)B(2)
HEL
LOW
ORL
DXX

Rembourré avec X. Lire les colonnes: EORX LWLX HLOD

Premier résultat: EORXLWLXHLOD

*Étape 2: Deuxième chiffrement avec le mot clé DUSK *

Ordre de la colonne: D=1, K=3, S=2, U=4

Wait -- trié par ordre alphabétique: D=1, K=2, S=3, U=4

D(1)U(4)S(3)K(2)
EORX
LWLX
HLOD

Lire les colonnes dans l'ordre 1, 2, 3, 4: ELH XXD RLO OWL

  • Chiffre final**: ELHXXDRLOOWL

Déchiffrement par double transposition

Pour décrypter, inverser le processus: d'abord défaire le mot clé DUSK, puis défaire le mot clé CAB.

Exemple 5: Manipulation de lettres répétées en mots clés

Lorsqu'un mot clé a des lettres répétées, les liens sont brisés par position (de gauche à droite).

Configuration du problème

Plaintext: SECRET Mot-clé: BANANA

Étape 1: Ordre des colonnes avec lettres répétées

BANANA
215364

Trois A: premier A (poste 1) = grade 1, deuxième A (poste 3) = grade 3, troisième A (poste 5) = grade 4. Deux N's: premier N (position 2) = rang 5, deuxième N (position 4) = rang 6. Un B: B (position 0) = grade 2.

Étape 2: Remplir la grille

B(2)A(1)N(5)A(3)N(6)A(4)
SECRET

Une seule ligne nécessaire pour 6 caractères.

Étape 3: Lire dans l'ordre 1, 2, 3, 4, 5, 6

E S R T C E

Résultat: SECRET -> ESRTCE

Foire aux questions

Où puis-je trouver des exemples de transposition de colonnes avec des solutions ?

Cette page fournit des exemples complets de transposition colonnelaire avec des solutions complètes étape par étape couvrant le chiffrement de base et le déchiffrement, les mots-clés courts, la double transposition et le traitement de lettres de mots-clés répétées. Tous les exemples incluent des visualisations de grille et peuvent être vérifiés à l'aide de nos outils encoder et decoder.

Comment résoudre la transposition colonne par colonne étape ?

Pour chiffrer: écrire votre mot-clé, numéroter les colonnes par ordre alphabétique, remplir le texte en clair dans la grille ligne par ligne (padding si nécessaire), puis lire les colonnes dans l'ordre numéroté. Pour déchiffrer: calculez les dimensions de grille, remplissez les colonnes par ordre alphabétique avec les segments de chiffrement, puis lisez la ligne de grille par ligne. Voir les exemples 1 et 2 ci-dessus pour des parcours complets.

Comment fonctionne la transposition en double colonne?

Chiffrer le message avec le premier mot-clé comme normal, puis prendre le chiffrement résultant et le chiffrer à nouveau avec un deuxième mot-clé. Pour le déchiffrement, inverser le processus: déchiffrer avec le deuxième mot clé d'abord, puis déchiffrer ce résultat avec le premier mot clé. L'exemple 4 ci-dessus démontre ce processus complet.

Comment les lettres répétées dans le mot clé affectent-elles le chiffrement?

Lorsqu'un mot clé contient des lettres répétées (comme BANANA), les liens sont brisés par position de gauche à droite. La première occurrence d'une lettre obtient le grade inférieur. Cela garantit un ordre de colonnes unique et déterministe, indépendamment de la répétition des lettres. Voir l'exemple 5 pour une démonstration.

Quel caractère de rembourrage dois-je utiliser?

Les caractères de rembourrage les plus courants sont X et Z car ce sont les lettres les moins fréquentes en anglais. Certaines implémentations utilisent des lettres aléatoires ou aucun rembourrage du tout. Le choix du caractère de rembourrage n'affecte pas la sécurité, mais peut faciliter le décryptage manuel si un caractère reconnaissable est utilisé.