Exemples de chiffrement de transposition de colonnes - Apprendre étape par étape
Maîtriser le chiffrement de la transposition colonne par des exemples pratiques détaillés couvrant le chiffrement, le déchiffrement, la double transposition et la cryptoanalyse. Chaque exemple montre chaque étape du processus, de l'ordre des mots clés à la construction de grilles et à la lecture des colonnes. Tous les exemples peuvent être vérifiés en utilisant notre encodeur de transposition columnaire et decoder.
Exemple 1: Chiffrement de base avec le mot clé ZEBRAS
Cet exemple classique démontre le processus de transposition colonnelaire standard en utilisant le mot-clé bien connu ZEBRAS.
Configuration du problème
Plaintext: WE ARE DISCOVERED FLEE AT ONCE Mot-clé: ZEBRAS
Étape 1: Déterminer l'ordre des colonnes
Classer les lettres par ordre alphabétique, rompre les liens par position:
| Letter | Z | E | B | R | A | S |
|---|---|---|---|---|---|---|
| Position | 0 | 1 | 2 | 3 | 4 | 5 |
| Order | 6 | 3 | 2 | 4 | 1 | 5 |
Classement alphabétique: A(pos 4)=1, B(pos 2)=2, E(pos 1)=3, R(pos 3)=4, S(pos 5)=5, Z(pos 0)=6
*Étape 2: Écrire le texte en clair dans la grille *
Supprimer les espaces et écrire ligne par ligne dans 6 colonnes:
| Z(6) | E(3) | B(2) | R(4) | A(1) | S(5) |
|---|---|---|---|---|---|
| W | E | A | R | E | D |
| I | S | C | O | V | E |
| R | E | D | F | L | E |
| E | A | T | O | N | C |
| E | X | X | X | X | X |
Dernière rangée rembourrée avec X.
Étape 3: Lire les colonnes dans l'ordre 1, 2, 3, 4, 5, 6
- Colonne 1 (A): EVLNX
- Colonne 2 (B): ACDTX
- Colonne 3 (E): ESEAX
- Colonne 4 (R): ROFOX
- Colonne 5 (S): DEECX
- Colonne 6 (Z): WIREE
Résultat: WE ARE DISCOVERED FLEE AT ONCE -> EVLNXACDTXESEAXROFOXDEECXWIREE
Exemple 2: Décryptage de base
Déchiffrer le chiffrement de l'exemple 1 vers le message original.
Configuration du problème
Ciphertext: EVLNXACDTXESEAXROFOXDEECXWIREE Mot-clé: ZEBRAS
Étape 1: Calculer la taille de la grille
30 caractères / 6 colonnes = 5 lignes (juste, pas de colonnes courtes)
*Étape 2: Remplir les colonnes par ordre alphabétique *
Chaque colonne reçoit 5 caractères. Remplir l'ordre 1, 2, 3, 4, 5, 6:
Colonne 1 (A, position 4): E V L N X Colonne 2 (B, position 2): A C D T X Colonne 3 (E, position 1): E S E A X Colonne 4 (R, position 3): R O F O X Colonne 5 (S, position 5): D E E C X Colonne 6 (Z, position 0): W I R E E
*Étape 3: Reconstruire la grille avec des colonnes en positions originales *
| Z(0) | E(1) | B(2) | R(3) | A(4) | S(5) |
|---|---|---|---|---|---|
| W | E | A | R | E | D |
| I | S | C | O | V | E |
| R | E | D | F | L | E |
| E | A | T | O | N | C |
| E | X | X | X | X | X |
Étape 4: Lire ligne par ligne
WEAREDISCOVEREDFLEEATONCEXXXXX
Supprimer le rembourrage: *WE ARE DISCOVERED FLEE AT ONCE *
Exemple 3: Chiffrement de mots clés courts
Un mot-clé plus court crée moins de colonnes, produisant une structure de grille différente.
Configuration du problème
Plaintext: ATTACK AT DAWN Mot-clé: KEY
Étape 1: Ordre des colonnes
| K | E | Y |
|---|---|---|
| 2 | 1 | 3 |
Alphabétique: E=1, K=2, Y=3
*Étape 2: Remplir la grille (déménagement des espaces) *
| K(2) | E(1) | Y(3) |
|---|---|---|
| A | T | T |
| A | C | K |
| A | T | D |
| A | W | N |
Pas de rembourrage nécessaire (12 caractères / 3 colonnes = 4 lignes exactement).
Étape 3: Lire dans l'ordre 1, 2, 3
- Colonne 1 (E): TCTW
- Colonne 2 (K): AAAA
- Colonne 3 (Y): TKDN
Résultat: ATTACK AT DAWN -> TCTWAAAATKDN
Exemple 4: Transposition double colonne
Double transposition applique deux cycles de chiffrement pour une sécurité nettement plus forte.
Configuration du problème
Plaintext: HELLO WORLD Premier mot-clé: CAB Deuxième mot clé: DUSK
*Étape 1: Premier chiffrement avec le mot clé CAB *
Ordre des colonnes: A=1, B=2, C=3
| C(3) | A(1) | B(2) |
|---|---|---|
| H | E | L |
| L | O | W |
| O | R | L |
| D | X | X |
Rembourré avec X. Lire les colonnes: EORX LWLX HLOD
Premier résultat: EORXLWLXHLOD
*Étape 2: Deuxième chiffrement avec le mot clé DUSK *
Ordre de la colonne: D=1, K=3, S=2, U=4
Wait -- trié par ordre alphabétique: D=1, K=2, S=3, U=4
| D(1) | U(4) | S(3) | K(2) |
|---|---|---|---|
| E | O | R | X |
| L | W | L | X |
| H | L | O | D |
Lire les colonnes dans l'ordre 1, 2, 3, 4: ELH XXD RLO OWL
- Chiffre final**: ELHXXDRLOOWL
Déchiffrement par double transposition
Pour décrypter, inverser le processus: d'abord défaire le mot clé DUSK, puis défaire le mot clé CAB.
Exemple 5: Manipulation de lettres répétées en mots clés
Lorsqu'un mot clé a des lettres répétées, les liens sont brisés par position (de gauche à droite).
Configuration du problème
Plaintext: SECRET Mot-clé: BANANA
Étape 1: Ordre des colonnes avec lettres répétées
| B | A | N | A | N | A |
|---|---|---|---|---|---|
| 2 | 1 | 5 | 3 | 6 | 4 |
Trois A: premier A (poste 1) = grade 1, deuxième A (poste 3) = grade 3, troisième A (poste 5) = grade 4. Deux N's: premier N (position 2) = rang 5, deuxième N (position 4) = rang 6. Un B: B (position 0) = grade 2.
Étape 2: Remplir la grille
| B(2) | A(1) | N(5) | A(3) | N(6) | A(4) |
|---|---|---|---|---|---|
| S | E | C | R | E | T |
Une seule ligne nécessaire pour 6 caractères.
Étape 3: Lire dans l'ordre 1, 2, 3, 4, 5, 6
E S R T C E
Résultat: SECRET -> ESRTCE
Foire aux questions
Où puis-je trouver des exemples de transposition de colonnes avec des solutions ?
Cette page fournit des exemples complets de transposition colonnelaire avec des solutions complètes étape par étape couvrant le chiffrement de base et le déchiffrement, les mots-clés courts, la double transposition et le traitement de lettres de mots-clés répétées. Tous les exemples incluent des visualisations de grille et peuvent être vérifiés à l'aide de nos outils encoder et decoder.
Comment résoudre la transposition colonne par colonne étape ?
Pour chiffrer: écrire votre mot-clé, numéroter les colonnes par ordre alphabétique, remplir le texte en clair dans la grille ligne par ligne (padding si nécessaire), puis lire les colonnes dans l'ordre numéroté. Pour déchiffrer: calculez les dimensions de grille, remplissez les colonnes par ordre alphabétique avec les segments de chiffrement, puis lisez la ligne de grille par ligne. Voir les exemples 1 et 2 ci-dessus pour des parcours complets.
Comment fonctionne la transposition en double colonne?
Chiffrer le message avec le premier mot-clé comme normal, puis prendre le chiffrement résultant et le chiffrer à nouveau avec un deuxième mot-clé. Pour le déchiffrement, inverser le processus: déchiffrer avec le deuxième mot clé d'abord, puis déchiffrer ce résultat avec le premier mot clé. L'exemple 4 ci-dessus démontre ce processus complet.
Comment les lettres répétées dans le mot clé affectent-elles le chiffrement?
Lorsqu'un mot clé contient des lettres répétées (comme BANANA), les liens sont brisés par position de gauche à droite. La première occurrence d'une lettre obtient le grade inférieur. Cela garantit un ordre de colonnes unique et déterministe, indépendamment de la répétition des lettres. Voir l'exemple 5 pour une démonstration.
Quel caractère de rembourrage dois-je utiliser?
Les caractères de rembourrage les plus courants sont X et Z car ce sont les lettres les moins fréquentes en anglais. Certaines implémentations utilisent des lettres aléatoires ou aucun rembourrage du tout. Le choix du caractère de rembourrage n'affecte pas la sécurité, mais peut faciliter le décryptage manuel si un caractère reconnaissable est utilisé.