Décoder le chiffre homophonique

Déchiffrer les messages homophoniques en utilisant des mappages de symboles connus.

Décodeur

Téléchargez ou collez le mapping JSON depuis l'encodeur, puis entrez le chiffrement pour décrypter.

Deux dimensions (00-99)Caractères uniques
0 symbols

Comment utiliser le décoder

Cet outil déchiffre les messages homophoniques lorsque vous avez la table de mappage symbol-to-lettre. Entrez le mapping au format JSON et collez votre code -- le décodeur remplace chaque symbole par sa lettre correspondante, marquant des symboles inconnus avec [?].

Exigences d'entrée

  1. Cartographie des symboles (JSON): Un objet où les clés sont des symboles de chiffrement et les valeurs sont des lettres en texte simple. Cliquez sur "Load Example" pour voir le format.
  2. Ciphère: Le message chiffré en utilisant les symboles définis dans votre cartographie.

Démarrer rapidement

  1. Collez votre symbole JSON dans le premier champ
  2. Saisissez le code dans le deuxième champ
  3. Cliquez sur "Déchiffrer"
  4. Examinez la sortie -- les crochets marquent les symboles non trouvés dans votre cartographie

Briser un homophoniste Chiffre sans la clé

Lorsqu'aucune cartographie n'est disponible, la cryptoanalyse passe par des hypothèses progressivement affinées. Le processus est plus exigeant en main-d'oeuvre que de fissurer un [simple chiffre de substitution] (/ciphers/keyword), mais les mêmes principes généraux s'appliquent.

Approche fondée sur la fréquence

  1. Couverner chaque symbole dans le code et les classer par fréquence
  2. Symboles de groupe qui apparaissent avec des fréquences semblables et basses -- ceux-ci représentent probablement la même lettre haute fréquence (E, T, A)
  3. Tests effectués en remplaçant les lettres les plus probables et en vérifiant si des mots reconnaissables émergent
  4. Refine itérativement en utilisant des indices contextuels, des diagrammes (TH, HE, IN) et des structures de mots communs

Analyse de Bigram et de Trigram

Même avec des fréquences monosymboles aplaties, les combinaisons lettres suivent toujours des modèles prévisibles. En regardant les paires (TH, HE, AN, IN) et les triples (THE, AND, ING) de symboles peuvent révéler quels groupes de symboles représentent quelles lettres, parce que les relations d'appariement survivent au codage homophonique.

Calculation Méthodes

Les outils modernes de cryptoanalyse utilisent des algorithmes d'escalade** qui:

  • Commencez par une hypothèse de cartographie aléatoire
  • Tester les petits changements (en ensorcelant deux symboles)
  • Décryptage de chaque candidat par rapport aux statistiques de langue anglaise
  • Maintenir les améliorations et éliminer les résultats pires
  • Converger sur la bonne cartographie après des millions d'itérations

C'était l'une des techniques clés utilisées pour enfin casser le chiffre Z340 de Zodiac Killer dans 2020, après 51 ans de résistance.

Le grand chiffrement: un défi de déchiffrement de 200 ans

Le Grande Chiffre (Grand Chiffre) de Louis XIV est resté intact depuis sa création en 1626 jusqu'à ce que le cryptoanalyste français Etienne Bazeries le déchiffre en 1890. Plusieurs facteurs l'ont rendu exceptionnellement résistant:

FonctionnalitéEffet sur la sécurité
600 + symbolesEspace clé massif, aplatissement de fréquence extrême
NomenclatorsMots entiers encodés comme symboles uniques
Symboles NullDes leurres sans signification insérés au hasard
Matériel clé perduAprès la mort des Rossignols, aucune copie de référence n'existait.
Chiffre limitéPeu de messages ont survécu à l'analyse

La percée de Bazeries est venue de l'identification de séquences répétées susceptibles de représenter des phrases françaises communes, puis de tester systématiquement des hypothèses contre le texte restant.

Foire aux questions

Les chiffres homophoniques peuvent-ils être brisés sans la cartographie ?

Oui, mais cela nécessite un chiffrement substantiel (généralement des symboles 1000+) et une analyse statistique avancée. Plus les symboles sont attribués par lettre, plus un analyste a besoin de texte. Les systèmes simples avec 50-100 symboles peuvent tomber en heures; les systèmes bien conçus avec 500 symboles plus peuvent résister beaucoup plus longtemps.

Combien de temps prend le décryptage manuel ?

Pour un chiffre de base avec 50-100 symboles, un cryptanalyste expérimenté pourrait avoir besoin de plusieurs heures à jours. Des systèmes historiques complexes comme le Grand Chiffre ont nécessité des mois ou des années. Les outils informatiques peuvent accélérer considérablement le processus.

Qu'est-ce qui rend ces chiffres plus difficiles à briser que la simple substitution?

L'analyse de fréquence standard cible la relation un à un entre les lettres en texte en clair et les symboles en texte codé. Les chiffres homophoniques distribuent chaque lettre à travers plusieurs symboles, aplatissant le profil de fréquence. Les analystes doivent plutôt s'appuyer sur des diagrammes, des mots probables et des tests itératifs -- techniques qui nécessitent plus de chiffrement et plus d'effort de calcul.

Les chiffres homophoniques sont-ils encore utilisés aujourd'hui ?

Pas pour une sécurité sérieuse. Les algorithmes modernes comme AES-256 sont exponentiellement plus sécurisés. Cependant, le chiffre demeure utile pour enseigner les principes cryptographiques, comprendre les communications historiques et la résolution de puzzles récréatifs.

Quel est le symbole minimum pour un chiffrement efficace?

La pratique historique variait de 50 à 600 symboles. Un bassin de 100-200 offre un aplatissement de fréquence raisonnable à des fins éducatives. Plus de symboles signifie une meilleure sécurité, mais plus grand, plus difficile à gérer matériel clé.

Comment le Zodiac Killer a-t-il utilisé la substitution homophonique ?

Le chiffre Z408 de Zodiac Killer (1969) utilisait environ 54 symboles uniques dans un schéma de substitution homophonique. Il a été fissuré en une semaine par Donald et Bettye Harden à l'aide de la reconnaissance des motifs et probablement des mots de supposition. Le chiffrement Z340 combine la substitution homophonique avec la transposition, résistant à toutes les attaques jusqu'à ce qu'une équipe le fissure par calcul dans 2020.

Outils et Ressources connexes