Chiffre clé de course - Outil d'encodeur et décoder en ligne

Le chiffrement de la clé Running est une variante vigenere qui utilise un long passage de texte, comme un extrait de livre, comme la clé de chiffrement. Au lieu de répéter un mot-clé court, la clé s'étend sur l'ensemble du message, éliminant les modèles cycliques qui rendent Vigenere standard vulnérable à l'analyse de fréquence. Utilisez cet outil gratuit pour chiffrer et déchiffrer les messages de chiffrement de clé Running en utilisant n'importe quel passage de texte comme votre clé.

Chiffrer
0 caractères
Résultat
0 caractères

Paramètres

Foire aux questions sur l'exécution du chiffre clé

Qu'est-ce qu'un chiffre clé courant ?

Un chiffrement de clé courant est un chiffrement de substitution polyalphabétique qui utilise un long passage de texte (généralement à partir d'un livre) comme clé de chiffrement. Contrairement au chiffre Vigenère qui utilise un court mot-clé répétitif, le chiffre clé courant utilise une clé qui est aussi longue que le message, ce qui rend significativement plus difficile de percer l'analyse de fréquence standard.

Comment un chiffre clé courant diffère-t-il d'un chiffre Vigenère ?

Les deux utilisent un tabula recta pour le chiffrement, mais ils diffèrent en source clé. Un chiffrement Vigenère utilise un mot-clé court qui se répète (par exemple, 'SECRET'), tandis qu'un chiffrement de clé courant utilise un long passage de texte d'une source connue comme un livre. Cela signifie que la clé courante ne se répète jamais dans le message, éliminant les modèles périodiques que l'examen Kasiski exploite.

Une clé courante est-elle la même qu'un code de livre ?

C'est pas vrai. Un chiffrement de clé courant utilise le texte de livre comme clé pour chiffrer chaque lettre via la tabula recta, produisant des lettres de chiffrement. Un chiffrement de livre utilise les positions des mots dans un livre (p. ex., numéros de page-ligne-mot) pour indiquer directement les mots en texte en clair. La clé en cours d'exécution est un chiffrement de substitution; le chiffrement de livre est un système de code.

Comment cassez-vous un chiffre-clé ?

L'exécution des chiffres clés est vulnérable aux attaques de dérapage. Un analyste devine un mot clair probable, le soustrait du chiffrement à chaque position, et vérifie si le texte clé qui en résulte forme l'anglais lisible. Comme le texte simple et la clé sont des langages naturels, les déchiffrements valides produisent simultanément du texte anglais dans les deux flux.

Qu'est-ce qui fait une bonne clé de course ?

Une bonne clé de fonctionnement devrait provenir d'un texte spécifique et largement disponible que l'expéditeur et le récepteur peuvent accéder de façon identique — comme une édition spécifique d'un livre, en commençant par une page et une ligne convenues. Le texte devrait être en prose (pas de poésie ou de listes) pour éviter des schémas prévisibles. Ne jamais réutiliser le même passage clé pour plusieurs messages.

Est-ce que le chiffre de la clé courante est sécurisé ?

Le chiffre clé en cours d'exécution offre une sécurité modérée, mais n'est pas considéré comme sécurisé par les normes modernes. Bien qu'il élimine la répétition périodique de la clé qui affaiblit Vigenère, le texte en clair et la clé consistent en un langage naturel avec des distributions de fréquences prévisibles. Les attaques de dérapage et les attaques statistiques peuvent le briser. Pour une vraie sécurité, utilisez un tampon unique avec du matériel clé vraiment aléatoire.

Quelle est la relation entre l'exécution du chiffrement de la clé et le tampon unique?

Le tampon unique peut être vu comme un chiffrement de clé de course parfait. Si le texte clé en cours d'exécution était vraiment aléatoire (pas le langage naturel), le système serait un tampon unique avec mathématiquement prouvé l'indisponibilité. La vulnérabilité de la clé courante provient précisément de l'utilisation de texte de livre prévisible au lieu de caractères aléatoires.

Comment utiliser le chiffre autokey à la place?

Le chiffrement de la clé automatique est un système lié où le texte en clair lui-même devient partie intégrante de la clé après un mot-clé initial. Essayez notre outil de chiffrement automatique à https://caesarcipher.org/ciphers/autokey pour cette variante. Pour le chiffre Vigenère avec un mot-clé répétitif, utilisez notre outil Chiffre Vigenère à https://caesarcipher.org/ciphers/vigenere.

Notre outil de chiffrement de clé Running est un encodeur et décodeur de clé en ligne qui utilise des textes de livres longs comme clés de chiffrement. Contrairement aux chiffres traditionnels avec des touches répétitives, cette méthode de substitution polyalphabétique utilise des passages de livres entiers pour créer des messages sécurisés. Que vous appreniez la cryptographie classique ou que vous ayez besoin d'un outil pratique de chiffrement des clés pour le chiffrement des livres, notre plateforme offre un chiffrement instantané des clés avec démonstrations visuelles.

Qu'est-ce que le chiffre clé de fonctionnement?

Le chiffrement de la clé courante est un chiffrement de substitution polyalphabétique** qui utilise un long passage de texte — typiquement d'un livre, d'un document ou d'un autre ouvrage publié — comme clé de chiffrement. Chaque lettre du texte simple est combinée avec la lettre correspondante du texte clé en utilisant le tabula recta (une grille 26x26 d'alphabets décalés), produisant une lettre de chiffrement.

La caractéristique qui sépare le chiffre de clé en cours d'exécution de la norme code Vigenère est la longueur de la clé. Alors que Vigenère utilise un mot-clé court qui répète cycliquement à travers le message, la clé courante utilise une clé qui est au moins aussi longtemps que le texte en clair lui-même. Ceci élimine la répétition périodique qui rend Vigenère vulnérable à l'examen de Kasiski et à l'analyse de l'indice de coincidence.

Historiquement, les correspondants s'entendent sur un livre, une édition, un numéro de page et une ligne de départ spécifique. Ce « indicateur » a permis aux deux parties de tirer le texte clé identique sans transmettre la clé elle-même — seule la référence du livre devait être communiquée, souvent déguisée dans une correspondance apparemment innocente.

Le chiffre de la clé courante représente une étape importante dans l'évolution des systèmes polyalphabétiques simples vers le pad unique théoriquement incassable. Si le texte clé en cours d'exécution était vraiment aléatoire plutôt que le langage naturel, le système obtiendrait le secret parfait.

Comment chiffrer avec une clé d'exécution

Le processus de chiffrement des clés en cours utilise la même formule mathématique que Vigenère: C[i] = (P[i] + K[i]) mod 26, où P est la lettre en texte en clair, K est la lettre clé, et C est la lettre en texte codé résultant. Chaque lettre est cartographiée en un nombre (A=0, B=1,... Z=25).

** Exemple étape par étape** en utilisant un passage de The C Programming Language de Kernighan et Ritchie comme clé d'exécution:

  • Plaintext: ATTACK AT DAWN
  • Texte clé: A TUTORIAL INTRODUCTION (à partir de l'ouverture du chapitre 1, lettres seulement: ATUTORIALINTRODUCTION)
  • Processus (lettres seulement):
PositionTexte clairCléCalculTexte chiffré
1A (0)A (0)0+0) mod 26 = 0A
2T (19)T (19)(19+19) mod 26 = 12M
3T (19)U (20)(19+20) mod 26 = 13N
4A (0)T (19)(+19) mod 26 = 19T
5C (2)O (14)(2+14) mod 26 = 16Q
6K (10)R (17)(10+17) mod 26 = 1B
7A (0)I (8)(+8) mod 26 = 8I
8T (19)A (0)(19+0) mod 26 = 19T
9D (3)L (11)(3+11) mod 26 = 14O
10A (0)I (8)(+8) mod 26 = 8I
11W (22)N (13)(22+13) mod 26 = 9J
12N (13)T (19)(13+19) mod 26 = 6G
  • Résultat: ATTACKATDAWN → AMNTQBITOIJG

Le texte clé doit être au moins aussi long que le texte en clair. Si les espaces et la ponctuation sont supprimés des deux textes avant cryptage, seuls les caractères alphabétiques participent au calcul.

Comment déchiffrer

Le déchiffrement inverse la formule de chiffrement: P[i] = (C[i] - K[i] + 26) mod 26. Le destinataire doit posséder exactement le même texte clé utilisé pour le chiffrement.

En utilisant l'exemple ci-dessus:

  • Ciphère: AMNTQBITOIJG
  • Texte clé: ATUTORIALINTRODUCTION
  • Première lettre: A (0) - A (0) + 26 = 26, mod 26 = 0 → A
  • Deuxième lettre: M (12) - T (19) + 26 = 19, mod 26 = 19 → T
  • Continuer pour chaque lettre pour récupérer: ATTACKATDAWN

Tant l'expéditeur que le récepteur doivent s'entendre sur la façon exacte d'extraire les caractères clés du texte source, qu'il s'agisse des espaces, de la ponctuation et de la façon de traiter les majuscules par rapport aux minuscules. Toute inadéquation dans l'extraction des clés produira du texte en clair.

Clé de course vs Vigenère vs Autokey

Le chiffre de clé en cours d'exécution appartient à une famille de chiffrements polyalphabétiques qui utilisent tous la tabula recta mais diffèrent dans la façon dont ils génèrent le flux de clé.

FonctionnalitéClé d'exécutionVigenèreAutokey
Source cléPassage du livre ou texte longCourt mot-clé mémorableMot-clé initial + texte en clair
Longueur de la cléAu moins la longueur du messageCourt, répéte cycliquementGrandit avec le message
Redoublement des clésNe jamais répéterRépéte chaque N lettresNe répète pas
Attaque de KasiskiSans objetTrès efficaceSans objet
Crib-draggingMéthode d'attaque primairePas nécessairePossible mais plus difficile
Distribution des clésAccord sur le livre + positionPartager un seul motPartager le mot clé initial
Niveau de sécuritéModerateLowModerate
Utilisation historiqueRenseignements militairesMessages diplomatiquesAdoption limitée

Le chiffre Vigenère est le plus simple: un mot-clé court comme "SECRET" répète pour correspondre à la longueur du message. Le code automatique s'améliore en ajoutant le texte en clair lui-même au mot clé initial, de sorte que la clé ne se répète jamais. Le chiffre de la clé courante adopte une approche différente en utilisant une source de texte externe comme clé.

Chiffre clé vs livre

Bien qu'il soit parfois utilisé de façon interchangeable dans les conversations occasionnelles, le chiffrement de la clé courante et le chiffrement du livre sont des systèmes fondamentalement différents:

  • ** Chiffre de la clé de lancement**: Un chiffre substitution qui utilise le texte de livre comme clé pour transformer chaque lettre en texte en clair via la tabula recta. La sortie est une lettre (ou un nombre de lettres). Le texte clé et le texte en clair se combinent mathématiquement.

  • ** Chiffre du livre**: Un système code qui utilise des positions de mots dans un livre pour représenter des mots en texte simple. La sortie se compose de nombres indiquant la page, la ligne et les positions de mots (p. ex., « 42-7-3 » signifie page 42, ligne 7, mot 3). Il n'y a pas de transformation mathématique — le livre est utilisé comme livre de code.

La clé courante chiffre lettre par lettre, tandis que le chiffre du livre fonctionne sur des mots entiers. La rupture de la clé d'exécution nécessite une cryptanalyse; la rupture du chiffrement du livre nécessite l'identification du bon livre. Ils servent des fins différentes et ont des propriétés de sécurité différentes.

Analyse de la sécurité

Le chiffre de clé de course occupe un terrain intermédiaire entre le chiffre de Vigenère facilement cassé et le pad unique théoriquement incassable.

Attaque à glissière: La principale faiblesse du chiffrement de la clé courante est que le texte en clair et la clé sont composés de langage naturel. Un attaquant devine un mot clair probable (un "cribe"), le soustrait du chiffrement à chaque position, et vérifie si le texte clé qui en résulte forme un anglais lisible. Comme le texte anglais a des propriétés statistiques distinctives, les conjectures en texte simple valides produisent un texte clé reconnaissable — et vice versa. Cette attaque a été officialisée par William Friedman au début du XXe siècle.

Connection unique du tampon: Si la clé courante était vraiment des caractères aléatoires au lieu du texte de livre, le chiffre deviendrait un pad unique avec mathématiquement prouvé secret parfait. La vulnérabilité de la clé courante provient de la prévisibilité statistique du langage naturel — fréquences de lettres communes, schémas de dipographie et structures de mots, toutes laissent des traces détectables qu'une clé aléatoire ne ferait pas.

** Défenses pratiques**: Les utilisateurs historiques ont amélioré la sécurité en choisissant des textes obscurs (manuels techniques, revues commerciales, annuaires) plutôt que de la littérature célèbre, en commençant la clé à des positions imprévisibles, et en ne réutilisant jamais le même passage clé. Certains praticiens ont appliqué des couches d'encéphalisation supplémentaires au-dessus de la sortie clé courante.

History

Le concept de chiffrement de la clé courante a évolué à partir de systèmes polyalphabétiques antérieurs. Le tabula recta lui-même a été décrit par Johannes Trithemius dans 1508, et Blaise de Vigenère a développé le concept dans 1586. Cependant, l'utilisation systématique de longs passages de texte comme clés d'exécution s'est développée plus tard.

Le mathématicien français Arthur Joseph Hermann décrit l'approche clé courante dans 1892, formalisant l'utilisation du texte de livre comme une clé polyalphabétique non répétitive. La méthode a été adoptée dans les communications militaires et diplomatiques à la fin du XIXe siècle et au début du XXe siècle.

William Friedman, souvent appelé le père de la cryptoanalyse américaine, a développé des méthodes systématiques pour attaquer les chiffres clés de fonctionnement dans les années 1920. Ses techniques, basées sur l'analyse de mots probables (crib) et les statistiques de digraphes à haute fréquence, démontrent que les clés en langage naturel fournissent beaucoup moins de sécurité que leur longueur suggérée. Le travail de Friedman contribua directement aux fondements théoriques du pad unique, que Claude Shannon se révéla plus tard mathématiquement incassable dans 1949.

Au cours de la guerre mondiale II et de la guerre froide, les chiffres clés en cours d'exécution ont été utilisés à des fins militaires limitées parce que des systèmes plus sécurisés (y compris les chiffres uniques des plaquettes et des machines) étaient disponibles. Cependant, la clé courante reste populaire parmi les agents du renseignement qui ont besoin d'un chiffre qui peut être effectué à la main sans porter d'équipement suspect - seul un livre couramment disponible est requis.

Outils de chiffrement connexes

Explorez ces outils de chiffrement polyalphabétique et classique:

  • Cinéma automatique — Utilise le texte simple lui-même comme partie de la clé après un mot-clé initial
  • Cinéma Vigenère — Le chiffre polyalphabétique classique avec un mot-clé répété
  • Cinéma de Beaufort — Variante réciproque du chiffre Vigenère
  • Cipher Vernam — Le chiffrement unique avec opérations binaires XOR
  • Chiffre Caesar — Le chiffre de substitution le plus simple en utilisant une seule valeur de décalage