Chiffre clé de course - Outil d'encodeur et décoder en ligne
Le chiffrement de la clé Running est une variante vigenere qui utilise un long passage de texte, comme un extrait de livre, comme la clé de chiffrement. Au lieu de répéter un mot-clé court, la clé s'étend sur l'ensemble du message, éliminant les modèles cycliques qui rendent Vigenere standard vulnérable à l'analyse de fréquence. Utilisez cet outil gratuit pour chiffrer et déchiffrer les messages de chiffrement de clé Running en utilisant n'importe quel passage de texte comme votre clé.
Paramètres
Foire aux questions sur l'exécution du chiffre clé
Qu'est-ce qu'un chiffre clé courant ?
Un chiffrement de clé courant est un chiffrement de substitution polyalphabétique qui utilise un long passage de texte (généralement à partir d'un livre) comme clé de chiffrement. Contrairement au chiffre Vigenère qui utilise un court mot-clé répétitif, le chiffre clé courant utilise une clé qui est aussi longue que le message, ce qui rend significativement plus difficile de percer l'analyse de fréquence standard.
Comment un chiffre clé courant diffère-t-il d'un chiffre Vigenère ?
Les deux utilisent un tabula recta pour le chiffrement, mais ils diffèrent en source clé. Un chiffrement Vigenère utilise un mot-clé court qui se répète (par exemple, 'SECRET'), tandis qu'un chiffrement de clé courant utilise un long passage de texte d'une source connue comme un livre. Cela signifie que la clé courante ne se répète jamais dans le message, éliminant les modèles périodiques que l'examen Kasiski exploite.
Une clé courante est-elle la même qu'un code de livre ?
C'est pas vrai. Un chiffrement de clé courant utilise le texte de livre comme clé pour chiffrer chaque lettre via la tabula recta, produisant des lettres de chiffrement. Un chiffrement de livre utilise les positions des mots dans un livre (p. ex., numéros de page-ligne-mot) pour indiquer directement les mots en texte en clair. La clé en cours d'exécution est un chiffrement de substitution; le chiffrement de livre est un système de code.
Comment cassez-vous un chiffre-clé ?
L'exécution des chiffres clés est vulnérable aux attaques de dérapage. Un analyste devine un mot clair probable, le soustrait du chiffrement à chaque position, et vérifie si le texte clé qui en résulte forme l'anglais lisible. Comme le texte simple et la clé sont des langages naturels, les déchiffrements valides produisent simultanément du texte anglais dans les deux flux.
Qu'est-ce qui fait une bonne clé de course ?
Une bonne clé de fonctionnement devrait provenir d'un texte spécifique et largement disponible que l'expéditeur et le récepteur peuvent accéder de façon identique — comme une édition spécifique d'un livre, en commençant par une page et une ligne convenues. Le texte devrait être en prose (pas de poésie ou de listes) pour éviter des schémas prévisibles. Ne jamais réutiliser le même passage clé pour plusieurs messages.
Est-ce que le chiffre de la clé courante est sécurisé ?
Le chiffre clé en cours d'exécution offre une sécurité modérée, mais n'est pas considéré comme sécurisé par les normes modernes. Bien qu'il élimine la répétition périodique de la clé qui affaiblit Vigenère, le texte en clair et la clé consistent en un langage naturel avec des distributions de fréquences prévisibles. Les attaques de dérapage et les attaques statistiques peuvent le briser. Pour une vraie sécurité, utilisez un tampon unique avec du matériel clé vraiment aléatoire.
Quelle est la relation entre l'exécution du chiffrement de la clé et le tampon unique?
Le tampon unique peut être vu comme un chiffrement de clé de course parfait. Si le texte clé en cours d'exécution était vraiment aléatoire (pas le langage naturel), le système serait un tampon unique avec mathématiquement prouvé l'indisponibilité. La vulnérabilité de la clé courante provient précisément de l'utilisation de texte de livre prévisible au lieu de caractères aléatoires.
Comment utiliser le chiffre autokey à la place?
Le chiffrement de la clé automatique est un système lié où le texte en clair lui-même devient partie intégrante de la clé après un mot-clé initial. Essayez notre outil de chiffrement automatique à https://caesarcipher.org/ciphers/autokey pour cette variante. Pour le chiffre Vigenère avec un mot-clé répétitif, utilisez notre outil Chiffre Vigenère à https://caesarcipher.org/ciphers/vigenere.
Chiffres associés
Utilise un mot-clé répété pour déplacer des lettres à travers plusieurs alphabets
Prolonge une clé courte en ajoutant le texte en clair lui-même
Implémente le cryptage additive de style mono-pad
Un chiffre polyalphabétique réciproque étroitement lié à Vigenère
Vous pouvez aussi aimer
Notre outil de chiffrement de clé Running est un encodeur et décodeur de clé en ligne qui utilise des textes de livres longs comme clés de chiffrement. Contrairement aux chiffres traditionnels avec des touches répétitives, cette méthode de substitution polyalphabétique utilise des passages de livres entiers pour créer des messages sécurisés. Que vous appreniez la cryptographie classique ou que vous ayez besoin d'un outil pratique de chiffrement des clés pour le chiffrement des livres, notre plateforme offre un chiffrement instantané des clés avec démonstrations visuelles.
Qu'est-ce que le chiffre clé de fonctionnement?
Le chiffrement de la clé courante est un chiffrement de substitution polyalphabétique** qui utilise un long passage de texte — typiquement d'un livre, d'un document ou d'un autre ouvrage publié — comme clé de chiffrement. Chaque lettre du texte simple est combinée avec la lettre correspondante du texte clé en utilisant le tabula recta (une grille 26x26 d'alphabets décalés), produisant une lettre de chiffrement.
La caractéristique qui sépare le chiffre de clé en cours d'exécution de la norme code Vigenère est la longueur de la clé. Alors que Vigenère utilise un mot-clé court qui répète cycliquement à travers le message, la clé courante utilise une clé qui est au moins aussi longtemps que le texte en clair lui-même. Ceci élimine la répétition périodique qui rend Vigenère vulnérable à l'examen de Kasiski et à l'analyse de l'indice de coincidence.
Historiquement, les correspondants s'entendent sur un livre, une édition, un numéro de page et une ligne de départ spécifique. Ce « indicateur » a permis aux deux parties de tirer le texte clé identique sans transmettre la clé elle-même — seule la référence du livre devait être communiquée, souvent déguisée dans une correspondance apparemment innocente.
Le chiffre de la clé courante représente une étape importante dans l'évolution des systèmes polyalphabétiques simples vers le pad unique théoriquement incassable. Si le texte clé en cours d'exécution était vraiment aléatoire plutôt que le langage naturel, le système obtiendrait le secret parfait.
Comment chiffrer avec une clé d'exécution
Le processus de chiffrement des clés en cours utilise la même formule mathématique que Vigenère: C[i] = (P[i] + K[i]) mod 26, où P est la lettre en texte en clair, K est la lettre clé, et C est la lettre en texte codé résultant. Chaque lettre est cartographiée en un nombre (A=0, B=1,... Z=25).
** Exemple étape par étape** en utilisant un passage de The C Programming Language de Kernighan et Ritchie comme clé d'exécution:
- Plaintext: ATTACK AT DAWN
- Texte clé: A TUTORIAL INTRODUCTION (à partir de l'ouverture du chapitre 1, lettres seulement: ATUTORIALINTRODUCTION)
- Processus (lettres seulement):
| Position | Texte clair | Clé | Calcul | Texte chiffré |
|---|---|---|---|---|
| 1 | A (0) | A (0) | 0+0) mod 26 = 0 | A |
| 2 | T (19) | T (19) | (19+19) mod 26 = 12 | M |
| 3 | T (19) | U (20) | (19+20) mod 26 = 13 | N |
| 4 | A (0) | T (19) | (+19) mod 26 = 19 | T |
| 5 | C (2) | O (14) | (2+14) mod 26 = 16 | Q |
| 6 | K (10) | R (17) | (10+17) mod 26 = 1 | B |
| 7 | A (0) | I (8) | (+8) mod 26 = 8 | I |
| 8 | T (19) | A (0) | (19+0) mod 26 = 19 | T |
| 9 | D (3) | L (11) | (3+11) mod 26 = 14 | O |
| 10 | A (0) | I (8) | (+8) mod 26 = 8 | I |
| 11 | W (22) | N (13) | (22+13) mod 26 = 9 | J |
| 12 | N (13) | T (19) | (13+19) mod 26 = 6 | G |
- Résultat: ATTACKATDAWN → AMNTQBITOIJG
Le texte clé doit être au moins aussi long que le texte en clair. Si les espaces et la ponctuation sont supprimés des deux textes avant cryptage, seuls les caractères alphabétiques participent au calcul.
Comment déchiffrer
Le déchiffrement inverse la formule de chiffrement: P[i] = (C[i] - K[i] + 26) mod 26. Le destinataire doit posséder exactement le même texte clé utilisé pour le chiffrement.
En utilisant l'exemple ci-dessus:
- Ciphère: AMNTQBITOIJG
- Texte clé: ATUTORIALINTRODUCTION
- Première lettre: A (0) - A (0) + 26 = 26, mod 26 = 0 → A
- Deuxième lettre: M (12) - T (19) + 26 = 19, mod 26 = 19 → T
- Continuer pour chaque lettre pour récupérer: ATTACKATDAWN
Tant l'expéditeur que le récepteur doivent s'entendre sur la façon exacte d'extraire les caractères clés du texte source, qu'il s'agisse des espaces, de la ponctuation et de la façon de traiter les majuscules par rapport aux minuscules. Toute inadéquation dans l'extraction des clés produira du texte en clair.
Clé de course vs Vigenère vs Autokey
Le chiffre de clé en cours d'exécution appartient à une famille de chiffrements polyalphabétiques qui utilisent tous la tabula recta mais diffèrent dans la façon dont ils génèrent le flux de clé.
| Fonctionnalité | Clé d'exécution | Vigenère | Autokey |
|---|---|---|---|
| Source clé | Passage du livre ou texte long | Court mot-clé mémorable | Mot-clé initial + texte en clair |
| Longueur de la clé | Au moins la longueur du message | Court, répéte cycliquement | Grandit avec le message |
| Redoublement des clés | Ne jamais répéter | Répéte chaque N lettres | Ne répète pas |
| Attaque de Kasiski | Sans objet | Très efficace | Sans objet |
| Crib-dragging | Méthode d'attaque primaire | Pas nécessaire | Possible mais plus difficile |
| Distribution des clés | Accord sur le livre + position | Partager un seul mot | Partager le mot clé initial |
| Niveau de sécurité | Moderate | Low | Moderate |
| Utilisation historique | Renseignements militaires | Messages diplomatiques | Adoption limitée |
Le chiffre Vigenère est le plus simple: un mot-clé court comme "SECRET" répète pour correspondre à la longueur du message. Le code automatique s'améliore en ajoutant le texte en clair lui-même au mot clé initial, de sorte que la clé ne se répète jamais. Le chiffre de la clé courante adopte une approche différente en utilisant une source de texte externe comme clé.
Chiffre clé vs livre
Bien qu'il soit parfois utilisé de façon interchangeable dans les conversations occasionnelles, le chiffrement de la clé courante et le chiffrement du livre sont des systèmes fondamentalement différents:
-
** Chiffre de la clé de lancement**: Un chiffre substitution qui utilise le texte de livre comme clé pour transformer chaque lettre en texte en clair via la tabula recta. La sortie est une lettre (ou un nombre de lettres). Le texte clé et le texte en clair se combinent mathématiquement.
-
** Chiffre du livre**: Un système code qui utilise des positions de mots dans un livre pour représenter des mots en texte simple. La sortie se compose de nombres indiquant la page, la ligne et les positions de mots (p. ex., « 42-7-3 » signifie page 42, ligne 7, mot 3). Il n'y a pas de transformation mathématique — le livre est utilisé comme livre de code.
La clé courante chiffre lettre par lettre, tandis que le chiffre du livre fonctionne sur des mots entiers. La rupture de la clé d'exécution nécessite une cryptanalyse; la rupture du chiffrement du livre nécessite l'identification du bon livre. Ils servent des fins différentes et ont des propriétés de sécurité différentes.
Analyse de la sécurité
Le chiffre de clé de course occupe un terrain intermédiaire entre le chiffre de Vigenère facilement cassé et le pad unique théoriquement incassable.
Attaque à glissière: La principale faiblesse du chiffrement de la clé courante est que le texte en clair et la clé sont composés de langage naturel. Un attaquant devine un mot clair probable (un "cribe"), le soustrait du chiffrement à chaque position, et vérifie si le texte clé qui en résulte forme un anglais lisible. Comme le texte anglais a des propriétés statistiques distinctives, les conjectures en texte simple valides produisent un texte clé reconnaissable — et vice versa. Cette attaque a été officialisée par William Friedman au début du XXe siècle.
Connection unique du tampon: Si la clé courante était vraiment des caractères aléatoires au lieu du texte de livre, le chiffre deviendrait un pad unique avec mathématiquement prouvé secret parfait. La vulnérabilité de la clé courante provient de la prévisibilité statistique du langage naturel — fréquences de lettres communes, schémas de dipographie et structures de mots, toutes laissent des traces détectables qu'une clé aléatoire ne ferait pas.
** Défenses pratiques**: Les utilisateurs historiques ont amélioré la sécurité en choisissant des textes obscurs (manuels techniques, revues commerciales, annuaires) plutôt que de la littérature célèbre, en commençant la clé à des positions imprévisibles, et en ne réutilisant jamais le même passage clé. Certains praticiens ont appliqué des couches d'encéphalisation supplémentaires au-dessus de la sortie clé courante.
History
Le concept de chiffrement de la clé courante a évolué à partir de systèmes polyalphabétiques antérieurs. Le tabula recta lui-même a été décrit par Johannes Trithemius dans 1508, et Blaise de Vigenère a développé le concept dans 1586. Cependant, l'utilisation systématique de longs passages de texte comme clés d'exécution s'est développée plus tard.
Le mathématicien français Arthur Joseph Hermann décrit l'approche clé courante dans 1892, formalisant l'utilisation du texte de livre comme une clé polyalphabétique non répétitive. La méthode a été adoptée dans les communications militaires et diplomatiques à la fin du XIXe siècle et au début du XXe siècle.
William Friedman, souvent appelé le père de la cryptoanalyse américaine, a développé des méthodes systématiques pour attaquer les chiffres clés de fonctionnement dans les années 1920. Ses techniques, basées sur l'analyse de mots probables (crib) et les statistiques de digraphes à haute fréquence, démontrent que les clés en langage naturel fournissent beaucoup moins de sécurité que leur longueur suggérée. Le travail de Friedman contribua directement aux fondements théoriques du pad unique, que Claude Shannon se révéla plus tard mathématiquement incassable dans 1949.
Au cours de la guerre mondiale II et de la guerre froide, les chiffres clés en cours d'exécution ont été utilisés à des fins militaires limitées parce que des systèmes plus sécurisés (y compris les chiffres uniques des plaquettes et des machines) étaient disponibles. Cependant, la clé courante reste populaire parmi les agents du renseignement qui ont besoin d'un chiffre qui peut être effectué à la main sans porter d'équipement suspect - seul un livre couramment disponible est requis.
Outils de chiffrement connexes
Explorez ces outils de chiffrement polyalphabétique et classique:
- Cinéma automatique — Utilise le texte simple lui-même comme partie de la clé après un mot-clé initial
- Cinéma Vigenère — Le chiffre polyalphabétique classique avec un mot-clé répété
- Cinéma de Beaufort — Variante réciproque du chiffre Vigenère
- Cipher Vernam — Le chiffrement unique avec opérations binaires XOR
- Chiffre Caesar — Le chiffre de substitution le plus simple en utilisant une seule valeur de décalage