Décodeur de chiffrement des clés
Déchiffrer les clés en cours d'exécution (livre) avec de longues clés texte. Collez votre code et la clé pour voir les résultats instantanés et les pannes optionnelles étape par étape.
Paramètres
Notre outil de chiffrement de clé Running est un encodeur et décodeur de clé en ligne qui utilise des textes de livres longs comme clés de chiffrement. Contrairement aux chiffres traditionnels avec des touches répétitives, cette méthode de substitution polyalphabétique utilise des passages de livres entiers pour créer des messages sécurisés. Que vous appreniez la cryptographie classique ou que vous ayez besoin d'un outil pratique de chiffrement des clés pour le chiffrement des livres, notre plateforme offre un chiffrement instantané des clés avec démonstrations visuelles.
Qu'est-ce que le chiffre clé de fonctionnement?
Le chiffrement de la clé courante est un chiffrement de substitution polyalphabétique** qui utilise un long passage de texte — typiquement d'un livre, d'un document ou d'un autre ouvrage publié — comme clé de chiffrement. Chaque lettre du texte simple est combinée avec la lettre correspondante du texte clé en utilisant le tabula recta (une grille 26x26 d'alphabets décalés), produisant une lettre de chiffrement.
La caractéristique qui sépare le chiffre de clé en cours d'exécution de la norme code Vigenère est la longueur de la clé. Alors que Vigenère utilise un mot-clé court qui répète cycliquement à travers le message, la clé courante utilise une clé qui est au moins aussi longtemps que le texte en clair lui-même. Ceci élimine la répétition périodique qui rend Vigenère vulnérable à l'examen de Kasiski et à l'analyse de l'indice de coincidence.
Historiquement, les correspondants s'entendent sur un livre, une édition, un numéro de page et une ligne de départ spécifique. Ce « indicateur » a permis aux deux parties de tirer le texte clé identique sans transmettre la clé elle-même — seule la référence du livre devait être communiquée, souvent déguisée dans une correspondance apparemment innocente.
Le chiffre de la clé courante représente une étape importante dans l'évolution des systèmes polyalphabétiques simples vers le pad unique théoriquement incassable. Si le texte clé en cours d'exécution était vraiment aléatoire plutôt que le langage naturel, le système obtiendrait le secret parfait.
Comment chiffrer avec une clé d'exécution
Le processus de chiffrement des clés en cours utilise la même formule mathématique que Vigenère: C[i] = (P[i] + K[i]) mod 26, où P est la lettre en texte en clair, K est la lettre clé, et C est la lettre en texte codé résultant. Chaque lettre est cartographiée en un nombre (A=0, B=1,... Z=25).
** Exemple étape par étape** en utilisant un passage de The C Programming Language de Kernighan et Ritchie comme clé d'exécution:
- Plaintext: ATTACK AT DAWN
- Texte clé: A TUTORIAL INTRODUCTION (à partir de l'ouverture du chapitre 1, lettres seulement: ATUTORIALINTRODUCTION)
- Processus (lettres seulement):
| Position | Texte clair | Clé | Calcul | Texte chiffré |
|---|---|---|---|---|
| 1 | A (0) | A (0) | 0+0) mod 26 = 0 | A |
| 2 | T (19) | T (19) | (19+19) mod 26 = 12 | M |
| 3 | T (19) | U (20) | (19+20) mod 26 = 13 | N |
| 4 | A (0) | T (19) | (+19) mod 26 = 19 | T |
| 5 | C (2) | O (14) | (2+14) mod 26 = 16 | Q |
| 6 | K (10) | R (17) | (10+17) mod 26 = 1 | B |
| 7 | A (0) | I (8) | (+8) mod 26 = 8 | I |
| 8 | T (19) | A (0) | (19+0) mod 26 = 19 | T |
| 9 | D (3) | L (11) | (3+11) mod 26 = 14 | O |
| 10 | A (0) | I (8) | (+8) mod 26 = 8 | I |
| 11 | W (22) | N (13) | (22+13) mod 26 = 9 | J |
| 12 | N (13) | T (19) | (13+19) mod 26 = 6 | G |
- Résultat: ATTACKATDAWN → AMNTQBITOIJG
Le texte clé doit être au moins aussi long que le texte en clair. Si les espaces et la ponctuation sont supprimés des deux textes avant cryptage, seuls les caractères alphabétiques participent au calcul.
Comment déchiffrer
Le déchiffrement inverse la formule de chiffrement: P[i] = (C[i] - K[i] + 26) mod 26. Le destinataire doit posséder exactement le même texte clé utilisé pour le chiffrement.
En utilisant l'exemple ci-dessus:
- Ciphère: AMNTQBITOIJG
- Texte clé: ATUTORIALINTRODUCTION
- Première lettre: A (0) - A (0) + 26 = 26, mod 26 = 0 → A
- Deuxième lettre: M (12) - T (19) + 26 = 19, mod 26 = 19 → T
- Continuer pour chaque lettre pour récupérer: ATTACKATDAWN
Tant l'expéditeur que le récepteur doivent s'entendre sur la façon exacte d'extraire les caractères clés du texte source, qu'il s'agisse des espaces, de la ponctuation et de la façon de traiter les majuscules par rapport aux minuscules. Toute inadéquation dans l'extraction des clés produira du texte en clair.
Clé de course vs Vigenère vs Autokey
Le chiffre de clé en cours d'exécution appartient à une famille de chiffrements polyalphabétiques qui utilisent tous la tabula recta mais diffèrent dans la façon dont ils génèrent le flux de clé.
| Fonctionnalité | Clé d'exécution | Vigenère | Autokey |
|---|---|---|---|
| Source clé | Passage du livre ou texte long | Court mot-clé mémorable | Mot-clé initial + texte en clair |
| Longueur de la clé | Au moins la longueur du message | Court, répéte cycliquement | Grandit avec le message |
| Redoublement des clés | Ne jamais répéter | Répéte chaque N lettres | Ne répète pas |
| Attaque de Kasiski | Sans objet | Très efficace | Sans objet |
| Crib-dragging | Méthode d'attaque primaire | Pas nécessaire | Possible mais plus difficile |
| Distribution des clés | Accord sur le livre + position | Partager un seul mot | Partager le mot clé initial |
| Niveau de sécurité | Moderate | Low | Moderate |
| Utilisation historique | Renseignements militaires | Messages diplomatiques | Adoption limitée |
Le chiffre Vigenère est le plus simple: un mot-clé court comme "SECRET" répète pour correspondre à la longueur du message. Le code automatique s'améliore en ajoutant le texte en clair lui-même au mot clé initial, de sorte que la clé ne se répète jamais. Le chiffre de la clé courante adopte une approche différente en utilisant une source de texte externe comme clé.
Chiffre clé vs livre
Bien qu'il soit parfois utilisé de façon interchangeable dans les conversations occasionnelles, le chiffrement de la clé courante et le chiffrement du livre sont des systèmes fondamentalement différents:
-
** Chiffre de la clé de lancement**: Un chiffre substitution qui utilise le texte de livre comme clé pour transformer chaque lettre en texte en clair via la tabula recta. La sortie est une lettre (ou un nombre de lettres). Le texte clé et le texte en clair se combinent mathématiquement.
-
** Chiffre du livre**: Un système code qui utilise des positions de mots dans un livre pour représenter des mots en texte simple. La sortie se compose de nombres indiquant la page, la ligne et les positions de mots (p. ex., « 42-7-3 » signifie page 42, ligne 7, mot 3). Il n'y a pas de transformation mathématique — le livre est utilisé comme livre de code.
La clé courante chiffre lettre par lettre, tandis que le chiffre du livre fonctionne sur des mots entiers. La rupture de la clé d'exécution nécessite une cryptanalyse; la rupture du chiffrement du livre nécessite l'identification du bon livre. Ils servent des fins différentes et ont des propriétés de sécurité différentes.
Analyse de la sécurité
Le chiffre de clé de course occupe un terrain intermédiaire entre le chiffre de Vigenère facilement cassé et le pad unique théoriquement incassable.
Attaque à glissière: La principale faiblesse du chiffrement de la clé courante est que le texte en clair et la clé sont composés de langage naturel. Un attaquant devine un mot clair probable (un "cribe"), le soustrait du chiffrement à chaque position, et vérifie si le texte clé qui en résulte forme un anglais lisible. Comme le texte anglais a des propriétés statistiques distinctives, les conjectures en texte simple valides produisent un texte clé reconnaissable — et vice versa. Cette attaque a été officialisée par William Friedman au début du XXe siècle.
Connection unique du tampon: Si la clé courante était vraiment des caractères aléatoires au lieu du texte de livre, le chiffre deviendrait un pad unique avec mathématiquement prouvé secret parfait. La vulnérabilité de la clé courante provient de la prévisibilité statistique du langage naturel — fréquences de lettres communes, schémas de dipographie et structures de mots, toutes laissent des traces détectables qu'une clé aléatoire ne ferait pas.
** Défenses pratiques**: Les utilisateurs historiques ont amélioré la sécurité en choisissant des textes obscurs (manuels techniques, revues commerciales, annuaires) plutôt que de la littérature célèbre, en commençant la clé à des positions imprévisibles, et en ne réutilisant jamais le même passage clé. Certains praticiens ont appliqué des couches d'encéphalisation supplémentaires au-dessus de la sortie clé courante.
History
Le concept de chiffrement de la clé courante a évolué à partir de systèmes polyalphabétiques antérieurs. Le tabula recta lui-même a été décrit par Johannes Trithemius dans 1508, et Blaise de Vigenère a développé le concept dans 1586. Cependant, l'utilisation systématique de longs passages de texte comme clés d'exécution s'est développée plus tard.
Le mathématicien français Arthur Joseph Hermann décrit l'approche clé courante dans 1892, formalisant l'utilisation du texte de livre comme une clé polyalphabétique non répétitive. La méthode a été adoptée dans les communications militaires et diplomatiques à la fin du XIXe siècle et au début du XXe siècle.
William Friedman, souvent appelé le père de la cryptoanalyse américaine, a développé des méthodes systématiques pour attaquer les chiffres clés de fonctionnement dans les années 1920. Ses techniques, basées sur l'analyse de mots probables (crib) et les statistiques de digraphes à haute fréquence, démontrent que les clés en langage naturel fournissent beaucoup moins de sécurité que leur longueur suggérée. Le travail de Friedman contribua directement aux fondements théoriques du pad unique, que Claude Shannon se révéla plus tard mathématiquement incassable dans 1949.
Au cours de la guerre mondiale II et de la guerre froide, les chiffres clés en cours d'exécution ont été utilisés à des fins militaires limitées parce que des systèmes plus sécurisés (y compris les chiffres uniques des plaquettes et des machines) étaient disponibles. Cependant, la clé courante reste populaire parmi les agents du renseignement qui ont besoin d'un chiffre qui peut être effectué à la main sans porter d'équipement suspect - seul un livre couramment disponible est requis.
Outils de chiffrement connexes
Explorez ces outils de chiffrement polyalphabétique et classique:
- Cinéma automatique — Utilise le texte simple lui-même comme partie de la clé après un mot-clé initial
- Cinéma Vigenère — Le chiffre polyalphabétique classique avec un mot-clé répété
- Cinéma de Beaufort — Variante réciproque du chiffre Vigenère
- Cipher Vernam — Le chiffrement unique avec opérations binaires XOR
- Chiffre Caesar — Le chiffre de substitution le plus simple en utilisant une seule valeur de décalage