Notre outil straddling checkerboard chiffre est un encodeur et décodeur en ligne gratuit pour le chiffre de substitution de longueur variable utilisé par les espions de la guerre froide. Convertissez les lettres en codes numériques compressés en utilisant une grille 3x10 personnalisable avec des préréglages de chiffrement VIC. Que vous étudiiez la cryptographie classique, l'histoire de l'espionnage de la guerre froide ou le concept d'encodage monome-dinome, cet outil de chiffrement de tableau de contrôle chevauchant fournit un encodage instantané avec visualisation interactive de grille.
Qu'est-ce que le tableau de bord ?
Le tableau de bord ** est un chiffre de substitution qui convertit les lettres en chiffres à l'aide d'une grille où les lettres communes reçoivent des codes à un chiffre et les lettres moins communes reçoivent des codes à deux chiffres. Ce schéma d'encodage monome-dinome (à un seul chiffre / à deux chiffres) est l'innovation déterminante du chiffre — il produit une sortie de longueur variable qui compresse naturellement les messages écrits en langage naturel.
Le chiffrement utilise une grille avec trois lignes et dix colonnes. La ligne header contient les 8 lettres anglaises les plus fréquentes (communément E, S, T, O, N, I, A, R – rappelées par la mnémonique "ESTONIAR"), placées à des positions de colonnes spécifiques. Deux positions de colonne dans l'en-tête restent vides. Ces positions vides servent d'indicateurs row (également appelés « chiffres d'évasion ») qui indiquent au décodeur de lire un deuxième chiffre pour identifier les lettres des lignes étendues.
Parce que les 8 lettres les plus courantes représentent environ 65-70% du texte anglais typique, environ les deux tiers des lettres d'un message encodent en chiffres simples. Les lettres restantes sont des paires à deux chiffres. Cette propriété de longueur variable donne au checkerboard deux avantages importants sur les systèmes de longueur fixe comme le Polybius carré: un chiffrement global plus court et des limites de lettres perturbées qui rendent l'analyse de fréquence plus difficile.
Le tableau de vérification chevauchant a atteint la renommée historique comme première couche de chiffrement du chiffrement VIC, l'un des chiffrements les plus sophistiqués jamais utilisés dans l'espionnage. L'intelligence soviétique a utilisé le chiffre VIC pendant la guerre froide, et elle n'a jamais été brisée par des cryptanalystes occidentaux par cryptanalyse — elle n'a été exposée que lorsque son opérateur, Reino Häyhänen, a défection dans 1957.
Comment chiffrer
Suivez ces étapes pour chiffrer le texte en clair avec une grille de checkerboard. Nous utiliserons la configuration standard du chiffrement VIC avec la clé "ESTONIAR" et les positions vides aux colonnes 2 et 6.
Étape 1: Construire la grille
| 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | |
|---|---|---|---|---|---|---|---|---|---|---|
| E | S | T | O | N | I | A | R | |||
| 2 | B | C | D | F | G | H | J | K | L | M |
| 6 | P | Q | U | V | W | X | Y | Z | . | / |
Les cartes des lignes d'en-tête: E=0, S=1, T=3, O=4, N=5, I=7, A=8, R=9. Les positions blanches (2 et 6) sont les indicateurs de ligne pour les lignes 2 et 6 respectivement.
*Étape 2: Encode "ATTACK AT DAWN" (lettres seulement: ATTACKATDAWN) *
| Letter | Position de la grille | Code |
|---|---|---|
| A | En-tête, col 8 | 8 |
| T | En-tête, col 3 | 3 |
| T | En-tête, col 3 | 3 |
| A | En-tête, col 8 | 8 |
| C | Ligne 2, col 1 | 21 |
| K | Ligne 2, col 7 | 27 |
| A | En-tête, col 8 | 8 |
| T | En-tête, col 3 | 3 |
| D | Ligne 2, col 2 | 22 |
| A | En-tête, col 8 | 8 |
| W | Ligne 6, col 4 | 64 |
| N | En-tête, col 5 | 5 |
Résultat: ATTACKATDAWN → 8338212783228645
Remarquez comment les lettres communes (A, T, N) produisent chacune un seul chiffre, tandis que les lettres moins communes (C, K, D, W) nécessitent deux chiffres. La sortie globale est de 16 chiffres pour 12 lettres — un rapport de compression par rapport aux 24 chiffres qu'un carré Polybius aurait besoin.
Comment déchiffrer
Le déchiffrement scanne les chiffres du chiffre de gauche à droite, en utilisant les indicateurs de ligne pour déterminer si chaque code est un ou deux chiffres.
Algorithme:
- Lire le chiffre suivant du chiffre
- Si le chiffre est NOT un indicateur de ligne (pas 2 ou 6 dans notre exemple), cherchez-le directement dans la ligne d'en-tête
- Si le chiffre IS un indicateur de ligne, lisez un autre chiffre et recherchez la paire dans la ligne étendue correspondante
- Répéter jusqu'à ce que tous les chiffres soient consommés
Exemple: Décrypter "8338212783228645" en utilisant la grille ci-dessus:
- 8 → pas un indicateur de ligne → en-tête col 8 → A
- 3 → pas un indicateur de ligne → en-tête col 3 → ** T**
- 3 → pas un indicateur de ligne → en-tête col 3 → ** T**
- 8 → pas un indicateur de ligne → en-tête col 8 → A
- 2 → indicateur de ligne! Lire le chiffre suivant: 1 → Ligne 2, col 1 → C
- 2 → indicateur de ligne! Lire le chiffre suivant: 7 → Ligne 2, col 7 → K
- 8 → en-tête col 8 → A
- 3 → en-tête col 3 → T
- 2 → indicateur de ligne! Suivant: 2 → Ligne 2, col 2 → D
- 8 → en-tête col 8 → A
- 6 → indicateur de ligne! Suivant: 4 → Ligne 6, col 4 → W
- 5 → en-tête col 5 → N
Résultat: ATTACKATDAWN
La clé est que le déchiffrement est sans ambiguïté: les indicateurs de ligne indiquent au décodeur exactement quand lire un chiffre par rapport à deux chiffres. Il n'y a jamais d'ambiguïté dans l'analyse.
Le chiffre VIC: Histoire des espions de la guerre froide
Le tableau de bord chevauchant a atteint sa plus grande importance historique en tant que fondement du chiffre VIC, utilisé par l'intelligence soviétique dans les années 1950. Le chiffre VIC était exploité par Reino Häyhänen (nom de code VIKTOR), un agent KGB stationné aux États-Unis.
Le chiffrement VIC a combiné le tableau de bord à plusieurs couches de chiffrement supplémentaires: ajout de chaîne, transposition de colonne et dérivation de clé à partir d'une phrase mnémonique personnelle et d'une date. Ce design multicouches le rend exceptionnellement sécurisé pour un système de crayon et de papier. Le NSA n'a pas pu briser le chiffre VIC au moyen de la cryptoanalyse.
Le chiffre a été porté à l'attention du public par le biais de l'affaire ** "Hollow Nickel"** dans 1953. Un journaliste de Brooklyn, Jimmy Bozart, a découvert accidentellement un nickel creux contenant une minuscule feuille de microfilm avec des colonnes de nombres — un message de chiffrement VIC. Le FBI a passé quatre ans à ne pas pouvoir le déchiffrer. Ce n'est que lorsque Häyhänen a défectionné à la CIA dans 1957 que le système de chiffrement a été révélé. Sa défection a conduit à l'arrestation du maître espion Rudolf Abel (nom réel William Fisher).
Le chiffrement VIC a démontré qu'un chiffre à main bien conçu pouvait résister aux efforts cryptoanalytiques les plus sophistiqués de la principale agence mondiale de renseignement des signaux. David Kahn, le célèbre historien de la cryptographie, a appelé le chiffre VIC "probablement le chiffre le plus complexe jamais utilisé par un espion."
Tableau de vérification à cheval vs Polybius Square
Le tableau de bord et le Polybius carré convertissent les lettres en nombres à l'aide d'une grille, mais ils diffèrent de manière fondamentale:
| Fonctionnalité | Tableau de bord | Place Polybius |
|---|---|---|
| Longueur de sortie par lettre | 1 ou 2 chiffres (variables) | Toujours 2 chiffres (fixés) |
| Taille de la grille | 3 lignes x 10 colonnes | 5 lignes x 5 colonnes |
| Gamme numérique | 0-9 | 1-5 (généralement) |
| Compression | Oui (lettres communes = 1 chiffre) | Pas de compression |
| Analyse de fréquence | Plus fort (limites obscurcies) | Plus facile (limites fixées) |
| Utilisation historique | Froid espionnage de guerre (code VIC) | Grèce ancienne, WWI (ADFGX) |
| Couverture alphabète | 26 lettres + suppléments | 25 lettres (I/J fusionné) |
L'encodage en longueur variable du tableau de bord chevauchant est son principal avantage. Dans le texte anglais typique, environ 65% des lettres sont encodées en chiffres simples, ce qui rend la sortie totale environ 35% plus courte qu'un encodage carré Polybius du même message.
History
Les origines du tableau de bord chevauchant remontent à la famille Argenti des secrétaires de chiffrement du Vatican. Dans 1555, sous la direction du pape Paul IV, les Argenti ont développé des systèmes de monome-dinome précoces pour les communications diplomatiques papales. Ces chiffres de l'ère Renaissance utilisaient le même principe d'encodage de lettres communes avec des codes plus courts.
Le format moderne de grille de planche à damier cristallisé au début du XXe siècle. Dans XPH0QX, un groupe de communistes suédois a été découvert à l'aide d'un chiffre de tableau de bord pour les communications clandestines. Les cryptanalystes suédois ont brisé le système, mais l'incident a démontré son utilité pratique pour les opérations secrètes.
Le chiffre a atteint son apogée pendant la guerre froide, lorsque l'intelligence soviétique l'a incorporé dans le système de chiffrement VIC à la fin des années 1940 et 1950. La conception du chiffrement VIC, c'est-à-dire le tableau de bord, suivi d'une transposition, a représenté l'aboutissement du développement du chiffrement manuel, tout comme les chiffres de la machine et de l'ordinateur ont commencé à dominer le domaine.
Propriétés cryptographiques
Le tableau de bord chevauchant a plusieurs propriétés cryptographiques notables:
Compression: Comme les lettres courantes produisent des chiffres simples, la sortie du chiffre est plus courte que les alternatives à longueur fixe. Pour le texte anglais standard, la longueur moyenne du code est d'environ 1,35 chiffres par lettre, comparativement à 2,0 pour le carré Polybius.
Fraction: Le chiffre divise les lettres en éléments numériques, un processus appelé fractionnement. Lorsqu'il est combiné avec la transposition du flux numérique (comme dans le chiffre VIC), la fractionnement augmente considérablement la sécurité car la transposition des chiffres réarrange simultanément des fragments de plusieurs lettres.
Supplément: La sortie à tous les chiffres du tableau de bord est idéale pour un cryptage ultérieur à l'aide d'un ajout modulaire avec une clé numérique (p. ex. un tampon de chiffres unique). Ce surenchérissement était une pratique courante en espionnage.
Mémorabilité: La grille entière peut être mémorisée par un agent formé, éliminant ainsi la nécessité de transporter des équipements de chiffrement incriminants. Il s'agissait là d'un avantage critique pour les opérations d'espionnage où des preuves physiques pouvaient signifier une exécution.
Outils de chiffrement connexes
Explorez ces outils de chiffrement connexes pour le chiffrement par grille et historique:
- Polybius Square — Le chiffre classique à longueur fixe de la Grèce antique
- Homophonic Cipher — Un autre chiffre de sortie variable qui attribue plusieurs symboles à des lettres communes
- Cipher Hill — Cipher polygraphique à base de matrice avec bases mathématiques
- Analyse de fréquence — Apprenez les techniques statistiques utilisées pour attaquer les chiffrements de substitution
- Caesar Cipher — Le chiffre de substitution le plus simple pour comprendre les bases