Chiffre du tableau de bord à glissière: chiffrement de compression de longueur variable

Encoder et décoder les messages en utilisant le chiffrement Strawling Checkerboard, un système d'encodage de longueur variable avec compression intégrée. Utilisé par les groupes d'intelligence soviétique et de résistance WWII, ce chiffre attribue des codes à un chiffre aux lettres communes et des codes à deux chiffres aux autres.

Résultat
0 chiffres
Mots clés:
Positions blanches:
Presets:

Grille de tableau de vérification

Lettres à un seul chiffre
Lettres à deux chiffres
0123456789
-ES2TON6IAR
2BCDFGHJKLM
6PQUVWXYZ./

Les lettres haute fréquence utilisent des chiffres simples tandis que les autres utilisent deux chiffres. Basculez le mode étape pour mettre en évidence la façon dont chaque caractère se trouve dans le tableau de vérification.

Foire aux questions

What is the Straddling Checkerboard cipher?

The Straddling Checkerboard cipher is an advanced substitution cipher that uses variable-length encoding to compress messages. It arranges letters in a 3×10 grid where common letters (first row) use single digits, while less common letters use two digits. This creates natural compression and helps disguise the cipher text.

How does variable-length encoding work in this cipher?

In the Straddling Checkerboard, the most frequent letters are placed in the first row and encoded as single digits (0-9). Less frequent letters in rows 2 and 3 are encoded as two-digit combinations. The blank positions in row 1 act as 'escape characters' indicating that the next digit should be read together to form a two-digit code.

Why was this cipher popular with intelligence agencies?

Intelligence agencies favored the Straddling Checkerboard because it provided both encryption and compression. Messages became shorter (saving transmission time and reducing interception risk), while the variable-length encoding made frequency analysis more difficult. Soviet intelligence and WWII resistance groups used it extensively for secure communications.

What are the blank positions and why are they important?

The blank positions (typically at columns 2 and 7) in the first row serve as markers for two-digit codes. When these digits appear in the cipher text, they signal that the following digit should be combined with them to decode a letter from the second or third row. This mechanism enables the variable-length encoding.

How secure is the Straddling Checkerboard cipher?

While more secure than simple substitution ciphers, the Straddling Checkerboard is still vulnerable to statistical attacks, especially with longer messages. Modern cryptanalysis can break it through frequency analysis and pattern recognition. However, it was considered quite secure during WWII and provided good security for short messages.

What is compression efficiency in this context?

Compression efficiency refers to how much shorter the encoded message becomes compared to the original. Since common letters use only one digit while less common ones use two, English text typically compresses to about 75-85% of its original length when character positions are converted to digits, making transmission faster and more secure.

Notre outil straddling checkerboard chiffre est un encodeur et décodeur en ligne gratuit pour le chiffre de substitution de longueur variable utilisé par les espions de la guerre froide. Convertissez les lettres en codes numériques compressés en utilisant une grille 3x10 personnalisable avec des préréglages de chiffrement VIC. Que vous étudiiez la cryptographie classique, l'histoire de l'espionnage de la guerre froide ou le concept d'encodage monome-dinome, cet outil de chiffrement de tableau de contrôle chevauchant fournit un encodage instantané avec visualisation interactive de grille.

Qu'est-ce que le tableau de bord ?

Le tableau de bord ** est un chiffre de substitution qui convertit les lettres en chiffres à l'aide d'une grille où les lettres communes reçoivent des codes à un chiffre et les lettres moins communes reçoivent des codes à deux chiffres. Ce schéma d'encodage monome-dinome (à un seul chiffre / à deux chiffres) est l'innovation déterminante du chiffre — il produit une sortie de longueur variable qui compresse naturellement les messages écrits en langage naturel.

Le chiffrement utilise une grille avec trois lignes et dix colonnes. La ligne header contient les 8 lettres anglaises les plus fréquentes (communément E, S, T, O, N, I, A, R – rappelées par la mnémonique "ESTONIAR"), placées à des positions de colonnes spécifiques. Deux positions de colonne dans l'en-tête restent vides. Ces positions vides servent d'indicateurs row (également appelés « chiffres d'évasion ») qui indiquent au décodeur de lire un deuxième chiffre pour identifier les lettres des lignes étendues.

Parce que les 8 lettres les plus courantes représentent environ 65-70% du texte anglais typique, environ les deux tiers des lettres d'un message encodent en chiffres simples. Les lettres restantes sont des paires à deux chiffres. Cette propriété de longueur variable donne au checkerboard deux avantages importants sur les systèmes de longueur fixe comme le Polybius carré: un chiffrement global plus court et des limites de lettres perturbées qui rendent l'analyse de fréquence plus difficile.

Le tableau de vérification chevauchant a atteint la renommée historique comme première couche de chiffrement du chiffrement VIC, l'un des chiffrements les plus sophistiqués jamais utilisés dans l'espionnage. L'intelligence soviétique a utilisé le chiffre VIC pendant la guerre froide, et elle n'a jamais été brisée par des cryptanalystes occidentaux par cryptanalyse — elle n'a été exposée que lorsque son opérateur, Reino Häyhänen, a défection dans 1957.

Comment chiffrer

Suivez ces étapes pour chiffrer le texte en clair avec une grille de checkerboard. Nous utiliserons la configuration standard du chiffrement VIC avec la clé "ESTONIAR" et les positions vides aux colonnes 2 et 6.

Étape 1: Construire la grille

0123456789
ESTONIAR
2BCDFGHJKLM
6PQUVWXYZ./

Les cartes des lignes d'en-tête: E=0, S=1, T=3, O=4, N=5, I=7, A=8, R=9. Les positions blanches (2 et 6) sont les indicateurs de ligne pour les lignes 2 et 6 respectivement.

*Étape 2: Encode "ATTACK AT DAWN" (lettres seulement: ATTACKATDAWN) *

LetterPosition de la grilleCode
AEn-tête, col 88
TEn-tête, col 33
TEn-tête, col 33
AEn-tête, col 88
CLigne 2, col 121
KLigne 2, col 727
AEn-tête, col 88
TEn-tête, col 33
DLigne 2, col 222
AEn-tête, col 88
WLigne 6, col 464
NEn-tête, col 55

Résultat: ATTACKATDAWN → 8338212783228645

Remarquez comment les lettres communes (A, T, N) produisent chacune un seul chiffre, tandis que les lettres moins communes (C, K, D, W) nécessitent deux chiffres. La sortie globale est de 16 chiffres pour 12 lettres — un rapport de compression par rapport aux 24 chiffres qu'un carré Polybius aurait besoin.

Comment déchiffrer

Le déchiffrement scanne les chiffres du chiffre de gauche à droite, en utilisant les indicateurs de ligne pour déterminer si chaque code est un ou deux chiffres.

Algorithme:

  1. Lire le chiffre suivant du chiffre
  2. Si le chiffre est NOT un indicateur de ligne (pas 2 ou 6 dans notre exemple), cherchez-le directement dans la ligne d'en-tête
  3. Si le chiffre IS un indicateur de ligne, lisez un autre chiffre et recherchez la paire dans la ligne étendue correspondante
  4. Répéter jusqu'à ce que tous les chiffres soient consommés

Exemple: Décrypter "8338212783228645" en utilisant la grille ci-dessus:

  • 8 → pas un indicateur de ligne → en-tête col 8 → A
  • 3 → pas un indicateur de ligne → en-tête col 3 → ** T**
  • 3 → pas un indicateur de ligne → en-tête col 3 → ** T**
  • 8 → pas un indicateur de ligne → en-tête col 8 → A
  • 2 → indicateur de ligne! Lire le chiffre suivant: 1 → Ligne 2, col 1 → C
  • 2 → indicateur de ligne! Lire le chiffre suivant: 7 → Ligne 2, col 7 → K
  • 8 → en-tête col 8 → A
  • 3 → en-tête col 3 → T
  • 2 → indicateur de ligne! Suivant: 2 → Ligne 2, col 2 → D
  • 8 → en-tête col 8 → A
  • 6 → indicateur de ligne! Suivant: 4 → Ligne 6, col 4 → W
  • 5 → en-tête col 5 → N

Résultat: ATTACKATDAWN

La clé est que le déchiffrement est sans ambiguïté: les indicateurs de ligne indiquent au décodeur exactement quand lire un chiffre par rapport à deux chiffres. Il n'y a jamais d'ambiguïté dans l'analyse.

Le chiffre VIC: Histoire des espions de la guerre froide

Le tableau de bord chevauchant a atteint sa plus grande importance historique en tant que fondement du chiffre VIC, utilisé par l'intelligence soviétique dans les années 1950. Le chiffre VIC était exploité par Reino Häyhänen (nom de code VIKTOR), un agent KGB stationné aux États-Unis.

Le chiffrement VIC a combiné le tableau de bord à plusieurs couches de chiffrement supplémentaires: ajout de chaîne, transposition de colonne et dérivation de clé à partir d'une phrase mnémonique personnelle et d'une date. Ce design multicouches le rend exceptionnellement sécurisé pour un système de crayon et de papier. Le NSA n'a pas pu briser le chiffre VIC au moyen de la cryptoanalyse.

Le chiffre a été porté à l'attention du public par le biais de l'affaire ** "Hollow Nickel"** dans 1953. Un journaliste de Brooklyn, Jimmy Bozart, a découvert accidentellement un nickel creux contenant une minuscule feuille de microfilm avec des colonnes de nombres — un message de chiffrement VIC. Le FBI a passé quatre ans à ne pas pouvoir le déchiffrer. Ce n'est que lorsque Häyhänen a défectionné à la CIA dans 1957 que le système de chiffrement a été révélé. Sa défection a conduit à l'arrestation du maître espion Rudolf Abel (nom réel William Fisher).

Le chiffrement VIC a démontré qu'un chiffre à main bien conçu pouvait résister aux efforts cryptoanalytiques les plus sophistiqués de la principale agence mondiale de renseignement des signaux. David Kahn, le célèbre historien de la cryptographie, a appelé le chiffre VIC "probablement le chiffre le plus complexe jamais utilisé par un espion."

Tableau de vérification à cheval vs Polybius Square

Le tableau de bord et le Polybius carré convertissent les lettres en nombres à l'aide d'une grille, mais ils diffèrent de manière fondamentale:

FonctionnalitéTableau de bordPlace Polybius
Longueur de sortie par lettre1 ou 2 chiffres (variables)Toujours 2 chiffres (fixés)
Taille de la grille3 lignes x 10 colonnes5 lignes x 5 colonnes
Gamme numérique0-91-5 (généralement)
CompressionOui (lettres communes = 1 chiffre)Pas de compression
Analyse de fréquencePlus fort (limites obscurcies)Plus facile (limites fixées)
Utilisation historiqueFroid espionnage de guerre (code VIC)Grèce ancienne, WWI (ADFGX)
Couverture alphabète26 lettres + suppléments25 lettres (I/J fusionné)

L'encodage en longueur variable du tableau de bord chevauchant est son principal avantage. Dans le texte anglais typique, environ 65% des lettres sont encodées en chiffres simples, ce qui rend la sortie totale environ 35% plus courte qu'un encodage carré Polybius du même message.

History

Les origines du tableau de bord chevauchant remontent à la famille Argenti des secrétaires de chiffrement du Vatican. Dans 1555, sous la direction du pape Paul IV, les Argenti ont développé des systèmes de monome-dinome précoces pour les communications diplomatiques papales. Ces chiffres de l'ère Renaissance utilisaient le même principe d'encodage de lettres communes avec des codes plus courts.

Le format moderne de grille de planche à damier cristallisé au début du XXe siècle. Dans XPH0QX, un groupe de communistes suédois a été découvert à l'aide d'un chiffre de tableau de bord pour les communications clandestines. Les cryptanalystes suédois ont brisé le système, mais l'incident a démontré son utilité pratique pour les opérations secrètes.

Le chiffre a atteint son apogée pendant la guerre froide, lorsque l'intelligence soviétique l'a incorporé dans le système de chiffrement VIC à la fin des années 1940 et 1950. La conception du chiffrement VIC, c'est-à-dire le tableau de bord, suivi d'une transposition, a représenté l'aboutissement du développement du chiffrement manuel, tout comme les chiffres de la machine et de l'ordinateur ont commencé à dominer le domaine.

Propriétés cryptographiques

Le tableau de bord chevauchant a plusieurs propriétés cryptographiques notables:

Compression: Comme les lettres courantes produisent des chiffres simples, la sortie du chiffre est plus courte que les alternatives à longueur fixe. Pour le texte anglais standard, la longueur moyenne du code est d'environ 1,35 chiffres par lettre, comparativement à 2,0 pour le carré Polybius.

Fraction: Le chiffre divise les lettres en éléments numériques, un processus appelé fractionnement. Lorsqu'il est combiné avec la transposition du flux numérique (comme dans le chiffre VIC), la fractionnement augmente considérablement la sécurité car la transposition des chiffres réarrange simultanément des fragments de plusieurs lettres.

Supplément: La sortie à tous les chiffres du tableau de bord est idéale pour un cryptage ultérieur à l'aide d'un ajout modulaire avec une clé numérique (p. ex. un tampon de chiffres unique). Ce surenchérissement était une pratique courante en espionnage.

Mémorabilité: La grille entière peut être mémorisée par un agent formé, éliminant ainsi la nécessité de transporter des équipements de chiffrement incriminants. Il s'agissait là d'un avantage critique pour les opérations d'espionnage où des preuves physiques pouvaient signifier une exécution.

Outils de chiffrement connexes

Explorez ces outils de chiffrement connexes pour le chiffrement par grille et historique:

  • Polybius Square — Le chiffre classique à longueur fixe de la Grèce antique
  • Homophonic Cipher — Un autre chiffre de sortie variable qui attribue plusieurs symboles à des lettres communes
  • Cipher Hill — Cipher polygraphique à base de matrice avec bases mathématiques
  • Analyse de fréquence — Apprenez les techniques statistiques utilisées pour attaquer les chiffrements de substitution
  • Caesar Cipher — Le chiffre de substitution le plus simple pour comprendre les bases