Chiffre du tableau de bord

Le chiffrement Strafling Checkerboard convertit les lettres en codes numériques de longueur variable à l'aide d'une grille. Les lettres haute fréquence reçoivent des codes à un seul chiffre tandis que les autres utilisent deux chiffres, compressant naturellement la sortie. Utilisez cet outil en ligne gratuit pour coder et décoder des messages avec des phrases clés personnalisables et des préréglages de chiffrement VIC.

“HELLO”“25028284”(préréglage VIC)
Résultat
0 chiffres
Mots clés:
Positions blanches:
Presets:

Grille de tableau de vérification

Lettres à un seul chiffre
Lettres à deux chiffres
0123456789
-ES2TON6IAR
2BCDFGHJKLM
6PQUVWXYZ./

Les lettres haute fréquence utilisent des chiffres simples tandis que les autres utilisent deux chiffres. Basculez le mode étape pour mettre en évidence la façon dont chaque caractère se trouve dans le tableau de vérification.

Outils de chiffrement de tableau de bord

Foire aux questions au sujet du chiffrement du tableau de bord

Qu'est-ce que le chiffrement du tableau de bord?

Le tableau de contrôle chevauchant est un chiffre de substitution qui convertit les lettres en chiffres à l'aide d'une grille où les lettres les plus courantes (comme E, T, A, O, N) sont codées en chiffres simples, tandis que les lettres les moins courantes nécessitent deux chiffres. Ce codage de longueur variable compresse le chiffrement par rapport aux systèmes de longueur fixe comme le carré Polybius.

Qu'est-ce que le chiffre VIC?

Le chiffre VIC est un chiffre à main complexe utilisé par l'espion soviétique Reino Häyhänen pendant la guerre froide. Il utilise le tableau de bord chevauchant comme un élément d'un processus de chiffrement en plusieurs étapes qui inclut également la transposition et l'arithmétique modulaire. Le chiffre VIC était considéré comme l'un des chiffrements les plus sécurisés jamais conçus et n'a pas été brisé par le chiffre NSA — il n'a été révélé que lorsque Häyhänen a défectionné dans 1957.

Comment fonctionne le tableau de bord?

La grille comporte une ligne d'en-tête de chiffres (0-9) et deux ou trois lignes supplémentaires. La ligne d'en-tête cartographie directement les 8 lettres anglaises les plus fréquentes en chiffres simples (p. ex. E=0, T=1, A=2). Deux positions 'spare' dans l'en-tête servent d'indicateurs de ligne. Par exemple, si les positions 3 et 7 sont de rechange, les lettres dans la deuxième rangée commencent par 3 (30-39) et les lettres dans la troisième rangée commencent par 7 (70-79).

Comment déchiffrez-vous un chiffrement de tableau de bord ?

Pour déchiffrer, parcourez les chiffres du texte chiffré de gauche à droite. Si un chiffre n'est pas un indicateur de ligne (position de réserve), il correspond directement à une lettre. S'il s'agit d'un indicateur de ligne, combinez-le avec le chiffre suivant pour retrouver la lettre dans la ligne correspondante. Continuez jusqu'à ce que tous les chiffres soient traités.

Quelle est la différence entre le damier chevauchant et le carré Polybius?

Les deux convertissent les lettres en chiffres, mais le carré Polybius utilise toujours des coordonnées à deux chiffres (ligne, colonne) pour chaque lettre. Le tableau de bord chevauchant utilise l'encodage de longueur variable — les lettres communes obtiennent des chiffres simples, les lettres rares obtiennent deux chiffres. Cela rend le chiffrement du tableau de bord plus court et cache également les limites des mots plus efficacement.

Pourquoi les espions se sont - ils servis du tableau de bord?

Le tableau de bord chevauchant était idéal pour l'espionnage parce qu'il pouvait être mémorisé sans équipement physique, il a produit une sortie à tous chiffres qui s'est mélangée avec le trafic télégramme normal, et son codage de longueur variable naturellement comprimé messages. Combiné avec un surenchèmement de pad unique, il a fourni une sécurité extrêmement élevée pour les communications chiffrées à la main.

Qu'est-ce que la substitution de monome-dinome?

Monome-dinome (ou monome-binome) fait référence à l'encodage de la longueur variable du checkerboard: certaines lettres sont représentées par un chiffre (monome) et d'autres par deux chiffres (dinome/binome). C'est l'innovation clé qui la distingue des systèmes à longueur fixe.

Comment choisissez-vous les lettres de ligne d'en-tête ?

La ligne d'en-tête doit contenir les 8 lettres les plus fréquentes dans la langue que vous cryptez. Pour l'anglais, un choix commun est E-T-A-O-N-I-R-S (le mnémonique 'ESTONIAR' est souvent utilisé). Les deux positions de rechange deviennent les indicateurs de rangée et devraient être choisies pour créer des tailles de rangée équilibrées.

Notre outil straddling checkerboard chiffre est un encodeur et décodeur en ligne gratuit pour le chiffre de substitution de longueur variable utilisé par les espions de la guerre froide. Convertissez les lettres en codes numériques compressés en utilisant une grille 3x10 personnalisable avec des préréglages de chiffrement VIC. Que vous étudiiez la cryptographie classique, l'histoire de l'espionnage de la guerre froide ou le concept d'encodage monome-dinome, cet outil de chiffrement de tableau de contrôle chevauchant fournit un encodage instantané avec visualisation interactive de grille.

Qu'est-ce que le tableau de bord ?

Le tableau de bord ** est un chiffre de substitution qui convertit les lettres en chiffres à l'aide d'une grille où les lettres communes reçoivent des codes à un chiffre et les lettres moins communes reçoivent des codes à deux chiffres. Ce schéma d'encodage monome-dinome (à un seul chiffre / à deux chiffres) est l'innovation déterminante du chiffre — il produit une sortie de longueur variable qui compresse naturellement les messages écrits en langage naturel.

Le chiffrement utilise une grille avec trois lignes et dix colonnes. La ligne header contient les 8 lettres anglaises les plus fréquentes (communément E, S, T, O, N, I, A, R – rappelées par la mnémonique "ESTONIAR"), placées à des positions de colonnes spécifiques. Deux positions de colonne dans l'en-tête restent vides. Ces positions vides servent d'indicateurs row (également appelés « chiffres d'évasion ») qui indiquent au décodeur de lire un deuxième chiffre pour identifier les lettres des lignes étendues.

Parce que les 8 lettres les plus courantes représentent environ 65-70% du texte anglais typique, environ les deux tiers des lettres d'un message encodent en chiffres simples. Les lettres restantes sont des paires à deux chiffres. Cette propriété de longueur variable donne au checkerboard deux avantages importants sur les systèmes de longueur fixe comme le Polybius carré: un chiffrement global plus court et des limites de lettres perturbées qui rendent l'analyse de fréquence plus difficile.

Le tableau de vérification chevauchant a atteint la renommée historique comme première couche de chiffrement du chiffrement VIC, l'un des chiffrements les plus sophistiqués jamais utilisés dans l'espionnage. L'intelligence soviétique a utilisé le chiffre VIC pendant la guerre froide, et elle n'a jamais été brisée par des cryptanalystes occidentaux par cryptanalyse — elle n'a été exposée que lorsque son opérateur, Reino Häyhänen, a défection dans 1957.

Comment chiffrer

Suivez ces étapes pour chiffrer le texte en clair avec une grille de checkerboard. Nous utiliserons la configuration standard du chiffrement VIC avec la clé "ESTONIAR" et les positions vides aux colonnes 2 et 6.

Étape 1: Construire la grille

0123456789
ESTONIAR
2BCDFGHJKLM
6PQUVWXYZ./

Les cartes des lignes d'en-tête: E=0, S=1, T=3, O=4, N=5, I=7, A=8, R=9. Les positions blanches (2 et 6) sont les indicateurs de ligne pour les lignes 2 et 6 respectivement.

*Étape 2: Encode "ATTACK AT DAWN" (lettres seulement: ATTACKATDAWN) *

LetterPosition de la grilleCode
AEn-tête, col 88
TEn-tête, col 33
TEn-tête, col 33
AEn-tête, col 88
CLigne 2, col 121
KLigne 2, col 727
AEn-tête, col 88
TEn-tête, col 33
DLigne 2, col 222
AEn-tête, col 88
WLigne 6, col 464
NEn-tête, col 55

Résultat: ATTACKATDAWN → 8338212783228645

Remarquez comment les lettres communes (A, T, N) produisent chacune un seul chiffre, tandis que les lettres moins communes (C, K, D, W) nécessitent deux chiffres. La sortie globale est de 16 chiffres pour 12 lettres — un rapport de compression par rapport aux 24 chiffres qu'un carré Polybius aurait besoin.

Comment déchiffrer

Le déchiffrement scanne les chiffres du chiffre de gauche à droite, en utilisant les indicateurs de ligne pour déterminer si chaque code est un ou deux chiffres.

Algorithme:

  1. Lire le chiffre suivant du chiffre
  2. Si le chiffre est NOT un indicateur de ligne (pas 2 ou 6 dans notre exemple), cherchez-le directement dans la ligne d'en-tête
  3. Si le chiffre IS un indicateur de ligne, lisez un autre chiffre et recherchez la paire dans la ligne étendue correspondante
  4. Répéter jusqu'à ce que tous les chiffres soient consommés

Exemple: Décrypter "8338212783228645" en utilisant la grille ci-dessus:

  • 8 → pas un indicateur de ligne → en-tête col 8 → A
  • 3 → pas un indicateur de ligne → en-tête col 3 → ** T**
  • 3 → pas un indicateur de ligne → en-tête col 3 → ** T**
  • 8 → pas un indicateur de ligne → en-tête col 8 → A
  • 2 → indicateur de ligne! Lire le chiffre suivant: 1 → Ligne 2, col 1 → C
  • 2 → indicateur de ligne! Lire le chiffre suivant: 7 → Ligne 2, col 7 → K
  • 8 → en-tête col 8 → A
  • 3 → en-tête col 3 → T
  • 2 → indicateur de ligne! Suivant: 2 → Ligne 2, col 2 → D
  • 8 → en-tête col 8 → A
  • 6 → indicateur de ligne! Suivant: 4 → Ligne 6, col 4 → W
  • 5 → en-tête col 5 → N

Résultat: ATTACKATDAWN

La clé est que le déchiffrement est sans ambiguïté: les indicateurs de ligne indiquent au décodeur exactement quand lire un chiffre par rapport à deux chiffres. Il n'y a jamais d'ambiguïté dans l'analyse.

Le chiffre VIC: Histoire des espions de la guerre froide

Le tableau de bord chevauchant a atteint sa plus grande importance historique en tant que fondement du chiffre VIC, utilisé par l'intelligence soviétique dans les années 1950. Le chiffre VIC était exploité par Reino Häyhänen (nom de code VIKTOR), un agent KGB stationné aux États-Unis.

Le chiffrement VIC a combiné le tableau de bord à plusieurs couches de chiffrement supplémentaires: ajout de chaîne, transposition de colonne et dérivation de clé à partir d'une phrase mnémonique personnelle et d'une date. Ce design multicouches le rend exceptionnellement sécurisé pour un système de crayon et de papier. Le NSA n'a pas pu briser le chiffre VIC au moyen de la cryptoanalyse.

Le chiffre a été porté à l'attention du public par le biais de l'affaire ** "Hollow Nickel"** dans 1953. Un journaliste de Brooklyn, Jimmy Bozart, a découvert accidentellement un nickel creux contenant une minuscule feuille de microfilm avec des colonnes de nombres — un message de chiffrement VIC. Le FBI a passé quatre ans à ne pas pouvoir le déchiffrer. Ce n'est que lorsque Häyhänen a défectionné à la CIA dans 1957 que le système de chiffrement a été révélé. Sa défection a conduit à l'arrestation du maître espion Rudolf Abel (nom réel William Fisher).

Le chiffrement VIC a démontré qu'un chiffre à main bien conçu pouvait résister aux efforts cryptoanalytiques les plus sophistiqués de la principale agence mondiale de renseignement des signaux. David Kahn, le célèbre historien de la cryptographie, a appelé le chiffre VIC "probablement le chiffre le plus complexe jamais utilisé par un espion."

Tableau de vérification à cheval vs Polybius Square

Le tableau de bord et le Polybius carré convertissent les lettres en nombres à l'aide d'une grille, mais ils diffèrent de manière fondamentale:

FonctionnalitéTableau de bordPlace Polybius
Longueur de sortie par lettre1 ou 2 chiffres (variables)Toujours 2 chiffres (fixés)
Taille de la grille3 lignes x 10 colonnes5 lignes x 5 colonnes
Gamme numérique0-91-5 (généralement)
CompressionOui (lettres communes = 1 chiffre)Pas de compression
Analyse de fréquencePlus fort (limites obscurcies)Plus facile (limites fixées)
Utilisation historiqueFroid espionnage de guerre (code VIC)Grèce ancienne, WWI (ADFGX)
Couverture alphabète26 lettres + suppléments25 lettres (I/J fusionné)

L'encodage en longueur variable du tableau de bord chevauchant est son principal avantage. Dans le texte anglais typique, environ 65% des lettres sont encodées en chiffres simples, ce qui rend la sortie totale environ 35% plus courte qu'un encodage carré Polybius du même message.

History

Les origines du tableau de bord chevauchant remontent à la famille Argenti des secrétaires de chiffrement du Vatican. Dans 1555, sous la direction du pape Paul IV, les Argenti ont développé des systèmes de monome-dinome précoces pour les communications diplomatiques papales. Ces chiffres de l'ère Renaissance utilisaient le même principe d'encodage de lettres communes avec des codes plus courts.

Le format moderne de grille de planche à damier cristallisé au début du XXe siècle. Dans XPH0QX, un groupe de communistes suédois a été découvert à l'aide d'un chiffre de tableau de bord pour les communications clandestines. Les cryptanalystes suédois ont brisé le système, mais l'incident a démontré son utilité pratique pour les opérations secrètes.

Le chiffre a atteint son apogée pendant la guerre froide, lorsque l'intelligence soviétique l'a incorporé dans le système de chiffrement VIC à la fin des années 1940 et 1950. La conception du chiffrement VIC, c'est-à-dire le tableau de bord, suivi d'une transposition, a représenté l'aboutissement du développement du chiffrement manuel, tout comme les chiffres de la machine et de l'ordinateur ont commencé à dominer le domaine.

Propriétés cryptographiques

Le tableau de bord chevauchant a plusieurs propriétés cryptographiques notables:

Compression: Comme les lettres courantes produisent des chiffres simples, la sortie du chiffre est plus courte que les alternatives à longueur fixe. Pour le texte anglais standard, la longueur moyenne du code est d'environ 1,35 chiffres par lettre, comparativement à 2,0 pour le carré Polybius.

Fraction: Le chiffre divise les lettres en éléments numériques, un processus appelé fractionnement. Lorsqu'il est combiné avec la transposition du flux numérique (comme dans le chiffre VIC), la fractionnement augmente considérablement la sécurité car la transposition des chiffres réarrange simultanément des fragments de plusieurs lettres.

Supplément: La sortie à tous les chiffres du tableau de bord est idéale pour un cryptage ultérieur à l'aide d'un ajout modulaire avec une clé numérique (p. ex. un tampon de chiffres unique). Ce surenchérissement était une pratique courante en espionnage.

Mémorabilité: La grille entière peut être mémorisée par un agent formé, éliminant ainsi la nécessité de transporter des équipements de chiffrement incriminants. Il s'agissait là d'un avantage critique pour les opérations d'espionnage où des preuves physiques pouvaient signifier une exécution.

Outils de chiffrement connexes

Explorez ces outils de chiffrement connexes pour le chiffrement par grille et historique:

  • Polybius Square — Le chiffre classique à longueur fixe de la Grèce antique
  • Homophonic Cipher — Un autre chiffre de sortie variable qui attribue plusieurs symboles à des lettres communes
  • Cipher Hill — Cipher polygraphique à base de matrice avec bases mathématiques
  • Analyse de fréquence — Apprenez les techniques statistiques utilisées pour attaquer les chiffrements de substitution
  • Caesar Cipher — Le chiffre de substitution le plus simple pour comprendre les bases