Tableau de bord

Damier chevauchant et chiffre VIC : le cryptage des espions de la guerre froide expliqué

Guide complet du chiffre en damier chevauchant et du chiffre VIC utilisé par les espions soviétiques de la guerre froide. Apprenez le système de cryptage monome-dinome, construisez votre propre grille en damier et découvrez la fascinante histoire de l'espionnage.

Publié sur 19 mars 2026
14 min lire
Guides CaesarCipher.org

Présentation

Un jour d'été 1953, un livreur de journaux de Brooklyn nommé Jimmy Bozart a laissé tomber une pièce de cinq cents sur le trottoir. La pièce s'est séparée, révélant un minuscule microfilm à l'intérieur. Sur ce microfilm se trouvait une grille de chiffres – un message codé qui allait dérouter le FBI pendant quatre ans. Le cryptage derrière ces chiffres était le chiffre VIC, et en son cœur se trouvait une technique d'une simplicité trompeuse appelée damier chevauchant.

Le chiffre en damier chevauchant convertit les lettres en chiffres à l'aide d'une grille où les lettres courantes reçoivent des codes à un chiffre et les lettres rares reçoivent des codes à deux chiffres. Ce codage de longueur variable – connu sous le nom de substitution monome-dinome – compresse les messages, obscurcit les limites des lettres et produit une sortie entièrement numérique idéale pour la transmission de télégrammes. Combiné avec la transposition et le surchiffrement ponctuel, le damier chevauchant est devenu le fondement de ce que l'historien de la cryptographie David Kahn a appelé « probablement le chiffre le plus complexe jamais utilisé par un espion ».

Ce guide vous emmène depuis la construction de votre première grille en damier jusqu'à comprendre pourquoi le NSA n'a pas pu déchiffrer le chiffre VIC. En cours de route, vous travaillerez sur des exemples de cryptage et de décryptage, explorerez l’histoire de l’espionnage et verrez comment le damier chevauchant se connecte à d’autres systèmes de chiffrement classiques.

Essayez notre encodeur et décodeur gratuits de chiffrement en damier chevauchant pour expérimenter pendant que vous lisez.


Qu'est-ce que le damier chevauchant

Le damier chevauchant est un chiffre de substitutionqui code les lettres sous forme de chiffres à l'aide d'une grille de trois lignes et dix colonnes. Sa principale innovation est lecodage à longueur variable : les huit lettres les plus fréquentes dans la langue sont chacune représentées par un seul chiffre, tandis que les dix-huit lettres restantes nécessitent chacune deux chiffres.

Ce schéma de longueur variable est appelé substitution monome-dinome (du français : monome = unité simple, dinome/binome = unité double). Le nom « à cheval » vient du fait que les codes à deux chiffres « chevauchent » sur deux positions dans le flux de sortie : un chiffre identifiant la ligne et un second identifiant la colonne.

Pourquoi la longueur variable est importante

Dans le texte anglais standard, les huit lettres les plus courantes (E, T, A, O, N, R, I, S) représentent environ 65 à 70 % de tous les caractères. En attribuant à ces lettres des codes à un chiffre, le damier chevauchant produit un résultat d'une moyenne d'environ 1,35 chiffres par lettre, ce qui est nettement plus court que les 2,0 chiffres par lettre requis par un système de longueur fixe comme le carré de Polybe.

Mais la compression ne représente que la moitié de l’avantage. Le codage de longueur variable obscurcit également les limites des lettres dans le flux de chiffres. Dans un carré de Polybe, un attaquant sait que chaque paire de chiffres représente une lettre. Dans un damier chevauchant, l’attaquant ne peut pas facilement déterminer où se termine une lettre et où commence la suivante sans savoir quels chiffres sont des indicateurs de ligne. Cette ambiguïté complique considérablement l’analyse fréquentielle.

La structure de la grille

Une grille en damier à cheval comporte trois éléments :

  1. Ligne d'en-tête : contient les 8 lettres les plus fréquentes, placées à des positions de colonne spécifiques (0-9). Deux positions restent vides : ces positions vides servent d'indicateurs de ligne.

  2. Deuxième rangée : contient 10 lettres supplémentaires. Chaque lettre est adressée par le numéro de colonne de la première position vide suivi du numéro de colonne de la lettre de cette ligne.

  3. Troisième ligne : contient les 8 lettres restantes ainsi que les caractères spéciaux facultatifs (point, barre oblique, espace). Chaque lettre est adressée par le numéro de colonne de la deuxième position vide suivi de son numéro de colonne.

La disposition spécifique des lettres et le choix des positions vides constituent la clé du chiffre. L'expéditeur et le destinataire doivent se mettre d'accord sur la configuration exacte du réseau.


Construire la grille en damier

Construisons étape par étape un damier chevauchant en utilisant la configuration de chiffrement classique VIC.

Étape 1 : Choisissez les lettres de la ligne d'en-tête

Sélectionnez les 8 lettres anglaises les plus fréquentes. Le mnémonique traditionnel est ESTONIAR (E, S, T, O, N, I, A, R), qui couvre les lettres les plus courantes en anglais.

Étape 2 : Choisissez des positions vides

Choisissez deux positions de colonne (0-9) pour laisser vide. Dans le chiffre VIC, les positions 2et6 sont vides. Ceux-ci deviennent les indicateurs de ligne.

Étape 3 : Placer les lettres de la ligne d'en-tête

Répartissez les 8 lettres sur les 8 positions restantes :

0123456789
ES_TÔN_JeUnR

E est en position 0, S en 1, T en 3, O en 4, N en 5, I en 7, A en 8, R en 9. Les positions 2 et 6 sont vides (indicateurs de ligne).

Étape 4 : Remplir les lignes étendues

Placez les lettres restantes dans les deux rangées étendues. La deuxième ligne (accessible via l'indicateur de ligne 2) et la troisième ligne (accessible via l'indicateur de ligne 6) :

0123456789
ES_TÔN_JeUnR
2BCDFGHJKLM
6PQUVWXOuiZ./

Désormais, chaque lettre possède un code unique :

  • Lettres de la ligne d'en-tête : E=0, S=1, T=3, O=4, N=5, I=7, A=8, R=9
  • Lettres de la rangée 2 : B=20, C=21, D=22, F=23, G=24, H=25, J=26, K=27, L=28, M=29
  • Lettres de la rangée 6 : P=60, Q=61, U=62, V=63, W=64, X=65, Y=66, Z=67, .=68, /=69

Choisir différentes configurations

La disposition de la grille est flexible. Vous pouvez :

  • Réorganiser quelles lettres vont dans quelles positions
  • Choisissez différentes positions vierges (par exemple, 3 et 7 au lieu de 2 et 6)
  • Utilisez des fréquences de lettres spécifiques à la langue pour les textes non anglais
  • Inclure des chiffres ou des caractères spéciaux supplémentaires

Chaque configuration de grille unique crée effectivement une clé de chiffrement différente.


Tutoriel de chiffrement

Chiffrons le message "ATTACK AT DAWN" en utilisant la grille de chiffrement VIC ci-dessus.

Tout d’abord, supprimez les espaces : ATTACKATDAWN (12 lettres).

Encodez maintenant chaque lettre en la recherchant dans la grille :

LettreLocalisationCodes
UnEn-tête, colonne 88
TEn-tête, colonne 33
TEn-tête, colonne 33
UnEn-tête, colonne 88
CRangée 2, colonne 121
KRangée 2, colonne 727
UnEn-tête, colonne 88
TEn-tête, colonne 33
DRangée 2, colonne 222
UnEn-tête, colonne 88
WRangée 6, colonne 464
NEn-tête, colonne 55

Concaténez les codes :8 3 3 8 21 27 8 3 22 8 64 5Texte chiffré final : 833821278322 8645

Écrit sans espaces : 8338212783228645

Notez les propriétés :

  • Les 8 lettres de la ligne d'en-tête (A, T, T, A, A, T, A, N) produisaient chacune 1 chiffre = 8 chiffres
  • Les 4 lettres à rangées étendues (C, K, D, W) produisaient chacune 2 chiffres = 8 chiffres
  • Total : 16 chiffres pour 12 lettres (en moyenne 1,33 chiffres par lettre)
  • Un carré de Polybe produirait 24 chiffres pour les mêmes 12 lettres

La sortie composée uniquement de chiffres était historiquement importante car les messages contenant uniquement des chiffres pouvaient être transmis par télégramme sans éveiller les soupçons – ils ressemblaient à du trafic commercial ou financier de routine.


Processus de décryptage

Pour déchiffrer, parcourez le flux de chiffres de gauche à droite, en sachant quels chiffres sont des indicateurs de ligne.

Texte chiffré :8338212783228645Indicateurs de ligne :2 et 6Processus :

ÉtapeChiffre actuelIndicateur de ligne ?ActionsRésultat
18NonRecherchez la colonne d'en-tête 8Un
23NonRecherchez la colonne d'en-tête 3T
33NonRecherchez la colonne d'en-tête 3T
48NonRecherchez la colonne d'en-tête 8Un
52Oui (ligne 2)Lire le chiffre suivant : 1 → Ligne 2, colonne 1C
62Oui (ligne 2)Lire le chiffre suivant : 7 → Ligne 2, colonne 7K
78NonRecherchez la colonne d'en-tête 8Un
83NonRecherchez la colonne d'en-tête 3T
92Oui (ligne 2)Lire le chiffre suivant : 2 → Ligne 2, colonne 2D
108NonRecherchez la colonne d'en-tête 8Un
116Oui (ligne 6)Lire le chiffre suivant : 4 → Ligne 6, colonne 4W
125NonRecherchez la colonne d'en-tête 5N

Message décrypté : ATTACKATDAWN

Le décryptage est totalement sans ambiguïté. À chaque étape, le décodeur sait exactement s'il doit lire un chiffre ou deux, car les indicateurs de ligne sont des valeurs distinctes qui n'apparaissent pas sous forme de codes de lettres de ligne d'en-tête. Cette analyse déterministe est une propriété de conception cruciale.


L'histoire du chiffrement VIC

L'application la plus célèbre du damier chevauchant était la première couche du chiffre VIC, utilisé par les services de renseignement soviétiques au plus fort de la guerre froide. L’histoire du chiffre VIC se lit comme un thriller d’espionnage – parce qu’elle en est un.

Reino Häyhänen et le Hollow Nickel

Reino Häyhänen(nom de code VIKTOR, d'où le chiffre tire son nom « VIC ») était un officier KGB d'origine finlandaise arrivé aux États-Unis en 1952. Sa mission était de servir d'assistant au maître espionRudolf Abel (de son vrai nom Vilyam Genrikhovich Fisher), qui exploitait un réseau d'espionnage soviétique depuis un studio de Brooklyn.

Le chiffre VIC était le principal outil de Häyhänen pour chiffrer les rapports destinés au Centre de Moscou. Il s’agissait d’un chiffre manuel en plusieurs étapes d’une complexité remarquable :

  1. Damier chevauchant — Convertissez le texte brut en chiffres
  2. Ajout de chaîne — Appliquez des opérations arithmétiques modulaires à l'aide d'une clé numérique dérivée d'une phrase et d'une date mémorables.
  3. Transposition de colonnes — Réorganisez la séquence de chiffres à l'aide d'une clé de transposition
  4. Formatage final — Regroupez les chiffres pour la transmission

Chaque étape ajoutait une couche de cryptage qui devait être inversée dans le bon ordre lors du décryptage. L’ensemble du processus pourrait être effectué avec un crayon et du papier – aucune machine de chiffrement n’est requise.

La découverte de Hollow Nickel

En juin 1953, le livreur de journaux Jimmy Bozart reçut une pièce de cinq cents en guise de pourboire. Il l'a laissé tomber et la pièce s'est ouverte pour révéler un minuscule microfilm à l'intérieur. Bozart l'a montré à des amis et la pièce a finalement atteint le FBI.

Le microfilm contenait des colonnes de chiffres – un message chiffré VIC. Les meilleurs cryptanalystes du FBI ont travaillé sur le message pendant quatre ans sans succès. La combinaison du codage en damier à cheval, de l'ajout de chaîne et de la transposition du chiffre a vaincu toutes les attaques tentées.

Défection de Häyhänen

La percée n’est pas venue de la cryptanalyse mais de l’intelligence humaine. Häyhänen était devenu alcoolique et avait de mauvais résultats. En 1957, le KGB l'a rappelé à Moscou – probablement sous peine de punition. Au lieu de cela, Häyhänen s'est rendu à l'ambassade américaine à Paris et a fait défection.

Parmi les renseignements fournis par Häyhänen figurait le système de chiffrement complet VIC, y compris la configuration de la grille en damier chevauchant, la procédure d'ajout de chaîne, la méthode de génération de clé de transposition et les phrases mnémoniques utilisées pour la dérivation des clés. Grâce à ces informations, le FBI a finalement décrypté le message creux en nickel – qui s'est avéré être des instructions destinées à un nouvel agent arrivant aux États-Unis.

La défection de Häyhänen conduisit également à l'identification et à l'arrestation de Rudolf Abel en juin 1957. Abel fut reconnu coupable d'espionnage et condamné à 30 ans de prison. Il a ensuite été échangé contre le pilote américain de U-2 capturé Francis Gary Powers lors d'un échange dramatique sur le pont Glienicke à Berlin en 1962.

Pourquoi le NSA n'a pas pu le casser

Le chiffrement VIC a atteint sa remarquable sécurité grâce à une défense en profondeur :

  • Le damier chevauchant convertit les lettres en chiffres avec un codage de longueur variable, perturbant ainsi l'analyse des fréquences.
  • Ajout de chaînes (arithmétique modulaire sur le flux de chiffres) modèles statistiques diffusés
  • La transposition en colonnes a réorganisé les chiffres, brisant toutes les relations séquentielles restantes
  • La dérivation de clé à partir d'une phrase mémorable signifie que la clé n'a jamais été écrite ou transmise

Chaque couche aurait été vulnérable à elle seule, mais la combinaison a vaincu les cryptanalystes les plus compétents du NSA. David Kahn, l'historien éminent de la cryptographie, a écrit que le chiffre VIC était « probablement le chiffre le plus complexe jamais utilisé par un espion » et qu'il « montrait à quel point il pouvait être difficile de déchiffrer un chiffre manuel bien conçu ».


Chronologie historique

Le damier chevauchant a une histoire qui s’étend sur cinq siècles :

1555 — Origines du Vatican: Lafamille Argenti, qui a servi comme secrétaires de chiffrement des États pontificaux, a développé les premiers systèmes de codage monome-dinome pour les communications diplomatiques papales. Ces chiffres de la Renaissance utilisaient le même principe fondamental : coder les lettres courantes avec moins de symboles que les rares. Les systèmes Argenti étaient utilisés pour protéger la correspondance entre Rome et ses ambassadeurs à travers l'Europe.

Années 1890-1900 — Formalisation: les cryptographes ont formalisé l'approche basée sur une grille pour le codage monome-dinome. Le format de grille à trois rangées et dix colonnes, que nous reconnaissons comme le damier chevauchant moderne, a pris forme au cours de cette période.1937 — Communistes suédois: Un groupe de communistes suédois a été découvert en train d'utiliser un chiffre en damier chevauchant pour des communications clandestines. Le renseignement électromagnétique suédois (FRA) a brisé le système, fournissant l'une des premières attaques cryptanalytiques documentées sur l'échiquier chevauchant. L'incident a démontré à la fois l'utilité pratique du chiffre pour les opérations secrètes et sa vulnérabilité lorsqu'il est utilisé comme système autonome.Fin des années 1940 — Adoption du renseignement soviétique: Le KGB a incorporé le damier chevauchant dans le système de chiffrement VIC, le combinant avec l'ajout et la transposition de chaînes pour créer un chiffrement manuel multicouche d'une sécurité sans précédent.1953 — The Hollow Nickel: Découverte du célèbre nickel creux contenant un message chiffré VIC à Brooklyn, New York.1957 — Défection de Häyhänen: Reino Häyhänen fait défection vers l'Ouest, révélant le système de chiffrement VIC et conduisant à l'arrestation de Rudolf Abel.1962 — Échange Abel-Powers: Rudolf Abel est échangé contre le pilote de U-2 Francis Gary Powers, mettant ainsi fin à l'une des affaires d'espionnage les plus célèbres de la guerre froide.Aujourd'hui : le damier chevauchant reste un sujet important dans l'enseignement cryptographique, démontrant le codage de longueur variable, le fractionnement et la puissance de la combinaison de plusieurs couches de chiffrement.


Damier à cheval contre la place Polybe

Le carré de Polybe et le damier à cheval convertissent tous deux les lettres en chiffres à l'aide d'une grille, mais ils représentent des philosophies de conception fondamentalement différentes.

Le carré Polybe a été décrit par l'historien grec Polybe au IIe siècle BCE. Il utilise une grille 5x5 (fusionnant I et J) où chaque lettre est toujours codée sous la forme d'une paire de chiffres représentant ses coordonnées de ligne et de colonne. Par exemple, A peut être « 11 », B « 12 », et ainsi de suite. La sortie est toujours exactement deux fois plus longue que le texte en clair.

Le damier chevauchant a été développé beaucoup plus tard (XVIe-XXe siècle) et utilise un codage de longueur variable. Sa sortie est généralement 30 à 35 % plus courte qu’un codage Polybius du même message.

PropriétéPlace PolybeDamier à cheval
Dimensions de la grille5x53x10
Capacité alphabétique25 lettres (I=J)26 lettres + extras
Chiffres par lettreToujours 21 ou 2 (variable)
Taux de production moyen2,0 chiffres/lettre~1,35 chiffres/lettre
Visibilité des limites des lettresToujours connu (tous les 2 chiffres)Obscurci (limites variables)
Difficulté d'analyse de fréquenceModéréSupérieur
Ère historiqueGrèce antique (200 BCE)Renaissance-Guerre froide (1555-1957)

La simplicité du carré de Polybe en a fait la base de plusieurs systèmes de chiffrement importants : le chiffre ADFGX(chiffre allemand WWI) a remplacé les chiffres 1 à 5 par les lettres A, D, F, G, X, puis a appliqué une transposition en colonnes. Le chiffreADFGVX l'a étendu à une grille 6x6 comprenant des chiffres. Les deux systèmes ont démontré que le principe de Polybe pouvait être renforcé par une combinaison avec la transposition – la même stratégie que celle que le chiffre VIC a appliquée au damier chevauchant.


Connexion aux chiffrements ADFGX/ADFGVX

Le damier chevauchant partage une lignée conceptuelle avec les chiffres ADFGX et ADFGVX utilisés par l'armée allemande pendant la Première Guerre mondiale.

Les deux systèmes utilisent le fractionnement : le processus consistant à diviser chaque lettre en composants plus petits (chiffres) qui peuvent être réorganisés indépendamment. Dans le chiffre ADFGX, chaque lettre est divisée en deux coordonnées à partir d'une grille de type Polybe. Le flux de coordonnées résultant est ensuite soumis à une transposition en colonnes, qui brouille les fragments de différentes lettres. Cela rend le chiffre beaucoup plus résistant à l’analyse de fréquence que la substitution ou la transposition seule.

Le chiffre VIC applique le même principe : le damier chevauchant fractionne les lettres en chiffres, et l'étape de transposition ultérieure réorganise ces fragments de chiffres. Un seul chiffre transposé, s'il était à l'origine l'indicateur de ligne d'un code à deux chiffres, apparaît désormais loin de son partenaire de colonne, ce qui rend la reconstruction extrêmement difficile sans la clé.

La principale différence est que le système ADFGX utilise un fractionnement de longueur fixe (chaque lettre devient exactement 2 symboles), tandis que le damier chevauchant utilise un fractionnement de longueur variable. Cette propriété de longueur variable ajoute une couche de difficulté supplémentaire pour le cryptanalyste, car il ne peut pas facilement déterminer les limites des lettres dans la sortie transposée.


Questions fréquemment posées

Le chiffre en damier chevauchant peut-il être déchiffré ?

Lorsqu'il est utilisé seul (sans transposition ni superchiffrement), le damier chevauchant est vulnérable à l'analyse de fréquence, bien que l'analyse soit plus complexe que pour les simples chiffrements de substitution. Les codes à un chiffre correspondent à des lettres à haute fréquence, leur fréquence dans le texte chiffré révèle donc des informations sur la grille. Cependant, le codage de longueur variable signifie que l'analyste doit d'abord déterminer les indicateurs de ligne avant d'appliquer l'analyse de fréquence standard. Lorsqu'il est combiné avec la transposition (comme dans le chiffre VIC), le système devient considérablement plus sécurisé.

Comment choisir les meilleures positions vierges ?

Les deux positions vides doivent être choisies pour créer une répartition équilibrée entre les lignes étendues. Les choix courants sont les positions 2 et 6, ou 3 et 7. Les positions proches des bords (0 et 9) fonctionnent bien car elles créent une séparation visuelle claire dans la grille. Le choix spécifique affecte la distribution des codes à deux chiffres mais n'a pas d'impact significatif sur la sécurité globale. Ce qui compte le plus, c'est que l'expéditeur et le destinataire soient d'accord sur la même configuration.

Le damier chevauchant peut-il chiffrer les chiffres ?

Dans la configuration standard de 26 lettres, les nombres doivent être épelés (par exemple, « THREE » au lieu de « 3 ») ou une grille modifiée peut être utilisée. Certaines implémentations historiques utilisaient un damier à 4 lignes avec un indicateur de ligne supplémentaire, permettant d'inclure les chiffres 0 à 9 en tant que caractères codables. Alternativement, un indicateur de décalage de chiffre peut être placé dans la grille : lorsqu'ils sont rencontrés, les chiffres suivants sont interprétés comme des nombres littéraux jusqu'à ce qu'un indicateur de décalage de lettre apparaisse.

Comment fonctionne le surchiffrement avec le damier chevauchant ?

Le superencipherment ajoute une deuxième couche de cryptage au-dessus de la sortie en damier chevauchant. La méthode la plus courante est l'addition modulaire : chaque chiffre de la sortie en damier est ajouté (mod 10) à un chiffre correspondant à partir d'un flux de clés (souvent un pavé à usage unique). Par exemple, si la sortie en damier est « 833821 » et le flux de clé est « 729456 », la sortie surchiffrée est « 552277 » (8+7=15→5, 3+2=5, 3+9=12→2, etc.). Cela élimine toute information de fréquence ayant survécu au codage en damier.

Le damier à cheval est-il lié au code Morse ?

Oui, conceptuellement. Les deux sont des systèmes de codage de longueur variable qui attribuent des codes plus courts à des symboles plus fréquents. En code Morse, la lettre E (la plus fréquente en anglais) est constituée d'un seul point, tandis que Z nécessite quatre symboles. Le damier chevauchant applique le même principe de compression au codage basé sur les chiffres : E obtient un chiffre, tandis que Z en obtient deux. Ce parallèle n’est pas une coïncidence : les deux systèmes sont optimisés pour une transmission efficace des messages en langage naturel.

Le chiffre VIC pourrait-il être utilisé de manière sécurisée aujourd'hui ?

Les principes de conception du chiffrement VIC restent valables, mais le système ne répondrait pas aux normes de sécurité modernes. Les ordinateurs modernes peuvent tester des milliards de combinaisons de touches par seconde, ce qui rend les attaques par force brute possibles contre l'espace clé relativement petit du chiffrement VIC. De plus, l’étape d’ajout de chaîne utilise une arithmétique modulaire dont l’inversion est simple sur le plan informatique. Pour une communication sécurisée moderne, des algorithmes tels que AES-256 offrent une sécurité bien supérieure avec une gestion des clés plus simple. L'importance historique du chiffrement VIC réside dans la démonstration de la sécurité maximale réalisable avec les méthodes papier-crayon.

À propos de cet article

Cet article fait partie de notre collection de guides Tableau de bord. Explorez les outils, exemples et workflows pratiques associés sur CaesarCipher.org.

Essayez l'outil Tableau de bord

Mettez le guide en pratique avec des outils et exemples liés à tableau de bord.

Essayez l'outil Tableau de bord