Selon le mot du Commandant Bazeries, une transposition est une salade de lettres du texte clair. Il est donc évident que ce principe se distingue au premier coup d'oeil d'un chiffrement par substitution (où les éléments du clair sont remplacés par d'autres) du fait que la fréquence des lettres demeure la même que celle du texte clair.
Dans cette étude, nous nous limiterons à la transposition rectangulaire, dite « transposition à tableau ».
Une transposition à tableau s'effectue à partir d'une clé
numérique, composée des nombres de 1 à n, rangés
dans un ordre incohérent. Précisons que, dans la pratique, n dépasse
rarement 25. Un moyen simple, rapide et très usité d'obtenir une
clé de transposition est de partir d'une clé littérale,
(mot ou expression) de la longueur souhaitée. On numérote ensuite
les lettres dans l'ordre alphabétique. Si une même lettre apparaît
plusieurs fois, elle est numérotée successivement de la gauche
vers la droite. Une exemple concret rendra les choses plus claires :
| M | A | D | A | M | E | B | O | V | A | R | Y |
| 7 | 1 | 5 | 2 | 8 | 6 | 4 | 9 | 11 | 3 | 10 | 12 |
« Après avoir quitté les bords de la Mer rouge pour ceux de la Méditerranée, les Phéniciens s'adonnèrent aussitôt à la grande navigation ».
On inscrit alors le texte sous la clé par lignes successives. Ensuite,
on obtient le cryptogramme en relevant le tableau obtenu par colonnes prises
dans l'ordre des numéros fournis par la clé :
| Clé littérale | M | A | D | A | M | E | B | O | V | A | R | Y |
| Clé numérique | 7 | 1 | 5 | 2 | 8 | 6 | 4 | 9 | 11 | 3 | 10 | 12 |
| Texte clair | A | P | R | E | S | A | V | O | I | R | Q | U |
| I | T | T | E | L | E | S | B | O | R | D | S | |
| D | E | L | A | M | E | R | R | O | U | G | E | |
| P | O | U | R | C | E | U | X | D | E | L | A | |
| M | E | D | I | T | E | R | R | A | N | E | E | |
| L | E | S | P | H | E | N | I | C | I | E | N | |
| S | S | A | D | O | N | N | E | R | E | N | T | |
| A | U | S | S | I | T | O | T | A | L | A | G | |
| R | A | N | D | E | N | A | V | I | G | A | T | |
| I | O | N |
| P | T | E | O | E | E | S | U | A | O | E | E | A | R | I | P | D | S | D | R | R | U | E | N | I | E | L | G | V | S | |||||
| R | U | R | N | N | O | A | R | T | L | U | D | S | A | S | N | N | A | E | E | E | E | E | N | T | N | A | I | D | P | |||||
| M | L | S | A | R | I | S | L | M | C | T | H | O | I | E | O | B | R | X | R | I | E | T | V | Q | D | G | L | E | E | |||||
| N | A | A | I | O | O | D | A | C | R | A | I | U | S | E | A | E | N | T | G | T |
Bien entendu, si le code était « compromis », et donc connu du décrypteur, celui-ci se retrouvait devant un problème assez peu différent de celui d'une transposition de texte clair.
Par contre, dans le cas d'un code désordonné, totalement inconnu du décrypteur, la tâche de celui-ci devenait alors d'une incroyable difficulté. Elle nécessitait une équipe nombreuse, exceptionnellement compétente, travaillant avec diligence et acharnement sur un trafic abondant, où l'on finit toujours par trouver par ci par là un « accident de chiffrement » : coïncidence malheureuse (ou heureuse : cela dépend du point de vue où l' on se place), correction d'un message indéchiffrable, maladresse d'un chiffreur peu compétent. On peut aussi être puissamment aidé par des renseignements sur le trafic ennemi : objet du texte d'un message, renseignements sur les habitudes de style d'un rédacteur, espionnage, etc, la plus fructueuse des aubaines étant le vol de textes clairs. Parfois le résultat obtenu payait au centuple les immenses efforts accomplis.
Le surchiffrement par transposition à tableau peut bien entendu s'appliquer avec profit à d'autres procédés. Par exemple, le Playfair : si un surchiffrement par transposition à tableau est appliqué à un chiffrement en Playfair, les bigrammes qui composent ce premier chiffrement se trouvent dissociés..
Mais un surchiffrement par transposition à tableau peut aussi s'appliquer...à lui-même : c'est ce qu'on appelle la double transposition qui s'opère ainsi : lorsqu'un texte clair a été chiffré par une transposition à tableau, le cryptogramme ainsi obtenu (qu'on appelle alors antigramme parce qu'il ne constitue qu'une phase intermédiaire) fait l'objet d'une seconde transposition (de préférence avec une autre clé) qui donnera le cryptogramme définitif. Dans la pratique, on « court-circuite » le relèvement de l'antigramme, c'est à dire que le relèvement des colonnes du premier tableau est reporté directement en lignes horizontales dans le deuxième tableau.
Premier tableau
Deuxième tableau
|
M
|
O
|
N
|
T
|
E
|
S
|
Q
|
U
|
I
|
E
|
U
|
|
|
A
|
L
|
P
|
H
|
O
|
N
|
S
|
E
|
A
|
L
|
L
|
A
|
I
|
S
|
|
|
4
|
6
|
5
|
9
|
1
|
8
|
7
|
10
|
3
|
2
|
11
|
|
|
1
|
7
|
12
|
5
|
11
|
10
|
13
|
4
|
2
|
8
|
9
|
3
|
6
|
14
|
|
|
L
|
E
|
S
|
P
|
E
|
R
|
S
|
E
|
S
|
O
|
B
|
|
|
E
|
E
|
S
|
L
|
I
|
E
|
E
|
T
|
E
|
E
|
E
|
I
|
E
|
R
|
|
|
S
|
E
|
R
|
V
|
E
|
N
|
T
|
L
|
E
|
S
|
U
|
|
|
L
|
A
|
O
|
S
|
A
|
I
|
U
|
S
|
L
|
I
|
X
|
N
|
S
|
O
|
|
|
S
|
A
|
G
|
E
|
S
|
S
|
U
|
I
|
V
|
A
|
N
|
|
|
I
|
P
|
U
|
S
|
E
|
V
|
R
|
T
|
E
|
I
|
D
|
U
|
E
|
L
|
|
|
T
|
S
|
K
|
I
|
L
|
S
|
N
|
E
|
R
|
I
|
G
|
|
|
P
|
D
|
I
|
T
|
L
|
S
|
S
|
T
|
E
|
S
|
I
|
T
|
S
|
U
|
|
|
E
|
N
|
T
|
N
|
I
|
S
|
T
|
A
|
T
|
U
|
E
|
|
|
P
|
E
|
N
|
U
|
N
|
E
|
S
|
R
|
G
|
K
|
T
|
I
|
U
|
A
|
|
|
S
|
N
|
I
|
T
|
E
|
M
|
P
|
L
|
E
|
S
|
N
|
|
|
N
|
E
|
R
|
R
|
Q
|
P
|
D
|
U
|
E
|
E
|
A
|
S
|
N
|
N
|
|
|
I
|
A
|
U
|
T
|
E
|
L
|
S
|
K
|
I
|
L
|
S
|
|
|
A
|
R
|
E
|
I
|
A
|
C
|
T
|
X
|
T
|
H
|
S
|
T
|
U
|
N
|
|
|
T
|
R
|
A
|
I
|
T
|
E
|
N
|
T
|
D
|
I
|
N
|
|
|
T
|
P
|
S
|
N
|
C
|
E
|
U
|
N
|
E
|
I
|
N
|
N
|
R
|
N
|
|
|
S
|
E
|
N
|
S
|
E
|
S
|
C
|
E
|
U
|
X
|
Q
|
|
|
S
|
S
|
S
|
M
|
L
|
E
|
S
|
L
|
Q
|
E
|
L
|
T
|
A
|
I
|
|
|
U
|
I
|
E
|
N
|
E
|
L
|
E
|
V
|
E
|
N
|
T
|
|
|
P
|
V
|
E
|
I
|
N
|
T
|
T
|
I
|
S
|
N
|
C
|
O
|
U
|
A
|
|
|
P
|
A
|
R
|
C
|
E
|
Q
|
U
|
I
|
L
|
S
|
N
|
|
|
E
|
M
|
E
|
L
|
I
|
E
|
A
|
L
|
K
|
T
|
E
|
V
|
I
|
T
|
|
|
E
|
C
|
R
|
O
|
I
|
E
|
N
|
T
|
P
|
O
|
I
|
|
|
S
|
C
|
A
|
E
|
B
|
U
|
N
|
G
|
E
|
N
|
S
|
N
|
Q
|
T
|
|
|
N
|
T
|
Q
|
U
|
E
|
L
|
E
|
S
|
D
|
I
|
E
|
|
|
N
|
I
|
E
|
E
|
R
|
|
|
|
|
|
|
|
|
|
|
|
U
|
X
|
P
|
A
|
R
|
T
|
I
|
C
|
I
|
P
|
E
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
N
|
T
|
D
|
E
|
L
|
A
|
N
|
A
|
T
|
U
|
R
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
E
|
H
|
U
|
M
|
A
|
I
|
N
|
E
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ELIPP NATSP ESNEL EEGET EQSKE INUTI STNTO VNTST TRUXN LILGL SSTUR INMIL EEESE SUNUR AUIQE APDEE RPSVM CIEII SKEHI ENTNE XDITA SNLCE SEIVS EPCEE TEUIA ELNQA CLNIB RSOUI NRESS EEAEE URSSD TUSTA NROLU ANNNI ATT
A moins que l'on dispose de renseignements subsidiaires, le décryptement d'une transposition à tableau est souvent un travail long, comportant de nombreux tâtonnements. Le principe de base consiste à rechercher une juxtaposition verticale de deux portions du cryptogramme permettant d'obtenir des bigrammes particulièrement vraisemblables. C'est plus facile à dire qu'à faire :
1)Dans l'ignorance de la longueur de la clé et, par conséquent
de la hauteur du tableau, on ne peut savoir sur quelle longueur doit porter
la juxtaposition
2)Le cryptogramme comportant une majorité de lettres fréquentes,
une suite de bigrammes vraisemblables peut parfaitement être le fruit
du hasard,
3)la succession entre une fin de mot et le début du suivant peut donner
des bigrammes totalement aberrants (voyeZ Xavier, harenG Mariné, un boN
Xérès, ), qui détourneront le chercheur d'une hypothèse
pourtant juste.
Ne soyons cependant pas totalement défaitiste. Des cas favorables peuvent aussi exister : une hypothèse valable sur l'objet du message peut fournir un ou des mots probables, des informations, souvent déduites du décryptement de messages précédents, fourniront des indications sur la manière dont l'expéditeur libelle son message, l'incompétence ou l'inattention du chiffreur permettront parfois une « entrée ».
La manière la plus commode de réaliser des juxtapositions paraît être de faire deux bandes de papier sur chacune desquelles on inscrira verticalement le texte complet du cryptogramme. En les faisant coulisser l'une par rapport à l'autre, on pourra réaliser toutes les juxtapositions possibles.
Passons dans le domaine concret avec le cryptogramme suivant :
RETAC SMALC EESIN SCSNT EEQDI EODOT HAMSE IHUHE SNPTS ESAIN FMSES CUEES ONRES
TSFEE NSTRE OPRDA IDECE ETECL EFOEA PHGIL ELHTA OTRRN SOE
On observe que dans tout le cryptogramme, la lettre « Q »
apparaît une seule fois. Il est permis d'espérer que le chiffreur
a omis de supprimer la lettre « U » qui la suit toujours
(sauf en fin de mot : cinq, coq). Le cryptogramme ne comporte que deux « U ».
Nous allons donc tenter deux juxtapositions et, dans l'ignorance de leur hauteur,
nous prendrons cinq bigrammes au-dessus et au-dessous du bigramme QU.
| S | M | S | M |
Pas de chance ! On observe que les deux juxtapositions présentent
de grandes similitudes. On optera donc, sans certitude, pour la juxtaposition
telle qu'elle est délimitée ci-contre parce que : Nous allons tenter de partir de ce pavé et tenter de l'élargir. Dans la bande de papier contenant verticalement le cryptogramme, nous allons rayer les deux séquences déjà utilisées. Ensuite, nous chercherons une séquence juxtaposable donnant des trigrammes satisfaisants, en donnant la préférence au côté droit du pavé,et en recherchant un des trigrammes « QUI » ou QUE » qui, sans être certains, possèdent une probabilité élevée. Encore une fois, il faut travailler sur des probabilités, pas sur des certitudes. Parmi les trois ou quatre possibilités intéressantes, je retiens la suivante à cause des trigrammes « ECH » et « DES » : |
|||
| N | S | N | S | ||||
| T | E | T | E | ||||
| E | I | E | S | ||||
| E | H | E | C | ||||
| Q | U | Q | U | ||||
| D | H | D | E | ||||
| I | E | I | E | ||||
| E | S | E | S | ||||
| O | N | O | O | ||||
| D | P | D | N |
| N | S | I |
Après avoir rayé cette nouvelle séquence dans la bande de relèvement vertical, nous cherchons une séquence susceptible de fournir des quadrigrammes acceptables. Nous en trouvons quatre :
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| T | E | H | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| E | S | U | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| E | C | H | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Q | U | E | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| D | E | S | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| I | E | N | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| E | S | P | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| N | S | I | G | N | E |
J'opte pour le deuxième pavé, en raison de : a) « ient » (fin de verbe)
|
|
| T | E | H | I | S | T | ||
| E | S | U | L | T | A | ||
| E | C | H | E | R | C | ||
| Q | U | E | L | E | S | ||
| D | E | S | H | O | M | ||
| I | E | N | T | P | A | ||
| E | S | P | A | R | L |
Ces hypothèses permettent d'ajouter deux séquences au pavé.
Remarquons au passage que :
a) au fur et à mesure que des séquences sont rayées dans
les bandes verticales, le nombre des hypothèses va se réduire,
b) le découpage en colonnes du cryptogramme va se préciser,
c) au fur et a mesure que le pavé s'élargit, les hypothèses
se font de plus en plus assurées.
Le pavé suivant sera fourni par les hypothèses « histoire », « résultat »ou « résultant » ou « résultait », « cherch », « des hommes ».
| R | O | D | O |
Le pavé est maintenant suffisamment large et le relevé vertical suffisamment fragmenté pour qu'il soit superflu de détailler la progression.
|
||||||
| N | S | I | G | N | E | D | A | N | ||
| T | E | H | I | S | T | O | I | R | ||
| E | S | U | L | T | A | T | D | E | ||
| E | C | H | E | R | C | H | E | S | ||
| Q | U | E | L | E | S | A | C | T | ||
| D | E | S | H | O | M | M | E | S | ||
| I | E | N | T | P | A | S | E | F | ||
| E | S | P | A | R | L | E | T | E |
| H | E | R | O | D | O | T | E | C | O | |||
| N | S | I | G | N | E | D | A | N | S | C | E | T |
| T | E | H | I | S | T | O | I | R | E | L | E | R |
| E | S | U | L | T | A | T | D | E | S | E | S | R |
| E | C | H | E | R | C | H | E | S | A | F | I | N |
| Q | U | E | L | E | S | A | C | T | I | O | N | S |
| D | E | S | H | O | M | M | E | S | N | E | S | O |
| I | E | N | T | P | A | S | E | F | F | A | C | E |
| E | S | P | A | R | L | E | T | E | M | P | S |
Il ne reste plus maintenant qu'à reporter en tête
les colonnes les plus longues pour retrouver le tableau de transposition d'origine.
| H | E | R | O | D | O | T | E | C | O | N | S | I |
| G | N | E | D | A | N | S | C | E | T | T | E | H |
| I | S | T | O | I | R | E | L | E | R | E | S | U |
| L | T | A | T | D | E | S | E | S | R | E | C | H |
| E | R | C | H | E | S | A | F | I | N | Q | U | E |
| L | E | S | A | C | T | I | O | N | S | D | E | S |
| H | O | M | M | E | S | N | E | S | O | I | E | N |
| T | P | A | S | E | F | F | A | C | E | E | S | P |
| A | R | L | E | T | E | M | P | S |
« Hérodote consigne dans cette histoire le résultat de ses recherches afin que les actions des hommes ne soient pas effacées par le temps ».
Par comparaison entre le cryptogramme et le tableau, on rétablit sans difficulté la clé numérique :
12-9-1-4-10-8-6-11-2-13-3-7-5
Il peut être intéressant de connaître, non seulement la clé numérique, mais aussi la clé littérale. Cela peut permettre de savoir dans quelle catégorie de mots ou d'expressions l'expéditeur puise ses clés.
Pour cela, on inscrit sous chaque nombre de la clé numérique une série de quelques lettres dans l'ordre alphabétique, en commençant par le début de l'alphabet pour le chiffre 1, puis en décalant progressivement pour les nombres suivants, pour arriver aux dernières lettres de l'alphabet pour le nombre le plus élevé.
Il ne faut pas perdre de vue que, en raison du fait que la même lettre peut être présente plusieurs fois dans la clé, il n'y a pas forcément décalage alphabétique lorsqu'on se déplace de la gauche vers la droite. Par contre, lorsqu'on se déplace de la droite vers la gauche, on a nécessairement une nouvelle lettre plus éloignée de l'origine de l'alphabet.
Par ailleurs, il me semble préférable de n'inclure dans ces séquences que les lettres fréquentes, sinon on risque de se perdre dans des colonnes de lettres trop longues.
| 12 | 9 | 1 | 4 | 10 | 8 | 6 | 11 | 2 | 13 | 3 | 7 | 5 | On a retrouvé assez facilement le mot « transposition » (le « P », qui n'est pas une lettre fréquente, est absent). Cela n'est pas toujours aussi facile : il est parfois nécessaire de recommencer plusieurs fois cette opération quand, par malchance, les lettres de la clé sont majoritairement en début (ou en fin) d'alphabet. | |
| R | O | A | E | O | N | L | O | A | R | A | L | E | ||
| S | R | E | I | R | O | N | R | E | S | E | N | I | ||
| T | S | I | L | S | R | O | S | I | T | I | O | L | ||
| U | T | L | N | T | S | R | T | L | U | L | R | N |
La transposition de texte clair est surtout le domaine des chiffreurs amateurs, de petites structures ne disposant pas de codes, ou de clandestins ne devant pas prendre le risque qu'implique toujours la détention de documents suspects. Si l'on ne dispose d'aucun renseignement sur l'expéditeur, ses habitudes de rédaction du texte clair, si chaque clé n'est utilisée qu'une fois, si le chiffreur est compétent, la durée du décryptement peut se révéler décourageante pour un décrypteur réduit à ses propres moyens. D'autant plus que la difficulté peut être accrue par une certain nombre d'artifices, dont nous ne citerons que les deux principaux :
1)relèvement de plusieurs diagonales préalablement au relèvement
en colonnes, le prix à payer étant le risque d'erreur au cours
du relèvement.
2)Présence de cases noires dans le tableau, réparties selon une
disposition convenue. Si cette convention est bien choisie, la dispersion des
cases noires peut avoir l'apparence de l'incohérence.
La transposition à clé indéfinie, présentée pour la première fois par le Commandant Baudouin en 1939, est une extrapolation de la transposition à tableau. Elle en diffère par le fait que la clé est d'une longueur égale à celle du texte clair. Il en résulte que, sous chaque nombre de la clé numérique, on trouve, non pas une colonne de lettres, mais seulement une seule et unique lettre du texte clair. On obtient le cryptogramme en relevant ces lettres dans l'ordre croissant des nombres-clés.
La clé numérique est réalisée de la manière
classique : à partir d'une clé littérale, on numérote
les lettres selon l'ordre alphabétique, les lettres répétées
étant numérotées de la gauche vers la droite.
| Clef littérale | L | E | S | G | R | I | L | L | E | S | I | N | D | E | F | I | N | I | E | S | S | O | N | T |
|
Clef numérique |
43 |
12 |
66 |
29 |
57 |
34 |
44 |
45 |
13 |
67 |
35 |
50 |
8 |
14 |
27 |
36 |
51 |
37 |
15 |
68 |
69 |
55 |
52 |
73 |
| Texte clair | d | e | p | u | i | s | l | a | p | r | e | m | i | e | r | e | g | u | e | r | r | e | m | o |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| Clef littérale | D | E | S | G | R | I | L | L | E | S | R | E | C | T | A | N | G | U | L | A | I | R | E | S |
|
Clef numérique |
9 |
16 |
70 |
30 |
58 |
38 |
46 |
47 |
17 |
71 |
59 |
18 |
7 |
74 |
1 |
53 |
31 |
78 |
48 |
2 |
39 |
60 |
19 |
72 |
| Texte clair | n | d | i | a | l | e | l | e | s | é | t | u | d | e | s | c | r | y | p | t | o | g | r | a |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| Clef littérale | D | E | H | A | U | T | E | U | R | F | I | X | E | E | T | D | E | L | O | N | G | U | E | U |
|
CClef numérique |
10 |
20 |
33 |
3 |
79 |
75 |
21 |
80 |
61 |
28 |
40 |
83 |
22 |
23 |
76 |
11 |
24 |
49 |
56 |
54 |
32 |
81 |
25 |
82 |
| Texte clair | p | h | i | q | u | e | s | n | o | n | t | j | a | m | a | i | s | é | t | é | a | u | t | a |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| Clef littérale | R | A | R | B | I | T | R | A | I | R | E |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Clef numérique |
62 |
4 |
63 |
6 |
41 |
77 |
64 |
5 |
42 |
65 |
26 |
|
|
|
|
|
|
|
|
|
|
|
|
|
| Texte clair | n | t | à | l | h | o | n | n | e | u | r |
|
|
|
|
|
|
|
|
|
|
|
|
Pour la réalisation du cryptogramme, la solution la plus simple est la suivante :on écrit d'abord, dans l'ordre croissant et par groupes de cinq les nombres de 1 à n, n étant le nombre le plus élevé de la clé numérique. Ensuite, on prend, dans le tableau ci-dessus, les lettres du texte clair dans l'ordre où elles se présentent et on les reporte sous le nombre qui leur correspond.
| Numérotation |
1 |
2 |
3 |
4 |
5 |
|
6 |
7 |
8 |
9 |
10 |
|
11 |
12 |
13 |
14 |
15 |
|
16 |
17 |
18 |
19 |
20 |
| Crypto | S | T | Q | T | N | L | D | I | N | P | I | E | P | E | E | D | S | U | R | H | |||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| Numérotation |
21 |
22 |
23 |
24 |
25 |
|
26 |
27 |
28 |
29 |
30 |
|
31 |
32 |
33 |
34 |
35 |
|
36 |
37 |
38 |
39 |
40 |
| Crypto | S | A | M | S | T | R | R | N | U | A |
|
R | A | I | S | E | E | U | E | O | T | ||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| Numérotation |
41 |
42 |
43 |
44 |
45 |
|
46 |
47 |
48 |
49 |
50 |
|
51 |
52 |
53 |
54 |
55 |
|
56 |
57 |
58 |
59 |
60 |
| Crypto | H | E | D | L | A | L | E | P | E | M | G | M | C | E | E | T | I | L | T | G | |||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| Numérotation |
61 |
62 |
63 |
64 |
65 |
|
66 |
67 |
68 |
69 |
70 |
|
71 |
72 |
73 |
74 |
75 |
|
76 |
77 |
78 |
79 |
80 |
| Crypto | O | N | A | N | U | P | R | R | R | I | E | A | O | E | E | A | O | Y | U | N | |||
|
|
|||||||||||||||||||||||
| Numérotation |
81 |
82 |
83 |
||||||||||||||||||||
| Crypto | U | A | J |
Au déchiffrement, on numérotera de 1 à n les lettres du cryptogramme. Ensuite, on établira la clé numérique d'après la clé littérale. Enfin, sous chaque nombre de la clé numérique, on inscrira la lettre portant même numéro dans le cryptogramme.
|
1 |
2 |
3 |
4 |
5 |
|
6 |
7 |
8 |
9 |
10 |
|
11 |
12 |
13 |
14 |
15 |
|
16 |
17 |
18 |
19 |
20 |
|
21 |
22 |
23 |
24 |
25 |
|
S |
T |
Q |
T |
N |
|
L |
D |
I |
N |
P |
|
I |
E |
P |
E |
E |
|
D |
S |
U |
R |
H |
|
S |
A |
M |
S |
T |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
26 |
27 |
28 |
29 |
30 |
|
31 |
32 |
33 |
34 |
35 |
|
36 |
37 |
38 |
39 |
40 |
|
41 |
42 |
43 |
44 |
45 |
|
46 |
47 |
48 |
49 |
50 |
|
R |
R |
N |
U |
A |
|
R |
A |
I |
S |
E |
|
E |
U |
E |
O |
T |
|
H |
E |
D |
L |
A |
|
L |
E |
P |
E |
M |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
51 |
52 |
53 |
54 |
55 |
|
56 |
57 |
58 |
59 |
60 |
|
61 |
62 |
63 |
64 |
65 |
|
66 |
67 |
68 |
69 |
70 |
|
71 |
72 |
73 |
74 |
75 |
|
G |
M |
C |
E |
E |
|
T |
I |
L |
T |
G |
|
O |
N |
A |
N |
U |
|
P |
R |
R |
R |
I |
|
E |
A |
O |
E |
E |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
76 |
77 |
78 |
79 |
80 |
|
81 |
82 |
83 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
A |
O |
Y |
U |
N |
|
U |
A |
J |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Clef littérale |
L |
E |
S |
G |
R |
I |
L |
L |
E |
S |
I |
N |
D |
E |
F |
I |
N |
I |
E |
S |
S |
O |
N |
T |
|
Clef numérique |
43 |
12 |
66 |
29 |
57 |
34 |
44 |
45 |
13 |
67 |
35 |
50 |
8 |
14 |
27 |
36 |
51 |
37 |
15 |
68 |
69 |
55 |
52 |
73 |
|
Texte clair |
d |
e |
p |
u |
i |
s |
l |
a |
p |
r |
e |
m |
i |
e |
r |
e |
g |
u |
e |
r |
r |
e |
m |
o |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Clef littérale |
D |
E |
S |
G |
R |
I |
L |
L |
E |
S |
R |
E |
C |
T |
A |
N |
G |
U |
L |
A |
I |
R |
E |
S |
|
Clef numérique |
9 |
16 |
70 |
30 |
58 |
38 |
46 |
47 |
17 |
71 |
59 |
18 |
7 |
74 |
1 |
53 |
31 |
78 |
48 |
2 |
39 |
60 |
19 |
72 |
|
Texte clair |
n |
d |
i |
a |
l |
e |
l |
e |
s |
é |
t |
u |
d |
e |
s |
c |
r |
y |
p |
t |
o |
g |
r |
a |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Clef littérale |
D |
E |
H |
A |
U |
T |
E |
U |
R |
F |
I |
X |
E |
E |
T |
D |
E |
L |
O |
N |
G |
U |
E |
U |
|
Clef numérique |
10 |
20 |
33 |
3 |
79 |
75 |
21 |
80 |
61 |
28 |
40 |
83 |
22 |
23 |
76 |
11 |
24 |
49 |
56 |
54 |
32 |
81 |
25 |
82 |
|
Texte clair |
p |
h |
i |
q |
u |
e |
s |
n |
o |
n |
t |
j |
a |
m |
a |
i |
s |
é |
t |
é |
a |
u |
t |
a |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Clef littérale |
R |
A |
R |
B |
I |
T |
R |
A |
I |
R |
E |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Clef numérique |
62 |
4 |
63 |
6 |
41 |
77 |
64 |
5 |
42 |
65 |
26 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Texte clair |
n |
t |
à |
l |
h |
o |
n |
n |
e |
u |
r |
|
|
|
|
|
|
|
|
|
|
|
|
|
En matière de conception de procédés de chiffrement, le problème est toujours de concilier la simplicité d'emploi avec la sûreté cryptologique.
En ce qui concerne ce dernier point, il ne paraît pas douteux que ce procédé est sensiblement supérieur à la transposition à tableau du fait qu'il ne comporte pas de colonnes juxtaposables.
Par contre, en ce qui concerne son utilisation, on ne peut nier qu'il présente
deux points faibles importants :
1 il est long à mettre en oeuvre,
2 les risques d'erreurs sont importants, particulièrement en ce
qui concerne la réalisation de la clé numérique.
Dans ces conditions, on est amené à se demander si l'informatique ne pourrait pas venir au secours de la méthode « papier-crayon ».
Nous allons maintenant proposer aux internautes qui pourraient être intéressés par ce genre de problème quatre exercices basés sur des cryptogrammes chiffrés par transposition à tableau et un cinquième dont les cryptogrammes sont chiffrés par transposition à clé indéfinie. Ils seront présentés comme suit:
1) un ou plusieurs indices destinés à aider le décrypteur
à démarrer son attaque,
2) le ou les cryptogramme(s),
3) un ou plusieurs indices plus précis, destinés à ceux
qui ne seraient pas parvenus à attaquer le décryptement. Toutefois,
ces indices seront chiffrés en « Jules César »,
avec décalage d'une lettre vers l'arrière au déchiffrement.
Ce procédé dérisoire n'a pas pour but d'imposer au décrypteur
une complication supplémentaire, mais d'éviter éventuellement
à celui-ci de lire, en quelque sorte involontairement, des renseignements
dont il n'a peut-être nul besoin.
On sait que ce message est échangé entre deux trafiquants d'alcools.
EIXOI RDZAO TCAEE POTEI IDEAI MEODB NFYRE NNURS CAUOS RACTN IREES VEPAR ENLST OIWPR BETGN TSVSN ANHAN SRRVI MUMTD AAENS ONXHA IREGT RESIS DANUR SIEEM PEOAU KSLA
Ces deux messages ont été envoyés par un même expéditeur à deux destinataires différents.
OPEDU RCODE LOSEC NOESM AESTJ IAETR RPANC TEELI LRSAU CENER UVANP MTIRI NOANE SRVNG EQEOA EEEEN EMSUR IPNEP TUEIR EAEAH
OPEDU RCIRT ODELO SEMOA CNOES MRRDD AESTJ IAFEE ETRRP AINAN CTEEL IOSLL RSAUC EERAN ERUVA NRPIP MTIRI EONNO ANESR ECOVN GEQEO NONAE EEENR TTEMS URIPD EMNEP TUEPE NRIRE AEAHN RB
KDREQ ZFLDM SRHCD MSHPT DRDSC ZMRKD LDLDN QCQDH MCHPT DMSPT DKDRC DTWLD RRZFD RNMSK ZLDLD BKDDS KDLDL DCDAT SCDSD WSD
1) Des décryptements antérieurs révèlent que le
rédacteur commence très souvent ses messages par la formule
« référence votre message numéro »
2) Le chiffreur a l'habitude de commencer son chiffrement en un point
quelconque du texte. Arrivé à la fin, il termine son texte par
un « X », puis continue son chiffrement par le début
du texte.
RCSEO EPVEI ESUFA OERLQ EECMV EOIAA XEERA ANERI REIIS STSRS NABST APOOR NNSAR EGISD LUNCE EUJCE EITTS RVASE SESVL OGAPS NMTER GTIZE NRIUE ETEVR AATEL EREPE DIIMR NUEZ
HKMXZ PTTMD RDTKD KDSSQ DEDKK DDRSR THUHD CTMZB DBHCN MMDKZ KNMFT DTQCD KZBKD
1 Ceci est une double transposition.
2 Le chiffreur a une inadmissible prédilection pour les rectangles
parfaits.
3 Le texte commence vraisemblablement par « Suite votre message
numéro ».
NEEON TSEDI RISDM UTPLN ETYOH KAMRS ENSGO UECIE IELAR EMPDS TPUSH OETVS AECRG IORUE ASTEV TMEIA HRERR VAAUV RDERT DEEEE MURAS NOOTI PIUOP RLKEG QOTNN ERANT UEODE EARND SSERO EEZEZ OPRST ADBRE LHEEG EEERL RVRFE AEERY NAURN OENJR CFAEK
KDBQX OSNFQ ZLLDB NLONQ SDBDM SPTZS QDUHM FSPTH MYDKD SSQDR RNHSD MCDBN LONRZ MSDME ZBSDT QROQD LHDQR SQNHR OZQBH MPOZQ SQDHY DCNMB KDRRD TKDRK NMFTD TQRQZ HRNMM ZAKDR CDBKD RCNMM ZMSCD RQDBS ZMFKD ROZQE ZHSRR NMSSQ DHYDD SPTHM YD
Ces cinq messages sont chiffrés par des clés de transposition
indéfinies
Ils ne semblent pas pouvoir être décryptés séparément
: c'est seulement en les comparant qu'on peut tirer de déductions permettant
de résoudre le problème
Le premier groupe est un groupe-clé indiquant la clé littérale
à utiliser.
Premier message
De 1ère division à Q.G. Message N° 17 du 4 déc à 16.00
ZZZI2 EBOIC URMSS MAOSE SAREI ECUEA IPDUB SNXCT NTNSE LEELT OREXI TDZCT OEINO PTSEO OETTE RMLEA ALCL
Deuxième message
De Q.G. à 1ère division. Message N° 114 du 4 déc à 16.45
ZVII4 AEFGF EITIB LODRN HMSEA ECRVE S
Troisième message
De 1ère division à Q.G. Message N° 17 du 4 décembre à 17.10
ZZZI2 EBOID PURLM ATSEO EMNIE CUEAA RUEDZ SCECS TNESE SLTXL TCESE ITNOC OOEIN OPETS XTBTO RMLRA ALIE
Quatrième message
De 3ème division à QG. Message N° 21 du 7 décembre à 08.00
ZVII4 FTENR MTMTO REMAA NDSOI SENDN N
Cinquième message
De 2ème division à Q.G. Message N° 11 du 9 décembre à 15.00
ZVII4 UEEDE EUOSI STRCP QGNRA ESPSK E
KDOQD LHDQF QNTOD CDBGZ PTDBQ XOSNF QZLLD DRSTM FQNTO DBKDP THHMC HPTDK ZBKDZ TSHKH RDQ
KDOQD LHDQD SKDSQ NHRHD LDLDR RZFDR NMSLD LDNQH FHMDL DLDFQ NTODB KDDSL DLDKN MFTDT QKDCD TWHDL DLDRR ZFDDR SSQDR BNTQS CDCTB SHNMK DCDTW HDLDL DRRZF DRHFM ZKDPT DKDOQ DLHDQ DRSHM CDBGH EEQZA KDKDS QNHRH DLDLD RRZFD DRSKD QDBGH EEQDL DMSCT OQDLH DQ
KDRCD TWHDL DPTZS QHDLD DSBHM PTHDL DBQXO SNFQZ LLDRN MSKDL DLDFQ NTODB KDHKR RNMSC NMBBG HEEQD RZUDB KZLDL DBKDD SNMSK ZLDLD KNMFT DTQKZ QDBGD QBGDC DKDTQ BKDKH SSDQZ KDRDQ ZTSHK D
CDTWH DLDLD RRZFD RNMNA IDSDS ZMSBN MMTHK DRSZH RDCDS QNTUD QKDSD WSDBK ZHQOZ QZMZF QZLLD CTBQX OSNFQ ZLLD
| Pierre Baud, 22.12.2008 |