Transposition alphabétique à tableau, par Pierre Baud

Chapitre: VI. Chiffres de transposition Prérequis: -

Pierre Baud a effectué toute sa carrière dans différents services de chiffre militaires ou civils. Il est titulaire du certificat d'études cryptographiques avec les félicitations du jury. En dépit de connaissances linguistiques assez modestes, il a contribué pour une large moitié à la traduction française, hélas très abrégée, du livre du père de la litttérature cryptologique moderne, David Kahn : « The Codebreakers », paru en France sous le titre « La guerre des codes secrets ». Après 25 ans de retraite, il a conservé un certain goût pour l'histoire de la cryptologie classique.

Selon le mot du Commandant Bazeries, une transposition est une salade de lettres du texte clair. Il est donc évident que ce principe se distingue au premier coup d'oeil d'un chiffrement par substitution (où les éléments du clair sont remplacés par d'autres) du fait que la fréquence des lettres demeure la même que celle du texte clair.

Dans cette étude, nous nous limiterons à la transposition rectangulaire, dite « transposition à tableau ».

Une transposition à tableau s'effectue à partir d'une clé numérique, composée des nombres de 1 à n, rangés dans un ordre incohérent. Précisons que, dans la pratique, n dépasse rarement 25. Un moyen simple, rapide et très usité d'obtenir une clé de transposition est de partir d'une clé littérale, (mot ou expression) de la longueur souhaitée. On numérote ensuite les lettres dans l'ordre alphabétique. Si une même lettre apparaît plusieurs fois, elle est numérotée successivement de la gauche vers la droite. Une exemple concret rendra les choses plus claires :

M A D A M E B O V A R Y
7 1 5 2 8 6 4 9 11 3 10 12
Texte clair :

« Après avoir quitté les bords de la Mer rouge pour ceux de la Méditerranée, les Phéniciens s'adonnèrent aussitôt à la grande navigation ».

On inscrit alors le texte sous la clé par lignes successives. Ensuite, on obtient le cryptogramme en relevant le tableau obtenu par colonnes prises dans l'ordre des numéros fournis par la clé :

Clé littérale M A D A M E B O V A R Y
Clé numérique 7 1 5 2 8 6 4 9 11 3 10 12
Texte clair A P R E S A V O I R Q U
  I T T E L E S B O R D S
  D E L A M E R R O U G E
  P O U R C E U X D E L A
  M E D I T E R R A N E E
  L E S P H E N I C I E N
  S S A D O N N E R E N T
  A U S S I T O T A L A G
  R A N D E N A V I G A T
  I O N                  
Cryptogramme
P T E O E   E S U A O   E E A R I   P D S D R   R U E N I   E L G V S
R U R N N   O A R T L   U D S A S   N N A E E   E E E N T   N A I D P
M L S A R   I S L M C   T H O I E   O B R X R   I E T V Q   D G L E E
N A A I O   O D A C R   A I U S E   A E N T G   T                    
Déchiffrement
Le déchiffreur inscrit la clé, puis délimite la bordure inférieure de son tableau en fonction du nombre de lettres du cryptogramme : ici, avec une clé de 12 nombres, le tableau se compose de 9 lignes pleines, et d'une dixième ligne de 3 lettres. Il recopie alors le cryptogramme par colonnes successives, prises dans l'ordre de leurs numéros et retrouve ainsi le texte clair par lecture horizontale.

Différentes applications de la transposition à tableau

Nous venons de voir ci-dessus le cas de la transposition d'un texte clair, procédé peu sûr, dont le décryptement nécessite essentiellement une bonne dose de patience et d'obstination. Mais si la transposition à tableau a occupé, au cours d'une bonne partie du XXème siècle une place importante dans la cryptographie, c'est dans le domaine du surchiffrement codique. C'était seulement après avoir transformé le texte clair en une suite de groupes codiques, de lettres ou plus souvent de chiffres,que l'on opérait une transposition à tableau.

Bien entendu, si le code était « compromis », et donc connu du décrypteur, celui-ci se retrouvait devant un problème assez peu différent de celui d'une transposition de texte clair.

Par contre, dans le cas d'un code désordonné, totalement inconnu du décrypteur, la tâche de celui-ci devenait alors d'une incroyable difficulté. Elle nécessitait une équipe nombreuse, exceptionnellement compétente, travaillant avec diligence et acharnement sur un trafic abondant, où l'on finit toujours par trouver par ci par là un « accident de chiffrement » : coïncidence malheureuse (ou heureuse : cela dépend du point de vue où l' on se place), correction d'un message indéchiffrable, maladresse d'un chiffreur peu compétent. On peut aussi être puissamment aidé par des renseignements sur le trafic ennemi : objet du texte d'un message, renseignements sur les habitudes de style d'un rédacteur, espionnage, etc, la plus fructueuse des aubaines étant le vol de textes clairs. Parfois le résultat obtenu payait au centuple les immenses efforts accomplis.

Le surchiffrement par transposition à tableau peut bien entendu s'appliquer avec profit à d'autres procédés. Par exemple, le Playfair : si un surchiffrement par transposition à tableau est appliqué à un chiffrement en Playfair, les bigrammes qui composent ce premier chiffrement se trouvent dissociés..

Mais un surchiffrement par transposition à tableau peut aussi s'appliquer...à lui-même : c'est ce qu'on appelle la double transposition qui s'opère ainsi : lorsqu'un texte clair a été chiffré par une transposition à tableau, le cryptogramme ainsi obtenu (qu'on appelle alors antigramme parce qu'il ne constitue qu'une phase intermédiaire) fait l'objet d'une seconde transposition (de préférence avec une autre clé) qui donnera le cryptogramme définitif. Dans la pratique, on « court-circuite » le relèvement de l'antigramme, c'est à dire que le relèvement des colonnes du premier tableau est reporté directement en lignes horizontales dans le deuxième tableau.

Exemple
Texte clair
« Les Perses observent les usages suivants : ils n'érigent ni statues, ni temples, ni autels. Ils traitent d'insensés ceux qui en élèvent parce qu'ils ne croient point que les Dieux participent de la nature humaine ».

Premier tableau                                               Deuxième tableau

M
O
N
T
E
S
Q
U
I
E
U
 
 
A
L
P
H
O
N
S
E
A
L
L
A
I
S
4
6
5
9
1
8
7
10
3
2
11
 
 
1
7
12
5
11
10
13
4
2
8
9
3
6
14
L
E
S
P
E
R
S
E
S
O
B
 
 
E
E
S
L
I
E
E
T
E
E
E
I
E
R
S
E
R
V
E
N
T
L
E
S
U
 
 
L
A
O
S
A
I
U
S
L
I
X
N
S
O
S
A
G
E
S
S
U
I
V
A
N
 
 
I
P
U
S
E
V
R
T
E
I
D
U
E
L
T
S
K
I
L
S
N
E
R
I
G
 
 
P
D
I
T
L
S
S
T
E
S
I
T
S
U
E
N
T
N
I
S
T
A
T
U
E
 
 
P
E
N
U
N
E
S
R
G
K
T
I
U
A
S
N
I
T
E
M
P
L
E
S
N
 
 
N
E
R
R
Q
P
D
U
E
E
A
S
N
N
I
A
U
T
E
L
S
K
I
L
S
 
 
A
R
E
I
A
C
T
X
T
H
S
T
U
N
T
R
A
I
T
E
N
T
D
I
N
 
 
T
P
S
N
C
E
U
N
E
I
N
N
R
N
S
E
N
S
E
S
C
E
U
X
Q
 
 
S
S
S
M
L
E
S
L
Q
E
L
T
A
I
U
I
E
N
E
L
E
V
E
N
T
 
 
P
V
E
I
N
T
T
I
S
N
C
O
U
A
P
A
R
C
E
Q
U
I
L
S
N
 
 
E
M
E
L
I
E
A
L
K
T
E
V
I
T
E
C
R
O
I
E
N
T
P
O
I
 
 
S
C
A
E
B
U
N
G
E
N
S
N
Q
T
N
T
Q
U
E
L
E
S
D
I
E
 
 
N
I
E
E
R
 
 
 
 
 
 
 
 
 
U
X
P
A
R
T
I
C
I
P
E
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
N
T
D
E
L
A
N
A
T
U
R
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
E
H
U
M
A
I
N
E
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Cryptogramme

ELIPP NATSP ESNEL EEGET EQSKE INUTI STNTO VNTST TRUXN LILGL SSTUR INMIL EEESE SUNUR AUIQE APDEE RPSVM CIEII SKEHI ENTNE XDITA SNLCE SEIVS EPCEE TEUIA ELNQA CLNIB RSOUI NRESS EEAEE URSSD TUSTA NROLU ANNNI ATT


Décryptement d'une transposition à tableau

A moins que l'on dispose de renseignements subsidiaires, le décryptement d'une transposition à tableau est souvent un travail long, comportant de nombreux tâtonnements. Le principe de base consiste à rechercher une juxtaposition verticale de deux portions du cryptogramme permettant d'obtenir des bigrammes particulièrement vraisemblables. C'est plus facile à dire qu'à faire :

1)Dans l'ignorance de la longueur de la clé et, par conséquent de la hauteur du tableau, on ne peut savoir sur quelle longueur doit porter la juxtaposition
2)Le cryptogramme comportant une majorité de lettres fréquentes, une suite de bigrammes vraisemblables peut parfaitement être le fruit du hasard,
3)la succession entre une fin de mot et le début du suivant peut donner des bigrammes totalement aberrants (voyeZ Xavier, harenG Mariné, un boN Xérès, ), qui détourneront le chercheur d'une hypothèse pourtant juste.

Ne soyons cependant pas totalement défaitiste. Des cas favorables peuvent aussi exister : une hypothèse valable sur l'objet du message peut fournir un ou des mots probables, des informations, souvent déduites du décryptement de messages précédents, fourniront des indications sur la manière dont l'expéditeur libelle son message, l'incompétence ou l'inattention du chiffreur permettront parfois une « entrée ».

La manière la plus commode de réaliser des juxtapositions paraît être de faire deux bandes de papier sur chacune desquelles on inscrira verticalement le texte complet du cryptogramme. En les faisant coulisser l'une par rapport à l'autre, on pourra réaliser toutes les juxtapositions possibles.

Passons dans le domaine concret avec le cryptogramme suivant :

RETAC SMALC EESIN SCSNT EEQDI EODOT HAMSE IHUHE SNPTS ESAIN FMSES CUEES ONRES TSFEE NSTRE OPRDA IDECE ETECL EFOEA PHGIL ELHTA OTRRN SOE

On observe que dans tout le cryptogramme, la lettre « Q » apparaît une seule fois. Il est permis d'espérer que le chiffreur a omis de supprimer la lettre « U » qui la suit toujours (sauf en fin de mot : cinq, coq). Le cryptogramme ne comporte que deux « U ». Nous allons donc tenter deux juxtapositions et, dans l'ignorance de leur hauteur, nous prendrons cinq bigrammes au-dessus et au-dessous du bigramme QU.

S M S M

Pas de chance ! On observe que les deux juxtapositions présentent de grandes similitudes. On optera donc, sans certitude, pour la juxtaposition telle qu'elle est délimitée ci-contre parce que :
a) elle contient deux fois le bigramme « ES »
b) « DE » est préférable à « DH »
c) au-dessus et au-dessous, « SM » et « OO » sont des bigrammes peu vraisemblables. A mon avis, il vaut mieux faire un « pavé » trop court que trop long.

Nous allons tenter de partir de ce pavé et tenter de l'élargir. Dans la bande de papier contenant verticalement le cryptogramme, nous allons rayer les deux séquences déjà utilisées. Ensuite, nous chercherons une séquence juxtaposable donnant des trigrammes satisfaisants, en donnant la préférence au côté droit du pavé,et en recherchant un des trigrammes « QUI » ou QUE » qui, sans être certains, possèdent une probabilité élevée. Encore une fois, il faut travailler sur des probabilités, pas sur des certitudes.

Parmi les trois ou quatre possibilités intéressantes, je retiens la suivante à cause des trigrammes « ECH » et « DES »  :

N S N S
T E T E
E I E S
E H E C
Q U Q U
D H D E
I E I E
E S E S
O N O O
D P D N

 
N S I

Après avoir rayé cette nouvelle séquence dans la bande de relèvement vertical, nous cherchons une séquence susceptible de fournir des quadrigrammes acceptables.

Nous en trouvons quatre :

N S I R N S I G N S I L N S I F
T E H E T E H I T E H E T E H O
E S U T   E S U L   E S U F   E S U E
E C H A   E C H E   E C H O   E C H A
Q U E C   Q U E L   Q U E E   Q U E P
D E S S   D E S H   D E S A   D E S H
I E N M   I E N T   I E N P   D E S H
E S P A   E S P A   E S P H   E S P I

T E H
E S U
E C H
Q U E
D E S
I E N
E S P
     

 
N S I G N E

J'opte pour le deuxième pavé, en raison de :

a) « ient » (fin de verbe)
b) « nsig » (hypothèses : « signe » ou « signa »),
c) « esul (hypothèse : « résulte » ou résulta »).


T E H I S T
E S U L T A
E C H E R C
Q U E L E S
D E S H O M
I E N T P A
E S P A R L

Ces hypothèses permettent d'ajouter deux séquences au pavé.

Remarquons au passage que :

a) au fur et à mesure que des séquences sont rayées dans les bandes verticales, le nombre des hypothèses va se réduire,
b) le découpage en colonnes du cryptogramme va se préciser,
c) au fur et a mesure que le pavé s'élargit, les hypothèses se font de plus en plus assurées.

Le pavé suivant sera fourni par les hypothèses « histoire », « résultat »ou « résultant » ou « résultait », « cherch », « des hommes ».

R O D O

Le pavé est maintenant suffisamment large et le relevé vertical suffisamment fragmenté pour qu'il soit superflu de détailler la progression.



Le pavé est donc complété comme suit :

N S I G N E D A N
T E H I S T O I R
E S U L T A T D E
E C H E R C H E S
Q U E L E S A C T
D E S H O M M E S
I E N T P A S E F
E S P A R L E T E


      H E R O D O T E C O
N S I G N E D A N S C E T
T E H I S T O I R E L E R
E S U L T A T D E S E S R
E C H E R C H E S A F I N
Q U E L E S A C T I O N S
D E S H O M M E S N E S O
I E N T P A S E F F A C E
E S P A R L E T E M P S  

Il ne reste plus maintenant qu'à reporter en tête les colonnes les plus longues pour retrouver le tableau de transposition d'origine.

H E R O D O T E C O N S I
G N E D A N S C E T T E H
I S T O I R E L E R E S U
L T A T D E S E S R E C H
E R C H E S A F I N Q U E
L E S A C T I O N S D E S
H O M M E S N E S O I E N
T P A S E F F A C E E S P
A R L E T E M P S        
Texte clair

« Hérodote consigne dans cette histoire le résultat de ses recherches afin que les actions des hommes ne soient pas effacées par le temps ».

Clef numérique

Par comparaison entre le cryptogramme et le tableau, on rétablit sans difficulté la clé numérique :

12-9-1-4-10-8-6-11-2-13-3-7-5

Recherche de la clé littérale

Il peut être intéressant de connaître, non seulement la clé numérique, mais aussi la clé littérale. Cela peut permettre de savoir dans quelle catégorie de mots ou d'expressions l'expéditeur puise ses clés.

Pour cela, on inscrit sous chaque nombre de la clé numérique une série de quelques lettres dans l'ordre alphabétique, en commençant par le début de l'alphabet pour le chiffre 1, puis en décalant progressivement pour les nombres suivants, pour arriver aux dernières lettres de l'alphabet pour le nombre le plus élevé.

Il ne faut pas perdre de vue que, en raison du fait que la même lettre peut être présente plusieurs fois dans la clé, il n'y a pas forcément décalage alphabétique lorsqu'on se déplace de la gauche vers la droite. Par contre, lorsqu'on se déplace de la droite vers la gauche, on a nécessairement une nouvelle lettre plus éloignée de l'origine de l'alphabet.

Par ailleurs, il me semble préférable de n'inclure dans ces séquences que les lettres fréquentes, sinon on risque de se perdre dans des colonnes de lettres trop longues.

Exemple :
12 9 1 4 10 8 6 11 2 13 3 7 5 On a retrouvé assez facilement le mot « transposition » (le « P », qui n'est pas une lettre fréquente, est absent). Cela n'est pas toujours aussi facile : il est parfois nécessaire de recommencer plusieurs fois cette opération quand, par malchance, les lettres de la clé sont majoritairement en début (ou en fin) d'alphabet.
R O A E O N L O A R A L E
S R E I R O N R E S E N I
T S I L S R O S I T I O L
U T L N T S R T L U L R N


Les transpositions améliorées

La transposition de texte clair est surtout le domaine des chiffreurs amateurs, de petites structures ne disposant pas de codes, ou de clandestins ne devant pas prendre le risque qu'implique toujours la détention de documents suspects. Si l'on ne dispose d'aucun renseignement sur l'expéditeur, ses habitudes de rédaction du texte clair, si chaque clé n'est utilisée qu'une fois, si le chiffreur est compétent, la durée du décryptement peut se révéler décourageante pour un décrypteur réduit à ses propres moyens. D'autant plus que la difficulté peut être accrue par une certain nombre d'artifices, dont nous ne citerons que les deux principaux :

1)relèvement de plusieurs diagonales préalablement au relèvement en colonnes, le prix à payer étant le risque d'erreur au cours du relèvement.
2)Présence de cases noires dans le tableau, réparties selon une disposition convenue. Si cette convention est bien choisie, la dispersion des cases noires peut avoir l'apparence de l'incohérence.

La transposition à clé indéfinie

La transposition à clé indéfinie, présentée pour la première fois par le Commandant Baudouin en 1939, est une extrapolation de la transposition à tableau. Elle en diffère par le fait que la clé est d'une longueur égale à celle du texte clair. Il en résulte que, sous chaque nombre de la clé numérique, on trouve, non pas une colonne de lettres, mais seulement une seule et unique lettre du texte clair. On obtient le cryptogramme en relevant ces lettres dans l'ordre croissant des nombres-clés.

La clé numérique est réalisée de la manière classique : à partir d'une clé littérale, on numérote les lettres selon l'ordre alphabétique, les lettres répétées étant numérotées de la gauche vers la droite.

Exemple de chiffrement
Clef littérale L E S G R I L L E S I N D E F I N I E S S O N T

Clef numérique

43

12

66

29

57

34

44

45

13

67

35

50

8

14

27

36

51

37

15

68

69

55

52

73

Texte clair d e p u i s l a p r e m i e r e g u e r r e m o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Clef littérale D E S G R I L L E S R E C T A N G U L A I R E S

Clef numérique

9

16

70

30

58

38

46

47

17

71

59

18

7

74

1

53

31

78

48

2

39

60

19

72

Texte clair n d i a l e l e s é t u d e s c r y p t o g r a

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Clef littérale D E H A U T E U R F I X E E T D E L O N G U E U

CClef numérique

10

20

33

3

79

75

21

80

61

28

40

83

22

23

76

11

24

49

56

54

32

81

25

82

Texte clair p h i q u e s n o n t j a m a i s é t é a u t a

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Clef littérale R A R B I T R A I R E  

 

 

 

 

 

 

 

 

 

 

 

 

Clef numérique

62

4

63

6

41

77

64

5

42

65

26

 

 

 

 

 

 

 

 

 

 

 

 

 

Texte clair n t à  l h o n n e u r  

 

 

 

 

 

 

 

 

 

 

 

 

Pour la réalisation du cryptogramme, la solution la plus simple est la suivante :on écrit d'abord, dans l'ordre croissant et par groupes de cinq les nombres de 1 à n, n étant le nombre le plus élevé de la clé numérique. Ensuite, on prend, dans le tableau ci-dessus, les lettres du texte clair dans l'ordre où elles se présentent et on les reporte sous le nombre qui leur correspond.

Cryptogramme
Numérotation

1

2

3

4

5

 

6

7

8

9

10

 

11

12

13

14

15

 

16

17

18

19

20

Crypto S T Q T N   L D I N P   I E P E E   D S U R H
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Numérotation

21

22

23

24

25

 

26

27

28

29

30

 

31

32

33

34

35

 

36

37

38

39

40

Crypto S A M S T   R R N U A

 

R A I S E   E U E O T

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Numérotation

41

42

43

44

45

 

46

47

48

49

50

 

51

52

53

54

55

 

56

57

58

59

60

Crypto H E D L A   L E P E M   G M C E E   T I L T G

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Numérotation

61

62

63

64

65

 

66

67

68

69

70

 

71

72

73

74

75

 

76

77

78

79

80

Crypto O N A N U   P R R R I   E A O E E   A O Y U N

 

                                             
Numérotation

81

82

83

                                       
Crypto U A J                                        
Déchiffrement

Au déchiffrement, on numérotera de 1 à n les lettres du cryptogramme. Ensuite, on établira la clé numérique d'après la clé littérale. Enfin, sous chaque nombre de la clé numérique, on inscrira la lettre portant même numéro dans le cryptogramme.

Exemple de déchiffrement
Cryptogramme (avec lettres numérotées)

1

2

3

4

5

 

6

7

8

9

10

 

11

12

13

14

15

 

16

17

18

19

20

 

21

22

23

24

25

S

T

Q

T

N

 

L

D

I

N

P

 

I

E

P

E

E

 

D

S

U

R

H

 

S

A

M

S

T

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

26

27

28

29

30

 

31

32

33

34

35

 

36

37

38

39

40

 

41

42

43

44

45

 

46

47

48

49

50

R

R

N

U

A

 

R

A

I

S

E

 

E

U

E

O

T

 

H

E

D

L

A

 

L

E

P

E

M

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

51

52

53

54

55

 

56

57

58

59

60

 

61

62

63

64

65

 

66

67

68

69

70

 

71

72

73

74

75

G

M

C

E

E

 

T

I

L

T

G

 

O

N

A

N

U

 

P

R

R

R

I

 

E

A

O

E

E

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

76

77

78

79

80

 

81

82

83

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

A

O

Y

U

N

 

U

A

J

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Déchiffrement (A chaque nombre on attribue la lettre ayant le même numéro dans le cryptogramme)

Clef littérale

L

E

S

G

R

I

L

L

E

S

I

N

D

E

F

I

N

I

E

S

S

O

N

T

Clef numérique

43

12

66

29

57

34

44

45

13

67

35

50

8

14

27

36

51

37

15

68

69

55

52

73

Texte clair

d

e

p

u

i

s

l

a

p

r

e

m

i

e

r

e

g

u

e

r

r

e

m

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Clef littérale

D

E

S

G

R

I

L

L

E

S

R

E

C

T

A

N

G

U

L

A

I

R

E

S

Clef numérique

9

16

70

30

58

38

46

47

17

71

59

18

7

74

1

53

31

78

48

2

39

60

19

72

Texte clair

n

d

i

a

l

e

l

e

s

é

t

u

d

e

s

c

r

y

p

t

o

g

r

a

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Clef littérale

D

E

H

A

U

T

E

U

R

F

I

X

E

E

T

D

E

L

O

N

G

U

E

U

Clef numérique

10

20

33

3

79

75

21

80

61

28

40

83

22

23

76

11

24

49

56

54

32

81

25

82

Texte clair

p

h

i

q

u

e

s

n

o

n

t

j

a

m

a

i

s

é

t

é

a

u

t

a

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Clef littérale

R

A

R

B

I

T

R

A

I

R

E

 

 

 

 

 

 

 

 

 

 

 

 

 

Clef numérique

62

4

63

6

41

77

64

5

42

65

26

 

 

 

 

 

 

 

 

 

 

 

 

 

Texte clair

n

t

à 

l

h

o

n

n

e

u

r

 

 

 

 

 

 

 

 

 

 

 

 

 

Valeur du procédé

En matière de conception de procédés de chiffrement, le problème est toujours de concilier la simplicité d'emploi avec la sûreté cryptologique.

En ce qui concerne ce dernier point, il ne paraît pas douteux que ce procédé est sensiblement supérieur à la transposition à tableau du fait qu'il ne comporte pas de colonnes juxtaposables.

Par contre, en ce qui concerne son utilisation, on ne peut nier qu'il présente deux points faibles importants :
1 – il est long à mettre en oeuvre,
2 – les risques d'erreurs sont importants, particulièrement en ce qui concerne la réalisation de la clé numérique.

Dans ces conditions, on est amené à se demander si l'informatique ne pourrait pas venir au secours de la méthode « papier-crayon ».


Exercices

Nous allons maintenant proposer aux internautes qui pourraient être intéressés par ce genre de problème quatre exercices basés sur des cryptogrammes chiffrés par transposition à tableau et un cinquième dont les cryptogrammes sont chiffrés par transposition à clé indéfinie. Ils seront présentés comme suit:

1) un ou plusieurs indices destinés à aider le décrypteur à démarrer son attaque,
2) le ou les cryptogramme(s),
3) un ou plusieurs indices plus précis, destinés à ceux qui ne seraient pas parvenus à attaquer le décryptement. Toutefois, ces indices seront chiffrés en « Jules César », avec décalage d'une lettre vers l'arrière au déchiffrement. Ce procédé dérisoire n'a pas pour but d'imposer au décrypteur une complication supplémentaire, mais d'éviter éventuellement à celui-ci de lire, en quelque sorte involontairement, des renseignements dont il n'a peut-être nul besoin.

Premier exercice

On sait que ce message est échangé entre deux trafiquants d'alcools.

EIXOI RDZAO TCAEE POTEI IDEAI MEODB NFYRE NNURS CAUOS RACTN IREES VEPAR ENLST OIWPR BETGN TSVSN ANHAN SRRVI MUMTD AAENS ONXHA IREGT RESIS DANUR SIEEM PEOAU KSLA

Indice complémentaire
NMQDL ZQPTD KZOQD RDMBD CTMVD SCTMJ KDSSQ DRSQD RQZQD RBDPT HRTFF DQDKD LNSVG HRJX

Solution

Deuxième exercice

Ces deux messages ont été envoyés par un même expéditeur à deux destinataires différents.

OPEDU RCODE LOSEC NOESM AESTJ IAETR RPANC TEELI LRSAU CENER UVANP MTIRI NOANE SRVNG EQEOA EEEEN EMSUR IPNEP TUEIR EAEAH

OPEDU RCIRT ODELO SEMOA CNOES MRRDD AESTJ IAFEE ETRRP AINAN CTEEL IOSLL RSAUC EERAN ERUVA NRPIP MTIRI EONNO ANESR ECOVN GEQEO NONAE EEENR TTEMS URIPD EMNEP TUEPE NRIRE AEAHN RB

Indice complémentaire

KDREQ ZFLDM SRHCD MSHPT DRDSC ZMRKD LDLDN QCQDH MCHPT DMSPT DKDRC DTWLD RRZFD RNMSK ZLDLD BKDDS KDLDL DCDAT SCDSD WSD

Solution

Troisième exercice

1) Des décryptements antérieurs révèlent que le rédacteur commence très souvent ses messages par la formule « référence votre message numéro »
2) Le chiffreur a l'habitude de commencer son chiffrement en un point quelconque du texte. Arrivé à la fin, il termine son texte par un « X », puis continue son chiffrement par le début du texte.

RCSEO EPVEI ESUFA OERLQ EECMV EOIAA XEERA ANERI REIIS STSRS NABST APOOR NNSAR EGISD LUNCE EUJCE EITTS RVASE SESVL OGAPS NMTER GTIZE NRIUE ETEVR AATEL EREPE DIIMR NUEZ

Indice complémentaire

HKMXZ PTTMD RDTKD KDSSQ DEDKK DDRSR THUHD CTMZB DBHCN MMDKZ KNMFT DTQCD KZBKD

Solution

Quatrième exercice

1 – Ceci est une double transposition.
2 – Le chiffreur a une inadmissible prédilection pour les rectangles parfaits.
3 – Le texte commence vraisemblablement par « Suite votre message numéro ».

NEEON TSEDI RISDM UTPLN ETYOH KAMRS ENSGO UECIE IELAR EMPDS TPUSH OETVS AECRG IORUE ASTEV TMEIA HRERR VAAUV RDERT DEEEE MURAS NOOTI PIUOP RLKEG QOTNN ERANT UEODE EARND SSERO EEZEZ OPRST ADBRE LHEEG EEERL RVRFE AEERY NAURN OENJR CFAEK

Indice complémentaire

KDBQX OSNFQ ZLLDB NLONQ SDBDM SPTZS QDUHM FSPTH MYDKD SSQDR RNHSD MCDBN LONRZ MSDME ZBSDT QROQD LHDQR SQNHR OZQBH MPOZQ SQDHY DCNMB KDRRD TKDRK NMFTD TQRQZ HRNMM ZAKDR CDBKD RCNMM ZMSCD RQDBS ZMFKD ROZQE ZHSRR NMSSQ DHYDD SPTHM YD

Solution

Cinquième exercice

Ces cinq messages sont chiffrés par des clés de transposition indéfinies
Ils ne semblent pas pouvoir être décryptés séparément : c'est seulement en les comparant qu'on peut tirer de déductions permettant de résoudre le problème
Le premier groupe est un groupe-clé indiquant la clé littérale à utiliser.

Premier message

De 1ère division à Q.G. Message N° 17 du 4 déc à 16.00

ZZZI2 EBOIC URMSS MAOSE SAREI ECUEA IPDUB SNXCT NTNSE LEELT OREXI TDZCT OEINO PTSEO OETTE RMLEA ALCL

Deuxième message

De Q.G. à 1ère division. Message N° 114 du 4 déc à 16.45

ZVII4 AEFGF EITIB LODRN HMSEA ECRVE S

Troisième message 

De 1ère division à Q.G. Message N° 17 du 4 décembre à 17.10

ZZZI2 EBOID PURLM ATSEO EMNIE CUEAA RUEDZ SCECS TNESE SLTXL TCESE ITNOC OOEIN OPETS XTBTO RMLRA ALIE

Quatrième message

De 3ème division à QG. Message N° 21 du 7 décembre à 08.00

ZVII4 FTENR MTMTO REMAA NDSOI SENDN N

Cinquième message

De 2ème division à Q.G. Message N° 11 du 9 décembre à 15.00

ZVII4 UEEDE EUOSI STRCP QGNRA ESPSK E

Indices complémentaires :
  1. KDOQD LHDQF QNTOD CDBGZ PTDBQ XOSNF QZLLD DRSTM FQNTO DBKDP THHMC HPTDK ZBKDZ TSHKH RDQ 

  2. KDOQD LHDQD SKDSQ NHRHD LDLDR RZFDR NMSLD LDNQH FHMDL DLDFQ NTODB KDDSL DLDKN MFTDT QKDCD TWHDL DLDRR ZFDDR SSQDR BNTQS CDCTB SHNMK DCDTW HDLDL DRRZF DRHFM ZKDPT DKDOQ DLHDQ DRSHM CDBGH EEQZA KDKDS QNHRH DLDLD RRZFD DRSKD QDBGH EEQDL DMSCT OQDLH DQ 

  3. KDRCD TWHDL DPTZS QHDLD DSBHM PTHDL DBQXO SNFQZ LLDRN MSKDL DLDFQ NTODB KDHKR RNMSC NMBBG HEEQD RZUDB KZLDL DBKDD SNMSK ZLDLD KNMFT DTQKZ QDBGD QBGDC DKDTQ BKDKH SSDQZ KDRDQ ZTSHK D 

  4. CDTWH DLDLD RRZFD RNMNA IDSDS ZMSBN MMTHK DRSZH RDCDS QNTUD QKDSD WSDBK ZHQOZ QZMZF QZLLD CTBQX OSNFQ ZLLD 

Solution

Références

Capitaine Baudouin : Eléments de cryptographie
André Muller : Les écritures secrètes
André Muller : Le décryptement
Général Sacco : Manuel de cryptographie
Rémi Ceillier : La cryptographie
Lange et Soudart : Traité de cryptographie


Pierre Baud, 22.12.2008