Forum de mathématiques - Bibm@th.net
Vous n'êtes pas identifié(e).
- Contributions : Récentes | Sans réponse
Pages : 1
#1 10-02-2013 16:36:26
- nerosson
- Membre actif
- Inscription : 21-03-2009
- Messages : 1 658
La transposition simple améliorée
Salut à tous,
La transposition simple a connu une période d'utilisation active. Mais son emploi fut le plus souvent consacré au surchiffrement des codes.
Pourquoi surchiffrait-on les codes ? Dès lors qu'on parle des codes et de leur surchiffrement, une digression à leur sujet est inévitable.
Laissez-moi d'abord vous conter une anecdote qui, à première vue, n'a rien à voir avec la cryptographie : au temps déjà lointain où je venais d' acquérir la télévision, j'ai assisté au lancement (je ne sais plus dans quel pays) d'un bateau : il glissa majestueusement sur sa rampe de lancement, arriva en eau profonde, s'inclina tout doucement sur bâbord...et coula !
Avec un code, il peut arriver quelque chose d'assez analogue : il demande des mois de travail, on l'imprime, on l'édite, on le diffuse à ses utilisateurs, on le met en service, après quoi, il peut très bien arriver qu'il soit compromis le lendemain, et cela sans que ses utilisateurs le sachent. On ne doit donc pas se fier à un code pour la protection du secret.
Alors pourquoi en fabriquait-on ?
a) un code transforme un texte clair en une suite de groupes de chiffres (plus rarement de lettres) plus courte que le texte d' origine (un groupe codique peut remplacer une expression et parfois même une phrase entière).
b) il est ensuite beaucoup plus aisé de soumettre ces groupes codiques à un moyen de surchiffrement,
c) un code employé « à nu » (sans surchiffrement) permettait tout de même de soustraire les messages à la connaissance des intermédiaires qui participaient à leur acheminement et, par conséquent au public. Il faut bien se rendre compte que, sur l'ensemble des messages que l'on chiffre, il y en a une grande partie dont les gouvernements étrangers se foutent éperdument. L'itinéraire et l'horaire d' un transport de fonds importe peu à la C.I.A., mais il n'est pas souhaitable que cela soit connu de Pierrot-le-fou. Le déroulement d'une enquête sur la probité d'un fonctionnaire (qui est peut-être irréprochable) n'a pas à être connu du grand public.
Dans le présent post, on sera bien obligé de se contenter de l' étude de la transposition de lettres, puisque l'on ne dispose pas de codes.
Étant donné que, même en cas de surchiffrement codique, c' était sur la transposition que reposait le sécurité, on a cherché à l'améliorer. Pour cela, on a utilisé l'une ou l'autre des deux méthodes suivantes :
a) le relèvement de lettres du tableau suivant des diagonales, préalablement au relèvement des autres lettres en colonnes.
b) l'introduction de case noires dans le tableau.
Un bon exemple vaut toujours mieux qu'on long discours (surtout qu'ici, vous avez l'un et l'autre...). Voici donc deux exemples de transpositions améliorées :
a) transposition à diagonales.
Dans cet exercice la règle est la suivante : six diagonales, orientées alternativement vers la gauche, puis vers la droite, et dont le point de départ est déterminé par les six premiers nombres premiers contenus dans la clé. Attention : les diagonales ne partent pas du chiffre de la clé, mais de la lettre qui se trouve en dessous.
Texte clair :
Rougissant le ciel noir de flamboîments lugubres
A l'horizon, brûlaient les villages insubres ;
On entendait au loin barrir un éléphant.
Et là-bas, sous le pont, adossé contre une arche,
Hannibal écoutait, pensif et triomphant,
Le piétinement sourd des légions en marche.
Tableau de transposition :

Cryptogramme :
NADOE CIISA ETIAR ARUER LEULP IIBIG
TNONT RAISU ESISH UESET TOTNR ETPGS
STEPC NNREE NNERE OULHL DPTHF ENLNR
SOERF LINEN EINES ZEATS ITCSB BAADR
AVELO HSISL GEROU ALLNU OUNIE EGAOL
AHAAE MMETU NBHDI MRAIA DNTET EBNCL
MNMNL TAOO-
Remarque : le reproche que l'on peut faire à ce procédé est que le relèvement du tableau en vue d'obtenir le crypto est assez délicat, à cause du risque de relever deux fois la même lettre, particulièrement en cas de croisement de deux diagonales. On peut y parer partiellement en marquant les lettres litigieuses par un fléchage, comme cela a été fait dans le tableau ci-dessus, au croisement de la diagonal13 avec les diagonales 2 et 5.
b) transposition à cases noires :
On trouvera plus loin la grille qui a servi à déterminer la position des cases noires de cet exemple.
Texte clair :
Comme un vol de gerfauts hors du charnier natal,
Fatigués de porter leurs misères hautaines,
De Palos de Moguer, routiers et capitaines
Partaient, ivres d'un rêve héroïque et brutal.
Tableau de transposition :
Cryptogramme :
IANOR ERTVL LDLTE SEEUS IETEB MTEPR
PTRUO SARHL UNEUC FRSIC IEESR ESUII
OTMUI EEEGA NERDU FAOIS DEALU SEPUT
AGRMS RROAN DSNEH BVATP RAGHI UAER-
Dans cet exemple, posant en principe que le réseau emploie des clés ne dépassant pas 25, j'ai confectionné un tableau de 25 colonnes contenant des cases noires réparties de façon aléatoire. Les clés plus courtes n'utilisent, en partant du côté gauche, qu'une partie de ce tableau. Ce tableau est reproduit ci-dessous :
Dans tous les cas d'utilisation de ce genre de transposition que j'ai connus, l'emplacement des diagonales ou des cases noires découlait d'une règle constante quelle que soit la clé. C'est une chose qui m'a toujours laissé perplexe : en effet, dès lors qu'on a affaire à une règle constante, elle se rattache au procédé. Donc, si l'on se réfère au deuxième principe de Kerkhoffs, elle est censée être connue de l'adversaire.
Or, puisqu'on donne aux correspondants d'un réseau un carnet dans lequel ils pourront choisir, pour chaque message, une clé parmi plusieurs dizaines, pourquoi ne pas leur fournir également un carnet dans lequel ils pourront choisir, pour chaque message, une disposition particulière des diagonales ou des cases noires ?
Ceci présenterait un avantage qui me semble important : même si l'expéditeur et le(s) destinataire(s) d'un message coche(nt) la clé utilisée afin de ne pas la réemployer, un autre membre du réseau pourra également l'utiliser. Par contre, il serait beaucoup plus improbable que deux correspondants choisissent à la fois la même clé et la même disposition de diagonales (ou de cases noires). On réduirait ainsi considérablement le risque d'analogies de chiffrement. Bien entendu, le conditionnement du message comporterait, sous une forme camouflée, non seulement l'indication de la clé utilisée, mais aussi celle de la disposition de diagonales choisies (ou de case noires).
Je vais maintenant proposer à la sagacité des internautes un cryptogramme résultant d'un chiffrement par transposition à diagonales appliquant exactement les mêmes règles que l'exemple donné plus haut. J'ai débarrassé le crypto de son conditionnement pour ne garder que les groupes codiques proprement dits. Cet exercice me parait facile, au point que j'ai hésité à vous le proposer, mais il ne faut pas non plus décourager l'amateur.
De la surveillance du trafic des deux correspondants et des heures d' acheminement des messages, on peut déduire l'extrême probabilité que le texte clair débute exactement ainsi « suite votre message numéro quarante six ».
ETTAI IEMAN SESTR VDSSM TMSFA SREPU
NENSI TDTRI ENIKI AEDIU EIELO TOAST
NEIOA HEREE LERFI RRUNA TIESM TRFOO
SLEDC ENMEN UNLLA PSERF ECUEI ICAVE
AIRLU RIIMB EONAY TINRA AIBRA SCEIT
OEEOZ ALEPN E----
N.B. Gielev, si tu t'imagines que j'ai à nouveau utilisé un texte de Hérédia, c'est que tu me prends pour une bille ! ! !
Dernière modification par nerosson (10-02-2013 16:46:11)
Hors ligne
#2 11-02-2013 20:35:50
- gielev
- Membre
- Inscription : 08-03-2007
- Messages : 425
Re : La transposition simple améliorée
bonsoir tout le monde,
non je n'ai pas encore la solution.
J'ai tout au plus pris le temps de faire une analyse sommaire pour constater qu'il y a 191 caractères et que le Q et le X n'apparaissent qu'une fois. Il s'agira donc de les caser dans ce qui doit donner quarante six. Et il y a le G au début...
Rien d'autre pour l'instant.
Pas trop le temps non plus pour le moment.
Alors Nerosson patiente un peu ou cache la solution si tu la donnes.
Et bien sûr je me doute bien que tu n'es pas une bille et qu'il faudra chercher autre chose que du Hérédia...
A plus
gielev
P.S. faut que je travaille à la méthode crayon papier parce que là Excel ou autre tableur ne me sert pas vraiment...
le lendemain,
Après avoir laissé le problème posé par Nerosson tourner "en tache de fond pendant la nuit" j'en ai conclu que le G donne le nombre de colonnes.
je crois aussi qu'en l'absence du début du clair que Nerosson nous indique, déchiffrer un truc comme ça doit être très complexe... (à vérifier)
A plus
re !
je crois que ça y est je commence à y voir clair.
Je débute la rédaction du tuto en même temps donc ça prendra un peu de temps avant que je donne la solution ici. Faut que j'aille bosser !
Dernière modification par gielev (12-02-2013 16:12:59)
Hors ligne
#4 14-02-2013 15:23:13
- nerosson
- Membre actif
- Inscription : 21-03-2009
- Messages : 1 658
Re : La transposition simple améliorée
Salut à tous,
Bravo, Gielev, je n'en attendais pas moins de toi.
Je vais mettre au propre ma solution pour la donner sous spoiler, mais elle sera vraisemblablement très voisine de la tienne.
Hors ligne
#6 15-02-2013 17:33:06
- gielev
- Membre
- Inscription : 08-03-2007
- Messages : 425
Re : La transposition simple améliorée
bonjour
mon tuto se trouve ici :
http://gielev.free.fr/TranspoDiagonalesNerossonV2.pdf
Si je commence comme Nerosson, à un moment donné j'utilise le fait qu'il y a 2 digrammes OA très proches pour continuer.
Bonne lecture
gielev
Hors ligne
Pages : 1










