Aller au contenu principal
CipherChronicle

Méthodes de chiffrement Transposition

Transposition par colonnes

Le texte est écrit en lignes puis lu en colonnes, dans l'ordre dicté par un mot-clé. Base de la plupart des transpositions avancées.

Famille :
Transposition
Difficulté :
Intermédiaire
Époque :
Cryptographie classique, systématisée au XIXᵉ siècle

Aussi appelé : transposition colonnaire · columnar transposition

La transposition par colonnes est la forme la plus répandue et la plus utile des chiffrements par transposition. Elle est pilotée par un mot-clé qui détermine l’ordre dans lequel les colonnes sont lues — ce qui la rend bien plus résistante que les transpositions géométriques (Rail Fence, Scytale).

Principe

  1. Choisir un mot-clé (par exemple KEY).
  2. Écrire le plaintext en lignes, avec autant de colonnes que la longueur du mot-clé.
  3. Numéroter les colonnes selon l’ordre alphabétique des lettres du mot-clé.
  4. Lire le ciphertext colonne par colonne, en suivant cet ordre.
Mot-clé :  K  E  Y
Ordre  :   2  1  3    (E < K < Y → E=1, K=2, Y=3)

Plaintext :
           C  I  P
           H  E  R
           C  H  R
           O  N  I
           C  L  E

Lecture dans l’ordre E, K, Y (colonnes 2, 1, 3) :

  • Colonne E : IEHNL
  • Colonne K : CHCOC
  • Colonne Y : PRRIE

Ciphertext : IEHNLCHCOCPRRIE.

Variantes

  • Transposition colonnaire incomplète — la dernière ligne n’est pas complète, ce qui crée des colonnes de longueurs différentes et rend l’attaque plus difficile.
  • Double transposition — la méthode appliquée deux fois avec deux mots-clés différents. Utilisée jusque dans les années 1960 par plusieurs armées.
  • ADFGX / ADFGVX — transposition par colonnes appliquée sur un texte déjà chiffré par Polybius.
  • Rail Fence, Scytale — transpositions plus simples, sans mot-clé.

Forces et faiblesses

Forces

  • Distribution de fréquence préservée, mais aucun ordre local préservé — une analyse directe échoue.
  • Paramètre tangible (le mot-clé) qui peut être changé à chaque session.
  • Combinable facilement avec une substitution pour créer un chiffre composite robuste.

Faiblesses

  • La longueur du mot-clé se déduit du nombre de diviseurs raisonnables de la longueur du ciphertext.
  • Anagrammes de colonnes : avec plusieurs ciphertexts de même longueur (et probablement même clé), on reconstruit la permutation par comparaison.
  • Mots probables (cribs) : si on devine un segment de plaintext, on teste son placement possible dans les colonnes — souvent une seule hypothèse survit.

La double transposition pallie ces faiblesses, et reste non cassée rétrospectivement pour des messages courts avec clés distinctes.

Dans CipherChronicle

La transposition par colonnes est le pivot naturel vers les chiffres avancés : elle introduit la notion de clé textuelle pilotant une permutation. Les grilles associées peuvent mettre en scène le réarrangement de colonnes — un puzzle plus tactile que les substitutions pures.

Grille

I
E
H
N
L
C
H
C
O
C
P
R
R
I
E
Q
R
S
T
U
V
W
X
Y
Z
CléK = KEY
  1. 1

    Texte chiffré

    Distribution de fréquence normale — signature d'une transposition (aucune substitution).

  2. 2

    Reconnaissance de la méthode

    Les lettres du clair sont toutes là, dans un ordre différent.

  3. 3

    Hypothèse : mot-clé « KEY » (3 colonnes)

    L'ordre alphabétique de K, E, Y donne l'ordre de lecture des colonnes — E (2) puis K (1) puis Y (3).

  4. 4

    Reconstruction de la grille

    On redistribue le ciphertext dans 3 colonnes suivant l'ordre de lecture, puis on relit par lignes.

  5. 5

    Message révélé

    Le texte clair réapparaît dans son ordre original.