Méthodes de chiffrement Transposition
Double transposition
Deux transpositions par colonnes successives avec deux mots-clés différents. Réputée incassable pour messages courts — utilisée par plusieurs services secrets jusqu'à la guerre froide.
- Famille :
- Transposition
- Difficulté :
- Avancé
- Époque :
- Fin XIXᵉ siècle, usage militaire intensif 1914-1960
Aussi appelé : double transposition par colonnes · DT · two-step columnar
La double transposition est l’application successive de deux transpositions par colonnes avec des mots-clés distincts. Elle est considérée comme le dispositif de chiffrement manuel le plus robuste jamais conçu pour messages courts — suffisamment solide pour avoir été utilisée par plusieurs services secrets jusque dans les années 1960.
Principe
Pass 1 — Transposition par colonnes avec un premier mot-clé
On écrit le plaintext en lignes, autant de colonnes que de lettres dans la clé, puis on lit les colonnes dans l’ordre alphabétique de la clé. Exemple avec la clé KEY sur le texte CIPHERCHRONICLE :
Clé : K E Y (ordre : E=1, K=2, Y=3)
↓ ↓ ↓
Plaintext: C I P
H E R
C H R
O N I
C L E
Lecture col E / K / Y : IEHNL CHCOC PRRIE → IEHNLCHCOCPRRIE.
Pass 2 — Seconde transposition avec un mot-clé différent
On prend le résultat de la passe 1 et on le soumet à une transposition par colonnes avec une clé différente. Exemple avec MAP :
Clé : M A P (ordre : A=1, M=2, P=3)
↓ ↓ ↓
I E H
N L C
H C O
C P R
R I E
Lecture col A / M / P : ELCPI INHCR HCORE → ELCPIINHCRHCORE.
Déchiffrement
On inverse les deux passes dans l’ordre inverse :
- Reconstituer la grille de la passe 2 avec la clé
MAP. - Lire par lignes pour obtenir le ciphertext intermédiaire
IEHNLCHCOCPRRIE. - Reconstituer la grille de la passe 1 avec la clé
KEY. - Lire par lignes pour retrouver
CIPHERCHRONICLE.
Pourquoi c’est si résistant
Une transposition simple peut être attaquée par :
- Anagramme de colonnes — avec plusieurs ciphertexts en même clé, on réassemble les colonnes.
- Mots probables (cribs) — on devine une portion de clair et on teste son placement.
- Analyse des bigrammes — les paires de lettres adjacentes dans le clair ont des signatures qui se répèrent.
La double transposition annihile ces attaques :
- Les colonnes de la seconde passe ne correspondent plus à des portions du plaintext original.
- Un crib ne se teste plus contre une seule permutation mais contre le produit des deux permutations, combinatoire beaucoup plus large.
- Les bigrammes du clair sont complètement éclatés par la seconde passe.
Pour des messages < 200 caractères, aucune méthode analytique classique ne permet une attaque efficace en temps raisonnable, même en connaissant la méthode — il faut deviner les deux mots-clés, ce qui conduit à une recherche exhaustive improbable.
Usage historique
- WWI, WWII — utilisée par les forces spéciales britanniques (SOE), les maquis français, les services soviétiques.
- Guerre froide — maintenue par certains réseaux agents jusqu’aux années 1960, avant bascule vers des one-time pads et machines électroniques.
- Ian Fleming — James Bond est cité comme utilisateur de double transposition dans certains romans, héritage fictionnel direct de son auteur au Naval Intelligence.
Limites
- Messages longs — au-delà de quelques centaines de lettres, l’analyse statistique redevient exploitable, surtout si la clé est réutilisée.
- Clé réutilisée — plusieurs messages avec les mêmes deux clés permettent une attaque par anagramme multiple.
- Longueur du plaintext connue — permet de déterminer le produit des longueurs des deux clés.
C’est donc une méthode adaptée à messages ponctuels et brefs, avec clés fraîches à chaque session — exactement le profil d’un agent de terrain.
Dans CipherChronicle
La double transposition est le sommet pédagogique des transpositions. Elle illustre le principe clé de la cryptographie classique : combiner deux techniques simples peut produire une sécurité bien supérieure à la somme de leurs parties. Les grilles associées peuvent proposer des puzzles à deux clés à deviner, avec des indices séparés pour chacune.
Grille
- 1
Texte chiffré
Distribution de lettres identique au clair — signature d'une transposition pure.
- 2
Reconnaissance
Aucune substitution. L'ordre est bouleversé mais l'alphabet reste identique.
- 3
Hypothèse : deux transpositions en chaîne, clés KEY puis MAP
Le ciphertext combine deux permutations, chacune pilotée par un mot-clé court.
- 4
Inversion des deux passes
On déroule d'abord MAP puis KEY — l'ordre inverse — pour remonter à la grille d'origine.
- 5
Message révélé
Les lettres se recollent dans l'ordre original.