Aller au contenu principal
CipherChronicle

Les univers de la cryptographie 12 méthodes

Le chiffrement par transposition

Pas de substitution : on déplace les lettres. Scytale spartiate, grille tournante russe, rail fence d’écolier, double transposition cryptée par les espions de la Guerre froide — la géométrie au service du secret.

Chiffre vitrine

Scytale (bâton spartiate)

Le cylindre spartiate. Plus ancien dispositif de chiffrement militaire connu.

Transposition Vᵉ siècle av. J.-C., Sparte Spartiates (mentionnée par Plutarque)
Voir la fiche

L’autre grande famille

La transposition est l’autre grande famille de la cryptographie classique, à côté de la substitution. Le principe est radicalement différent : aucune lettre n’est remplacée par une autre. Toutes les lettres du clair sont préservées, mais leur ordre est mélangé selon une règle géométrique.

Conséquence directe : le ciphertext et le clair partagent rigoureusement la même distribution de fréquences. Une attaque par analyse de fréquence brute devient donc parfaitement inutile.

La scytale spartiate : l’ancêtre

L’ancêtre est la scytale spartiate (Vᵉ siècle av. J.-C.) : un cylindre de bois autour duquel les généraux lacédémoniens enroulent une bandelette de cuir. On écrit le message ligne par ligne le long du cylindre ; une fois la bandelette déroulée, les lettres se retrouvent dans un ordre apparemment aléatoire.

Pour déchiffrer, il suffit de posséder un cylindre de même diamètre. C’est l’un des tout premiers chiffres documentés, et il introduit déjà l’idée centrale : la clé n’est pas un mot, mais un paramètre géométrique.

Rail fence, colonnes, double transposition

Au cours des siècles, la transposition s’est sophistiquée. Le rail fence alterne les lettres sur plusieurs rails imaginaires. La transposition par colonnes écrit le clair dans un rectangle puis le relit colonne par colonne dans l’ordre dicté par un mot-clé.

La double transposition applique l’opération deux fois de suite avec deux clés différentes. Longtemps considérée comme assez robuste pour des usages diplomatiques sérieux, elle a tenu jusqu’à ce que des analyses statistiques fines (n-grammes, attaques de Hill-climbing) la mettent à genoux.

Trois exploits historiques : Painvin, Fleissner, VIC

Les chiffres allemands de la Première Guerre mondiale, ADFGX puis ADFGVX, combinent transposition et substitution. Le cryptanalyste français Georges Painvin a passé trois mois de 1918 dessus avant de les casser à temps pour aider à stopper l’offensive de printemps.

La grille tournante de Fleissner, popularisée par les services soviétiques et utilisée jusqu’aux années 1960, repose sur un carré de papier troué qu’on tourne d’un quart à chaque application. La VIC (agent soviétique Reino Häyhänen, années 1950, capturée par le FBI dans une pièce de cinq cents creuse) ajoute un système de clé numérique dérivée d’une date et d’une phrase mémorisée.

Pourquoi étudier la transposition aujourd’hui ?

D’abord parce qu’elle se combine merveilleusement avec la substitution : un texte d’abord transposé puis substitué (ou inversement) gagne en sécurité bien plus que le produit de leurs forces individuelles. Tous les chiffres modernes par blocs reposent sur cette idée — l’AES alterne couches de substitution (S-Box) et de transposition (ShiftRows, MixColumns) seize fois de suite.

Ensuite parce qu’elle est pédagogiquement parfaite : un message au bon endroit dans le mauvais ordre est exactement aussi mystérieux qu’un message au mauvais endroit dans le bon ordre.

Catalogue

Les méthodes de cet univers

12 méthodes