Chiffre ADFGVX
Source: Wikipédia sous licence CC-BY-SA 3.0.
La liste des auteurs de cet article est disponible ici.

Le chiffre ADFGVX est un système de chiffrement allemand inventé par le colonel Fritz Nebel et introduit à la fin de la Première Guerre mondiale.

Il est inspiré du carré de Polybe et se nommait initialement GEDEFU 18 (GEheimschrift DEr FUnker 18 : chiffre (Un chiffre est un symbole utilisé pour représenter les nombres.) des radiotélégraphistes 18). Les coordonnées des lettres dans le carré (Un carré est un polygone régulier à quatre côtés. Cela signifie que ses quatre côtés ont la même longueur et ses quatre angles la même mesure. Un...) n'étaient pas données (Dans les technologies de l'information (TI), une donnée est une description élémentaire, souvent codée, d'une chose, d'une transaction d'affaire, d'un événement, etc.) par des chiffres, mais par les lettres A D F G X. Ces lettres ont été choisies de façon que leurs correspondances en morse soient très différentes les unes des autres, de façon à éviter les erreurs de transmission par radio (TSF). L'originalité de ce système venait que le texte obtenu après une première substitution était ensuite soumis à une permutation (En mathématiques, la notion de permutation exprime l'idée de réarrangement d'objets discernables. Une permutation de n objets distincts rangés dans un certain ordre,...) des colonnes du carré.

L'utilisation et le déchiffrement du chiffre ADFGVX (Le chiffre ADFGVX est un système de chiffrement allemand inventé par le colonel Fritz Nebel et introduit à la fin de la Première Guerre mondiale.)

Le chiffre ADFGVX a été utilisé à partir du 5 mars 1918 afin de préparer l'offensive allemande sur Paris (Paris est une ville française, capitale de la France et le chef-lieu de la région d’Île-de-France. Cette ville est construite sur une boucle de la Seine, au centre du...).

Dès juin, les Allemands ne se contentent plus de leurs lettres A D F G X, voici qu'apparaît en plus la lettre V. Les Allemands utilisèrent en effet pour leurs chiffrements deux modèles de carrés : l'un de 25 lettres, l'autre de 36 symboles, ce dernier étant obtenu par l'adjonction des 10 chiffres à un alphabet complet. Le carré de substitution était construit grâce à une clef (Au sens propre, la clef ou clé (les deux orthographes sont correctes) est un dispositif amovible permettant d'actionner un mécanisme.) qui changeait quotidiennement. Le chiffre utilisant le carré de 36 symboles est connu sous le nom de chiffre ADFGVX.

Le 2 juin, alors que la situation (En géographie, la situation est un concept spatial permettant la localisation relative d'un espace par rapport à son environnement proche ou...) devenait urgente du côté français, le lieutenant Georges Painvin parvint à déchiffrer un premier message (La théorie de l'information fut mise au point pour déterminer mathématiquement le taux d’information transmis dans la communication d’un message par un canal de...) en se basant sur une étude statistique (La statistique est à la fois une science formelle, une méthode et une technique. Elle comprend la collecte, l'analyse, l'interprétation de données ainsi que la...) extrêmement poussée (En aérodynamique, la poussée est la force exercée par le déplacement de l'air brassé par un moteur, dans le sens inverse de l'avancement.), puis une quantité (La quantité est un terme générique de la métrologie (compte, montant) ; un scalaire, vecteur, nombre d’objets ou d’une autre manière de dénommer la valeur...) d'autres, ce qui fit perdre aux Allemands tout (Le tout compris comme ensemble de ce qui existe est souvent interprété comme le monde ou l'univers.) effet de surprise et contribua à l'échec de leurs offensives.

Principe du chiffrement (En cryptographie, le chiffrement (parfois appelé à tort cryptage) est le procédé grâce auquel on peut rendre la compréhension d'un document impossible à toute personne...)

Le chiffrement s'effectue en deux étapes :

  • Le chiffrement du message par substitution des lettres.
  • La transposition du message obtenu, basée sur l'utilisation d'une clef.

La substitution

Dans un premier temps (Le temps est un concept développé par l'être humain pour appréhender le changement dans le monde.), chaque lettre du message est remplacée deux codes correspondant à sa position dans le tableau (Tableau peut avoir plusieurs sens suivant le contexte employé :) de chiffrement (composé de 6 colonnes donnant le premier code transmis, et de 6 lignes donnant le second). Les deux correspondants doivent bien sûr disposer du même tableau.

Par exemple, si l'on utilise le tableau de chiffrement suivant :

  Premier code
A
·–
D
–··
F
··–·
G
––·
V
···–
X
–··–
Second
code
A
·–
8 t b w r q
D
–··
p 4 c g 2 9
F
··–·
3 o 5 m x e
G
––·
d a z j s y
V
···–
l h 7 u v 0
X
–··–
n 1 k 6 i f

le message lancer assaut deviendra : AV DG AX FD XF VA DG VG VG DG GV DA.

L'utilisation des six lettres A D F G V X est due au faible risque de confusion entre ces lettres lorsque le message est retranscrit en morse (indiqué dans la table ci-dessus sous les codes correspondants).

La transposition

La deuxième étape, d'où provient toute la difficulté du code, est la transposition, basée sur un mot clé.

  • Tout d'abord, le message codé est retranscrit dans un nouveau tableau dont la première ligne contient le mot clé.
  • Puis, on échange les colonnes de telle sorte que les lettres constituant le mot clé se retrouvent classées dans l'ordre alphabétique.

Si on reprend l'exemple précédent, avec pour mot clé chat, on obtient le tableau 1 suivant ; après classement alphabétique des lettres de la clé, le tableau 2 contient le message chiffré final :

Clé originale c h a t
Message
codé
A V D G
A X F D
X F V A
D G V G
V G D G
G V D A
Clé classée a c h t
Message
codé
et
transposé
D A V G
F A X D
V X F A
V D G G
D V G G
D G V A

Le message définitif, obtenu par lecture du tableau, est donc : DA VG FA XD AX FV VD GG DV HH DG VA. Le destinataire le déchiffrera en suivant ces mêmes étapes dans l'ordre inverse (En mathématiques, l'inverse d'un élément x d'un ensemble muni d'une loi de composition interne · notée multiplicativement, est un élément y tel que x·y = y·x = 1, si 1...), à condition de connaître la clé originale de transposition et de disposer de la table 6×6 de codage (De façon générale un codage permet de passer d'une représentation des données vers une autre.).

On peut dissimuler la table de codage ainsi que la clé utilisés en les stockant dans un texte inventé (par exemple la seconde ( Seconde est le féminin de l'adjectif second, qui vient immédiatement après le premier ou qui s'ajoute à quelque chose de nature identique. La seconde est une unité de mesure du temps. La seconde d'arc est...) lettre ou le second chiffre de certains mots ou nombres d'un petit texte), ou en prenant ce texte dans un livre dont on ne transmet en clair qu'un numéro de page, ou le premier mot d'une page de dictionnaire ou d'un annuaire (Un annuaire est une publication (imprimée ou électronique) mise à jour chaque année qui regroupe des informations (nom, adresse, coordonnées,...).

Cryptanalyse

La difficulté pour casser ce code (cryptanalyse) est liée au fait que les occurrences de lettres du message original ne peuvent pas être repérées simplement par leur fréquence (En physique, la fréquence désigne en général la mesure du nombre de fois qu'un phénomène périodique se reproduit par...) relative sans connaitre les positions relatives où les deux moitiés du code sont situées. Toutefois, le nombre (La notion de nombre en linguistique est traitée à l’article « Nombre grammatical ».) de recombinaisons possibles reste assez faible, même lorsque la clé est assez longue, et il est possible de repérer des fréquences caractéristiques si le message original est suffisamment long, simplement en explorant les paires de codes à tous les intervalles possibles ; on en déduit la longueur (La longueur d’un objet est la distance entre ses deux extrémités les plus éloignées. Lorsque l’objet est filiforme ou en forme de lacet, sa longueur est celle de l’objet...) de la clé, donc la largeur (La largeur d’un objet représente sa dimension perpendiculaire à sa longueur, soit la mesure la plus étroite de sa face. En...) des tables de transposition.

Puis avec les fréquences de chaque paire (On dit qu'un ensemble E est une paire lorsqu'il est formé de deux éléments distincts a et b, et il s'écrit alors :) obtenue, on en déduit les premières lettres (en commençant par les plus fréquentes dans la langue supposée du message, par exemple les lettres e, s, a, n), et on déduit les autres lettres moins fréquentes par des recherches dans un dictionnaire. La table de codage contenant assez peu de cases (26 lettres et 10 chiffres) il est possible de la remplir ainsi entièrement assez facilement à l'aide de ces statistiques connues propres à la langue utilisée dans le message original.

Une amélioration de cet algorithme de chiffrement consiste à utiliser des tables de codage beaucoup plus larges, par exemple une table tridimensionnelle 6x6x6 contenant des cellules pour des groupes de lettres ou pour une lettre accompagnée d'un chiffre issu d'une suite aléatoire connue; on obtient alors 3 codes par lettre ou chiffre original, on peut coder aussi les ponctuations et différencier les majuscules, voire les espaces séparateurs. La clé de transposition peut aussi être augmentée en utilisant une table de transposition bien plus large.

Page générée en 1.073 seconde(s) - site hébergé chez Amen
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
Ce site est édité par Techno-Science.net - A propos - Informations légales
Partenaire: HD-Numérique