Transposition columnar

Définition, fonctionnement et outil interactif avec visualisation du tableau.

• Lecture : ~6 min

Qu’est‑ce que la transposition columnar ?

Le chiffrement par transposition columnar est un type de chiffrement par transposition : il ne remplace pas les lettres, mais réorganise leur ordre. Le texte clair est écrit dans un tableau ligne par ligne, puis lu par colonnes selon l’ordre alphabétique des lettres d’un mot-clé. Ainsi, le message reste composé des mêmes lettres, mais dans un ordre différent.

Le mot-clé détermine l’ordre de lecture des colonnes en fonction de l’ordre alphabétique de ses lettres. Si le mot-clé contient des lettres répétées, on applique un ordre stable : en cas d’égalité, la lettre apparaissant en premier dans le mot-clé conserve la priorité. Cela garantit un processus reproductible et cohérent.

Fonctionnement

  1. Écris le mot-clé au-dessus des colonnes du tableau et détermine l’ordre des colonnes en classant ses lettres par ordre alphabétique. En cas de lettres identiques, la première occurrence dans le mot-clé est prioritaire (ordre stable).
  2. Remplis le tableau ligne par ligne avec le texte clair normalisé (on peut retirer les accents et décider de conserver ou non les espaces et signes de ponctuation). Si le message ne remplit pas complètement la dernière ligne, ajoute un caractère de remplissage et note-le pour pouvoir le supprimer lors du déchiffrement.
  3. Lis enfin le tableau colonne par colonne en suivant l’ordre défini par le mot-clé. En concaténant les colonnes, on obtient le texte chiffré.

Remarque : étant un chiffrement par transposition, les fréquences de lettres restent identiques — seul leur ordre change.

Exemple

Prenons le mot-clé CLAVE et le texte ATTAQUEAUBE. On détermine d’abord l’ordre alphabétique des lettres du mot-clé : A(2), C(0), E(4), L(1), V(3) ⇒ indices [2,0,4,1,3]. On écrit ensuite le texte ligne par ligne, puis on lit les colonnes dans cet ordre : le texte chiffré obtenu est AMEAEEUNTACQAR.

Schéma (sans remplissage)

Mot-clé :  CLAVE  → ordre : A(2), C(0), E(4), L(1), V(3)  ⇒ indices : [2,0,4,1,3]
Texte :   ATAQUEAMANECER  → 5 colonnes (3 lignes ; 1 case vide)

Tableau :
C  L  A  V  E
A  T  A  Q  U
E  A  M  A  N
E  C  E  R  -

Lecture par colonnes dans l’ordre : A(2) → C(0) → E(4) → L(1) → V(3)
Blocs :  AME | AEE | UN | TAC | QAR
Chiffré :  AMEAEEUNTACQAR
  

Si tu utilises un remplissage, complète la dernière cellule avec un caractère convenu (ex. X) et note-le pour que le destinataire puisse l’ignorer lors du déchiffrement.

Histoire

  • Exemple classique de chiffrement par transposition, souvent utilisé dans les cours de cryptographie, les jeux d’énigmes et les cryptogrammes éducatifs.
  • Il a servi de base à des variantes plus avancées, comme le double chiffrement par transposition, historiquement utilisé en combinant deux étapes avec des mots-clés différents.

Attaques classiques

  • Essais de longueurs de clé : tester plusieurs largeurs de tableau et observer si le texte obtenu présente des motifs de langue (bigrammes ou trigrammes courants).
  • Reconstruction de colonnes : réorganiser les colonnes en utilisant des heuristiques (mots probables, correspondances de préfixes ou de suffixes) jusqu’à obtenir un texte lisible.
  • Exploitation du remplissage ou des règles de normalisation : si l’attaquant connaît le caractère de remplissage ou les conventions de normalisation, cela réduit l’espace de recherche et accélère le décryptage.

Contrairement aux chiffres par substitution, les chiffres par transposition conservent la fréquence des lettres, ce qui aide à les identifier par analyse fréquentielle.

Avantages et inconvénients

Atouts

  • Très pédagogique pour comprendre la transposition, l’ordre des colonnes et la lecture par blocs.
  • Facile à combiner avec d’autres techniques (ex. double transposition) pour augmenter la complexité.
  • Simple à mettre en œuvre et à reproduire grâce à un ordre de clé stable et défini.

Limites

  • Avec suffisamment de texte, il est vulnérable à la reconstruction du tableau et de la clé.
  • Les choix de remplissage et de normalisation doivent être documentés ; s’ils sont connus, ils facilitent les attaques.
  • À lui seul, il n’offre ni intégrité ni authenticité ; il ne fait que réorganiser le message.

Outil de Transposition en Colonnes

Visualisation du tableau