Cryptographie!

Le chiffre de Delastelle

Description
  Le chiffre bifide de Delastelle est un chiffre tomographique : il associe substitution d'une lettre par des symboles, éclatement de ces symboles par une transposition, puis retour aux lettres par une nouvelle substitution. Il est dû à Félix-Marie Delastelle, qui le propose en 1895 dans le journal Revue du génie civil sous le nom de "cryptographie nouvelle".

  Le chiffrement d'un message par le chiffre bifide comporte 4 étapes. Nous allons expliquer son fonctionnement à partir de l'exemple suivant : LE LOUP EST ENTRE DANS LA BERGERIE.
  • Première étape : on remplace chaque lettre par un couple de deux chiffres compris entre 1 et 5. Pour cela, on utilise la méthode dit du carré de Polybe, en remplissant un tableau 5×5 par toutes les lettres de l'alphabet (dans l'ordre que l'on veut - on oublie le J). On écrit ensuite sous chaque lettre du message, d'abord sa ligne, et en dessous sa colonne. Le choix du tableau constitue un élément constitutif de la clé. Par exemple, avec le tableau suivant :

        1  2   3   4   5 
     1   V   B   K   U   A 
     2  C   L   X   R   D 
     3  M   Y   S   F   N 
     4  Z   O   G   P   I 
     5  H   Q   E   W   T 

    notre message devient :

     L E L O U P E S T E N T R E D A N S L A B E R G E R I E 
     2 5 2 4 1 4 5 3 5 5 3 5 2 5 2 1 3 3 2 1 1 5 2 4 5 2 4 5 
     2 3 2 2 4 4 3 3 5 3 5 5 4 3 5 5 5 3 2 5 2 3 4 3 3 4 5 3 

  • Deuxième étape : On découpe cet ensemble en fragments de longueurs égales. La longueur de ces fragments est une autre partie de la clé, et il est préférable que ce soit un entier impair. Dans notre exemple, nous choisissons comme longueur 11. On complète éventuellement le dernier fragment par des lettres nulles.

     L E L O U P E S T E N  T R E D A N S L A B E  R G E R I E X X X X X 
     2 5 2 4 1 4 5 3 5 5 3  5 2 5 2 1 3 3 2 1 1 5  2 4 5 2 4 5 2 2 2 2 2
     2 3 2 2 4 4 3 3 5 3 5  5 4 3 5 5 5 3 2 5 2 3  4 3 3 4 5 3 3 3 3 3 3

  • Troisème étape : On "éclate" les bigrammes obtenus en relevant horizontalement, dans chaque fragment, les bichiffres obtenus. On obtient ici :

     25-24-14-53-55-32- 
     32-24-43-35-35 
     52-52-13-32-11-55- 
     43-55-53-25-23 
     24-52-45-22-22-24- 
     33-45-33-33-33 

    C'est pour cette étape qu'il est recommandé que le découpage soit basé sur un nombre impair, faute de quoi tous les premiers chiffres des bichiffres correspondraient à la coordonnée ligne du carré, et tous les seconds à la coordonnée colonne du carré, ce qui pourrait constituer une faiblesse.
  • Quatrième étape : On transforme les bigrammes obtenus à l'aide d'un tableau, en suivant une méthode opposée à celle de la première étape. On peut ou bien réutiliser le même tableau, ou bien en utiliser un autre, ce qui a l'avantage de compliquer le chiffrement et d'améliorer la sûreté du chiffre, mais l'inconvénient de rendre plus délicate la transmission de la clé. En gardant le même tableau, notre message devient : DRUET YYRGN NQQKY VTGTE DXRQI LLRSI SSS
  Ce chiffre peut être considéré comme particulièrement sûr pour son époque. Pourtant, on ne trouve pas de traces de son utilisation. Il était en effet assez long à mettre en pratique, avec ses 4 étapes, et demandait un grand soin. Pour cela, il viole la 6ème règle de Kerckhoffs, qui dit que : "Enfin, il est nécessaire, vu les circonstances qui en commandent l'application, que le système soit d'un usage facile, ne demandant ni tension d'esprit, ni la connaissance d'une longue série de règles à observer."
Chiffrez vos messages avec le chiffre bifide
Message
Clé de substitution
12 345
Clé de transposition
     
Message codé :
Consulter aussi