Maison / Skype / Chiffrement de l'ancienne sparte en ligne. Exemples de chiffrements de substitution simples

Chiffrement de l'ancienne sparte en ligne. Exemples de chiffrements de substitution simples

erré(ou scital du grec σκυτάλη , tige), également connu sous le nom de chiffre de l'ancienne sparte, est un dispositif utilisé pour mettre en œuvre le cryptage par permutation, se compose d'un cylindre et d'une étroite bande de parchemin, enroulée autour de lui en spirale, sur laquelle un message a été écrit. Les anciens Grecs, et les Spartiates en particulier, utilisaient ce chiffre pour communiquer lors de campagnes militaires.

Chiffrement

Le texte crypté a été écrit sur une bande de parchemin sur toute la longueur du bâton, après que la longueur du bâton a été épuisée, il a tourné et le texte a été écrit plus loin jusqu'à ce que le texte se termine ou que la bande de parchemin entière soit utilisée. Dans ce dernier cas, un autre morceau de ruban de parchemin a été utilisé. Le déchiffrement a été effectué à l'aide d'un bâton de même diamètre.

Ainsi, la longueur du bloc n était déterminée par la longueur et le diamètre du bâton, et le cryptage lui-même consistait à réorganiser les caractères du texte source en fonction de la circonférence du bâton. Par exemple, en utilisant un bâton, le long de la circonférence duquel 4 caractères sont placés, et la longueur du bâton vous permet d'écrire 6 caractères, le texte original: "c'est le chiffre de l'ancienne Sparte" se transformera en texte chiffré: "efvptrnaodershritesy".

Schématiquement, cela peut être représenté comme suit :

___________________________________________ | | | | | | | | | E | T | À propos | W | Et | |__| F | R | D | R | E |__ | Dans | H | E | ème | C | | | P | Un | R | T | s | | | | | | | | | ___________________________________________

Ainsi, après avoir déroulé la bande, le texte chiffré sera le suivant "EFVTPRNAODERSHRYTYES".

Décryptage

Pour le décodage, le destinataire utilisait un bâton de même diamètre, sur lequel il enroulait le parchemin pour lire le message. L'avantage du chiffre du vagabond est sa simplicité et son absence d'erreurs - une qualité très importante sur le champ de bataille. Cependant, un tel chiffrement peut être facilement brisé. Par exemple, la méthode de piratage des vagabonds a été proposée par Aristote. La méthode est que sans connaître le diamètre exact du bâton, vous pouvez utiliser un cône de diamètre variable et déplacer le parchemin avec le message sur sa longueur jusqu'à ce que le texte commence à être lu - de cette façon, le diamètre du vagabond est déchiffré.

Histoire

Très probablement, le vagabond a été mentionné pour la première fois par le poète grec Archiloque, qui a vécu au 7ème siècle avant JC. e. D'autres écrivains grecs et romains des siècles suivants le mentionnent également, comme Apollonius de Rhodes (milieu du IIIe siècle avant JC) qui montre clairement l'utilisation du scytale comme dispositif cryptographique. Une description de son œuvre est donnée par Plutarque (50-120 av. J.-C.) :

Et l'errance est ce que c'est. Envoi au lieu de service du chef de la flotte ou des forces terrestres, les éphores prennent deux bâtons ronds exactement de même longueur et épaisseur. L'un qu'ils gardent pour eux, l'autre qu'ils donnent au départ. Ces bâtons sont appelés vagabonds. Lorsque les éphores ont besoin de dire un secret important, ils découpent une longue et étroite bande de papyrus, comme une ceinture, l'enroulent autour de leur vagabond, sans laisser un seul espace dessus, de sorte que toute la surface du bâton soit couverte par cette bande. Puis, laissant le papyrus sur le vagabond tel quel, ils écrivent dessus ce dont ils ont besoin, et après avoir écrit, ils enlèvent la bande et l'envoient au commandant sans bâton. Comme les lettres qui s'y trouvent se tiennent sans aucun lien, mais sont éparpillées dans le désordre, il ne peut lire ce qui est écrit qu'en prenant son vagabond et en enroulant la bande découpée autour de lui, en plaçant ses torsions dans le même ordre, de sorte que, en déplaçant ses yeux autour du bâton et en passant du précédent au suivant, ayez devant lui un message cohérent. Une bande de papyrus est appelée, comme un bâton de bois, « errant », tout comme l'objet mesuré est appelé selon la mesure.
- Plutarque, Biographies comparatives(Lysandre), trad. M.E. Sergeenko.

Liens

  • Thomas Kelly Cryptologie, juillet 1998, p. 244-260.
  • Langue secrète dans l'Antiquité gréco-romaine. Thèse de Brigitte Collard qui comporte des citations de nombreuses références anciennes au scytale. (En français)

Fondation Wikimédia. 2010 .

Voyez ce que "Skitala" est dans d'autres dictionnaires :

    - Σκυτάλη, qui était utilisé, surtout à Sparte, pour la correspondance étrangère secrète ; le mot signifie aussi à la fois la nouvelle elle-même et la lettre. Chaque fonctionnaire du gouvernement, principalement un commandant, se rendant à l'étranger pour le service... Véritable dictionnaire des antiquités classiques

    Article principal : Cryptographie L'histoire de la cryptographie a environ 4 000 ans. Comme critère principal de périodisation de la cryptographie, il est possible d'utiliser les caractéristiques technologiques des méthodes de chiffrement utilisées. La première période ... ... Wikipedia

    La cryptomachine allemande Lorenz a été utilisée pendant la Seconde Guerre mondiale pour chiffrer les messages les plus secrets Cryptographie (du grec κρυπτός caché et γράφω j'écris) la science des méthodes mathématiques pour assurer la confidentialité ... ... Wikipedia

    Roi des Lacédémoniens (398 361 av. J.-C.) du clan Eurypontides. Genre. D'ACCORD. 444 av. J.-C., m. D'ACCORD. 360 av. J.-C. Le roi Archidamus II, qui a gouverné les Lacédémoniens avec une grande gloire, a laissé un fils nommé Agis de sa première épouse Lampido, une femme ... ... Tous les monarques du monde

    Errer, mener une vie skatal, errante, errer, errer, se déplacer d'un endroit à l'autre, sans résidence indigène, mode de vie sédentaire; errer, errer, errer. Les oiseaux volent, les animaux errent. Et nous sommes nus (nous sommes nus), et nous souffrons, et ... ... Dictionnaire explicatif de Dahl

    La cryptomachine allemande Lorenz a été utilisée pendant la Seconde Guerre mondiale pour crypter les messages les plus secrets Cryptographie (d'autres grecs ... Wikipedia

    Un chiffrement à permutation simple avec une période fixe n consiste à diviser le texte source en blocs de n caractères et à utiliser une permutation E pour chacun de ces blocs. La clé d'un tel chiffrement est utilisée dans le chiffrement ... ... Wikipedia

La plupart des outils de sécurité de l'information reposent sur l'utilisation de chiffrements cryptographiques et de procédures de chiffrement-déchiffrement.

Conformément à la norme GOST 28147-89, un chiffrement s'entend comme un ensemble de transformations réversibles d'un ensemble de données ouvertes en un ensemble de données chiffrées spécifié par une clé et un algorithme de transformation cryptographique.

Clé- il s'agit d'un état secret particulier de certains paramètres de l'algorithme de transformation des données cryptographiques, qui assure le choix d'une seule option parmi toutes les possibles pour cet algorithme.

La principale caractéristique du chiffrement est force cryptographique, qui détermine sa résistance à la divulgation par les méthodes de cryptanalyse. Habituellement, cette caractéristique est déterminée par l'intervalle de temps requis pour la divulgation chiffrer.

Aux chiffres utilisés pour protection cryptographique informations, il y a un certain nombre d'exigences:

force cryptographique suffisante (fiabilité des données de fermeture) ;

simplicité des procédures de chiffrement et de déchiffrement ;

légère redondance des informations due au cryptage ;

insensibilité aux petites erreurs de chiffrement, etc.

Cryptage par permutation consiste dans le fait que les caractères du texte chiffré sont réarrangés selon une certaine règle à l'intérieur d'un certain bloc de ce texte. Avec une longueur suffisante du bloc à l'intérieur duquel la permutation est effectuée, et un ordre de permutation non répétitif complexe, il est possible d'atteindre une force de chiffrement acceptable pour des applications pratiques simples.

Les chiffrements à permutation sont les chiffrements les plus simples et probablement les plus anciens.

Chiffre de permutation "errant"

On sait qu'au Ve s. avant JC e. les dirigeants de Sparte, le plus guerrier des anciens États grecs, disposaient d'un système bien établi de communications militaires secrètes et cryptaient leurs messages à l'aide erré. ‑ le premier dispositif cryptographique le plus simple qui implémente la méthode de permutation simple.

Le cryptage a été effectué comme suit. Une bande de parchemin était enroulée en spirale (bobine à bobine) sur une tige cylindrique, appelée vagabond, et plusieurs lignes du texte du message étaient écrites dessus le long de la tige (Fig. 1). Ensuite, une bande de parchemin avec un texte écrit a été retirée de la tige. Les lettres sur cette bande se sont avérées être disposées au hasard. Le même résultat peut être obtenu si les lettres du message sont écrites autour de l'anneau non pas dans une rangée, mais après un certain nombre de positions jusqu'à ce que tout le texte soit épuisé.

Riz. 1. Le chiffre "errant"

Texte original: abcdefghijklmnopqrstuvwxyz

Texte chiffré : ZVXWVUTSRQPONMLKJIHGFEDCBA

Errant

Errant. également connu sous le nom de "chiffre de l'ancienne Sparte", est également l'un des plus anciens dispositifs cryptographiques connus. Scital a été utilisé dans la guerre de Sparte contre Athènes à la fin du 5ème siècle avant JC. e.

Le principe de son fonctionnement a été décrit par Apollonius de Rhodes (milieu du IIIe siècle avant JC) et Plutarque (environ 45-125 après JC).

Le skitala était une longue tige sur laquelle était enroulé un ruban de parchemin. Le texte a été appliqué sur la bande le long de l'axe de la déambulation, de sorte qu'après le déroulement, le texte devenait illisible. Pour le restaurer, il fallait un vagabond du même diamètre.

L'Histoire de la Grèce de Xénophon mentionne un message contenant les lignes suivantes : « Les navires sont partis. Mindarus est mort ; les gens meurent de faim; nous ne savons pas quoi faire."

Chiffres Énée

Avec le nom d'Aeneas Tactics, un commandant grec du 4ème siècle avant JC. c'est-à-dire, lier plusieurs techniques de cryptage et de cryptographie. Le disque d'Enée était un disque de 10 à 15 cm de diamètre avec des trous selon le nombre de lettres de l'alphabet. Au centre du disque se trouvait une bobine de fil. Pour enregistrer le message, le fil a été tiré à travers les trous du disque, correspondant aux lettres du message. Bien qu'un méchant puisse lire le message s'il interceptait le disque, Enée a fourni un moyen de détruire rapidement le message - pour cela, il suffisait de retirer le fil.

Le premier outil véritablement cryptographique peut être appelé la règle d'Enée, qui implémente le chiffrement par substitution. Au lieu d'un disque, une règle avec des trous en fonction du nombre de lettres de l'alphabet, une bobine et une fente a été utilisée. Pour le cryptage, le fil a été tiré à travers la fente et le trou, après quoi un nœud a été noué sur le fil. Pour le décryptage, il était nécessaire d'avoir le fil lui-même et une règle avec une disposition similaire des trous. Ainsi, même connaissant l'algorithme de chiffrement, mais n'ayant pas de clé (ligne), il était impossible de lire le message.

Dans son essai "Sur le transfert du siège", Enée décrit une autre technique d'écriture secrète, appelée plus tard le "chiffre du livre". Il a suggéré de faire des trous discrets à côté des lettres dans un livre ou un autre document. Bien plus tard, un chiffrement similaire a été utilisé par les services de renseignement allemands pendant la Première Guerre mondiale.

Enée Tacticien, général grec du IVe s. avant JC e.

disque d'origine Énée.

Carré Polybe

Au IIe siècle av. e. Dans la Grèce antique, le carré Polybe a été inventé. Dans celui-ci, les lettres de l'alphabet étaient écrites dans un carré de 5 sur 5 (lors de l'utilisation de l'alphabet grec, une cellule restait vide), après quoi, à l'aide d'un télégraphe optique, les numéros de ligne et de colonne correspondant au caractère du texte source étaient transmis (chaque lettre avait deux signaux: le nombre dénotait la décharge horizontale et verticale de la lettre).

Certains chercheurs pensent que cela peut être considéré comme le premier système qui a réduit (compressé) l'alphabet d'origine et, en un sens, comme un prototype du système moderne de transmission de données binaires.

Carré Polybe avec l'alphabet grec.

Chiffrer César

Selon Suétone, César a utilisé un chiffre monoalphabétique dans sa correspondance, qui est entré dans l'histoire sous le nom de chiffre de César.

Dans le chiffre de César, chaque lettre de l'alphabet est décalée cycliquement d'un certain nombre de positions. La valeur de décalage peut être considérée comme une clé de cryptage. César lui-même a utilisé un décalage de trois positions.

Disque avec chiffrement César.

Chiffrer César.

Le développement de la cryptographie dans les pays arabes

A partir du 8ème siècle après JC e. Le développement de la cryptographie a lieu principalement dans les pays arabes.

On pense que le philologue arabe Khalil al-Farahidi a d'abord attiré l'attention sur la possibilité d'utiliser des phrases standard en clair pour le décryptage.

Il a deviné que les premiers mots de la lettre chiffrée en grec à l'empereur byzantin seraient "Au nom d'Allah", lui permettant de lire le reste du message. Plus tard, il a écrit un livre décrivant cette méthode - "Kitab al-Muamma" ("Le livre de la langue secrète").

En 855, le scientifique arabe Abu Bakr Ahmed ibn Ali Ibn Wakhshiya al-Nabati a publié "Le livre de la grande aspiration d'un homme à percer les mystères de l'écriture ancienne", l'un des premiers livres sur la cryptographie avec des descriptions de plusieurs chiffres, y compris en utilisant plusieurs alphabets. De plus, la première mention connue de la cryptanalyse de fréquence remonte au 9ème siècle - dans le livre d'Al-Kindi "Manuscrit sur le décryptage des messages cryptographiques".

Dans le livre du Xe siècle, Adab al-Kuttab (Guide pour les secrétaires) al-Suli contient des instructions pour chiffrer les dossiers fiscaux, ce qui confirme la propagation de la cryptographie dans la vie civile ordinaire.

En 1412, l'encyclopédie en 14 volumes d'Ibn al-Khaim "Subh al-Aasha" a été publiée, dont l'une des sections "Concernant la dissimulation dans les lettres messages secrets» contenait une description de sept chiffres de substitution et de permutation, une méthode de fréquence de cryptanalyse, ainsi qu'un tableau de la fréquence des lettres en arabe basé sur le texte du Coran. Les Arabes ont introduit des concepts tels que l'algorithme et le chiffrement dans le dictionnaire de la cryptologie.

Écrits secrets de Rus'

De nombreuses variantes de cryptographie ont également été utilisées dans Rus'. Par exemple, Litorea.

Il existe deux types de litorea : simple et sage. Le simple, autrement appelé charabia, est le suivant : mettre les consonnes sur deux rangées, dans l'ordre :

ils utilisent des lettres majuscules au lieu de lettres minuscules dans l'écriture et vice versa, et les voyelles restent inchangées ; Donc. Par exemple, lsosham = dictionnaire et ainsi de suite.

La sage littoria implique des règles de substitution plus complexes. Dans diverses variantes qui nous sont parvenues, des substitutions de groupes entiers de lettres sont utilisées, ainsi que des combinaisons numériques: chaque lettre de consonne se voit attribuer un numéro, puis des opérations arithmétiques sont effectuées sur la séquence de nombres résultante.

L'une des variétés de la sage litorea est l'écriture secrète « en carrés ». Certains manuscrits du XVIIe siècle contenaient des tableaux de quarante carrés, chacun représentant deux lettres différentes de l'alphabet. De plus, certaines lettres étaient peintes au cinabre, tandis que d'autres étaient simplement à l'encre. De plus, dans les carrés, avec les lettres, certains termes grammaticaux et orthographiques ont été donnés, expliquant le sens et la nature de l'utilisation des lettres.

En plus des chiffrements primitifs, une autre approche a également été utilisée dans l'histoire - le remplacement complet d'un alphabet (par exemple, cyrillique) par un autre (par exemple, grec). Sans une clé comparant les alphabets originaux et utilisés, il était impossible de lire l'inscription.

Vraisemblablement, ce chiffre a été utilisé pour échanger des messages lors de campagnes militaires.

Skitala est le symbole officiel American Cryptogram Association ? ! .

YouTube encyclopédique

  • 1 / 5

    Pour chiffrer le message, une bande de parchemin et un bâton cylindrique de longueur et de diamètre fixes ont été utilisés. La bande de parchemin a été enroulée sur un bâton afin qu'il n'y ait pas de lacunes ou de chevauchements. L'écriture du message a été effectuée sur une bande de parchemin enroulée le long du côté long du cylindre. Une fois la fin de la bande enroulée atteinte, la baguette a tourné une partie du tour et l'écriture du message a continué. Après avoir déroulé la bande, un message crypté y est apparu. Le déchiffrement a été effectué à l'aide d'un bâton de même taille.

    Par exemple, un bâton est utilisé, le long de la circonférence duquel 4 caractères sont placés (le nombre de lignes dans le tableau), et la longueur du bâton lui-même vous permet d'écrire 5 caractères (le nombre de colonnes dans le tableau), le texte original: "c'est le chiffre de l'ancienne Sparte". Schématiquement, cela peut être représenté comme suit :

    ___________________________________________ | | | | | | | | | E | T | À propos | W | Et | |__| F | R | D | R | E |__ | Dans | H | E | ème | C | | | P | Un | R | T | s | | | | | | | | | ___________________________________________ n = [(k-1)/m]+1, où [x] est la partie entière du nombre x, et k est la longueur du message

    Algorithme de cryptage

    1. Découpons notre texte chiffré en m lettres, en tenant compte des espaces (RNO ANY KES E_K TVA). 2. Tout d'abord, nous restaurons la première colonne, pour cela nous écrivons le premier groupe de lettres dans la première colonne de haut en bas. ___________________________________________ | | R | * | * | * | * | |__| H | * | * | * | * |__ | À propos | * | * | * | * | | _________________________________________ 3. Restaurer la deuxième colonne en utilisant les m symboles suivants. ___________________________________________ | | R | Un | * | * | * | |__| H | s | * | * | * |__ | À propos | ème | * | * | * | | ___________________________________________ 4. Après avoir restauré toutes les colonnes, il sera possible de lire le texte - ROCKET TROOPS. ___________________________________________ | | R | Un | K | E | T | |__| H | s | E | _ | Dans |__ | À propos | ème | C | K | Un | | ___________________________________________

    Histoire

    Errant comme outil de cryptage des messages a été inventé par les Spartiates au IIIe siècle av. e. . Cependant, des documents historiques antérieurs montrent que ce concept lui-même pendant longtemps avait un sens différent et peut-être même une origine différente.

    Selon Thomas Kelly, la première trace écrite connue du mot remonte à 650 av. e. et appartient au poète grec Archiloque. Seules quelques lignes ont survécu dans lesquelles le mot «errance» est utilisé soit dans le sens d'un message écrit enroulé autour d'un bâton pour faciliter le transport, soit n'a rien à voir avec un message manuscrit. La mention suivante se produit 175 ans plus tard à Pindare. Dans ce document, le vagabond est utilisé pour transmettre un poème d'une personne à une autre pour qui il a été écrit. Le texte était probablement non chiffré, car il n'y a aucune raison apparente à cela :

    "... un vagabond est un moyen fiable de transmettre les pensées des muses blondes ..."

    D'autres références au terme remontent à la fin des Ve-IVe siècles av. e. . Il est utilisé dans les pièces écrites par Aristophane (Les Oiseaux - 414 avant JC et Lysistrata - 411 avant JC) et Nicophon (La Naissance d'Aphrodite). A cette époque, Athènes et Sparte étaient en inimitié l'une contre l'autre (la guerre du Péloponnèse (431-404 av. J.-C.), cependant, il n'y a aucune preuve fiable de l'utilisation de vagabonds pendant la guerre dans le but d'échanger des messages cryptés. Dans la pièce "Birds", l'auteur mentionne que les habitants d'Athènes ont commencé à imiter les Spartiates en utilisant le n'a définitivement rien à voir avec la cryptographie.

    Les historiens grecs Xénophon et Thucydide, contemporains d'Aristophane et de Nicophon, ont décrit une période de 70 ans allant de la guerre du Péloponnèse à 362 av. e. - la période pendant laquelle Sparte a participé à presque tous les conflits militaires de la Sicile à l'Asie Mineure. Pendant cette période, plus que jamais, un moyen de communication était nécessaire entre les commandants des troupes situées à l'extérieur de l'État et leur patrie. Les deux historiens donnent de nombreux exemples d'utilisation du scytale comme moyen de communication, mais il n'y a pas une seule mention de l'utilisation de cet appareil comme moyen de protection de l'information. Dans l'Histoire de la guerre du Péloponnèse de Fukudita, 10 références à des communications de ce type peuvent être trouvées. Dans quatre cas, les ordres ont été transmis par lettres et dans cinq autres - oralement. Le dixième exemple dit que le vagabond a été envoyé de Sparte à un membre du conseil, Pausanius, qui était à l'étranger en visite non officielle. On sait également que Pausanias a répondu à ce message. Mais, néanmoins, même dans ce cas, il n'y a aucune raison de considérer le vagabond comme un moyen de cryptoprotection donné un demi-siècle plus tard. Pour Thucydide lui-même, "errer" signifiait simplement du texte brut sans aucun codage.

    L' Histoire de la Grèce de Xénophon mentionne dix-huit cas de communication entre des commandants extérieurs à la ville et les dirigeants de Sparte. Dans 11 d'entre eux, il est impossible de déterminer comment les messages ont été transmis, dans 6 autres, il est clairement indiqué que les commandes ont été transmises oralement. Le 18e exemple indique que le message a été écrit et contenait les lignes suivantes :

    « Les auges sont mortes. Mindar est décédé. L'équipage est affamé. Comment ne pas savoir"

    On sait que ce message n'est pas parvenu à Sparte, les Athéniens l'ont intercepté et ont pu le lire. Cependant, il n'y a pas non plus d'indication directe sur la manière dont il a été transmis - en texte brut ou crypté.

    Pour la première fois, Xénophon utilise le terme "errance" en relation avec les événements de 397 av. e., lorsque les responsables spartiates ont pris conscience qu'un certain Théophraste. Dans son interprétation, il a été utilisé dans les procès pour éviter un traitement injuste des accusés. Cependant, cette mention est si éphémère qu'il est difficile d'évaluer le degré d'importance des vagabonds.

    Le premier écrivain ancien qui croyait que le vagabond était utilisé dans l'ancienne Sparte comme moyen de protéger l'information était le chef de la bibliothèque d'Alexandrie, Apollonius de Rhodes (milieu du IIIe siècle avant JC). On ne sait pas avec certitude sur la base de quoi il a tiré une telle conclusion, mais c'est sa définition qui a reçu une reconnaissance universelle. Un peu plus tard, un autre traité a été écrit - "Sur le bâton notoire pour les messages", une grammaire d'Aristophane de Byzance (environ 257-180 avant JC), qui était également le directeur de la Bibliothèque d'Alexandrie, et à l'époque était l'une des personnes les plus savantes de son temps, cependant, sa définition n'était pas largement utilisée, et d'autres références aux vagabonds l'impliquaient déjà comme un dispositif de codage d'informations.

    Description du travail des vagabonds par Plutarque (50-120 av. J.-C.) :

    Et l'errance est ce que c'est. Envoi au lieu de service du chef de la flotte ou des forces terrestres, les éphores prennent deux bâtons ronds exactement de même longueur et épaisseur. L'un qu'ils gardent pour eux, l'autre qu'ils donnent au départ. Ces bâtons sont appelés vagabonds. Lorsque les éphores ont besoin de dire un secret important, ils découpent une longue et étroite bande de papyrus, comme une ceinture, l'enroulent autour de leur vagabond, sans laisser un seul espace dessus, de sorte que toute la surface du bâton soit couverte par cette bande. Puis, laissant le papyrus sur le vagabond tel quel, ils écrivent dessus ce dont ils ont besoin, et après avoir écrit, ils enlèvent la bande et l'envoient au commandant sans bâton. Comme les lettres qui s'y trouvent se tiennent sans aucun lien, mais sont éparpillées dans le désordre, il ne peut lire ce qui est écrit qu'en prenant son vagabond et en enroulant une bande découpée autour de lui, en plaçant ses torsions dans le même ordre, de sorte qu'en déplaçant ses yeux autour du bâton et en passant du précédent au suivant, il a devant lui un message cohérent. Une bande de papyrus est appelée, comme un bâton de bois, « errant », tout comme l'objet mesuré est appelé selon la mesure.
    - Plutarque,

    Mot " erré”, utilisé pour le nom du chiffre, vient du grec ancien scytal, qui se traduit par une tige. Un tel cryptage appartient au type permutation. La cryptographie donne la paternité de l'invention de cette méthode d'encodage de texte à l'ancienne Sparte.

    Méthode d'encodage

    L'idée du cryptage de texte est que le message a été écrit sur une étroite bande de parchemin. Et cela, à son tour, était enroulé sur un bâton (tige) d'une certaine longueur et d'un certain diamètre.

    Pour la lecture, une bande de papier antique était enroulée étroitement autour de la baguette, bobine à bobine. L'enroulement devait être effectué de manière à ce qu'il n'y ait pas d'espace entre les tours adjacents. Dans le même temps, les virages ne doivent pas se chevaucher. Ce n'est que dans ce cas que l'identité complète des textes écrits et lus a été atteinte.

    Ensuite, une ligne a été lue sur la longueur du cylindre résultant. Ensuite, la baguette s'est tournée vers un certain angle et la ligne suivante a été lue. Le message entier a été lu avec un tour complet de la baguette, qui faisait partie du "vagabond". Pour que le message transmis sans distorsion soit compris par la partie réceptrice. L'expéditeur et le destinataire devaient avoir une baguette de la même longueur et du même diamètre.

    En plus des tailles "standardisées" des vagabonds, la police et la largeur de la bande de parchemin devaient avoir une taille constante. Seulement dans ce cas, le texte écrit était également représenté et lu sur n'importe quelle baguette standard.

    Le processus de cryptage consistait à changer les places du texte source en fonction de la capacité en lettres du diamètre du dispositif de décryptage.

    ___________________________________________ | | | | | | | | | E | T | À propos | W | Et | |__| F | R | D | R | E |__ | Dans | H | E | ème | C | | | P | Un | R | T | s | | | | | | | | | ___________________________________________

    n = [(k-1)/m]+1, où [x] est la partie entière du nombre x, et k est la longueur du message

    Restrictions imposées à l'utilisation du chiffre du vagabond

    La taille limitée de la baguette imposait certaines exigences sur la longueur du message. Il ne pouvait pas dépasser la longueur maximale possible, égale au produit du nombre de lettres le long de la circonférence du vagabond et du nombre de tours qui rentrent dans sa longueur.

    Par exemple, si le cercle contient 5 caractères et la longueur est de 9 tours, la longueur maximale du texte sera de 45 caractères. Si vous avez besoin de transférer plus d'informations, vous devez enrouler la section suivante de la bande ou en utiliser une autre.

    Exemple d'enregistrement :

    Conformément aux paramètres donnés du chiffrement, le message "Éducation spartiate" prendra la forme suivante : "SAEEETOPIRKSNASOAPNV".