Histoire des machines à chiffrer. Comment fonctionnait la machine de cryptage Enigma ?

Basé sur les éléments de la thèse « Machines de cryptage et dispositifs de décryptage pendant la Seconde Guerre mondiale », soutenue à l'Université de Chemnitz (Allemagne) en 2004.

Introduction. Pour le grand public, le mot « Enigma » (en grec – une énigme) est synonyme des concepts de « machine à chiffrer » et de « déchiffrement de code », qui ont été pris en charge par des films sur les sous-marins et des romans similaires qui n'ont pas grand-chose à voir. faire avec la réalité. Le grand public sait peu de choses sur le fait qu'il existait d'autres machines de cryptage, pour lesquelles des machines de décryptage spéciales étaient créées pour « casser », et sur les conséquences que cela a eu pendant la Seconde Guerre mondiale.

Et ce n’est pas surprenant : il y a trop peu d’informations à ce sujet dans les publications populaires. Et les informations disponibles sont généralement soit insuffisantes, soit peu fiables. Ceci est d'autant plus regrettable que le décryptage des codes de cryptage revêtait une importance historique extrêmement importante pour le déroulement de la guerre, puisque les alliés (de la coalition anti-hitlérienne), grâce aux informations ainsi obtenues, disposaient d'avantages significatifs, ils ont pu compenser certaines omissions de la première moitié de la guerre et utiliser leurs ressources de manière optimale dans la seconde moitié de la guerre. Selon les historiens anglo-américains, sans le décryptage des codes de cryptage allemands, la guerre aurait duré deux ans de plus, il aurait fallu faire des victimes supplémentaires et il est également possible qu'une bombe atomique ait été larguée sur Allemagne.

Mais nous n'aborderons pas cette question, mais nous limiterons aux circonstances scientifiques, techniques et organisationnelles qui ont contribué à la divulgation des codes de cryptage allemands. Et ce qui est particulièrement important est de savoir comment et pourquoi il a été possible de développer des méthodes mécaniques de « piratage » et de les utiliser avec succès.
Le piratage des codes Enigma et d'autres machines de cryptage a permis aux alliés d'accéder non seulement à des informations militaro-tactiques, mais également à des informations provenant du ministère des Affaires étrangères, de la police, des SS et des chemins de fer. Cela inclut également les rapports des pays de l’Axe, en particulier de la diplomatie japonaise, et de l’armée italienne. Les Alliés ont également reçu des informations sur la situation intérieure de l'Allemagne et de ses alliés.

Rien qu’en Angleterre, une équipe des services secrets composée de plusieurs milliers de personnes a travaillé pour déchiffrer les codes. Ce travail a été personnellement supervisé par le Premier ministre anglais Winston Churchill, qui connaissait l'importance de ce travail grâce à l'expérience de la Première Guerre mondiale, alors qu'il était secrétaire à la Marine du gouvernement britannique. Déjà en novembre 1914, il ordonna le déchiffrement de tous les télégrammes ennemis interceptés. Il ordonna également que les télégrammes précédemment interceptés soient déchiffrés afin de comprendre la pensée du commandement allemand. C'est une preuve de sa clairvoyance. Le résultat le plus célèbre de cette activité fut l’entrée forcée des États-Unis dans la Première Guerre mondiale.
Tout aussi prévoyante fut la création de stations d'écoute anglaises - alors une idée complètement nouvelle - écoutant notamment le trafic radio des navires ennemis.

Déjà à cette époque et entre les deux guerres mondiales, Churchill assimilait ces activités à un nouveau type d’arme. Enfin, il était clair qu'il était nécessaire de classifier nos propres communications radio. Et tout cela devait rester secret pour l’ennemi. Il y a de grands doutes que les dirigeants du Troisième Reich aient réalisé tout cela. Dans la direction de la Wehrmacht (OKW), il y avait un département avec un petit nombre de cryptologues et chargé de « développer des méthodes pour révéler les messages radio ennemis », et nous parlions d'officiers de reconnaissance radio de première ligne, chargés de fournir aux commandants de première ligne des informations tactiques sur leur secteur du front. Dans l’armée allemande, les machines de cryptage utilisées n’étaient pas évaluées par des cryptologues (en termes de qualité de cryptage et de capacités de piratage), mais par des spécialistes techniques.

Les Alliés ont suivi l'amélioration progressive de la technologie de cryptage allemande et ont également amélioré les méthodes de déchiffrement des codes de cryptage. Les Allemands attribuaient à la trahison et à l'espionnage des faits indiquant la conscience des Alliés. De plus, sous le Troisième Reich, il n'y avait souvent pas de subordination claire, et les services de cryptage des différentes branches de l'armée non seulement n'interagissaient pas entre eux, mais cachaient également leurs compétences aux cryptographes des autres branches de l'armée, car « compétition » était à l’ordre du jour. Les Allemands n'ont pas essayé de démêler les codes de cryptage alliés, car ils disposaient de peu de cryptologues pour cela et avec lesquels ils travaillaient isolément les uns des autres. L'expérience des cryptologues anglais a montré que le travail conjoint d'une grande équipe de cryptologues a permis de résoudre presque toutes les tâches assignées. Vers la fin de la guerre, une transition progressive dans le domaine du cryptage a commencé, passant du travail sur machine au travail sur ordinateur.

Les machines de cryptage utilisées dans le domaine militaire ont été utilisées pour la première fois en Allemagne en 1926. Cela a incité les adversaires potentiels de l'Allemagne à développer leurs propres méthodes de cryptage et de décryptage. Par exemple, la Pologne s'est penchée sur cette question et a d'abord dû développer les fondements théoriques de la cryptologie automatique, car les méthodes « manuelles » n'étaient pas adaptées à cela. Une guerre future nécessiterait le déchiffrement de milliers de messages radio chaque jour. Ce sont des spécialistes polonais qui ont été les premiers à commencer à travailler sur l’analyse cryptologique mécanique en 1930. Après le déclenchement de la guerre et l'occupation de la Pologne et de la France, ces travaux furent poursuivis par des spécialistes anglais. Les travaux théoriques du mathématicien A. Turing étaient ici particulièrement importants. À partir de 1942, le décryptage des codes de cryptage devint extrêmement important, car le commandement allemand utilisait de plus en plus les communications radio pour transmettre ses ordres. Il était nécessaire de développer des méthodes d’analyse cryptologique complètement nouvelles pour les machines de décryptage.

Informations historiques.
Jules César fut le premier à utiliser le cryptage de texte. Au IXe siècle, l’érudit arabe Al-Kindi s’est pour la première fois penché sur le problème du déchiffrement des textes. Les travaux des mathématiciens italiens des XVe et XVIe siècles ont été consacrés au développement des méthodes de cryptage. Le premier appareil mécanique a été inventé en 1786 par un diplomate suédois ; un tel appareil était également à la disposition du président américain Jefferson en 1795. Ce n’est qu’en 1922 que ce dispositif fut amélioré par le cryptologue de l’armée américaine Mauborn. Il a été utilisé pour chiffrer les messages tactiques jusqu’au déclenchement de la Seconde Guerre mondiale. Des brevets destinés à améliorer la convivialité (mais pas à la sécurité du cryptage) ont été délivrés par l'Office américain des brevets à partir de 1915. Tout cela était censé être utilisé pour crypter la correspondance commerciale. Malgré de nombreuses améliorations apportées aux appareils, il était clair que seul le cryptage de textes courts était fiable.

À la fin de la Première Guerre mondiale et dans les premières années qui ont suivi, plusieurs inventions sont apparues, créées par des amateurs pour qui il s'agissait d'une sorte de passe-temps. Citons-en deux : Hebern et Vernam, tous deux Américains, et aucun d'eux n'a probablement jamais entendu parler de la science de la cryptologie. Ce dernier des deux a même mis en œuvre certaines opérations de la logique booléenne, que peu de gens connaissaient à l'époque, à l'exception des mathématiciens professionnels. Les cryptologues professionnels ont commencé à améliorer encore ces machines de chiffrement, ce qui a permis d’augmenter leur sécurité contre le piratage.

Depuis 1919 Les designers allemands ont également commencé à breveter leurs développements ; l'un des premiers fut le futur inventeur de l'Enigma, Arthur Scherbius (1878 - 1929). Quatre variantes de machines similaires ont été développées, mais elles n'ont suscité aucun intérêt commercial, probablement parce que les machines étaient coûteuses et difficiles à entretenir. Ni la Marine ni le ministère des Affaires étrangères n'ont accepté les propositions de l'inventeur, qui a donc tenté de proposer sa machine de cryptage aux secteurs civils de l'économie. L'armée et le ministère des Affaires étrangères ont continué à utiliser le cryptage des livres.

Arthur Scherbius est allé travailler pour l'entreprise qui a acheté son brevet pour une machine de cryptage. Cette société a continué à améliorer Enigma même après la mort de son auteur. Dans la deuxième version (Enigma B), la machine était une machine à écrire électrique modifiée, d'un côté elle était équipée d'un dispositif de cryptage sous la forme de 4 rotors remplaçables. L’entreprise a largement exposé la machine et l’a présentée comme étant inpiratable. Les officiers de la Reichswehr s'intéressèrent à elle. Le fait est qu’en 1923, les mémoires de Churchill ont été publiés, dans lesquels il parlait de ses succès cryptologiques. Cela a provoqué un choc parmi les dirigeants de l'armée allemande. Les officiers allemands apprirent que la plupart de leurs communications militaires et diplomatiques avaient été déchiffrées par des experts britanniques et français ! Et que ce succès a été largement déterminé par la faiblesse du chiffrement amateur, inventé par des cryptologues amateurs, puisque la cryptologie militaire allemande n’existait tout simplement pas. Naturellement, ils ont commencé à rechercher des méthodes de cryptage solides pour les communications militaires. C’est pourquoi ils se sont intéressés à Enigma.

Enigma a eu plusieurs modifications : A, B, C, etc. La modification C pourrait effectuer à la fois le chiffrement et le déchiffrement des messages ; il ne nécessitait pas d’entretien complexe. Mais ses produits n’étaient pas encore résistants au piratage, car leurs créateurs n’étaient pas conseillés par des cryptologues professionnels. Il fut utilisé par la marine allemande de 1926 à 1934. La modification suivante, Enigma D, fut également un succès commercial. Par la suite, à partir de 1940, il fut utilisé dans le transport ferroviaire dans les zones occupées d’Europe de l’Est.
En 1934 La marine allemande a commencé à utiliser une autre modification d'Enigma I.

Il est curieux que des cryptologues polonais aient tenté de décrypter les messages radio allemands classifiés par cette machine, et que les résultats de ce travail soient devenus connus des services de renseignement allemands. Au début, les Polonais ont réussi, mais les renseignements allemands les « surveillant » l’ont signalé à leurs cryptologues, qui ont modifié les codes. Lorsqu'il s'est avéré que les cryptologues polonais étaient incapables de déchiffrer les messages cryptés avec Enigma -1, les forces terrestres, la Wehrmacht, ont également commencé à utiliser cette machine. Après quelques améliorations, c'est cette machine de cryptage qui devint la principale de la Seconde Guerre mondiale. Depuis 1942, la flotte sous-marine allemande a adopté la modification Enigma-4.

Peu à peu, en juillet 1944, le contrôle du secteur du cryptage passa des mains de la Wehrmacht au toit des SS, le rôle principal étant ici joué par la concurrence entre ces branches des forces armées. Dès les premiers jours de la Seconde Guerre mondiale, les armées des États-Unis, de Suède, de Finlande, de Norvège, d’Italie et d’autres pays étaient saturées de machines de cryptage. En Allemagne, la conception des machines est constamment améliorée. La principale difficulté dans cette affaire résidait dans l’incapacité de savoir si l’ennemi était capable de déchiffrer les textes cryptés par une machine donnée. Enigma de diverses modifications fut introduite aux niveaux supérieurs à la division, elle continua à être produite après la guerre (modèle « Schlüsselkasten 43 ») à Chemnitz : en octobre 1945. 1 000 pièces furent produites en janvier 1946. - déjà 10 000 pièces !

Télégraphe, informations historiques.
L’avènement du courant électrique a provoqué le développement rapide de la télégraphie, qui, ce n’est pas un hasard, s’est produit au XIXe siècle parallèlement à l’industrialisation. La force motrice était les chemins de fer, qui utilisaient le télégraphe pour les besoins du trafic ferroviaire, pour lesquels toutes sortes d'appareils, tels que des aiguilles, étaient développés. L'appareil de Steinhel est apparu en 1836 et a été développé en 1840 par Samuel MORSE. D'autres améliorations sont venues sous la forme du télégraphe à impression Siemens et Halske (Siemens & Halske, 1850), qui convertissait les impulsions électriques reçues en caractères lisibles. Et inventé en 1855. La roue d'impression, après de nombreuses améliorations, était encore utilisée par Hughes au XXe siècle.

La prochaine invention importante pour accélérer le transfert d'informations a été créée en 1867 par Wheatstone : une bande perforée avec le code Morse, que l'appareil palpait mécaniquement. Le développement ultérieur de la télégraphie a été entravé par une utilisation insuffisante de la capacité filaire. La première tentative a été faite par B. Meyer en 1871, mais elle a échoué parce que les différentes longueurs et nombres d'impulsions dans les lettres Morse l'empêchaient. Mais en 1874, l'ingénieur français Emile Baudot parvient à résoudre ce problème. Cette solution est devenue la norme pour les 100 années suivantes. La méthode de Baudot présentait deux caractéristiques importantes. Premièrement, c’était le premier pas vers l’utilisation du calcul binaire. Et deuxièmement, il s’agissait du premier système de transmission de données multicanal fiable.

Le développement ultérieur de la télégraphie reposait sur la nécessité de transmettre les télégrammes par l'intermédiaire de facteurs. Un système d'organisation différent était nécessaire, qui comprendrait : un appareil dans chaque maison, son entretien par du personnel spécial, la réception de télégrammes sans l'aide du personnel, une connexion constante à la ligne, l'émission de textes page par page. Un tel dispositif n’aurait des chances de succès qu’aux États-Unis. En Europe, jusqu'en 1929, le monopole postal empêchait l'apparition de tout appareil privé de transmission de messages ; ils devaient être installés uniquement au bureau de poste ;

Le premier pas dans cette direction fut fait en 1901 par l’Australien Donald Murray. Il modifie notamment le code de Baudot. Cette modification était la norme jusqu'en 1931. Il n’a pas connu de succès commercial, puisqu’il n’a pas osé breveter son invention aux USA. Aux États-Unis, deux inventeurs américains étaient en compétition : Howard Krum et E.E. Kleinschmidt. Par la suite, ils ont fusionné en une seule société à Chicago, qui a commencé à produire des équipements en 1024 et a connu un succès commercial. L'entreprise allemande Lorenz a importé plusieurs de ses machines, les a installées dans des bureaux de poste et a obtenu une licence pour leur production en Allemagne. Depuis 1929, le monopole postal en Allemagne a été aboli et les particuliers ont eu accès aux chaînes télégraphiques. L'introduction des normes internationales pour les chaînes télégraphiques en 1931 a permis d'organiser les communications télégraphiques avec le monde entier. Les mêmes appareils ont commencé à être produits en 1927 par Siemens et Halske.

La première personne à combiner un télégraphe avec une machine de cryptage fut l'Américain Gilbert Vernam, 27 ans, employé de la société ATT. En 1918 il a déposé un brevet dans lequel il utilisait empiriquement l'algèbre booléenne (dont il n'avait d'ailleurs aucune idée et qui était alors étudiée par plusieurs mathématiciens du monde entier).
L'officier américain William Friedman a apporté une grande contribution à la cryptologie ; il a rendu les machines de chiffrement américaines pratiquement incassables.

Lorsque les appareils télégraphiques de Siemens et Halske sont apparus en Allemagne, la marine allemande s'y est intéressée. Mais ses dirigeants avaient toujours l’impression que les Britanniques avaient déchiffré les codes allemands et lu leurs messages pendant la Première Guerre mondiale. Par conséquent, ils ont exigé que l’appareil télégraphique soit connecté à une machine de cryptage. C'était une idée complètement nouvelle à l'époque, car en Allemagne, le cryptage se faisait manuellement et ce n'est qu'alors que les textes cryptés étaient transmis.

Aux États-Unis, cette exigence était satisfaite par les appareils Vernam. En Allemagne, ce sont les sociétés Siemens et Halske qui ont pris en charge ces travaux. Ils déposèrent le premier brevet ouvert sur ce sujet en juillet 1930. Vers 1932 un appareil fonctionnel a été créé, qui a d'abord été vendu librement, mais depuis 1934. a été classé. Depuis 1936 Ces appareils ont commencé à être utilisés dans l'aviation, et ce depuis 1941. - et les forces terrestres. Depuis 1942 Le cryptage automatique des messages radio a commencé.

Les Allemands ont continué à améliorer divers modèles de machines de cryptage, mais ils ont mis l'amélioration de la partie mécanique en premier lieu, traitant la cryptologie de manière amateur ; les entreprises manufacturières n'ont pas fait appel à des cryptologues professionnels pour les consultations. Les travaux du mathématicien américain Claude Shannon, lettré depuis 1942, ont été d'une grande importance pour tous ces problèmes. a travaillé aux Laboratoires Bell et y a mené des recherches mathématiques secrètes. Même avant la guerre, il était célèbre pour avoir prouvé l'analogie entre l'algèbre booléenne et les connexions relais en téléphonie. C'est lui qui a découvert le « bit » en tant qu'unité d'information. Après la guerre, en 1948. Shannon a écrit son ouvrage principal, La théorie mathématique des communications. Après cela, il devient professeur de mathématiques à l'université.

Shannon a été le premier à considérer le modèle mathématique de la cryptologie et à développer l'analyse de textes cryptés à l'aide de méthodes théoriques de l'information. La question fondamentale de sa théorie est : « Quelle quantité d’informations le texte chiffré contient-il par rapport au texte brut ? » En 1949, il publie l'ouvrage « La théorie des communications des systèmes secrets », dans lequel il répond à cette question. L’analyse qui y a été réalisée a été la première et la seule à quantifier la force d’une méthode de cryptage. L'analyse d'après-guerre a montré que ni les machines de cryptage allemandes ni japonaises n'étaient incassables. De plus, il existe d'autres sources d'informations (par exemple, les renseignements) qui simplifient grandement la tâche de décryptage.

La position de l'Angleterre l'obligeait à échanger de longs textes chiffrés avec les États-Unis ; c'était leur grande longueur qui rendait leur déchiffrement possible. Dans un département spécial des services secrets britanniques M 16, une méthode a été développée pour augmenter le degré de secret du message - ROCKEX. La méthode de cryptage américaine du ministère des Affaires étrangères a été décryptée par des experts allemands et les messages correspondants ont été décryptés. Ayant appris cela, les États-Unis en 1944. remplacé un système imparfait par un système plus fiable. À peu près au même moment, la Wehrmacht, la Marine et le ministère des Affaires étrangères allemands ont également échangé des technologies de cryptage contre des technologies nouvellement développées. Les méthodes de cryptage soviétiques n'étaient pas non plus suffisamment fiables, c'est pourquoi elles ont été piratées par les services américains et de nombreux agents du renseignement soviétique impliqués dans l'espionnage de la bombe atomique américaine ont été identifiés (opération Venona - rupture).

Piratage.
Parlons maintenant des machines de cryptage britanniques HACKING allemandes, c'est-à-dire de la machine qui décrypte la méthode de cryptage des textes qu'elles contiennent. . Cette œuvre a reçu le nom anglais ULTRA. Les méthodes de décryptage non automatiques étaient trop laborieuses et inacceptables dans des conditions de guerre. Comment ont été construites les machines à déchiffrer anglaises, sans lesquelles les Alliés n’auraient pas pu prendre l’avantage sur les décrypteurs allemands ? De quelles informations et documents textuels avaient-ils besoin ? Et y a-t-il eu une erreur allemande ici, et si oui, pourquoi cela s'est-il produit ?

Premièrement, les bases scientifiques et techniques.
Tout d’abord, des travaux scientifiques préliminaires ont été menés, puisqu’il fallait avant tout analyser les algorithmes cryptologiquement et mathématiquement. Cela a été possible parce que le cryptage était largement utilisé par la Wehrmacht allemande. Une telle analyse nécessitait non seulement des textes chiffrés obtenus par écoute clandestine, mais également des textes en clair obtenus par espionnage ou vol. De plus, il fallait des textes différents, cryptés de la même manière. Parallèlement, une analyse linguistique du langage des militaires et des diplomates a été réalisée. Grâce à de longs textes, il est devenu possible d'établir mathématiquement un algorithme, même pour une machine de chiffrement peu familière. Ensuite, ils ont réussi à reconstruire la voiture.

Pour ce travail, les Britanniques ont réuni environ 10 000 personnes, dont des mathématiciens, des ingénieurs, des linguistes, des traducteurs, des experts militaires et d’autres employés, pour trier les données, les vérifier, les archiver et entretenir les machines. Cette association s'appelait BP (Bletchley Park) et était sous le contrôle personnel de Churchill. Les informations reçues se sont révélées être une arme puissante entre les mains des Alliés.

Comment les Britanniques ont-ils maîtrisé l’énigme de la Wehrmacht ? La Pologne fut la première à déchiffrer les codes allemands. Après la Première Guerre mondiale, elle était constamment en danger militaire de la part de ses deux voisins, l'Allemagne et l'URSS, qui rêvaient de récupérer les terres perdues et transférées à la Pologne. Pour éviter les surprises, les Polonais enregistraient des messages radio et les déchiffraient. Ils en furent très alarmés après l’introduction en février 1926. dans la marine allemande Enigma C, ainsi qu'après son introduction dans les forces terrestres en juillet 1928. ils n'ont pas pu déchiffrer les messages cryptés par cette machine.

Ensuite, le département BS4 de l'état-major polonais a supposé que les Allemands avaient acquis le cryptage automatique, d'autant plus qu'ils connaissaient les premières versions commerciales d'Enigma. Les renseignements polonais l'ont confirmé dans la Wehrmacht à partir du 1er juin 1930. Enigma 1 est utilisé. Les experts militaires polonais n'ont pas pu déchiffrer les messages allemands. Même après avoir reçu les documents Enigma par l'intermédiaire de leurs agents, ils n'ont pas pu réussir. Ils ont conclu à un manque de connaissances scientifiques. Ensuite, ils ont chargé trois mathématiciens, dont l'un a étudié à Göttingen, de créer un système d'analyse. Tous trois ont reçu une formation complémentaire à l’Université de Poznan et parlaient couramment l’allemand. Ils ont réussi à reproduire l'appareil Enigma et à en créer une copie à Varsovie. Notons les réalisations marquantes de l'un d'eux, le mathématicien polonais M. Rejewski (1905 - 1980). Bien que la Wehrmacht améliore constamment le cryptage de ses messages, les spécialistes polonais y parviennent jusqu'au 1er janvier 1939. les déchiffrer. Après cela, les Polonais ont commencé à coopérer avec les alliés, à qui ils n'avaient rien communiqué auparavant. Une telle coopération était déjà souhaitable compte tenu du danger militaire évident. 25 juillet 1939 ils transmettaient aux représentants anglais et français toutes les informations qu'ils connaissaient. Le 16 août de la même année, le « cadeau » polonais est arrivé en Angleterre et les experts anglais du BP Decoding Center nouvellement créé ont commencé à travailler avec lui.

Les cryptologues britanniques ont été réduits après la Première Guerre mondiale et ne sont restés que sous le toit du ministère des Affaires étrangères. Pendant la guerre d'Espagne, les Allemands ont utilisé Enigma D et les autres cryptologues anglais, sous la direction de l'éminent philologue Alfred Dillwyn (1885-1943), ont continué à travailler sur le déchiffrement des messages allemands. Mais les méthodes purement mathématiques ne suffisent pas. A cette époque, fin 1938. Le mathématicien de Cambridge, Alan Turing, faisait partie des visiteurs des cours de formation de cryptographe anglais. Il a participé aux attaques sur Enigma 1. Il a créé un modèle d'analyse connu sous le nom de « machine de Turing », qui a permis d'affirmer qu'un algorithme de décryptage existe bel et bien, il ne restait plus qu'à le découvrir !

Thüring était inclus dans le BP en tant que personne astreinte au service militaire. Au 1er mai 1940 il a obtenu un sérieux succès : il a profité du fait que chaque jour à 6 heures du matin, le service météorologique allemand transmettait une prévision météo cryptée. Il est clair qu'il contenait nécessairement le mot « plus humide » (Wetter) et que les règles strictes de la grammaire allemande déterminaient sa position exacte dans la phrase. Cela lui a permis de finalement trouver une solution au problème de la rupture de l'Enigma, et il a créé un dispositif électromécanique à cet effet. L'idée lui vint au début des années 1940, et en mai de la même année, avec l'aide d'un groupe d'ingénieurs, un tel dispositif fut créé. La tâche de décodage était facilitée par le fait que le langage des messages radio allemands était simple, les expressions et les mots individuels étaient souvent répétés. Les officiers allemands ne connaissaient pas les bases de la cryptologie, la considérant comme sans importance.

L’armée britannique, et en particulier Churchill personnellement, exigeait une attention constante au déchiffrement des messages. Depuis l'été 1940 Les Britanniques ont déchiffré tous les messages cryptés grâce à Enigma. Néanmoins, les spécialistes anglais amélioraient constamment la technologie de décryptage. À la fin de la guerre, les décrypteurs britanniques disposaient de 211 appareils de décryptage fonctionnant 24 heures sur 24. Ils étaient servis par 265 mécaniciens et 1 675 femmes étaient mobilisées. Le travail des créateurs de ces machines a été apprécié de nombreuses années plus tard, lorsqu'ils ont tenté de recréer l'une d'entre elles : faute de personnel nécessaire à cette époque, les travaux de recréation de la célèbre machine ont duré plusieurs années et sont restés inachevés !

Les instructions pour créer des dispositifs de décryptage créés à cette époque par Dühring ont été interdites jusqu'en 1996... Parmi les moyens de décryptage figurait la méthode d'information « forcée » : par exemple, des avions britanniques ont détruit la jetée du port de Calle, sachant à l'avance que les services allemands rapporteraient cela avec un ensemble d'informations connues d'avance aux mots britanniques ! De plus, les services allemands ont transmis ce message à plusieurs reprises, en le codant à chaque fois avec des codes différents, mais mot pour mot...

Enfin, le front le plus important pour l'Angleterre fut la guerre sous-marine, où les Allemands utilisèrent une nouvelle modification de l'Enigma M3. La flotte britannique a réussi à retirer une telle machine d'un sous-marin allemand capturé. Le 1er février 1942, la marine allemande passe au modèle M4. Mais certains messages allemands, cryptés à l'ancienne, contenaient par erreur des informations sur les caractéristiques de conception de cette nouvelle machine. Cela a rendu la tâche beaucoup plus facile pour l'équipe de Thuring. Déjà en décembre 1942. Enigma M4 a été cracké. Le 13 décembre 1942, l'Amirauté britannique reçoit des données précises sur la localisation de 12 sous-marins allemands dans l'Atlantique...

Selon Turing, pour accélérer le décryptage, il était nécessaire de recourir à l'électronique, car les relais électromécaniques n'effectuaient pas cette procédure assez rapidement. Le 7 novembre 1942, Turing se rend aux États-Unis où, avec une équipe des laboratoires Bell, il crée un appareil pour les négociations top-secrètes entre Churchill et Roosevelt. Dans le même temps, sous sa direction, les machines de décryptage américaines ont été améliorées, de sorte qu'Enigma M4 a finalement été craqué et jusqu'à la fin de la guerre, il a fourni aux Britanniques et aux Américains des informations complètes en matière de renseignement. Ce n'est qu'en novembre 1944 que le commandement allemand eut des doutes sur la fiabilité de sa technologie de cryptage, mais cela ne conduisit à aucune mesure...

(Note du traducteur : Puisque, à partir de 1943, le chef du contre-espionnage britannique était l'officier du renseignement soviétique Kim Philby, toutes les informations parvenaient immédiatement à l'URSS ! Certaines de ces informations ont été transmises à l'Union soviétique à la fois officiellement par l'intermédiaire du bureau britannique à Moscou et également de manière semi-officielle par l'intermédiaire du résident soviétique en Suisse, Alexander Rado.)

Chiffriermaschinen et Entzifferungsgeräte
dans la Zweiten Weltkrieg :
Aspects techniques et historiques de l'information
Von der Philosophischen Fakultät der Technischen Universität Chemnitz genehmigte
Thèse
zur Erlangung des akademischen Grades doctor philosophiae (Dr.phil.)
von Dipl.-Ing.Michael Pröse

Les histoires d’espionnage suscitent toujours un grand intérêt auprès du public. L'esprit d'aventurisme et l'incroyable ingéniosité des agents secrets qui déchiffrent les coffres-forts et résolvent les codes super-secrets sans aucun problème fascinent les téléspectateurs. Mais en fait, au moins sur ce dernier point, tout est beaucoup plus prosaïque.

30 09 2015
16:19

Dans les services secrets, chacun a sa propre tâche - celle avec laquelle ce spécialiste particulier s'acquitte le mieux. Et dans le domaine du cryptage des données, les travailleurs les plus efficaces ne sont pas du tout les personnes, mais les machines. Parlons d'eux.


La machine de cryptage la plus célèbre au monde, utilisée par l'Allemagne nazie pendant la Seconde Guerre mondiale. C'est avec son aide que le commandement du Troisième Reich a transmis la plupart des informations secrètes. Il fallait connaître les plans de l’ennemi, mais il s’est avéré impossible de capturer celui qui révélerait le secret d’Enigma.

Aujourd’hui, des décennies plus tard, nous pouvons expliquer sa structure à n’importe qui de manière suffisamment détaillée.

L'appareil portable des années 1920 ressemblait à une valise, tout comme les machines à écrire ordinaires de l'époque. Mais en plus du clavier standard et des rouleaux qui déplacent une feuille de papier, une partie importante de l'espace d'Enigma était occupée par des composants électroniques et mécaniques.

La machine est basée sur le fonctionnement de trois rotors et d'un mécanisme pas à pas, qui déplace un ou plusieurs rotors lorsqu'une touche est enfoncée.

Le diagramme sans explication semble assez compliqué, une brève explication est donc nécessaire. Lorsqu'une touche était enfoncée, un courant passant déplaçait le rotor droit. En fonction de la lettre ou du symbole suivant, les deuxième et troisième rotors se décalaient séquentiellement (dans certains modèles, il y avait 4 rotors). Ensuite, le courant était réfléchi par le réflecteur situé dans le circuit électrique après les rotors et y revenait, mais d'une manière différente, les décalant en conséquence. En conséquence, le résultat était un texte composé de lettres complètement différentes de celles saisies par l’opérateur. En raison du changement constant de la configuration du circuit électrique, le chiffre était plus fiable, même s'il s'agissait d'un simple remplacement de certaines lettres par d'autres.

Cette méthode de cryptage présentait plusieurs inconvénients, dont l'un des principaux était l'impossibilité de crypter n'importe quel caractère par elle-même. Enigma le devait au réflecteur, qui contribuait à rendre le chiffre plus complexe, mais qui simplifiait finalement grandement le travail des décrypteurs.

Le déchiffrement du code Enigma a apporté une renommée mondiale à l'homme qui a déchiffré son code - Alan Turing. Ou plutôt, c’est ainsi que ce fait est le plus souvent évoqué. En fait, le mathématicien et cryptographe britannique n’a pas directement participé au décryptage. Il a développé un appareil mathématique et logique pour la Bombe, une machine à l'aide de laquelle les spécialistes du renseignement et du contre-espionnage déchiffraient directement le code.


Si Enigma elle-même avait la taille d'une machine à écrire, alors Bombe pesait 2,5 tonnes et était un analogue d'une grande armoire mesurant 3x2,1x0,6 mètres. Après la guerre, toutes les bombes ont été détruites car inutiles (et pour garder le secret). Il a fallu 2 ans aux scientifiques modernes pour le restaurer - cela s'est avéré si complexe.

Ce serait une décision étrange et dangereuse que de crypter d'une seule manière toutes les communications, tant entre les unités ordinaires qu'au sein du commandement. Par conséquent, la deuxième machine à chiffrer, légèrement moins célèbre, de la Seconde Guerre mondiale était Lorenz. Contrairement à Enigma, cet appareil était très encombrant et ne convenait pas aux camps temporaires et aux mouvements rapides. Il était donc installé principalement dans les grands quartiers généraux. Pourquoi les Allemands, qui ont compris les avantages de la mobilité, ne l'ont-ils pas rendu plus compact ? La réponse à cette question réside dans son objectif : il a produit un cryptage de flux à l'aide d'un télétype. Un télétype est un appareil qui est une machine à écrire avec des éléments électroniques inclus pour transmettre un message sur un canal (généralement un canal filaire).


Photo de : Lorenz

La même machine pouvait à la fois crypter et déchiffrer du texte, ce qui était assez risqué, mais justifié, car en cas de prise de commande, aucun appareil ne serait utile. Les informations ont été codées à l’aide de 12 disques situés dans deux parties de la machine. Ils étaient divisés en 3 parties - disques psi, chi et mu, dont chacune avait un certain nombre de contacts. Les contacts ont été changés respectivement une fois par trimestre, une fois par mois et une fois par jour. Le message était transmis à l'aide d'une bande de papier perforée (le prototype des supports de stockage modernes), sur laquelle il était poinçonné par la machine du destinataire.

Cependant, pour chaque écrou délicat, il existe un boulon fileté. Les renseignements britanniques avaient besoin de créer une machine appelée Colossus, qui était plus puissante (par rapport aux tâches effectuées) que le Pentium 1996, bien plus récent.


Cet appareil est parfois appelé l’un des premiers ordinateurs au monde, même s’il n’en est pas un au sens littéral du terme. Son mécanisme contenait des circuits électroniques qui remplissaient des fonctions numériques, mais il n'y avait pas de mémoire en tant que telle - à la place, une bande perforée en boucle fermée était utilisée. Un millier et demi de tubes à vide, plusieurs opérateurs se remplaçant, une pièce séparée et une quantité incroyable de ruban adhésif perforé, voilà à quoi ressemblait l'installation de déchiffrement des messages du commandement allemand.

Comment ça a fonctionné ? Les messages interceptés étaient écrits sur une bande perforée et transitaient dans la machine à une vitesse d'environ 80 km/h. Chaque caractère était codé en 5 zones, à la place desquelles pouvait être localisé soit un trou, soit un morceau de ruban adhésif. Ensuite, en utilisant le modèle statistique de Lorenz construit par Bill Tutt, la machine a analysé les informations reçues à travers 501 modèles (c'est le nombre de modèles identifiés pour ce type de cryptage) et a trouvé des correspondances, analysant les données et produisant le résultat sous forme imprimée. Cette méthode nous a permis de réduire le temps consacré au décodage de plusieurs jours à quelques heures.

Vous pouvez voir à quel point la taille des machines permettant de créer et de déchiffrer des codes secrets variait considérablement. En d’autres termes, c’est exactement le cas lorsque briser n’est pas plus facile que construire.

La série d’articles sur les technologies de chiffrement et de décryptage se poursuivra.

Dmitry Potapkin, notamment pour Obzor.press.

La machine à chiffrer allemande n’a pas été appelée « Riddle » pour le plaisir des mots. Il existe des légendes autour de l’histoire de sa captation et du décodage des interceptions radio, et le cinéma y contribue largement. Les mythes et la vérité sur l'encodeur allemand sont dans notre matériel.

On sait que l'interception des messages par l'ennemi ne peut être contrée que par leur protection ou leur cryptage fiable. L'histoire du cryptage remonte à plusieurs siècles - l'un des chiffres les plus célèbres s'appelle le chiffre de César. Ensuite, des tentatives ont été faites pour mécaniser le processus de cryptage et de décryptage : nous sommes parvenus au disque Alberti, créé dans les années 60 du XVe siècle par Leon Battista Alberti, l'auteur du « Traité sur les chiffrements » - l'un des premiers livres sur le l'art du cryptage et du décryptage.

La machine Enigma utilisée par l’Allemagne pendant la Seconde Guerre mondiale n’était pas unique. Mais il se distinguait des dispositifs similaires adoptés par d'autres pays par sa relative simplicité et son utilisation généralisée : il pouvait être utilisé presque partout - à la fois sur le terrain et sur un sous-marin. L'histoire d'Enigma remonte à 1917, lorsque le Néerlandais Hugo Koch en reçut un brevet. Son travail consistait à remplacer certaines lettres par d'autres à l'aide de rouleaux rotatifs.

Nous connaissons l’histoire du décodage de la machine Enigma principalement à partir des superproductions hollywoodiennes sur les sous-marins. Cependant, ces films, selon les historiens, ont peu de points communs avec la réalité.

Par exemple, le film U-571 de 2000 raconte l'histoire d'une mission secrète menée par des marins américains pour capturer une machine de cryptage Enigma à bord du sous-marin allemand U-571. L'action se déroule en 1942 dans l'Atlantique Nord. Malgré le fait que le film soit spectaculaire, l'histoire qui y est racontée ne correspond pas du tout aux faits historiques. Le sous-marin U-571 était en fait en service dans l'Allemagne nazie, mais a été coulé en 1944, et les Américains n'ont réussi à capturer la machine Enigma qu'à la toute fin de la guerre, ce qui n'a pas joué un rôle sérieux dans l'approche de la Victoire. . À propos, à la fin du film, les créateurs rapportent des faits historiquement exacts concernant la capture de l'encodeur, mais ils sont apparus sur l'insistance du consultant du film, un Anglais de naissance. De son côté, le réalisateur du film, Jonathan Mostow, a déclaré que son film "est une œuvre d'art".

Les films européens tentent de maintenir l’exactitude historique, mais ils contiennent également une part de fiction artistique. Le film Enigma de Michael Apted, sorti en 2001, raconte l'histoire du mathématicien Tom Jericho, qui doit résoudre le code mis à jour d'une machine de chiffrement allemande en seulement quatre jours. Bien sûr, dans la vraie vie, il fallait beaucoup plus de temps pour déchiffrer les codes. Au début, cela a été fait par le service cryptologique polonais. Et un groupe de mathématiciens - Marian Rejewski, Henryk Zygalski et Jerzy Rozicki - étudiant des chiffres allemands désaffectés, a découvert que le soi-disant code du jour, qui changeait chaque jour, consistait en les réglages du tableau de distribution, l'ordre d'installation des rotors. , les positions des anneaux et les réglages initiaux du rotor . Cela s'est produit en 1939, avant même la prise de la Pologne par l'Allemagne nazie. En outre, le «Bureau des Chiffres» polonais, créé spécifiquement pour «combattre» Enigma, disposait de plusieurs exemplaires d'une machine en état de marche, ainsi que d'une machine électromécanique Bomba, composée de six appareils allemands appariés, qui aidaient à travailler avec codes. C'est elle qui deviendra plus tard le prototype de Bombe, l'invention d'Alan Turing.

La partie polonaise a pu transférer ses développements aux services de renseignement britanniques, qui ont organisé de nouveaux travaux pour résoudre « l’énigme ». À propos, les Britanniques se sont intéressés pour la première fois à Enigma au milieu des années 20, mais ils ont rapidement abandonné l'idée de déchiffrer le code, estimant apparemment que cela était impossible. Cependant, avec le début de la Seconde Guerre mondiale, la situation change : en grande partie grâce à la mystérieuse machine, l'Allemagne contrôle la moitié de l'Atlantique et coule les convois européens transportant de la nourriture et des munitions. Dans ces conditions, la Grande-Bretagne et les autres pays de la coalition anti-hitlérienne avaient absolument besoin de résoudre l’énigme Enigma.

Sir Alistair Dennison, directeur de la State Code and Cipher School, située dans l'immense château de Bletchley Park, à 50 miles de Londres, a conçu et réalisé l'opération secrète Ultra, en faisant appel à des diplômés talentueux de Cambridge et d'Oxford, parmi lesquels se trouvait le célèbre le cryptographe et mathématicien Alan Turing . Le travail de Turing pour briser les codes de la machine Enigma fait l'objet du film de 2014 The Imitation Game. En 1936, Turing a développé une «machine de Turing» informatique abstraite, qui peut être considérée comme un modèle d'ordinateur - un dispositif capable de résoudre n'importe quel problème présenté sous la forme d'un programme - une séquence d'actions. À l'école de code et de chiffrement, il a dirigé le groupe Hut 8, responsable de la cryptanalyse des communications de la marine allemande, et a développé un certain nombre de méthodes pour briser le chiffreur allemand. En plus du groupe de Turing, 12 000 employés travaillaient à Bletchley Park. C'est grâce à leur travail acharné que les codes Enigma ont pu être déchiffrés, mais il n'a pas été possible de déchiffrer tous les chiffres. Par exemple, le chiffre Triton a fonctionné avec succès pendant environ un an, et même lorsque les « gars de Bletchley » l'ont piraté, cela n'a pas apporté le résultat souhaité, car trop de temps s'est écoulé entre le moment où le cryptage a été intercepté et celui où l'information a été transmise. aux marins britanniques.

Le fait est que, sur ordre de Winston Churchill, tous les documents de décryptage n'ont été reçus que par les chefs des services de renseignement et Sir Stuart Menzies, qui dirigeait le MI6. De telles précautions ont été prises pour que les Allemands ne se rendent pas compte que les codes avaient été déchiffrés. Dans le même temps, ces mesures n'ont pas toujours fonctionné ; les Allemands ont alors modifié les paramètres d'Enigma, après quoi le travail de décryptage a recommencé.

The Imitation Game aborde également le thème des relations entre les cryptographes britanniques et soviétiques. Le Londres officiel n'avait vraiment pas confiance dans la compétence des spécialistes de l'Union soviétique, cependant, sur ordre personnel de Winston Churchill, le 24 juillet 1941, des matériaux portant le cachet Ultra furent transférés à Moscou. Certes, pour exclure la possibilité de divulguer non seulement la source de l'information, mais également le fait que Moscou aurait connaissance de l'existence de Bletchley Park, tous les documents ont été déguisés en informations de renseignement. Cependant, l'URSS a entendu parler des travaux de déchiffrement d'Enigma en 1939 et, trois ans plus tard, l'espion soviétique John Cairncross est entré au service de l'École nationale des codes et des chiffres, qui envoyait régulièrement toutes les informations nécessaires à Moscou.

Beaucoup de gens se demandent pourquoi l'URSS n'a pas déchiffré les interceptions radio du « Riddle » allemand, alors que les troupes soviétiques ont capturé deux de ces appareils en 1941 et que lors de la bataille de Stalingrad, Moscou disposait de trois autres appareils. Selon les historiens, le manque d’équipements électroniques modernes en URSS à cette époque a eu un impact.

À propos, un département spécial de la Tchéka chargé du cryptage et du décryptage a été convoqué en URSS le 5 mai 1921. Pour des raisons évidentes - le département travaillait pour le renseignement et le contre-espionnage - il n'y a pas eu beaucoup de victoires annoncées au crédit des employés du département. Par exemple, la divulgation des codes diplomatiques d'un certain nombre de pays dès les années vingt. Ils ont également créé leur propre chiffre - le fameux « code russe », que, comme on dit, personne n'a pu déchiffrer.

Comme nous nous en souvenons, l'intrigue du film «De Russie avec amour» tournait autour d'un décodeur, à l'aide duquel l'accès aux secrets d'État soviétiques était ouvert. Que cherchait James Bond et est-ce que cela en valait la peine ?

Hérodote rusé

Depuis des temps immémoriaux, le succès de nombreuses opérations militaires dépendait de l’exactitude et de l’actualité des informations sur l’ennemi. C’est pourquoi la qualité du renseignement (lire « espionnage ») a toujours été placée au premier plan. Pour se protéger contre l’interception, les informations importantes doivent être correctement cryptées. Les meilleurs esprits se sont toujours consacrés à résoudre ce problème. Par exemple, César utilisait un chiffre spécifique pour la correspondance secrète : chaque caractère du message était remplacé par un autre, espacé de lui d'un certain nombre de positions dans l'alphabet.

Un autre génie antique, Hérodote, était beaucoup plus inventif dans ses recherches cryptographiques. Un jour, il créa un message secret sous la forme d'un tatouage sur le crâne rasé d'un esclave. La calvitie était recouverte de poils frais, sous lesquels le message n'était pas visible. C'est là - dans la patrie d'Hérodote - que le premier gadget d'espionnage a peut-être été inventé - le vagabond. C'était une clé utilisée pour le cryptage par permutation (à peu près la même chose que César).

Au fil du temps, les voitures espionnes sont devenues de plus en plus complexes et originales. Au Moyen Âge, divers dispositifs ont été activement inventés par l'Inquisition, au siècle des Lumières et à l'époque moderne - par des érudits. Le but de leurs inventions, comme le chiffre de Jefferson, était loin d’être militaire. Bien que de nombreux développements aient ensuite trouvé leur application dans les machines de cryptage des services de renseignement de nombreux pays du monde.

Énigmes et puzzles

Apparition de la machine de chiffrement Enigma.

L'apogée de divers chiffreurs/décrypteurs mécaniques s'est produite à l'époque des plus grandes guerres en termes d'ampleur - le début du XXe siècle. Le développement de telles machines a été réalisé avec plus ou moins de succès dans les pays européens (principalement en Angleterre et en Allemagne), aux États-Unis et en Russie soviétique. Enigma, le développement des ingénieurs allemands, a gagné la plus grande popularité.

La machine ne porte pas le nom de son inventeur - il existe un mot qui signifie « énigme » en traduction. Et Arthur Sherbius a inventé et breveté cette machine. À différentes époques, quatre options ont été développées et brevetées, mais aucune n'a connu de succès commercial en raison de son coût élevé. Scherbius n'a pas abandonné et est allé travailler au bureau qui lui a acheté le brevet de l'invention. Arthur n'a pas vécu assez longtemps pour voir le triomphe de son idée. Plusieurs années se sont écoulées auparavant, grâce aux efforts des ingénieurs, Enigma a commencé à susciter l'intérêt de diverses structures. Tout d’abord, les officiers de la Reichswehr s’y intéressent. Les dés sont jetés…

Modifications

Schéma de la machine de cryptage Enigma.

Grâce aux efforts des spécialistes de la Wehrmacht, Enigma a été constamment améliorée et a subi plusieurs modifications : A, B, C, etc. L'une des options les plus simples - la modification B - était une sorte de machine à écrire électrique. Il s’agissait d’une combinaison de systèmes mécaniques et électriques. La partie mécanique est un clavier QWERTY, un ensemble de rotors rotatifs situés le long de l'arbre. Les rotors étaient entraînés par un mécanisme pas à pas lorsque l'une ou l'autre touche était enfoncée. Le mécanisme de fonctionnement spécifique pouvait varier d’une modification à l’autre, mais en termes généraux, c’était comme ça.

Les pièces mécaniques de l'unité se déplaçaient, formant un circuit électrique changeant. Autrement dit, le cryptage des lettres était effectué électriquement. À chaque pression sur une touche, le rotor le plus à droite se déplaçait d'une position et, sous certaines conditions, les autres rotors se déplaçaient également. Leurs mouvements entraînaient différentes transformations cryptographiques à chaque frappe ultérieure sur le clavier. Le changement constant du circuit électrique dû à la rotation des rotors a permis de mettre en œuvre un chiffre de substitution polyalphabétique. Par exemple, le contact représentant la lettre E pourrait être relié au contact de la lettre T de l'autre côté du rotor. Mais lors de l'utilisation de plusieurs rotors en groupe (3-4), en raison de leur mouvement constant, le cryptage s'est avéré plus fiable.

Pour chaque chiffre astucieux, il y a toujours...

« Paix à tous ! » a déclaré Winston Churchill et a mis les meilleurs esprits de Grande-Bretagne au défi de déchiffrer le code Enigma.

Ayant remarqué l'activité de chiffrement de l'Allemagne, les adversaires potentiels ont commencé à prendre des contre-mesures. Par exemple, en Pologne, ils ont commencé par les fondements théoriques de la cryptologie automatique et ont progressivement pratiqué le décryptage. Après la défaite inconditionnelle de la Pologne, la France a pris la tête de ces efforts. Qui, on s'en souvient, était également occupée. Par conséquent, les rusés Britanniques ont agi en tant que successeurs et ont obtenu de bons résultats en matière de déchiffrement. Ils ont commencé par une analyse cryptologique et mathématique détaillée. Pour cela, il fallait à la fois le cryptage lui-même et les textes décryptés prêts à l'emploi. A l'étape suivante, les Britanniques recrutèrent toute une armée d'experts dans divers domaines : linguistique, mathématiques, mécanique - au total, selon diverses sources, jusqu'à 10 000 personnes. L'ensemble du processus minutieux de travail a été personnellement supervisé par Winston Churchill, qui a compris l'importance de ce type de travail dès 1914.

Le processus de décryptage a été beaucoup plus rapide lorsqu'Alan Turing a rejoint l'équipe de cryptographes. Il a créé un modèle d’analyse appelé « machine de Turing ». Alan a été le premier à penser à écouter attentivement les bulletins météo cryptés chaque matin. Ils contenaient nécessairement le mot « météo » (Wetter), qui se trouvait à une place strictement définie dans la phrase, selon les règles de la grammaire allemande. De plus, de nombreux facteurs ont fait le jeu des cryptologues : erreurs des opérateurs allemands, saisies d'exemplaires d'Enigma et de livres de codes... Bref, dès le début de l'été 1940, les Britanniques ont déchiffré tous les messages transmis grâce à Enigma. On pense que sans un tel succès, la Seconde Guerre mondiale aurait pu durer encore quelques années. Même s’il est possible que les Britanniques exagèrent leur contribution. Une machine à écrire est une machine à écrire, mais personne n'a encore annulé l'importance du Deuxième Front...


Riz. 3.1. Apparition de la machine de chiffrement Enigma

Enigme ( Énigme) - une machine de cryptage portable utilisée pour crypter et déchiffrer les messages secrets. Plus précisément, Enigma est toute une famille de machines rotatives électromécaniques utilisées depuis les années 20 du 20e siècle.

Enigma a été utilisé à des fins commerciales, ainsi que dans les services militaires et gouvernementaux dans de nombreux pays du monde, mais il est devenu plus répandu en Allemagne pendant la Seconde Guerre mondiale. C'est l'énigme de la Wehrmacht (L'énigme de la Wehrmacht)- le modèle militaire allemand - fait le plus souvent l'objet d'études.

Bien que le chiffre Enigma soit assez faible d'un point de vue cryptographique, en pratique, ce n'est qu'une combinaison de ce facteur avec d'autres, tels que des erreurs d'opérateur, des défauts de procédure et la saisie de copies et de livres de codes d'Enigma, qui ont permis aux cryptanalystes anglais de le déchiffrer. messages cryptés avec le chiffre Enigma.

Riz. 3.2. Circuit électrique de l'Enigma (remplacement de la lettre "A" par la lettre "D" dans le texte)

L'effet de cryptage de l'Enigma est démontré pour deux touches enfoncées successivement - le courant circule à travers les rotors, est « réfléchi » par le réflecteur, puis revient à travers les rotors. Les lignes grises sur la figure montrent d'autres circuits électriques possibles au sein de chaque rotor. La lettre « A » est remplacée différemment dans le texte chiffré en appuyant successivement sur les touches, d'abord par « G », puis par « C ». Le signal emprunte un chemin différent en raison de la rotation du rotor.

Comme les autres machines rotatives, l'Enigma consistait en une combinaison de systèmes mécaniques et électriques. La partie mécanique comprenait un clavier, un ensemble de disques rotatifs (rotors) situés le long d'un arbre et un mécanisme pas à pas qui entraîne un ou plusieurs rotors à chaque frappe. Le mouvement des rotors entraîne des substitutions de caractères différentes à chaque fois que vous appuyez sur une touche du clavier.

Les pièces mécaniques se déplaçaient pour former un circuit électrique changeant – c'est-à-dire qu'en fait, le cryptage était effectué électriquement. Lorsque les touches étaient enfoncées, le circuit se fermait, le courant traversait les différents composants et finissait par allumer l'une des nombreuses ampoules affichant la lettre affichée. Par exemple, lors du chiffrement d'un message commençant par « ANX... », l'opérateur appuyait d'abord sur le bouton « A » et le voyant « Z » s'allumait, c'est-à-dire que « Z » devenait la première lettre du cryptogramme. L'opérateur poursuivait le cryptage en appuyant sur « N » sur le clavier et ainsi de suite jusqu'à la fin du message d'origine.

Le changement constant du circuit électrique à travers lequel circulait le courant, dû à la rotation des rotors, a permis de mettre en œuvre un chiffre de substitution multi-alphabétique, qui offrait une grande stabilité pour l'époque.



Rotors

Riz. 3.3. Côté gauche du rotor Enigma, montrant des contacts électriques plats

.

Riz. 3.4. Côté droit du rotor, contacts à broches visibles

Les rotors sont le cœur d'Enigma. Chaque rotor est un disque d'environ 10 cm de diamètre, en caoutchouc dur ou en bakélite, avec des contacts à broches à ressort sur un côté du rotor, disposés en circonférence ; de l'autre côté se trouve un nombre correspondant de contacts électriques plats. Les contacts à broches et à fourche correspondent aux lettres de l'alphabet ; Il s'agit généralement de 26 lettres « A »… « Z ». Lors de la mise en contact, les contacts des rotors adjacents complètent un circuit électrique. À l'intérieur du rotor, chaque contact à broche est connecté à un contact plat. L'ordre de connexion peut varier.

Le rotor lui-même reproduit le cryptage en remplaçant simplement les caractères. Par exemple, le contact représentant la lettre « E » peut être connecté au contact de la lettre « T » de l'autre côté du rotor. Mais lors de l'utilisation de plusieurs rotors en groupe (généralement trois ou quatre), en raison de leur mouvement constant, un type de cryptage multi-alphabétique plus durable est obtenu.

Le rotor peut occuper l'une des 26 positions de la machine. Il peut être tourné à la main à l'aide d'une molette moletée qui fait saillie vers l'extérieur comme indiqué sur la Fig. 3.5. Pour garantir que l'opérateur puisse toujours déterminer la position du rotor, il y a un anneau alphabétique sur chaque jante ; une des lettres est visible à travers la fenêtre. Dans les premiers modèles Enigma, l'anneau alphabétique était fixe ; dans les versions ultérieures, une conception plus compliquée a été introduite avec la possibilité de l'ajuster. Chaque rotor contient un évidement (ou plusieurs évidements) utilisé pour contrôler le mouvement des rotors.

Riz. 3.5. Rotor démonté

  1. bague crantée
  2. Point de marquage pour le contact "A"
  3. bague alphabétique
  4. contacts étamés
  5. câblage
  6. contacts à broches
  7. levier à ressort pour le réglage de la bague
  8. manche
  9. bague
  10. roue à rochet

Riz. 3.6. Trois rotors connectés en série

Les versions militaires de l'Enigma ont été produites avec plusieurs rotors ; le premier modèle n’en contenait que trois. En 1938, il y en avait cinq, mais seulement trois d'entre elles étaient utilisées à la fois dans la voiture. Ces types de rotors étaient marqués des chiffres romains I, II, III, IV, V, tous avec une seule encoche située à différents endroits sur l'anneau alphabétique. En versions navales L'énigme de la Wehrmacht contenait un plus grand nombre de rotors que les autres : six, sept ou huit.

DANS L'énigme de la Wehrmacht Chaque rotor est fixé sur une bague réglable munie d'encoches. Les cinq rotors de base (I-V) avaient chacun une encoche, tandis que les rotors navals avec rotors supplémentaires (VI-VIII) en avaient deux. À un certain moment, l'encoche tombe contre le cliquet, lui permettant d'engager le cliquet du rotor suivant lorsque la touche est enfoncée. Lorsque le cliquet ne tombe pas dans l'évidement, il glisse simplement le long de la surface de l'anneau sans attraper les engrenages. Dans un système à un seul cran, le deuxième rotor avance d'une position tandis que le premier avance de 26. De même, le troisième rotor avance d'un pas tandis que le deuxième avance de 26 pas. La particularité était que le deuxième rotor tournait également si le troisième tournait ; cela signifie que le deuxième rotor pourrait tourner deux fois avec deux pressions de touche consécutives, ce que l'on appelle le « mouvement en deux étapes », ce qui entraîne une diminution de la période de cryptage.

Riz. 3.7. Rotors Enigma en état assemblé. Trois rotors mobiles sont placés entre deux parties fixes : la bague d'entrée et le réflecteur (repéré "B" à gauche)

Roue d'entrée

Roue d'entrée ( Eintrittswalze en allemand), ou stator d'entrée, relie le panneau de brassage ou (s'il manque) le clavier et le panneau de lampes aux rotors. Bien que la connexion fixe des fils ait relativement peu d'importance du point de vue de la sécurité, elle s'est avérée quelque peu gênante dans le travail du cryptanalyste polonais Marjan Redzewski lorsqu'il essayait de déterminer une méthode pour commuter les fils à l'intérieur des rotors. La version commerciale d'Enigma reliait les lettres dans l'ordre dans lequel elles apparaissaient sur le clavier : QA, WB, EC, etc. Cependant, la version militaire les reliait par ordre alphabétique direct : AA, BB, CC, etc.

Réflecteur

À l'exception des premiers modèles A et B, le dernier rotor était suivi d'un réflecteur ( Umkehrwalze en allemand), une caractéristique brevetée qui distinguait la famille Enigma des autres machines rotatives développées à l'époque. Le réflecteur relie les contacts du dernier rotor par paires, commutant le courant à travers les rotors dans la direction opposée, mais selon un itinéraire différent. Le réflecteur garantit que la transformation mise en œuvre par Enigma est une involution, c'est-à-dire le processus de décryptage est symétrique au processus de cryptage. De plus, le réflecteur confère à l'Enigma la propriété qu'aucune lettre ne peut être cryptée par elle-même. Il s’agissait d’une faille conceptuelle sérieuse qui a ensuite été exploitée par les décrypteurs.



Avez-vous aimé l'article? Partagez avec vos amis !