Principe de cryptage Enigma. Machines à chiffrer japonaises

Les histoires d’espionnage suscitent toujours un grand intérêt auprès du public. L'esprit d'aventurisme et l'incroyable ingéniosité des agents secrets qui déchiffrent les coffres-forts et résolvent les codes super-secrets sans aucun problème fascinent les téléspectateurs. Mais en fait, au moins sur ce dernier point, tout est beaucoup plus prosaïque.

30 09 2015
16:19

Dans les services secrets, chacun a sa propre tâche - celle avec laquelle ce spécialiste particulier s'acquitte le mieux. Et dans le domaine du cryptage des données, les travailleurs les plus efficaces ne sont pas du tout les personnes, mais les machines. Parlons d'eux.


Le plus célèbre au monde machine de cryptage, utilisé par l'Allemagne nazie pendant la Seconde Guerre mondiale. C'est avec son aide que le commandement du Troisième Reich a transmis la plupart des informations secrètes. Il fallait connaître les plans de l’ennemi, mais il s’est avéré impossible de capturer celui qui révélerait le secret d’Enigma.

Aujourd’hui, des décennies plus tard, nous pouvons expliquer sa structure à n’importe qui de manière suffisamment détaillée.

L'appareil portable des années 1920 ressemblait à une valise, tout comme les machines à écrire ordinaires de l'époque. Mais en plus du clavier standard et des rouleaux qui déplacent une feuille de papier, une partie importante de l'espace d'Enigma était occupée par des composants électroniques et mécaniques.

La machine est basée sur le fonctionnement de trois rotors et d'un mécanisme pas à pas, qui déplace un ou plusieurs rotors lorsqu'une touche est enfoncée.

Le schéma sans explication a l'air assez compliqué, il est donc obligatoire brève explication. Lorsqu'une touche était enfoncée, un courant passant déplaçait le rotor droit. En fonction de la lettre ou du symbole suivant, les deuxième et troisième rotors se déplaçaient séquentiellement (dans certains modèles, il y avait 4 rotors). Ensuite, le courant était réfléchi par le réflecteur situé dans le circuit électrique après les rotors et y revenait, mais d'une manière différente, les décalant en conséquence. En conséquence, le résultat était un texte composé de lettres complètement différentes de celles saisies par l’opérateur. En raison du changement constant de la configuration du circuit électrique, le chiffre était plus fiable, même s'il s'agissait d'un simple remplacement de certaines lettres par d'autres.

Cette méthode de cryptage présentait plusieurs inconvénients, dont l'un des principaux était l'impossibilité de crypter n'importe quel caractère par elle-même. Enigma le devait au réflecteur, qui contribuait à rendre le chiffre plus complexe, mais qui simplifiait finalement grandement le travail des décrypteurs.

Le déchiffrement du code Enigma a apporté une renommée mondiale à l'homme qui a déchiffré son code - Alan Turing. Ou plutôt, c’est ainsi que ce fait est le plus souvent évoqué. En fait, le mathématicien et cryptographe britannique n’a pas directement participé au décryptage. Il a développé un appareil mathématique et logique pour la Bombe, une machine à l'aide de laquelle les spécialistes du renseignement et du contre-espionnage déchiffraient directement le code.


Si Enigma elle-même avait la taille d'une machine à écrire, alors Bombe pesait 2,5 tonnes et était un analogue d'une grande armoire mesurant 3x2,1x0,6 mètres. Après la guerre, toutes les bombes ont été détruites car inutiles (et pour garder le secret). Il a fallu 2 ans aux scientifiques modernes pour le restaurer - cela s'est avéré si complexe.

Ce serait une décision étrange et dangereuse que de crypter d'une seule manière toutes les communications, tant entre les unités ordinaires qu'au sein du commandement. Par conséquent, la deuxième machine à chiffrer, légèrement moins célèbre, de la Seconde Guerre mondiale était Lorenz. Contrairement à Enigma, cet appareil était très encombrant et ne convenait pas aux camps temporaires et aux mouvements rapides. Il était donc installé principalement dans les grands quartiers généraux. Pourquoi les Allemands, qui ont compris les avantages de la mobilité, ne l'ont-ils pas rendu plus compact ? La réponse à cette question réside dans son objectif : il a produit un cryptage de flux à l'aide d'un télétype. Un télétype est un appareil qui est une machine à écrire avec éléments électroniques pour transmettre un message sur un canal (généralement un canal filaire).


Photo de : Lorenz

La même machine pouvait à la fois crypter et déchiffrer du texte, ce qui était assez risqué, mais justifié, car en cas de prise de commande, aucun appareil ne serait utile. Les informations ont été codées à l’aide de 12 disques situés dans deux parties de la machine. Ils étaient divisés en 3 parties - disques psi, chi et mu, dont chacune avait un certain nombre de contacts. Les contacts ont été changés respectivement une fois par trimestre, une fois par mois et une fois par jour. Le message était transmis à l'aide d'une bande de papier perforée (le prototype des supports de stockage modernes), sur laquelle il était poinçonné par la machine du destinataire.

Cependant, pour chaque écrou délicat, il existe un boulon fileté. Les renseignements britanniques avaient besoin de créer une machine appelée Colossus, qui était plus puissante (par rapport aux tâches effectuées) que le Pentium 1996, bien plus récent.


Cet appareil est parfois appelé l'un des premiers ordinateurs au monde, bien qu'il soit littéralement de ce mot, il n'est pas. Son mécanisme contenait des circuits électroniques qui remplissaient des fonctions numériques, mais il n'y avait pas de mémoire en tant que telle - à la place, une bande perforée en boucle fermée était utilisée. Un millier et demi de tubes à vide, plusieurs opérateurs se remplaçant, une pièce séparée et une quantité incroyable de ruban adhésif perforé, voilà à quoi ressemblait l'installation de déchiffrement des messages du commandement allemand.

Comment ça a fonctionné ? Les messages interceptés étaient écrits sur une bande perforée et transitaient par la machine à une vitesse d'environ 80 km/h. Chaque caractère était codé en 5 zones, à la place desquelles pouvait être localisé soit un trou, soit un morceau de ruban adhésif. Ensuite, en utilisant le modèle statistique de Lorenz construit par Bill Tutt, la machine a analysé les informations reçues à travers 501 modèles (c'est le nombre de modèles identifiés pour ce type de cryptage) et a trouvé des correspondances, analysant les données et produisant le résultat sous forme imprimée. Cette méthode nous a permis de réduire le temps consacré au décodage de plusieurs jours à quelques heures.

Vous pouvez voir à quel point la taille des machines permettant de créer et de déchiffrer des codes secrets variait considérablement. En d’autres termes, c’est exactement le cas lorsque briser n’est pas plus facile que construire.

La série d’articles sur les technologies de chiffrement et de décryptage se poursuivra.

Dmitry Potapkin, notamment pour Obzor.press.

  • Cryptographie
  • Dans cette communauté, j'ai trouvé de nombreux articles sur la célèbre machine de chiffrement Enigma, mais aucun d'entre eux ne décrivait un algorithme détaillé pour son fonctionnement. Beaucoup diront sûrement que cela n’a pas besoin d’être annoncé, mais j’espère qu’il sera utile à quelqu’un de le savoir. Où tout a commencé ? Pendant la Première Guerre mondiale, le chiffre Playfair était très populaire. Son essence était que les lettres alphabet latinétaient écrits dans un carré de 5x5, après quoi les lettres de l'alphabet original étaient divisées en paires. Ensuite, en utilisant le carré comme clé, ces bigrammes furent remplacés par d'autres selon algorithme spécifique. L'avantage de ce chiffre était qu'il ne nécessitait pas de dispositifs supplémentaires et, en règle générale, au moment où le message était déchiffré, il avait déjà perdu sa pertinence. Une autre méthode d'écriture secrète était l'encodeur Jefferson.

    Cet appareil était constitué d'un certain nombre de disques enfilés sur un seul axe (il y avait généralement 36 disques). Chacun d’eux était divisé en 26 parties, chacune représentant une lettre. Les lettres sur les disques étaient disposées ordre aléatoire. L'opérateur, en faisant tourner les disques, tapait le message souhaité, puis réécrivait une autre ligne. La personne qui a reçu ce message devait avoir exactement le même appareil avec exactement la même disposition des lettres. Les deux méthodes étaient relativement bonnes à l’époque, mais étant donné que l’humanité était déjà entrée dans le 20e siècle, il était nécessaire de mécaniser le processus de cryptage. En 1920, l’inventeur néerlandais Alexander Koch invente la première machine de chiffrement rotative. Puis ils ont reçu un brevet pour cela inventeurs allemands, qui l'a amélioré et l'a mis en production sous le nom de « Enigma » (du grec - mystère). Ainsi, cette machine a été achetée par de nombreuses entreprises qui souhaitaient garder leur correspondance secrète. C'était tout le génie d'Enigma - tout le monde connaissait l'algorithme de cryptage, mais personne ne pouvait trouver la bonne clé, puisque le numéro combinaisons possibles a dépassé 15 quadrillions. Si vous souhaitez savoir comment l'Enigma a été décryptée, je vous conseille de lire le livre de Simon Singh "The Code Book". Pour résumer tout ce qui précède, je tiens à dire que le chiffre Enigma était une sorte de mélange du chiffre de Jefferson et du chiffre de César.

    Commençons donc par étudier l'algorithme. Ce site dispose d'un très bon simulateur qui montre l'ensemble du processus dans son intégralité sous une forme accessible et visuelle. Regardons le principe de fonctionnement de l'Enigma à trois rotors. Il comportait trois compartiments pour accueillir trois rotors et un compartiment supplémentaire pour accueillir un réflecteur. Au total, huit rotors et quatre réflecteurs ont été fabriqués pendant la Seconde Guerre mondiale, mais seuls autant de rotors que ceux pour lesquels la machine avait été conçue pouvaient être utilisés à la fois. Chaque rotor avait 26 sections, ce qui correspondait à lettre séparée alphabet, ainsi que 26 contacts pour l'interaction avec les rotors voisins. Dès que l'opérateur appuyait sur la lettre souhaitée, il se fermait circuit électrique, entraînant l'apparition d'une lettre cryptée. Le circuit était fermé à cause du réflecteur.

    La figure montre une illustration de l'appui sur la touche « A » suivi du décodage en la lettre « G ». Après avoir saisi une lettre, le rotor le plus à droite a avancé, changeant ainsi la clé. Alors, comment une lettre a-t-elle été remplacée par une autre ? Comme je l'ai dit, huit rotors différents ont été développés pour l'Enigma. À l'intérieur de chacun d'eux, 26 connexions de commutation différentes ont été installées. Des spécifications détaillées pour chacun d’eux sont présentées. Par exemple, si la lettre « N » a été reçue à l’entrée du premier rotor, alors la sortie ne devrait être que « W » et aucune autre lettre de plus. Si cette lettre était sur le deuxième rotor, elle se transformerait déjà en « T », etc. Autrement dit, chaque rotor effectuait une tâche clairement définie en termes de communication. Quel rôle ont joué les anneaux ? Considérez l'exemple suivant. Installons les rotors III, II et I, et l'ordre des anneaux est « C », « U » et « Q ».

    Appuyez sur la touche « A ». Le rotor le plus à droite avancera d'un pas, c'est-à-dire que la lettre « Q » se transformera en « R ». Le rotor au milieu tournera également vers l'avant en forme de « V », mais j'en parlerai un peu plus tard. Ainsi, notre lettre « A » commence son voyage depuis le premier compartiment dans lequel est installé le rotor I et sur lequel la lettre « R » est déjà affichée. Déjà avant d'arriver au premier rotor, la lettre subit sa première transformation, à savoir : addition avec la lettre « R » modulo 26. En fait, il s'agit d'un chiffre de César. Si nous numérotons toutes les lettres de 0 à 25, alors la lettre « A » sera juste zéro. Cela signifie que le résultat de l'addition sera la lettre « R ». De plus, vous et moi savons que dans le premier compartiment se trouve un rotor I et que sa conception garantit que la lettre « R » se transforme toujours en « U ». Vient maintenant le deuxième compartiment avec rotor II. Encore une fois, avant de frapper le deuxième rotor, maintenant la lettre « U » change selon un algorithme légèrement différent : elle est ajoutée à différence valeurs du rotor suivant et du précédent. Laisse-moi expliquer. Sur le deuxième rotor, la lettre « V » nous attend, et sur le précédent « R », leur différence est égale à quatre lettres, et elles s'ajoutent à notre lettre « U ». Le deuxième rotor reçoit donc la lettre « Y ». De plus, d'après le tableau, nous constatons que dans le deuxième rotor la lettre « Y » correspond à « O ». Ensuite, nous examinons à nouveau la différence entre les lettres « C » et « V » - elle est égale à sept. Ainsi, nous décalons la lettre « O » de sept positions et obtenons « V ». Dans le rotor III, « V » devient « M ». Avant d'arriver au réflecteur, la lettre « C » est soustraite de notre lettre, la transformant en la lettre « K ». Vient ensuite la réflexion. Si vous remarquez, de grands groupes cycliques se forment dans chaque rotor, par exemple : (A – E – L – T – P – H – Q – X – R – U), et dans le réflecteur ils sont divisés en paires : (A - Y) (B - R)(C - U), etc. Ceci est fait pour qu'il puisse être déchiffré plus tard. Supposons que le réflecteur B soit installé, dans lequel "K" est remplacé par "N" (et vice versa). La moitié du chemin est parcourue. Maintenant, nous ajoutons à nouveau la valeur de la lettre « C », obtenant ainsi la lettre « P ». Ici, au contraire, dans la ligne du troisième rotor, nous trouvons « P » et regardons quelle lettre il apparaîtrait si nous appuyions. C'est la lettre "H". La conversion du troisième rotor est terminée. Maintenant, de cette lettre est soustraite la différence entre les lettres « C » et « V », soit sept. Nous obtenons la lettre "A". Dans le deuxième rotor, il se transforme en lui-même, nous le laissons donc inchangé. Ensuite, nous soustrayons la différence entre les lettres « V » et « R », soit quatre, et nous obtenons la lettre « W ». Dans le premier rotor, sa transformation inverse est affichée sous la forme de la lettre « N ». Il ne reste plus qu'à en soustraire la lettre « R » et on obtient la lettre « W » souhaitée. Comme vous pouvez le constater, l’algorithme de fonctionnement de la machine s’est avéré pas aussi compliqué qu’il y paraissait. Pour améliorer le chiffrement, les Allemands ont introduit un standard permettant d'échanger les lettres par paires. Si nous connectons les lettres « Q » et « W », alors lorsque nous entrons le même « A », nous obtiendrons « Q », puisqu'en fait il devrait y avoir un « W », mais il est remplacé par la lettre « Q ». . Voici le schéma ci-joint de l'opération.


    Il ne reste plus qu'à parler du déplacement des rotors les uns par rapport aux autres. Le rotor droit tournait toujours d'un pas lorsqu'une touche était enfoncée. Par exemple, pour le rotor I, cette position est égale à la lettre « R ». C'est pourquoi dans notre exemple le deuxième rotor tournait : le premier rotor passait par la lettre « R ». Ensuite, après avoir traversé une certaine position, le rotor droit a mis le rotor gauche en mouvement d'un pas. Dans les modèles plus avancés, le rotor gauche tournait deux, voire trois fois.

    En conclusion, je dirai que

    Basé sur les éléments de la thèse « Machines de cryptage et dispositifs de décryptage pendant la Seconde Guerre mondiale », soutenue à l'Université de Chemnitz (Allemagne) en 2004.

    Introduction. Pour le grand public, le mot « Enigma » (en grec – une énigme) est synonyme des concepts de « machine à chiffrer » et de « déchiffrement de code », qui ont été traités dans des films sur les sous-marins et des romans similaires qui n'ont pas grand-chose à voir. faire avec la réalité. Le grand public sait peu de choses sur le fait qu'il existait d'autres machines de cryptage, pour lesquelles des machines de décryptage spéciales étaient créées pour « casser », et sur les conséquences que cela a eu pendant la Seconde Guerre mondiale.

    Et ce n’est pas surprenant : il y a trop peu d’informations à ce sujet dans les publications populaires. Et les informations disponibles sont généralement soit insuffisantes, soit peu fiables. Ceci est d'autant plus regrettable que le décryptage des codes de cryptage revêtait une importance historique extrêmement importante pour le déroulement de la guerre, puisque les Alliés (selon coalition anti-hitlérienne) grâce aux informations ainsi obtenues, ils présentaient des avantages significatifs, ils ont pu compenser certaines omissions de la première moitié de la guerre et ont pu utiliser de manière optimale leurs ressources dans la seconde moitié de la guerre. Selon les historiens anglo-américains, sans le décryptage des codes de cryptage allemands, la guerre aurait duré deux ans de plus, il aurait fallu faire des victimes supplémentaires et il est également possible qu'une bombe atomique ait été larguée sur Allemagne.

    Mais nous n'aborderons pas cette question, mais nous limiterons aux circonstances scientifiques, techniques et organisationnelles qui ont contribué à la divulgation des codes de cryptage allemands. Et ce qui est particulièrement important est de savoir comment et pourquoi il a été possible de développer des méthodes mécaniques de « piratage » et de les utiliser avec succès.
    Le piratage des codes Enigma et d'autres machines de cryptage a permis aux alliés d'accéder non seulement à des informations militaro-tactiques, mais également à des informations provenant du ministère des Affaires étrangères, de la police, des SS et des chemins de fer. Cela inclut également les communications des pays de l'Axe, en particulier la diplomatie japonaise, et armée italienne. Les Alliés ont également reçu des informations sur position interne en Allemagne et chez ses alliés.

    Une équipe de plusieurs milliers de personnes a travaillé pour déchiffrer les codes rien qu'en Angleterre. service secret. Ce travail a été personnellement supervisé par le Premier ministre anglais Winston Churchill, qui connaissait l'importance de ce travail grâce à l'expérience de la Première Guerre mondiale, lorsqu'il était Secrétaire de la Marine Gouvernement britannique. Déjà en novembre 1914, il ordonna le déchiffrement de tous les télégrammes ennemis interceptés. Il ordonna également que les télégrammes précédemment interceptés soient déchiffrés afin de comprendre la pensée du commandement allemand. C'est une preuve de sa prévoyance. Le résultat le plus célèbre de cette activité fut l’entrée forcée des États-Unis dans la Première Guerre mondiale.
    Tout aussi prévoyante fut la création de stations d'écoute anglaises - alors une idée complètement nouvelle - écoutant notamment le trafic radio des navires ennemis.

    Déjà à cette époque et entre les deux guerres mondiales, Churchill assimilait ces activités à un nouveau type d’arme. Enfin, il était clair qu'il était nécessaire de classifier nos propres communications radio. Et tout cela devait rester secret pour l’ennemi. Il y a de grands doutes que les dirigeants du Troisième Reich aient réalisé tout cela. Dans la direction de la Wehrmacht (OKW), il y avait un département avec un petit nombre de cryptologues et chargé de « développer des méthodes pour révéler les messages radio ennemis », et nous parlions d'officiers de reconnaissance radio de première ligne, chargés de fournir aux commandants de première ligne des informations tactiques sur leur secteur du front. DANS armée allemande Les machines de chiffrement utilisées n'ont pas été évaluées par des cryptologues (sur la base de la qualité du chiffrement et des capacités de piratage), mais par des spécialistes techniques.

    Les Alliés ont suivi l'amélioration progressive de la technologie de cryptage allemande et ont également amélioré les méthodes de déchiffrement des codes de cryptage. Les Allemands attribuaient à la trahison et à l'espionnage des faits indiquant la conscience des Alliés. De plus, sous le Troisième Reich, il n'y avait souvent pas de subordination claire, et les services de cryptage des différentes branches de l'armée non seulement n'interagissaient pas entre eux, mais cachaient également leurs compétences aux cryptographes des autres branches de l'armée, car « compétition » était à l’ordre du jour. Les Allemands n'ont pas essayé de démêler les codes de cryptage alliés, car ils disposaient de peu de cryptologues pour cela et avec lesquels ils travaillaient isolément les uns des autres. L'expérience des cryptologues anglais a montré que collaboration une grande équipe de cryptologues a permis de résoudre la quasi-totalité des problèmes posés. Vers la fin de la guerre, une transition progressive dans le domaine du cryptage a commencé, passant du travail sur machine au travail sur ordinateur.

    Les machines de cryptage dans le domaine militaire ont été utilisées pour la première fois en Allemagne en 1926. Cela a incité les opposants potentiels à l'Allemagne à se joindre au développement propres méthodes cryptage et décryptage. Par exemple, la Pologne a abordé cette question et a dû d'abord développer base théorique la cryptologie machine, car les méthodes « manuelles » n'étaient pas adaptées à cela. Guerre future il faudrait déchiffrer des milliers de messages radio chaque jour. Ce sont des spécialistes polonais qui ont été les premiers à commencer à travailler sur l’analyse cryptologique mécanique en 1930. Après le déclenchement de la guerre et l'occupation de la Pologne et de la France, ces travaux furent poursuivis par des spécialistes britanniques. Il était particulièrement important ici travaux théoriques mathématiques par A. Turing. Depuis 1942, le décryptage des codes de chiffrement est devenu extrêmement important, puisque le commandement allemand utilisait de plus en plus les communications radio pour transmettre ses ordres. Il était nécessaire de développer des méthodes d’analyse cryptologique complètement nouvelles pour les machines de décryptage.

    Référence historique.
    Jules César fut le premier à utiliser le cryptage de texte. Au IXe siècle, l’érudit arabe Al-Kindi s’est pour la première fois penché sur le problème du déchiffrement des textes. Les travaux des mathématiciens italiens des XVe et XVIe siècles ont été consacrés au développement des méthodes de cryptage. D'abord dispositif mécanique inventé en 1786 par un diplomate suédois, un tel appareil était également disponible Président américain Jefferson en 1795. Ce n'est qu'en 1922 que cet appareil fut amélioré par un cryptologue. armée américaine Mauborn. Il a été utilisé pour chiffrer les messages tactiques jusqu’au déclenchement de la Seconde Guerre mondiale. Des brevets pour des améliorations en termes de convivialité (mais pas pour la sécurité du cryptage) sont délivrés par l'Office américain des brevets depuis 1915. Tout cela était censé être utilisé pour crypter la correspondance commerciale. Malgré de nombreuses améliorations apportées aux appareils, il était clair que seul le cryptage de textes courts était fiable.

    À la fin de la Première Guerre mondiale et dans les premières années qui ont suivi, plusieurs inventions sont apparues, créées par des amateurs pour qui il s'agissait d'une sorte de passe-temps. Citons-en deux : Hebern et Vernam, tous deux Américains, et aucun d'eux n'a probablement jamais entendu parler de la science de la cryptologie. Ce dernier des deux a même mis en œuvre certaines opérations de la logique booléenne, que peu de gens connaissaient à l'époque, à l'exception des mathématiciens professionnels. Les cryptologues professionnels ont commencé à améliorer encore ces machines de chiffrement, ce qui a permis d’augmenter leur sécurité contre le piratage.

    Depuis 1919 Les designers allemands ont également commencé à breveter leurs développements ; l'un des premiers fut le futur inventeur de l'Enigma, Arthur Scherbius (1878 - 1929). Quatre variantes de machines similaires ont été développées, mais elles n'ont suscité aucun intérêt commercial, probablement parce que les machines étaient coûteuses et difficiles à entretenir. Ni la Marine ni le ministère des Affaires étrangères n'ont accepté les propositions de l'inventeur, qui a donc tenté de proposer sa machine de cryptage aux secteurs civils de l'économie. L'armée et le ministère des Affaires étrangères ont continué à utiliser le cryptage des livres.

    Arthur Scherbius est allé travailler pour l'entreprise qui a acheté son brevet pour une machine de cryptage. Cette société a continué à améliorer Enigma même après la mort de son auteur. Dans la deuxième version (Enigma B), la machine était une machine à écrire électrique modifiée, d'un côté elle était équipée d'un dispositif de cryptage sous la forme de 4 rotors remplaçables. L’entreprise a largement exposé la machine et l’a présentée comme étant inpiratable. Les officiers de la Reichswehr s'intéressèrent à elle. Le fait est qu’en 1923, les mémoires de Churchill ont été publiés, dans lesquels il parlait de ses succès cryptologiques. Cela a provoqué un choc parmi les dirigeants de l'armée allemande. Les officiers allemands apprirent que la plupart de leurs communications militaires et diplomatiques avaient été déchiffrées par des experts britanniques et français ! Et que ce succès a été largement déterminé par la faiblesse du chiffrement amateur, inventé par des cryptologues amateurs, puisque la cryptologie militaire allemande n’existait tout simplement pas. Naturellement, ils ont commencé à rechercher des méthodes de cryptage solides pour les communications militaires. C’est pourquoi ils se sont intéressés à Enigma.

    Enigma a eu plusieurs modifications : A, B, C, etc. La modification C pourrait effectuer à la fois le chiffrement et le déchiffrement des messages ; il ne nécessitait pas d’entretien complexe. Mais ses produits n’étaient pas encore résistants au piratage, car leurs créateurs n’étaient pas conseillés par des cryptologues professionnels. Il a été utilisé par l'armée allemande marine de 1926 à 1934 La modification suivante, Enigma D, fut également un succès commercial. Par la suite, à partir de 1940, il fut utilisé dans le transport ferroviaire dans les zones occupées d’Europe de l’Est.
    En 1934 La marine allemande a commencé à utiliser une autre modification d'Enigma I.

    Il est curieux que des cryptologues polonais aient tenté de décrypter les messages radio allemands classifiés par cette machine, et que les résultats de ce travail soient devenus connus des services de renseignement allemands. Au début, les Polonais ont réussi, mais ceux qui les ont « observés » renseignements allemands l'a signalé à ses cryptologues, et ils ont changé les chiffres. Lorsqu'il s'est avéré que les cryptologues polonais étaient incapables de déchiffrer les messages cryptés avec Enigma -1, les forces terrestres, la Wehrmacht, ont également commencé à utiliser cette machine. Après quelques améliorations, c'est cette machine de cryptage qui devint la principale de la Seconde Guerre mondiale. Depuis 1942, la flotte sous-marine allemande a adopté la modification Enigma-4.

    Peu à peu, en juillet 1944, le contrôle du secteur du cryptage passa des mains de la Wehrmacht au toit des SS, le rôle principal étant ici joué par la concurrence entre ces branches des forces armées. Dès les premiers jours de la Seconde Guerre mondiale, les armées des États-Unis, de Suède, de Finlande, de Norvège, d'Italie et d'autres pays étaient saturées. machines de cryptage. En Allemagne, la conception des machines est constamment améliorée. La principale difficulté dans cette affaire résidait dans l’incapacité de savoir si l’ennemi était capable de déchiffrer les textes cryptés par une machine donnée. Enigma de diverses modifications fut introduite aux niveaux supérieurs à la division, elle continua à être produite après la guerre (modèle « Schlüsselkasten 43 ») à Chemnitz : en octobre 1945. 1 000 pièces furent produites en janvier 1946. - déjà 10 000 pièces !

    Télégraphe, informations historiques.
    L’avènement du courant électrique a provoqué le développement rapide de la télégraphie, qui, ce n’est pas un hasard, s’est produit au XIXe siècle parallèlement à l’industrialisation. Force motriceétaient les chemins de fer, qui utilisa le télégraphe pour les besoins du trafic ferroviaire, pour lequel toutes sortes d'appareils tels que des pointeurs furent développés. L'appareil de Steinhel est apparu en 1836 et a été développé en 1840 par Samuel MORSE. D'autres améliorations sont venues sous la forme du télégraphe à impression Siemens et Halske (Siemens & Halske, 1850), qui convertissait les impulsions électriques reçues en caractères lisibles. Et inventé en 1855. Hughes, après de nombreuses améliorations, utilisait encore la roue d'impression au XXe siècle.

    La prochaine invention importante pour accélérer le transfert d'informations a été créée en 1867 par Wheatstone : une bande perforée avec le code Morse, que l'appareil palpait mécaniquement. La poursuite du développement la télégraphie a été entravée sous-utilisation débit de fil. La première tentative a été faite par B. Meyer en 1871, mais elle a échoué parce que les différentes longueurs et nombres d'impulsions dans les lettres Morse l'empêchaient. Mais en 1874, l'ingénieur français Emile Baudot parvient à résoudre ce problème. Cette solution est devenue la norme pour les 100 années suivantes. La méthode de Baudot avait deux caractéristiques importantes. Premièrement, c’était le premier pas vers l’utilisation du calcul binaire. Et deuxièmement, il s’agissait du premier système de transmission de données multicanal fiable.

    Le développement ultérieur de la télégraphie reposait sur la nécessité de transmettre les télégrammes par l'intermédiaire de facteurs. Un système d'organisation différent était nécessaire, qui comprendrait : un appareil dans chaque maison, son entretien par du personnel spécial, la réception de télégrammes sans l'aide de personnel, une connexion constante à la ligne, l'émission de textes page par page. Un tel dispositif n’aurait des chances de succès qu’aux États-Unis. En Europe, jusqu'en 1929, le monopole postal empêchait l'apparition de tout appareil privé de transmission de messages ; ils devaient être installés uniquement au bureau de poste ;

    Le premier pas dans cette direction fut fait en 1901 par l’Australien Donald Murray. Il modifie notamment le code de Baudot. Cette modification était la norme jusqu'en 1931. Il n’a pas connu de succès commercial, puisqu’il n’a pas osé breveter son invention aux USA. Aux États-Unis, deux inventeurs américains étaient en compétition : Howard Krum et E.E. Kleinschmidt. Par la suite, ils ont fusionné en une seule société à Chicago, qui a commencé à produire des équipements en 1024 et a connu un succès commercial. L'entreprise allemande Lorenz a importé plusieurs de ses machines, les a installées dans des bureaux de poste et a obtenu une licence pour leur production en Allemagne. Depuis 1929, le monopole postal en Allemagne a été aboli et les particuliers ont eu accès aux chaînes télégraphiques. L'introduction des normes internationales pour les chaînes télégraphiques en 1931 a permis d'organiser les communications télégraphiques avec le monde entier. Les mêmes appareils ont commencé à être produits en 1927 par Siemens et Halske.

    La première personne à combiner un télégraphe avec une machine de cryptage fut l'Américain Gilbert Vernam, 27 ans, employé de la société ATT. En 1918 il a déposé un brevet dans lequel il utilisait empiriquement l'algèbre booléenne (dont il n'avait d'ailleurs aucune idée et qui était alors étudiée par plusieurs mathématiciens du monde entier).
    L'officier américain William Friedman a apporté une grande contribution à la cryptologie ; il a rendu les machines de chiffrement américaines pratiquement incassables.

    Lorsque les appareils télégraphiques de Siemens et Halske sont apparus en Allemagne, je me suis intéressé à eux Marine Allemagne. Mais ses dirigeants avaient toujours l’impression que les Britanniques avaient compris Codes allemands et lisez leurs messages. Par conséquent, ils ont exigé que l’appareil télégraphique soit connecté à une machine de cryptage. C'était une idée complètement nouvelle à l'époque, car en Allemagne le cryptage se faisait manuellement et ce n'est qu'alors que les textes cryptés étaient transmis.

    Aux États-Unis, cette exigence était satisfaite par les appareils Vernam. En Allemagne, ce sont les sociétés Siemens et Halske qui ont pris en charge ces travaux. Ils déposèrent le premier brevet ouvert sur ce sujet en juillet 1930. Vers 1932 un appareil fonctionnel a été créé, qui a d'abord été vendu librement, mais depuis 1934. a été classé. Depuis 1936 Ces appareils ont commencé à être utilisés dans l'aviation, et ce depuis 1941. - et les forces terrestres. Depuis 1942 Le cryptage automatique des messages radio a commencé.

    Les Allemands ont continué à s'améliorer divers modèles machines de cryptage, mais en premier lieu ils ont mis l'amélioration de la partie mécanique, traitant la cryptologie de manière amateur, les entreprises de fabrication n'ont pas fait appel à des cryptologues professionnels pour les consultations. Les travaux du mathématicien américain Claude Shannon, lettré depuis 1942, ont été d'une grande importance pour tous ces problèmes. a travaillé aux Laboratoires Bell et y a mené des recherches secrètes recherche mathématique. Même avant la guerre, il était célèbre pour avoir prouvé l'analogie entre l'algèbre booléenne et les connexions relais en téléphonie. C'est lui qui a découvert le « bit » en tant qu'unité d'information. Après la guerre, en 1948. Shannon a écrit son œuvre principale " Théorie mathématique communications." Après cela, il devient professeur de mathématiques à l'université.

    Shannon fut la première à considérer modèle mathématique cryptologie et développé l'analyse de textes cryptés à l'aide de méthodes de théorie de l'information. La question fondamentale de sa théorie est la suivante : « Quelle quantité d’informations le texte chiffré contient-il par rapport au texte brut ? » En 1949, il publie l'ouvrage « La théorie des communications des systèmes secrets », dans lequel il répond à cette question. L’analyse qui y a été réalisée a été la première et la seule à quantifier la force d’une méthode de cryptage. L'analyse d'après-guerre a montré que ni les machines de cryptage allemandes ni japonaises n'étaient incassables. De plus, il existe d'autres sources d'informations (par exemple, les renseignements) qui simplifient grandement la tâche de décryptage.

    La position de l'Angleterre l'obligeait à échanger de longs textes chiffrés avec les États-Unis ; c'était leur grande longueur qui rendait leur déchiffrement possible. DANS département spécial Les services secrets britanniques M 16 ont développé une méthode qui augmente le degré de secret du message - ROCKEX. méthode américaine Le cryptage du ministère des Affaires étrangères a été brisé par des spécialistes allemands et les messages correspondants ont été décryptés. Ayant appris cela, les États-Unis en 1944. remplacé un système imparfait par un système plus fiable. À peu près au même moment, la Wehrmacht, la Marine et le ministère des Affaires étrangères allemands ont également échangé des technologies de cryptage contre des technologies nouvellement développées. Fiabilité insuffisante Les méthodes de cryptage soviétiques étaient également différentes, c'est pourquoi elles étaient Prestations américaines piraté et de nombreux agents du renseignement soviétique impliqués dans l'espionnage de la bombe atomique américaine ont été identifiés (opération Venona - rupture).

    S'introduire par effraction.
    Parlons maintenant des machines de cryptage britanniques HACKING allemandes, c'est-à-dire de la machine qui décrypte la méthode de cryptage des textes qu'elles contiennent. . Cette œuvre a reçu nom anglais ULTRA. Les méthodes de décryptage non automatiques étaient trop laborieuses et inacceptables dans des conditions de guerre. Comment ont-ils été disposés ? voitures anglaises pour le décryptage, sans lequel les Alliés n'auraient pas pu obtenir un avantage sur les décrypteurs allemands ? De quelles informations et documents textuels avaient-ils besoin ? Et y a-t-il eu une erreur allemande ici, et si oui, pourquoi cela s'est-il produit ?

    Premièrement, les bases scientifiques et techniques.
    Tout d’abord, un préliminaire travail scientifique, puisqu’il fallait avant tout analyser cryptologiquement et mathématiquement les algorithmes. Cela a été possible parce que le cryptage était largement utilisé Wehrmacht allemande. Une telle analyse nécessitait non seulement des textes chiffrés obtenus par écoute clandestine, mais également des textes en clair obtenus par espionnage ou vol. De plus, il fallait des textes différents, cryptés de la même manière. En même temps analyse linguistique la langue des militaires et des diplomates. Ayant longs textes, il est devenu possible d'établir mathématiquement un algorithme même pour une machine de chiffrement inconnue. Ensuite, ils ont réussi à reconstruire la voiture.

    Pour ce travail, les Britanniques ont réuni environ 10 000 personnes, dont des mathématiciens, des ingénieurs, des linguistes, des traducteurs, des experts militaires et autres, pour trier les données, les vérifier, les archiver et entretenir les machines. Cette association s'appelait BP (Bletchley Park) et était sous le contrôle personnel de Churchill. Les informations reçues se sont révélées être une arme puissante entre les mains des Alliés.

    Comment les Britanniques ont-ils maîtrisé l’énigme de la Wehrmacht ? La Pologne fut la première à déchiffrer les codes allemands. Après la Première Guerre mondiale, elle était constamment en danger militaire de la part de ses deux voisins, l'Allemagne et l'URSS, qui rêvaient de récupérer les terres perdues et transférées à la Pologne. Pour éviter les surprises, les Polonais enregistraient des messages radio et les déchiffraient. Ils en furent très alarmés après l’introduction en février 1926. dans la marine allemande Enigma C, ainsi qu'après son introduction dans forces terrestres en juillet 1928 ils n'ont pas pu déchiffrer les messages cryptés par cette machine.

    Ensuite, le département BS4 de l'état-major polonais a supposé que les Allemands avaient acquis le cryptage automatique, d'autant plus qu'ils connaissaient les premières versions commerciales d'Enigma. Les renseignements polonais l'ont confirmé dans la Wehrmacht à partir du 1er juin 1930. Enigma 1 est utilisé. Les experts militaires polonais n'ont pas pu déchiffrer les messages allemands. Même après avoir reçu les documents Enigma par l'intermédiaire de leurs agents, ils n'ont pas réussi. Ils ont conclu à un manque de connaissances scientifiques. Ensuite, ils ont chargé trois mathématiciens, dont l'un a étudié à Göttingen, de créer un système d'analyse. Tous les trois ont réussi entrainement supplémentaireà l'Université de Poznan et parlait couramment l'allemand. Ils ont réussi à reproduire l'appareil Enigma et à en créer une copie à Varsovie. Notons les réalisations marquantes de l'un d'eux, le mathématicien polonais M. Rejewski (1905 - 1980). Bien que la Wehrmacht améliore constamment le cryptage de ses messages, les spécialistes polonais y parviennent jusqu'au 1er janvier 1939. les déchiffrer. Après cela, les Polonais ont commencé à coopérer avec les alliés, à qui ils n'avaient rien communiqué auparavant. Une telle coopération était déjà souhaitable compte tenu du danger militaire évident. 25 juillet 1939 ils transmettaient aux représentants anglais et français toutes les informations qu'ils connaissaient. Le 16 août de la même année, le « cadeau » polonais arriva en Angleterre et Experts en anglais du centre de transcription VR nouvellement créé a commencé à travailler avec lui.

    Les cryptologues britanniques ont été réduits après la Première Guerre mondiale et ne sont restés que sous le toit du ministère des Affaires étrangères. Pendant la guerre d'Espagne, les Allemands ont utilisé Enigma D et les autres cryptologues anglais, sous la direction de l'éminent philologue Alfred Dillwyn (1885-1943), ont continué à travailler sur le déchiffrement des messages allemands. Mais propre méthodes mathématiques ce n'était pas suffisant. A cette époque, fin 1938. parmi les visiteurs cours d'anglais Le mathématicien de Cambridge, Alan Turing, s'est avéré former des cryptographes. Il a participé aux attaques sur Enigma 1. Il a créé un modèle d'analyse connu sous le nom de « machine de Turing », qui a permis d'affirmer qu'un algorithme de décryptage existe bel et bien, il ne restait plus qu'à le découvrir !

    Thüring était inclus dans le BP en tant que personne astreinte au service militaire. Au 1er mai 1940 il a obtenu un sérieux succès : il a profité du fait que chaque jour à 6 heures du matin, le service météorologique allemand transmettait une prévision météo cryptée. Il est clair qu'il contenait nécessairement le mot « plus humide » (Wetter), et que des règles strictes grammaire allemande prédéterminé sa position exacte dans la phrase. Cela lui a permis de finalement trouver une solution au problème de la rupture de l'Enigma, et il a créé un dispositif électromécanique à cet effet. L'idée lui vint au début des années 1940, et en mai de la même année, avec l'aide d'un groupe d'ingénieurs, un tel dispositif fut créé. La tâche de décodage était facilitée par le fait que le langage des messages radio allemands était simple, les expressions et mots individuels répété souvent. Les officiers allemands ne connaissaient pas les bases de la cryptologie, la considérant comme sans importance.

    L’armée britannique, et en particulier Churchill personnellement, exigeait une attention constante au déchiffrement des messages. Depuis l'été 1940 Les Britanniques ont déchiffré tous les messages cryptés grâce à Enigma. Néanmoins, les spécialistes anglais amélioraient constamment la technologie de décryptage. À la fin de la guerre, les décrypteurs britanniques disposaient de 211 appareils de décryptage fonctionnant 24 heures sur 24. Ils étaient servis par 265 mécaniciens et 1 675 femmes étaient mobilisées. Le travail des créateurs de ces machines a été apprécié de nombreuses années plus tard, lorsqu'ils ont tenté de recréer l'une d'entre elles : faute de personnel nécessaire à cette époque, les travaux de recréation de la célèbre machine ont duré plusieurs années et sont restés inachevés !

    Les instructions pour créer des dispositifs de décryptage créés à cette époque par Dühring ont été interdites jusqu'en 1996... Parmi les moyens de décryptage figurait la méthode d'information « forcée » : par exemple, des avions britanniques ont détruit la jetée du port de Calle, sachant à l'avance que les services allemands rapporteraient cela avec un ensemble d'informations connues d'avance aux mots britanniques ! De plus, les services allemands ont transmis ce message à plusieurs reprises, en le codant à chaque fois avec des codes différents, mais mot pour mot...

    Enfin, le front le plus important pour l'Angleterre fut la guerre sous-marine, où les Allemands utilisèrent une nouvelle modification de l'Enigma M3. La flotte britannique a réussi à retirer un tel véhicule d'un sous-marin allemand capturé. Le 1er février 1942, la marine allemande passe au modèle M4. Mais certains messages allemands, cryptés à l'ancienne, contenaient par erreur des informations sur les caractéristiques de conception de cette nouvelle machine. Cela a rendu la tâche beaucoup plus facile pour l'équipe de Thuring. Déjà en décembre 1942. Enigma M4 a été cracké. Le 13 décembre 1942, l'Amirauté britannique reçoit des données précises sur la localisation de 12 sous-marins allemands dans l'Atlantique...

    Selon Turing, pour accélérer le décryptage, il était nécessaire de recourir à l'électronique, car les relais électromécaniques n'effectuaient pas cette procédure assez rapidement. Le 7 novembre 1942, Turing se rend aux États-Unis où, avec une équipe des laboratoires Bell, il crée un appareil pour les négociations top-secrètes entre Churchill et Roosevelt. Dans le même temps, sous sa direction, les machines de décryptage américaines ont été améliorées, de sorte qu'Enigma M4 a finalement été craqué et jusqu'à la fin de la guerre, il a fourni aux Britanniques et aux Américains des informations complètes en matière de renseignement. Ce n'est qu'en novembre 1944 que le commandement allemand eut des doutes sur la fiabilité de sa technologie de cryptage, mais cela ne conduisit à aucune mesure...

    (Note du traducteur : puisque, à partir de 1943, le chef du contre-espionnage britannique était Officier du renseignement soviétique Kim Philby, alors toutes les informations sont immédiatement arrivées en URSS ! Certaines de ces informations ont été transmises à l'Union soviétique à la fois officiellement par l'intermédiaire du bureau britannique à Moscou et également de manière semi-officielle par l'intermédiaire du résident soviétique en Suisse, Alexander Rado.)

    Chiffriermaschinen et Entzifferungsgeräte
    dans la Zweiten Weltkrieg :
    Aspects techniques et historiques de l'information
    Von der Philosophischen Fakultät der Technischen Universität Chemnitz genehmigte
    Thèse
    zur Erlangung des akademischen Grades doctor philosophiae (Dr.phil.)
    von Dipl.-Ing.Michael Pröse

    La machine à chiffrer allemande n'était pas appelée « Riddle » pour le plaisir des mots. Il existe des légendes autour de l’histoire de sa captation et du décodage des interceptions radio, et le cinéma y contribue largement. Les mythes et la vérité sur l'encodeur allemand sont dans notre matériel.

    L'interception des messages par l'ennemi, comme on le sait, ne peut être contrée que par protection fiable ou le cryptage. L'histoire du cryptage remonte à plusieurs siècles - l'un des chiffres les plus célèbres s'appelle le chiffre de César. Puis des tentatives ont été faites pour mécaniser le processus de cryptage et de décryptage : nous est parvenu le disque Alberti, créé dans les années 60 du XVe siècle par Leon Battista Alberti, l'auteur du Traité des chiffrements - l'un des premiers livres sur l'art de cryptage et décryptage.

    La machine Enigma utilisée par l’Allemagne pendant la Seconde Guerre mondiale n’était pas unique. Mais il différait des dispositifs similaires adoptés par d'autres pays. relative simplicité et une utilisation généralisée : il pourrait être utilisé presque partout - aussi bien sur le terrain que sur un sous-marin. L'histoire d'Enigma remonte à 1917, lorsque le Néerlandais Hugo Koch en reçut un brevet. Son travail consistait à remplacer certaines lettres par d'autres à l'aide de rouleaux rotatifs.

    Nous connaissons l’histoire du décodage de la machine Enigma principalement à partir des superproductions hollywoodiennes sur les sous-marins. Cependant, selon les historiens, ces films ont peu de points communs avec la réalité.

    Par exemple, le film U-571 de 2000 raconte l'histoire d'une mission secrète menée par des marins américains pour capturer une machine de cryptage Enigma à bord du sous-marin allemand U-571. L'action se déroule en 1942 dans l'Atlantique Nord. Malgré le fait que le film soit spectaculaire, l'histoire qui y est racontée ne correspond pas du tout aux faits historiques. Sous-marin L'U-571 était en fait en service dans l'Allemagne nazie, mais a été coulé en 1944, et les Américains n'ont réussi à capturer la machine Enigma qu'à la toute fin de la guerre, ce qui n'a pas joué un rôle sérieux dans l'approche de la Victoire. À propos, à la fin du film, les créateurs rapportent des faits historiquement exacts concernant la capture de l'encodeur, mais ils sont apparus sur l'insistance du consultant du film, un Anglais de naissance. De son côté, le réalisateur du film, Jonathan Mostow, a déclaré que son film "est une œuvre d'art".

    Les films européens tentent de maintenir l’exactitude historique, mais ils contiennent également une part de fiction artistique. Le film Enigma de Michael Apted, sorti en 2001, raconte l'histoire du mathématicien Tom Jericho, qui doit résoudre le code mis à jour d'une machine de chiffrement allemande en seulement quatre jours. Bien entendu, dans vrai vie il a fallu beaucoup plus de temps pour déchiffrer les codes. Au début, cela a été fait par le service cryptologique polonais. Et un groupe de mathématiciens - Marian Rejewski, Henryk Zygalski et Jerzy Rozicki - étudiant des chiffres allemands obsolètes, a découvert que le soi-disant code du jour, qui changeait chaque jour, consistait en les réglages du tableau de distribution, l'ordre d'installation des rotors. , les positions des anneaux et les réglages initiaux du rotor . Cela s'est produit en 1939, avant même la prise de la Pologne. Allemagne nazie. En outre, le «Bureau des Chiffres» polonais, créé spécifiquement pour «combattre» Enigma, disposait de plusieurs exemplaires d'une machine en état de marche, ainsi que d'une machine électromécanique Bomba, composée de six appareils allemands appariés, qui aidaient à travailler avec codes. C'est elle qui deviendra plus tard le prototype de Bombe, l'invention d'Alan Turing.

    La partie polonaise a pu transférer ses développements aux services de renseignement britanniques, qui ont organisé de nouveaux travaux pour résoudre « l’énigme ». À propos, les Britanniques se sont intéressés pour la première fois à Enigma au milieu des années 20, mais ils ont rapidement abandonné l'idée de déchiffrer le code, estimant apparemment que cela était impossible. Cependant, avec le début de la Seconde Guerre mondiale, la situation change : en grande partie grâce à la mystérieuse machine, l'Allemagne contrôle la moitié de l'Atlantique et coule les convois européens transportant de la nourriture et des munitions. Dans ces conditions, la Grande-Bretagne et les autres pays de la coalition anti-hitlérienne avaient absolument besoin de résoudre l’énigme Enigma.


    Sir Alistair Dennison, directeur de la State Code and Cipher School, située dans l'immense château de Bletchley Park à 50 miles de Londres, a conçu et réalisé l'opération secrète Ultra, en faisant appel à des diplômés talentueux de Cambridge et d'Oxford, parmi lesquels se trouvait le célèbre le cryptographe et mathématicien Alan Turing . Le travail de Turing pour briser les codes de la machine Enigma fait l'objet du film de 2014 The Imitation Game. En 1936, Turing a développé une "machine de Turing" informatique abstraite, qui peut être considérée comme un modèle d'ordinateur - un dispositif capable de résoudre n'importe quel problème présenté sous la forme d'un programme - une séquence d'actions. À l'école de code et de chiffrement, il a dirigé le groupe Hut 8, responsable de la cryptanalyse des communications de la marine allemande, et a développé un certain nombre de méthodes pour briser le chiffreur allemand. En plus du groupe de Turing, 12 000 employés travaillaient à Bletchley Park. C'est grâce à leur travail acharné que les codes Enigma ont pu être déchiffrés, mais il n'a pas été possible de déchiffrer tous les chiffres. Par exemple, le chiffre Triton a fonctionné avec succès pendant environ un an, et même lorsque les « gars de Bletchley » l'ont piraté, cela n'a pas apporté le résultat souhaité, car trop de temps s'est écoulé entre le moment où le cryptage a été intercepté et celui où l'information a été transmise. aux marins britanniques.


    Le fait est que, sur ordre de Winston Churchill, tous les documents de décryptage n'ont été reçus que par les chefs des services de renseignement et Sir Stuart Menzies, qui dirigeait le MI6. De telles précautions ont été prises pour que les Allemands ne se rendent pas compte que les codes avaient été déchiffrés. Dans le même temps, ces mesures n'ont pas toujours fonctionné, puis les Allemands ont modifié les paramètres d'Enigma, après quoi le travail de décryptage a recommencé.

    The Imitation Game aborde également le thème des relations entre les cryptographes britanniques et soviétiques. Le Londres officiel n'avait vraiment pas confiance dans la compétence des spécialistes de Union soviétique Cependant, sur ordre personnel de Winston Churchill, le 24 juillet 1941, des matériaux portant le cachet Ultra ont commencé à être transférés à Moscou. Certes, pour exclure la possibilité de divulguer non seulement la source de l'information, mais également le fait que Moscou aurait connaissance de l'existence de Bletchley Park, tous les documents ont été déguisés en informations de renseignement. Cependant, en URSS, ils ont découvert les travaux de déchiffrement d'Enigma en 1939 et, trois ans plus tard, ils ont commencé à servir dans école publique les codes et les chiffres sont arrivés espion soviétique John Cairncross, qui envoyait régulièrement toutes les informations nécessaires à Moscou.


    Beaucoup de gens se demandent pourquoi l'URSS n'a pas déchiffré les interceptions radio du « Riddle » allemand, bien que troupes soviétiques a capturé deux de ces appareils en 1941, et lors de la bataille de Stalingrad, Moscou disposait de trois autres appareils. Selon les historiens, le manque d’équipements électroniques modernes en URSS à cette époque a eu un impact.

    D'ailleurs, département spécial La Tchéka, qui s'occupe du cryptage et du décryptage, a été convoquée en URSS le 5 mai 1921. Il n'y avait pas beaucoup d'employés du département dans leurs registres, mais pour des raisons évidentes- le département travaillait pour le renseignement et le contre-espionnage - annonçait des victoires. Par exemple, la divulgation des codes diplomatiques d'un certain nombre de pays dès les années vingt. Ils ont également créé leur propre chiffre - le fameux « code russe », que, comme on dit, personne n'a pu déchiffrer.

    La transmission de messages secrets est vitale en temps de guerre, et si l'ennemi accède à un canal de communication crypté, cela lui donne de nombreux avantages. Nous avons entendu et regardé de nombreux films sur la manière dont le code Enigma, la machine de cryptage portable allemande utilisée pendant la Seconde Guerre mondiale, a été déchiffré. Cependant, l'histoire du piratage d'un autre moyen de protection des messages n'est pas moins passionnante - une pièce jointe de codage utilisée en complément du télétype de Lorenz.

    Et si Enigma était principalement utilisée sur le terrain, la machine de Lorenz servait à la communication de haut niveau : elle transmettait les ordres des plus hauts dirigeants allemands.

    Extérieurement, les deux machines sont similaires : elles utilisent toutes deux un rotor et des disques, et d'un point de vue cryptographique, elles transmettent toutes deux un chiffrement de flux. Mais Lorentz a une structure et un principe de fonctionnement plus complexes. Nombre total Il y a 12 disques de cryptage : cinq de chaque côté pour générer un code à cinq chiffres, plus deux disques supplémentaires au centre pour créer l'effet de « trébucher le code » (cela donnait l'apparence d'une séquence aléatoire). Cela donnait 16 quintillions d'options et l'impossibilité absolue de pirater en utilisant la force brute (options de force brute). De plus, contrairement à Enigma, le premier Lorenz n'est tombé entre les mains des Alliés qu'à la fin de la guerre, c'est-à-dire que toutes les conclusions sur la structure de la machine ont été tirées par la méthode déductive.

    Les Allemands eux-mêmes considéraient cette option de transmission de messages secrets comme absolument fiable. Ils ne doutaient pas de sa force cryptographique, pour laquelle ils ont payé, mais avant tout.

    Même si la machine elle-même ne pouvait pas tomber entre les mains de l’ennemi, son existence ne pouvait pas être cachée. Les Britanniques ont eu connaissance de l'existence de la machine au début des années 1940. Cela s'est produit lorsque, parmi les interceptions radio effectuées à Bleachley Park, la principale unité cryptographique de Grande-Bretagne, l'un des principaux cryptanalystes anglais, John Tillman, a découvert des messages inhabituels transmis à l'aide d'une table de caractères à cinq bits. La nouvelle machine de cryptage a reçu le nom de code Fish, et ce type de message a reçu le nom de code Tunny. Selon les résultats analyse préliminaire l'hypothèse a été faite que le décryptage ne donnerait de résultats que lorsque deux messages différents avec la même séquence de code seraient interceptés. Et nous n’avons pas eu à attendre longtemps.

    Malgré les exigences les plus strictes, l'erreur a été commise le 30 août 1941, lors de la transmission d'un message sécurisé d'environ 4 000 caractères de Vienne à Athènes. L'opérateur viennois, ayant reçu une demande d'Athènes pour répéter le message, a violé toutes les instructions possibles : il a transmis le même message avec plusieurs mots modifiés sans changer les positions de l'encodeur. Dans le même temps, les changements dans le texte étaient mineurs, par exemple, dans le premier message, il a écrit le mot entier "numéro" - Nummer, et dans le second il l'a raccourci en Nr.

    Une surveillance aussi insignifiante du personnel a permis aux Britanniques de déchiffrer le code de la machine de cryptage la plus sécurisée d'Allemagne et d'avoir accès aux informations secrètes de la Wehrmacht pendant plusieurs années. Bien sûr, il a fallu grande quantité ressources et talents pour réduire le temps nécessaire au déchiffrement des messages secrets. C'est précisément pour cela que le premier ordinateur au monde, Colossus, a été développé. Mais percée majeure la situation s'est produite lorsque l'opérateur a dupliqué le message sans modifier les paramètres initiaux de la machine - une erreur humaine notoire.

    Désormais, tout le monde peut essayer Lorenz en action, grâce à des programmes qui simulent le fonctionnement de cette machine à chiffrer. Par exemple, http://adamsgames.com/lorenz/index.htm

    Faisons des parallèles entre les machines Lorenz et Enigma et les méthodes modernes de protection des informations contre tout accès non autorisé. Le piratage des machines de chiffrement a montré que l’utilisation d’algorithmes de chiffrement secrets est plutôt peu efficace. Oui, ils ne peuvent pas être piratés en essayant simplement des options, mais en analysant les signes indirects, par exemple des erreurs dans les protocoles cryptographiques, vous pouvez comprendre le mécanisme de protection. De plus, pendant la guerre, une grande contribution a été apportée aux méthodes d'analyse des chiffres - nombre d'entre elles sont encore utilisées aujourd'hui.

    Certains composants sont également passés de la cryptographie physique au cryptage numérique. Des concepts tels que la protection des clés secrètes et la génération de clés de session sont pertinents à l'époque comme aujourd'hui.

    Une autre chose est le facteur humain - il reste toujours lien faible même en utilisant les algorithmes les plus résistants au piratage. Par conséquent, la tâche principale de scène moderne est de neutraliser le risque de fuite accidentelle ou intentionnelle de messages secrets. Les menaces suivantes sont présentes ici :

    • Fuite par l'expéditeur d'un message secret (l'expéditeur a intentionnellement mis en copie une personne non approuvée, a accidentellement inclus une personne non approuvée dans la liste des destinataires).
    • Interception d'un message secret (attaque de l'homme du milieu).
    • Fuite par le destinataire d'un message secret (transmission à des tiers, transfert d'informations sur une clé USB, etc.).
    Dans ce cas, vous pouvez utiliser méthode spéciale cryptage des messages et des documents joints en combinaison avec une répartition flexible des droits d'accès à un document/une lettre spécifique. Autrement dit, le dossier ne peut être ouvert que par une personne qui a le droit d'ouvrir ce document/groupe de documents particulier. La gestion des droits peut être mise en œuvre sur la base d'une liaison à des appareils utilisateur spécifiques - les ordinateurs de travail. De cette façon, vous pouvez neutraliser toutes les menaces répertoriées ci-dessus et envoyer des messages véritablement secrets.

    Avez-vous aimé l'article? Partage avec tes amis!