Qui a déchiffré la machine à chiffrer Enigma ? Sécurité de l'information pendant la Seconde Guerre mondiale : pirater Enigma

Mais la marine allemande fut la première à utiliser Enigma. Il s'agissait d'un modèle Funkschlüssel C de 1925. En 1934, la Marine adopta une modification navale du véhicule militaire (Funkschlüssel M ou M3). A cette époque, l'armée n'utilisait que 3 rotors, et dans le M3, pour plus de sécurité, on pouvait choisir 3 rotors sur 5. En 1938, 2 rotors supplémentaires furent ajoutés au kit, en 1939, 1 de plus, c'est donc devenu possibilité de choisir 3 rotors sur 8. Et en février 1942, la flotte sous-marine allemande fut équipée d'un M4 à 4 rotors. La portabilité a été préservée : le réflecteur et le 4ème rotor étaient plus fins que d'habitude. Parmi les Enigmas produites en série, le M4 était le plus sûr. Il disposait d'une imprimante (Schreibmax) sous la forme d'un panneau distant dans la cabine du commandant, et le signaleur travaillait avec du texte crypté, sans accès aux données classifiées. Mais il y avait aussi un équipement spécial, spécial. L'Abwehr (renseignement militaire) a utilisé un Enigma G à 4 rotors. Le niveau de cryptage était si élevé que les autres autorités allemandes ne pouvaient pas le lire. Par souci de portabilité (27x25x16 cm), l'Abwehr a abandonné le panneau de brassage. En conséquence, les Britanniques ont réussi à pirater la sécurité de la machine, ce qui a grandement compliqué le travail des agents allemands en Grande-Bretagne. « Enigma T » (« Machine Tirpitz ») a été créée spécifiquement pour communiquer avec son allié le Japon. Avec 8 rotors, la fiabilité était très élevée, mais la machine était peu utilisée. Sur la base du M4, ils ont développé le modèle M5 avec un ensemble de 12 rotors (4 fonctionnels/8 remplaçables). Et le M10 avait une imprimante pour les textes ouverts/fermés. Les deux machines disposaient d'une autre innovation : un rotor comblant les espaces, qui augmentait considérablement la force du cryptage. L'armée et l'armée de l'air ont crypté les messages en groupes de 5 caractères, la marine - en groupes de 4 caractères. Pour rendre plus difficile le décryptage des interceptions ennemies, les textes ne contenaient pas plus de 250 caractères ; les plus longs étaient divisés en plusieurs parties et chiffrés avec des clés différentes. Pour augmenter la sécurité, le texte a été rempli de « poubelles » (« salade de lettres »). Il était prévu de réarmer tous les types de troupes avec des M5 et M10 au cours de l'été 1945, mais le temps presse.

Ainsi, les voisins étaient « aveugles » aux préparatifs militaires de l’Allemagne. L'activité de communication radio des Allemands s'est multipliée par plusieurs et il est devenu impossible de déchiffrer les interceptions. Les Polonais furent les premiers à s'alarmer. Alors qu'ils surveillaient leur dangereux voisin, ils furent soudain incapables, en février 1926, de lire les codes de cryptage de la marine allemande, et à partir de juillet 1928, les codes de cryptage de la Reichswehr. C’est devenu clair : ils sont passés au cryptage automatique. Le 29 janvier, les douanes de Varsovie ont retrouvé un colis « perdu ». La demande sévère de Berlin de la restituer a attiré l'attention sur la boîte. Il y avait une Enigma commerciale. Ce n'est qu'après étude qu'il a été remis aux Allemands, mais cela n'a pas permis de révéler leurs astuces, et ils disposaient déjà d'une version renforcée de la machine. Surtout pour combattre Enigma, les renseignements militaires polonais ont créé le Bureau de chiffrement composé des meilleurs mathématiciens parlant couramment l'allemand. Ils n’ont eu de chance qu’après 4 ans à piétiner. La chance est venue sous la forme d'un officier du ministère allemand de la Défense, « acheté » en 1931 par les Français. Hans-Thilo Schmidt (« Agent Asche »), responsable de la destruction des codes obsolètes de l'Enigma à 3 rotors de l'époque, les a vendus aux Français. Je leur ai également reçu des instructions pour cela. L'aristocrate en faillite avait besoin d'argent et était offensé par sa patrie, qui n'appréciait pas ses services pendant la Première Guerre mondiale. Les renseignements français et britanniques n'ont montré aucun intérêt pour ces données et les ont transmises à leurs alliés polonais. En 1932, le talentueux mathématicien Marian Rejewski et son équipe brisent la machine à miracles : « Les documents d’Ashe sont devenus une manne tombée du ciel : toutes les portes se sont ouvertes instantanément. » La France a fourni aux Polonais des informations sur les agents jusqu'à la guerre, et ils ont réussi à créer un simulateur Enigma, le qualifiant de « bombe » (un type de glace populaire en Pologne). Son noyau était constitué de 6 Enigmas connectées en réseau, capables de trier les 17 576 positions des trois rotors, c'est-à-dire toutes les options clés possibles, en 2 heures. Sa force était suffisante pour ouvrir les clés de la Reichswehr et de l'Air Force, mais elle ne pouvait pas briser les clés de la Marine. Les « bombes » ont été fabriquées par la société AVA Wytwurnia Radiotechniczna (c'est la société qui a reproduit « Enigma » allemande en 1933 - 70 pièces !). 37 jours avant le début de la Seconde Guerre mondiale, les Polonais ont transmis leur savoir aux alliés en leur donnant chacun une « bombe ». Les Français, écrasés par la Wehrmacht, ont perdu leur machine, mais les Britanniques ont transformé la leur en une machine cyclométrique plus avancée, qui est devenue l'instrument principal du programme Ultra. Ce programme anti-Enigma était le secret le mieux gardé de Grande-Bretagne. Les messages décryptés ici ont été classés Ultra, ce qui est supérieur à Top secret. Bletchley Park : Station X : Après la Première Guerre mondiale, les Britanniques suppriment leurs cryptologues. La guerre contre les nazis a commencé et toutes les forces ont dû être mobilisées de toute urgence. En août 1939, un groupe de spécialistes du décryptage entra dans le domaine de Bletchley Park, à 50 miles de Londres, sous le couvert d'une compagnie de chasseurs. Ici, au centre de décryptage Station X, qui était sous le contrôle personnel de Churchill, toutes les informations provenant des stations d'interception radio de Grande-Bretagne et de l'étranger convergeaient. La société britannique Tabulator Machines a construit ici la première machine de décodage de bombes de Turing (c'était le principal cracker britannique), dont le noyau était constitué de 108 tambours électromagnétiques. Elle a essayé toutes les options pour la clé de chiffrement, compte tenu de la structure connue du message en cours de déchiffrement ou d'une partie du texte clair. Chaque tambour, tournant à une vitesse de 120 tours par minute, a testé 26 options de lettres en un tour complet. Pendant le fonctionnement, la machine (3,0 x2,1 x0,61 m, poids 1 t) tournait comme une horloge, ce qui confirmait son nom. Pour la première fois dans l’histoire, les chiffres créés en masse par une machine ont également été résolus par la machine.

Pour fonctionner, il fallait connaître les principes physiques de l'Enigma dans les moindres détails, et les Allemands les modifiaient constamment. Le commandement britannique s'est fixé pour tâche : obtenir à tout prix de nouveaux exemplaires de la machine. Une chasse ciblée a commencé. Tout d’abord, ils ont pris un Enigma de la Luftwaffe avec un jeu de clés provenant d’un Junkers abattu en Norvège. La Wehrmacht, écrasant la France, avança si rapidement qu'une compagnie de transmissions rattrapa la sienne et fut capturée. La collection Enigma a été reconstituée par l'armée. Ils furent traités rapidement : le chiffrement de la Wehrmacht et de la Luftwaffe commença à apparaître sur la table du quartier général britannique presque simultanément avec celui allemand. Le plus complexe était désespérément nécessaire : le M3 naval. Pourquoi? Le principal front des Britanniques était le front de mer. Hitler a tenté de les étrangler avec un blocus, coupant l'approvisionnement du pays insulaire en nourriture, matières premières, carburant, équipement et munitions. Son arme était la flotte sous-marine du Reich. La tactique de groupe des « meutes de loups » a terrifié les Anglo-Saxons, leurs pertes ont été énormes. Ils connaissaient l'existence du M3 : 2 rotors ont été capturés sur le sous-marin U-33, et des instructions pour celui-ci sur le U-13. Lors d'un raid commando sur les îles Lofoten (Norvège) à bord du patrouilleur allemand "Crab" ils ont capturé 2 rotors du M3 et des clés pour février, les Allemands ont réussi à noyer la voiture. De plus, il s'est avéré tout à fait par hasard qu'il y avait des navires non militaires allemands naviguant dans l'Atlantique, dotés de communications spéciales à bord. Ainsi, le destroyer Griffin de la Royal Navy a inspecté le navire de pêche prétendument néerlandais Polaris au large des côtes norvégiennes. L'équipage, composé de gars forts, a réussi à jeter deux sacs par-dessus bord et les Britanniques en ont attrapé un. Il y avait des documents pour le dispositif de cryptage. De plus, pendant la guerre, l'échange international de données météorologiques a cessé et les « pêcheurs » convertis sont passés du Reich à l'océan. À bord, ils avaient Enigma et des réglages pour chaque jour pendant 2-3 mois, selon la durée du voyage. Ils rapportaient régulièrement la météo et étaient faciles à trouver. Des groupes de travail spéciaux de la Royal Navy sont sortis pour intercepter les « météorologues ». Les destroyers rapides prenaient littéralement l'ennemi à partie. En tirant, ils ont essayé de ne pas couler «l'Allemand», mais de semer la panique dans son équipage et d'empêcher la destruction d'équipements spéciaux. Le 7 mai 1941, le chalutier Munich est intercepté, mais l'opérateur radio parvient à jeter les clés Enigma et May par-dessus bord. Mais dans le coffre-fort du capitaine, ils ont trouvé les clés du mois de juin, un livre de codes de communication à courte portée, un journal météo codé et une grille de coordonnées de la Marine.  Le minage a aidé : le temps entre l'interception d'un message et son déchiffrement a été réduit de 11 jours à 4 heures ! Mais les clés étaient périmées et il en fallait de nouvelles. Erreur du capitaine Lempt Remise du sous-marin allemand U-110 aux Britanniques. 9 mai 1941 La capture principale a été réalisée le 8 mai 1941 lors de la capture du sous-marin U-110 du lieutenant-commandant Julius Lemp, qui attaquait le convoi OV-318. Après avoir bombardé le U-110, les navires d'escorte l'ont forcé à faire surface. Le capitaine du destroyer HMS Bulldog est allé percuter, mais, voyant que les Allemands sautaient par-dessus bord paniqués, il s'est détourné à temps. Après avoir pénétré dans le bateau à moitié submergé, l'équipe d'arraisonnement a découvert que l'équipe n'avait même pas tenté de détruire les moyens de communication secrets. À ce moment-là, un autre navire récupéra les Allemands survivants de l'eau et les enferma dans la cale pour cacher ce qui se passait. C'était très important. L'U-110 a été saisi : un Enigma M3 fonctionnel, un jeu de rotors, des clés pour avril-juin, des instructions de cryptage, des radiogrammes, des journaux de bord (personnel, navigation, signaux, communications radio), des cartes marines, des diagrammes de champs de mines en mer du Nord et au large de la France, mode d'emploi des bateaux de type IXB.    d. Les convois maritimes ont commencé à contourner les « meutes de loups » : de juin à août, les « loups de Doenitz » n'ont trouvé que 4 % des convois dans l'Atlantique, de septembre à décembre - 18 %. Mais les Allemands, estimant que l'U-110 avait emporté son secret dans les abysses, n'ont pas modifié le système de communication. Amiral Doenitz : « Lemp a fait son devoir et est mort en héros. » Pourtant, après la parution du livre de Roskill « La Capture secrète » en 1959, le héros devient, aux yeux des vétérans allemands, un scélérat qui avait terni son honneur : « Il n’a pas exécuté l’ordre de détruire les matériels secrets ! Des centaines de nos bateaux ont été coulés, des milliers de sous-mariniers sont morts en vain », « s’il n’était pas mort aux mains des Britanniques, nous aurions dû l’abattre ». Et en février 1942, le M4 à 4 rotors remplace le M3 à 3 rotors sur les bateaux. Bletchley Park se heurte à nouveau à un mur. Il ne restait plus qu'à espérer la capture d'un nouveau véhicule, ce qui eut lieu le 30 octobre 1942. Ce jour-là, l'U-559 du capitaine-lieutenant Heidtmann au nord-est de Port-Saïd a été lourdement endommagé par des grenades sous-marines britanniques. Voyant que le bateau coulait, l'équipage a sauté par-dessus bord sans détruire le matériel de cryptage. Elle a été retrouvée par les marins du destroyer Petard. Dès qu'ils ont remis le butin à l'équipe d'abordage arrivée à temps, le bateau mutilé a soudainement chaviré, et deux casse-cou (Colin Grazier, Antony Fasson) l'ont accompagné jusqu'à un kilomètre de profondeur. Le butin était le M4 et les brochures "Brief Call Sign Log"/"Brief Weather Code", imprimées à l'encre soluble sur du papier buvard rose, que l'opérateur radio était censé jeter à l'eau au premier signe de danger. C'est avec leur aide que les codes furent ouverts le 13 décembre 1942, ce qui donna immédiatement au quartier général des données précises sur les positions de 12 bateaux allemands. Après une interruption de 9 mois (black-out), la lecture des chiffrements reprit, qui ne fut interrompue qu'à la fin de la guerre. Désormais, la destruction des « meutes de loups » dans l’Atlantique n’était plus qu’une question de temps. Immédiatement après être sortis de l'eau, les sous-mariniers allemands ont été complètement déshabillés et tous leurs vêtements ont été enlevés afin de rechercher des documents intéressant le renseignement (par exemple, les tables de codes de la machine de chiffrement Enigma). Toute une technologie pour de telles opérations a été développée. Des bombes ont été utilisées pour forcer le bateau à remonter à la surface et ils ont commencé à bombarder avec des mitrailleuses pour que les Allemands, restés à bord, ne commencent pas à couler. Pendant ce temps, une équipe d'interception s'approchait d'elle, dans le but de chercher « quelque chose comme une machine à écrire à côté de la station de radio », « des disques d'un diamètre de 6 pouces », des magazines, des livres, des journaux. Il fallait agir vite et. cela n'a pas toujours été possible. Souvent, les gens mouraient sans rien obtenir de nouveau. Au total, les Britanniques ont capturé 170 Enigmas, dont.   parties 3 à 4 mer M4. Cela a permis d'accélérer le processus de décryptage. Lorsque 60 « bombes » étaient allumées simultanément (soit 60 séries de 108 rouleaux), la recherche d’une solution était réduite de 6 heures à 6 minutes. Cela permettait déjà de réagir rapidement aux informations découvertes. Au plus fort de la guerre, 211 « bombes » opéraient 24 heures sur 24, lisant quotidiennement jusqu'à 3 000 messages cryptés allemands. Ils étaient servis par équipes de 1 675 opératrices et 265 mécaniciens. Lorsque la Station X n’a plus pu faire face à l’énorme flux d’interceptions radio, une partie du travail a été transférée aux États-Unis. Au printemps 1944, 96 « bombes Turing » y travaillaient et toute une usine de décryptage était née. Dans le modèle américain, avec ses 2000 tr/min, le décodage était 15 fois plus rapide. La confrontation avec le M4 est devenue une corvée. En fait, c'était la fin du combat avec Enigma.

L'histoire de la machine de chiffrement rotative électrique Enigma commence en 1917 avec un brevet obtenu par le Néerlandais Hugo Koch. L'année suivante, le brevet fut acheté par Arthur Scherbius, qui commença ses activités commerciales en vendant des copies de la machine à des particuliers ainsi qu'à l'armée et à la marine allemandes. Les ventes furent faibles jusqu'au milieu des années 1920, en partie à cause du prix élevé.

En juin 1924, le service cryptographique britannique (Salle 40) s'intéresse à la conception de la machine. À cette fin, un lot de machines a été acheté auprès de la société allemande Chiffrier-maschinen AG, qui produisait Enigma. L'une des conditions de l'accord était l'enregistrement d'un brevet auprès de l'Office britannique des brevets, qui donnait au service cryptographique accès à une description du schéma cryptographique.

Scène polonaise

Les premières interceptions de messages chiffrés grâce à Enigma remontent à 1926. Cependant, ils n’ont pas pu les lire pendant longtemps. En janvier 1929, une boîte contenant une version commerciale d'Enigma atterrit accidentellement à la douane de Varsovie. L'Allemagne a demandé à restituer la boîte, après quoi les Polonais se sont intéressés à son contenu. Au nom du Bureau polonais du chiffrement, la machine a été examinée par des spécialistes de la société AVA, dont son chef, le cryptanalyste Anthony Palth, après quoi la boîte a été envoyée à l'ambassade d'Allemagne. L'étude de la machine n'a pas permis de déchiffrer les messages ; de plus, l'armée allemande a utilisé sa propre version améliorée d'Enigma.

En 1928-29, les premiers cours de mathématiques sur la cryptographie furent organisés en Pologne. Les auditeurs étaient une vingtaine d’étudiants en mathématiques connaissant l’allemand. Trois des étudiants - Marian Rejewski, Henryk Zygalski et Jerzy Rozycki - sont entrés au service du Bureau de chiffrement. Par la suite, ce sont eux qui recevront les premiers résultats en cassant le code Enigma.

En 1931, un employé du bureau des codes du ministère allemand de la Défense, Hans-Thilo Schmidt, déjà devenu agent d'Ashe, commença à transférer des codes obsolètes aux renseignements français, qui, selon ses fonctions officielles, lui étaient demandés. détruire, et a également remis des instructions pour utiliser la version militaire d'Enigma . Parmi les raisons qui ont poussé Hans-Thilo à agir ainsi, citons la récompense matérielle, le ressentiment envers son pays natal, qui n'a pas apprécié ses succès pendant la Première Guerre mondiale, et l'envie de la carrière militaire de son frère Rudolf Schmidt. Les deux premiers documents étaient "Gebrauchsanweisung für die Chiffriermaschine Enigma" et "Schlüsselanleitung für die Chiffriermaschine Enigma". Cependant, les services de renseignement français et britanniques n'ont montré aucun intérêt pour les données reçues - peut-être pensaient-ils qu'il était impossible de déchiffrer le code Enigma. Le colonel des renseignements français Gustave Bertrand a transmis les documents au « Bureau de chiffrement » polonais et a continué à leur transmettre d'autres informations de l'agent jusqu'à l'automne 1939.

  1. paramètres du panneau de brassage ; (Allemand : Steckerverbindungen)
  2. procédure d'installation du rotor ; (allemand : Walzenlage)
  3. positions des anneaux ; (allemand : Ringstellung)
  4. réglages initiaux du rotor. (allemand : Kenngruppen)

Cependant, l'opérateur n'aurait pas dû utiliser clé du jour pour chiffrer les messages. Au lieu de cela, l'opérateur a proposé une nouvelle clé à trois lettres (allemand : Spruchschlüssel) et deux fois l'a chiffré à l'aide de la clé du jour. Après quoi les réglages des rotors ont été modifiés conformément à la clé inventée et le message a été crypté.

Les efforts de Marian se sont concentrés sur l'analyse de la vulnérabilité du protocole de messagerie, à savoir la relecture des clés de message. Les six premières lettres ont été sélectionnées parmi les messages quotidiens et un tableau de correspondance a été établi sur leur base (exemples tirés du livre de Singh) :

Message 1 L Ô K R. G M.
Message 2 M. V T X Z E
Message 3 J. K T M. P. E
Message 4 D V Oui P. Z X
1ère lettre UN B C D E F G H je J. K L M. N Ô P. Q R. S T U V W X Oui Z
4ème lettre P. M. R. X

S'il y avait suffisamment de messages, le tableau était complètement rempli.

1ère lettre UN B C D E F G H je J. K L M. N Ô P. Q R. S T U V W X Oui Z
4ème lettre F Q H P. L W Ô G B M. V R. X U Oui C Z je T N J. E UN S D K

La particularité de la version complète du tableau était que si la clé du jour reste inchangée, le contenu du tableau ne change pas non plus. Et, avec un degré de probabilité élevé, vice versa. Il serait possible de créer un catalogue de tableaux... or, il y en a 26 !, ce qui rend ce travail impossible dans un délai prévisible. Rejewski a commencé à essayer d'identifier certains modèles à partir des tableaux ou de trouver des modèles structurels. Et il a réussi. Il commença à considérer des chaînes de lettres de la forme suivante :

1ère lettre UN B C D E F G H je J. K L M. N Ô P. Q R. S T U V W X Oui Z
A → F → W → A
4ème lettre F Q H P. L W Ô G B M. V R. X U Oui C Z je T N J. E UN S D K

Dans l'exemple du tableau complet ci-dessus, il y avait 4 chaînes de ce type :

  1. A → F → W → A
  2. B → Q → Z → K → V → E → L → R → I → B
  3. C → H → G → O → Y → D → P → C
  4. J → M → X → S → T → N → U → J

La découverte suivante de Marian fut que même si les lettres spécifiques dépendaient entièrement du réglage quotidien de l'Enigma, le nombre de chaînes et de lettres qu'elles contenaient était déterminé uniquement par les réglages des rotors. Étant donné que le nombre de rotors était de 3 (mais ils pouvaient être dans n'importe quel ordre) et que le réglage initial était composé de trois lettres de l'alphabet latin, le nombre d'options était égal à 3 !* 26 3 = 105456 (\displaystyle 3!*26^(3)=105456)

. C'était nettement moins que 26 !, ce qui permettait, à partir de machines Enigma construites (ou volées), de constituer un catalogue contenant toutes les chaînes possibles. Ce travail a duré près d'un an, mais le résultat a été la capacité de lire la correspondance allemande.

Comme le note Singh, c'est la capacité de diviser le problème en deux composants (paramètres du rotor et paramètres du panneau de brassage) qui a permis à Rejewski de faire face à cette tâche, ainsi que l'aide des mathématiciens du Cypher Bureau et de Schmidt :

Une fois les paramètres du rotor pour le message de jour restaurés, il ne restait plus qu'à déterminer les paramètres du panneau de brassage. D'un point de vue cryptographique, il s'agissait d'un simple chiffre monoalphabétique, limité en outre à seulement 6 paires de substitutions de lettres. Souvent, le texte n'avait même pas besoin d'être soumis à une cryptanalyse fréquentielle, mais il suffisait d'examiner de plus près des lignes comme « alliveinbelrin » (l'anglais arrive à Berlin avec le remplacement R ↔ L) et d'autres, qui étaient faciles à récupérer « à l'œil nu ». .»

En 1934, l’Allemagne a commencé à changer la position du rotor chaque mois au lieu de chaque trimestre. En réponse à cela, Marian Rejewski a conçu un appareil appelé « cyclomètre » pour recréer rapidement un catalogue de cycles.

Le 15 décembre 1938, l'Allemagne ajouta les 4e et 5e rotors et, le 1er janvier 1939, augmenta le nombre de connexions des panneaux de brassage de 6 à 10. Tout cela rendit la cryptanalyse d'Enigma beaucoup plus difficile.

PC Bruno

scène britannique

D'autres travaux visant à briser Enigma ont eu lieu au centre secret du renseignement britannique Station X, plus tard connu sous le nom de Bletchley Park.

Le vétéran du renseignement militaire, Alistair Denniston, a été nommé chef de projet. Le travail de décryptage a été dirigé par le collègue de Denniston dans la salle numéro 40, le célèbre linguiste et cryptanalyste Alfred Knox ("Dilly" Knox). Le professeur de mathématiques Gordon Welchman était responsable de l'organisation globale du travail. Denniston a commencé à recruter une équipe de cryptanalystes en fonction de leurs capacités mentales : des linguistes, des mathématiciens, des joueurs d'échecs, des champions de la résolution de mots croisés, des égyptologues et même des paléontologues. En particulier, le célèbre maître d'échecs Stuart Milner-Barry fut l'un des premiers à être accepté. Parmi les mathématiciens se trouvait un jeune professeur de logique de Cambridge, Alan Turing.

Méthode

L'interception des messages radio ennemis a été effectuée par des dizaines de stations de réception nommées « Y-station ». Des milliers de messages de ce type arrivaient chaque jour à Bletchley Park. Bletchley Park disposait d'une copie exacte d'Enigma, le décodage des messages se réduisait donc à la sélection de l'installation de disques et, pour les modèles ultérieurs, d'un interrupteur de prise. La difficulté de la tâche était aggravée par le fait que les réglages du rotor changeaient quotidiennement, de sorte que les services de décryptage travaillaient 24 heures sur 24, en trois équipes.

La conception d'Enigma, lorsqu'elle était utilisée correctement, garantissait un secret presque total. Dans la pratique, cependant, les utilisateurs allemands d'Enigma ont souvent commis des actes imprudents qui ont donné des indices aux analystes britanniques (de telles allusions dans l'argot des étudiants anglais étaient appelées berceaux). C'est sur l'utilisation et la systématisation de telles erreurs que reposait la méthode de décryptage.

Les indices étaient des textes fréquemment répétés, tels que des salutations, des chiffres (codés par prononciation : « un », « deux », etc.). Tous les indices ont été inscrits dans un fichier (Index) avec le contexte : écriture de l’opérateur radio, lieu et heure de transmission, etc.

En l'absence du nombre d'indices requis, notamment à la veille d'opérations majeures, des mesures particulières ont été prises pour les obtenir. Cette technique portait le nom de code « gardening » (anglais : jardinage). Par exemple, avant le départ du prochain convoi polaire, une exploitation minière démonstrative d'une certaine zone de la mer a été réalisée. Si l'ennemi rapportait les résultats du déminage indiquant des coordonnées précédemment connues, cela donnait l'indice souhaité.

Turing

L'un des principaux théoriciens de Bletchley Park était Alan Turing. Après avoir étudié les documents polonais, Turing est arrivé à la conclusion que l'utilisation de l'approche précédente avec une recherche complète des messages ne fonctionnerait plus. Premièrement, cela nécessiterait la création de plus de 30 machines de type polonais, ce qui était plusieurs fois supérieur au budget annuel de la Station X, et deuxièmement, on pouvait s'attendre à ce que l'Allemagne corrige le défaut de conception sur lequel était basée la méthode polonaise. . Il a donc développé sa propre méthode basée sur l’énumération de séquences de caractères dans le texte source.

Bientôt, les Allemands ajoutèrent un dispositif de commutation à la conception Enigma, augmentant ainsi considérablement le nombre d'options de code. Le problème qui s'est posé aux Britanniques a été résolu par Gordon Welchman, en proposant la conception d'une « planche diagonale ». À la suite de ces travaux, une machine cryptanalytique fut construite en août 1940. Bombe. Au fil du temps, plus de 200 machines ont été installées à Bletchley Park, ce qui a permis d'augmenter la cadence de décryptage jusqu'à deux à trois mille messages par jour.

Bien que la Bombe ait subi quelques modifications dans les détails, son apparence générale est restée la même : une armoire pesant environ une tonne, un panneau avant de deux mètres sur trois et 36 groupes de rotors, trois chacun. L'utilisation de la machine exigeait des compétences particulières et dépendait fortement des qualifications du personnel d'exploitation - des filles volontaires du Women's Royal Naval Service. (Anglais). Par la suite, lorsqu'une partie du travail a été transférée aux États-Unis, une partie des employés a été envoyée avec la technologie.

Informations "en direct"

De temps en temps, l’Allemagne apportait des modifications à la conception de la machine ou renforçait d’une manière ou d’une autre la protection cryptographique. Dans de tels cas, les cryptanalystes de Bletchley Park étaient impuissants et, pour poursuivre leurs travaux, il était urgent de trouver une description des modifications ou au moins de nouvelles copies des instructions et des machines Enigma.

Secret

"C'est ma poule grêlée qui pond des œufs d'or mais qui ne glousse jamais."

Winston Churchill sur Bletchley Park

Le gouvernement britannique a fait tout son possible pour cacher à l'ennemi et aux dirigeants de l'URSS ses succès dans le déchiffrement des codes allemands. A cette fin, toutes les actions basées sur les données du programme Ultra devaient s'accompagner d'opérations de couverture masquant la véritable source d'information. Ainsi, pour transmettre des informations Ultra à l'URSS, on a utilisé l'organisation suisse Lucy, qui, selon la légende, avait une source au sommet de la direction allemande. Les informations reçues de Lucy ont été transmises à l'URSS par le résident des services de renseignement soviétiques en Suisse, Sandor Rado.

Pour camoufler l'Ultra, des vols de reconnaissance fictifs, des jeux radio, etc. ont été utilisés.

L'existence du programme Ultra était connue d'un cercle de personnes strictement limité, dont le nombre était d'une dizaine de personnes. Les informations nécessaires étaient transmises à destination par un réseau d'unités de renseignement affectées aux quartiers généraux des commandants de l'armée et de la marine. La source de l’information n’a pas été divulguée, ce qui a parfois amené le commandement britannique à sous-estimer les informations tout à fait fiables d’Ultra et à provoquer des pertes importantes (Voir Le naufrage du porte-avions Glories).

URSS

Parmi les informations reçues par la Grande-Bretagne figuraient des informations sur les préparatifs d'une invasion de l'URSS. Malgré le risque de révéler la source, l'information a été transmise au gouvernement soviétique. Cependant, Staline ne croyait pas à la possibilité d’une attaque.

Résultats

Certains auteurs soulignent que d’un point de vue moderne, le chiffre Enigma n’était pas très fiable. Cependant, à un moment donné, sa fiabilité absolue n'a suscité aucun doute parmi les experts allemands : jusqu'à la toute fin de la guerre, le commandement allemand a recherché les raisons des fuites d'informations secrètes n'importe où, mais pas dans la divulgation d'Enigma. C’est pourquoi le succès des décrypteurs britanniques est devenu une contribution particulièrement précieuse à la victoire sur le nazisme.

Après la guerre

Voir aussi

Remarques

  1. Il y a eu aussi des erreurs : parmi les invités au projet se trouvait le biologiste lieutenant-commandant Geoffrey Tandi, spécialiste de les cryptogamers
  2. Max Newman, Tom Flowers et d'autres spécialistes sont venus plus tard à Bletchley Park dans le cadre de travaux sur le chiffre de Tunney.
  3. Le code Enigma était utilisé non seulement par l’armée, l’armée de l’air et la marine, mais également par les renseignements militaires (Abwehr), les chemins de fer et d’autres services. Ils utilisaient tous leurs propres configurations de rotor.
  4. Un défaut de conception important était l’incapacité de coder une lettre avec la même lettre. Cette fonctionnalité d'Enigma a été largement utilisée pour déchiffrer
  5. Turing a remarqué que le chiffre « un » (allemand : Eins) apparaît dans 90 % des messages. Sur cette base, une méthode de décryptage spéciale a été construite : l'« algorithme eins ». Même le salut servait de berceau Salut Hitler et des malédictions grossières, qui ont particulièrement amusé les nombreuses employées féminines de Bletchley Park
  6. La machine polonaise était appelée une « bombe » (polonais : Bomba kryptologiczna - Bombe cryptologique). En anglais bombe - bombe. Son nom, selon une version, viendrait du nom d'une glace dessert. Bombe glacée(« Une théorie était que bomba devait son nom à la glace, bombe glacée, qui était mangée lorsque la machine a été inventée. » // Enigma : La bataille pour le code, par Hugh Sebag-Montefiore, 2002, ISBN 978-0 -471-43721-5).
  7. Bombe a été fabriqué par British Tabulator Machines. (Anglais); La conception de la voiture a été réalisée par le designer en chef de l'entreprise, Harold Keene. Harold Keen).
  8. Les machines et le personnel d'entretien étaient situés à l'extérieur de Bletchley Park, dans les villages environnants.
  9. La version du refus de protéger Coventry afin de maintenir le secret ultra est fausse et repose uniquement sur les souvenirs de F.W. Winterbottam, un officier de la RAF qui n'a pas eu accès à de telles informations. La version de Winterbottam a été réfutée à plusieurs reprises par d'autres mémoristes et historiens.
  10. L'URSS avait des informations sur le programme Ultra auprès de son agent à Bletchley Park - John Cairncross, l'un des membres des Cambridge Five. Les Britanniques n'étaient pas conscients du rôle de Cairncross jusqu'en 1951.
  11. F. Winterbotham écrit que plus tard, pour des raisons de secret, les Britanniques n'ont pas partagé d'informations. Ainsi, selon Winterbotham, la Wehrmacht en URSS a appris l'opération de Koursk par d'autres sources. Il faut cependant tenir compte du fait que le livre de Winterbotham a été publié avant la déclassification des archives britanniques sur le déchiffrement du code de Lorenz (1975), et que lui-même, étant officier de l'Air Force pendant la guerre, n'a pas eu accès à informations secrètes sur Enigma. Les documents d'archives indiquent clairement le transfert d'un plan détaillé à Moscou

Basé sur les éléments de la thèse « Machines de cryptage et dispositifs de décryptage pendant la Seconde Guerre mondiale », soutenue à l'Université de Chemnitz (Allemagne) en 2004.

Introduction. Pour le grand public, le mot « Enigma » (en grec – une énigme) est synonyme des concepts de « machine à chiffrer » et de « déchiffrement de code », qui ont été traités dans des films sur les sous-marins et des romans similaires qui n'ont pas grand-chose à voir. faire avec la réalité. Le grand public sait peu de choses sur le fait qu'il existait d'autres machines de cryptage, pour lesquelles des machines de décryptage spéciales étaient créées pour « casser », et sur les conséquences que cela a eu pendant la Seconde Guerre mondiale.

Et ce n’est pas surprenant : il y a trop peu d’informations à ce sujet dans les publications populaires. Et les informations disponibles sont généralement soit insuffisantes, soit peu fiables. Ceci est d'autant plus regrettable que le décryptage des codes de cryptage revêtait une importance historique extrêmement importante pour le déroulement de la guerre, puisque les alliés (de la coalition anti-hitlérienne), grâce aux informations ainsi obtenues, disposaient d'avantages significatifs, ils ont pu compenser certaines omissions de la première moitié de la guerre et utiliser leurs ressources de manière optimale dans la seconde moitié de la guerre. Selon les historiens anglo-américains, sans le décryptage des codes de cryptage allemands, la guerre aurait duré deux ans de plus, il aurait fallu faire des victimes supplémentaires et il est également possible qu'une bombe atomique ait été larguée sur Allemagne.

Mais nous n'aborderons pas cette question, mais nous limiterons aux circonstances scientifiques, techniques et organisationnelles qui ont contribué à la divulgation des codes de cryptage allemands. Et ce qui est particulièrement important est de savoir comment et pourquoi il a été possible de développer des méthodes mécaniques de « piratage » et de les utiliser avec succès.
Le piratage des codes Enigma et d'autres machines de cryptage a permis aux alliés d'accéder non seulement à des informations militaro-tactiques, mais également à des informations provenant du ministère des Affaires étrangères, de la police, des SS et des chemins de fer. Cela inclut également les rapports des pays de l’Axe, en particulier de la diplomatie japonaise, et de l’armée italienne. Les Alliés ont également reçu des informations sur la situation intérieure de l'Allemagne et de ses alliés.

Rien qu'en Angleterre, des milliers de membres des services secrets ont travaillé pour déchiffrer les codes. Ce travail a été personnellement supervisé par le Premier ministre anglais Winston Churchill, qui connaissait l'importance de ce travail grâce à l'expérience de la Première Guerre mondiale, alors qu'il était secrétaire à la Marine du gouvernement britannique. Déjà en novembre 1914, il ordonna le déchiffrement de tous les télégrammes ennemis interceptés. Il ordonna également que les télégrammes précédemment interceptés soient déchiffrés afin de comprendre la pensée du commandement allemand. C'est une preuve de sa clairvoyance. Le résultat le plus célèbre de cette activité fut l’entrée forcée des États-Unis dans la Première Guerre mondiale.
Tout aussi prévoyante fut la création de stations d'écoute anglaises - alors une idée complètement nouvelle - écoutant notamment le trafic radio des navires ennemis.

Déjà à cette époque et entre les deux guerres mondiales, Churchill assimilait ces activités à un nouveau type d’arme. Enfin, il était clair qu'il était nécessaire de classifier nos propres communications radio. Et tout cela devait rester secret pour l’ennemi. Il y a de grands doutes que les dirigeants du Troisième Reich aient réalisé tout cela. Dans la direction de la Wehrmacht (OKW), il y avait un département avec un petit nombre de cryptologues et chargé de « développer des méthodes pour révéler les messages radio ennemis », et nous parlions d'officiers de reconnaissance radio de première ligne, chargés de fournir aux commandants de première ligne des informations tactiques sur leur secteur du front. Dans l’armée allemande, les machines de cryptage utilisées n’étaient pas évaluées par des cryptologues (en termes de qualité de cryptage et de capacités de piratage), mais par des spécialistes techniques.

Les Alliés ont suivi l'amélioration progressive de la technologie de cryptage allemande et ont également amélioré les méthodes de déchiffrement des codes de cryptage. Les Allemands attribuaient à la trahison et à l'espionnage des faits indiquant la conscience des Alliés. De plus, sous le Troisième Reich, il n'y avait souvent pas de subordination claire, et les services de cryptage des différentes branches de l'armée non seulement n'interagissaient pas entre eux, mais cachaient également leurs compétences aux cryptographes des autres branches de l'armée, car « compétition » était à l’ordre du jour. Les Allemands n'ont pas essayé de démêler les codes de cryptage alliés, car ils disposaient de peu de cryptologues pour cela et avec lesquels ils travaillaient isolément les uns des autres. L'expérience des cryptologues anglais a montré que le travail conjoint d'une grande équipe de cryptologues a permis de résoudre presque toutes les tâches assignées. Vers la fin de la guerre, une transition progressive dans le domaine du cryptage a commencé, passant du travail sur machine au travail sur ordinateur.

Les machines de cryptage utilisées dans le domaine militaire ont été utilisées pour la première fois en Allemagne en 1926. Cela a incité les adversaires potentiels de l'Allemagne à développer leurs propres méthodes de cryptage et de décryptage. Par exemple, la Pologne a abordé cette question et a d'abord dû développer les fondements théoriques de la cryptologie automatique, car les méthodes « manuelles » n'étaient pas adaptées à cela. Une guerre future nécessiterait le déchiffrement de milliers de messages radio chaque jour. Ce sont des spécialistes polonais qui ont été les premiers à commencer à travailler sur l’analyse cryptologique mécanique en 1930. Après le déclenchement de la guerre et l'occupation de la Pologne et de la France, ces travaux furent poursuivis par des spécialistes britanniques. Les travaux théoriques du mathématicien A. Turing étaient ici particulièrement importants. À partir de 1942, le décryptage des codes de cryptage devint extrêmement important, car le commandement allemand utilisait de plus en plus les communications radio pour transmettre ses ordres. Il était nécessaire de développer des méthodes d’analyse cryptologique complètement nouvelles pour les machines de décryptage.

Informations historiques.
Jules César fut le premier à utiliser le cryptage de texte. Au IXe siècle, l’érudit arabe Al-Kindi s’est pour la première fois penché sur le problème du déchiffrement des textes. Les travaux des mathématiciens italiens des XVe et XVIe siècles ont été consacrés au développement des méthodes de cryptage. Le premier appareil mécanique a été inventé en 1786 par un diplomate suédois ; un tel appareil était également à la disposition du président américain Jefferson en 1795. Ce n’est qu’en 1922 que ce dispositif fut amélioré par le cryptologue de l’armée américaine Mauborn. Il a été utilisé pour chiffrer les messages tactiques jusqu’au déclenchement de la Seconde Guerre mondiale. Des brevets pour des améliorations en termes de convivialité (mais pas pour la sécurité du cryptage) sont délivrés par l'Office américain des brevets depuis 1915. Tout cela était censé être utilisé pour crypter la correspondance commerciale. Malgré de nombreuses améliorations apportées aux appareils, il était clair que seul le cryptage de textes courts était fiable.

À la fin de la Première Guerre mondiale et dans les premières années qui ont suivi, plusieurs inventions sont apparues, créées par des amateurs pour qui il s'agissait d'une sorte de passe-temps. Citons-en deux : Hebern et Vernam, tous deux américains, et aucun d'eux n'a probablement jamais entendu parler de la science de la cryptologie. Ce dernier des deux a même mis en œuvre certaines opérations de la logique booléenne, que peu de gens connaissaient à l'époque, à l'exception des mathématiciens professionnels. Les cryptologues professionnels ont commencé à améliorer encore ces machines de chiffrement, ce qui a permis d’augmenter leur sécurité contre le piratage.

Depuis 1919 Les designers allemands ont également commencé à breveter leurs développements ; l'un des premiers fut le futur inventeur de l'Enigma, Arthur Scherbius (1878 - 1929). Quatre variantes de machines similaires ont été développées, mais elles n'ont suscité aucun intérêt commercial, probablement parce que les machines étaient coûteuses et difficiles à entretenir. Ni la Marine ni le ministère des Affaires étrangères n'ont accepté les propositions de l'inventeur, qui a donc tenté de proposer sa machine de cryptage aux secteurs civils de l'économie. L'armée et le ministère des Affaires étrangères ont continué à utiliser le cryptage des livres.

Arthur Scherbius est allé travailler pour l'entreprise qui a acheté son brevet pour une machine de cryptage. Cette société a continué à améliorer Enigma même après la mort de son auteur. Dans la deuxième version (Enigma B), la machine était une machine à écrire électrique modifiée, d'un côté elle était équipée d'un dispositif de cryptage sous la forme de 4 rotors remplaçables. L’entreprise a largement exposé la machine et l’a présentée comme étant inpiratable. Les officiers de la Reichswehr s'intéressèrent à elle. Le fait est qu’en 1923, les mémoires de Churchill ont été publiés, dans lesquels il parlait de ses succès cryptologiques. Cela a provoqué un choc parmi les dirigeants de l'armée allemande. Les officiers allemands apprirent que la plupart de leurs communications militaires et diplomatiques avaient été déchiffrées par des experts britanniques et français ! Et que ce succès a été largement déterminé par la faiblesse du chiffrement amateur, inventé par des cryptologues amateurs, puisque la cryptologie militaire allemande n’existait tout simplement pas. Naturellement, ils ont commencé à rechercher des méthodes de cryptage solides pour les communications militaires. C’est pourquoi ils se sont intéressés à Enigma.

Enigma a eu plusieurs modifications : A, B, C, etc. La modification C pourrait effectuer à la fois le chiffrement et le déchiffrement des messages ; il ne nécessitait pas d’entretien complexe. Mais ses produits n’étaient pas encore résistants au piratage, car leurs créateurs n’étaient pas conseillés par des cryptologues professionnels. Il fut utilisé par la marine allemande de 1926 à 1934. La modification suivante, Enigma D, fut également un succès commercial. Par la suite, à partir de 1940, il fut utilisé dans le transport ferroviaire dans les zones occupées d’Europe de l’Est.
En 1934 La marine allemande a commencé à utiliser une autre modification de l'Enigma I.

Il est curieux que des cryptologues polonais aient tenté de décrypter les messages radio allemands classifiés par cette machine, et que les résultats de ce travail soient devenus connus des services de renseignement allemands. Au début, les Polonais ont réussi, mais les renseignements allemands qui les « observaient » l'ont signalé à leurs cryptologues et ils ont modifié les codes. Lorsqu'il s'est avéré que les cryptologues polonais étaient incapables de déchiffrer les messages cryptés avec Enigma -1, les forces terrestres, la Wehrmacht, ont également commencé à utiliser cette machine. Après quelques améliorations, c'est cette machine de cryptage qui devint la principale de la Seconde Guerre mondiale. Depuis 1942, la flotte sous-marine allemande a adopté la modification Enigma-4.

Peu à peu, en juillet 1944, le contrôle du secteur du cryptage passa des mains de la Wehrmacht au toit des SS, le rôle principal étant ici joué par la concurrence entre ces branches des forces armées. Dès les premiers jours de la Seconde Guerre mondiale, les armées des États-Unis, de Suède, de Finlande, de Norvège, d’Italie et d’autres pays étaient saturées de machines de cryptage. En Allemagne, la conception des machines est constamment améliorée. La principale difficulté dans cette affaire résidait dans l’incapacité de savoir si l’ennemi était capable de déchiffrer les textes cryptés par une machine donnée. Enigma de diverses modifications fut introduite aux niveaux supérieurs à la division, elle continua à être produite après la guerre (modèle « Schlüsselkasten 43 ») à Chemnitz : en octobre 1945. 1 000 pièces furent produites en janvier 1946. - déjà 10 000 pièces !

Télégraphe, informations historiques.
L’avènement du courant électrique a provoqué le développement rapide de la télégraphie, qui, ce n’est pas un hasard, s’est produit au XIXe siècle parallèlement à l’industrialisation. La force motrice était les chemins de fer, qui utilisaient le télégraphe pour les besoins du trafic ferroviaire, pour lesquels toutes sortes d'appareils, tels que des aiguilles, étaient développés. L'appareil de Steinhel est apparu en 1836 et a été développé en 1840 par Samuel MORSE. D'autres améliorations sont venues sous la forme du télégraphe à impression Siemens et Halske (Siemens & Halske, 1850), qui convertissait les impulsions électriques reçues en caractères lisibles. Et inventé en 1855. Hughes, après un certain nombre d'améliorations, utilisait encore la roue d'impression au 20ème siècle.

La prochaine invention importante pour accélérer le transfert d'informations a été créée en 1867 par Wheatstone : une bande perforée avec le code Morse, que l'appareil palpait mécaniquement. Le développement ultérieur de la télégraphie a été entravé par une utilisation insuffisante de la capacité filaire. La première tentative a été faite par B. Meyer en 1871, mais elle a échoué parce que les différentes longueurs et nombres d'impulsions dans les lettres Morse l'empêchaient. Mais en 1874, l'ingénieur français Emile Baudot parvient à résoudre ce problème. Cette solution est devenue la norme pour les 100 années suivantes. La méthode de Baudot présentait deux caractéristiques importantes. Premièrement, c’était le premier pas vers l’utilisation du calcul binaire. Et deuxièmement, il s’agissait du premier système de transmission de données multicanal fiable.

Le développement ultérieur de la télégraphie reposait sur la nécessité de transmettre les télégrammes par l'intermédiaire de facteurs. Un système d'organisation différent était nécessaire, qui comprendrait : un appareil dans chaque maison, son entretien par du personnel spécial, la réception de télégrammes sans l'aide de personnel, une connexion constante à la ligne, l'émission de textes page par page. Un tel dispositif n’aurait des chances de succès qu’aux États-Unis. En Europe, jusqu'en 1929, le monopole postal empêchait l'apparition de tout appareil privé de transmission de messages ; ils devaient être installés uniquement au bureau de poste ;

Le premier pas dans cette direction fut fait en 1901 par l’Australien Donald Murray. Il modifie notamment le code de Baudot. Cette modification était la norme jusqu'en 1931. Il n’a pas connu de succès commercial, puisqu’il n’a pas osé breveter son invention aux USA. Aux États-Unis, deux inventeurs américains étaient en compétition : Howard Krum et E.E. Kleinschmidt. Par la suite, ils ont fusionné en une seule société à Chicago, qui a commencé à produire des équipements en 1024 et a connu un succès commercial. L'entreprise allemande Lorenz a importé plusieurs de ses machines, les a installées dans des bureaux de poste et a obtenu une licence pour leur production en Allemagne. Depuis 1929, le monopole postal en Allemagne a été aboli et les particuliers ont eu accès aux chaînes télégraphiques. L'introduction des normes internationales pour les chaînes télégraphiques en 1931 a permis d'organiser les communications télégraphiques avec le monde entier. Les mêmes appareils ont commencé à être produits en 1927 par Siemens et Halske.

La première personne à combiner un télégraphe avec une machine de cryptage fut l'Américain Gilbert Vernam, 27 ans, employé de la société ATT. En 1918 il a déposé un brevet dans lequel il utilisait empiriquement l'algèbre booléenne (dont il n'avait d'ailleurs aucune idée et qui était alors étudiée par plusieurs mathématiciens du monde entier).
L'officier américain William Friedman a apporté une grande contribution à la cryptologie ; il a rendu les machines de chiffrement américaines pratiquement incassables.

Lorsque les appareils télégraphiques de Siemens et Halske sont apparus en Allemagne, la marine allemande s'y est intéressée. Mais ses dirigeants avaient toujours l’impression que les Britanniques avaient déchiffré les codes allemands et lu leurs messages pendant la Première Guerre mondiale. Par conséquent, ils ont exigé que l’appareil télégraphique soit connecté à une machine de cryptage. C'était une idée complètement nouvelle à l'époque, car en Allemagne le cryptage se faisait manuellement et ce n'est qu'alors que les textes cryptés étaient transmis.

Aux États-Unis, cette exigence était satisfaite par les appareils Vernam. En Allemagne, ce sont les sociétés Siemens et Halske qui ont pris en charge ces travaux. Ils déposèrent le premier brevet ouvert sur ce sujet en juillet 1930. Vers 1932 un appareil fonctionnel a été créé, qui a d'abord été vendu librement, mais depuis 1934. a été classé. Depuis 1936 Ces appareils ont commencé à être utilisés dans l'aviation, et ce depuis 1941. - et les forces terrestres. Depuis 1942 Le cryptage automatique des messages radio a commencé.

Les Allemands ont continué à améliorer divers modèles de machines de cryptage, mais ils ont mis l'amélioration de la partie mécanique en premier lieu, traitant la cryptologie de manière amateur ; les entreprises de fabrication n'ont pas fait appel à des cryptologues professionnels pour les consultations. Les travaux du mathématicien américain Claude Shannon, lettré depuis 1942, ont été d'une grande importance pour tous ces problèmes. a travaillé aux Laboratoires Bell et y a mené des recherches mathématiques secrètes. Même avant la guerre, il était célèbre pour avoir prouvé l'analogie entre l'algèbre booléenne et les connexions relais en téléphonie. C'est lui qui a découvert le « bit » en tant qu'unité d'information. Après la guerre, en 1948. Shannon a écrit son ouvrage principal, La théorie mathématique des communications. Après cela, il devient professeur de mathématiques à l'université.

Shannon a été le premier à considérer le modèle mathématique de la cryptologie et à développer l'analyse de textes cryptés à l'aide de méthodes théoriques de l'information. La question fondamentale de sa théorie est la suivante : « Quelle quantité d’informations le texte chiffré contient-il par rapport au texte brut ? » En 1949, il publie l'ouvrage « La théorie des communications des systèmes secrets », dans lequel il répond à cette question. L’analyse qui y a été réalisée a été la première et la seule à quantifier la force d’une méthode de cryptage. L'analyse d'après-guerre a montré que ni les machines de cryptage allemandes ni japonaises n'étaient incassables. De plus, il existe d'autres sources d'informations (par exemple, les renseignements) qui simplifient grandement la tâche de décryptage.

La position de l'Angleterre l'obligeait à échanger de longs textes chiffrés avec les États-Unis ; c'était leur grande longueur qui rendait leur déchiffrement possible. Dans un département spécial des services secrets britanniques M 16, une méthode a été développée pour augmenter le degré de secret du message - ROCKEX. La méthode de cryptage américaine du ministère des Affaires étrangères a été décryptée par des experts allemands et les messages correspondants ont été décryptés. Ayant appris cela, les États-Unis en 1944. remplacé un système imparfait par un système plus fiable. À peu près au même moment, la Wehrmacht, la Marine et le ministère des Affaires étrangères allemands ont également échangé des technologies de cryptage contre des technologies nouvellement développées. Les méthodes de cryptage soviétiques n'étaient pas non plus suffisamment fiables, c'est pourquoi elles ont été piratées par les services américains et de nombreux agents du renseignement soviétique impliqués dans l'espionnage de la bombe atomique américaine ont été identifiés (opération Venona - rupture).

Piratage.
Parlons maintenant des machines de cryptage britanniques HACKING allemandes, c'est-à-dire de la machine qui décrypte la méthode de cryptage des textes qu'elles contiennent. . Cette œuvre a reçu le nom anglais ULTRA. Les méthodes de décryptage non automatiques étaient trop laborieuses et inacceptables dans des conditions de guerre. Comment ont été construites les machines à déchiffrer anglaises, sans lesquelles les Alliés n’auraient pas pu prendre l’avantage sur les déchiffreurs allemands ? De quelles informations et documents textuels avaient-ils besoin ? Et y a-t-il eu une erreur allemande ici, et si oui, pourquoi cela s'est-il produit ?

Premièrement, les bases scientifiques et techniques.
Tout d’abord, des travaux scientifiques préliminaires ont été menés, puisqu’il fallait avant tout analyser les algorithmes cryptologiquement et mathématiquement. Cela a été possible parce que le cryptage était largement utilisé par la Wehrmacht allemande. Une telle analyse nécessitait non seulement des textes chiffrés obtenus par écoute clandestine, mais également des textes en clair obtenus par espionnage ou vol. De plus, il fallait des textes différents, cryptés de la même manière. Parallèlement, une analyse linguistique du langage des militaires et des diplomates a été réalisée. Grâce à de longs textes, il est devenu possible d'établir mathématiquement un algorithme, même pour une machine de chiffrement peu familière. Ensuite, ils ont réussi à reconstruire la voiture.

Pour ce travail, les Britanniques ont réuni environ 10 000 personnes, dont des mathématiciens, des ingénieurs, des linguistes, des traducteurs, des experts militaires et autres, pour trier les données, les vérifier, les archiver et entretenir les machines. Cette association s'appelait BP (Bletchley Park) et était sous le contrôle personnel de Churchill. Les informations reçues se sont révélées être une arme puissante entre les mains des Alliés.

Comment les Britanniques ont-ils maîtrisé l’énigme de la Wehrmacht ? La Pologne fut la première à déchiffrer les codes allemands. Après la Première Guerre mondiale, elle était constamment en danger militaire de la part de ses deux voisins, l'Allemagne et l'URSS, qui rêvaient de récupérer les terres perdues et transférées à la Pologne. Pour éviter les surprises, les Polonais enregistraient des messages radio et les déchiffraient. Ils en furent très alarmés après l’introduction en février 1926. dans la marine allemande Enigma C, ainsi qu'après son introduction dans les forces terrestres en juillet 1928. ils n'ont pas pu déchiffrer les messages chiffrés par cette machine.

Ensuite, le département BS4 de l'état-major polonais a supposé que les Allemands avaient acquis le cryptage automatique, d'autant plus qu'ils connaissaient les premières versions commerciales d'Enigma. Les renseignements polonais l'ont confirmé dans la Wehrmacht à partir du 1er juin 1930. Enigma 1 est utilisé. Les experts militaires polonais n'ont pas pu déchiffrer les messages allemands. Même après avoir reçu les documents Enigma par l'intermédiaire de leurs agents, ils n'ont pas pu réussir. Ils ont conclu à un manque de connaissances scientifiques. Ensuite, ils ont chargé trois mathématiciens, dont l'un a étudié à Göttingen, de créer un système d'analyse. Tous trois ont reçu une formation complémentaire à l’Université de Poznan et parlaient couramment l’allemand. Ils ont réussi à reproduire l'appareil Enigma et à en créer une copie à Varsovie. Notons les réalisations marquantes de l'un d'eux, le mathématicien polonais M. Rejewski (1905 - 1980). Bien que la Wehrmacht améliore constamment le cryptage de ses messages, les spécialistes polonais y parviennent jusqu'au 1er janvier 1939. les déchiffrer. Après cela, les Polonais ont commencé à coopérer avec les alliés, à qui ils n'avaient rien communiqué auparavant. Une telle coopération était déjà souhaitable compte tenu du danger militaire évident. 25 juillet 1939 ils transmettaient aux représentants anglais et français toutes les informations qu'ils connaissaient. Le 16 août de la même année, le « cadeau » polonais est arrivé en Angleterre et les experts anglais du BP Decoding Center nouvellement créé ont commencé à travailler avec lui.

Les cryptologues britanniques ont été réduits après la Première Guerre mondiale et ne sont restés que sous le toit du ministère des Affaires étrangères. Pendant la guerre d'Espagne, les Allemands ont utilisé Enigma D et les autres cryptologues anglais, sous la direction de l'éminent philologue Alfred Dillwyn (1885-1943), ont continué à travailler sur le déchiffrement des messages allemands. Mais les méthodes purement mathématiques ne suffisent pas. A cette époque, fin 1938. Le mathématicien de Cambridge, Alan Turing, faisait partie des visiteurs des cours de formation de cryptographe anglais. Il a participé aux attaques sur Enigma 1. Il a créé un modèle d'analyse connu sous le nom de « machine de Turing », qui a permis d'affirmer qu'un algorithme de décryptage existe bel et bien, il ne restait plus qu'à l'ouvrir !

Thüring était inclus dans le BP en tant que personne astreinte au service militaire. Au 1er mai 1940 il a obtenu un sérieux succès : il a profité du fait que chaque jour à 6 heures du matin, le service météorologique allemand transmettait une prévision météo cryptée. Il est clair qu'il contenait nécessairement le mot « plus humide » (Wetter) et que les règles strictes de la grammaire allemande déterminaient sa position exacte dans la phrase. Cela lui a permis de finalement trouver une solution au problème de la rupture de l'Enigma, et il a créé un dispositif électromécanique à cet effet. L'idée lui vint au début des années 1940, et en mai de la même année, avec l'aide d'un groupe d'ingénieurs, un tel dispositif fut créé. La tâche de décodage était facilitée par le fait que le langage des messages radio allemands était simple, les expressions et les mots individuels étaient souvent répétés. Les officiers allemands ne connaissaient pas les bases de la cryptologie, la considérant comme sans importance.

L’armée britannique, et en particulier Churchill personnellement, exigeait une attention constante au déchiffrement des messages. Depuis l'été 1940 Les Britanniques ont déchiffré tous les messages cryptés grâce à Enigma. Néanmoins, les spécialistes anglais amélioraient constamment la technologie de décryptage. À la fin de la guerre, les décrypteurs britanniques disposaient de 211 appareils de décryptage fonctionnant 24 heures sur 24. Ils étaient servis par 265 mécaniciens et 1 675 femmes ont été recrutées. Le travail des créateurs de ces machines a été apprécié de nombreuses années plus tard, lorsqu'ils ont tenté de recréer l'une d'entre elles : faute de personnel nécessaire à cette époque, les travaux de recréation de la célèbre machine ont duré plusieurs années et sont restés inachevés !

Les instructions pour créer des dispositifs de décryptage créés à cette époque par Dühring ont été interdites jusqu'en 1996... Parmi les moyens de décryptage figurait la méthode d'information « forcée » : par exemple, des avions britanniques ont détruit la jetée du port de Calle, sachant à l'avance qu'un message des services allemands suivrait à ce sujet avec un ensemble d'informations connues d'avance des mots britanniques ! De plus, les services allemands ont transmis ce message à plusieurs reprises, en le codant à chaque fois avec des codes différents, mais mot pour mot...

Enfin, le front le plus important pour l'Angleterre fut la guerre sous-marine, où les Allemands utilisèrent une nouvelle modification de l'Enigma M3. La flotte britannique a réussi à retirer un tel véhicule d'un sous-marin allemand capturé. Le 1er février 1942, la marine allemande passe au modèle M4. Mais certains messages allemands, cryptés à l'ancienne, contenaient par erreur des informations sur les caractéristiques de conception de cette nouvelle machine. Cela a rendu la tâche beaucoup plus facile pour l'équipe de Thuring. Déjà en décembre 1942. Enigma M4 a été cracké. Le 13 décembre 1942, l'Amirauté britannique reçoit des données précises sur la localisation de 12 sous-marins allemands dans l'Atlantique...

Selon Turing, pour accélérer le décryptage, il était nécessaire de recourir à l'électronique, car les relais électromécaniques n'effectuaient pas cette procédure assez rapidement. Le 7 novembre 1942, Turing se rend aux États-Unis où, avec une équipe des laboratoires Bell, il crée un appareil pour les négociations top-secrètes entre Churchill et Roosevelt. Dans le même temps, sous sa direction, les machines de décryptage américaines ont été améliorées, de sorte qu'Enigma M4 a finalement été craqué et jusqu'à la fin de la guerre, il a fourni aux Britanniques et aux Américains des informations complètes en matière de renseignement. Ce n'est qu'en novembre 1944 que le commandement allemand eut des doutes sur la fiabilité de sa technologie de cryptage, mais cela ne conduisit à aucune mesure...

(Note du traducteur : Puisque, à partir de 1943, le chef du contre-espionnage britannique était l'officier du renseignement soviétique Kim Philby, toutes les informations parvenaient immédiatement à l'URSS ! Certaines de ces informations ont été transmises à l'Union soviétique à la fois officiellement par l'intermédiaire du bureau britannique à Moscou et également de manière semi-officielle par l'intermédiaire du résident soviétique en Suisse, Alexander Rado.)

Chiffriermaschinen et Entzifferungsgeräte
dans la guerre du monde de Zweiten :
Aspects techniques et historiques de l'information
Von der Philosophischen Fakultät der Technischen Universität Chemnitz genehmigte
Thèse
zur Erlangung des akademischen Grades doctor philosophiae (Dr.phil.)
von Dipl.-Ing.Michael Pröse

Basé sur les éléments de la thèse « Machines de cryptage et dispositifs de décryptage pendant la Seconde Guerre mondiale », soutenue à l'Université de Chemnitz (Allemagne) en 2004.

Introduction. Pour le grand public, le mot « Enigma » (en grec – une énigme) est synonyme des concepts de « machine à chiffrer » et de « déchiffrement de code », qui ont été traités dans des films sur les sous-marins et des romans similaires qui n'ont pas grand-chose à voir. faire avec la réalité. Le grand public sait peu de choses sur le fait qu'il existait d'autres machines de cryptage, pour lesquelles des machines de décryptage spéciales étaient créées pour « casser », et sur les conséquences que cela a eu pendant la Seconde Guerre mondiale.

Et ce n’est pas surprenant : il y a trop peu d’informations à ce sujet dans les publications populaires. Et les informations disponibles sont généralement soit insuffisantes, soit peu fiables. Ceci est d'autant plus regrettable que le décryptage des codes de cryptage revêtait une importance historique extrêmement importante pour le déroulement de la guerre, puisque les alliés (de la coalition anti-hitlérienne), grâce aux informations ainsi obtenues, disposaient d'avantages significatifs, ils ont pu compenser certaines omissions de la première moitié de la guerre et utiliser leurs ressources de manière optimale dans la seconde moitié de la guerre. Selon les historiens anglo-américains, sans le décryptage des codes de cryptage allemands, la guerre aurait duré deux ans de plus, il aurait fallu faire des victimes supplémentaires et il est également possible qu'une bombe atomique ait été larguée sur Allemagne.

Mais nous n'aborderons pas cette question, mais nous limiterons aux circonstances scientifiques, techniques et organisationnelles qui ont contribué à la divulgation des codes de cryptage allemands. Et ce qui est particulièrement important est de savoir comment et pourquoi il a été possible de développer des méthodes mécaniques de « piratage » et de les utiliser avec succès.
Le piratage des codes Enigma et d'autres machines de cryptage a permis aux alliés d'accéder non seulement à des informations militaro-tactiques, mais également à des informations provenant du ministère des Affaires étrangères, de la police, des SS et des chemins de fer. Cela inclut également les rapports des pays de l’Axe, en particulier de la diplomatie japonaise, et de l’armée italienne. Les Alliés ont également reçu des informations sur la situation intérieure de l'Allemagne et de ses alliés.

Rien qu'en Angleterre, des milliers de membres des services secrets ont travaillé pour déchiffrer les codes. Ce travail a été personnellement supervisé par le Premier ministre anglais Winston Churchill, qui connaissait l'importance de ce travail grâce à l'expérience de la Première Guerre mondiale, alors qu'il était secrétaire à la Marine du gouvernement britannique. Déjà en novembre 1914, il ordonna le déchiffrement de tous les télégrammes ennemis interceptés. Il ordonna également que les télégrammes précédemment interceptés soient déchiffrés afin de comprendre la pensée du commandement allemand. C'est une preuve de sa clairvoyance. Le résultat le plus célèbre de cette activité fut l’entrée forcée des États-Unis dans la Première Guerre mondiale.
Tout aussi prévoyante fut la création de stations d'écoute anglaises - alors une idée complètement nouvelle - écoutant notamment le trafic radio des navires ennemis.

Déjà à cette époque et entre les deux guerres mondiales, Churchill assimilait ces activités à un nouveau type d’arme. Enfin, il était clair qu'il était nécessaire de classifier nos propres communications radio. Et tout cela devait rester secret pour l’ennemi. Il y a de grands doutes que les dirigeants du Troisième Reich aient réalisé tout cela. Dans la direction de la Wehrmacht (OKW), il y avait un département avec un petit nombre de cryptologues et chargé de « développer des méthodes pour révéler les messages radio ennemis », et nous parlions d'officiers de reconnaissance radio de première ligne, chargés de fournir aux commandants de première ligne des informations tactiques sur leur secteur du front. Dans l’armée allemande, les machines de cryptage utilisées n’étaient pas évaluées par des cryptologues (en termes de qualité de cryptage et de capacités de piratage), mais par des spécialistes techniques.

Les Alliés ont suivi l'amélioration progressive de la technologie de cryptage allemande et ont également amélioré les méthodes de déchiffrement des codes de cryptage. Les Allemands attribuaient à la trahison et à l'espionnage des faits indiquant la conscience des Alliés. De plus, sous le Troisième Reich, il n'y avait souvent pas de subordination claire, et les services de cryptage des différentes branches de l'armée non seulement n'interagissaient pas entre eux, mais cachaient également leurs compétences aux cryptographes des autres branches de l'armée, car « compétition » était à l’ordre du jour. Les Allemands n'ont pas essayé de démêler les codes de cryptage alliés, car ils disposaient de peu de cryptologues pour cela et avec lesquels ils travaillaient isolément les uns des autres. L'expérience des cryptologues anglais a montré que le travail conjoint d'une grande équipe de cryptologues a permis de résoudre presque toutes les tâches assignées. Vers la fin de la guerre, une transition progressive dans le domaine du cryptage a commencé, passant du travail sur machine au travail sur ordinateur.

Les machines de cryptage utilisées dans le domaine militaire ont été utilisées pour la première fois en Allemagne en 1926. Cela a incité les adversaires potentiels de l'Allemagne à développer leurs propres méthodes de cryptage et de décryptage. Par exemple, la Pologne a abordé cette question et a d'abord dû développer les fondements théoriques de la cryptologie automatique, car les méthodes « manuelles » n'étaient pas adaptées à cela. Une guerre future nécessiterait le déchiffrement de milliers de messages radio chaque jour. Ce sont des spécialistes polonais qui ont été les premiers à commencer à travailler sur l’analyse cryptologique mécanique en 1930. Après le déclenchement de la guerre et l'occupation de la Pologne et de la France, ces travaux furent poursuivis par des spécialistes britanniques. Les travaux théoriques du mathématicien A. Turing étaient ici particulièrement importants. À partir de 1942, le décryptage des codes de cryptage devint extrêmement important, car le commandement allemand utilisait de plus en plus les communications radio pour transmettre ses ordres. Il était nécessaire de développer des méthodes d’analyse cryptologique complètement nouvelles pour les machines de décryptage.

Informations historiques.
Jules César fut le premier à utiliser le cryptage de texte. Au IXe siècle, l’érudit arabe Al-Kindi s’est pour la première fois penché sur le problème du déchiffrement des textes. Les travaux des mathématiciens italiens des XVe et XVIe siècles ont été consacrés au développement des méthodes de cryptage. Le premier appareil mécanique a été inventé en 1786 par un diplomate suédois ; un tel appareil était également à la disposition du président américain Jefferson en 1795. Ce n’est qu’en 1922 que ce dispositif fut amélioré par le cryptologue de l’armée américaine Mauborn. Il a été utilisé pour chiffrer les messages tactiques jusqu’au déclenchement de la Seconde Guerre mondiale. Des brevets pour des améliorations en termes de convivialité (mais pas pour la sécurité du cryptage) sont délivrés par l'Office américain des brevets depuis 1915. Tout cela était censé être utilisé pour crypter la correspondance commerciale. Malgré de nombreuses améliorations apportées aux appareils, il était clair que seul le cryptage de textes courts était fiable.

À la fin de la Première Guerre mondiale et dans les premières années qui ont suivi, plusieurs inventions sont apparues, créées par des amateurs pour qui il s'agissait d'une sorte de passe-temps. Citons-en deux : Hebern et Vernam, tous deux américains, et aucun d'eux n'a probablement jamais entendu parler de la science de la cryptologie. Ce dernier des deux a même mis en œuvre certaines opérations de la logique booléenne, que peu de gens connaissaient à l'époque, à l'exception des mathématiciens professionnels. Les cryptologues professionnels ont commencé à améliorer encore ces machines de chiffrement, ce qui a permis d’augmenter leur sécurité contre le piratage.

Depuis 1919 Les designers allemands ont également commencé à breveter leurs développements ; l'un des premiers fut le futur inventeur de l'Enigma, Arthur Scherbius (1878 - 1929). Quatre variantes de machines similaires ont été développées, mais elles n'ont suscité aucun intérêt commercial, probablement parce que les machines étaient coûteuses et difficiles à entretenir. Ni la Marine ni le ministère des Affaires étrangères n'ont accepté les propositions de l'inventeur, qui a donc tenté de proposer sa machine de cryptage aux secteurs civils de l'économie. L'armée et le ministère des Affaires étrangères ont continué à utiliser le cryptage des livres.

Arthur Scherbius est allé travailler pour l'entreprise qui a acheté son brevet pour une machine de cryptage. Cette société a continué à améliorer Enigma même après la mort de son auteur. Dans la deuxième version (Enigma B), la machine était une machine à écrire électrique modifiée, d'un côté elle était équipée d'un dispositif de cryptage sous la forme de 4 rotors remplaçables. L’entreprise a largement exposé la machine et l’a présentée comme étant inpiratable. Les officiers de la Reichswehr s'intéressèrent à elle. Le fait est qu’en 1923, les mémoires de Churchill ont été publiés, dans lesquels il parlait de ses succès cryptologiques. Cela a provoqué un choc parmi les dirigeants de l'armée allemande. Les officiers allemands apprirent que la plupart de leurs communications militaires et diplomatiques avaient été déchiffrées par des experts britanniques et français ! Et que ce succès a été largement déterminé par la faiblesse du chiffrement amateur, inventé par des cryptologues amateurs, puisque la cryptologie militaire allemande n’existait tout simplement pas. Naturellement, ils ont commencé à rechercher des méthodes de cryptage solides pour les communications militaires. C’est pourquoi ils se sont intéressés à Enigma.

Enigma a eu plusieurs modifications : A, B, C, etc. La modification C pourrait effectuer à la fois le chiffrement et le déchiffrement des messages ; il ne nécessitait pas d’entretien complexe. Mais ses produits n’étaient pas encore résistants au piratage, car leurs créateurs n’étaient pas conseillés par des cryptologues professionnels. Il fut utilisé par la marine allemande de 1926 à 1934. La modification suivante, Enigma D, fut également un succès commercial. Par la suite, à partir de 1940, il fut utilisé dans le transport ferroviaire dans les zones occupées d’Europe de l’Est.
En 1934 La marine allemande a commencé à utiliser une autre modification de l'Enigma I.

Il est curieux que des cryptologues polonais aient tenté de décrypter les messages radio allemands classifiés par cette machine, et que les résultats de ce travail soient devenus connus des services de renseignement allemands. Au début, les Polonais ont réussi, mais les renseignements allemands qui les « observaient » l'ont signalé à leurs cryptologues et ils ont modifié les codes. Lorsqu'il s'est avéré que les cryptologues polonais étaient incapables de déchiffrer les messages cryptés avec Enigma -1, les forces terrestres, la Wehrmacht, ont également commencé à utiliser cette machine. Après quelques améliorations, c'est cette machine de cryptage qui devint la principale de la Seconde Guerre mondiale. Depuis 1942, la flotte sous-marine allemande a adopté la modification Enigma-4.

Peu à peu, en juillet 1944, le contrôle du secteur du cryptage passa des mains de la Wehrmacht au toit des SS, le rôle principal étant ici joué par la concurrence entre ces branches des forces armées. Dès les premiers jours de la Seconde Guerre mondiale, les armées des États-Unis, de Suède, de Finlande, de Norvège, d’Italie et d’autres pays étaient saturées de machines de cryptage. En Allemagne, la conception des machines est constamment améliorée. La principale difficulté dans cette affaire résidait dans l’incapacité de savoir si l’ennemi était capable de déchiffrer les textes cryptés par une machine donnée. Enigma de diverses modifications fut introduite aux niveaux supérieurs à la division, elle continua à être produite après la guerre (modèle « Schlüsselkasten 43 ») à Chemnitz : en octobre 1945. 1 000 pièces furent produites en janvier 1946. - déjà 10 000 pièces !

Télégraphe, informations historiques.
L’avènement du courant électrique a provoqué le développement rapide de la télégraphie, qui, ce n’est pas un hasard, s’est produit au XIXe siècle parallèlement à l’industrialisation. La force motrice était les chemins de fer, qui utilisaient le télégraphe pour les besoins du trafic ferroviaire, pour lesquels toutes sortes d'appareils, tels que des aiguilles, étaient développés. L'appareil de Steinhel est apparu en 1836 et a été développé en 1840 par Samuel MORSE. D'autres améliorations sont venues sous la forme du télégraphe à impression Siemens et Halske (Siemens & Halske, 1850), qui convertissait les impulsions électriques reçues en caractères lisibles. Et inventé en 1855. Hughes, après un certain nombre d'améliorations, utilisait encore la roue d'impression au 20ème siècle.

La prochaine invention importante pour accélérer le transfert d'informations a été créée en 1867 par Wheatstone : une bande perforée avec le code Morse, que l'appareil palpait mécaniquement. Le développement ultérieur de la télégraphie a été entravé par une utilisation insuffisante de la capacité filaire. La première tentative a été faite par B. Meyer en 1871, mais elle a échoué parce que les différentes longueurs et nombres d'impulsions dans les lettres Morse l'empêchaient. Mais en 1874, l'ingénieur français Emile Baudot parvient à résoudre ce problème. Cette solution est devenue la norme pour les 100 années suivantes. La méthode de Baudot présentait deux caractéristiques importantes. Premièrement, c’était le premier pas vers l’utilisation du calcul binaire. Et deuxièmement, il s’agissait du premier système de transmission de données multicanal fiable.

Le développement ultérieur de la télégraphie reposait sur la nécessité de transmettre les télégrammes par l'intermédiaire de facteurs. Un système d'organisation différent était nécessaire, qui comprendrait : un appareil dans chaque maison, son entretien par du personnel spécial, la réception de télégrammes sans l'aide de personnel, une connexion constante à la ligne, l'émission de textes page par page. Un tel dispositif n’aurait des chances de succès qu’aux États-Unis. En Europe, jusqu'en 1929, le monopole postal empêchait l'apparition de tout appareil privé de transmission de messages ; ils devaient être installés uniquement au bureau de poste ;

Le premier pas dans cette direction fut fait en 1901 par l’Australien Donald Murray. Il modifie notamment le code de Baudot. Cette modification était la norme jusqu'en 1931. Il n’a pas connu de succès commercial, puisqu’il n’a pas osé breveter son invention aux USA. Aux États-Unis, deux inventeurs américains étaient en compétition : Howard Krum et E.E. Kleinschmidt. Par la suite, ils ont fusionné en une seule société à Chicago, qui a commencé à produire des équipements en 1024 et a connu un succès commercial. L'entreprise allemande Lorenz a importé plusieurs de ses machines, les a installées dans des bureaux de poste et a obtenu une licence pour leur production en Allemagne. Depuis 1929, le monopole postal en Allemagne a été aboli et les particuliers ont eu accès aux chaînes télégraphiques. L'introduction des normes internationales pour les chaînes télégraphiques en 1931 a permis d'organiser les communications télégraphiques avec le monde entier. Les mêmes appareils ont commencé à être produits en 1927 par Siemens et Halske.

La première personne à combiner un télégraphe avec une machine de cryptage fut l'Américain Gilbert Vernam, 27 ans, employé de la société ATT. En 1918 il a déposé un brevet dans lequel il utilisait empiriquement l'algèbre booléenne (dont il n'avait d'ailleurs aucune idée et qui était alors étudiée par plusieurs mathématiciens du monde entier).
L'officier américain William Friedman a apporté une grande contribution à la cryptologie ; il a rendu les machines de chiffrement américaines pratiquement incassables.

Lorsque les appareils télégraphiques de Siemens et Halske sont apparus en Allemagne, la marine allemande s'y est intéressée. Mais ses dirigeants avaient toujours l’impression que les Britanniques avaient déchiffré les codes allemands et lu leurs messages pendant la Première Guerre mondiale. Par conséquent, ils ont exigé que l’appareil télégraphique soit connecté à une machine de cryptage. C'était une idée complètement nouvelle à l'époque, car en Allemagne le cryptage se faisait manuellement et ce n'est qu'alors que les textes cryptés étaient transmis.

Aux États-Unis, cette exigence était satisfaite par les appareils Vernam. En Allemagne, ce sont les sociétés Siemens et Halske qui ont pris en charge ces travaux. Ils déposèrent le premier brevet ouvert sur ce sujet en juillet 1930. Vers 1932 un appareil fonctionnel a été créé, qui a d'abord été vendu librement, mais depuis 1934. a été classé. Depuis 1936 Ces appareils ont commencé à être utilisés dans l'aviation, et ce depuis 1941. - et les forces terrestres. Depuis 1942 Le cryptage automatique des messages radio a commencé.

Les Allemands ont continué à améliorer divers modèles de machines de cryptage, mais ils ont mis l'amélioration de la partie mécanique en premier lieu, traitant la cryptologie de manière amateur ; les entreprises de fabrication n'ont pas fait appel à des cryptologues professionnels pour les consultations. Les travaux du mathématicien américain Claude Shannon, lettré depuis 1942, ont été d'une grande importance pour tous ces problèmes. a travaillé aux Laboratoires Bell et y a mené des recherches mathématiques secrètes. Même avant la guerre, il était célèbre pour avoir prouvé l'analogie entre l'algèbre booléenne et les connexions relais en téléphonie. C'est lui qui a découvert le « bit » en tant qu'unité d'information. Après la guerre, en 1948. Shannon a écrit son ouvrage principal, La théorie mathématique des communications. Après cela, il devient professeur de mathématiques à l'université.

Shannon a été le premier à considérer le modèle mathématique de la cryptologie et à développer l'analyse de textes cryptés à l'aide de méthodes théoriques de l'information. La question fondamentale de sa théorie est la suivante : « Quelle quantité d’informations le texte chiffré contient-il par rapport au texte brut ? » En 1949, il publie l'ouvrage « La théorie des communications des systèmes secrets », dans lequel il répond à cette question. L’analyse qui y a été réalisée a été la première et la seule à quantifier la force d’une méthode de cryptage. L'analyse d'après-guerre a montré que ni les machines de cryptage allemandes ni japonaises n'étaient incassables. De plus, il existe d'autres sources d'informations (par exemple, les renseignements) qui simplifient grandement la tâche de décryptage.

La position de l'Angleterre l'obligeait à échanger de longs textes chiffrés avec les États-Unis ; c'était leur grande longueur qui rendait leur déchiffrement possible. Dans un département spécial des services secrets britanniques M 16, une méthode a été développée pour augmenter le degré de secret du message - ROCKEX. La méthode de cryptage américaine du ministère des Affaires étrangères a été décryptée par des experts allemands et les messages correspondants ont été décryptés. Ayant appris cela, les États-Unis en 1944. remplacé un système imparfait par un système plus fiable. À peu près au même moment, la Wehrmacht, la Marine et le ministère des Affaires étrangères allemands ont également échangé des technologies de cryptage contre des technologies nouvellement développées. Les méthodes de cryptage soviétiques n'étaient pas non plus suffisamment fiables, c'est pourquoi elles ont été piratées par les services américains et de nombreux agents du renseignement soviétique impliqués dans l'espionnage de la bombe atomique américaine ont été identifiés (opération Venona - rupture).

Piratage.
Parlons maintenant des machines de cryptage britanniques HACKING allemandes, c'est-à-dire de la machine qui décrypte la méthode de cryptage des textes qu'elles contiennent. . Cette œuvre a reçu le nom anglais ULTRA. Les méthodes de décryptage non automatiques étaient trop laborieuses et inacceptables dans des conditions de guerre. Comment ont été construites les machines à déchiffrer anglaises, sans lesquelles les Alliés n’auraient pas pu prendre l’avantage sur les déchiffreurs allemands ? De quelles informations et documents textuels avaient-ils besoin ? Et y a-t-il eu une erreur allemande ici, et si oui, pourquoi cela s'est-il produit ?

Premièrement, les bases scientifiques et techniques.
Tout d’abord, des travaux scientifiques préliminaires ont été menés, puisqu’il fallait avant tout analyser les algorithmes cryptologiquement et mathématiquement. Cela a été possible parce que le cryptage était largement utilisé par la Wehrmacht allemande. Une telle analyse nécessitait non seulement des textes chiffrés obtenus par écoute clandestine, mais également des textes en clair obtenus par espionnage ou vol. De plus, il fallait des textes différents, cryptés de la même manière. Parallèlement, une analyse linguistique du langage des militaires et des diplomates a été réalisée. Grâce à de longs textes, il est devenu possible d'établir mathématiquement un algorithme, même pour une machine de chiffrement peu familière. Ensuite, ils ont réussi à reconstruire la voiture.

Pour ce travail, les Britanniques ont réuni environ 10 000 personnes, dont des mathématiciens, des ingénieurs, des linguistes, des traducteurs, des experts militaires et autres, pour trier les données, les vérifier, les archiver et entretenir les machines. Cette association s'appelait BP (Bletchley Park) et était sous le contrôle personnel de Churchill. Les informations reçues se sont révélées être une arme puissante entre les mains des Alliés.

Comment les Britanniques ont-ils maîtrisé l’énigme de la Wehrmacht ? La Pologne fut la première à déchiffrer les codes allemands. Après la Première Guerre mondiale, elle était constamment en danger militaire de la part de ses deux voisins, l'Allemagne et l'URSS, qui rêvaient de récupérer les terres perdues et transférées à la Pologne. Pour éviter les surprises, les Polonais enregistraient des messages radio et les déchiffraient. Ils en furent très alarmés après l’introduction en février 1926. dans la marine allemande Enigma C, ainsi qu'après son introduction dans les forces terrestres en juillet 1928. ils n'ont pas pu déchiffrer les messages chiffrés par cette machine.

Ensuite, le département BS4 de l'état-major polonais a supposé que les Allemands avaient acquis le cryptage automatique, d'autant plus qu'ils connaissaient les premières versions commerciales d'Enigma. Les renseignements polonais l'ont confirmé dans la Wehrmacht à partir du 1er juin 1930. Enigma 1 est utilisé. Les experts militaires polonais n'ont pas pu déchiffrer les messages allemands. Même après avoir reçu les documents Enigma par l'intermédiaire de leurs agents, ils n'ont pas pu réussir. Ils ont conclu à un manque de connaissances scientifiques. Ensuite, ils ont chargé trois mathématiciens, dont l'un a étudié à Göttingen, de créer un système d'analyse. Tous trois ont reçu une formation complémentaire à l’Université de Poznan et parlaient couramment l’allemand. Ils ont réussi à reproduire l'appareil Enigma et à en créer une copie à Varsovie. Notons les réalisations marquantes de l'un d'eux, le mathématicien polonais M. Rejewski (1905 - 1980). Bien que la Wehrmacht améliore constamment le cryptage de ses messages, les spécialistes polonais y parviennent jusqu'au 1er janvier 1939. les déchiffrer. Après cela, les Polonais ont commencé à coopérer avec les alliés, à qui ils n'avaient rien communiqué auparavant. Une telle coopération était déjà souhaitable compte tenu du danger militaire évident. 25 juillet 1939 ils transmettaient aux représentants anglais et français toutes les informations qu'ils connaissaient. Le 16 août de la même année, le « cadeau » polonais est arrivé en Angleterre et les experts anglais du BP Decoding Center nouvellement créé ont commencé à travailler avec lui.

Les cryptologues britanniques ont été réduits après la Première Guerre mondiale et ne sont restés que sous le toit du ministère des Affaires étrangères. Pendant la guerre d'Espagne, les Allemands ont utilisé Enigma D et les autres cryptologues anglais, sous la direction de l'éminent philologue Alfred Dillwyn (1885-1943), ont continué à travailler sur le déchiffrement des messages allemands. Mais les méthodes purement mathématiques ne suffisent pas. A cette époque, fin 1938. Le mathématicien de Cambridge, Alan Turing, faisait partie des visiteurs des cours de formation de cryptographe anglais. Il a participé aux attaques sur Enigma 1. Il a créé un modèle d'analyse connu sous le nom de « machine de Turing », qui a permis d'affirmer qu'un algorithme de décryptage existe bel et bien, il ne restait plus qu'à l'ouvrir !

Thüring était inclus dans le BP en tant que personne astreinte au service militaire. Au 1er mai 1940 il a obtenu un sérieux succès : il a profité du fait que chaque jour à 6 heures du matin, le service météorologique allemand transmettait une prévision météo cryptée. Il est clair qu'il contenait nécessairement le mot « plus humide » (Wetter) et que les règles strictes de la grammaire allemande déterminaient sa position exacte dans la phrase. Cela lui a permis de finalement trouver une solution au problème de la rupture de l'Enigma, et il a créé un dispositif électromécanique à cet effet. L'idée lui vint au début des années 1940, et en mai de la même année, avec l'aide d'un groupe d'ingénieurs, un tel dispositif fut créé. La tâche de décodage était facilitée par le fait que le langage des messages radio allemands était simple, les expressions et les mots individuels étaient souvent répétés. Les officiers allemands ne connaissaient pas les bases de la cryptologie, la considérant comme sans importance.

L’armée britannique, et en particulier Churchill personnellement, exigeait une attention constante au déchiffrement des messages. Depuis l'été 1940 Les Britanniques ont déchiffré tous les messages cryptés grâce à Enigma. Néanmoins, les spécialistes anglais amélioraient constamment la technologie de décryptage. À la fin de la guerre, les décrypteurs britanniques disposaient de 211 appareils de décryptage fonctionnant 24 heures sur 24. Ils étaient servis par 265 mécaniciens et 1 675 femmes ont été recrutées. Le travail des créateurs de ces machines a été apprécié de nombreuses années plus tard, lorsqu'ils ont tenté de recréer l'une d'entre elles : faute de personnel nécessaire à cette époque, les travaux de recréation de la célèbre machine ont duré plusieurs années et sont restés inachevés !

Les instructions pour créer des dispositifs de décryptage créés à cette époque par Dühring ont été interdites jusqu'en 1996... Parmi les moyens de décryptage figurait la méthode d'information « forcée » : par exemple, des avions britanniques ont détruit la jetée du port de Calle, sachant à l'avance qu'un message des services allemands suivrait à ce sujet avec un ensemble d'informations connues d'avance des mots britanniques ! De plus, les services allemands ont transmis ce message à plusieurs reprises, en le codant à chaque fois avec des codes différents, mais mot pour mot...

Enfin, le front le plus important pour l'Angleterre fut la guerre sous-marine, où les Allemands utilisèrent une nouvelle modification de l'Enigma M3. La flotte britannique a réussi à retirer un tel véhicule d'un sous-marin allemand capturé. Le 1er février 1942, la marine allemande passe au modèle M4. Mais certains messages allemands, cryptés à l'ancienne, contenaient par erreur des informations sur les caractéristiques de conception de cette nouvelle machine. Cela a rendu la tâche beaucoup plus facile pour l'équipe de Thuring. Déjà en décembre 1942. Enigma M4 a été cracké. Le 13 décembre 1942, l'Amirauté britannique reçoit des données précises sur la localisation de 12 sous-marins allemands dans l'Atlantique...

Selon Turing, pour accélérer le décryptage, il était nécessaire de recourir à l'électronique, car les relais électromécaniques n'effectuaient pas cette procédure assez rapidement. Le 7 novembre 1942, Turing se rend aux États-Unis où, avec une équipe des laboratoires Bell, il crée un appareil pour les négociations top-secrètes entre Churchill et Roosevelt. Dans le même temps, sous sa direction, les machines de décryptage américaines ont été améliorées, de sorte qu'Enigma M4 a finalement été craqué et jusqu'à la fin de la guerre, il a fourni aux Britanniques et aux Américains des informations complètes en matière de renseignement. Ce n'est qu'en novembre 1944 que le commandement allemand eut des doutes sur la fiabilité de sa technologie de cryptage, mais cela ne conduisit à aucune mesure...

(Note du traducteur : Puisque, à partir de 1943, le chef du contre-espionnage britannique était l'officier du renseignement soviétique Kim Philby, toutes les informations parvenaient immédiatement à l'URSS ! Certaines de ces informations ont été transmises à l'Union soviétique à la fois officiellement par l'intermédiaire du bureau britannique à Moscou et également de manière semi-officielle par l'intermédiaire du résident soviétique en Suisse, Alexander Rado.)

Chiffriermaschinen et Entzifferungsgeräte
dans la guerre du monde de Zweiten :
Aspects techniques et historiques de l'information
Von der Philosophischen Fakultät der Technischen Universität Chemnitz genehmigte
Thèse
zur Erlangung des akademischen Grades doctor philosophiae (Dr.phil.)
von Dipl.-Ing.Michael Pröse

Tous les spécialistes s'accordent à dire qu'une lecture est impossible.
Amiral Kurt Fricke, chef du commandement de guerre naval

Enigma est une machine de chiffrement rotative utilisée par l'Allemagne nazie pendant la Seconde Guerre mondiale. L’impact qu’elle a eu sur le cours de la guerre a fait de la rupture d’Enigma peut-être le moment le plus remarquable de l’histoire séculaire de la cryptanalyse. Dans ce sujet, je voudrais parler de la méthode de piratage utilisée à Bletchley Park, ainsi que décrire la structure de la machine elle-même.

Machines rotatives

Les machines rotatives de cryptage ont été utilisées pour la première fois au début du 20e siècle. Le composant principal de ces dispositifs est un disque (alias rotor) doté de 26 contacts électriques des deux côtés du disque. Chaque contact correspondait à une lettre de l'alphabet anglais. La connexion des contacts des côtés gauche et droit a été réalisée par un simple chiffre de substitution. Au fur et à mesure que le disque tournait, les contacts se décalaient, modifiant ainsi la substitution de chaque lettre. Un disque fournissait 26 substitutions différentes. Cela signifie que lors du chiffrement du même caractère, la séquence résultante commence à se répéter après 26 étapes.
Pour augmenter la période de séquence, plusieurs rotors peuvent être utilisés en série. Lorsqu'un des disques effectue une rotation complète, le disque suivant se déplace d'une position. Cela augmente la longueur de la séquence à 26 n, où n est le nombre de rotors connectés en série.
À titre d'exemple, considérons l'image suivante d'une machine rotative simplifiée :

La machine donnée se compose d'un clavier (pour saisir un caractère), de trois disques, d'un indicateur (pour afficher le cryptotexte) et met en œuvre le cryptage de 4 caractères : A, B, C, D. En position initiale, le premier disque implémente la substitution : AC ; BA ; CB ; D-D. Les substitutions des deuxième et troisième disques sont A-B ; Colombie-Britannique ; CALIFORNIE; DD et AA ; Colombie-Britannique ; CB ; D-D respectivement.
Lorsque vous appuyez sur la lettre B du clavier, un circuit électrique est fermé, en fonction de la position actuelle des rotors, et le voyant du voyant s'allume. Dans l'exemple ci-dessus, la lettre B sera cryptée en C. Après quoi le premier rotor se déplacera d'une position et les paramètres de la machine ressembleront à ceci :

Énigme

Enigma est le représentant le plus populaire du monde des machines de cryptage rotatives. Il a été utilisé par les troupes allemandes pendant la Seconde Guerre mondiale et était considéré comme pratiquement impossible à pirater.
La procédure de chiffrement Enigma est implémentée comme dans l'exemple ci-dessus, à l'exception de quelques touches supplémentaires.
Premièrement, le nombre de rotors dans les différentes versions d'Enigma peut différer. Le plus courant était l'Enigma à trois rotors, mais une variante à quatre disques a également été utilisée.
Deuxièmement, le processus de décryptage de la machine à rotor de démonstration décrit ci-dessus est différent du processus de cryptage. À chaque fois, pour décrypter, vous devrez échanger les rotors gauche et droit, ce qui n'est peut-être pas tout à fait pratique. Pour résoudre ce problème, un autre disque a été ajouté à Enigma, appelé réflecteur. Dans le réflecteur, tous les contacts étaient connectés par paires, transmettant ainsi le signal à travers les rotors, mais selon un itinéraire différent. Contrairement aux autres rotors, le réflecteur était toujours dans une position fixe et ne tournait pas.

Ajoutons un réflecteur qui implémente le remplacement (A-B; C-D) à notre machine de cryptage de démonstration. Lorsque la touche B est enfoncée, le signal traverse les rotors et entre dans le réflecteur par la broche C. Ici, le signal est « réfléchi » et revient, en passant par les rotors dans l'ordre opposé et selon un chemin différent. En conséquence, la lettre B en sortie est convertie en D.
Veuillez noter que si vous appuyez sur la touche D, le signal suivra le même circuit, convertissant D en B. Ainsi, la présence d'un réflecteur a rendu les processus de cryptage et de décryptage identiques.
Une autre propriété d'Enigma associée au réflecteur est l'impossibilité de crypter une lettre en elle-même. Cette propriété a joué un rôle très important dans la rupture de l’Enigma.

L’appareil résultant est déjà très similaire au véritable Enigma. Avec une petite mise en garde. La durabilité d'une telle machine repose sur le secret de la commutation interne des rotors. Si la structure des rotors est révélée, alors le piratage se réduit à sélectionner leurs positions initiales.
Puisque chaque rotor peut être dans l'une des 26 positions, pour trois rotors, nous obtenons 26 3 = 17476 options. En parallèle, les rotors eux-mêmes peuvent également être disposés dans n'importe quel ordre, ce qui multiplie par 3 la complexité ! une fois. Ceux. L'espace clé d'une telle machine sera 6*17576=105456. Ce n’est clairement pas suffisant pour garantir un haut niveau de sécurité. Par conséquent, Enigma a été équipé d'un outil supplémentaire supplémentaire : panneau de brassage. En connectant les lettres par paires sur le panneau de brassage, une étape supplémentaire pourrait être ajoutée au cryptage.


Par exemple, supposons que sur le panneau de brassage, la lettre B soit connectée à la lettre A. Maintenant, lorsque vous cliquez sur A, la substitution A-B se produit en premier et la lettre B est fournie à l'entrée du premier rotor.
Le message est décrypté de la même manière. Lorsque vous appuyez sur la touche D, les rotors et le réflecteur effectuent une conversion D-D-D-D-C-B-A-B. Le panneau de brassage convertit ensuite B en A.

Analyse de durabilité Enigma

La véritable Enigma ne différait de la machine de démonstration décrite que sur un seul point. Notamment dans la conception des rotors. Dans notre exemple, le rotor change de position uniquement lorsque le disque précédent effectue un tour complet. Dans le véritable Enigma, chaque disque avait un évidement spécial qui, dans une certaine position, captait le rotor suivant et le décalait d'une position.
L'emplacement de l'évidement pour chacun des rotors pourrait être ajusté à l'aide d'anneaux extérieurs spéciaux. La position initiale des anneaux n'affectait pas la commutation des rotors ni le résultat du cryptage d'une seule lettre, les anneaux ne sont donc pas pris en compte lors du calcul de l'espace clé Enigma.
Ainsi, le modèle de base Enigma avait 3 rotors différents, numérotés avec les chiffres romains I, II, III et mettant en œuvre les substitutions suivantes :
Entrée = ABCDEFGHIJKLMNOPQRSTUVWXYZ
I = EKMFLGDQVZNTOWYHXUSPAIBRCJ
II = AJDKSIRUXBLHWTMCQGZNPYFVOE
III = BDFHJLCPRTXVZNYEIWGAKMUSQO
Une fois cryptés, les rotors pouvaient être placés dans n'importe quel ordre, ce qui pour trois rotors donne 6 combinaisons différentes.
De plus, chaque rotor pourrait être installé dans l'une des 26 positions de départ possibles. Ceux. la position initiale des rotors n'a que
6*26 3 =105456 combinaisons.
Le nombre de toutes les connexions possibles sur un panneau de brassage est calculé à l'aide de la formule n ! /((n-2m)! m! 2 m), où n est le nombre de lettres de l'alphabet, m est le nombre de paires connectées.
Pour 26 lettres de l'alphabet anglais et 10 paires cela équivaut à 150738274937250=2 47 combinaisons différentes.
Ainsi, la version de base de l'Enigma à trois rotors disposait d'un espace clé important, même selon les normes modernes :
150738274937250*105456=15,896,255,521,782,636,000≈2 64 .
Un si grand nombre d’options a inspiré un sentiment trompeur d’invulnérabilité.

Cryptanalyse énigmatique

Le grand espace clé confère au chiffre Enigma un niveau de résistance assez sérieux aux attaques utilisant un texte chiffré connu.
Une recherche complète de 2 64 options, même sur des ordinateurs modernes, n'est pas une tâche facile.
Cependant, tout change si vous utilisez une attaque connue en clair. Pour un tel cas, il existe une méthode très ingénieuse qui permet de négliger les réglages du standard lors de la recherche d'une combinaison de touches, ce qui réduit l'espace des touches Enigma à seulement 105 456 combinaisons et rend l'ensemble du chiffre mortellement vulnérable.

La méthode exploite la présence de ce que l'on appelle des « cycles » dans la paire de texte ouvert-fermé. Pour expliquer le concept de « cycle », considérons le message clair suivant P et son cryptotexte crypté Enigma correspondant C.

P = WETTERVORHERSAGEBISKAYA
C=RWIVTYRESXBFOGKUHQBAISE
Écrivons chaque caractère de la paire sous forme de tableau :

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23
w e t t e r v o r h e r s un g e b je s k un oui un
r w je v t oui r e s x b f o g k toi h q b un je s e

Faites attention aux substitutions mises en œuvre par l'énigme aux positions 14, 15 et 20. A l'étape 14, la lettre A est chiffrée en G. Cette dernière, à son tour, est chiffrée en K à l'étape 15. Et puis la lettre K est cryptée en A à l'étape 20, bouclant ainsi la chaîne A-G-K-A. De telles chaînes en boucle sont appelées cycles. La présence de cycles nous permet de diviser le problème du découpage d'Enigma en deux éléments simples : 1) recherche de la position de départ des rotors et 2) recherche des connexions du panneau de brassage avec des réglages de rotor connus.

On sait que le chiffrement Enigma implique plusieurs transformations. Le signal passe d'abord par le panneau de brassage. Le résultat de la conversion sur le panneau de brassage est introduit dans les rotors. Après quoi, le signal entre dans le réflecteur et revient à travers les rotors jusqu'au panneau de brassage, où la substitution finale est effectuée. Toutes ces opérations peuvent être représentées par une formule mathématique :
E i = S -1 R -1 TRS, où
S et S -1 , - transformation sur le panneau de brassage en entrée et en sortie, respectivement ;
R et R -1 - transformation dans les rotors en entrée et en sortie ;
T - transformation sur le réflecteur.
En omettant le panneau de brassage, nous exprimons la transformation interne d'Enigma en termes de P i :
Pi = R -1 TR
Le chiffrement peut désormais s’écrire :
E je = S -1 P je S

À l'aide de la formule, nous réécrirons les substitutions de l'exemple aux positions 14, 15 et 20.
S -1 P 14 S(A) = G ou ce qui revient au même P 14 S(A) = S(G).
P 15 S(G) = S(K)
P 20 S(K) = S(UNE)
En remplaçant S(K) dans la dernière expression, nous obtenons :
P 20 P 15 P 14 S(A) = S(A) (1) où S(A) est la lettre connectée à A sur le panneau de brassage.
L’attaque se résume désormais à une énumération triviale de tous les réglages possibles du rotor. Pour chaque combinaison de rotors, il est nécessaire de vérifier le respect de l'égalité (1). Si l'égalité est vraie pour la lettre S, cela signifie que la configuration correcte des rotors a été trouvée et que la lettre A est connectée sur le panneau de brassage avec la lettre S. La recherche des paires restantes se réduit au décodage littéral du cryptotexte et en comparant le résultat avec le texte clair connu.
Il est à noter qu'avec une probabilité de 1/26, l'égalité peut être vraie même si les rotors sont mal installés, donc pour augmenter la fiabilité de l'algorithme, il est conseillé d'utiliser plusieurs « cycles ».
Un autre point important est que l’attaquant peut ne connaître qu’une partie du message chiffré. Et dans ce cas, il lui faudra tout d'abord trouver l'emplacement du texte connu dans le cryptogramme résultant. Pour résoudre ce problème, il est très utile de savoir qu'Enigma ne crypte jamais une lettre en elle-même. Ceux. Pour trouver le décalage correct, vous devez trouver une position dans le cryptotexte où aucune des lettres du texte privé n'est dupliquée par la lettre du message ouvert.

P.S.

Une implémentation très lente, mais assez efficace, d'une attaque en Python peut être trouvée sur

Avez-vous aimé l'article? Partagez avec vos amis !