Qu'est-ce que le chiffrement Enigma ? Histoire, descriptif

Table des matières:

Qu'est-ce que le chiffrement Enigma ? Histoire, descriptif
Qu'est-ce que le chiffrement Enigma ? Histoire, descriptif
Anonim

Le chiffrement Enigma était un chiffrement de terrain utilisé par les Allemands pendant la Seconde Guerre mondiale. Enigma est l'une des machines de cryptage les plus célèbres de l'histoire. La première machine Enigma a été inventée par un ingénieur allemand nommé Arthur Scherbius à la fin de la Première Guerre mondiale. Il est utilisé commercialement depuis le début des années 1920 et a également été utilisé par les services militaires et gouvernementaux d'un certain nombre de pays, dont l'Allemagne, avant et pendant la Seconde Guerre mondiale pour transmettre des messages codés. De nombreux modèles Enigma différents ont été produits, mais le modèle militaire allemand et le chiffrement allemand "Enigma" sont les plus célèbres et les plus discutés.

Exemples de chiffrement Enigma
Exemples de chiffrement Enigma

Cracker le chiffrement Enigma pendant la Seconde Guerre mondiale

Certains historiens pensent que la destruction du chiffrement Enigma a été la victoire la plus importante des puissances alliées pendant la Seconde Guerre mondiale. La machine Enigma permettait des milliards de façons d'encoder les messages, ce qui rendait incroyablement difficile pour les autres pays de casser les codes allemands pendant la Seconde Guerre mondiale. Pendant un moment, le code a semblé invulnérable. Puis Alan Turing etd'autres chercheurs ont exploité plusieurs failles dans l'implémentation du code Enigma et ont eu accès aux livres de codes allemands, leur permettant de créer une machine appelée Bombe. Elle a aidé à casser les versions les plus difficiles d'Enigma. La Pologne a émis en 2007 une pièce en l'honneur du 75e anniversaire de la rupture du chiffre Enigma - 2 złoty de l'or du Nord. Au centre se trouvent les armoiries de la Pologne, et dans un cercle il y a une roue-relle Enigma.

La signification de briser le chiffrement pour les alliés

Certains historiens pensent que le piratage d'Enigma a été la victoire la plus importante des puissances alliées pendant la Seconde Guerre mondiale. Grâce aux informations qu'ils ont déchiffrées auprès des Allemands, les Alliés ont pu empêcher de nombreuses attaques. Mais pour éviter de soupçonner qu'ils avaient trouvé un moyen de déchiffrer les messages, les Alliés ont dû autoriser certaines attaques, malgré le fait qu'ils avaient les connaissances nécessaires pour les arrêter. Ceci est décrit dans le film "The Imitation Game", sorti en 2014.

Chiffre allemand "Enigma"
Chiffre allemand "Enigma"

Machine "Enigma": description, composants

La machine Enigma se compose de plusieurs parties, dont le clavier, la carte, les rotors et les circuits électroniques internes. Certains d'entre eux ont des fonctionnalités supplémentaires. Les messages codés étaient un ensemble de lettres qui se transformaient en une phrase claire une fois déchiffrées. Les machines Enigma utilisent une forme de cryptage de substitution. Le cryptage par substitution est un moyen simple de coder les messages, mais ces codes sont assez faciles à casser. Mais la machine Enigma est conçue pour que le bon rotor avanceune position immédiatement après avoir appuyé sur la touche Entrée. Ainsi, le cryptage des lettres commence effectivement alors que les rotors sont dans la position précédant AAA. Habituellement, cette position est AAZ.

Comment fonctionne le chiffrement Enigma

Un exemple simple de schéma de chiffrement par substitution est le chiffrement de César. Elle consiste à changer la place de chaque lettre de l'alphabet. Par exemple, lorsqu'elle est décalée de 3 places, la lettre A prendra la place de G. Mais le chiffrement de la machine Enigma était sans aucun doute beaucoup plus puissant que le simple chiffrement de César. Ils utilisent une forme de chiffrement de substitution, mais chaque fois qu'une lettre était comparée à une autre, tout le schéma de codage changeait. Variantes de chiffrements Enigma - sur la photo ci-dessous.

Comment fonctionne le chiffrement Enigma ?
Comment fonctionne le chiffrement Enigma ?

Après avoir appuyé sur chaque bouton, les rotors se déplacent et dirigent le courant dans un chemin différent vers une autre lettre ouverte. Ainsi, pour la première frappe, un encodage est généré, et pour la deuxième frappe, un autre. Cela augmente considérablement le nombre d'options de codage possibles, car chaque fois qu'une touche est enfoncée sur la machine Enigma, les rotors tournent et le code change.

Le principe de la machine Enigma

Lorsqu'une touche est enfoncée sur le clavier, un ou plusieurs rotors se déplacent pour former une nouvelle configuration de rotor qui encodera une lettre comme une autre. Le courant circule dans la machine et une lumière sur le panneau de la lampe s'allume pour indiquer la lettre de sortie. Un exemple de chiffrement Enigma ressemblait à ceci: si la touche P est enfoncée et que la machine Enigma code cette lettre en tant que A, surle panneau de la lampe s'allumera A. Chaque mois, les opérateurs d'Enigma recevaient des livres de codes indiquant les paramètres qui seraient utilisés chaque jour.

Cipher "Enigma" photo
Cipher "Enigma" photo

Schéma de chiffrement

Le circuit était similaire à un panneau de brassage téléphonique à l'ancienne qui a dix fils, avec deux extrémités dans chaque fil qui peuvent être branchées sur une prise. Chaque fil de prise peut coupler deux lettres en connectant une extrémité du fil à une fente de lettre et l'autre extrémité à l'autre lettre. Les deux lettres de la paire s'échangeront, donc si B est connecté à G, G devient B et B devient G. Cela fournit une couche supplémentaire de cryptage pour l'armée.

Encodage des messages

Chaque rotor de machine a 2626 chiffres ou lettres. La machine Enigma peut utiliser trois rotors à la fois, mais ceux-ci peuvent être modifiés à partir de cinq ensembles, ce qui donne des milliers de configurations possibles. La "clé" du chiffrement Enigma se compose de plusieurs éléments: les rotors et leur ordre, leurs positions initiales et le schéma de déplacement. En supposant que les rotors se déplacent de gauche à droite et que la lettre A doit être cryptée, alors lorsque la lettre A est cryptée, chaque rotor est dans sa position d'origine - AAA. Au fur et à mesure que les rotors se déplacent de gauche à droite, le personnage A passera d'abord par le troisième. Chaque rotor effectue une opération de remplacement. Par conséquent, après que le caractère A passe par le troisième, il sort comme B. Maintenant, la lettre B est entrée par le deuxième rotor, où elle est remplacée par J, et dans le premier J est changé en Z. Après le passage du chiffrement Enigmaà travers tous les rotors, il va au déflecteur et passe par un autre remplacement simple.

Comment fonctionne le chiffrement
Comment fonctionne le chiffrement

Clé pour déchiffrer les messages

Après avoir quitté le réflecteur, le message est envoyé à travers les rotors dans la direction opposée, avec un remplacement inverse appliqué. Après cela, le symbole A se transformera en U. Chaque rotor, sur la jante, a un alphabet, de sorte que l'opérateur peut définir une certaine séquence. Par exemple, l'opérateur peut faire tourner le premier rotor pour afficher D, faire pivoter le second pour afficher K et faire pivoter la troisième fente pour afficher P. Avec l'ensemble initial de trois chiffres ou lettres affichés sur la machine de l'expéditeur lorsqu'il a commencé à taper le message, le destinataire peut le décoder en réglant sa machine Enigma identique sur les paramètres initiaux de l'expéditeur.

Machine à chiffrer "Enigma"
Machine à chiffrer "Enigma"

Inconvénients de la méthode de cryptage Enigma

Le principal inconvénient du chiffrement Enigma était que la lettre ne pouvait jamais être encodée telle quelle. En d'autres termes, A ne sera jamais codé comme A. C'était une énorme faille dans le code Enigma car il fournissait une information qui pouvait être utilisée pour décrypter les messages. Si les décodeurs pouvaient deviner le mot ou la phrase qui apparaîtrait probablement dans le message, cette information les aiderait à déchiffrer le code. Étant donné que les Allemands envoyaient toujours le message météorologique au début et incluaient généralement une phrase avec leur salutation traditionnelle à la fin du message, des phrases se rapprochantdécodeurs à démêler.

La voiture d'Alan Turing et Gordon Welchman

Alan Turing et Gordon Welchman ont développé une machine appelée Bombe qui utilise des circuits électriques pour déchiffrer un message codé Enigma en moins de 20 minutes. La machine Bombe a tenté de déterminer les paramètres du rotor et les circuits de la machine Enigma utilisés pour envoyer un message codé donné. Le véhicule British Bombe standard était essentiellement composé de 36 véhicules Enigma reliés entre eux. Ainsi, elle a modélisé plusieurs machines Enigma à la fois.

A quoi ressemblait la Bombe

La plupart des machines Enigma avaient trois rotors, et chacun des simulateurs Enigma de Bombe avait trois tambours, un pour chaque rotor. Les tambours de la Bombe étaient codés par couleur pour correspondre au rotor qu'ils simulaient. Les tambours étaient disposés de manière à ce que le haut des trois simule le rotor gauche de l'Enigma, celui du milieu simule le rotor du milieu et le bas simule le rotor droit. Pour chaque rotation complète des rouleaux supérieurs, les rouleaux du milieu ont été augmentés d'une position, la même chose s'est produite avec les rouleaux du milieu et du bas, portant le nombre total de positions à 17 576 positions de la machine Enigma à 3 rotors.

Chiffre Enigma 2 zł
Chiffre Enigma 2 zł

Travail du décodeur

Pour chaque configuration de rotor, à chaque tour des tambours, la machine Bombe a fait une hypothèse sur la configuration du circuit, par exemple, que A est connecté à Z. Si l'hypothèse s'est avérée fausse, la machine a rejeté et ne l'a pas réutilisé, et n'a pas passé de temps à vérifierl'un de ces plus tard. La machine Bombe a déplacé les positions du rotor et a choisi une nouvelle estimation et répète ce processus jusqu'à ce qu'un arrangement de réglage satisfaisant apparaisse. Si la machine "devinait" que A était connecté à Z, alors elle comprenait que B devait être connecté à E, et ainsi de suite. Si le test n'aboutissait pas à une contradiction, la machine s'arrêterait et le décodeur utiliserait la configuration sélectionnée comme clé du message.

Conseillé: