Texte et illustrations tirés de « Codes and Ciphers, Sequence of pages explaining the Enigma machine », de Monsieur Tony SALE (Anthony Edgard SALE, premier Curateur du Musée de BLETCHLEY PARK, cv disponible sur le site http://www.codesandciphers.org.uk/aescv.htm ), texte intégral et nombreux autres articles passionnants sur le site http://www.codesandciphers.org.uk , hébergé par The Big Oxford Computer Co Ltd, http://www.bocc.co.uk/ .

Traduction française de Fabula.

 

Anthony Edgard SALE :    

 

 

A) LE PRINCIPE DE l’ENIGMA :

 

 

1. Systèmes de chiffrage :

 

 

Dans tous les systèmes de chiffrage, on considère que le message a été intercepté.

 

L’objectif est alors de rendre impossible, ou en tous cas très difficile et long, pour l’intercepteur de décrypter le message.

 

Dans tout système de chiffrage en pratique, on doit supposer que l’intercepteur découvrira jusqu’à un certain point le système général utilisé.

 

Sécuriser le message consiste à empêcher l’intercepteur de découvrir la clé du message, les détails spécifiques de: comment exactement le système a été configuré pour envoyer ce message particulier.

 

Il est vital, qu’il existe un moyen sûr de communiquer la clé du message à son destinataire.

 

Une autre nécessité pour un système de chiffrage utile, est qu’il devrait y avoir une multitude de clés différentes possibles, c’est-à-dire de différentes manières avec lesquelles le système a pu être configuré pour envoyer ce message particulier. Sinon l’intercepteur peut simplement les essayer toutes.

 

 

Chiffrage par substitution :

 

Le chiffrage par substitution (dont l’Enigma est un développement sophistiqué) implique de substituer une lettre à une autre en fonction de certaines règles.

 

La plus simple substitution est le chiffre utilisé par César :

 

ABCDEFGHIJKLMNOPQRSTUVWXYZABCDEFG

 . . . .   ABCDEFGHIJKLMNOPQRSTUVWXYZ

 

Pour chiffrer, la lettre de la rangée du bas est écrite à la place de celle lui correspondant dans la rangée du haut.

 

Pour déchiffrer, chaque lettre du message reçu est référencée (ndt : placée) dans la rangée du bas pour obtenir la lettre correspondante dans la rangée du haut.

 

Dans ce cas la clé que le destinataire doit connaître n’est que l’écartement entre les deux alphabets.

 

C’est un exemple simple d’un chiffrage présentant une faille immédiate : il n’y a que 26 clés possibles et ainsi chacun peut simplement les essayer.

 

Exemple : décryptez FDHVDU

(ntd : le texte original est « crack FDHVDU», c’est donc un mot anglais :)

 

Un système plus complexe utilise une série aléatoire de lettres pour l’alphabet du bas.

 

ABCDEFGHIJKLMNOPQRSTUVWXYZ

IPHBOSFCQZJNTWGLMYRXDKEUVA

 

Maintenant le destinataire doit connaître l’alphabet de substitution, et cette suite de lettres constitue en réalité la clé du message.

 

Il y a un grand nombre de substitutions possibles (en fait : 403'291'461'126'605'635'584'000'000 substitutions possibles pour un alphabet de 26 lettres).

Mais de tels chiffrages sont encore facilement cassés en utilisant ses connaissances usuelles et la logique, comme le fait que la lettre E est la plus courante, LE est le mot le plus courant, et ainsi de suite.

 

Il est très important de noter que le fait d’avoir un grand nombre de clés possibles ne procure pas en lui-même la sécurité. (C’est vraiment le même principe qui permet de résoudre des anagrammes de mots. Il y a un grand nombre de combinaisons possibles entre les lettres, mais beaucoup conduisent à des mots impossibles.)

 

Au 19ème siècle, divers schémas pour systèmes polyalphabétiques ont été inventés. Dans ces derniers, il y a plus d’un alphabet de substitution et ils sont utilisés en rotation, ou selon toute autre règle. La clé du message doit alors donner le système entier, comprenant les alphabets utilisés et la règle décrivant comment les utiliser.

 

Si la règle est simple, des méthodes statistiques peuvent alors facilement casser le chiffrage ; et le problème pour réaliser de tels systèmes plus complexes est que le chiffrage requiert alors un gros manuel d’utilisation et des heures de travail délicat, pouvant entraîner des erreurs.

 

Au 20ème siècle, il devint possible de réaliser des substitutions en utilisant des connexions électriques, pour mécaniser le fastidieux et difficile travail consistant à se référer à des tables dans un manuel d’utilisation. C’est ce qui conduisit à l’Enigma.

 

 

2. La machine Enigma :

 

 

L’Enigma de base a été inventée en 1918 par Arthur Scherbius à Berlin.

 

Elle chiffre un message en exécutant un certain nombre de substitutions, l’une après l’autre. L’idée de Scherbius était de réaliser ces substitutions par connections électriques.


Figure 1

 

 

La figure 1 montre juste quelques unes des connexions qui effectueront les substitutions placées plus tard dans une table de référence. Par exemple il y a une connexion de Q dans la rangée du haut, à M dans celle du bas. Ainsi un courant électrique appliqué à la borne Q dans la rangée du haut apparaîtra dans la borne M de la rangée du bas.

 

Un simple moyen de réaliser ceci est d’avoir 26 interrupteurs (touches), un pour chaque letttre de l’alphabet du haut, reliés à une batterie et servant de clavier. Le courant passe par les câbles pour aller allumer une des lampes connectées chacune à une lettre de l’alphabet du bas. Si la touche Q est pressée, la lampe M va donc s’allumer sur le tableau lumineux. Cela montre que M est la lettre de substitution pour Q, dans cette configuration.

 

L’idée suivante, est qu’il n’est pas beaucoup plus difficile de composer des substitutions qui sont effectuées l’une après l’autre. Les bornes de la rangée du bas peuvent simplement être connectées aux bornes d’entrée d’un nouveau set de connexions, comme dans la figure 2 ci-après.

 

The voltage appearing at the M terminal carries on to the R terminal on the bottom row. Thus the wirings have achieved a 'substitution' first from Q to M and then from M to R.

 

 

Le courant entrant dans la borne M (ndt :seconde ligne) mène à la borne R dans la rangée du bas. Donc les connexions ont accompli une substitution d’abord de Q à M et ensuite de M à R.

 

 

 

 

Tel que c’est maintenant on n’a pas avancé du tout, dès lors qu’on pourrait aussi bien avoir combiné les deux substitutions en une, mais c’est là que l’ancien décalage de César trouve une nouvelle application au 20ème siècle !

 

Supposons que la seconde série de connections soit décalée de 2 lettres, comme ci-dessous:

 

figure 3

 

Dans la figure 3, une pression sur la lettre Q allumera la lettre L.

 

Chaque choix parmi les 26 possibles décalages donne maintenant un alphabet de substitution complètement différent.

 

 

La raison des rotors :

 

Il est clair que pour permettre d’utiliser ces 26 possibilités, les connections incorporant les substitutions devraient être placées sur une roue, plutôt que reliées par des traits comme sur les schémas précédents. Alors les décalages sont réalisés par des rotations d’une roue contre l’autre.

 

Fabriquez cela avec des connections entre les roues et hop ! vous avez les bases d’une machine Enigma.

 

L’étape suivante est d’avoir une troisième roue en série, dès lors que les divers placements possibles des roues vont donner 26 x 26 = 676 différents alphabets de substitution. Toutefois la machine Enigma fut dotée d’un autre élément de complexité par l’inventeur Willi Korn, qui ajouta un réflecteur.

 

 

Le réflecteur :

 

Au lieu d’utiliser la résultante de la troisième roue comme le chiffrage de la lettre initiale, cette résultante est envoyée à un plateau réflecteur fixe, qui est simplement un échange de lettres par paires. La résultante de ce réflecteur est repassée dans les rotors dans l’autre direction, revenant au disque d’entrée.

 

Ainsi au total 7 substitutions sont effectuées successivement par l’Enigma de base : par les 3 roues, puis par l’échange du réflecteur, puis par les 3 roues dans la direction inverse.

 

Un effet de cette extra-complication est que maintenant il y a 26 x 26  x 26 = 17'576 différents alphabets de substitution résultant des différentes positions possibles des roues les unes par rapport aux autres et de l’effet du réflecteur fixe.

 

Mais à un égard, l’ajout du réflecteur fit de l’Enigma un système plus simple. Le réflecteur rendit la machine Enigma « réciproque ». Si dans une certaine position des roues, A est chiffré en Q, dans la même configuration Q sera chiffré en A. Cette connaissance est d’une utilité considérable pour l’intercepteur essayant de casser le système.

 

Un autre inconvénient du réflecteur est qu’aucune lettre ne peut jamais être chiffrée en elle-même. Cette sévère faiblesse cryptographique a été très exploitée d’abord par les Polonais et ensuite à Bletchley Park.

 

Il y a un avantage opérationnel à un système de chiffrage réciproque : l’Enigma ne nécessite pas d’être commuté d’un mode « chiffrer » à un mode « déchiffrer » et cela prévient des erreurs, qui arriveraient inévitablement de temps en temps lorsque l’opérateur oublie de switcher.

 

Toutefois l’armée Allemande allait payer un très lourd prix pour ce petit avantage.

 

 

3. Le déroulement détaillé du chiffrage Enigma :

 

 

La machine Enigma fournit un moyen mécanisé, d’accomplir une substitution alphabétique après l’autre.

Dans cet exemple, nous examinons seulement le chiffrage d’une lettre unique.

 

Nous supposerons que la machine Enigma de base a été chargée avec les rotors I, II, III. Dès lors le rotor de droite R est le III. Nous supposerons aussi que chaque rotor est dans sa position A quand le chiffrage est effectué (voir toutefois la note technique ci-dessous pour une affirmation plus exacte). En consultant les tables de référence des connexions rotors (ndt : voir ci-après), cela signifie que le rotor de droite R effectue les substitutions suivantes :

 

ABCDEF G HIJKLMNOPQRSTUVWXYZ

BDFHJL C PRTXVZNYEIWGAKMUSQO

 

Au centre le rotor M est le II, et effectue :

 

AB C DEFGHIJKLMNOPQRSTUVWXYZ

AJ D KSIRUXBLHWTMCQGZNPYFVOE

 

Et à gauche le rotor L est le I, et effectue :

 

ABC D EFGHIJKLMNOPQRSTUVWXYZ

EKM F LGDQVZNTOWYHXUSPAIBRCJ

 

Supposons que la lettre pressée au départ est G.

 

Le rotor de droite effectue G -> C.

Le rotor du centre effectue C -> D.

Le rotor de gauche effectue D -> F.

 

Maintenant le courant atteint le réflecteur, dont nous supposons qu’il s’agit du réflecteur standard B, qui effectue :

 

ABCDE F GHIJKLMNOPQRSTUVWXYZ

YRUHQ S LDPXNGOKMIEBFZCWVJAT

 

(Notez que le réflecteur n’a que 13 connections, i.e. A <--> Y etc…)

 

Le réflecteur effectue donc F -> S.

 

Le courant repasse maintenant en arrière par les trois rotors.

 

Parce qu’il va dans la direction inverse, nous devons utiliser l’inverse des substitutions données ci-dessus.

 

Le rotor de gauche (inverse) effectue :

 


ABCDEFGHIJKLMNOPQR S TUVWXYZ

UWYGADFPVZBECKMTHX S LRINQOJ


 

Le rotor du centre (inverse) effectue :

 

ABCDEFGHIJKLMNOPQR S TUVWXYZ

AJPCZWRLFBDKOTYUQG E NHXMIVS

 

Le rotor de droite (inverse) effectue :

 

ABCD E FGHIJKLMNOPQRSTUVWXYZ

TAGB P CSDQEUFVNZHYIXJWLRKOM

 

En utilisant ces tables on voit que :

 

Le rotor de gauche effectue S -> S.

Le rotor du centre effectue S -> E.

Le rotor de droite effectue E -> P.

 

Ainsi finalement, nous trouvons qu’avec l’Enigma de base, avec cet ordre et ces positions de rotors, une pression sur la lettre G du clavier allumera la lampe correspondant à la lettre P.

 

Exercice : vérifiez qu’une pression sur la lettre P allume la lampe G pour démontrer la réciprocité.

 

En fait, vous pouvez vérifier que dans cette configuration l’Enigma chiffre les lettres comme suit :

 

ABCDEFGHIJKLMNOPQRSTUVWXYZ

UEJOBTPZWCNSRKDGVMLFAQIYXH

 

Et échange simplement les 13 paires :

 

(AU) (BE) (CJ) (DO) (FT) (GP) (HZ) (IW) (KN) (LS) (MR) (QV) (XY)

 

Cela peut sembler déroutant au premier abord : pourquoi utiliser une machine compliquée juste pour substituer des lettres ? L’intérêt pourtant, est que le rotor de droite va bouger avant qu’une autre lettre soit chiffrée, et la complexité de l’Enigma signifie que l’échange (ndt: le décalage) que cela effectue pour chaque lettre suivante du message, est complètement différent.

 

Vous devriez être sûr de comprendre cette séquence d’opérations par les rotors, avant de continuer pour aller voir comment les rotors bougent, et avant de rencontrer les extra-complications introduites par le tableau de connection et le réglage d’anneau.

 

Note technique : ce calcul de l’action d’Enigma a été effectué pour du courant passant dans les rotors en position AAA. Toutefois, l’Enigma est conçue de telle sorte que le rotor de droite avance d’une position immédiatement après que la touche du clavier est pressée, et le courant traverse les rotors lors de la pression. Par conséquent, le chiffrage de lettres ci-dessus intervient en fait si la touche du clavier est pressée lorsque les rotors sont dans la position précédent AAA (cela devrait normalement être AAZ).

 

 

4. Les composants de la machine Enigma :

 

 

Rotors (ou roues) de l’Enigma :

 

Avant de voir comment l’Enigma était construite, vous devriez examiner les rotors ou roues qui supportaient les substitutions alphabétiques.

 

Figure 4: details of an Enigma rotor:

(1) The finger notches used to turn the rotors to a start position.
(2) The alphabet RING or tyre round the circumference of the rotor (see below for an explanation of its significance).
(3) The shaft upon which the rotors turn.
(4) The catch which locks the alphabet ring to the core (5).
(5) The CORE containing the cross-wiring between contacts (6) and discs (7). It is the core which effects the essential alphabetic substitution.
(6) The spring loaded contacts to make contact with the next rotor.
(7) The discs embedded into the core to make contact with the spring-loaded contacts in the next rotor.
(8) The CARRY notch attached to the alphabet ring (see below for explanation).

 

(1) Roues dentées permettant au doigt de l’opérateur de tourner les rotors en position de départ.

(2) L’anneau alphabétique ou pneu, autour de la circonférence du rotor (voir plus loin pour une explication de son utilité).

(3) L’axe autour duquel les rotors tournent.

(4) Le clapet qui verrouille l’anneau alphabétique au noyau du rotor.

(5) Le noyau contenant les connexions croisées entre contacts (6) et disques (7). C’est le noyau qui effectue les substitutions alphabétiques essentielles.

(6) Les contacts mâles permettant la connexion avec le rotor suivant.

(7) Les disques incorporés au noyau permettant la connexion avec les contacts mâles du rotor suivant.

(8) L’encoche de portage faisant partie de l’anneau alphabétique (voir plus loin pour explication).

 

 

Ces rotors étaient fabriqués avec leurs connections noyées dans la masse et ne pouvaient pas être modifiés à l’usage.

 

 

Dans les années 1930, l’Enigma n’avait que trois différentes sortes de rotors : I, II et III. Ces rotors pouvaient être assemblés sur l’axe dans n’importe quel ordre, donnant 6 (i.e. 3 x 2 x 1) configurations possibles.

 

En 1938, les Allemands ont ajouté les rotors IV et V au répertoire, donnant ainsi 60 (i.e. 5 x 4 x 3) configurations en choisissant un set de trois rotors parmi les cinq. Certaines autres roues furent produites et utilisées au cours de la guerre mais fondamentalement les rotors sont demeurés inchangés.

 

 

5. La machine Enigma militaire :

 

 

Nous sommes maintenant prêts à voir la machine effectivement utilisée par les forces armées allemandes, et à poursuivre sur les complications supplémentaires introduites par le réglage d’anneau et le tableau de connexion, ou « Steckerverbindung ».

 

 

De haut en bas :

Couvercle pour les roues et lampes.

Le levier de déblocage des roues.

Le compartiment batterie.

Le réflecteur.

Le disque d’entrée.

Les roues.

Les lampes de sortie.

Le clavier.

Le Steckerverbindung (ndt: tableau de connexion).

 

Vous pouvez déjà voir les rotors en place. En opération, un courant passait de droite à gauche, puis retour de gauche à droite, ainsi le réflecteur est à gauche et le disque d’entrée à droite.

 

Le disque d’entrée est un disque fixe de 26 contacts. Les contacts du clavier sont connectés sur la partie de droite. La partie de gauche du disque d’entrée a des disques de contact en métal tout comme les disques des roues. Un aspect curieux du design de l’Enigma était que le clavier était connecté au disque d’entrée dans le simple ordre ABCDEF… et ne tirait pas avantage de l’opportunité d’introduire un brouillage supplémentaire.

 

Comme expliqué ci-dessus, il est important que les rotors soient interchangeables. Mécaniquement, cela est effectué comme suit. Lorsque le levier de déblocage est tiré en avant, le réflecteur glisse vers la gauche et le groupe de trois rotors peut être retiré de son axe. Puis l’opérateur peut assembler une nouvelle séquence de rotors sur l’axe, et remettre cela dans la machine.

 

Le panneau de lampes montre la lettre cryptée correspondant à la touche pressée. Cela était un aspect assez primitif de l’Enigma, dès lors qu’il incombait à l’opérateur d’observer et d’écrire les lettres allumées à chaque étape du chiffrage et du déchiffrage.

 

 

Le tableau de connexion :

 

Le tableau de connexion ou « Stecker », visible sur la face de la machine, était le plus important ajout fait à l’Enigma de base lorsqu’elle a été convertie à un usage militaire.

 

On peut comparer ses effets à l’addition d’un rotor supplémentaire, pour effectuer un brouillage aussi bien entre le clavier et le disque d’entrée, qu’entre le disque d’entrée et la panneau de lampes. Contrairement aux rotors, il pouvait être reconfiguré par l’opérateur. Toutefois ce n’était pas un rotor – il ne tournait pas. Et en outre il n’avait pas le plein potentiel de brouillage des rotors. Il  pouvait seulement effectuer un « échange » de lettres, assez semblable à celui que le réflecteur faisait.

 

L’opérateur insérait simplement des plugs pour connecter des paires de lettres (généralement 10 paires, en usage de guerre) et cela avait pour effet de créer un tel échange par connexion câblée.

 

Comme le tableau de connection affectait aussi bien le courant entrant venant du clavier, que le courant sortant allant vers les lampes, il laissa inchangée la propriété réciproque de l’Enigma. Cela signifiait aussi que l’Enigma militaire avait toujours pour propriété, qu’aucune lettre ne pouvait jamais être chiffrée en elle-même.

 

Ce fut une erreur de design très grave.

 

 

Pour voir comment cela fonctionnait plus en détail, il est préférable d’oublier l’image physique de l’Enigma et de se concentrer sur un diagramme logique montant comment le courant électrique effectuait les substitutions.

 

Circuit Diagram of the Enigma with Plugboard

The keyboard was laid out as follows:

Q W E R T Z U I O
A S D F G H J K
P Y X C V B N M L

The same arrangement was used for the lamp panel and the plugboard.

 

Dans cette illustration, lorsque la touche W est pressée sur le clavier (5), le courant depuis la batterie (4) va au tableau de connection prise W, mais la prise W a été connectée à la prise X de sorte que le courant arrive au disque d’entrée (E) au point X. Le courant passe ensuite à travers les connections internes des rotors (2) jusqu’au réflecteur (1). Là il est retourné et repasse dans l’autre sens à travers les rotors, ressortant du disque d’entrée sur la borne H. La borne H sur le disque d’entrée est connectée à la borne H sur le tableau de connection (6), mais cette dernière est connectée à la borne I, donc finalement le courant arrive à la lampe I qu’il allume. Ainsi dans cet exemple, la lettre W est chiffrée en I.

 

Vous pouvez voir également que si la touche I avait été pressée, la lampe W se serait allumée. Cela est dû au fait que le chemin de W à I à travers le tableau de connexion et les rotors demeure le même, bien qu’avec un courant allant dans l’autre direction.

 

Quand la touche W est pressée la connexion à la lampe W est interrompue et la lampe I s’allume. Si la touche I est pressée à ce moment la connection à la lampe I est interrompue et la lampe W s’allume.

 

Voici une explication détaillée de la manière avec laquelle le tableau de connexion transpose une paire de lettres.

 

 

 

Ce diagramme (grâce à Monsieur Garlinski) montre l’intégralité des connexions internes de la machine Enigma. En haut se trouve le set de trois rotors avec leurs connexions de brouillage internes. A leur gauche il y a le réflecteur et à leur droite le disque d’entrée fixe (6). Sous les roues se trouve la batterie (5), et en dessous les lampes (4). Les lampes pour les lettres QWER sont montrées. Puis viennent les touches du clavier (3), et là également les lettres QWER sont montrées. Enfin on voit le tableau de connection avec les prises femelles (2) pour QWER et deux câbles à prises mâles (1), insérées dans W et E.

 

La première chose à noter est que lorsqu’une touche du clavier est pressée, cela interrompt la connection avec la lampe qui lui correspond, et connecte la batterie au côté droit (en haut dans la vraie machine) de la prise femelle du tableau de connexion qui lui correspond (les prise femelles, par paires, sont disposées l’une à côté de l’autre pour plus de clarté dans ce diagramme ; dans la vraie machine les paires sont disposées verticalement).

 

 

 

Voici une vue rapprochée des touches et du tableau de connection. Les paires de prises femelles sur le tableau de connection sont munies d’un contacteur interne (2) destiné à permettre la liaison entre les deux prises en paire, lorsqu’aucune prise mâle n’est insérée. Toutefois le contacteur a un contact métallique sur le côté gauche du diagramme, et un contact d’isolation sur le côté droit.

 

Lorsqu’une prise mâle est insérée, elle appuie sur le contacteur, séparant les contacts des prises femelles et en raison du contact isolant, coupe la connexion entre les deux prises femelles en paire. Le courant passe maintenant par le câble relié à l’autre prise mâle ; les câbles de connexion sont munis de prises mâles à chaque extrémité. Chaque prise mâle d’un câble ne peut entrer que dans une des deux prises femelles, car la taille de chacune des deux prises mâles n’est pas la même. Les branchements dans le câble connectant deux prises mâles, sont croisés. Cela va de la grosse prise mâle d’un câble de connexion, à la petite prise mâle ; ce croisement est montré dans le diagramme entre W et E.

 

Avec les prises mâles insérées dans Wet E comme illustré, lorsque la touche Q du clavier est pressée, le courant passe par le contacteur derrière la paire de prises femelles Q pour aller au point d’entrée Q du disque d’entrée fixe. Il serpente à travers les roues et le réflecteur pour ressortir au point E du disque d’entrée. Ce point est connecté à la prise femelle droite de la paire E sur le tableau de connexion, mais du moment qu’une prise mâle y est insérée le courant ne passe pas par cette prise femelle et au lieu de cela, passe par le câble vers la paire femelle W, qui a également son contacteur relevé, de sorte que le courant va à la lampe W et l’allume, au lieu de la lampe E.

 

On peut en outre observer que si la touche du clavier W avait été pressée, la connection au disque d’entrée serait passée par le câble jusqu’aux prises femelles E, et de là au point E du disque d’entrée.

 

Ainsi brancher deux prises femelles ensemble, a pour effet de transposer complètement aussi bien les lampes que les touches.

 

 

Le mouvement des rotors :

 

Maintenant, rappelons que tout l’intérêt des rotors est qu’ils doivent tourner, de sorte qu’à chaque fois qu’une lettre est encodée, la machine soit dans une configuration différente. Ainsi quand une touche du clavier est pressée, un mouvement mécanique provoque la rotation du rotor de droite pour 1/26ème de tour, i.e. d’une lettre sur l’anneau alphabétique.

 

Cela signifie que la prochaine fois qu’une touche est pressée, la substitution effectuée par les rotors est passablement différente.

 

A un certain point de la rotation du rotor de droite, le mouvement est « porté » au rotor du centre, M qui se décale alors d’une lettre. Le « portage » va s’effectuer également du rotor du centre à celui de gauche lorsque l’encoche sera engagée, mais évidemment cela arrivera moins souvent.

 

(Une note technique indispensable ici pour la simulation exacte de la machine : l’Enigma envoyait le courant dans les connexions APRES que le mouvement mécanique ait fait tourner le rotor de droite, et toutes les autres roues entraînées par le mécanisme de portage.)

 

Le principe est juste le même que celui du décalage des chiffres d’une machine à calculer lorsqu’on presse les dizaines, centaines et milliers, mais il y a une subtilité dans le design, concernant le point auquel le décalage intervient.

 

Pour comprendre cela nous devons d’abord décrire les particularités de l’anneau alphabétique.

 

 

L’anneau alphabétique :

 

En se référant à la figure 4 (ndt: celle sur le détail des rotors), notez qu’il y a un clapet de verrouillage (4) sur chaque rotor. Quand il est tiré vers la droite, l’anneau (ou pneu) peut être tourné autour du noyau du rotor. En pratique l’anneau, pour chaque rotor, peut être positionné par l’opérateur sur n’importe lequel des 26 réglages possibles.

 

Cela a pour effet que le noyau contenant la connexion, est tourné en relation avec la lettre apparaissant dans la fenêtre de la machine Enigma.

 

A première vue cette extra-complication pourrait sembler assez inutile, parce que cela ne changeait rien concernant le brouillage essentiel se déroulant dans le système. Toutefois le système d’indicateur, sur lequel nous reviendrons plus tard, exigeait de décrire la « position-fenêtre » du rotor, et le réglage de l’anneau déterminait la relation entre les lettres de la fenêtre et les brouillages effectifs.

 

De plus, le mécanisme de portage est affecté par le réglage d’anneau. Le « point de portage » est déterminé en pratique par la position de l’encoche (8) dans la figure 4, et le point crucial est que cette encoche est rattachée à l’ANNEAU alphabétique, et non au noyau du rotor.

 

L’encoche était prévue à une position différente sur chacun des rotors I, II, III, IV, V.

 

 

 

Il s’avéra que ce fut une grave erreur cryptographique ; cela aida d’abord les Polonais, puis les analystes Britanniques à Bletchley Park, à identifier le rotor de droite utilisé.

 

 

 

 

 

Spécifications techniques des rotors Enigma :

 

Voici les permutations effectuées par les rotors :

 

INPUT

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

Rotor I

E

K

M

F

L

G

D

Q

V

Z

N

T

O

W

Y

H

X

U

S

P

A

I

B

R

C

J

Rotor II

A

J

D

K

S

I

R

U

X

B

L

H

W

T

M

C

Q

G

Z

N

P

Y

F

V

O

E

Rotor III

B

D

F

H

J

L

C

P

R

T

X

V

Z

N

Y

E

I

W

G

A

K

M

U

S

Q

O

Rotor IV

E

S

O

V

P

Z

J

A

Y

Q

U

I

R

H

X

L

N

F

T

G

K

D

C

M

W

B

Rotor V

V

Z

B

R

G

I

T

Y

U

P

S

D

N

H

L

X

A

W

M

J

Q

O

F

E

C

K

Rotor VI

J

P

G

V

O

U

M

F

Y

Q

B

E

N

H

Z

R

D

K

A

S

X

L

I

C

T

W

Rotor VII

N

Z

J

H

G

R

C

X

M

Y

S

W

B

O

U

F

A

I

V

L

P

E

K

Q

D

T

Rotor VIII

F

K

Q

H

T

L

X

O

C

B

J

S

P

D

Z

R

A

M

E

W

N

I

U

Y

G

V

Beta rotor

L

E

Y

J

V

C

N

I

X

W

P

B

Q

M

D

R

T

A

K

Z

G

F

U

H

O

S

Gamma rotor

F

S

O

K

A

N

U

E

R

H

M

B

T

I

Y

C

W

L

Q

P

Z

X

V

G

J

D

 

Ces permutations peuvent aussi être données par représentation cyclique :

 

Rotor I

(AELTPHQXRU) (BKNW) (CMOY) (DFG) (IV) (JZ) (S)

Rotor II

(FIXVYOMW) (CDKLHUP) (ESZ) (BJ) (GR) (NT) (A) (Q)

Rotor III

(ABDHPEJT) (CFLVMZOYQIRWUKXSG) (N)

Rotor IV

(AEPLIYWCOXMRFZBSTGJQNH) (DV) (KU)

Rotor V

(AVOLDRWFIUQ)(BZKSMNHYC) (EGTJPX)

Rotor VI

(AJQDVLEOZWIYTS) (CGMNHFUX) (BPRK)

Rotor VII

(ANOUPFRIMBZTLWKSVEGCJYDHXQ)

Rotor VIII

(AFLSETWUNDHOZVICQ) (BKJ) (GXY) (MPR)

Beta rotor

(ALBEVFCYODJWUGNMQTZSKPR) (HIX)

Gamma rotor

(AFNIRLBSQWVXGUZDKMTPCOYJHE)

 

 

Ces tables spécifient l’effet des rotors lorsque le réglage d’anneau est sur A, et le rotor est aussi en position A. Notez que les tables sont faites de manière à spécifier comment le rotor transforme le signal entrant (courant venant de la droite) en signal sortant (courant allant vers la gauche). Le processus de cryptage Enigma implique aussi le retour du courant, de gauche à droite à travers les rotors. Pour retracer l’effet des rotors dans cette étape, vous devez appliquer l’inverse des permutations de ces tables.

 

 

Spécifications techniques des réflecteurs Enigma :

 

Les réflecteurs Enigma sont plus facilement spécifiés par leur représentation cyclique.

 

reflector B

(AY) (BR) (CU) (DH) (EQ) (FS) (GL) (IP) (JX) (KN) (MO) (TZ) (VW)

reflector C

(AF) (BV) (CP) (DJ) (EI) (GO) (HY) (KR) (LZ) (MX) (NW) (TQ) (SU)

reflector B Dünn

(AE) (BN) (CK) (DQ) (FU) (GY) (HW) (IJ) (LO) (MP) (RX) (SZ) (TV)

reflector C Dünn

(AR) (BD) (CO) (EJ) (FN) (GT) (HK) (IV) (LM) (PW) (QZ) (SX) (UY)

 

 

Spécifications techniques du mécanisme de portage :

 

Les rotors différaient aussi concernant le point où ils entraînaient et décalaient le rotor plus lent situé à leur gauche.

 

Ces points peuvent être spécifiés en désignant les lettres apparaissant dans la fenêtre lorsque cet entraînement se produisait.

 

Rotor I

at R

Rotor II

at F

Rotor III

at W

Rotor IV

at K

Rotor V

at A

Rotors VI, VII and VIII

at A and at N

 

 

A Bletchley Park, les lettres R, F, W, K, A, étaient gravées dans l’esprit des décrypteurs par la formule mémotechnique suivante :

 

« Royal Flags Wave Kings Above ».

Les rotors Beta et Gamma, introduits en 1942 dans le but de compliquer l’Enigma des U-Boote, pouvaient seulement être installés en quatrième position et ainsi n’avaient aucun effet de portage.

 

 

La clé de message et les tables de configuration :

 

Comme mentionné en page 1, la clé du message (la configuration complète et exacte de la machine dans sa position de départ), devait être communiquée au destinataire du message.

 

Les Allemands, suivant la suggestion originale de Scherbius, décidèrent de spécifier tout exactement, sauf la position de départ des rotors, pour chaque période de 24 heures. Cela était accompli en préimprimant des tables de configuration – un mois sur chaque page – qui étaient distribuées par courrier.

 

Geheim! Secret indeed! This is an example of the setting sheets used:

 

 

La page montre une ligne d’entrées pour chaque jour du mois.

 

Dans la ligne du haut, le jour 31 est suivi de l’ordre des rotors à assembler sur l’axe, dans ce cas : I, V, III.

 

Les trois chiffres suivants sont les réglages d’anneau. La page de configuration indique que l’anneau sur le rotor de gauche devrait être tourné jusqu’à ce que 6 (lettre F) soit dans le clapet de verrouillage, 20 (lettre T) pour le rotor central et 24 (lettre X) pour le rotor de droite.

 

Puis vient le Steckerverbindungen ou connections par câbles. Il y a dix paires de lettres et les deux prises mâles à chaque extrémité d’un câble sont branchées dans les prises femelles données, i.e. U à A, et ainsi de suite.

 

Pour l’instant nous pouvons ignorer la dernière section (le Kenngruppe), qui était utilisé de différentes manières à différentes époques par les forces armées allemandes.

 

L’expéditeur et le destinataire ont tous deux reçu des copies identiques de la page de configuration, et peuvent ainsi mettre leurs machines dans exactement la même « position de base » pour une période donnée de 24 heures.

 

Maintenant l’expéditeur doit encore choisir, et communiquer au destinataire, une position de départ des rotors. Le principe était que la position de départ devait être différente pour chaque message envoyé. La méthode pour cela était d’utiliser la machine Enigma elle-même pour chiffrer cette partie cruciale de la clé du message. Il y eurent différents systèmes, utilisés par les différentes forces armées suivant les époques, mais nous décrirons le système simple en usage avant la guerre dans l’armée allemande et l’armée de l’air.

 

D’abord, avec la machine en configuration de base, les rotors étaient tournés à une position de départ sélectionnée par l’opérateur mais envoyée en clair dans le préambule du message. Puis l’opérateur pressait l’une après l’autre les trois lettres devant effectivement être utilisées pour le début du message.

 

Les lampes qui s’allumaient (le chiffrage) étaient ensuite également envoyées dans le préambule du message.

 

Mais les Allemands firent une grave erreur en concevant ce système. Ils demandèrent à l’opérateur de mentionner deux fois, à la suite l’une de l’autre, la clé du message et d’envoyer les six letttres en résultant. Cela était une forme primitive de correction d’erreur, assurant que cette vitale clé du message arriverait correctement, en dépit de possibles mauvaises conditions radio.

 

 

Mais cela signifiait transmettre des informations redondantes, et cette erreur donna aux analystes Polonais leur grand succès, dans la période précédant juste le début de la guerre.

 

 

Envoyer et recevoir un message en utilisant le système d’indicateur de la machine Enigma simple :

 

 

(Ndt : voir plus loin le lien vers le remarquable simulateur online d’Enigma programmé par Tony SALE; en l’utilisant pour décoder le message chiffré indiqué ci-dessous, le traducteur a obtenu la solution indiquée à la fin du présent document, où il a également mentionné la solution de l’exercice précédent « crack FDHVDU ».)

 

Sending and receiving a message using the simple Enigma indicator system

To send a message:

1. Set the Enigma machine into the base configuration for the day as given in the setting sheet for the month.

2. Select a three letter start position, (the indicator), from which to encipher the selected three letter message key.

3. Turn the rotors to the indicator position, key in the message key, twice, and note down the lamps that light.

4. Turn the rotors to the message key letters and key in the message to be sent, noting down the lamps as they light.

5. Give the enciphered message plus its preamble to the radio operator for it to be transmitted by Morse code.

On receiving a message:

1. Set the Enigma machine into the same base configuration for the day from the setting sheet.

2. Turn the rotors to the indicator letters received in the preamble to the message.

3. Key in the next six letters to reveal the repeated message key as the lamps light.

4. Turn the rotors to the message key letters. Key in and decrypt the cipher text.

 

 

Pour envoyer un message :

 

1. Mettre la machine Enigma en configuration de base pour le jour donné, comme indiqué dans la page de configuration mensuelle.

 

2. Sélectionner une position de départ de 3 lettres (l’indicateur), à partir de laquelle chiffrer les 3 lettres choisies comme clé du message.

 

3. Tourner les rotors dans la position spécifiée par l’indicateur, introduire la clé du message, deux fois, et noter les lampes qui s’allument.

 

4. Tourner les rotors jusqu’aux lettres de la clé du message et introduire le message devant être envoyé, en notant les lampes qui s’allument.

 

5. Donner le message chiffré et son préambule au radio-opérateur afin qu’il le transmette en code morse.

A réception d’un message :

 

1. Mettre la machine Enigma dans la même configuration de base pour le jour donné, à partir de la page de configuration.

 

2. Tourner les rotors jusqu’aux lettres de l’indicateur mentionnées dans le préambule du message.

 

3. Presser les 6 lettres suivantes, afin de révéler la clé du message mentionnée deux fois, lorsque les lampes s’allument.

 

4. Tournez les rotors jusqu’aux lettres de la clé du message. Introduire et déchiffrer le message.

 

 

Maintenant vous pouvez essayer de déchiffrer un vrai message allemand, en utilisant la machine Enigma dont se servait « Hester », incarnée par Kate Winslet, dans le film Enigma (ndt : Tony SALE a été le conseiller technique de ce film pour tout ce qui concerne le cryptage).

 

 

Now you can try decrypting an actual German message using the German Enigma machine that was used by 'Hester', played by Kate Winslet, in the film Enigma.

The Enigma configuration for that day was:
IV II V | GMY | DN GR IS KC QX TM PV HY FW BJ |
and here is the intercepted message:
U8K DE C 1806 = 49 = DHO GXS =
NQVLT YQFSE WWGJZ GQHVS EIXIM YKCNW IEBMB ATPPZ TDVCU PKAY-

Click here and you will be taken to Tony Sale's on-line Enigma simulator where you can decrypt this message.

Cliquez ici : http://www.codesandciphers.org.uk/enigma/emachines/enigmad.htm et vous serez amené au simulateur Enigma online de Tony SALE, où vous pourrez déchiffrer le message.

 

(Ndt : DHO est la position de départ des rotors et GXS la clé, cela n’a donc pas été répété deux fois en l’occurence; il est vivement recommandé de comprendre le fontionnement d’Enigma expliqué dans le présent document, avant d’aller « bidouiller » le simulateur Enigma online ! )

 

 

6. La complexité de la machine Enigma :

 

 

Comme mentionné au début, il est supposé que l’intercepteur a une machine Enigma. La protection contre le décryptage dépend dès lors du nombre de configurations de réglages possibles, que doit essayer celui qui veut décrypter.

 

L’Enigma de base à trois rotors, comprend 26 x 26 x 26 = 17'576 positions possibles pour chacun des 6 agencements de roues, donnant 6 x 17'576 = 105'456 configurations de machine.

 

Pour chacune d’entre elles le tableau de connection (avec 10 paires de lettres connectées) peut être en 150'738'274'937'250 configurations possibles.

 

Le nombre total de combinaisons est donc (même pour la plus simple Enigma militaire) de l’ordre de 15'000'000'000'000'000'000, et par-dessus le marché il y a encore la complication de l’anneau de réglage.

 

La tâche faisant face à quiconque essaie de décrypter un message particulier, est de trouver laquelle de ces 15'000'000'000'000'000'000 (ndt : quinze milliards de milliards de) combinaisons a été utilisée.

 

Les Allemands considéraient  cette tâche comme impossible, et certainement même un computer moderne pourrait prendre une année pour vérifier cette quantité de réglages machine, s’il les vérifiait simplement tour-à-tour.

 

Toutefois, nous avons déjà noté qu’il y a un nombre colossal de substitutions alphabétiques et que pourtant nous pouvons résoudre des cryptogrammes simples en se servant par exemple du fait que la lettre E est la plus commune, ce qui élimine d’un coup une vaste quantité de possibilités.

 

Ainsi l’importance du nombre de clés de message possibles, n’est pas la seule considération.

 

 

 

Nous montrerons dans les pages suivantes comment les mathématiciens Polonais d’abord, puis les « codebreakers » de Bletchley Park, accomplirent ce qui était apparemment impossible.

 

 

 

 

B) LE DECRYPTAGE :

 

 

1. Le décryptage d’Enigma par les mathématiciens Polonais :

 

 

Alors que le pouvoir militaire allemand augmentait durant les années 20, les Polonais se sentaient menacés et vulnérables, situés comme ils l’étaient entre deux nations puissantes, l’Allemagne à l’ouest et la Russie à l’est.

 

Dans le but de découvrir les intentions de leurs ennemis potentiels, ils se fiaient à la récolte d’informations. Ils avaient une longue tradition de cela, et en particulier du décryptage de code.

 

L’usage moderne de la radio leur permit d’intercepter des transmissions radio ennemies sans révéler leurs activités de renseignement.

 

Depuis 1928, les Renseignements Polonais avaient intercepté des transmissions radio allemandes utilisant un nouveau système de chiffrage qui fût finalement identifié comme provenant d’une machine Enigma.

 

Les Renseignements Polonais avaient obtenu des exemplaires de la machine Enigma commerciale, mais constatèrent rapidement que l’Enigma allemande était différente dans ses détails, de la version commerciale.

 

 

Les mathématiciens Polonais :

 

Les Renseignements Polonais furent initialement incapables de casser le trafic allemand Enigma ; pourtant poussés par l’impératif de découvrir ce que les Allemands allaient faire, ils décidèrent de tenter une approche mathématique, fait unique à l’époque parmi les autres nations. En 1932 un groupe de jeunes mathématiciens fut mis sur pieds. Il comprenait Jerzy Rozycki, Henryk Zygalski et Marian Rejewski (qui étaient tous issus de la remarquable et florissante génération de mathématiciens Polonais des années 1920-1930).

 

Rejewski démontra rapidement que des techniques mathématiques pouvaient être utilisées pour attaquer le problème de découvrir la clé du message, en exploitant les erreurs cryptographiques des Allemands consistant à répéter la clé du message au début de la transmission.

 

Le problème qu’il restait à résoudre était celui de la connexion interne de chaque roue. En cela les Renseignements Polonais furent aidés par les Français. Les Français étaient très intéressés à assister les Polonais, parce qu’ils étaient aussi dérangés par la hausse du pouvoir militaire allemand et voulaient un allié sur le flanc est des Allemands.

 

En 1931 et 1932, le cryptographe français Gustave Bertrand obtint des informations inestimables concernant l’Enigma allemande auprès d’un espion, Hans-Thilo Schmidt, connu sous le nom de code Asche. Les Français furent incapables d’utiliser cette information pour pénétrer le trafic allemand Enigma. Elle fut aussi transmise aux Anglais qui furent également incapables, à cette époque, de casser Enigma.

 

Finalement Bertrand passa l’information aux Renseignements Polonais, qui n’avaient jamais révélé jusqu’où ils étaient allés dans leurs attaques contre Enigma.

 

Cette information, qui comprenait des instructions d’utilisation allemandes pour Enigma et deux feuilles mensuelles de réglages de clés, permit à Rejewski de déduire les connexions internes pour chacune des trois roues, mais seulement après qu’il eût fait une « projection imaginaire inspirée ». Le problème était l’ordre des 26 connexions reliant le clavier au disque d’entrée fixe à droite des roues.

 

Dans l’Enigma commerciale, que l’équipe polonaise possédait, l’ordre des connexions se succèdant autour du disque d’entrée dans le sens des aiguilles d’une montre était celui des touches sur le clavier, soit QWERTZUIO… . Rejewski avait réalisé que l’ordre des connexions devait être différent sur l’Enigma des forces allemandes, mais il n’avait aucun moyen de découvrir ce qu’était cet ordre. La « projection imaginaire inspirée » fût de supposer que les Allemands, selon leur logique particulière, avaient juste utilisé ABCDEFG… comme ordre.

 

Il essaya et cela fonctionna, et il pouvait maintenant déduire de ses équations les connexions internes des trois roues et du réflecteur.

 

 

La déduction des connexions internes des roues fût un spectaculaire exploit de Rejewski. Cela permit aux cryptographes polonais de construire des répliques de la machine allemande Enigma, qui pouvaient ensuite être utilisées pour déchiffrer les messages radio interceptés, une fois que la configuration Enigma et les réglages du message avaient été déduits.

 

 

Voilà le problème suivant. Rejewski avait démontré que ses « caractéristiques » pouvaient être déduites d’un jour de trafic radio lorsque les Allemands chiffraient doublement les réglages de leurs messages Enigma. Maintenant, les cryptographes polonais devaient établir un catalogue de ces caractéristiques pour chaque ordre de roues et pour chaque position de départ de chaque roue, 26 x 26 x 26 x 6 entrées (pas moins de 105'456 en tout !), de manière à déduire la configuration Enigma pour ce jour.

 

Ils fabriquèrent une machine qu’il nommèrent un Cyclomètre. Cela consistait pratiquement en deux machines Enigma côte-à-côte, avec leurs roues de droite séparées de trois places.

 

 

Puis en septembre 1938, les Allemands modifièrent les procédures Enigma de chiffrage des clés de message. Ils ne commençaient plus le chiffrage de la clé à partir d’un set standard de positions de roues valable pour toute une période de 24 heures, mais demandaient à l’opérateur Enigma de choisir un départ de chiffrage différent, connu comme l’indicateur, pour chaque message envoyé et de transmettre l’indicateur choisi avec la clé doublement chiffrée dans le préambule  du message.

 

Cela signifie que les caractéristiques de Rejewski ne fonctionnaient plus, car elles impliquaient que chaque clé de message soit chiffrée à partir d’une même position de départ des roues.

 

 

Les feuilles Zygalski :

 

Lorsqu’ils étudiaient les clés de messages doublement chiffrées pour établir les caractéristiques de Rejewski, ils notèrent des cas où la même lettre chiffrée apparaissait à la 1e et 4e, ou 2e et 5e, ou 3e et 6e positions dans les clés de message chiffrées. Ces positions, qui furent appelées femelles, correspondaient aux positions dans lesquelles la même lettre avait été pressée par l’opérateur allemand dans la machine Enigma pour répéter les trois lettres de la clé de message.

 

Zygalski réalisa que cela arrivait ou non en fonction de l’ordre des roues et de la position de départ, donc inversément si cela arrivait cela impliquait une des possibles configurations de l’Enigma. Si suffisamment de ces doubles apparaissaient durant une journée de trafic, il pourrait être possible de trouver une unique configuration, pour laquelle tous ces doubles seraient possibles.

 

Cliquez ici : http://www.codesandciphers.org.uk/virtualbp/poles/intercepts.htm pour générer un set d’indicateurs aléatoires et de clés de message.

 

Les réglages de l’Enigma étaient : roues 132 anneaux QJF et pas de tableau de connexion. La liste de 234 interceptions contient 34 femelles dont 14 sont du type 1e et 4e.

 

Zygalski réalisa que l’analyse de la vaste somme d’informations requise, pouvait être accomplie par une méthode de grille utilisant des feuilles perforées.

 

La procédure des feuilles impliquait d’examiner chacun des 6 ordonnancements de roues possibles pour 3 roues, et pour chaque roue d’examiner les 26 possibles lettres annulaires de la roue de gauche, 156 essais en tout, mais en moyenne seulement la moitié avant que la réponse soit trouvée.

 

Il y avait des feuilles préparées pour chaque lettre de la roue de gauche, pour chaque ordre de roue. Chaque feuille contenait 4 grilles de 26 sur 26 i.e. deux alphabets, un en haut et l’autre sur le côté.

 

La première décision était quel ordre de roues essayer d’abord (dans le cas ci-dessous 1, 3, 2) et quelle première lettre d’anneau, dans ce cas Q. Ensuite prendre la première lettre du premier indicateur donnant une femelle type 1e et 4e, dans ce cas P et prendre la feuille 132 Q P. Placer cela sur la table de comparaison en regard des lettres voisines de l’indicateur, T J. Maintenant prendre les feuilles des indicateurs successifs et les poser sur la table. Si l’ordre des roues et la première lettre d’anneau sont celles qui ont été utilisées pour chiffrer la clé de message, alors une case des feuilles s’alignera et les perforations laisseront passer la lumière de dessous la table. Le réglage d’anneau original peut maintenant être déduit des co-ordinées à cette case allumée.

 

Cliquez ici pour essayer les feuilles Zygalski :

 

http://www.codesandciphers.org.uk/virtualbp/poles/zygalski.htm .

 

 

Cette émulation des feuilles Zygalski calcule la comparaison par page et recrée la portion restante pour chaque page à vitesse machine. Cela minimise l’information téléchargée mais prend un petit laps de temps pour recalculer chaque page (cliquez ici pour une description des calculs nécessaires pour réaliser cela : http://www.codesandciphers.org.uk/virtualbp/poles/zyginfo.htm ).

 

 

La bombe de Rejewski :

 

Rejewski eut aussi l’idée d’une méthode mécanique pour trouver le réglage d’anneau de l’Enigma grâce aux femelles dans les clés de message doublement chiffrées.

 

Cela était appelé la bombe. Longtemps après la seconde guerre mondiale, Rejewski en traça un schéma. L’idée était de faire tourner 6 sets de roues Enigma synchronisées, avec chaque set consistant en une roue rapide en avance par rapport à la suivante, de sorte que les 6 positions correspondant au double chiffrement de la clé du message, puissent être examinées simultanément pour y trouver des lettres chiffrées se répétant.

 

Six de ces machines étaient requises, chacune avec l’un des 6 ordonancements de roues envisageables pour les trois roues possibles dans l’Enigma. Les bombes n’étaient pas très fiables et les feuilles Zygalski donnaient de meilleurs résultats.

 

Lors d’interviews après la guerre, Rejewski dit clairement que les bombes étaient désignées spécifiquement pour attaquer le double chiffrage de la clé du message. Elles n’étaient pas conçues, et n’ont pas été utilisées pour une attaque générale de texte connu (ndt : « general known text attack » dans le texte original mais comprendre texte deviné, voir plus loin ce qu’est un « Crib »).

 

Succès, échec et cadeau inestimable :

 

En utilisant ces techniques, les crytographes Polonais lisaient, en 1938, environ 75% des transmissions radio allemandes interceptées et chiffrées par le système Enigma. Ils conservèrent ce secret très bien gardé, ne confiant leurs succès à personne.

 

Puis en 1938, les Allemands firent entrer deux autres roues en service, de sorte que l’opérateur devait maintenant en choisir trois à mettre dans la machine, parmi les cinq. Cela augmenta la somme d’efforts requis pour trouver les clés, bien au-delà de ce que les Services de renseignement polonais pouvaient procurer.

 

En juillet 1939, avec l’invasion imminente de la Pologne, les cryptographes polonais décidèrent de partager leurs résultats sur Enigma avec les casseurs de codes français et anglais. Lors d’une rencontre dans les Kabackie Woods près de Pyry non loin de Varsovie, tout fut révélé, à la complète surprise des Français et des Anglais. L’équipe polonaise leur donna des copies de la machine Enigma allemande et révéla les détails des cyclomètres, bombes et feuilles de Zygalski.

 

Marian Rejewski the great Polish code breaker.

 

Juste avant l’invasion allemande, les trois casseurs de codes polonais s’échappèrent à travers la Roumanie et finalement rejoignirent Gustave Bertrand et son équipe française à Château Vignolles, non loin de Paris.

 

 

2. Les premières brèches dans Enigma à Bletchley Park:

 

 

Les Services de renseignement britanniques étaient avisés de la machine Enigma déjà depuis son invention en 1918, et avaient d’ailleurs développé leur propre version d’Enigma, qui est devenue la machine TypeX.

 

Ils étaient également avisés de ce qu’elle avait été adoptée par la Marine allemande en 1926, et plus tard par le reste des forces allemandes.

 

Malheureusement ils ne réalisèrent pas que, comme les Polonais l’avaient compris, une attaque cryptographique sur le trafic Enigma requérait une approche totalement différente de celle avec laquelle les Britanniques avaient eu tant de succès lors de la guerre de 1914-1918. Les succès d’alors avaient été accomplis par des linguistes, sur des codes et chiffrages non générés par des machines. Maintenant, c’était le tour des mathématiciens et scientifiques.

 

Dilly Knox fut responsable des premières tentatives britanniques pour décrypter le trafic Enigma, et bien qu’il connût certains succès contre du trafic Enigma non modifié de la Marine italienne et espagnole, il ne parvint pas à pénétrer le trafic des forces allemandes, qui incluait l’utilisation du Stecker.

 

Après les révélations polonaises en 1939, il fut décidé de recruter des mathématiciens, et le premier fut Peter Twinn, suivi de Alan Turing qui avait déjà effectué des visites à GC & CS (ndt : « Government Codes and Ciphers School » Ecole gouvernementale du code et du chiffre) à Londres en 1938. Ils furent bientôt rejoints par Gordon Welchman et John Jeffreys.

 

Maintenant que les Britanniques avaient les connexions internes des roues Enigma, fournies par les Polonais, le travail pouvait être concentré sur la résolution des réglages de base de l’Enigma et des clés de messages.

 

 

John Jeffreys prit les feuilles Zygalski et les améliora pour permettre quatre roues plutôt que trois.

 

 

Gordon Welchman fut d’abord chargé, assez chanceusement, d’analyser les canaux de communication radio utilisés par les Allemands. Il réalisa bientôt qu’une large quantité d’informations sur les forces allemandes pouvait être déduite (ndt : devinée), sans être capable de réellement déchiffrer les messages.

 

 

Rodding :

 

Une méthode primitive pour décrypter les messages Enigma était appelée « Rodding ».

 

Elle est décrite dans le « Traité sur Enigma » que Turing écrivit tôt dans la guerre (suivez le lien depuis codesandciphers jusqu’au site de Frode Weierud pour imprimer les chapitres 1, 2 et 4 du traité de Turing).

 

La description de Turing n’est pas très claire, mais après un gros effort elle peut maintenant être démontrée.

 

Cliquez sur : http://www.codesandciphers.org.uk/virtualbp/dknox/rrodsqrs.htm pour essayer le Rodding sur un message Enigma des Chemins de fer allemands (note : cela est réellement pour les Anoraks, tous les outils sont là mais ce n’est pas facile !)

 

(Ndt : dans le jargon de Bletchley Park, Anorak signifie « Technically Skilled, Superior Individual » :)

 

L’importance du Rodding était que si un Crib (ndt : un Crib est une partie du message crypté, dont on pense avoir deviné la signification) pouvait être trouvé pour un message Enigma intercepté, la roue de droite pouvait être déterminée, et sa position de départ être découverte. Une fois que cela était fait, les roues du milieu et de gauche pouvaient être déterminées avec une relative facilité.

 

Cliquez sur : http://www.codesandciphers.org.uk/virtualbp/dknox/erodsqrs.htm  pour essayer de casser un code Enigma de l’armée en utilisant des Rods (sans Stecker). Cliquez ici : http://www.codesandciphers.org.uk/virtualbp/dknox/rodtext.htm pour une explication.

 

 

 

Turing décrivit aussi ce qu’il appelait des « Comic strips ». C’était une méthode papier, comportant la représentation des roues Enigma par des bandes en papier ou carton. Un code de couleurs était utilisé pour identifier les roues Enigma.

 

 

Cliquez sur : http://www.codesandciphers.org.uk/virtualbp/dknox/comics.htm  pour essayer la méthode papier sur une Enigma de l’armée avec Stecker.

 

 

L’effort conjoint Polonais-Français :

 

Les casseurs de codes polonais s’étaient échappé de la Pologne par la Roumanie, et avaient rejoint l’équipe française à Château Vignolles, tout près de Paris.

 

En décembre 1939, Alan Turing amena un set des feuilles Zygalski re-perforées de Bletchley Park à Château Vignolles.

 

Ce fût là qu’au début janvier 1940, l’équipe conjointe Polonais-Français recassa  pour la première fois à nouveau Enigma. Chacun était puissamment soulagé que  la machine et ses procédures n’aient pas été modifiées depuis que l’équipe polonaise l’avait décryptée pour la dernière fois, en juillet 1939.

 

 

Les premières brèches dans le Park :

 

Puis le 14 janvier 1940, l’équipe de Dilly Knox cassa pour la première fois Enigma dans le cottage de Bletchley Park.

 

Une fois les messages décryptés, il s’avéra qu’ils provenaient de l’Armée de l’air allemande (ndt : Luftwaffe), et non de l’armée de terre (ndt : Wehrmacht) comme supposé initialement.

 

 

 

Une fois le décryptage débuté, les casseurs de codes commencèrent à réaliser les erreurs que les Allemands commettaient dans leur utilisation de la machine Enigma.

 

 

 

Dilly Knox :    

 

 

 

 

Les faiblesses de l’Enigma allemande :

 

Utilisée correctement elle était incassable, MAIS les Allemands faisaient des erreurs.

 

Erreurs procédurales :

 

- oublier de changer les clés de messages ;

- envoyer le même message deux fois ;

- utiliser des clés de messages non aléatoires comme AAA ou ASD ;

- sur les feuilles de clés, ne jamais mettre la même roue dans la même position

  deux jours de suite.

 

Sécurité des clés :

 

- envoyer des sets de feuilles de clés pour plusieurs mois à venir dans des positions vulnérables, comme des bateaux météo.

 

Cribs :

 

- utiliser des formats de messages standards trop souvent, permettant ainsi que certaines parties du messages soient devinées, i.e. de découvrir des Cribs.

 

 

 

C) LES DIFFICULTES POUR DECRYPTER L’ENIGMA DE LA MARINE ALLEMANDE :

 

 

1. Ce décryptage fut un des triomphes de la seconde guerre mondiale :

 

 

Pourquoi il fut si difficile de casser l’Enigma de la Marine allemande (ndt : Kriegsmarine), n’est pas évident à première vue : elle utilisait initialement la même version d’Enigma que les armées de terre et de l’air, et celles-ci ont été en pratique décryptées pendant toute la guerre.

 

La difficulté résidait dans le système d’indicateur. Il était réservé à la Marine allemande et impliquait un système de codage séparé, des bigrammes et trigrammes, pour cacher les réglages du message. Comme il sera exposé, c’est cet indicateur qui rendit le décryptage de l’Enigma navale si difficile.

 

L’histoire commence avec Arthur Scherbius qui inventa Enigma en 1918. Il produisit une machine commerciale relativement simple, qui avait trois rotors et un réflecteur rotatif, sans tableau de connection.

 

Elle a été achetée par la Marine allemande et utilisée depuis environ 1926, plus ou moins inchangée par rapport à la version commerciale.

 

Puis la Marine allemande passa à la machine principale, la « Heimsoeth & Rinke », utilisée par l’armée de terre et plus tard par l’armée de l’air. C’était un casse-tête légèrement différent, car d’abord les connexions internes des rotors de la machine avaient été modifiées et bien que le réflecteur était fixe, un Stecker ou tableau de connexion avait été rajouté sur le front de la machine.

 

 

La machine Enigma allemande en résumé :

 

1. Réciproque : si A donne J, alors J donne A avec les mêmes positions de roues.

 

2. Pas d’auto-chiffrage : A ne peut être chiffré en A.

 

3. Encoches de portage sur les anneaux alphabétiques. Les anneaux peuvent être placés à différentes positions par rapport au noyau contenant les connexions croisées (la Ringstellung).

 

4. Voici les lettres  apparaissant dans la fenêtre lorsque le portage allait se produire, avec la rime de Bletchley Park :

 

.(R)oyal (F)lags (W)ave (K)ings (A)bove.
..I......II......III....IV.......V.

 

Ceci était une erreur. Toutes les roues auraient dû avoir le même point de portage, comme l’eurent les roues ultérieures 6, 7 et 8. Avec des points de portage différents, les roues pouvaient être identifiées.

 

Les roues 6, 7 et 8 ont été ajoutées par la Marine allemande. Ces roues avaient toutes deux points de portage, qui étaient les mêmes sur chacune. Ceci montre les points de portages portés sur un alphabet :

 

5,6,7,8.. 2.........4.....6,7,8...1.........3.
|.........|.........|.....|.......|.........|.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z.

 

5. Pour chaque numéro de roue, c’est toujours la même lettre qui apparaît dans la fenêtre lors du portage (ndt : parce que l’encoche de portage est sur l’anneau, pas sur le noyau de la roue).

 

6. Le courant électrique passe par les connexions et allume une lampe APRES que la(es) roue(s) ait(ent) tourné.

 

 

L’Enigma primitive – Les Polonais :

 

La pemière machine Enigma utilisée par la Marine allemande dans les années 20 avait trois roues, un réflecteur rotatif et pas de Stecker. La machine navale primitive fut vite percée car les Polonais avaient acheté une version commerciale.

 

En 1931, la Marine allemande passa à l’Enigma « Heimsoeth & Rinke », aussi utilisée par les forces allemandes pour le reste de la guerre. Elle avait initialement trois roues, et un tableau de connexion avec seulement 6 lettres  à doubles prises.

 

Les Polonais avaient déjà recuté les trois jeunes mathématiciens Zygalski, Rozycki et Rejewski, qui furent chargés de trouver comment la décrypter.

 

Marian Rejewski développa des théories mathématiques d’Enigma et avec l’aide du matériel fourni par l’espion, découvit les connexions des roues. Les Polonais construisirent alors des répliques d’Enigma et furent capables de lire le trafic couramment pendant plusieurs années.

 

 

 

 

La réplique polonaise avait un tableau de connections à l’arrière avec des fiches jacks de téléphone ordinaires. Avec les Polonais seules 6 doubles connexions étaient faites. Plus tard cela augmenta à 10 qui fut le nombre optimal. Mais avec seulement 6 Steckers, la machine se comportait quasiment comme une machine sans tableau de connexion, cela rendait le décryptage beaucoup plus facile.

 

 

2. Cacher les réglages du message :

 

 

Les réglages du message (ndt : clé) indiquaient les positions de départ des roues pour chiffrer ou déchiffrer un message.

 

La Marine allemande utilisait deux méthodes différentes pour cacher les réglages du message à un intercepteur.

 

a) La machine Enigma elle-même :

 

Un réglage de message, choisi par l’opérateur, était chiffré deux fois sur la machine Enigma à partir de la position de base (ndt : Grundstellung), et les 6 lettres en résultant étaient envoyées au destinataire dans le préambule du message. Ceci était le système utilisé par l’armée de l’air et de terre.

 

b) Un système de codage complètement séparé :

 

Le 1er mai 1937, la Marine allemande introduisit un nouveau système, en codant les réglages du message par substitution bigramme.

 

C’était le système naval principal, qui impliquait de sélectionner un trigramme dans un livre (le Kennbuch, ou K book), de le chiffrer en position de base (Grund) pour obtenir les réglages du message, puis de pratiquer une substitution bigramme sur le trigramme, et de transmettre le résultat en préambule du message.

 

Le destinataire pratiquait alors la substitution bigramme inverse pour retrouver le trigramme, puis chiffrait cela en position de base pour obtenir les réglages du message.

 

Les Polonais découvrirent soudainement que leurs méthodes pour casser le système de double clé du message, ne fontionnaient plus … et ils ne savaient pas pourquoi.

 

La position de base pour le 8 mai 1937 fut découverte à la suite d’une typique erreur allemande.

 

Une vedette lance-torpille, indicatif d’appel AFA, n’avait pas reçu ses instructions sur le nouveau système, on lui ordonna donc, par un message utilisant un chiffrage que les Polonais pouvaient décrypter, d’employer l’ancien système. Deux ou trois messages de AFA furent suffisants pour trouver la position de base, en utilisant les « Forty Weepy Weepy Cribs ». La position de base était la même que pour le 30 avril, et les jours intermédiaires furent trouvés.

Mais en dépit d’avoir résolu environ 15 messages pour chaque jour (ndt : entre le 1er et le 8 mai), les Polonais ne purent pas élucider le nouveau système d’indicateur. Ils soupçonnaient qu’il s’agissait d’une substitution bigramme, mais ne parvinrent pas plus loin.

 

 

Forty Weepy Weepy Cribs :

 

(ndt: dans l’exemple suivant de Crib, les lettres de la rangée du haut du clavier représentent les chiffres 1 à 0, la lettre Y est utilisée pour distinguer les chiffres des lettres dans le message crypté, de sorte que le message suivant : FORTYWEEPYYWEEPY donne FORT 23.30 23.30 une fois décrypté; le mot fort signifie prendre la relève :)

Forty Weepy Weepy cribs.

Continuation messages: FORT 23.30.
Top row of Keyboard used for numbers.
.
Q W E R T Z U I O P.
1 2 3 4 5 6 7 8 9 0 .
Letter Y used to indicate figures.
FORTYWEEPYYWEEPY.

 

 

La clé journalière (Tagschlüssel) :

 

1. L’ordre des roues :

 

Les nombres des roues devant être placées dans la machine Enigma (336 possibilités pour 8 roues, réduites par les règles d’inclusion d’au moins une des roues 6, 7 ou 8).

 

2. Le réglage d’anneaux (Ringstellung) :

 

Pneu, ou réglage d’anneau pour chaque roue (17'576 combinaisons).

 

Note : l’ordre des roues et le réglage d’anneaux étaient prévus pour deux jours (appelés jours-paires), le Stecker et la Grundstellung changeaient chaque jour.

 

3. Stecker ou fiches du tableau de connexion :

 

Usuellement dix paires impliquant 20 lettres (140'000'000'000'000).

 

4. La position de base (Grundstellung, Grund) :

 

Les trois (ou quatre) lettres montrant la position des roues devant être utilisée pour chiffrer les réglages de départ (ndt : la clé) du message.

 

 

 

Grund unique à droite ; illustration seulement, pas un original.

 

 

Utiliser le Kennbuch :

 

1. Sélectionner  un trigramme dans le Kennbuch, disons YLA.

 

2. Se référer à la Zuteilungsliste pour voir quelle colonne du Kennbuch est allouée à sa clé particulière (eaux territoriales, U-boot etc…).

 

3. Sélectionner un autre trigramme (le Schlüssel Kenngruppe), disons YVT.

 

 

 

 

 

Feuille de message naval allemand :

 

 

 

 

Write in the boxes at the top of the message form:.
.
, Y V T.
Y L A .
.
Fill in the "dots" with any letters, giving say.
.
Q Y V T.
Y L A G.


Ecrire dans les cases en haut de la feuille de message :

 

. YVT

YLA .

 

Remplir les « points » avec n’importe quelles lettres, ce qui donne disons :

 

QYVT

YLAG

 

Maintenant se référer aux paires de lettres verticales dans les tables bigrammes, et relever les paires qui en résultent :

 

 

UB LK RS PW

 

(ndt : la feuille A ci-dessus ne permet pas de vérifier les lettres obtenues, parce qu’on ne la voit pas entièrement.)

 

Le lettres obtenues sont transmises, à raison de deux groupes de quatre lettres, au début et à la fin du message chiffré.

 

Lorsque le message est reçu par son destinataire, les paires de lettres sont recherchées dans les tables bigrammes pour retrouver le trigramme, qui est alors déchiffré sur la machine Enigma à partir du Grund (ndt : les positions de base pour ce jour là), pour révéler les vrais réglages de départ du message.

 

 

3. Les problèmes des intercepteurs :

 

 

Découvrir les tables bigrammes.

 

Cela devait commencer par une prise, i.e. la capture d’un set de tables. Une fois le décryptage commencé, il était possible, avec certaines difficultés, de découvrir de nouvelles tables bigrammes. Les tables étaient changées environ une fois par année.

 

Retrouver les clés journalières :

 

C’est-à-dire l’ordre des roues et leurs positions de départ (le Grund).

 

Il y a 336 ordres de roues, et 26 puissance 3, ou 26 puissance 4 positions de départ, i.e. entre 6'000'000 et 150'000'000 de combinaisons à examiner pour trouver la bonne.

 

Cela requiert un test, pour distinguer entre une position correcte et une fausse, et un moyen très rapide d’effectuer ce test.

 

 

Tests pour trouver les réglages machine corrects :

 

Cribs : un Crib dans la terminologie de Bletchley Park, était une supposition sur une partie du message allemand, qui était chiffrée pour donner le message chiffré intercepté (ndt : pour voir si le résultat obtenu correspond bien à la partie du message chiffré que l’on croit avoir devinée).

 

Une telle supposition requérait d’avoir des indices, et les Allemands en fournissaient en abondance.

 

a) En raison de la longueur, de l’heure d’émission, de l’indicatif etc… du message il commençait probablement par VORHERSAGEBEREICH SIEBEN (prévisions météo pour le secteur sept).

 

b) Des messages de routine étaient émis jour après jour, à environ la même heure, de la même longueur et commençant exactement de la même manière.

 

c) Réencodage : c’étaient des réémissions de messages déjà envoyés, avec une autre clé.

 

 

4. Le travail de Turing :

 

 

Le décryptage du système d’indicateur :

 

Alan Turing commença là où les Polonais avaient échoué, avec les quelques 100 messages du 1er au 8 mai 1937, dont les positions de base étaient connues.

 

Par ceux-ci, il avait les deux groupes de quatre lettres, les indicateurs, pour  chaque message et aussi les réglages du message, i.e. la position de départ pour déchiffrer les messages que les Polonais avaient trouvés.

 

En utilisant ceux-ci, et certaines déductions très élégantes, Turing résolut le système d’indicateur complet.

 

Alan Turing :    

 

A la même époque, ainsi qu’il dit plus tard : « j’avais pensé à la méthode du Banburisme, mais je n’étais pas sûr que cela fonctionnerait en pratique ». Cela se passait à fin 1939.

 

Au début 1940, rejoint par Peter Twinn, il commença une attaque sur les messages du 28 novembre 1938 en utilisant les Forty Weepy Weepy Cribs. La raison pour retourner si loin en arrière était que seulement 6 stecker étaient utilisés à cette époque, et les Forty Weepy Weepy Cribs fonctionnaient. Ces messages furent décryptés après une quinzaine de jours de travail, et quatre autres jours sortirent aussi.

 

Ces décryptages furent aidés par la première utilisation du catalogue EINS.

Le catalogue EINS :

 

Lorsque les messages commencèrent à être décryptés, il fut constaté que le mot allemand EINS (ndt : un), était de loin le mot plus fréquent dans les messages navals.

 

Il fut alors décidé d’entreprendre la tâche prodigieuse de cataloguer les chiffrements du EINS, dans chacune des 105'000 positions de départ possibles (sur l’Enigma à trois roues). Ceci fut accompli A LA MAIN.

 

Plus tard, ce fut transposé sur des cartes perforées, pour utilisation par la section Freeborne.

 

Pour utiliser le catalogue EINS, on recherchait dans le message des groupes de quatre lettres consécutives afin de voir s’ils étaient un chiffrage du mot EINS.

 

Puis avec une machine Enigma réglées sur ces valeurs (ndt : sur les valeurs correspondant à chaque chiffrage possible du mot EINS apparaissant dans le message), les caractères suivants étaient déchiffrés pour voir si de l’allemand en sortait.

 

 

5. Banburisme :

 

 

Alan Turing réalisa, lors de son premier examen de l’Enigma navale en 1938, qu’il pourrait être possible d’exploiter l’erreur cryptographique des Allemands consistant à placer le point d’entraînement de roue, à une position de lettre différente pour chaque roue. Il estima que si, pour les messages d’un jour donné, il pouvait être démontré que l’entraînement ne pouvait PAS se produire dans une certaine portion de l’alphabet, cela pourrait EXCLURE que certaines roues soient à droite.

 

Le fait que cela soit possible dépendait de la procédure navale allemande, requérant que toutes les Enigma sur un réseau donné et pour un jour donné, chiffrent les réglages du message à partir de la même position de départ de trois lettres, le « Grund ».

 

Dès lors, à supposer que les tables bigrammes aient pu être capturées ou recréées, les décrypteurs avaient le chiffrage des réglages du message (le trigramme). Ils ne savaient pas quels étaient les réglages d’origine du message, mais ils avaient son chiffrement à partir du « Grund ».

 

Comme tous les chiffrements commençaient à partir du « Grund », la même lettre à la même place dans une paire de réglages chiffrés du message, signifiait que les lettres inconnues des réglages du message, devaient aussi être les mêmes.

 

Si les trigrammes diffèrent seulement dans la dernière lettre, alors les réglages de départ doivent également différer seulement dans la dernière lettre. Si vous avez deux lignes de texte chiffré et d’après les trigrammes vous pensez qu’elles peuvent avoir été chiffrées à partir d’une position de départ des roues presque identique, alors le Banburisme vous permet de trouver la différence dans les positions de départ des deux lignes de texte. Cela fonctionne seulement parce que la distribution des lettres dans le langage, n’est pas purement aléatoire.

 

Cela peut être démontré pour deux messages d’U-boote allemands du 29 juillet 1941. Cliquez sur le lien suivant pour investiguer ces deux messages :

 

http://www.codesandciphers.org.uk/virtualbp/navenigma/nbigrams.htm

 

Il faut cliquer sur « Encipher German Texts » puis descendre sur le panneau de droite pour arriver à « Histogram of Cipher » et « Histogram of source ».

 

Lorsqu’on clique dessus, ces histogrammes montrent assez clairement la distribution presque plate (ndt : purement aléatoire, égale) des lettres chiffrées, et la distribution très inégale des lettres du texte allemand.

 

Le Banburisme dépend de cette distribution non aléatoire des lettres dans le texte. Cela signifie que si deux messages partent de positions de chiffrage différentes, il y a une probabilité pour qu’à un certain endroit des messages, la même lettre apparaisse dans les deux textes et cette même lettre, lorsque pressée sur la machine Enigma va donner la même lettre chiffrée, mais seulement lorsque l’un des messages a « rattrapé » l’autre. Dans l’exemple, les positions de départ sont CGC et CGG. Donc lorsque les quatre premières lettres du premier message ont été pressées, la machine Enigma a avancé à CGG, position à partir de laquelle le second message commence à être chiffré. A partir de ce point les deux Enigma avancent en synchronisme, donc si par chance la même lettre apparaît dans les deux messages les textes chiffrés vont correspondre depuis là.

 

Alors est-ce qu’il y a suffisamment de « mêmes lettres » dans les deux textes allemands comparés ? Cliquez sur le lien précédent pour comparer les deux textes allemands et leurs chiffrements. Cliquez sur « Encipher German Texts » d’abord, puis sur « Compare two sources ».

 

Vous constaterez qu’il y a un grand nombre de lettres correspondantes données par le compteur, pour chaque comparaison (les lettres sont en fait comptées, comme il est expliqué en tête de cet exercice). Ainsi il y a une POSSIBILITE qu’une grande quantité de mêmes lettres chiffrées existe, lorsque les deux textes chiffrés sont alignés avec un décalage correspondant à la différence entre les lettres de départ de la roue de droite.

 

C’est là qu’interviennent les feuilles Banbury. Cela implique de perforer les deux textes chiffrés sur des feuilles différentes et de les glisser l’une sur l’autre en comptant les trous qui se superposent. Il y a un espoir que le score maximum corresponde au décalage entre les positions de départ du chiffrement original.

 

Pour constater cela par vous-même, après avoir cliqué sur « Encipher German Texts » cliquez sur « Set Banbury Sheets ». Ensuite cliquez sur « Move right » pour amener la seconde feuille (du haut) à droite (cela prend un certain temps pour recalculer après superposition des feuilles).

 

Continuez à déplacer à droite, le compte des trous reste bas jusqu’à un total de trous de 11 au décalage 4, qui est la différence entre les positions de départ CGC et CGG. A titre de contrôle, si l’on déplace encore une fois à droite, le compte tombe à 6.

 

Si vous cliquez plus bas sur « Compare Just Two Ciphers » vous pouvez voir les comptes résultant du déplacement séquentiel vers la droite des feuilles Banbury. Cela confirme le total maximum au décalage 4 (lettre « e » en haut)  (a = 0).

 

Ce décalage de départs de textes chiffrés, est appelé un « depth ».

 

Le texte allemand des deux messages apparaît dans le panneau de droite et peut être imprimé en cliquant d’abord sur le panneau, puis sur imprimer dans la barre d’outils du navigateur.

 

Cela est encore plus spectaculaire si vous comparez deux chiffrements continus de la même lettre, E en l’occurrence, depuis les positions de départ CGD et CGH.

 

Cliquez sur le lien précédent puis sur « Encipher German Texts », descendez jusqu’au panneau « Cipher Texts » et remplacez 01 par 03 et 02 par 04. Puis descendez jusqu’aux histogrammes et regardez l’histogramme du texte chiffré du message 3. Cela donne une distribution normale de texte chiffré, mais maintenant regardez l’histogramme de la source 3 : que des E !

 

Remontez à « Set Banbury Sheets » et cliquez dessus. Maintenant lorsque la feuille du dessus est glissée à droite, un gros score apparaît au décalage 4 :

soudainement, tous les trous se superposent.

 

On peut s’attendre à cela dès lors qu’à partir de ce point, la première Enigma a « rattrapé » la seconde, et chacun des chiffrages produit exactement les mêmes lettres chiffrées dès ce moment.

 

On peut penser que perforer des feuilles était une méthode trop élaborée pour compter des coïncidences entre deux séries de lettres.

 

Pas du tout, il est très difficile de localiser des coïncidences entre deux chaînes de lettres, spécialement lorsque cela est fait pendant de longues périodes, à haute vitesse et sous stress. La « méthode des trous », bien que plus coûteuse en temps, était beaucoup plus précise, une nécessité vitale lorsque l’on travaille avec des résultats statistiques très petits.

 

Une feuille Banbury :

 

 

 

 

6. Alan Turing, Enigma et la bombe :

 

 

Le mathématicien Alan Turing avait été repéré, à Cambridge, comme un  candidat probable pour le décryptage. Il vint à l’Ecole gouvernementale du code et du chiffre (« Government Codes and Ciphers School, GC & CS »), dans Broadway à Londres, plusieurs fois tôt en 1938, pour prendre connaissance de ce qui avait déjà été accompli. La méthode Rodding lui fut montrée, et quelques interceptions de messages allemands chiffrés sur une Enigma des forces allemandes équipée d’un tableau de connexions. Dilly Knox savait déjà que les rotors de l’Enigma des forces allemandes étaient connectés différemment  que les rotors commerciaux, ne connaissait pas l’ordre du disque d’entrée et apparemment ne connaissait pas le double chiffrage de la clé du message.

 

Alan Turing réfléchissait depuis un certain temps à des moyens d’attaquer Enigma. L’avancée principale de ses idées était basée sur ce que l’on appelle maintenant « known plain text », ce qui devint connu à Bletchley Park comme un « Crib ».

 

Turing réalisa que si l’analyse de trafic pouvait être utilisée pour prédire (ndt : deviner) le texte de certaines parties du message chiffré, alors une machine pourrait être utilisée pour tester, à grande vitesse, s’il existait des réglages possibles des roues qui décryptaient les caractères chiffrés en donnant les caractères devinés. Plus important, en utilisant son expérience mathématique il démontra qu’il était beaucoup plus rapide, de prouver que la transposition de texte chiffré à déduit (ndt : deviné), excluait une vaste quantité de combinaisons possibles des roues et des positions de départ.

 

 

Lettres-paires :

 

GC & CS avait déjà quelques interceptions, et au moins une paire texte deviné/texte chiffré, connue pour avoir été ramenée en Angleterre clandestinement par un étudiant du chiffre Polonais.

 

Parmi les caractéristiques que Turing avait trouvées, il y avait occasionnellement la même paire de caractères chiffré/deviné à différents endroits du même message. Elles étaient connues comme des « clicks » à Bletchley Park.

 

.....JYCQRPWYDEMCJMRSR
.....SPRUCHNUMMERXEINS
.......|.|....|.|.|...

 

Rappelons que comme l’Enigma est réciproque, R -> C est la même chose que C -> R, et M -> E la même chose que E -> M.

 

Ce qui détermine la survenance de telles paires est l’ordre des rotors et les positions de départ des connexions du noyau. Turing réalisa que conséquemment, l’ordre des rotors et leurs positions de départ effectifs pouvaient être découverts en essayant toutes les configurations pour voir si ces paires étaient satisfaites. Cela ne pouvait fonctionner que pour une Enigma sans tableau de connection, ou pour une Enigma avec Stecker mais sans les lettres C et R connectées (ndt : pour l’exemple de texte ci-dessus). Dans les premiers temps d’Enigma, seules 6 lettres étaient connectées donc cela pouvait arriver.

 

Manifestement, régler une seule Enigma et essayer en pressant les touches aurait pris un temps beaucoup trop long. L’étape suivante était de trouver comment les tests pouvaient être faits simultanément, pour une configuration de départ Enigma particulière.

 

Tester les lettres-paires requérait une méthode, pour déterminer rapidement si une telle configuration était juste ou fausse. Cela conduisit au concept de connecter électriquement ensemble un certain nombre de machines Enigma. Cela fut réalisé en utilisant une Enigma « ouverte ».

 

 

 

 

Dans la réelle Enigma, le courant électrique arrive et sort par le disque d’entrée fixe en raison du réflecteur ou Umkerwaltz (U), et cela excluait de connecter des Enigmas ensemble. Dans l’Enigma ouverte de Turing, le réflecteur avait deux côtés, le côté-sortie étant connecté à trois rotors représentant le chemin inverse du courant à travers les rotors de l’Enigma réelle. Cela donnait des bornes de connection séparées pour l’entrée et la sortie, et permettait ainsi de connecter un certain nombre d’Enigmas en série.

 

Dans l’implémentation Letchworth (désignée ainsi car la firme British Tabulating Machine Factory, qui les fabriquait, était basée dans la ville de Letchworth), l’idée intelligente était d’inclure à la fois des connections d’entrée et de sortie d’un rotor Enigma, dans un tambour. Les connections d’un tambour à l’autre se faisaient par quatre cercles concentriques de 26 contacts fixes, et quatre sets concentriques de contacts-brosses sur le tambour. Trois sets de contacts fixes étaient connectés ensemble de manière permanente, et connectés aux 26 bornes d’entrée et sortie.

 

 

 

 

Trois tambours, représentant les rotors Enigma originaux, pouvaient maintenant être placés sur des axes par dessus les contacts, et cela constituait une Enigma ouverte avec des connections d’entrée et de sortie séparées.

 

Pour en revenir au problème de vérifier si C est chiffré en R (on écrit cela sous forme C -> R), une référence de décalage de départ est d’abord requise. Un alphabet écrit en minuscules par dessus le texte chiffré donne cette référence.

 

abcdefghijklmnopq
JYCQRPWYDEMCJMRSR
SPRUCHNUMMERXEINS
..|.|....|.|.|...

 

Cela montre que C -> R aux décalages c, e et l à partir du départ, et que M -> E aux décalages j, k et n. L’Enigma ouverte permet d’appliquer un courant électrique à la connection d’entrée C, et de connecter un set de 26 lampes aux connections de sortie. Si la lampe R s’allume, alors les tambours sont dans un ordre et des positions tels que C est chiffré en R.

 

 

Avec une Enigma unique, cela peut se produire pour un vaste nombre de réglages des tambours. Toutefois, le Crib permet de régler une Enigma ouverte, pour chaque occurrence de

C -> R, et elles peuvent toutes être testées simultanément.

 

 

 

Les Enigmas ouvertes sont toutes réglées avec le même ordre de tambours, et les tambours sont ensuite tournés aux mêmes réglages pour ceux du haut (à gauche sur l’illustration) et du milieu, mais ceux du bas (à droite sur l’illustration) sont réglés en fonction de la lettre de décalage du crib que l’on veut tester. Toutes les entrées sont connectées en parallèle, et un voltage est appliqué au contact C. Puis un set de relais connecté à chacun des contacts de sortie R, teste pour voir si tous les contacts R reçoivent le voltage en même temps. Lorsque c’est le cas, une position des tambours a été trouvée, qui satisfait le Crib aux points choisis pour C -> R.

 

Si ce n’est pas le cas, alors tous les tambours du bas sont avancés d’une position (ndt : décalés d’une lettre), et le test est effectué à nouveau. Après 26 positions des tambours du bas, les tambours du milieu sont avancés d’une position, et cela continue jusqu’à ce que toutes les positions de tambours aient été testées. Puis les tambours sont changés, pour essayer un différent ordre de tambours. Un très long processus à la main, qui nécessite évidemment d’être automatisé.

 

 

Cela peut être accompli par un moteur électrique, conduisant tous les tambours du haut simultanément, puis « portant » les tambours du milieu à chaque 26ème position, avec un portage supplémentaire des rotors du milieu à ceux du bas, une fois les 26 positions du milieu effectuées. De cette manière les tambours peuvent être tournés aux 17'576 positions possibles, et l’occurrence d’une position correcte pour tous les C -> R du Crib, peut être vérifiée.

Mais il existe encore un grand nombre de positions qui satisfont le test C -> R.

 

Ce qui est exigé, est une meilleure méthode pour trouver l’ordre des rotors et leurs réglages.

 

 

Boucles de lettres :

 

Une extension du concept de lettres-paires se produit lorsque des lettres chiffrées l’une à partir de l’autre, à différents endroits du Crib, forment une boucle.

 

abcdefghijklmnopq
JYCQRPRYDEMCJMRSR
SPRUCHNUMMERXEINS
......|........||

 

Par exemple R -> N à g, N -> S à p et S -> R à q, ce qui forme une boucle. Un diagramme montrant de telles boucles était connu comme un menu.

 

Mais si des Steckers sont utilisés cela est en fait :

 

 

R connecté à S1 chiffre vers S2, connecté à N au décalage g.

 

N connecté à S2 chiffre vers S3, connecté à S au décalage p.

 

S connecté à S3 chiffre vers S1, connecté à R au décalage q.

 

 

Le problème maintenant est de trouver les positions de noyau S1, S2 et S3. Si elles peuvent être trouvées, elles représentent les connections (ndt : les Steckers) des lettres du menu.

 

 

 

 

 

 Mais Turing réalisa qu’il

 y avait un autre moyen

 d’examiner des Enigmas

 ouvertes interconnectées,

 et que ce moyen révélait

 les connections Stecker.

 

 

 

 

 

Prenons l’exemple de boucle ci-dessus R -> N -> S -> R. Trois Enigmas ouvertes sont connectées l’une à l’autre en série, et les tambours du bas sont tournés aux décalages g, p et q. Si l’ordre correct de tambours est utilisé, il y aura alors une certaine position de départ des tambours du haut, du milieu et du bas, qui correspond aux réglages effectifs du noyau de rotors de l’Enigma d’origine, ayant permis la différence entre les réglages d’anneaux originaux et ZZZ. A ce point les positions des noyaux de rotors seront les mêmes que celles de l’Enigma d’origine, et les chiffrements seront les mêmes.

 

Cela signifie qu’un courant placé sur l’entrée S1 de la première Enigma ouverte, qui est le Stecker de l’entrée R, va sortir sur le terminal S2, qui est le Stecker de N. Comme ce dernier est connecté à l’Enigma ouverte suivante, cela va entrer sur le contact S2 de cette dernière, et sortir sur le contact S3 qui est le Stecker de S. Cette entrée S3  passe maintenant à travers la troisième Enigma ouverte et sort à S1, qui est le Stecker de R. Ainsi les positions de tambours correspondent aux positions de l’Enigma d’origine, pour lesquelles S1 -> S2 -> S3 -> S1.

 

Le truc magique est maintenant de connecter les contacts de sortie de la dernière Enigma ouverte, en retour sur l’entrée de la première Enigma.

 

Il y a maintenant une connection physique par câble à travers les Enigmas ouvertes, depuis le contact d’entrée S1 au contact de sortie S1, lequel est désormais connecté au contact d’entrée S1. Cela forme une boucle de connexion, non connectée à aucun autre contact d’aucune des Enigmas ouvertes.

 

Par conséquent si un courant est apliqué à l’entrée S1 il ne va nulle part ailleurs, il apparaît juste sur les contacts S1, S2 et S3. Si un tableau de 26 lampes est connecté aux jointures entre les Enigma ouvertes, alors les lampes S1, S2 et S3 s’allumeront en confirmant le passage du courant à travers S1, S2 et S3.

 

Voilà maintenant l’idée vraiment intelligente de Turing. Si S1 n’est pas connu et le courant est placé sur, disons A, alors ce courant se propagera à travers les Enigmas ouvertes parce qu’elles sont jointes de la sortie à l’entrée, mais il NE POURRA PAS atteindre la boucle S1, S2 et S3 car elle n’est connectée à aucun autre contact. Le courant parcourt les connexions internes des Enigmas ouvertes jusqu’à ce qu’il atteigne un contact qui reçoit déjà le courant. Le réseau électrique vaste et complexe a alors atteint un état stable.

 

Maintenant si le tableau de lampes est connecté aux jointures des Enigmas ouvertes, beaucoup de lampes vont s’allumer, montrant où le courant rejoint différents contacts, mais les lampes appropriées S1, S2 et S3 ne s’allumeront pas. Dans des circonstances favorables 25 des lampes s’allumeront. Les lampes non allumées révèlent les lettres de noyau S1, S2 ou S3. Elles sont interprétées comme les Steckers des lettres sur le menu.

 

Lorsque l’ordre et les positions des tambours sont corrects comparés à ceux du noyau de chiffrement de l’Enigma d’origine, il y a juste la connexion câblée à travers les Enigmas ouvertes, aux contacts S1, S2 et S3. Mais Turing réalisa aussi qu’un tel système d’Enigmas ouvertes interconnectées pouvait rejeter rapidement des positions de tambours qui n’étaient pas les bonnes.

 

Si les tambours ne sont pas dans la bonne position, alors la boucle S1, S2 et S3 n’existe pas et le courant peut se propager aussi bien par ces contacts. Donc il est possible pour le courant d’atteindre tous les 26 contacts aux jointures de 2 des Enigmas ouvertes. Cela implique qu’il n’y a aucune lettre de Stecker possible et par conséquent cette position des tambours ne peut pas être correcte. Mais en raison de la manière avec laquelle les connexions croisées internes sont organisées dans les vrais rotors Enigma, cela peut produire des boucles de connexions proches, qui ne sont pas les boucles correspondant aux connections Stecker effectives recherchées. La configuration des Enigmas ouvertes ne peut pas distinguer entre ces boucles proches et la correcte boucle du Stecker.

 

Le test pour une boucle de Steckers possibles avec un certain ordre de tambours et certaines positions de rotors, consiste à voir si soit une seule, soit 25 des lampes sont allumées. Si toutes les 26 lampes s’allument alors cette position peut être rejetée, et ce rejet peut se produire à très haute vitesse. Le courant se propage le long des connections à presque la vitesse de la lumière de sorte que tout le réseau complexe se stabilise en quelques microsecondes. Ce qui était requis, était un moyen quelconque d’automatiser les changements des positions de tambours, en synchronisme pour tous les tambours, et de signifier rapidement toute situation de rejet.

 

 

La bombe :

 

En 1939, la seule technologie disponible pour exécuter des connections électriques à partir de tambours changeant rapidement de positions, était d’utiliser de petites brosses métalliques sur les tambours pour les connecter aux contacts fixes du plateau de test. C’était une technologie éprouvée de l’équipement des cartes perforées. Des relais à haute vitesse étaient initialement les seuls équipements fiables pour signifier le courant aux interconnections. Des valves Thermionic furent essayées, mais n’étaient pas suffisamment fiables en 1939. Plus tard, des valves remplies de gaz Thyratron furent utilisées avec succès, et elles étaient environ 100 fois plus rapides que les relais à haute vitesse.

La « British Tabulating Machine Company » (BTM) avait dessiné les Enigmas ouvertes et construit le plateau de test. Le projet de construire maintenant une machine de recherche complète, que l’on appela une Bombe, fut confié à la direction de H.H. (Doc) Keen. La machine, baptisée Victory, fut terminée en mars 1940 et délivrée à Bletchley Park. Elle fut d’abord installée dans un coin de la Hutte 1. Maintenant commençait le travail consistant à découvrir comment utiliser ce nouvel outil. Les résultats ne furent pas très encourageants au début. Le difficultés pour trouver des Cribs signifiaient que lorsqu’un menu était construit entre texte chiffré intercepté et un Crib, il ne présentait généralement pas assez de boucles pour procurer de bons rejets et dès lors un grand nombre de positions incorrectes en résultait.

 

 

Le tableau diagonal :

 

Puis Gordon Welchman eut l’idée du tableau diagonal. C’était une application du simple fait que si B est connecté (ndt : Steckered, via le tableau de connections) à G alors G est aussi connecté à B. Si 26 rangées de 26 connecteurs sont empilées, alors n’importe quel point de connection peut être classifié par sa lettre de rangée et sa lettre de colonne. Un bout de câble peut désormais connecter la rangée B élément G à la rangée G élément B. L’appareil fut appelé un tableau diagonal parce qu’un tel bout de câble est en diagonale par rapport à la matrice des connections.

 

 


Gordon Welchman

 

 

En l’état la configuration d’Enigmas à double sortie ne sait (ndt : révèle) rien des Steckers. Elle peut seulement déduire les positions des noyaux des rotors qui satisfont le menu. Toutefois les Steckers possibles, comme R <-> S1, peuvent être exploités par le tableau diagonal. Si les jonctions entre les deux Enigmas à double sortie sont aussi connectées au tableau diagonal, à la position du menu correspondant au texte chiffré original/ texte deviné, disons R, alors cela peut augmenter de manière significative le rejet des positions de tambours incorrectes des Enigmas à double sortie.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Il a déjà été démontré que si un set de positions de tambours a été trouvé, pour lequel S1 -> S2 -> S3 -> S1, alors une connection physique par câble a été établie à travers les jonctions entre les Enigmas ouvertes à S1, S2 et S3. La déduction qu’on peut en tirer est que R est connecté à S1 etc… . Maintenant si la jonction représentant R sur le menu est connectée à la rangée R du tableau diagonal, un bout de câble reliera, à travers le tableau diagonal, la rangée R , position S1 à la rangée S1, position R. Comme S1 n’est connecté à rien, le courant sur ce contact ne va nulle part ailleurs. Idem pour les autres positions de jonctions entre les Enigmas ouvertes. Par conséquent le tableau diagonal n’affecte pas l’obtention des positions de tambours correctes.

 

Mais si les tambours ne sont pas dans les positions correctes pour établir les connections S1, S2 et S3, alors un courant traversant le réseau et arrivant finalement à disons, la rangée N position S, passera via le tableau diagonal à la rangée S position N, et va dès lors continuer à passer à travers les connections des Enigmas ouvertes, des deux côtés de la jonction S. Ainsi le tableau diagonal contribue grandement à la fluidité du courant autour du réseau de connections des Enigmas ouvertes, grâce à l’extra-connectivité qu’il procure. Cela augmente le rejet (ndt : le taux de rejet) des positions de tambours qui ne satisfont pas le menu.

 

 

 

 

7. Faiblesses du système de clés allemand :

 

 

1. Jours pairs :

 

L’ordre des roues et les réglages d’anneaux restaient les mêmes pour deux jours, avec trois jours identiques dans les mois comptant 31 jours.

 

2. Règles pour l’ordre des roues :

 

a) l’ordre des roues comprenait toujours l’une des roues 6, 7 ou 8.

 

b) la même roue n’était jamais utilisée dans la même position pour deux jours pairs consécutifs.

 

c) Aucune roue n’était placée à gauche 3 fois dans le même mois.

 

En prenant en compte ces règles et certaines autres, le nombre d’ordres de roues pouvant être utilisé pouvait être réduit de 336 à 10 ou 20 seulement, une appréciable économie de temps-bombe (ndt : temps nécessaire pour essayer toutes les combinaisons sur la bombe).

 

3. Règle du Stecker (« Consecutive Stecker Knock » ou CSKO) :

 

Des lettres adjacentes n’étaient jamais connectées ensemble sur le tableau de connection.

 

 

La prise de Narvik :

 

Un remorqueur intercepté le 26 avril 1940 par le destroyer Arrow, s’avéra être un navire allemand « déguisé » (ndt : un navire-espion).

 

Un groupe d’abordage récupéra un des deux sacs jetés par-dessus bord par l’équipage.

 

Il contenait les positions du tableau de connection et le Grundstellung pour les 23 et 24 avril.

 

Un carnet d’opérateur donnant, lettre par lettre, des Cribs pour les 25 et 26 avril.

 

Les détails exacts du système d’indicateur, ce qui confirma les déductions de Turing.

Les tables E et une description de leur fonctionnement.

 

Les « Long E bars » (Alfa-Funksignale), un système de communication rapide entre navires en action.

 

Une bonne source de Cribs.

 

 

Les jours de cafard – Mai 1940 à février 1941 :

 

Suite à la prise de Narvik donnant le Stecker et le Grund, les 23 et 24 avril furent déchiffrés facilement, et les jours-pairs i.e. avec le même ordre de roues et de réglages d’anneaux, suivirent bientôt.

 

Le 26 avril s’avéra difficile. Les méthodes manuelles échouèrent en raison de 10 paires de lettres connectées. Cependant la première bombe venait d’arriver et un Crib provenant du carnet de l’opérateur fut essayé. Après une série de mésaventures et quelques nuits de travail, la bombe produisit triomphalement la réponse.

 

Avec le 26 terminé, son jour-pair, le 27, fut vite déchiffré et il se trouva que les deux jours figuraient sur la même table bigramme.

 

Tous les efforts furent déployés ensuite pour casser tous les messages de ces jours, dans le but d’en découvrir le plus possible sur les tables bigrammes.

 

Le banburisme pouvait ensuite être essayé pour les jours utilisant cette table. Mais le banburisme se révéla très difficile à mettre en pratique. Le 8 mai, jour le plus prometteur, fut travaillé jusqu’à la nausée pendant des mois.

 

 

Le Jour de Foss :

 

En août, Monsieur Foss revint de maladie, fut chargé du 8 mai et à force de persévérance, arriva à le casser en novembre. Le 8 mai fut immortalisé en tant que Jour de Foss.

 

Les raisons de cette longue période de marasme étaient : tables bigrammes incomplètes, manque de Cribs et un grand nombre de « dummy » messages (ndt : messages ne voulant rien dire, erronés, ne servant à rien).

 

 

 

Le 25 août, Frank Birch écrivit à Travis ce qui suit :

 

« Je suis inquiet à propos de l’Enigma navale. Turing et Twinn sont comme des gens attendant un miracle, sans croire aux miracles… »

 

Puis vint le raid Lofoten et les clés Enigma pour février 1941, du Krebs.

 

 

Les beaux jours du banburisme :

 

Avril 1941 – février 1942.

 

La capture de clés de février 1941 permit de reconstruire entièrement les tables bigrammes.

 

Les mois d’avril et mai, sauf le 6 mai, furent entièrement déchiffrés, quoique pas immédiatement.

 

La capture des clés de juin couvrit le changement de tables bigrammes du 15 juin.

 

Avec une équipe augmentée, bien que les 6 premiers jours d’août furent difficiles, le banburisme était désormais si raffiné que les 18 et 19 septembre furent les seuls jours non déchiffrés sur DOLPHIN, jusqu’à la fin de la guerre.

 

Le banburisme déchiffrait maintenant quelques heures après la fin d’une journée de trafic et si le jour suivant était un jour-pair, le déchiffrage était possible immédiatement (ndt : dès réception d’un message intercepté).

 

 

Prises :

 

U-33, 12 février 1940 : rotors VI et VII.

Afrique du nord : rotor VIII.

Polares (prise de Narvik), 26 avril 1940 : clés pour avril, manuel d’instructions et tables Enigma.

Krebs (raid Lofoten), 4 mars 1941 : clés Enigma pour février.

Münich, 7 mai 1941 : chiffrage de transmissions météo, clés Enigma pour les eaux territoriales pour juin.

U-110, 9 mai 1941 : tables de clés E, procédures pour Officiers, une table bigramme et instructions pour clés d’urgence (Stichworts, ndt : mots-clés à utiliser en cas d’urgence).

Lauenburg, 28 juin 1941 : clés de juillet.

Lieu inconnu, 30 décembre 1941 : clés, tables bigrammes et livre K.

U-559, 30 octobre 1942 : clés de transmissions météo complètes avec tables d’indicateurs.

 

 

Les documents récupérés de l’U-559 – à quel prix :

 

Le 30 octobre 1942, contact radar fut établi sur un U-boot par un hydravion Suderland en patrouille dans l’est de la Méditerranée. Un des destroyers envoyés pour investiguer était le HMS Petard commandé par le Lt Cdr Mark Thornton. Les destroyers arrivèrent aux alentours de midi et commencèrent une lourde attaque à la grenade sous-marine sur l’U-boot, qui était le U-559.

 

Finalement l’U-boot fut contraint de faire surface, et son équipage l’abandonna.

 

Le HMS Petard, qui était le pus proche, tenta de l’aborder ; le Premier Lieutenant Anthony Fasson dirigeait, accompagné du matelot Grazier et d’un jeune homme de la cantine, Tommy Brown.

 

Fasson se glissa jusqu’à la cabine du Capitaine, trouva certains documents ayant l’air secrets et les passa à Tommy Brown dans le kiosque. Puis Fasson et Grazier redescendirent pour essayer de récupérer de l’équipement électronique et pendant qu’ils étaient en bas, l’U-boot commença soudainement à couler.

 

Tommy Brown débarqua à temps, mais Fasson et Grazier furent engloutis.

Les documents furent ramenés sur le HMS Petard et arrivèrent finalement à Bletchley Park le 24 novembre 1942.

 

Ces documents étaient le code de transmissions météo allemand et le livre de signaux courts, ils furent vitaux pour « revenir dans SHARK » (ndt : SHARK est le nom donné par les alliés au cryptage Enigma naval), après le « voile noir » causé par l’introduction de l’Enigma à 4 roues.

 

 

 

Fasson et Grazier furent décorés à titre posthume de la Croix de George.

 

 

 

Tommy Brown reçut une médaille de George.

 

 


Anthony Fasson

 

Ces prises furent absolument essentielles, il y avait beaucoup trop d’inconnues dans l’Enigma navale, pour pouvoir la casser de manière cryptographique.

 

 

Clés d’Officiers :

 

Elles étaient utilisées pour des messages très importants ou personnels, que l’Officier en charge ne voulait pas révéler à l’opérateur Enigma.

 

Ces messages étaient chiffrés par l’Officier lui-même, en utilisant cette clé spéciale. Le chiffrage en résultant était ensuite chiffré à nouveau par l’opérateur Enigma en utilisant sa procédure normale.

 

La clé d’Officiers utilisait le même ordre des roues et les mêmes réglages d’anneaux que la clé normale, une connection complètement différente du Stecker, une position de départ parmi un set de 26 positions, valable pour un mois et notée par une lettre de l’alphabet.

 

Par exemple un message décodé au moyen de la clé principale pouvait commencer par une adresse suivie de « Offizier Sophie » et ensuite ne plus avoir de sens. Le destinataire passait le message à son Officier, qui changeait les connections conformément au tableau de connection des Officiers, se référait à S dans sa liste de clés, trouvait disons PJX, réglait les roues sur PJX et déchiffrait le message.

Les Cribs pour des messages d’Officiers étaient très rares en raison de la nature individuelle des messages.

 

 

Un message d’Officier laborieusement déchiffré, s’avéra être un ordre de transfert de ses bagages à la maison de sa maîtresse… .

 

 

 

8. Casser SHARK par les transmission météo courtes :

 

 

Lorsque l’Enigma à 4 roues fut mise en service en février 1942, Bletchley Park ne pouvait plus lire les vitales transmissions d’U-boote, principalement parce qu’il n’y avait pas de bombes à 4 roues, et pas assez de bombes à 3 roues pour saisir les 104 combinaisons supplémentaires entraînées par la quatrième roue et sa combinaison avec le réflecteur.

 

Puis la capture des livres de codes sur le U-559 en octobre 1942 ouvrit une nouvelle possibilité de Cribs. Parmi les livres de codes se trouvait le « Wetterkurzschlüssel », le livre de transmissions météo courtes de 1941 :

 

 

The Wetterkurzschluessel Book

 

A cette époque, seuls les U-boote et le Haut Commandement naval avaient des Enigmas à 4 roues, de sorte que pour « parler » à une station côtière ou à un autre navire ne disposant pas d’une Enigma à 4 roues, la quatrième roue avait une position neutre (A), où elle et son réflecteur se comportaient juste comme une Enigma à 3 roues, ce qui permettait de déchiffrer avec une machine à 3 roues les messages chiffrés à partir de cette position neutre.

 

Quelqu’un à Bletchley Park réalisa que les signaux météo courts étaient envoyés en mode 3 roues et ce système élaboré fut créé pour exploiter cela.

 

Le service météorologique allemand avait besoin de rapports météo de la Mer du Nord et de l’Atlantique nord pour préparer ses synopsis météo. Il pouvait obtenir l’information requise des U-boote opérant dans ces secteurs. Pour accomplir cela, la station météo centrale envoyait un message de demande d’information, chiffré sur une Enigma à 3 roues, à un U-boot en requérant un rapport météo à une heure spécifique. A l’heure convenue l’U-boot faisait surface, observait les conditions météo et en utilisant son Enigma à 4 roues en position neutre (ndt : la 4ème roue en position neutre), en mode 3 roues, envoyait le rapport à la station centrale.

 

Mais pour minimiser les possibilités pour les Alliés de localiser la position du signal de l’U-boot, le rapport météo était condensé en transposant les observations météo en une série de codes courts, au moyen du livre de transmissions météo courtes. C’était cette série de codes que l’opérateur Enigma de l’U-boot chiffrait sur sa machine.

 

La réflexion vraiment intelligente de Bletchley Park vint alors. Ils réalisèrent que lorsque la centrale météo avait collecté les rapports d’U-boote et les autres rapports, elle diffusait un bulletin météo synoptique général, dans son propre code météo.

 

Ce bulletin météo utilisait les standards météo internationaux, mais les chiffrait en utilisant des tables bigrammes. Monsieur Archer de la section météo de Bletchley Park avait décodé cela (ce décodage était connu comme de l’Archery), et ainsi à partir du synopsis les décrypteurs d’Enigma connaissaient les conditions météo du lieu où se trouvait l’U-boot et pouvaient donc en déduire ce qui avait été observé par cet U-boot. Finalement à partir du livre de codes capturé sur l’U-559, ils pouvaient déchiffrer les codes météo pressés par l’opérateur Enigma, pour donner le signal (ndt : la position) de l’U-boot intercepté par les Alliés. Ils avaient un Crib et cela était pour une configuration d’Enigma à 3 roues, que la bombe pouvait casser.

 

 

Codes météo en action :

 

Le système de codes complet est décrit dans « Histoire de la Hutte n° 8 » de A.P. Mahon, et ceci en est une version raccourcie.

 

En 1942 les Allemands utilisaient le « Wetterkurzschlüssel » (2ème édition) et ce qui suit est basé dessus.

 

 

 

La situation météo était représentée par 11 lettres, chacune représentant  une condition météo différente, mais toujours envoyées dans le même ordre.

 

 

 

 

 

 

Voici les lettres et les tables correspondantes du livre W, comme montré par Mahon.

 

 

Et voici un tableau du livre W pour la direction et le type de vent.

 

Les lettres de codes météo étaient précédées par une lettre unique, qui se référait via une table, aux 3 lettres de départ des roues de l’Enigma.

 

L’exemple suivant, tiré du livre W, montre 4 groupes de 4 lettres : MZYR QSOV KVQM, et si « m » donne une position de départ de roues à GWB, pour un Grundstellung de : ordre des roues I, VI, III, réglages d’anneaux à DKT, Stecker TG DW SX IQ LF UC PK YR BN MJ, vous pouvez chiffrer cela (ndt : au moyen du simulateur Enigma mentionné plus haut) pour obtenir : KQJ MUAU JSZL, avec le M non chiffré au départ. C’était ce que donnait l’opérateur Enigma au radio de l’U-boot, lequel le transmettait en code Morse à la station météo.

 

Supposez maintenant que cela ait été intercepté par la station Y à Scarborough et envoyé à Bletchley Park. Supposez également que la station Y ait réussi à obtenir une « direction fixe » (DF) sur la transmission de manière à connaître sa position.

 

Supposez en outre que l’Archery ait fonctionné et que le synopsis météo général pour cette zone soit connu. Les décrypteurs pouvaient alors reconstruire les codes de signaux météo courts pressés par l’opérateur Enigma. Ils avaient un Crib.

 

Maintenant, construisez donc un menu pour la bombe afin de casser les réglages originaux de l’Enigma.

 

zab.cdef.ghij.........
KQJ MUAU JSZL . cipher
ZYR QSOV KVQM . crib

 

La première chose à repérer est une boucle : S <- d -> U (S donne U à la lettre d), avec U <- f -> V et V <- h -> S, ce qui complète la boucle.

 

Les lettres restantes forment toutes une chaîne.

L<- j ->M<- c ->Q<- i ->Z<- z ->K<- g ->J<- b ->R avec Y<- a ->Q comme branche séparée.

 

La forme linéaire de ce menu à envoyer à la bombe est :

 

SUZD UVZF VSZH LMZJ MQZC QZZI ZKZZ KJZG JRZB YQZA

 

(Ndt : cela veut dire S est chiffré en U au décalage D, U est chiffré en V au décalage F, etc… la lettre Z figure en 3ème position de chaque groupe de 4 lettres car le décalage, pour le menu, est compté à partir de Z dans cet exemple.)

Les décrypteurs auraient eu à demander aux opérateurs de la bombe de tenter un très grand nombre d’ordres de roues différents. Ils auraient réduit le nombre d’essais à faire à moins de 100 en connaissant les usages allemands, mais même ainsi c’était une très vaste tâche.

 

Comme la simulation de bombe, programmée en langage Java, tourne beaucoup plus lentement que les vraies bombes, j’ai triché et réglé l’ordre et le départ des roues proches de la position de résultat. Vous pouvez expérimenter une attaque plus générale, si vous avez le temps et l’intérêt.

 

Cliquez sur le lien suivant pour utiliser le simulateur de bombe (ndt : attention prise de tête possible !) :

 

http://www.codesandciphers.org.uk/virtualbp/navenigma/bombe/bombe1.htm

 

Utilisez le menu 6. Les instructions sont sous l’image de la bombe mais il faut cliquer sur « test all registers » et sur « show registers ».

 

Ce qui sort lorsque la bombe s’arrête, est :

 

163 CLI JM KP LF MJ QI RY SX UC VV YR ZZ

 

Cela serait considéré comme un résultat fort (ndt : probant). Une confirmation, JM MJ, et deux self Steckers, VV et ZZ. Mais pourquoi CLI alors que les réglages Enigma de départ étaient GWB ?

 

Ce que la bombe a trouvé, ce sont les réglages du NOYAU des rotors, qui satisfont les contraintes du menu pour un réglage d’anneaux à ZZZ. La seule manière de retrouver les réglages d’anneaux originaux, est d’essayer de décrypter d’autres messages, pour lesquels les positions relatives de départ des roues peuvent être déduites.

 

Cependant, un exercice utile est de voir si CLI, ZZZ est en fait la même position de noyau que GWB, DKT et une manière très élégante de voir ceci est d’utiliser les « Comic Strips » de Turing ; cliquez sur le lien suivant :

 

http://www.codesandciphers.org.uk/virtualbp/dknox/rodding.htm

 

Vous pouvez ignorer les Steckers, réglez simplement les roues sur 163, mettez les bandes sur les anneaux à DKT et la position de départ des roues à GWC (rappelez-vous que la machine Enigma chiffre en fait une lettre à partir de la fenêtre de lettre). Notez les lettres en bas, de chaque côté de chaque bande le long de la ligne de date, Z. Maintenant changez le réglage d’anneaux à ZZZ et vous trouvez qu’il faut changer la position de départ des roues à CLI pour amener la même lettre en bas en regard de la date, i.e. pour obtenir les mêmes positions du NOYAU.

 

Vous pouvez bien sûr le faire juste par des opérations arithmétiques sur les lettres, mais j’ai trouvé que les « Comic Strips » donnaient une réelle « vision interne » de ce qui se passe vraiment.

 

 

Les difficultés de tout cela :

 

L’exercice ci-dessus fait paraître tout ça très facile.

 

Ce n’était pas vraiment comme ça, du tout.

 

Premièrement, les décrypteurs devaient avoir la position réelle de l’U-boot. Deuxièmement, l’Archery devait fonctionner pour qu’ils puissent récupérer le synopsis météo général. Troisièmement, les codes météo transcrits par les Allemands devaient être corrects et dans le bon ordre (ce qui n’était souvent pas le cas), et last but not least, le couple crib/chiffrement devait permettre de concevoir un menu fort (ndt : pour programmer la bombe en conséquence).

 

Cela explique pourquoi il était nécessaire d’intercepter des centaines de messages, juste pour avoir la possibilité de concevoir un menu fort. En réglant cet exemple j’ai dû essayer plus de 50 positions de départ des roues pour chiffrer le code météo, avant de trouver l’exemple fort ci-dessus, et même comme ça il y a 10 « lâchers » (ndt : solutions possibles) par ordre de roue sur la bombe.

 

Tout cela montre QUE CE N’ETAIT PAS FACILE.

 

 

9. Revenir dans SHARK en utilisant les signaux de contacts :

 

 

Signaux de contacts d’U-boote :

 

En mars 1943, la Marine allemande changea le livre de signaux météo courts et Bletchley Park, qui se fiait aux messages météo courts pour casser SHARK, le chiffrement naval Enigma des U-boote, se retrouva dans le noir.

 

Les décrypteurs réalisèrent qu’il pourrait être possible d’utiliser les signaux de contacts des U-boote pour revenir dans SHARK.

 

Les signaux de contacts des U-boote étaient de courts signaux émis par radio, pour signaler un contact avec une possible cible alliée. Ils étaient courts pour éviter que le signal radio soit localisé par le Royaume-Uni.

 

Les signaux de contacts étaient composés par l’opérateur de l’U-boot, qui utilisait un livre de signaux courts de contacts, et chiffrait cela ensuite sur sa machine Enigma.

 

 

The Kurzsignalheft Book

 

Les signaux avaient seulement 22 caractères de long.

 

Comme Bletchley Park avait un exemplaire capturé du livre de signaux courts de contacts, il était possible de recréer les codes utilisés pour décrire la position, la direction et la vitesse du convoi, cela donnait ce que Bletchley Park appelait un Crib, le texte en clair dont on suppose qu’il correspond au message chiffré.

L’idée de base pour casser les réglages du jour à partir de ces signaux courts, était que pour assurer une émission rapide de ces messages, les Allemands utilisaient un système simple pour les réglages du message. Ces réglages du message étaient les positions auxquelles les roues Enigma devaient être placées pour déchiffrer le message, et l’opérateur Enigma se référait simplement à un indicateur/paire de réglages de base, dans son livre K (« Kenngruppenheft nr 1 »), incluait l’indicateur dans le préambule du message et chiffrait le signal court en commençant avec les roues aux positions de base indiquées par le message.

 

Bletchley Park avait capturé un livre K, et pouvait donc à partir de l’indicateur dans le préambule du message, se référer simplement aux réglages de base correspondants.

 

Ainsi à partir des signaux courts interceptés, les décrypteurs connaissaient les positions de départ relatives des messages, mais pas la configuration de base de la machine Enigma. Par contre ils savaient que tous les messages étaient envoyés sur la même configuration de base. Cela permet de transcrire les messages sur des feuilles quadrillées, en regard des réglages de base.

 

Lorsque suffisamment de messages avaient été reçus et disposés de cette manière, il devenait possible de construire un menu pouvant tourner sur la bombe de Turing. Cet appareil trouvait ensuite les réglages de base de la machine Enigma pour le jour en question.

 

 

Un set recréé de signaux courts :

 

En établissant la route possible d’un convoi à travers l’Atlantique nord, un set de messages peut être créé, comme s’ils provenaient d’U-boote situés à divers points le long de la route du convoi (les interceptions ci-dessous sont celles que j’ai créées pour le film « Enigma » de Mick Jagger).

 

Voici les signaux de contacts d’U-boote interceptés, comme ils seraient arrivés de la station Scarborough Y.

 


A Teleprinter example.

Message setting from K Book

SC28/04/43 0940 7369 A348
LQB 0910/28/04/43 QGMI VVEE SERQ YGBW IAHK HW.......BHB

SC28/04/43 1140 7369 A356
TMF 1110/28/04/43 MLWP EOIG VUWY USNT AHFT WW.......LLG

SC28/04/43 1230 7369 A378
DLP 1205/28/04/43 RTVQ HSLL WKDS DAEK ABNO NG.......HPW

SC28/04/43 1335 7534 A406
JKT 1310/28/04/43 BZKN YRIY AUBD KFRJ EMBR DC.......RHO

SC28/04/43 1435 7369 A420
BHK 1405/28/04/43 QUWP YNLE LGEY DEZS BXYW XA.......LNU

SC28/04/43 1530 7534 A457
SAT 1510/28/04/43 RMRO RYOC ZJLB LNWQ XEUL TG.......LJT

SC28/04/43 1635 7369 A465
GLS 1605/28/04/43 LGRH CETW DLKZ WYVT ZBDN KL.......AIC

SC28/04/43 1705 7534 A487
HPX 1635/28/04/43 OBPF ARLK SZTK XGGW BFTT GL.......TRX

SC28/04/43 1725 7369 A505
NFT 1710/28/04/43 YWGH LYOO SZOO MXOW UHCU DE.......RMU

SC28/04/43 1825 7482 A528
BUW 1805/28/04/43 AIYE ULYF EUEE BFHR VMDV ET.......OGO

SC28/04/43 1855 7534 A537
OGV 1835/28/04/43 TSVB PZHM CZVM AGUF CZVE AP.......BPZ

SC28/04/43 1940 7369 A549
LFR 1910/28/04/43 VNPZ REZZ KUBG KHYO DCCG HX.......JRK

SC28/04/43 2020 7482 A556
QGX 1945/28/04/43 QTFH JSHV WTAD GBRB PYYQ ND.......RBN

SC28/04/43 2035 7534 A573
RVN 2005/28/04/43 LLUU GHKV TUYQ ICEP NNAZ DV.......SLR

SC28/04/43 2100 7369 A582
ULF 2035/28/04/43 HTBY GZWV WYKI SFUW RCLY LG.......BRF

SC29/04/43 2135 7278 A610
KPZ 2110/28/04/43 MIGU TMNR OAAP XHWR HYLG CL.......EUP

SC29/04/43 2220 7482 A636
YXW 2145/28/04/43 NGYB VZRP NTTH WCFM PECF LP.......BZR

SC29/04/43 2235 7534 A659
WPM 2205/28/04/43 XBFU LVES BJVN MFNP OLRC IB.......BFQ

SC29/04/43 2305 7369 A672
WLH 2235/28/04/43 ULQT QGZJ QDDK UGPI WQRC ZI.......DWX

SC29/04/43 2335 7278 A693
PNC 2310/28/04/43 YGXN PBAQ CUUL EHEB EGYC VW.......JJT

SC29/04/43 0005 7482 A712
DVZ 2345/28/04/43 FHLR XYUA SHLS NPCP WDXK EO.......EON

SC29/04/43 0035 7534
UNT 0005/29/04/43 ULQZ OEXS ULGL EFEA HSBC IR.......PKE

SC29/04/43 0105 7369 A751
FSZ 0035/29/04/43 LZET JPJR QFSY TAUH GKYN VU.......RYA

SC29/04/43 0140 7305 A783
RCU 0110/29/04/43 UDIF XIUB FZLR EGFS LFKZ QU.......BDG

SC29/04/43 0215 7560 A823
QKG 0145/29/04/43 NYCJ WSVI QDYK MXII RQFR EV.......HTS

 

Les interceptions donnent l’heure d’origine du signal de contact de l’U-boot.

 

Les positions du convoi sont rapportées à Bletchley Park. Une localisation directionnelle radio sur le signal de l’U-boot détermine quel convoi est en vue.

 

 

La carte-grille allemande de l’Atlantique nord peut être utilisée pour obtenir les coordonnées de référence allemandes pour le convoi.

 

Examiner, dans le livre allemand de signaux courts capturé, les codes de lettres pour : convoi en vue, référence grille 1, référence grille 2, direction du convoi, vitesse du convoi.

 

Ignorer les deux dernières lettres, qui représentent l’indicatif de l’U-boot inconnu.

 

Lors du premier repérage, la position est BD1491, direction 70 degrés, vitesse 10 nœuds.

 

Cela donne comme Crib pour le premier signal :

 

CKSA KAVF MWZJ QKDX QRZA ??

 

D’où :

 

SC28/04/43 0940 7369 A348
LQB 0910/28/04/43 QGMI VVEE SERQ YGBW IAHK HW.......BHB
..................CKSA KAFV MWZJ QKDX QRZA ??

 

De la même manière, des Cribs sont établis pour chacun des signaux de contacts interceptés.

 

Classer les interceptions par ordre d’arrivée, par la première lettre des réglages du message, en se référant au livre K allemand.

 

AIC.....LGRH CETW DLKZ WYVT ZBDN KL

BHB.....QGMI VVEE SERQ YGBW IAHK HW
BPZ.....TSVB PZHM CZVM AGUF CZVE AP
BRF.....HTBY GZWV WYKI SFUW RCLY LG
BZR.....NGYB VZRP NTTH WCFM PECF LP
BFQ.....XBFU LVES BJVN MFNP OLRC IB
BDG.....UDIF XIUB FZLR EGFS LFKZ QU

DWX.....ULQT QGZJ QDDK UGPI WQRC ZI

EUP.....MIGU TMNR OAAP XHWR HYLG CL
EON.....FHLR XYUA SHLS NPCP WDXK EO

HPW.....RTVQ HSLL WKDS DAEK ABNO NG
HTS.....NYCJ WSVI QDYK MXII RQFR EV

JRK.....VNPZ REZZ KUBG KHYO DCCG HX
JJT.....YGXN PBAQ CUUL EHEB EGYC VW

LLG.....MLWP EOIG VUWY USNT AHFT WW
LNU.....QUWP YNLE LGEY DEZS BXYW XA
LJT.....RMRO RYOC ZJLB LNWQ XEUL TG

OGO.....AIYE ULYF EUEE BFHR VMDV ET

PKE.....ULQZ OEXS ULGL EFEA HSBC IR

RHO.....BZKN YRIY AUBD KFRJ EMBR DC
RMU.....YWGH LYOO SZOO MXOW UHCU DE
RBN.....QTFH JSHV WTAD GBRB PYYQ ND
RYA.....LZET JPJR QFSY TAUH GKYN VU

SLR.....LLUU GHKV TUYQ ICEP NNAZ DV

TRX.....OBPF ARLK SZTK XGGW BFTT GL

 

 

Placer les messages interceptés en « depth » :

 

Les décrypteurs devaient commencer chaque groupe, en ne sachant pas lequel allait donner les meilleurs résultats.

 

 

 

 

BHB.....QGMI VVEE SERQ YGBW IAHK HW
BPZ.....TSVB PZHM CZVM AGUF CZVE AP
BRF.....HTBY GZWV WYKI SFUW RCLY LG
BZR.....NGYB VZRP NTTH WCFM PECF LP
BFQ.....XBFU LVES BJVN MFNP OLRC IB
BDG.....UDIF XIUB FZLR EGFS LFKZ QU

 

 

En l’occurrence le groupe des « B » est le meilleur, et ci-dessous ils sont placés en « depth » (ndt : chaque message avec son Crib en dessous).

 

 

 

 

Le long et en haut de la grille se trouvent des alphabets consécutifs, en minuscules.

 

Au dessus sont notés les points d’entraînement des roues Enigma.

 

Puis les messages interceptés avec des Cribs en dessous, sont écrits avec un décalage correspondant à la troisième lettre des réglages du message.

 

Maintenant le décrypteur recherche des boucles, des paires verticales de lettres-paires identiques, de préférence dans la même partie verticale de chaque message (ndt : des paires verticales proches les unes des autres), et de préférence situées entre les points d’entraînement des roues (parce que la machine Enigma est symétrique, A est chiffré en R tout comme R est chiffré en A). Les courtes lignes horizontales montrent les parties du Crib qui ont le plus de chances d’être correctes.

 

 

Construire un menu pour la bombe de Turing:

 

Il y a trois messages, BRF, BZR et BFQ, qui présentent une boucle verticale entre les points d’entraînement des roues I et III, donc commencer par cette partie.

 

Au décalage « t » (le long des alphabets du haut) dans BRF, D -> U. Dans BFQ, A -> U (ndt : toujours au décalage « t »).

De même au décalage « v » dans BFQ, A -> V et dans BZR, K -> V.

 

Ainsi, en se souvenant que K -> V est équivalent à V -> K, alors : D-U-A-V-K est un fragment connecté (ndt : cohérent) d’un menu.

 

 

 

 

Le dernier message, BDG, donne le lien F -> D, lequel fournit un menu fort pour la bombe.

 

Le menu d’informations est entré dans la bombe sous forme de groupes de quatre lettres. Les deux premières lettres sont celles impliquées, les deux dernières représentent le décalage. Ce menu devient alors :

 

UAFT AVFV VKZV KGZS GKET KFSS FDEU DUST FSFS SXEV YSZT

 

(Ndt : voir la note 4 ci-dessous.)

 

Faire tourner la bombe de Turing :

 

 

Note : le programme principal de la bombe dépasse 100 Kb et prend ainsi quelques minutes à télécharger en employant un modem de 56 K. Pour revenir du programme de la bombe, utiliser le bouton « Go Back » sur la barre d’outils du navigateur.

 

Cliquez sur le lien suivant pour faire tourner la bombe de Turing :

 

http://www.codesandciphers.org.uk/virtualbp/navenigma/bombe/bombesc.htm

 

Lorsque la bombe s’arrête elle montre un ordre de roues 534, des positions de roues à DMQ, et des Steckers dérivés de AD DA FF GB KM SS UU VT XI YR.

 

Cela était considéré comme un résultat fort avec une confirmation (AD DA) et trois self Steckers.

 

 

Obtenir les réglages Enigma du jour considéré pour le résultat donné par la bombe :

 

Ceci n’est définitivement pas pour les « cœurs faibles », et peut faire surchauffer votre cerveau !

 

La bombe a découvert un set de connexions du noyau, qui satisfait le menu moyenant certains Steckers, comme ledit résultat le montre.

 

Mais la bombe a supposé des réglages d’anneaux à ZZZ. Ce que le décrypteur doit faire, est d’en déduire les réglages d’anneaux effectifs, et le reste du tableau de connections utilisées par l’opérateur de l’U-boot pour chiffrer le signal de contact.

 

Cela donne les réglages de base complets pour le jour considéré, et signifie que tous les autres messages navals à 3 roues peuvent être simplements décryptés, y compris les vitales transmissions météo courtes.

 

Cliquez sur le lien suivant pour utiliser un simulateur d’Enigma navale :

 

http://www.codesandciphers.org.uk/virtualbp/navenigma/emachines/enigman.htm

 

Suivez les instructions sur le panneau de droite.

 

Si vous réussissez à terminer, vous trouverez que les réglages de base de l’Enigma navale pour ce jour étaient : ordre de roues 534, réglages d’anneaux XMJ, Steckers : AD GB KM VT XI YR ZH NQ OL CE.

 

(Ndt : voir la note 5 ci-dessous.)

 

 

Donc maintenant, tout les autres messages d’U-boote dans les 24 heures peuvent simplement être décryptés, y compris les vitales transmissions météo courtes, à partir desquelles les éléments du nouveau livre de transmissions météo courtes peuvent être recréés.

 

 

 

 

Notes du traducteur :

 

1) Victory, la bombe de Turing est programmable mais fonctionne encore pour l’essentiel de manière mécanique ; les recherches décrites ci-dessus ont abouti en 1943 à la construction d’un appareil généralement considéré comme le premier calculateur électronique programmable, le premier computer : le fameux COLOSSUS, conçu pour casser le code Lorenz utilisé pour les téléprinters du Haut Commandement allemand; mais ceci est une autre histoire.

 

2) La solution du premier exercice, sur le chiffre de César est : CAESAR.

 

3) La solution du second exercice, sur un message Enigma à déchifrer est :

 

FLUGZEUGFUEHRERISTOFWYYXFUELLGRAFXFUELLGPAFXPOFOP

 

4) Dans le menu fourni à la bombe de Turing, soit :

UAFT AVFV VKZV KGZS GKET KFSS FDEU DUST FSFS SXEV YSZT, la quatrième lettre de chaque groupe de quatre lettres représente le décalage de la paire verticale par rapport aux alphabets consécutifs de référence situés en haut du croquis, comme précédemment, mais la troisième lettre de chaque groupe n’est pas toujours un Z, elle représente en principe le décalage entre le groupe que l’on examine, soit le groupe des B, et la lettre succédant immédiatement à ce B dans le message où se trouve la paire examinée.

 

Ce menu ne correspond pas tout-à-fait aux deux croquis manuscrits ci-dessus, certains décalages ayant été modifiés par l’Auteur; le menu correspondant exactement à ces croquis se lirait comme suit :

 

- U est chiffré en A au décalage F-T, parce que F suit B dans le message BFQ et T est la lettre de référence de la paire verticale U-A;

 

- A est chiffré en V au décalage  F-V, parce que F suit B dans le message BFQ et V est la lettre de référence de la paire verticale A-V;

 

- V est chiffré en K au décalage Z-V, parce que Z suit B dans le message BZR et V est la lettre de référence de la paire verticale V-K;

 

- K est chiffré en G au décalage D-T et non Z-S, parce que D suit B dans le message BDG et T est la lettre de référence de la paire verticale K-G ;

 

- G est chiffré en K au décalage Z-S et non E-T, parce que Z suit B dans le message BZR et S est la lettre de référence de la paire verticale G-K ;

 

- K est chiffré en F au décalage R-S et non S-S, parce que R suit B dans le message BRF et S est la lettre de référence de la paire verticale K-F ;

 

- F est chiffré en D au décalage D-U et non E-U, parce que D suit B dans le message BDG et U est la lettre de référence de la paire verticale F-D ;

 

- D est chiffré en U au décalage R-T et non S-T, parce que R suit B dans le message BRF et T est la lettre de référence de la paire verticale D-U ;

 

- F est chiffré en S au décalage F-S, parce que F suit B dans le message BFQ et S est la lettre de référence de la paire verticale F-S ;

 

- S est chiffré en X au décalage D-V et non E-V, parce que D suit B dans le message BDG et V est la lettre de référence de la paire verticale S-X ;

 

- Y est chiffré en S au décalage Z-T, parce que Z suit B dans le message BZR et T est la lettre de référence de la paire verticale Y-S.

 

 

Le menu qui résulterait des deux croquis manuscrits ci-dessus sans les modifications apportées par l’Auteur, serait donc le suivant :

 

UAFT AVFV VKZV KGDT GKZS KFRS FDDU DURT FSFS SXDV YSZT

 

Il diffère sur 6 décalages du précédent, et si on le programme dans la bombe avec la fenêtre Windowstart à BHB par exemple, le résultat sera :

534 PFB AD DA FB GR KV SS UJ VK XQ YB ce qui semble un résultat probant avec deux  confirmations AD-DA et KV-VK et un self Stecker à SS; toutefois une des confirmations est erronée et deux Steckers sont inversés ; en conséquence le menu qui résulte de ces croquis n’est pas le meilleur et l’Auteur fournit un menu légèrement corrigé à la bombe, afin d’obtenir tout-de-suite un certain nombre de Steckers corrects (l’Auteur ne le précise toutefois pas, il s’agit donc d’une déduction du traducteur).

 

5) Ce résultat est obtenu en chiffrant le Crib lettre par lettre pour voir si on obtient le texte chiffré intercepté, et si ce n’est pas le cas pour une des lettres, on modifie les Steckers, réglages d’anneaux ou les positions de roues.

 

On commence ainsi avec des réglages d’anneaux à ZZZ et des positions de roues à DMQ, on modifie les réglages d’anneaux à ZZJ lorsque les positions de roues sont à DMR parce qu’on a repéré le moment précis d’un entraînement de la roue du milieu.

 

On peut déjà décrypter l’intégralité du message examiné, le BZR en l’occurrence, avec les réglages d’anneaux à ZZJ et les positions de roues à DMR, mais il faut encore déterminer les réglages effectifs des deux premiers anneaux pour pouvoir décrypter tous les messages du jour ; on détermine donc les réglages d’anneaux effectifs à XMJ et avec les anneaux réglés ainsi, il suffit désormais de mettre les roues en positions de base BZR pour décrypter le message BZR, en position de base BHB pour décrypter le message BHB, et ainsi de suite.

 

Les réglages de base pour ce jour là étaient : ordre de roues 534, réglages d’anneaux XMJ, Steckers AD GB KM VT XI YR ZH NQ OL CE.

 

 

 

 

6) Tous les liens et simulateurs mentionnés ci-dessus sont actifs et fonctionnels au 1er août 2005, date de la présente traduction.