Qui a piraté le code Enigma et quand ? Le service de cryptage de l'Union soviétique. Mettre fin à l'énigme du code pendant la Seconde Guerre mondiale

La Bombe, développée par le mathématicien britannique Alan Turing, a eu une importance immense pendant la Seconde Guerre mondiale. L'invention de Turing a aidé à casser les messages allemands codés par la légendaire machine Enigma.

La machine de Turing a considérablement augmenté la vitesse de décodage des messages allemands interceptés. Cela a permis aux forces alliées de répondre aux données classifiées en quelques heures plutôt qu'en quelques semaines.

On a beaucoup parlé du génie de Turing, de sa vie personnelle mouvementée et de sa mort tragiquement précoce. Il y a même eu un film sur lui à Hollywood. Mais que savez-vous de la voiture qu'il a construite, du principe du piratage de la voiture et de l'impact que cela a eu sur le cours de la guerre ?

Partagez des faits inconnus sur l'invention de Turing.

1. Turing n'a pas inventé sa voiture lui-même

En fait, l'ingénieuse invention de Turing, la machine Bombe, est poursuite des travaux des mathématiciens polonais Marian Rejewski, Henryk Zygalski et Jerzy Rozycki.

La bombe polonaise a réussi grâce à une faille de cryptage allemande qui a crypté deux fois les trois premières lettres au début de chaque message, permettant aux pirates de code de rechercher des modèles.

Le fonctionnement exact de la machine Bombe reste un mystère, mais lors de l'utilisation de six de ces machines en parallèle, le plus important Enigma Ringstellung (l'ordre de l'anneau de codage) n'a pu être détecté que dans deux heures.

2. Les Allemands ont amélioré Enigma

À un moment donné, le ransomware allemand a découvert et éliminé la faiblesse du double cryptage. Ensuite, les Britanniques avaient besoin d'une solution plus avancée, et Turing et son équipe se sont impliqués.

En utilisant les informations fournies par les Polonais, Turing a commencé à pirater les messages Enigma en utilisant son propre "ordinateur".

Ses méthodes étaient basées sur l'hypothèse que chaque message contient une feuille de triche - extrait connu de texte en clair allemand dans un endroit familier dans un message.

Dans un exemple, c'était prévisions météorologiques dans l'Atlantique, qui a été enregistré dans le même format tous les jours. Le positionnement de l'équipement dans les stations d'écoute a permis aux briseurs de code de déterminer d'où venait le message, et s'il correspond à l'emplacement de la station météo, il est probable que le mot « wettervorhersage » sera présent dans chaque message.

Un autre indice curieux pour Turing était l'incapacité d'Enigma à encoder une lettre comme elle-même. C'est-à-dire que S ne pourrait jamais être S.

3. Enigma est presque parfait

Même en tenant compte de tous les inconvénients d'Enigma, casser le code était presque irréaliste... Il n'y avait pas assez de temps ou de main-d'œuvre pour travailler sur toutes les combinaisons possibles. Cela est dû au fait que chaque lettre au moment de l'entrée dans la machine Enigma était cryptée différemment à chaque fois.

Donc, même si deviner un mot-clé suggérant des indices, il a fallu réduire les chances 158 962 555 217 826 360 000 à 1- le nombre exact de façons de personnaliser les machines Enigma.

De plus, chaque jour un nouveau code devait être déchiffré afin de prendre en compte les changements de paramètres par les Allemands à minuit.

4. L'équipe de Turing est partie du contraire

Au lieu de deviner la clé, Bombe a utilisé la logique pour rejeter certaines possibilités. Comme l'a dit Arthur Conan Doyle, "Quand vous avez exclu l'impossible, tout ce qui reste, aussi improbable soit-il, doit être vrai."

Cette méthode, bien que réussie, a tout de même fourni un certain nombre de réponses correctes possibles pour les paramètres de sonnerie allemands. Par conséquent, un travail supplémentaire a dû être fait pour le réduire au bon.

Utilisation du processus de la machine de contrôle répété jusqu'à ce que la bonne réponse soit trouvée.

Cela a donné aux attaquants une partie de la clé, mais pas la totalité. Ensuite, vous deviez utiliser les connaissances acquises et comprendre le reste de la clé.

Une fois le code déchiffré, l'équipe de Turing a installé la machine Enigma avec la bonne clé du jour et déchiffré chaque message intercepté ce jour-là.

5. La machine de Turing coûte 320 millions de roubles aujourd'hui

Les bombes mesuraient 7 pieds de large, 6 pieds 6 pouces de haut et pesaient littéralement une tonne. Ils avaient 12 miles de fils (!) Et 97 000 pièces différentes.

Le prototype de décodeur a été construit pour 100 000 £, soit environ 4 millions de livres sterling aujourd'hui. Près de 320 millions de roubles au taux de change actuel !

En fait, la bombe de Turing était une bombe électromécanique une machine composée de 36 machines Enigma différentes, dont chacun contenait le câblage interne exact de l'homologue allemand.

Lorsque "Bomb" est activé, chacune des énigmes se voit attribuer une paire de lettres du texte résultant de l'aide-mémoire (par exemple, lorsque D devient T dans le mot deviné).

Chacun des trois rotors se déplace à une vitesse qui imite Enigma elle-même, vérifiant approximativement 17 500 postes possibles jusqu'à ce qu'une correspondance soit trouvée.

6. Le génie de Turing a influencé l'issue de la guerre

Après le piratage de la machine Enigma, 211 machines Bombe ont été construites et exploitées 24 heures sur 24. Ils étaient stationnés à divers endroits dans toute la Grande-Bretagne en cas d'éventuelles explosions qui pourraient détruire ces spécimens très complexes et coûteux.

En raison d'une pénurie de machines Enigma capturées, les machines de cryptage britanniques Typex ont été converties en machines Enigma fonctionnelles.

Les messages entièrement déchiffrés ont été traduits de l'allemand vers l'anglais, puis transmis aux services secrets britanniques.

À son apogée, la machine Bombe pouvait pirater jusqu'à 3000 messages allemands par jour... À la fin de la guerre, elle avait traité 2,5 millions de messages, dont beaucoup fournissaient des informations vitales aux Alliés sur les positions et les stratégies de l'Allemagne.
On pense que cette connaissance a joué un rôle important dans les batailles clés.

Selon de nombreux experts, l'invention de Turing a réduit la guerre de deux ans.

La Banque d'Angleterre émettra un billet de 50 £ en l'honneur de Turing

Presque à n'importe quel moment de l'année, un village anglais se ressemble : des prairies vertes, des vaches, des maisons aux allures médiévales et un ciel large - tantôt gris, tantôt bleu éblouissant. C'était juste la transition du premier mode au second plus rare, alors que le train de banlieue m'emmenait à la gare de Bletchley. Il est difficile d'imaginer que les bases de l'informatique et de la cryptographie ont été posées parmi ces collines pittoresques. Cependant, la prochaine promenade dans le musée le plus intéressant a dissipé tous les doutes possibles.

Un endroit aussi pittoresque, bien sûr, n'a pas été choisi par les Britanniques par hasard : des casernes discrètes aux toits verts, situées dans un village reculé, étaient juste ce qu'il fallait pour cacher une installation militaire top secrète, où ils travaillaient constamment à briser le codes des pays de l'Axe. Ce n'est peut-être pas impressionnant du point de vue de Bletchley Park, mais le travail effectué ici a contribué à renverser le cours de la guerre.

Crypto-chapeaux

En temps de guerre, les gens entraient dans Bletchley Park par la porte principale, présentant un laissez-passer aux gardes, et maintenant ils achètent un billet au poste de contrôle. Je m'y suis attardé un peu plus longtemps pour regarder la boutique de cadeaux attenante et une exposition temporaire consacrée aux technologies de renseignement de la Première Guerre mondiale (d'ailleurs, c'est aussi un sujet intéressant). Mais l'essentiel était devant nous.

En fait, Bletchley Park est composé d'une vingtaine de longs bâtiments d'un étage, appelés hutte en anglais, et en russe, ils sont généralement traduits par "maison". Je les appelais pour moi des "cabanes", les combinant les unes avec les autres. A eux s'ajoutent un manoir (alias Mansion), où fonctionnait la commande et où étaient reçus des hôtes de marque, ainsi que plusieurs bâtiments annexes : anciennes écuries, un garage, des bâtiments d'habitation pour le personnel.

Les mêmes maisons Le manoir dans toute sa splendeur L'intérieur du manoir semble plus riche que les huttes

Chaque maison a son propre numéro, et ces chiffres ont une signification historique, vous les trouverez certainement dans n'importe quelle histoire sur Bletchley Park. Dans le sixième, par exemple, des messages interceptés ont été reçus, dans le huitième ils étaient engagés dans une cryptanalyse (où travaillait Alan Turing), dans le onzième il y avait des ordinateurs - des "bombes". La quatrième maison a ensuite été affectée aux travaux sur la version Enigma, qui a été utilisée dans la marine, la septième - pour la variation japonaise sur le thème Enigma et d'autres chiffrements, la cinquième a analysé les transmissions interceptées en Italie, en Espagne et au Portugal, ainsi que chiffres de la police allemande. Etc.

Vous pouvez visiter les maisons dans n'importe quel ordre. Le mobilier de la plupart d'entre eux est très similaire : meubles anciens, objets anciens, cahiers effilochés, affiches et cartes de la Seconde Guerre mondiale. Tout cela, bien sûr, n'a pas existé pendant quatre-vingts ans: au début, les maisons ont été transférées d'un organisme public à un autre, puis elles ont été abandonnées, et ce n'est qu'en 2014 que les restaurateurs les ont méticuleusement restaurées, les sauvant de la démolition et les transformant en un musée.

Ceci, comme c'est la coutume en Angleterre, a été abordé non seulement avec précaution, mais aussi avec de la fiction : dans de nombreuses salles, depuis les haut-parleurs cachés, des voix d'acteurs et des sons sont entendus qui créent l'impression que le travail bat son plein. Vous entrez et entendez le cliquetis d'une machine à écrire, les pas de quelqu'un et une radio au loin, puis vous "entendez" la conversation animée de quelqu'un à propos d'un cryptage récemment intercepté.

Mais la vraie curiosité, c'est la projection. Par exemple, cet homme, qui semble être assis à table, m'a salué et a brièvement parlé de l'ordre local.

Le crépuscule règne dans de nombreuses pièces - pour mieux voir les projections

La chose la plus intéressante, bien sûr, était de regarder le bureau d'Alan Turing. Son bureau est situé dans la huitième maison et a l'air très modeste.

Voici à quoi ressemblait la table d'Alan Turing.

Eh bien, la création même de Turing - la machine à décoder l'"Enigma" - peut être vue dans la maison numéro 11 - au même endroit où le tout premier modèle de la "bombe" a été assemblé à une époque.

Bombe cryptologique

C'est peut-être une nouvelle pour vous, mais Alan Turing n'a pas été le premier à déchiffrer l'Enigma par la force brute. Son travail est précédé d'une étude du cryptographe polonais Marian Rejewski. D'ailleurs, c'est lui qui a qualifié la machine de décryptage de "bombe".

La bombe polonaise était beaucoup plus simple. Notez les rotors d'en haut

Pourquoi "bombe" ? Il existe plusieurs versions différentes. Par exemple, un à la fois était prétendument le nom d'un favori de Rejewski et de ses collègues, une variété de crème glacée qui était vendue dans un café près du bureau de cryptage de l'état-major polonais, et ils ont emprunté ce nom. Une explication beaucoup plus simple est qu'en polonais le mot "bombe" peut être utilisé pour exclamation comme "eureka!" Eh bien, et une option très simple : la voiture a tic-tac comme une bombe.

Peu de temps avant la prise de la Pologne par l'Allemagne, les ingénieurs polonais ont remis aux Britanniques tous les développements liés au décodage des chiffres allemands, y compris les plans de la "bombe", ainsi qu'une copie de travail de l'Enigma - pas un Allemand, mais un Polonais clone qu'ils avaient réussi à développer avant l'invasion. Le reste des développements polonais ont été détruits afin que les renseignements d'Hitler ne soupçonnent rien.

Le problème était que la version polonaise de la "bombe" n'était conçue que pour la machine Enigma I à trois rotors fixes. Même avant le début de la guerre, les Allemands ont mis en service des versions améliorées de l'Enigma, où les rotors étaient remplacés chaque jour. Cela a rendu la version polonaise complètement inutilisable.

Si vous avez regardé The Imitation Game, vous connaissez déjà assez bien le décor de Bletchley Park. Cependant, le réalisateur n'a pas pu résister et a fait plusieurs écarts par rapport aux événements historiques réels. En particulier, Turing n'a pas créé le prototype de la "bombe" de sa propre main et ne l'a jamais appelé "Christopher".

Acteur anglais populaire Cryptocode Podbirch comme Alan Turing

Sur la base de la machine polonaise et des travaux théoriques d'Alan Turing, les ingénieurs de la British Tabulating Machine Company ont créé les "bombes" qui ont été fournies à Bletchley Park et à d'autres sites secrets. À la fin de la guerre, il y avait déjà 210 voitures, mais avec la fin des hostilités, toutes les "bombes" ont été détruites sur ordre de Winston Churchill.

Pourquoi les autorités britanniques voudraient-elles détruire un si beau data center ? Le fait est que la "bombe" n'est pas un ordinateur universel - elle est uniquement destinée à décoder les messages cryptés par "Enigma". Dès que le besoin n'était plus nécessaire, les machines sont également devenues inutiles et leurs composants ont pu être vendus.

Une autre raison, peut-être, était la prémonition que l'Union soviétique ne serait plus à l'avenir la meilleure amie de la Grande-Bretagne. Et si l'URSS (ou ailleurs) commençait à utiliser une technologie similaire à Enigma ? Alors il vaut mieux ne montrer à personne la capacité de casser ses chiffres rapidement et automatiquement.

Seules deux "bombes" ont survécu à la guerre - elles ont été transférées au GCHQ, le Centre de communications du gouvernement britannique (considérez l'analogue moderne de Bletchley Park). Ils auraient été démantelés dans les années soixante. Mais le GCHQ a gracieusement accepté de fournir au musée de Bletchley les anciens plans des "bombes" - hélas, pas dans le meilleur état et pas entièrement. Néanmoins, les efforts des passionnés ont pu les restaurer, puis créer plusieurs reconstitutions. Ils sont maintenant au musée.

Fait intéressant, pendant la guerre, la production de la première "bombe" a pris environ douze mois, mais les reconstituteurs de la BCS Computer Conservation Society, à partir de 1994, ont travaillé pendant environ douze ans. Ce qui, bien sûr, n'est pas surprenant, étant donné qu'ils n'avaient d'autres ressources à leur disposition que leurs économies et leurs garages.

Comment fonctionnait Enigma

Ainsi, des "bombes" ont été utilisées pour décrypter les messages qui étaient reçus en sortie après cryptage par "Enigma". Mais comment fait-elle exactement ? Bien entendu, nous n'analyserons pas en détail son circuit électromécanique, mais il est intéressant de connaître le principe général de fonctionnement. Au moins, c'était intéressant pour moi d'écouter et d'enregistrer cette histoire à partir des paroles d'un employé de musée.

Le dispositif de la "bombe" est en grande partie dû à la structure de "l'Enigma" elle-même. En fait, on peut supposer que la "bombe" est constituée de quelques dizaines d'"Enigmes", assemblées de manière à trier les paramètres possibles de la machine de chiffrement.

Le "Enigma" le plus simple est celui à trois rotors. Il était largement utilisé dans la Wehrmacht et sa conception supposait qu'il pouvait être utilisé par un soldat ordinaire, et non par un mathématicien ou un ingénieur. Cela fonctionne très simplement : si l'opérateur appuie par exemple sur P, un voyant s'allumera sous l'une des lettres du panneau, par exemple sous la lettre Q. Il ne reste plus qu'à traduire en code Morse et à transmettre.

Un point important : si vous appuyez à nouveau sur P, il y a très peu de chance d'obtenir à nouveau Q. Car à chaque fois que vous appuyez sur le bouton, le rotor se déplace d'une position et modifie la configuration du circuit électrique. Un tel chiffre est appelé polyalphabétique.

Regardez les trois rotors en haut. Si, par exemple, vous entrez Q sur le clavier, alors Q sera d'abord remplacé par Y, puis par S, avec N, puis il sera reflété (il s'avérera être K), il changera trois fois et le la sortie sera U. Ainsi, Q sera codé comme U. Mais que se passe-t-il si vous entrez U? Il s'avérera Q! Le chiffre est donc symétrique. C'était très pratique pour les applications militaires : si à deux endroits il y avait des "Enigmas" avec les mêmes teintures, vous pouviez librement transférer des messages entre eux.

Ce schéma présente cependant un gros inconvénient : lors de la saisie de la lettre Q, en raison de la réflexion à la fin, il n'était en aucun cas possible d'obtenir Q. Les ingénieurs allemands connaissaient cette caractéristique, mais n'y attachaient pas beaucoup d'importance, mais les Britanniques trouvèrent l'opportunité de l'exploiter... Comment les Britanniques ont-ils connu les entrailles de l'Enigma ? Le fait est qu'il était basé sur un développement totalement non secret. Le premier brevet a été déposé en 1919 et décrivait une machine pour les banques et les institutions financières qui permettait l'échange de messages cryptés. Il a été vendu sur le marché libre et les services de renseignement britanniques ont réussi à en acquérir plusieurs exemplaires. Par leur exemple, soit dit en passant, la machine de cryptage britannique Typex a été fabriquée, dans laquelle la déficience ci-dessus a été corrigée.

Le tout premier modèle Typex. Jusqu'à cinq rotors !

L'Enigma standard avait trois rotors, mais il y avait cinq options au choix, et chacune pouvait être installée dans n'importe quel emplacement. C'est exactement ce qui est reflété dans la deuxième colonne - les numéros des rotors dans l'ordre dans lequel ils sont censés être installés dans la machine. Ainsi, déjà à ce stade, il était possible d'obtenir soixante options de réglages. À côté de chaque rotor se trouve un anneau avec les lettres de l'alphabet (dans certaines versions de la machine - les chiffres correspondants). Les paramètres de ces anneaux se trouvent dans la troisième colonne. La colonne la plus large est déjà une invention des cryptographes allemands, ce qui n'était pas dans l'Enigma original. Voici les réglages effectués à l'aide du panneau des plug-ins en associant des lettres. Cela confond tout le schéma et le transforme en un casse-tête délicat. Si vous regardez la ligne du bas de notre tableau (le premier jour du mois), alors les réglages seront les suivants : les rotors III, I et IV sont mis dans la machine de gauche à droite, les anneaux à côté d'eux sont réglés à 18, 24 et 15, puis les lettres N sont connectées sur le panneau avec des fiches et P, J et V et ainsi de suite. Compte tenu de tous ces facteurs, il s'avère qu'environ 107 458 687 327 300 000 000 000 de combinaisons possibles - plus de secondes se sont écoulées depuis le Big Bang. Sans surprise, les Allemands considéraient ce véhicule comme extrêmement fiable.

Il y avait de nombreuses variantes du "Enigma", en particulier sur les sous-marins utilisés la version à quatre rotors.

Piratage « Enigma »

Briser le chiffre, comme d'habitude, était permis par le manque de fiabilité des gens, leurs erreurs et leur prévisibilité.

Le manuel Enigma dit de choisir trois rotors sur cinq. Chacune des trois sections horizontales de la "bombe" peut vérifier une position possible, c'est-à-dire qu'une machine peut piloter trois des soixante combinaisons possibles à la fois. Pour tout vérifier, il vous faut soit vingt "bombes", soit vingt vérifications consécutives.

Cependant, les Allemands ont fait une agréable surprise pour les cryptographes anglais. Ils ont introduit une règle selon laquelle la même position des rotors ne doit pas être répétée pendant un mois, ainsi que pendant deux jours consécutifs. On dirait que c'était censé améliorer la fiabilité, mais en réalité, cela s'est retourné contre lui. Il s'est avéré qu'à la fin du mois, le nombre de combinaisons à vérifier avait considérablement diminué.

La deuxième chose qui a aidé au décryptage était l'analyse du trafic. Les Britanniques ont écouté et enregistré les messages cryptés de l'armée d'Hitler depuis le tout début de la guerre. A cette époque, il n'était pas question de décoder, mais parfois le fait même de communiquer est important, auquel s'ajoutent des caractéristiques telles que la fréquence à laquelle le message a été transmis, sa durée, l'heure de la journée, etc. De plus, en utilisant la triangulation, il a été possible de déterminer d'où le message a été envoyé.

Un bon exemple est celui des émissions qui arrivent de la mer du Nord chaque jour depuis les mêmes endroits, à la même heure, sur la même fréquence. Qu'est ce que ça pourrait être? Il s'est avéré que ce sont des navires météorologiques, glorifiant quotidiennement les données météorologiques. Quels mots peut-on contenir dans une telle émission ? Bien sûr, les "prévisions météo" ! Ce genre de conjectures ouvre la voie à ce que nous appelons aujourd'hui des attaques en texte clair, et à l'époque nous appelions des crèches.

Puisque nous savons qu'Enigma ne produit jamais les mêmes lettres que dans le message d'origine, nous devons systématiquement faire correspondre le « indice » avec chaque sous-chaîne de la même longueur et voir s'il y a des correspondances. Sinon, il s'agit d'une chaîne candidate. Par exemple, si nous vérifions l'indice "météo dans le golfe de Gascogne" (Wettervorhersage Biskaya), nous l'écrivons d'abord en face de la chaîne cryptée.

Q F Z W R W I V T Y R E * S * X B F O G K U H Q B A I S E Z

W E T T E R V O R H E R * S * A G E B I S K A Y A

On voit que la lettre S est cryptée sur elle-même. Cela signifie que l'indice doit être décalé d'un caractère et vérifié à nouveau. Dans ce cas, plusieurs lettres coïncideront à la fois - nous nous déplaçons davantage. Correspond à R. Déplacez-vous encore deux fois jusqu'à ce que nous trouvions une sous-chaîne potentiellement correcte.

Si nous avions affaire à un chiffrement de substitution, cela pourrait être terminé. Mais comme il s'agit d'un chiffrement polyalphabétique, nous avons besoin des paramètres et des positions initiales des rotors Enigma. Ce sont eux qui ont été ramassés à l'aide de "bombes". Pour ce faire, les paires de lettres doivent d'abord être numérotées.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23

R W I V T Y R E S X B F O G K U H Q B A I S E

W E T T E R V O R H E R S A G E B I S K A Y A

Et puis, sur la base de ce tableau, établissez un "menu" - un schéma qui indique quelle lettre du message d'origine (c'est-à-dire des "indices") est censée être cryptée dans quelle lettre et dans quelle position. La "bombe" est mise en place selon ce schéma.

Chacune des bobines peut prendre l'une des 26 positions - une pour chaque lettre de l'alphabet à rechercher. Derrière chacun des tambours, il y a 26 contacts, qui sont connectés en boucles épaisses de telle sorte que la machine recherche les réglages du panneau de prises, donnant des correspondances successives des lettres de la chaîne de chiffrement avec un indice.

Étant donné que la structure de la "bombe" ne prend pas en compte l'agencement de commutation à l'intérieur de "l'Enigma", elle offre plusieurs options au cours du travail, que l'opérateur doit vérifier. Certains d'entre eux ne fonctionneront pas simplement parce que dans Enigma, une seule prise peut être connectée à une prise. Si les paramètres ne sont pas corrects, l'opérateur redémarre la machine pour obtenir l'option suivante. En une quinzaine de minutes, la "bombe" parcourra toutes les options pour la position de bobine sélectionnée. S'il est deviné correctement, il reste à choisir les paramètres des anneaux - déjà sans automatisation (nous ne plongerons pas dans les détails). Ensuite, sur les machines Typex anglaises modifiées pour la compatibilité avec Enigma, les chiffres ont été traduits en texte brut.

Ainsi, opérant avec toute une flotte de "bombes", les Britanniques à la fin de la guerre recevaient chaque jour les réglages réels avant même le petit-déjeuner. Au total, les Allemands disposaient d'une cinquantaine de chaînes, dont beaucoup transmettaient des choses bien plus intéressantes que les prévisions météo.

Autorisé à toucher avec les mains

Au Bletchley Park Museum, vous pouvez non seulement regarder autour de vous, mais aussi toucher le décryptage de votre propre main. Y compris - à l'aide de tables à écran tactile. Chacun d'eux donne sa tâche. Ceci, par exemple, suggère de combiner les feuilles de Banburismus. C'est la première méthode de déchiffrement de l'Enigma avant la création des bombes. Hélas, de cette façon, il était impossible de déchiffrer quelque chose pendant la journée, et à minuit, tous les succès se sont transformés en citrouille en raison du prochain changement de paramètres.

"Centre de données" factice dans la cabane 11

Que vaut-il dans la maison numéro 11, où il y avait une « salle des serveurs » si toutes les « bombes » avaient été détruites au siècle dernier ? Pour être honnête, au fond de mon cœur, j'espérais toujours venir ici et trouver tout sous la même forme qu'autrefois. Hélas, non, mais la salle n'est toujours pas vide.

Voici de telles structures en fer avec des feuilles de contreplaqué. Certains montrent des photographies grandeur nature de "bombes", d'autres - des citations d'histoires de ceux qui ont travaillé ici. Il s'agissait principalement de femmes, notamment du WAF - le service féminin de l'armée de l'air britannique. La citation sur la photo nous dit que changer de train et garder un œil sur les "bombes" n'était pas du tout une tâche facile, mais un travail quotidien épuisant. D'ailleurs, une autre série de projections est cachée entre les mannequins. La jeune fille dit à son amie qu'elle n'avait aucune idée de l'endroit où elle allait servir et est complètement étonnée de ce qui se passe à Bletchley. Eh bien, j'ai également été émerveillé par l'exposition inhabituelle!

J'ai passé un total de cinq heures à Bletchley Park. C'était à peine suffisant pour bien regarder la partie centrale et apercevoir tout le reste. C'était tellement intéressant que je n'ai même pas remarqué le temps qui s'écoulait jusqu'à ce que mes jambes commencent à me faire mal et que je demande à rentrer - sinon à l'hôtel, du moins au train.

Outre les maisons, les bureaux semi-obscurs, les "bombes" restaurées et les longs stands avec des textes d'accompagnement, il y avait quelque chose à voir. J'ai déjà évoqué la salle dédiée à l'espionnage pendant la Première Guerre mondiale, il y avait aussi une salle sur le décryptage de "Lorenz" et la création de l'ordinateur Colossus. D'ailleurs, dans le musée, j'ai trouvé le Colosse lui-même, ou plutôt la partie que les reconstituteurs ont réussi à construire.

Pour les plus robustes, à l'extérieur de Bletchley Park, il y a un petit musée d'histoire de l'informatique, où vous pouvez vous familiariser avec la façon dont la technologie informatique s'est développée après Turing. J'y ai aussi regardé, mais j'ai marché à vive allure. J'ai déjà vu assez de BBC Micro et Spectrum dans d'autres endroits - vous pouvez le faire, par exemple, au festival Chaos Constructions à Saint-Pétersbourg. Mais vous ne trouverez nulle part une "bombe" vivante.

La machine à chiffrer allemande s'appelait "The Riddle" pas pour le plaisir. L'histoire de sa capture et de son décryptage des interceptions radio est légendaire, et à bien des égards, cela est facilité par le cinéma. Les mythes et les vérités sur l'encodeur allemand sont dans notre matériel.

L'interception des messages par l'ennemi, comme vous le savez, ne peut être combattue que par leur protection ou leur cryptage fiable. L'histoire du chiffrement remonte à des siècles - l'un des chiffrements les plus célèbres s'appelle le chiffrement de César. Puis des tentatives ont été faites pour mécaniser le processus de chiffrement et de déchiffrement : le disque Alberti, créé dans les années 60 du XVe siècle par Léon Battista Alberti, l'auteur du Traité des chiffrements, l'un des premiers livres sur l'art du chiffrement et du déchiffrement, nous est parvenu.

La machine Enigma utilisée par l'Allemagne pendant la Seconde Guerre mondiale n'était pas unique. Mais il différait des appareils similaires adoptés par d'autres pays par sa relative simplicité et son utilisation massive : il pouvait être utilisé presque partout - à la fois sur le terrain et sur un sous-marin. L'histoire d'Enigma remonte à 1917 - le Hollandais Hugo Koch en a reçu un brevet. Son travail consistait à remplacer certaines lettres par d'autres au détriment des rouleaux rotatifs.

Nous connaissons l'histoire du décodage de la machine Enigma principalement à partir des superproductions hollywoodiennes sur les sous-marins. Cependant, ces films, selon les historiens, ont peu à voir avec la réalité.

Par exemple, le film U-571 de 2000 raconte la mission secrète de marins américains pour capturer la machine de cryptage Enigma à bord du sous-marin allemand U-571. L'action se déroule en 1942 dans l'Atlantique Nord. Malgré le fait que le film se distingue par son caractère spectaculaire, l'histoire qui y est racontée ne correspond pas du tout à des faits historiques. Le sous-marin U-571 était en effet en service dans l'Allemagne nazie, mais a été coulé en 1944, et les Américains n'ont réussi à capturer la machine Enigma qu'à la toute fin de la guerre, et cela n'a pas joué de rôle sérieux dans l'approche de la Victoire. . Soit dit en passant, à la fin du film, les créateurs rapportent des faits historiquement corrects sur la saisie de l'encodeur, mais ils sont apparus sur l'insistance du consultant de l'image, un Anglais de naissance. D'autre part, le réalisateur du film, Jonathan Mostov, a déclaré que sa bande "est une œuvre de fiction".

Les films européens, en revanche, essaient de maintenir l'exactitude historique, mais il y a aussi une part de fiction en eux. Le film de 2001 de Michael Apted Enigma raconte l'histoire du mathématicien Tom Jericho, qui devra démêler le code mis à jour d'une machine à chiffrer allemande en seulement quatre jours. Bien sûr, dans la vraie vie, il a fallu beaucoup plus de temps pour déchiffrer les codes. Au début, cela a été fait par le service cryptologique de Pologne. Et un groupe de mathématiciens - Marian Rejewski, Heinrich Zygalski et Jerzy Rozycki - étudiant des chiffrements allemands obsolètes, a découvert que le soi-disant code de jour, qui était changé chaque jour, consistait en les paramètres du panneau de brassage, l'ordre d'installation du rotors, les positions des bagues et les réglages initiaux du rotor. ... Cela s'est passé en 1939, avant même la prise de la Pologne par l'Allemagne nazie. En outre, le "Bureau of Ciphers" polonais, créé spécifiquement pour "combattre" avec Enigma, avait à sa disposition plusieurs exemplaires d'une machine de travail, ainsi qu'une machine électromécanique Bomba, composée de six appareils allemands appariés, qui aidaient à travailler avec des codes. C'est elle qui devint plus tard le prototype de Bombe - l'invention d'Alan Turing.

La partie polonaise a réussi à transférer ses développements aux services spéciaux britanniques, qui ont organisé de nouveaux travaux pour résoudre "l'énigme". Soit dit en passant, les Britanniques se sont d'abord intéressés à Enigma au milieu des années 20, cependant, ils ont rapidement abandonné l'idée de déchiffrer le code, considérant apparemment qu'il était impossible de le faire. Cependant, avec le déclenchement de la Seconde Guerre mondiale, la situation a changé : grâce en grande partie à une machine mystérieuse, l'Allemagne contrôlait la moitié de l'Atlantique, noyant les convois européens de vivres et de munitions. Dans ces conditions, la Grande-Bretagne et les autres pays de la coalition anti-Hitler avaient bien besoin de percer le mystère d'Enigma.


Sir Alistair Dennison, directeur de la State School of Codes and Ciphers, située dans l'immense château de Bletchley Park à 80 kilomètres de Londres, a conçu et réalisé l'opération secrète Ultra, faisant appel à des diplômés talentueux de Cambridge et d'Oxford, parmi lesquels figurait le célèbre cryptographe et mathématicien Alan Turing... Le film de 2014 "The Imitation Game" est dédié au travail de Turing pour casser les codes de la machine Enigma. En 1936, Turing a développé une "machine de Turing" informatique abstraite, qui peut être considérée comme un modèle d'ordinateur - un appareil capable de résoudre n'importe quel problème, présenté sous la forme d'un programme - une séquence d'actions. A l'école des codes et des chiffrements, il a dirigé le groupe Hut 8, chargé de la cryptanalyse des messages de la marine allemande et a développé un certain nombre de méthodes pour casser le crypteur allemand. En plus du groupe Turing, 12 000 employés travaillaient à Bletchley Park. C'est grâce à leur travail acharné que les codes Enigma ont été déchiffrés, mais il n'a pas été possible de déchiffrer tous les chiffres. Par exemple, le chiffrement "Triton" a fonctionné avec succès pendant environ un an, et même lorsque les "Bletchley boys" l'ont découvert, il n'a pas apporté le résultat souhaité, car trop de temps s'est écoulé entre le moment où le chiffrement a été intercepté et la transmission de informations aux marins britanniques.


Le fait est que, sur ordre de Winston Churchill, tous les documents de décryptage n'ont été reçus que par les chefs des services de renseignement et Sir Stuart Menzies, qui dirigeait le MI6. De telles précautions ont été prises pour empêcher les Allemands de deviner la divulgation des chiffres. Dans le même temps, ces mesures n'ont pas toujours fonctionné, puis les Allemands ont modifié les paramètres Enigma, après quoi le travail de décryptage a recommencé.

Le "Jeu de l'imitation" aborde également la relation entre les cryptographes britanniques et soviétiques. Le Londres officiel n'était vraiment pas sûr de la compétence des spécialistes de l'Union soviétique, cependant, sur ordre personnel de Winston Churchill, le 24 juillet 1941, des matériaux portant le cachet Ultra ont été transférés à Moscou. Certes, pour exclure la possibilité de divulguer non seulement la source de l'information, mais aussi le fait que Moscou apprend l'existence de Bletchley Park, tous les documents ont été déguisés en données secrètes. Cependant, l'URSS a appris les travaux sur le décryptage d'Enigma en 1939, et trois ans plus tard, un espion soviétique, John Cairncross, est entré au service de l'École nationale des codes et des chiffrements, qui a régulièrement envoyé toutes les informations nécessaires à Moscou.


Beaucoup de gens demandent pourquoi l'URSS n'a pas décodé les interceptions radio du "Riddle" allemand, bien que les troupes soviétiques aient capturé deux de ces appareils en 1941, et lors de la bataille de Stalingrad, Moscou disposait de trois autres appareils. Selon les historiens, l'absence de technologie électronique moderne en URSS à cette époque a affecté.

Soit dit en passant, un département spécial de la Tchéka chargé du cryptage et du décryptage a été convoqué en URSS le 5 mai 1921. Sur le compte des employés du département, il n'y en avait pas beaucoup, pour des raisons évidentes - le département travaillait pour le renseignement et le contre-espionnage - annonçaient des victoires. Par exemple, la divulgation des codes diplomatiques d'un certain nombre de pays déjà dans les années vingt. A été créé et son propre chiffre - le célèbre "code russe", que, comme on dit, personne n'a pu déchiffrer.

Le texte de l'œuvre est placé sans images ni formules.
La version complète de l'oeuvre est disponible dans l'onglet "Fichiers de l'oeuvre" au format PDF

introduction

Dans le monde moderne, le codage (protection) de l'information est d'une importance non négligeable pour les personnes, pour protéger la propriété d'une personne et de l'État. Protéger l'information, c'est protéger l'intégrité d'un pays. A l'ère de l'informatisation, le pays protégé est celui qui peut préserver ses ressources informationnelles.

Jusqu'à récemment, toutes les recherches dans ce domaine n'étaient que fermées, mais au cours des dernières années, de plus en plus de publications dans la presse ouverte ont commencé à paraître dans notre pays et à l'étranger. En partie, l'assouplissement du secret est dû au fait qu'il est devenu impossible de cacher la quantité d'informations accumulée. D'autre part, le cryptage est de plus en plus utilisé dans les industries civiles, nécessitant une divulgation.

Cible: Se familiariser avec l'histoire de la formation de la cryptographie pendant la Grande Guerre patriotique, maîtriser l'algorithme de chiffrement, la cryptanalyse du message.

Tâches:

Découvrez ce qu'est le cryptage, quels sont les chiffrements principalement utilisés pendant la Seconde Guerre mondiale.

Découvrez quelles machines de cryptage ont été utilisées dans les services secrets russes et allemands.

Étudiez l'histoire de la création et de l'utilisation des machines de cryptage en Russie pendant la Seconde Guerre mondiale.

Et sur la base du matériel à l'étude, essayez de créer votre propre code ou chiffrement.

Partie principale

Histoire de la cryptographie pendant la Seconde Guerre mondiale

Au cours de l'histoire séculaire de l'utilisation du cryptage de l'information, l'humanité a inventé de nombreuses méthodes de cryptage ou de chiffrement. Méthode de cryptage (chiffre) est appelé un ensemble de transformations réversibles d'informations ouvertes en informations fermées conformément à l'algorithme de chiffrement. La plupart des méthodes de cryptage n'ont pas résisté à l'épreuve du temps et certaines sont encore utilisées.

Pendant la Seconde Guerre mondiale, des moyens techniques et cryptographiques complexes de protection de l'information sont devenus essentiels à bien des égards, car la valeur de l'information s'est multipliée. En juin 1941, lorsque les armées allemandes ont envahi le territoire de l'URSS, notre système de protection des secrets d'État était presque complètement formé. Elle s'est acquittée avec succès d'un certain nombre de tâches qui lui ont été confiées. Toutes les ressources d'information étaient protégées de manière fiable contre tout service de renseignement étranger : mobilisation, technique, militaire, politique, idéologique et naturelle.

Le développement de la protection technique de l'information ne s'est pas arrêté. Jusqu'à il y a quelques années, les méthodes de cryptage manuel étaient largement utilisées, ce qui prenait énormément de temps et n'était pas assez efficace. Ainsi, le chiffrement d'une petite commande a pris jusqu'à 6 heures de travail, il en fallait à peu près autant pour déchiffrer le message reçu.

En 1937, à Leningrad, dans l'usine "209", une usine d'équipements secrets spéciaux a été formée. Sa tâche principale était la création d'une technologie de cryptage pour le commandement et le contrôle secret des troupes: en 1939, une machine de cryptage a été créée, appelée M-100. Le principal inconvénient de cette machine était son poids énorme. L'appareil pesait 141 kilogrammes.

En 1939, la machine de cryptage K-37 "Crystal" a été mise en production en série, emballée dans une boîte ne pesant que 19 kilogrammes. Au début de la guerre, plus de 150 ensembles de dispositifs de cryptage K-37 avaient été adoptés pour servir avec le chiffrement des organes de l'URSS.

Pendant les années de guerre, d'énormes charges ont été imposées au chiffrement des machines. Seul le service de chiffrement de l'Armée rouge (8e département) pendant la guerre a élaboré 1,5 million de télégrammes et de codogrammes chiffrés. Très souvent, le personnel de gestion devait traiter jusqu'à 1 500 chiffres par jour, alors que le rythme quotidien n'était que de 400 chiffres. Pendant toute la guerre, la 8e direction de l'état-major général a envoyé près de 3,3 millions de suites de chiffrement aux unités et aux troupes de niveau inférieur.

Toutes ces lacunes rendaient la tâche difficile aux éclaireurs qui se trouvaient en première ligne ou derrière les lignes ennemies. Il fallait une technique légèrement différente, qui serait plus mobile.

A la fin de la Première Guerre mondiale et dans les premières années qui l'ont suivie, plusieurs inventions sont apparues, créées par des amateurs, pour qui c'était une sorte de hobby.

Selon les historiens anglo-américains, sans ce passe-temps, la guerre aurait duré deux ans de plus.

L'une de ces inventions est une machine à chiffrer appelée Enigma. Pour le grand public, le mot « Enigma » (en grec - une énigme) est synonyme des concepts de « machine de chiffrement » et de « brèche de code », qui peuvent être tirés de films sur les sous-marins et de romans similaires qui ont peu à voir avec réalité. Le grand public sait peu de choses sur le fait qu'il y avait d'autres machines de cryptage, pour "casser" quelles machines spéciales pour le décryptage ont été créées, et sur les conséquences que cela a eues pendant la Seconde Guerre mondiale.

Le premier - modèle A - était grand, lourd (65x45x35 cm, 50 kg), semblable à une caisse enregistreuse. Le modèle B ressemblait déjà à une machine à écrire normale. Le réflecteur est apparu en 1926 sur un modèle C véritablement portable (28x34x15 cm, 12 kg). Il s'agissait d'appareils commerciaux avec cryptage sans grande résistance au piratage, ils ne présentaient aucun intérêt. Il est apparu en 1927 à partir du modèle D, qui a ensuite fonctionné sur les chemins de fer et dans l'Europe de l'Est occupée. En 1928, Enigma G est apparu, alias Enigma I, alias "Wehrmacht Enigma"; ayant un panneau de brassage, il se distinguait par une résistance cryptographique améliorée et fonctionnait dans les forces terrestres et aériennes.

L'énigme traduite en russe est un "mystère". L'apparence même de cette machine de cryptage est également un mystère. Son inventeur, le Hollandais Hugo Koch de Delft, qui l'a conçu en 1919, avait l'intention d'utiliser la machine de cryptage à des fins civiles. Un peu plus tard, l'Allemand Arthur Shernbus en acquit un brevet et baptisa la machine "Enigma". Le siège de la Reichswehr s'intéressa vivement à sa méthode de codage originale. A titre expérimental, plusieurs exemplaires du "Enigma" ont été installés en 1926 sur certains navires de guerre. Après les premiers essais, il fut décidé d'en équiper trois armées. La structure de cette machine de cryptage est assez simple. Un message non crypté est introduit dans l'un de ses services. Après avoir traversé la machine, sous l'influence de diverses impulsions électriques, il se transforme en texte chiffré et est retiré d'un autre département de la machine. La clé, qui change constamment, est possédée par une autre "Enigma" qui reçoit le message. Il le traverse en sens inverse et le texte crypté se transforme en texte ordinaire. La machine est simple à utiliser. Son principal avantage est la sécurité. Même s'il s'est procuré une voiture, l'ennemi ne pourra pas l'utiliser : elle garde ses secrets de manière fiable, et un changement régulier de clé très prochainement, dans un mois tout au plus, en fera un trophée d'exposition de musée.

Comment et pourquoi il a été possible de développer des méthodes de "piratage" machine et de les utiliser avec succès.

Il y a trop peu d'informations à ce sujet, c'est classifié. Et les informations disponibles sont généralement soit insuffisantes, soit peu fiables. C'est d'autant plus regrettable que la rupture des codes chiffrés a eu une signification historique extrêmement importante pour le déroulement de la guerre, puisque les alliés (dans la coalition anti-Hitler), grâce aux informations ainsi obtenues, ont eu des avantages, ils ont pu compenser certaines des omissions de la première moitié de la guerre et ont pu faire un usage optimal de leurs ressources dans la seconde moitié de la guerre.

En septembre 1932, le renseignement polonais impliqua trois jeunes dans le développement - des mathématiciens, des spécialistes de haut niveau - Marian Rezhevsky, Tadeusz Lissitzky et Heinrich Zygalsky. Après une série d'expériences infructueuses, ils déterminent toujours les processus mécaniques qui se déroulent dans "Enigma". Conformément à leurs instructions, la société polonaise ABA reproduit 17 copies de la machine de cryptage allemande, ainsi que ses pièces détachées. Mais alors que tout cela pèse lourd dans les laboratoires du département P, et que les chiffres allemands interceptés prennent la poussière dans les archives.

La chance est arrivée de façon inattendue. En juin 1931, un certain Hans-Thilo Schmidt se présente à l'ambassade de France à Berlin, proposant de remettre les instructions d'utilisation de la machine à chiffrer et des tables de chiffrement utilisées par la Reichswehr après le 1er juin 1930. Il n'y avait pas besoin de souhaiter le meilleur.

En décembre 1938, les Allemands améliorèrent considérablement l'Enigma en y installant deux tambours supplémentaires. Mais Rezhevsky, Lissitzky et Zygalsky avancent à grands pas : ils ont créé une véritable machine à calculer, l'ancêtre de l'ordinateur, qu'ils ont baptisée « Bomb ». Cependant, cette découverte ne fut partagée avec les Français que le 30 juin 1939, deux mois avant le début de la guerre.

À la suite d'efforts conjoints, en mars 1940, les machines de décryptage fonctionnaient à pleine capacité. En Angleterre, c'était la source de "Ultra" - l'équivalent du "Zed" français.

Le 27 février 1940, lors d'une réunion à Lugano (Suisse) avec l'officier de renseignement français Navarr Schmidt, il déclara que le SD avait obtenu à Varsovie des preuves que les Polonais avaient réussi à construire un analogue de la machine Enigma, et maintenant le cryptage service mène une enquête correspondante.

A l'aube du 10 mai 1940, le Panzer Corps sous le commandement de Rudolf Schmidt, Reinhard et Guderian lance une offensive. Le 22 juin, tout était fini et la France a signé la capitulation dans la voiture même dans laquelle les Allemands ont signé la capitulation en novembre 1918.

Bien que la défaite de l'été 1940 n'ait pas été évitée, les efforts des services de renseignement de la Pologne, de la France et de la Grande-Bretagne n'ont pas été vains, mais ont servi au cours de nouvelles hostilités. À Bletchley Park, Turing a terminé le Colossus, une machine à calculer capable d'accélérer considérablement le décryptage des chiffrements Enigma, maintenant jusqu'à 24 heures.

Les 1er et 8 août 1940, les ordres du quartier général de Goering de préparer la Luftwaffe à une attaque massive contre les bases aériennes britanniques ont été interceptés, et le 12 août, un ordre pour le premier raid de ce type. Le commandement de la RAF a pu fournir la résistance nécessaire.

À l'avenir, la défense aérienne britannique recevait régulièrement des informations sur les prochains raids. Mais pour complot, les Britanniques ont même dû sacrifier une ville entière et sa population. Cela s'est produit lorsqu'un message a été intercepté au sujet d'un raid massif imminent sur Coventry. Afin d'éviter la fuite d'informations selon lesquelles les Britanniques lisaient les radiogrammes allemands, aucune mesure n'a été prise pour défendre Coventry et la ville a été complètement détruite.

Les Allemands n'ont jamais appris que le secret d'Enigma était connu des Alliés.

A partir de 1939, les Polonais d'abord, puis les Français et surtout les Britanniques, ont eu l'occasion d'utiliser les messages décodés de l'Enigma et pendant toute la guerre avec l'Allemagne de connaître les plans les plus importants de la Wehrmacht, y compris sur l'Est de face. Les obligations des Alliés prévoyaient l'échange de ces informations avec l'URSS, qui portait le poids de la guerre sur ses épaules.

Le piratage des codes Enigma a permis aux Anglo-Saxons d'accéder à presque toutes les informations secrètes du Troisième Reich (toutes les forces armées, SS, SD, ministère des Affaires étrangères, courrier, transports, économie), a donné de grands avantages stratégiques, a aidé à gagner avec peu de sang.

Bataille d'Angleterre (1940) : Avec des difficultés à dévier la pression aérienne allemande, les Britanniques ont commencé à lire les messages radio de la Luftwaffe en avril. Cela les a aidés à bien exploiter les dernières réserves, et ils ont gagné la bataille. Sans percer dans l'Enigma, une invasion allemande de l'Angleterre aurait été très probable.« Bataille de l'Atlantique » (1939-1945) : sans prendre l'ennemi par les airs, Hitler l'a étranglé avec un blocus. En 1942, 1006 navires d'un déplacement de 5,5 millions de tonnes brutes ont été coulés. Il semblait qu'un peu plus - et la Grande-Bretagne tombera à genoux. Mais les Britanniques, lisant la communication cryptée des "loups", ont commencé à les noyer sans pitié et ont gagné la bataille.

Opération Overlord (1945) : avant le débarquement en Normandie, les Alliés connaissaient par la transcription toutes les contre-mesures allemandes pour repousser le débarquement, ils recevaient chaque jour des données précises sur les positions et les forces de défense.

Les Allemands amélioraient constamment l'« Enigma » et les opérateurs étaient entraînés à le détruire en cas de danger. Les clés étaient changées toutes les 8 heures pendant la guerre. Les documents chiffrés ont été dissous dans l'eau.

Les créateurs de l'énigme avaient également raison : il est en principe impossible de déchiffrer ses messages manuellement. Mais que se passe-t-il si l'ennemi oppose la sienne à cette machine ? Mais c'est exactement ce qu'il a fait : en capturant de nouvelles pièces d'équipement, il a amélioré son "anti-Enigma".

Le travail des opposants était facilité par les Allemands eux-mêmes. Ainsi, ils avaient une "procédure d'indicateur": au début du programme de chiffrement, le réglage (nombre de rotors / leurs positions de départ) était envoyé deux fois, d'où une similitude naturelle entre le 1er et le 4ème, le 2ème et le 5ème, le 3ème et le 6 personnages. Les Polonais l'ont remarqué en 1932 et ont déchiffré le code. Les bulletins météo constituaient une faille de sécurité importante. Les sous-mariniers les ont reçus de la base cryptés "en toute sécurité". Sur terre, les mêmes données étaient cryptées de la manière habituelle - et maintenant les cambrioleurs ont déjà un ensemble de combinaisons connues, et il est déjà clair quels rotors fonctionnent, comment la clé est construite. Le décryptage était facilité par le langage standard des messages, où les expressions et les mots étaient souvent répétés. Ainsi, chaque jour à 6h00, le service météo donnait une prévision cryptée. Le mot « météo » était un must, et la grammaire allemande maladroite le mettait bien dans la phrase. De plus, les Allemands utilisaient souvent les mots "vaterland" et "reich". Les Britanniques avaient des employés avec leur langue maternelle allemande (nativepeakers). Se mettant à la place du chiffre ennemi, ils ont parcouru la masse des chiffres pour la présence de ces mots - et ont rapproché la victoire sur "l'Enigma". Cela a également aidé qu'au début de la session, l'opérateur radio indiquait toujours l'indicatif d'appel du bateau. Connaissant tous leurs indicatifs d'appel, les Britanniques ont déterminé le schéma rotatif, obtenant des combinaisons chiffrées approximatives de certains symboles. Utilisé "information forcée". Ainsi, les Britanniques ont bombardé le port de Calais, et les Allemands ont donné un message de cryptage, et dedans - des mots déjà connus ! Le décryptage a été facilité par la paresse de certains opérateurs radio, qui n'ont pas modifié les paramètres pendant 2-3 jours.

L'exemple le plus célèbre est peut-être l'avertissement de Churchill à Staline à la fin du mois de mai 1941 qu'Hitler était sur le point d'attaquer l'URSS. On sait également qu'en juin 1943, Churchill a informé Staline de l'offensive allemande imminente dans la région d'Orel, de Koursk et de Belgorod. Plusieurs autres avertissements similaires sont connus, mais il est caractéristique que presque tous ont été faits non pas lorsque Bletchley Park a déchiffré des messages sur les plans de la Wehrmacht sur le front de l'Est, mais bien plus tard, immédiatement à la veille de certains événements, lorsqu'il y avait trop de peu de temps.

Heureusement, le renseignement soviétique n'a pas attendu Churchill pour faire preuve de bonne volonté et tout au long de la guerre n'a pas tant cherché à s'appuyer sur l'aide des alliés qu'à obtenir lui-même des informations stratégiques.

À la veille de la Grande Guerre patriotique, nos décrypteurs ont mis en garde les dirigeants du pays contre l'attaque allemande. Pendant la guerre, les services de décryptage soviétiques ont fourni aux dirigeants politiques et militaires de l'URSS une grande quantité d'informations vitales. Ces informations sont venues lors de toutes les batailles les plus importantes (y compris la bataille de Moscou, la bataille de Stalingrad, la bataille des Ardennes de Koursk, etc.) et ont contribué à nos victoires. Dans le même temps, le service de cryptage ne permettait pas à l'ennemi d'obtenir des informations sur nos plans et nos actions. C'est ainsi que les commandants renommés de la Grande Guerre patriotique évaluent le travail des spécialistes soviétiques du cryptage. G.K. Joukov : « Le bon travail des cryptographes a aidé à gagner plus d'une bataille », A.M. Vasilevsky : « Pas un seul rapport sur les prochaines opérations militaro-stratégiques de notre armée n'est devenu la propriété des services de renseignement fascistes. L'ennemi appréciait également le travail du service de chiffrement soviétique. Voici un extrait de l'interrogatoire du chef d'état-major au quartier général du commandement suprême des forces armées allemandes, le colonel-général A. Jodl, en date du 17 juin 1945 : "... nous n'avons jamais pu intercepter et déchiffrez les radiogrammes de votre quartier général, le quartier général des fronts et des armées."

En Union soviétique, les mathématiciens de haut niveau n'ont été attirés par le service cryptographique qu'à la fin des années 1940, lorsque les leçons de la guerre ont forcé le gouvernement à reconsidérer radicalement son attitude à son égard. En 1949, la Direction principale des communications spéciales (GUSS) a été créée sous l'égide du Comité central du PCUS. Cela signifie que le service cryptographique a été retiré du KGB et subordonné directement à la direction politique du pays, c'est-à-dire qu'il est passé à un niveau complètement différent. D'importantes ressources financières et matérielles ont été utilisées pour le renforcer et l'étendre. Organisé en même temps, le Département de mathématiques appliquées de l'Institut de mathématiques Steklov, qui devint plus tard un grand institut, était dirigé par M.V. Keldysh. On supposait que le département Keldysh travaillerait, comme on dit, "pour l'espace", et l'ODA - pour la cryptographie. Cependant, tout n'a pas été facile. Des cadres de mathématiciens-cryptographes ont commencé à être formés sur la base de l'Université d'État de Moscou. M.V. Lomonossov.

À quoi ressemblaient les machines de cryptage soviétiques ?

Jusqu'à récemment, il n'y avait presque aucune information à ce sujet.

"... celui qui capture un chiffre russe ou s'empare d'une machine à chiffrer russe, recevra la Croix de fer, un congé dans les foyers et un emploi à Berlin, et après la victoire - un domaine en Crimée." Beaucoup est donné pour comprendre ces paroles d'Hitler. Depuis 1942, les messages de la technologie russe ont cessé d'être interceptés. Ce fut un succès pour le service de cryptage !

Pendant les années de guerre, la principale charge pesait sur la communication par cryptage des machines lors de la transmission de télégrammes secrets : le volumineux M-100 a été remplacé par le plus compact M-101 ("Izumrud").

Le cryptage manuel était également largement utilisé. Les télégrammes ont été envoyés à l'aide de stations de radio légères de trois kilogrammes "Sever" (BP Aseev - ingénieur de conception, inventeur, scientifique) ou "Severok", comme ils étaient affectueusement appelés par les communications militaires. Cette technique, qui a rapidement gagné la sympathie de nos éclaireurs, a été réalisée dans Leningrad assiégé. L'unicité de la station de radio était sa portabilité (la masse de l'émetteur-récepteur est d'environ 2 kg), l'autonomie de l'alimentation et la capacité de travailler dans une plage fluide. Dans Leningrad assiégé, à la fin de 1942, environ 2 000 stations de radio étaient produites par mois ; plus de 3 000 éclaireurs y travaillaient dans des détachements de partisans et des groupes de reconnaissance derrière les lignes ennemies.

Le rôle de la station de radio "Sever" dans la Grande Guerre patriotique est à juste titre comparé à l'apparition dans l'Armée rouge des célèbres systèmes de roquettes et d'artillerie "Katyusha". De nombreux commandants d'armées et de fronts, en voyage d'inspection dans des unités actives, ont emmené avec eux un opérateur radio avec "Severk". Une station de radio militaire de cette classe avec alimentation électrique (entraînement manuel) pesait environ 50 kg et était desservie par deux militaires.

Les opérateurs radio de la station de radio Sever ont assuré le succès des opérations de combat des célèbres formations partisanes de A. S. Kovpak, A. F. Fedorov, I. N. Banov et de l'écrasante majorité des petits détachements de partisans et groupes de reconnaissance opérant à l'arrière des troupes nazies. Le commandement allemand a promis une haute récompense à ceux qui s'emparent de la station de radio "Nord" avec l'opérateur radio. Pas un seul détachement punitif n'a réussi, puisque les radios, même blessés, ont réussi à détruire la radio ou à se faire exploser avec.

Décryptage des chiffres

Je présente le décryptage des chiffrements les plus connus pendant la Seconde Guerre mondiale à l'aide d'un éditeur de tableur Excel.

Chiffre de César - tous les chiffrements d'espionnage ont été développés sur cette base, à partir du 10ème siècle avant JC. La base est un décalage, une lettre vers la droite par un caractère.

Le chiffre de Vizhner consiste en une matrice (carrée) de lettres de l'alphabet russe. Le cryptage d'un caractère se produit en décalant la lettre dans chaque ligne de l'alphabet d'une position vers la droite.

Il est facile de se rendre compte que dans la vraie vie, les documents peuvent utiliser non seulement les lettres de l'alphabet russe, mais aussi l'alphabet latin, les chiffres, les signes de ponctuation, etc. Faire un carré de Vizhner avec tous ces symboles est toujours une épopée, mais il existe un autre moyen beaucoup plus simple en utilisant la fonction = CODE SYMBOL.

Conclusion

En comparant les chiffrements de la Russie avec les chiffrements d'autres pays développés, il convient de conclure que, au moins en termes de force cryptographique, ainsi qu'un certain nombre d'autres critères, y compris (dans une certaine mesure) et des critères caractérisant les performances, les chiffrements nationaux n'étaient pas inférieurs aux chiffres de pays aussi avancés, comme l'Angleterre, la France, l'Italie. Les variétés de codes et de chiffrements polyalphabétiques utilisés en Russie étaient approximativement les mêmes que dans les pays indiqués. Les cryptographes russes ont décrypté avec succès la correspondance de ces pays, assimilant de manière créative les réalisations de la cryptographie étrangère.

Littérature

Cryptage en Russie, - http://studopedia.net/7_20756_shifrovanie-a-rossii.html

L'histoire du cryptage, T. Soboleva, lecteur en ligne, http://coollib.net/b/175644/read.

B.P. Aseev - ingénieur concepteur, inventeur, scientifique, N. Mamaev http://www.pcweek.ru/themes/detail.php?ID = 57864 & THEME_ID = 15499

Les guerres se font avec des armes. Cependant, seules les armes ne suffisent pas. Le gagnant est celui qui possède l'information ! Vous devez obtenir les informations de quelqu'un d'autre et protéger les vôtres. Ce type particulier de lutte est constamment mené.

Les anciens Égyptiens protégeaient leurs secrets avec les chiffres-hiéroglyphes, les Romains - avec le chiffre de César, les Vénitiens - avec les disques chiffrés d'Alberti. Avec le développement de la technologie, le flux d'informations a augmenté et le cryptage manuel est devenu une lourde charge et n'a pas fourni une fiabilité adéquate. Des machines de cryptage sont apparues. Le plus célèbre d'entre eux est Enigma, qui s'est répandu dans l'Allemagne nazie. En fait, "Enigma" est toute une famille de 60 dispositifs de chiffrement rotatifs électromécaniques qui ont fonctionné dans la première moitié du 20e siècle dans les structures commerciales, les armées et les services de nombreux pays. Un certain nombre de livres et de films comme le blockbuster hollywoodien Enigma nous ont présenté l'armée allemande Enigma Wehrmacht. Elle est connue parce que les cryptanalystes anglais ont pu lire ses messages, et pas les nazis.

Cette histoire contenait des idées brillantes, des réalisations technologiques uniques, les opérations militaires les plus complexes, le mépris des vies humaines, le courage et la trahison. Elle a montré comment la capacité d'anticiper les actions de l'ennemi neutralise la force brute de l'arme.

L'apparition de "l'énigme"

En 1917, le Hollandais Koch a breveté un dispositif de cryptage rotatif électrique pour protéger les informations commerciales. En 1918, l'Allemand Scherbius acheta ce brevet, le modifia et construisit la machine de cryptage Enigma (du grec ανιγμα - "mystère"). Après avoir créé la société Chiffriermaschinen AG, l'entreprise berlinoise a commencé à augmenter la demande pour sa nouveauté pas encore secrète, l'exposant en 1923 au congrès international de la poste à Berne, et un an plus tard à Stockholm. L'"énigme" a été annoncée par la presse allemande, la radio, l'Institut autrichien de criminologie, mais il n'y avait presque personne pour l'acheter - c'était trop cher. One-piece Enigmas est allé en Suède, aux Pays-Bas, au Japon, en Italie, en Espagne et aux États-Unis. En 1924, les Britanniques ont pris la voiture, l'ont immatriculée auprès de leur bureau des brevets, et leur service de cryptographie (salle 40) a examiné son intérieur.

Et ils sont simples. Il s'agit d'une sorte de machine à écrire électrique : un clavier pour 26 lettres de l'alphabet latin, un registre pour 26 lampes avec lettres, un panneau de commutation, une batterie de 4,5 volts, un système de codage sous forme de rotors avec disques de cryptage (3-4 travailleurs plus 0-8 remplaçables). Les rotors sont interconnectés comme les engrenages du compteur kilométrique (compteur kilométrique de voiture). Mais ici, contrairement au compteur kilométrique, le disque le plus à droite, lors de la saisie d'une lettre, tourne d'un pas variable dont la valeur est fixée en fonction du planning. Après avoir effectué un tour complet, il transfère un tour à une étape au rotor suivant, etc. Le disque droit est le plus rapide et le rapport de transmission de la boîte de vitesses est variable, c'est-à-dire que le schéma de commutation change à chaque lettre entrée (le même lettre est cryptée différemment). Les rotors sont marqués d'un alphabet, ce qui vous permet de modifier leur réglage initial selon des règles préétablies. Le point culminant de "Enigma" est un réflecteur, un rotor statiquement fixe, qui, ayant reçu un signal de rotors en rotation, le renvoie et dans une machine à 3 rotors, le signal est converti 7 fois.
L'opérateur fonctionne comme ceci : appuie sur la touche avec la lettre suivante du message crypté - une lumière sur le registre s'allume, correspondant (uniquement pour le moment !) à cette lettre - l'opérateur, voyant la lettre sur l'ampoule, entre dans le texte crypté. Il n'a pas besoin de comprendre le processus de cryptage, il se fait de manière entièrement automatique. A la sortie - un charabia complet, qui va au destinataire par un radiogramme. Il ne peut être lu que par « leur propre » qui a une « énigme » synchronisée, c'est-à-dire qui sait quels rotors sont utilisés pour le cryptage et dans quel ordre ; sa machine décrypte également le message automatiquement, dans l'ordre inverse.
The Riddle a considérablement accéléré le processus de communication en éliminant l'utilisation de tables, de cahiers de chiffrement, de journaux de transcodage, de longues heures de travail minutieux et d'erreurs inévitables.
D'un point de vue mathématique, un tel cryptage est le résultat de permutations qui ne peuvent être suivies sans connaître la position de départ des rotors. La fonction de chiffrement E du plus simple "Enigma" à 3 rotors est exprimée par la formule E = P (pi Rp-i) (pj Mp-j) (pk Lp-k) U (pk L-1 pk) (pj M -1 pj) ( pi R-1 pi) P-1, où P est le panneau de brassage, U est le réflecteur, L, M, R sont les actions des trois rotors, le rotor central et gauche sont les rotations j et k de M et L. Après chaque frappe, la transformation change ...
Pour l'époque, "Enigma" était assez simple et fiable. Son apparence n'a déconcerté aucun des adversaires possibles de l'Allemagne, à l'exception des services de renseignement polonais. L'armée allemande et le ministère des Affaires étrangères, ignorant la nouveauté, ont continué à travailler manuellement (méthode ADFGX, livres de chiffrement).
Et puis en 1923, l'Amirauté britannique a publié L'histoire de la Première Guerre mondiale, racontant au monde entier son avantage dans cette guerre grâce à la violation du code allemand. En 1914, les Russes, après avoir coulé le croiseur allemand Magdebourg, ont repêché le cadavre d'un officier tenant un magazine avec un code naval sur sa poitrine. La découverte a également été partagée avec un allié de l'Angleterre.

L'élite militaire allemande, ayant subi un choc et analysé le déroulement des hostilités après cet incident, a conclu qu'une fuite d'informations aussi fatale ne devrait plus être autorisée à l'avenir. "Enigma" est immédiatement devenu très demandé, a été massivement acheté par les militaires et a disparu de la vente libre. Et quand Hitler a commencé à préparer une nouvelle guerre, le miracle du cryptage est devenu un programme obligatoire. En augmentant la sécurité de la communication, les concepteurs ont constamment ajouté de nouveaux éléments à la voiture. Même dans le premier modèle à 3 rotors, chaque lettre a 17 576 variations (26x26x26). Lors de l'utilisation dans n'importe quel ordre de 3 rotors de travail sur 5 inclus dans le kit, le nombre d'options est déjà de 1 054 560. L'ajout du 4e rotor de travail complique le chiffrement par ordre de grandeur ; avec des rotors interchangeables, le nombre de variantes se compte déjà en milliards. Cela a convaincu l'armée allemande.

Arme Blitzkrieg

Enigma n'est qu'un type d'encodeur à disque électromécanique. Mais sa massivité ... De 1925 jusqu'à la fin de la Seconde Guerre mondiale, environ 100 000 voitures ont été produites.
C'est tout l'intérêt : la technologie de cryptage des autres pays était fragmentaire, travaillant dans les services spéciaux, à huis clos. L'Enigma, une arme de blitzkrieg, a combattu sur le terrain à des niveaux supérieurs à la division, à bord d'un bombardier, d'un navire, d'un sous-marin ; était dans chaque port, sur chaque grande voie ferrée. postes, dans chaque brigade SS, dans chaque quartier général de la Gestapo. La quantité s'est transformée en qualité. Un appareil pas trop complexe est devenu une arme dangereuse, et la lutte contre lui était fondamentalement plus importante que l'interception d'une correspondance séparée, même très secrète, mais toujours pas de masse. Compacte par rapport à ses homologues étrangères, la voiture pourrait être rapidement détruite en cas de danger.

Le premier - modèle A - était grand, lourd (65x45x35 cm, 50 kg), semblable à une caisse enregistreuse. Le modèle B ressemblait déjà à une machine à écrire normale. Le réflecteur est apparu en 1926 sur un modèle C véritablement portable (28x34x15 cm, 12 kg). Il s'agissait d'appareils commerciaux avec cryptage sans grande résistance au piratage, ils ne présentaient aucun intérêt. Il est apparu en 1927 à partir du modèle D, qui a ensuite fonctionné sur les chemins de fer et dans l'Europe de l'Est occupée. En 1928, Enigma G est apparu, alias Enigma I, alias "Wehrmacht Enigma"; ayant un panneau de brassage, il se distinguait par une résistance cryptographique améliorée et fonctionnait dans les forces terrestres et aériennes.
Mais le premier "Enigma" a commencé à utiliser la marine allemande. C'était un modèle Funkschlüssel de 1925. En 1934, la flotte adopte une modification navale d'un véhicule de l'armée (Funkschlüssel M ou M3). A cette époque, l'équipe de l'armée n'utilisait que 3 rotors, et dans le M3, pour plus de sécurité, il était possible de choisir 3 rotors sur 5. En 1938, 2 rotors supplémentaires ont été ajoutés au kit, en 1939, 1 de plus, il est donc devenu possible de choisir 3 rotors sur 8. Et en février 1942, la flotte de sous-marins allemands était équipée d'un M4 à 4 rotors. La portabilité est préservée : le réflecteur et le 4ème rotor sont plus fins que d'habitude. Parmi les énormes Enigmas, le M4 était le plus sécurisé. Elle avait une imprimante (Schreibmax) sous la forme d'un panneau à distance dans la cabine du commandant, et le signaleur travaillait avec du texte chiffré, sans accès aux données classifiées.
Mais il y avait aussi des équipements spéciaux. l'Abwehr (renseignement militaire) utilisait le "Enigma G" à 4 rotors. Le niveau de cryptage était si élevé que les autres autorités allemandes ne pouvaient pas le lire. Par souci de portabilité (27x25x16 cm) Abwehr a abandonné le panneau de brassage. En conséquence, les Britanniques ont réussi à s'introduire dans la protection de la voiture, ce qui a grandement compliqué le travail des agents allemands en Grande-Bretagne. "Enigma T" ("Tirpitz Machine") a été créé spécifiquement pour la communication avec l'allié Japon. Avec 8 rotors, la fiabilité était très élevée, mais la machine était à peine utilisée. Sur la base du M4, le modèle M5 a été développé avec un jeu de 12 rotors (4 de travail / 8 remplaçables). Et le M10 avait une imprimante de texte ouverte/fermée. Dans les deux machines, il y avait une autre innovation - un rotor pour combler les lacunes, ce qui a considérablement augmenté la fiabilité du cryptage. Les messages cryptés de l'armée et de l'armée de l'air en groupes de 5 caractères, la marine - 4 caractères chacun. Pour compliquer le déchiffrement des interceptions par l'ennemi, les textes ne contenaient pas plus de 250 caractères ; les longs ont été divisés en parties et cryptés avec différentes clés. Pour augmenter la protection, le texte a été obstrué par des "ordures" ("lettre salade"). Il était prévu de rééquiper toutes les branches de l'armée sur les M5 et M10 à l'été 1945, mais le temps est révolu.

"La bombe de Rejewski"

Ainsi, les voisins étaient « aveuglés » en ce qui concerne les préparatifs militaires de l'Allemagne. L'activité des communications radio des Allemands s'est multipliée et il est devenu impossible de déchiffrer les interceptions. Les Polonais furent les premiers à s'alarmer. Observant un voisin dangereux, en février 1926, ils ne purent soudainement plus lire le cryptage de la marine allemande, et à partir de juillet 1928 - et le cryptage de la Reichswehr. C'est devenu clair : ils sont passés au chiffrement machine. Le 29 janvier, les douanes de Varsovie ont trouvé un colis « perdu ». L'appel acharné de Berlin pour le rendre a attiré l'attention sur la boîte. Il y avait une énigme commerciale. Ce n'est qu'après l'avoir étudié qu'il a été remis aux Allemands, mais cela n'a pas aidé à révéler leurs astuces, et ils avaient déjà une version renforcée de la machine. Surtout pour combattre l'Enigma, le renseignement militaire polonais a créé le Bureau de chiffrement des meilleurs mathématiciens qui parlaient couramment l'allemand. Ils n'ont eu de la chance qu'après 4 ans de retard. La chance est venue en la personne d'un officier du ministère allemand de la Défense, "racheté" en 1931 par les Français. Hans-Thilo Schmidt ("Agent Ashe"), responsable de la destruction des codes obsolètes de l'"Enigma" alors à 3 rotors, les a vendus aux Français. Je leur ai également donné des instructions pour cela. L'aristocrate ruiné avait besoin d'argent et était offensé par sa patrie, qui n'appréciait pas ses mérites pendant la Première Guerre mondiale. Les services de renseignement français et britanniques ne se sont pas intéressés à ces données et les ont transmises aux alliés polonais. En 1932, le talentueux mathématicien Marian Rejewski et son équipe ont fait irruption dans la machine à miracles : « Les documents d'Ashe sont devenus une manne céleste : toutes les portes se sont ouvertes instantanément. La France a fourni aux Polonais les informations de l'agent jusqu'à la guerre, et ils ont donc réussi à créer une machine d'imitation "Enigma", l'appelant une "bombe" (une glace populaire en Pologne). Son noyau se composait de 6 "Enigmas" en réseau capables d'énumérer les 17 576 positions des trois rotors en 2 heures, c'est-à-dire toutes les variantes possibles de la clé. Sa force était suffisante pour ouvrir les clés de la Reichswehr et de l'armée de l'air, mais elle ne pouvait pas diviser les clés de la marine. Les "Bombes" ont été fabriquées par AVA Wytwurnia Radiotechniczna (c'est elle qui a reproduit l'"Enigma" allemande en 1933 - 70 pièces !). 37 jours avant le début de la Seconde Guerre mondiale, les Polonais ont transmis leurs connaissances aux Alliés, donnant chacun une "bombe". Les Français écrasés par la Wehrmacht ont perdu leur voiture, mais les Britanniques en ont fabriqué un cyclomètre plus avancé, qui est devenu l'instrument principal du programme Ultra. Ce programme anti-Enigma était le secret le mieux gardé de Grande-Bretagne. Les messages décodés ici étaient étiquetés Ultra, ce qui est supérieur à Top secret.

Parc Bletchley : Station X

Après la Première Guerre mondiale, les Britanniques ont réduit leurs cryptologues. Une guerre avec les nazis a commencé - et toutes les forces ont dû être mobilisées d'urgence. En août 1939, un groupe de spécialistes du piratage de code pénétra dans le domaine de Bletchley Park, à 80 kilomètres de Londres, déguisé en compagnie de chasseurs. Ici, dans le centre de décryptage Station X, qui était sous le contrôle personnel de Churchill, toutes les informations des stations d'interception radio en Grande-Bretagne et au-delà ont convergé. British Tabulating Machines a construit ici la première machine à déchiffrer la bombe de Turing (c'était le principal cambrioleur britannique), dont le noyau était composé de 108 tambours électromagnétiques. Elle a essayé toutes les variantes de la clé de chiffrement avec la structure connue du message déchiffré ou une partie du texte en clair. Chaque tambour, tournant à une vitesse de 120 tours par minute, a testé 26 variantes de la lettre en un tour complet. En fonctionnement, la machine (3,0 x2,1 x0,61 m, poids 1 tonne) a tic-tiqué comme un mouvement d'horlogerie, ce qui a confirmé son nom. Pour la première fois dans l'histoire, des chiffres, massivement créés par une machine, ont été déchiffrés par celle-ci.


"Enigma" auf U-Boot U-124

Pour fonctionner, il était nécessaire de connaître les principes physiques de l'Enigma dans les moindres détails, et les Allemands l'ont constamment modifié. Le commandement britannique s'est fixé une tâche : obtenir de nouvelles copies de la machine par tous les moyens. Une chasse déterminée a commencé. Tout d'abord, sur les Junkers abattus en Norvège, ils ont pris l'Enigma Luftwaffe avec un jeu de clés. La Wehrmacht, écrasant la France, avança si rapidement qu'une compagnie de communication rattrapa la sienne et fut capturée. La collection "Enigma" a été complétée par celle de l'armée. Ils ont été traités rapidement : les chiffres de la Wehrmacht et de la Luftwaffe ont commencé à tomber sur la table du quartier général britannique presque en même temps que celui de l'Allemagne. Mal, le plus difficile était nécessaire - la mer M3. Pourquoi? Le front principal pour les Britanniques était le front de mer. Hitler a tenté de les étrangler avec un blocus, bloquant l'approvisionnement en nourriture, matières premières, carburant, équipement et munitions du pays insulaire. Son arme était la flotte de sous-marins du Reich. Les tactiques de groupe des « meutes de loups » terrifiaient les anglo-saxons, leurs pertes étaient énormes. Ils connaissaient l'existence du M3 : 2 rotors ont été capturés sur le sous-marin U-33, et les instructions pour cela étaient sur le U- 13. Lors d'un raid commando sur les îles Lofoten (Norvège) à bord de la patrouille allemande "Crabe" capturé 2 rotors du M3 et les clés pour février, les Allemands ont réussi à noyer la voiture. De plus, tout à fait par hasard, il s'est avéré que des navires non militaires allemands avec des communications spéciales à bord naviguaient dans l'Atlantique. Ainsi, le destroyer de la Royal Navy "Griffin" a inspecté le prétendu navire de pêche néerlandais "Polaris" au large des côtes de la Norvège. L'équipage, composé de gars costauds, a réussi à jeter deux sacs par-dessus bord, l'un d'eux a été repêché par les Britanniques. Il y avait des documents pour le dispositif de cryptage.
De plus, pendant la guerre, l'échange international de données météorologiques s'est arrêté - et des "pêcheurs" convertis sont passés du Reich à l'océan. A bord se trouvaient "Enigma" et des réglages pour tous les jours pendant 2-3 mois, en fonction de la durée du voyage. Ils diffusaient régulièrement la météo et il était facile de les suivre. Pour intercepter les « météorologues », des groupes opérationnels spéciaux de la Royal Navy sont venus. Les destroyers rapides ont littéralement emmené l'ennemi "au canon". En tirant, ils ont essayé de ne pas couler le "Allemand", mais de faire paniquer son équipage et d'empêcher que l'équipement spécial ne soit détruit. Le 7 mai 1941, le chalutier "Munich" est intercepté, mais l'opérateur radio parvient à jeter par-dessus bord l'"Enigma" et les clés de May. Mais dans le coffre-fort du capitaine, ils trouvèrent les clés de juin, un livre de codes à courte portée, un journal météorologique et une grille navale. Pour couvrir la saisie, la presse britannique a écrit : « Nos navires dans la bataille avec l'Allemand « Munich » ont capturé son équipage, qui a quitté le navire, l'inondant. Le minage a aidé : le temps entre l'interception d'un message et son décryptage est passé de 11 jours à 4 heures ! Mais les clés ont expiré, il en fallait de nouvelles.

L'erreur du capitaine Lemp


La reddition du sous-marin allemand U-110 aux Britanniques. 9 mai 1941

La prise principale a été effectuée le 8 mai 1941 lors de la capture du sous-marin U-110, le capitaine de corvette Julius Lemp, qui a attaqué le convoi OV-318. Après avoir bombardé le U-110, les navires d'escorte l'ont forcé à faire surface. Le capitaine du destroyer HMS Bulldog s'est rendu au bélier, mais lorsqu'il a vu les Allemands sauter par-dessus bord en panique, il s'est détourné à temps. Après avoir infiltré le bateau à moitié submergé, l'équipe d'arraisonnement a découvert que l'équipage n'avait même pas essayé de détruire les communications secrètes. À ce moment-là, un autre navire a sorti les Allemands survivants de l'eau et les a enfermés dans la cale pour cacher ce qui se passait. C'était très important.
Sur le U-110, ils ont emporté : un Enigma M3 en état de marche, un jeu de rotors, des clés pour avril-juin, des instructions pour le cryptage, des messages radio, des journaux (personnel, navigation, signalisation, communications radio), des cartes marines, des diagrammes de champs de mines dans le Mer du Nord et côtes françaises, notice d'utilisation des bateaux type IXB. Le butin a été comparé à la victoire de la bataille de Trafalgar, les experts l'ont appelé "un cadeau du ciel". Les récompenses aux marins ont été remises par le roi George VI lui-même : « Vous méritez plus, mais maintenant je ne peux pas le faire » (grâce au système de récompenses, des agents allemands auraient pu constater le fait de la perte de la voiture). Un abonnement a été pris de tout le monde, la capture du U-110 n'a été divulguée qu'en 1958.
Le bateau éviscéré a été noyé pour des raisons de secret. Le capitaine Lemp est mort. L'interrogatoire du reste des Allemands a révélé qu'ils n'étaient pas au courant de la perte du secret. Au cas où, des mesures de désinformation ont été prises, les prisonniers se plaignant et regrettant : « Il n'était pas possible de monter à bord du bateau, il a coulé d'un coup. Par souci de secret, ils ont même codé sa capture : "Opération Primula". Choqué par ce succès, First Sea Lord Pound a envoyé par radio : « Félicitations. Ta fleur d'une rare beauté."
Les trophées U-110 ont été très bénéfiques. Avec de nouvelles informations, les cambrioleurs de Bletchley Park ont ​​commencé à lire régulièrement les communications entre le quartier général des sous-marins du Reich et les bateaux dans l'océan, divisant la plupart des messages protégés par le chiffrement Hydra. Cela a permis de révéler d'autres codes de la Marine : "Neptune" (pour les navires lourds), "Zuid" et "Medusa" (pour la mer Méditerranée), etc. Il a été possible de défaire le réseau allemand de navires de reconnaissance et de ravitaillement de la flotte de sous-marins ("vaches à lait"). Le centre de reconnaissance opérationnelle a appris les détails de la navigation côtière des Allemands, les schémas miniers des eaux côtières, le calendrier des raids sous-marins, etc. Des convois maritimes ont commencé à contourner les "meutes de loups": de juin à août, les "loups de Doenitz" trouvé seulement 4% des convois dans l'Atlantique, de septembre à décembre - 18%. Et les Allemands, croyant que le U-110 emportait leur secret dans l'abîme, n'ont pas changé le système de communication. Amiral Doenitz : « Lemp a fait son devoir et est mort en héros. Cependant, après la publication du livre de Roskilde « La capture secrète » en 1959, le héros est devenu aux yeux des vétérans allemands un méchant qui a terni son honneur : « Il n'a pas exécuté l'ordre de détruire les documents classifiés ! Des centaines de nos bateaux ont coulé, des milliers de sous-mariniers sont morts en vain "," s'il n'était pas mort aux mains des Britanniques, nous aurions dû lui tirer dessus. "
Et en février 1942, le M4 à 4 rotors a remplacé le M3 à 3 rotors sur les bateaux. Bletchley Park a encore frappé le mur. Il ne restait plus qu'à espérer la capture d'un nouveau véhicule, ce qui arriva le 30 octobre 1942. Ce jour-là, le U-559 du lieutenant-commandant Heidtmann au nord-est de Port-Saïd a été lourdement endommagé par les grenades sous-marines britanniques. Voyant que le bateau coulait, l'équipage a sauté par dessus bord sans détruire l'équipement de cryptage. Elle a été retrouvée par des marins du destroyer Petard. Dès qu'ils ont remis le butin au groupe d'arraisonnement arrivé à temps, le bateau mutilé a soudain chaviré, et deux casse-cou (Colin Grazier, Antony Fasson) sont partis avec lui jusqu'à un kilomètre de profondeur.
Le butin était les brochures M4 et Short Callsign Log / Short Meteocode, imprimées à l'encre soluble sur du papier buvard rose, que l'opérateur radio doit jeter à l'eau au premier signe de danger. C'est avec leur aide que le 13 décembre 1942, les codes ont été révélés, ce qui a immédiatement donné au quartier général des données précises sur les positions de 12 bateaux allemands. Après 9 mois de black-out, la lecture des codes chiffrés reprend, qui ne s'interrompt qu'à la fin de la guerre. Désormais, la destruction des « meutes de loups » dans l'Atlantique n'est plus qu'une question de temps.


Immédiatement après être sortis de l'eau, les sous-mariniers allemands ont été complètement déshabillés et tous leurs vêtements ont été emportés afin de rechercher des documents d'intérêt pour le renseignement (par exemple, les tables de code de la machine à chiffrer Enigma).


Toute une technologie de telles opérations a été développée. Le sous-marin a été forcé de faire surface avec des bombes et des tirs de mitrailleuses ont été déclenchés afin que les Allemands, tout en restant à bord, ne commencent pas à couler. Pendant ce temps, un embarquement s'approchait d'elle dans le but de chercher "quelque chose comme une machine à écrire à côté d'une station de radio", des "disques 6 pouces", des magazines, des livres, des journaux. Il fallait agir vite, et ce n'était pas le cas. toujours possible. Souvent, les gens mouraient sans rien de nouveau.
Au total, les Britanniques ont capturé 170 Enigma, dont 3-4 M4 navals. Cela a permis d'accélérer le processus de décryptage. Avec l'inclusion simultanée de 60 "bombes" (soit 60 jeux de 108 fûts), la recherche d'une solution est passée de 6 heures à 6 minutes. Cela a déjà permis de répondre rapidement aux informations divulguées. Au plus fort de la guerre, 211 "bombes" fonctionnaient 24 heures sur 24, lisant jusqu'à 3 000 messages allemands cryptés par jour. Ils étaient desservis par équipes par 1 675 opératrices et 265 mécaniciennes.
Lorsque la Station X a cessé de faire face à l'énorme flux d'interceptions radio, une partie du travail a été déplacée aux États-Unis. Au printemps 1944, 96 « bombes de Turing » y opéraient et toute une usine de décryptage s'est constituée. Dans le modèle américain, avec ses 2000 tr/min, respectivement, le décryptage était 15 fois plus rapide. Affronter le M4 est devenu une routine. En fait, c'était la fin du combat contre Enigma.

Effets

Le piratage des codes Enigma a permis aux Anglo-Saxons d'accéder à presque toutes les informations secrètes du Troisième Reich (toutes les forces armées, SS, SD, ministère des Affaires étrangères, courrier, transports, économie), a donné de grands avantages stratégiques, a aidé à gagner avec peu de sang.
Bataille d'Angleterre (1940) : Avec des difficultés à dévier la pression aérienne allemande, les Britanniques ont commencé à lire les messages radio de la Luftwaffe en avril. Cela les a aidés à exploiter correctement les dernières réserves, et ils ont gagné la bataille.Sans le cambriolage d'Enigma, une invasion allemande de l'Angleterre aurait été très probable.
"Bataille pour l'Atlantique" (1939-1945) : sans prendre l'ennemi des airs, Hitler l'étrangle avec un blocus. En 1942, 1006 navires d'un déplacement de 5,5 millions de tonnes brutes ont été coulés. Il semblait qu'un peu plus - et la Grande-Bretagne tombera à genoux. Mais les Britanniques, lisant la communication cryptée des "loups", ont commencé à les noyer sans pitié et ont gagné la bataille.
Opération Overlord (1945) : avant le débarquement en Normandie, les Alliés connaissaient dès le décryptage TOUTES les contre-mesures allemandes pour repousser le débarquement, ils recevaient chaque jour des données précises sur les positions et les forces de défense.
Les Allemands ne cessent d'améliorer l'"Enigma". Les opérateurs sont entraînés à le détruire en cas de danger. Les clés sont changées toutes les 8 heures pendant la guerre. Les documents chiffrés ont été dissous dans l'eau. Les créateurs de l'énigme avaient également raison : il est en principe impossible de déchiffrer ses messages manuellement. Mais que se passe-t-il si l'ennemi oppose la sienne à cette machine ? Mais c'est exactement ce qu'il a fait ; capturant de nouvelles copies de la technologie, il a amélioré son "anti-Enigma".
Le travail a été facilité par les Allemands eux-mêmes. Ainsi, ils avaient une "procédure d'indicateur": au début du programme de chiffrement, le réglage (nombre de rotors / leurs positions de départ) était envoyé deux fois, d'où une similitude naturelle entre le 1er et le 4ème, le 2ème et le 5ème, le 3ème et le 6 personnages. Les Polonais l'ont remarqué en 1932 et ont déchiffré le code. Les bulletins météo constituaient une faille de sécurité importante. Les sous-mariniers les ont reçus de la base cryptés "en toute sécurité". Sur terre, les mêmes données étaient cryptées de la manière habituelle - et maintenant les cambrioleurs ont déjà un ensemble de combinaisons connues, et il est déjà clair quels rotors fonctionnent, comment la clé est construite. Le décryptage était facilité par le langage standard des messages, où les expressions et les mots étaient souvent répétés. Ainsi, chaque jour à 6h00, le service météo donnait une prévision cryptée. Le mot « météo » était un must, et la grammaire allemande maladroite le mettait bien dans la phrase. De plus, les Allemands utilisaient souvent les mots "vaterland" et "reich". Les Britanniques avaient des locuteurs natifs. Se mettant à la place du chiffre ennemi, ils ont parcouru la masse des chiffres pour la présence de ces mots - et ont rapproché la victoire sur "l'Enigma". Cela a également aidé qu'au début de la session, l'opérateur radio indiquait toujours l'indicatif d'appel du bateau. Connaissant tous leurs indicatifs d'appel, les Britanniques ont déterminé le schéma rotatif, obtenant des combinaisons chiffrées approximatives de certains symboles. Utilisé "information forcée". Ainsi, les Britanniques ont bombardé le port de Calais, et les Allemands ont donné un message de cryptage, et dedans - des mots déjà connus ! Le décryptage a été facilité par la paresse de certains opérateurs radio, qui n'ont pas modifié les paramètres pendant 2-3 jours.

Les nazis ont été abattus par la propension aux solutions techniques complexes où il est plus sûr de se débrouiller avec des méthodes plus simples. Ils ne connaissaient même pas le programme Ultra. Obsédé par l'idée de la suprématie aryenne, Enigma était considéré comme impénétrable et la conscience de l'ennemi était le résultat de l'espionnage et de la trahison. Ils ont réussi à entrer dans le réseau de communication gouvernemental Londres-Washington, à lire toutes les interceptions. Révélant les codes des convois maritimes, des « meutes de loups » de sous-marins leur ont été adressées, ce qui a coûté la vie à 30 000 marins anglo-saxons. Cependant, avec un ordre exemplaire dans l'organisation des affaires, ils ne disposaient pas d'un seul service de décryptage. Cela a été fait par 6 départements, non seulement ne travaillant pas ensemble, mais cachant également leurs compétences aux autres concurrents. Le système de communication a été évalué pour sa résistance au piratage, non pas par des cryptographes, mais par des techniciens. Oui, il y a eu des enquêtes sur des soupçons de fuite dans la ligne Enigma, mais les spécialistes n'ont pas pu ouvrir les yeux sur le problème. « Le principal sous-marinier du Reich, l'amiral Doenitz, n'a pas compris que ce n'étaient pas les radars, ni la radiogoniométrie, mais la lecture de codes chiffrés qui permettaient de retrouver et de détruire leurs bateaux » (rapport d'après-guerre de la Sûreté de l'Armée Agence / États-Unis).
On dit que sans le piratage de la principale machine de chiffrement des nazis, la guerre aurait duré deux ans de plus, aurait fait de nombreuses victimes et n'aurait peut-être pas été achevée sans le bombardement atomique de l'Allemagne. Mais c'est une exagération. Bien sûr, il est plus agréable de jouer en regardant les cartes de l'adversaire, et le décodage est très important. Cependant, ce n'est pas elle qui a vaincu les nazis. En effet, de février à décembre 42, sans un seul décryptage, les Alliés ont détruit 82 sous-marins allemands. Et sur terre, les Allemands, dans un grand nombre d'opérations, envoyaient des informations par fils, courriers, chiens ou pigeons. Ainsi, pendant la Seconde Guerre mondiale, la moitié de toutes les informations et commandes ont été transmises.
... À l'été 1945, les gars du TICOM (Target Intelligence Committee, le bureau anglo-américain pour la saisie des technologies de l'information allemandes) ont confisqué et enlevé les dernières "Enigmes" et leurs spécialistes. Mais la voiture (Schlüsselkasten 43) a continué à être produite : en octobre - 1000, en janvier 46 - déjà 10 000 pièces ! Son piratage est resté secret, et le mythe de la fiabilité absolue du produit du "génie allemand" s'est répandu sur toute la planète. Des milliers d'énigmes ont été vendues par les anglo-saxons à des dizaines de pays du Commonwealth britannique des nations sur tous les continents. Ils y travaillèrent jusqu'en 1975, et les « bienfaiteurs » lisaient les secrets de tout gouvernement.
"Enigma" a été utilisé par beaucoup: les Espagnols - commerciaux, la Marine italienne - Navy Cipher D, les Suisses - "Enigma K". Le clone japonais de l'Enigma était le GREEN à 4 rotors. Les Britanniques fabriquaient leur Typex à partir de dessins et même de pièces Enigma, utilisant piraté un brevet.
Aujourd'hui, dans le monde, il existe jusqu'à 400 exemplaires de travail de "Enigma", et ceux qui le souhaitent peuvent l'acheter pour 18 à 30 000 euros.

Le bavard sera abattu !

La dissimulation du programme Ultra était sans précédent. Après l'éviscération, les navires et sous-marins allemands ont été coulés afin que l'ennemi ne devine pas leur capture. Les prisonniers ont été isolés pendant des années, leurs lettres à la maison ont été interceptées. Leurs marins bavards ont été exilés pour servir à Tmutarakan comme les îles Falkland. Les renseignements reçus ont été révisés / déformés et ensuite seulement transmis aux troupes. La maîtrise complète de "l'énigme" a été cachée pendant toute la guerre même au "grand frère" des États-Unis. Sachant depuis le chiffrement du prochain bombardement de Coventry le 14 novembre 1940, la population de la ville n'a pas été évacuée afin que les Allemands ne devinent pas qu'ils étaient en train d'être « lus ». Cela a coûté la vie à un demi-millier de citadins.
Au plus fort de la guerre, jusqu'à 12 000 personnes travaillaient dans le programme Ultra : mathématiciens, ingénieurs, linguistes, traducteurs, experts militaires, joueurs d'échecs, spécialistes des puzzles, opérateurs. Les deux tiers du personnel étaient des femmes troglodytes (Women's Royal Naval Service). Faisant leur infime partie du travail, personne ne savait ce qu'ils faisaient en général, et le mot "Enigma" n'avait jamais été entendu. On rappelait constamment aux gens qui ne savaient pas ce qui se passait derrière la porte d'à côté : "Pour discuter du travail - de l'exécution". Seulement 30 ans plus tard, après la levée du secret, certains d'entre eux ont osé admettre ce qu'ils avaient fait pendant la guerre. A. Turing a écrit un livre sur le hack Enigma : le gouvernement britannique n'a autorisé sa sortie qu'en 1996 !
Les nazis de Bletchley Park n'avaient pas leur propre "taupe". Mais pour l'URSS, ce qui se passait là n'était pas un secret. Moscou a reçu de petites doses d'informations dans la catégorie "ultra" sur ordre direct de Churchill, malgré les protestations de son quartier général. De plus, l'officier du renseignement britannique John Cairncross, qui avait accès à des données classifiées, les a fournies aux Russes sans restriction, y compris les transcriptions d'Enigma.

Le succès des crackers Enigma reposait sur quelques idées ingénieuses avancées dans le temps. Sans eux, Enigma serait resté un Mystère. Stuart Milner-Berry, champion d'échecs britannique, l'un des principaux cambrioleurs de Bletchley Park : marine d'un autre."
Après la guerre, les bombes Turing ont été détruites pour des raisons de sécurité. Après 60 ans, la société Enigma & Friends a tenté de recréer l'un d'entre eux. Seule la collecte des composants a pris 2 ans et l'assemblage de la machine elle-même a pris 10 ans.



Quoi d'autre à lire