If you're seeing this message, it means we're having trouble loading external resources on our website.

Si vous avez un filtre web, veuillez vous assurer que les domaines *. kastatic.org et *. kasandbox.org sont autorisés.

Contenu principal

La machine de cryptage Enigma

Le cryptage WW2 est détaillé en mettant l'accent sur Enigma. Lire la suite ici. Créé par Brit Cruise.

Vous souhaitez rejoindre la discussion ?

Vous comprenez l'anglais ? Cliquez ici pour participer à d'autres discussions sur Khan Academy en anglais.

Transcription de la vidéo

Le 5 aout 1857 un câble de 4300 kilomètres a été installé à travers l'océan Atlantique. Il créa un lien entre l'Amérique et l'Angleterre, afin de renforcer leurs alliances économiques et sociales. Les informations peuvent être incarnées comme un motif de pulsations électriques et envoyées à travers le monde de manière instantanée. Les transferts d'argent ont été des fonctions inventées par Western Union qui sont entrées dans une nouvelle ère de la communication. " Stand by pour cette annonce " " L'Allemagne a envahi et bombardé plusieurs fois la Pologne. La mobilisation générale fut ordonnée en Angleterre et en France. " En conséquence, ce pays est en guerre contre l'Allemagne. " La cause réelle de cette guerre est que les libertés des hommes sont aujourd'hui menacées. " (Italien) (Japonais) Président Roosevelt vient d’annoncer que le Japon a attaqué Pearl Harbor à Hawaï. (Allemand) Durant la 2e guerre l'Allemagne, l'Italie et le Japon étaient bien plus nombreux que les Alliés. Leur sentier vers la victoire était leur habilité à lancer des attaques surprise couvrant une large étendue. Le but de la technologie d'encryptage était d'automatiser le "one time pad" en utilisant une machine de cryptage. Dans l'idéal, cette machine recevrait une lettre, opérait un changement et renverrait cette version. Cependant, toutes les machines suivent le même principe. Elles débutent avec une certaine configuration connue, elles acceptent des données, effectuent une opération avec les dites données et produisent des données à renvoyer. L'opération qui passe d'un état initial à un état final se répète, il est donc prévisible. Le but était donc de produire des machines identiques renvoyant des séquences brouillées de données, ce qui n'allait pas manquer de prendre du temps à se répéter. (son mécanique) Par conséquent, Alice et Bob peuvent générer une séquence de données identiques comme suit : D'abord ils doivent utiliser des machines identiques et s'accordent sur la position de départ, qui est le paramètre de réglage. Ensuite ils alignent leurs machines sur la même position, et enfin programment les mêmes opérations pour accomplir les mêmes séries. A cette époque, la pointe de la technologie était la machine à crypter à rotor. Nous sommes tous familiers de ce processus qu'est un odomètre, qui nécessite du temps pour au final répéter le cycle. Maintenant imaginez que nous brouillons les chiffres sur les roues de l'odomètre. Au prochain " tic tac ", un nouveau déplacement peu être générer en ajoutant chaque nombre au rotor. c'est à peu près l'idée derrière le principe de la machine à rotor. Prenons un exemple, le message " Attaque Nord ouest" serait codée comme suit. Notez que de nouveaux codes sont utilisés à chaque position dans le message. Avec 3 rotors, qui contiennent chacun 26 nombres, la longueur de la séquence avant la répétition est 26 fois 26 fois 26. C'est équivalent d'avoir une liste de données de 17 576 nombres. Comprenez que chaque position du rotor équivaut à un emplacement dans cette séquence. L'état initial de la machine est le paramètre clef, et l'ensemble de tous les possibles paramètre clef définissent la place (l'espace) de la clé. La place de la clé augmente en fonction des possibilités de configuration initiale de la machine. Par exemple, si les rotors peuvent être déplacés, alors l'ordre peut être sélectionné de 6 façons. Visualisons la place de la clé à ce stade. Tout d'abord nous choisissons l'une des 6 positions possibles du rotor, ensuite nous sélectionnons une position initiale de la séquence du rotor. Ceci nous donne une place de clé avec 100 000 positions. Souvenez-vous, chaque configuration de machine est un point dans cet espace. Ensuite nous sélectionnons un arrangement de clé, nous prenons un point de départ dans cet espace, qui ensuite détermine le reste de la séquence de changements. Révélez l'arrangement de la clé et vous révélez la séquence entière. Le niveau de sécurité de la machine à rotor dépend de la taille de la clé et de l'aspect aléatoire des paramètres de clés. Au cours de la 2nd guerre, l'une des plus importante technologie d'encryptage utilisée par les Allemands était appelée Enigma. Une machine à rotor électro-mécanique inventée par un ingénieur allemand à la fin de la 1ère guerre mondiale. Chaque roue du rotor avait des contacts électriques sur chaque coté avec un dédale de câblage à l'intérieur. Donc à chaque position du rotor, il y avait un chemin électrique de chacune des lettres reçues à chacune des lettres envoyées. Lorsque le rotor se déplaçait vers l'avant, un tout nouveau chemin était redéfini pour chaque lettre. Durant la guerre, ils essayèrent continuellement d'augmenter la place de la clé d'Enigma afin de compliquer le système. Par exemple, une 4ème roue de rotor a été ajoutée et le nombre de rotors à insérer dans une machine augmenté à 60. Cela eu l'effet d'accroitre énormément la position de la clé. A la fin de la guerre Enigma pouvait être configurée avec plus de 150 millions, millions, millions de manières. Deviner le paramètre de la clé utilisé pour un message donné était similaire à deviner le résultat de 26 dés lancés en même temps. Cela donna l'assurance aux Allemands, que même si les Alliés avaient une copie de Enigma, ne pourraient jamais vérifier toutes les possibles arrangements. Pour deux communiquants par Enigma, il est nécessaire que les premiers partagent la place de la clé du jour. Alors, ils alignent leurs machines sur la même position. Ce protocole ne cessa de changer durant la guerre mais nécessitait de distribuer les changement de clés en avance à tous les opérateurs. Chaque jour, l'opérateur rompait (?) les paramètres du jour et ceci leur indiquait la configuration du jour de leurs machines, comme quel rotor utiliser et l'ordre des rotors. Ces paramètres de clef devait ensuite être détruit après usage. Cependant, une étape vitale était laissée à l'opérateur. Ils avaient à sélectionner une position initiale aléatoire de chaque rotor avant que la communication ne démarre. Une tout petit erreur a été faîte par des opérateurs épuisés. Nous faisons cette erreur à chaque fois que nous utilisons un cadenas à vélo car nous avons tendance à pivoter les cylindres seuls quelques clics de l'état initial, ou nous réutilisons un mot de passe ordinaire. Cela détruit la distribution uniforme de la position initiale du rotor, et après des observations répétées, cela permit aux Alliés d'inverser les câblages des rotors. La seconde erreur majeure était une erreur de conception, non une erreur de procédure. Enigma a été conçue pour qu'un message entrant ne s'encode pas lui-même. Prenez une lettre cryptée comme L, vous pouvez éliminer maintenant la possibilité que L était la lettre d'origine. Ce qu'ils pensaient être une force était en réalité une faiblesse de conception. (eau qui goutte) Ceci conduisit à une machine casseuse de codes conçue à la base par les Polonais et améliorée par les Anglais et les Américains. La Bombe multipliait les rotors d'Enigma enchainés ensemble ce qui permettait de tester rapidement différents paramètres. L'avantage fut que les noms communs étaient connus pour être dans le message original, comme le terme temps. Ce fut pris comme modèle fondateur. Pour un message donné, Bombe pouvait scanner les possibles positions et ordres de rotors pour trouver de possible combinaisons en quelques minutes. Cette machine permis aux Alliés de lire les ordres allemand quelques heures après leurs émissions. Ce fut un coup fatal à leur stratégie de combat, car les Alliés pouvaient anticiper leur prochain mouvement. Un fait reste : Cet essai initial d'automatiser le " one time " échoua. Si les opérateurs avaient lancés des dés, pour décider de leur position initiale de rotor, le point de départ de la suite aurait pu être distribué uniformément. Cela aurait évité d’inversement de fonctionnement des cables de rotors. Et si Enigma permettait de coder à des lettres de s'auto-crypter, la Bombe n'aurait pas pu prendre avantage des fondateurs (?). Les Alliés auraient alors dû vérifier toute la place de la clef ce qui était impossible même avec des ordinateurs très rapide. La répétition réduisit la place de la clef. Sans quoi l'issue de la deuxième guerre mondiale aurait pu être dramatiquement différente.