Les illusions dans la guerre, 39-45, L’Enigma

par Jean Marie Champeau 17 Juillet 2021, 08:02 application guerre

39-45, L’Enigma                              


Été 1940. La Grande-Bretagne résiste, mais elle dépend pour la moitié de son approvisionnement, des importations maritimes. Or, dans les mers, les sous-marins allemands, coulent de nombreux navires. Pour leur coordination tactique, ils échangent leurs messages radios cryptés à l'aide d'une remarquable machine, l'Enigma.

La machine

 

L'enigma

L'Enigma est une machine à chiffrer inventée par Arthur Scherbius et Richard Ritter reprenant un brevet du Néerlandais Hugo Koch, datant de 1919. 

Commercialisées en Europe et dans le reste du monde à partir de 1923, cette machine et ses variantes connaissent un grand succès commercial, et près de 30 000 modèles civils sont vendus, notamment à des banques ou à de grandes compagnies.

L'armée allemande, qui sait l'importance du renseignement dans les conflits modernes, se dote alors massivement d'une version militaire de cette machine. 


Le principe de fonctionnement de l'Enigma est à la fois simple et astucieux. A chaque fois que l'on presse une lettre, un circuit électrique est fermé, et une ampoule s'éclaire qui correspond à la lettre codée. Le circuit fermé dépend de la position des rotors. 

A chaque lettre frappée, un rotor mobile tourne, changeant la substitution qui sera opérée à la prochaine touche pressée. A chaque tour d’un rotor celui-ci fait avancer le suivant d’un cran.

 

Les trois rotors (I, II, III) peuvent être permutés ce qui permet 6 combinaisons. Au bout de l’empilage des trois rotors, un dispositif, appelé réflecteur, renvoie le signal en sens inverse dans les rotors jouant le rôle d’un rotor fixe. 

En outre, un tableau fixe de connexions permet de rajouter une permutation supplémentaire permanente sur 6 couples de lettres.


Le chiffrage est réversible : si en tapant A vous codez D, si vous aviez tapé D, vous auriez codé A. Ainsi, si le commandement allemand et le sous-marin ont le même réglage de départ, il suffit à l'opérateur du sous-marin de taper directement le message codé pour obtenir le message en clair. 


                 
Si ce sont les connexions du tableau qui apportent le facteur multiplicatif le plus efficace, ce sont les rotors, leur rotation et leur disposition, qui, en tournant continuellement, rendent le texte chiffré imperméable à l'analyse des fréquences. 


Le nombre de combinaisons est gigantesque, de l'ordre de 1020, et les allemands ont une confiance totale en la machine Enigma, dont ils fabriqueront 100.000 exemplaires. Au su et au vu de tous, ils s'échangeront des communications radios cryptées, persuadés que jamais les Alliés ne les comprendraient.

Schéma de fonctionnement l'Enigma

 

livre des combinaisons quotidiennes.
livre des combinaisons quotidiennes.

Durant les années 1930, le système cryptographique Enigma alors le plus sûr au monde. Enigma est appelée à jouer un rôle prépondérant dans la victoire d'Hitler. Contre toute attente, elle contribua à sa chute.    


Les Allemands avaient diffusé dans leurs services des carnets de code permettant de réactualiser chaque jour à minuit les machines, par la position initiale des rotors. 

Ces carnets de code étaient valables un mois.

Si la position de départ des rotors, que nous appellerons la clé du jour, est imposée par le carnet de code, la clé de chiffrement du message lui même, est libre car les cryptologues allemands, afin de mieux protéger leurs messages, décident de ne pas appliquer la même clef de chiffrement à tous les messages du jour.

 

L’opérateur doit transmettre au récepteur du message les lettres de la clé du message. Celle-ci est chiffrée selon la clé du jour c’est à dire la position initiale des rotors. Elle est tapée deux fois de suite afin que le destinataire s’assure qu’il n’y a pas eu d’erreur. Le principe de la rotation des brouilleurs permet de dissimuler cette répétition puisque les trois mêmes lettres tapées deux fois de suite ne donnent pas le même résultat crypté.                                                                       

Ensuite, l’opérateur positionne les rotors sur la clé de message qu’il a choisie et qu’il vient de crypter avec la clé du jour. La suite du message est cryptée avec la clé du message.
 

Pour déchiffrer un message, il faut disposer d'une machine Enigma absolument identique à celle qui a été utilisée par l'expéditeur pour le chiffrement de ce message et que cette machine soit réglée de la même façon.

En Pologne 

 

Vue éclatée des rotors de la machine Enigma.
Vue éclatée des rotors de la machine Enigma.

Dans les année 30, craignant son voisin allemand, la Pologne se dote d'un très performant service du chiffre, et se tient à l'écoute des communications allemandes. 

 

Le renseignement polonais parvient à se procurer une machine Enigma civile et à comprendre sa façon de fonctionner. Malheureusement, les rotors des machines militaires sont différents, et impossibles à reconstituer.

 

C'est d'abord une trahison qui va aider les Polonais, celle de Hans-Thilo Schmidt(*), le frère de Rudolph Schmidt le chef du corps des signaux de l'armée allemande. 

Ayant des ressentiments envers son frère, il vend en novembre 1931 à un agent secret français les plans de la version militaire d'Enigma

Une coopération, qui allait durer jusqu'en 1939, s'instaura entre les français et les polonais. 

 


1. Anneau encoché
2. Point indiquant le contact « A » pour l'assemblage
3. Roue de l'alphabet
4. Contacts plats
5. Connexions électriques
6. Contacts à aiguille
7. Anneau élastique de réglage
8. Moyeu
9. Roue dentée de positionnement manuel du rotor
10. Roue à rochet

(*) Employé au bureau du chiffre du ministère de la Reichswehr, Schmidt, fait au SR français des offres en octobre 1931 sur la documentation d'Enigma.

En 1937, Schmidt quitte le bureau du chiffre. Il entre au bureau de recherches du ministère de l'Air. Grâce à son frère, il a accès à de nouvelles informations confidentielles qu'il vend au SR français. Le 6 novembre 1937, il fait ainsi passer le compte rendu d'une réunion où Hitler a clairement exposé son calendrier d'invasion de l'Europe, Autriche et Tchécoslovaquie en 1938, Pologne en 1939, France et Benelux en 1940. Mais ces informations sont jugées incroyables par les responsables français, Daladier, Pétain, Cot, Gamelin, Campinchi. Pourtant, Schmidt annonce l'Anschluss 15 jours avant sa réalisation, l'invasion des Sudètes dès août 1938 (soit 6 semaines avant les Accords de Munich), puis les plans de l'invasion de la Tchécoslovaquie. Le 10 mars 1940, il révèle que Hitler attaquera par les Ardennes en direction de Sedan lors de la bataille de France. Encore une fois, ces informations seront ignorées.

 

Les polonais firent un travail remarquable, initié notamment par le jeune mathématicien de 23 ans, Marian Rejewski.  


  
la position des rotors

 

Plaque perforée de Marian Rejewski.  

Avec quelques dizaines de messages cryptés, on peut espérer disposer de l’information suffisante pour reconstituer l’ordre et la position initiale des rotors. Il fallait donc établir une sorte de catalogue des points fixes. Cela a d’abord été réalisé sous la forme de plaques perforées sur une idée d’Henryk Zygalski.

 

Il utilise un jeu de plaques pour chaque ordre des rotors et pour chaque position initiale du premier rotor, soit un total de 6×26 = 156 jeux. Sur chaque plaque, l’abscisse représente la position du deuxième rotor et l’ordonnée celle du troisième rotor. Un trou est fait à cet endroit s’il existe un point fixe dans la permutation pour cette position. 

 

La clé du message, le talon d’Achille

    

Détail des rotors d'Enigma

Les polonais découvrent que chaque message est précédé de la séquence des 6 lettres de la clé du message doublée et c’est sur ces 6 lettres qu’ils concentrent leur attention pour déterminer la clé du jour qui a servi à la chiffrer. On en déduira ensuite facilement la clé du message.

 

Les Allemands, pensant avoir renforcé la sécurité d’Enigma, en créant le cryptage avec une clé spécifique à chaque message et non la clé du jour, ne se rendent pas compte qu’ils l’ont, en fait, rendu vulnérable.

Pour chaque clef de message cryptée il existe une correspondance entre la 1ère et la 4ème lettre, entre la 2nde et la 5ème, entre la 3ème et la 6ème puisque ce sont deux chiffrements de la même lettre avec la clé du jour. Cette corrélation permet d’en déduire une indication sur le positionnement initial des rotors, et donc la clé du jour. 

 

Si suffisamment de messages sont envoyés dans la journée, Rejewski arrive à établir une correspondance complète entre l’alphabet de la première et celui de la quatrième lettre.
Rejewski s’intéresse aux chaînes de lettres qui lient les lettres du premier alphabet à celles du second. Il calcule ensuite le nombre de liens qui unissent chaque chaîne. 

Il fait de même avec les liens entre les alphabets de la 2nde et la 5ème lettre, entre ceux de la 3ème et la 6ème lettre. 

 

Rejewski réalise que si le tableau des connexions influe sur la composition des chaînes, il y a un élément de la chaîne qui dépend exclusivement des rotors donc de leur réglage initial: la longueur de la chaîne, c’est-à-dire le nombre de liens qui la composent. En effet, malgré la permutation des lettres du tableau de connexions, le nombre de liens reste inchangé.

 

Ainsi, plutôt que de chercher la clef du jour parmi les 10 000 000 000 000 000 clefs possibles, Rejewski n’a plus qu’à chercher les choix des rotors parmi l’ensemble des 6 permutations des 3 rotors et des positions initiales possibles (26x26x26) des rotors, soit 105 546 dispositions possibles. La tâche devient tout à coup moins gigantesque. C’est donc ce qu’il fait, aidé d’une équipe chargée de répertorier toutes les longueurs de chaînes engendrées par chaque disposition. 

 

Au bout d’un an il obtient un répertoire exhaustif. Il peut dorénavant se référer à ce fichier pour retrouver l’agencement et l’orientation des brouilleurs correspondant à chaque clef du jour.

 

Le tableau de connexions

 

Bombe de Rejewski

A partir de là il ne lui reste plus qu’à déterminer les branchements du tableau de connexions. Pour cela, Rejewski règle sa machine Enigma avec les rotors positionnés sur la clé du jour et débranche les 6 câbles du tableau de connexions(*). Il entre ensuite le texte chiffré dans la machine. Le texte, une fois décrypté, n’est pas totalement lisible puisqu’il manque les branchements du tableau de connexions mais le message est tout de même compréhensible et les branchements se déduisent des mots reconstitués. 

 

En quelques années, Rejewski réussit à rendre les communications allemandes totalement transparentes.

En parallèle il travaille à la conception de six machines électromécaniques, appelées «bombes», qui permettent d’essayer rapidement des ensembles de clefs potentielles sur des blocs de communication d’Enigma. Elles peuvent, pour chaque permutation des rotors (soit 6), rechercher automatiquement sa transposition.

 

Ainsi, vers le milieu des années 1930, la Pologne dispose de méthodes pour déchiffrer les messages allemands. La clé du jour pouvait être retrouvée en quelques heures.

(*) A cette époque le tableau de connexion ne portait que 6 transpositions. Le réglage sera porté à 10 transpositions en 1938. De même que les nombre de rotors du stock passera de 3 à 5 multipliant les permutations possibles de 3 rotors parmi 5 et plus tard encore parmi 8.

 

 

1938

 

Fin 1938, les Allemands renforcent la sécurité d’Enigma en ajoutant 4 branchements supplémentaires au tableau de connexions pour avoir 10 couples de transposition et font passer de 3 à 5 le nombre de rotors en stock possibles de leurs Enigma. 

La Pologne, qui n’a plus les moyens de construire les «bombes» capables de décrypter la nouvelle procédure de l’Enigma et qui sait l’invasion allemande inéluctable, se tourne vers les Alliés.
Face à l'imminente invasion allemande, les Polonais transmettent au commandant Bertrand des services Français, l'ensemble de leurs travaux en juillet 1939,


Avec l'accord du général Gamelin, le commandant Bertrand fournit à Londres une des machines polonaises pour servir de base aux travaux britanniques. 

 

Pour que l'opération passe inaperçue, la machine aurait été convoyée dans les bagages de Sacha Guitry, accompagnée de son épouse, Yvonne Printemps, le 16 août 1939.

Les services britanniques reçoivent également des services français la totalité des documents détenus, et, sur cette base, prennent le relais des travaux polonais.

 

Une bien belle surprise pour ceux qui pensaient Enigma indéchiffrable!

Bletchley Park

 

Bletchley Park

En 1939, le service du chiffre décide de s'éloigner de la capitale anglaise, pour s'installer, en toute discrétion, au manoir de Bletchley Park, à 60 km de Londres, où  les meilleurs mathématiciens, linguistes, et même joueurs d'échecs sont rassemblés.

 

 

Alan Türing

 

Parmi eux, Alan Türing, un logicien et mathématicien, qui, concevra une nouvelle machine automatique, inspirée de la Bombe polonaise, pour déchiffrer les messages allemands. 


   


 

L’illusion

 

lunettes de soleil

L’illusion se situe du côté Allemand, persuadés qu’ils sont, de l’inviolabilité de leur solution, ils ne se douteront jamais que leurs messages sont décryptés.


Les cryptologues allemands, pensant mieux protéger leurs messages, avaient décidé de ne pas appliquer la clef de chiffrement du jour à tous les messages de la journée mais d’appliquer une clé spécifique à chaque message. Comme on l’a vu, les Allemands, ne se sont pas rendu compte qu’ils avaient affaibli le cryptage. 

 

L’autre source de vulnérabilité, la plus importante, est que l’armée allemande poussant le raffinement jusqu’à choisir un réflecteur qui ne transformait aucune lettre en elle-même, s’assurait ainsi qu’une lettre ne pouvait jamais être son propre chiffré. Loin d’être une garantie de sécurité supplémentaire, cette propriété fut amplement exploitée par Alan Turing dans sa cryptanalyse !
Cette simple particularité va permettre aux déchiffreurs anglais d’éliminer très rapidement quantité de mauvaises pistes. 

 

Les Allemands pensent, à juste titre, que les hommes ne peuvent pas venir à bout du travail aussi titanesque que de débroussailler les milliards de combinaisons du système de codage. Ils ne se doutent pas qu'à Bletchley Park, dans un manoir, une étrange machine aide à réaliser cette prouesse!

 

les trois secrets

 

A partir du moment ou le câblage des rotors est connu de l’attaquant, ce qui est le cas avec les plans de la machine et la procédure de manipulation dont ils disposent, la sécurité d’Enigma ne repose plus que sur un triple secret. 
   
- Le choix des 3 rotors parmi un stock de 5, puis plus tard 8 et leur arrangement.

 

- La position de départ des 3 rotors dans la machine, la clé du jour.

Pour 3 rotors on a ainsi 263, soit 17 576 possibilités, le choix de ces trois rotors parmi un stock de 5 rotors différents multiplie ce nombre de clés possibles par 10, enfin l’ordre des rotors le multiplie par 6. 
Le nombre de clés possibles était donc 263 × 10 × 6, ce qui fait plus d’un million de clés à essayer.

 

Tableau de permutations.
Tableau de permutations.

- Le choix de dix couples de lettres du tableau de connexions dont le rôle est de transposer 10 paires de lettres, qui se trouve immédiatement en sortie du clavier et avant affichage sur le tableau lumineux et conçu pour augmenter encore le nombre de combinaisons.
Ces dix couples, faisaient partie de la clé secrète, multipliant ainsi le nombre de possibilités, ce qui conduit à un nombre total à des centaines de milliards de milliards.             

A noter donc que 6 lettres sur les 26 de l’alphabet ne sont pas transposées.

 

Le décryptage

  
Prenant la suite des travaux polonais, les anglais s’attaquent aux nouvelles dispositions du cryptage. Plusieurs pistes permettent de retrouver les trois paramètres de décryptage. 

En étudiant les messages décryptés, Türing se rend compte que les messages sont réglementés donc certains mots sont répétés et le vocabulaire restreint.   


Tout d’abord, le point le plus important est de savoir qu'une lettre n'est jamais chiffrée par elle-même, ainsi, si un des tests aboutit à cette situation, on sait tout de suite que la position des rotors testée n’est pas la bonne.

La procédure allemande
La procédure allemande

Le chiffreur prend trois rotors et les dispose sur leur position initiale, conformément aux instructions du jour. 
Par exemple I/IV/II « CHD » : 
Le choix et l’ordre des rotors et les lettres de départ. C’est la clé du jour.

Ensuite, il frappe deux fois la clef qu’il a choisi pour le message, une suite de trois lettres choisies par lui. Par exemple « MARMAR »(*). 

Comme l’avaient vu les cryptanalystes polonais, cette procédure offre une indication. 
Ainsi, les 1er et 4e caractères une fois chiffrés ne peuvent pas être ceux qu'il avait frappés, idem pour les 2e et 5e et les 3e et 6e, ce qui réduit les combinaisons possibles à 24x24x24x60 = 829 440.

(*) Plus tard, en mai 1940, les allemands supprimeront cette double frappe qui n’apportait pas grand-chose face au risque de décodage qu’ils ont finalement pressenti.


 
Banburies
Banburies

Imprimées à Banbury, des cartons perforés permettant de constater les répétitions dans les messages, sont baptisés « Banburies » par les cryptanalystes.

Le procédé simplifie la détection et le décompte des répétitions car il est plus facile de comparer les deux messages une fois transcrits sur des bandes de carton que l’on superpose au-dessus d'un panneau lumineux. 

Dans une séquence aléatoire, le taux attendu de répétition de lettres isolées est de 1 pour 26. Dans les messages de l'Enigma navale, le taux est de 1 pour 17. Cela permet de connaître la source du message et de simplifier le décryptage.

Les cribs

Le travail de recherche est grandement facilité si l’on connaît un mot qui figure dans le texte chiffré.
Ces mots probables du vocabulaire militaire allemand, sont baptisés «cribs (antisèches)». 


Les cryptanalystes essaient de deviner le contenu des messages, en fonction de renseignements obtenus par ailleurs, en faisant quelques hypothèses sur le contenu.

La plupart des messages commencent par l’annonce du destinataire avec la préposition. Par exemple « au général. . . = AN GENERAL …, qui est codé comme ANXGENERAL. . .
Une autre possibilité était : AN DIE GRUPPE (au groupe), codé ANXGRUPPE. . 
Il suffit donc de rechercher les 3 premières lettres « ANX ».

 

Les messages ont de fortes chances de contenir des termes comme « KEINE BESONDEREN EREIGNISSE (rien à signaler) », « EINS (chiffre 1) », « Répétez », « munition », « WET (météo) ». 

 

Les bulletins météo, en particulier, transmis chaque matin à 6h 05, contenaient tous le mot « WETTER » qui signifie « temps » en allemand.
En outre, les météorologues en mer rédigent des messages qu'ils envoient en Allemagne, après chiffrement par Enigma, pour transmission aux U-Boot dans le format rigoureux et le vocabulaire propre aux sous-mariniers. 

 

Les Anglais ont parachuté aussi des mines afin que les sous-marins allemands en signalent la présence dans leurs messages. Ainsi, la recherche du mot probable « MINEN » aidait au déchiffrement.

Enfin, une expression revient souvent en fin de message chiffré et qui s'est révélée être « HEIL HITLER ».              

Les Kiss

Un « Kiss » est un message qui a été envoyé précédemment sur un réseau faiblement crypté, et qui a été chiffré ensuite sur l’Enigma.

Cela s'est produit en particulier avec les messages de la marine allemande envoyés dans le chiffrement du chantier naval et répétés mot à mot dans un chiffre Enigma.
Les Britanniques ont forcé de tels messages. Par exemple ils ont bombardé une balise lumineuse (LEUCHTTONNE) puis ils ont testé les messages Enigma contenant « LEUCHTTONNE ».

 

Une agente allemande en Grande-Bretagne, Nathalie Sergueiew, nom de code Treasure, qui avait été retournée pour travailler pour les Alliés, s'est montrée très prolixe dans ses messages vers l'Allemagne, qui étaient ensuite retransmis sur le réseau Abwehr Enigma.

Les clicks

Turing découvre des « clicks », des paires de lettres qui apparaissent plusieurs fois entre le message chiffré et sa version déchiffrée par les copies d'Enigma à sa disposition. Comme Enigma est réversible, une correspondance A→J est équivalente à J→A.
Il établit une correspondance plausible entre le texte clair supposé et le texte chiffré connu, liant les lettres en une boucle à la façon des chaînes de Rejewski.    

Pour illustrer ce principe d'une manière très simplifiée, prenons la phrase suivante en clair : 
 «ATTAQUECESOIRSURWIKIPEDIA». Chiffré:  «YAOPWMKLRBFZLVCXKTROTQALD». 

Effectuons une première comparaison :

-La deuxième lettre du message en clair « T » donne un « A » chiffré. 
-La 4e lettre du message en clair est un « A » qui se transforme en « P ». 
-Finalement, la 21e lettre du crible est un « P », il se transforme en « T » et nous voilà donc avec une boucle car elle commence et se termine avec la même lettre.

L'attaque de Turing se base sur la recherche de boucles entre le texte clair et le texte chiffré à partir de mots probables comme « WETTER » etc. . . 

Le nombre des possibilités est 26*26*26*60 = 1 054 560.

Cette première attaque part du principe que la lettre « T » ne figure pas dans les 20 lettres utilisées par le tableau de permutations.

recherche brute

Avec les « Cribs » et les « clicks », on disposait donc de motifs caractéristiques à rechercher dans les messages. Il suffisait alors d’essayer toutes les possibilités d’agencement des rotors pour trouver celle qui produisait le motif attendu. 

La bombe de Turing

Pour tester le million de possibilités, Alan Turing fit construire des machines électromécaniques s’inspirant des «bombes» conçues par le polonais Marian Rejewski, reproduisant les rotors d’Enigma et permettant d’essayer en parallèle jusqu’à vingt mille configurations par seconde. 


Pour chaque réglage possible des rotors, la « bombe » de Turing effectue la chaîne de codage. 

Elle simule une correspondance entre texte clair et texte crypté pour essayer une clef. A chaque  contradiction la bombe écarte ce réglage et passe au suivant, modifiant les agencements de la machine. Lorsque toutes les connexions correspondent et ne donnent qu’une seule réponse, la clef est testée manuellement. 

 

La machine de Turing était capable de chercher le réglage correct en moins d’une heure parmi les  milliards d’ajustements possibles, soit celles d’une machine Enigma contenant 3 rotors parmi un stock de 5 et 20 connexions du tableau des permutations, abattant par jour le travail de 10 000 cryptanalystes. 

 

Une fois la position des rotors déterminée, il devenait possible de décrypter une partie du message, c’est à dire celle correspondant aux six lettres non affectées par le tableau de connexions, puis d’en déduire les transpositions des autres lettres.

Reconstitution d'une bombe de Bletchley Park 
Reconstitution d'une bombe de Bletchley Park 

 

Les erreurs des opérateurs allemands permettent de réduire considérablement le nombre de clefs possibles. 


Les Cillies

Certains chiffreurs Enigma utilisent toujours plus ou moins la même clef pour les messages, par exemple, « AAA » ou « BBB », les initiales d'un proche ou la diagonale du clavier de la machine « QFL ». 

Les Britanniques utilisent le terme « cillies » pour qualifier ces imprudences en référence à un chiffreur qui utilisait systématiquement les initiales C.I.L., néologisme comparable à « Cilly », soit en anglais « silly » = « idiot ».

Les Herivel Tips

Certains chiffreurs ne respectent pas toujours les instructions du jour, ils laissent les rotors sur la position initiale de la veille, en décalant seulement les lettres. Quand les chiffreurs négligents sont nombreux, les combinaisons possibles de trois lettres descendent à une soixantaine, le premier jour. Une trentaine le second jour, etc. C'est le « Herivel Tip » (tuyau d'Herivel), du nom du cryptanalyste anglais qui avait prévu cette faute.


Surmenés, les opérateurs allemands aident involontairement les cryptanalystes. Il est arrivé une fois, par exemple, qu'un opérateur effectue un test en envoyant un message comprenant uniquement des T. Lisant ce message chiffré sans une seule occurrence de la lettre T, les cryptologues alliés déduisent qu'il s'agit d'un message composé uniquement de cette lettre, ce qui permet de reconstituer le réglage de codage.

Trou noir


A de nombreuses occasions, les Allemands renforcent la sécurité d'Enigma. Au prix de mille difficultés, les Britanniques reconstituent les réglages et parviennent petit à petit à décrypter un nombre croissant de messages, malgré de longues périodes de trous noirs. 


En février 1942, une nouvelle version de la machine Enigma est mise en service, provoquant un nouveau trou noir dans le décryptage des messages. Grâce à des documents récupérés sur un sous-marin allemand, et à l'aide technique des Etats-Unis, Bletchley Park retrouve mi 1943, toujours sous l'impulsion de Türing, la faculté de décrypter les messages allemands. 

 

La Royal Navy organise plusieurs coups de main contre des chalutiers armés et des navires-météo. Des équipes de prise montent à bord de U-Boot abandonnés par leur équipage. À chaque fois, des manuels et des documents sont capturés.  

 Une page typique avant déchiffrage
Une page avant déchiffrage
Une page typique interceptée à Bletchley, après déchiffrage.
Une page après déchiffrage.

 

Bilan

 

Pour que le système d'espionnage reste durablement efficace, il fallait aussi que les Allemands ne se doutent de rien, faute de quoi la sécurité de leurs transmissions aurait été modifiée. 
En Méditerranée, les messages allemands et italiens qui annoncent la route et le calendrier des convois de ravitaillement des forces de l'Axe en Tunisie et en Libye sont couramment décryptés par les spécialistes britanniques, mais l'attaque est précédée d'une reconnaissance aérienne qui trouve le convoi « par hasard ».

 

Pour des raisons de sécurité et probablement stratégiques à long terme, les polonais Rejewski et Zygalski ont été de fait écartés de Bletchley Park. 

Le décryptage d'Enigma est devenu un domaine exclusivement britannique et américain. Les mathématiciens polonais, qui en avaient jeté les bases, ne sont plus autorisés à apporter de contributions dans ce domaine. À ce moment-là, à Bletchley Park, peu de personnes connaissent même la contribution de la Pologne en raison du secret absolu.

 

Les cryptanalystes britanniques, dont Alan Turing, ont continué les travaux du mathématicien polonais Marian Rejewski. Ils furent par la suite, dans des circonstances favorables et pendant des intervalles de temps plus ou moins longs, capables de déchiffrer les messages Enigma. 

À la fin de la guerre, Rejewski, qui a cru que ses travaux n'avaient servi à rien, en est impressionné.
            

La machine de Lorenz. Le code de cette machine réputée inviolable a été cassé par les Alliés entre 1942 et 1943.
La machine de Lorenz

Les cryptanalystes de Bletchley Park ne se limitèrent pas à Enigma. Ils attaquèrent également Purple, le système de chiffrement japonais, et la machine de Lorenz, utilisée à partir de 1941 par le commandement suprême des forces armées allemandes. Pour ce faire, ils furent même amenés à construire fin 1943 le premier ordinateur numérique programmable de l’histoire, baptisé Colossus, qui fut, comme toutes les traces de l’activité de Bletchley Park, détruit à la fin de la guerre. 

 

Le secret autour de l’opération « Ultra » fut tellement bien gardé pendant trente ans que certains de ces mathématiciens, dont Alan Turing, furent parfois accusés de ne pas avoir contribué à l’effort de guerre.


Les informations obtenues grâce au déchiffrement des messages d'Enigma donnèrent au camp des Alliés un avantage certain dans la poursuite de la guerre. On a estimé que le conflit en Europe a été écourté d'au minimum deux ans grâce à la cryptanalyse des chiffres et des codes allemands.

ACCUEIL

 

Sources

https://fr.wikipedia.org/wiki/Enigma_(machine)

https://www.cryptomuseum.com/crypto/bombe/

http://www.bibmath.net/crypto/index.php?action=affiche&quoi=debvingt/enigmaguerre

https://fr.wikipedia.org/wiki/Hans-Thilo_Schmidt

https://www.frenchweb.fr/petite-histoire-de-la-cryptographie-de-la-machine-enigma-a-lordinateur/264879

https://interstices.info/turing-a-lassaut-denigma/

https://fr.wikipedia.org/wiki/Cryptanalyse_d%27Enigma

ttps://www.arcsi.fr/doc/BulletinARCSI2015_mathematiciens_polonais_contre_Enigma.pdf

http://www.mathouriste.eu/Pol-Crypto/Cryptographes_Poznan.html

https://de.wikipedia.org/wiki/Enigma_%28Maschine%29

https://en.wikipedia.org/wiki/Banburismus

https://fr.wikipedia.org/wiki/Machine_de_Lorenz

https://www.apprendre-en-ligne.net/crypto/Enigma/index.html

 

Photos

https://commons.wikimedia.org/wiki/File:Bletchley_Park.jpg?uselang=fr

CC BY-SA 3.0, https://commons.wikimedia.org/w/index.php?curid=132029

Par Created by Wapcaplet in Blender. — Uploaded by Wapcaplet to the English Wikipedia, CC BY-SA 3.0, https://commons.wikimedia.org/w/index.php?curid=23791

Von User Messybeast on en.wikipedia - Eigenes Werk, CC BY 2.5, https://commons.wikimedia.org/w/index.php?curid=3879813

Von © 1971markus@wikipedia.de, CC BY-SA 4.0, https://commons.wikimedia.org/w/index.php?curid=44259956

By TedColes - Own work, CC BY-SA 4.0, https://commons.wikimedia.org/w/index.php?curid=45033846

Par USAF — http://www.nationalmuseum.af.mil/photos/media_search.asp?q=bletchley+park&btnG.x=10&btnG.y=4, Domaine public, https://commons.wikimedia.org/w/index.php?curid=3455721

Domaine public, https://commons.wikimedia.org/w/index.php?curid=226312

Pour être informé des derniers articles, inscrivez vous :
commentaires

Haut de page