Comment était la sécurité des données pendant la Seconde Guerre mondiale ?

Presque tout le monde a entendu parler de la machine de chiffrement allemande Enigma, et son histoire continue de fasciner et d'inspirer les écrivains et les cinéastes. De plus, c'est Alan Turing, le père des ordinateurs modernes, qui a réussi à déchiffrer le code même à l'époque.

Pendant la Seconde Guerre mondiale, de nombreux collègues mathématiciens de Turing (mais aussi des linguistes, des égyptologues, des joueurs d'échecs et même des rédacteurs de mots croisés) ont travaillé pour la Government Code and Cipher School de Bletchley Park, le centre britannique d'espionnage et de décodage. Là, ils devaient développer des moyens pour intercepter et décoder les communications de l'adversaire.

Enigma était la machine de cryptage la plus sophistiquée au monde à l'époque. Il protégeait les communications des flottes et des troupes allemandes et était considéré comme inviolable. Cependant, des cryptanalystes en Pologne et en Grande-Bretagne ont réussi à trouver un moyen de déchiffrer les messages Enigma, donnant à la coalition anti-hitlérienne un avantage significatif (selon Churchill et Eisenhower, même "l'avantage décisif").

En général, tout fonctionnait comme ceci: lorsqu'un message était écrit, le signal d'appuyer sur une touche était envoyé via un réseau électrique composé de plusieurs rouleaux avec des éléments de contact, puis une lettre de remplacement apparaissait sur le tableau. Cette lettre a ensuite été utilisée dans le message crypté. Les rouleaux tournaient après chaque entrée et lorsque la même lettre originale était à nouveau pressée, elle était encodée avec une lettre différente.

Le développement de la machine cryptanalytique Bomba a permis le décodage constant des messages Enigma. C'est le résultat d'incroyables recherches scientifiques et analytiques et de quelques erreurs allemandes.

Le développement de la machine cryptanalytique Bomba a permis le décodage constant des messages Enigma. C'est le résultat d'incroyables recherches scientifiques et analytiques et de quelques erreurs commises par les Allemands en utilisant l'Enigma. Grâce à l'analyse des machines et des cahiers qui ont pu être obtenus lors des raids et au fait que les cryptanalystes ont travaillé avec des messages dont les codes sources contenaient des mots connus.

Mais que pouvons-nous apprendre de l'histoire d'Enigma pour nous-mêmes aujourd'hui ? La machine elle-même n'inspirerait personne aujourd'hui en termes de méthodes de sécurité. Mais en même temps, nous pouvons tirer quelques leçons :

Ne comptez pas trop sur votre supériorité technique.

L'armée allemande avait de bonnes raisons de considérer Enigma comme incassable, mais les Alliés ont développé leur propre machine suffisamment puissante pour analyser les configurations possibles de la machine, déchiffrer le code et décoder les messages. C'était un saut quantique pour la technologie à l'époque, de sorte que les Allemands n'auraient pas pu prévoir ce développement. Dès lors, on peut dire que la machine Bomba, dans la technologie de cryptage actuelle, serait un ordinateur quantique.

L'impossibilité de lier directement une lettre à son homologue dans un message chiffré peut peut-être être considérée comme un détail insignifiant ou une solution adéquate à l'époque, mais c'était la possibilité de classer mécaniquement des clés invalides : il suffit donc de rejeter toutes les possibilités lorsque au moins une lettre du message source correspond à une lettre du message chiffré.

Cherchez toujours des moyens de rendre la clé plus exigeante.

Pour les utilisateurs normaux, cette astuce s'applique à la génération de mot de passe. À cette époque, l'ajout d'un rouleau supplémentaire à l'Enigma modifiée pour la Marine a interrompu le travail des cryptanalystes pendant six mois. Un seul exemplaire de l'engin, récupéré d'un sous-marin coulé, leur a permis de poursuivre leur travail. Comme vous pouvez le voir sur notre vérificateur de mot de passe, un seul caractère peut augmenter considérablement le temps nécessaire pour déchiffrer votre mot de passe.

Le facteur humain

Nous ne pouvons pas être sûrs que les Alliés auraient déchiffré le code Enigma si les opérateurs allemands n'avaient pas commis de petites erreurs et agi avec trop de négligence de temps en temps. D'autre part, le facteur humain peut aussi s'appliquer à l'effort constant des Allemands pour rechercher les raisons de la ruse des Alliés, au lieu de considérer que l'Enigma aurait pu être compromise.

Supériorité en matière de protection des données

L'un des plus grands défis pour le haut commandement allié était d'utiliser les informations des messages Enigma décodés sans révéler le fait que l'Enigma avait été décrypté. Des opérations spéciales étaient parfois mises en scène pour cacher la véritable raison du succès (par exemple, permettre à un avion de survoler la zone d'opérations avant le lancement d'une attaque, ou publier des informations sur un "informateur précieux" présumé dans le contre-espionnage ennemi). ). Parfois, les opérations ont dû être abandonnées; par exemple, les Alliés ont dû permettre aux Allemands de bombarder Coventry comme si l'attaque était inconnue.

Chaque jour, nous améliorons nos technologies et augmentons les performances des ordinateurs, mais les fondamentaux de l'utilisation et de la protection des informations évoluent beaucoup plus lentement, de sorte que nous pouvons encore tirer des leçons utiles du passé pour aujourd'hui.

Et même si l'Enigma ne devrait être qu'une histoire fascinante pour vous, nous vous conseillons des films comme Enigma – The Secret (scénario de Tom Stoppard) ou The Imitation Game – A Top Secret Life (biographie d'Alan Turing), ou encore le livre Cryptonomicon de NealStevenson. De plus, il existe aussi des simulateurs de machines de chiffrement, comme celui basé sur le bon vieil Excel.

La seconde Guerre mondiale

La cryptologie a joué un rôle décisif pendant la Seconde Guerre mondiale. Les prouesses des alliés en matière de cryptanalyse auraient permis de raccourcir la guerre (d'un à deux ans, selon certains spécialistes). Churchill a cité la cryptologie comme l'un des facteurs clés de la victoire. L'histoire de la machine Enigma commence en 1919, lorsqu'un ingénieur néerlandais, Hugo Alexander Koch, dépose un brevet pour une machine de cryptage électromécanique. Ses idées ont été reprises par le Dr Arthur Scherbius, qui a créé une société à Berlin pour fabriquer et commercialiser une machine de chiffrement civile : l'Enigma. Cette entreprise est en faillite, mais la machine Enigma a attiré l'attention des militaires.

La Seconde Guerre mondiale, ou Seconde Guerre mondiale, est un conflit armé à l'échelle planétaire qui s'étend du 1er septembre 1939 au 2 septembre 1945. Ce conflit oppose schématiquement les Alliés et l'Axe.

Provoquée par le règlement insatisfaisant de la Première Guerre mondiale et par les ambitions expansionnistes et hégémoniques des trois principales nations de l'Axe (le IIIe Reich, l'Italie fasciste et l'Empire du Japon), elle a été favorisée par la convergence d'un ensemble de tensions régionales. et conflits, notamment : en Afrique (Seconde guerre italo-éthiopienne de 1935), en Espagne où la guerre civile a commencé le 18 juillet 1936, en Chine où la guerre contre le Japon a commencé le 7 juillet 1937, et en Europe centrale où L'Allemagne annexa autoritairement l'Autriche le 11 mars 1938 puis les territoires des Sudètes pris à la Tchécoslovaquie le 21 octobre 1938 et où enfin, le 1er septembre 1939, elle attaqua militairement la Pologne grâce à un accord passé avec l'URSS. Ce dernier fait provoqua le 3 septembre 1939 l'entrée en guerre du Royaume-Uni (à 11 heures), de la France (à 17 heures) et de leurs empires coloniaux respectifs.

Associée pour la première fois à l'Allemagne dans le partage de l'Europe, l'URSS rejoint le camp allié après l'invasion allemande du 22 juin 1941. Quant aux États-Unis, ils abandonnent leur neutralité après l'attaque de Pearl Harbor par les forces japonaises, le 7 décembre 1941. Dès lors, le conflit est devenu véritablement mondial, impliquant toutes les grandes puissances et la plupart des nations du monde sur presque tous les continents.

La Seconde Guerre mondiale s'est terminée sur le théâtre européen le 8 mai 1945 avec la reddition inconditionnelle du Troisième Reich, puis s'est terminée définitivement sur le théâtre Asie-Pacifique le 2 septembre 1945 avec la reddition tout aussi inconditionnelle de l'Empire.. du Japon, la dernière nation de l'Axe à subir une défaite totale.

La Seconde Guerre mondiale a été le plus grand conflit armé connu de l'humanité, mobilisant plus de 100 millions de combattants de 61 nations, étendant les hostilités sur quelque 22 millions de km26 et tuant environ 62 millions de personnes, pour la plupart des civils. La Seconde Guerre mondiale est également la plus grande guerre idéologique de l'histoire, ce qui explique pourquoi les forces de collaboration en Europe et en Asie occupées ont peut-être sympathisé avec les pays envahisseurs ou ennemis, ou pourquoi la résistance a pu exister jusqu'au cœur de l'Allemagne nazie en guerre. La guerre totale, efface presque complètement la séparation entre espaces civil et militaire et donne lieu de part et d'autre à une mobilisation massive des ressources non seulement matérielles -économiques et scientifiques- mais aussi morales et politiques, dans un engagement de sociétés entières.

Le montant des dommages matériels n'est pas évalué avec certitude. Les pertes en vies humaines et les traumatismes collectifs et individuels sont considérables, la violence atteignant des proportions sans précédent. En effet, le conflit donne lieu à de multiples crimes de guerre, crimes favorisés et banalisés par des violences militaires et policières d'une intensité et d'une profondeur sans précédent, ces violences notamment contre les civils étant parfois un élément de stratégie militaire. Ainsi, on assiste à la montée à une échelle jusque-là inconnue de crimes de masse particulièrement odieux et, dans certains cas, sans précédent, notamment à l'instigation de l'Allemagne nazie et du Japon impérial. Parmi ces crimes figurent des massacres génocidaires atteignant une organisation industrielle basée sur la déportation vers des camps de concentration, des camps de travail et des camps d'extermination, y compris des chambres à gaz dans le but d'exterminer des populations entières (juifs, slaves, tziganes) ou des catégories particulières d'individus (communistes, homosexuels, handicapés, etc.) principalement à l'instigation du régime nazi. L'ampleur des crimes des vaincus conduit à la définition d'une nouvelle incrimination par les vainqueurs : le crime contre l'humanité, appliqué notamment au génocide des Juifs d'Europe. Le régime Shōwa n'est pas en reste en Asie avec, à son actif, dix millions de civils chinois enrôlés de force par les Kōa-in au Mandchoukouo, environ 200 000 "femmes de réconfort" enrôlées en Corée et dans tout l'Extrême-Orient, ainsi que l'anéantissement systématique des populations civiles, principalement en Chine.

A cela, il faut ajouter l'assassinat systématique de résistants et d'opposants politiques, ainsi que des représailles contre des civils, comme l'ont fait par exemple les nazis ; le viol généralisé des femmes dans les territoires ennemis occupés, crimes perpétrés de part et d'autre et, à moindre échelle, dans les territoires amis ; les expériences sur des êtres humains menées par des médecins nazis tels que le SS Josef Mengele et l'unité japonaise 731 ; les bombardements aériens massifs de civils par l'Axe d'abord en Europe (Coventry en Grande-Bretagne, Rotterdam aux Pays-Bas) et en Asie (Shanghai, Guangzhou, Chongqing, cette dernière étant la ville la plus bombardée du conflit sino-japonais), puis par les Alliés : bombardements à grande échelle de nombreuses villes allemandes et notamment Dresde et Hambourg, attentats de Tokyo au napalm au Japon. Mise au point par les États-Unis pour le conflit, la bombe atomique est utilisée pour la première fois dans l'histoire : deux bombes tendues par des civils pour les États-Unis ont explosé pendant trois jours entre, à Hiroshima et Nagasaki, au Japon.

La Seconde Guerre mondiale a propulsé les États-Unis et l'URSS, principaux vainqueurs, au rang de superpuissances concurrentes destinées à dominer le monde et à s'affronter dans une vive rivalité idéologique et politique, pendant près d'un demi-siècle, et à s'affronter militairement par des États intervenants comme dans la guerre de Corée, la guerre du Vietnam et la guerre d'Afghanistan. Elle a scellé le déclin des anciennes puissances impériales en Europe et a ouvert le processus de décolonisation qui s'est accéléré dans l'Asie d'après-guerre, le monde arabe et l'Afrique, jusqu'aux années 1960.

L'ampleur des destructions et des morts a conduit à la création d'organisations internationales, politiques et économiques visant à empêcher la réapparition des conditions qui ont conduit à la guerre (Organisation des Nations Unies, Fonds monétaire international, Banque mondiale et Accord général sur les tarifs douaniers et commerciaux pour la plus connu). Enfin, ce dernier grand conflit sur le continent européen a été suivi en Europe occidentale d'une période de prospérité sans précédent, suite à la reconstruction et à l'émergence progressive d'un projet d'unification politique pacifique en premier lieu par les deux adversaires historiques, l'Allemagne et la France.

Comment fonctionne Enigma

Le cryptage effectué par la machine Enigma est simple et astucieux. Chaque lettre est remplacée par une autre, l'astuce est que la substitution change de lettre en lettre. La machine est alimentée par une batterie électrique. Lorsqu'une touche est enfoncée sur le clavier, un circuit électrique est fermé et une lettre s'allume sur un affichage indiquant pour quelle substitution le cryptage a été effectué. Concrètement, le circuit électrique est constitué de plusieurs éléments chaînés :

la plaque de connexion : elle permet d'échanger des paires de l'alphabet, deux à la fois, au moyen de tuiles ; il y a 6 feuilles qui permettent d'échanger 12 cartes ; un tableau électrique est donc une permutation bien particulière dans laquelle un maximum de 6 paires ont été échangées ; Par exemple, dans le tableau ci-dessous (avec seulement 6 lettres), on échange A et C, D et F, tandis que B et E restent inchangés ; les rotors : un rotor est aussi une permutation, mais cette fois arbitraire ; chaque lettre de l'entrée correspond à une autre lettre. Vous pouvez composer les rotors, c'est à dire les mettre les uns après les autres. La machine Enigma comportera, selon ses évolutions successives, de 3 à 6 rotors. Parmi ces rotors, seuls 3 sont en place sur la machine, et vous avez la possibilité de les placer dans l'ordre que vous souhaitez (ce qui fera partie de la clé). Surtout, les rotors sont cylindriques et peuvent tourner autour de leur axe. Ainsi, à chaque fois qu'une lettre est écrite, le premier rotor tourne d'un cran, modifiant la permutation qu'il génère. Notez ce changement dans la figure suivante : le rotor transforme initialement D en B. Lorsqu'il tourne d'un cran, cette liaison électrique D→B est réassemblée en C→A.

Par conséquent, chaque rotor a 26 positions. A chaque fois qu'une lettre est écrite, le premier rotor tourne d'un cran. Après 26 lettres, il est revenu à sa position de départ et le deuxième rotor tourne d'un cran. On recommence à faire tourner le premier rotor, et ainsi de suite… Lorsque le deuxième rotor est revenu dans sa position initiale, c'est le troisième rotor qui tourne d'un cran.

Le Spotlight : Au bout des 3 rotors il y a une dernière permutation qui permet de revenir en arrière. On échange les lettres 2 contre 2 une dernière fois, et on les récupère pour les rotors, et la plaque de connexion. Résumons dans la machine simplifiée suivante (6 lettres, 2 rotors) comment la lettre A est chiffrée :

le courant passe à travers le tableau de câblage – nous obtenons C; traverse les 2 rotors : on obtient successivement A et F ; il passe par le réflecteur où nous obtenons E, puis revient à travers les rotors pour obtenir F, A et enfin C après le tableau de câblage. Notez que si nous avions tapé C, le courant aurait circulé dans l'autre sens et nous aurions obtenu A.

Nombre de clés possibles

Il y a trois choses que vous devez savoir pour déchiffrer un message chiffré à l'aide d'une machine Enigma :

la position des 6 cartes du tableau de connexion : dans un premier temps, vous devez choisir 12 cartes sur 26 ; est donc le nombre de combinaisons de 12 sur 26, soit 26! /(12!14!) = 9 657 700 ; maintenant, il faut choisir 6 paires de lettres sur 12, soit 12!/6! , et comme la paire (A, B) donne la même connexion que la paire (B, A), il faut encore diviser par 26 ; enfin on trouve 100 391 791 500 ; l'ordre des rotors : il y a autant d'ordres qu'il y a de manières d'ordonner 3 éléments : 3! = 6 ; la position initiale des rotors : chaque rotor comporte 26 éléments, il y a 26*26*26=17 576 options. On multiplie tout ça et on obtient plus de 1016 possibilités, ce qui est énorme pour l'époque.

Les circuits de courant électrique à l'intérieur de la machine ne peuvent pas être considérés comme faisant partie du secret. En fait, toutes les machines d'un même modèle utilisent les mêmes, il suffit donc d'en avoir une à disposition. Les Britanniques, par exemple, en récupèrent plusieurs qu'ils copient en nombre. Aussi, le principe d'Enigma est connu, les Britanniques en font une version bien améliorée, la machine Typex. Il s'agit d'une illustration d'un principe général en cryptographie, connu sous le nom de principe de Kerckhoff, qui stipule que tout secret doit résider dans la clé de chiffrement et de déchiffrement, et non dans un quelconque secret de l'algorithme (ici de la machine) qui ne peut être raisonnablement garanti.

Forces et faiblesses

Nous avons déjà décrit les points forts de la machine Enigma. Essentiellement, c'est le nombre presque infini de clés et la réversibilité : si, avec la même clé, nous écrivons le message clair, nous obtenons le message chiffré, et avec le message chiffré, nous obtenons le message brut.

Un des défauts de la machine Enigma est que la lettre A ne sera jamais encodée par un A. Autre particularité, deux lettres différentes écrites à la suite (ex. AB) ne donnent jamais, deux fois de suite, la même lettre chiffrée (ex. CC). Cela élimine une série de combinaisons. Une autre faiblesse concerne les failles des chiffreurs : certains chiffreurs envoient des messages du même format avec des mots récurrents. C'est le cas des messages météo circulant sur Enigma, mais aussi sur des réseaux moins sécurisés. Ainsi, les Britanniques connaissent, pour une partie du message, à la fois le texte en clair et le texte chiffré. Et comme la même clé est utilisée par toutes les machines Enigma d'un même réseau, pour un jour donné, une erreur de protocole dans un message compromet tous les messages de ce réseau ce jour-là!

décryptage des messages énigmatiques

Le service de renseignement polonais a été le premier à attaquer le chiffrement Enigma, dans les années 1930. Les Polonais travaillèrent alors en collaboration avec le service cryptographique du 2e Bureau français, dirigé par le colonel Gustave Bertrand, à l'aide des informations de la taupe Hans-Thilo Schmidt ("Asche" pour les services français était aussi nommé "Source T" pour le services de contre-espionnage français). Enfin, une collaboration s'établit avec les services britanniques, qui réunissaient leurs spécialistes (notamment Alan Turing) cryptographes à Bletchley Park.

L'énigme navale est très différente des autres versions. La position initiale est indiquée par des combinaisons de lettres manipulées à partir de tables de bigrammes. Les chiffres de la Kriegsmarine ne font pas d'erreurs. Chiffrés avant d'être chiffrés, les messages sont trop courts pour permettre le déchiffrement. Le trafic sous-marin est illisible.

Les bombes électromécaniques utilisées pour reconstituer la clé des messages Enigma sont posées par des Wrens (marinettes) sur les instructions des cryptanalystes. Une fois la clé quotidienne d'un réseau découverte, les équipes de déchiffrement déchiffrent les messages. Le rôle des bombes est simplement de trouver la clé. Les 9 000 hôtes de Bletchley Park10 déchiffraient trois à quatre mille messages chaque jour.

Enigma et UNIX

Un étudiant s'est amusé un jour à programmer en langage C la simulation du fonctionnement d'une machine Enigma. Ce programme était inclus dans les distributions Unix sous le nom crypt (utilisable comme commande UNIX). Jusqu'à la déclassification des travaux du groupe Bletchley Park, les bureaux d'études considéraient ce chiffrement comme très sécurisé et l'utilisaient pour échanger leurs informations confidentielles, au grand plaisir de la National Security Agency, ce qui leur facilitait considérablement la tâche [réf. nécessaire].

Si la machine Enigma est la plus connue, l'attaque de la machine Lorenz, utilisée par le haut commandement ennemi pour chiffrer ses téléimpressions, est à l'origine d'immenses progrès des sciences et techniques.

Casser le code ? Le chiffrement Enigma n'a jamais été déchiffré. Les pannes des encodeurs et la puissance des bombes (plusieurs centaines à la fin de la guerre) permettaient de retrouver, certains jours, la clé quotidienne de certains réseaux. Il s'agit d'une attaque par force brute.

Le chiffrement de Lorenz a été brisé : à partir du texte chiffré, le texte en clair est reconstitué, sans l'utilisation d'une clé.

Analyse du chiffrement de Lorenz Le chiffrement de Lorenz pratiquait le chiffrement de flux. Ce type de chiffrement a une faiblesse : il devient trivial de s'inverser lorsque deux messages sont chiffrés avec la même clé.

En supposant que A est le texte en clair, B est la clé et que le message chiffré est A + B ou A', si deux messages sont chiffrés avec la même clé, A' = A + B et C' = C + B, cela suffit pour ajouter les deux textes chiffrés pour supprimer la clé.

A' + C' = (A + B) + (C + B) = (A + C) + (B + B) = A + C puisque B + B = 0.

Tous les effets de la clé étant désormais supprimés, il ne reste plus qu'à effectuer une analyse statistique pour "séparer" les deux textes A et C et ainsi retrouver chacun d'eux. La clé devient également triviale à calculer (elle vaut A' + A).

Un chiffreur a transmis un long message pour recevoir une réponse NACK (message non reçu). Au lieu d'obéir aux règles et de produire une nouvelle clé, il a pris la même clé et a renvoyé son message. S'il avait renvoyé exactement le même texte lettre pour lettre, l'attaque n'aurait pas été possible. Cependant, en utilisant un diminutif ici et un synonyme là, il a techniquement envoyé ce deuxième message chiffré avec la même clé.

Après avoir trouvé les deux messages et la clé unique, il en révéla le secret. La technique utilisée cryptait les lettres en cinq bits où chaque bit passait par un canal de cryptage différent. La clé montrait quelques répétitions. De là tout le principe de la génération de la clé et de la machine de Lorenz a été déduit. Une autre distinction entre Enigma et Lorenz est que les Alliés s'étaient emparés d'un certain nombre d'Enigma qu'ils ont copiés en grand nombre. En revanche, les Alliés n'ont vu une véritable machine Lorenz qu'après la fin de la guerre.

La faiblesse du chiffre de Lorenz

Si le mécanisme de génération de clé de Lorenz était désormais connu, il ne suffisait pas de déchiffrer d'autres messages chiffrés. De plus, l'analyse statistique de la clé a montré qu'elle resterait aléatoire dans chaque canal même si elle était contrôlée par des paramètres non aléatoires tels que la prépondérance de certaines lettres dans une langue.

Cependant, une faiblesse a été trouvée dans le code de Lorenz. Deux lettres identiques consécutives produisaient un résultat constant dans chacun des 5 canaux du texte chiffré. Un exemple est le double "SS", en plus de ceux imposés par la langue.

Fallout de la guerre du chiffrement de Lorenz

Trouver une faille est une chose, l'exploiter en est une autre. En fait, l'analyse statistique nécessaire pour trouver ces doublons nécessitait une puissance non disponible par des moyens connus. Cependant, c'est à cette époque que l'arme de décryptage ultime, l'ordinateur Colossus, a été développée.

C'est donc grâce à Colossus que le chiffrement de Lorenz a pu être cracké. Cependant, les détails de ses algorithmes sortent du cadre de cette section.

Le plus grand hommage vient d'un Allemand qui compare l'effort massif des Alliés à des attaques nucléaires contre le Japon.

L'ingénieur américain Philip Johnston, qui avait grandi dans les réserves navajos, eut l'idée d'utiliser sa langue comme code. Pratiquement inconnue, cette langue, d'une construction grammaticale très particulière, est impénétrable.

Recommended For You

About the Author: RobertP

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *