Machine à rotor - Rotor machine

Une série de trois rotors d'une machine Enigma, utilisée par l'Allemagne pendant la Seconde Guerre mondiale
Vue éclatée d'un rotor de machine Enigma: anneau à 1 cran, 2 points marquant la position du contact «A», «pneu» ou anneau à 3 lettres de l'alphabet, 4 contacts électriques à plaques, connexions à 5 fils, 6 ressorts- contacts à broches chargées, levier de réglage de l'anneau à 7 ressorts, moyeu 8, à travers lequel s'adapte l'essieu central, roue à 9 doigts, mécanisme à 10 cliquets

En cryptographie , une machine à rotor est un dispositif de chiffrement de flux électromécanique utilisé pour crypter et décrypter des messages. Les machines à rotor constituaient l'état de l'art cryptographique pour une période importante de l'histoire; ils étaient largement utilisés dans les années 1920-1970. L'exemple le plus célèbre est la machine allemande Enigma , dont la sortie a été déchiffrée par les Alliés pendant la Seconde Guerre mondiale, produisant des renseignements sous le nom de code Ultra .

La description

Le composant principal est un ensemble de rotors , également appelés roues ou tambours , qui sont des disques rotatifs avec un réseau de contacts électriques de chaque côté. Le câblage entre les contacts implémente une substitution fixe de lettres, les remplaçant de manière complexe. À lui seul, cela offrirait peu de sécurité; cependant, après avoir chiffré chaque lettre, les rotors avancent en position, modifiant la substitution. Par ce moyen, une machine à rotor produit un chiffrement de substitution polyalphabétique complexe , qui change à chaque pression de touche.

Arrière-plan

Rotors à 40 points d'une machine fabriquée par Tatjana van Vark

Dans la cryptographie classique , l'une des premières méthodes de cryptage était le chiffrement de substitution simple , où les lettres d'un message étaient systématiquement remplacées en utilisant un schéma secret. Les chiffrements de substitution monoalphabétiques n'utilisaient qu'un seul schéma de remplacement - parfois appelé «alphabet»; cela pourrait être facilement rompu, par exemple, en utilisant une analyse de fréquence . Un peu plus sûrs étaient les schémas impliquant plusieurs alphabets, des chiffrements polyalphabétiques . Du fait que de tels schémas étaient mis en œuvre à la main, seule une poignée d'alphabets différents pouvait être utilisée; rien de plus complexe serait irréalisable. Cependant, l'utilisation de seulement quelques alphabets laissait les chiffrements vulnérables aux attaques. L'invention des machines à rotor mécanisé le cryptage polyalphabétique, offrant un moyen pratique d'utiliser un nombre beaucoup plus grand d'alphabets.

La technique cryptanalytique la plus ancienne était l' analyse de fréquence , dans laquelle des modèles de lettres uniques à chaque langue pouvaient être utilisés pour découvrir des informations sur le ou les alphabet (s) de substitution utilisés dans un chiffrement de substitution mono-alphabétique . Par exemple, en anglais, les lettres en clair E, T, A, O, I, N et S, sont généralement faciles à identifier dans le texte chiffré car elles sont très fréquentes (voir ETAOIN SHRDLU ), leurs lettres chiffrées correspondantes aussi être aussi fréquent. De plus, les combinaisons de bigrammes comme NG, ST et autres sont également très fréquentes, tandis que d'autres sont effectivement rares (Q suivi par autre chose que U par exemple). L'analyse de fréquence la plus simple repose sur le fait qu'une lettre de texte chiffré est toujours remplacée par une lettre en clair dans le chiffrement: si ce n'est pas le cas, déchiffrer le message est plus difficile. Pendant de nombreuses années, les cryptographes ont tenté de cacher les fréquences révélatrices en utilisant plusieurs substitutions différentes pour les lettres courantes, mais cette technique était incapable de masquer complètement les modèles dans les substitutions pour les lettres en clair. De tels schémas étaient largement rompus au XVIe siècle.

Au milieu du XVe siècle, une nouvelle technique a été inventée par Alberti , maintenant généralement connue sous le nom de chiffrements polyalphabétiques , qui reconnaissait la vertu d'utiliser plus d'un alphabet de substitution unique; il a également inventé une technique simple pour «créer» une multitude de modèles de substitution à utiliser dans un message. Deux parties ont échangé une petite quantité d'informations (appelée clé ) et l'ont utilisée pour créer de nombreux alphabets de substitution, et autant de substitutions différentes pour chaque lettre en clair au cours d'un seul texte en clair. L'idée est simple et efficace, mais s'est avérée plus difficile à utiliser qu'on aurait pu s'y attendre. De nombreux chiffrements n'étaient que des implémentations partielles d'Alberti, et étaient donc plus faciles à casser qu'ils n'auraient pu l'être (par exemple le chiffrement de Vigenère ).

Ce n'est que dans les années 1840 (Babbage) que l'on connaissait une technique capable de briser de manière fiable n'importe lequel des chiffrements polyalphabétiques. Sa technique recherchait également des motifs répétitifs dans le texte chiffré , qui fournissent des indices sur la longueur de la clé. Une fois que cela est connu, le message devient essentiellement une série de messages, chacun aussi long que la longueur de la clé, auxquels une analyse de fréquence normale peut être appliquée. Charles Babbage , Friedrich Kasiski et William F. Friedman sont parmi ceux qui ont le plus développé ces techniques.

Les concepteurs de chiffrement ont essayé d'amener les utilisateurs à utiliser une substitution différente pour chaque lettre, mais cela signifiait généralement une clé très longue, ce qui posait un problème de plusieurs manières. Une clé longue prend plus de temps à transmettre (en toute sécurité) aux parties qui en ont besoin, et des erreurs sont donc plus probables dans la distribution des clés. De plus, de nombreux utilisateurs n'ont pas la patience d'effectuer de longues évolutions parfaites, et certainement pas sous la pression du temps ou du stress sur le champ de bataille. Le chiffrement `` ultime '' de ce type serait celui dans lequel une clé aussi `` longue '' pourrait être générée à partir d'un modèle simple (idéalement automatiquement), produisant un chiffrement dans lequel il y a tellement d' alphabets de substitution que le comptage de fréquence et les attaques statistiques seraient effectivement impossible. Enigma, et les machines à rotor en général, étaient exactement ce dont on avait besoin car elles étaient sérieusement polyalphabétiques, utilisant un alphabet de substitution différent pour chaque lettre du texte en clair, et automatiques, ne nécessitant aucune capacité extraordinaire de leurs utilisateurs. Leurs messages étaient, en général, beaucoup plus difficiles à casser que tous les chiffrements précédents.

Mécanisation

Il est simple de créer une machine pour effectuer une substitution simple. Dans un système électrique avec 26 interrupteurs attachés à 26 ampoules, l'un quelconque des interrupteurs illuminera l'une des ampoules. Si chaque interrupteur est actionné par une clé sur une machine à écrire et que les ampoules sont étiquetées avec des lettres, alors un tel système peut être utilisé pour le cryptage en choisissant le câblage entre les touches et l'ampoule: par exemple, taper la lettre A ferait le l'ampoule étiquetée Q s'allume. Cependant, le câblage est fixe, offrant peu de sécurité.

Les machines à rotor changent le câblage d'interconnexion à chaque coup de clé. Le câblage est placé à l'intérieur d'un rotor, puis tourné avec un engrenage chaque fois qu'une lettre est pressée. Ainsi , tout en appuyant sur A la première fois pourrait générer un Q , la prochaine fois il pourrait générer un J . Chaque lettre appuyée sur le clavier incrémente la position du rotor et obtient une nouvelle substitution, implémentant un chiffrement de substitution polyalphabétique.

Selon la taille du rotor, cela peut, ou non, être plus sûr que les chiffres à la main. Si le rotor n'a que 26 positions, une pour chaque lettre, alors tous les messages auront une touche (répétitive) de 26 lettres de long. Bien que la clé elle-même (principalement cachée dans le câblage du rotor) puisse ne pas être connue, les méthodes d'attaque de ces types de chiffrements n'ont pas besoin de ces informations. Ainsi, bien qu'une telle machine à rotor unique soit certainement facile à utiliser, elle n'est pas plus sûre que tout autre système de chiffrement polyalphabétique partiel.

Mais cela est facile à corriger. Empilez simplement plus de rotors les uns à côté des autres et assemblez-les. Après que le premier rotor tourne "à fond", faites tourner le rotor à côté de lui d'une position. Maintenant, vous devez taper 26 × 26 = 676 lettres (pour l' alphabet latin ) avant que la touche ne se répète, et pourtant, il vous suffit de communiquer une touche de deux lettres / chiffres pour configurer les choses. Si une clé d'une longueur de 676 n'est pas assez longue, un autre rotor peut être ajouté, ce qui donne une période de 17 576 lettres.

Afin d'être aussi faciles à déchiffrer qu'à chiffrer, certaines machines à rotor, notamment la machine Enigma , ont été conçues pour être symétriques , c'est-à-dire que le chiffrement deux fois avec les mêmes paramètres récupère le message d'origine (voir l' involution ).

Histoire

Invention

Le concept d'une machine à rotor est apparu à un certain nombre d'inventeurs indépendamment à un moment similaire.

En 2003, il est apparu que les premiers inventeurs étaient deux officiers de marine néerlandais , Theo A. van Hengel (1875–1939) et RPC Spengler (1875–1955) en 1915 (De Leeuw, 2003). Auparavant, l'invention avait été attribuée à quatre inventeurs travaillant indépendamment et à peu près en même temps: Edward Hebern , Arvid Damm , Hugo Koch et Arthur Scherbius .

Aux États-Unis, Edward Hugh Hebern a construit une machine à rotor utilisant un seul rotor en 1917. Il est devenu convaincu qu'il deviendrait riche en vendant un tel système à l'armée, la Hebern Rotor Machine , et a produit une série de machines différentes avec un à cinq rotors. . Son succès fut cependant limité et il fit faillite dans les années 1920. Il vendit un petit nombre de machines à l' US Navy en 1931.

Dans les machines Hebern, les rotors pouvaient être ouverts et le câblage changé en quelques minutes, de sorte qu'un seul système produit en série pouvait être vendu à un certain nombre d'utilisateurs qui produiraient alors leur propre clavetage de rotor. Le décryptage consistait à retirer le (s) rotor (s) et à les faire tourner pour inverser les circuits. Inconnu à Hebern, William F. Friedman de l' armée américaine du SIS rapidement démontré une faille dans le système qui a permis aux chiffrements de lui, et de toute machine avec des caractéristiques de conception similaires, à craquer avec assez de travail.

Un autre des premiers inventeurs de la machine à rotor était le Néerlandais Hugo Koch , qui déposa un brevet sur une machine à rotor en 1919. À peu près au même moment en Suède , Arvid Gerhard Damm inventa et breveta une autre conception de rotor. Cependant, la machine à rotor a finalement été rendue célèbre par Arthur Scherbius , qui a déposé un brevet de machine à rotor en 1918. Scherbius a ensuite conçu et commercialisé la machine Enigma .

La machine Enigma

Une machine allemande Enigma

Le dispositif de chiffrement à rotor le plus connu est la machine allemande Enigma utilisée pendant la Seconde Guerre mondiale, dont il existait un certain nombre de variantes.

Le modèle standard Enigma, Enigma I, utilisait trois rotors. À la fin de la pile de rotors se trouvait un disque non rotatif supplémentaire, le «réflecteur», câblé de telle sorte que l'entrée était reliée électriquement à un autre contact du même côté et était ainsi «réfléchie» à travers les trois pile de rotor pour produire le texte chiffré .

Lorsque le courant était envoyé dans la plupart des autres machines de chiffrement à rotor, il traversait les rotors et sortait de l'autre côté vers les lampes. Dans l'Enigma, cependant, il était "réfléchi" à travers les disques avant d'aller aux lampes. L'avantage de ceci était qu'il n'y avait rien à faire à l'installation pour déchiffrer un message; la machine était «symétrique» à tout moment.

Le réflecteur Enigma garanti qu'aucune lettre pourrait être lui - même comme chiffrer, de sorte qu'un A ne pourrait jamais faire demi - tour dans un A . Cela a aidé les Polonais et, plus tard, les Britanniques à briser le chiffre. ( Voir Cryptanalyse de l'énigme .)

Scherbius s'associa à un ingénieur en mécanique du nom de Ritter et créa Chiffriermaschinen AG à Berlin avant de présenter Enigma au public à Berne en 1923, puis en 1924 au Congrès mondial des postes à Stockholm . En 1927, Scherbius a acheté les brevets de Koch, et en 1928, ils ont ajouté un tableau de connexion , essentiellement un quatrième rotor non rotatif recâblable manuellement, à l'avant de la machine. Après la mort de Scherbius en 1929, Willi Korn était en charge du développement technique d'Enigma.

Comme pour les autres efforts des premières machines à rotor, Scherbius a eu un succès commercial limité. Cependant, les forces armées allemandes, répondant en partie aux révélations selon lesquelles leurs codes avaient été brisés pendant la Première Guerre mondiale, ont adopté l'Enigma pour sécuriser leurs communications. La Reichsmarine a adopté Enigma en 1926 et l' armée allemande a commencé à utiliser une variante différente vers 1928.

L'Enigma (en plusieurs variantes) était la machine à rotor que la société de Scherbius et son successeur, Heimsoth & Reinke, fournissaient à l'armée allemande et à des agences telles que l'organisation de sécurité du parti nazi, le SD .

Les Polonais ont brisé l'énigme de l'armée allemande à partir de décembre 1932, peu de temps après sa mise en service. Le 25 Juillet 1939, seulement cinq semaines avant l'invasion de la Pologne par Hitler, l' état - major général polonais est Cipher Bureau partage ses méthodes de décryptage Enigma et l' équipement avec les Français et les Britanniques comme les Polonais de la contribution à la défense commune contre l' Allemagne nazie. Dilly Knox avait déjà brisé des messages nationalistes espagnols sur une machine commerciale Enigma en 1937 pendant la guerre civile espagnole .

Quelques mois plus tard, en utilisant les techniques polonaises, les Britanniques ont commencé à lire les chiffrements Enigma en collaboration avec les cryptologues du Bureau Polonais du Chiffre qui avaient fui la Pologne, envahie par les Allemands, pour rejoindre Paris . Les Polonais ont continué à briser l'énigme de l'armée allemande - avec le trafic de la Luftwaffe Enigma - jusqu'à ce que le travail à la station PC Bruno en France soit fermé par l'invasion allemande de mai-juin 1940.

Les Britanniques ont continué à briser Enigma et, aidés éventuellement par les États-Unis, ont étendu le travail au trafic Naval Enigma allemand (que les Polonais avaient lu avant la guerre), plus particulièrement à destination et en provenance des sous-marins pendant la bataille de l'Atlantique .

Diverses machines

La pile de rotor d'une machine à rotor Enigma. Les rotors de cette machine contiennent 26 contacts.

Pendant la Seconde Guerre mondiale (Seconde Guerre mondiale), les Allemands et les Alliés ont développé des machines à rotor supplémentaires. Les Allemands ont utilisé les machines Lorenz SZ 40/42 et Siemens et Halske T52 pour chiffrer le trafic des téléimprimeurs utilisant le code Baudot ; ce trafic était connu sous le nom de poisson aux alliés. Les Alliés ont développé le Typex (britannique) et le SIGABA (américain). Pendant la guerre, les Suisses ont commencé le développement d'une amélioration Enigma qui est devenue la machine NEMA qui a été mise en service après la Seconde Guerre mondiale. Il y avait même une variante japonaise développée de l'Enigma dans laquelle les rotors reposaient horizontalement; il n'a apparemment jamais été mis en service. La machine japonaise PURPLE n'était pas une machine à rotor, étant construite autour d' interrupteurs pas à pas électriques , mais était conceptuellement similaire.

Les machines à rotor ont continué à être utilisées même à l'ère de l'informatique. La KL-7 (ADONIS), une machine de cryptage à 8 rotors, a été largement utilisée par les États-Unis et leurs alliés des années 1950 aux années 1980. Le dernier message canadien chiffré avec un KL-7 a été envoyé le 30 juin 1983. L'Union soviétique et ses alliés ont utilisé une machine à 10 rotors appelée Fialka jusque dans les années 1970.

Typex était une machine à rotor d'impression utilisée par le Royaume-Uni et son Commonwealth, et était basée sur les brevets Enigma.
Le SIGCUM américain était un système à cinq rotors utilisé pour crypter le trafic de télétype.

Une machine à rotor unique a été construite en 2002 par Tatjana van Vark, basée aux Pays-Bas . Ce dispositif inhabituel est inspiré d'Enigma, mais utilise des rotors à 40 points, permettant des lettres, des chiffres et une certaine ponctuation; chaque rotor contient 509 pièces.

Une implémentation logicielle d'une machine à rotor a été utilisée dans la commande crypt qui faisait partie des premiers systèmes d' exploitation UNIX . Il a été parmi les premiers logiciels à enfreindre les réglementations américaines sur l'exportation qui classaient les implémentations cryptographiques comme des munitions.

Liste des machines à rotor

Les références

  • Friedrich L. Bauer , "Une erreur dans l'histoire des dispositifs de chiffrement à rotor", Cryptologia 23 (3), juillet 1999, page 206.
  • Cipher A. Deavours, Louis Kruh, "Cryptographie de machine et analyse de cryptographie moderne", Maison Artech, 1985. ISBN   0-89006-161-0 .
  • Karl de Leeuw, "L'invention hollandaise de la machine à rotor, 1915 - 1923". Cryptologia 27 (1), janvier 2003, pp73–94.

Liens externes