Aller au contenu principal
CipherChronicle

Méthodes de chiffrement Poly-alphabétique

Machine Enigma

Machine à rotors électromécanique de la Seconde Guerre mondiale. Casser Enigma fut l'un des exploits fondateurs de l'informatique.

Famille :
Poly-alphabétique
Difficulté :
Avancé
Époque :
1918-1945, Arthur Scherbius puis armée allemande
Inventeur :
Arthur Scherbius

Aussi appelé : Enigma · machine allemande

La machine Enigma est sans doute la plus célèbre machine de chiffrement de l’histoire. Brevetée par l’ingénieur allemand Arthur Scherbius en 1918, adoptée par la Wehrmacht dans les années 1930, elle a protégé les communications militaires allemandes pendant toute la Seconde Guerre mondiale. La casser — par le travail de Marian Rejewski, Alan Turing et l’équipe de Bletchley Park — a raccourci le conflit et donné naissance à l’informatique moderne.

Principe

Enigma est une machine électromécanique qui applique une substitution poly-alphabétique changeant à chaque frappe. Le circuit traverse :

  1. Tableau de connexions (Steckerbrett) — une pré-substitution entre paires de lettres.
  2. Rotors (trois ou quatre) — chacun applique une permutation fixe. Après chaque frappe, le rotor de droite avance d’un cran, entraînant les autres par un système d’encoche (Umkehrwalze comme compteur).
  3. Réflecteur (Umkehrwalze) — renvoie le signal dans les rotors.
  4. Les rotors sont retraversés en sens inverse.
  5. Tableau de connexions à nouveau, cette fois à l’envers.

Cette double traversée rend Enigma involutif : pour déchiffrer, on configure la même machine dans la même position initiale et on retape le ciphertext.

Configuration quotidienne

Chaque jour, les opérateurs recevaient des livrets de clés donnant :

  • Les trois rotors à utiliser parmi cinq (puis huit), leur ordre.
  • La position initiale de chaque rotor.
  • Les paires du tableau de connexions (jusqu’à dix).

Ce qui donne un espace de clés de l’ordre de 10²³ configurations possibles — largement plus que ce que les Alliés pouvaient brute-forcer.

Exemple

Un chiffrement complet Enigma dépend de la configuration exacte. Pour illustration, un ciphertext plausible de CIPHERCHRONICLE pourrait être QXPDWKNBZVRFMHA — la suite exacte dépend des rotors, de leur position et du Steckerbrett.

Comment a-t-on cassé Enigma ?

  • Marian Rejewski (1932, Pologne) exploite une faute de procédure (la double frappe de la clé quotidienne) pour reconstituer les rotors.
  • Alan Turing et Gordon Welchman (1940-43, Bletchley Park) construisent les bombes cryptologiques : des machines électromécaniques qui testent massivement des configurations possibles.
  • Les cribs — segments de plaintext probable (WETTERBERICHT, rapports météo quotidiens) — permettent de focaliser la recherche.
  • La signature de non-auto-chiffrement du réflecteur est un talon d’Achille : aucune lettre ne peut se chiffrer en elle-même, ce qui élimine d’énormes ensembles de configurations.

Variantes

  • Enigma M3 — version Wehrmacht, 3 rotors parmi 5.
  • Enigma M4 — version Kriegsmarine (sous-marins), 4 rotors. Plus difficile à casser.
  • Typex (britannique), SIGABA (américaine), Lorenz (Hitler) — machines contemporaines similaires ou plus sophistiquées.

Dans CipherChronicle

Enigma est le symbole de la cryptographie du XXᵉ siècle. Les grilles associées peuvent mettre en scène le cliquetis des rotors et inviter le joueur à retrouver la configuration — une immersion historique dans Bletchley Park.

Grille

Q
X
P
D
W
K
N
B
Z
V
R
F
M
H
A
Q
R
S
T
U
V
W
X
Y
Z
CléRotors I-II-III, position A-A-A, réflecteur B
  1. 1

    Texte chiffré

    Distribution parfaitement plate, chaque lettre chiffre différemment à chaque position.

  2. 2

    Reconnaissance d'Enigma

    Aucune lettre ne se chiffre en elle-même — signature caractéristique du réflecteur.

  3. 3

    Hypothèse : 3 rotors I-II-III, positions A-A-A, réflecteur B, tableau de connexions vide

    Il faut reconstituer la configuration exacte (key set).

  4. 4

    Application de l'inverse

    Enigma est involutif : une fois les rotors à la bonne position, on retape le ciphertext pour obtenir le clair.

  5. 5

    Message révélé

    Le texte clair apparaît quand la configuration exacte est trouvée.