Enigma
Enigma
Enigma
MINI-PROJET
La Machine Enigma
Présenté par:
Rouainia Mohammed Sami
Département de Génie
Electrique Promotion: 3LTC
Année: 2022/2023
Le sommaire :
CONTENU PAGE
INTRODUCTION 1-2
1/ Le fonctionnement de la machine 2-4
Enigma
1-1 Nombre de clés possibles 4-5
1-2 Point forts et faiblesses 5
2/ L’histoire d’Enigma 5-6
3/ Cryptanalyse d’Enigma 6-7
4/ CONCLUSION 7
SOURCES 8
Introduction:
Enigma machine: est une machine électromécanique portable servant au chiffrement
et au déchiffrement de l'information. Elle fut inventée par l'Allemand Arthur Scherbius
en reprenant un brevet de 1919 d’Hugo Koch. Le terme Enigma désigne en fait toute
une famille de machines, car il en a existé de nombreuses et subtiles variantes,
commercialisées en Europe et dans le reste du monde à partir de 1923. Elle fut aussi
adoptée par les services militaires et diplomatiques de nombreuses nations. Son
utilisation la plus célèbre fut celle faite par l'Allemagne nazi et ses alliés, avant et
pendant la Seconde Guerre Mondial
Enigma chiffre les informations en faisant passer un courant électrique à travers une
série de composants. Ce courant est transmis en pressant une lettre sur le clavier, il
traverse un réseau complexe de fils puis allume une lampe qui indique la lettre
chiffrée. Le premier composant du réseau est une série de roues adjacentes,
appelées rotors , qui contiennent les fils électriques utilisés pour chiffrer le message.
Les rotors tournent, modifiant la configuration complexe du réseau chaque fois qu'une
lettre est tapée. Enigma utilise habituellement une autre roue, nommée réflecteur, et
un composant appelé tableau de connexion, ce qui permet de complexifier encore
plus le processus de chiffrement.
Et voilà cela une petite introduction sur la machine. Donc dans notre plans de ce mini
projet on va voir premièrement comment cette machine fonctionne, après ça on va
étudier l’histoire d’Enigma et finalement on va avoir le cryptanalyse d’Enigma.
Le codage Enigma effectué par la machine Enigma est à la fois simple et astucieux.
Chaque lettre est remplacée par une autre, et la substitution opérée change d'une
lettre à l'autre, un peu comme dans le chiffre de Vigenère. La machine Enigma est
alimentée par une pile électrique. Quand on appuie sur une touche du clavier, un
circuit électrique est fermé, et une lampe s'allume qui indique par quelle lettre on doit
remplacer la lettre que l'on vient de frapper.
On peut composer les rotors, c'est-à-dire les mettre les uns à la suite des autres. La
machine Enigma disposera, au gré de ses évolutions successives, de 3 à 6 rotors.
Parmi ces rotors, seuls 3 sont utilisés pour le codage, et on a le choix de les placer
dans l'ordre que l'on souhaite (ce qui constituera une partie de la clé).
Surtout, les rotors sont cylindriques, et ils peuvent tourner autour de leur axe.
Ainsi, à chaque fois qu'on a tapé une lettre, le premier rotor tourne d'un cran, et la
permutation qu'il engendre est changée. Observons ce changement sur la figure
suivante : le rotor transforme initialement D en B. Lorsqu'il tourne d'un cran, cette
liaison électrique D--->B se retrouve remontée en C--->A et, lorsque la prochaine
lettre sera tapée, le rotor transformera cette fois D en C.
Chaque rotor possède donc 26 positions. A chaque fois qu'une lettre est tapée, le
premier rotor tourne d'un cran. Après 26 lettres, il est revenu à sa position initiale, et
le second rotor tourne alors d'un cran. On recommence à tourner le premier rotor, et
ainsi de suite... Quand le second rotor a retrouvé sa position initiale, c'est le troisième
rotor qui tourne d'un cran.
- Le réflecteur: Au bout des 3 rotors se situe une dernière permutation qui permet de
revenir en arrière. On permute une dernière fois les lettres 2 par 2, et on les fait
retraverser les rotors, et le tableau de connexion.
Résumons sur la machine simplifiée suivante (6 lettres, 2 rotors) comment est codée
la lettre A :
Remarquons que si on avait tapé C, le courant aurait circulé dans l'autre sens et on
aurait obtenu A.
On multiplie tout cela, et on obtient plus de 10^16 possibilités, ce qui est énorme pour
l'époque.
Il est important de remarquer que les permutations employées dans les rotors et les
réflecteurs ne peuvent pas être considérées comme faisant partie du secret. En effet,
toutes les machines utilisent les mêmes, et il suffit donc d'en avoir une à disposition.
Les Anglais, par exemple, en ont récupéré une pendant la guerre dans un sous-marin
coulé. Ceci est une illustration d'un principe général en cryptographie, principe dit de
Kerckhoffs, qui veut que tout le secret doit résider dans la clé secrète de chiffrement
et de déchiffrement, et pas dans une quelconque confidentialité de l'algorithme (ici de
la machine) qui ne peut être raisonnablement garantie.
Nous avons déjà décrits les points forts de la machine Enigma. Pour l'essentiel, c'est
le nombre de clés énorme, et la réversibilité : si, avec la même clé secrète initiale, on
tape le message clair, on obtient le message codé, et avec le message codé, on
obtient le message clair.
L'une des failles de la machine Enigma est que jamais la lettre A ne sera codée par
un A. Cela élimine un certain nombre de cas à inspecter. Une des autres faiblesses
dépend plutôt du protocole utilisé par les allemands : certains opérateurs (par
exemple, ceux qui informaient de la météo) prenaient peu de précautions et
commençaient toujours leurs messages par les mêmes mots (typiquement "Mon
général..."). Les anglais connaissaient ainsi pour une partie du message à la fois le
texte clair et le texte codé, ce qui aide à retrouver la clé. Et comme c'est la même clé
qui sert pour toutes les machines Enigma de l'armée allemande pour un jour donné,
une erreur de protocole dans un message peut compromettre la sécurité de tous les
autres.
2/ l’histoire d’Enigma:
https://fr.wikipedia.org/wiki/Enigma_(machine)
https://www.youtube.com/watch?v=DNUjgN6tXaU
https://www.bibmath.net/crypto/index.php?action=affiche&quoi=debvingt/
enigmafonc
https://www.journaldunet.fr/web-tech/dictionnaire-du-webmastering/1445264-
enigma-histoire-et-impact-sur-l-evolution-de-l-informatique/
https://fr.wikipedia.org/wiki/Cryptanalyse_d'Enigma