Telechargé par ororofo

enigma

publicité
Journée ISN-EPI — 17 avril 2014
Enigma
Présentation & Éléments de cryptanalyse
Jérémie Detrey
[email protected]
Rapide historique
I 1918 : création de la machine Enigma par l’ingénieur allemand Arthur Scherbius.
Rapide historique
I 1918 : création de la machine Enigma par l’ingénieur allemand Arthur Scherbius.
I 1925 : première version militaire d’Enigma, utilisée par la marine allemande.
Rapide historique
I 1918 : création de la machine Enigma par l’ingénieur allemand Arthur Scherbius.
I 1925 : première version militaire d’Enigma, utilisée par la marine allemande.
I 1932 : premiers messages décryptés par le Bureau du Chiffre Polonais
(Marian Rejewski, Jerzy Różycki et Henryk Zygalski).
Rapide historique
I 1918 : création de la machine Enigma par l’ingénieur allemand Arthur Scherbius.
I 1925 : première version militaire d’Enigma, utilisée par la marine allemande.
I 1932 : premiers messages décryptés par le Bureau du Chiffre Polonais
(Marian Rejewski, Jerzy Różycki et Henryk Zygalski).
I Octobre 1938 : mécanisation de l’attaque polonaise par la bomba kryptologiczna.
Rapide historique
I 1918 : création de la machine Enigma par l’ingénieur allemand Arthur Scherbius.
I 1925 : première version militaire d’Enigma, utilisée par la marine allemande.
I 1932 : premiers messages décryptés par le Bureau du Chiffre Polonais
(Marian Rejewski, Jerzy Różycki et Henryk Zygalski).
I Octobre 1938 : mécanisation de l’attaque polonaise par la bomba kryptologiczna.
I 25 juillet 1939 : début de la seconde guerre mondiale.
L’armée allemande utilise Enigma pour chiffrer ses communications.
Rapide historique
I 1918 : création de la machine Enigma par l’ingénieur allemand Arthur Scherbius.
I 1925 : première version militaire d’Enigma, utilisée par la marine allemande.
I 1932 : premiers messages décryptés par le Bureau du Chiffre Polonais
(Marian Rejewski, Jerzy Różycki et Henryk Zygalski).
I Octobre 1938 : mécanisation de l’attaque polonaise par la bomba kryptologiczna.
I 25 juillet 1939 : début de la seconde guerre mondiale.
L’armée allemande utilise Enigma pour chiffrer ses communications.
I Août 1939 : les Polonais communiquent leur cryptanalyse d’Enigma aux Français
et aux Anglais.
Rapide historique
I 1918 : création de la machine Enigma par l’ingénieur allemand Arthur Scherbius.
I 1925 : première version militaire d’Enigma, utilisée par la marine allemande.
I 1932 : premiers messages décryptés par le Bureau du Chiffre Polonais
(Marian Rejewski, Jerzy Różycki et Henryk Zygalski).
I Octobre 1938 : mécanisation de l’attaque polonaise par la bomba kryptologiczna.
I 25 juillet 1939 : début de la seconde guerre mondiale.
L’armée allemande utilise Enigma pour chiffrer ses communications.
I Août 1939 : les Polonais communiquent leur cryptanalyse d’Enigma aux Français
et aux Anglais.
I Fin 1939 : Alan Turing développe la bombe à Bletchley Park, pour contrer les
améliorations allemandes apportées à la machine.
Rapide historique
I 1918 : création de la machine Enigma par l’ingénieur allemand Arthur Scherbius.
I 1925 : première version militaire d’Enigma, utilisée par la marine allemande.
I 1932 : premiers messages décryptés par le Bureau du Chiffre Polonais
(Marian Rejewski, Jerzy Różycki et Henryk Zygalski).
I Octobre 1938 : mécanisation de l’attaque polonaise par la bomba kryptologiczna.
I 25 juillet 1939 : début de la seconde guerre mondiale.
L’armée allemande utilise Enigma pour chiffrer ses communications.
I Août 1939 : les Polonais communiquent leur cryptanalyse d’Enigma aux Français
et aux Anglais.
I Fin 1939 : Alan Turing développe la bombe à Bletchley Park, pour contrer les
améliorations allemandes apportées à la machine.
I 1944-1945 : 200 à 300 bombes travaillent en permanence pour déchiffrer les
communications allemandes (Ultra).
Vue d’ensemble
Photo c Christie’s 2013
Clavier et ampoules
A
A
S
S
D
D
F
F
D’après c User:HandigeHarry, User:Matt Crypto, User:Drdefcom / Wikimedia Commons / CC-BY-SA-3.0
Clavier et ampoules
A
A
A
S
S
D
D
F
F
D’après c User:HandigeHarry, User:Matt Crypto, User:Drdefcom / Wikimedia Commons / CC-BY-SA-3.0
Vue d’ensemble
Photo c Christie’s 2013
Rotors
Photo 6 c User:TedColes / Wikimedia Commons
Rotors
A
A
S
S
D
D
F
F
D’après c User:HandigeHarry, User:Matt Crypto, User:Drdefcom / Wikimedia Commons / CC-BY-SA-3.0
Rotors
A
A
A
S
S
D
D
F
F
D’après c User:HandigeHarry, User:Matt Crypto, User:Drdefcom / Wikimedia Commons / CC-BY-SA-3.0
Rotors
A
A
A
S
S
D
D
F
F
D’après c User:HandigeHarry, User:Matt Crypto, User:Drdefcom / Wikimedia Commons / CC-BY-SA-3.0
Rotors
A
A
A
S
S
D
D
F
F
D’après c User:HandigeHarry, User:Matt Crypto, User:Drdefcom / Wikimedia Commons / CC-BY-SA-3.0
Rotors
A
A
A
S
S
D
D
F
F
D’après c User:HandigeHarry, User:Matt Crypto, User:Drdefcom / Wikimedia Commons / CC-BY-SA-3.0
Rotors
A
A
A
S
S
D
D
F
F
D’après c User:HandigeHarry, User:Matt Crypto, User:Drdefcom / Wikimedia Commons / CC-BY-SA-3.0
Rotors
A
A
A
S
S
D
D
F
F
D’après c User:HandigeHarry, User:Matt Crypto, User:Drdefcom / Wikimedia Commons / CC-BY-SA-3.0
Rotors
A
A
A
S
S
D
D
F
F
D’après c User:HandigeHarry, User:Matt Crypto, User:Drdefcom / Wikimedia Commons / CC-BY-SA-3.0
Rotors
A
A
A
S
S
D
D
F
F
D’après c User:HandigeHarry, User:Matt Crypto, User:Drdefcom / Wikimedia Commons / CC-BY-SA-3.0
Rotors
A
A
A
S
S
D
D
F
F
D’après c User:HandigeHarry, User:Matt Crypto, User:Drdefcom / Wikimedia Commons / CC-BY-SA-3.0
Rotors
A
A
A
S
S
D
D
F
F
D’après c User:HandigeHarry, User:Matt Crypto, User:Drdefcom / Wikimedia Commons / CC-BY-SA-3.0
Rotors
A
A
A
S
S
D
D
F
F
D’après c User:HandigeHarry, User:Matt Crypto, User:Drdefcom / Wikimedia Commons / CC-BY-SA-3.0
Rotors
A
A
A
S
S
D
D
F
F
D’après c User:HandigeHarry, User:Matt Crypto, User:Drdefcom / Wikimedia Commons / CC-BY-SA-3.0
Rotors
A
A
A
S
S
D
D
F
F
D’après c User:HandigeHarry, User:Matt Crypto, User:Drdefcom / Wikimedia Commons / CC-BY-SA-3.0
Rotors
A
A
A
S
S
D
D
F
F
D’après c User:HandigeHarry, User:Matt Crypto, User:Drdefcom / Wikimedia Commons / CC-BY-SA-3.0
Rotors
A
A
A
S
S
D
D
F
F
D’après c User:HandigeHarry, User:Matt Crypto, User:Drdefcom / Wikimedia Commons / CC-BY-SA-3.0
Rotors (détail)
Photo 6 c User:TedColes / Wikimedia Commons
Vue d’ensemble
Photo c Christie’s 2013
Steckerbrett
Photo c User:Bob Lord / Wikimedia Commons / CC-BY-SA-3.0
Steckerbrett
A
A
S
S
A
D
D
S
F
F
D
F
D’après c User:HandigeHarry, User:Matt Crypto, User:Drdefcom / Wikimedia Commons / CC-BY-SA-3.0
Steckerbrett
A
A
S
S
A
D
D
S
F
F
D
F
D’après c User:HandigeHarry, User:Matt Crypto, User:Drdefcom / Wikimedia Commons / CC-BY-SA-3.0
Steckerbrett
A
A
A
S
S
A
D
D
S
F
F
D
F
D’après c User:HandigeHarry, User:Matt Crypto, User:Drdefcom / Wikimedia Commons / CC-BY-SA-3.0
Steckerbrett
A
A
A
S
S
A
D
D
S
F
F
D
F
D’après c User:HandigeHarry, User:Matt Crypto, User:Drdefcom / Wikimedia Commons / CC-BY-SA-3.0
Steckerbrett
A
A
A
S
S
A
D
D
S
F
F
D
F
D’après c User:HandigeHarry, User:Matt Crypto, User:Drdefcom / Wikimedia Commons / CC-BY-SA-3.0
Steckerbrett
A
A
A
S
S
A
D
D
S
F
F
D
F
D’après c User:HandigeHarry, User:Matt Crypto, User:Drdefcom / Wikimedia Commons / CC-BY-SA-3.0
Steckerbrett
A
A
A
S
S
A
D
D
S
F
F
D
F
D’après c User:HandigeHarry, User:Matt Crypto, User:Drdefcom / Wikimedia Commons / CC-BY-SA-3.0
Steckerbrett
A
A
A
S
S
A
D
D
S
F
F
D
F
D’après c User:HandigeHarry, User:Matt Crypto, User:Drdefcom / Wikimedia Commons / CC-BY-SA-3.0
Steckerbrett
A
A
A
S
S
A
D
D
S
F
F
D
F
D’après c User:HandigeHarry, User:Matt Crypto, User:Drdefcom / Wikimedia Commons / CC-BY-SA-3.0
Steckerbrett
A
A
A
S
S
A
D
D
S
F
F
D
F
D’après c User:HandigeHarry, User:Matt Crypto, User:Drdefcom / Wikimedia Commons / CC-BY-SA-3.0
Clés journalières
Photo c Szymon Da̧browski / CODEBREAKERS.EU
Un peu de combinatoire
A
A
S
S
A
D
D
S
F
F
D
F
Un peu de combinatoire
A
A
S
S
A
D
D
S
I Combien de combinaisons possibles ?
F
F
D
F
Un peu de combinatoire
A
A
S
S
A
D
D
S
I Combien de combinaisons possibles ?
• choix (ordonné) de 3 rotors parmi 5
F
F
D
F
Un peu de combinatoire
A
A
S
S
A
D
D
S
F
F
D
F
I Combien de combinaisons possibles ?
• choix (ordonné) de 3 rotors parmi 5
• 26 positions de départ possibles pour chaque rotor
Un peu de combinatoire
A
A
S
S
A
D
D
S
F
F
D
F
I Combien de combinaisons possibles ?
• choix (ordonné) de 3 rotors parmi 5
• 26 positions de départ possibles pour chaque rotor
• 26 positions possibles pour l’entraı̂nement des rotors de gauche et du milieu
Un peu de combinatoire
A
A
S
S
A
D
D
S
F
F
D
F
I Combien de combinaisons possibles ?
•
•
•
•
choix (ordonné) de 3 rotors parmi 5
26 positions de départ possibles pour chaque rotor
26 positions possibles pour l’entraı̂nement des rotors de gauche et du milieu
choix de 0 à 13 échanges de paires de lettres parmi 26
Un peu de combinatoire
A
A
S
S
A
D
D
S
F
F
D
F
I Combien de combinaisons possibles ?
•
•
•
•
choix (ordonné) de 3 rotors parmi 5
26 positions de départ possibles pour chaque rotor
26 positions possibles pour l’entraı̂nement des rotors de gauche et du milieu
choix de 0 à 13 échanges de paires de lettres parmi 26
I 60 × 17 576 × 676 × 532 985 208 200 576 = 379 955 859 664 159 612 354 560
Permutations
σk0 +i
A
A
S
S
A
D
D
S
F
F
D
F
I À partir de la configuration initiale des rotors k0 , lors du chiffrement de la i ième
lettre du message, la machine réalise une permutation de l’alphabet, notée σk0 +i :
Permutations
σk0 +i =
A
S
D
σSteck
F
Par exemple :
S
A
A
A
D
S
σSteck (A) = A
F
D
F
σSteck
I À partir de la configuration initiale des rotors k0 , lors du chiffrement de la i ième
lettre du message, la machine réalise une permutation de l’alphabet, notée σk0 +i :
• d’abord σSteck , la permutation réalisée par le Steckerbrett ;
Permutations
σRot,k0+i
σk0 +i =
A
S
D
σRot,k0 +i ◦ σSteck
F
Par exemple :
S
A
A
A
D
S
σSteck (A) = A
σRot,k0 +i (A) = D
F
D
F
σSteck
I À partir de la configuration initiale des rotors k0 , lors du chiffrement de la i ième
lettre du message, la machine réalise une permutation de l’alphabet, notée σk0 +i :
• d’abord σSteck , la permutation réalisée par le Steckerbrett ;
• puis σRot,k0 +i , la permutation réalisée par les rotors
(différente pour chaque lettre du message) ;
Permutations
σRéfl σRot,k0+i
σk0 +i =
A
S
D
σRéfl ◦ σRot,k0 +i ◦ σSteck
F
Par exemple :
S
A
A
A
D
S
σSteck (A) = A
σRot,k0 +i (A) = D
σRéfl (D) = A
F
D
F
σSteck
I À partir de la configuration initiale des rotors k0 , lors du chiffrement de la i ième
lettre du message, la machine réalise une permutation de l’alphabet, notée σk0 +i :
• d’abord σSteck , la permutation réalisée par le Steckerbrett ;
• puis σRot,k0 +i , la permutation réalisée par les rotors
(différente pour chaque lettre du message) ;
• puis σRéfl , la permutation réalisée par le réflecteur ;
Permutations
−1
σRéfl σRot,k0+i
σk0 +i =
A
S
D
−1
σRot,k
◦ σRéfl ◦ σRot,k0 +i ◦ σSteck
0 +i
F
Par exemple :
S
A
A
A
D
S
σSteck (A)
σRot,k0 +i (A)
σRéfl (D)
−1
σRot,k
(A)
0 +i
F
D
=
=
=
=
A
D
A
S
F
σSteck
I À partir de la configuration initiale des rotors k0 , lors du chiffrement de la i ième
lettre du message, la machine réalise une permutation de l’alphabet, notée σk0 +i :
• d’abord σSteck , la permutation réalisée par le Steckerbrett ;
• puis σRot,k0 +i , la permutation réalisée par les rotors
(différente pour chaque lettre du message) ;
• puis σRéfl , la permutation réalisée par le réflecteur ;
−1
• puis σRot,k
, en repassant dans les rotors au retour ;
0 +i
Permutations
−1
σRéfl σRot,k0+i
−1
−1
σk0 +i = σSteck
◦ σRot,k
◦ σRéfl ◦ σRot,k0 +i ◦ σSteck
0 +i
A
S
D
F
Par exemple :
S
A
A
−1
σSteck
A
D
S
F
D
F
σSteck (A)
σRot,k0 +i (A)
σRéfl (D)
−1
σRot,k
(A)
0 +i
−1
σSteck
(S)
=
=
=
=
=
A
D
A
S
D
I À partir de la configuration initiale des rotors k0 , lors du chiffrement de la i ième
lettre du message, la machine réalise une permutation de l’alphabet, notée σk0 +i :
• d’abord σSteck , la permutation réalisée par le Steckerbrett ;
• puis σRot,k0 +i , la permutation réalisée par les rotors
(différente pour chaque lettre du message) ;
• puis σRéfl , la permutation réalisée par le réflecteur ;
−1
• puis σRot,k
, en repassant dans les rotors au retour ;
0 +i
−1
• enfin σSteck , en repassant dans le Steckerbrett au retour.
Permutations
−1
σRéfl σRot,k0+i
−1
−1
σk0 +i = σSteck
◦ σRot,k
◦ σRéfl ◦ σRot,k0 +i ◦ σSteck
0 +i
A
S
D
F
Par exemple :
S
A
A
−1
σSteck
A
D
S
F
D
F
σSteck (A)
σRot,k0 +i (A)
σRéfl (D)
−1
σRot,k
(A)
0 +i
−1
σSteck
(S)
d’où σk0 +i (A)
=
=
=
=
=
=
A
D
A
S
D
D
I À partir de la configuration initiale des rotors k0 , lors du chiffrement de la i ième
lettre du message, la machine réalise une permutation de l’alphabet, notée σk0 +i :
• d’abord σSteck , la permutation réalisée par le Steckerbrett ;
• puis σRot,k0 +i , la permutation réalisée par les rotors
(différente pour chaque lettre du message) ;
• puis σRéfl , la permutation réalisée par le réflecteur ;
−1
• puis σRot,k
, en repassant dans les rotors au retour ;
0 +i
−1
• enfin σSteck , en repassant dans le Steckerbrett au retour.
Permutations
−1
σRéfl σRot,k0+i
−1
−1
σk0 +i = σSteck
◦ σRot,k
◦ σRéfl ◦ σRot,k0 +i ◦ σSteck
0 +i
A
S
D
F
Par exemple :
S
A
A
−1
σSteck
A
D
S
F
D
F
σSteck (A)
σRot,k0 +i (A)
σRéfl (D)
−1
σRot,k
(A)
0 +i
−1
σSteck
(S)
d’où σk0 +i (A)
=
=
=
=
=
=
A
D
A
S
D
D
I À partir de la configuration initiale des rotors k0 , lors du chiffrement de la i ième
lettre du message, la machine réalise une permutation de l’alphabet, notée σk0 +i :
• d’abord σSteck , la permutation réalisée par le Steckerbrett ;
• puis σRot,k0 +i , la permutation réalisée par les rotors
(différente pour chaque lettre du message) ;
• puis σRéfl , la permutation réalisée par le réflecteur ;
−1
• puis σRot,k
, en repassant dans les rotors au retour ;
0 +i
−1
• enfin σSteck , en repassant dans le Steckerbrett au retour.
Permutations
−1
σRot
,ki0+i
,k0+
σRéfl σRR
−1
σk0 +i = σSteck
◦
σRR,k0 +i
◦ σSteck
−1
◦ σRéfl ◦ σRot,k0 +i
avec σRR,k0 +i = σRot,k
0 +i
A
S
D
F
Par exemple :
S
A
A
D
σSteck (A) = A
F
σRR,k0 +i (A) = S
−1
σSteck
A
S
D
F
−1
σSteck
(S) = D
d’où σk0 +i (A) = D
I À partir de la configuration initiale des rotors k0 , lors du chiffrement de la i ième
lettre du message, la machine réalise une permutation de l’alphabet, notée σk0 +i :
• d’abord σSteck , la permutation réalisée par le Steckerbrett ;
• puis σRot,k0 +i , la permutation réalisée par les rotors
(différente pour chaque lettre du message) ;
• puis σRéfl , la permutation réalisée par le réflecteur ;
−1
• puis σRot,k
, en repassant dans les rotors au retour ;
0 +i
−1
• enfin σSteck , en repassant dans le Steckerbrett au retour.
Quelques propriétés immédiates
−1
2
I La permutation du Steckerbrett est une involution (σSteck
= σSteck et σSteck
= Id) :
Quelques propriétés immédiates
−1
2
I La permutation du Steckerbrett est une involution (σSteck
= σSteck et σSteck
= Id) :
• chaque échange de lettres est une transposition (un cycle de longueur 2) ;
• ces transpositions sont disjointes (chaque lettre n’apparaı̂t au plus que dans une
seule transposition).
Quelques propriétés immédiates
−1
2
I La permutation du Steckerbrett est une involution (σSteck
= σSteck et σSteck
= Id) :
• chaque échange de lettres est une transposition (un cycle de longueur 2) ;
• ces transpositions sont disjointes (chaque lettre n’apparaı̂t au plus que dans une
seule transposition).
I La permutation du réflecteur est aussi une involution.
Quelques propriétés immédiates
−1
2
I La permutation du Steckerbrett est une involution (σSteck
= σSteck et σSteck
= Id) :
• chaque échange de lettres est une transposition (un cycle de longueur 2) ;
• ces transpositions sont disjointes (chaque lettre n’apparaı̂t au plus que dans une
seule transposition).
I La permutation du réflecteur est aussi une involution.
De plus, elle n’admet pas de point fixe (σRéfl (x ) 6= x pour toute lettre x ) car elle
est composée d’exactement 13 transpositions disjointes.
Quelques propriétés immédiates
−1
2
I La permutation du Steckerbrett est une involution (σSteck
= σSteck et σSteck
= Id) :
• chaque échange de lettres est une transposition (un cycle de longueur 2) ;
• ces transpositions sont disjointes (chaque lettre n’apparaı̂t au plus que dans une
seule transposition).
I La permutation du réflecteur est aussi une involution.
De plus, elle n’admet pas de point fixe (σRéfl (x ) 6= x pour toute lettre x ) car elle
est composée d’exactement 13 transpositions disjointes.
−1
I Comme σRR,k0 +i = σRot,k
◦ σRéfl ◦ σRot,k0 +i , les permutations σRR,k0 +i et σRéfl sont
0 +i
conjuguées l’une de l’autre :
Quelques propriétés immédiates
−1
2
I La permutation du Steckerbrett est une involution (σSteck
= σSteck et σSteck
= Id) :
• chaque échange de lettres est une transposition (un cycle de longueur 2) ;
• ces transpositions sont disjointes (chaque lettre n’apparaı̂t au plus que dans une
seule transposition).
I La permutation du réflecteur est aussi une involution.
De plus, elle n’admet pas de point fixe (σRéfl (x ) 6= x pour toute lettre x ) car elle
est composée d’exactement 13 transpositions disjointes.
−1
I Comme σRR,k0 +i = σRot,k
◦ σRéfl ◦ σRot,k0 +i , les permutations σRR,k0 +i et σRéfl sont
0 +i
conjuguées l’une de l’autre :
• les cycles de σRR,k0 +i ont donc la même longueur que ceux de σRéfl , car leurs
lettres sont juste permutées par σRot,k0 +i ;
Quelques propriétés immédiates
−1
2
I La permutation du Steckerbrett est une involution (σSteck
= σSteck et σSteck
= Id) :
• chaque échange de lettres est une transposition (un cycle de longueur 2) ;
• ces transpositions sont disjointes (chaque lettre n’apparaı̂t au plus que dans une
seule transposition).
I La permutation du réflecteur est aussi une involution.
De plus, elle n’admet pas de point fixe (σRéfl (x ) 6= x pour toute lettre x ) car elle
est composée d’exactement 13 transpositions disjointes.
−1
I Comme σRR,k0 +i = σRot,k
◦ σRéfl ◦ σRot,k0 +i , les permutations σRR,k0 +i et σRéfl sont
0 +i
conjuguées l’une de l’autre :
• les cycles de σRR,k0 +i ont donc la même longueur que ceux de σRéfl , car leurs
lettres sont juste permutées par σRot,k0 +i ;
• par conséquent, σRR,k0 +i est aussi une involution et n’a pas de point fixe.
Quelques propriétés immédiates
−1
2
I La permutation du Steckerbrett est une involution (σSteck
= σSteck et σSteck
= Id) :
• chaque échange de lettres est une transposition (un cycle de longueur 2) ;
• ces transpositions sont disjointes (chaque lettre n’apparaı̂t au plus que dans une
seule transposition).
I La permutation du réflecteur est aussi une involution.
De plus, elle n’admet pas de point fixe (σRéfl (x ) 6= x pour toute lettre x ) car elle
est composée d’exactement 13 transpositions disjointes.
−1
I Comme σRR,k0 +i = σRot,k
◦ σRéfl ◦ σRot,k0 +i , les permutations σRR,k0 +i et σRéfl sont
0 +i
conjuguées l’une de l’autre :
• les cycles de σRR,k0 +i ont donc la même longueur que ceux de σRéfl , car leurs
lettres sont juste permutées par σRot,k0 +i ;
• par conséquent, σRR,k0 +i est aussi une involution et n’a pas de point fixe.
−1
I De même, la permutation complète σk0 +i = σSteck
◦ σRR,k0 +i ◦ σSteck , conjuguée de
σRR,k0 +i , est aussi une involution et n’a pas de point fixe :
Quelques propriétés immédiates
−1
2
I La permutation du Steckerbrett est une involution (σSteck
= σSteck et σSteck
= Id) :
• chaque échange de lettres est une transposition (un cycle de longueur 2) ;
• ces transpositions sont disjointes (chaque lettre n’apparaı̂t au plus que dans une
seule transposition).
I La permutation du réflecteur est aussi une involution.
De plus, elle n’admet pas de point fixe (σRéfl (x ) 6= x pour toute lettre x ) car elle
est composée d’exactement 13 transpositions disjointes.
−1
I Comme σRR,k0 +i = σRot,k
◦ σRéfl ◦ σRot,k0 +i , les permutations σRR,k0 +i et σRéfl sont
0 +i
conjuguées l’une de l’autre :
• les cycles de σRR,k0 +i ont donc la même longueur que ceux de σRéfl , car leurs
lettres sont juste permutées par σRot,k0 +i ;
• par conséquent, σRR,k0 +i est aussi une involution et n’a pas de point fixe.
−1
I De même, la permutation complète σk0 +i = σSteck
◦ σRR,k0 +i ◦ σSteck , conjuguée de
σRR,k0 +i , est aussi une involution et n’a pas de point fixe :
• chiffrement et déchiffrement sont la même opération ;
Quelques propriétés immédiates
−1
2
I La permutation du Steckerbrett est une involution (σSteck
= σSteck et σSteck
= Id) :
• chaque échange de lettres est une transposition (un cycle de longueur 2) ;
• ces transpositions sont disjointes (chaque lettre n’apparaı̂t au plus que dans une
seule transposition).
I La permutation du réflecteur est aussi une involution.
De plus, elle n’admet pas de point fixe (σRéfl (x ) 6= x pour toute lettre x ) car elle
est composée d’exactement 13 transpositions disjointes.
−1
I Comme σRR,k0 +i = σRot,k
◦ σRéfl ◦ σRot,k0 +i , les permutations σRR,k0 +i et σRéfl sont
0 +i
conjuguées l’une de l’autre :
• les cycles de σRR,k0 +i ont donc la même longueur que ceux de σRéfl , car leurs
lettres sont juste permutées par σRot,k0 +i ;
• par conséquent, σRR,k0 +i est aussi une involution et n’a pas de point fixe.
−1
I De même, la permutation complète σk0 +i = σSteck
◦ σRR,k0 +i ◦ σSteck , conjuguée de
σRR,k0 +i , est aussi une involution et n’a pas de point fixe :
• chiffrement et déchiffrement sont la même opération ;
• une lettre ne peut jamais être chiffrée en elle-même.
Méthode des caractéristiques de Rejewski
I Avant chaque nouveau message, l’opérateur :
Méthode des caractéristiques de Rejewski
I Avant chaque nouveau message, l’opérateur :
• met la machine dans la configuration initiale k0 donnée par la clé journalière ;
Méthode des caractéristiques de Rejewski
I Avant chaque nouveau message, l’opérateur :
• met la machine dans la configuration initiale k0 donnée par la clé journalière ;
• choisit une clé de message aléatoire de 3 lettres ;
Méthode des caractéristiques de Rejewski
I Avant chaque nouveau message, l’opérateur :
• met la machine dans la configuration initiale k0 donnée par la clé journalière ;
• choisit une clé de message aléatoire de 3 lettres ;
• tape cette clé deux fois de suite ;
Méthode des caractéristiques de Rejewski
I Avant chaque nouveau message, l’opérateur :
•
•
•
•
met la machine dans la configuration initiale k0 donnée par la clé journalière ;
choisit une clé de message aléatoire de 3 lettres ;
tape cette clé deux fois de suite ;
met la machine dans la configuration donnée par la clé de message ;
Méthode des caractéristiques de Rejewski
I Avant chaque nouveau message, l’opérateur :
•
•
•
•
•
met la machine dans la configuration initiale k0 donnée par la clé journalière ;
choisit une clé de message aléatoire de 3 lettres ;
tape cette clé deux fois de suite ;
met la machine dans la configuration donnée par la clé de message ;
tape son message.
Méthode des caractéristiques de Rejewski
I Avant chaque nouveau message, l’opérateur :
•
•
•
•
•
met la machine dans la configuration initiale k0 donnée par la clé journalière ;
choisit une clé de message aléatoire de 3 lettres ;
tape cette clé deux fois de suite ;
met la machine dans la configuration donnée par la clé de message ;
tape son message.
I Faiblesse : répétition de la clé de message
Méthode des caractéristiques de Rejewski
I Avant chaque nouveau message, l’opérateur :
•
•
•
•
•
met la machine dans la configuration initiale k0 donnée par la clé journalière ;
choisit une clé de message aléatoire de 3 lettres ;
tape cette clé deux fois de suite ;
met la machine dans la configuration donnée par la clé de message ;
tape son message.
I Faiblesse : répétition de la clé de message
ADI XSZ
BYZ MKE
COG DVH
DBB CDN
DEJ CAR
EAF JJV
FPU IRJ
GSJ PGR
HBZ GDE
HUR GZL
IAS FJM
IJY FPO
JAK EJX
JTU EFJ
KGL ZHU
LRO BTW
LRX BTD
MHE HCS
MSF HGV
NUU VZJ
OQL UOU
PVZ LME
QFH RBI
RIU QXJ
SWM NLG
TCH AEI
UNC WIA
VIV SXF
VPG SRH
XBT YDK
YQU KOJ
ZHE TCS
Méthode des caractéristiques de Rejewski
I Notons x , y et z les trois lettres de la clé de message :
Méthode des caractéristiques de Rejewski
I Notons x , y et z les trois lettres de la clé de message :
• l’opérateur tape xyzxyz ;
Méthode des caractéristiques de Rejewski
I Notons x , y et z les trois lettres de la clé de message :
• l’opérateur tape xyzxyz ;
• le chiffré correspondant est donc
σk0 +1 (x )σk0 +2 (y )σk0 +3 (z)σk0 +4 (x )σk0 +5 (y )σk0 +6 (z).
Méthode des caractéristiques de Rejewski
I Notons x , y et z les trois lettres de la clé de message :
• l’opérateur tape xyzxyz ;
• le chiffré correspondant est donc
σk0 +1 (x )σk0 +2 (y )σk0 +3 (z)σk0 +4 (x )σk0 +5 (y )σk0 +6 (z).
I Étudions le lien entre σk0 +1 (x ) et σk0 +4 (x ) :
Méthode des caractéristiques de Rejewski
I Notons x , y et z les trois lettres de la clé de message :
• l’opérateur tape xyzxyz ;
• le chiffré correspondant est donc
σk0 +1 (x )σk0 +2 (y )σk0 +3 (z)σk0 +4 (x )σk0 +5 (y )σk0 +6 (z).
I Étudions le lien entre σk0 +1 (x ) et σk0 +4 (x ) :
−1
σk0 +1 (x ) = (σSteck
◦ σRR,k0 +1 ◦ σSteck )(x ) et
−1
σk0 +4 (x ) = (σSteck
◦ σRR,k0 +4 ◦ σSteck )(x )
Méthode des caractéristiques de Rejewski
I Notons x , y et z les trois lettres de la clé de message :
• l’opérateur tape xyzxyz ;
• le chiffré correspondant est donc
σk0 +1 (x )σk0 +2 (y )σk0 +3 (z)σk0 +4 (x )σk0 +5 (y )σk0 +6 (z).
I Étudions le lien entre σk0 +1 (x ) et σk0 +4 (x ) :
−1
σk0 +1 (x ) = (σSteck
◦ σRR,k0 +1 ◦ σSteck )(x ) et
−1
σk0 +4 (x ) = (σSteck
◦ σRR,k0 +4 ◦ σSteck )(x )
I La première équation nous donne
−1
−1
x = (σSteck
◦ σRR,k
◦ σSteck )(σk0 +1 (x ))
0 +1
Méthode des caractéristiques de Rejewski
I Notons x , y et z les trois lettres de la clé de message :
• l’opérateur tape xyzxyz ;
• le chiffré correspondant est donc
σk0 +1 (x )σk0 +2 (y )σk0 +3 (z)σk0 +4 (x )σk0 +5 (y )σk0 +6 (z).
I Étudions le lien entre σk0 +1 (x ) et σk0 +4 (x ) :
−1
σk0 +1 (x ) = (σSteck
◦ σRR,k0 +1 ◦ σSteck )(x ) et
−1
σk0 +4 (x ) = (σSteck
◦ σRR,k0 +4 ◦ σSteck )(x )
I La première équation nous donne
−1
−1
x = (σSteck
◦ σRR,k
◦ σSteck )(σk0 +1 (x ))
0 +1
I D’où
−1
−1
σk0 +4 (x ) = (σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck )(σk0 +1 (x ))
0 +1
Méthode des caractéristiques de Rejewski
−1
−1
σk0 +4 (x ) = (σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck )(σk0 +1 (x ))
0 +1
Méthode des caractéristiques de Rejewski
−1
−1
σk0 +4 (x ) = (σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck )(σk0 +1 (x ))
0 +1
ADI XSZ
BYZ MKE
COG DVH
DBB CDN
DEJ CAR
EAF JJV
FPU IRJ
GSJ PGR
HBZ GDE
HUR GZL
IAS FJM
IJY FPO
JAK EJX
JTU EFJ
KGL ZHU
LRO BTW
LRX BTD
MHE HCS
MSF HGV
NUU VZJ
OQL UOU
PVZ LME
QFH RBI
RIU QXJ
SWM NLG
TCH AEI
UNC WIA
VIV SXF
VPG SRH
XBT YDK
YQU KOJ
ZHE TCS
Méthode des caractéristiques de Rejewski
−1
−1
σk0 +4 (x ) = (σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck )(σk0 +1 (x ))
0 +1
ADI XSZ
BYZ MKE
COG DVH
DBB CDN
DEJ CAR
EAF JJV
FPU IRJ
GSJ PGR
HBZ GDE
HUR GZL
IAS FJM
IJY FPO
JAK EJX
JTU EFJ
KGL ZHU
LRO BTW
LRX BTD
MHE HCS
MSF HGV
NUU VZJ
OQL UOU
PVZ LME
QFH RBI
RIU QXJ
SWM NLG
TCH AEI
UNC WIA
VIV SXF
VPG SRH
XBT YDK
YQU KOJ
ZHE TCS
−1
−1
I Tentons de caractériser la permutation S̃k0 +1 = σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck :
0 +1
σk0 +1 (x ) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
σk0 +4 (x )
Méthode des caractéristiques de Rejewski
−1
−1
σk0 +4 (x ) = (σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck )(σk0 +1 (x ))
0 +1
ADI XSZ
BYZ MKE
COG DVH
DBB CDN
DEJ CAR
EAF JJV
FPU IRJ
GSJ PGR
HBZ GDE
HUR GZL
IAS FJM
IJY FPO
JAK EJX
JTU EFJ
KGL ZHU
LRO BTW
LRX BTD
MHE HCS
MSF HGV
NUU VZJ
OQL UOU
PVZ LME
QFH RBI
RIU QXJ
SWM NLG
TCH AEI
UNC WIA
VIV SXF
VPG SRH
XBT YDK
YQU KOJ
ZHE TCS
−1
−1
I Tentons de caractériser la permutation S̃k0 +1 = σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck :
0 +1
σk0 +1 (x ) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
σk0 +4 (x ) X
Méthode des caractéristiques de Rejewski
−1
−1
σk0 +4 (x ) = (σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck )(σk0 +1 (x ))
0 +1
ADI XSZ
BYZ MKE
COG DVH
DBB CDN
DEJ CAR
EAF JJV
FPU IRJ
GSJ PGR
HBZ GDE
HUR GZL
IAS FJM
IJY FPO
JAK EJX
JTU EFJ
KGL ZHU
LRO BTW
LRX BTD
MHE HCS
MSF HGV
NUU VZJ
OQL UOU
PVZ LME
QFH RBI
RIU QXJ
SWM NLG
TCH AEI
UNC WIA
VIV SXF
VPG SRH
XBT YDK
YQU KOJ
ZHE TCS
−1
−1
I Tentons de caractériser la permutation S̃k0 +1 = σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck :
0 +1
σk0 +1 (x ) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
σk0 +4 (x ) X M
Méthode des caractéristiques de Rejewski
−1
−1
σk0 +4 (x ) = (σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck )(σk0 +1 (x ))
0 +1
ADI XSZ
BYZ MKE
COG DVH
DBB CDN
DEJ CAR
EAF JJV
FPU IRJ
GSJ PGR
HBZ GDE
HUR GZL
IAS FJM
IJY FPO
JAK EJX
JTU EFJ
KGL ZHU
LRO BTW
LRX BTD
MHE HCS
MSF HGV
NUU VZJ
OQL UOU
PVZ LME
QFH RBI
RIU QXJ
SWM NLG
TCH AEI
UNC WIA
VIV SXF
VPG SRH
XBT YDK
YQU KOJ
ZHE TCS
−1
−1
I Tentons de caractériser la permutation S̃k0 +1 = σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck :
0 +1
σk0 +1 (x ) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
σk0 +4 (x ) X M D
Méthode des caractéristiques de Rejewski
−1
−1
σk0 +4 (x ) = (σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck )(σk0 +1 (x ))
0 +1
ADI XSZ
BYZ MKE
COG DVH
DBB CDN
DEJ CAR
EAF JJV
FPU IRJ
GSJ PGR
HBZ GDE
HUR GZL
IAS FJM
IJY FPO
JAK EJX
JTU EFJ
KGL ZHU
LRO BTW
LRX BTD
MHE HCS
MSF HGV
NUU VZJ
OQL UOU
PVZ LME
QFH RBI
RIU QXJ
SWM NLG
TCH AEI
UNC WIA
VIV SXF
VPG SRH
XBT YDK
YQU KOJ
ZHE TCS
−1
−1
I Tentons de caractériser la permutation S̃k0 +1 = σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck :
0 +1
σk0 +1 (x ) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
σk0 +4 (x ) X M D C
Méthode des caractéristiques de Rejewski
−1
−1
σk0 +4 (x ) = (σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck )(σk0 +1 (x ))
0 +1
ADI XSZ
BYZ MKE
COG DVH
DBB CDN
DEJ CAR
EAF JJV
FPU IRJ
GSJ PGR
HBZ GDE
HUR GZL
IAS FJM
IJY FPO
JAK EJX
JTU EFJ
KGL ZHU
LRO BTW
LRX BTD
MHE HCS
MSF HGV
NUU VZJ
OQL UOU
PVZ LME
QFH RBI
RIU QXJ
SWM NLG
TCH AEI
UNC WIA
VIV SXF
VPG SRH
XBT YDK
YQU KOJ
ZHE TCS
−1
−1
I Tentons de caractériser la permutation S̃k0 +1 = σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck :
0 +1
σk0 +1 (x ) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
σk0 +4 (x ) X M D C J I P G F E Z B H V U L R Q N A W S Y K T
Méthode des caractéristiques de Rejewski
−1
−1
σk0 +4 (x ) = (σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck )(σk0 +1 (x ))
0 +1
ADI XSZ
BYZ MKE
COG DVH
DBB CDN
DEJ CAR
EAF JJV
FPU IRJ
GSJ PGR
HBZ GDE
HUR GZL
IAS FJM
IJY FPO
JAK EJX
JTU EFJ
KGL ZHU
LRO BTW
LRX BTD
MHE HCS
MSF HGV
NUU VZJ
OQL UOU
PVZ LME
QFH RBI
RIU QXJ
SWM NLG
TCH AEI
UNC WIA
VIV SXF
VPG SRH
XBT YDK
YQU KOJ
ZHE TCS
−1
−1
I Tentons de caractériser la permutation S̃k0 +1 = σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck :
0 +1
σk0 +1 (x ) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
σk0 +4 (x ) X M D C J I P G F E Z B H V U L R Q N A W S Y K T
Méthode des caractéristiques de Rejewski
−1
−1
σk0 +4 (x ) = (σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck )(σk0 +1 (x ))
0 +1
ADI XSZ
BYZ MKE
COG DVH
DBB CDN
DEJ CAR
EAF JJV
FPU IRJ
GSJ PGR
HBZ GDE
HUR GZL
IAS FJM
IJY FPO
JAK EJX
JTU EFJ
KGL ZHU
LRO BTW
LRX BTD
MHE HCS
MSF HGV
NUU VZJ
OQL UOU
PVZ LME
QFH RBI
RIU QXJ
SWM NLG
TCH AEI
UNC WIA
VIV SXF
VPG SRH
XBT YDK
YQU KOJ
ZHE TCS
−1
−1
I Tentons de caractériser la permutation S̃k0 +1 = σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck :
0 +1
σk0 +1 (x ) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
σk0 +4 (x ) X M D C J I P G F E Z B H V U L R Q N A W S O Y K T
Méthode des caractéristiques de Rejewski
−1
−1
σk0 +4 (x ) = (σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck )(σk0 +1 (x ))
0 +1
ADI XSZ
BYZ MKE
COG DVH
DBB CDN
DEJ CAR
EAF JJV
FPU IRJ
GSJ PGR
HBZ GDE
HUR GZL
IAS FJM
IJY FPO
JAK EJX
JTU EFJ
KGL ZHU
LRO BTW
LRX BTD
MHE HCS
MSF HGV
NUU VZJ
OQL UOU
PVZ LME
QFH RBI
RIU QXJ
SWM NLG
TCH AEI
UNC WIA
VIV SXF
VPG SRH
XBT YDK
YQU KOJ
ZHE TCS
−1
−1
I Tentons de caractériser la permutation S̃k0 +1 = σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck :
0 +1
σk0 +1 (x ) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
σk0 +4 (x ) X M D C J I P G F E Z B H V U L R Q N A W S O Y K T
S̃k0 +1 =
Méthode des caractéristiques de Rejewski
−1
−1
σk0 +4 (x ) = (σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck )(σk0 +1 (x ))
0 +1
ADI XSZ
BYZ MKE
COG DVH
DBB CDN
DEJ CAR
EAF JJV
FPU IRJ
GSJ PGR
HBZ GDE
HUR GZL
IAS FJM
IJY FPO
JAK EJX
JTU EFJ
KGL ZHU
LRO BTW
LRX BTD
MHE HCS
MSF HGV
NUU VZJ
OQL UOU
PVZ LME
QFH RBI
RIU QXJ
SWM NLG
TCH AEI
UNC WIA
VIV SXF
VPG SRH
XBT YDK
YQU KOJ
ZHE TCS
−1
−1
I Tentons de caractériser la permutation S̃k0 +1 = σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck :
0 +1
σk0 +1 (x ) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
σk0 +4 (x ) X M D C J I P G F E Z B H V U L R Q N A W S O Y K T
S̃k0 +1 = (AX
Méthode des caractéristiques de Rejewski
−1
−1
σk0 +4 (x ) = (σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck )(σk0 +1 (x ))
0 +1
ADI XSZ
BYZ MKE
COG DVH
DBB CDN
DEJ CAR
EAF JJV
FPU IRJ
GSJ PGR
HBZ GDE
HUR GZL
IAS FJM
IJY FPO
JAK EJX
JTU EFJ
KGL ZHU
LRO BTW
LRX BTD
MHE HCS
MSF HGV
NUU VZJ
OQL UOU
PVZ LME
QFH RBI
RIU QXJ
SWM NLG
TCH AEI
UNC WIA
VIV SXF
VPG SRH
XBT YDK
YQU KOJ
ZHE TCS
−1
−1
I Tentons de caractériser la permutation S̃k0 +1 = σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck :
0 +1
σk0 +1 (x ) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
σk0 +4 (x ) X M D C J I P G F E Z B H V U L R Q N A W S O Y K T
S̃k0 +1 = (AXY
Méthode des caractéristiques de Rejewski
−1
−1
σk0 +4 (x ) = (σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck )(σk0 +1 (x ))
0 +1
ADI XSZ
BYZ MKE
COG DVH
DBB CDN
DEJ CAR
EAF JJV
FPU IRJ
GSJ PGR
HBZ GDE
HUR GZL
IAS FJM
IJY FPO
JAK EJX
JTU EFJ
KGL ZHU
LRO BTW
LRX BTD
MHE HCS
MSF HGV
NUU VZJ
OQL UOU
PVZ LME
QFH RBI
RIU QXJ
SWM NLG
TCH AEI
UNC WIA
VIV SXF
VPG SRH
XBT YDK
YQU KOJ
ZHE TCS
−1
−1
I Tentons de caractériser la permutation S̃k0 +1 = σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck :
0 +1
σk0 +1 (x ) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
σk0 +4 (x ) X M D C J I P G F E Z B H V U L R Q N A W S O Y K T
S̃k0 +1 = (AXYK
Méthode des caractéristiques de Rejewski
−1
−1
σk0 +4 (x ) = (σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck )(σk0 +1 (x ))
0 +1
ADI XSZ
BYZ MKE
COG DVH
DBB CDN
DEJ CAR
EAF JJV
FPU IRJ
GSJ PGR
HBZ GDE
HUR GZL
IAS FJM
IJY FPO
JAK EJX
JTU EFJ
KGL ZHU
LRO BTW
LRX BTD
MHE HCS
MSF HGV
NUU VZJ
OQL UOU
PVZ LME
QFH RBI
RIU QXJ
SWM NLG
TCH AEI
UNC WIA
VIV SXF
VPG SRH
XBT YDK
YQU KOJ
ZHE TCS
−1
−1
I Tentons de caractériser la permutation S̃k0 +1 = σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck :
0 +1
σk0 +1 (x ) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
σk0 +4 (x ) X M D C J I P G F E Z B H V U L R Q N A W S O Y K T
S̃k0 +1 = (AXYKZ
Méthode des caractéristiques de Rejewski
−1
−1
σk0 +4 (x ) = (σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck )(σk0 +1 (x ))
0 +1
ADI XSZ
BYZ MKE
COG DVH
DBB CDN
DEJ CAR
EAF JJV
FPU IRJ
GSJ PGR
HBZ GDE
HUR GZL
IAS FJM
IJY FPO
JAK EJX
JTU EFJ
KGL ZHU
LRO BTW
LRX BTD
MHE HCS
MSF HGV
NUU VZJ
OQL UOU
PVZ LME
QFH RBI
RIU QXJ
SWM NLG
TCH AEI
UNC WIA
VIV SXF
VPG SRH
XBT YDK
YQU KOJ
ZHE TCS
−1
−1
I Tentons de caractériser la permutation S̃k0 +1 = σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck :
0 +1
σk0 +1 (x ) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
σk0 +4 (x ) X M D C J I P G F E Z B H V U L R Q N A W S O Y K T
S̃k0 +1 = (AXYKZT
Méthode des caractéristiques de Rejewski
−1
−1
σk0 +4 (x ) = (σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck )(σk0 +1 (x ))
0 +1
ADI XSZ
BYZ MKE
COG DVH
DBB CDN
DEJ CAR
EAF JJV
FPU IRJ
GSJ PGR
HBZ GDE
HUR GZL
IAS FJM
IJY FPO
JAK EJX
JTU EFJ
KGL ZHU
LRO BTW
LRX BTD
MHE HCS
MSF HGV
NUU VZJ
OQL UOU
PVZ LME
QFH RBI
RIU QXJ
SWM NLG
TCH AEI
UNC WIA
VIV SXF
VPG SRH
XBT YDK
YQU KOJ
ZHE TCS
−1
−1
I Tentons de caractériser la permutation S̃k0 +1 = σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck :
0 +1
σk0 +1 (x ) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
σk0 +4 (x ) X M D C J I P G F E Z B H V U L R Q N A W S O Y K T
S̃k0 +1 = (AXYKZT)
Méthode des caractéristiques de Rejewski
−1
−1
σk0 +4 (x ) = (σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck )(σk0 +1 (x ))
0 +1
ADI XSZ
BYZ MKE
COG DVH
DBB CDN
DEJ CAR
EAF JJV
FPU IRJ
GSJ PGR
HBZ GDE
HUR GZL
IAS FJM
IJY FPO
JAK EJX
JTU EFJ
KGL ZHU
LRO BTW
LRX BTD
MHE HCS
MSF HGV
NUU VZJ
OQL UOU
PVZ LME
QFH RBI
RIU QXJ
SWM NLG
TCH AEI
UNC WIA
VIV SXF
VPG SRH
XBT YDK
YQU KOJ
ZHE TCS
−1
−1
I Tentons de caractériser la permutation S̃k0 +1 = σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck :
0 +1
σk0 +1 (x ) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
σk0 +4 (x ) X M D C J I P G F E Z B H V U L R Q N A W S O Y K T
S̃k0 +1 = (AXYKZT)(BMHGPL)
Méthode des caractéristiques de Rejewski
−1
−1
σk0 +4 (x ) = (σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck )(σk0 +1 (x ))
0 +1
ADI XSZ
BYZ MKE
COG DVH
DBB CDN
DEJ CAR
EAF JJV
FPU IRJ
GSJ PGR
HBZ GDE
HUR GZL
IAS FJM
IJY FPO
JAK EJX
JTU EFJ
KGL ZHU
LRO BTW
LRX BTD
MHE HCS
MSF HGV
NUU VZJ
OQL UOU
PVZ LME
QFH RBI
RIU QXJ
SWM NLG
TCH AEI
UNC WIA
VIV SXF
VPG SRH
XBT YDK
YQU KOJ
ZHE TCS
−1
−1
I Tentons de caractériser la permutation S̃k0 +1 = σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck :
0 +1
σk0 +1 (x ) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
σk0 +4 (x ) X M D C J I P G F E Z B H V U L R Q N A W S O Y K T
S̃k0 +1 = (AXYKZT)(BMHGPL)(CD)(EJ)(FI)(NVS)(OUW)(QR)
Méthode des caractéristiques de Rejewski
−1
−1
S̃k0 +1 = σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck
0 +1
Méthode des caractéristiques de Rejewski
−1
−1
S̃k0 +1 = σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck
0 +1
−1
?
I Que peut-on dire sur la permutation Sk0 +1 = σRR,k0 +4 ◦ σRR,k
0 +1
Méthode des caractéristiques de Rejewski
−1
−1
S̃k0 +1 = σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck
0 +1
−1
?
I Que peut-on dire sur la permutation Sk0 +1 = σRR,k0 +4 ◦ σRR,k
0 +1
S̃k0 +1 = (AXYKZT)(BMHGPL)(CD)(EJ)(FI)(NVS)(OUW)(QR)
Sk0 +1 = ?
Méthode des caractéristiques de Rejewski
−1
−1
S̃k0 +1 = σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck
0 +1
−1
?
I Que peut-on dire sur la permutation Sk0 +1 = σRR,k0 +4 ◦ σRR,k
0 +1
S̃k0 +1 = (AXYKZT)(BMHGPL)(CD)(EJ)(FI)(NVS)(OUW)(QR)
Sk0 +1 = ?
I Les permutations Sk0 +1 et S̃k0 +1 sont conjuguées :
−1
S̃k0 +1 = σSteck
◦ Sk0 +1 ◦ σSteck
Méthode des caractéristiques de Rejewski
−1
−1
S̃k0 +1 = σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck
0 +1
−1
?
I Que peut-on dire sur la permutation Sk0 +1 = σRR,k0 +4 ◦ σRR,k
0 +1
S̃k0 +1 = (AXYKZT)(BMHGPL)(CD)(EJ)(FI)(NVS)(OUW)(QR)
Sk0 +1 = ?
I Les permutations Sk0 +1 et S̃k0 +1 sont conjuguées :
−1
S̃k0 +1 = σSteck
◦ Sk0 +1 ◦ σSteck
• les longueurs des cycles de ces permutations sont les mêmes ;
Méthode des caractéristiques de Rejewski
−1
−1
S̃k0 +1 = σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck
0 +1
−1
?
I Que peut-on dire sur la permutation Sk0 +1 = σRR,k0 +4 ◦ σRR,k
0 +1
S̃k0 +1 = (AXYKZT)(BMHGPL)(CD)(EJ)(FI)(NVS)(OUW)(QR)
Sk0 +1 = ?
I Les permutations Sk0 +1 et S̃k0 +1 sont conjuguées :
−1
S̃k0 +1 = σSteck
◦ Sk0 +1 ◦ σSteck
• les longueurs des cycles de ces permutations sont les mêmes ;
• ces longueurs ne dépendent pas de la lettre x de la clé de message ni de la
configuration du Steckerbrett, mais uniquement des rotors.
Méthode des caractéristiques de Rejewski
−1
−1
S̃k0 +1 = σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck
0 +1
−1
?
I Que peut-on dire sur la permutation Sk0 +1 = σRR,k0 +4 ◦ σRR,k
0 +1
S̃k0 +1 = (AXYKZT)(BMHGPL)(CD)(EJ)(FI)(NVS)(OUW)(QR)
Sk0 +1 = (??????)(??????)(??)(??)(??)(???)(???)(??)
I Les permutations Sk0 +1 et S̃k0 +1 sont conjuguées :
−1
S̃k0 +1 = σSteck
◦ Sk0 +1 ◦ σSteck
• les longueurs des cycles de ces permutations sont les mêmes ;
• ces longueurs ne dépendent pas de la lettre x de la clé de message ni de la
configuration du Steckerbrett, mais uniquement des rotors.
Méthode des caractéristiques de Rejewski
−1
−1
S̃k0 +1 = σSteck
◦ σRR,k0 +4 ◦ σRR,k
◦ σSteck
0 +1
−1
?
I Que peut-on dire sur la permutation Sk0 +1 = σRR,k0 +4 ◦ σRR,k
0 +1
S̃k0 +1 = (AXYKZT)(BMHGPL)(CD)(EJ)(FI)(NVS)(OUW)(QR)
Sk0 +1 = (??????)(??????)(??)(??)(??)(???)(???)(??)
I Les permutations Sk0 +1 et S̃k0 +1 sont conjuguées :
−1
S̃k0 +1 = σSteck
◦ Sk0 +1 ◦ σSteck
• les longueurs des cycles de ces permutations sont les mêmes ;
• ces longueurs ne dépendent pas de la lettre x de la clé de message ni de la
configuration du Steckerbrett, mais uniquement des rotors.
I Les longueurs de ces cycles forment la caractéristique de la permutation :
Carac(Sk0 +1 ) = Carac(S̃k0 +1 ) = (6, 6, 3, 3, 2, 2, 2, 2)
Méthode des caractéristiques de Rejewski
ADI XSZ
BYZ MKE
COG DVH
DBB CDN
DEJ CAR
EAF JJV
FPU IRJ
GSJ PGR
HBZ GDE
HUR GZL
IAS FJM
IJY FPO
JAK EJX
JTU EFJ
KGL ZHU
LRO BTW
LRX BTD
MHE HCS
MSF HGV
NUU VZJ
OQL UOU
PVZ LME
QFH RBI
RIU QXJ
SWM NLG
TCH AEI
UNC WIA
VIV SXF
VPG SRH
XBT YDK
YQU KOJ
ZHE TCS
Méthode des caractéristiques de Rejewski
ADI XSZ
BYZ MKE
COG DVH
DBB CDN
DEJ CAR
EAF JJV
FPU IRJ
GSJ PGR
HBZ GDE
HUR GZL
IAS FJM
IJY FPO
JAK EJX
JTU EFJ
KGL ZHU
LRO BTW
I Il en est de même pour les permutations
LRX BTD
MHE HCS
MSF HGV
NUU VZJ
OQL UOU
PVZ LME
QFH RBI
RIU QXJ
SWM NLG
TCH AEI
UNC WIA
VIV SXF
VPG SRH
XBT YDK
YQU KOJ
ZHE TCS
Méthode des caractéristiques de Rejewski
ADI XSZ
BYZ MKE
COG DVH
DBB CDN
DEJ CAR
EAF JJV
FPU IRJ
GSJ PGR
HBZ GDE
HUR GZL
IAS FJM
IJY FPO
JAK EJX
JTU EFJ
KGL ZHU
LRO BTW
LRX BTD
MHE HCS
MSF HGV
NUU VZJ
OQL UOU
PVZ LME
QFH RBI
RIU QXJ
SWM NLG
TCH AEI
UNC WIA
VIV SXF
VPG SRH
XBT YDK
YQU KOJ
ZHE TCS
I Il en est de même pour les permutations
• entre les lettres chiffrées σk0 +2 (y ) et σk0 +5 (y ) :
Carac(S̃k0 +2 ) = (13, 13),
−1
−1
où S̃k0 +2 = σSteck
◦ σRR,k0 +5 ◦ σRR,k
◦ σSteck
0 +2
Méthode des caractéristiques de Rejewski
ADI XSZ
BYZ MKE
COG DVH
DBB CDN
DEJ CAR
EAF JJV
FPU IRJ
GSJ PGR
HBZ GDE
HUR GZL
IAS FJM
IJY FPO
JAK EJX
JTU EFJ
KGL ZHU
LRO BTW
LRX BTD
MHE HCS
MSF HGV
NUU VZJ
OQL UOU
PVZ LME
QFH RBI
RIU QXJ
SWM NLG
TCH AEI
UNC WIA
VIV SXF
VPG SRH
XBT YDK
YQU KOJ
ZHE TCS
I Il en est de même pour les permutations
• entre les lettres chiffrées σk0 +2 (y ) et σk0 +5 (y ) :
Carac(S̃k0 +2 ) = (13, 13),
= Carac(Sk0 +2 )
−1
−1
où S̃k0 +2 = σSteck
◦ σRR,k0 +5 ◦ σRR,k
◦ σSteck
0 +2
−1
où Sk0 +2 =
σRR,k0 +5 ◦ σRR,k
0 +2
Méthode des caractéristiques de Rejewski
ADI XSZ
BYZ MKE
COG DVH
DBB CDN
DEJ CAR
EAF JJV
FPU IRJ
GSJ PGR
HBZ GDE
HUR GZL
IAS FJM
IJY FPO
JAK EJX
JTU EFJ
KGL ZHU
LRO BTW
LRX BTD
MHE HCS
MSF HGV
NUU VZJ
OQL UOU
PVZ LME
QFH RBI
RIU QXJ
SWM NLG
TCH AEI
UNC WIA
VIV SXF
VPG SRH
XBT YDK
YQU KOJ
ZHE TCS
I Il en est de même pour les permutations
• entre les lettres chiffrées σk0 +2 (y ) et σk0 +5 (y ) :
Carac(S̃k0 +2 ) = (13, 13),
= Carac(Sk0 +2 )
−1
−1
où S̃k0 +2 = σSteck
◦ σRR,k0 +5 ◦ σRR,k
◦ σSteck
0 +2
−1
où Sk0 +2 =
σRR,k0 +5 ◦ σRR,k
0 +2
• entre les lettres chiffrées σk0 +3 (z) et σk0 +6 (z) :
−1
−1
Carac(S̃k0 +3 ) = (7, 7, 4, 4, 2, 2), où S̃k0 +3 = σSteck
◦ σRR,k0 +6 ◦ σRR,k
◦ σSteck
0 +3
Méthode des caractéristiques de Rejewski
ADI XSZ
BYZ MKE
COG DVH
DBB CDN
DEJ CAR
EAF JJV
FPU IRJ
GSJ PGR
HBZ GDE
HUR GZL
IAS FJM
IJY FPO
JAK EJX
JTU EFJ
KGL ZHU
LRO BTW
LRX BTD
MHE HCS
MSF HGV
NUU VZJ
OQL UOU
PVZ LME
QFH RBI
RIU QXJ
SWM NLG
TCH AEI
UNC WIA
VIV SXF
VPG SRH
XBT YDK
YQU KOJ
ZHE TCS
I Il en est de même pour les permutations
• entre les lettres chiffrées σk0 +2 (y ) et σk0 +5 (y ) :
Carac(S̃k0 +2 ) = (13, 13),
= Carac(Sk0 +2 )
−1
−1
où S̃k0 +2 = σSteck
◦ σRR,k0 +5 ◦ σRR,k
◦ σSteck
0 +2
−1
où Sk0 +2 =
σRR,k0 +5 ◦ σRR,k
0 +2
• entre les lettres chiffrées σk0 +3 (z) et σk0 +6 (z) :
−1
−1
Carac(S̃k0 +3 ) = (7, 7, 4, 4, 2, 2), où S̃k0 +3 = σSteck
◦ σRR,k0 +6 ◦ σRR,k
◦ σSteck
0 +3
−1
= Carac(Sk0 +3 ) où Sk0 +3 =
σRR,k0 +6 ◦ σRR,k
0 +3
Méthode des caractéristiques de Rejewski
Méthode des caractéristiques de Rejewski
I Idée de Rejewski :
Méthode des caractéristiques de Rejewski
I Idée de Rejewski :
• précalculer (une fois pour toutes) une table avec les caractéristiques des
−1
permutations Sk = σRR,k+3 ◦ σRR,k
, pour toutes les configurations de départ k
des rotors :
Configuration k
...
PFH
PFI
PFJ
PFK
PFL
PFM
PFN
...
Carac(Sk )
...
(8, 8, 2, 2, 2, 2, 1, 1)
(7, 7, 5, 5, 1, 1)
(6, 6, 3, 3, 2, 2, 2, 2)
(13, 13)
(7, 7, 4, 4, 2, 2)
(8, 8, 4, 4, 1, 1)
(11, 11, 1, 1, 1, 1)
...
Permutation (sans Steckerbrett)
...
(AWROCEUS)(BMYJLTVI)(DF)(HQ)(KP)(XZ)(G)(N)
(BZEPCRN)(DIHWVGX)(ATYSQ)(FJKUM)(L)(O)
(AXYKZT)(BMHGPL)(NVS)(OUW)(CD)(EJ)(FI)(QR)
(AJPRTFBDSGHCE)(IXUZWLQOVMYKN)
(BNPTKXD)(ESMGHIZ)(JRLU)(OWQY)(AC)(FV)
(BDJVRZPM)(COFQKYTL)(ASIN)(EWGU)(H)(X)
(AQTHDYGOWSJ)(EUNLRMVXFPI)(B)(C)(K)(Z)
...
Méthode des caractéristiques de Rejewski
I Idée de Rejewski :
• précalculer (une fois pour toutes) une table avec les caractéristiques des
−1
permutations Sk = σRR,k+3 ◦ σRR,k
, pour toutes les configurations de départ k
des rotors :
Configuration k
...
PFH
PFI
PFJ
PFK
PFL
PFM
PFN
...
Carac(Sk )
...
(8, 8, 2, 2, 2, 2, 1, 1)
(7, 7, 5, 5, 1, 1)
(6, 6, 3, 3, 2, 2, 2, 2)
(13, 13)
(7, 7, 4, 4, 2, 2)
(8, 8, 4, 4, 1, 1)
(11, 11, 1, 1, 1, 1)
...
Permutation (sans Steckerbrett)
...
(AWROCEUS)(BMYJLTVI)(DF)(HQ)(KP)(XZ)(G)(N)
(BZEPCRN)(DIHWVGX)(ATYSQ)(FJKUM)(L)(O)
(AXYKZT)(BMHGPL)(NVS)(OUW)(CD)(EJ)(FI)(QR)
(AJPRTFBDSGHCE)(IXUZWLQOVMYKN)
(BNPTKXD)(ESMGHIZ)(JRLU)(OWQY)(AC)(FV)
(BDJVRZPM)(COFQKYTL)(ASIN)(EWGU)(H)(X)
(AQTHDYGOWSJ)(EUNLRMVXFPI)(B)(C)(K)(Z)
...
• intercepter plusieurs messages chiffrés dans la même journée
Méthode des caractéristiques de Rejewski
I Idée de Rejewski :
• précalculer (une fois pour toutes) une table avec les caractéristiques des
−1
permutations Sk = σRR,k+3 ◦ σRR,k
, pour toutes les configurations de départ k
des rotors :
Configuration k
...
PFH
PFI
PFJ
PFK
PFL
PFM
PFN
...
Carac(Sk )
...
(8, 8, 2, 2, 2, 2, 1, 1)
(7, 7, 5, 5, 1, 1)
(6, 6, 3, 3, 2, 2, 2, 2)
(13, 13)
(7, 7, 4, 4, 2, 2)
(8, 8, 4, 4, 1, 1)
(11, 11, 1, 1, 1, 1)
...
Permutation (sans Steckerbrett)
...
(AWROCEUS)(BMYJLTVI)(DF)(HQ)(KP)(XZ)(G)(N)
(BZEPCRN)(DIHWVGX)(ATYSQ)(FJKUM)(L)(O)
(AXYKZT)(BMHGPL)(NVS)(OUW)(CD)(EJ)(FI)(QR)
(AJPRTFBDSGHCE)(IXUZWLQOVMYKN)
(BNPTKXD)(ESMGHIZ)(JRLU)(OWQY)(AC)(FV)
(BDJVRZPM)(COFQKYTL)(ASIN)(EWGU)(H)(X)
(AQTHDYGOWSJ)(EUNLRMVXFPI)(B)(C)(K)(Z)
...
• intercepter plusieurs messages chiffrés dans la même journée
• calculer la caractéristique de chaque permutation S̃k0 +1 , S̃k0 +2 et S̃k0 +3 :
Carac(S̃k0 +1 ) = (6, 6, 3, 3, 2, 2, 2, 2)
Carac(S̃k0 +2 ) = (13, 13)
Carac(S̃k0 +3 ) = (7, 7, 4, 4, 2, 2)
Méthode des caractéristiques de Rejewski
I Idée de Rejewski :
• précalculer (une fois pour toutes) une table avec les caractéristiques des
−1
permutations Sk = σRR,k+3 ◦ σRR,k
, pour toutes les configurations de départ k
des rotors :
Configuration k
...
PFH
PFI
PFJ
PFK
PFL
PFM
PFN
...
Carac(Sk )
...
(8, 8, 2, 2, 2, 2, 1, 1)
(7, 7, 5, 5, 1, 1)
(6, 6, 3, 3, 2, 2, 2, 2)
(13, 13)
(7, 7, 4, 4, 2, 2)
(8, 8, 4, 4, 1, 1)
(11, 11, 1, 1, 1, 1)
...
Permutation (sans Steckerbrett)
...
(AWROCEUS)(BMYJLTVI)(DF)(HQ)(KP)(XZ)(G)(N)
(BZEPCRN)(DIHWVGX)(ATYSQ)(FJKUM)(L)(O)
(AXYKZT)(BMHGPL)(NVS)(OUW)(CD)(EJ)(FI)(QR)
(AJPRTFBDSGHCE)(IXUZWLQOVMYKN)
(BNPTKXD)(ESMGHIZ)(JRLU)(OWQY)(AC)(FV)
(BDJVRZPM)(COFQKYTL)(ASIN)(EWGU)(H)(X)
(AQTHDYGOWSJ)(EUNLRMVXFPI)(B)(C)(K)(Z)
...
• intercepter plusieurs messages chiffrés dans la même journée
• calculer la caractéristique de chaque permutation S̃k0 +1 , S̃k0 +2 et S̃k0 +3 :
Carac(S̃k0 +1 ) = (6, 6, 3, 3, 2, 2, 2, 2)
Carac(S̃k0 +2 ) = (13, 13)
Carac(S̃k0 +3 ) = (7, 7, 4, 4, 2, 2)
Méthode des caractéristiques de Rejewski
I Idée de Rejewski :
• précalculer (une fois pour toutes) une table avec les caractéristiques des
−1
permutations Sk = σRR,k+3 ◦ σRR,k
, pour toutes les configurations de départ k
des rotors :
Configuration k
...
PFH
PFI
PFJ
PFK
PFL
PFM
PFN
...
Carac(Sk )
...
(8, 8, 2, 2, 2, 2, 1, 1)
(7, 7, 5, 5, 1, 1)
(6, 6, 3, 3, 2, 2, 2, 2)
(13, 13)
(7, 7, 4, 4, 2, 2)
(8, 8, 4, 4, 1, 1)
(11, 11, 1, 1, 1, 1)
...
Permutation (sans Steckerbrett)
...
(AWROCEUS)(BMYJLTVI)(DF)(HQ)(KP)(XZ)(G)(N)
(BZEPCRN)(DIHWVGX)(ATYSQ)(FJKUM)(L)(O)
(AXYKZT)(BMHGPL)(NVS)(OUW)(CD)(EJ)(FI)(QR)
(AJPRTFBDSGHCE)(IXUZWLQOVMYKN)
(BNPTKXD)(ESMGHIZ)(JRLU)(OWQY)(AC)(FV)
(BDJVRZPM)(COFQKYTL)(ASIN)(EWGU)(H)(X)
(AQTHDYGOWSJ)(EUNLRMVXFPI)(B)(C)(K)(Z)
...
• intercepter plusieurs messages chiffrés dans la même journée
• calculer la caractéristique de chaque permutation S̃k0 +1 , S̃k0 +2 et S̃k0 +3 :
Carac(S̃k0 +1 ) = (6, 6, 3, 3, 2, 2, 2, 2)
Carac(S̃k0 +2 ) = (13, 13)
Carac(S̃k0 +3 ) = (7, 7, 4, 4, 2, 2)
Cryptanalyse britannique : crib et menus
I Suppose la connaissance d’un crib : un morceau du message clair
Cryptanalyse britannique : crib et menus
I Suppose la connaissance d’un crib : un morceau du message clair
• message chiffré : OLOEY LXMYA SNOOK TNEWS OMZFX TPQBE ATORW FQTFA FDC
Cryptanalyse britannique : crib et menus
I Suppose la connaissance d’un crib : un morceau du message clair
• message chiffré : OLOEY LXMYA SNOOK TNEWS OMZFX TPQBE ATORW FQTFA FDC
• crib supposé : OBERKOMMANDO
Cryptanalyse britannique : crib et menus
I Suppose la connaissance d’un crib : un morceau du message clair
• message chiffré : OLOEY LXMYA SNOOK TNEWS OMZFX TPQBE ATORW FQTFA FDC
• crib supposé : OBERKOMMANDO
I Rappel : une lettre ne peut jamais être chiffrée en elle-même
Cryptanalyse britannique : crib et menus
I Suppose la connaissance d’un crib : un morceau du message clair
• message chiffré : OLOEY LXMYA SNOOK TNEWS OMZFX TPQBE ATORW FQTFA FDC
• crib supposé : OBERKOMMANDO
I Rappel : une lettre ne peut jamais être chiffrée en elle-même
I On peut utiliser cette propriété pour aligner message chiffré et crib :
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43
OLOEYLXMYASNOOKTNEWSOMZFXTPQBEATORWFQTFAFDC
Cryptanalyse britannique : crib et menus
I Suppose la connaissance d’un crib : un morceau du message clair
• message chiffré : OLOEY LXMYA SNOOK TNEWS OMZFX TPQBE ATORW FQTFA FDC
• crib supposé : OBERKOMMANDO
I Rappel : une lettre ne peut jamais être chiffrée en elle-même
I On peut utiliser cette propriété pour aligner message chiffré et crib :
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43
OLOEYLXMYASNOOKTNEWSOMZFXTPQBEATORWFQTFAFDC
OBERKOMMANDO
Cryptanalyse britannique : crib et menus
I Suppose la connaissance d’un crib : un morceau du message clair
• message chiffré : OLOEY LXMYA SNOOK TNEWS OMZFX TPQBE ATORW FQTFA FDC
• crib supposé : OBERKOMMANDO
I Rappel : une lettre ne peut jamais être chiffrée en elle-même
I On peut utiliser cette propriété pour aligner message chiffré et crib :
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43
OLOEYLXMYASNOOKTNEWSOMZFXTPQBEATORWFQTFAFDC
OBERKOMMANDO
Cryptanalyse britannique : crib et menus
I Suppose la connaissance d’un crib : un morceau du message clair
• message chiffré : OLOEY LXMYA SNOOK TNEWS OMZFX TPQBE ATORW FQTFA FDC
• crib supposé : OBERKOMMANDO
I Rappel : une lettre ne peut jamais être chiffrée en elle-même
I On peut utiliser cette propriété pour aligner message chiffré et crib :
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43
OLOEYLXMYASNOOKTNEWSOMZFXTPQBEATORWFQTFAFDC
.OBERKOMMANDO
Cryptanalyse britannique : crib et menus
I Suppose la connaissance d’un crib : un morceau du message clair
• message chiffré : OLOEY LXMYA SNOOK TNEWS OMZFX TPQBE ATORW FQTFA FDC
• crib supposé : OBERKOMMANDO
I Rappel : une lettre ne peut jamais être chiffrée en elle-même
I On peut utiliser cette propriété pour aligner message chiffré et crib :
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43
OLOEYLXMYASNOOKTNEWSOMZFXTPQBEATORWFQTFAFDC
.OBERKOMMANDO
Cryptanalyse britannique : crib et menus
I Suppose la connaissance d’un crib : un morceau du message clair
• message chiffré : OLOEY LXMYA SNOOK TNEWS OMZFX TPQBE ATORW FQTFA FDC
• crib supposé : OBERKOMMANDO
I Rappel : une lettre ne peut jamais être chiffrée en elle-même
I On peut utiliser cette propriété pour aligner message chiffré et crib :
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43
OLOEYLXMYASNOOKTNEWSOMZFXTPQBEATORWFQTFAFDC
..OBERKOMMANDO
Cryptanalyse britannique : crib et menus
I Suppose la connaissance d’un crib : un morceau du message clair
• message chiffré : OLOEY LXMYA SNOOK TNEWS OMZFX TPQBE ATORW FQTFA FDC
• crib supposé : OBERKOMMANDO
I Rappel : une lettre ne peut jamais être chiffrée en elle-même
I On peut utiliser cette propriété pour aligner message chiffré et crib :
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43
OLOEYLXMYASNOOKTNEWSOMZFXTPQBEATORWFQTFAFDC
.....OBERKOMMANDO
Cryptanalyse britannique : crib et menus
I Suppose la connaissance d’un crib : un morceau du message clair
• message chiffré : OLOEY LXMYA SNOOK TNEWS OMZFX TPQBE ATORW FQTFA FDC
• crib supposé : OBERKOMMANDO
I Rappel : une lettre ne peut jamais être chiffrée en elle-même
I On peut utiliser cette propriété pour aligner message chiffré et crib :
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43
OLOEYLXMYASNOOKTNEWSOMZFXTPQBEATORWFQTFAFDC
.....OBERKOMMANDO
Cryptanalyse britannique : crib et menus
I Suppose la connaissance d’un crib : un morceau du message clair
• message chiffré : OLOEY LXMYA SNOOK TNEWS OMZFX TPQBE ATORW FQTFA FDC
• crib supposé : OBERKOMMANDO
I Rappel : une lettre ne peut jamais être chiffrée en elle-même
I On peut utiliser cette propriété pour aligner message chiffré et crib :
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43
OLOEYLXMYASNOOKTNEWSOMZFXTPQBEATORWFQTFAFDC
.....OBERKOMMANDO
I On regarde alors les liens entre les différentes lettres en clair et les chiffrés
correspondants :
Cryptanalyse britannique : crib et menus
I Suppose la connaissance d’un crib : un morceau du message clair
• message chiffré : OLOEY LXMYA SNOOK TNEWS OMZFX TPQBE ATORW FQTFA FDC
• crib supposé : OBERKOMMANDO
I Rappel : une lettre ne peut jamais être chiffrée en elle-même
I On peut utiliser cette propriété pour aligner message chiffré et crib :
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43
OLOEYLXMYASNOOKTNEWSOMZFXTPQBEATORWFQTFAFDC
.....OBERKOMMANDO
I On regarde alors les liens entre les différentes lettres en clair et les chiffrés
correspondants :
• σk0 +6 (O) = L
Cryptanalyse britannique : crib et menus
I Suppose la connaissance d’un crib : un morceau du message clair
• message chiffré : OLOEY LXMYA SNOOK TNEWS OMZFX TPQBE ATORW FQTFA FDC
• crib supposé : OBERKOMMANDO
I Rappel : une lettre ne peut jamais être chiffrée en elle-même
I On peut utiliser cette propriété pour aligner message chiffré et crib :
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43
OLOEYLXMYASNOOKTNEWSOMZFXTPQBEATORWFQTFAFDC
.....OBERKOMMANDO
I On regarde alors les liens entre les différentes lettres en clair et les chiffrés
correspondants :
• σk0 +6 (O) = L et σk0 +6 (L) = O
Cryptanalyse britannique : crib et menus
I Suppose la connaissance d’un crib : un morceau du message clair
• message chiffré : OLOEY LXMYA SNOOK TNEWS OMZFX TPQBE ATORW FQTFA FDC
• crib supposé : OBERKOMMANDO
I Rappel : une lettre ne peut jamais être chiffrée en elle-même
I On peut utiliser cette propriété pour aligner message chiffré et crib :
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43
OLOEYLXMYASNOOKTNEWSOMZFXTPQBEATORWFQTFAFDC
.....OBERKOMMANDO
I On regarde alors les liens entre les différentes lettres en clair et les chiffrés
correspondants :
• σk0 +6 (O) = L et σk0 +6 (L) = O
• σk0 +13 (M) = O et σk0 +13 (O) = M
Cryptanalyse britannique : crib et menus
I Suppose la connaissance d’un crib : un morceau du message clair
• message chiffré : OLOEY LXMYA SNOOK TNEWS OMZFX TPQBE ATORW FQTFA FDC
• crib supposé : OBERKOMMANDO
I Rappel : une lettre ne peut jamais être chiffrée en elle-même
I On peut utiliser cette propriété pour aligner message chiffré et crib :
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43
OLOEYLXMYASNOOKTNEWSOMZFXTPQBEATORWFQTFAFDC
.....OBERKOMMANDO
I On regarde alors les liens entre les différentes lettres en clair et les chiffrés
correspondants :
• σk0 +6 (O) = L et σk0 +6 (L) = O
• σk0 +13 (M) = O et σk0 +13 (O) = M
• σk0 +12 (M) = N et σk0 +12 (N) = M
Cryptanalyse britannique : crib et menus
I Suppose la connaissance d’un crib : un morceau du message clair
• message chiffré : OLOEY LXMYA SNOOK TNEWS OMZFX TPQBE ATORW FQTFA FDC
• crib supposé : OBERKOMMANDO
I Rappel : une lettre ne peut jamais être chiffrée en elle-même
I On peut utiliser cette propriété pour aligner message chiffré et crib :
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43
OLOEYLXMYASNOOKTNEWSOMZFXTPQBEATORWFQTFAFDC
.....OBERKOMMANDO
I On regarde alors les liens entre les différentes lettres en clair et les chiffrés
correspondants :
•
•
•
•
σk0 +6 (O) = L et σk0 +6 (L) = O
σk0 +13 (M) = O et σk0 +13 (O) = M
σk0 +12 (M) = N et σk0 +12 (N) = M
σk0 +17 (O) = N et σk0 +17 (N) = O
Cryptanalyse britannique : crib et menus
I Suppose la connaissance d’un crib : un morceau du message clair
• message chiffré : OLOEY LXMYA SNOOK TNEWS OMZFX TPQBE ATORW FQTFA FDC
• crib supposé : OBERKOMMANDO
I Rappel : une lettre ne peut jamais être chiffrée en elle-même
I On peut utiliser cette propriété pour aligner message chiffré et crib :
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43
OLOEYLXMYASNOOKTNEWSOMZFXTPQBEATORWFQTFAFDC
.....OBERKOMMANDO
I On regarde alors les liens entre les différentes lettres en clair et les chiffrés
correspondants :
•
•
•
•
•
σk0 +6 (O) = L et σk0 +6 (L) = O
σk0 +13 (M) = O et σk0 +13 (O) = M
σk0 +12 (M) = N et σk0 +12 (N) = M
σk0 +17 (O) = N et σk0 +17 (N) = O
...
Cryptanalyse britannique : crib et menus
I Suppose la connaissance d’un crib : un morceau du message clair
• message chiffré : OLOEY LXMYA SNOOK TNEWS OMZFX TPQBE ATORW FQTFA FDC
• crib supposé : OBERKOMMANDO
I Rappel : une lettre ne peut jamais être chiffrée en elle-même
I On peut utiliser cette propriété pour aligner message chiffré et crib :
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43
OLOEYLXMYASNOOKTNEWSOMZFXTPQBEATORWFQTFAFDC
.....OBERKOMMANDO
I On regarde alors les liens entre les différentes lettres en clair et les chiffrés
correspondants :
•
•
•
•
•
σk0 +6 (O) = L et σk0 +6 (L) = O
σk0 +13 (M) = O et σk0 +13 (O) = M
σk0 +12 (M) = N et σk0 +12 (N) = M
σk0 +17 (O) = N et σk0 +17 (N) = O
...
Pour en savoir plus
I https://en.wikipedia.org/wiki/Enigma_machine
I http://www.matematiksider.dk/enigma_eng.html
I http://www.ellsbury.com/enigmabombe.htm
I http://users.telenet.be/d.rijmenants/en/enigmamenu.htm
Vue d’ensemble
A
A
S
S
A
D
D
S
F
F
D
F
D’après c User:HandigeHarry, User:Matt Crypto, User:Drdefcom / Wikimedia Commons / CC-BY-SA-3.0
Téléchargement
Explore flashcards