Exemples de machines Enigma - Apprendre étape par étape
Maîtrisez la machine Enigma à l'aide d'exemples complets étape par étape qui couvrent la mécanique du rotor, la configuration du tableau de bord et les messages historiques. Ces exemples passent de concepts de base à des procédures opérationnelles WWII authentiques. Tous les exemples peuvent être vérifiés à l'aide de notre [Simulator machine Enigma] (https://caesarcipher.org/ciphers/enigma).
Exemple 1: Chiffrement de base sans tableau de bord
Cet exemple de base montre comment l'Enigma crypte une seule lettre à travers l'ensemble rotor, sans aucune connexion au tableau de bord.
Configuration
- Roteurs: I, II, III (de gauche à droite)
- Positions: A, A, A
- Paramètres de ring: 1, 1, 1 (par défaut)
- ** réflecteur**: UKW-B
- Tableau de bord: Aucune connexion
Chiffrement "A"
Étape 1: Avant d'appuyer sur une clé, le rotor droit (III) avance de A à B.
Étape 2: Le signal pour "A" passe par:
- Roue d'entrée: A (position 0)
- rotor droit (III à la position B): remplacement par le câblage du rotor III
- rotor moyen (II en position A): remplacement par le câblage du rotor II
- rotor gauche (I en position A): remplacement par le câblage du rotor I
- Réflecteur UKW-B: couple les lettres et reflète le signal en arrière
- inverse du rotor gauche (I): substitution inverse
- inverse du rotor moyen (II): substitution inverse
- inverse du rotor droit (III): substitution inverse
- Lampe de sortie éclaire
Point de vue principal: Parce que le rotor droit marche avant le chiffrement, la première lettre est cryptée avec la position AAB, et non AAA. Ceci est important pour reproduire les résultats historiques.
Exemple 2: La propriété réciproque
Le réflecteur d'Enigma assure que le chiffrement et le déchiffrement sont la même opération. Cet exemple démontre cette propriété essentielle.
Configuration
- Roteurs: II, IV, V
- Positions: B, L, A
- Paramètres de ring: 2, 21, 12
- ** réflecteur**: UKW-B
- Tableau de bord: AV, BS, CG, DL, FU, HZ, IN, KM, OW, RX
Demonstration
- Encrypter "HELLO" avec les paramètres ci-dessus. Résultat: un chiffrement de 5 lettres (essayez-le dans le simulateur).
- Réinitialisation des positions du rotor jusqu'à B, L, A.
- Entrer le chiffre de l'étape 1. La sortie est "HELLO".
Cette propriété réciproque était à la fois une caractéristique (les exploitants n'avaient besoin que d'une seule procédure) et une vulnérabilité (elle a limité la structure mathématique du chiffre).
Exemple 3: Double pas en action
L'anomalie à double pas se produit lorsque le rotor moyen est à sa position d'entaille, ce qui le fait marcher sur deux touches consécutives.
Configuration
- Roteurs: I, II, III
- ** réflecteur**: UKW-B
- Tableau de bord: Aucune
Configuration pour observer la double étape
Réglez les positions à A, D, U (à gauche, au milieu, à droite). Le rotor III a son encoch à V, et le rotor II a son encoch à E.
Regardez les positions du rotor lorsque vous tapez:
| Keypress | Positions avant l'étape | Positions après l'étape | Notes |
|---|---|---|---|
| 1st | A, D, U | A, D, V | Étapes du rotor droit normalement |
| 2nd | A, D, V | A, E, W | rotor droit à encoche (V), marches intermédiaires aussi |
| 3rd | A, E, W | B, F, X | Au milieu de son encoche (E), double pas ! Les deux AND du milieu à gauche |
| 4th | B, F, X | B, F, Y | Reprise normale |
Le double pas sur la touche 3 est l'anomalie: le rotor moyen se déplace sur deux presses consécutives (clefs 2 et 3). Cela réduit la durée théorique de la machine.
Exemple 4: Contexte historique - Opération Barbarossa
Lors de l'invasion allemande de l'Union soviétique (opération Barbarossa, juin 1941), les messages chiffrés d'Enigma ont coordonné l'attaque massive à trois volets. Voici comment un message militaire typique aurait pu être structuré:
Format du message type
Les messages enigma militaires allemands ont suivi un format strict:
- Clé de mesure: L'opérateur a choisi trois lettres aléatoires, les cryptées en utilisant les paramètres de la journée, et les a transmises au début
- ** Corps de mesure**: Le contenu réel, crypté avec la clé de message
- Expositions standard: Les messages ont souvent commencé par des phrases prévisibles, que les codebreakers exploitaient comme "cribes"
Maillots communs Utilisé par Bletchley Park
- WETTERBERICHT ("rapport météorologique") — Messages météorologiques envoyés à des heures régulières
- KEINEBESONDERENEREIGNISSE ("rien de spécial à signaler") — Messages d'état courants
- ANXX ("à" suivi du destinataire) — Format d'adresse des messages
- OBERKOMMANDODERWEHRMACHT — Signature de commande haute
Ces modèles prévisibles étaient essentiels pour que les machines Bombe réduisent les paramètres quotidiens possibles.
Exemple 5: Configurations prédéfinies
Le simulateur comprend plusieurs configurations prédéfinies qui démontrent différents scénarios opérationnels:
Configuration par défaut de Wehrmacht
Le point de départ militaire standard avec des sélections de rotors et des paires de tableaux. Cela représente un réglage quotidien typique qui aurait été distribué dans les codes.
Configuration U-Boat
La Kriegsmarine (German Navy) a utilisé une variante plus complexe avec des rotors supplémentaires. L'énigme navale était particulièrement importante parce qu'elle a aidé les Alliés à gagner la bataille de l'Atlantique.
Configuration de Afrika Korps
Configurations sur le terrain utilisées par les forces de Rommel en Afrique du Nord. Les opérations dans le désert exigeaient des communications fiables sur de vastes distances.
Essayez chaque préréglage dans le simulateur pour voir comment différentes configurations produisent un chiffrement complètement différent du même texte.