A l'origine le projet avait pour but de déchiffrer 3 messages chiffrés avec la machine Enigma à 4 rotors. 2 messages ont été déchiffrés, le dernier n'a pas pu l'être. Maintenant, il s'agit de décrypter des messages chiffrés avec la machine Enigma à 3 rotors. Les messages qui n'ont encore jamais pu être déchiffrés sont regroupés sur cette page.
URL du projet : http://www.enigmaathome.net
Applications optimisées (calculer de 15 à 20% plus rapidement)
Liens du Projet
|
L'Alliance Francophone
|
Statistiques
|
|
- Code source de l'application : enigma-suite-win-0.76.2.zip (185 Ko)
- La page des résultats d'Enigma@Home : http://www.bytereef.org/alpha-results.txt
- La page des résultats du projet M4 : http://www.bytereef.org/m4-project-results.txt + http://www.bytereef.org/new-server-results.txt
Enigma@Home est une adaptation à BOINC du projet M4 de Stefan Krah. Initialement, le projet M4 avait pour but de casser le chiffrage de 3 messages codés par la machine électro-mécanique Enigma. Ces 3 messages ont été interceptés le 25 Novembre 1942 par le destroyer de la Royal Navy HMS Hurricane dans l'Atlantique Nord et sont censés être intacts. Ralph Erskine a présenté les messages interceptés dans une lettre au journal Cryptologia. Les signaux ont été vraisemblablement chiffrés avec les quatre rotors de Enigma M4 - d'où le nom du projet.
Le projet M4 a été officiellement lancé le 9 Janvier 2006. Le logiciel utilisé par ce projet est Open Source, ainsi vous pouvez voir ce que vous calculez. Déjà 2 des 3 messages ont été déchiffrés par le projet M4 (voir le paragraphe les résultats ou cet article sur le site de la BBC)
La méthode utilisée est une attaque sur texte chiffré seul. Le cryptanalyste possède des exemplaires chiffrés des messages, il peut faire des hypothèses sur les messages originaux qu'il ne possède pas. Ceci signifie qu'il n'y a besoin de deviner ou de connaître qu'une petite partie du texte en clair pour réussir le déchiffrage. La cryptanalyse est plus ardue de par le manque d'informations à disposition, ce qui est le cas dans ce projet.
L'attaque sur texte chiffré seul la plus simple utilise la force brute. On prend en compte toutes les clés possibles, on déchiffre le message, et on détermine la vraisemblance du chiffre en clair ainsi obtenu. L'ensemble des clés Enigma est trop grand pour pouvoir utiliser cette approche.
La méthode utilisée ici est donc un mélange d'attaque par force brute et d'un algorithme d'exploration par escalade (Hill climbing).
Le programme effectue par itération toutes les combinaisons possibles de la machine, exceptés pour les combinaisons du tableau de connexion (composant permettant de complexifier encore plus le processus de chiffrement). C'est une simplification considérable, puisque les combinaisons du tableau de connexion créent une grosse partie de l'ensemble des clés. Pour chacune de ces combinaisons de la machine, le programme utilise un algorithme d'exploration par escalade pour trouver les combinaisons optimales du tableau de connexion.
Les algorithmes d'exploration par escalade essayent d'optimiser un objet, dans ce cas-ci les combinaisons du tableau de connexion, en modifiant l'objet étape par étape. Après chaque changement la « qualité » du nouvel objet doit être déterminé par une fonction calculant un score. Les changements qui amènent vers un "meilleur" objet sont retenus.
Ici, les changements essayent constamment de trouver de nouvelles connections électriques du tableau de connexion d'Enigma. Après chaque changement, la fonction calculant un score teste les nouvelles connections électriques en déchiffrant le message et en tentant de déterminer le degré de correspondance du texte en clair avec des statistiques d'un langage naturel . La fonction calculant un score utilise les statistiques de Sinkov.
Le premier message a été cassé le 20 Février 2006. Le signal en question est le second des messages interceptés présentés dans la lettre de Erskine :
Texte chiffré :
nczwvusxpnyminhzxmqxsfwxwlkjahshnmcoccakuqpmkcsmhkseinjusblkiosxckubhmllxcsjusrr dvkohulxwccbgvliyxeoahxrhkkfvdrewezlxobafgyujqukgrtvukameurbveksuhhvoyhabcjwmakl fklmyfvnrizrvvrtkofdanjmolbgffleoprgtflvrhowopbekvwmuqfmpwp armfhagkxiibg |
Texte déchiffré
- Date : 20.2.2006 à 11:02:26
- Score: 6259047
- UKW: B
- W/0: B241
- Stecker (procédure permettant de recaler les rotors de codage) : ATBLDFGJHMNWOPQYRZVX
- Anneaux : AAAV
- Clé du message : VJNA
vonvonjlooksjhffttteinseinsdreizwoyyqnnsneuninhaltxxbeiangriffunterwassergedruecktywabosx letztergegnerstandnulachtdreinuluhrmarquantonjotaneunachtseyhsdreiyzwozwonulgrady achtsmystossenachxeknsviermbfaelltynnnnnnooovierysichteinsnull |
Von Looks:
Funktelegramm 1132/19 Inhalt:
Bei Angriff unter Wasser gedrueckt, Wasserbomben. Letzter Gegnerstandort 08:30 Uhr, Marqu AJ 9863, 220 Grad, 8 Seemeilen, stosse nach. 14 Millibar faellt, NNO 4, Sicht 10.
Traduction en français
De Looks:
Contenu du signal radio 1132/19 :
Forcé de s'immerger durant l'attaque, grenades sous-marines. Dernière localisation de l'ennemi 08 heure 30, Marqu AJ 9863, 220 degrés, 8 milles marins, progresse vers [l'ennemi]. [Pression] 1014 milibarres [tendance] à la baisse, NNO 4, visibilité 10
Quelques explications
1851/19/252: heure/date/numéro du message
AJ 9863: grille de localisation allemande correspondant à 51-33 N, 41-35 W
Looks: Hartwig Looks (né le 27 Juin 1917 à Flensbourg), lieutenant-capitaine à bord du sous marin U264 (un U-boot de type VII classe C construit entre 1940 et 1941 dans le chantier naval de Brême). Le sous marin fût coulé le 19 février 1944 à 17h07 dans l'Atlantique Nord (48.31N, 22.05W) par une grenade anti sous-marine lancée par le sloop britannique HMS Woodpecker. Les 52 occupants du sous-marin ont survécu.
Unterseeboot de type VII (les sous-marin de type VII classe C étaient les fers de lance de la Kriegsmarine) |
Sloop britannique HMS Woodpecker |
Le second message a été cassé le 7 Mars 2006. Le signal en question est le troisième des messages interceptés présentés dans la lettre de Erskine.
Texte original
tmkfnwzxffiiyxutihwmdhxifzeqvkdvmqswbqndyozftiwmjhxhyrpaczugrremvpanwxgtkthnrlv hkzpgmnmvsecvckhoinplhhpvpxkmbhokccpdpevxvvhozzqbiyieouseznhjkwhydagtxdjdjkj pkcsdsuztqcxjdvlpamgqkkshphvksvpcbuwzfizpfuup |
Texte déchiffré
- Date: 2006-03-07 10:03:23
- Score: 5211199
- UKW: B W/0: B241
- Stecker (procédure permettant de recaler les rotors de codage) : ATCLDHEPFGIOJNKQMURX
- Anneaux : AANV
- Clé du message : MCSF
vvvjschreederjaufgeleitkursfuenffuenfgradnichtsgefundenymarscaierebefohlenes quadratxstanrortmarquantonjotadreineunneunfuenfxsssooovieryseedremy einsnulyyeinsnulbedecktyzwoacht mbsteigtynbbelsichteinssmt |
Résultat confirmé
0425 Ausgang FT. 0246/21/203:
Auf Geleitkurs 55° nichts gefunden, marschiere befohlenes Qu. Standort Marqu. AJ 3995. SO 4, See 3, 10/10 bedeckt, 28 mb steigend, Nebel, Sicht 1 sm.
Schroeder
Traduction en français
0425 Radio signal émis 0246/21/203:
Rien trouvé sur le trajet de l'escorte 55°, avance vers la position ordonnée. Position actuelle AJ 3995, [vent] sud-est [force] 4, mer [de force] 3, 10/10 couvert, [pression] [10]28 mb [tendance] à la hausse, brouillard, visibilité 1 mille marin.
Schroeder
Quelques explications
0246/21/203 : heure/date/numéro du message
AJ 3995: grille de localisation allemande correspondant à 56-33 N, 37-36 W
Schroeder : Hermann Schröder (né le 3 décembre 1912 à Hambourg et mort le 21 février 1943 au large de l'Atlantique), Oberleutnant zur See (grade de lieutenant supérieur dans la marine allemande) à bord du sous marin U623 (un U-boot de type VII classe C construit entre 1940 et 1941 dans le chantier naval de hambourg) Le sous marin fût coulé le 21 février 1943 en plein milieu de l'Atlantique (48.08N, 29.37W) par six grenades anti sous-marines larguées par un avion Liberator des Forces armées britanniques (escadron Sqdn. 120/T). Les 46 occupants du sous-marin fûrent tués dans cette attaque.
Dernier message :
CLXP LWRU HCEY ZTCS OPUP PZDI UQRD LWXX FACT TJMB HDVC JJMM ZRPY IKHZ AWGL YXWT MJPQ UEFS ZBCT VRLA LZXW VXTS LFFF AUDQ FBWR RYAP SBOW JMKL DUYU PFUQ DOWV HAHC DWAU ARSW TXCF VOYF PUFH VZFD GGPO OVGR MBPX XZCA NKMO NFHX PCKH JZBU MXJW XKAU OD?Z UCVC XPFT CDXP LWRU VA
Ce message n'a pu être déchiffré sur Enigma@home. Il est envisagé de développer une application pour cartes graphiques afin d'explorer l'ensemble des possibilités.
Messages chiffrés avec la machine Enigma à 3 rotors :
Depuis novembre 2009, le projet tente de déchiffrer des messages codés avec la machine Enigma à 3 rotors. Ces messages peuvent être consultés à cette addresse : http://cryptocellar.web.cern.ch/cryptocellar/bgac/GArmy_messages.html
Premier message :
Les calculs débutent avec un message chiffré le 3 juillet 1941 (message n°87 sur cryptocellar.web.cern.ch), une communication succincte de 55 lettres dont 4 vers la fin du message qui n'ont pas pu être interceptées (ou retranscrites) par les services de renseignements alliés :
KLJBO YNGZO WCIRE SGVEV KFGCN XDTLI KINLB OYL-N TNYBD -NWK- A-UVV
Message KEJNQ déchiffré en mai 2010 :
Texte chiffré :
KEJNQ SFUGR PVPWG SPYHM |
Message du 13 août 1941 à 14h35 par Beger
Message n°7 de 9cz pour 9cz
Pour déchiffrer ce message, les 5 premières lettres ont été supprimées et le message a été divisé en 2 parties : lettres 1 à 102 (unités "kejnq102_1" à "kejnq102_3") lettres 51 à 153 ("kejnq102_2" and "kejnq102_4").
kejnq102_1 et _2 ont été comparés à un dictionnaire standard en langue allemande de l'année 1941. kejnq102_3 et kejnq102_4 ont été comparés au dictionnaire de la marine allemande de Stefan Krah.
Le message a été cassé par une unité de calcul "kejnq102_3", le dictionnaire de la marine allemande était donc plus efficace pour déchiffrer ce message.
Texte déchiffré:
Texte déchiffré le 6 mai 2010 à 7h24 GMT par Nuller[NDS] de la Russia Team
Paramètres de la machine :
- UKW: B
- Stecker (procédure permettant de recaler les rotors de codage) : AD BH FG IJ KN LZ MR OS PW QV
- Anneaux : MC
- Position de départ : IWX
- Disque d'entrée : 253
dievonkolonneabteilungyfenfneundreikommandiertendiolawtkraetwagenfuenutonnxtslcbygvhayctaqtakdayywlypo
6 heures et demi plus tard, à 14h08 GMT, SKB@P - BOINC@Poland's 'supercomputer' retourne un autre résultat avec une position de départ et des anneaux différents. Cette fois le texte est complétement déchiffré :
Paramètres de la machine :
- UKW: B
- Stecker (procédure permettant de recaler les rotors de codage) : AD BH FG IJ KN LZ MR OS PW QV
- Anneaux : LE
- Position de départ : IVZ
- Disque d'entrée : 253
dievonkolonneabteilungfuenfneundreikommandiertenzwolawtkraetwagenfuenutonnensindsofortzumpakzgruppennj
Après quelques ajustements manuels le message déchiffré est le suivant :
Paramètres de la machine :
- UKW: B
- Stecker (procédure permettant de recaler les rotors de codage) : AD BH FG IJ KN LZ MR OS PW QV
- Anneaux : AJE
- Clé du message : ITZ
- Disque d'entrée : 253
DIEVONKOLONNEABTEILUNGFUENFNEUNDREIKOMMANDIERTENZWOLAWTKRAETWAGENFUENUTONNENSINDSOFORTZUMPAKZGRUPPENNAQSQUBFUEHRERVIERNAQXPLYUSSAXPLJUSSAXINMARSQZUSETZEN
DIEVO NKOLO NNEAB TEILU NGFUE NFNEU NDREI KOMMA NDIER TENZW OLAWT KRAET WAGEN FUENU TONNE NSIND SOFOR TZUMP AKZGR UPPEN NAQSQ UBFUE HRERV IERNA QXPLY USSAX PLJUS SAXIN MARSQ ZUSET ZEN
En plaçant correctement les espaces et en remplaçant les "Q" par des "CH", on obtient :
DIE VON KOLONNE ABTEILUNG FUENF NEUN DREI KOMMANDIERTEN ZWO LASTKRAFTWAGEN FUENF TONNEN SIND SOFORT ZUM PANZ GRUPPEN NACHSCHUBFUEHRER VIER NACH X PLYUSSA X PLYUSSA X IN MARSCH ZUSETZEN
Traduction en français :
Les deux camions de 5 tonnes demandés par la colonne de détachement 593 doivent être immédiatement envoyés au service de ravitaillement du 4e groupe de Panzer en mouvement en direction de (la gare de) Plyussa.
Explications :
La gare de Plyussa (Плюсса) est située à 182 kilomètres au sud sud ouest de Saint-Pétersbourg (Leningrad) un point stratégique sur la ligne ferroviaire qui va de Varsovie à Saint-Pétersbourg.
On peut situer cette gare sur la carte des lignes de chemin de fer de Leningrad en 1943 (édition de l'armée rouge) : http://pskovrail.narod.ru/2007/leningr_railway_1943.jpg (Плюсса (Plyussa) est en plein centre de la case B2)
Quelques événements (décris du côté soviétique) qui ont eu lieu dans ce même lieu 2 ans ou 3 ans après le message : Dans la nuit du 18 au 19 octobre 1943, 470 partisans de la 6ème brigade commandée par les camarades guérilleros Obedkova, et Zaitseva ont mené un raid audacieux contre les communications ennemis sur la route de Varsovie. Ils ont écrasé la station de Plyussa et tué 136 nazis dans cette bataille décisive. Ils ont détruit la station, le bureau de commandement, la bâtiment de la Police, 2 hangars avec de la nourriture et des munitions, 2 stations de pompage, 2 cabines de train, 300 rails et 320 tonnes de foin. Ils ont également endommagé 2 locomotives, 2 trains (19 wagons), 13 véhicules ennemis.
Le 3 février 1944, la station Plyussa est de nouveau attaquée. Du 16 au 18 février 1944, les troupes 6LPB sous la direction de Obedkova, les troupes 9LPB sous le commandement de Svetlov et les unités régulières ont participé à la libération de Plyussa :
Le texte ci-dessous a été écrit par le commandant de la brigade V. Obyedkov, il est tiré de la correspondance du journal "partisan de Leningrad" du 29 mars 1944 : "Une nuit d'automne noire, on vint bientôt à la position de départ. Nous avons devant nous la gare de Plyussa. Les Hommes, groupés sur une machine, se couchent à l'approchent de la station. Les services de renseignement ont signalé que la station est défendue par une triple ligne de front. Retardé. Le détachement des camarades Nikolaev, Kaychenko et Artte partent à l'attaque après avoir entendu le signal. Le camarade commandant Kaychenko, le chef d'équipe Kim et ses Hommes rampent sous le wagon, l'arrose d'essence puis y mettent le feu. Les débris et les cris sont immédiatement noyés par l'ouragan de feu des mitrailleuses allemandes. Une grosse bataille éclate. Des braves combattants sous la direction du camarade commandant Artte font exploser le bureau de commandement allemand avec plusieurs grenades du "bronevagon". Kaychenko, Nikolaev et leurs unités descendent les allemands dans la caserne du village, font exploser 2 trains avec équipements et munitions... La garnison est défaite. Le train approche de la station. Cependant, ce n'est pas suffisant. Quelques jours plus tard, les allemands ont commencé à reconstruire la station... ...Janvier 1944, la défense ennemie de Leningrad est brisée, nos troupes avancent vers l'Ouest. Les allemands résistent avec acharnement. Les trains tombent les uns après les autres au niveau de la station de Plyussa. Interrompant les communications téléphoniques et télégraphiques, nous avons lancé un second raid sur la station. Les allemands ont farouchement résisté, contre-attaquant à plusieurs reprises. Cependant, le raid n'est pas vain. La première victoire vient des détachements Zarubina, Lozina et Petrov. Ils font sauter 750 rails, 15 bunkers, 75 wagons, 8 mitrailleuses, 2 canons et tuent 400 fascistes. La gare de Plyussa a cessé d'exister."
Le 3 février 1944, la station Plyussa est de nouveau attaquée. Du 16 au 18 février 1944, les troupes 6LPB sous la direction de Obedkova, les troupes 9LPB sous le commandement de Svetlov et les unités régulières ont participé à la libération de Plyussa :
L'armée rouge approche... Après une bataille acharnée de 23 heures, le 18 février 1944, Plyussa est complétement sous notre contrôle" |
La gare de Plyussa (Плюсса) - source de l'image : http://pskovrail.narod.ru/main95.html |
Références
- La machine Enigma: http://fr.wikipedia.org/wiki/Enigma_(machine)
- Mathématiques d'Enigma (en Anglais) : http://www.nsa.gov/publications/publi00004.cfm
- Thèse de Heinz Ulbricht (en Allemand) : Die Chiffriermaschine Enigma - Trügerische Sicherheit
- Publication de Jim Gillogly (en Anglais) : Ciphertext-Only Cryptanalysis of Enigma
- Publication de Ravi Ganesan et Alan T. Sherman (en Anglais): Statistical Techniques for Language Recognition
- Publication de Geoff Sullivan (en Anglais): Cryptanalysis of Hagelin machine pin wheels
- Publication de Geoff Sullivan et Frode Weierud (en Anlgais) : Breaking German Army Ciphers