Cryptographie utilisée par l'Armée rouge dans la guerre polono-bolchevique

Cryptographie utilisée par l'Armée rouge dans la guerre polono-bolchevique

Dans un film "Bitwa Warszawska 1920" qui raconte l'histoire de la guerre polono-bolchevique, il y a une scène avec deux cryptographes capables de briser le chiffre utilisé par l'Armée rouge. Il s'avère que c'était un simple chiffrement de César et le seul problème était que les bolcheviks utilisaient la translittération en alphabet latin au lieu du cyrillique (si je comprends bien la scène).

Pour ma part, j'ai du mal à croire qu'une grande armée européenne du vingtième siècle ait utilisé un chiffre aussi simple et facile à déchiffrer. Je n'ai cependant trouvé aucune source qui confirmerait ou infirmerait cela.

Alors, que savons-nous des méthodes cryptographiques utilisées par l'Union soviétique à cette époque ?


Union soviétique à cette époque ?

En passant, nous saurions que l'Union soviétique n'utilisait aucune forme de cryptage à cette époque, car l'Union soviétique n'existait pas encore. La ratification de l'URSS a eu lieu en décembre 1922 (un an après la conclusion de la guerre au traité de Riga en 21). La Russie bolchevique ou soviétique serait la partie appropriée au conflit. Je suis sûr que c'est de cela que vous vouliez dire, mais cela vaut la peine de le noter tout de même.

Un peu plus de fouilles semble indiquer que les événements auxquels vous faites référence sont le miracle de Ciechanów lorsque le 203e uhlans a saisi une station de radio russe et fait également référence au Sekcja Szyfrów, le précurseur du bureau polonais du chiffrement.

Une équipe de mathématiciens, d'étudiants et de cryptologues a réussi à déchiffrer des messages montrant une lacune dans les lignes soviétiques que les Polonais ont utilisées pour remporter la victoire.

Eh bien, nous pouvons déduire quelques choses concernant la cryptographie russe au début du 20e siècle (la période de l'entre-deux-guerres.) Guerre mondiale à grand effet.

Ce que Wikipedia nous dit sur le niveau de sophistication du cryptage de la Russie pendant la Première Guerre mondiale, c'est qu'ils étaient au moins capables de développer des chiffrements polyalphabétiques.

Pendant la Première Guerre mondiale, Pokorny, en tant que cryptologue au grade de major, a dirigé le bureau de chiffrement russe de l'état-major austro-hongrois. Il a montré une grande capacité à déchiffrer les messages militaires chiffrés russes qui ont été diffusés à la radio en 1914-17. Il a reconnu que les cryptographes russes avaient réduit l'alphabet russe de 35 lettres à 24 lettres, tout en doublant les 11 lettres manquantes à certaines des 24 autres lettres.

Donc ce que nous savons que les schémas en Russie soviétique à l'époque seraient des variantes à la fois des chiffrements de substitution poly-alphabétiques (par exemple Viginere Ciphers) et mono-alphabétiques ; ainsi que des mots de code qui ne sont pas des chiffrements en soi, mais des formes de chiffrement.

Cependant, il est également important de se rendre compte qu'historiquement, les commandants peuvent avoir utilisé des chiffrements ou des codes plus simples au niveau local afin d'éviter de transmettre en clair. Alors que les Soviétiques possédaient peut-être des chiffrements plus sophistiqués qu'un simple changement de César (une substitution monoalphabétique), ils n'ont peut-être pas eu le temps, l'envie ou l'expertise pour crypter complètement un message.

Un mauvais chiffrement d'un message peut entraîner la rupture de tout un système cryptographique - en exposant la logique sous-jacente utilisée pour chiffrer le message. Il était assez courant pendant la Première Guerre mondiale que les soldats envoient un message en clair plutôt que de le crypter s'ils n'avaient pas le temps de le faire.

Les Britanniques et les Français connaissaient déjà de tels problèmes dans la "discipline des communications". Ils n'avaient pas complètement résolu les problèmes non plus, mais ils avaient au moins réussi à faire comprendre à la plupart de leurs signaleurs que s'ils n'avaient pas le temps de chiffrer correctement un message, ils ne devraient pas se donner la peine d'essayer ; envoyer le message non crypté, ou "en clair". Un message partiellement ou mal crypté pouvait miner un système de chiffrement ou de code, parfois complètement, ce qui rendait un message non crypté de loin préférable.

Il est donc fort probable que les chiffrements César auraient pu être utilisés malgré la possession de chiffrements plus sophistiqués à l'époque pour des raisons d'opportunité. Cependant, les raisons semblent être beaucoup plus familières que cela :

Les états-majors de l'armée russe suivaient toujours les mêmes procédures de sécurité des signaux désastreusement indisciplinées que les états-majors de l'armée tsariste pendant la Première Guerre mondiale…

Donc, ce que nous pouvons dire à partir de cette source, c'est que les Russes utilisaient plus de 100 chiffrements différents, dont certains pourraient être déduits de manière fiable seraient poly-alphabétiques, mais aussi dans de nombreux événements transmis en clair ou :

crypté au moyen d'un système si incroyablement simple que pour nos spécialistes qualifiés, lire les messages était un jeu d'enfant.

Au cours du seul mois crucial d'août 1920, les cryptologues polonais ont déchiffré 410 signaux : du général soviétique Mikhaïl Toukhatchevski, commandant du front nord ; de Léon Trotsky,

et en fait:

Les états-majors russes, selon le colonel polonais Mieczysław Ścieżyński, « n'avaient pas la moindre hésitation à envoyer tous les messages de nature opérationnelle au moyen de la radiotélégraphie ; il y eut des périodes pendant la guerre où, à des fins de communications opérationnelles et à des fins de commandement par des états-majors supérieurs, aucun autre moyen de communication n'a été utilisé, les messages étant transmis soit entièrement ("en clair" ou en clair) soit cryptés au moyen d'un système incroyablement simple que pour nos spécialistes qualifiés, lire les messages était un jeu d'enfant. il en était de même pour les bavardages du personnel des stations radiotélégraphiques, où la discipline était d'un laxisme désastreux."[6]

Nous pouvons donc en déduire que la possibilité que les Russes aient utilisé un chiffrement aussi primitif dévastateur qu'un changement de César est assez élevée - mais qu'il est tout aussi probable qu'en réalité, les communications aient été interceptées en clair. La cause semble être probablement due à une mauvaise sécurité opérationnelle de la part des Russes. Il semble également probable que les Soviétiques possédaient des chiffres relativement sophistiqués pour l'époque ; mais qu'ils ne les ont pas utilisés en raison d'une mauvaise discipline des signaux.

Il semblerait également qu'un Ian Johnson ait fait quelques travaux sur ce sujet précis dans un article intitulé "Pas d'intervention divine : un réexamen de la bataille de Varsovie, 1920" que je n'ai malheureusement pas pu trouver à ce moment-là.

En conclusion, non seulement il semble probable que cette histoire soit exacte, mais elle ne représente probablement même pas dans quelle mesure les Polonais avaient compromis les signaux russes. Il semble qu'il y ait eu pas mal de recherches sur cette pénétration particulière des réseaux de communication russes pendant cette période.

https://slaviccenter.osu.edu/about/polish-studies/grants-scholarships/past-grant-recipients

http://www.revolvy.com/main/index.php?s=Polish+Cipher+Bureau&item_type=topic


Les informations à ce sujet sont rares. Nous savons avec certitude que l'armée tsariste pendant la Première Guerre mondiale avait toutes sortes de cryptographies contemporaines, mais l'Armée rouge n'en a obtenu qu'une petite partie.

Le premier service cryptographique spécial en Union soviétique (ou en Russie soviétique à l'époque) n'a été créé que le 5 mai 1921. Et il a certainement fallu quelques années pour que le nouveau service se transforme en une organisation vraiment sérieuse.

Ainsi, bien que l'histoire de l'utilisation d'une sorte de chiffrement César semble douteuse, mais de toute façon, nous devrions supposer que les cryptographes polonais en 1920 étaient capables de déchiffrer les messages secrets de l'Armée rouge.

Il convient également de noter que toute utilisation incompétente du type de chiffrement "one-time pad" (le seul chiffrement incassable vérifiable, qui est également assez évident à mettre en œuvre, et donc très populaire parmi les services spéciaux) peut conduire à le déclasser en cassable Chiffre de Viginere, que l'on peut facilement confondre avec le chiffre de César.


Pourquoi les nazis n'ont pas réussi à déchiffrer les codes soviétiques pendant la Seconde Guerre mondiale

Un opérateur radio recevant des nouvelles du Bureau d'information soviétique.

&ldquo. quiconque capture un officier de chiffrement russe ou s'empare du matériel cryptographique russe recevra une croix de fer et un congé dans les foyers, pourvu qu'il travaille à Berlin et, après la guerre, d'un domaine en Crimée », a déclaré un ordre émis par Adolf Hitler en août 1942. Cette commande n'a jamais été exécutée.

Pendant la Seconde Guerre mondiale, les briseurs de code de l'Axe n'ont pas pu lire un seul message crypté soviétique qu'ils ont réussi à intercepter. Le système de chiffrement n'était vulnérable que dans une seule situation : si les casseurs de code avaient accès à l'équipement de codage ou aux clés du chiffrement. Cependant, les officiers de chiffrement soviétiques ont fait preuve d'un énorme héroïsme et sont restés intransigeants en grande partie en raison de leur courage désintéressé.

Dans un article intitulé « La protection des informations des partisans soviétiques pendant la Grande Guerre patriotique », le spécialiste de la cryptographie Dmitry Larin écrit que, « conformément aux instructions, les agents de chiffrement soviétiques disposaient d'une sécurité fiable. une grenade à portée de main afin que si l'ennemi s'approchait, ils pourraient détruire les documents, l'équipement et eux-mêmes.

La chasse aux cryptographes soviétiques

Une chasse à l'homme à part entière pour les agents de chiffrement soviétiques a été lancée dans le but d'accéder à leur équipement et à leurs chiffres. En conséquence, beaucoup d'entre eux ont été tués. L'historien russe V.A. Anfilov écrit que « les cryptographes de l'ambassade de l'URSS en Allemagne ont été les premiers à être attaqués lorsque, le 22 juin 1941, ils ont réussi à graver de toute urgence les choses les plus importantes » et les chiffres.

"Le même jour, les SS ont pris d'assaut le bâtiment de l'ambassade soviétique à Berlin. L'officier de chiffrement de la mission commerciale soviétique, Nikolai Logachev, a réussi à se barricader dans l'une des pièces et a brûlé tous les chiffres, réussissant à peine à rester conscient dans la fumée dense. Les nazis ont forcé la porte, mais il était trop tard et tous les codes ont été détruits. Logachev a été capturé, mais plus tard échangé contre des employés des missions diplomatiques allemandes à Moscou.

Les agents de chiffrement ont fait preuve d'un énorme héroïsme dans la protection des codes. Par exemple, l'histoire tragique de la mort de l'opératrice de radio Elena Stempkovskaya a été publiée dans le journal de l'Armée rouge : « Des mitrailleurs allemands se sont dirigés vers le poste de commandement du bataillon. Ils ont remarqué l'opérateur radio et se sont précipités vers elle. Elena a ramassé une carabine. elle a tué deux Allemands. Mais les nazis fondirent sur Stempkovskaya et la saisirent. Les nazis ont torturé la jeune femme pendant une nuit entière, mais Elena est restée silencieuse. Elle a été obligée de marcher dans les rues, pendant qu'ils se moquaient d'elle, puis ils ont coupé les mains d'Elena. &rdquo

Le secret des codes russes

Un code distinct a été développé pour chaque message sur le devant, et ceux-ci n'ont jamais été répétés. Comme les puissances de l'Axe n'avaient pas accès au système de cryptographie, elles n'ont pratiquement jamais été en mesure de déchiffrer les communications de première ligne soviétiques.

Le cryptage a été utilisé pour transmettre toutes les communications secrètes pendant la guerre. Le quartier général de l'armée recevait jusqu'à 60 télégrammes par jour, tandis que pour le quartier général du front, jusqu'à 400 télégrammes par jour étaient la norme.

Au front, des machines de cryptage et de téléphonie secrète ont été utilisées. Une machine de cryptage nommée M-101 Izumrud (&ldquoEmerald&rdquo en russe) a été créée en 1942. Elle était considérée comme le dispositif cryptographique le plus fiable et utilisé pour crypter les messages d'une importance particulière.

La Grande Guerre patriotique de 1941-1945. La bataille de Moscou. Le quartier général du front occidental. À partir de la droite : le commandant du front occidental, le général d'armée Georgy Zhukov.

En plus d'Izumrud, les officiers de chiffrement soviétiques sur le front ont également utilisé un appareil appelé Sobol-P. Selon l'historien Dmitry Larin, il s'agissait du dispositif le plus sophistiqué pour la transmission sécurisée d'informations et n'avait aucun équivalent à l'étranger. Le premier de ces appareils a été envoyé à Stalingrad. Sobol-Ps a permis de communiquer via un canal radio au lieu de lignes téléphoniques &ndash qui pourraient être plus facilement détruites ou interceptées par l'ennemi &ndash alors que déchiffrer un système de cryptage de la parole pour les communications radio fermées était extrêmement difficile.

Dans leurs mémoires, un certain nombre de commandants célèbres de la Seconde Guerre mondiale ont écrit qu'ils n'auraient pas gagné leurs batailles sans les cryptographes.

Le commandant militaire soviétique Georgy Zhukov, connu sous le nom de « maréchal de la victoire », a écrit que l'excellent travail des officiers de chiffrement l'a aidé à gagner plus d'une bataille. Pendant ce temps, le maréchal Ivan Konev, qui a libéré l'Ukraine, la Moldavie, la Roumanie, la Pologne, la Tchécoslovaquie et a également participé aux opérations de Berlin et de Prague, a écrit dans ses mémoires : « Nous devons rendre hommage à nos équipements et à nos équipes de communication, qui ont assuré communications et, dans n'importe quelle situation, accompagnait littéralement chaque étape de toute personne censée utiliser ces communications.

Si vous utilisez tout ou partie du contenu de Russia Beyond, fournissez toujours un lien hypertexte actif vers le contenu original.


Cryptographie classique

La première utilisation connue de la cryptographie se trouve dans les hiéroglyphes non standard gravés dans les monuments de l'Ancien Empire égyptien (il y a environ 4500+ ans). Cependant, on ne pense pas qu'il s'agisse de tentatives sérieuses de communications secrètes, mais plutôt de tentatives de mystère, d'intrigue ou même d'amusement pour les spectateurs lettrés. Ce sont des exemples d'autres utilisations encore de la cryptographie, ou de quelque chose qui lui ressemble (de façon impressionnante si trompeuse). Plus tard, les érudits hébreux ont utilisé des chiffres de substitution monoalphabétiques simples (comme le chiffre d'Atbash) commençant peut-être vers 500 à 600 avant notre ère. La cryptographie a une longue tradition d'écriture religieuse susceptible d'offenser la culture dominante ou les autorités politiques. Le plus célèbre est peut-être le « Nombre de la Bête » du livre des Révélations dans le Nouveau Testament chrétien. « 666 » pourrait être un moyen cryptographique (c'est-à-dire crypté) de dissimuler une référence dangereuse. été compris par les initiés (qui «avaient la clé de la compréhension»), et pourtant être sûr ou du moins quelque peu déniable (et donc «moins» dangereux) s'il était porté à l'attention des autorités. Au moins pour l'écriture chrétienne orthodoxe, la plupart du besoin d'une telle dissimulation a pris fin avec la conversion de Constantin et l'adoption du christianisme comme religion officielle de l'Empire.

On dit que les Grecs de l'époque classique connaissaient des chiffrements (par exemple, le chiffrement de transposition scytale aurait été utilisé par l'armée spartiate). Hérodote nous parle de messages secrets physiquement dissimulés sous de la cire sur des tablettes en bois ou sous la forme d'un tatouage sur la tête d'un esclave dissimulé par des cheveux repoussés, bien que ce ne soient pas à proprement parler des exemples de cryptographie en soi car le message, une fois connu, est directement lisible, c'est ce qu'on appelle stéganographie. Les Romains connaissaient certainement quelque chose de la cryptographie (par exemple, le chiffre de César et ses variations). Il y a une ancienne mention d'un livre sur la cryptographie militaire romaine (en particulier celui de Jules César) qui a malheureusement été perdu.

En Inde, la cryptographie était également bien connue. Il est recommandé dans le Kama Sutra comme une technique par laquelle les amoureux peuvent communiquer sans être découverts.


Cryptographie médiévale

La première page du manuscrit d'al-Kindi sur le déchiffrement des messages cryptographiques, contenant les premières descriptions de la cryptanalyse et de l'analyse de fréquence. Voir aussi : Manuscrit de Voynich. C'est probablement une analyse textuelle du Coran à motivation religieuse qui a conduit à l'invention de la technique d'analyse de fréquence pour briser les chiffres de substitution monoalphabétique par al-Kindi vers 800 après JC (Ibrahim Al-Kadi -1992). C'était l'avancée cryptanalytique la plus fondamentale jusqu'à la Seconde Guerre mondiale.

Essentiellement, tous les chiffrements sont restés vulnérables à cette technique cryptanalytique jusqu'au développement du chiffrement polyalphabétique par Leone Battista Alberti (vers 1465), et beaucoup le sont restés par la suite. Alberti est souvent appelé le « père de la cryptologie occidentale ». Johannes Trithemius, dans son ouvrage Poligraphia, a inventé la tabula recta, un élément essentiel du chiffre de Vigenère. Le cryptographe français Blaise de Vigenère a conçu un système poly alphabétique pratique qui porte son nom, le chiffre de Vigenère.[2]

Bien que Leone Battista Alberti soit généralement considéré comme le père du chiffrement polyalphabétique, l'article du professeur Al-Kadi de 1990 (réf-3), examinant les contributions arabes à la cryptographie rapportait la connaissance des chiffrements polyalphabétiques 500 ans avant Alberti, sur la base d'un manuscrit récemment découvert par al- Kindi. [citation nécessaire]

Le mathématicien arabe Al-Kindi a écrit un livre sur la cryptographie intitulé Risalah fi Istikhraj al-Mu'amma (Manuscrit pour le déchiffrement des messages cryptographiques), vers l'an 800. Il a décrit les premières techniques de cryptanalyse, dont certaines pour les chiffrements polyalphabétiques, la classification des chiffres , la phonétique et la syntaxe de l'arabe et, surtout, ont décrit l'utilisation de plusieurs techniques de cryptanalyse et ont donné les premières descriptions de l'analyse fréquentielle.[3] Il a également couvert les méthodes de chiffrement, la cryptanalyse de certains chiffrements et l'analyse statistique des lettres et des combinaisons de lettres en arabe.[4]

Ahmad al-Qalqashandi (1355-1418) a écrit le Subh al-a 'sha, une encyclopédie en 14 volumes qui comprenait une section sur la cryptologie. Cette information a été attribuée à Taj ad-Din Ali ibn ad-Duraihim ben Muhammad ath-Tha 'alibi al-Mausili qui a vécu de 1312 à 1361, mais dont les écrits sur la cryptographie ont été perdus. La liste des chiffrements dans ce travail comprenait à la fois la substitution et la transposition, et pour la première fois, un chiffre avec plusieurs substitutions pour chaque lettre en clair. On trouve également à Ibn al-Duraihim une exposition et un exemple travaillé de cryptanalyse, y compris l'utilisation de tables de fréquences de lettres et d'ensembles de lettres qui ne peuvent pas se produire ensemble dans un même mot.

En Europe, la cryptographie est devenue (secrètement) plus importante en raison de la concurrence politique et de la révolution religieuse. Par exemple, en Europe pendant et après la Renaissance, les citoyens des divers États italiens - les États pontificaux et l'Église catholique romaine inclus - étaient responsables de la prolifération rapide des techniques cryptographiques, dont peu reflètent la compréhension (ou même la connaissance) de la polyalphabétisme d'Alberti. avance. Les "chiffres avancés", même après Alberti, n'étaient pas aussi avancés que leurs inventeurs / développeurs / utilisateurs le prétendaient (et probablement même eux-mêmes le croyaient). Ils étaient régulièrement cassés. Cet excès d'optimisme peut être inhérent à la cryptographie car il était alors, et reste aujourd'hui, fondamentalement difficile de savoir avec précision à quel point votre système est réellement vulnérable. En l'absence de connaissances, les suppositions et les espoirs, comme on peut s'y attendre, sont courants.

La cryptographie, la cryptanalyse et la trahison d'agents secrets/courriers figuraient dans le complot de Babington pendant le règne de la reine Elizabeth I qui a conduit à l'exécution de Marie, reine d'Écosse. Un message crypté de l'époque de l'Homme au masque de fer (décrypté juste avant 1900 par Étienne Bazeries) a fait la lumière, malheureusement non définitive, sur l'identité de ce prisonnier réel, quoique légendaire et malheureux. La cryptographie et son utilisation abusive ont été impliquées dans le complot qui a conduit à l'exécution de Mata Hari et dans la connivence qui a conduit à la parodie de la condamnation et de l'emprisonnement de Dreyfus, tous deux au début du 20e siècle. Heureusement, des cryptographes ont également été impliqués dans l'exposition des machinations qui avaient conduit aux problèmes de Dreyfus. Mata Hari, en revanche, a été abattue.

En dehors de l'Europe, après la fin de l'âge d'or musulman aux mains des Mongols, la cryptographie est restée relativement peu développée. La cryptographie au Japon semble n'avoir été utilisée que vers 1510, et les techniques avancées n'ont été connues qu'après l'ouverture du pays à l'Occident à partir des années 1860. Au cours des années 1920, ce sont des officiers de marine polonais qui ont aidé l'armée japonaise à développer des codes et des chiffres.


Années 1920 : « Rayons de la mort »

Depuis qu'Archimède aurait exploité les rayons du soleil lors du siège de Syracuse en 214 av. Les premières réclamations pour de telles armes à l'ère moderne ont fait surface dans les années 1920, lorsque Edwin Scott et Harry Grindell-Matthews ont annoncé leurs inventions au monde, tandis que la décennie suivante, Nikola Tesla a affirmé avoir conçu un « faisceau de la mort » à particules.

Bien qu'aucune démonstration n'ait jamais eu lieu, l'idée n'a jamais disparu, devenant finalement une réalité navale en 2014 lorsque le USS Ponce a été déployé, armé d'une arme laser de démonstration de 30 kW.


Cryptographie de la Seconde Guerre mondiale

La cryptographie a été largement utilisée pendant la Seconde Guerre mondiale, avec une pléthore de systèmes de code et de chiffrement mis en place par les nations impliquées. De plus, les aspects théoriques et pratiques de cryptanalyse, ou décryptage, était très avancé.

L'événement cryptographique le plus important de la guerre a probablement été le décryptage réussi par les Alliés du chiffrement allemand "Enigma". La première percée complète dans Enigma a été accomplie par la Pologne vers 1932. Les techniques et les connaissances utilisées ont été transmises aux Alliés français et britanniques juste avant le déclenchement de la guerre en 1939. Elles ont été considérablement améliorées par les efforts britanniques à la station de recherche de Bletchley Park au cours de la Guerre. Le décryptage du chiffre Enigma a permis aux Alliés de lire des parties importantes du trafic radio allemand sur des réseaux importants et a été une source inestimable de renseignements militaires tout au long de la guerre. L'intelligence de cette source (et d'autres sources de haut niveau, y compris les chiffrements de Fish) a finalement été appelée Ultra.

Une rupture similaire dans un important chiffrement japonais (VIOLET) par le US Army Signals Intelligence Service a commencé avant que les États-Unis n'entrent en guerre. Le produit de cette source s'appelait MAGIC. C'était le chiffre diplomatique japonais le plus sécurisé. Pour les chiffres de la marine japonaise, voir JN-25. Voir aussi Attaque de Pearl Harbor.


Comment les États-Unis ont craqué la « Machine de cryptage violette » du Japon à l'aube de la Seconde Guerre mondiale

Quand on pense à la cryptographie ou au cryptage pendant la Seconde Guerre mondiale, la première chose qui vient à l'esprit est la machine Enigma utilisée par les nazis, dont le code a été brisé par les Alliés et utilisé comme un avantage tactique secret. Mais ce que beaucoup de gens ne savent pas, c'est que juste avant la Seconde Guerre mondiale, les Japonais ont également développé une série de dispositifs de cryptage qui ont amélioré la machine Enigma et ont été utilisés pour transporter leurs secrets militaires de haut niveau. Voici l'histoire inconnue de la façon dont les services secrets américains ont réussi à casser la machine violette japonaise.

Grâce à la confiance d'Hitler et d'autres responsables allemands, le baron japonais Hiroshi Oshima a acheté une machine commerciale Enigma aux Allemands dans l'espoir de développer une nouvelle version pour les Japonais. Cet effort a abouti à la création d'une nouvelle « machine à énigmes », dont le nom de code est « Rouge » par les Américains. La marine japonaise l'a utilisé d'environ 1931 à 1936, lorsque la méthode cryptographique de l'appareil a été brisée par le service américain de renseignement sur les signaux. Malheureusement pour les États-Unis, le décryptage de Red n'a pas été gardé très secret et les Japonais sont devenus méfiants.

Peu de temps après, les Japonais ont commencé à créer un nouveau système pour chiffrer leurs messages. En 1937, les Japonais ont créé le "97-shiki O-bun In-ji-ki" ou "97 Alphabetical Typewriter", du nom de sa création l'année japonaise 2597. Cet appareil était mieux connu sous son nom de code américain, " Violet".

La Purple Machine était composée de deux machines à écrire ainsi que d'un système de rotor électrique avec un standard alphabétique de 25 caractères. Comme la machine Enigma, la première machine à écrire était la méthode par laquelle le texte en clair, ou le message non crypté, pouvait être saisi manuellement. La machine à écrire a été conçue pour être compatible avec l'anglais, le romaji et le roman, ajoutant un niveau de mystère grâce au choix de la langue.

Mais contrairement à la machine Enigma, qui présentait le texte sous la forme de lumières clignotantes, Purple utilisait une deuxième machine à écrire électrique, qui tapait le texte chiffré, ou le message crypté, sur un morceau de papier. Il s'agissait d'un énorme progrès pour la machine Enigma, qui nécessiterait deux personnes pour fonctionner (une pour taper et une pour enregistrer les projections) car elle ne nécessitait qu'une seule personne pour fonctionner et réduirait les erreurs humaines. Le seul inconvénient à cela était la taille et le poids accrus de la machine violette, qui la rendaient impropre à une utilisation dans des lieux de combat.

La Purple Machine a chiffré les messages à l'aide de ses quatre rotors et de son standard. Comme la machine Enigma, la machine aurait non seulement une méthode de cryptage inconnue, mais aussi une clé secrète qui était changée quotidiennement. Cela signifiait que même si une Purple Machine était volée, elle serait inutile sans la clé du jour.

De plus, comme la clé changeait chaque jour, les briseurs de code ne seraient pas en mesure de trouver des modèles dans les messages envoyés sur plusieurs jours. La clé quotidienne serait entrée dans l'appareil par la disposition du tableau et des rotors. Le standard contenait 25 connexions, qui pouvaient être organisées en 6 paires de connexions, ce qui donnait plus de 70 000 000 000 000 d'arrangements possibles qui détermineraient la méthode de cryptage.

Non seulement cela, les rotors pourraient être disposés dans diverses positions de départ qui varieraient également la méthode de cryptage. Les rotors de la machine étaient des "commutateurs pas à pas", qui se réarrangeaient au fur et à mesure que chaque lettre était saisie et brouillaient l'alphabet utilisé pour la lettre suivante. La Purple Machine utiliserait des centaines de milliers d'alphabets chiffrés avant d'en répéter un, éliminant ainsi tout motif évident dans le texte chiffré. Cela a rendu la Purple Machine – tout comme la Enigma Machine – exceptionnellement difficile à déchiffrer.

Afin de déchiffrer un message, le standard et les rotors devraient être réglés avec une clé inverse à celle de la clé utilisée pour chiffrer. Le texte chiffré serait alors branché sur la première machine à écrire et la machine taperait le texte en clair.

Le chiffrement violet était utilisé pour envoyer des messages secrets à l'étranger, principalement aux diplomates et aux responsables militaires à Washington, Berlin et Londres, où le Japon ne voulait pas que des destinataires involontaires fouinent. Briser la machine pourpre était une tâche ardue pour de nombreuses raisons autres que la complexité du code lui-même. En essayant de casser un code, plus il y a de texte chiffré, plus sa tâche est facile. Comme les messages étaient envoyés aux États-Unis et en Angleterre, il aurait été facile pour les gouvernements de s'emparer des messages.

Malheureusement, comme la machine était nouvelle et n'était toujours pas produite en série, seuls les messages militaires les plus secrets étaient envoyés, et les briseurs de code disposaient d'une quantité très limitée de texte chiffré avec lequel travailler. Cependant, comme les expéditeurs de code n'avaient pas d'expérience avec le nouveau système, certains messages ont été envoyés à la fois avec le chiffrement violet et le chiffrement rouge cassé, ce qui a permis de comparer les textes. De plus, au fil du temps, le code violet a été utilisé plus souvent et les États-Unis disposaient d'une pléthore de textes chiffrés avec lesquels travailler.

En 1939, l'expert en cryptographie William Friedman a été embauché par l'armée américaine pour travailler à briser le chiffre violet. Dix-huit mois après le début de son travail, Friedman a subi une dépression nerveuse et a été institutionnalisé. Heureusement, il a pu faire des progrès avant cela et, grâce à son travail incomplet, d'autres membres de son équipe ont pu faire des progrès continus. Une partie importante du code a été brisée, et même si une machine violette n'avait jamais été vue par les briseurs de code américains, huit répliques fonctionnelles de la machine ont été créées. Finalement, la méthode de cryptage de Purple Machine a été complètement découverte. Cela, cependant, ne signifiait pas que les messages pouvaient être rompus car les clés quotidiennes utilisées étaient encore un mystère pour les briseurs de code.

Avec le temps, le lieutenant Francis A. Raven a découvert un motif utilisé par les Japonais dans leurs clés quotidiennes. Il remarqua que chaque mois était divisé en trois segments de dix jours dans lesquels un modèle était discerné. Avec les touches finales apportées au puzzle par le lieutenant Raven, le chiffre violet a été effectivement brisé et des secrets japonais ont été révélés.

Le Purple Cipher était l'une des méthodes cryptographiques les plus complexes et les mieux développées de son époque, et bien qu'il ait finalement été craqué, il a gardé les messages japonais top secrets des regards indiscrets pendant près de deux ans pendant la Seconde Guerre mondiale. Après un grand effort de la cryptanalyse américaine, le code a été brisé et utilisé contre ses créateurs, traçant le mouvement des troupes navales japonaises ainsi que d'autres communications militaires. Contrairement au Red Cipher, les États-Unis ont essayé d'en tirer pleinement parti en gardant un secret bien gardé des Japonais et de leurs alliés afin que les messages continuent d'être envoyés dans le code cassé. Les États-Unis ont cessé et ont brisé une multitude de messages secrets japonais, même certains contenant les plans de l'attaque de Pearl Harbor qui auraient pu être utilisés pour se préparer. Cependant, comme l'histoire le révèle, tous n'ont pas été utilisés à leur plein potentiel.

Ce message a été initialement publié sur Merveilles et merveilles . Il fait également partie d'une série d'essais sur l'histoire de la cryptographie produits par des étudiants de l'Université Vanderbilt. Les étudiants ont rédigé ces essais pour un devoir dans le cadre d'un séminaire d'écriture de première année enseigné par le professeur de mathématiques Derek Bruff. Les essais sont partagés ici, en partie, pour donner aux étudiants un public authentique et spécifique pour leur écriture. Pour plus d'informations sur ce séminaire de cryptographie.


Contenu

La veille de la bataille[modifier | modifier la source]

Après la bataille de Zadwórze, les forces de la 1ère armée de cavalerie bolchevique sous Semyon Budyonny ont été arrêtées pendant plus d'une journée. Bien que toujours en forme presque parfaite, les unités de cavalerie russes ont perdu une grande partie de leur élan et n'ont pas atteint la bataille de Varsovie. Après que les bolcheviks aient perdu la lutte pour la capitale de la Pologne et commencé leur retraite vers l'est, les forces de Budyonny ont commencé leur marche vers le nord pour attaquer le flanc droit des forces de Józef Piłsudski.

Cependant, de violents combats dans la région de Lwów et du cours supérieur du Bug ont reporté la marche. Lorsque la 1 armée de cavalerie atteignit la région de Zamość le 30 août 1920, les Polonais réussirent à rediriger une grande partie de leurs troupes vers la région et à organiser une ligne de défense.

Premiers affrontements[modifier | modifier la source]

Le 29 août, la 1ère armée de cavalerie livre la première bataille avec des unités de la 1ère division de cavalerie polonaise. Un petit « bataillon spécial » dirigé par le major (plus tard général) Stanisław Maczek a mené avec succès une bataille de retardement près du village de Waręż. Plus tard dans la journée, le 1er régiment de uhlans polonais trouva plusieurs unités bolcheviques sans défense et prit 150 prisonniers de guerre, 3 pièces d'artillerie et 7 mitrailleuses dans les villages de Łykoszyn et Tyszowce.

Le lendemain, les unités bolcheviques ont poursuivi leur avance vers Zamość, mais ont trouvé la défense mobile polonaise difficile à briser. La garnison de la forteresse était composée d'un certain nombre d'unités commandées par le capitaine (plus tard général) Mikołaj Bołtuć. Among them were the remnants of Ukrainian 6th Infantry Division under colonel Marko Bezruchko, one regiment and two battalions of Polish infantry, three armoured trains and a number of smaller units, some 700 bayonets and 150 sabres altogether. At the same time the Polish 1st Cavalry Division was moved to the villages of Wolica Brzozowa and Komarów, to the west of the city.

On his arrival in the Zamość area, Budyonny was left with three choices: he could assault the heavily-defended city, try to break through the trenches the of Polish 13th Infantry Division in the forests west of it, or try to attack the unknown number of Polish cavalry units some 20 kilometres to the west. Despite little knowledge of the opposing forces, Budyonny did not expect significant opposition just yet and ordered his troops to bypass the city from the west.

Phase One [ edit | modifier la source]

In the early morning of August 31 a Bolshevik cavalry brigade crossed the belt of swamps to the north of the Polish positions. At the same time the 11th Cavalry Division was engaged by Polish infantry in the village of Łubianki while the 6th Cavalry Division was cut out overnight by Polish infantry to the west of Zamość.

At 6 o'clock in the morning the 200 men strong Polish 2nd "Rokitna" Cavalry Regiment was ordered to capture "Hill 255" to the north of the main lines of Polish cavalry. The hill was captured with no opposition. Soon afterwards a large Russian tabor was spotted, disorganised and mixed with a much larger unit of Bolshevik cavalry. With no time to hesitate, the Poles charged, inflicting heavy casualties on the enemy rear units. Soon afterwards the Poles were successfully counter-attacked by Russian troops and forced to abandon the hill and retreat into the nearby village of Wolica Śniatycka. There the Russian advance was stopped by Polish heavy machine gun fire and at 10 o'clock the Polish 9th "Lesser Poland" Uhlans Regiment under mjr. Dembiński charged on Russian positions and managed to recapture Hill 225. The Russians counterattacked several times, but to no effect.

Meanwhile, the village of Wolica Śniatyńska, lost to the Bolshevik cavalry, was charged by the Polish 8th "Prince Józef Poniatowski" Uhlans Regiment. After a short fight the disorganised Bolshevik forces were forced to retreat, leaving behind a large part of their heavy equipment and Budyonny's staff car. The Russian commander himself evaded being captured. The Bolshevik 4th Cavalry Division was routed.

At 12 o'clock the Polish 9th regiment started another charge down the hill on the Russian 11th Cavalry Division that replaced the withdrawing 4th Division. The assault was repelled with heavy casualties on both sides. After approximately 30 minutes the Russian forces were forced to retreat however, the forces of Polish VII Cavalry Brigade were seriously depleted. Also, the 9th regiment suffered serious casualties from friendly artillery fire.

The Polish VI Cavalry Brigade, until then kept as a reserve, started a pursuit down the hill. After a cavalry charge on the left flank of the withdrawing Bolshevik cavalry, the latter started a disorganised retreat towards Zamość. The pursuit was carried over by the Polish 12th "Podolian" Uhlan Regiment under captain (later general) Tadeusz Komorowski. During the retreat the Poles inflicted heavy casualties on the enemy. After the pursuit ended, the fighting was halted until 5 p.m.

Phase Two [ edit | modifier la source]

At approximately 5 p.m. the 8th Regiment near the village of Wolica Śniatycka was yet again assaulted by Bolshevik cavalry. To counter the threat, colonel Rómmel ordered the whole VI Cavalry Brigade (1st, 12th and 14th Uhlan Regiments) to charge the enemy's flank. After a huge clash the Russian forces in the area fell back northwards.

After a short rest, the whole Russian 6th Cavalry Division, the strongest unit in the area, managed to finally break through Polish infantry encirclement and arrived at the battlefield. The Polish VI Brigade was resting in and around the village of Niewirków, where it had withdrawn after the successful pursuit several hours before. The VII brigade started its march north-eastwards to join with the forces of VI Brigade near Niewirków. Halfway it spotted a huge Russian line emerging from the forests around Wolica Śniatycka.

The Russian 6th Division (6 regiments strong) formed a line, but did not yet start the assault. Juliusz Rómmel ordered all his available units to an all-out assault before the Russians started their attack. The 8th and 9th regiments began a frontal charge, while the 1st Uhlans Regiment was ordered to attack the left flank of the enemy. Soon it was joined by the remaining elements of the 12th Regiment from Niewirków, charging the enemy positions from the rear. After a 30 minute clash, Budionny ordered his division to retreat.

The only available way led eastwards, through the positions of the dug-in 2nd Legions Infantry Division under colonel Michał Łyżwiński. The retreating Bolsheviks managed to break through, but suffered heavy casualties. By the end of the day, the battle was over.


Significant Ciphers

Throughout history there have been many types of ciphers. They primarily began as a military tool and militaries are still the heaviest users of cryptography today. From those military roots, we see that in order to be successful a cipher had to have these attributes.

  • resistance to cryptanalysis
  • flexible enough to transport by messenger across rough conditions
  • easy to use on a muddy, bloody battlefield

Any cipher that was prone to error in encrypting or decrypting on the battlefield or fell too easily to interception and inspection did not last long. Keep in mind that one error in encryption can render an entire message completely unreadable by the recipient.

Some of the more notable ciphers follow in the next section.

Scytale – 120 AD

This is a monoalphabetic, symmetrical cipher system. The sender and receiver must both be in possession of a cylinder of wood exactly the same diameter. In effect, this is the key .

The sender takes a long narrow piece of fabric and coils it around the scytale. He then writes the message in standard right-to-left format on the fabric. The fabric is then removed from the scytale and looks to be just a long strip of cloth which can be scrunched up and hidden in the smallest of places for transport.

The recipient simply need to wrap the fabric around their matching scytale and the message becomes clear. While this simple cipher would fall very quickly to cryptanalysis, the premise is that only a scytale of exactly the same diameter could decrypt the message.

Vigenère – 1553

Originally described by Giovan Bellaso in 1553, the Vigenère cipher has been recreated a few times, most recently by Blaise de Vigenère in the 19th century. This is one of the first polyalphabetic ciphers. It is still symmetrical in nature, but it was tough enough to crack that it remained in use for over three centuries.

Polyalphabetic ciphers allow the use of many alphabets during encryption, which greatly increases the key space of the ciphertext. Earlier versions of polyalphabetic ciphers required rigid adherence to the spots at which the alphabet would change. Bellaso’s implementation of this cipher allowed the sender to change alphabets at arbitrary spots in the encryption process. The signal of an alphabet change had to be agreed upon in advance between the sender and receiver, therefore this is still a symmetrical method of encryption.

The Vigenère cipher was used in practise as recently as the American Civil War. However, it’s well understood that the Union repeatedly broke those messages because the Confederacy leadership relied heavily on too few key phrases to signal alphabet changes.

Pigpen Cipher – 1700’s

Also known as the Freemason’s Cipher, the Pigpen Cipher is another symmetrical monoalphabetic substitution cipher. Encrypt and decryption is done by laying out 4 grids. Two grids contain 9 spaces like a tic-tac-toe board, and two grids resemble a large letter X and contain 4 spaces each. Together, there are 26 spaces to coincide with the 26 letters in the Latin alphabet. The sections are all uniquely identifiable by a combination of the shape of the section and the presence, or absence, of a dot in it. Messages are encrypted by using the section identifier instead of the actual letter.

I’ve created a Pigpen cipher key here:

Decryption is done by laying out the same grid, and transposing back the section identifier to the letter. Therefore, a plaintext phrase of READ COMPARITECH encrypts into this series of images:

Playfair cipher – 1854

The Playfair cipher uses 26 bi-grams (two letters) instead of 26 monograms as the encoding key. That vastly increases the key space of the ciphertext and makes frequency analysis very difficult. Playfair-encoded messages are created by constructing a 5 by 5 grid of letters which is generated by a random short phrase, and then filling in the rest of the grid with non-repeating letters from the alphabet. That grid forms the key and anyone wishing to decrypt the message must reconstruct this same grid. You can infer from that the recipient must also know the same short phrase used to encrypt the message which is much harder to determine than a simple rotational number.

Astute readers will realize that 5 x 5 = 25, but there are 26 letters in the Latin alphabet. To accommodate this, the letters I and J are usually used interchangeably. Any two other letters could be used as well, but that information would have to be communicated to the recipient to ensure they decoded the message properly.

Once the grid was constructed, users only had to know 4 simple rules to encrypt or decrypt the message. It’s difficult to make sense of the key in a written article so I created a Playfair grid to illustrate. I’ve used the phrase READ COMPARITECH as the key phrase. After writing that out, I start writing the alphabet to fill in the rest of the grid. Remember that each letter can only be in the grid once and I and J are interchangeable. That gives me a Playfair key like the image below. The letters in red were omitted because they already appear in the grid.

Keep in mind that the phase READ COMPARITECH is just the random phrase to build the grid. It is not the encrypted text. This resulting grid would be used to encrypt your plaintext.

One time pads (OTP) – 1882

A One Time Pad (OTP) refers to a symmetric encryption system using keys that are changed with every single message. If the keys truly are one time , then ciphertext would be extremely resistant to cryptanalysis. These keys were literally written on pads of paper originally and since each key is only used once, the name One Time Pad stuck.

In practice, OTP is hard to deploy properly. As a symmetrical system, it requires the sender and all the recipients to have the same OTP book. It also has a significant disadvantage in that a message cannot be longer than the pad in use. If it were, then parts of the pad would have to be re-used, which significantly weakens the ciphertext to cryptanalysis.

OTPs are still in use today in some militaries for quick, tactical field messages.

Engima – 1914

Created by German citizen Arthur Scherbius after WW1 for commercial purposes, the Enigma machine is a polyalphabetic stream cipher machine. The machine consisted of a keyboard, a light panel and some adjustable rotors. Operators would set the position of the rotors and then type a message on the keypad. As each letter was typed, a corresponding letter would illuminate on the light pad. This was the encrypted letter that formed the ciphertext. Receivers would have to know the correct rotors settings to use, and then they perform the same process. However, as the receiver typed in each letter of ciphertext, the corresponding letter that would illuminate would be the plaintext letter.

The German military enhanced the machine by adding a plugboard and therefore considered it unbreakable and used the Enigma for everything. The Polish General Staff’s Cipher Bureau broke the Germany military Enigma in 1932. They were able to reverse engineer the machine from information derived by the poor operational security (OpSec) of German Enigma users. However, they were unable to actually decrypt messages until the French shared Enigma information gleaned from one of their German spies.

The Polish Policy Cipher Bureau was able to read German Enigma traffic for years until the German’s continued advances in the system made it too difficult. At that point, just before the outbreak of WWII, the UK and France were brought into the fold and the monitoring and decryption of Enigma traffic became part of Project Ultra.

It is generally accepted that the Allies’ ability to decrypt Enigma traffic shortened the outcome of WWII by several years.

SHA Family Hash Ciphers 1993 – 2012

SHA is a family of algorithms which are used for hashing rather than encryption and is published by the National Institute of Standards and Technology (NIST). The original SHA cipher published in 1993 is now designated SHA-0 in order to fit in with the naming conventions of subsequent versions.

Les deux SHA-0 et SHA-1 (retired in 2010) have been shown to be unable to meet the standard hash hallmarks (listed in the terminology section) and are no longer in use. HMAC-SHA1 is still considered unbroken but SHA-1 in all flavours should be discarded in favour of higher versions where practical.

Current SHA ciphers SHA-2 et SHA-3 (2012) are both still in use today.

MD5 Hash – 1991

MD5 is a hashing algorithm developed in 1991 to address security issues in MD4. By 2004 MD5 had essentially been broken by a crowd-sourcing effort showing that MD5 was very vulnerable to a Birthday Attack

MD5 fingerprints are still provided today for file or message validation. But since it is cryptographically broken, MD5 hashes can only be relied upon to detect unintentional file or message changes. Intentional changes can be masked due to the weakness of the algorithm.


Enigma No Longer A Mystery: Peeking Inside the Fabled Nazi Machine

The Enigma machine, used by the Nazis in World War II to send coded messages to agents and military personnel around the globe, has been the subject of countless movies and documentaries.

Perhaps the most famous of those is Le jeu d'imitation, released in 2014 and starring Benedict Cumberbatch, who earned an Oscar nomination for his performance as mathematician and Enigma codebreaker, Alan Turing.

The Enigma machine has a series of lights and rotors that put messages into an encrypted code that could only be “translated,” or understood, with the right key.

Now, a new video has given scientists the unique ability to peek into the machine itself and see the inner workings of the device that nearly defeated the Allies in WWII. Researchers have used an unusual type of x-ray machine to look inside at the complex mechanics of Enigma.

Passport photo of Alan Turing at age 16.

It was Turing and his team of mathematicians who broke Enigma in 1941 while working at Bletchley Park, the famous war operations center that is, according to the website, “the home of British code-breaking, and a birthplace of modern information technology.”

Two cottages in the stable yard at Bletchley Park. Turing worked here in 1939 and 1940, before moving to Hut 8.

A team of scientists led by Professor Philip Withers, Professor of Materials at the University of Manchester (“the University”), borrowed an Enigma from Bletchley Park and its owner, cryptography fan David Cripps.

Withers was quoted in a newspaper article as saying, “Normally, our facilities are used to probe new materials, but when we were approached [by Bletchley Park] we were keen to help.” He went on to explain that, “gaining a look inside an Enigma machine required us to take over 1,500 separate X-ray radiographs.”

The Alan Turing Building at the University of Manchester. Photo: Mike Peel CC BY-SA 4.0

German cryptographers changed the code every day, which meant that every 24 hours, Turing and his team had to start again from scratch. They broke the code relatively early in the war (1941), and historians believe that this accomplishment shortened the conflict by about two years.

Military Enigma machine, model “Enigma I,” used during the late 1930s and the war. Photo: Alessandro Nassiri CC BY-SA 4.0

The Enigma used by the University is one of only 274 machines extant today. This particular one was made in Berlin in 1941 and was used by the Austrian Federal Ministry of the Interior.

Enigma Machine at the Imperial War Museum, London.

Until now, looking inside an Enigma machine meant that it had to be taken apart. Cripps explained, “we’ve been able to actually look inside the rotors and see the individual wires and pins which connect the 26 letters on each of the three rotors, enabling a message to be encrypted. This is the first time anyone has been able to look inside the Enigma with this level of detail, without damaging the machine.”

Enigma in use, 1943. Photo: Bundesarchiv, Bild 183-2007-0705-502 / Walther / CC-BY-SA 3.0

The devices developed by Turing and his colleagues were named “Bombe machines.” These not only captured the German messages, they also de-coded them fairly quickly.

Although most Enigmas were obliterated by the Germans when they realized the Allies were coming, some survived.

Even Winston Churchill insisted that the Enigma machines at Bletchley Park be destroyed in order to protect the integrity of the code breakers’ methods. Hence why only a few hundred still exist.

A complete and working replica of a Bombe now at The National Museum of Computing at Bletchley Park.

Initially, Enigmas had three rotors to handle encryption, but eventually that was increased to four in an effort to enhance their security.

Germany’s Commander-in-Chief of the Navy, Karl Donitz, refused to believe that the Allies had successfully broken the Nazis’ codes.

At his trial for war crimes in Nuremberg after the war, Donitz insisted that it was simply radar that had led the Allies to so many of his ships and submarines, nothing else. He thought the Enigmas were indecipherable by anyone not part of the Axis powers.

Enigma rotor assembly. In the Wehrmacht Enigma, the three installed movable rotors are sandwiched between two fixed wheels: the entry wheel, on the right, and the reflector, on the left.

Two Enigma rotors showing electrical contacts, stepping ratchet (on the left) and notch (on the right-hand rotor opposite D).

Three Enigma rotors and the shaft on which they are placed when in use.

Alan Turing’s role in helping Great Britain defeat the Nazis cannot be understated. He was pivotal in Britain’s defeat of Germany thanks to his brilliance as a mathematician, which led him to Bletchley Park not long after the outbreak of the war.

Internal mechanism of an Enigma machine showing the type B reflector and rotor stack. Photo: Arnold Reinhold CC BY-SA 4.0

It’s a true tragedy that his sexual orientation led the authorities to arrest him in 1952 and revoke his security clearance. Turing was gay and homosexuality was a crime back then in England. As a result, he was never able to land another government assignment.

The plugboard (Steckerbrett) was positioned at the front of the machine, below the keys. When in use during World War II, there were ten connections. In this photograph, just two pairs of letters have been swapped (A↔J and S↔O). Photo: Bob Lord CC BY-SA 3.0

Alan Turing died in 1954 at 41 years old of cyanide poisoning. Although officials ruled it a suicide, his family insisted it was accidental. In 2014, he received a full pardon, and one government official referred to him as a “national hero.”

Today scientists are able to look inside at the marvels of a machine that Turing’s math skills enabled him to understand. Because of him – at least in part – the Allies were victorious.


Voir la vidéo: LArmée rouge 33 - La victoire annexée - Chaine Histoire