Le masque jetable est une cryptographie en théorie incassable

Proposé par
le

Le masque jetable est une méthode de chiffrement qui modifie un texte grâce à un autre texte de même taille. Si le texte de chiffrement est aussi long que le message, vraiment aléatoire et unique, cette méthode de chiffrement est inviolable. Elle est néanmoins très difficile à mettre en place en pratique et donc peu utilisée. Castro et le Che l'utilisaient pour leurs échanges.


Commentaires préférés (3)

Si cette méthode est inviolable en théorie, elle n'est pas parfaite dans les cas concrets. Le principal problème vient du fait que Le masque lui même doit être partagé de manière secrète. Il faut donc u' canal sécurisé, pour sécuriser le message... Il ne sert donc que dans les cas où on parle dans un canal sécurisé, mais qu'on sait qu'on va devoir communiquer dans un canal non sécurisé. La plupart des algorithmes cryptographiques utilisent une autre philosophie, à base de clé privé et publique

Posté le

android

(75)

Répondre

a écrit : Même en lisant les sources, je ne comprends pas vraiment comment il marche... Si quelqu'un pouvait m'éclairer, merci ! On va commencer par expliquer une méthode de chiffrement plus connue et plus simple : le code césar. On decalle toute les lettres de n places dans l'alphabet. Par exemple, si tu veux chiffrer le mot "secret" tu decalle tout de 2 cran, ce qui donne le mot "ugetgv". A priori, personne ne peux comprendre ce mot, sauf ce qui ont la clé, ici, 2. Si je veux déchiffrer ce code, je décale dans l'autre sens. Le problème, c'est qu'on peut aussi décrypter ce message, c'est à dire retourver le message d'origine sans connaître la clé de chiffrement. Ici, c'est simple, il n'y a que 26 lettre dans l'alphabet, donc 26 clé différente, je peux tous les tester. Je peux aussi utiliser des techniques plus pousser, comme faire une analyse fréquentielle. En gros, certaines lettres apparaissent plus dans la langue française : on utilise plus souvent la lettre "e" que la lettre "w". Manque de bol, le mot "secret" utilise deux e. On peut aussi utiliser des règles de grammaire, comme le q toujours suivi d'un u, sauf s'il est en fin de mot. Grâce à ces analyses, on peut même connaître la langue du message sans connaître le message... Bref, le chiffrement de césar est trop predictible, il faut rajouter de l'aléatoire. C'est ce que fait un masque jetable, on utilise chaque lettre comme une clé, on ne decalle donc pas chaque lettre de 2,mais la première de 5,la deuxième de 21,la troisième de 16... Le message final est donc complètement randomisé, et on ne peut plus le décrypter

Posté le

android

(211)

Répondre

La raison est qu’il n’y a aucune séquence répétée dans la clé, et il n’est donc pas possible de faire une analyse statistique comme on fait d’habitude.

Même un simple chiffrement de césar avec une clé aussi longue que le texte à chiffrer (chiffrement de Vigenère) est impossible à décrypter.

Exemple :
– si on chiffre "BONJOUR" par la lettre "B", ça revient à décaler chaque lettre de 2 rangs, et ça devient DQOLQWT. Il est possible de tester toutes les combinaisons (il y en a 26) et de faire une analyse statistique sur les lettres du message chiffré : les occurences des lettres ne sont pas modifiées, juste décallées. Retrouver la clé "B" est donc facile.

– si on chiffre "BONJOUR" par la clé "AB", on a "CQOLPWS". C’est déjà plus compliqué, mais si on connaît la longueur de la clé, alors on peut refaire une analyse statistique et retomber sur le message initial.

– si on utilise une clé aussi longue que le message, il n’y a aucun motif de répétition et un message chiffré de 7 lettres avec une clé de 7 lettres peut résulter en n’importe mot de 7 lettres, donc aussi bien "BONJOUR", "OISEAUX" ou "PIKACHU".

Ainsi, le message "BONJOUR" chiffré par "FJTNAEI" et le message "OISEAUX" chiffré par "SPOSOEC" donnent tous les deux le résultat "GXGXOYZ". Résultat, on ne sait pas si le message initial est « bonjour » ou « oiseaux », car les deux clés sont tout aussi aléatoires.


Pour faire des chiffrements césar/vigenère : lehollandaisvolant.net/tout/tools/cesar/


Tous les commentaires (28)

Même en lisant les sources, je ne comprends pas vraiment comment il marche... Si quelqu'un pouvait m'éclairer, merci !

Posté le

android

(8)

Répondre

Si cette méthode est inviolable en théorie, elle n'est pas parfaite dans les cas concrets. Le principal problème vient du fait que Le masque lui même doit être partagé de manière secrète. Il faut donc u' canal sécurisé, pour sécuriser le message... Il ne sert donc que dans les cas où on parle dans un canal sécurisé, mais qu'on sait qu'on va devoir communiquer dans un canal non sécurisé. La plupart des algorithmes cryptographiques utilisent une autre philosophie, à base de clé privé et publique

Posté le

android

(75)

Répondre

Bonjour, je vais paraître bête mais si quelqu'un pouvait m'éclairer sur l'anecdote, même en la relisant plusieurs fois je ne comprend toujours pas.

Posté le

android

(3)

Répondre

a écrit : Même en lisant les sources, je ne comprends pas vraiment comment il marche... Si quelqu'un pouvait m'éclairer, merci ! On va commencer par expliquer une méthode de chiffrement plus connue et plus simple : le code césar. On decalle toute les lettres de n places dans l'alphabet. Par exemple, si tu veux chiffrer le mot "secret" tu decalle tout de 2 cran, ce qui donne le mot "ugetgv". A priori, personne ne peux comprendre ce mot, sauf ce qui ont la clé, ici, 2. Si je veux déchiffrer ce code, je décale dans l'autre sens. Le problème, c'est qu'on peut aussi décrypter ce message, c'est à dire retourver le message d'origine sans connaître la clé de chiffrement. Ici, c'est simple, il n'y a que 26 lettre dans l'alphabet, donc 26 clé différente, je peux tous les tester. Je peux aussi utiliser des techniques plus pousser, comme faire une analyse fréquentielle. En gros, certaines lettres apparaissent plus dans la langue française : on utilise plus souvent la lettre "e" que la lettre "w". Manque de bol, le mot "secret" utilise deux e. On peut aussi utiliser des règles de grammaire, comme le q toujours suivi d'un u, sauf s'il est en fin de mot. Grâce à ces analyses, on peut même connaître la langue du message sans connaître le message... Bref, le chiffrement de césar est trop predictible, il faut rajouter de l'aléatoire. C'est ce que fait un masque jetable, on utilise chaque lettre comme une clé, on ne decalle donc pas chaque lettre de 2,mais la première de 5,la deuxième de 21,la troisième de 16... Le message final est donc complètement randomisé, et on ne peut plus le décrypter

Posté le

android

(211)

Répondre

a écrit : Même en lisant les sources, je ne comprends pas vraiment comment il marche... Si quelqu'un pouvait m'éclairer, merci ! Le principe est assez simple : chaque lettre du message d'origine va être transformée en une autre par addition d'une autre lettre (pour le chiffrement) et chaque lettre du message chiffré sera déchiffré par soustraction d'une autre lettre (pour le déchiffrement). Les "autres lettres" en question proviennent de la clé (qui doit donc comporter exactement le même nombre de lettre que le message).
Un petit exemple :
* Message : COUCOU
* Clé de chiffrement : AAABBC (on a bien 6 lettres, comme dans COUCOU. Attention toutefois, cette séquence de lettres est sensée être aléatoire, j'ai pris quelque chose de volontairement simple pour l'exemple).
Ensuite l'étape de chiffrement : on ajoute la position des lettres dans l'aphabet, une à une. Si on dépasse 'Z', on revient à 'A' (par exemple, la position 29 vaut 'C').
Donc :
'C' (3) + 'A' (1) = 'D' (4)
'O' (15) + 'A' (1) = 'P' (16)
'U' (21) + 'A' (1) = 'V' (22)
'C' (3) + 'B' (2) = 'E' (5)
'O' (15) + 'B' (2) = 'Q' (17)
'U' (21) + 'C' (3) = 'X' (24)

Donc avec cette méthode le message COUCOU, chiffré par la clé AAABBC, donne DPVEQX.
Et pour déchiffrer, on fait donc l'inverse, on part de DPVEQX, et on soustrait la position des lettres de AAABBC, pour retrouver COUCOU (si on passe en position négative, on reivent à 'Z').

J'espère que c'est plus clair :)

Note : comme l'a expliqué kepotx, le "maillon faible" de cette méthode reste le moyen de transmission de la clé de chiffrement. Cette méthode reste donc au maximum aussi sécurisée que le moyen de transmission.
Si tu l'envoie au destinataire par mail (pour qu'il déchiffre le message), avec le message à déchiffrer dans un autre mail, la probabilité pour déchiffrer le message (l'inverse du niveau de sécurisation, en gros) est similaire à celle d'intercepter ces 2 mails entre toi et ton destinataire. Si tous tes mails entre toi et ton destinataire sont surveillés, cette probabilité est proche de 1, et la méthode de "masque jetable" ne sert à rien.
Si tu envoie ton message par mail et la clé par courrier, cette probabilité est donc similaire à celle d'intercepter ton mail + ton courrier, et de faire le lien entre les 2.

La raison est qu’il n’y a aucune séquence répétée dans la clé, et il n’est donc pas possible de faire une analyse statistique comme on fait d’habitude.

Même un simple chiffrement de césar avec une clé aussi longue que le texte à chiffrer (chiffrement de Vigenère) est impossible à décrypter.

Exemple :
– si on chiffre "BONJOUR" par la lettre "B", ça revient à décaler chaque lettre de 2 rangs, et ça devient DQOLQWT. Il est possible de tester toutes les combinaisons (il y en a 26) et de faire une analyse statistique sur les lettres du message chiffré : les occurences des lettres ne sont pas modifiées, juste décallées. Retrouver la clé "B" est donc facile.

– si on chiffre "BONJOUR" par la clé "AB", on a "CQOLPWS". C’est déjà plus compliqué, mais si on connaît la longueur de la clé, alors on peut refaire une analyse statistique et retomber sur le message initial.

– si on utilise une clé aussi longue que le message, il n’y a aucun motif de répétition et un message chiffré de 7 lettres avec une clé de 7 lettres peut résulter en n’importe mot de 7 lettres, donc aussi bien "BONJOUR", "OISEAUX" ou "PIKACHU".

Ainsi, le message "BONJOUR" chiffré par "FJTNAEI" et le message "OISEAUX" chiffré par "SPOSOEC" donnent tous les deux le résultat "GXGXOYZ". Résultat, on ne sait pas si le message initial est « bonjour » ou « oiseaux », car les deux clés sont tout aussi aléatoires.


Pour faire des chiffrements césar/vigenère : lehollandaisvolant.net/tout/tools/cesar/

Utiliser une clé aléatoire est clairement important en crypto.

Une anecdote sympa est celle de la méthode utilisée par Alan Turing pour décrypter les messages envoyés par les allemands durant la seconde guerre mondiale.
Les allemands utilisaient une machine, l’Enigma, qui était une machine à écrire modifiée pour chiffrer un message (remplacer des lettres par d’autres). Le truc était que la clé était changée tous les jours.

Résultat, les services de renseignement n’avaient toujours que 24 heures pour cracker le code et trouver la clé ayant servi au chiffrement.
Or, même avec la machine à décrypter les messages qu’il avait mis au point, ils n’y arrivaient pas.

Or, Turing remarqua que tous les messages des allemands qu’ils avaient décryptés (en retard, certes) finissaient par la même séquence de 11 lettres « heil hitler ».

Il utilisa les 11 dernières lettres de chaque premier message de la journée pour trouver la clé de chiffrement utilisée très rapidement et ainsi pouvoir déchiffrer tous les messages du jour.

Tout ceci car, même si le message était différent à chaque fois, il savait que les 11 dernières lettres avant chiffrement étaient toujours les mêmes.

a écrit : On va commencer par expliquer une méthode de chiffrement plus connue et plus simple : le code césar. On decalle toute les lettres de n places dans l'alphabet. Par exemple, si tu veux chiffrer le mot "secret" tu decalle tout de 2 cran, ce qui donne le mot "ugetgv". A priori, personne ne peux comprendre ce mot, sauf ce qui ont la clé, ici, 2. Si je veux déchiffrer ce code, je décale dans l'autre sens. Le problème, c'est qu'on peut aussi décrypter ce message, c'est à dire retourver le message d'origine sans connaître la clé de chiffrement. Ici, c'est simple, il n'y a que 26 lettre dans l'alphabet, donc 26 clé différente, je peux tous les tester. Je peux aussi utiliser des techniques plus pousser, comme faire une analyse fréquentielle. En gros, certaines lettres apparaissent plus dans la langue française : on utilise plus souvent la lettre "e" que la lettre "w". Manque de bol, le mot "secret" utilise deux e. On peut aussi utiliser des règles de grammaire, comme le q toujours suivi d'un u, sauf s'il est en fin de mot. Grâce à ces analyses, on peut même connaître la langue du message sans connaître le message... Bref, le chiffrement de césar est trop predictible, il faut rajouter de l'aléatoire. C'est ce que fait un masque jetable, on utilise chaque lettre comme une clé, on ne decalle donc pas chaque lettre de 2,mais la première de 5,la deuxième de 21,la troisième de 16... Le message final est donc complètement randomisé, et on ne peut plus le décrypter Afficher tout Mais c'est génial ! Merci !

Posté le

android

(6)

Répondre

a écrit : On va commencer par expliquer une méthode de chiffrement plus connue et plus simple : le code césar. On decalle toute les lettres de n places dans l'alphabet. Par exemple, si tu veux chiffrer le mot "secret" tu decalle tout de 2 cran, ce qui donne le mot "ugetgv". A priori, personne ne peux comprendre ce mot, sauf ce qui ont la clé, ici, 2. Si je veux déchiffrer ce code, je décale dans l'autre sens. Le problème, c'est qu'on peut aussi décrypter ce message, c'est à dire retourver le message d'origine sans connaître la clé de chiffrement. Ici, c'est simple, il n'y a que 26 lettre dans l'alphabet, donc 26 clé différente, je peux tous les tester. Je peux aussi utiliser des techniques plus pousser, comme faire une analyse fréquentielle. En gros, certaines lettres apparaissent plus dans la langue française : on utilise plus souvent la lettre "e" que la lettre "w". Manque de bol, le mot "secret" utilise deux e. On peut aussi utiliser des règles de grammaire, comme le q toujours suivi d'un u, sauf s'il est en fin de mot. Grâce à ces analyses, on peut même connaître la langue du message sans connaître le message... Bref, le chiffrement de césar est trop predictible, il faut rajouter de l'aléatoire. C'est ce que fait un masque jetable, on utilise chaque lettre comme une clé, on ne decalle donc pas chaque lettre de 2,mais la première de 5,la deuxième de 21,la troisième de 16... Le message final est donc complètement randomisé, et on ne peut plus le décrypter Afficher tout Randomisé ?

a écrit : Utiliser une clé aléatoire est clairement important en crypto.

Une anecdote sympa est celle de la méthode utilisée par Alan Turing pour décrypter les messages envoyés par les allemands durant la seconde guerre mondiale.
Les allemands utilisaient une machine, l’Enigma, qui était une machine à écrir
e modifiée pour chiffrer un message (remplacer des lettres par d’autres). Le truc était que la clé était changée tous les jours.

Résultat, les services de renseignement n’avaient toujours que 24 heures pour cracker le code et trouver la clé ayant servi au chiffrement.
Or, même avec la machine à décrypter les messages qu’il avait mis au point, ils n’y arrivaient pas.

Or, Turing remarqua que tous les messages des allemands qu’ils avaient décryptés (en retard, certes) finissaient par la même séquence de 11 lettres « heil hitler ».

Il utilisa les 11 dernières lettres de chaque premier message de la journée pour trouver la clé de chiffrement utilisée très rapidement et ainsi pouvoir déchiffrer tous les messages du jour.

Tout ceci car, même si le message était différent à chaque fois, il savait que les 11 dernières lettres avant chiffrement étaient toujours les mêmes.
Afficher tout
Il me semble que les alliés sont surtout arrivés à cracker le cryptage d'Enigma surtout après avoir piqué une de ces machines dans un U-boat capturé, ainsi que le cahier de code journaliers qui va avec.
Dans un doc, j'ai vu qu'au début de la journée où au début du message je ne sais plus, les premières infos reçues permettaient de définir quelle roue d'écriture devait être plaçée dans la machine (12 roues différentes pour trois emplacements) , ensuite l'opérateur se servait des codes uniques( un par jour ) du cahier pour régler ces roues à la bonne position (un peu comme pour un cadenas à code) et seulement après le message reçu pouvait être décodé.

Si quelqu'un s'y connait, peut être qu'il sera plus clair.

P.S Cela n'enlève rien au travail de Turing, car sans celui-ci, même avec la machine et le cahier, il fallait bien que quelqu'un trouve le mode d'emploi. ;).

a écrit : Il me semble que les alliés sont surtout arrivés à cracker le cryptage d'Enigma surtout après avoir piqué une de ces machines dans un U-boat capturé, ainsi que le cahier de code journaliers qui va avec.
Dans un doc, j'ai vu qu'au début de la journée où au début du message je ne sais plus, les premi
ères infos reçues permettaient de définir quelle roue d'écriture devait être plaçée dans la machine (12 roues différentes pour trois emplacements) , ensuite l'opérateur se servait des codes uniques( un par jour ) du cahier pour régler ces roues à la bonne position (un peu comme pour un cadenas à code) et seulement après le message reçu pouvait être décodé.

Si quelqu'un s'y connait, peut être qu'il sera plus clair.

P.S Cela n'enlève rien au travail de Turing, car sans celui-ci, même avec la machine et le cahier, il fallait bien que quelqu'un trouve le mode d'emploi. ;).
Afficher tout
Les alliés ont récupéré la machine Enigma, mais pas la feuille avec le positionnement des rotors et des câblages.
Même s’ils avaient eu cette feuilles, sa durée de vie était limité car chaque jour le code changeait.
Les cryptographes ont réussi à déchiffrer le code grâce principalement à une faille importante dans le fonctionnement d’Enigma, à savoir que dans tous les cas, une lettre pouvait donné n’importe quelle lettre, sauf elle même.
De plus Alan Turing et son équipe ont découvert qu’il y avait des mots prévisibles dans chaque message, essentiellement les bulletins météo qui commençait tous de la même manière ainsi que la phrase de clôture “heil hitler”.
Une fois le bulletin météo déchiffré, le code marchait avec tous les autres messages plus important.
Pour le réglage de la machine, il y a 3 rotors à choisir parmi 5 et 10 paires de lettres à échanger ensuite.
Les rotor 1 tourne d’un cran à chaque lettre tapée et “chiffre” la lettre, puis ainsi de suite jusqu’a avoir fait 26 “crans” où il va entraîner le second qui va faire à son tour tourner le troisième rotor... vient ensuite le changement de lettre grâce au câblage...
Turing a donc crée une machine (bomb) qui lui a permis de tester toutes les combinaisons possibles, en utilisant évidemment les failles d’Enigma.
Total du nombre de combinaison :
158 962 555 217 826 360 000
Source : e-penser / Enigma sur YouTube,
Imitation Game, Wikipedia : Enigma.
La vidéo de e-penser est captivante et super bien réalisée.

a écrit : Les alliés ont récupéré la machine Enigma, mais pas la feuille avec le positionnement des rotors et des câblages.
Même s’ils avaient eu cette feuilles, sa durée de vie était limité car chaque jour le code changeait.
Les cryptographes ont réussi à déchiffrer le code grâce principalement à une faille importan
te dans le fonctionnement d’Enigma, à savoir que dans tous les cas, une lettre pouvait donné n’importe quelle lettre, sauf elle même.
De plus Alan Turing et son équipe ont découvert qu’il y avait des mots prévisibles dans chaque message, essentiellement les bulletins météo qui commençait tous de la même manière ainsi que la phrase de clôture “heil hitler”.
Une fois le bulletin météo déchiffré, le code marchait avec tous les autres messages plus important.
Pour le réglage de la machine, il y a 3 rotors à choisir parmi 5 et 10 paires de lettres à échanger ensuite.
Les rotor 1 tourne d’un cran à chaque lettre tapée et “chiffre” la lettre, puis ainsi de suite jusqu’a avoir fait 26 “crans” où il va entraîner le second qui va faire à son tour tourner le troisième rotor... vient ensuite le changement de lettre grâce au câblage...
Turing a donc crée une machine (bomb) qui lui a permis de tester toutes les combinaisons possibles, en utilisant évidemment les failles d’Enigma.
Total du nombre de combinaison :
158 962 555 217 826 360 000
Source : e-penser / Enigma sur YouTube,
Imitation Game, Wikipedia : Enigma.
La vidéo de e-penser est captivante et super bien réalisée.
Afficher tout
Merci pour ta réponse. :) C'était quand même une sacrée machine pour l'époque faut l'admettre.
Dire que 70 ans plus tard on est encore en train de chercher le codage/cryptage parfait (je crois qu'on a pas fini de chercher^^)
Finalement cette histoire de masque jetable est le moyen le plus fiable.

a écrit : Merci pour ta réponse. :) C'était quand même une sacrée machine pour l'époque faut l'admettre.
Dire que 70 ans plus tard on est encore en train de chercher le codage/cryptage parfait (je crois qu'on a pas fini de chercher^^)
Finalement cette histoire de masque jetable est le moyen le plus fiable.
C'était extraordinaire pour l'époque et cela le serait encore aujourd'hui.
Avec une petite mise à jour de Enigma et la correction de cette faille, il serait quasiment impossible de casser le code.
Le vrai problème d'aujourd'hui serait de réussir à se passer le document indiquant les réglages initiaux sans que celui ci soit intercepter.
Même avec l'ordinateur le plus puissant du monde en testant 1000 combinaisons par secondes, il faudrait 5 milliards d'années...
www.youtube.com/watch?v=7dpFeXV_hqs
Et l'avantage par rapport au masque jetable, c'est qu'il y a une machine qui permet de déchiffrer le message... pas besoin de le faire à la main.

a écrit : C'était extraordinaire pour l'époque et cela le serait encore aujourd'hui.
Avec une petite mise à jour de Enigma et la correction de cette faille, il serait quasiment impossible de casser le code.
Le vrai problème d'aujourd'hui serait de réussir à se passer le document indiquant l
es réglages initiaux sans que celui ci soit intercepter.
Même avec l'ordinateur le plus puissant du monde en testant 1000 combinaisons par secondes, il faudrait 5 milliards d'années...
www.youtube.com/watch?v=7dpFeXV_hqs
Et l'avantage par rapport au masque jetable, c'est qu'il y a une machine qui permet de déchiffrer le message... pas besoin de le faire à la main.
Afficher tout
je vois pas en quoi un ordinateur ne peut déchiffrer un message si on lui donne un code et un masque jetable...

a écrit : je vois pas en quoi un ordinateur ne peut déchiffrer un message si on lui donne un code et un masque jetable... Oui, si tu donnes un message chiffré avec sa clé, tu pourras lire le message... l'idée c'est que ceux qui n'ont pas la clé, ne puissent pas le lire.

a écrit : je vois pas en quoi un ordinateur ne peut déchiffrer un message si on lui donne un code et un masque jetable... Evidemment qu'avec le message codé et le masque l'ordi pourra le décrypter, même un enfant de 5 ans devrait pouvoir le faire d'ailleurs, le truc c'est de ne pas envoyer le masque et le message en même temps, ça serait aussi stupide que d'écrire son numéro de code sur sa carte bleue. (Perso mon numéro de code CB est inscrit sur mon téléphone, mais noyé dans un vrai numéro de téléphone actif de mon répertoire, et y'a que moi qui sait quel est le nom qui va avec et quels sont les 4 chiffres dans le numéro, je suis ainsi certain de ne pas l'oublier et même si je me fais dépouiller, le temps qu'il trouve, ça fera belle lurette que la carte sera morte. héhéhé;) ^^

Désolé je m’égare...

@Pierre, j'ai beau chercher un moyen pour transmettre les réglages sans risques d'interception, je ne trouve pas. Le seul moyen c'est d'avoir une liste préétablie de réglages journaliers à bord du sous-marin, ce que les Allemands ont fait d'ailleurs. Et si les alliés ne s'étaient pas emparés de ce journal, et qu'il n'y avait pas eu la fameuse faille (idiote) dont tu parle, les ordis tourneraient probablement encore aujourd'hui en essayant de cracker Enigma...

a écrit : Evidemment qu'avec le message codé et le masque l'ordi pourra le décrypter, même un enfant de 5 ans devrait pouvoir le faire d'ailleurs, le truc c'est de ne pas envoyer le masque et le message en même temps, ça serait aussi stupide que d'écrire son numéro de code sur sa carte bleue. (Perso mon numéro de code CB est inscrit sur mon téléphone, mais noyé dans un vrai numéro de téléphone actif de mon répertoire, et y'a que moi qui sait quel est le nom qui va avec et quels sont les 4 chiffres dans le numéro, je suis ainsi certain de ne pas l'oublier et même si je me fais dépouiller, le temps qu'il trouve, ça fera belle lurette que la carte sera morte. héhéhé;) ^^

Désolé je m’égare...

@Pierre, j'ai beau chercher un moyen pour transmettre les réglages sans risques d'interception, je ne trouve pas. Le seul moyen c'est d'avoir une liste préétablie de réglages journaliers à bord du sous-marin, ce que les Allemands ont fait d'ailleurs. Et si les alliés ne s'étaient pas emparés de ce journal, et qu'il n'y avait pas eu la fameuse faille (idiote) dont tu parle, les ordis tourneraient probablement encore aujourd'hui en essayant de cracker Enigma...
Afficher tout
Je t'assure que les Alliés n'avaient pas le journal; car s'ils l'avaient eu, ils n'auraient pas eu besoin de chercher à casser le code.
Ils ont récupéré une machine, mais ils ne pouvaient rien en faire.
Si un sous marin ou un bateau était saisi, les allemands devaient probablement détruire en premier ce journal qui leur était transmis de manière manuel ou, au pire, les allemands changer les réglages. :-)

a écrit : Je t'assure que les Alliés n'avaient pas le journal; car s'ils l'avaient eu, ils n'auraient pas eu besoin de chercher à casser le code.
Ils ont récupéré une machine, mais ils ne pouvaient rien en faire.
Si un sous marin ou un bateau était saisi, les allemands devaient probablement
détruire en premier ce journal qui leur était transmis de manière manuel ou, au pire, les allemands changer les réglages. :-) Afficher tout
u-boote.fr/enigma.htm

Ca s'est pas fait en une fois mais il y a bien eu une capture d'une machine intacte avec les livres de codes en un seul coup (livres ayant une durée de vie limitée bien évidemment) ;)

a écrit : u-boote.fr/enigma.htm

Ca s'est pas fait en une fois mais il y a bien eu une capture d'une machine intacte avec les livres de codes en un seul coup (livres ayant une durée de vie limitée bien évidemment) ;)
Je sais pas comment tu as trouvé ce document mais il est super intéressant ! Merci.
Et tu as raison, il est clairement inscrit que des livres de codes ont été récupéré.
C’est un détail que je n’ai jamais vu ou lu dans les nombreux écrits que j’ai étudié.
Après, je l’ai peut être lu et j’ai oublié... ça m’arrive :-)