Question:
Pourquoi les Allemands ont-ils utilisé la machine Enigma plutôt que la machine de chiffrement bien supérieure "Lorenz"?
Daphne Kantor
2020-02-17 00:43:07 UTC
view on stackexchange narkive permalink

Basically, the only good thing about the "Enigma" cipher machine was its name. Other than that, it was grossly inferior to the "Lorenz" one, apparently only used by some of the main, top-ranking persons.

If they did have a much stronger cipher machine than Enigma, why did they use the inferior Enigma for such critical and important communication? Some say that breaking the Enigma contributed heavily to Germany's defeat, so why would they risk it by not using the best machines they had?

Was it purely a matter of costs? They didn't have the time and/or money to make a ton of Lorenz ones?

The Enigma was commercially used prior to the war, making it even more bizarre that they would pick this for use in the war. It's as if somebody today would fight a war using PGP encryption -- essentially a toy created by "some person" and in wide use by normal (well, at least geeks) people today. Obviously, they would come up with some completely new encryption method and not rely on off-the-shelf products.

So why did they back then? This is something which has puzzled me for many years, ever since I learned about the existence of "Lorenz". I always used to think that the Enigma was the only and the best cipher machine they had -- probably because the winning side has bragged so much about defeating it, and the great name which suggests that it's some kind of magical "mystery box".

As far as I can tell, they never managed to break the Lorenz machine.

Quant à votre analogie avec PGP ... une bonne cryptographie repose uniquement sur la * clé * du cryptage, pas sur l'algorithme lui-même étant secret. Votre "jouet" - PGP - a été analysé en profondeur; quelle que soit la «méthode de cryptage complètement nouvelle» que vous pourriez proposer, ne l'a pas (encore). L'un des problèmes énormes avec Enigma était le réflecteur, qui était * pensé * pour augmenter considérablement la force du chiffrement, alors qu'en fait, il introduisait ce qui devait être la chute du chiffrement Enigma - qu'un personnage ne pouvait pas être chiffré pour lui-même. En bout de ligne, il y a de fortes chances que votre nouveau cryptage soit ** moins ** sûr.
PGP donne toujours PGP - ou, du moins, la NSA ne nous a jamais dit le contraire. | Enigma n'était "pas trop mal". Les Polonais ont organisé un cours de déchiffrement de troisième cycle pendant la majeure partie des années 1930, ce qui a donné aux alliés une longueur d'avance massive avec Enigma en temps voulu.
Le truc avec Enigma était qu'il n'était pas * facile * de casser. Il a fallu beaucoup d'efforts aux Alliés pour le faire et le faire de manière fiable et répétée impliquait des inventions complètement nouvelles (comme la Bombe, en fait un ordinateur mécanique automatisé). Cela, ajouté au fait qu'Enigma n'était pas connu pour être fissuré, signifiait que le jugement allemand n'était pas * très * faux ou stupide, surtout compte tenu de la commodité des machines portables.
"L'équipe gagnante s'est tellement vantée de l'avoir vaincue" - Ce n'est guère vrai. Le fait que Bletchley Park ait lu tout le trafic codé était hautement classifié jusqu'à la fin des années 1970. Winston Churchill a ordonné que l'équipement utilisé pour effectuer le décryptage soit détruit afin que le secret puisse être gardé. Beaucoup de ceux qui ont travaillé chez Bletchley et ses antennes n'ont JAMAIS parlé du travail qui a été fait. Le secret a été effectivement gardé pendant plus de 30 ans.
* «C'est comme si quelqu'un aujourd'hui combattait une guerre en utilisant le cryptage PGP - essentiellement un jouet créé par« quelqu'un »et largement utilisé par des gens normaux (enfin, du moins geeks) aujourd'hui. De toute évidence, ils proposeraient une méthode de chiffrement entièrement nouvelle et ne se fieraient pas à des produits du commerce. »* ** C'est complètement faux. ** La cryptographie accessible au public est meilleure * car * elle a été largement testée et vérifiée . La cryptographie que vous avez développée vous-même est * beaucoup * plus susceptible de contenir des failles fatales.
* De toute évidence, ils proposeraient une méthode de cryptage complètement nouvelle et ne se fieraient pas à des produits disponibles dans le commerce *. whoa, c'est une compréhension sérieusement imparfaite de la crypto. la règle n ° 1 est de ne pas écrire la vôtre. la règle n ° 2 est celle de la confiance qui existe depuis longtemps et qui n'est pas fissurée. PGP peut ou non faire partie des arsenaux de combat des nations, mais le qualifier de jouet est également profondément faux. de nombreux problèmes de sécurité proviennent d'une mauvaise utilisation / configuration plutôt que d'une faille dans les outils eux-mêmes. Compte tenu de tout cela, dans quelle mesure devrais-je faire confiance à votre affirmation selon laquelle Lorenz était la meilleure chose?
et la page du wiki sur Lorenz dit: * Les messages déchiffrés de Lorenz ont fait l'une des contributions les plus importantes au renseignement militaire britannique ultra et à la victoire des Alliés en Europe, en raison de la nature stratégique de haut niveau des informations obtenues grâce aux déchiffres de Lorenz * donc je Je suis perplexe ce qui vous fait penser qu'ils n'étaient pas aussi des ratés.
* De toute évidence, ils proposeraient une méthode de cryptage complètement nouvelle et ne se fieraient pas à des produits du commerce *. Ils ne le seront évidemment pas, s'ils sont compétents. Recherchez "ne roulez pas votre propre crypto", une bonne lecture est ici https://security.stackexchange.com/questions/18197/why-shouldnt-we-roll-our-own. Votre question est intéressante mais cette partie fait sauter les gens les uns après les autres et nous pouvons manquer le reste de la question, évidemment :)
Pour donner un exemple spécifique pour aller avec les principes généraux que d'autres ont mentionnés, l'algorithme AES-256 est largement utilisé dans le commerce, y compris comme l'un des algorithmes utilisés pour TLS dans les navigateurs Web (c'est-à-dire, * ce commentaire * a été crypté avec AES). Il est également [approuvé par la NSA pour une utilisation avec des données classées Top Secret] (https://en.wikipedia.org/wiki/Advanced_Encryption_Standard#Security). La description du fonctionnement exact de l'algorithme se trouve sur sa page Wikipédia. La preuve que savoir comment cela fonctionne ne vous aide pas à le casser se trouve dans la littérature scientifique.
L'Enigma était incassable. (Eh bien ...) La machine Lorenz était incassable. La machine Lorenz n'était donc pas meilleure, rétrospective exclue.
Laissez-nous [continuer cette discussion dans le chat] (https://chat.stackexchange.com/rooms/104599/discussion-between-gerrit-and-devsolar).
Vous pourriez être intéressé par un projet BOINC essayant de déchiffrer les derniers messages encodés en Enigma: [email protected] http: // www.enigmaathome.net / Aussi, j'ai entendu d'un voisin qu'une aide majeure pour le décodage était de capturer un sous-marin allemand la côte africaine avec un ensemble complet de livres de codes en usage à l'époque.
L'Enigma a une faiblesse mais elle n'a pas été entièrement cassée. Il y a encore beaucoup de messages cryptés avec la machine pendant la Seconde Guerre mondiale qui n'ont toujours pas été cassés. La machine a agi comme un tampon de type continu et est similaire à la base des chiffrements de flux de blocs encore utilisés aujourd'hui. La plus grande faiblesse de l'Enigma était les opérateurs et non la machine. (S'ils avaient simplement écrasé les claviers au hasard avant d'envoyer les rapports du matin, aucun message n'aurait probablement été craqué.)
Quatre réponses:
#1
+110
John Dallman
2020-02-17 01:55:10 UTC
view on stackexchange narkive permalink

The Enigma was portable. You could carry one on a small submarine, or in an armoured battalion headquarters, and they weren't a problem when an airfield had to be moved in a hurry. They didn't require mains electricity, or special communications hardware - messages were sent and received by hand using Morse code - and they were believed to be secure, provided they were used properly, and the key lists and rotors were kept out of the hands of the enemy. It was also economical to procure, and the basic technology was well-proven.

By contrast, the Lorenz did require mains electricity and special communications equipment, and was only really suited to a permanent headquarters. It was known to be more secure, but the Enigma was thought to be sufficiently secure for everything except the highest level communications, so that's what the Lorenz was used for by the German Army. It was also expensive, and complicated by the standards of the time, which made it only usable in situations like a permanent headquarters, where skilled technicians could be available.

The Lorenz was also decrypted by the Allies, from mid-1942, after considerable amounts of previous work. It is not as widely known as the Enigma decryption, because the Enigma has a cooler name, and was much more tactically important. The Lorenz gave strategic-level information, which appeals less to journalists and movie-makers.

The Siemens and Halske T52 family were another family of enciphered teleprinters, used by the Luftwaffe and Kriegsmarine. They weren't compatible with the Lorenz. The a, b and c versions were weak enough to be broken by hand, but the d and e versions were stronger than the Lorenz. The British cryptanalysts at Bletchley Park broke into these ciphers, but didn't put as much effort into them as the Lorenz. This was because the Luftwaffe often re-transmitted messages in ciphers that were already broken, or much easier to attack. Also, reading the Lorenz used by the German Army would usually tell you what the Germans intended doing.

Même Enigma était sûr - à condition que vous ne sachiez pas au moins des parties de messages non chiffrés pour avoir une ligne directrice - comme le montre le film "Enigma". Les messages utilisés étaient volontairement courts, donnant ainsi aux décrypteurs une tâche presque impossible
J'ai un vague souvenir que vers la fin de la guerre, lorsque les Allemands se sont méfiés de la sécurité de l'Enigma, ils ont introduit un changement qui était à peu près au niveau du `` double de la longueur de votre phrase de passe '' mais qui était suffisant facile à déchiffrer à impossible à déchiffrer pour les alliés.
@quarague "Facile à déchiffrer." Eh bien, il a fallu des années d'efforts, y compris la capture d'une machine Enigma par la Pologne, avant que cela ne devienne facile. Cela me semble être un effort très substantiel. Je me souviens qu'ils ont ajouté un chiffre plus tard, ce qui a rendu le processus de déchiffrement beaucoup plus difficile.
Il y avait aussi un certain nombre de variantes énigmatiques utilisées par les Allemands (par exemple la variante à 4 rotors utilisée par les U-Boats à partir de 1942) qui étaient des améliorations sur la version commerciale de série.
@eagle275 En 1944, ils ont compris que "eins" ("un") apparaît dans presque tous les messages et automatisé le processus de recherche. La minutie germanique ne se marie pas bien avec la cryptographie. http://www.codesandciphers.org.uk/documents/cryptdict/page34.htm
@DonBranson Bien sûr, ce n'était pas facile à déchiffrer au début. Mais une fois qu'ils l'ont compris (après un effort substantiel), l'Enigma standard devient assez simple à déchiffrer. La version boostée n'est pas tellement, même si les Alliés savaient que c'était essentiellement la même chose mais avec une phrase de passe plus longue.
@quarague Ce n'était pas vers la fin de la guerre mais juste avant l'invasion de la Pologne - c'est-à-dire avant la guerre. La marine allemande n'était pas aussi confiante avec la machine Enigma de série et l'avait modifiée de la manière dont vous vous souvenez (encore une fois, c'était avant la guerre). L'armée allemande a utilisé pendant un certain temps la machine Enigma d'origine, mais a également adopté la machine modifiée au début de la guerre. La machine Enigma d'origine était résoluble par les humains avec des techniques développées par des cryptanalystes polonais. Les machines Navy Enigma ont nécessité l'invention des ordinateurs (heureusement pour les Britanniques, ils avaient Turing).
@quarague .. même si l'armée et l'armée de l'air ont adopté les machines modifiées, elles étaient moins disciplinées / strictes sur l'utilisation des modifications (la marine changeait les paramètres modifiés quotidiennement), de sorte que les messages non-navals tout au long de la guerre étaient toujours un peu plus faciles à décoder
@slebetman Re la méthode polonaise / bombe de décryptage d'Enigma: je crois que la procédure allemande * originale * consistait à transmettre la clé de session à 3 lettres (choisie par l'opérateur) deux fois de suite avant de réinitialiser les rotors de la position par défaut pour la journée, à la clé de session. (Je suppose que les Allemands ont fait cela pour réduire le risque d'être mal transmis). La coupure polonaise s'est appuyée sur cette redondance pour dériver les paramètres, etc. Les Allemands, cependant, se sont vite rendu compte qu'il s'agissait d'un défaut et ont changé leur protocole pour n'envoyer qu'une seule fois la clé de 3 lettres. Les Britanniques ont donc dû concevoir d'autres méthodes
@SimonF Ce n'était pas seulement la procédure de clé de session, mais la marine a ajouté un rotor supplémentaire à la machine et un tableau de connexion pour randomiser le câblage. La marine changeait quotidiennement la configuration du câblage, mais l'armée de l'air et l'armée de terre les changeaient rarement. Les deux paramètres configurables supplémentaires ont rendu le décodage d'Enigma beaucoup plus difficile (il a fallu tester plus de permutations), ce qui a augmenté le temps de décodage humain à des niveaux peu pratiques. Cela a rendu nécessaire le craquage automatique par les ordinateurs
@slebetman Je m'excuse ... n'a vu que la référence "Pologne" et a complètement manqué la "Marine". IIRC la marine allemande a également distribué des livres pour choisir / encoder la clé de session. Je pense que les autres forces ont simplement laissé l'opérateur choisir ce qui a conduit à "Cillies" (Sillys), où un opérateur pourrait toujours utiliser, par exemple, le nom de sa petite amie https://www.cryptomuseum.com/crypto/enigma/glossary.htm
#2
+37
Schwern
2020-02-18 07:34:51 UTC
view on stackexchange narkive permalink

I would add two more factors: cost and being invented too late.

Enigma was available commercially in 1923. The Reichsmarine (the navy of the German Republic) put it into service in 1926 and the Reichswehr in 1928 (the army of the German Republic). This meant by 1939 the German military had 10 to 15 years experience with Enigma, and German industry had experience producing it.

The Vernam cipher, upon which Lorenz is based, was invented in 1917 and some machines existed in the 1920s. But the Lorenz SZ40 didn't exist until 1940 and was not brought into operational use until 1941.

Enigma machines were relatively cheap, portable, robust, and required no external power. It's estimated 20,000 to 50,000 were produced (I don't know if this is military machines or all machines). This allowed them to be used tactically by individual ships, submarines, and division commanders. 1,100 were required for submarines alone.

Switching the German military to Lorenz for tactical communications could only happen in 1941 the earliest. It would have required producing thousands of the new, complex machines at a time when Germany was being drained of resources by garrisoning their newly conquered empire and their invasion of the Soviet Union. New protocols in using the machine securely at the tactical level (operational mistakes are what sunk Enigma and would also sink Lorenz) would have to be developed and distributed. Thousands of operators would have to be retrained on how to use the machine.

Distribution and training would have to happen from Atlantic Ocean to the depths of Russia, from the deserts of North Africa to the fjords of Norway. Unlike Enigma which was worked out in peacetime, the German military would have to learn this new device while in the middle of a high-intensity, multi-front war.

All to be cracked in about a year or two.

As far as I can tell, they never managed to break the Lorenz machine.

Tommy Flowers would be very surprised to hear that. He lead the development of machines to crack Lorenz culminating in Colossus, arguably the first programmable digital computer.

Basically, the only good thing about the "Enigma" cipher machine was its name. Other than that, it was grossly inferior to the "Lorenz" one, apparently only used by some of the main, top-ranking persons.

If anything Lorenz prove easier to crack while Enigma continued to give code breakers headaches throughout the war.

Enigma was being analyzed since the 1920s, first by the Poles, then by the British. Physical copies of the machines were available to the code breakers. The Enigma machines were continually improved with features such as the plugboard and additional rotors sending cryptographers scrambling to adapt.

In contrast Lorenz was first seen in late 1940. It was worked out without ever seeing a machine. Breaks appeared in January 1942. By mid 1942 Lorenz was being broken on a regular basis. 1943 saw machines and computers dedicated to breaking Lorenz.

Sources

Veuillez changer cela en "J'ajouterais trois autres facteurs: le coût, avoir été inventé trop tard et être plus facile à craquer". Plus d'un tiers de votre réponse est une indication convaincante de la troisième, et pourtant elle n'est pas mentionnée en haut avec l'autre.
@mtraceur Les Allemands ne savaient pas qu'il était plus facile de craquer, tout comme ils n'avaient jamais réalisé qu'Enigma était cassé, ce n'était donc pas une raison pour laquelle ils ne l'utilisaient pas. Je l'ai inclus en réponse aux hypothèses énoncées par le PO. Je suis sûr que Lorenz était plus faible qu'Enigma ou si les Britanniques étaient tout simplement bien meilleurs en matière de décodage en 1941; mais je voulais faire valoir que tous les efforts de basculement n'auraient rien acheté aux Allemands sur Enigma.
Vous avez absolument raison. J'ai perdu le focus sur la question initiale lorsque j'ai été excité par la nouvelle connaissance que c'était plus facile.
@mtraceur Une information supplémentaire: les cryptographes britanniques ont tenu leurs serments de secret bien après la guerre. Même immédiatement après, on ne savait peut-être pas en dehors des agences de renseignement occidentales que l'un ou l'autre avait été fissuré. C'était à leur avantage car ils vendaient des dispositifs de cryptage défectueux connus à des tiers; ceux qu'ils pouvaient lire. C'est aussi pourquoi les histoires du théâtre européen écrites avant vers les années 70 peuvent ne pas contenir d'informations sur Enigma et au lieu de cela répéter les histoires de couverture des Alliés pour savoir comment ils ont obtenu leur intelligence. C'est aussi pourquoi Colossus n'est pas bien connu.
Dans le troisième au dernier paragraphe, avez-vous retourné les machines? "Si quoi que ce soit, Lorenz s'avère plus facile à déchiffrer alors qu'Enigma a continué à donner des maux de tête aux briseurs de code pendant toute la guerre." sonne à l'envers.
@CortAmmon Il est écrit comme prévu. Ceci commente les multiples améliorations apportées à Enigma et à ses procédures, ce qui a entraîné des moments où les Alliés pouvaient et ne pouvaient pas lire rapidement et de manière fiable Enigma. Alors que Lorenz semble avoir été plus simple. Cela pourrait être un faux récit en raison du niveau d'attention que chacun a suscité dans la littérature, ainsi que de la valeur quotidienne plus dramatique d'Enigma pour l'effort de guerre par rapport à Lorenz. Et je connais personnellement moins Lorenz.
"ne nécessitait aucune alimentation." Être juste un pédant, mais il fallait bien sûr une batterie,
@SimonF * Alimentation externe *. Je vais clarifier.
#3
+5
Tom Au
2020-02-18 07:01:43 UTC
view on stackexchange narkive permalink

"Supérieur" est un attribut subjectif. Pour utiliser ce terme, vous devez essentiellement le définir (plus rapide, plus fiable, etc.)

Ce qui semble être vrai à propos de la machine Lorenz, c'est qu'elle est plus sophistiquée que d'autres machines comme Enigma. Une autre façon d'exprimer cela est qu'elle était plus «systématique», et donc plus efficace dans son fonctionnement que la machine Enigma. C'est une façon de définir la «supériorité».

Cela peut aussi être un inconvénient. Si un code est "trop" systématique, il peut être facilement cassé. Cela semble être le cas de la machine Lorenz; Les crytographes britanniques ont pu reconstruire sa structure avant la fin de la guerre sans l'avoir vue en action, et les enquêteurs d'après-guerre l'ont trouvé facile à casser. Enigma, de par sa complexité, était en fait plus sûr (et plus facile à sécuriser).

Dans une méthode de codage des messages, l'Amérique utilisait des Indiens Navajo (et leur langage relativement obscur) des deux côtés du système de messagerie . Ce sont des codes humains, mais non systématiques et donc relativement inintelligibles, à moins que vous n'ayez un Navajo pour le déchiffrer pour vous.

@Schwern Je pense qu'il manque un "terminé" là-dedans :-)
#4
+1
PMar
2020-02-18 21:20:59 UTC
view on stackexchange narkive permalink

Autre point: vous jugez la situation du point de vue moderne, dans lequel les gens ont appris ce qui rend une méthode de cryptage sécurisée et ce qui la rend non sécurisée. Les gens à l'époque d'Enigma, etc., étaient beaucoup moins informés à ce sujet. Pour eux, la «sécurité par l'obscurité» était naïvement considérée comme une manière valable de penser le chiffrement, alors que maintenant nous comprenons qu'il s'agit vraiment d'une façon de penser douteuse. En fait, c'est l'expérience de casser des codes tels que Enigma qui a aidé les gens à apprendre ces choses.

[CLARIFICATION: Dans le paragraphe précédent, je ne prétendais pas en fait que -Enigma lui-même- utilisait 'la sécurité à travers l'obscurité »(bien que la manière dont il a été configuré pour l'utilisation ait montré cette fonctionnalité dans une mesure limitée); Je faisais simplement remarquer que - cette approche générale - était un état d'esprit commun (et l'est encore souvent, à notre détriment). Je m'excuse pour la confusion.]

De plus, en ce qui concerne spécifiquement Enigma: mis à part les failles intégrées du système lui-même, la rupture du code a été grandement facilitée par de très mauvaises pratiques dans la façon dont les Allemands utilisaient l'Enigma, qui ne les concernait pas précisément parce qu'ils supposaient qu'elle était incassable. [par exemple, un opérateur Enigma a choisi ses engrenages d'encodage par le fait que leurs identifiants de lettre correspondaient aux initiales de ses stars de cinéma hollywoodiennes préférées (ou quelque chose comme ça); cela a aidé les Britanniques à décoder ses messages une fois qu'ils ont compris ce fait]



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 4.0 sous laquelle il est distribué.
Loading...