Vous êtes sur la page 1sur 16

Enigma (machine)

Enigma est une machine électromécanique portative servant au chiffrement et au


déchiffrement de l'information. Elle fut inventée par l'Allemand Arthur Scherbius,
1, 2
reprenant un brevet du Néerlandais Hugo Koch, datant de 1919 . Enigma fut utilisée
principalement par l’Allemagne nazie (Die Chiffriermaschine Enigma) pendant la
Seconde Guerre mondiale. Le terme « Enigma » désigne en fait toute une famille de
machines, car il en a existé de nombreuses et subtiles variantes, commercialisées en
Europe et dans le reste du monde à partir de 1923. Elle fut aussi adoptée par les services Logo d’Enigma.
militaires et diplomatiques de nombreuses nations.

Son utilisation la plus célèbre fut celle faite par l'Allemagne nazie et ses alliés, avant et
pendant la Seconde Guerre mondiale, la machine étant réputée inviolable selon ses
concepteurs. Néanmoins un nombre important de messages Enigma ont pu être
déchiffrés près de sept ans avant la guerre.

Dès 1931, le Service français de renseignement (surnommé le « 2e Bureau ») était


parvenu à recruter une source (Hans-Thilo Schmidt) au sein même du bureau du chiffre
du ministère de la Reichswehr. Il obtient de lui des premières copies de la
documentation ; il les proposa à l'Intelligence Service britannique, qui se montra
sceptique, et au service polonais, qui fut très intéressé. Une coopération s'instaura, qui
allait durer jusqu'en 1939. Les Français continuèrent de fournir de nouveaux
renseignements obtenus de la même source et les Polonais montèrent une équipe qui
Enigma, machine de chiffrement
parvint à reproduire la machine à partir de la documentation de plus en plus précise qui
3 électromécanique à cylindres ; la
leur parvenait .
version ci-dessus est un modèle
En décembre 1932, trois mathématiciens polonais (Marian Rejewski, Jerzy Różycki et militaire suisse, avec console de
Henryk Zagalski) ont réussi à déchiffrer des messages de l'Enigma. En octobre 1938, lecture supplémentaire.
Rejewski a mis en place un déchiffrage par une machine électromécanique (appelée une
« bombe cryptologique » — il fallait deux heures pour déchiffrer la clef du jour). Le
25 juillet 1939 à Pyry près de Varsovie, les Polonais ont transmis un exemplaire
d'Enigma ainsi que la documentation sur le décryptage aussi bien aux représentants de
renseignement français qu'aux représentants de renseignement britannique.

Pendant le second conflit mondial, les cryptanalystes britanniques, dont Alan Turing,
purent continuer les travaux du mathématicien polonais Marian Rejewski. Ils furent par
la suite, dans des circonstances favorables et pendant des intervalles de temps plus ou
moins longs, capables de déchiffrer les messages Enigma en perfectionnant les « bombes
note 1
électromécaniques » inventées et mises au point par Rejewski. Tableau de permutations.

Les informations obtenues grâce au déchiffrement des messages d'Enigma donnèrent au


camp des Alliés un avantage certain dans la poursuite de la guerre. On a estimé que le conflit en Europe a été écourté d'au
note 2, 4
minimum deux ans grâce à la cryptanalyse des chiffres et des codes allemands .

Description
Enigma chiffre les informations en faisant passer un courant électrique à travers une série de composants. Ce courant est transmis
en pressant une lettre sur le clavier ; il traverse un réseau complexe de fils puis allume une lampe qui indique la lettre chiffrée. Le
premier composant du réseau est une série de roues adjacentes, appelées « rotors », qui contiennent les fils électriques utilisés
pour chiffrer le message. Les rotors tournent, modifiant la configuration complexe du réseau chaque fois qu'une lettre est tapée.
Enigma utilise habituellement une autre roue, appelée « réflecteur », et un composant appelé « tableau de connexion », ce qui
permet de rendre plus complexe encore le processus de chiffrement.
Enigma est une machine électromécanique, ce qui signifie qu'elle utilise une
combinaison de parties mécaniques et électriques. La partie mécanique est composée du
clavier, des différents « rotors » rangés le long d'un axe et d'un mécanisme entraînant en
rotation un ou plusieurs des rotors chaque fois qu'on appuie sur une touche. Le
mécanisme exact varie, mais la forme la plus commune est celle où le rotor du côté droit
tourne chaque fois qu'on appuie sur une touche et où régulièrement les rotors voisins
sont déplacés, de manière similaire au fonctionnement d'un odomètre. Le mouvement
continu des rotors permet l'obtention de transformations cryptographiques différentes
chaque fois qu'on utilise une touche. La partie électrique de l'appareil est constituée par
une pile reliant les touches du clavier à des lampes. Lorsque l'on appuie sur l'une des
touches, l'une des lampes s'allume. Par exemple, lorsqu'un message commence par la
séquence ANX…, l'opérateur appuie sur la touche A et la lampe Z s'allume alors ; dans ce
cas, Z est la première lettre du texte chiffré. L'opérateur procède alors au chiffrement de
la lettre N de la même manière et ainsi de suite pour les lettres suivantes.
Machine Enigma modèle 1940.

Clavier d'Enigma, capot fermé


(gauche) et ouvert (droite), montrant
les rotors et le compartiment de la
batterie.
Chiffrement effectué par Enigma pour deux Schéma électrique complet montrant le
lettres consécutives. Le courant passe à chemin suivi par le courant : quand on appuie
travers un assemblage de rotors, puis par le sur la touche « A », la lampe « D » s'allume.
réflecteur et enfin à nouveau par les rotors. La De même, la lettre « D » est encodée en « A ».
lettre A est chiffrée de façon différente Par contre, la lettre « A » n'est jamais encodée
lorsqu'on appuie deux fois consécutivement en « A ».
sur la même touche, la première étant chiffrée
en G, la seconde en C selon cet exemple.
Cela est dû au fait que le rotor droit a tourné
d'un pas entre les deux fois, conduisant à un
circuit électrique totalement différent.

Dans le détail, le courant part de la batterie et traverse l'interrupteur à deux positions contrôlées par la touche sur laquelle on
appuie. Il arrive alors au pupitre de connexions. Ce pupitre, situé sur la face avant de la machine, permet à l'utilisateur de
facilement modifier les connexions entre le clavier et le disque d'entrée, afin de modifier l'encodage des touches. Le courant se
dirige ensuite vers le disque d'entrée. Il parcourt alors l'assemblage des rotors, suivant la position de chacun de ceux-ci. Il passe
ainsi de rotor en rotor, jusqu'à atteindre le réflecteur, qui renvoie le signal jusqu'au disque d'entrée, mais par un autre chemin que
celui utilisé à l'aller (originalité qui distingue la famille des machines Enigma des autres machines à rotors de l'époque qui ne
disposaient pas de réflecteur). Le courant passe enfin par un autre des interrupteurs à deux positions et allume l'une des lampes,
correspondant à l'encodage de la touche utilisée.

Pour déchiffrer un message, il faut soit disposer d'une machine Enigma absolument identique à celle qui a été utilisée par
l'expéditeur pour le chiffrement de ce message, et que cette machine soit réglée de la même façon, soit avoir une connaissance
approfondie du fonctionnement extraordinairement complexe de cette machine, ce dont peu de gens étaient capables, même sur
la base militaire britannique de Bletchley Park. Une fois la clef quotidienne d'encodage découverte, tous les messages échangés
ce jour-là par le réseau concerné peuvent être très rapidement décryptés.

Rotors

Les rotors (aussi appelés rouleaux ou tambours — Walzen en allemand) forment le cœur de la machine Enigma. D'un diamètre
d'environ dix centimètres, chaque rotor est un disque fabriqué à partir de caoutchouc dur ou de bakélite. Sur une face sont
disposés en cercle des contacts électriques à aiguilles, donc équipés de ressorts. Sur l'autre face, le même nombre de contacts
plats sont disposés. Les contacts plats et à aiguilles représentent l'alphabet — généralement les 26 lettres (on fera cette
supposition dans la suite de cette description, même si parfois des chiffres pouvaient être utilisés suivant le même principe).
Alignement des rotors. Face d'un rotor de la machine Autre face du rotor, montrant les
Enigma, montrant les contacts à contacts plats. L'encoche
aiguille. Le chiffre romain V entraînant le mouvement du
sous la tête de vis en rouge rotor est visible à la gauche du
indique le câblage interne du disque.
rotor.

Une fois les rotors assemblés, les contacts à aiguilles d'un rotor se positionnent en face des contacts plats du rotor voisin, formant
ainsi la connexion électrique. À l'intérieur du rotor, un ensemble de 26 câbles électriques assurent les connexions entre les
contacts à aiguilles et les contacts plats suivant un schéma compliqué, qui permet le chiffrement des lettres. Par exemple, sur un
rotor particulier, le premier contacteur d'une face peut être relié au quatorzième contacteur de la face opposée, le deuxième
contacteur relié au vingt-deuxième de l'autre face, et ainsi de suite. D'un rotor à l'autre, les connexions internes ne sont pas les
mêmes. La version d'Enigma utilisée par l'armée allemande et le parti national-socialiste possède un jeu de rotors avec des
connexions différentes des versions commerciales.

Le rotor utilisé tout seul ne réalise en fait qu'un chiffrement très simple — le chiffrement par substitution. Par exemple, le contact
à aiguille correspondant à la lettre E peut être connecté sur la face opposée au contact plat de la lettre T. La complexité de la
machine Enigma provient de l'utilisation de plusieurs rotors en série, généralement trois ou quatre, ainsi que le mouvement
régulier de ces rotors (à chaque frappe de touche pour le premier). Lorsque 26 lettres ont été pressées, une came entraîne le rotor
de la fente suivante et le fait tourner. L'alphabet de substitution est ainsi modifié à chaque pression de touche. Ces deux
mécanismes forment un type de chiffrement beaucoup plus performant.
Assemblage de trois rotors tels Trois rotors de la machine Vue éclatée de l'assemblage
qu'ils sont placés dans la Enigma et l'axe sur lequel ils des rotors de la machine
machine Enigma. sont assemblés. Enigma.
1. Anneau encoché
2. Point indiquant le contact
« A » pour l'assemblage
3. Roue de l'alphabet
4. Contacts plats
5. Connexions électriques
6. Contacts à aiguille
7. Anneau élastique de réglage
8. Moyeu
9. Roue dentée de
positionnement manuel du rotor
10. Roue à rochet.

Une fois installé dans la machine, un rotor peut donc être placé à l'une de ses 26 positions. Cela peut être réalisé soit
manuellement par l'opérateur, au moyen de la roue dentée, soit automatiquement lors de la pression d'une touche du clavier. Pour
que l'opérateur connaisse la position du rotor, chacun d'eux est équipé d'une « roue alphabet », comportant les 26 lettres de
l'alphabet (ou 26 numéros) ; en fonctionnement, seule l'une d'entre elles peut être vue par une petite fenêtre et indiquer à
l'opérateur la position exacte de chacun des rotors. Dans les premières machines Enigma, la « roue alphabet » était fixe sur le
rotor. Une complication a été ajoutée dans les dernières versions, avec la possibilité de déplacer cette roue par rapport au rotor
lui-même. La position de la roue se nomme le Ringstellung (« positionnement de l'anneau »).

Chaque rotor comporte enfin une encoche (parfois plusieurs), assurant le contrôle de son mouvement. Dans les versions
militaires de la machine Enigma, cette encoche est située directement sur la « roue alphabet ».

Les machines Enigma de l'armée et de l'aviation allemandes étaient équipées de trois rotors, pour les premières versions. Le
15 décembre 1938, ce nombre fut porté à cinq, dont seulement trois étaient choisis pour être installés dans la machine. Chaque
rotor était marqué d'un chiffre romain afin de pouvoir les distinguer : I, II, III, IV et V. Tous n'étaient équipés que d'une seule
encoche.

La version de la machine Enigma de la Kriegsmarine (marine de guerre allemande) a toujours été fournie avec plus de rotors que
les autres versions. Au départ, six rotors équipaient les machines, puis sept et finalement huit. Les rotors supplémentaires étaient
numérotés VI, VII et VIII et possédaient des connexions électriques différentes des autres rotors. Ils étaient en outre équipés de
deux encoches, ce qui entraînait donc une fréquence de rotation supérieure. Cette version, « M4 », comptait quatre rotors dans la
machine à la place des trois des autres versions. Cette variante fut construite sans modifier grandement la machine, en remplaçant
simplement le réflecteur d'origine par un autre beaucoup plus fin et en ajoutant un rotor spécial en quatrième position. Ce
quatrième rotor pouvait être de deux types : Beta ou Gamma. Il ne tournait cependant jamais automatiquement, mais pouvait être
placé manuellement sur l'une de ses 26 positions par l'opérateur.

Grâce à l'interconnexion pseudo-aléatoire de chaque rotor, la séquence exacte de ces substitutions dépendait du choix des rotors
(câblage interne), de l'ordre d'installation de ceux-ci, et enfin de leur position initiale. Ces réglages forment la configuration
initiale de la machine.
Les versions les plus courantes d'Enigma sont dites symétriques dans le sens où le chiffrement et le déchiffrement de
l'information fonctionnent de la même manière. En effet, si l'on tape le texte chiffré dans Enigma, la séquence des lampes
allumées correspondra au texte en clair. Mais cela ne fonctionne que dans le cas où la machine possède la même configuration
initiale que celle qui a chiffré le message.

Mécanisme d'entraînement

Afin d'éviter de réaliser un simple chiffrement par substitution monoalphabétique, chaque touche pressée sur le clavier provoque
l'entraînement d'au moins un rotor, changeant ainsi la substitution alphabétique utilisée. Cela assure que la substitution est
différente pour chaque nouvelle frappe sur le clavier, créant un chiffrement par substitution polyalphabétique.

C'est un mécanisme à base de roue à rochets qui était le plus fréquemment utilisé. À cette roue à 26 dents était associé un fin
anneau métallique à encoches, solidaire du rotor. Chaque frappe de touche, via les cliquets, poussait sur la roue de chaque rotor
pour la faire avancer d'un cran. Ce sont les anneaux métalliques qui permettaient ou non l'avancée des rotors. Pour qu'un rotor
avance, il fallait que l'anneau du rotor à sa gauche présente une encoche alignée avec son cliquet. Le premier rotor n'étant pas
bloqué par un anneau, il avançait d'un cran à chaque frappe. L'avancée des autres rotors dépendait du nombre d'encoches : une
seule pour les rotors de type I à V, deux pour les rotors de type VI à VIII.

Position des encoches


Rotor Positions Effet

I Q la transition Q vers R provoque l'avancée du rotor suivant

II E la transition E vers F provoque l'avancée du rotor suivant


III V la transition V vers W provoque l'avancée du rotor suivant

IV J la transition J vers K provoque l'avancée du rotor suivant

V Z la transition Z vers A provoque l'avancée du rotor suivant


VI, VII et VIII Z et M une transition Z vers A, ou M vers N, provoque l'avancée du rotor suivant

Si les machines Enigma se bornaient à ce mécanisme simple, le rotor I avancerait de 26 crans pour provoquer une avancée du
rotor II, qui lui-même avancerait de 26 crans pour provoquer une avancée du rotor III. Toutefois, le mécanisme incluait
également « une double avancée ». L'alignement du cliquet avec une encoche lui permettait de pousser sur la roue à rochet de
son rotor, mais lui permettait aussi de pousser sur l'encoche de l'anneau solidaire du précédent rotor. Ce sont donc à la fois le
rotor du cliquet et le rotor de l'anneau qui avançaient d'un cran. Pour une machine à trois rotors, seul le second était affecté par
cette double avancée, le premier rotor avançant à chaque frappe de toute façon. C'est ce dispositif qui fait dériver l'entraînement
des rotors de l'Enigma de celui d'un odomètre.

Avec trois rotors et une seule encoche pour les rotors I et II, une Enigma a une période de 26 × 25 × 26 = 16 900 (et non pas
26 × 26 × 26 à cause de la double avancée). Historiquement, les messages étaient limités à quelques centaines de lettres évitant
toute chance de répétition de combinaisons des rotors, empêchant par là même les cryptanalystes d'accéder à des indices
importants.

La frappe d'une touche provoquait d'abord une avancée sur les rotors et ensuite seulement une connexion électrique.

Disque d'entrée

Le disque d'entrée (Eintrittswalze en allemand) relie le pupitre de connexions (ou le clavier des modèles sans pupitre de
connexions) à l'ensemble des rotors. Bien que le câblage du disque d'entrée soit d'une très faible importance pour la sécurité, il
posa des difficultés au cryptanalyste polonais Marian Rejewski lors du calcul du câblage des rotors. Alors que la version
5
commerciale d'Enigma reliait les touches dans leur ordre sur le clavier (QWERTZ ), les versions militaires les reliaient dans
l'ordre alphabétique (ABCDEF). Rejewski dut construire quelques hypothèses avant de comprendre la modification et de
résoudre les équations.

Réflecteur

À l'exception des machines Enigma modèles A et B, le dernier rotor était suivi d'un réflecteur (Umkehrwalze en allemand,
signifiant rotor d'inversion). Le réflecteur connecte les sorties du dernier rotor par paire, redirigeant le courant dans les rotors
selon un chemin différent. C'est ce réflecteur qui garantit le caractère involutif de l'Enigma : chiffrer est identique à déchiffrer,
comme pour le chiffrement par masque jetable. Cependant, le réflecteur empêche également l'Enigma de substituer une lettre à
elle-même dans le texte chiffré. C'est une faille majeure qui a été utilisée par les cryptanalystes.

Dans la version commerciale qu'est le modèle C, le réflecteur pouvait être inséré dans deux positions. Dans le modèle D, il
pouvait l'être dans 26 positions, mais restait fixe. Dans la version utilisée par l'Abwehr, il était entraîné par un mécanisme
semblable à celui des rotors.

Dans les versions pour l'Armée de terre et Armée de l'air, le réflecteur était fixe. Le réflecteur existait en quatre versions. La
version d'origine, dite « A », fut remplacée par l'Umkehrwalze B le 1er novembre 1937. Une troisième version,
l’Umkehrwalze C, fut brièvement utilisée en 1940, peut-être par erreur, et fut cassée par la Hutte 6 de Bletchley Park. La
quatrième version, détectée pour la première fois le 2 janvier 1944, avait un réflecteur reconfigurable dénommé
l’Umkehrwalze D permettant à un opérateur de modifier les connexions pour la mise à la clef.

Tableau de connexion

Les machines des armées, et non les machines commerciales, avaient un tableau de connexion (Steckerbrett) à l'avant de la
machine, composé de l'alphabet. Avec des simili-prise jack, des câbles se connectent face à un alphabet pour permuter les deux
lettres interconnectés. Quand une touche est pressée, le courant électrique passe d'abord par le câble de la lettre échangé, avant
de traverser les rotors, qui fonctionnent normalement. Dix paires de lettres sont ainsi permutées chaque jour. C'est la partie de la
machine qui possédait les possibilités de connexions les plus élevés, bien plus que les rotors.

Analyse mathématique du chiffrement

Le chiffrement de chaque lettre par Enigma peut être considéré mathématiquement comme un produit de permutations.
Considérons en effet une machine Enigma de l'Armée de l'air/ Marine allemande. Soit la transformation réalisée par le clavier,
le réflecteur, et et les actions des rotors de gauche, du milieu et de droite respectivement. Le codage s'écrit alors :

Après chaque action sur une lettre du clavier, le rotor tourne, changeant ainsi la transformation cryptographique. Par exemple, si
le rotor de droite tourne de positions, le chiffrement devient , avec désignant la permutation circulaire permettant
de passer de à , de à et ainsi de suite. De même, le rotor du milieu et celui de gauche peuvent être décrits par et
rotations de et . Le chiffrement peut alors s'écrire de la façon suivante :

Mise en œuvre
La mise en œuvre est effectuée par deux chiffreurs. La procédure est entièrement
manuelle. Dans l'Armée de terre et la Luftwaffe, jusqu'à la fin avril 1940 (à partir du
1er mai 1940, la clef brute n'est plus entrée qu'une fois), les choses se passent comme
6
suit .

Préparation de la machine

Chaque mois de l'année, dans chaque réseau, de nouvelles instructions de mise en œuvre
spécifient des modifications (quotidiennes ou plus fréquentes) de plusieurs réglages. Les
réglages internes sont les trois premiers pas de la procédure :

1. Ordre des rotors (Walzenlage) : choix et positionnement des trois rotors


prescrits par les instructions (ex. : I-V-III) ; Machine Enigma.
2. Disposition de la bague (Ringstellung) des rotors gauche, milieu et droit
(ex. : 06-20-24 affichés FTX) prescrite par les instructions ;
3. Permutations des fils du tableau de connexions (Steckerverbindungen) (ex. : UA PF) prescrites par les
instructions. Un des chiffreurs dispose la machine en conséquence. La procédure continue avec les réglages
externes ;
4. Le premier chiffreur dispose les trois rotors sur la position initiale (Grundstellung) définie par les instructions
quotidiennes, ex. : JCM (c'est la source du « Herivel Tip » qui réduit les spéculations des cryptanalystes à
quelques dizaines de combinaisons) ;
5. Le premier chiffreur choisit au hasard un réglage initial de rotors et le frappe
deux fois, ex. : BGZBGZ. C'est la clef brute du message (et la source des
fameuses « cillies ») ;
6. Le second chiffreur note le résultat affiché par les voyants ; c'est l'indicateur
ou clef chiffrée (ex. : TNUFDQ) ;
7. Le premier chiffreur dispose ses rotors sur BGZ puis entre au clavier le texte
du message en clair, lettre par lettre ; le second chiffreur note les lettres
signalées par l'allumage des voyants. Exemple de livre tenu par les
Allemands avec les combinaisons
pour chaque jour.
Formatage et émission du message

Le message est formaté de la façon suivante, avant émission :

1. Préambule, en clair, avant le message proprement dit : indicatif radio,


groupe date-heure et nombre de lettres du message, plus le Grundstellung
(ex. : JCM) ;
2. Groupe de cinq lettres comprenant deux lettres-tampons (Füllbuchstaben)
suivies du discriminant (Kenngruppe), ex. : JEU, qui distingue les différents Chiffrer et décrypter à l'aide d'une
réseaux de trafic Enigma et identifie le dossier d'instructions utilisé pour la machine Enigma (2016).
mise en position initiale (Grundstellung) journalière. Les Britanniques
désignent ces réseaux par des mots-codes : exemples Red (trafic général
de la Luftwaffe), Yellow (liaisons Heer/Luftwaffe mais en Norvège seulement) ;
3. Les six lettres de l'indicateur ou clef chiffrée (ex. : TNUFDQ) ;
4. Le message chiffré, en groupes de cinq lettres. Au maximum, 50 groupes de 5 lettres. Les messages plus longs
sont découpés en plusieurs messages transmis séparément. Il existe des manuels expliquant comment
préparer des messages les plus courts possibles.

Les états-majors allemands multiplient les astuces, certains mots ou expressions sont codés, les alphabets et les nombres sont
manipulés, les coordonnées topographiques sont transposées. Il arrive que les textes une fois correctement déchiffrés par les
services alliés ne soient qu'une suite de lettres sans aucun sens pour qui ne dispose pas des documents de référence… La
Wehrmacht emploie un jargon de métier et des abréviations mal connus des spécialistes alliés (les fameux cribs tiennent de la
devinette). La situation est aggravée par les erreurs de manipulation et de lecture du morse, la mauvaise qualité de réception des
transmissions, l'état de fatigue des personnes impliquées, etc.

Le message chiffré et formaté est alors émis en morse au moyen d'un poste radio.

Réception et déchiffrement du message

À l'autre bout du réseau, le destinataire capte le message au moyen d'un autre poste radio. Le message est noté noir sur blanc. Il
est remis à un chiffreur dont la machine Enigma est déjà réglée en fonction des mêmes instructions quotidiennes (1-2-3) que
l'autorité émettrice. Le chiffreur dispose ses rotors sur JCM (4), frappe TNUFDQ (6) et note le résultat, BGZBGZ (5). Ensuite,
le chiffreur dispose ses rotors sur BGZ. Le texte est déchiffré lettre par lettre, le second chiffreur note à mesure.

Cette procédure ne s'applique qu'à l'Enigma standard de la Heer (armée de terre) et de la Luftwaffe. La Kriegsmarine emploie
des variantes plus complexes, avec la version M4 de la machine Enigma mise en service le 1er février 1942. Pendant onze mois,
7
les Alliés ne réussirent pas à décrypter ces messages . Les chemins de fer, la police et la poste utilisent des modèles plus anciens.
L'Abwehr met en œuvre des machines plus évoluées, mais sans tableau de connexions.

Interception par les Alliés

Les stations d'écoute alliées enregistrent les messages, tout en relevant la fréquence et l'angle d'arrivée de l'émission, l'heure de
réception est notée ainsi que tous les paramètres associés. Les fréquences les plus importantes sont doublement surveillées, afin
d'éviter de manquer des émissions et d'avoir confirmation éventuelle de textes douteux. Certains opérateurs alliés reconnaissent
les opérateurs radio allemands à leur toucher, ce qui aide à identifier à nouveau les unités ennemies qui ont changé d'indicatif
radio ou de fréquence. L'ensemble de ces informations est transmis à Bletchley Park, où la procédure de mise en œuvre est
connue par cœur. Les fautes des chiffreurs allemands sont mises à profit par des cryptanalystes comme John Herivel ou Leslie
Yoxall.
Dans la Heer et la Luftwaffe, les chiffreurs ne sont exemptés ni de corvée, ni de garde, ni de sport, ni de revues ; ils subissent des
punitions et des brimades. En campagne, ils sont exposés à la faim, à la soif, à la peur, à l'épuisement et au manque de sommeil.
Or la minutieuse procédure de mise en œuvre est longue et fastidieuse.

Histoire
Enigma est brevetée et développée par l'ingénieur en électricité allemand Arthur
Scherbius à partir de 1918. Il achète cependant en 1927, afin de protéger ses propres
brevets, les droits d'une « machine à rotors », développée et brevetée dès 1919 par le
8
chercheur néerlandais Hugo Alexander Koch . Il fonde une société à Berlin qui produit
7
et vend la première version commerciale (Enigma-A) en 1923 . Le prix exorbitant de
cette machine à l'époque (équivalent à 30 000 euros aujourd'hui) en fit un échec cuisant.
Trois autres versions commerciales suivent, et l'Enigma-D devient le modèle le plus
répandu après son adoption par la Marine allemande en 1926. L'appareil est ensuite
repris par l'Armée de terre allemande en 1929. À partir de ce moment, son usage est Machine Enigma en fonction en
étendu à toutes les forces armées allemandes et une grande partie de la hiérarchie nazie. 1943.
La Kriegsmarine surnomme Enigma « la machine M ».

Le Deuxième Bureau français (dont le chargé des chiffres allemands, le capitaine


Bertrand), est parvenu en 1931 à recruter une source, Hans-Thilo Schmidt, au sein même
du bureau du chiffre du ministère de la Reichswehr. Il obtient de lui de premières copies
de la documentation d'une machine de chiffrement électromécanique à cylindres
nommée Enigma.

Sur ordre de sa hiérarchie, le capitaine Gustave Bertrand, officier traitant de la Source D,


fait parvenir ces documents aux services de renseignement britanniques et polonais.
Comme le bureau du chiffre français, le chiffre de l'Intelligence Service britannique
considère qu'il est impossible de casser un chiffre à cryptage mécanique. Machine Enigma de la 7e division
blindée (1941).
Le capitaine Bertrand se rend à Varsovie et conclut un accord de coopération avec le
lieutenant-colonel Gwido Langer, chef du Biuro Szyfrów, service polonais du chiffre.
Les officiers polonais sont enthousiastes et s'attaquent à l'analyse du système Enigma. Ils sont aidés régulièrement, au fil des ans,
par de nouveaux renseignements français, dont des photographies de la structure d'Enigma et de son plan d'assemblage, et le
plan de câblage interne du système de roues permettant le réglage quotidien, en 1932. Ils obtiennent dès 1933 de premiers
3
résultats concluants . Le mathématicien Marian Rejewski, assisté de Jerzy Rozycki et Henryk Zygalski, parvient à reproduire
9
manuellement le fonctionnement de la machine. Cinq ans après, ils conçoivent des engins électromécaniques, les « bombes » ,
qui automatisent le processus, ce qui est rendu indispensable par l'accroissement de la fréquence de changement des codes
allemands.

Face à l'imminente invasion allemande, les Polonais en juillet 1939, transmettent au commandant Bertrand l'ensemble de leurs
travaux. Ils se heurtent à une nouvelle accélération par les Allemands du rythme des changements de code.

En août 1939, les Français lancent secrètement la fabrication d'une série de quarante machines Enigma pour capter les messages
allemands sur la base de celles obtenues de Pologne. Avec l'accord du général Maurice Gamelin, le commandant Bertrand
apporte à Londres une des machines polonaises pour servir de base aux travaux britanniques. Pour que l'opération passe
10
inaperçue, la machine aurait été convoyée dans les bagages de Sacha Guitry , accompagnée de son épouse, Yvonne Printemps,
11
le 16 août 1939 .

Les services britanniques reçoivent également des services français la totalité des documents détenus et, sur cette base, prennent
le relais des travaux polonais.

À de nombreuses occasions, les Allemands renforcent la sécurité d'Enigma. Au prix de mille difficultés, les Britanniques
reconstituent les réglages et parviennent petit à petit à décrypter un nombre croissant de messages, malgré de longues périodes de
trous noirs. À la fin de la guerre, Rejewski, qui a cru que ses travaux n'avaient servi à rien, en est impressionné.

Pendant la Seconde Guerre mondiale, différentes versions d'Enigma sont utilisées pour les transmissions allemandes (mais aussi
celles d'autres puissances de l'Axe) au niveau de la division et au-dessus. Certains bulletins météos sont chiffrés avec Enigma.
Les Espagnols (lors de la Guerre d'Espagne) puis les Italiens (pendant la Seconde Guerre mondiale) utilisent une des versions
commerciales de la machine, qui est inchangée, pour leurs communications militaires. Cette imprudence favorise les Britanniques
et contribue à la victoire britannique face à la flotte italienne au cap Matapan.

La Royal Navy organise plusieurs coups de main contre des chalutiers armés et des navires-météo. Des équipes de prise montent
à bord de U-Boote abandonnés par leur équipage. À chaque fois, des manuels et des documents sont capturés, notamment :
le 9 mai 1941, l'U-110 est pris par les marins du destroyer HMS Bulldog qui rapportent un jeu de tables de
bigrammes, le manuel utilisé pour chiffrer les rapports météo et le manuel utilisé pour chiffrer les messages
courts ;
le 30 octobre 1942, trois marins britanniques se glissent à l’intérieur du sous-marin allemand U-559, qui
venait d’être abandonné par son équipage pour récupérer les documents. Un des trois marins parvient à
12
ressortir avant que le sous-marin ne coule ;
le 4 juin 1944, la capture par l'US Navy de l'U-505 intact avec son livre de bord et ses codes, qui est
remorqué jusqu'aux États-Unis.

Les signaux de l'armée allemande sont décryptés, puis croisés avec une autre source d'informations importantes, les réseaux de
résistants français, qui ont infiltré les bases des sous-marins allemands de Brest, La Rochelle, Saint-Nazaire, et surtout Lorient où
Jacques Stosskopf, l'un des plus importants espions de la Seconde Guerre mondiale devient sous-directeur de la base où se
trouve le quartier général de l'Amiral Karl Dönitz : les écussons sur les kiosques des U-boote, les fanions, les sorties et les retours
de missions, des bons de commande adressés à l'arsenal français ; les sacs de linge déposés en blanchisserie avec le nom des
soldats, les indiscrétions des marins allemands dans les bars, rien n'échappe à son équipe.

Pour que ce système d'espionnage reste durablement efficace, il fallait aussi que les Allemands ne se doutent de rien, faute de
quoi la sécurité de leurs transmissions aurait été modifiée. En Méditerranée, les messages allemands et italiens qui annoncent la
route et le calendrier des convois de ravitaillement des forces de l'Axe en Tunisie et en Libye sont couramment décryptés par les
spécialistes britanniques, mais l'attaque est précédée d'une reconnaissance aérienne qui trouve le convoi « par hasard ».
[réf. souhaitée]

La machine de codage britannique Typex et plusieurs des machines américaines comme SIGABA, le M-134-C ou le TSEC/KL-
7 connu sous le nom de code ADONIS, utilisées par les forces de l'OTAN, fonctionnaient selon des principes analogues à
13
Enigma, mais de manière beaucoup plus sûre . La première machine à cylindres chiffrants moderne d'Edward Hebern est
considérée comme moins sûre, un fait noté par William F. Friedman lors de son acquisition par le gouvernement américain.

Sécurité
Contrairement à la plupart des variantes du chiffrement polyalphabétique, Enigma, à proprement parler, n'a pas de clef. En effet,
les rotors produisent un nouvel alphabet de substitution à chaque pression de touche. De plus, on peut complètement changer la
séquence de ces alphabets de substitution, en faisant tourner un ou plusieurs des rotors à la main, en changeant l'ordre des
rotors, etc., avant de commencer à utiliser Enigma. De manière plus simple, on peut dire qu'Enigma possède une banque de
26 × 26 × 26 = 17 576 alphabets de substitution pour toute combinaison de trois rotors. La séquence d'utilisation de ces
alphabets varie selon que l'on met les rotors en position ABC, ou ACB, etc. Et tant que le message ne dépasse pas
17 576 caractères, il n'y a aucune répétition de l'alphabet de substitution. Ces paramètres de réglage sont connus des chiffreurs du
destinataire : il s'agit de valeurs très simples, du type numéro de rotors, position de l'anneau et position de départ, qui figurent
dans les instructions distribuées à tous les chiffreurs d'un même réseau. Du côté chiffrement, il n'y a plus qu'à entrer la clef brute
qui, après chiffrement, donne l'indicateur ou clef chiffrée.

Combinaisons
Le principe de la machine Enigma était connu. Ce qui fit son efficacité, c'est le nombre immense de combinaisons possibles pour
les réglages initiaux de la machine et le choix de la clef brute du message. Les calculs utilisent les factorielles.

Le calcul du nombre des combinaisons se décompose en trois parties à analyser : l'arrangement des rotors, l'alphabet des rotors et
le tableau de connexions.

Les rotors : il y a trois rotors à arranger parmi cinq, soit possibilités.

Les alphabets : il y a 26 lettres sur chaque rotor ; sachant qu'on utilise trois rotors, cela fait
possibilités pour arranger trois lettres initialement.
Le tableau de connexions : à l'aide de dix câbles, on relie 20 lettres deux-à-deux ; ainsi 20 lettres sont
permutées et 6 d'entre elles restent inchangées, le nombre de combinaisons s'écrit donc
permutations possibles. Dans le détail, les combinaisons totales de
connexions donnent des possibilités de , auquel on retranche : 6 lettres non-connectés soit , l'ordre des
paires, interchangeable, sans ordre ou classification unique, donc et le fait que les paires de lettres
marchent dans les deux sens, sans cheminement à sens unique, soit .
Le nombre total de combinaisons, soit le produit des combinaisons des choix des rotors, de leurs positions de départ et du tableau
14
de connexion, est donc .

Bien sûr, il existe des machines encore plus complexes comme la machine Enigma Kriegsmarine M4 qui ajoute un rotor. Plus
15
nous ajoutons de rotors, plus nous augmentons le nombre de combinaisons possibles .

Exemple de messages Enigma originaux (de 1941)


16
Source .
17
Les numéros indiquent le nombre de lettres dans le message .

Le premier groupe de trois lettres indique la position initiale (Grundstellung) des rotors de la machine qui a chiffré (et la position
initiale (Grundstellung) de la machine qui va déchiffrer). Cette position initiale des rotors est prescrite par les instructions
quotidiennes de tous les chiffreurs d'un même réseau.

Le second groupe de trois lettres est l'indicateur du message. C'est le résultat du chiffrement des trois lettres de la clef choisie par
note 3
le chiffreur qui a chiffré le message .

- 186 - DOQ VHZ -


- 167 - MRJ LLT -
- 149 - TLS CMU -
PBNXA SMDAX NOOYH RCZGV
- 83 - ADJ JNA - KLIBM ERJAR WMMHJ STHOY
FTMKV DRJMG FBUDK LZCTR VZCBI GIBGW HMXKR RVQCF
OOIQB HSSZU EOOKF TASXN
FLTUU IWVJL OYKYX GDCKJ JCZPT UNSWA DDSTI GQQCS
LMHNX WEKLM UERDS EVHLC XVYWE SCTCH NRNBL ZPEBH
TMDFB WNLZQ JAXHP GGKFG AGPKR XXLOM GFXAP HHMRF
JSQQK VLDES ANEVT YEDGI XPAQE DFNYS XHMNI HRARO
SBZOQ KQKUK TINMH BAJOO SDKYT MYPMV ROHAS QYRWF
ZQDOD RMDKG SXGSQ SHDQP UNBMD ZRZDN WTGUI UCBZN
AUILA QVFTK LSTMM XGAQL WVAVG CCUDB IBXXD YZSAC
VIEAP IENLI CLZCL LAGWC ZTFJA EKOMJ AZILN RKVFD
CNHUW LFHKA ULTXT BIVIF JSYOT MWUCN WOMHH JPYWD
BJZD UNIEW ILZVL KQYYJ ANKXG
EWWDY PUCNS TPJHR OBWHE CCLUP GSWCL MBCZS SYXPG
NNNHT EMAVD FXKAY MLWCV
KYUSB CANYC W MGMQX AUFUL NOZEQ ENHEI
QDFWX LO
ZZAKL C

- 241 - SDV RUD -


- 195 - EHW TNH -
TAZUK DVNNF AZOUV YYSXO
ABTWU GWDMP OGKMQ KBHGK ZLRJO TMMXK AWPVU TTUXS
HROUP RMYQY INHSA MWFBP LAQOX GQUKX XKXAL URHGR
CDQRG LDBFK YNXPP DIQHE SUOHD FJTRE TLFKD MGDXE
AOIFQ AOLRZ ZFPDJ MCGEC MWIXX INTLG EDKVL RTJFX
TAHHQ MVUYA JIAWM WSOYU RFOIE NNIRR WFKTI BVFVE
UTLEP AVZKG HJWCD LOQHW LLAWR GJNVB YHBZS CJVTZ
IMSTC LQDNP VCFCN FRUYR PDBGV PBNNA LNAKX OUOJG
GSSJH ORQMU IFFYU WYNTA WLJXO UXHDS HXJOU HVBVF
XPYIX MYTEE FTDCV EHUOA DOLMN LYNVC MRGKK YTOCP
DCPLM APCAU JJYUK DUEVN FMIPT GGJYA YBDES
P

Commande crypt
L'algorithme de chiffrement d'Enigma a été implémenté par un étudiant en tant que commande intégrée dans Unix (crypt).
Cette commande a été utilisée par des laboratoires civils et militaires qui croyaient protéger ainsi leurs communications (les
18
travaux de déchiffrement de Bletchley Park restèrent en effet secrets jusqu'en 1974 ), ce qui a pu faciliter l'espionnage
industriel.
Toutefois, dans l'aide en ligne de la commande était précisé qu'elle ne devait pas être utilisée pour chiffrer des informations
sensibles. En effet, la version internationale de la commande n'utilisait l'équivalent que d'un seul rotor de 256 positions (pour
chiffrer les 256 valeurs possibles d'un octet).

Dans les arts et la culture

Filmographie

Cinéma
1981 : Enigma de Jeannot Szwarc.
2000 : U-571 de Jonathan Mostow.
2001 : Enigma de Michael Apted.
2014 : Imitation Game de Morten Tyldum.

Littérature

Bande dessiné
Qui a cassé Enigma ? - La véritable histoire du code secret nazi par Fabien Tillon et Lelio Bonaccorso.

Simulateurs
UKW-
Nom Plateforme Types Uhr
D
Enigma I, M3 (Army/Navy), M4 (Army/Navy),
19 React (développée
Web Encryptor - The Online Encrypter Railway, Tirpitz, Zahlwerk (Default/G-260/G-312),
par Facebook) Non Oui
Swiss-K (Air Force/Commercial)

20
Franklin Heath Enigma Simulator Android K Railway, Kriegsmarine M3,M4
Non Non

21 Wehrmacht I, Kriegsmarine M3, M4, Abwehr G31,


EnigmAndroid Android
G312, G260, D, K, Swiss-K, KD, R, T Non Non

Andy Carlson Enigma Applet (Standalone


22 Java Kriegsmarine M3, M4
Version) Non Non

C/Posix/CLI
Minarke (Minarke Is Not A Real
23 (MacOS, Linux, Wehrmacht, Kriegsmarine, M3, M4
Kriegsmarine Enigma) Non Non
UNIX, etc.)

24
Russell Schwager Enigma Simulator Java Kriegsmarine M3
Non Non

25
PA3DBJ G-312 Enigma Simulator Javascript G312 Abwehr
Non Non

Virtual Enigma 3D (https://enigma.virtualco


26 JavaScript Wehrmacht, Kriegsmarine M4
lossus.co.uk) Non Non

27
Terry Long Enigma Simulator MacOS Kriegsmarine M3
Non Non

Paul Reuvers Enigma Simulator for RISC


OS (http://www.cryptomuseum.com/crypto/ RISC OS Kriegsmarine M3, M4, G-312 Abwehr
enigma/sim/riscos.htm)
28 Non Non

29
Dirk Rijmenants Enigma Simulator v7.0 Windows Wehrmacht, Kriegsmarine M3, M4
Non Non

30
Frode Weierud Enigma Simulators Windows Abwehr, Kriegsmarine M3, M4, Railway
Non Non

31, 32
Alexander Pukall Enigma Simulator Windows Wehrmacht, Luftwaffe
Non Non

CrypTool 2 — Enigma component and A/B/D (commercial), Abwehr, Reichsbahn, Swiss-


33 Windows
cryptanalysis K, Enigma M3, Enigma M4 Non Non

Conclusion
Après la guerre, les cryptographes allemands furent interrogés par des spécialistes de la mission TICOM. Les interrogateurs
furent surpris que leurs prisonniers sachent qu'Enigma n'était pas indécryptable. Ce qui leur semblait inconcevable en revanche,
34
c'est que leur ennemi arrive à faire fonctionner « un bâtiment plein d'équipements » pour y arriver .

Notes et références

Notes
1. Voir Cryptanalyse d'Enigma.
2. Voir Ultra.
3. Voir la section « mise en œuvre ».

Références
1. « Décryptage de Ultra : Ce que savaient les Alliés (http://www.livresdeguerre.net/forum/contribution.php?index=
42689&v=1) », sur livresdeguerre.net, 17 mai 2009.
2. Brown 1982, p. 37.
3. Destremeau 2009.
4. (en) Harry Hinsley, The Influence of ULTRA in the Second World War, 19 octobre 1993 (lire en ligne (http://www.
cdpa.co.uk/UoP/HoC/Lectures/HoC_08e.PDF) [PDF]), p. 8.
5. (en) « Enigma D (http://www.cryptomuseum.com/crypto/enigma/d/index.htm) » (consulté le 23 octobre 2015).
6. Hinsley et Stripp 1993.
7. Cryptographie - Enigma (http://www.commentcamarche.net/contents/205-cryptographie-enigma), sur
commentcamarche.net (consulté le 30 décembre 2013).
8. Richard Brisson et François Théberge, Un aperçu de l'histoire de la cryptologie (http://www.apprendre-en-ligne.
net/crypto/bibliotheque/PDF/brisson.pdf) [PDF], sur apprendre-en-ligne.net (consulté le 31 décembre 2013).
9. Welchman 1982, p. 210.
10. Simon Singh, Histoire des codes secrets : de l'Égypte des Pharaons à l'ordinateur quantique, Librairie générale
française, dl 2002, 504 p. (ISBN 2-253-15097-5 et 9782253150978,
OCLC 490709078 (https://worldcat.org/fr/title/490709078), lire en ligne (https://www.worldcat.org/oclc/49070907
8)), p. 204
11. (en) Simon Singh, The code book. The Secret History of Codes and Codebreaking, Londres, Fourth Estate,
1999, 402 p. (ISBN 1-85702-889-9), p. 160
12. (en) Alan Sykes, « Tyneside honours the teenage cook who helped to break the Nazis' Enigma code (https://ww
w.theguardian.com/uk/the-northerner/2011/nov/25/tommy-brown-north-shields-tyneside-george-medal-enigm
a) », sur The Guardian, 25 novembre 2011 (consulté le 12 décembre 2022)
13. « Typex (https://www.cryptomuseum.com/crypto/uk/typex/index.htm) », sur www.cryptomuseum.com (consulté le
9 août 2022)
14. « 158,962,555,217,826,360,000 (Enigma Machine) - Numberphile (https://www.youtube.com/watch?v=G2_Q9F
oD-oQ) » [vidéo], sur YouTube, 10 janvier 2013.
15. Dirk Rijmenants, « Technical Details of the Enigma Machine (https://www.ciphermachinesandcryptology.com/e
n/enigmatech.htm) » (consulté le 20 février 2015).
16. « Frode Weierud’s CryptoCellar - BGAC - Five Easy Pieces (https://cryptocellar.org/bgac/keyofE.html) », sur
cryptocellar.org (consulté le 5 mars 2021).
17. (en) « 7. SENDNG YOUR MESSAGE (https://www.enigmaworldcodegroup.com/sendng-your-message) », sur
enigmaworldcodegroup.com (consulté le 4 mars 2021).
18. Révélation en 1974 du déchiffrement d'Enigma dans la publication de The ULTRA Secret, de Fred
Winterbotham.
19. G. I., « Web Encryptor - The Online Encrypter (https://gabrielidsm.github.io/Web-Encryptor/) », sur google.com
20. Franklin Heath Ltd, « Enigma Simulator – Android Apps on Google Play (https://play.google.com/store/apps/deta
ils?id=uk.co.franklinheath.enigmasim&hl=en) », sur google.com
21. « F-Droid (https://f-droid.org/repository/browse/?fdid=de.vanitasvitae.enigmandroid) », sur f-droid.org
22. Andy Carlson, Enigma Applet (Standalone Version) (http://www.mtholyoke.edu/~adurfee/cryptology/enigma_j.ht
ml)
23. John Gilbert, Minarke – A Terminal Friendly Enigma Emulator (https://sourceforge.net/projects/minarke)
24. Russell Schwager, Enigma Simulator Russell Schwager Enigma Simulator (http://russells.freeshell.org/enigma/)
25. PA3DBJ G-312, Enigma Simulator (http://home.caiway.nl/~antonh/enigma_ga.html)
26. Virtual Colossus, Virtual Enigma 3D (https://enigma.virtualcolossus.co.uk)
27. Terry Long, Enigma Simulator (https://web.archive.org/web/20111125155330/http://www.macupdate.com/app/m
ac/25427/enigma-simulator)
28. Paul Reuvers, Enigma Simulator for RISC OS (http://www.cryptomuseum.com/crypto/enigma/sim/riscos.htm)
29. Dirk Rijmenants, Enigma Simulator v7.0 (https://www.ciphermachinesandcryptology.com/en/enigmasim.htm)
30. Frode Weierud Enigma Simulators (http://cryptocellar.org/simula/)
31. Alexander Pukall version anglaise (http://pccipher.free.fr/enigma-en/index.html)
32. Alexander Pukall version française (http://pccipher.free.fr/enigma-fr/index.html)
33. CrypTool 2 Team, CrypTool 2 website (https://www.cryptool.org/en/cryptool2)
34. James Bamford, Body of Secrets, 2001, p.17.

Voir aussi
Sur les autres projets Wikimedia :
Enigma (https://commons.wikimedia.org/
wiki/Enigma_machine?uselang=fr), sur
Wikimedia Commons

Bibliographie
[Bertrand 1973] Gustave Bertrand, Enigma ou la plus grande énigme de la guerre 1939–1945, Plon, 1973.
[Winterbotham 1976] F.W. Winterbotham, Ultra, Robert Laffont, 1976.
[Brown 1982] Anthony Cave Brown, La Guerre secrète, Famot, 1982.
[Welchman 1982] (en) William Gordon Welchman, The Hut Six Story – Breaking the Enigma Codes, Allen Lane,
1982.
[Paillole 1985] Paul Paillole, Notre espion chez Hitler, Robert Laffont, 1985.
[Hinsley et Stripp 1993] (en) F.H. Hinsley et Alan Stripp, Codebreakers, the inside story of Bletchley Park, Oxford
University Press, 1993 (lire en ligne (https://books.google.fr/books?id=j1MC2d2LPAcC)).
[Harris 1996] Robert Harris (trad. de l'anglais par Natalie Zimmermann), Enigma (roman historique), Paris, Plon,
1996, 319 p. (ISBN 978-2-259-18281-2, OCLC 319875526 (https://worldcat.org/fr/title/319875526)).
[Deniau 1998] Jean-François Deniau, Le Bureau des secrets perdus, Éditions Odile Jacob, 1998, « Enigma et
Fortitude, savoir ou faire croire », p. 154.
[Singh 1999] Simon Singh, Histoire des codes secrets, J.-C. Lattès, 1999.
[Stephenson 2000] Neal Stephenson, Cryptonomicon, Payot, 2000.
[Destremeau 2009] Christian Destremeau, Ce que savaient les Alliés, Perrin - Tempus, 2009
(ISBN 978-2-262-03042-1 et 2-262-03042-1).
[McKay 2010] (en) Sinclair McKay, The secret life of Bletchley Park, Aurum Press, 2010.
[Sebag-Montefiore 2011] (en) Hugh Sebag-Montefiore, Enigma, the battle for the code, Phoenix, 2011.
[Smiith 2011] (en) Michael Smith, The secrets of station X, Biteback, 2011.
[McKay 2013] Sinclair McKay, Les Casseurs de codes de la Seconde Guerre mondiale : Bletchley Park 1939-
1945, la vie secrète de ces héros ordinaires, Ixelles, 2013 (ISBN 978-2-875-15178-0).
[Turing 2018] (en) Dermot Turing (en) (préf. Arkady Rzegocki (en)), X, Y & Z : The Real Story of How Enigma
Was Broken, The History Press (en), septembre 2018 (ISBN 978-0-75098782-0, présentation en ligne (https://www.thehist
orypress.co.uk/publication/x-y-and-z/9780750987820/), lire en ligne (https://books.google.com/books?id=lg5dDwAAQBAJ)).

Dermot Turing (trad. de l'anglais par Sébastien Baert et Nathalie Genet-Rouffiac, préf. Bernard Émié),
Enigma : Ou comment les Alliés ont réussi à casser le code nazi [« XY&Z : The real story of how
Enigma was broken »], Paris, Nouveau Monde éditions, septembre 2019, 406 p., broché
(ISBN 2-36942822-8 et 978-2-36942822-0, présentation en ligne (https://www.nouveau-monde.net/catalogue/enigma/)).
Dermot Turing (trad. de l'anglais par Sébastien Baert et Nathalie Genet-Rouffiac, préf. Bernard Émié),
Enigma : Ou comment les Alliés ont réussi à casser le code nazi [« XY&Z : The real story of how
Enigma was broken »], Paris, Nouveau Monde éditions, avril 2022, 373 p., poche (ISBN 978-2-38094-300-9,
présentation en ligne (https://www.nouveau-monde.net/catalogue/enigma-2/)).

Émissions radiophoniques
Nicolas Martin, « Enigma, les secrets du code nazi (https://www.franceculture.fr/emissions/la-methode-scientif
ique/la-methode-scientifique-emission-du-jeudi-10-octobre-2019) », émission de 59 min [ ], sur France
Culture, La Méthode scientifique, 10 octobre 2019 (consulté le 28 février 2021)
Fabrice Drouelle, « Enigma ou la guerre invisible (https://www.franceinter.fr/emissions/affaires-sensibles/affair
es-sensibles-18-janvier-2021) », émission de 53 min [ ], sur France Inter, Affaires sensibles, 18 janvier 2021
(consulté le 28 février 2021)

Articles connexes
Arthur Scherbius
Biuro Szyfrów
Marian Rejewski
PC Bruno
Bletchley Park
Histoire de la cryptologie
Cryptanalyse d'Enigma
Alan Turing
Opération Sans-Pitié (Operation Ruthless)
Ultra
B-Dienst
John Herivel
Gisbert Hasenjaeger

Liens externes
Notices d'autorité : LCCN (http://id.loc.gov/authorities/sh00004694) · GND (http://d-nb.info/gnd/4209290-5) ·
Israël (http://uli.nli.org.il/F/?func=find-b&local_base=NLX10&find_code=UID&request=987007291048805171) ·
Tchéquie (http://aut.nkp.cz/ph715974)
Notice dans un dictionnaire ou une encyclopédie généraliste : Britannica (https://www.britannica.com/topic/
Enigma-German-code-device)

Ars Cryptographia, Enigma (http://www.apprendre-en-ligne.net/crypto/Enigma)


Un TPE sur la machine Enigma, et comment la virtualiser (http://enigma-v2.fr)
Principe de fonctionnement de la Machine Enigma (http://www.bibmath.net/crypto/debvingt/indexguerre.php3)
Simulateur Enigma pour Windows (http://pccipher.free.fr/enigma-fr/index.html)
(en) The world's first electronic Enigma machine (http://xoomer.alice.it/www_enigma) (sur YouTube (https://w
ww.youtube.com/watch?v=5EUYbI1q1y4) [vidéo])
(en) Enigma Vintage Photographs (http://www.ilord.com/vintage.html), sur ilord.com (consulté le 30 décembre
2013)
(en) Dirk Rijmenants, Discover the fascinating world of the Enigma Machine (https://www.ciphermachinesand
cryptology.com/en/enigmamenu.htm)
(en) Simulateur Enigma, Application JavaScript (https://cryptii.com/pipes/enigma-machine)

Ce document provient de « https://fr.wikipedia.org/w/index.php?title=Enigma_(machine)&oldid=209898728 ».

Vous aimerez peut-être aussi