类别档案历史

Saint Urlo,密码学家的守护神?

传统上,每个团体,无论是专业人士还是其他团体,都有自己的守护神。这个圣人通常与所讨论的团体有联系。

加百列,发射机的守护神

L’加百列(Gabriel)向玛丽宣布的消息。

例如,从逻辑上讲,陆军发射者的守护神就是大天使加百列,他宣布了福音中给玛丽的好消息。因此,发射机的盛宴是9月29日,圣加布里埃尔节。军事情报的守护神是另一个大天使拉斐尔,与所有大天使一样在同一天庆祝。这个圣人与智慧的关系是神秘的。有资格的圣西蒙对我们来说似乎更合适 凡尔赛人的睿智和异想天开的间谍,在权力的幕后 Yves Coirault院士(1919年-2001年)在路易十四时期。即使我们明确倾向于选择圣西蒙作为间谍的守护神,我们仍然尊重偏爱拉斐尔的传统。

L’圣乌尔洛的证据

至于密码学家,基于他们对传播和情报的接近程度,他们可能声称来自加百利,拉斐尔和圣西蒙,但他们通常更喜欢承认圣于洛的光顾。为什么呢所有已经解决了用加密字母写成的旧命令的解密的人都知道这一点。法语中最常见的字母是字母  e,然后按顺序排列 s, a, i, n, t, u, r, l, o。指出Urlo是密码学家的守护神,是记住法语中最常见字母并进行频率分析的好方法。

有教堂的布列塔尼圣人

Lanvénégen(莫尔比昂省)的Saint Urlo教堂

我们对乌罗的介绍可能使人认为他是一位虚构的圣人。但是,去莫尔比昂(Morbihan),更确切地说是兰维根(Lanvévégen),将使您发现它。的确,他是不列塔尼圣人。从古尔洛斯(Gurloës)到乌尔洛(Urlou)到乌尔洛(Urlo),他的名字拼写各不相同。在十一e 一个世纪以来,乌罗(Urlo)是坎佩雷(Sainte-Croix)修道院的首位住持。因为没有人目睹过他执行过的任何奇迹,他才被困难地封为册。对我们而言,这只是它与密码学联系的进一步证明,因为解密器的漏洞利用已长期有效地保密。圣于洛的盛宴是3月25日。

玛丽·斯图亚特(Marie Stuart)因为’un mauvais 数字 …

Ayant été élevée à la cour de France à l’époque d’Henri II, 玛丽·斯图尔特,qui fut 女王 d’苏格兰和法国使用了类似亨利二世的密码,如下’他曾与罗马大使Philibert Babou在一起。

亨利二世使用的这个数字是一个替换词,为每个字母提供多个等价物,’常用词的命名法。

玛丽·斯图尔特的人物

据她的通讯员称,玛丽·斯图亚特使用了几个数字。对英国档案馆中1586年地块中使用的地块进行的检查表明,它属于上述类型。

玛丽·斯图亚特(Marie Stuart)在1586年使用的数字。我们可以清楚地看到’它具有与亨利二世相同的性质。

换句话说,玛丽·斯图亚特(Mary Stuart)的身材与她那个时代国王的身高相当。但是,她因使用它而失去了理智。数字低总比没有数字差。她在英格兰北部查特利城堡(Charterley Castle)被囚时,她的命运受到束缚。他与外界的唯一联系是他的书信,书信由他的秘书吉尔伯特·库尔(Gilbert Curle)加密。她走私了她,藏在啤酒桶中。

监视玛丽的信件

这种情况下的主要漏洞是负责此任务的人,吉尔伯特·吉福德,伊丽莎白一世的书记弗朗西斯·沃尔辛汉(1530-1590)的双重代理人e。他将玛丽的所有信件都转给了她,这使沃尔辛汉密码分析家托马斯·菲利普斯(Thomas Phelippes)可以使用可能的单词方法(’也就是说,寻找单词的存在’例如,我们根据收件人估算出对应的可能性“reine”, “cousine”等)。大量的消息无疑使他更容易。

Walsingham的情节和操纵

1586年,她的前页安东尼·巴宾顿(Anthony Babington)曾是反对英格兰女王的阴谋的一部分,她给她写了一封长长的加密信件,信中描述了该阴谋的细节并征得她的同意。玛丽的回应决定了她的命运。当托马斯·菲利普斯(Thomas Phelippes)解密后,他在制作的副本中加了绞刑架!为了让Walsingham获得所有同谋的名字,他在信中添加了一个附言,要求所有同谋者的名字。除了是出色的密码分析员之外,Phelippes还是一位出色的伪造者!因此,巴宾顿亲自送出了他的同伙。所有这些都在玛丽受审之前被处决。

密码学和运动:d’un conflit à l’autre

第一次世界大战以来,通讯是基于无线电的,因此几乎是瞬时的,但是使用的加密技术却减慢了通讯速度,因为它是基于漫长而痛苦的手工工作。它对应于一动不动的战争,而不是运动战争。这场战争中的所有数字都是基于字母替换和换位的混合。从那时起,法国人的解密就非常出色,因此在整个战争中几乎都对德国人的消息进行了解密。

ADFGX密码

1918年,德国最高统帅部意识到自己的身影并非秘密,于是决定在1918年春季大攻势发生之前对这些人物进行更改,这是由于其战胜了俄罗斯而成为可能的,而德国的高级司令部则有必要’美国人的到来。这是一个严肃的问题,在柏林召开了一次有关该主题的会议。该奖项是由一个名叫弗里茨·内贝尔(Fritz Nebel)的上校获得的,尽管他所产生的雾气对于法国解密者来说并不算大,包括’优秀的乔治·潘文。为了避免混淆,Nebel的系统只使用了五个字母,它们在摩尔斯电码中相距很远:A,D,F,G和X。

  • A ··D·· F -- G ·· X

仅包含这五个字母的消息说明了由’法国军队。这五个符号使我们想到了使用尺寸为5的Polybius正方形,该正方形在其中排列25个字母(通过混淆I和J),然后用其坐标替换它们。该正方形构成字母替换的键,该键可以由句子保留。

ADFGX系统使用的Polybius正方形。在这里,它是用短语“ Geheimschrift der Funker”建造的

例如考虑消息“明天四点进击”。为了对其进行加密,我们对上面方形后面的每个字母进行加密。因此,A是FX编码的(正方形中A的行和列)。我们得到以下内容:

FX DX DX FX FX GX FD AD XX FA AD AX FX AG FF FX GX FD FX DX DF DF AD AF AD FD DF DF AD DA

换位过加密

然后,通过转置对该消息进行过度加密。这由关键字确定。如果这是“模糊的”,我们形成一个数组,其中第一行是键(请参阅下表)。第二行以字母顺序给出键字母的顺序。然后,我们逐行复制上一个消息中的字母。我们用在ADFGX字母中任意选择的空值来完成最后一行。

替换后但置换之前的第二步加密。但是,这在第二行中指出。

然后,我们按照表第二行给出的顺序编写各列,并将字母按五组进行分组以获取加密的消息:

DFAFF AAXXA GDDFX DXXXD ADAAF DADFG FAFAD XDDFX FDFXF GDFGX XXXFD X

德国对ADFGX的攻击和解密

从1918年3月5日开始使用ADFGX系统。德语的消息随后对法语变得不可解密。尽管很明显德国人将要进攻,但总参谋部不知道在哪里,3月21日的进攻令人惊讶。随后发生了数次进攻,逐渐使法国的后备军干dried。虽然最初它们在可能受到德国攻击的所有位置都错落在后方,但现在要选择将它们放置在何处。幸运的是,Georges Painvin于4月5日成功破解了该系统。五个符号的出现使人们想到了波利比乌斯(Polybius)广场,因此想到了替换,然后是’换位,但是Georges Painvin需要第二个密钥的长度才能开始解密。但是,德国人开始怀疑,每天更换钥匙,并在战略层面限制了新系统的使用。战d的沟通方式不同。运气于4月4日到达,当时Painvin收到两条非常相似的消息,这使他的时长达到了这一水平(感兴趣的读者可以在我的书中找到解密的详细信息密码世界’Antiquité à Internet)。

一个“amélioration” catastrophique

尽管如此,德国人还是成功进行了几次突袭。巴黎不远,法国的保护区即将耗尽。 1个er 6月,德国人再次更改了密码,在其他五个字母上添加了V。乔治·潘文(Georges Painvin)立即意识到该系统并没有真正改变,波利比乌斯(Polybius)的广场现在只有六边。在这总共制作了36个符号。自然的假设是,他们加密了26个字母和10个数字。这种明显的复杂性造成了德军的损失。实际上,他们的邮件开头是“ 15e 步兵师“或” 25e 步兵师”。拼写清楚后,它导致以“十五”或“二十五”开头的消息相差很大。在新系统中,介于“ 15”和“ 25”之间的只有第一个字母是不同的。

在1上截取了两个我们刚刚研究过的具有特殊性的消息er 六月。 Georges Painvin从2中解密了它们。来自1的所有消息 er 然后解密,并揭示了未来德国进攻的地点。法国人的储备恰好位于所需的地方,这是梅里(Méry)的胜利,这场胜利改变了1918年春天的战争进程。德国人再也无法令法国人感到惊讶了,这主要归功于一个天才的解密者,乔治·潘文。

第二次世界大战

第一次世界大战的密码学不适用于需要快速通信的运动战争。 VS’因此,在一战结束时,包括著名的Enigma在内的密码机器就诞生了。与这台机器的战斗将使’objet d’此博客上的其他文章。

从坦能堡到“miracle” de la Vistule

坦能堡战役(1914年8月26-29日)和华沙战役(1920年8月13-25日)之间有什么关系?在这两种情况下,俄罗斯军队都被数量少得多的军队击败,因为’拦截他们的无线电通讯。

坦能堡之战

1914年8月,’俄罗斯如此迅速地参战’没有加密材料’传送得如此好,以至于俄罗斯的通讯没有被无线电加密。换句话说,德国人被邀请参加’俄国人的总参谋部。德国总司令知道如何利用这一优势来分裂俄罗斯军队并歼灭’une d’entre elles.

Le “miracle” de la Vistule

如果德国情报部门得到了特别的帮助’1914年,俄罗斯信息缺乏加密,c’是通过解读1920年波兰人’邀请参加’俄罗斯工作人员的结果相同。那是胜利’随后,波兰神职人员将其归因于’它的名字就是维斯瓦河的奇迹。

L’波兰密码学卓越奖

因此,维斯瓦河的奇迹首先是解密的奇迹。

L’波兰密码办公室的卓越水平一直持续到’自第二次世界大战开始以来,对Enigma的首次解密是法国间谍活动和三位波兰数学家的天才的共同成功:玛丽安·雷耶夫斯基(Marian Rejewski,1905-1980年),耶尔齐·罗齐奇(Jerzy Rozycki,1907-1942年)和亨利克·齐加尔斯基(Henryck Zygalski,1904-1978年) )。间谍活动提供了1931年至1938年德国军队的密码表。由于有了这些信息,数学才有可能重新构造军事版《谜》的电缆,并从1933年开始制造《谜》的复制品。然后对消息进行解密。经常。波兰数学家寻求能够省去密码表,他们成功地做到了这一点,特别是通过创建了一个 孟买。它使得在几分钟内找到当天的钥匙成为可能。波兰和法国战败后,波兰的战绩被交付给英国。数学家艾伦·图灵(Alan Turing,1912年-1954年)和他在布莱奇利公园(Bletchley Park)的团队通过改进解密并将其适应于Enigma的后续复杂化,成功恢复了解密。由于解密,战争可能缩短了两年时间。

 

 

L’令人惊讶的应用’un vieux problème d’Apollonius

L’Antiquité grecque s’对这个问题充满热情’毫无疑问,阿波罗尼乌斯(我们时代之前的三个世纪)没有看到任何应用。认为! 给定飞机上的三个圆圈,’这是关于找到与之相切的圆。直到FrançoisViète(1540年– 1603) pour qu’他找到了完整的解决方案。最多八个圆圈是解决方案。

红色圆圈与三个蓝色圆圈相切

声识别’artillerie

发现火炮件的一种想法是利用射击时产生的声音。这些位置必不可少的乐器是麦克风,这是19世纪末发明的设备。e 世纪。如果适应低频并且不理会其他声音,则重炮声会与战场上的其他声音区分开。为了比较声音接收的瞬间,必须至少使用三个,将其连接到在同一记录卷上进行描迹的记录设备。

根据麦克风的位置,在相同的时间录制相同的发射声音。

在上述录音的情况下,来自敌方枪支(在T处)的声波以中心T为圆运动。它首先到达放置第一个麦克风的点A,然后到达放置在第二个麦克风之后的点B。时间 t 在录音中可测量,一段时间后最后指向C t’(总是在A点之后)。考虑到声音的速度,从T到A的距离等于一个数字R,必须确定,从T到B到R + r 要么 r 对应于声音在这段时间内传播的距离 t 最后从T到C的距离等于R + r' 要么 r“对应于声音在这段时间内传播的距离 t’。

如果已知T,则中心为T且半径为R的圆穿过A,并与中心为B且半径为R的圆相切 r 以及以中心C和半径为中心的圆 r”,可以归结为当时数学家众所周知的数字,’Apollonius, l’半径为零的圆之一:

中心为T的圆穿过A并与中心为B和C的圆相切。

解决问题

如今,此问题已通过解析几何来解决,并且软件可以直接确定敌方炮台位置的坐标(声学炮兵定位系统,SL2A)。如今,该系统可以与反电池雷达(RCB)耦合,但是,与声学系统不同,它具有自身可检测到的缺点,因为雷达会发射波。

1915年2月,采矿工程师,凡尔登的士兵费迪南德·道西(Ferdinand Daussy)用留声机马达和电维护的音叉制作了一个声速跟踪装置,该声速装置在记录纸上刻有十分之一秒的时间。从三个观察站,他设法找到了看不见的德国作品。法国炮兵在该地点开火,从而制止了敌人的炮火。那时,麦克风是通过电线连接到控制系统的,这使其很容易受到攻击。在凡尔登,德国人的进攻终结了费迪南德·道西的体系。

我们也可以将这个问题简化为两个双曲线的交集问题,但是,在大战时期,通过反复试验,知道了最大半径范围,在地图上以图形方式进行了计算,该图具有一组半径不同的圆盘。枪是众所周知的。

该方法改进了对敌方电池的定位,但由于声音的速度取决于诸如温度和风速之类的气象因素,因此并不总是准确的。此外,大炮经常同时大量使用,这使得难以单独识别每个电池。

让我们在1917年胜利后的一次演讲中,就这项研究对数学家兼战争部长保罗·潘列夫(PaulPainlevé)的重要性作出结论: 最抽象或最微妙的数学参与了发现问题的解决,并参与了全新火力表的计算,从而使火炮的效率提高了25%.

唯一的数字武器赢得了胜利

单个消息的解密可以决定战斗或协商的命运。 1626年就是这种情况,当时被围困的德孔戴·拉蒙王子(Prince deCondéRéalmont)的军队拦截了一个离开城市的信使,传达了一个难以理解的信息。孔德(Condé)带来了来自该地区的年轻数学老师安托万·罗西尼亚(Antoine 夜莺 des Roches),他找到了这个意思。消息宣布该市没有弹药。孔德将解密后的消息发送到该城市,该城市投降了。多亏了Le Chiffre的唯一武器,这场战斗才得以胜利!

通过密码字母加密

该消息可能是使用密码字母加密的,其中每个字母都用一个符号代替,这在当时非常流行。

1626年的加密字母(史特拉斯堡档案馆)。每个字母必须替换为上面写的符号。

解密是基于数学和语言学的。通过频率方法进行数学运算,至少可以找到代表字母的符号“e”。通过可能的单词方法进行语言学,这使我们能够根据上下文猜测大量消息。例如,在来自’一个被包围的城市,我们可以’期待像“vivres” ou “munitions”.

通过加密字典加密

加密字母的弱点甚至通过以几种不同的方式对常用字母进行加密并添加空值(即符号无意义)而得到改善,导致Rossignol创建了加密词典,即双语词典,其中一种语言是法语,第二是数字。因此,像以前一样,不仅可以加密字母(并以多种方式加密),还可以对音节和单词进行加密。频率方法变得毫无意义,可能的单词方法变得难以使用。它们的主要缺点是对间谍活动或战争危险的敏感性。

加密字典,其中字母,单词,音节由数字加密。斯拉斯堡档案馆

 

笛卡尔的丁香酮

在他的 冥想,RenéDescartes使用’lio草的例子,c’即具有1000个边的多边形,以显示’有些东西很容易设计,没有’可以代表他们。让我们尝试在规则凸凸对角线的情况下执行此操作!

正则凸多边形

如果我们将自身限制为正凸多边形,则第一个是等边三角形,正方形,正凸五边形和’正六边形凸。

3、4、5和6边的规则凸多边形。

正凸凸chi

从那里很容易’想象一下规则的凸手lio酮:实际上,它与圆是无法区分的。

正则凸手lio酮与圆没有区别

如果删除规则性条件,并且如果边的长度保持相同的数量级,则将获得闭合的凸曲线。如果消除了凸度的条件,并且边的长度保持相同的数量级,则将获得闭合曲线。…看起来像是一个臭名昭著的涂鸦。

一个20面的多边形可能已经很混乱了,在1000面可能会变成一个臭名昭著的涂鸦

 

 

Le 数字 de la 女王 玛丽·安托瓦内特

为了不被截取,玛丽·安托瓦内特(Marie-Antoinette)对她的信进行了加密。从表面上看,她使用的方法非常出色……但有一个主要错误:它仅每隔两个字母就加密一次。

Vigenère密码

根据Blaise deVigenère所述的方法,Marie-Antoinette通过多字母替代对她的字母进行加密。此方法假定有一个加密表,如果可能的话,每个接收者一个。这些表的外观如下:

玛丽·安托瓦内特使用的加密表。 @国家档案馆

请注意,此表仅包含22个字母,缺少的字母为J,K,U和W,这与拉丁语中的用法相对应,拉丁语中的I和J一侧,U和V相同。 K可以用C替换,W可以用V替换。

加密金钥

使用此表加密需要与接收者共享的密钥。例如,如果键是 ,要加密第一个字母,我们使用第一列为ST的行,然后将D更改为N(从N到D),E更改为O等。要加密第二个,我们使用第一列为EF的行。

正确使用

加密像这样的句子 我爱你,我们可以建立一个包含10行3列的表格:

J E V O U S A I M E
S E L S E L S E L S
S T D E F B X Z Q O

 

因此,加密的消息是 stdefbxzqo。如果尝试以这种方式加密字母,将很难避免出错。这就是为什么我们不知道哪个密码学家建议Marie-Antoinette仅对第二个字母进行加密,而通过提供基准,这大大简化了加密,但也大大削弱了它。我们将明白为什么。

由Marie-Antoinette使用

该表因此变为:

J E V O U S A I M E
S E L S E
J O V M U B A S M T

 

加密的消息现在是 jovmubasmt。我们可以检查国家档案馆的玛丽·安托瓦内特(Marie-Antoinette)以这种方式加密的字母,例如:

玛丽·安托瓦内特致费尔森伯爵的信’elle ne chiffrait qu’每隔一个字母。 @国家档案馆

解密方式

因此,可以在不知道密钥的情况下进行解密,特别是在知道加密表的情况下。在这里,手语技巧很方便。的确,如果我们知道像J-V-U-A-M这样的其他字母,那么我们就可以猜出一个单词,这对任何填字游戏爱好者都是透明的。然后,我们知道密钥的第一个字母将E转换为O(仅对ST发生),因此继续进行下去,无论消息的长度如何,我们都会对其解密。