Cryptanalyse d'Enigma

Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus.
Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus.

Cet article ne cite pas suffisamment ses sources ().

Si vous disposez d'ouvrages ou d'articles de référence ou si vous connaissez des sites web de qualité traitant du thème abordé ici, merci de compléter l'article en donnant les références utiles à sa vérifiabilité et en les liant à la section « Notes et références ».

En pratique : Quelles sources sont attendues ? Comment ajouter mes sources ?

Version américaine de la Bombe de Turing, une machine de cryptanalyse.

La cryptanalyse d'Enigma, c'est-à-dire le décryptage de messages chiffrés par la machine à coder allemande Enigma, fut un facteur des succès alliés pendant la Seconde Guerre mondiale.

Avant le début de la guerre, le mathématicien polonais Marian Rejewski élabore la première cryptanalyse, fondée sur une redondance : le mode de chiffrement de la clef choisie par le chiffreur était répété dans le préambule du message. Durant la guerre, les Britanniques améliorent la cryptanalyse de la machine grâce aux efforts d'Alan Turing et des très nombreux cryptographes de Bletchley Park.

Il a été estimé que le conflit en Europe a été écourté d'au minimum deux ans grâce à la cryptanalyse des chiffres et des codes allemands[1].

Les pionniers

Article détaillé : Enigma (machine).

Les premières versions commerciales d'Enigma remontent au début des années 1920. Le chiffrement de la machine apparaît alors comme très sûr, impossible à casser. Dès 1926, plusieurs pays tentent de percer les mystères d'Enigma. Mais les mathématiciens américains, britanniques et français échouent. Pendant ce temps, la marine allemande met en place des versions modifiées d'Enigma pour chiffrer ses transmissions.

Persévérance de la Pologne

Machine exposée à Varsovie, Pologne
Biuro Szyfrów, Varsovie, 1934

Les Polonais commencent à travailler sur Enigma dès 1928, avec l'appui de leur service de renseignements. En 1929, ils interceptent une machine Enigma, envoyée de Berlin à Varsovie, qui aurait dû passer par la valise diplomatique. Cette erreur permet aux services polonais d'en examiner le contenu. Même s'il ne s'agit que d'une version commerciale a priori assez anodine, la machine confirme que les Allemands utilisent Enigma pour chiffrer leurs messages essentiels. Lorsqu'Enigma est adoptée par l'armée allemande, des années plus tard, les Polonais concentrent leurs recherches sur les évolutions de la machine. Débute alors une cryptanalyse intensive qui vise à définir les circuits de la version militaire, afin de trouver une méthode de déduction des clefs pour des messages donnés.

Marian Rejewski, mathématicien polonais de 27 ans, découvre alors un moyen mathématique de retrouver ces deux paramètres essentiels. Rejewski remarque une répétition de la clef. Le chiffreur choisit une combinaison de trois lettres qu'il chiffre deux fois. Cette clef chiffrée est l'un des articles du préambule du message.

Une fois Enigma disposée sur les réglages du jour, le chiffreur choisit arbitrairement une clef de trois caractères (ex. « WIK »). Il tape deux fois cette clef sur la machine qui la chiffrera sur son tableau lumineux (ex. « AXLQPB »). Cette clé chiffrée sera ensuite jointe en en-tête de tous les messages du jour. Elle représente la position dans laquelle les rotors du chiffreur commencent au début du message.

Rejewski compare les lettres deux à deux : la lettre « W » correspond à « A », mais également à « Q », la lettre « I » se transforme en « X » et en « P » et finalement la lettre « K » se chiffre en « L » et « B ».

Dans le cas de la lettre « W », trois rotations du disque produisent la lettre « Q », on fait la même observation pour les autres lettres. Cela veut dire qu'il y a un lien étroit entre ces correspondances, la rotation des rotors et le câblage interne de la machine. Même si les trois lettres originales sont inconnues, on sait que le nombre de câblages qui peuvent transformer ces trois lettres en une séquence particulière sont limités. Rejewski les nomme des « chaînes ».

Les chaînes

Les Polonais exploitent les failles cryptographiques des Allemands. Leurs agents ont fourni un exemplaire d'un vieux manuel d'Enigma qui cite un exemple de chiffrement avec le texte en clair, la clé et le résultat une fois chiffré. Rejewski l'étudie attentivement.

Le nombre de chaînes possibles est 105 456. Mais, à l'époque, en l'absence d'une puissance de calcul suffisante, la recherche d'une solution est quasi impossible. Grâce à Jerzy Różycki et Henryk Zygalski, l'équipe de Rejewski découvre plusieurs techniques d'accélération des calculs. L'une d'elles fait appel à des feuilles transparentes (feuilles de Zygalski), avec les schémas des rotors. Les feuilles sont superposées et les lettres composant une chaîne dite « impossible » sont rayées. À la fin de l'opération, les trois lettres restantes sont la clef du message.

Les Britanniques avaient développé le même genre de technique basée sur une grille, technique qui avait fait ses preuves sur l'Enigma commerciale, mais n'était pas adaptée pour « casser » la version militaire. Une variante de cette méthode consiste à utiliser des cartes perforées. À la fin, un alignement complet des trous indique la clef de trois lettres.

Bombe cryptographique

Malgré cette performance, la recherche manuelle reste beaucoup trop longue. Les Polonais construisent en 1938 une bombe cryptologique, la bomba kryptologiczna, calculateur électromécanique qui teste des milliers de combinaisons des trois rotors dont elle sélectionne les quelques solutions acceptables. Six exemplaires sont montés à Varsovie dans le bureau du chiffre, juste avant . Chacune contient l'équivalent de six machines Enigma commandées électriquement. Le volume occupé est par contre considérable, l'équivalent d'un atelier de 100 personnes, mais le gain de temps est significatif : il suffit de deux heures pour trouver la clef.

Les Polonais seront ainsi capables de déchiffrer, par intermittences, une certaine partie des transmissions de l'armée allemande, durant la Guerre civile espagnole, jusqu'à l'aube de la Seconde Guerre mondiale. Le renseignement avait joué un rôle. Dès 1931, un agent du SR-Guerre français, Hans-Thilo Schmidt, prête des documents liés à Enigma.

Invasion de la Pologne

En 1939, les Polonais doivent se rendre à l'évidence : les Allemands ont compliqué leur système de codage. Au cours des années 1930, les Allemands avaient modifié quelques paramètres, mais rien qui n'avait pu empêcher les Polonais de trouver une parade. Cette fois-ci, avec la guerre qui s'annonce, la situation est plus grave. Jusqu'alors, seuls trois rotors étaient employés, mais l'armée allemande introduisit deux autres rotors. Le , la répétition de la clef citée dans le préambule du message est supprimée. Du coup, les efforts des Polonais sont réduits à néant, puisque leur cryptanalyse repose sur cette redondance. L'armée allemande avait identifié cette répétition comme une faille. Cette suppression avait été prévue par Turing qui avait entrepris de chercher un autre mode d'entrée.

À l'été 1939, les Polonais partagent leurs secrets avec les Français et les Britanniques[2]. Ils fournissent deux copies d'Enigma, la description précise de leurs documents, méthode du gril, méthode de l'horloge, feuilles de Zygalski, et les plans de la bombe cryptographique qui inspireront la bombe électromécanique de Turing. Le , la Pologne est envahie. Sur ordre, les cryptologues polonais fuient Varsovie. Près de Paris, au PC Bruno, ils travaillent pour le SR-Guerre, en liaison avec le GC&CS. À deux reprises, Alan Turing demeure quelques jours au PC Bruno où il est mis au courant par ses confrères polonais[note 1].

Le , les cryptologues polonais sont exfiltrés en Algérie. Ils reviennent en zone libre, au centre Cadix. Trois périssent noyés en Méditerranée, après un séjour en Algérie. En , invasion de la zone libre. En , Rejewski et Zygalski passent en Espagne où ils sont emprisonnés, au Portugal et à Gibraltar d'où ils gagnent le Royaume-Uni. En , cinq, dont les deux chefs, Langer et Ciezki, sont capturés dans les Pyrénées. Deux meurent au camp de Sachsenhausen. En , Langer et Ciezki interrogés admettent avoir réussi à décrypter certains messages, avant la guerre, mais ils taisent leurs activités après .

Seuls les Français ont réussi à décrypter 141 messages d'Enigma entre fin et mai-[4]. Par la suite, plus de 15 000 messages seront décryptés durant la guerre[4].

Bletchley Park

Article connexe : Bletchley Park.
Bletchley Park Mansion

Mis à l'écart d'Enigma, Rejewski et Zygalski sont affectés aux chiffres manuels allemands. La cryptanalyse d'Enigma est devenue une affaire britannique. Les méthodes polonaises ne lisent plus les trafics Enigma de la Heer et de la Luftwaffe.

La capture des différents modèles ENIGMA (Wehrmacht et navale) dès 1940 permit de mettre au point la machine utilisée pour son déchiffrement[note 2].

Les attaques des Britanniques ressemblent à celles des Polonais. Une nouvelle attaque s'intéresse au réflecteur, qui garantit que toute lettre est différente après chiffrement. De plus, les Britanniques font appel à l'analyse des mots probables. Les messages ont de fortes chances de contenir des termes comme « Keine besonderen Ereignisse (rien à signaler) », « Eins (chiffre 1) », « Répétez », « munition », « Wet (météo) », etc. Ces mots probables sont baptisés « cribs (antisèches) ». Les cryptologues essaient de deviner le contenu des messages, en fonction de renseignements obtenus par ailleurs. En faisant quelques hypothèses sur le contenu et sachant qu'une lettre n'est jamais chiffrée par elle-même, il n'est pas impossible de retrouver une partie du texte clair, en essayant tous les alignements possibles. À partir des résultats positifs, on arrive parfois à deviner un texte presque complet. Cette attaque ressemble à celle des Polonais qui avaient tenté de deviner le préambule des messages. Turing découvre des « clicks », paires de lettres qui apparaissent plusieurs fois entre le message chiffré et sa version déchiffrée (il avait des copies d'Enigma à sa disposition). Comme Enigma est réversible, une correspondance A→J est équivalente à J→A.

Pour illustrer ce principe d'une manière très simplifiée, prenons la phrase suivante en clair : « ATTAQUECESOIRSURWIKIPEDIA ». On intercepte le message chiffré : « YAOPWMKLRBFZLVCXKTROTQALD ». Effectuons une première comparaison :

A T T A Q U E C E S O I R S U R W I K I P E D I A
Y A O P W M K L R B F Z L V C X K T R O T Q A L D

L'attaque de Turing se base sur la recherche de boucles entre le texte clair et le texte chiffré. La deuxième lettre du message en clair « T » donne un « A » chiffré. La 4e lettre du message en clair est un « A » qui se transforme en « P ». Finalement, la 21e lettre du crible est un « P », il se transforme en « T » et nous voilà donc avec une boucle car elle commence et se termine avec la même lettre.

A T T A Q U E C E S O I R S U R W I K I P E D I A
Y A O P W M K L R B F Z L V C X K T R O T Q A L D

La bombe teste les configurations qui permettent d'obtenir des boucles. Pour chaque possibilité, on cherche si le crible est compatible avec la boucle observée. Si ce n'est pas le cas, on passe à la configuration suivante. Le nombre des possibilités est 26*26*26*60 = 1 054 560. Impossible de calculer à la main mais pas impossible au moyen de la bombe de Turing. Pour calculer ces combinaisons, on ne peut se contenter d'une seule Enigma. Chaque bombe simule plusieurs Enigma montées en parallèle.

Cette première attaque part du principe que la lettre « T » n'est pas modifiée par le Steckerboard, tableau de permutations qui se limitait à 6 substitutions au début de l'utilisation d'Enigma. Les versions ultérieures de la bombe font appel à divers palliatifs de ce problème grâce à des optimisations mécaniques et algorithmiques astucieuses.

Le chiffreur prend trois rotors et les dispose sur leur position initiale, conformément aux instructions du jour, par exemple I/IV/II « CHD ». Ensuite, il frappe deux fois la clef du message, une suite de trois lettres choisies par lui, ex. « MARMAR ». Ainsi, les 1er et 4e caractères une fois chiffrés ne peuvent pas être ceux qu'il avait frappés, idem pour les 2e et 5e et les 3e et 6e, ce qui réduit les combinaisons possibles à 24x24x24x60 = 829 440.

Interceptions de messages

Messages de test

Surmenés, les opérateurs allemands aident involontairement les cryptanalystes. Il est arrivé une fois par exemple qu'un opérateur effectue un test en envoyant un message comprenant uniquement des T. Lisant ce message chiffré sans une seule occurrence de la lettre T, les cryptologues alliés déduisent qu'il s'agit d'un message composé uniquement de cette lettre, ce qui permet de reconstituer le réglage de codage.

Cillies

Certains chiffreurs Enigma utilisent toujours plus ou moins la même clef, par exemple les initiales d'un proche. Les Britanniques utilisent le terme « cillies » pour qualifier ces imprudences (à cause d'un chiffreur qui utilisait systématiquement les initiales C.I.L.), néologisme comparable à « Cilly », soit en anglais « silly » = « idiot ».

Herivel Tips

Certains chiffreurs de la Luftwaffe ne respectent pas toujours les instructions du jour, ils laissent les rotors sur la position initiale de la veille, à quelques lettres près. Quand les chiffreurs négligents sont nombreux, les combinaisons possibles de trois lettres descendent à une soixantaine, le premier jour. Une trentaine le second jour, etc. C'est le « Herivel Tip » (tuyau d'Herivel), du nom du cryptanalyste anglais qui avait prévu cette faute.

Banburismes

Inspiré de la méthode polonaise de l'horloge, le Banburisme exploite une faiblesse du réglage de l'indicateur (clef du message) de l'Enigma navale. La position initiale des rotors est combinée à partir de listes valables 24 heures. Donc, tous les indicateurs de la journée, puisqu'ils sont tous chiffrés à partir du même réglage des rotors, sont réciproquement « en profondeur ». Normalement, deux messages n'emploient jamais le même indicateur, mais il peut arriver que, dans le cours d'un message, la position des rotors devienne identique à la position de départ des rotors d'un autre message. Les extraits des deux messages qui se chevauchent ainsi sont alors « en profondeur ».

Le principe du Banburisme est simple, il ressemble à l'attaque par indice de coïncidence. Si deux phases sont épelées l'une au-dessus de l'autre, on compte combien de fois une lettre d'un message est la même que la lettre correspondante de l'autre ; il y aura davantage d'appariements que si les phrases n'étaient que des séries aléatoires de lettres. Dans une séquence aléatoire, le taux attendu de répétition de lettres isolées est de 1 pour 26. Dans les messages de l'Enigma navale, le taux est de 1 pour 17. Si les deux messages sont en profondeur, alors les appariements se produisent exactement comme ils le faisaient dans le texte clair. Cependant, si les messages n'étaient pas en profondeur, alors les deux textes chiffrés sont comparés comme s'ils étaient aléatoires, leur taux de répétition est alors d'environ 1 pour 26. Ce qui permet au décrypteur de prendre deux messages dont les indicateurs ne diffèrent que par leur troisième lettre et de les faire glisser l'un contre l'autre, en cherchant la révélatrice constante de répétition qui montre qu'ils sont alignés en profondeur.

Il est plus facile de comparer les deux messages une fois transcrits sur des bandes de carton perforé de 25 cm de large sur plusieurs mètres de long, en fonction de la longueur du message. Au sommet de la colonne d'une carte, un trou représente le A dans cette position, un autre trou à la base représente le Z. Les deux cartons sont superposés au-dessus d'un panneau lumineux. Quand la lumière passe, c'est qu'il y a répétition. Le procédé simplifie la détection et le décompte des répétitions. Imprimées à Banbury, les cartes sont baptisées « Banburies » par les cryptanalystes, et la procédure « Banburismus ».

Cribs

Dans le parler des écoliers anglais, les cribs (antisèches) sont ces traductions disponibles dans le commerce qui permettent d'adoucir la corvée des versions et des thèmes. Les météorologues en mer rédigent des messages qu'ils envoient en Allemagne, après chiffrement par Enigma. Ces messages font alors l'objet d'une diffusion générale dans toute la Kriegsmarine, souvent à l'aide de codes mineurs. Les messages météo chiffrés par Enigma sont transmis aux U-Boot dans le format rigoureux propre aux sous-mariniers. Or la météo allemande a été décodée par les Alliés qui sont alors en mesure d'essayer des cribs.

Capture de documents

Les Alliés mettent sur pied plusieurs opérations afin de capturer des documents de la Kriegsmarine, telle l'opération Claymore (raid sur les îles Lofoten), ou encore l'arraisonnement de navires météo allemands en Atlantique-Nord. Des équipes de prise britanniques et américaines sont descendues dans les entrailles de sous-marins allemands en perdition, grenadés par les Alliés, sabordés et abandonnés par leur équipage, afin de fouiller le poste de commandement et le local radio. D'autres opérations restent sagement au stade de projet, comme la rocambolesque opération Sans-Pitié imaginée par Ian Fleming, favori du directeur du Naval Intelligence, visiteur régulier de Bletchley Park, et futur père de James Bond.

Yoxallisme

Le Yoxallisme est une technique imaginée par Leslie Yoxall (en), 26 ans, qui aide à lire les messages des U-Boot quand ils sont chiffrés deux fois. Ces messages « officiers » ne sont décryptés que rarement, et toujours par hasard. Il arrive que les gens de Bletchley Park reconstituent l'ordre des rotors, mais pas les permutations des fiches du tableau de connexions. Grâce à Yoxall, on peut reconstituer l'enfichage.

Codage avant chiffrement

La Kriegsmarine utilise pour ses transmissions des manuels de messages courts qui permettent de résumer les ordres et les comptes rendus les plus détaillés en quelques lettres incompréhensibles à qui n'a pas les bons documents. L'ajout d'un quatrième rotor à l'Enigma navale ne change pas grand chose. Les très courts messages des sous-marins ne mettent en œuvre que les premiers rotors. D'autre part, il aurait fallu que les messages chiffrés à quatre rotors puissent être décryptés au moyen de machines à trois rotors et que tous les navires et unités soient en possession des mêmes machines. Si le trafic des U-Boot est illisible du à la mi-1943, c'est que les messages sont d'abord codés avant d'être deux fois chiffrés, les alphabets et les nombres manipulés, les consignes données de bouche à oreille juste avant l'appareillage, etc.

Messages illisibles

La plupart du temps, les messages des U-Boot restent illisibles après décryptage, tant ils se réfèrent à des documents inconnus des briseurs de code. Exemple de message de U-boot une fois déchiffré  : « CKSA KBXO MBGV QQYY OJ ». Sans les bons manuels, comment deviner le sens (« Convoi en vue, carré BE4131, route au Sud, signé U-276 ») ? Seule la radiogoniométrie permet de localiser les submersibles.

Indice de coïncidence

Une autre méthode, plus adaptée aux moyens modernes, consiste à essayer toutes les possibilités et à calculer l'indice de coïncidence du texte déchiffré. Un message au contenu aléatoire aura un indice proche de 0,0385 (1/26) alors qu'il se montera aux environs de 0,075 pour du français. L'indice varie selon la langue mais il est invariant aux substitutions monoalphabétiques. Dans le cas d'Enigma, on peut essayer toutes les combinaisons des rotors et regarder l'indice obtenu. Soit un message intercepté chiffré par une Enigma comme celle utilisée par la Heer (armée de terre) et la Luftwaffe (3 rotors) :

RFCNT RAONM CVIJZ CBRWS XOTJG SMOMX DUWFW LBYBK BPOFY AOEQW PHNLJ MXMYM JDVPI TOHOC MUIYW WYQRZ LTBEI HUDJE Y

Maintenant, essayons toutes les configurations des rotors et calculons l'indice de coïncidence après déchiffrement, voici un extrait des résultats :

Rotors Message IC
ONS GKNQC CJIBD GYEFO ZQCBH OWJVU AYYLR IXJTC URIEA LVCLS KIVVR GQFEQ DBTMU GIAAY FXVRH RRBPO TQEFF XNQBV ZFMGZ J 0.03909
ONT DWRIE GMZSA RQVWC NEGNJ GLFAQ PDANF RAZVG DOKHW NUEPO USNUZ KOXCV VLYPX SHOWP BJYKV QDCLT CVKLO JGEKS EKYPM O 0.03492
ONU ATTAQ UECES OIRSU RWIKI PEDIA ILFAU TECRI REPLU SDART ICLES ETSUR TOUTT ERMIN ERCET ARTIC LEDEC RYPTA NALYS E 0.07473
ONV CLRHE MPTBX LPUVM FOGOE DBNKW FNNWN PGGPN QHXNE AFYWF LFQHM IPGSU YSXNF MUEMM AKWVL AAYQL ZNVWN NNKHF WGRMY K 0.04591

Au vu des résultats et en présence d'un indice proche de 0,074, on peut en conclure que la configuration « ONU » est probablement la bonne alors que les autres ont un indice largement inférieur et proche d'une distribution uniforme. Pour plus d'assurance, on pourrait procéder à une analyse de la fréquence des lettres dans le message. On se rendrait compte que le message « ONU » contient un grand nombre de E et de A et qu'il est probablement en français.

Le message est de ce fait « ATTAQ UECES OIRSU RWIKI PEDIA ILFAU TECRI REPLU SDART ICLES ETSUR TOUTT ERMIN ERCET ARTIC LEDEC RYPTA NALYS E », que l'on transforme en « attaque ce soir sur Wikipédia il faut écrire plus d'articles et surtout terminer cet article de cryptanalyse ».

La méthode de l'indice de coïncidence a notamment été utilisée pour décrypter une expression qui revenait souvent en fin de message chiffré et qui s'est révélée être « HEIL HITLER », le code correspondant à « ZQAT KFBCMJ » (Z pour H, Q pour E, A pour I, etc.)[6].

Conclusion

Une fois découverte la clef quotidienne d'un réseau, c'est-à-dire, dès qu'une vingtaine de mots allemands lisibles ont été alignés au moyen d'une clef, les cryptanalystes passent la main aux décrypteurs qui, en principe, sont alors en mesure de déchiffrer tout le trafic que ce réseau a émis à l'aide de cette clef, ce jour-là. Truffés de jargon militaire allemand, de termes et abréviations techniques inconnus, les messages déchiffrés sont livrés aux traducteurs et aux conseillers…

Les quelques techniques sommairement évoquées ici ne rendent pas compte de l'extraordinaire complexité du problème. Le GC&CS a toujours eu les plus grandes difficultés à accomplir sa mission. Les périodes de trous noirs ont été nombreuses. Les messages ne sont souvent décryptés que trop longtemps après leur réception. En particulier, l'Enigma navale a donné beaucoup de fil à retordre.

Lorsque la capacité combinée des centaines de bombes électromécaniques anglo-saxonnes permet enfin de lire Enigma presque sans trous ni délais, la Wehrmacht est déjà brisée par l'Armée rouge et surclassée par la puissance industrielle et militaire des Alliés.

Liste des clés Enigma attaquées par la GC&CS

Tableau déroulant
La GC&CS a nommé les clés Enigma selon les catégories suivantes :
  • Couleurs : initialement l'unique catégorie, par la suite utilisée seulement pour des clés en usage très général
  • Insectes : Fliegerkorps
  • Fleurs : Luftgaue
  • Oiseaux : Heer
  • Poissons : Kriegsmarine
  • Légumes : météo et navigation

Ce système n'est cependant pas parfaitement respecté. En ce qui concerne les chiffres romains, dans le cas de la Luftwaffe, un I indique la clé en usage normal (Gebrauch) et un II la clé de réserve (Ersatz). Pour la Heer, un I indique la clé pour les communications secrètes (Geheim) ordinaires, un II la clé d'état-major (Stab) pour des communications top secrètes, et un III la clé « officiers seulement » (Offizier) utilisée seulement de manière rare pour les sujets les plus secrets. Mais aussi bien les Allemands que la GC&CS ont fait des exceptions à ce système[7].

Clés Enigma attaquées par la GC&CS
Nom donné par la GC&CS à la clé Nom allemand de la clé Date de première identification par la GC&CS et durée Date de cassage de la clé Détails de la clé Source
Red (jusqu'à la fin de la guerre) Luftwaffe. Clé d'usage général. [8]
Blue (jusqu'à la fin de la guerre) Luftwaffe. Clé d'exercice. Cassée seulement quand l'occasion le demandait. [8]
Purple (jusqu'en février 1941) (cassée uniquement ce jour-là) Luftwaffe. Non-identifiée. [8]
Brown I (jusqu'à la fin de la guerre) Luftwaffe. IV L N Versuchs-regiment. [8]
Violet (jusqu'en janvier 1941) Luftwaffe. Clé générale des Luftgaue. Par la suite remplacée par des clés de Luftgaue distinctes. [9]
Light Blue (jusqu'à la fin 1941) Luftwaffe. Clé opérationnelle pour l'Afrique. Dure jusqu'à l'introduction de clés de Fliegerkorps distinctes le 1er janvier 1942. [9]
Onion (jusqu'à juillet 1941) Luftwaffe. Pour les communications liées aux faisceaux de navigation. Liée à Brown. [9]
Mustard (jusqu'à la fin de la guerre) Luftwaffe. Clé du service d'interception radio. À partir de juin 1944 il y a deux Mustard: Mustard I (front de l'Ouest) et Mustard II (Balkans). [9]
Leek (jusqu'à la fin de la guerre) Luftwaffe. Une clé météo. [9]
Brown II (jusqu'à mars 1943) Luftwaffe. [9]
Pink (jusqu'à la fin de la guerre) Luftwaffe. Chiffrement du plus haut niveau du commandement. Destiné aux messages les plus sensibles, mais utilisé comme tel occasionnellement seulement, la plupart de ces communications utilisant Red. Cassé seulement occasionnellement par la GC&CS. [9]
Gadfly (jusqu'à la fin de la guerre) (cassée le premier jour de son apparition) Luftwaffe. Initialement Fliegerkorps X. [9]
Hornet (jusqu'à décembre 1943) (cassée le premier jour de son apparition) Luftwaffe. Fliegerkorps IV. [9]
Wasp (jusqu'à la fin de la guerre) (cassée le premier jour de son apparition) Luftwaffe. Fliegerkorps IX. [9]
Cockroach (jusqu'à février 1945) Luftwaffe. Fliegerkorps XII, par la suite Jagdkorps I et Luftflotte Reich. Une clé de la chasse à l'Ouest. [10]
Locust (jusqu'à la fin de la guerre) Luftwaffe. Fliegerkorps II (Sicile). [10]
Foxglove (jusqu'à la fin de la guerre) Luftwaffe. Luftgau XVII (front de l'Est) ; par la suite LG VIII et LG Ost. [10]
Primrose (jusqu'à septembre 1944) Luftwaffe. Initialement Luftgau West ; par la suite LG XXVIII (Méditerranée). [10]
Beetle (jusqu'à la fin de la guerre) Luftwaffe. Initialement Fliegerkorps VIII ; par la suite Luftwaffe Kommando Ost ; puis Luftflotte 6. [10]
Snowdrop (jusqu'à la fin de la guerre) Luftwaffe. Luftgau Westfrankreich, par la suite LG V. [10]
Garlic (jusqu'à la fin de la guerre) Luftwaffe. Clé météo. [10]
Scorpion (jusqu'à février 1943) Luftwaffe. Fliegerführer Afrika (coopération sol-air). [10]
Daffodil (jusqu'à la fin de la guerre) Luftwaffe. Luftgau XI (front de l'Ouest). [10]
Mosquito (jusqu'à la fin de la guerre) Luftwaffe. Fliegerkorps I ; par la suite Luftflotte 1 (front de l'Est). [10]
Skunk (jusqu'à la fin de la guerre) Luftwaffe. Fliegerkorps VIII à partir de mai 1942 (front de l'Est). [10]
Green (par la suite Greenshank) (jusqu'à la fin de la guerre) Heer. Clé d'une région militaire (Wehrkreis) majeure : seulement 13 clés cassées pendant toute la guerre, les dernières avec l'aide de renseignements venant de prisonniers de guerre. [11],[12]
Yellow (jusqu'à juillet 1940) Heer. Coopération armée-Luftwaffe en Norvège. [11]
Gannet I (?) Heer. Commandement de l'armée en Norvège. Cassée une seule fois. Gannet II, cassée en août 1943, jusqu'à la fin de la guerre. [11]
Vulture I (jusqu'au printemps 1944) Heer. Clé utilisée sur le front russe. [11]
Kestrel (jusqu'à septembre 1942) Heer. Clé utilisée pour la coopération sol-air, par la suite séparée en quatre clés distinctes. Front de l'Est. [11]
Kestrel III Heer. [11]
Kestrel I Heer. [11]
Kestrel II Heer. [11]
Vulture II Heer. [11]
Chaffinch II (jusqu'à mai 1943) de manière cryptanalytique, et lue de maniètre régulière du 12 novembre 1941 à la dernière semaine de novembre. Des clés Chaffinch capturées lors de l'opération Crusader le 28 novembre permirent de lire tout le trafic du mois jusqu'au 23 novembre 1941. Clés ensuite changées et lues à nouveau qu'en avril 1942. Heer. Chaffinch II était la clé des communications entre la Panzerarmee Afrika et Rome et Berlin. Chaffinch I et III étaient des clés générales et administratives. [11]
Chaffinch I Heer. [13]
Phoenix (jusqu'à mai 1943) Heer. Clé opérationnelle de la Panzerarmee Afrika entre l'armée, les corps d'armée et les divisions. Clé capturée lors de Crusader et toutes les communications du mois lues jusqu'au 23 novembre 1941. Ensuite pas cassée jusqu'à l'été 1942, après quoi elle est lue assez régulièrement. [13]
Kestrel IV Heer. [13]
Kite (jusqu'en avril 1945) Heer. Clé logistique du front de l'Est. [13]
Raven III (jusqu'en avril 1945) Heer. Initialement 12e armée, par la suite groupe d'armées E (Balkans). [13]
Raven I
Raven II
Skylark (jusqu'à mai 1942) Heer. Entre la France et les îles de la Manche. [13]
Dolphin
Oyster (Offizier)
Heimisch, renommée Hydra le 1er janvier 1943. jusqu'à la fin de la guerre (lu de manière pratiquement courante à partir de cette date) Kriegsmarine. Clé d'usage général pour les navires et les autorités dans les eaux territoriales et la Baltique, et par les U-boote jusqu'au 1er février 1942. Communications de février, juin et juillet 1941 lues grâce à des clés capturées. Quelques autres jours également lus avant le 1er août 1941. À partir de cette date, tous les jours lus jusqu'au 7 mai 1945 sauf les 1-4 août 1941 et les 18-19 septembre 1941. Les U-boote de l'Atlantique passent sur Shark le 1er février 1942, mais les U-boote dans le Grand Nord continuent à utiliser Dolphin jusqu'en juin 1944. Clé « officiers seulement » (Offizier) de Dolphin, appelée Oyster par la GC&CS, lue régulièrement au long de la guerre, mais souvent cassée avec retard. [14]
Pike Ausserheimisch, renommée Aegir le 1er janvier 1943. jusqu'à une date indéterminée tard dans la guerre (pas cassée) Kriegsmarine. Utilisée par les navires de raid et d'autres unités dans les eaux lointaines. [15]
(pas de nom donné) U-boots-Übungsschlüssel, par la suite renommée Thetis. jusqu'à la fin de la guerre (pas cassée) Kriegsmarine. Utilisée par les U-boote en exercice dans la Baltique. [15]
Barracuda Neptun jusqu'à la fin de la guerre (pas cassée) Kriegsmarine. Utilisée pour les communications de plus haut niveau lors des opérations de la flotte. [15]
Weasel (jusqu'en avril 1945) Luftwaffe. Flakkorps I (front de l'Est). [16]
Narcissus (jusqu'à novembre 1944) Luftwaffe. Luftgau Norwegen. [16]
Celery (printemps, jusqu'à février 1945) Luftwaffe. Clé météo. [16]
Crab (jusqu'en octobre 1942) Luftwaffe. Une clé de la Luftflotte 1. [16]
Porcupine (jusqu'à mars 1943) Luftwaffe. Coopération sol-air dans le Sud de la Russie. [16]
Hedgehog (jusqu'à juillet 1943) Luftwaffe. Clé de coopération armée-air de la Luftflotte 4. [16]
Ermine (jusqu'à la fin de la guerre) Luftwaffe. Fliegerkorps 1 (front de l'Est). [16]
Orchid (jusqu'à novembre 1944) Luftwaffe. Luftgau XXV (front de l'Est). [16]
Tulip (jusqu'à février 1944) Luftwaffe. Luftgau Holland. [16]
Clover (jusqu'en avril 1945) Luftwaffe. Luftgau I (front de l'Ouest). [16]
Dragonfly (jusqu'à mai 1943) Luftwaffe. Fliegerkorps Tunis. [16]
Shamrock Luftwaffe. Presque certainement une clé de réserve pour Blue jusqu'à la fin mars. [16]
Lily (jusqu'en avril 1945) Luftwaffe. Luftgau Belgien und Nordfrankreich. [16]
Aster (jusqu'à la fin de la guerre) Luftwaffe. Luftgau VII (front de l'Ouest). [16]
Thrush (jusqu'à novembre 1942) Heer. Clé logistique Rome-Grèce-Crête. [17]
Bullfinch (jusqu'à mai 1943)
décembre 1943 (jusqu'à février 1944)

15 décembre 1943
Heer. Clé spéciale Panzerarmee 5 Rome-Tunis.
10e armée, Italie.
[17]
[18]
Mallard (jusqu'à la fin de la guerre) Heer. Une clé administrative à Rome. [17]
Goldfinch Heer. Lié à Bullfinch ; utilisée seulement pendant un mois. [17]
Dodo Heer. Initialement Panzerarmee 5 Tunis ; par la suite ressuscitée quand la PzA 5 se reforma en Europe, dura jusqu'en avril 1945. Clé peu productive pour la GC&CS lors de la Tunisie. [17]
Nuthatch (milieu d'année, jusqu'à février 1945) Heer. Utilisée par des communications type Wehrkreis passant sur un lien Berlin-Vienne-Belgrade. [17]
Sparrow (jusqu'à mai 1943) Heer. Clé de son organisation d'interception radio en Méditerranée. [17]
Cormorant (jusqu'à juin 1943) Heer. Clé spéciale utilisée entre Rome et la Sardaigne ; cassée quelques fois seulement. [17]
Buzzard (jusqu'à juin 1943) Heer. Clé spéciale utilisée dans l'Europe du Sud-Ouest. [17]
Porpoise
Winkle (Offizier)
Süd jusqu'à 1 octobre 1943 (cassée couramment à partir de septembre 1942) Kriegsmarine. Utilisée en Méditerranée par les navires de surface et les autorités à terre, et en mer Noire par les navires de surface, les autorités à terre et les U-boote. Utilisée par les U-boote en Méditerranée du 5 novembre 1941 au 12 décembre 1941 ; après quoi ils utilisent Shark jusqu'en juin 1943 quand ils acquièrent leur propre clé. Clé Offizier de Porpoise lue régulièrement mais souvent cassée avec retard. [19]
Shark
Limpet (Offizier)
Triton jusqu'à 24 mai 1943 Kriegsmarine. Utilisée par les U-boote en Atlantique sauf Grand Nord. Clé Offizier lue assez régulièrement mais souvent cassée avec retard. [19]
Orange I (jusqu'à la fin de la guerre) SS. Clé d'usage général. [20]
Railway (appelée Rocket à partir de septembre 1943) Reichsbahn. [20]
ISK (jusqu'à la fin de 1944) Abwehr. [20]
GGG Abwehr. Communications entre Berlin et des stations dans la zone de Gibraltar, passant par Madrid. [20]
Orange II SS. Utilisée principalement entre Berlin et les divisions SS sur le terrain. [20]
Orange III SS-Kavallerie-Division (peu utilisée ou cassée). [20]
Quince (jusqu'à la fin de la guerre) SS. Principale clé générale de la SS. [20]
Osprey (jusqu'en avril 1945) Organisation Todt. [20]
TGD (jusqu'à la fin de la guerre) (pas cassée) Sipo-SD. (nommée d'après son indicatif berlinois). [20]
Lion (jusqu'à la fin de la guerre) Luftwaffe. Luftflotte 5 (par la suite Luftwaffenkdo Norway). [21]
Mayfly (jusqu'à janvier 1945) Luftwaffe. Fliegerkorps XIV (Méditerranée). [21]
Squirrel (jusqu'à novembre 1943) Luftwaffe. Bombardiers à long rayon d'action de la Luftflotte 2 (Italie). [21]
Puma (jusqu'à la fin de la guerre) Luftwaffe. Clé du Flivo (officier de liaison) de la Luftflotte 2 avec l'AOK 10 (10e armée) [21]
Poppy (jusqu'en avril 1944) Luftwaffe. Luftgau XII/XIII. [21]
Gorse (jusqu'à novembre 1944) Luftwaffe. Luftgau XXVI (URSS). Appelée Foxglove IV jusqu'en avril 1943. [21]
Indigo (jusqu'à la fin de la guerre) Luftwaffe. Clé de distribution générale pour haute autorité. [21]
Yak (jusqu'à ?) Luftwaffe. Fliegerführer Kroatien. [21]
Leopard (jusqu'à la fin de la guerre) Luftwaffe. Luftflotte 2 (par la suite Komm. Gen. Italy.) [21]
Llama (jusqu'à septembre 1944) Luftwaffe. Fliegerführer Albania. [21]
Jaguar (jusqu'à la fin de la guerre) Luftwaffe. Luftflotte 3 (par la suite Luftwaffenkdo West). [21]
Puce (jusqu'en octobre 1944) (pas cassée) Luftwaffe. Luftflotte 4 (URSS). [21]
Hyena (jusqu'à la fin de la guerre) Luftwaffe. Luftflotte Reich. [22]
Cricket (jusqu'à novembre 1944) Luftwaffe. Jagdkorps II, Europe du Nord-Ouest. [22]
Gnat (jusqu'en août 1944) Luftwaffe. Fliegerkorps X. [22]
Ocelot (jusqu'à la fin de la guerre) Luftwaffe. Clé du Flivo de la Luftflotte 3 (front de l'Ouest). [22]
Merlin (jusqu'à novembre 1943) Heer. Clé d'état-major, Balkans. [22]
Albatross (jusqu'en avril 1945) Heer. 10e armée, Iitalie. Lue 50 pour cent du temps. [22]
Puffin (jusqu'à mai 1945) Heer. OKH/Sicile/Italie. [22]
Shrike (jusqu'en avril 1944) Heer. 14e armée, Italie. [22]
Peregrine (jusqu'à septembre 1943) Heer. V SS Panzer Corps, Yougoslavie. Pas cassée régulièrement. [22]
Wryneck I (jusqu'à mars 1945) Heer. 2. Panzerarmee, Yougoslavie. [22]
Wryneck II ? (jusqu'à fin 1944) Heer. Clé d'état-major de la 2. Panzerarmee. [18]
Woodpecker (jusqu'à mars 1945) Heer. Sud-Est de l'Europe. [18]
Toucan (jusqu'à mars 1944) ? Heer. Clé logistique, Italie. [18]
Magpie (jusqu'à janvier 1944) Heer. Dodécanèse. [18]
Owl (jusqu'à mars 1944) Heer. 17e armée, Crimée. [18]
Chicken (jusqu'en avril 1945) Heer. Clé logistique, 15e armée, France. [18]
Bantam (jusqu'à mai 1945) Heer. Clé opérationnelle du front de l'Ouest. [18]
Nightjar (jusqu'en août 1944) Heer. Autorités militaires d'occupation, France. [18]
Pelican (jusqu'à juin 1944) Heer. 1. Panzerarmee, URSS. [18]
Moorhen (jusqu'à mai 1944) ? Heer. Clé logistique, Italie. [18]
Corncrake (jusqu'à juillet 1944) Heer. Communications entre Peenemünde et Blizna pour des unités liés aux expérimentations des armes V. Cassée par chance. [18]
Kingfisher (jusqu'en avril 1945) Heer. 14e armée, Italie. [18]
Duck (jusqu'à mai 1945) Heer. 7e armée, France. [18]
Pullet (jusqu'à mars 1945) Heer. Clé du service d'interception du commandement Ouest. [18]
Seahorse
Barnacle (Offizier)
Bertok jusqu'à mai 1945 Kriegsmarine. Utilisée entre Berlin et l'attaché naval allemand à Tokyo. [23]
Plaice
Whelk (Offizier)
Potsdam jusqu'à novembre 1941 ; mai 1942 jusqu'à janvier 1943 ; avril 1943 jusqu'à mai 1945 Kriegsmarine. Baltique orientale, mais revenue à Dolphin durant les intervalles notés à gauche. Remplace Dolphin dans la Baltique occidentale début 1944. Etendu aux détroits danois, Øresund, Skagerrak et une partie de la mer du Nord en avril 1944. Clé Offizier habituellement lue. [23]
Sunfish Tibet jusqu'à mai 1945 Kriegsmarine. Navires de ravitaillement et U-boote, Extrême-Orient. Cassée par intermittence. [23]
Freya jusqu'à mai 1945 Kriegsmarine. B-Dienst. [23]
Turtle
Cockle (Offizier)
Medusa jusqu'en octobre 1944 Kriegsmarine. U-boote en Méditerranée. [23]
Grampus
Clam (Offizier)
Poseidon jusqu'en août 1944 Kriegsmarine. Mer Noire, y compris les U-boote. [23]
Porpoise
(voir plus haut)
Hermes jusqu'à mai 1945 Kriegsmarine. Navires de surface et autorités à terre, Méditerranée. [23]
Trumpeter Uranus jusqu'en avril 1945 Kriegsmarine. OKM/Méditerranée. [24]
Bonito
Cowrie (Offizier)
Eichendorff jusqu'à mai 1945 Kriegsmarine. Kommando der Kleinkampfverbände (KDK), aux états-majors opérationnels. Lue plutôt complètement à partir de juillet 1944. Clé Offizier habituellement lue. [24]
Narwhal
Mussel (Offizier)
Niobe jusqu'à mai 1945 Kriegsmarine. U-boote dans les eaux du nord. Clé Offizier habituellement lue. [24]
? (jusqu'à février 1944) Sipo-SD. Rome/Berlin. [24]
Roulette (jusqu'à mai 1945) Ordnungspolizei. Clé des officiers supérieurs en Europe occupée. [24]
Pumpkin (jusqu'en avril 1945) SS. Clé de la propagande, Rome/Berlin. [24]
Grapefruit (jusqu'en avril 1945) (lue ce jour seulement) SS. Clé utilisée en lien avec les camps de concentration. [24]
Medlar (jusqu'à mai 1945) SS. Clé pour travail entre services de transmissions. Rarement cassée. [24]
Armadillo (par capture) Luftwaffe. Flugsicherungs Regt West. [25]
Raccoon Luftwaffe. Kampfgeschwader 66. [25]
Cress (jusqu'en août) Luftwaffe. Service d'interception radio d'Europe occidentale. [25]
Platypus (jusqu'à janvier 1945) Luftwaffe. Flak Korps III. [25]
Opossum (jusqu'en août) ? Luftwaffe. Kampfgeschwader 100. [25]
Firefly (jusqu'à décembre 1944) (fin du mois) Luftwaffe. 1. Fallschirm-Armee. [25]
Gibbon (jusqu'en août) ? Luftwaffe. Clé de Geschwader. [25]
Jerboa (jusqu'à février 1945) Luftwaffe. Clé spéciale pour les sites de V1 ; Flak Regt 155. [25]
Glowworm (jusqu'à septembre) Luftwaffe. Fallschirm AOK 1 (1ère armée ) (seulement utilisé par des unités italiennes). [25]
Chipmunk (jusqu'à mars 1945) Luftwaffe. Versuchsverband OBdL. Cassé seulement une fois. [25]
Gorilla (jusqu'à la fin de la guerre) Luftwaffe. Luftflotte 4 (Hongrie et plus au sud). [25]
Wallflower (jusqu'à mars 1945) Luftwaffe. Luftgau VI. [25]
Gentian (jusqu'à la fin de la guerre) Luftwaffe. Luftgau III. [25]
Violet (jusqu'en avril) Luftwaffe. Luftgau VIII. Pas le même Violet que la clé générale des Luftgaue en 1940-41. [25]
Chimpanzee (jusqu'à la fin de la guerre) Luftwaffe. Luftflotte 10 (une organisation d'entraînement). [25]
Chamois (jusqu'à la fin de la guerre) ? Luftwaffe. Flak Korps V. [25]
Termite (jusqu'en avril) ? Luftwaffe. Fliegerdivision 9. [25]
Marmoset (jusqu'en avril 1945) Luftwaffe. Flak Korps V. [25]
Otter ? Luftwaffe. Kampfgeschwader 200. [25]
Monkey (jusqu'en avril) Luftwaffe. Flak Korps II. [25]
Moth (jusqu'à mai) Luftwaffe. Fliegerkorps II (par la suite Luftwaffe Kdo Nord Ost). [25]
Goat (jusqu'à la fin de la guerre) Luftwaffe. Flak Korps VI. [25]
Avocet (jusqu'à mai 1945) ? Heer. OKH/groupe d'armée Nord ; groupe d'armée Nord/groupe d'armée Centre et leurs armées subordonnées. Nouveau nom de Vulture. [26]
Penguin (jusqu'à juillet/août) Heer. 12e SS Panzer Division. [26]
Peewit (jusqu'à mai 1945) Heer. Clé de logistique, front de l'Ouest. [26]
Nightjar II (jusqu'en août) Heer. Clé d'autorités militaires d'occupation, France. [26]
Swan (jusqu'en avril 1945) (par capture) Heer. 1ère armée. Cassée spasmodiquement. [26]
Emu I and II (jusqu'à mai 1945) Heer. Clé entre armées Italie/Europe du Sud-Est. [26]
Flamingo (jusqu'à mai 1945) Heer. 3. Panzerarmee. [26]
Dodo II (jusqu'en avril 1945) Heer. 5. Panzerarmee. [26]
Gosling (jusqu'en avril 1945) Heer. 19e armée. [26]
Quail (jusqu'à mai 1945) Heer. Nouveau nom de Vulture. Groupe d'armée E et corps d'armées subordonnés. [26]
Quail II Heer. ? [26]
Guillemot (jusqu'à novembre) ? Heer. Kdr des Festungsbereiches West. [26]
Wheatear (jusqu'à novembre) ? Heer. Clé spéciale de l'OBW. [26]
Lorient (jusqu'en avril 1945) Heer. Lorient vers l'OBW et le groupe d'armées B. [26]
Falcon II ? (jusqu'à mars/avril 1945) Heer. Utilisée comme une clé d'état-major pour la clé générale Greenshank des Wehrkreis. [26]
Falcon I (automne, jusqu'à mars 1945) Heer. Surtout utilisée pour des communications à l'intérieur du Wehrkreis VI (Münster). [26]
Pigeon (jusqu'à mars 1945) Heer. Clé du service d'interception radio du front de l'Ouest. [26]
Diver (jusqu'en avril 1945) Heer. 319e division d'infanterie, îles Anglo-Normandes. [26]
Tomtit (jusqu'à février 1945) ? Heer. Sud-Est de l'Allemagne. [26]
Egret (jusqu'en octobre) Heer. Clé spéciale du front de l'Ouest, OKH? [26]
Flycatcher (jusqu'en avril 1945) Heer. OKH/Crête [26]
Ibis (jusqu'en avril 1945) Heer. Utilisée par les unités de V2, Pays-Bas. [26]
Bunting (jusqu'à janvier 1945) ? Heer. Clé logistique des groupes d'armées E et F ? [26]
Cassowary (jusqu'en avril) ? Heer. Plénipotentiaire général en Hongrie ? [26]
Oriole (jusqu'en avril 1945) Heer. Clé du service d'interception radio OKH/groupe d'armées G. Cassée une seule fois. [26]
Whimbrel (jusqu'à février) Heer. 6. Panzerarmee. [26]
Bounce Kleist 28 août 1944 jusqu'au 5 mai 1945 (par intervalles, à partir de ce mois) Kriegsmarine. Utilisée entre les commandements opérationnels du KdK et ses flottilles. [27]
Clé des fortresses jusqu'à ? Kriegsmarine. Clés improvisées individuellement par les diverses forteresses (poches) de l'Atlantique ; une trentaine cassées. [28]
Catfish Athena jusqu'à ? ? Kriegsmarine. Utilisée dans l'Egée. [27]
Atlantik jusqu'à ? cassée, mais date inconnue Kriegsmarine. Utilisée par les stations sur la côte Atlantique et la zone de Boulogne. Créée à partir des réglages de septembre de Dolphin. [27]
Barbara jusqu'à la fin de la guerre (?) ? Kriegsmarine. Zone de la baie de Heligoland. [27]
Hackle Gefion jusqu'au 8 mai 1945 Kriegsmarine. Zone des Pays-Bas. Clé précédemment fournies comme Barbara. [27]
Albanien jusqu'au 2 mai 1945 Kriegsmarine. Adriatique méridionale. [27]
Aegaeis jusqu'à ? (pas cassée) Kriegsmarine. Egée. [27]
Fischreiher jusqu'à ? (pas cassée) Kriegsmarine. Utilisée par les autorités de U-boote dans les zones occidentales pour les messages de service (Betriebsfunksprüche). [27]
Blunderbuss (jusqu'à mai 1945) Reichsbahn. Clé des chemins de fer en Europe occidentale. Initialement appelée Rocket II. [27]
Culverin (jusqu'en novembre) Reichsbahn. Clé des chemins de fer en Europe occidentale. Initialement appelée Stevenson. [27]
Roulette III (jusqu'à mai 1945) Ordnungspolizei. Clé des officiers supérieurs en Europe occupée. [27]
Plum (jusqu'en avril) SS. [27]
 

Notes et références

Notes

  1. Le service anglais des renseignements a fait une première fois appel à Alan Turing en 1938 et il a suivi une sorte de stage à la Noël 1938. Dans ses notes certains renseignements sont très antérieurs[3].
  2. Deux machine ENIGMA Wehrmacht furent capturées en 1940, un modèle naval en 1941. La première fut capturée en Norvège sur un avion allemand abattu, une autre dans une unité allemande en Belgique, la troisième dans un sous-marin allemand[5].

Références

  1. (en) Harry Hinsley, The Influence of ULTRA in the Second World War, (lire en ligne [PDF]), p. 8.
  2. Ribadeau Dumas 2000, p. 2.
  3. Ribadeau Dumas 2000.
  4. a et b Anthony Cave Brown, La guerre secrète, tome 1, p. 53.
  5. Ribadeau Dumas 1976, p. 49.
  6. Kozaczuk 1984, p. 87.
  7. Hinsley et al. 1981, p. 658-659.
  8. a b c et d Hinsley et al. 1981, p. 659.
  9. a b c d e f g h i et j Hinsley et al. 1981, p. 660.
  10. a b c d e f g h i j et k Hinsley et al. 1981, p. 661.
  11. a b c d e f g h i et j Hinsley et al. 1981, p. 662.
  12. Hinsley et al. 1988, p. 779n.
  13. a b c d e et f Hinsley et al. 1981, p. 663.
  14. Hinsley et al. 1981, p. 663-664.
  15. a b et c Hinsley et al. 1981, p. 664.
  16. a b c d e f g h i j k l m et n Hinsley et al. 1981, p. 665.
  17. a b c d e f g h et i Hinsley et al. 1981, p. 666.
  18. a b c d e f g h i j k l m n et o Hinsley et al. 1984, p. 485.
  19. a et b Hinsley et al. 1981, p. 667.
  20. a b c d e f g h et i Hinsley et al. 1981, p. 668.
  21. a b c d e f g h i j k et l Hinsley et al. 1984, p. 483.
  22. a b c d e f g h i et j Hinsley et al. 1984, p. 484.
  23. a b c d e f et g Hinsley et al. 1984, p. 486.
  24. a b c d e f g et h Hinsley et al. 1984, p. 487.
  25. a b c d e f g h i j k l m n o p q r s t u et v Hinsley et al. 1988, p. 855.
  26. a b c d e f g h i j k l m n o p q r s t u v w x y et z Hinsley et al. 1988, p. 856.
  27. a b c d e f g h i j k et l Hinsley et al. 1988, p. 857.
  28. Hinsley et al. 1988, p. 851, 857.

Voir aussi

Bibliographie

  • [Kojaczuk 1984] (en) Władysław Kozaczuk, Enigma : how the German machine cipher was broken, and how it was read by the Allies in World War Two, University Publications of America, .
  • [Ribadeau Dumas 1976] Louis Ribadeau Dumas, « Essai d'historique du Chiffre de l'Armée de terre », Bulletin de l’A.R.C, Association des Réservistes du Chiffre, vol. 4, no 5,‎ (lire en ligne [PDF]).
  • [Ribadeau Dumas 2000] Louis Ribadeau Dumas, « Alan TURING et L'ENIGMA », Bulletin de l'A.R.C.S.I, Association des Réservistes du Chiffre et de la Sécurité de l'Information, vol. 28,‎ (lire en ligne [PDF]).
  • Anthony Cave Brown (en), La guerre secrète, tome 1 et 2, 2003.
  • (en) F.H. Hinsley, E.E. Thomas, C.F.G. Ransom et R.C. Knight, British intelligence in the Second World War : Its Influence on Strategy and Operations, vol. 2 : Mid 1941 - Mid 1943, Londres, Her Majesty's Stationery Office, , 850 p. (ISBN 0-11-630934-2)
  • (en) F.H. Hinsley, E.E. Thomas, C.F.G. Ransom et R.C. Knight, British intelligence in the Second World War : Its Influence on Strategy and Operations, vol. 3 part I : June 1943 - June 1944, Londres, Her Majesty's Stationery Office, (ISBN 0-11-630935-0)
  • (en) F.H. Hinsley, E.E. Thomas, C.A.G. Simkins et C.F.G. Ransom, British intelligence in the Second World War : Its Influence on Strategy and Operations, vol. 3 part II : Summer 1944 to the End of the War with Germany, New York, Cambridge University Press, , 1038 p. (ISBN 0-521-35196-0)

Articles connexes

  • Ultra
v · m
Machines et dispositifs de chiffrement
À rotors
Mécaniques
Téléscripteurs
Sécurité de la voix
  • KY-57
  • KY-58
  • Secure Terminal Equipment
  • SIGSALY
  • STU-III
  • VINSON
  • SCIP
Autres
v · m
Mesures de sécurité cryptographique
Cryptographie
Cryptanalyse de base
Cryptanalyse par canal auxiliaire
Cryptanalyse ciblée
Systèmes asymétriques
Fonctions de hachage
Autres
  • icône décorative Portail de la cryptologie
  • icône décorative Portail du renseignement
  • icône décorative Portail de la Seconde Guerre mondiale
  • icône décorative Portail des sous-marins
  • icône décorative Portail de la Pologne