- Accueil - Au hasard - À proximité - Se connecter - Configuration - Faire un don - À propos de Wikipédia - Avertissements [Wikipédia] Rechercher Cryptanalyse d'Enigma décryptage de messages chiffrés par la machine à coder allemande Enigma - Langue - Suivre - Modifier La cryptanalyse d'Enigma, c'est-à-dire le décryptage de messages chiffrés par la machine à coder allemande Enigma, fut un facteur des succès alliés pendant la Seconde Guerre mondiale. [Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus.] Si ce bandeau n'est plus pertinent, retirez-le. Cliquez ici pour en savoir plus. [] Cet article ne cite pas suffisamment ses sources (mai 2015). Si vous disposez d'ouvrages ou d'articles de référence ou si vous connaissez des sites web de qualité traitant du thème abordé ici, merci de compléter l'article en donnant les références utiles à sa vérifiabilité et en les liant à la section « Notes et références » En pratique : Quelles sources sont attendues ? Comment ajouter mes sources ? [] Version américaine de la Bombe de Turing, une machine de cryptanalyse. Avant le début de la guerre, le mathématicien polonais Marian Rejewski élabore la première cryptanalyse, fondée sur une redondance : le mode de chiffrement de la clef choisie par le chiffreur était répété dans le préambule du message. Durant la guerre, les Britanniques améliorent la cryptanalyse de la machine grâce aux efforts d'Alan Turing et des très nombreux cryptographes de Bletchley Park. Il a été estimé que le conflit en Europe a été écourté d'au minimum deux ans grâce à la cryptanalyse des chiffres et des codes allemands^([1]). Sommaire - 1 Les pionniers - 2 Persévérance de la Pologne - 3 Les chaînes - 4 Invasion de la Pologne - 5 Bletchley Park - 6 Interceptions de messages - 6.1 Messages de test - 6.2 Cillies - 6.3 Herivel Tips - 6.4 Banburismes - 6.5 Cribs - 6.6 Capture de documents - 6.7 Yoxallisme - 6.8 Codage avant chiffrement - 6.9 Messages illisibles - 6.10 Indice de coïncidence - 7 Conclusion - 8 Liste des clés Enigma attaquées par la GC&CS - 9 Notes et références - 9.1 Notes - 9.2 Références - 10 Voir aussi - 10.1 Bibliographie - 10.2 Articles connexes Les pionniers modifier Article détaillé : Enigma (machine). Les premières versions commerciales d'Enigma remontent au début des années 1920. Le chiffrement de la machine apparaît alors comme très sûr, impossible à casser. Dès 1926, plusieurs pays tentent de percer les mystères d'Enigma. Mais les mathématiciens américains, britanniques et français échouent. Pendant ce temps, la marine allemande met en place des versions modifiées d'Enigma pour chiffrer ses transmissions. Persévérance de la Pologne modifier []   Machine exposée à Varsovie, Pologne []   Biuro Szyfrów, Varsovie, 1934 Les Polonais commencent à travailler sur Enigma dès 1928, avec l'appui de leur service de renseignements. En 1929, ils interceptent une machine Enigma, envoyée de Berlin à Varsovie, qui aurait dû passer par la valise diplomatique. Cette erreur permet aux services polonais d'en examiner le contenu. Même s'il ne s'agit que d'une version commerciale a priori assez anodine, la machine confirme que les Allemands utilisent Enigma pour chiffrer leurs messages essentiels. Lorsqu'Enigma est adoptée par l'armée allemande, des années plus tard, les Polonais concentrent leurs recherches sur les évolutions de la machine. Débute alors une cryptanalyse intensive qui vise à définir les circuits de la version militaire, afin de trouver une méthode de déduction des clefs pour des messages donnés. Marian Rejewski, mathématicien polonais de 27 ans, découvre alors un moyen mathématique de retrouver ces deux paramètres essentiels. Rejewski remarque une répétition de la clef. Le chiffreur choisit une combinaison de trois lettres qu'il chiffre deux fois. Cette clef chiffrée est l'un des articles du préambule du message. Une fois Enigma disposée sur les réglages du jour, le chiffreur choisit arbitrairement une clef de trois caractères (ex. « WIK »). Il tape deux fois cette clef sur la machine qui la chiffrera sur son tableau lumineux (ex. « AXLQPB »). Cette clé chiffrée sera ensuite jointe en en-tête de tous les messages du jour. Elle représente la position dans laquelle les rotors du chiffreur commencent au début du message. Rejewski compare les lettres deux à deux : la lettre « W » correspond à « A », mais également à « Q », la lettre « I » se transforme en « X » et en « P » et finalement la lettre « K » se chiffre en « L » et « B ». Dans le cas de la lettre « W », trois rotations du disque produisent la lettre « Q », on fait la même observation pour les autres lettres. Cela veut dire qu'il y a un lien étroit entre ces correspondances, la rotation des rotors et le câblage interne de la machine. Même si les trois lettres originales sont inconnues, on sait que le nombre de câblages qui peuvent transformer ces trois lettres en une séquence particulière sont limités. Rejewski les nomme des « chaînes ». Les chaînes modifier Les Polonais exploitent les failles cryptographiques des Allemands. Leurs agents ont fourni un exemplaire d'un vieux manuel d'Enigma qui cite un exemple de chiffrement avec le texte en clair, la clé et le résultat une fois chiffré. Rejewski l'étudie attentivement. Le nombre de chaînes possibles est 105 456. Mais, à l'époque, en l'absence d'une puissance de calcul suffisante, la recherche d'une solution est quasi impossible. Grâce à Jerzy Różycki et Henryk Zygalski, l'équipe de Rejewski découvre plusieurs techniques d'accélération des calculs. L'une d'elles fait appel à des feuilles transparentes (feuilles de Zygalski), avec les schémas des rotors. Les feuilles sont superposées et les lettres composant une chaîne dite « impossible » sont rayées. À la fin de l'opération, les trois lettres restantes sont la clef du message. Les Britanniques avaient développé le même genre de technique basée sur une grille, technique qui avait fait ses preuves sur l'Enigma commerciale, mais n'était pas adaptée pour « casser » la version militaire. Une variante de cette méthode consiste à utiliser des cartes perforées. À la fin, un alignement complet des trous indique la clef de trois lettres. []   Bombe cryptographique Malgré cette performance, la recherche manuelle reste beaucoup trop longue. Les Polonais construisent en 1938 une bombe cryptologique, la bomba kryptologiczna, calculateur électromécanique qui teste des milliers de combinaisons des trois rotors dont elle sélectionne les quelques solutions acceptables. Six exemplaires sont montés à Varsovie dans le bureau du chiffre, juste avant septembre 1939. Chacune contient l'équivalent de six machines Enigma commandées électriquement. Le volume occupé est par contre considérable, l'équivalent d'un atelier de 100 personnes, mais le gain de temps est significatif : il suffit de deux heures pour trouver la clef. Les Polonais seront ainsi capables de déchiffrer, par intermittences, une certaine partie des transmissions de l'armée allemande, durant la Guerre civile espagnole, jusqu'à l'aube de la Seconde Guerre mondiale. Le renseignement avait joué un rôle. Dès 1931, un agent du SR-Guerre français, Hans-Thilo Schmidt, prête des documents liés à Enigma. Invasion de la Pologne modifier En 1939, les Polonais doivent se rendre à l'évidence : les Allemands ont compliqué leur système de codage. Au cours des années 1930, les Allemands avaient modifié quelques paramètres, mais rien qui n'avait pu empêcher les Polonais de trouver une parade. Cette fois-ci, avec la guerre qui s'annonce, la situation est plus grave. Jusqu'alors, seuls trois rotors étaient employés, mais l'armée allemande introduisit deux autres rotors. Le 1^(er) mai 1940, la répétition de la clef citée dans le préambule du message est supprimée. Du coup, les efforts des Polonais sont réduits à néant, puisque leur cryptanalyse repose sur cette redondance. L'armée allemande avait identifié cette répétition comme une faille. Cette suppression avait été prévue par Turing qui avait entrepris de chercher un autre mode d'entrée. À l'été 1939, les Polonais partagent leurs secrets avec les Français et les Britanniques^([2]). Ils fournissent deux copies d'Enigma, la description précise de leurs documents, méthode du gril, méthode de l'horloge, feuilles de Zygalski, et les plans de la bombe cryptographique qui inspireront la bombe électromécanique de Turing. Le 1^(er) septembre 1939, la Pologne est envahie. Sur ordre, les cryptologues polonais fuient Varsovie. Près de Paris, au PC Bruno, ils travaillent pour le SR-Guerre, en liaison avec le GC&CS. À deux reprises, Alan Turing demeure quelques jours au PC Bruno où il est mis au courant par ses confrères polonais^([note 1]). Le 24 juin 1940, les cryptologues polonais sont exfiltrés en Algérie. Ils reviennent en zone libre, au centre Cadix. Trois périssent noyés en Méditerranée, après un séjour en Algérie. En novembre 1942, invasion de la zone libre. En février 1943, Rejewski et Zygalski passent en Espagne où ils sont emprisonnés, au Portugal et à Gibraltar d'où ils gagnent le Royaume-Uni. En mars 1943, cinq, dont les deux chefs, Langer et Ciezki, sont capturés dans les Pyrénées. Deux meurent au camp de Sachsenhausen. En mars 1944, Langer et Ciezki interrogés admettent avoir réussi à décrypter certains messages, avant la guerre, mais ils taisent leurs activités après septembre 1939. Seuls les Français ont réussi à décrypter 141 messages d'Enigma entre fin octobre 1939 et mai-juin 1940^([4]). Par la suite, plus de 15 000 messages seront décryptés durant la guerre^([4]). Bletchley Park modifier Article connexe : Bletchley Park. []   Bletchley Park Mansion Mis à l'écart d'Enigma, Rejewski et Zygalski sont affectés aux chiffres manuels allemands. La cryptanalyse d'Enigma est devenue une affaire britannique. Les méthodes polonaises ne lisent plus les trafics Enigma de la Heer et de la Luftwaffe. La capture des différents modèles ENIGMA (Wehrmacht et navale) dès 1940 permit de mettre au point la machine utilisée pour son déchiffrement^([note 2]). Les attaques des Britanniques ressemblent à celles des Polonais. Une nouvelle attaque s'intéresse au réflecteur, qui garantit que toute lettre est différente après chiffrement. De plus, les Britanniques font appel à l'analyse des mots probables. Les messages ont de fortes chances de contenir des termes comme « Keine besonderen Ereignisse (rien à signaler) », « Eins (chiffre 1) », « Répétez », « munition », « Wet (météo) », etc. Ces mots probables sont baptisés « cribs (antisèches) ». Les cryptologues essaient de deviner le contenu des messages, en fonction de renseignements obtenus par ailleurs. En faisant quelques hypothèses sur le contenu et sachant qu'une lettre n'est jamais chiffrée par elle-même, il n'est pas impossible de retrouver une partie du texte clair, en essayant tous les alignements possibles. À partir des résultats positifs, on arrive parfois à deviner un texte presque complet. Cette attaque ressemble à celle des Polonais qui avaient tenté de deviner le préambule des messages. Turing découvre des « clicks », paires de lettres qui apparaissent plusieurs fois entre le message chiffré et sa version déchiffrée (il avait des copies d'Enigma à sa disposition). Comme Enigma est réversible, une correspondance A→J est équivalente à J→A. Pour illustrer ce principe d'une manière très simplifiée, prenons la phrase suivante en clair : « ATTAQUECESOIRSURWIKIPEDIA ». On intercepte le message chiffré : « YAOPWMKLRBFZLVCXKTROTQALD ». Effectuons une première comparaison : --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- A T T A Q U E C E S O I R S U R W I K I P E D I A Y A O P W M K L R B F Z L V C X K T R O T Q A L D --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- L'attaque de Turing se base sur la recherche de boucles entre le texte clair et le texte chiffré. La deuxième lettre du message en clair « T » donne un « A » chiffré. La 4^(e) lettre du message en clair est un « A » qui se transforme en « P ». Finalement, la 21^(e) lettre du crible est un « P », il se transforme en « T » et nous voilà donc avec une boucle car elle commence et se termine avec la même lettre. --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- A T T A Q U E C E S O I R S U R W I K I P E D I A Y A O P W M K L R B F Z L V C X K T R O T Q A L D --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- --- La bombe teste les configurations qui permettent d'obtenir des boucles. Pour chaque possibilité, on cherche si le crible est compatible avec la boucle observée. Si ce n'est pas le cas, on passe à la configuration suivante. Le nombre des possibilités est 26*26*26*60 = 1 054 560. Impossible de calculer à la main mais pas impossible au moyen de la bombe de Turing. Pour calculer ces combinaisons, on ne peut se contenter d'une seule Enigma. Chaque bombe simule plusieurs Enigma montées en parallèle. Cette première attaque part du principe que la lettre « T » n'est pas modifiée par le Steckerboard, tableau de permutations qui se limitait à 6 substitutions au début de l'utilisation d'Enigma. Les versions ultérieures de la bombe font appel à divers palliatifs de ce problème grâce à des optimisations mécaniques et algorithmiques astucieuses. Le chiffreur prend trois rotors et les dispose sur leur position initiale, conformément aux instructions du jour, par exemple I/IV/II « CHD ». Ensuite, il frappe deux fois la clef du message, une suite de trois lettres choisies par lui, ex. « MARMAR ». Ainsi, les 1^(er) et 4^(e) caractères une fois chiffrés ne peuvent pas être ceux qu'il avait frappés, idem pour les 2^(e) et 5^(e) et les 3^(e) et 6^(e), ce qui réduit les combinaisons possibles à 24x24x24x60 = 829 440. Interceptions de messages modifier Messages de test modifier Surmenés, les opérateurs allemands aident involontairement les cryptanalystes. Il est arrivé une fois par exemple qu'un opérateur effectue un test en envoyant un message comprenant uniquement des T. Lisant ce message chiffré sans une seule occurrence de la lettre T, les cryptologues alliés déduisent qu'il s'agit d'un message composé uniquement de cette lettre, ce qui permet de reconstituer le réglage de codage. Cillies modifier Certains chiffreurs Enigma utilisent toujours plus ou moins la même clef, par exemple les initiales d'un proche. Les Britanniques utilisent le terme « cillies » pour qualifier ces imprudences (à cause d'un chiffreur qui utilisait systématiquement les initiales C.I.L.), néologisme comparable à « Cilly », soit en anglais « silly » = « idiot ». Herivel Tips modifier Certains chiffreurs de la Luftwaffe ne respectent pas toujours les instructions du jour, ils laissent les rotors sur la position initiale de la veille, à quelques lettres près. Quand les chiffreurs négligents sont nombreux, les combinaisons possibles de trois lettres descendent à une soixantaine, le premier jour. Une trentaine le second jour, etc. C'est le « Herivel Tip » (tuyau d'Herivel), du nom du cryptanalyste anglais qui avait prévu cette faute. Banburismes modifier Inspiré de la méthode polonaise de l'horloge, le Banburisme exploite une faiblesse du réglage de l'indicateur (clef du message) de l'Enigma navale. La position initiale des rotors est combinée à partir de listes valables 24 heures. Donc, tous les indicateurs de la journée, puisqu'ils sont tous chiffrés à partir du même réglage des rotors, sont réciproquement « en profondeur ». Normalement, deux messages n'emploient jamais le même indicateur, mais il peut arriver que, dans le cours d'un message, la position des rotors devienne identique à la position de départ des rotors d'un autre message. Les extraits des deux messages qui se chevauchent ainsi sont alors « en profondeur ». Le principe du Banburisme est simple, il ressemble à l'attaque par indice de coïncidence. Si deux phases sont épelées l'une au-dessus de l'autre, on compte combien de fois une lettre d'un message est la même que la lettre correspondante de l'autre ; il y aura davantage d'appariements que si les phrases n'étaient que des séries aléatoires de lettres. Dans une séquence aléatoire, le taux attendu de répétition de lettres isolées est de 1 pour 26. Dans les messages de l'Enigma navale, le taux est de 1 pour 17. Si les deux messages sont en profondeur, alors les appariements se produisent exactement comme ils le faisaient dans le texte clair. Cependant, si les messages n'étaient pas en profondeur, alors les deux textes chiffrés sont comparés comme s'ils étaient aléatoires, leur taux de répétition est alors d'environ 1 pour 26. Ce qui permet au décrypteur de prendre deux messages dont les indicateurs ne diffèrent que par leur troisième lettre et de les faire glisser l'un contre l'autre, en cherchant la révélatrice constante de répétition qui montre qu'ils sont alignés en profondeur. Il est plus facile de comparer les deux messages une fois transcrits sur des bandes de carton perforé de 25 cm de large sur plusieurs mètres de long, en fonction de la longueur du message. Au sommet de la colonne d'une carte, un trou représente le A dans cette position, un autre trou à la base représente le Z. Les deux cartons sont superposés au-dessus d'un panneau lumineux. Quand la lumière passe, c'est qu'il y a répétition. Le procédé simplifie la détection et le décompte des répétitions. Imprimées à Banbury, les cartes sont baptisées « Banburies » par les cryptanalystes, et la procédure « Banburismus ». Cribs modifier Dans le parler des écoliers anglais, les cribs (antisèches) sont ces traductions disponibles dans le commerce qui permettent d'adoucir la corvée des versions et des thèmes. Les météorologues en mer rédigent des messages qu'ils envoient en Allemagne, après chiffrement par Enigma. Ces messages font alors l'objet d'une diffusion générale dans toute la Kriegsmarine, souvent à l'aide de codes mineurs. Les messages météo chiffrés par Enigma sont transmis aux U-Boot dans le format rigoureux propre aux sous-mariniers. Or la météo allemande a été décodée par les Alliés qui sont alors en mesure d'essayer des cribs. Capture de documents modifier Les Alliés mettent sur pied plusieurs opérations afin de capturer des documents de la Kriegsmarine, telle l'opération Claymore (raid sur les îles Lofoten), ou encore l'arraisonnement de navires météo allemands en Atlantique-Nord. Des équipes de prise britanniques et américaines sont descendues dans les entrailles de sous-marins allemands en perdition, grenadés par les Alliés, sabordés et abandonnés par leur équipage, afin de fouiller le poste de commandement et le local radio. D'autres opérations restent sagement au stade de projet, comme la rocambolesque opération Sans-Pitié imaginée par Ian Fleming, favori du directeur du Naval Intelligence, visiteur régulier de Bletchley Park, et futur père de James Bond. Yoxallisme modifier Le Yoxallisme est une technique imaginée par Leslie Yoxall (en), 26 ans, qui aide à lire les messages des U-Boot quand ils sont chiffrés deux fois. Ces messages « officiers » ne sont décryptés que rarement, et toujours par hasard. Il arrive que les gens de Bletchley Park reconstituent l'ordre des rotors, mais pas les permutations des fiches du tableau de connexions. Grâce à Yoxall, on peut reconstituer l'enfichage. Codage avant chiffrement modifier La Kriegsmarine utilise pour ses transmissions des manuels de messages courts qui permettent de résumer les ordres et les comptes rendus les plus détaillés en quelques lettres incompréhensibles à qui n'a pas les bons documents. L'ajout d'un quatrième rotor à l'Enigma navale ne change pas grand chose. Les très courts messages des sous-marins ne mettent en œuvre que les premiers rotors. D'autre part, il aurait fallu que les messages chiffrés à quatre rotors puissent être décryptés au moyen de machines à trois rotors et que tous les navires et unités soient en possession des mêmes machines. Si le trafic des U-Boot est illisible du 1^(er) février 1942 à la mi-1943, c'est que les messages sont d'abord codés avant d'être deux fois chiffrés, les alphabets et les nombres manipulés, les consignes données de bouche à oreille juste avant l'appareillage, etc. Messages illisibles modifier La plupart du temps, les messages des U-Boot restent illisibles après décryptage, tant ils se réfèrent à des documents inconnus des briseurs de code. Exemple de message de U-boot une fois déchiffré  : « CKSA KBXO MBGV QQYY OJ ». Sans les bons manuels, comment deviner le sens (« Convoi en vue, carré BE4131, route au Sud, signé U-276 ») ? Seule la radiogoniométrie permet de localiser les submersibles. Indice de coïncidence modifier Une autre méthode, plus adaptée aux moyens modernes, consiste à essayer toutes les possibilités et à calculer l'indice de coïncidence du texte déchiffré. Un message au contenu aléatoire aura un indice proche de 0,0385 (1/26) alors qu'il se montera aux environs de 0,075 pour du français. L'indice varie selon la langue mais il est invariant aux substitutions monoalphabétiques. Dans le cas d'Enigma, on peut essayer toutes les combinaisons des rotors et regarder l'indice obtenu. Soit un message intercepté chiffré par une Enigma comme celle utilisée par la Heer (armée de terre) et la Luftwaffe (3 rotors) : RFCNT RAONM CVIJZ CBRWS XOTJG SMOMX DUWFW LBYBK BPOFY AOEQW PHNLJ MXMYM JDVPI TOHOC MUIYW WYQRZ LTBEI HUDJE Y Maintenant, essayons toutes les configurations des rotors et calculons l'indice de coïncidence après déchiffrement, voici un extrait des résultats : -------- --------------------------------------------------------------------------------------------------------------- --------- Rotors Message IC ONS GKNQC CJIBD GYEFO ZQCBH OWJVU AYYLR IXJTC URIEA LVCLS KIVVR GQFEQ DBTMU GIAAY FXVRH RRBPO TQEFF XNQBV ZFMGZ J 0.03909 ONT DWRIE GMZSA RQVWC NEGNJ GLFAQ PDANF RAZVG DOKHW NUEPO USNUZ KOXCV VLYPX SHOWP BJYKV QDCLT CVKLO JGEKS EKYPM O 0.03492 ONU ATTAQ UECES OIRSU RWIKI PEDIA ILFAU TECRI REPLU SDART ICLES ETSUR TOUTT ERMIN ERCET ARTIC LEDEC RYPTA NALYS E 0.07473 ONV CLRHE MPTBX LPUVM FOGOE DBNKW FNNWN PGGPN QHXNE AFYWF LFQHM IPGSU YSXNF MUEMM AKWVL AAYQL ZNVWN NNKHF WGRMY K 0.04591 -------- --------------------------------------------------------------------------------------------------------------- --------- Au vu des résultats et en présence d'un indice proche de 0,074, on peut en conclure que la configuration « ONU » est probablement la bonne alors que les autres ont un indice largement inférieur et proche d'une distribution uniforme. Pour plus d'assurance, on pourrait procéder à une analyse de la fréquence des lettres dans le message. On se rendrait compte que le message « ONU » contient un grand nombre de E et de A et qu'il est probablement en français. Le message est de ce fait « ATTAQ UECES OIRSU RWIKI PEDIA ILFAU TECRI REPLU SDART ICLES ETSUR TOUTT ERMIN ERCET ARTIC LEDEC RYPTA NALYS E », que l'on transforme en « attaque ce soir sur Wikipédia il faut écrire plus d'articles et surtout terminer cet article de cryptanalyse ». La méthode de l'indice de coïncidence a notamment été utilisée pour décrypter une expression qui revenait souvent en fin de message chiffré et qui s'est révélée être « HEIL HITLER », le code correspondant à « ZQAT KFBCMJ » (Z pour H, Q pour E, A pour I, etc.)^([6]). Conclusion modifier Une fois découverte la clef quotidienne d'un réseau, c'est-à-dire, dès qu'une vingtaine de mots allemands lisibles ont été alignés au moyen d'une clef, les cryptanalystes passent la main aux décrypteurs qui, en principe, sont alors en mesure de déchiffrer tout le trafic que ce réseau a émis à l'aide de cette clef, ce jour-là. Truffés de jargon militaire allemand, de termes et abréviations techniques inconnus, les messages déchiffrés sont livrés aux traducteurs et aux conseillers… Les quelques techniques sommairement évoquées ici ne rendent pas compte de l'extraordinaire complexité du problème. Le GC&CS a toujours eu les plus grandes difficultés à accomplir sa mission. Les périodes de trous noirs ont été nombreuses. Les messages ne sont souvent décryptés que trop longtemps après leur réception. En particulier, l'Enigma navale a donné beaucoup de fil à retordre. Lorsque la capacité combinée des centaines de bombes électromécaniques anglo-saxonnes permet enfin de lire Enigma presque sans trous ni délais, la Wehrmacht est déjà brisée par l'Armée rouge et surclassée par la puissance industrielle et militaire des Alliés. Liste des clés Enigma attaquées par la GC&CS modifier Tableau déroulant La GC&CS a nommé les clés Enigma selon les catégories suivantes : - Couleurs : initialement l'unique catégorie, par la suite utilisée seulement pour des clés en usage très général - Insectes : Fliegerkorps - Fleurs : Luftgaue - Oiseaux : Heer - Poissons : Kriegsmarine - Légumes : météo et navigation Ce système n'est cependant pas parfaitement respecté. En ce qui concerne les chiffres romains, dans le cas de la Luftwaffe, un I indique la clé en usage normal (Gebrauch) et un II la clé de réserve (Ersatz). Pour la Heer, un I indique la clé pour les communications secrètes (Geheim) ordinaires, un II la clé d'état-major (Stab) pour des communications top secrètes, et un III la clé « officiers seulement » (Offizier) utilisée seulement de manière rare pour les sujets les plus secrets. Mais aussi bien les Allemands que la GC&CS ont fait des exceptions à ce système^([7]). ------------- -------------------------- ---------------- ------------------ ------------------------- -------------- Nom donné par Nom allemand de la clé Date de première Date de cassage de Détails de la clé Source la GC&CS à la identification la clé clé par la GC&CS et durée Red septembre 1939 6 janvier 1940 Luftwaffe. Clé d'usage ^([8]) (jusqu'à la fin général. de la guerre) Blue octobre 1939 29 janvier 1940 Luftwaffe. Clé ^([8]) (jusqu'à la fin d'exercice. Cassée de la guerre) seulement quand l'occasion le demandait. Purple mai 1940 26 mai 1940 Luftwaffe. ^([8]) (jusqu'en (cassée uniquement Non-identifiée. février 1941) ce jour-là) Brown I septembre 1939 2 septembre 1940 Luftwaffe. IV L N ^([8]) (jusqu'à la fin Versuchs-regiment. de la guerre) Violet novembre 1940 24 décembre 1940 Luftwaffe. Clé générale ^([9]) (jusqu'en des Luftgaue. Par la janvier 1941) suite remplacée par des clés de Luftgaue distinctes. Light Blue janvier 1941 28 février 1941 Luftwaffe. Clé ^([9]) (jusqu'à la fin opérationnelle pour 1941) l'Afrique. Dure jusqu'à l'introduction de clés de Fliegerkorps distinctes le 1er janvier 1942. Onion mars 1941 8 mai 1941 Luftwaffe. Pour les ^([9]) (jusqu'à juillet communications liées aux 1941) faisceaux de navigation. Liée à Brown. Mustard juin 1941 27 juin 1941 Luftwaffe. Clé du service ^([9]) (jusqu'à la fin d'interception radio. À de la guerre) partir de juin 1944 il y a deux Mustard: Mustard I (front de l'Ouest) et Mustard II (Balkans). Leek juin 1941 31 juillet 1941 Luftwaffe. Une clé météo. ^([9]) (jusqu'à la fin de la guerre) Brown II décembre 1941 17 décembre 1941 Luftwaffe. ^([9]) (jusqu'à mars 1943) Pink février 1941 1^(er) janvier Luftwaffe. Chiffrement du ^([9]) (jusqu'à la fin 1942 plus haut niveau du de la guerre) commandement. Destiné aux messages les plus sensibles, mais utilisé comme tel occasionnellement seulement, la plupart de ces communications utilisant Red. Cassé seulement occasionnellement par la GC&CS. Gadfly 1^(er) janvier 1^(er) janvier Luftwaffe. Initialement ^([9]) 1942 (jusqu'à la 1942 (cassée le Fliegerkorps X. fin de la premier jour de guerre) son apparition) Hornet 1^(er) janvier 1^(er) janvier Luftwaffe. Fliegerkorps ^([9]) 1942 (jusqu'à 1942 (cassée le IV. décembre 1943) premier jour de son apparition) Wasp 1^(er) janvier 1^(er) janvier Luftwaffe. Fliegerkorps ^([9]) 1942 (jusqu'à la 1942 (cassée le IX. fin de la premier jour de guerre) son apparition) Cockroach 1^(er) janvier 7 janvier 1942 Luftwaffe. Fliegerkorps ^([10]) 1942 (jusqu'à XII, par la suite février 1945) Jagdkorps I et Luftflotte Reich. Une clé de la chasse à l'Ouest. Locust 1^(er) janvier 12 janvier 1942 Luftwaffe. Fliegerkorps ^([10]) 1942 (jusqu'à la II (Sicile). fin de la guerre) Foxglove novembre 1941 12 janvier 1942 Luftwaffe. Luftgau XVII ^([10]) (jusqu'à la fin (front de l'Est) ; par la de la guerre) suite LG VIII et LG Ost. Primrose 1^(er) janvier 17 janvier 1942 Luftwaffe. Initialement ^([10]) 1942 (jusqu'à Luftgau West ; par la septembre 1944) suite LG XXVIII (Méditerranée). Beetle 1^(er) janvier 4 mars 1942 Luftwaffe. Initialement ^([10]) 1942 (jusqu'à la Fliegerkorps VIII ; par fin de la la suite Luftwaffe guerre) Kommando Ost ; puis Luftflotte 6. Snowdrop avril 1942 7 avril 1942 Luftwaffe. Luftgau ^([10]) (jusqu'à la fin Westfrankreich, par la de la guerre) suite LG V. Garlic avril 1942 8 avril 1942 Luftwaffe. Clé météo. ^([10]) (jusqu'à la fin de la guerre) Scorpion avril 1942 22 avril 1942 Luftwaffe. Fliegerführer ^([10]) (jusqu'à février Afrika (coopération 1943) sol-air). Daffodil mai 1942 9 mai 1942 Luftwaffe. Luftgau XI ^([10]) (jusqu'à la fin (front de l'Ouest). de la guerre) Mosquito 1^(er) janvier 8 juin 1942 Luftwaffe. Fliegerkorps ^([10]) 1942 (jusqu'à la I ; par la suite fin de la Luftflotte 1 (front de guerre) l'Est). Skunk mai 1942 16 juin 1942 Luftwaffe. Fliegerkorps ^([10]) (jusqu'à la fin VIII à partir de mai 1942 de la guerre) (front de l'Est). Green (par la 1939 (jusqu'à la 18 janvier 1940 Heer. Clé d'une région ^([11],[12]) suite fin de la militaire (Wehrkreis) Greenshank) guerre) majeure : seulement 13 clés cassées pendant toute la guerre, les dernières avec l'aide de renseignements venant de prisonniers de guerre. Yellow avril 1940 10 avril 1940 Heer. Coopération ^([11]) (jusqu'à juillet armée-Luftwaffe en 1940) Norvège. Gannet I janvier 1941 (?) 2 janvier 1941 Heer. Commandement de ^([11]) l'armée en Norvège. Cassée une seule fois. Gannet II, cassée en août 1943, jusqu'à la fin de la guerre. Vulture I avril 1941 27 juin 1941 Heer. Clé utilisée sur le ^([11]) (jusqu'au front russe. printemps 1944) Kestrel juin 1941 9 juillet 1941 Heer. Clé utilisée pour ^([11]) (jusqu'à la coopération sol-air, septembre 1942) par la suite séparée en quatre clés distinctes. Front de l'Est. Kestrel III 10 août 1941 Heer. ^([11]) Kestrel I 16 août 1941 Heer. ^([11]) Kestrel II 20 août 1941 Heer. ^([11]) Vulture II 21 octobre 1941 Heer. ^([11]) Chaffinch II février 1941 septembre 1941 de Heer. Chaffinch II était ^([11]) (jusqu'à mai manière la clé des communications 1943) cryptanalytique, entre la Panzerarmee et lue de maniètre Afrika et Rome et Berlin. régulière du 12 Chaffinch I et III novembre 1941 à la étaient des clés dernière semaine générales et de novembre. Des administratives. clés Chaffinch capturées lors de l'opération Crusader le 28 novembre permirent de lire tout le trafic du mois jusqu'au 23 novembre 1941. Clés ensuite changées et lues à nouveau qu'en avril 1942. Chaffinch I 14 novembre 1941 Heer. ^([13]) Phoenix novembre 1941 23 novembre 1941 Heer. Clé opérationnelle ^([13]) (jusqu'à mai de la Panzerarmee Afrika 1943) entre l'armée, les corps d'armée et les divisions. Clé capturée lors de Crusader et toutes les communications du mois lues jusqu'au 23 novembre 1941. Ensuite pas cassée jusqu'à l'été 1942, après quoi elle est lue assez régulièrement. Kestrel IV 27 novembre 1941 Heer. ^([13]) Kite juillet 1941 2 janvier 1942 Heer. Clé logistique du ^([13]) (jusqu'en avril front de l'Est. 1945) Raven III septembre 1941 20 février 1942 Heer. Initialement 12e ^([13]) (jusqu'en avril armée, par la suite 1945) groupe d'armées E (Balkans). Raven I 8 mars 1942 Raven II 11 mars 1942 Skylark avril 1942 18 mai 1942 Heer. Entre la France et ^([13]) (jusqu'à mai les îles de la Manche. 1942) Dolphin Heimisch, renommée Hydra septembre 1939 1^(er) août 1941 Kriegsmarine. Clé d'usage ^([14]) Oyster le 1er janvier 1943. jusqu'à la fin (lu de manière général pour les navires (Offizier) de la guerre pratiquement et les autorités dans les courante à partir eaux territoriales et la de cette date) Baltique, et par les U-boote jusqu'au 1er février 1942. Communications de février, juin et juillet 1941 lues grâce à des clés capturées. Quelques autres jours également lus avant le 1er août 1941. À partir de cette date, tous les jours lus jusqu'au 7 mai 1945 sauf les 1-4 août 1941 et les 18-19 septembre 1941. Les U-boote de l'Atlantique passent sur Shark le 1er février 1942, mais les U-boote dans le Grand Nord continuent à utiliser Dolphin jusqu'en juin 1944. Clé « officiers seulement » (Offizier) de Dolphin, appelée Oyster par la GC&CS, lue régulièrement au long de la guerre, mais souvent cassée avec retard. Pike Ausserheimisch, renommée septembre 1939 (pas cassée) Kriegsmarine. Utilisée ^([15]) Aegir le 1er janvier 1943. jusqu'à une date par les navires de raid indéterminée et d'autres unités dans tard dans la les eaux lointaines. guerre (pas de nom U-boots-Übungsschlüssel, septembre 1939 (pas cassée) Kriegsmarine. Utilisée ^([15]) donné) par la suite renommée jusqu'à la fin par les U-boote en Thetis. de la guerre exercice dans la Baltique. Barracuda Neptun mai 1941 jusqu'à (pas cassée) Kriegsmarine. Utilisée ^([15]) la fin de la pour les communications guerre de plus haut niveau lors des opérations de la flotte. Weasel juillet 1942 15 juillet 1942 Luftwaffe. Flakkorps I ^([16]) (jusqu'en avril (front de l'Est). 1945) Narcissus juillet 1942 10 août 1942 Luftwaffe. Luftgau ^([16]) (jusqu'à Norwegen. novembre 1944) Celery 1940 (printemps, 2 septembre 1942 Luftwaffe. Clé météo. ^([16]) jusqu'à février 1945) Crab août 1942 24 septembre 1942 Luftwaffe. Une clé de la ^([16]) (jusqu'en Luftflotte 1. octobre 1942) Porcupine janvier 1943 21 janvier 1943 Luftwaffe. Coopération ^([16]) (jusqu'à mars sol-air dans le Sud de la 1943) Russie. Hedgehog février 1943 21 février 1943 Luftwaffe. Clé de ^([16]) (jusqu'à juillet coopération armée-air de 1943) la Luftflotte 4. Ermine septembre 1942 25 février 1943 Luftwaffe. Fliegerkorps 1 ^([16]) (jusqu'à la fin (front de l'Est). de la guerre) Orchid mars 1943 1^(er) mars 1943 Luftwaffe. Luftgau XXV ^([16]) (jusqu'à (front de l'Est). novembre 1944) Tulip juin 1941 1^(er) mars 1943 Luftwaffe. Luftgau ^([16]) (jusqu'à février Holland. 1944) Clover mars 1943 1^(er) mars 1943 Luftwaffe. Luftgau I ^([16]) (jusqu'en avril (front de l'Ouest). 1945) Dragonfly février 1943 5 mars 1943 Luftwaffe. Fliegerkorps ^([16]) (jusqu'à mai Tunis. 1943) Shamrock mars 1943 9 mars 1943 Luftwaffe. Presque ^([16]) certainement une clé de réserve pour Blue jusqu'à la fin mars. Lily juin 1941 1^(er) mai 1943 Luftwaffe. Luftgau ^([16]) (jusqu'en avril Belgien und 1945) Nordfrankreich. Aster mai 1943 12 mai 1943 Luftwaffe. Luftgau VII ^([16]) (jusqu'à la fin (front de l'Ouest). de la guerre) Thrush juillet 1942 23 juillet 1942 Heer. Clé logistique ^([17]) (jusqu'à Rome-Grèce-Crête. novembre 1942) Bullfinch novembre 1942 20 novembre 1942 Heer. Clé spéciale ^([17]) (jusqu'à mai 15 décembre 1943 Panzerarmee 5 Rome-Tunis. ^([18]) 1943) 10e armée, Italie. décembre 1943 (jusqu'à février 1944) Mallard août 1942 28 novembre 1942 Heer. Une clé ^([17]) (jusqu'à la fin administrative à Rome. de la guerre) Goldfinch décembre 1942 2 décembre 1942 Heer. Lié à Bullfinch ; ^([17]) utilisée seulement pendant un mois. Dodo novembre 1942 8 février 1943 Heer. Initialement ^([17]) Panzerarmee 5 Tunis ; par la suite ressuscitée quand la PzA 5 se reforma en Europe, dura jusqu'en avril 1945. Clé peu productive pour la GC&CS lors de la Tunisie. Nuthatch 1942 (milieu 13 février 1943 Heer. Utilisée par des ^([17]) d'année, jusqu'à communications type février 1945) Wehrkreis passant sur un lien Berlin-Vienne-Belgrade. Sparrow mars 1943 6 avril 1943 Heer. Clé de son ^([17]) (jusqu'à mai organisation 1943) d'interception radio en Méditerranée. Cormorant avril 1943 8 mai 1943 Heer. Clé spéciale ^([17]) (jusqu'à juin utilisée entre Rome et la 1943) Sardaigne ; cassée quelques fois seulement. Buzzard avril 1943 16 mai 1943 Heer. Clé spéciale ^([17]) (jusqu'à juin utilisée dans l'Europe du 1943) Sud-Ouest. Porpoise Süd avril 1941 août 1942 (cassée Kriegsmarine. Utilisée en ^([19]) Winkle jusqu'à 1 couramment à Méditerranée par les (Offizier) octobre 1943 partir de navires de surface et les septembre 1942) autorités à terre, et en mer Noire par les navires de surface, les autorités à terre et les U-boote. Utilisée par les U-boote en Méditerranée du 5 novembre 1941 au 12 décembre 1941 ; après quoi ils utilisent Shark jusqu'en juin 1943 quand ils acquièrent leur propre clé. Clé Offizier de Porpoise lue régulièrement mais souvent cassée avec retard. Shark Triton 1^(er) février décembre 1942 Kriegsmarine. Utilisée ^([19]) Limpet 1942 jusqu'à 24 par les U-boote en (Offizier) mai 1943 Atlantique sauf Grand Nord. Clé Offizier lue assez régulièrement mais souvent cassée avec retard. Orange I 1939 (jusqu'à la 10 décembre 1940 SS. Clé d'usage général. ^([20]) fin de la guerre) Railway 1^(er) juin 1940 février 1941 Reichsbahn. ^([20]) (appelée Rocket à partir de septembre 1943) ISK décembre 1939 décembre 1941 Abwehr. ^([20]) (jusqu'à la fin de 1944) GGG février 1942 Abwehr. Communications ^([20]) entre Berlin et des stations dans la zone de Gibraltar, passant par Madrid. Orange II 1^(er) décembre février 1942 SS. Utilisée ^([20]) 1941 principalement entre Berlin et les divisions SS sur le terrain. Orange III 3 mars 1942 SS-Kavallerie-Division ^([20]) (peu utilisée ou cassée). Quince août 1942 14 août 1942 SS. Principale clé ^([20]) (jusqu'à la fin générale de la SS. de la guerre) Osprey juin 1942 30 septembre 1942 Organisation Todt. ^([20]) (jusqu'en avril 1945) TGD 1939 (jusqu'à la (pas cassée) Sipo-SD. (nommée d'après ^([20]) fin de la son indicatif berlinois). guerre) Lion juin 1942 14 juin 1943 Luftwaffe. Luftflotte 5 ^([21]) (jusqu'à la fin (par la suite de la guerre) Luftwaffenkdo Norway). Mayfly juin 1943 30 juin 1943 Luftwaffe. Fliegerkorps ^([21]) (jusqu'à janvier XIV (Méditerranée). 1945) Squirrel juillet 1943 3 juillet 1943 Luftwaffe. Bombardiers à ^([21]) (jusqu'à long rayon d'action de la novembre 1943) Luftflotte 2 (Italie). Puma août 1943 1^(er) août 1943 Luftwaffe. Clé du Flivo ^([21]) (jusqu'à la fin (officier de liaison) de de la guerre) la Luftflotte 2 avec l'AOK 10 (10e armée) Poppy septembre 1943 13 septembre 1943 Luftwaffe. Luftgau ^([21]) (jusqu'en avril XII/XIII. 1944) Gorse mars 1943 20 septembre 1943 Luftwaffe. Luftgau XXVI ^([21]) (jusqu'à (URSS). Appelée Foxglove novembre 1944) IV jusqu'en avril 1943. Indigo octobre 1943 3 octobre 1943 Luftwaffe. Clé de ^([21]) (jusqu'à la fin distribution générale de la guerre) pour haute autorité. Yak octobre 1943 22 octobre 1943 Luftwaffe. Fliegerführer ^([21]) (jusqu'à ?) Kroatien. Leopard février 1944 5 février 1944 Luftwaffe. Luftflotte 2 ^([21]) (jusqu'à la fin (par la suite Komm. Gen. de la guerre) Italy.) Llama décembre 1943 9 février 1944 Luftwaffe. Fliegerführer ^([21]) (jusqu'à Albania. septembre 1944) Jaguar décembre 1943 11 février 1944 Luftwaffe. Luftflotte 3 ^([21]) (jusqu'à la fin (par la suite de la guerre) Luftwaffenkdo West). Puce février 1944 (pas cassée) Luftwaffe. Luftflotte 4 ^([21]) (jusqu'en (URSS). octobre 1944) Hyena février 1944 mars 1944 Luftwaffe. Luftflotte ^([22]) (jusqu'à la fin Reich. de la guerre) Cricket décembre 1943 24 avril 1944 Luftwaffe. Jagdkorps II, ^([22]) (jusqu'à Europe du Nord-Ouest. novembre 1944) Gnat mai 1944 1^(er) mai 1944 Luftwaffe. Fliegerkorps ^([22]) (jusqu'en août X. 1944) Ocelot mai 1944 31 mai 1944 Luftwaffe. Clé du Flivo ^([22]) (jusqu'à la fin de la Luftflotte 3 (front de la guerre) de l'Ouest). Merlin juillet 1942 février 1943 Heer. Clé d'état-major, ^([22]) (jusqu'à Balkans. novembre 1943) Albatross mai 1943 2 juin 1943 Heer. 10e armée, Iitalie. ^([22]) (jusqu'en avril Lue 50 pour cent du 1945) temps. Puffin juillet 1943 23 juillet 1943 Heer. OKH/Sicile/Italie. ^([22]) (jusqu'à mai 1945) Shrike août 1943 23 août 1943 Heer. 14e armée, Italie. ^([22]) (jusqu'en avril 1944) Peregrine juin 1943 24 août 1943 Heer. V SS Panzer Corps, ^([22]) (jusqu'à Yougoslavie. Pas cassée septembre 1943) régulièrement. Wryneck I août 1943 18 septembre 1943 Heer. 2. Panzerarmee, ^([22]) (jusqu'à mars Yougoslavie. 1945) Wryneck II ? (jusqu'à fin 31 janvier 1944 Heer. Clé d'état-major de ^([18]) 1944) la 2. Panzerarmee. Woodpecker octobre 1943 16 novembre 1943 Heer. Sud-Est de ^([18]) (jusqu'à mars l'Europe. 1945) Toucan novembre 1943 ? Heer. Clé logistique, ^([18]) (jusqu'à mars Italie. 1944) Magpie octobre 1943 29 novembre 1943 Heer. Dodécanèse. ^([18]) (jusqu'à janvier 1944) Owl novembre 1943 14 février 1944 Heer. 17e armée, Crimée. ^([18]) (jusqu'à mars 1944) Chicken avril 1943 27 février 1944 Heer. Clé logistique, 15e ^([18]) (jusqu'en avril armée, France. 1945) Bantam avril 1943 1^(er) mars 1944 Heer. Clé opérationnelle ^([18]) (jusqu'à mai du front de l'Ouest. 1945) Nightjar février 1944 17 mars 1944 Heer. Autorités ^([18]) (jusqu'en août militaires d'occupation, 1944) France. Pelican mars 1944 27 mars 1944 Heer. 1. Panzerarmee, ^([18]) (jusqu'à juin URSS. 1944) Moorhen avril 1944 ? Heer. Clé logistique, ^([18]) (jusqu'à mai Italie. 1944) Corncrake mars 1944 13 mai 1944 Heer. Communications ^([18]) (jusqu'à juillet entre Peenemünde et 1944) Blizna pour des unités liés aux expérimentations des armes V. Cassée par chance. Kingfisher mai 1944 30 mai 1944 Heer. 14e armée, Italie. ^([18]) (jusqu'en avril 1945) Duck avril 1943 9 juin 1944 Heer. 7e armée, France. ^([18]) (jusqu'à mai 1945) Pullet août 1942 11 juin 1944 Heer. Clé du service ^([18]) (jusqu'à mars d'interception du 1945) commandement Ouest. Seahorse Bertok 1940 jusqu'à mai septembre 1943 Kriegsmarine. Utilisée ^([23]) Barnacle 1945 entre Berlin et l'attaché (Offizier) naval allemand à Tokyo. Plaice Potsdam juin 1941 1^(er) janvier Kriegsmarine. Baltique ^([23]) Whelk jusqu'à novembre 1944 orientale, mais revenue à (Offizier) 1941 ; mai 1942 Dolphin durant les jusqu'à janvier intervalles notés à 1943 ; avril gauche. Remplace Dolphin 1943 jusqu'à mai dans la Baltique 1945 occidentale début 1944. Etendu aux détroits danois, Øresund, Skagerrak et une partie de la mer du Nord en avril 1944. Clé Offizier habituellement lue. Sunfish Tibet septembre 1941 août 1943 Kriegsmarine. Navires de ^([23]) jusqu'à mai 1945 ravitaillement et U-boote, Extrême-Orient. Cassée par intermittence. Freya 10 février 1943 juin 1944 Kriegsmarine. B-Dienst. ^([23]) jusqu'à mai 1945 Turtle Medusa juin 1943 juin 1943 Kriegsmarine. U-boote en ^([23]) Cockle jusqu'en octobre Méditerranée. (Offizier) 1944 Grampus Poseidon octobre 1943 octobre 1943 Kriegsmarine. Mer Noire, ^([23]) Clam jusqu'en août y compris les U-boote. (Offizier) 1944 Porpoise Hermes octobre 1943 octobre 1943 Kriegsmarine. Navires de ^([23]) (voir plus jusqu'à mai 1945 surface et autorités à haut) terre, Méditerranée. Trumpeter Uranus octobre 1943 avril 1944 Kriegsmarine. ^([24]) jusqu'en avril OKM/Méditerranée. 1945 Bonito Eichendorff mars 1944 mai 1944 Kriegsmarine. Kommando ^([24]) Cowrie jusqu'à mai 1945 der Kleinkampfverbände (Offizier) (KDK), aux états-majors opérationnels. Lue plutôt complètement à partir de juillet 1944. Clé Offizier habituellement lue. Narwhal Niobe 25 juin 1944 septembre 1944 Kriegsmarine. U-boote ^([24]) Mussel jusqu'à mai 1945 dans les eaux du nord. (Offizier) Clé Offizier habituellement lue. ? 27 juillet 1943 28 août 1943 Sipo-SD. Rome/Berlin. ^([24]) (jusqu'à février 1944) Roulette février 1944 10 février 1944 Ordnungspolizei. Clé des ^([24]) (jusqu'à mai officiers supérieurs en 1945) Europe occupée. Pumpkin avril 1944 1^(er) avril 1944 SS. Clé de la propagande, ^([24]) (jusqu'en avril Rome/Berlin. 1945) Grapefruit mai 1944 21 août 1944 (lue SS. Clé utilisée en lien ^([24]) (jusqu'en avril ce jour seulement) avec les camps de 1945) concentration. Medlar mai 1944 29 mai 1944 SS. Clé pour travail ^([24]) (jusqu'à mai entre services de 1945) transmissions. Rarement cassée. Armadillo 9 avril 1944 (par Luftwaffe. Flugsicherungs ^([25]) capture) Regt West. Raccoon juin 1944 11 juin 1944 Luftwaffe. ^([25]) Kampfgeschwader 66. Cress mai 1944 13 juin 1944 Luftwaffe. Service ^([25]) (jusqu'en août) d'interception radio d'Europe occidentale. Platypus mai 1944 16 juin 1944 Luftwaffe. Flak Korps ^([25]) (jusqu'à janvier III. 1945) Opossum juin 1944 ? Luftwaffe. ^([25]) (jusqu'en août) Kampfgeschwader 100. Firefly janvier 1942 juin 1944 (fin du Luftwaffe. 1. ^([25]) (jusqu'à mois) Fallschirm-Armee. décembre 1944) Gibbon juillet 1944 ? Luftwaffe. Clé de ^([25]) (jusqu'en août) Geschwader. Jerboa juillet 1944 5 juillet 1944 Luftwaffe. Clé spéciale ^([25]) (jusqu'à février pour les sites de V1 ; 1945) Flak Regt 155. Glowworm juin 1944 16 juillet 1944 Luftwaffe. Fallschirm AOK ^([25]) (jusqu'à 1 (1ère armée ) septembre) (seulement utilisé par des unités italiennes). Chipmunk janvier 1944 2 août 1944 Luftwaffe. ^([25]) (jusqu'à mars Versuchsverband OBdL. 1945) Cassé seulement une fois. Gorilla septembre 1944 5 septembre 1944 Luftwaffe. Luftflotte 4 ^([25]) (jusqu'à la fin (Hongrie et plus au sud). de la guerre) Wallflower décembre 1944 1^(er) décembre Luftwaffe. Luftgau VI. ^([25]) (jusqu'à mars 1944 1945) Gentian septembre 1943 2 décembre 1944 Luftwaffe. Luftgau III. ^([25]) (jusqu'à la fin de la guerre) Violet mars 1945 10 décembre 1944 Luftwaffe. Luftgau VIII. ^([25]) (jusqu'en avril) Pas le même Violet que la clé générale des Luftgaue en 1940-41. Chimpanzee novembre 1944 15 décembre 1944 Luftwaffe. Luftflotte 10 ^([25]) (jusqu'à la fin (une organisation de la guerre) d'entraînement). Chamois mars 1945 ? Luftwaffe. Flak Korps V. ^([25]) (jusqu'à la fin de la guerre) Termite mars 1945 ? Luftwaffe. ^([25]) (jusqu'en avril) Fliegerdivision 9. Marmoset septembre 1944 1^(er) mars 1945 Luftwaffe. Flak Korps V. ^([25]) (jusqu'en avril 1945) Otter avril 1945 ? Luftwaffe. ^([25]) Kampfgeschwader 200. Monkey février 1945 23 mars 1945 Luftwaffe. Flak Korps II. ^([25]) (jusqu'en avril) Moth mars 1945 11 avril 1945 Luftwaffe. Fliegerkorps ^([25]) (jusqu'à mai) II (par la suite Luftwaffe Kdo Nord Ost). Goat avril 1945 28 avril 1945 Luftwaffe. Flak Korps VI. ^([25]) (jusqu'à la fin de la guerre) Avocet juin 1944 ? Heer. OKH/groupe d'armée ^([26]) (jusqu'à mai Nord ; groupe d'armée 1945) Nord/groupe d'armée Centre et leurs armées subordonnées. Nouveau nom de Vulture. Penguin juin 1944 15 juin 1944 Heer. 12e SS Panzer ^([26]) (jusqu'à Division. juillet/août) Peewit juin 1944 19 juin 1944 Heer. Clé de logistique, ^([26]) (jusqu'à mai front de l'Ouest. 1945) Nightjar II février 1944 7 juillet 1944 Heer. Clé d'autorités ^([26]) (jusqu'en août) militaires d'occupation, France. Swan mai 1943 août 1944 (par Heer. 1ère armée. Cassée ^([26]) (jusqu'en avril capture) spasmodiquement. 1945) Emu I and II août 1944 1^(er) août 1944 Heer. Clé entre armées ^([26]) (jusqu'à mai Italie/Europe du Sud-Est. 1945) Flamingo juin 1944 3 août 1944 Heer. 3. Panzerarmee. ^([26]) (jusqu'à mai 1945) Dodo II novembre 1942 10 août 1944 Heer. 5. Panzerarmee. ^([26]) (jusqu'en avril 1945) Gosling mai 1943 8 septembre 1944 Heer. 19e armée. ^([26]) (jusqu'en avril 1945) Quail octobre 1944 12 septembre 1944 Heer. Nouveau nom de ^([26]) (jusqu'à mai Vulture. Groupe d'armée E 1945) et corps d'armées subordonnés. Quail II 2 novembre 1944 Heer. ? ^([26]) Guillemot octobre 1944 ? Heer. Kdr des ^([26]) (jusqu'à Festungsbereiches West. novembre) Wheatear octobre 1944 ? Heer. Clé spéciale de ^([26]) (jusqu'à l'OBW. novembre) Lorient septembre 1944 2 octobre 1944 Heer. Lorient vers l'OBW ^([26]) (jusqu'en avril et le groupe d'armées B. 1945) Falcon II ? (jusqu'à 5 octobre 1944 Heer. Utilisée comme une ^([26]) mars/avril 1945) clé d'état-major pour la clé générale Greenshank des Wehrkreis. Falcon I 1943 (automne, novembre 1944 Heer. Surtout utilisée ^([26]) jusqu'à mars pour des communications à 1945) l'intérieur du Wehrkreis VI (Münster). Pigeon août 1944 10 octobre 1944 Heer. Clé du service ^([26]) (jusqu'à mars d'interception radio du 1945) front de l'Ouest. Diver juin 1944 16 octobre 1944 Heer. 319e division ^([26]) (jusqu'en avril d'infanterie, îles 1945) Anglo-Normandes. Tomtit novembre 1944 ? Heer. Sud-Est de ^([26]) (jusqu'à février l'Allemagne. 1945) Egret août 1944 8 novembre 1944 Heer. Clé spéciale du ^([26]) (jusqu'en front de l'Ouest, OKH? octobre) Flycatcher octobre 1944 21 novembre 1944 Heer. OKH/Crête ^([26]) (jusqu'en avril 1945) Ibis octobre 1944 28 novembre 1944 Heer. Utilisée par les ^([26]) (jusqu'en avril unités de V2, Pays-Bas. 1945) Bunting décembre 1944 ? Heer. Clé logistique des ^([26]) (jusqu'à janvier groupes d'armées E et F ? 1945) Cassowary janvier 1945 ? Heer. Plénipotentiaire ^([26]) (jusqu'en avril) général en Hongrie ? Oriole octobre 1944 1^(er) janvier Heer. Clé du service ^([26]) (jusqu'en avril 1945 d'interception radio 1945) OKH/groupe d'armées G. Cassée une seule fois. Whimbrel janvier 1945 15 janvier 1945 Heer. 6. Panzerarmee. ^([26]) (jusqu'à février) Bounce Kleist 28 août 1944 décembre 1944 (par Kriegsmarine. Utilisée ^([27]) jusqu'au 5 mai intervalles, à entre les commandements 1945 partir de ce mois) opérationnels du KdK et ses flottilles. Clé des août 1944 Kriegsmarine. Clés ^([28]) fortresses jusqu'à ? improvisées individuellement par les diverses forteresses (poches) de l'Atlantique ; une trentaine cassées. Catfish Athena 20 octobre 1944 ? Kriegsmarine. Utilisée ^([27]) jusqu'à ? dans l'Egée. Atlantik octobre 1944 cassée, mais date Kriegsmarine. Utilisée ^([27]) jusqu'à ? inconnue par les stations sur la côte Atlantique et la zone de Boulogne. Créée à partir des réglages de septembre de Dolphin. Barbara 23 novembre 1944 ? Kriegsmarine. Zone de la ^([27]) jusqu'à la fin baie de Heligoland. de la guerre (?) Hackle Gefion 15 mars 1944 18 avril 1945 Kriegsmarine. Zone des ^([27]) jusqu'au 8 mai Pays-Bas. Clé 1945 précédemment fournies comme Barbara. Albanien 5 février 1945 5 février 1945 Kriegsmarine. Adriatique ^([27]) jusqu'au 2 mai méridionale. 1945 Aegaeis 21 février 1945 (pas cassée) Kriegsmarine. Egée. ^([27]) jusqu'à ? Fischreiher 17 mars 1945 (pas cassée) Kriegsmarine. Utilisée ^([27]) jusqu'à ? par les autorités de U-boote dans les zones occidentales pour les messages de service (Betriebsfunksprüche). Blunderbuss septembre 1942 6 août 1944 Reichsbahn. Clé des ^([27]) (jusqu'à mai chemins de fer en Europe 1945) occidentale. Initialement appelée Rocket II. Culverin octobre 1944 2 octobre 1944 Reichsbahn. Clé des ^([27]) (jusqu'en chemins de fer en Europe novembre) occidentale. Initialement appelée Stevenson. Roulette III février 1944 16 février 1945 Ordnungspolizei. Clé des ^([27]) (jusqu'à mai officiers supérieurs en 1945) Europe occupée. Plum mars 1945 14 mars 1945 SS. ^([27]) (jusqu'en avril) ------------- -------------------------- ---------------- ------------------ ------------------------- -------------- : Clés Enigma attaquées par la GC&CS   Notes et références modifier Notes modifier 1. ↑ Le service anglais des renseignements a fait une première fois appel à Alan Turing en 1938 et il a suivi une sorte de stage à la Noël 1938. Dans ses notes certains renseignements sont très antérieurs^([3]). 2. ↑ Deux machine ENIGMA Wehrmacht furent capturées en 1940, un modèle naval en 1941. La première fut capturée en Norvège sur un avion allemand abattu, une autre dans une unité allemande en Belgique, la troisième dans un sous-marin allemand^([5]). Références modifier 1. ↑ (en) Harry Hinsley, The Influence of ULTRA in the Second World War, 19 octobre 1993 (lire en ligne [PDF]), p. 8. 2. ↑ Ribadeau Dumas 2000, p. 2. 3. ↑ Ribadeau Dumas 2000. 4. ↑ ^(a et b) Anthony Cave Brown, La guerre secrète, tome 1, p. 53. 5. ↑ Ribadeau Dumas 1976, p. 49. 6. ↑ Kozaczuk 1984, p. 87. 7. ↑ Hinsley et al. 1981, p. 658-659. 8. ↑ ^(a b c et d) Hinsley et al. 1981, p. 659. 9. ↑ ^(a b c d e f g h i et j) Hinsley et al. 1981, p. 660. 10. ↑ ^(a b c d e f g h i j et k) Hinsley et al. 1981, p. 661. 11. ↑ ^(a b c d e f g h i et j) Hinsley et al. 1981, p. 662. 12. ↑ Hinsley et al. 1988, p. 779n. 13. ↑ ^(a b c d e et f) Hinsley et al. 1981, p. 663. 14. ↑ Hinsley et al. 1981, p. 663-664. 15. ↑ ^(a b et c) Hinsley et al. 1981, p. 664. 16. ↑ ^(a b c d e f g h i j k l m et n) Hinsley et al. 1981, p. 665. 17. ↑ ^(a b c d e f g h et i) Hinsley et al. 1981, p. 666. 18. ↑ ^(a b c d e f g h i j k l m n et o) Hinsley et al. 1984, p. 485. 19. ↑ ^(a et b) Hinsley et al. 1981, p. 667. 20. ↑ ^(a b c d e f g h et i) Hinsley et al. 1981, p. 668. 21. ↑ ^(a b c d e f g h i j k et l) Hinsley et al. 1984, p. 483. 22. ↑ ^(a b c d e f g h i et j) Hinsley et al. 1984, p. 484. 23. ↑ ^(a b c d e f et g) Hinsley et al. 1984, p. 486. 24. ↑ ^(a b c d e f g et h) Hinsley et al. 1984, p. 487. 25. ↑ ^(a b c d e f g h i j k l m n o p q r s t u et v) Hinsley et al. 1988, p. 855. 26. ↑ ^(a b c d e f g h i j k l m n o p q r s t u v w x y et z) Hinsley et al. 1988, p. 856. 27. ↑ ^(a b c d e f g h i j k et l) Hinsley et al. 1988, p. 857. 28. ↑ Hinsley et al. 1988, p. 851, 857. Voir aussi modifier Bibliographie modifier - [Kojaczuk 1984] (en) Władysław Kozaczuk, Enigma : how the German machine cipher was broken, and how it was read by the Allies in World War Two, University Publications of America, 1984. - [Ribadeau Dumas 1976] Louis Ribadeau Dumas, « Essai d'historique du Chiffre de l'Armée de terre », Bulletin de l’A.R.C, Association des Réservistes du Chiffre, vol. 4, n^(o) 5,‎ 1976 (lire en ligne [PDF]). - [Ribadeau Dumas 2000] Louis Ribadeau Dumas, « Alan TURING et L'ENIGMA », Bulletin de l'A.R.C.S.I, Association des Réservistes du Chiffre et de la Sécurité de l'Information, vol. 28,‎ 2000 (lire en ligne [PDF]). - Anthony Cave Brown (en), La guerre secrète, tome 1 et 2, 2003. - (en) F.H. Hinsley, E.E. Thomas, C.F.G. Ransom et R.C. Knight, British intelligence in the Second World War : Its Influence on Strategy and Operations, vol. 2 : Mid 1941 - Mid 1943, Londres, Her Majesty's Stationery Office, 1981, 850 p. (ISBN 0-11-630934-2) - (en) F.H. Hinsley, E.E. Thomas, C.F.G. Ransom et R.C. Knight, British intelligence in the Second World War : Its Influence on Strategy and Operations, vol. 3 part I : June 1943 - June 1944, Londres, Her Majesty's Stationery Office, 1984 (ISBN 0-11-630935-0) - (en) F.H. Hinsley, E.E. Thomas, C.A.G. Simkins et C.F.G. Ransom, British intelligence in the Second World War : Its Influence on Strategy and Operations, vol. 3 part II : Summer 1944 to the End of the War with Germany, New York, Cambridge University Press, 1988, 1038 p. (ISBN 0-521-35196-0) Articles connexes modifier - Ultra - [icône décorative]   Portail de la cryptologie - [icône décorative]   Portail du renseignement - [icône décorative]   Portail de la Seconde Guerre mondiale - [icône décorative]   Portail des sous-marins [] Ce document provient de « https://fr.wikipedia.org/w/index.php?title=Cryptanalyse_d%27Enigma&oldid=205829724 ». Dernière modification le 8 juillet 2023, à 21:42 Langues - Deutsch - English - עברית - Bahasa Indonesia - 한국어 - Polski - Português - Русский - Türkçe - Українська [Wikipédia] - La dernière modification de cette page a été faite le 8 juillet 2023 à 21:42. - Le contenu est disponible sous licence CC BY-SA 4.0 sauf mention contraire. - Politique de confidentialité - À propos de Wikipédia - Avertissements - Contact - Code de conduite - Développeurs - Statistiques - Déclaration sur les témoins (cookies) - Conditions d’utilisation - Version de bureau