Fish (cryptographie)

Fish ou FISH (poisson) était le nom de code allié pour plusieurs machines de chiffrements de flot utilisés par les Allemands durant la Seconde Guerre mondiale[1],[2],[3]. Le trafic chiffré par téléscripteur a été utilisé entre le haut commandement allemand et les commandants du groupe d'armées sur le champ de bataille, donc sa valeur du point de vue du renseignement (Ultra) relevait de la plus haute valeur stratégique pour les Alliés[4]. Ce trafic était normalement répercuté sur les lignes télégraphiques, mais les forces allemandes présentes en dehors de l'Europe occidentale ont dû recourir à la transmission sans fil[5].

Pour les articles homonymes, voir FISH.

Histoire

En , les stations d'interception sans fil "Y", écoutant le trafic en code morse chiffré par Enigma, a commencé à recevoir du trafic qui n’était pas en morse et qui a été initialement appelé NoMo[6]. NoMo1 est une liaison de l’armée allemande entre Berlin et Athènes, et NoMo2 une liaison d’une force aérienne temporaire entre Berlin et Königsberg. La liaison parallèle chiffrée par l’Enigma à NoMo2, a été déchiffrée par la Government Code and Cypher School à Bletchley Park, a révélé que les Allemands appelaient les systèmes de transmission par téléscripteur sans fil "Sägefisch" (poissons-scies), si bien que le nom de «Fish» a été adopté pour ce trafic[7]. Le matériel de chiffrement / déchiffrement a été appelé Geheimschreiber (écrivain secret) qui, comme Enigma, utilisait un alphabet de substitution symétrique. Le code utilisé par le téléscripteur l'Alphabet télégraphique international n ° 2 (ITA2) - une modification de Murray du code Baudot à 5 bits.

Nom de codes des trafics radios

La liaison NoMo1 a été initialement dénommée Tunny (thon), un nom qui, plus tard, a continué à être utilisé à la fois pour les machines Lorenz SZ40/42 Geheimschreiber, et aussi pour leur analogues à Parc Bletchley. La liaison NoMo1 a ensuite été renommé Codfish (morue)[8]. Un grand nombre de liaisons Tunny ont été suivies par les stations Y à Knockholt et dénommé par un nom de poisson. « Tunny » était décrypté à Bletchley Park, grâce au fameux ordinateur Colossus.

Nom de codes des trafics radios[9]
Nom de code Entre
Bream (brème)BerlinRome
Herring (hareng)RomeTunis
Jellyfish (méduse)BerlinParis
GrilseBerlinLa Roche
Mullet (mulet)BerlinOslo
TurbotBerlinCopenhage
DaceBerlinKönigsberg
Whiting (merlan)KönigsbergRiga
PerchKönigsbergBiélorussie centrale
Squid (calmar)KönigsbergNord de l'Ukraine
Octopus (poulpe)KönigsbergEst de l'Ukraine
Stickleback (épinoche)KönigsbergSud de l'Ukraine
Smelt (éperlan)Est de l'UkraineSud de l'Ukraine
Grayling (ombre)KönigsbergBelgrade
TarponBerlinBucarest
Gurnard (grondin)BerlinBelgrade
ChubBelgradeSalonique
FlounderThessaloniqueRhodes
Codfish (morue)BerlinThessalonique

Sturgeon (esturgeon) est le nom donné à la liaison codée avec la machine Siemens et Halske T52 Geheimschreiber[10],[11]. En , après l'invasion allemande de la Norvège, le mathématicien et cryptographe suédois Arne Beurling a utilisé le trafic intercepté des lignes télégraphiques qui passait à travers la Suède pour casser ce chiffre[12]. Bien que Bletchley Park ait finalement cassé ce code, sa valeur relativement faible du point de vue du renseignement, par rapport à l'effort impliqué, a fait qu'ils n'ont pas lu beaucoup de son trafic.

Thrasher (batteuse) était le nom utilisé pour le trafic chiffré sur une Geheimschreiber qui était probablement la machine à masque jetable Siemens T43. Il a été utilisé uniquement sur quelques circuits, dans les derniers stades de la guerre et a été analysé à Bletchley Park, mais considéré comme incassable.

Références

  1. Mache 1986, p. 230–242
  2. Deavours Kruh, p. 243–247
  3. Mache 1989, p. 97–117
  4. Copeland 2006, p. 47
  5. Lewin 1978, p. 130
  6. Copeland 2006, p. 338
  7. Gannon 2006, p. 102
  8. Gannon 2006, p. 170
  9. Copeland 2006, p. 41
  10. Weierud 2006, p. 307–327
  11. Smith 2006, p. 35
  12. McKay 2006, p. 328–333

Bibliographie

  • (de) Wolfgang W. Mache, Geheimschreiber,
  • (en) Cipher A. Deavours et Louis Kruh, Mechanics of the German Telecipher Machine
  • (en) Wolfgang W. Mache, The Siemens Cipher Teletype in the History of Telecommunications,
  • (en) Ronald Lewin, Ultra Goes to War : The Secret Story, Harmondsworth, England, Penguin Books, coll. « Classic Military History »,
  • (en) Paul Gannon, Colossus : Bletchley Park's Greatest Secret, Londres, Atlantic Books, , 592 p. (ISBN 978-1-84354-331-2)
  • (en) B. Jack Copeland, Colossus : The Secrets of Bletchley Park's Codebreaking Computers, Oxford, Oxford University Press, , 480 p. (ISBN 978-0-19-284055-4)
  • (en) Craig McKay, « German Teleprinter Traffic and Swedish Wartime Intelligence », dans B. Jack Copeland, Colossus: The Secrets of Bletchley Park's Codebreaking Computers, Oxford, Oxford University Press,
  • (en) Michael Smith, « How it began: Bletchley Park Goes to War », dans B. Jack Copeland, Colossus: The Secrets of Bletchley Park's Codebreaking Computers, Oxford, Oxford University Press,
  • (en) Frode Weierud, « Bletchley Park's Sturgeon—The Fish That Laid No Eggs », dans B. Jack Copeland, Colossus: The Secrets of Bletchley Park's Codebreaking Computers, Oxford, Oxford University Press,
  • Portail de la cryptologie
  • Portail de la Seconde Guerre mondiale
Cet article est issu de Wikipedia. Le texte est sous licence Creative Commons - Attribution - Partage dans les Mêmes. Des conditions supplémentaires peuvent s'appliquer aux fichiers multimédias.