Fish (cryptographie)
Fish ou FISH (poisson) était le nom de code allié pour plusieurs machines de chiffrements de flot utilisés par les Allemands durant la Seconde Guerre mondiale[1],[2],[3]. Le trafic chiffré par téléscripteur a été utilisé entre le haut commandement allemand et les commandants du groupe d'armées sur le champ de bataille, donc sa valeur du point de vue du renseignement (Ultra) relevait de la plus haute valeur stratégique pour les Alliés[4]. Ce trafic était normalement répercuté sur les lignes télégraphiques, mais les forces allemandes présentes en dehors de l'Europe occidentale ont dû recourir à la transmission sans fil[5].
Pour les articles homonymes, voir FISH.
Histoire
En , les stations d'interception radio "Y", écoutant le trafic en code morse chiffré par Enigma, a commencé à recevoir du trafic qui n’était pas en morse et qui a été initialement appelé NoMo[6]. NoMo1 est une liaison de l’armée allemande entre Berlin et Athènes, et NoMo2 une liaison d’une force aérienne temporaire entre Berlin et Königsberg. La liaison parallèle chiffrée par l’Enigma à NoMo2, a été déchiffrée par la Government Code and Cypher School à Bletchley Park, a révélé que les Allemands appelaient les systèmes de transmission par téléscripteur sans fil "Sägefisch" (poissons-scies), si bien que le nom de «Fish» a été adopté pour ce trafic[7]. Le matériel de chiffrement / déchiffrement a été appelé Geheimschreiber (écrivain secret) qui, comme Enigma, utilisait un alphabet de substitution symétrique. Le code utilisé par le téléscripteur l'Alphabet télégraphique international n ° 2 (ITA2) - une modification de Murray du code Baudot à 5 bits.
Nom de codes des trafics radios
La liaison NoMo1 a été initialement dénommée Tunny (thon), un nom qui, plus tard, a continué à être utilisé à la fois pour les machines Lorenz SZ40/42 Geheimschreiber, et aussi pour leur analogues à Parc Bletchley. La liaison NoMo1 a ensuite été renommé Codfish (morue)[8]. Un grand nombre de liaisons Tunny ont été suivies par les stations Y à Knockholt et dénommé par un nom de poisson. « Tunny » était décrypté à Bletchley Park, grâce au fameux ordinateur Colossus.
Nom de code | Entre | |
---|---|---|
Bream (brème) | Berlin | Rome |
Herring (hareng) | Rome | Tunis |
Jellyfish (méduse) | Berlin | Paris |
Grilse (rédibermarin) | Berlin | La Roche |
Mullet (mulet) | Berlin | Oslo |
Turbot | Berlin | Copenhague |
Dace (vandoise) | Berlin | Königsberg |
Whiting (merlan) | Königsberg | Riga |
Perch perche) | Königsberg | Biélorussie centrale |
Squid (calmar) | Königsberg | Nord de l'Ukraine |
Octopus (poulpe) | Königsberg | Est de l'Ukraine |
Stickleback (épinoche) | Königsberg | Sud de l'Ukraine |
Smelt (éperlan) | Est de l'Ukraine | Sud de l'Ukraine |
Grayling (ombre) | Königsberg | Belgrade |
Tarpon | Berlin | Bucarest |
Gurnard (grondin) | Berlin | Belgrade |
Chub (chevaine) | Belgrade | Salonique |
Flounder (flet) | Thessalonique | Rhodes |
Codfish (morue) | Berlin | Thessalonique |
Sturgeon (esturgeon) est le nom donné à la liaison codée avec la machine Siemens et Halske T52 Geheimschreiber[10],[11]. En , après l'invasion allemande de la Norvège, le mathématicien et cryptographe suédois Arne Beurling a utilisé le trafic intercepté des lignes télégraphiques qui passait à travers la Suède pour casser ce chiffre[12]. Bien que Bletchley Park ait finalement cassé ce code, sa valeur relativement faible du point de vue du renseignement, par rapport à l'effort impliqué, a fait qu'ils n'ont pas lu beaucoup de son trafic.
Thrasher (batteuse) était le nom utilisé pour le trafic chiffré sur une Geheimschreiber qui était probablement la machine à masque jetable Siemens T43. Il a été utilisé uniquement sur quelques circuits, dans les derniers stades de la guerre et a été analysé à Bletchley Park, mais considéré comme incassable.
Références
- Mache 1986, p. 230–242
- Deavours Kruh, p. 243–247
- Mache 1989, p. 97–117
- Copeland 2006, p. 47
- Lewin 1978, p. 130
- Copeland 2006, p. 338
- Gannon 2006, p. 102
- Gannon 2006, p. 170
- Copeland 2006, p. 41. Pour des schémas plus détaillés et expliqués, voir (en) James A. Reeds (dir.), Whitfield Diffie (dir.) et J. V. Field (dir.), Breaking Teleprinter Ciphers at Bletchley Park : General Report on Tunny with Emphasis on Statistical Methods, Hoboken, New Jersey, John Wiley & Sons, (ISBN 978-0-470-46589-9, DOI 10.1002/9781119061601), p. 382-386.
- Weierud 2006, p. 307–327
- Smith 2006, p. 35
- McKay 2006, p. 328–333
Bibliographie
- (de) Wolfgang W. Mache, Geheimschreiber,
- (en) Cipher A. Deavours et Louis Kruh, Mechanics of the German Telecipher Machine
- (en) Wolfgang W. Mache, The Siemens Cipher Teletype in the History of Telecommunications,
- (en) Ronald Lewin, Ultra Goes to War : The Secret Story, Harmondsworth, England, Penguin Books, coll. « Classic Military History »,
- (en) Paul Gannon, Colossus : Bletchley Park's Greatest Secret, Londres, Atlantic Books, , 592 p. (ISBN 978-1-84354-331-2)
- (en) B. Jack Copeland, Colossus : The Secrets of Bletchley Park's Codebreaking Computers, Oxford, Oxford University Press, , 480 p. (ISBN 978-0-19-284055-4)
- (en) Craig McKay, « German Teleprinter Traffic and Swedish Wartime Intelligence », dans B. Jack Copeland, Colossus: The Secrets of Bletchley Park's Codebreaking Computers, Oxford, Oxford University Press,
- (en) Michael Smith, « How it began: Bletchley Park Goes to War », dans B. Jack Copeland, Colossus: The Secrets of Bletchley Park's Codebreaking Computers, Oxford, Oxford University Press,
- (en) Frode Weierud, « Bletchley Park's Sturgeon—The Fish That Laid No Eggs », dans B. Jack Copeland, Colossus: The Secrets of Bletchley Park's Codebreaking Computers, Oxford, Oxford University Press,
- Portail de la cryptologie
- Portail de la Seconde Guerre mondiale