Connexion  •  M’enregistrer

LES MACHINES DE CHIFFREMENT PENDANT LA SECONDE GUERRE MONDIALE

Une question sur un blindé, une arme, du matériel, un canon, un véhicule, une locomotive de la seconde guerre mondiale?
C'est ici.
MODERATEUR:

Re: LES MACHINES DE CHIFFREMENT PENDANT LA SECONDE GUERRE MONDIALE: SUITE 5

Nouveau message Post Numéro: 11  Nouveau message de Signal Corps  Nouveau message 23 Avr 2021, 10:17

PRINCIPALES MACHINES DES FORCES ARMÉES DE L'URSS

L’Union soviétique utilis durant le conflit un très grand nombre de machines de chiffrement à 2,3,4 et à 5 chiffres de différents types. Il s'agissait cependant de simples systèmes manuels.


K-37

Dés 1941, ils utilisèrent le modèle K-37 appelé aussi “Crystal”.
Cette machine était une copie soviétique fonctionnelle de la machine à roues à broches développée par Hagelin pour l'armée française, la B-211, issue elle-même de la B-21.
Elle était portable, disposait d'un clavier et pouvait imprimer le texte sur un ruban de papier.

D'après les historiens, les autorités suédoises forcèrent Boris Hagelin, pourtant réticent, à vendre deux machines B-211 à l'ambassade de Russie en Suède.
Il dut toutefois s'y résoudre et les russes se contentèrent de reproduire le concept et de la copier en dehors de toute licence de production....

Toutefois, elle fut légèrement modifiée : la matrice de caractères 5 X 5 fut convertie en une matrice 6 X 5 afin d'utiliser 30 lettres sur les 33 de l'alphabet cyrillique.

Image

Image

En outre, curieusement, les soviétiques omirent délibérément d'y intégrer le tableau de connexions qui apportait une très grande sécurité comme dans la machine originale.
Cette omission la rendit considérablement plus vulnérable et bien moins sure que le modèle B-211.
Les Allemands purent capturer une K-37 et bien qu'en connaissant les failles, ils ne purent pas mettre en pratique leurs observations : cette machine ne fut utilisée qu'en Extrême-Orient soviétique.
De leur côté, les cryptanalystes américains parvinrent à déchiffrer les messages issus des soviétiques.

L'utilisation de la K-37 cessa en 1947.

Quelques sources de K-37 :
http://chris-intel-corner.blogspot.com/2012/06/soviet-k-37-crystal-cipher-machine.html
http://www.agentura.ru/press/about/jointprojects/inside-zi/sovietcryptoservice/
https://www.cryptomuseum.com/crypto/ussr/k37/index.htm
https://en.wikipedia.org/wiki/Otto_Buggisch


B-4

La machine cryptographique B-4 fut conçue en URSS dans les années 1930 et était un téléimprimeur de chiffrement.

Les caractéristiques et fonctionnalités de cette machine sont très peu connues.
La machine avait 6 roues, dont 5 pour chiffrer les impulsions respectives en Baudot tandis que la 6e contrôlalt leur mouvement.

Elle fut utilisée durant la guerre civile d'Espagne, pendant les incidents frontaliers avec l'Empire du Japon en Extrème-Orient ainsi que durant la guerre d'hiver qui opposa l'URSS et la Finlande en 1940.

Les messages chiffrés issus de téléscripteurs B-4 furent interceptés par les allemands

Quelques sources de B-4 :
http://chris-intel-corner.blogspot.com/2012/08/soviet-cipher-teleprinters-of-wwii.html


M-100/M-101

Une version modernisée de B-4 précédent appelé M-100 fut construite en 1940 et installée dans des bus américains afin d’assurer la mobilité. Elle pesait en effet 141 kg....

À l’été 1941, il y avait 96 ensembles M-100 en service.

En 1943, une version plus compacte du M-100 fut développée et reçut la désignation M-101.

Les caractéristiques et les performances de cette machine sont, comme la précédente, très peu documentées.

Quelques sources de M-100/M-101 :
http://chris-intel-corner.blogspot.com/2012/08/soviet-cipher-teleprinters-of-wwii.html
http://scz.bplaced.net/m100.html
http://www.agentura.ru/press/about/jointprojects/inside-zi/sovietcryptoservice/
https://en.topwar.ru/151854-shifrovalnaja-tehnika-sovetskogo-sojuza-russkie-jenigmy-chast-5.html

A suivre... PRINCIPALES MACHINES DES FORCES ARMÉES ITALIENNES

vétéran
vétéran

Avatar de l’utilisateur
 
Messages: 2375
Inscription: 05 Avr 2014, 13:50
Région: Provence
Pays: France

Voir le Blog de Signal Corps : cliquez ici


Re: LES MACHINES DE CHIFFREMENT PENDANT LA SECONDE GUERRE MONDIALE:SUITE 5

Nouveau message Post Numéro: 12  Nouveau message de pierma  Nouveau message 23 Avr 2021, 13:33

Que signifie "transformé en Baudot" ?
(C'est un code universel, comme le Morse ou l'ASCII aujourd'hui ?)

vétéran
vétéran

 
Messages: 2468
Inscription: 16 Jan 2011, 19:04
Région: Franche-Comté
Pays: France

Voir le Blog de pierma : cliquez ici


Re: LES MACHINES DE CHIFFREMENT PENDANT LA SECONDE GUERRE MONDIALE

Nouveau message Post Numéro: 13  Nouveau message de Signal Corps  Nouveau message 23 Avr 2021, 18:30

Bonsoir,
Oui, c'est en effet un code de caractères binaires sur 5 bits utilisé uniquement dans les télétypes.
C'est un code très sommaire mais qui fut largement usité dans les communications par télex.

https://fr.wikipedia.org/wiki/Code_Baudot

vétéran
vétéran

Avatar de l’utilisateur
 
Messages: 2375
Inscription: 05 Avr 2014, 13:50
Région: Provence
Pays: France

Voir le Blog de Signal Corps : cliquez ici


Re: LES MACHINES DE CHIFFREMENT PENDANT LA SECONDE GUERRE MONDIALE:SUITE 6

Nouveau message Post Numéro: 14  Nouveau message de Signal Corps  Nouveau message 24 Avr 2021, 10:50

PRINCIPALES MACHINES DES FORCES ARMÉES ITALIENNES

Les armées italiennes firent l'acquisition, avant le conflit, d'une quantité importante de diverses machines de chiffrement. Elles étaient équipées de machines ENIGMA K, G et I ainsi que des machines à roues à broches Hagelin C36 et C-38.


OMI ALPHA

L’OMI Alpha était une machine de chiffrement à rotors, conçue et développée par la société Ottico Meccanica Italiana (OMI), basée à Rome.
Le principe de fonctionnement était identique à celui de la machine ENIGMA. Toutefois, Le pas des rotors était irrégulier.
Elle utilisait cinq rotors de chiffrement dont un utilisé comme réflecteur.

Alors que la machine allemande était équipée de voyants lumineux pour identifier chaque lettre, l'OMI Alpha possédait une imprimante intégrée qui permettait d'imprimer le texte de sortie sur une bande de papier.
Elle fonctionnait avec l'énergie électrique secteur.

Image

Image

Image

Au début de la Seconde Guerre mondiale OMI produisit secrètement cette machine à chiffrer qui équipa la Regio Ersetico, la Regia Aeronautica et la Regia Marina.

Quelques sources de OMI ALPHA :
https://www.cryptomuseum.com/manuf/omi/index.htm
http://www.jproc.ca/crypto/omi_nistri.html
https://en.wikipedia.org/wiki/Ottico_Meccanica_Italiana
https://en.wikipedia.org/wiki/OMI_cryptograph
https://zafarranchopodcast.wordpress.com/2019/07/12/criptografia-italiana-y-leyenda-negra/

A suivre... PRINCIPALES MACHINES DES FORCES ARMÉES POLONAISES

vétéran
vétéran

Avatar de l’utilisateur
 
Messages: 2375
Inscription: 05 Avr 2014, 13:50
Région: Provence
Pays: France

Voir le Blog de Signal Corps : cliquez ici


Re: LES MACHINES DE CHIFFREMENT PENDANT LA SECONDE GUERRE MONDIALE: SUITE 7

Nouveau message Post Numéro: 15  Nouveau message de Signal Corps  Nouveau message 25 Avr 2021, 10:33

PRINCIPALES MACHINES DES FORCES ARMÉES POLONAISES


LACIDA

LACIDA, appelée aussi LCD, était une machine de chiffrement par rotors conçue avant le conflit par le Biuro Szyfrów , le bureau polonais du chiffrement, en prévision des hostilités afin d'être utilisée par les états majors.

Produite à Varsovie par AVA Radio Company, elle était plus volumineuse que la machine allemande ENIGMA.

La construction de LACIDA était basée sur la machine à écrire portative américaine Remington, alors disponible dans le commerce, qui faisait office d'unité d’entrée et de sortie des messages.
La machine à écrire était montée sur une grande boîte en aluminium dans laquelle étaient installés des relais électriques qui commandaient mécaniquement les leviers de commande des bras de caractères de la machine à écrire.
Sur la face avant, était installée l'unité de chiffrage/déchiffrage dans laquelle étaient disposés côte à côte huit rotors équipés, de part et d'autres de leur périphérie, de contacts électriques.
La particularité de la machine LACIDA était le nombre plus important de contacts électriques périphériques que les autres machines similaires à rotors.
La masse de la machine était d'environ 40 kg et elle était alimentée par deux batteries de 4,5 volts chacune.

Image

Ses principaux défauts, par rapport à son homologue allemande, consistaient en l'absence de tableau de connexions ainsi que des faiblesses dans le câblage électrique et le rotor réflecteur, ce qui en facilitait le déchiffrage.
Cependant, à l'époque, on estimait que le code de LACIDA était difficile à briser.

On suppose qu'entre 40 et 125 exemplaires furent construits mais la plupart d'entre elles furent détruites par les cryptologues polonais peu après l’invasion allemande de septembre 1939.
Parmi elles, quelques exemplaires furent transportés à Londres et à Paris à partir desquels des polonais réfugiés en France purent établir des communications secrètes avec le gouvernement polonais en exil à Londres.

Toutefois, deux spécialistes cryptanalystes du bureau polonais du chiffrement se penchèrent sur ses éventuelles failles et constatèrent avec stupeur que les messages issus de la LACIDA pouvaient être déchiffrés en moins de deux heures. Son utilisation fut immédiatement interdite et des améliorations furent demandées.

On n'en sait pas plus. L'histoire de la LACIDA se perdit ensuite dans le chaos de la guerre...
Aucune n'a survécu.

Quelques sources de LACIDA :
https://en.wikipedia.org/wiki/Lacida
https://www.cryptomuseum.com/crypto/lacida/index.htm
https://de.zxc.wiki/wiki/Lacida
http://jproc.ca/crypto/enigs1.html

A suivre... PRINCIPALES MACHINES DES FORCES ARMÉES JAPONAISES

vétéran
vétéran

Avatar de l’utilisateur
 
Messages: 2375
Inscription: 05 Avr 2014, 13:50
Région: Provence
Pays: France

Voir le Blog de Signal Corps : cliquez ici


Re: LES MACHINES DE CHIFFREMENT PENDANT LA SECONDE GUERRE MONDIALE: SUITE 8

Nouveau message Post Numéro: 16  Nouveau message de Signal Corps  Nouveau message 26 Avr 2021, 10:19

PRINCIPALES MACHINES DES FORCES ARMÉES JAPONAISES


TYPE 91

Surnommée ''RED'' par les américains, on la retrouve quelquefois sous la dénomination TYPE A.
Elle fut introduite en 1930-1931, en utilisant une version d’une machine fournie par la firme de Boris Hagelin.
Hagelin concevait des machines sophistiquées, mais comme il ne faisait pas confiance aux japonais pour honorer ses brevets, il leur livra un dispositif plus primitif conçu antérieurement par Arvid Damm.
Ce fut à partir de cette machine que les japonais conçurent leur propre machine à chiffrer TYPE 91.

L'appareil chiffrait et déchiffrait les textes écrits en caractères latin et n'était équipé que d'un seul rotor pour manipuler à la fois les voyelles et les consonnes.
Cette particularité de chiffrer les voyelles séparément des consonnes impliquait que les voyelles étaient toujours transformées en voyelles et les consommes toujours en consonnes, le texte devenant alors une série de syllabes.

Ce fut la faiblesse qui caractérisa cette machine, mais ce concept, pourtant particulièrement vulnérable, fut maintenu dans le modèle qui lui succéda.
L'appareil utilisait les 26 lettres de l'alphabet européen et tous les messages étaient écrits en anglais suivant le standard couramment utilisé en télégraphie.

Image

Image

Cette machine était utilisée par le Ministère japonais des affaires étrangères avant et pendant la Seconde Guerre mondiale pour les échanges de messages diplomatiques.

Son chiffrement fut rapidement cassé par les cryptanalystes occidentaux et des renseignements importants furent obtenus.
Par exemple, les casseurs de code américains furent en mesure de connaître les détails sur le pacte tripartite entre les puissances de l’Axe.
De même que furent décodés les rapports des essais en mer du cuirassé Nagato, conduisant à des changements importants de l'USS North Carolina (BB-55) en cours de conception afin de correspondre aux performances du navire japonais.

A la fin des hostilités, aucune des machines en service ne survécut à la capitulation de l'empire du Japon. Elles furent toutes détruites et aucune d'entre-elles ne fut retrouvée intacte et en état de fonctionnement.

Quelques sources de TYPE 91 :
http://www.quadibloc.com/crypto/ro020304.htm
http://www.jproc.ca/crypto/japanese_red.html
https://www.nsa.gov/Portals/70/documents/news-features/declassified-documents/cryptologic-quarterly/Red_and_Purple.pdf
https://en.wikipedia.org/wiki/Type_A_Cipher_Machine
http://cryptiana.web.fc2.com/code/redciphermachine.htm


TYPE 97

Surnommé “PURPLE” par les cryptanalyses américains, elle commença à remplacer la machine à chiffrer TYPE 91 dés 1938. On la rencontre aussi sous l'appellation TYPE B.

Cependant, les machines TYPE 91 étaient en service dans des postes importants et les japonais continuèrent à utiliser cet ancien système en parallèle avec la TYPE 97. Le trafic fut identique dans les deux systèmes.
De plus, le principe de chiffrement des consonnes et des voyelles, hérité du modèle précédent, fut maintenu, faiblesse qui rendit la TYPE 97 vulnérable, pourtant bien plus sure.

Comme son prédécesseur, l'appareil utilisait les 26 lettres de l'alphabet européen et les messages échangés étaient écrits en anglais.

Elle était construite à partir d'interrupteurs téléphoniques standards et comportait 4 rotors et un tableau de connexions permettant la substitution de la voyelle par un quelconque caractère.

L'utilisation de cette machine ne nécessitait que la présence d’un seul opérateur permettant ainsi de réduire le risque d’erreurs humaines.
Au moment où le texte à chiffrer était tapé sur une machine à écrire, les lettres de substitution du texte chiffré s'écrivaient sur une feuille de papier d'une seconde machine à écrire.

Image

Elle fut utilisée par le Ministère japonais des affaires étrangères de février 1939 à la fin de la Seconde Guerre mondiale pour chiffrer le trafic diplomatique le plus sensible.

Le code de TYPE 97 fut totalement déchiffré seulement 18 mois avant que les États Unis n'entrent en guerre.
Tout au long du conflit, il permit d'obtenir de nombreux renseignements de première importance, comme le projet d'attaque de Midway en juin 1942 ou l'horaire et l'itinéraire de l'avion de l’amiral Isoroku Yamamoto qui permirent son élimination.
L'URSS parvint aussi à percer le code de la machine à la fin de 1941, ce qui permit d'intercepter les messages japonais indiquant que le Japon allait seulement attaquer les États-Unis et le Royaume-Uni.
Ces renseignements primordiaux permirent à Staline de déplacer des forces considérables de l’Extrême-Orient vers l'Ouest de l'URSS juste à temps pour permettre d'arrêter la poussée allemande vers Moscou.

A la capitulation du Japon, on ne pu étudier aucune machine entière : les ambassades et consulats japonais à travers le monde et au Japon avaient délibérément détruit et broyé toutes les machines en service.
La seule existante à ce jour fut reconstituée partiellement à partir de fragments retrouvés à l'ambassade du Japon après la chute de Berlin en 1945.

Quelques sources de TYPE 97 :
http://www.jproc.ca/crypto/purple.html
https://purpleciphers.org/purple.html
https://fr.wikipedia.org/wiki/Code_97#:~:text=Le%20code%2097%20ou%20code,pendant%20la%20Seconde%20Guerre%20mondiale
http://www.jproc.ca/crypto/japanese_purple_analog.html
https://paquetteetpangloss.wordpress.com/2017/01/16/la-machine-purple/
https://derekbruff.org/blogs/fywscrypto/historical-crypto/secrets-abroad-a-history-of-the-japanese-purple-machine/
http://www.hypermaths.org/quadibloc/crypto/ro020304.htm
https://en.wikipedia.org/wiki/Type_B_Cipher_Machine
https://cryptocellar.org/simula/purple/index.html
https://amp.blog.shops-net.com/50373/1/type-b-cipher-machine.html


JADE

“JADE” était le nom de code donné par les cryptanalystes américains à cette machine à chiffrer japonaise.

Elle était très proche du TYPE 97. Elle fut conçue par la marine impériale japonaise et utilisée de 1942 à 1944.

Elle utilisait aussi les 26 lettres de l'alphabet européen, était construite à partir d'interrupteurs téléphoniques standards et de rotors et comportait un tableau de connexions.

Image

Image

Elle servit principalement dans les communications entre les navires de guerre dans les eaux domestiques, les stations de télécommunications navales terrestres, les navires amiral et les grands ports.

Comme les deux machines précédentes, elle n'a pas résisté à la cryptanalyse et ses messages ont été interceptés et déchiffrés par le personnel naval de l’armée américaine. Les informations obtenues par cette source ont joué un rôle déterminant dans la victoire des Alliés dans le Pacifique.

Une machine surnommée “CORAL” identique à “JADE” fut utilisée pour chiffrer les messages en katakana en utilisant un alphabet de 50 symboles.
Cette version fut essentiellement utilisée pour les échanges de messages sécurisés avec les attachés navals à l'étranger.

Le déchiffrage des rapports secrets codés dans “CORAL” furent régulièrement interceptés et se sont avérés essentiels à la planification des opérations des Alliés sur le théâtre européen.

Quelques sources de JADE :
https://www.codesandciphers.org.uk/documents/eusage/usage11.htm
http://www.jproc.ca/crypto/jade.html
https://en.wanweibaike.com/wiki-JADE_(cypher_machine)
https://en.wikipedia.org/wiki/JADE_(cipher_machine)


TYPE 3

Dénommée “GREEN” par les alliés, cette machine était la réplique modifiée de l'ENIGMA D allemande produite par les japonais.

Bien que ses rotors à 25 positions se présentaient à plat, son fonctionnement était identique.
Elle était équipée d'un tableau de 25 lampes et d'un clavier constitué de 25 touches de caractères et deux touches de décalage.

Image

Elle semblerait avoir été rarement utilisée.

Seuls deux exemplaires ont survécus exceptionnellement à la destruction systématique à la fin des hostilités.

Quelques sources de TYPE 3 :
http://www.jproc.ca/crypto/jap_green.html
https://de.zxc.wiki/wiki/San-shiki_Kaejiki


ENIGMA T

Cette machine ENIGMA fut produite en Allemagne et fut développée spécialement pour les communications entre l'Allemagne et le Japon.
Elle fut nommée T en l'honneur de l”amiral Tirpitz et fut surnommée “OPAL” par les alliés.
Une des caractéristiques de cette machine était qu'elle n'était pas équipée de tableau de connexions, contrairement aux autres modèles militaires de ENIGMA.

Image

Image

Aussitôt que l'accord militaire entre les deux pays fut signé en 1942, les japonais commandèrent près de 800 unités aux allemands. Cette quantité ne fut jamais livrée.

Les premières machines arrivèrent au Japon en 1943 par le sous-marin japonais I-30 puis par le I-8.

Image
Sous marin japonais I-8 à Brest en 1943.

Un lot de ENIGMA T, prêtes à être expédiées au Japon, tombèrent par erreur aux mains des alliés près de la ville de Lorient en août 1944 et furent aussitôt exploitées par les cryptanalistes.
Ils parvinrent alors à déchiffrer les messages des attachés navals japonais entre Tokyo et leurs représentations en Europe, comme celles de Berne, Stockholm, Lisbonne et Madrid, mais surtout ceux de l’ambassade du Japon à Berlin.
Dans les dernières semaines du conflit en Europe, les Alliés obtinrent, entre autres, des renseignements essentiels sur les efforts de défense allemands dans et autour de Berlin directement à partir de rapports de situation envoyés à Tokyo par l’ambassade du Japon à Berlin.
Ce déchiffrement fut facilité par l'absence de tableau de connexions, présent dans les autres modèles.

Quelques sources de ENIGMA T :
https://www.cryptomuseum.com/crypto/enigma/t/index.htm
https://www.cnet.com/pictures/photos-code-machines-at-bletchley-park/4/
https://de.zxc.wiki/wiki/Enigma-T
https://cryptocellar.org/pubs/opal.pdf
https://cryptocellar.org/bgac/EnigmaT_messages.html

A suivre... PRINCIPALES MACHINES DES FORCES ARMÉES BRITANNIQUES

vétéran
vétéran

Avatar de l’utilisateur
 
Messages: 2375
Inscription: 05 Avr 2014, 13:50
Région: Provence
Pays: France

Voir le Blog de Signal Corps : cliquez ici


Re: LES MACHINES DE CHIFFREMENT PENDANT LA SECONDE GUERRE MONDIALE: SUITE 8

Nouveau message Post Numéro: 17  Nouveau message de Rob1  Nouveau message 26 Avr 2021, 18:34

Signal Corps a écrit:Le code de TYPE 97 fut totalement déchiffré seulement 18 mois avant que les États Unis n'entrent en guerre.
Tout au long du conflit, il permit d'obtenir de nombreux renseignements de première importance, comme le projet d'attaque de Midway en juin 1942 ou l'horaire et l'itinéraire de l'avion de l’amiral Isoroku Yamamoto qui permirent son élimination.

Heu non, Midway et la mort de Yamamoto c'est dû au code de la marine (appelé JN 25B par les Américains), pas Purple...

Brigadier General
Brigadier General

Avatar de l’utilisateur
 
Messages: 306
Inscription: 12 Sep 2017, 16:50
Région: Île-de-France
Pays: France

Voir le Blog de Rob1 : cliquez ici


Re: LES MACHINES DE CHIFFREMENT PENDANT LA SECONDE GUERRE MONDIALE: SUITE 8

Nouveau message Post Numéro: 18  Nouveau message de Signal Corps  Nouveau message 26 Avr 2021, 19:39

Rob1 a écrit:Heu non, Midway et la mort de Yamamoto c'est dû au code de la marine (appelé JN 25B par les Américains), pas Purple...

Bonsoir,
C'est exact, mais il ne faut surtout pas confondre le code et la machine à chiffrer/déchiffrer sur laquelle il est utilisé. Lorsque j'évoque le "code Type 97", cela signifie le code utilisé sur la machine type 97.
A noter qu'une même machine pouvait utiliser plusieurs codes différents en fonction de la nature des messages et des destinataires.
Aucun code à proprement parlé n'a été évoqué dans ce sujet, seul le matériel est considéré.

vétéran
vétéran

Avatar de l’utilisateur
 
Messages: 2375
Inscription: 05 Avr 2014, 13:50
Région: Provence
Pays: France

Voir le Blog de Signal Corps : cliquez ici


Re: LES MACHINES DE CHIFFREMENT PENDANT LA SECONDE GUERRE MONDIALE:SUITE 9

Nouveau message Post Numéro: 19  Nouveau message de Signal Corps  Nouveau message 27 Avr 2021, 09:36

PRINCIPALES MACHINES DES FORCES ARMÉES BRITANNIQUES


SYKO

SYKO n'était pas un système constitué d'un mécanisme mais un dispositif de chiffrement portatif manuel.
Inventé en 1935 par Morgan O’Brien, il comportait 32 colonnes verticales de 37 caractères alphanumériques en ordre aléatoire.
Les colonnes étaient déplaçables sur une bande sans fin.

Le chiffrement consistait, à partir d'une carte de code quotidienne et en utilisant un crayon spécial destiné à manipuler les lettres, à sélectionner, pour chaque colonne, une lettre correspondant au message en la déplaçant sur la barre inférieure au dessus de la carte de code.
Le message codé était alors celui situé le plus bas visible sur la carte de code.

Image

SYKO fut utilisé pour les communications des avions de la Royal Air Force au moins jusqu’en juin 1944 pour les messages de bas niveau.
Les cartes de code changeaient chaque jour, et habituellement les avions ne transportaient la carte que pour la journée.
Dans le cas où un vol se prolongeait de façon inattendue au-delà de minuit, il existait un protocole lors de l’envoi de code pour indiquer l'utilisation d'une carte antérieure.
Le dispositif a aussi été distribué à la Royal Navy dés 1939 avec des cartes de code Navy qui l'utilisa pour les communications de faible niveau avec des navires tels que les dragueurs de mines auxiliaires, les embarcations anti-sous-marines, les navires de défense portuaire, etc.
Début 1940, des cartes mixtes RAF/RN furent mises en service.

Bien que les analystes allemands parvinrent à briser le code SYKO, il fut utilisé pendant une grande partie de la guerre comme méthode rapide pour le chiffrement de bas niveau dans le trafic radio, en particulier à partir d’aéronefs.
La rupture du code prenait du temps et dans le cas de certaines catégories de messages radio, comme la position d’un avion, l’information déchiffrée par l'ennemi n'avait que peu d'intérêt.

Quelques sources de SYKO :
https://en.wikipedia.org/wiki/Syko_Cipher_Device
http://www.jproc.ca/crypto/syko_sd2.html
https://www.denniskenny.com/bletchley-park-the-syko-machine/
http://www.linestarve.com/blog/post/RAAF-Syko-machine-manual/


SLIDEX

Il ne s'agissait pas à proprement parlé d'une machine à mécanisme, mais d'un dispositif manuel portatif permettant l'échange de messages tactiques chiffrés sur le terrain.

Introduit en 1943 et utilisé par l'armée britannique durant toute la durée des hostilités (et bien après aussi) il portait également la dénomination SLIDEX RADIO TELEGRAPHY CODE.

Son principe était basé sur une matrice prédéfinie de lettres, mots et expressions communes dont on utilisait les index par lignes et colonnes.
Ce dispositif comportait une carte avec 12 colonnes et 17 lignes contenant 204 cellules ainsi que deux bandes de coordonnées, une bande verticale à gauche et une bande horizontale en haut et qui pouvaient être déplacées par glissement sur une bande de celluloïd.
La carte et les bandes de coordonnées étaient placées dans un cadre métallique.

Image

Les cellules situées dans les bandes de coordonnées contenaient une lettre aléatoire.
Celles situées à l'intérieur de la carte elle-même contenaient des mots ou des expressions qui étaient ceux susceptibles d’être les plus couramment utilisés par les unités militaires utilisatrices, par exemple DIVISION, ARTILLERIE, ATTAQUE, NORD, ...etc ainsi qu'une lettre ou un chiffre. Ces derniers étaient utilisés pour l’orthographe des mots, des coordonnées, des fréquences, des heures, etc., qui n’étaient disponibles dans aucune des cellules existantes.
Il fallait alors utiliser ce qu'on appelait le code SWITCH afin de basculer entre l’orthographe (SWITCH ON) et les expressions fixes (SWITCH OFF). Pour dissimuler ces informations aux éventuelles écoutes ennemies, plusieurs cellules SWITCH ON et SWITCH OFF étaient présentes sur chaque carte.

Image

Chaque jour, la clé, combinaison unique des lettres de l’alphabet, était repérée sur les règles avec un crayon. Chaque carte était valide pour une période de temps spécifique, de plusieurs jours à un mois maximum.

Habituellement, il était utilisé pour le trafic de niveau faible et moyen (jusqu’à la division) mais il était parfois utilisé pour les messages de niveau supérieur.

SLIDEX mesurait environ 245 x 157 mm et se composait de deux parties distinctes repliées ensemble.
Lorsqu'il était ouvert en usage normal, le dispositif mesurait environ 49 cm de large.
Dans la partie droite, se situait le système de chiffrement proprement dit (carte et règles) tandis que la partie gauche servait de poche dans laquelle on y trouvait des cartes supplémentaires, des règles et les instructions d'utilisation.

Image

Ce système, très facile d'utilisation se révéla d'une sécurité totalement illusoire.
Les premiers succès allemands furent obtenus dés la fin de 1943 lorsque les Alliés se préparaient à l’invasion de l’Europe continentale. Tout le trafic d’entraînement fut déchiffré avec succès par les briseurs de code allemands et leur permit de se familiariser avec ce code.
Les Allemands étaient généralement en mesure de casser une clé SLIDEX en une à trois heures si le contenu des cartes étaient connus, et cinq à six heures si les cartes n’étaient pas connues.

SLIDEX fut largement utilisé lors de l’opération Overlord puis dans toutes les opérations jusqu'à la fin du conflit, d’abord par les britanniques, puis ensuite par les troupes américaines et canadiennes.
Durant la période de la bataille des Ardennes, il fut, entre autres, utilisé par la police militaire américaine, qui fournissait un flux régulier involontaire de renseignements sur toutes les troupes qui passaient par leurs points de contrôle.... opportunité inattendue qui incita le Haut Commandement allemand à demander une priorité absolue à son déchiffrement et qui lui permit d'avoir une image précise du déplacement des forces ennemies....
Le commandement américain, mécontent de la mauvaise sécurité du SLIDEX, demanda dés début janvier 1945 son remplacement au sein des forces américaines.

Plusieurs autres pays de l'OTAN utilisèrent ultérieurement le dispositif SLIDEX qui ne fut remplacé que vers la fin des années 1970.

Quelques sources de SLIDEX :
https://www.cryptomuseum.com/crypto/uk/slidex/index.htm
https://www.cryptomuseum.com/crypto/uk/slidex/files/slidex_uk_44_1.pdf
http://chris-intel-corner.blogspot.com/2012/07/the-slidex-code.html
https://www.arcsi.fr/doc/Tant/Slidex.pdf
https://en.wikipedia.org/wiki/Slidex
http://jproc.ca/crypto/slidex.html


PORTEX

PORTEX était une machine électromécanique à rotors développée et utilisée par les britanniques.
Similaire à la machine ENIGMA allemande, elle fonctionnait suivant le même principe mais était beaucoup plus évoluée.

Elle disposait en effet de 8 rotors de chiffrement dont le pas était irrégulier.
Outre des similitudes avec l'ENIGMA allemande, certaines caractéristiques étaient empruntées aux machines à roues à broches conçues par Boris Hagelin, en particulier les modèles M-209 et C-48A utilisés par les forces américaines.
La PORTEX pouvait être considérée comme un hybride de M-209 et d'ENIGMA G.

La sélection du texte s'effectuait lettre par lettre sur le tambour rotatif située à gauche de l'appareil puis, en actionnant la commande manuelle de droite qui combinait les rotors,. Le texte imprimé sur une imprimante à ruban de papier gommé placée à gauche.

Ce modèle est à ce jour très peu documenté sur ses fonctionnalités et ses caractéristiques.

Il fut utilisé essentiellement par les services secrets britanniques.

Image

On ne dispose pas à ce jour d'informations sur les résultats des cryptanalyses mais le nombre de rotors et son pas irrégulier permettent de penser qu'elle fut probablement invulnérable.

Image

Quelques sources de PORTEX :
https://www.cryptomuseum.com/crypto/uk/portex/index.htm
http://www.jproc.ca/crypto/portex.html


TYPEX

C'était une machine électromécanique de chiffrement à rotors développée par les britanniques en 1937 en copiant une variante commerciale de l'ENIGMA allemande.

En 1934, le capitaine de groupe O. G. Lywood, officier des transmissions de la Royal Air Force, se procura une ENIGMA commerciale et sur sa propre initiative et avec l'aide de ses collaborateurs, la modifia et l'équipa en lui greffant des pièces de téléimprimeurs commerciaux alors en service dans la RAF.
En 1937, elle fut au point et fut initialement baptisée "RAF Enigma with Type X attachments".

Cette première version de Lywood était volumineuse, d'une masse de près de 55 Kg et se composait d’un télétype standard sur lequel étaient adapté les rotors de l'ENIGMA.
L'appareil nécessitait une source d'énergie secteur, contrairement à la machine allemande ENIGMA qui ne se contentait que d'une batterie.
Elle était cependant capable d’imprimer simultanément le texte chiffré et le texte en clair sur bandes de papier à la vitesse de cinquante mots par minute, alors que l'ENIGMA nécessitait la copie manuelle du texte par l'opérateur en fonction des lettres qui apparaissaient sur les lampes qui s'allumaient.

Un premier prototype fut présenté aux autorités mais fut refusé.
La RAF décida de continuer seule son développement et la production d'une trentaine d'appareils, renommés Type-X Mk I fut confiée à un fabricant de télétypes.

Plusieurs améliorations furent apportées et la version TYPEX Mk II vit le jour en 1938 et fut adoptée par les autorités britanniques qui commandèrent plusieurs milliers d'unités.
La TYPEX Mk II était la copie d'ENIGMA et, comme elle, était équipée de cinq rotors actifs plus un rotor statique.

Image

Chaque tambour latéral faisait office d'imprimante et contenait 26 électroaimants, un pour chaque lettre de l’alphabet.
Un interrupteur sur le panneau avant permettrait également à l’opérateur de passer des lettres aux chiffres.

Image

Toutefois, TYPEX n’était pas équipée de tableau de connexions ou plug board, parce que cette fonctionnalité n'avait été installée que sur la version militaire d’ENIGMA et non sur sa version commerciale copiée pour le premier prototype TYPEX initial .... ce qu'ignoraient les britanniques !

Toutes les machines qui furent abandonnées sur les plages de Dunkerque en 1940 tombèrent aux mains des allemands qui découvrirent qu'il s'agissait de banales copies d'une ancienne ENIGMA commerciale.
Aussi, pensant que leur version militaire était invulnérable, ils n’ont fait aucune tentative pour savoir si TYPEX pouvait être cassée....

Une version manuelle, plus petite, TYPEX Mk III, fut développée avec laquelle le message était tapé avec la main gauche tout en faisant fonctionner la poignée du mécanisme avec la droite.
Le texte chiffré était imprimé directement sur une bande papier.
La vitesse maximale était de 60 opérations par minute.

Image

D'autres versions suivirent avec des fonctionnalités améliorées dont la version Mk VI.

Image

Avec l'entrée en guerre des États Unis en 1942, on modifia la TYPEX Mk VIII pour être interopérable avec la machine américain SIGABA/ECM Mark II connue sous la désignation CCM (voir post 10 : SUITE 4).

Image

On estime qu’environ 12 000 machines TYPEX furent fabriquées jusqu'en août 1945 parmi lesquelles environ 8 200 étaient des machines Mark II et probablement 3 000 Mark VI.

TYPEX fut en service dans les forces armées britanniques mais également dans celles d'autres pays du Commonwealth comme le Canada et la Nouvelle-Zélande.
Elle resta en service jusqu’au début des années 1970.

Quelques sources de TYPEX :
https://fr.wikipedia.org/wiki/Typex
https://ciphermysteries.com/2017/07/31/secret-history-typex-qqqqq
http://www.jproc.ca/crypto/typex.html
https://www.cryptomuseum.com/crypto/uk/typex/
https://www.royalsignals.org.uk/photos/typex2.htm
http://www.jproc.ca/crypto/ccm.html
http://chris-intel-corner.blogspot.com/2014/11/the-british-typex-cipher-machine.html


ROCKEX

Dés 1940 le British Security Coordination (BSC) recherchait un moyen d'échanger des messages sécurisés entre ses bureaux de New York et Washington.
Bien que la Grande-Bretagne disposait déjà de la machine à chiffrer TYPEX, il était essentiel que ce trafic reste un secret inviolable.
L’expert canadien en communications Benjamin deForest Bayly fut sollicité pour trouver une solution.

C'est à partir de machines TELEKRYPTON retrouvées par hasard dans un entrepôt de Western Union aux USA et qui n'avaient pas été d'un usage satisfaisant, qu'il les modifia et les améliora pour développer ROCKEX.

Ici pas de rotors, de roues ou de mécanisme complexe de codage..... C'était un dispositif à masque jetable qui consistait à combiner au moyen de circuits électroniques le message en clair issu d'une bande perforée avec une clé issue quant à elle d'une autre bande perforée.
Ce système appelé chiffre Vernam présentait théoriquement une très grande sécurité.

Image

ROCKEX se présentait sous la forme d'un appareil volumineux et lourd, à usage sédentaire et exigeait d'être raccordé au réseau électrique.
Il était composé de trois parties distinctes. Au dessus, une "unité 700" qui contenait le moteur et les relais électriques, une "unité 804" directement en dessous contenait les composants électroniques, et une "unité keyer" (ou deux suivant l'importance du trafic) destinée à transférer le message chiffré vers un support à bande papier pour un éventuel téléscripteur.
Deux lecteurs de bandes papier étaient montés devant l’unité 700.
L’un était un lecteur de bande utilisé pour lire le texte en clair, l’autre un lecteur utilisé pour lire la bande clé à usage unique. Les signaux provenant des deux lecteurs étaient mélangés dans l’unité 804.

Image

Sa vitesse était de l'ordre de 423 opérations par minute. Dans la majorité des cas, ROCKEX était utilisé hors ligne.

L'usage unique des bandes perforées pour le message et celles des clés de chiffrement impliquait une consommation considérable de bandes de papier.
Les bandes de messages cryptées ainsi obtenues étaient ensuite orientées vers un équipement de transmission comme un téléscripteur ou un radiotélétype.

ROCKEX fut fabriquée aux USA et entra en service en 1943. En 1944, la production fut déplacée au Royaume-Uni où plusieurs versions améliorées virent également le jour.

La machine fut exploitée par le Royaume-Uni et le Canada pour les échanges de messages classifiés top secret. Tout au long de 1943 et 1944, ce fut le système standard pour chiffrer et déchiffrer tous les messages SIS entre Londres et New York.

Elle resta en service après le conflit pour le trafic militaire et diplomatique aux côtés de la machine qui lui succéda.
Ce système de cryptage fut déclassifié et retiré du service en 1983.

ROCKEX fut également utilisée par des pays du Commonwealth comme l’Australie et la Nouvelle-Zélande, mais seulement pour assurer le trafic diplomatique avec le Royaume-Uni.

Quelques sources de ROCKEX :
https://en.wikipedia.org/wiki/Rockex
https://www.cryptomuseum.com/crypto/uk/rockex/
http://www.jproc.ca/crypto/rockex.html


5-UCO

Le 5-UCO était un système à chiffre de Vernam comme le ROCKEX précédent et développé par le Royaume-Uni pour être utilisé sur téléscripteurs.
Il était aussi connu sous la dénomination BID/30.

5-UCO est l'abréviation de 5-Unit COntrolled, signifiant qu’il était destiné à des circuits de téléscripteurs 5 bits.
Il fut développé vers 1943 par le colonel G. ff Bellairs, le Dr G. Timms et M. D.C. Harwood.

Il offrait une sécurité de trafic absolue et pouvait être exploité sur des lignes terrestres filaires commerciales tout comme sur des liaisons hertziennes.

Entièrement synchrone, 5-UCO pouvait communiquer en duplex en temps réel sur les liaisons radio HF.

Une autre de ses caractéristiques était que l’opérateur était en mesure de maintenir volontairement la synchronisation si le délai d'acheminement changeait subitement ce qui évitait le redémarrage.
Cependant, 5-UCO, comme son homologue US SIGTOT, nécessitait des quantités énormes de bandes papier perforées, au point d'engendrer de sérieux problèmes de logistique liés à sa production, son approvisionnement et à sa destruction après usage.

Le dispositif complet se présentait sous la forme d'un appareil très volumineux, dont le châssis, de prés de 2 mètres de hauteur, contenait les différents éléments électriques, électroniques et mécaniques sans compter le téléimprimeur externe.

Image

L'appareil était mécaniquement entraîné par un moteur électrique principal, situé au milieu de l'appareil.
On y trouvait aussi deux lecteurs de bandes papier perforées : l’une pour la bande clé émission l’autre pour celle de réception.
Un panneau de commande, destiné à vérifier l'état de fonctionnement, permettait aussi de maintenir la synchronisation avec la machine du correspondant.

Image

Durant le conflit, il acheminait essentiellement les messages ultra secrets vers les commandements de terrain sans risque de déchiffrage par l’ennemi, notamment les messages ENIGMA décryptés par Bletchley Park aux commandants militaires britanniques.

Totalement invulnérable, le système ne fut utilisé que pour les communications les plus sensibles, principalement en raison de son coût considérable d’exploitation.

5-UCO fut aussi utilisé, après le conflit, par les pays du Commonwealth, les États-Unis et l'Otan.
Il fut, entre autres, en service dans les agences de renseignement américaines avant d'être retiré du service dans le courant des années 1960.

Quelques sources de 5-UCO :
https://www.cryptomuseum.com/crypto/uk/5uco/
https://en.wikipedia.org/wiki/5-UCO
http://www.jproc.ca/crypto/5uco.html

A suivre... PRINCIPALES MACHINES DES FORCES ARMÉES ALLEMANDES

vétéran
vétéran

Avatar de l’utilisateur
 
Messages: 2375
Inscription: 05 Avr 2014, 13:50
Région: Provence
Pays: France

Voir le Blog de Signal Corps : cliquez ici


Re: LES MACHINES DE CHIFFREMENT PENDANT LA SECONDE GUERRE MONDIALE

Nouveau message Post Numéro: 20  Nouveau message de pierma  Nouveau message 27 Avr 2021, 11:18

Je viens de me souvenir d'un appareil qui est mentionné par Pierre Closterman dans le Grand Cirque. C'est quelques semaines avant la fin de la guerre, en Hollande, on lui signale un appel du QG :
"Scrambler for you, Sir !"

Il explique que le Scrambler est un appareil de téléphonie qui permet de parler en clair avec son interlocuteur, mais que la conversation est brouillée électroniquement pendant son transport (filaire ou hertzien ?) de sorte qu'une interception ne fournirait que des sons incompréhensibles. A l'arrivée, le signal subit le traitement inverse, et l'interlocuteur le reçoit en clair.

Ce système permet un gain de temps énorme pour la transmission d'ordres tactiques. (Dans le cas dont il parle il s'agit d'instructions pour une opération aérienne. Le QG commence par lui demander combien de ses appareils sont opérationnels, de mémoire...)

Il ne s'agit pas à proprement parler d'un système de cryptage : à la limite, la capture d'un de ces appareils suffirait à entendre toute conversation interceptée, à condition de pouvoir se brancher sur la ligne. (Je suppose qu'ils comptaient sur leur avance technologique en électronique, et/ou sur la très faible probabilité qu'un de ces appareils soit capturé sur une de leurs bases aériennes sans qu'ils s'en aperçoivent. - Auquel cas d'ailleurs une simple modification de l'électronique de brouillage aurait suffi à remettre ce système en service.)

As-tu des infos sur l'utilisation de ce système ?

vétéran
vétéran

 
Messages: 2468
Inscription: 16 Jan 2011, 19:04
Région: Franche-Comté
Pays: France

Voir le Blog de pierma : cliquez ici


PrécédenteSuivante

Connexion  •  M’enregistrer

Retourner vers LES ARMES, VEHICULES ET MATERIELS TERRESTRES




  • SUR LE MEME THEME DANS LE FORUM ...
    Réponses
    Vus
    Dernier message
 
  ► Les 10 Derniers Posts du jour Date Auteur
    dans:  Quiz suite - 7 
Hier, 23:04
par: Prosper Vandenbroucke 
    dans:  Sombre personnage: Sergent SS Paul Groth 
Hier, 23:00
par: Prosper Vandenbroucke 
    dans:  Les Feux de la rampe 2.0 : Épaves de guerre (1936-1945) 
Hier, 22:46
par: Gaston 
    dans:  « La dernière rafale » 
Hier, 20:56
par: Prosper Vandenbroucke 
    dans:  Masters of the Air, la nouvelle série de Tom Hanks et Steven Spielberg 
Hier, 17:30
par: iffig 
    dans:  L'armée polonaise 1939-1945 
Hier, 16:53
par: iffig 
    dans:  Fort du Hackenberg - A19 - Septembre 1939 
Hier, 15:50
par: F1-156 
    dans:  Les Feux de la rampe 2.0 : La guerre en Indochine, 1 er septembre 1939/14 septembre 1956. 
Hier, 14:07
par: Prosper Vandenbroucke 
    dans:  Werhmacht 1940. La Heer et ses uniformes. 
Hier, 14:04
par: iffig 
    dans:  Chandos Publications : un nouveau titre. 
Hier, 10:58
par: Loïc Charpentier 

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 289 invités


Scroll