SOE en France période 1940 – 1945 – Dossier Cryptographie

Le SOE en France période 1940 – 1945

Le SOE ( Special Operations Executive, direction des opérations spéciales ) est un service secret britanique cré par Winston Churchill le 19 juillet 1940 et dissous le 30 juin 1946.

Objectifs :
# Orienter la résistance pour faciliter les grandes opérations militaires
# Espionnage
# Désinformation
# Intoxication
# Mise au point d’attentat
# Fourniture de matériel pour la résistance ( explosif, argent, instruction … )

Technique de codage Numéro 1 :

Chaque agent devait avant de quitter l’Angleterre apprendre un vers d’un Poème par cœur exemple : « comme le lierre obscur qui circonvient un tronc » .
Puis sur une base numérique (un nombre ) exemple le jour ou l’opérateur doit transmettre son message ( le 12 ). Il prendra donc pour débuter son code le 2 eme « r » de « lierre ». Il va ainsi écrire les 26 lettres de l’alphabet à partir de se « r » qui deviendra un a.
Ainsi cela nous donnera pour cette exemple.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
R S T U V W X Y Z A B C D E F G H I J K L M N O P Q

Le service de réception et de décryptage des messages possédait bien entendu la combinaison pour chaque agent.

Conclusion :

D’un point de vu sécurité si l’agent est prit cette technique est rapidement dé codable en fonction de la résistance mental de l’agent sous la torture. On peut donc facilement infiltrer tout un réseau de résistance en se faisant passer pour l’agent en lui même avec simplement ses quelques informations. ( se qui provoqua des drames affreux mais aussi des retournement de situation incroyable et c’est la que l’histoire de l’espionnage durant cette période est passionnant j’explique par la suite pourquoi un agent retourné peut être un atout important pour le camps le possédant mais aussi pour celui qui est trahi !)

Le SOE réfléchit donc ainsi à une code plus compliqué et avec certain élément de sécurité.

Avant cela je vais vous poser quelques questions que je me suis posé au début de ma recherche.

Comment reconnaître tel message vient de tel agent ?

C’est très simple chaque agent à un identifiant composé de 3 lettres communiqué en « clair » au début de la transmission.

exemple :

Agent : Marcel ( pseudonyme ) à comme identifiant « AKJ ». Message : confirmer opération « perle » ainsi que l’évacuation des 3 pilotes sur le terrain 6 convoyer charle et suzanne nante BBC  » Les pétales tombent sur le sol humide « 

En télétransmission l’opérateur aurai envoyé son identifiant AKJ en clair jusqu’à L’angleterre et non pas son pseudonyme  » Marcel  » et aurrai comuniqué un message ressemblant à celui ci.

OPERATION PERLE CONFIRMEE TERRAIN SIX DEMAIN 3 BOD RETOUR STOP CONVOYEZ CHARLE SUZANNE NANTE STOP MESSAGE BCC LES PETALES TOMBENT SUR LE SOL HUMIDE STOP CONFIRMON HORAIRE DEMAIN

FGVIRKZXE GVICV TFEWZIDVV KVIIRZE JZO UVDRZE 3 SXU IVKFLI STOP TFEMFVQ TYRCV JLQREEV EREKV STOP DVJJRXV STT CVB GVKCVJ KFDVEK JLI CV JFC YLDZUV STOP TFEWZIDFE YFIRZIV

Technique de codage Numéro 2 :

C’est une technique qui fut très rapidement mise de côté car peut fiable. Les crackers de code pouvaient facilement découvrir la faille avec un certain nombre de message intercepter.

Le principe repose sur une matrice en tableau avec des donnés numérique prédéfinis.

L’agent reçois un message à transmettre et choisi la taille de son tableau de cryptage en fonction de la longeur du message.

Exemple : Opération louise confirme Terrain 8

Pour se message ( 34 caractères ) l’agent à besoin d’une petite matrice il peut donc choisir un tableau de 8 colonnes
Pour un tableau de 8 colonnes 5 lignes seront nécessaire. 34/8 = 4.25 donc 5. La clée de résolution est donc pour Londre (8,5)

Il suffit d’insérer les caractères en prenant garde aux espaces dans le tableau.

Comme pour une écriture normal de droite à gauche et en comptant les espaces.

Pour crypter le messages à partir de se tableau il suffit de noter le message de haut en bas et de droite à gauche.

Opération louise confirme Terrain 8
ON ENP[][]C[][]ELOPTHRONEUAUFRITIIRTISRA[]OEMI[]

[] Représente les espaces.

Enigma : le Secret brisé de l’Axe

La machine Enigma est un des noms les plus connu dans le domaine de la cryptographie.
Les membres de l’Axe l’utilisait pour coder 80% de leur message. Les 20% restant était transmit par une ligne direct entre les subordonnés celle ci était toutefois réservée à « l’élite ».
Elle fut notamment utilisé par les allemands pour transmettre les informations concernant les future mouvements de troupes suite au débarquement en Normandie. Impossible donc pour les allier de prévoir comme il l’avaient fait jusqu’à présent les déplacements.

Historique :

Enigma fut utilisé dès 1933 est à grande échelle dans tout les camps de l’Axe. Les allier ont très vite compris l’intérêt de pouvoir décrypter leurs codes au plus vite.
Ils ont donc monté un projet nommé Ultra et destiné à casser les codes allemands avec une équipe de 12 000 scientifiques et mathématiciens ont pour mission de briser les codes allemands dans les plus bref délai.
Il y parviendront en grande partie grâce à un allemand travaillant dans un service de cryptographie qui va fournir aux polonais un exemplaire de Enigma qui serra par la suite mit à disposition des Anglais qui grâce à elle vont pouvoir pendant l’ensemble du conflit décrypter des milliers de message et ainsi anticiper une bonne partie des mouvements de l’Axe sur tout les conflit. La bataille de Midway fut en partie remporté par l’interception et le décryptage des messages Nippons.

Anecdotique :

Pour l’anecdote une conversation entre les Japonais et les Allemands annonçait l’attaque de Pearl Harbor. L’état major américain aurai rendu confidentiel cette information pour donner un prétexte et avoir l’accord du congres pour faire entrer les états Unis dans le conflit en laissant délibérément les Japonais attaquer Pearl Harbor.

Le principe de Enigma

Enigma se présentait sous la forme d’une machine à écrire d’un poids de 27 kg et de dimensions 27.5 * 33.5 * 15 cm. était composée de 5 éléments:

* Un tableau de connexions qui attribue à chaque lettre de l’alphabet une autre lettre de l’alphabet.
* 3 rotors qui établissent des connexions entre différentes lettres de l’alphabet et effectuent des rotations (d’où le problème du décryptage si on ne connaît pas leur position d’origine). En effet, dès qu’une lettre a été codée, le premier rotor tourne d’un cran; le second rotor tourne d’un cran chaque fois que le premier a fait un tour et le troisième rotor avance d’un cran quand le deuxième a fait un tour.
* Le réflecteur quant à lui effectue des permutations entre les lettres et renvoie la lettre à coder une nouvelle fois à travers les 3 rotors.

Se qui donne des milliers et des milliers de combinaison possible et un cryptage totalement aléatoire et donc indécodable sans une certaine aide.

Laisser un commentaire