
Le chiffre est l'une des pièces maîtresses de tout service secret ;
de son impénétrabilité dépendait souvent la survie d'un réseau. Si le sujet est captivant,
il est hélas ! d'un abord rébarbatif et nous n'en voudrons pas à ceux qui tourneront rapidement
ces pages : la plupart des agents du S.O.E. considéraient son étude comme un horrible pensum !
Nous croyons cependant devoir conseiller aux esprits curieux de faire un effort d'attention en
traitant ce chapitre comme une "récréation intellectuelle" ou une partie d'échecs. A ceux-là, sous
souhaitons de longues heures d'évasion.
GÉNÉRALITÉS
Les principes de la cryptographie classique.
Dans toutes les armées, les télégrammes chiffrés sont composés de séries de lettres ou de chiffres,
généralement groupés par cinq pour aider au décompte des mots et faciliter la tâche des opérateurs.
Si les systèmes utilisés pour transformer un texte clair en texte chiffré sont nombreux et souvent
complexes, les principes qui les régissent sont extrêmement simples et au nombre de deux seulement :
la Transposition et la Substitution.
Examinons tout d'abord le principe de la transposition. C'est le principe le plus simple qui
vient â l'esprit : celui de mélanger les lettres du texte clair, c'est-à-dire d'en faire un anagramme.
Par exemple, le mot "radio" chiffré par la transposition peut devenir : AROID, ROADI, IDARO ou toute
autre combinaison résultant du mélange des cinq lettres entre elles, sans aucune transformation de ces
dernières. Il est évident que la sécurité offerte par un système de transposition est directement
proportionnelle à la longueur du texte ; un texte de moins de 150 lettres ne peut offrir qu'une sécurité
illusoire.
Le second grand principe est celui de la substitution. Il consiste à substituer à chaque lettre
de l'alphabet clair un symbole quelconque : lettre, chiffre ou dessin. En général, pour des
raisons pratiques, on remplace chaque lettre de l'alphabet clair par une lettre différente, au
moyen d'un alphabet dit de substitution.
Par exemple :
A = I
B = D
Alphabet clair C = F Alphabet de substitution
D = R
E = W
Ainsi, le mot BADE chiffré par substitution au moyen de cet alphabet deviendra : DIRW.
Si l'on utilise qu'un seul alphabet de substitution, une lettre du texte clair ne pourra
prendre qu'un seul déguisement, toujours le même. Un tel procédé, dit monoalphabétique, ne présente
bien entendue aucune garantie de sécurité.
Les systèmes de substitution usuels sont tous du type dit polyalphabétique, c'est-à-dire,
qu'à chaque lettre de l'alphabet clair correspond, non pas une seule lettre chiffrée mais un
alphabet complet ; chaque lettre pouvant ainsi prendre vingt-six déguisements, chaque déguisement
étant choisi au moyen d'une clé (suite de lettres ou de nombres convenus à l'avance).
Clé A B C D E F G H I J . .
A = D K U F D R M E W S . .
Alphabet clair B = S D E W R O T . Alphabets de substitution
C = U A R F T . . .
Il est commode de grouper selon cette disposition (appelée grille de VIGENERE) les alphabets
de substitution correspondant à chaque lettre de l'alphabet clair. La Clé placée en tête permet
de repérer la lettre chiffrée à choisir. Autrement dit, une lettre chiffrée a pour coordonnées :
d'une part, la lettre claire correspondante ; d'autre part, la lettre-clé correspondante.
Exemple.- Supposons que la clé choisie soit le mot BAC, et, pour simplifier la démonstration,
que le texte clair soit uniquement composé de la lettre A ; on aura :
Clé B A C B A C B A C B
Texte clair A A A A A A A A A A
Texte chiffré K D U K D U K D U K
Une même lettre prendra ainsi trois déguisements (K, D et U) ; si la clé comprend dix
lettres différentes, la lettre claire prendra dix déguisements. A la limite, avec une clé de
vingt-six lettres différentes, la lettre claire sera successivement remplacée par toutes les
lettres de l'alphabet. Ce qui donne le maximum de garanties de secret.
La sécurité de ce système est donc directement proportionnelle à la longueur de la clé et
à l'incohérence des lettres qui la composent.
Nous n'avons examiné jusqu'ici que la substitution lettre pour lettre ou monogrammique ;
on peut envisager également une substitution de deux lettres pour deux lettres ou bigrammique
et établir des listes de substitution de bigrammes, par exemple :
ES = TR
Bigrammes clairs ET = DK Bigrammes chiffrés
EU = LF
De telles liste doivent être fréquemment renouvelées. En effet, dans une seule liste, on
remarquera que le même bigramme clair est toujours représenté par le même bigramme chiffré.
Par contre, ce système peut devenir assez sûr si l'on possède une dizaine de listes numérotées
que l'on utilisera successivement selon une clé convenue.
A la limite, on peut envisager de remplacer un mot, une portion de phrase ou même une phrase
entière par un groupe de lettres ou de chiffres. Ceci présente l'avantage de réduire la longueur du
texte chiffré et nous en arrivons aux codes qui ne sont qu'un système de substitution dit polygrammique.
Ainsi, au texte clair :
"Parachutez extrême urgent / neuf / containers type H5 / sur terrain K" peuvent se substituer
quatre groupes de lettres ou de chiffres :
Par exemple : KBSTR TDEFG BRIWD ABKDS ou 65421 43246 25352 10456
Note importante :
Un tel code dans lequel chaque mot ou phrase serait toujours représenté par le même groupe
chiffré ne présenterait qu'un bien faible degré de sécurité, puisque les mêmes expressions usuelles
reviennent souvent dans une suite de messages. Une solution consiste à attribuer plusieurs groupes
différents à une même expression. Mais le danger auquel est exposé un code étant celui de sa
capture, le minimum de prudence invite à camoufler les groupes avant de les transmettre. Ce
camouflage, appelé également surchiffrement, peut se faire par les procédés que nous venons de
voir, de transposition ou de substitution ; ou, plus simplement, si le code est à groupes
numériques, en additionnant ces groupes sans faire les retenues avec un clé de surchiffrement dite
clé additive.
On aura ainsi, pour reprendre le message précédent, avec, par exemple, la clé de surchiffrement 4932154 :
Groupes codiques : 65421 43246 25352 10456
Clé additive : 49321 54493 21544 93215
Groupes surchiffrés : 04742 97639 46896 03661
Au déchiffrement, on fera, avec la même clé, une soustraction sans retenue :
Groupes surchiffrés : 04742 97639 46896 03661
Clé soustractive : 49321 54493 21544 93215
Groupes codiques : 65421 43246 25352 10456
Les codes sont des petits vocabulaires ou des dictionnaires contenant, classés par ordre
alphabétique, les mots et phrases les plus usuels et leurs équivalents chiffrés (en
groupes de trois, quatre ou cinq chiffres ou lettres suivant l'importance du vocabulaire).
Les codes sont divisés en deux parties, à la façon d'un dictionnaire bilingue, l'une utilisée
pour le chiffrement, l'autre pour le déchiffrement. D'un emploi facile et rapide, les codes
réduisent les erreurs de chiffrement et n'obligent pas le chiffreur à un effort d'attention
soutenu. Ils étaient très utilisés à tous les échelons durant la dernière guerre.
La cryptographie automatique, les machines à chiffrer.
Chacun des systèmes que nous venons de passer en revue peut constituer à lui seul une base
valable pour chiffrer des messages. On peut les compliquer à volonté, par exemple faire subir
au texte clair une transposition précédant une substitution ou surchiffrer un code ; cependant,
il ne faut pas oublier qu'aux échelons élevés des états-majors, le volume du trafic est très
important, et qu'il importe de simplifier, voire même d'automatiser, au maximum la tâche lourde
et ingrate des chiffreurs.
Le progrès technologique allait très rapidement fournir une solution. En effet, dès 1920
apparaissent les premières machines à chiffrer ; primitives et peu sûres tout d'abord, elles
atteignent, vers 1935, un haut degré d'efficacité.
De construction allemande ou suédoise, elle automatisent le plus souvent un système de
substitution polyalphabétique à clé très longue (plusieurs centaines de milliers de suites
incohérentes de lettres). Les plus petites sont manuelles et non imprimantes, les plus grosses
sont électriques et possèdent un clavier de machine à écrire.
Il suffit au chiffreur de taper le texte en clair pour que la machine imprime directement
le texte chiffré par groupe de cinq lettres.
Si l'on met deux de ces machines à la clé, c'est-à-dire si on leur donne à toutes deux la même
clé de base, elles engendreront au fur et à mesure de la frappe deux clés identiques découlant
automatiquement de la clé de base. La frappe sur l'une du texte clair imprimera le texte chiffré ;
la frappe de ce texte chiffré sur la seconde imprimera le texte clair. Le travail du chiffreur
n'est plus alors qu'un simple travail de dactylographie.
La machine produisant elle-même sa clé au fur et à mesure de la frappe, la mise à la clé
peut-être faite par un seul responsable et la protection contre une éventuelle indiscrétion est
alors très grande.
Dès 1936, la plupart des grandes puissances possèdent ces machines. Les plus petites des
machines imprimantes ne dépassent guère le volume d'une machine à écrire portative.
Enfin, dans le courant de la dernière guerre, les centres de transmissions à l'échelon le plus
élevé possédaient des téléimprimeurs-chiffrants à grande vitesse, composés d'un téléimprimeur
classique couplé à une boîte chiffrante automatique. Le texte frappé en clair à l'origine était
automatiquement chiffré durant sa transmission, automatiquement déchiffré à sa réception, la machine
réceptrice frappant le texte en clair à l'arrivée.
Les principes de la cryptographie clandestine.
Trions maintenant, parmi les procédés que nous venons d'énumérer, ceux qui sont susceptibles de
convenir à la clandestinité.
Nous éliminerons tout d'abord les téléimprimeurs-chiffrants pour des raisons techniques
évidentes. Ces appareils habituellement logés dans de lourdes remorques dépendent de groupes
électrogènes pour leur fonctionnement et sont obligatoirement associés à des émetteurs puissants.
Déjà encombrants en campagne, ils sont réservés aux transmissions classiques aux échelons élevés.
Nous éliminerons ensuite toutes les autres machines à chiffrer. En effet, en dehors d'une grande
facilité d'emploi, elles n'apportent rien au point de vue cryptographique qui ne puisse être chiffré
par le simple moyen d'un crayon et d'une feuille de papier. Donc la possession d'une telle machine
pour un agent éventuel ne pourrait être qu'un impedimenta dangereux.
On pourrait être tenté d'éliminer également les codes. Et il est évident qu'un gros code du type
dictionnaire est impossible à conserver dans la clandestinité. De tels codes sont destinés à être
enfermés dans les coffres des ambassades ou les chambres fortes des navires. Néanmoins, ils ont le
gros avantage de réduire considérablement la longueur du texte chiffré et, par là même, de
la transmission ; à ce titre, on peut en envisager l'emploi pour un trafic clandestin, sous la forme
de vocabulaires réduits : quelques pages microfilmées, par exemple. Ou sur une impression sur un
tissu de format d'un mouchoir de poche des expressions les plus courantes ayant trait à un type
d'opération particulier.
Nous retiendrons également les procédés de substitution polyalphabétique, qui ne nécessitent que
la possession de la grille des alphabets et la mémoire d'une clé.
Enfin, les procédés de transposition qui, eux, ne demandent rien d'autres que la mémoire d'une clé,
un crayon et du papier et qui répondent, à ce point de vue, à l'impératif de ne donner à l'agent
qu'un minimum d'objets compromettants.
Il convient cependant de remarquer qu'un texte composé de groupes de cinq lettres ou de cinq chiffres, s'il est parfait pour les communications par radio, devient fort compromettant s'il est transmis sous sa forme écrite. En cas de capture, aucune explication n'est possible. Il nous faut donc ajouter deux systèmes cryptographiques spécifiquement clandestins qui serviront pour les communications écrites (cartes postales, lettres ou paquets acheminés par la poste) et qui consisteront soit dans une écriture invisible (encres sympathiques), soit dans la dissimulation du message secret dans une lettre d'apparence anodine.
La notion du secret.
Le secret a ses degrés ; ceux-ci sont exprimés par la durée pendant laquelle on désire qu'un
secret soit conservé.
Il serait souhaitable que cette durée soit infinie ; nous verrons que cette condition ne peut-être
remplie que dans des cas très particuliers.
On convient donc, dans la cryptographie classique, de classifier les secrets. Ainsi, les
correspondances d'ordre diplomatique exigent d'être tenues secrètes durant des mois, si possible
des années.
En temps de guerre, les communications militaires stratégiques entre les grandes unités doivent
pouvoir résister plusieurs semaines et, si possible, plusieurs mois aux efforts de décryptement
de l'ennemi.
Enfin, les communications tactiques entre les commandements subalternes doivent conserver le
secret durant quelques jours.
A ces trois catégories correspondent autant de systèmes cryptographiques : la première exigera
les systèmes les plus évolués appliqués par les machines les plus sûres ; la seconde pourra
accepter des systèmes simples d'un emploi facile et rapide.
Les services secrets exigent, quant à eux, une sécurité quasi absolue, donnant un secret d'une durée si possible infinie. L'emploi de codes importants ou de machines étant d'autre part prohibé, le problème semble difficile à résoudre. Nous allons voir comment il le fut pour le S.O.E. tout au long de son existence.
LE CODE PLAYFAIR DES PREMIERS MOIS (1941) :
Le premier système utilisés ne fut que la reprise du chiffre de campagne de l'armée britannique de
la première guerre mondiale, appelé code Playfair (du nom de Sir Hugh Lyon Playfair, chimiste et
parlementaire anglais qui en avait déjà préconisé l'emploi lors de la guerre de Crimée en 1854 ;
en réalité, ce chiffre était l'une des multiples inventions du génial physicien Wheatstone).
Très simple, il offrait l'avantage de ne laisser aucune pièce compromettante entre les mains de
l'agent qui s'embarquait pour l'aventure avec seulement quelques lignes de poésie en tête.
Il s'agissait d'une simple substitution bigrammique, tout le génie de l'invention consistant dans
le remplacement de la liste des 676 bigrammes possible (262) par une simple grille des 25 lettres
de l'alphabet facilement composée à l'aide d'un moyen mnémonique. Nous en donnons ci-dessous
un exemple type.
Soit le vers retenu par cœur : "Comme on voit sur la branche, au mois de mai, la rose".
Formation de la grille : le vers est écrit horizontalement par groupes de 5 lettres, en omettant
les lettres déjà rencontrées. La grille est ensuite complétée par les lettres manquantes dans
l'ordre alphabétique.
C O M E N
V I T S U
R L A B H
D F G J K
P Q X Y Z
Note : pour la langue française, le W, peu courant, est omis et remplacé en cas de besoin par
la lettre V, ceci afin de n'avoir que 5 x 5 = 25 lettres dans la grille.
Chiffrement : soit le mot "Urgent" à chiffrer, on le décompose tout d'abord en bigrammes :
UR GE NT.
C O M E N
V I T S U
R L A B H
D F G J K
P Q X Y Z
Si les lettres du bigramme clair forment la diagonale d'un rectangle dans la grille, on choisit
pour bigramme chiffré les lettres formant l'autre diagonale du même rectangle.
Ainsi UR est chiffré : VH, de même GE est chiffré : JM.
Enfin, le rectangle de diagonale NT a pour autre diagonale MU. Le cryptogramme résultant sera :
VH JM MU.
Par convention, lorsque les deux lettres du bigramme clair ne forment pas une diagonale mais
se suivent sur une même ligne, on prend pour bigramme chiffré les deux lettres suivantes.
Ainsi le bigramme clair EN serait chiffré NC, le bigramme clair IL serait chiffré LF.
Le déchiffrement s'opère de façon très simple en sens inverse.
Avantages du chiffre Playfair :
Il ne nécessite aucun document compromettant, il est simple et très rapide d'emploi, il est
d'un décryptement difficile.
Désavantages :
Pour une grille donnée, un même bigramme clair sera toujours représenté par le même bigramme
chiffré. Ainsi, le bigramme très fréquent en français ES sera toujours chiffré avec la grille
que nous venons d'établir par SB. Par conséquent, un long message ou une suite de messages
chiffrés avec la même grille provoqueront des répétitions qui faciliteront l'analyse et, par
suite, le décryptement par l'ennemi.
Un tel code ne sera donc valable qu'avec des changements très fréquents de grille.
Le code Playfair rendit de nombreux services et fut largement employé au cours de la Deuxième
Guerre mondiale par les Anglais et les Américains pour des messages courts aux échelons subordonnés.
A la fin des hostilités, il n'était plus considéré que comme un bon moyen de camouflage pour
des informations à caractère tactique et d'exploitation immédiate.
Dès le début de 1942, le S.O.E. en restreignait l'emploi aux liaisons intérieures d'un réseau et
prohibait son usage pour tout message passé par la radio. Le Playfair était alors abandonné au
profit des systèmes de transposition.
LA DOUBLE TRANSPOSITION (1941-1942)
Le principe en est simple, l'application longue et délicate.
Soit à chiffrer : "Envoyez urgence munitions", avec la première clé numérique 651423.
Simple transposition :
Première clé numérique :
Le texte clair est écrit horizontalement sous cette clé :
6 5 1 4 2 3
E N V O Y E
Z U R G E N
C E M U N I
T I O N S
Il est ensuite relevé dans l'ordre des colonnes et écrit horizontalement, ce qui donne le
premier cryptogramme :
VRMO YENS ENI OGUN NUEI EZCT.
Afin de mieux mélanger les lettres, on recommencera l'opération avec une seconde clé numérique
différente de la première, soit, par exemple : 312645.
Double transposition :
Seconde clé numérique :
Le premier cryptogramme est écrit horizontalement sous la nouvelle clé :
3 1 2 6 4 5
V R M O Y E
N S E N I O
G U N N U E
I E Z C T
Il est ensuite relevé dans l'ordre des colonnes et écrit horizontalement, ce qui donne
le cryptogramme définitif.
RSUE MENZ VNGI YIUT EOE ONNC.
Les lettres seront ensuite groupées par cinq pour donner le télégramme chiffré prêt à être
envoyé par radio.
Le déchiffrement se fait dans l'ordre inverse : le télégramme chiffré est écrit verticalement
sous la deuxième clé numérique, il est ensuite relevé horizontalement. La résultante est
écrite verticalement sous la première clé numérique, la lecture du télégramme clair se faisant
horizontalement.
Afin de rendre le système plus sûr, il était enseigné dans les écoles secrètes du S.O.E.
(toujours au début de 1942) :
- D'avoir un télégramme ayant un minimum de 100 lettres et un maximum de 400 à 500.
- D'utiliser deux clés numériques de différentes longueurs (par exemple 10 et 12 chiffres, 8 et 11, etc.).
- De rajouter de 7 à 10 lettres nulles au début, ainsi qu'un nombre suffisant de lettres nulles à
la fin afin d'obtenir un message dont le nombre des lettres soit un multiple de 5 tout en évitant
de remplir complètement la grille.
Les clés changeaient à chaque message et étaient déterminées dans les premiers mois par un livre,
un roman quelconque que l'agent et la centrale possédaient en double dans la même édition.
L'indication de la page, de la ligne et du nombre de lettres choisis pour les deux grilles étaient
indiqués par deux groupes placés en tête du message.
Ces groupes étant formés de lettres et non de chiffres, il était nécessaire d'utiliser une table
de conversion des chiffres en lettres. Mais, auparavant, l'agent ne devait pas oublier, par mesure
de sécurité, de surchiffrer ces deux groupes en leur ajoutant, sans retenues, un nombre secret qui
l'identifiait.
Il est difficilement croyable qu'on ait pu sérieusement envisager l'emploi d'un système d'une
telle complication.
Il faut, en effet, remarquer que le malheureux agent devait à la fois conserver un livre par-devers
lui, se souvenir de la table de conversion des chiffres en lettres et de son nombre secret qui
servait à surchiffrer les deux premiers groupes indicateurs. Un véritable cauchemar.
Le principe du livre pour déterminer les clés fut très vite reconnu comme impraticable par les
services anglais et remplacé par une ligne de poésie apprise par cœur.
Les deux clés de transposition étaient déduites de la poésie de la façon suivante
(l'exemple cité provient du cours de cryptographie de l'école secrète de Beaulieu et date du
début de 1942).
Soit les lignes de La Fontaine :
"Les animaux malades de la peste. Un mal qui répand la terreur, mal que le Ciel en sa fureur
inventa, pour punir les crimes de la Terre."
1°) Chaque mot est affecté d'une lettre de l'alphabet :
LES ANIMAUX MALADES DE LA PESTE UN MAL QUI RÉPAND LA TERREUR
A B C D E F G H I J K L
MAL QUE LE CIEL EN SA FUREUR INVENTA POUR PUNIR LES CRIMES
M N O P Q R S T U V W X
DE LA
Y Z
2°) L'agent choisit six lettres consécutives, au hasard, par exemple : JKLMNO.
Par convention, il a été décidé que les lettres impaires fourniront la première clé et que les
lettres paires fourniront la seconde.
La première clé sera donc donnée par : J L N
soit :
REPAND TERREUR QUE.
La seconde par K M O, soit LA MAL LE.
3°) Pour chaque clé : à chaque lettre est affecté un nombre suivant l'ordre alphabétique :
1ère clé : R E P A N D T E R R E U R Q U E
10 3 8 1 7 2 14 4 11 12 5 15 13 9 16 6
2ème clé : L A M A L L E
4 1 7 2 5 6 3
4°) Après avoir effectué le chiffrement de son message, l'agent devait indiquer dans le deuxième
groupe (le premier étant le groupe d'authentification) les clés dont il s'était servi.
Les deux clés sont parfaitement définies par les seules lettres J L et N. Deux lettres nulles
seront rajoutées pour former un groupe de cinq lettres, par exemple : J D L X N.
Afin de camoufler ce groupe, par convention, il était décidé de prendre la deuxième lettre qui
suit dans l'ordre alphabétique :
J D L X N
+ 2 2 2 2 2
L F N Z P
Le second groupe du message devenait donc : LFNZP.
5°) A la réception, la centrale faisait les opérations en sens inverse pour de déchiffrement.
Ce système était une simplification du système primitif, il supprimait le livre et le nombre
secret que les agents ne se rappelaient pas toujours. Il était néanmoins encore beaucoup trop
compliqué et il fut, au bout de quelques mois, remplacé par le "code A-Z" qui représentait un
très sérieux progrès.
Le code A-Z :
Il ne s'agit de rien d'autre que du système de la double transposition, mais avec des clés préparées
d'avance et imprimées sur un mouchoir de soie donné à l'agent au moment de son départ.
Deux séries de clés, l'une sous la rubrique : "Your keys to us" (vos clés pour nous) et servant
au chiffrement par l'agent de ses messages vers la centrale, l'autre intitulée "Our keys to you"
(nos clés pour vous) et destinées au déchiffrement des messages en provenance de la centrale.
Exemple :
"Your keys to us"
17 3 2 9 8 7 14 11 6 10 4 13 16 12 15 1 5
BKDFH 1 4 16 8 24 6 15 25 9 10 23 26 5 17 11 27 2 18 22 29 12 19 7 14 20 21 13 3 3
15 7 11 21 1 14 2 9 13 6 20 12 8 17 4 18 10 19 16 5 KDEUP 8 4 12 1 6 11 5 13 15 2 7 14 9 10 3
Chaque groupe de deux clés est précédé d'un groupe indicateur de 5 lettres que l'on devait placer
en début et en fin de message et qui indiquait à la centrale la ligne à choisir pour le déchiffrement.
Les avantages par rapport aux codes primitifs sont évidents ; les clés étant préparées, l'agent n'a
plus à retenir de nombre secret ni de table de conversion. Les risques d'erreurs de chiffrement sont
par conséquent considérablement réduits. Les clés qui consistent en de longues séries de chiffres
sont établies par des machines d'une façon incohérente, ce qui accroît la sûreté du système.
Enfin, l'agent soumis à la torture ne pourra rien révéler puisqu'il n'aura rien appris par cœur.
Par contre, le mouchoir est une pièce dangereuse à conserver. Après le chiffrement d'un message,
il était impérativement spécifié de découper du mouchoir la ligne contenant les clés dont on venait
de se servir et de la détruire immédiatement. Ceci pour éviter qu'en cas de capture, l'ennemi
ne déchiffre les messages précédents qu'il aurait pu faire enregistrer par ses services d'écoute
radio. Malheureusement, la soie brûlait assez difficilement.
Critique du code A-Z :
Même avec des clés préparées, le principe de la double transposition est générateur d'erreurs
de chiffrement : une colonne relevée avant une autre, et toute une portion du message devient
indéchiffrable ou demande de longues heures de travail pour retrouver le texte clair.
Ce système des premières années fut détesté des agents qui eurent à s'en servir. L'un des plus
importants des agents britanniques de la première heure se souvient encore "du temps très long
passé à aider son radio à déchiffrer, ou à essayer de déchiffrer les messages reçus"
En outre, nous avons vu que tout télégramme chiffré par transposition, afin de donner une
sécurité suffisante, devait comporter un strict minimum de 100 lettres ; une plus grande sécurité
étant assurée par 150 lettres. Ce qui obligeait l'opérateur radio à envoyer au moins trente
groupes, même si l'information qu'il avait à transmettre eût tenu dans deux ou trois groupes.
Mais, il y a plus grave : si le décryptement de la double transposition est difficile, il est
cependant mathématiquement possible, dans certaines conditions, et ceci par les moyens classiques
de la cryptanalyse.
Or, dès l'été de 1942, les services de décryptement alliés commencent à utiliser sur une grande
échelle, aux fins de cryptanalyse, les premiers ordinateurs IBM que l'on appelait à cette
époque les "cerveaux électroniques". Le résultat est spectaculaire et la plupart des codes
ennemis sont "cassés" en quelques semaines. La fameuse "double transposition" ne devait pas mieux
résister que les autres systèmes, probablement même beaucoup moins bien.
Comme il est logique de penser que les Allemands utilisaient les mêmes machines au même
moment, ce système mauvais et peu sûr dans son principe fut irrémédiablement condamné à la fin
de 1942. Cependant, pour des raisons de sécurité et d'organisation, il n'était pas possible de
supprimer la double transposition du jour au lendemain, et de la remplacer par le système
inviolable, simple et universel que l'on envisageait. Ce dernier, baptisé "One time pad", ne
sera d'un emploi général pour tous les réseaux de la section "F" du S.O.E. qu'à partir du
mois de septembre 1943.
Le changement ne put malheureusement se faire que lentement et progressivement. Aussi, afin
d'améliorer la sécurité des transmissions, plusieurs systèmes furent introduits çà et là ;
nous les classerons sous la rubrique des "systèmes de transition".
LES SYSTÈMES DE TRANSITION (1942-1943)
Les systèmes de transition furent utilisés conjointement avec la double transposition
(moribonde mais prolongée sous sa forme de code A-Z) entre le mois de novembre 1942 et
le mois d'août 1943.
Le système de la double transposition était techniquement condamné. Bien entendu, sa
condamnation entraînait ipso-facto tous les systèmes de transposition. Il fallait donc
revenir au principe de la substitution.
Puisque le système Playfair n'offrait pas de sécurité suffisante pour son emploi par la
radio, les Anglais adoptèrent provisoirement la solution qui s'imposait logiquement :
le système Delastelle (du nom de son inventeur, le Français Félix-Marie Delastelle, qui en avait
décrit pour la première fois le principe dans la "Revue du Génie civil" en 1895, sous le
nom de "cryptographie nouvelle").
Ce système est en effet l'un des plus difficiles à décrypter ; autre avantage, il ne nécessite
pas de clé.
Le système Delastelle :
Reprenons la grille qui nous a servi pour expliquer le code Playfair, mais numérotons deux
de ses côtés de 1 à 5 :
1 2 3 4 5
1 C O M E N
2 V I T S U
3 R L A B H
4 D F G J K
5 P Q X Y Z
Soit à chiffrer la phrase :
"Envoyez charbon explosif."
Le texte est découpé normalement en groupes de cinq lettres.
Sous chaque lettre claire, on écrit verticalement ses coordonnées : E=14, N=15, V=21, etc.
E N V O Y E Z C H A R B O N E X P L O S I F X X X
1 1 2 1 5 1 5 1 3 3 3 3 1 1 1 5 5 3 1 2 2 4 5 5 5
4 5 1 2 4 4 5 1 5 3 1 4 2 5 4 3 1 2 2 4 2 2 3 3 3
C V Y P S N M B P X A C C F Y Z R T O S S Z Q T A
Les coordonnées des lettres chiffrées sont lues horizontalement ; ainsi pour le premier
groupe : 11, 21, 54, 51 et 24.
La lettre chiffrée correspondante est trouvée sur la grille : 11=C, 21=V, 54=Y, etc.
D'où le cryptogramme : CVYPS NMBPX ACCFY ZRTOS SZQTA.
Le déchiffrement s'effectue en sens inverse : on écrit horizontalement les coordonnées des
lettres chiffrées, et on lit verticalement les coordonnées des lettres claires. La lettre
claire correspondante est trouvée sur la grille.
C V Y P S N M B P X etc...
1 1 2 1 5 1 5 1 3 3
4 5 1 2 4 4 5 1 5 3
E N V O Y E Z C H A
Le système Delastelle est l'un des meilleurs ; néanmoins, un cryptogramme chiffré selon
ce procédé ne peut avoir qu'une signification claire et une seule. L'analyse reste donc
possible, il n'est pas mathématiquement indécryptable.
Pour qu'un cryptogramme soit indécryptable, il faut qu'il puisse prendre toutes les
significations claires possibles, donc qu'il admette une infinité de solutions. Il échappera
ainsi à toute analyse. Pour que cela puisse se réaliser, il faut introduire dans le système
une variable incohérente, c'est-à-dire une clé infiniment longue composée d'une suite
incohérente, et résultant du hasard, de nombres ou de lettres.
Le système Delastelle donne logiquement l'idée d'incorporer une telle clé numérique
incohérente : par exemple avec un système d'addition sans retenues comme nous en avons vu
le principe au paragraphe concernant le surchiffrement des codes numériques. Nous en
arrivons ainsi au principe du second système, dit "système numérique".
Le système numérique :
Reprenons la grille du système Delastelle, mais numérotons simplement deux de ses côtés
de 0 à 9 au lieu de 1 à 5 (c'est-à-dire que la lettre E, par exemple, aura pour coordonnées :
14 ou 19 ou 64 ou encore 69).
1/6 2/7 3/8 4/9 5/0
1/6 C O M E N
2/7 V I T S U
3/8 R L A B H
4/9 D F G J K
5/0 P Q X Y Z
Et supposons une clé formée d'une suite de nombres tirés au sort, par exemple :
2156 4207 3109 0036 4977 3694 0735 1618...
Soit à chiffrer la phrase : "Envoyez charbon explosif".
Le texte est découpé normalement en groupes de cinq lettres. Sous chaque lettre claire on écrit
une de ses coordonnées possibles ; et, sous chacune de ces coordonnées, les nombres de la
clé pris dans l'ordre.
L'addition sans retenue des coordonnées des lettres claires et des nombres de la clé
donnera les coordonnées des lettres chiffrées. La lettre chiffrée correspondante est trouvée sur
la grille : 35=H, 66=C, 63=M, etc.
D'où le cryptogramme : HCMEH MZFSZ, etc.
Texte clair E N V O Y E Z C H A etc.
Coord. des lettres claires 14 10 21 17 54 14 50 16 35 33
Clé 21 56 42 07 31 09 00 36 49 77
Somme : coord. chiffrées 35 66 63 14 85 13 50 42 74 00
Texte chiffré H C M E H M Z F S Z
Le déchiffrement se fait très simplement en sens inverse ; au lieu de faire une addition
sans retenues, on retranche les nombres de la clé, des coordonnées du texte chiffré :
Texte chiffré H C M E H M Z F S Z
Coord. des lettres chiffrées 30 11 13 14 30 13 50 42 24 55
Clé 21 56 42 07 31 09 00 36 49 77
Différence : Coord. claires 19 65 71 17 09 14 50 16 85 88
Texte clair E N V O Y E Z C H A
Un tel système est mathématiquement indécryptable puisque la signification d'un groupe est fonction
de la clé et que, si l'on change cette dernière, la signification du groupe change également. Ainsi,
le premier groupe du cryptogramme précédent, au lieu de signifier ENVOY, peut signifier, par exemple
PARIS, si l'on change la clé tout en conservant la même grille. Ainsi :
Texte chiffré H C M E H
Coordonnées des lettres chiffrées 30 11 13 14 30
Clé nouvelle 89 88 82 97 16
Différence : coordonnées claires 51 33 31 27 24
Texte clair P A R I S
Toute analyse est donc impossible : le cryptogramme admet une infinité de solutions.
Il fallait pour cela donner à l'agent un mouchoir de soie sur lequel étaient inscrits les
groupes de clés. L'agent devait prendre le double de nombres-clés qu'il avait de lettres
à chiffrer ; il découpait ensuite les groupes utilisés et les brûlait, tout comme dans le
"code A-Z" ; les groupes ne pouvaient servir qu'une seule et unique fois.
Ce système représentait donc un progrès considérable sur tous ceux qui l'avaient précédé :
pour la première fois, on disposait d'un moyen absolument inviolable, la sûreté des
transmissions radio était devenue totale.
Néanmoins, l'application de ce système, tant pour le déchiffrement que pour le chiffrement, est
assez longue, elle demande une certaine concentration et les opérations, pourtant très simples
d'addition ou de soustraction sont néanmoins génératrices d'erreurs. Les nombres constituent un
élément intermédiaire dont il serait bon de pouvoir se passer, l'idéal étant que l'on puisse
passer directement du texte clair au texte chiffré par l'intermédiaire d'une clé incohérente,
par exemple :
Clair : E N V O Y
Clé : B D R N K
Chiffré : P C Q Z T
C'est-à-dire que la lettre chiffrée ait pour coordonnées : la lettre-clé et la lettre claire.
Ce principe est celui de la grille Vigenère que nous avons vu au début des généralités sur le chiffre.
Il suffira donc de fournir à l'agent les clés imprimées sur un papier nitraté (puisque la soie
brûle difficilement) et, par contre, d'imprimer une grille Vigenère sur un mouchoir de soie.
Nous sommes ainsi arrivés pas à pas, au système universel envisagé dès la fin de 1942 :
le "One-time-pad", que nous allons examiner maintenant.
L'ARME ABSOLUE, LE "ONE-TIME-PAD" (ou clé à n'utiliser qu'une fois)
Ce système fut en service pour l'ensemble du S.O.E., section "F" dès le mois de septembre
1943 et jusqu'à la fin des hostilités. Ce code représente le summum de ce qui peut être réalisé
en cryptographie, il est très simple, très rapide, ne nécessite pas un effort d'attention
soutenu et il est peu sujet aux erreurs de chiffrement. Enfin, fait primordial, il est
mathématiquement indéchiffrable, aucune analyse n'étant possible par tout ordinateur aussi
complexe soit-il. Il est, de nos jours, le seul code réservé aux communications au plus haut
échelon pour lesquelles on exige le secret absolu.
Comme toutes les grandes réussites, il est la simplicité même ; l'agent doit cependant
conserver une grille imprimée sur soie et une dizaine de feuillets micro-filmés contenant ses
clés. C'est un moindre risque, largement compensé par l'énorme accroissement de sécurité au profit
de tout le réseau. Qui plus est, l'agent, n'ayant rien à retenir par cœur, ne pourra rien révéler
s'il est capturé.
Ce chiffre est un système de substitution polyalphabétique, chaque lettre du clair pouvant être
remplacée, au gré d'une clé, par l'une des 26 lettres de l'alphabet. Mais toute l'astuce
dans la composition de cette clé. Nous avons vu que la sécurité était directement proportionnelle
à la longueur et à l'incohérence de la clé. Les premiers systèmes de substitution alphabétique
utilisaient des clés courtes, bientôt remplacées par des clés longues et cohérentes
(lignes d'un livre) ; chaque clé servant pour court laps de temps.
Dans le cas du "One-time pad" la clé est composée d'une suite incohérente et pratiquement
infinie de lettres, déterminée par des machines ou par les lois du hasard (dés). On choisit la
longueur de la clé égale à la longueur du texte à chiffrer et on la brûle aussitôt le chiffrement
terminé. Seule la centrale en possède le double.
Principe du "One-time pad" :
- Type de grille : en tête les lettres-clés, dans les colonnes sous chaque lettre-clé, les
capitales représentent l'alphabet clair, les minuscules l'alphabet chiffré.
- Clés à n'utiliser qu'une fois, par exemple la suite incohérente :
GDCBB WKNOC TRBAC KDZVU BRAWD...
- Soit à chiffrer le texte :
"Envoyez Lysander" (trois groupes de cinq lettres). On choisit les trois premiers groupes de clés
et l'on inscrit en dessous le texte clair. Le texte chiffré sera lu sur la grille, en face de
la lettre claire dans la colonne clé correspondante.
Clé : G D C B B W K N O C T R B A C
Texte clair : E N V O Y E Z L Y S A N D E R
Texte chiffré : j v q b z c r n d r d d i q s
Le déchiffrement se fera en sens inverse, la clé toujours inscrite en tête, le texte
chiffré en dessous, le texte clair sera lu sur la grille, en face des lettres chiffrées dans
les colonnes des clés correspondantes.
Clé : G D C B B W K N O C T R B A C
Texte chiffré : j v q b z c r n d r d d i q s
Texte clair : E N V O Y E Z L Y S A N D E R
Une fois la clé détruite, le cryptogramme intercepté par l'ennemi, même si ce dernier s'est
emparé de la grille, ne pourra faire l'objet d'aucune analyse. En effet, un tel cryptogramme
peut prendre n'importe quelle signification, celle-ci ne dépendant que de la clé. Ainsi, avec
la même grille et une clé différente, il pourrait tout aussi bien signifier : "Paul en fuite,
stop" ou "Rendez-vous Paris "ou n'importe quel autre message de quinze lettres.
Par exemple, prenons le même cryptogramme, la même grille mais changeons la clé :
Nouvelle clé : H Y H U Z R B W N C L T A I X
Texte chiffré : j v q b z c r n d r d d i q s
identique au précédent
Texte clair : R E N D E Z V O U S P A R I S
La précaution essentielle à prendre consiste à découper les groupes-clés qui ont servi à
chiffrer le message et à les détruire aussitôt. Ces groupes sont imprimés sur du papier de
riz nitraté qui prend feu instantanément, se dissout dans un liquide chaud, est comestible et
peut s'avaler sans danger !
Chaque agent possédait une grille personnelle imprimée sur un mouchoir de soie de 23 x 12 cm
et dix feuillets micro-filmés, numérotés de 1 à 10 : cinq pour le déchiffrement, marqués
"Home station to Out-station", ce que l'on pourrait traduire par "Maison mère à station perdue",
et cinq pour le chiffrement et marqués "Out-station to Home-station". Chaque feuillet, d'une
dimension de 11 x 10 cm, contenait 1 000 groupes dont la lecture n'était possible qu'à l'aide
d'une forte loupe.
Adopté pour le S.O.E. et pour l'I.S. au cours de la guerre, ce système est maintenant universel.
Il constitue le seul procédé totalement inviolable, qu'il soit appliqué manuellement ou
électroniquement. Il présente néanmoins un inconvénient : il nécessite la fabrication et
la distribution de ces suites incohérentes. Enfin, la clé doit avoir la même longueur que
le message à chiffrer et ne peut servir qu'une seule fois. C'est la raison pour laquelle le
système est difficilement applicable aux stations ayant un volume considérable de groupes à
transmettre et qui devraient posséder dans leurs coffres un nombre de clés correspondant à la
quantité du trafic.
Dans le cas qui nous intéresse, le système du "One-time pad" associé à la grille Vigenère
constituait certainement le meilleur chiffre possible.
Il reste à ajouter que, lorsque l'agent était arrivé à la fin de ses clés, la centrale lui
faisait adresser un nouveau groupe de dix feuillets par parachutage. Ces feuillets étaient dissimulés
dans un colis personnel, par exemple à l'intérieur d'un paquet de cigarettes.
Si les nouvelles clés n'étaient pas arrivées à temps ou si l'agent, pour une raison ou
pour une autre, se trouvait démuni de ses groupes-clés, il pouvait prendre, en guise de clé,
une poésie apprise par cœur et dont la centrale possédait le double. Ceci n'était qu'un en-cas
tout à fait exceptionnel, l'agent devant alors utiliser autant de lettres de la poésie qu'il
avait de lettres à chiffrer et ne plus jamais s'en servir.
LES RÉPERTOIRES CHIFFRÉS PAR "ONE-TIME PAD" (code des "missions interalliées" utilisé de juin
à octobre 1944) :
En raison de l'accroissement considérable du trafic radio-clandestin, et pour réduire les
temps de transmission, les "missions interalliés" parachutées, le plus souvent en uniforme,
derrière les lignes allemandes furent munies d'un grand mouchoir de soie (d'environ 50 x 50 cm)
sur lequel étaient imprimés, non seulement la grille personnelle de la mission, mais également
un répertoire de groupes de quatre lettres, chaque groupe correspondant à une phrase entière.
Le mouchoir contenait plus de 600 groupes codant les phrases usuelles. Les feuillets de
"One-time pad" étaient livrés à part. Les groupes codiques et les phrases étaient imprimés
suivant l'ordre alphabétique, ce qui permettait de n'avoir qu'un seul mouchoir pour le
chiffrement et le déchiffrement. Nous livrons ci-dessous quelques-uns de ces groupes
All containers received safely. Stop : AOAO
(Tous containers bien reçus. Stop)
Ambushed and killed enemy group at ... : AUAU
(Groupe ennemi pris en embuscade et tué à ...)
Assistance urgently needed in area of ... : BNBN
(Avons besoin aide urgente région de ...)
Boche division advancing in direction of ... : CGCG
(Division Boche avançant en direction de ...)
Milice active in area of ... : LNLN
(Activités de la milice dans la région de ...)
Safe house found for you in area ... : PYPY
(Adresse sûre trouvée pour vous dans la région ...)
Shot up many and set fire to train ... : QPQP
(En avons abattu beaucoup et mis le feu au train ...)
Staff-Officers liquidated and headquarters shot up ... : RDRD
(Officiers d'état-major liquidés et E.-M. détruit ...)
Telecommunications attacked and destroyed between ... and ... :RXRX
(Télécommunications attaquées et détruites entre ... et ...)
Ainsi, un très court message de 6 à 7 groupes suffisait à annoncer que tous les containers
avaient été bien reçus, qu'une division allemande avançait en direction de telle ou telle
ville et qu'une demande d'appui feu par l'aviation d'assaut était requise d'urgence entre
tel et tel point. Le tout ne nécessitant qu'un temps de transmission de quinze secondes au plus.
Le lecteur ne manquera pas d'être intrigué par la répétition dans les groupes du code d'un
même bigramme, par exemple : AOAO, CGCG, etc. Cela semble illogique puisque, d'une part, un seul
bigramme suffirait et, d'autre part, un répertoire à deux lettres réduirait de moitié le temps de
transmission. En réalité, il s'agit là d'un excellent moyen pour réduire les erreurs de chiffrement
et pour faciliter la tâche des déchiffreurs au cas où une erreur aurait pu néanmoins se glisser.
Les phrases contenues dans ces mouchoirs-codes indiquent un changement de tactique, la lutte ouverte
est engagée et, à part quelques groupes à signification sinistre, typique de l'action clandestine,
des années précédentes, il s'agit beaucoup plus maintenant d'un vocabulaire militaire d'unités de
Commandos que d'actions d'agents secrets.
On aperçoit déjà, au travers de ces groupes, les extraordinaires équipées des S.A.S. faisant
des raids loin derrière les lignes d'une armée allemande en pleine retraite. Ces actions, le
S.O.E. n'était pas équipé pour les mener ; les opérations clandestines de subversion en France
n'avaient plus de raison d'être et les réseaux s'éteignirent à la fin du mois d'octobre 1944.
Seuls restèrent en place les réseaux et les postes de l'I.S.
La centrale secrète 53-C ouverte le 5 avril 1944 cessait toute activité le 3 novembre 1944 et,
dans la semaine du 6 au 13 octobre, la centrale 53-A n'avait transmis et reçu que 10 000
groupes, contre 180 000 dans la semaine du 19 au 26 juillet. La centrale 53-B conservait
encore un important trafic, avec une moyenne de 80 000 groupes par semaine, mais la majeure
partie de ceux-ci était destinée aux réseaux opérant dans les pays d'Europe qui restaient occupés.
Communications internes d'un réseau
Communications écrites exclusivement
LES ENCRES INVISIBLES :
Le S.O.E. fit usage de l'écriture invisible obtenue avec ce que l'on a coutume d'appeler
les "encres sympathiques".
Plusieurs recettes étaient enseignées à l'école secrète du S.O.E. de Beaulieu. Toutes
étaient à base d'ingrédients simples qu'il était facile de se procurer en France occupée ;
la plupart étaient composées avec des produits pharmaceutiques délivrés sans ordonnance et
convenant à des affections bénignes. Nous en donnons ci-dessous quelques-unes :
Une partie d'Eau-Blanche diluée dans cinq parties d'eau.
Le développement se faisait avec un tampon d'ouate imbibé d'un liquide épilatoire quelconque
(contenant un sulfure).
Un demi-cachet de laxatif au phénolphtaléine, deux cuillers à café d'ammoniaque et deux
cuillers à dessert d'eau.
Le développement se faisait avec une solution de cristaux de soude dans l'eau.
Une formule d'encre très facile à faire était donnée par : une partie d'alun pour cent partie d'eau.
Le développement était obtenu en repassant la feuille de papier avec un fer chaud. En ces
temps de pénurie extrême, l'industrie familiale du tannage des peaux de lapins était pratique
courante en province et l'achat d'alun nécessaire au tannage ne pouvait éveiller le moindre soupçon.
LE MESSAGE CACHÉ OU "BARN CODE":
Un moyen de communication assez complexe mais parfaitement efficace était donné par la
dissimulation d'un court message dans une lettre ordinaire selon le "Barn Code". Etant donné
l'importance de ce système, nous en donnons un exemple détaillé ; supposons que l'agent
reçoive par la poste la lettre ci-après :
Mon cher Pierre,
J'espère que tu voudras bien m'excuser, mais j'ai eu tellement de travail à la maison que je
n'ai pas pris le temps d'écrire aux amis. Cependant je t'envoie ce petit mot d'urgence pour
te faire savoir que si tu veux des pneus, tu ferais bien de te dépêcher ; en effet :
Hier, Jean est venu nous rendre visite, il descendait du train et s'est arrêté un moment
chez nous pour bavarder et donner des nouvelles à mon père de son Paris. En principe, il
doit rester quelques jours ici pour mettre en ordre ses affaires avant de repartir pour
la capitale. A Paris, c'est calme, mais la veille il avait été dérangé en plein sommeil par
les sirènes deux fois dans la nuit ! Ceci mis à part, il doit nous faire envoyer par un ami
à lui des pneus neufs pour nos vélos, il en a pour le moment, profitons-en !
A bientôt de tes nouvelles.
P.-S. Nous irons au mariage de Simone et Henri, dimanche en quinze. Henri est un garçon
sympathique qui a connu Simone l'an dernier chez Xavier, notre vieil ami. Il a deux ans
de plus qu'elle et nous pensons que Simone va être très heureuse.
Une telle lettre n'a aucune raison d'attirer l'attention du plus méfiant des censeurs, et pourtant !
Extrayons le dixième mot du premier paragraphe : "Tellement" et disposons-le comme une clé
avec son équivalence numérique. Ecrivons ensuite le second paragraphe de la lettre sous cette clé.
T E L L E M E N T
8 1 4 5 2 6 3 7 9
Hier Jean est venu nous rendre visite il descendait
du train et s'est arrêté un moment chez nous
pour bavarder et donner des nouvelles à mon Père
de son Paris .En principe il doit rester quelques
jours ici pour mettre en ordre ses affaires avant
de repartir pour la capitale .A Paris c'est calme
mais la veille il avait été dérangé en plein
sommeil par les sirènes deux fois dans la nuit
Ceci mis à part il doit nous faire envoyer
par un ami à lui des pneus neufs pour
nos vélos il en a pour le moment profitons
en.
Le texte apparaît lu horizontalement, un mot par ligne, sous les colonnes repérées dans
l'ordre numérique de la clé :
"Jean arrêté à Paris. Mettre a en sommeil. Envoyer un a."
Il est convenu que les mots trop révélateurs sont indiqués par la lettre "a" et chiffrés par
système Playfair dans le post-scriptum.
Par convention, le code commence avec la première lettre du quatrième mot.
Soit : Mariage, Henri, Henri, Sympathiqe, Simone, Xavier, Il, De, Nous, Va.
Le texte chiffré à décoder étant : MH HS SX ID NV. S'il avait été entendu, au préalable,
que la grille du Playfair serait formée avec les mots : "Shakespeare and Milton", nous aurions :
S H A K E
P R N D M Texte chiffré : MH HS SX ID NV
I L T O B
C F G J Q Texte clair : RE SE AU OP RX
U V X Y Z
D'où le texte complètement déchiffré :
"Jean arrêté à Paris. Mettre réseau en sommeil. Envoyer un OPR (opérateur radio)."
Si ce système est long et demande une grande attention pour rédiger une lettre qui soit plausible,
il est pratiquement impénétrable à toute analyse à conditions de chiffrer tous les mots révélateurs
ou qu'il serait anormal de rencontrer dans une lettre familiale.
Il ne pouvait bien entendu servir qu'à passer courts message urgents. L'on recommandait d'utiliser
le ton familial et primesautier qui convient à une lecture rapide écrite d'un seul jet au gré de
l'inspiration.
Nous ne parlerons pas ici des microfilms et des micro-points. Ces techniques, bien connues de
nos jours, étaient utilisées par le S.O.E., mais elles ne relèvent pas, à proprement parler,
du Chiffre. Elles sont simplement un moyen commode de réduire des archives ou des documents.
D'autre part, en temps de guerre, la transmission de correspondance par micro-point présente des
problèmes importants de sécurité et, en cas de perquisition, les appareils de lecture et de
fabrication deviennent autant de pièces à conviction.
Communications radio entre les états-majors du S.O.E. :
Il nous reste à examiner le chiffre employé à l'échelon le plus élevé, c'est-à-dire pour les
liaisons radio entre les différents états-majors du S.O.E. Par exemple, pour la Force 136,
entre Londres et Calcutta ou la base de commandement avancée de Koun-Ming en Chine.
Il ne s'agit plus, à proprement parler, de liaisons clandestines puisque les états-majors
opèrent sur le territoire de la mère patrie ou sur des territoires alliés et non contrôlés par
l'ennemi. Les procédés étaient donc ceux de la cryptographie classique des grandes unités de
l'armée. Cependant, on exigeait une sécurité absolue qui ne pouvait être donnée que par le
"One-time pad", à l'exclusion de l'emploi de toute machine cryptographique. On en était donc
revenu aux gros répertoires-codes des ambassades. Ceux-ci, conservés dans des chambres fortes,
étaient composés de groupes de quatre chiffres (ils avaient ainsi une capacité de 10 000 groupes)
que l'on surchiffrait par addition sans retenues avec les groupes-clés donnés par le "One-time pad"
et qui étaient détruits au fur et à mesure du chiffrement.
Une portion d'un tel code pouvait se présenter sous cette forme :
Partie Chiffrante Partie déchiffrante
M : 4631, 3254, 4681 3254 : M
MAC : 5362 3255 : RELIEF
MACADAM : 4316 3256 : POCKET
MACHINE : 3254, 8126, 3142 3257 : OUTBREAK
MARVEL 3258 : MIDSHIP
MARY : 4782 3259 : MICHAEL, RELINQUISH.
Des cahiers de groupes de quatre chiffres étaient utilisés pour le surchiffrement ; dès que le
message était chiffré, les groupes-clés étaient découpés et brûlés avec le brouillon du message et
les cendres soigneusement écrasés. Pour la commodité du trafic radio, les chiffres étaient envoyés
par groupes de cinq.
Le déchiffrement se faisait en sens inverse, c'est-à-dire en déduisant sans retenues les clés
des groupes chiffrés. On trouvait ainsi les groupes codiques dont on cherchait la signification
dans le répertoire.
Remarquons à ce sujet que les termes très courants pouvaient avoir deux ou trois
représentation différentes, ainsi dans l'exemple précédent, la lettre M ou le mot MACHINE.
Les mots moins courants pouvaient se partager le même groupe chiffré lorsqu'il n'y avait pas
ambiguïté : ici MARVEL (merveille) et MARY (un tel groupe est appelé polyphone).
On peut, à ce sujet, citer une anecdote : un matin de 1945, quelques mois avant la capitulation
japonaise, la base du S.O.E. de Koun-Ming reçut un télégramme en provenance de Londres annonçant
l'arrivée imminente de 4782, et le service du Chiffre de traduire par : "L'arrivée d'une merveille".
Lorsqu'une jeune chiffreuse prénommée Mary débarqua de l'avion annoncé, l'équipe du Chiffre jura
qu'il n'y avait pas eu d'erreur d'interprétation et la jeune Mary ne plus ensuite surnommée que
"la merveille".
La sécurité offerte par ce système était bien entendu totale, la seule solution offerte aux
services japonais eût été de faire photographier clandestinement par leurs agents le
répertoire-code et tous les groupes-clés en réserve. Gageons que toute mesure de précaution avait
été prise et qu'une telle éventualité était improbable au plus haut point.
Par contre, le S.O.E. utilisait encore en 1945 la double transposition pour ses liaisons
centrale-réseaux en Extrême-Orient ; mais il semble que les services japonais de décryptement
étaient très loin de pouvoir "casser" les télégrammes des Occidentaux chiffrés selon ce procédé.
CONCLUSION
La cryptographie est sœur jumelle de l'écriture. Faisant appel aux instincts profonds de l'homme,
elle a toujours été l'objet de recherches savantes et passionnées. Au cours de ses quelque 3 000 ans
de vie, elle a subi trois mutations successives : la première à l'époque de la Renaissance ; c'est
à ce moment que furent établies toutes les théories et inventés tous les systèmes qui régissent la
cryptographie classique, qu'il s'agisse des procédés de transposition ou du substitution.
La seconde fut provoquée par une invention qui renversa le principe de la missive secrète : la
radio, qui offrait à tout vent et à tout venant ce qu'elle diffusait. La Première Guerre mondiale
en fit l'expérience, et ses premières années virent la solution de tous les systèmes existants
apportée par d'éminents mathématiciens : en quelques heures pour les plus simples, en quelques
semaines pour les plus compliqués.
La parade ne fut qu'en partie assurée, d'une part par le perfectionnement des systèmes
classiques, d'autre part par les machines qui offraient, quelques années avant le dernier
conflit, une résistance que l'on pouvait qualifier d'excellente aux efforts des meilleurs
spécialistes. Ces machines, rappelons-le, automatisent une procédé de substitution polyalphabétique
à clé très longue.
La dernière mutation se fit dans la première partie de Deuxième Guerre mondiale, elle fut
provoquée par l'utilisation de puissants ordinateurs qui réduisirent considérablement les
longs délais demandés jusqu'alors par les meilleurs mathématiciens. La parade définitive fut
l'adoption du "One-time pad", ou clé incohérente infinie à n'utiliser qu'une fois.
Cependant cette parade n'est pas universelle puisqu'elle oblige à préparer, distribuer et garder
en réserve un volume de clés égal au volume des informations à chiffrer ; ce qui est
impraticable pour un trafic très important. La seconde solution fut donnée par des machines
susceptibles de créer des suites incohérentes de plus en plus longues mais en acceptant le
fait que les secrets qu'elles protégeaient n'auraient qu'un temps.
Epoque charnière pour la cryptographie, la Seconde Guerre mondiale devait logiquement voir un
assez grand nombre de système se succéder. Le S.O.E. en fournit un exemple type, avec, tout
d'abord, la reprise pure et simple du chiffre de campagne de l'armée britannique lors du
précédent conflit : le code Playfair.
Ensuite, probablement en raison de l'intervention des spécialistes du Chiffre, la décision
d'abandon du système Playfair qui ne présentait plus les garanties nécessaires pour la
transmission de messages importants par radio, et son remplacement par la double transposition.
Incontestablement, le choix était malheureux à plus d'un titre mais, à cette époque, le S.O.E.
n'était pas le seul à utiliser ce système, peut-être séduisant pour un cryptologue en chambre
mais sûrement détestable pour un agent en mission.
Successivement, la double transposition apparut sous la forme du livre, de la ligne de poésie et
des clés préparées à l'avance (code A-Z). A chaque phase correspondant une simplification
d'emploi et une sécurité accrue. Avec le code A-Z apparaît, en outre, la décision importante de
ne plus rien faire apprendre par cœur à l'agent et d'accepter le risque de lui fournir
une "pièce à conviction".
A la fin de 1942, sous l'avis très autorisé des professionnels de l'Intelligence Service, il
est décidé d'abandonner tous les systèmes de transposition en faveur du "One-time pad". Comme
la mise en service immédiate de ce dernier exigerait le rappel de toutes les missions, il est
décidé, afin d'accroître la sécurité de certains réseaux, d'introduire des systèmes supérieurs
à la double transposition, notamment le Delastelle, dont la grande sécurité résulte du fait
qu'il est à la fois une transposition et une substitution portant sur des fractions de lettres.
De plus, il ne nécessite pas de longues listes de clés.
Le "code numérique" apporte pour la première fois aux agents la garantie de l'inviolabilité
sous une forme cependant encore trop compliquée.
Enfin, le "One-time pad" avec grille de Vigenère fonctionne pour l'ensemble des
réseaux "F", à partir du mois d'août 1943 et à la satisfaction de tous. Le seul problème
restant celui du ravitaillement des agents en clés.
On peut donc affirmer que, jusqu'à la fin de 1942 au moins et, pour certains réseaux, jusqu'à
l'été de 1943, les Allemands étaient techniquement capables de décrypter les télégrammes du
S.O.E. Après, il furent "dans le noir", un noir absolu et définitif.
Par contre, les services secrets français conservèrent la double transposition au moins jusqu'à
la fin des hostilités en France, il reste à espérer que ce fait n'eut pas de conséquences
fâcheuses.
Néanmoins, l'imprudence était grande.
Pierre LORAIN