Le chiffre est l'une des pièces maîtresses de tout service secret ; de son impénétrabilité dépendait souvent la survie d'un réseau. Si le sujet est captivant, il est hélas ! d'un abord rébarbatif et nous n'en voudrons pas à ceux qui tourneront rapidement ces pages : la plupart des agents du S.O.E. considéraient son étude comme un horrible pensum ! Nous croyons cependant devoir conseiller aux esprits curieux de faire un effort d'attention en traitant ce chapitre comme une "récréation intellectuelle" ou une partie d'échecs. A ceux-là, sous souhaitons de longues heures d'évasion.

GÉNÉRALITÉS

Les principes de la cryptographie classique.

Dans toutes les armées, les télégrammes chiffrés sont composés de séries de lettres ou de chiffres, généralement groupés par cinq pour aider au décompte des mots et faciliter la tâche des opérateurs. Si les systèmes utilisés pour transformer un texte clair en texte chiffré sont nombreux et souvent complexes, les principes qui les régissent sont extrêmement simples et au nombre de deux seulement : la Transposition et la Substitution. Examinons tout d'abord le principe de la transposition. C'est le principe le plus simple qui vient â l'esprit : celui de mélanger les lettres du texte clair, c'est-à-dire d'en faire un anagramme. Par exemple, le mot "radio" chiffré par la transposition peut devenir : AROID, ROADI, IDARO ou toute autre combinaison résultant du mélange des cinq lettres entre elles, sans aucune transformation de ces dernières. Il est évident que la sécurité offerte par un système de transposition est directement proportionnelle à la longueur du texte ; un texte de moins de 150 lettres ne peut offrir qu'une sécurité illusoire.

Le second grand principe est celui de la substitution. Il consiste à substituer à chaque lettre de l'alphabet clair un symbole quelconque : lettre, chiffre ou dessin. En général, pour des raisons pratiques, on remplace chaque lettre de l'alphabet clair par une lettre différente, au moyen d'un alphabet dit de substitution.

Par exemple : 
                A = I
                B = D
Alphabet clair  C = F  Alphabet de substitution
                D = R
                E = W

Ainsi, le mot BADE chiffré par substitution au moyen de cet alphabet deviendra : DIRW.

Si l'on utilise qu'un seul alphabet de substitution, une lettre du texte clair ne pourra prendre qu'un seul déguisement, toujours le même. Un tel procédé, dit monoalphabétique, ne présente bien entendue aucune garantie de sécurité.

Les systèmes de substitution usuels sont tous du type dit polyalphabétique, c'est-à-dire, qu'à chaque lettre de l'alphabet clair correspond, non pas une seule lettre chiffrée mais un alphabet complet ; chaque lettre pouvant ainsi prendre vingt-six déguisements, chaque déguisement étant choisi au moyen d'une clé (suite de lettres ou de nombres convenus à l'avance).

Clé A B C D E F G H I J . .

                A = D K U F D R M E W S . .
Alphabet clair  B = S D E W R O T .         Alphabets de substitution
                C = U A R F T . . .

Il est commode de grouper selon cette disposition (appelée grille de VIGENERE) les alphabets de substitution correspondant à chaque lettre de l'alphabet clair. La Clé placée en tête permet de repérer la lettre chiffrée à choisir. Autrement dit, une lettre chiffrée a pour coordonnées : d'une part, la lettre claire correspondante ; d'autre part, la lettre-clé correspondante.

Exemple.- Supposons que la clé choisie soit le mot BAC, et, pour simplifier la démonstration, que le texte clair soit uniquement composé de la lettre A ; on aura :

Clé              B A C B A  C B A C B
Texte clair      A A A A A  A A A A A
Texte chiffré    K D U K D  U K D U K

Une même lettre prendra ainsi trois déguisements (K, D et U) ; si la clé comprend dix lettres différentes, la lettre claire prendra dix déguisements. A la limite, avec une clé de vingt-six lettres différentes, la lettre claire sera successivement remplacée par toutes les lettres de l'alphabet. Ce qui donne le maximum de garanties de secret. La sécurité de ce système est donc directement proportionnelle à la longueur de la clé et à l'incohérence des lettres qui la composent.

Nous n'avons examiné jusqu'ici que la substitution lettre pour lettre ou monogrammique ; on peut envisager également une substitution de deux lettres pour deux lettres ou bigrammique et établir des listes de substitution de bigrammes, par exemple :

                  ES = TR
Bigrammes clairs  ET = DK  Bigrammes chiffrés
                  EU = LF

De telles liste doivent être fréquemment renouvelées. En effet, dans une seule liste, on remarquera que le même bigramme clair est toujours représenté par le même bigramme chiffré. Par contre, ce système peut devenir assez sûr si l'on possède une dizaine de listes numérotées que l'on utilisera successivement selon une clé convenue.

A la limite, on peut envisager de remplacer un mot, une portion de phrase ou même une phrase entière par un groupe de lettres ou de chiffres. Ceci présente l'avantage de réduire la longueur du texte chiffré et nous en arrivons aux codes qui ne sont qu'un système de substitution dit polygrammique.

Ainsi, au texte clair :

"Parachutez extrême urgent / neuf / containers type H5 / sur terrain K" peuvent se substituer quatre groupes de lettres ou de chiffres :

Par exemple : KBSTR TDEFG BRIWD ABKDS ou 65421 43246 25352 10456

Note importante :

Un tel code dans lequel chaque mot ou phrase serait toujours représenté par le même groupe chiffré ne présenterait qu'un bien faible degré de sécurité, puisque les mêmes expressions usuelles reviennent souvent dans une suite de messages. Une solution consiste à attribuer plusieurs groupes différents à une même expression. Mais le danger auquel est exposé un code étant celui de sa capture, le minimum de prudence invite à camoufler les groupes avant de les transmettre. Ce camouflage, appelé également surchiffrement, peut se faire par les procédés que nous venons de voir, de transposition ou de substitution ; ou, plus simplement, si le code est à groupes numériques, en additionnant ces groupes sans faire les retenues avec un clé de surchiffrement dite clé additive.

On aura ainsi, pour reprendre le message précédent, avec, par exemple, la clé de surchiffrement 4932154 :

Groupes codiques    :   65421  43246  25352  10456
Clé additive        :   49321  54493  21544  93215
Groupes surchiffrés :   04742  97639  46896  03661

Au déchiffrement, on fera, avec la même clé, une soustraction sans retenue :

Groupes surchiffrés :   04742  97639  46896  03661
Clé soustractive    :   49321  54493  21544  93215
Groupes codiques    :   65421  43246  25352  10456

Les codes sont des petits vocabulaires ou des dictionnaires contenant, classés par ordre alphabétique, les mots et phrases les plus usuels et leurs équivalents chiffrés (en groupes de trois, quatre ou cinq chiffres ou lettres suivant l'importance du vocabulaire).

Les codes sont divisés en deux parties, à la façon d'un dictionnaire bilingue, l'une utilisée pour le chiffrement, l'autre pour le déchiffrement. D'un emploi facile et rapide, les codes réduisent les erreurs de chiffrement et n'obligent pas le chiffreur à un effort d'attention soutenu. Ils étaient très utilisés à tous les échelons durant la dernière guerre.

La cryptographie automatique, les machines à chiffrer.

Chacun des systèmes que nous venons de passer en revue peut constituer à lui seul une base valable pour chiffrer des messages. On peut les compliquer à volonté, par exemple faire subir au texte clair une transposition précédant une substitution ou surchiffrer un code ; cependant, il ne faut pas oublier qu'aux échelons élevés des états-majors, le volume du trafic est très important, et qu'il importe de simplifier, voire même d'automatiser, au maximum la tâche lourde et ingrate des chiffreurs.

Le progrès technologique allait très rapidement fournir une solution. En effet, dès 1920 apparaissent les premières machines à chiffrer ; primitives et peu sûres tout d'abord, elles atteignent, vers 1935, un haut degré d'efficacité.

De construction allemande ou suédoise, elle automatisent le plus souvent un système de substitution polyalphabétique à clé très longue (plusieurs centaines de milliers de suites incohérentes de lettres). Les plus petites sont manuelles et non imprimantes, les plus grosses sont électriques et possèdent un clavier de machine à écrire.

Il suffit au chiffreur de taper le texte en clair pour que la machine imprime directement le texte chiffré par groupe de cinq lettres.

Si l'on met deux de ces machines à la clé, c'est-à-dire si on leur donne à toutes deux la même clé de base, elles engendreront au fur et à mesure de la frappe deux clés identiques découlant automatiquement de la clé de base. La frappe sur l'une du texte clair imprimera le texte chiffré ; la frappe de ce texte chiffré sur la seconde imprimera le texte clair. Le travail du chiffreur n'est plus alors qu'un simple travail de dactylographie.

La machine produisant elle-même sa clé au fur et à mesure de la frappe, la mise à la clé peut-être faite par un seul responsable et la protection contre une éventuelle indiscrétion est alors très grande.

Dès 1936, la plupart des grandes puissances possèdent ces machines. Les plus petites des machines imprimantes ne dépassent guère le volume d'une machine à écrire portative.

Enfin, dans le courant de la dernière guerre, les centres de transmissions à l'échelon le plus élevé possédaient des téléimprimeurs-chiffrants à grande vitesse, composés d'un téléimprimeur classique couplé à une boîte chiffrante automatique. Le texte frappé en clair à l'origine était automatiquement chiffré durant sa transmission, automatiquement déchiffré à sa réception, la machine réceptrice frappant le texte en clair à l'arrivée.

Les principes de la cryptographie clandestine.

Trions maintenant, parmi les procédés que nous venons d'énumérer, ceux qui sont susceptibles de convenir à la clandestinité.

Nous éliminerons tout d'abord les téléimprimeurs-chiffrants pour des raisons techniques évidentes. Ces appareils habituellement logés dans de lourdes remorques dépendent de groupes électrogènes pour leur fonctionnement et sont obligatoirement associés à des émetteurs puissants. Déjà encombrants en campagne, ils sont réservés aux transmissions classiques aux échelons élevés.

Nous éliminerons ensuite toutes les autres machines à chiffrer. En effet, en dehors d'une grande facilité d'emploi, elles n'apportent rien au point de vue cryptographique qui ne puisse être chiffré par le simple moyen d'un crayon et d'une feuille de papier. Donc la possession d'une telle machine pour un agent éventuel ne pourrait être qu'un impedimenta dangereux.

On pourrait être tenté d'éliminer également les codes. Et il est évident qu'un gros code du type dictionnaire est impossible à conserver dans la clandestinité. De tels codes sont destinés à être enfermés dans les coffres des ambassades ou les chambres fortes des navires. Néanmoins, ils ont le gros avantage de réduire considérablement la longueur du texte chiffré et, par là même, de la transmission ; à ce titre, on peut en envisager l'emploi pour un trafic clandestin, sous la forme de vocabulaires réduits : quelques pages microfilmées, par exemple. Ou sur une impression sur un tissu de format d'un mouchoir de poche des expressions les plus courantes ayant trait à un type d'opération particulier.

Nous retiendrons également les procédés de substitution polyalphabétique, qui ne nécessitent que la possession de la grille des alphabets et la mémoire d'une clé.

Enfin, les procédés de transposition qui, eux, ne demandent rien d'autres que la mémoire d'une clé, un crayon et du papier et qui répondent, à ce point de vue, à l'impératif de ne donner à l'agent qu'un minimum d'objets compromettants.

Il convient cependant de remarquer qu'un texte composé de groupes de cinq lettres ou de cinq chiffres, s'il est parfait pour les communications par radio, devient fort compromettant s'il est transmis sous sa forme écrite. En cas de capture, aucune explication n'est possible. Il nous faut donc ajouter deux systèmes cryptographiques spécifiquement clandestins qui serviront pour les communications écrites (cartes postales, lettres ou paquets acheminés par la poste) et qui consisteront soit dans une écriture invisible (encres sympathiques), soit dans la dissimulation du message secret dans une lettre d'apparence anodine.

La notion du secret.

Le secret a ses degrés ; ceux-ci sont exprimés par la durée pendant laquelle on désire qu'un secret soit conservé.

Il serait souhaitable que cette durée soit infinie ; nous verrons que cette condition ne peut-être remplie que dans des cas très particuliers.

On convient donc, dans la cryptographie classique, de classifier les secrets. Ainsi, les correspondances d'ordre diplomatique exigent d'être tenues secrètes durant des mois, si possible des années.

En temps de guerre, les communications militaires stratégiques entre les grandes unités doivent pouvoir résister plusieurs semaines et, si possible, plusieurs mois aux efforts de décryptement de l'ennemi.

Enfin, les communications tactiques entre les commandements subalternes doivent conserver le secret durant quelques jours.

A ces trois catégories correspondent autant de systèmes cryptographiques : la première exigera les systèmes les plus évolués appliqués par les machines les plus sûres ; la seconde pourra accepter des systèmes simples d'un emploi facile et rapide.

Les services secrets exigent, quant à eux, une sécurité quasi absolue, donnant un secret d'une durée si possible infinie. L'emploi de codes importants ou de machines étant d'autre part prohibé, le problème semble difficile à résoudre. Nous allons voir comment il le fut pour le S.O.E. tout au long de son existence.

LE CODE PLAYFAIR DES PREMIERS MOIS (1941) :

Le premier système utilisés ne fut que la reprise du chiffre de campagne de l'armée britannique de la première guerre mondiale, appelé code Playfair (du nom de Sir Hugh Lyon Playfair, chimiste et parlementaire anglais qui en avait déjà préconisé l'emploi lors de la guerre de Crimée en 1854 ; en réalité, ce chiffre était l'une des multiples inventions du génial physicien Wheatstone).

Très simple, il offrait l'avantage de ne laisser aucune pièce compromettante entre les mains de l'agent qui s'embarquait pour l'aventure avec seulement quelques lignes de poésie en tête.

Il s'agissait d'une simple substitution bigrammique, tout le génie de l'invention consistant dans le remplacement de la liste des 676 bigrammes possible (262) par une simple grille des 25 lettres de l'alphabet facilement composée à l'aide d'un moyen mnémonique. Nous en donnons ci-dessous un exemple type.

Soit le vers retenu par cœur : "Comme on voit sur la branche, au mois de mai, la rose". Formation de la grille : le vers est écrit horizontalement par groupes de 5 lettres, en omettant les lettres déjà rencontrées. La grille est ensuite complétée par les lettres manquantes dans l'ordre alphabétique.

C O M E N
V I T S U
R L A B H
D F G J K
P Q X Y Z

Note : pour la langue française, le W, peu courant, est omis et remplacé en cas de besoin par la lettre V, ceci afin de n'avoir que 5 x 5 = 25 lettres dans la grille.

Chiffrement : soit le mot "Urgent" à chiffrer, on le décompose tout d'abord en bigrammes : UR GE NT.

C O M E N
V I T S U
R L A B H
D F G J K
P Q X Y Z

Si les lettres du bigramme clair forment la diagonale d'un rectangle dans la grille, on choisit pour bigramme chiffré les lettres formant l'autre diagonale du même rectangle.

Ainsi UR est chiffré : VH, de même GE est chiffré : JM.

Enfin, le rectangle de diagonale NT a pour autre diagonale MU. Le cryptogramme résultant sera : VH JM MU.

Par convention, lorsque les deux lettres du bigramme clair ne forment pas une diagonale mais se suivent sur une même ligne, on prend pour bigramme chiffré les deux lettres suivantes. Ainsi le bigramme clair EN serait chiffré NC, le bigramme clair IL serait chiffré LF.

Le déchiffrement s'opère de façon très simple en sens inverse.

Avantages du chiffre Playfair :

Il ne nécessite aucun document compromettant, il est simple et très rapide d'emploi, il est d'un décryptement difficile.

Désavantages :

Pour une grille donnée, un même bigramme clair sera toujours représenté par le même bigramme chiffré. Ainsi, le bigramme très fréquent en français ES sera toujours chiffré avec la grille que nous venons d'établir par SB. Par conséquent, un long message ou une suite de messages chiffrés avec la même grille provoqueront des répétitions qui faciliteront l'analyse et, par suite, le décryptement par l'ennemi.

Un tel code ne sera donc valable qu'avec des changements très fréquents de grille.

Le code Playfair rendit de nombreux services et fut largement employé au cours de la Deuxième Guerre mondiale par les Anglais et les Américains pour des messages courts aux échelons subordonnés. A la fin des hostilités, il n'était plus considéré que comme un bon moyen de camouflage pour des informations à caractère tactique et d'exploitation immédiate.

Dès le début de 1942, le S.O.E. en restreignait l'emploi aux liaisons intérieures d'un réseau et prohibait son usage pour tout message passé par la radio. Le Playfair était alors abandonné au profit des systèmes de transposition.

LA DOUBLE TRANSPOSITION (1941-1942)

Le principe en est simple, l'application longue et délicate. Soit à chiffrer : "Envoyez urgence munitions", avec la première clé numérique 651423.

Simple transposition :

Première clé numérique :

Le texte clair est écrit horizontalement sous cette clé :

6 5 1 4 2 3
E N V O Y E
Z U R G E N
C E M U N I
T I O N S

Il est ensuite relevé dans l'ordre des colonnes et écrit horizontalement, ce qui donne le premier cryptogramme :

 VRMO YENS ENI OGUN NUEI EZCT.

Afin de mieux mélanger les lettres, on recommencera l'opération avec une seconde clé numérique différente de la première, soit, par exemple : 312645.

Double transposition :

Seconde clé numérique :

Le premier cryptogramme est écrit horizontalement sous la nouvelle clé :

3 1 2 6 4 5
V R M O Y E
N S E N I O
G U N N U E
I E Z C T

Il est ensuite relevé dans l'ordre des colonnes et écrit horizontalement, ce qui donne le cryptogramme définitif.

RSUE MENZ VNGI YIUT EOE ONNC.

Les lettres seront ensuite groupées par cinq pour donner le télégramme chiffré prêt à être envoyé par radio.

Le déchiffrement se fait dans l'ordre inverse : le télégramme chiffré est écrit verticalement sous la deuxième clé numérique, il est ensuite relevé horizontalement. La résultante est écrite verticalement sous la première clé numérique, la lecture du télégramme clair se faisant horizontalement.

Afin de rendre le système plus sûr, il était enseigné dans les écoles secrètes du S.O.E. (toujours au début de 1942) :

- D'avoir un télégramme ayant un minimum de 100 lettres et un maximum de 400 à 500. - D'utiliser deux clés numériques de différentes longueurs (par exemple 10 et 12 chiffres, 8 et 11, etc.). - De rajouter de 7 à 10 lettres nulles au début, ainsi qu'un nombre suffisant de lettres nulles à la fin afin d'obtenir un message dont le nombre des lettres soit un multiple de 5 tout en évitant de remplir complètement la grille.

Les clés changeaient à chaque message et étaient déterminées dans les premiers mois par un livre, un roman quelconque que l'agent et la centrale possédaient en double dans la même édition. L'indication de la page, de la ligne et du nombre de lettres choisis pour les deux grilles étaient indiqués par deux groupes placés en tête du message.

Ces groupes étant formés de lettres et non de chiffres, il était nécessaire d'utiliser une table de conversion des chiffres en lettres. Mais, auparavant, l'agent ne devait pas oublier, par mesure de sécurité, de surchiffrer ces deux groupes en leur ajoutant, sans retenues, un nombre secret qui l'identifiait.

Il est difficilement croyable qu'on ait pu sérieusement envisager l'emploi d'un système d'une telle complication.

Il faut, en effet, remarquer que le malheureux agent devait à la fois conserver un livre par-devers lui, se souvenir de la table de conversion des chiffres en lettres et de son nombre secret qui servait à surchiffrer les deux premiers groupes indicateurs. Un véritable cauchemar.

Le principe du livre pour déterminer les clés fut très vite reconnu comme impraticable par les services anglais et remplacé par une ligne de poésie apprise par cœur.

Les deux clés de transposition étaient déduites de la poésie de la façon suivante (l'exemple cité provient du cours de cryptographie de l'école secrète de Beaulieu et date du début de 1942).

Soit les lignes de La Fontaine :

"Les animaux malades de la peste. Un mal qui répand la terreur, mal que le Ciel en sa fureur inventa, pour punir les crimes de la Terre."

1°) Chaque mot est affecté d'une lettre de l'alphabet :

LES ANIMAUX MALADES DE LA PESTE UN MAL QUI RÉPAND LA TERREUR
 A     B       C    D   E   F    G  H   I     J    K    L

MAL QUE LE CIEL EN SA FUREUR INVENTA POUR PUNIR LES CRIMES 
 M   N   O   P   Q  R    S      T      U    V    W     X

DE LA
 Y  Z

2°) L'agent choisit six lettres consécutives, au hasard, par exemple : JKLMNO.

Par convention, il a été décidé que les lettres impaires fourniront la première clé et que les lettres paires fourniront la seconde.

La première clé sera donc donnée par : J L N

soit :

REPAND TERREUR QUE.

La seconde par K M O, soit LA MAL LE.

3°) Pour chaque clé : à chaque lettre est affecté un nombre suivant l'ordre alphabétique :

1ère clé : R  E  P  A  N  D  T  E  R  R  E  U  R  Q  U  E
           10 3  8  1  7  2  14 4  11 12 5  15 13 9  16 6

2ème clé : L  A  M  A  L  L  E
           4  1  7  2  5  6  3

4°) Après avoir effectué le chiffrement de son message, l'agent devait indiquer dans le deuxième groupe (le premier étant le groupe d'authentification) les clés dont il s'était servi.

Les deux clés sont parfaitement définies par les seules lettres J L et N. Deux lettres nulles seront rajoutées pour former un groupe de cinq lettres, par exemple : J D L X N.

Afin de camoufler ce groupe, par convention, il était décidé de prendre la deuxième lettre qui suit dans l'ordre alphabétique :


  J D L X N
+ 2 2 2 2 2
  L F N Z P

Le second groupe du message devenait donc : LFNZP.

5°) A la réception, la centrale faisait les opérations en sens inverse pour de déchiffrement. Ce système était une simplification du système primitif, il supprimait le livre et le nombre secret que les agents ne se rappelaient pas toujours. Il était néanmoins encore beaucoup trop compliqué et il fut, au bout de quelques mois, remplacé par le "code A-Z" qui représentait un très sérieux progrès.

Le code A-Z :

Il ne s'agit de rien d'autre que du système de la double transposition, mais avec des clés préparées d'avance et imprimées sur un mouchoir de soie donné à l'agent au moment de son départ.

Deux séries de clés, l'une sous la rubrique : "Your keys to us" (vos clés pour nous) et servant au chiffrement par l'agent de ses messages vers la centrale, l'autre intitulée "Our keys to you" (nos clés pour vous) et destinées au déchiffrement des messages en provenance de la centrale.

Exemple :

"Your keys to us" 17 3 2 9 8 7 14 11 6 10 4 13 16 12 15 1 5 BKDFH 1 4 16 8 24 6 15 25 9 10 23 26 5 17 11 27 2 18 22 29 12 19 7 14 20 21 13 3 3 15 7 11 21 1 14 2 9 13 6 20 12 8 17 4 18 10 19 16 5 KDEUP 8 4 12 1 6 11 5 13 15 2 7 14 9 10 3

Chaque groupe de deux clés est précédé d'un groupe indicateur de 5 lettres que l'on devait placer en début et en fin de message et qui indiquait à la centrale la ligne à choisir pour le déchiffrement.

Les avantages par rapport aux codes primitifs sont évidents ; les clés étant préparées, l'agent n'a plus à retenir de nombre secret ni de table de conversion. Les risques d'erreurs de chiffrement sont par conséquent considérablement réduits. Les clés qui consistent en de longues séries de chiffres sont établies par des machines d'une façon incohérente, ce qui accroît la sûreté du système.

Enfin, l'agent soumis à la torture ne pourra rien révéler puisqu'il n'aura rien appris par cœur. Par contre, le mouchoir est une pièce dangereuse à conserver. Après le chiffrement d'un message, il était impérativement spécifié de découper du mouchoir la ligne contenant les clés dont on venait de se servir et de la détruire immédiatement. Ceci pour éviter qu'en cas de capture, l'ennemi ne déchiffre les messages précédents qu'il aurait pu faire enregistrer par ses services d'écoute radio. Malheureusement, la soie brûlait assez difficilement.

Critique du code A-Z :

Même avec des clés préparées, le principe de la double transposition est générateur d'erreurs de chiffrement : une colonne relevée avant une autre, et toute une portion du message devient indéchiffrable ou demande de longues heures de travail pour retrouver le texte clair.

Ce système des premières années fut détesté des agents qui eurent à s'en servir. L'un des plus importants des agents britanniques de la première heure se souvient encore "du temps très long passé à aider son radio à déchiffrer, ou à essayer de déchiffrer les messages reçus"

En outre, nous avons vu que tout télégramme chiffré par transposition, afin de donner une sécurité suffisante, devait comporter un strict minimum de 100 lettres ; une plus grande sécurité étant assurée par 150 lettres. Ce qui obligeait l'opérateur radio à envoyer au moins trente groupes, même si l'information qu'il avait à transmettre eût tenu dans deux ou trois groupes.

Mais, il y a plus grave : si le décryptement de la double transposition est difficile, il est cependant mathématiquement possible, dans certaines conditions, et ceci par les moyens classiques de la cryptanalyse.

Or, dès l'été de 1942, les services de décryptement alliés commencent à utiliser sur une grande échelle, aux fins de cryptanalyse, les premiers ordinateurs IBM que l'on appelait à cette époque les "cerveaux électroniques". Le résultat est spectaculaire et la plupart des codes ennemis sont "cassés" en quelques semaines. La fameuse "double transposition" ne devait pas mieux résister que les autres systèmes, probablement même beaucoup moins bien.

Comme il est logique de penser que les Allemands utilisaient les mêmes machines au même moment, ce système mauvais et peu sûr dans son principe fut irrémédiablement condamné à la fin de 1942. Cependant, pour des raisons de sécurité et d'organisation, il n'était pas possible de supprimer la double transposition du jour au lendemain, et de la remplacer par le système inviolable, simple et universel que l'on envisageait. Ce dernier, baptisé "One time pad", ne sera d'un emploi général pour tous les réseaux de la section "F" du S.O.E. qu'à partir du mois de septembre 1943.

Le changement ne put malheureusement se faire que lentement et progressivement. Aussi, afin d'améliorer la sécurité des transmissions, plusieurs systèmes furent introduits çà et là ; nous les classerons sous la rubrique des "systèmes de transition".

LES SYSTÈMES DE TRANSITION (1942-1943)

Les systèmes de transition furent utilisés conjointement avec la double transposition (moribonde mais prolongée sous sa forme de code A-Z) entre le mois de novembre 1942 et le mois d'août 1943.

Le système de la double transposition était techniquement condamné. Bien entendu, sa condamnation entraînait ipso-facto tous les systèmes de transposition. Il fallait donc revenir au principe de la substitution.

Puisque le système Playfair n'offrait pas de sécurité suffisante pour son emploi par la radio, les Anglais adoptèrent provisoirement la solution qui s'imposait logiquement : le système Delastelle (du nom de son inventeur, le Français Félix-Marie Delastelle, qui en avait décrit pour la première fois le principe dans la "Revue du Génie civil" en 1895, sous le nom de "cryptographie nouvelle").

Ce système est en effet l'un des plus difficiles à décrypter ; autre avantage, il ne nécessite pas de clé.

Le système Delastelle :

Reprenons la grille qui nous a servi pour expliquer le code Playfair, mais numérotons deux de ses côtés de 1 à 5 :

	1	2	3	4	5
1	C	O	M	E	N
2	V	I	T	S	U
3	R	L	A	B	H
4	D	F	G	J	K
5	P	Q	X	Y	Z

Soit à chiffrer la phrase :

"Envoyez charbon explosif."

Le texte est découpé normalement en groupes de cinq lettres. Sous chaque lettre claire, on écrit verticalement ses coordonnées : E=14, N=15, V=21, etc.

E N V O Y  E Z C H A  R B O N E  X P L O S  I F X X X
1 1 2 1 5  1 5 1 3 3  3 3 1 1 1  5 5 3 1 2  2 4 5 5 5
4 5 1 2 4  4 5 1 5 3  1 4 2 5 4  3 1 2 2 4  2 2 3 3 3
C V Y P S  N M B P X  A C C F Y  Z R T O S  S Z Q T A

Les coordonnées des lettres chiffrées sont lues horizontalement ; ainsi pour le premier groupe : 11, 21, 54, 51 et 24.

La lettre chiffrée correspondante est trouvée sur la grille : 11=C, 21=V, 54=Y, etc.

D'où le cryptogramme : CVYPS NMBPX ACCFY ZRTOS SZQTA.

Le déchiffrement s'effectue en sens inverse : on écrit horizontalement les coordonnées des lettres chiffrées, et on lit verticalement les coordonnées des lettres claires. La lettre claire correspondante est trouvée sur la grille.

C V Y P S       N M B P X etc...
1 1 2 1 5       1 5 1 3 3
4 5 1 2 4       4 5 1 5 3
E N V O Y       E Z C H A

Le système Delastelle est l'un des meilleurs ; néanmoins, un cryptogramme chiffré selon ce procédé ne peut avoir qu'une signification claire et une seule. L'analyse reste donc possible, il n'est pas mathématiquement indécryptable.

Pour qu'un cryptogramme soit indécryptable, il faut qu'il puisse prendre toutes les significations claires possibles, donc qu'il admette une infinité de solutions. Il échappera ainsi à toute analyse. Pour que cela puisse se réaliser, il faut introduire dans le système une variable incohérente, c'est-à-dire une clé infiniment longue composée d'une suite incohérente, et résultant du hasard, de nombres ou de lettres.

Le système Delastelle donne logiquement l'idée d'incorporer une telle clé numérique incohérente : par exemple avec un système d'addition sans retenues comme nous en avons vu le principe au paragraphe concernant le surchiffrement des codes numériques. Nous en arrivons ainsi au principe du second système, dit "système numérique".

Le système numérique :

Reprenons la grille du système Delastelle, mais numérotons simplement deux de ses côtés de 0 à 9 au lieu de 1 à 5 (c'est-à-dire que la lettre E, par exemple, aura pour coordonnées : 14 ou 19 ou 64 ou encore 69).

	1/6	2/7	3/8	4/9	5/0
1/6	C	O	M	E	N
2/7	V	I	T	S	U
3/8	R	L	A	B	H
4/9	D	F	G	J	K
5/0	P	Q	X	Y	Z

Et supposons une clé formée d'une suite de nombres tirés au sort, par exemple :

2156 4207 3109 0036 4977 3694 0735 1618...

Soit à chiffrer la phrase : "Envoyez charbon explosif".

Le texte est découpé normalement en groupes de cinq lettres. Sous chaque lettre claire on écrit une de ses coordonnées possibles ; et, sous chacune de ces coordonnées, les nombres de la clé pris dans l'ordre.

L'addition sans retenue des coordonnées des lettres claires et des nombres de la clé donnera les coordonnées des lettres chiffrées. La lettre chiffrée correspondante est trouvée sur la grille : 35=H, 66=C, 63=M, etc.

D'où le cryptogramme : HCMEH MZFSZ, etc.

Texte clair                 E  N  V  O  Y   E  Z  C  H  A  etc.
Coord. des lettres claires  14 10 21 17 54  14 50 16 35 33
Clé                         21 56 42 07 31  09 00 36 49 77
Somme : coord. chiffrées    35 66 63 14 85  13 50 42 74 00
Texte chiffré               H  C  M  E  H   M  Z  F  S  Z

Le déchiffrement se fait très simplement en sens inverse ; au lieu de faire une addition sans retenues, on retranche les nombres de la clé, des coordonnées du texte chiffré :

Texte chiffré                H  C  M  E  H   M  Z  F  S  Z
Coord. des lettres chiffrées 30 11 13 14 30  13 50 42 24 55
Clé                          21 56 42 07 31  09 00 36 49 77
Différence : Coord. claires  19 65 71 17 09  14 50 16 85 88
Texte clair                  E  N  V  O  Y   E  Z  C  H  A

Un tel système est mathématiquement indécryptable puisque la signification d'un groupe est fonction de la clé et que, si l'on change cette dernière, la signification du groupe change également. Ainsi, le premier groupe du cryptogramme précédent, au lieu de signifier ENVOY, peut signifier, par exemple PARIS, si l'on change la clé tout en conservant la même grille. Ainsi :

Texte chiffré                           H  C  M  E  H
Coordonnées des lettres chiffrées       30 11 13 14 30
Clé nouvelle                            89 88 82 97 16
Différence : coordonnées claires        51 33 31 27 24
Texte clair                             P  A  R  I  S 

Toute analyse est donc impossible : le cryptogramme admet une infinité de solutions. Il fallait pour cela donner à l'agent un mouchoir de soie sur lequel étaient inscrits les groupes de clés. L'agent devait prendre le double de nombres-clés qu'il avait de lettres à chiffrer ; il découpait ensuite les groupes utilisés et les brûlait, tout comme dans le "code A-Z" ; les groupes ne pouvaient servir qu'une seule et unique fois.

Ce système représentait donc un progrès considérable sur tous ceux qui l'avaient précédé : pour la première fois, on disposait d'un moyen absolument inviolable, la sûreté des transmissions radio était devenue totale.

Néanmoins, l'application de ce système, tant pour le déchiffrement que pour le chiffrement, est assez longue, elle demande une certaine concentration et les opérations, pourtant très simples d'addition ou de soustraction sont néanmoins génératrices d'erreurs. Les nombres constituent un élément intermédiaire dont il serait bon de pouvoir se passer, l'idéal étant que l'on puisse passer directement du texte clair au texte chiffré par l'intermédiaire d'une clé incohérente, par exemple :

Clair   : E N V O Y
Clé     : B D R N K
Chiffré : P C Q Z T

C'est-à-dire que la lettre chiffrée ait pour coordonnées : la lettre-clé et la lettre claire.

Ce principe est celui de la grille Vigenère que nous avons vu au début des généralités sur le chiffre.

Il suffira donc de fournir à l'agent les clés imprimées sur un papier nitraté (puisque la soie brûle difficilement) et, par contre, d'imprimer une grille Vigenère sur un mouchoir de soie.

Nous sommes ainsi arrivés pas à pas, au système universel envisagé dès la fin de 1942 : le "One-time-pad", que nous allons examiner maintenant.

L'ARME ABSOLUE, LE "ONE-TIME-PAD" (ou clé à n'utiliser qu'une fois)

Ce système fut en service pour l'ensemble du S.O.E., section "F" dès le mois de septembre 1943 et jusqu'à la fin des hostilités. Ce code représente le summum de ce qui peut être réalisé en cryptographie, il est très simple, très rapide, ne nécessite pas un effort d'attention soutenu et il est peu sujet aux erreurs de chiffrement. Enfin, fait primordial, il est mathématiquement indéchiffrable, aucune analyse n'étant possible par tout ordinateur aussi complexe soit-il. Il est, de nos jours, le seul code réservé aux communications au plus haut échelon pour lesquelles on exige le secret absolu.

Comme toutes les grandes réussites, il est la simplicité même ; l'agent doit cependant conserver une grille imprimée sur soie et une dizaine de feuillets micro-filmés contenant ses clés. C'est un moindre risque, largement compensé par l'énorme accroissement de sécurité au profit de tout le réseau. Qui plus est, l'agent, n'ayant rien à retenir par cœur, ne pourra rien révéler s'il est capturé.

Ce chiffre est un système de substitution polyalphabétique, chaque lettre du clair pouvant être remplacée, au gré d'une clé, par l'une des 26 lettres de l'alphabet. Mais toute l'astuce dans la composition de cette clé. Nous avons vu que la sécurité était directement proportionnelle à la longueur et à l'incohérence de la clé. Les premiers systèmes de substitution alphabétique utilisaient des clés courtes, bientôt remplacées par des clés longues et cohérentes (lignes d'un livre) ; chaque clé servant pour court laps de temps.

Dans le cas du "One-time pad" la clé est composée d'une suite incohérente et pratiquement infinie de lettres, déterminée par des machines ou par les lois du hasard (dés). On choisit la longueur de la clé égale à la longueur du texte à chiffrer et on la brûle aussitôt le chiffrement terminé. Seule la centrale en possède le double.

Principe du "One-time pad" :

- Type de grille : en tête les lettres-clés, dans les colonnes sous chaque lettre-clé, les capitales représentent l'alphabet clair, les minuscules l'alphabet chiffré.

- Clés à n'utiliser qu'une fois, par exemple la suite incohérente :

GDCBB WKNOC TRBAC KDZVU BRAWD...

- Soit à chiffrer le texte :

"Envoyez Lysander" (trois groupes de cinq lettres). On choisit les trois premiers groupes de clés et l'on inscrit en dessous le texte clair. Le texte chiffré sera lu sur la grille, en face de la lettre claire dans la colonne clé correspondante.

Clé             :       G D C B B  W K N O C  T R B A C
Texte clair     :       E N V O Y  E Z L Y S  A N D E R
Texte chiffré   :       j v q b z  c r n d r  d d i q s

Le déchiffrement se fera en sens inverse, la clé toujours inscrite en tête, le texte chiffré en dessous, le texte clair sera lu sur la grille, en face des lettres chiffrées dans les colonnes des clés correspondantes.

Clé             :       G D C B B   W K N O C   T R B A C
Texte chiffré   :       j v q b z   c r n d r   d d i q s
Texte clair     :       E N V O Y   E Z L Y S   A N D E R

Une fois la clé détruite, le cryptogramme intercepté par l'ennemi, même si ce dernier s'est emparé de la grille, ne pourra faire l'objet d'aucune analyse. En effet, un tel cryptogramme peut prendre n'importe quelle signification, celle-ci ne dépendant que de la clé. Ainsi, avec la même grille et une clé différente, il pourrait tout aussi bien signifier : "Paul en fuite, stop" ou "Rendez-vous Paris "ou n'importe quel autre message de quinze lettres.

Par exemple, prenons le même cryptogramme, la même grille mais changeons la clé :

Nouvelle clé             : H Y H U Z  R B W N C  L T A I X
Texte chiffré            : j v q b z  c r n d r  d d i q s
identique au précédent
Texte clair              : R E N D E  Z V O U S  P A R I S

La précaution essentielle à prendre consiste à découper les groupes-clés qui ont servi à chiffrer le message et à les détruire aussitôt. Ces groupes sont imprimés sur du papier de riz nitraté qui prend feu instantanément, se dissout dans un liquide chaud, est comestible et peut s'avaler sans danger !

Chaque agent possédait une grille personnelle imprimée sur un mouchoir de soie de 23 x 12 cm et dix feuillets micro-filmés, numérotés de 1 à 10 : cinq pour le déchiffrement, marqués "Home station to Out-station", ce que l'on pourrait traduire par "Maison mère à station perdue", et cinq pour le chiffrement et marqués "Out-station to Home-station". Chaque feuillet, d'une dimension de 11 x 10 cm, contenait 1 000 groupes dont la lecture n'était possible qu'à l'aide d'une forte loupe.

Adopté pour le S.O.E. et pour l'I.S. au cours de la guerre, ce système est maintenant universel. Il constitue le seul procédé totalement inviolable, qu'il soit appliqué manuellement ou électroniquement. Il présente néanmoins un inconvénient : il nécessite la fabrication et la distribution de ces suites incohérentes. Enfin, la clé doit avoir la même longueur que le message à chiffrer et ne peut servir qu'une seule fois. C'est la raison pour laquelle le système est difficilement applicable aux stations ayant un volume considérable de groupes à transmettre et qui devraient posséder dans leurs coffres un nombre de clés correspondant à la quantité du trafic.

Dans le cas qui nous intéresse, le système du "One-time pad" associé à la grille Vigenère constituait certainement le meilleur chiffre possible.

Il reste à ajouter que, lorsque l'agent était arrivé à la fin de ses clés, la centrale lui faisait adresser un nouveau groupe de dix feuillets par parachutage. Ces feuillets étaient dissimulés dans un colis personnel, par exemple à l'intérieur d'un paquet de cigarettes.

Si les nouvelles clés n'étaient pas arrivées à temps ou si l'agent, pour une raison ou pour une autre, se trouvait démuni de ses groupes-clés, il pouvait prendre, en guise de clé, une poésie apprise par cœur et dont la centrale possédait le double. Ceci n'était qu'un en-cas tout à fait exceptionnel, l'agent devant alors utiliser autant de lettres de la poésie qu'il avait de lettres à chiffrer et ne plus jamais s'en servir.

LES RÉPERTOIRES CHIFFRÉS PAR "ONE-TIME PAD" (code des "missions interalliées" utilisé de juin à octobre 1944) :

En raison de l'accroissement considérable du trafic radio-clandestin, et pour réduire les temps de transmission, les "missions interalliés" parachutées, le plus souvent en uniforme, derrière les lignes allemandes furent munies d'un grand mouchoir de soie (d'environ 50 x 50 cm) sur lequel étaient imprimés, non seulement la grille personnelle de la mission, mais également un répertoire de groupes de quatre lettres, chaque groupe correspondant à une phrase entière.

Le mouchoir contenait plus de 600 groupes codant les phrases usuelles. Les feuillets de "One-time pad" étaient livrés à part. Les groupes codiques et les phrases étaient imprimés suivant l'ordre alphabétique, ce qui permettait de n'avoir qu'un seul mouchoir pour le chiffrement et le déchiffrement. Nous livrons ci-dessous quelques-uns de ces groupes

All containers received safely. Stop : AOAO
(Tous containers bien reçus. Stop)

Ambushed and killed enemy group at ... : AUAU
(Groupe ennemi pris en embuscade et tué à ...)

Assistance urgently needed in area of ... : BNBN
(Avons besoin aide urgente région de ...)

Boche division advancing in direction of ... : CGCG
(Division Boche avançant en direction de ...)

Milice active in area of ... : LNLN
(Activités de la milice dans la région de ...)

Safe house found for you in area ... : PYPY
(Adresse sûre trouvée pour vous dans la région ...)

Shot up many and set fire to train ... : QPQP
(En avons abattu beaucoup et mis le feu au train ...)

Staff-Officers liquidated and headquarters shot up ... : RDRD
(Officiers d'état-major liquidés et E.-M. détruit ...)

Telecommunications attacked and destroyed between ... and ... :RXRX
(Télécommunications attaquées et détruites entre ... et ...)

Ainsi, un très court message de 6 à 7 groupes suffisait à annoncer que tous les containers avaient été bien reçus, qu'une division allemande avançait en direction de telle ou telle ville et qu'une demande d'appui feu par l'aviation d'assaut était requise d'urgence entre tel et tel point. Le tout ne nécessitant qu'un temps de transmission de quinze secondes au plus. Le lecteur ne manquera pas d'être intrigué par la répétition dans les groupes du code d'un même bigramme, par exemple : AOAO, CGCG, etc. Cela semble illogique puisque, d'une part, un seul bigramme suffirait et, d'autre part, un répertoire à deux lettres réduirait de moitié le temps de transmission. En réalité, il s'agit là d'un excellent moyen pour réduire les erreurs de chiffrement et pour faciliter la tâche des déchiffreurs au cas où une erreur aurait pu néanmoins se glisser. Les phrases contenues dans ces mouchoirs-codes indiquent un changement de tactique, la lutte ouverte est engagée et, à part quelques groupes à signification sinistre, typique de l'action clandestine, des années précédentes, il s'agit beaucoup plus maintenant d'un vocabulaire militaire d'unités de Commandos que d'actions d'agents secrets.

On aperçoit déjà, au travers de ces groupes, les extraordinaires équipées des S.A.S. faisant des raids loin derrière les lignes d'une armée allemande en pleine retraite. Ces actions, le S.O.E. n'était pas équipé pour les mener ; les opérations clandestines de subversion en France n'avaient plus de raison d'être et les réseaux s'éteignirent à la fin du mois d'octobre 1944. Seuls restèrent en place les réseaux et les postes de l'I.S.

La centrale secrète 53-C ouverte le 5 avril 1944 cessait toute activité le 3 novembre 1944 et, dans la semaine du 6 au 13 octobre, la centrale 53-A n'avait transmis et reçu que 10 000 groupes, contre 180 000 dans la semaine du 19 au 26 juillet. La centrale 53-B conservait encore un important trafic, avec une moyenne de 80 000 groupes par semaine, mais la majeure partie de ceux-ci était destinée aux réseaux opérant dans les pays d'Europe qui restaient occupés.

Communications internes d'un réseau
Communications écrites exclusivement

LES ENCRES INVISIBLES :

Le S.O.E. fit usage de l'écriture invisible obtenue avec ce que l'on a coutume d'appeler les "encres sympathiques".

Plusieurs recettes étaient enseignées à l'école secrète du S.O.E. de Beaulieu. Toutes étaient à base d'ingrédients simples qu'il était facile de se procurer en France occupée ; la plupart étaient composées avec des produits pharmaceutiques délivrés sans ordonnance et convenant à des affections bénignes. Nous en donnons ci-dessous quelques-unes :

Une partie d'Eau-Blanche diluée dans cinq parties d'eau.

Le développement se faisait avec un tampon d'ouate imbibé d'un liquide épilatoire quelconque (contenant un sulfure).

Un demi-cachet de laxatif au phénolphtaléine, deux cuillers à café d'ammoniaque et deux cuillers à dessert d'eau.

Le développement se faisait avec une solution de cristaux de soude dans l'eau.

Une formule d'encre très facile à faire était donnée par : une partie d'alun pour cent partie d'eau. Le développement était obtenu en repassant la feuille de papier avec un fer chaud. En ces temps de pénurie extrême, l'industrie familiale du tannage des peaux de lapins était pratique courante en province et l'achat d'alun nécessaire au tannage ne pouvait éveiller le moindre soupçon.

LE MESSAGE CACHÉ OU "BARN CODE":

Un moyen de communication assez complexe mais parfaitement efficace était donné par la dissimulation d'un court message dans une lettre ordinaire selon le "Barn Code". Etant donné l'importance de ce système, nous en donnons un exemple détaillé ; supposons que l'agent reçoive par la poste la lettre ci-après :

Mon cher Pierre,

J'espère que tu voudras bien m'excuser, mais j'ai eu tellement de travail à la maison que je n'ai pas pris le temps d'écrire aux amis. Cependant je t'envoie ce petit mot d'urgence pour te faire savoir que si tu veux des pneus, tu ferais bien de te dépêcher ; en effet :

Hier, Jean est venu nous rendre visite, il descendait du train et s'est arrêté un moment chez nous pour bavarder et donner des nouvelles à mon père de son Paris. En principe, il doit rester quelques jours ici pour mettre en ordre ses affaires avant de repartir pour la capitale. A Paris, c'est calme, mais la veille il avait été dérangé en plein sommeil par les sirènes deux fois dans la nuit ! Ceci mis à part, il doit nous faire envoyer par un ami à lui des pneus neufs pour nos vélos, il en a pour le moment, profitons-en ! A bientôt de tes nouvelles.

P.-S. Nous irons au mariage de Simone et Henri, dimanche en quinze. Henri est un garçon sympathique qui a connu Simone l'an dernier chez Xavier, notre vieil ami. Il a deux ans de plus qu'elle et nous pensons que Simone va être très heureuse.

Une telle lettre n'a aucune raison d'attirer l'attention du plus méfiant des censeurs, et pourtant !

Extrayons le dixième mot du premier paragraphe : "Tellement" et disposons-le comme une clé avec son équivalence numérique. Ecrivons ensuite le second paragraphe de la lettre sous cette clé.

T         E         L         L         E         M         E         N         T
8         1         4         5         2         6         3         7         9
Hier      Jean      est       venu      nous      rendre    visite    il        descendait
du        train     et        s'est     arrêté    un        moment    chez      nous
pour      bavarder  et        donner    des       nouvelles à         mon       Père
de        son       Paris     .En       principe  il        doit      rester    quelques
jours     ici       pour      mettre    en        ordre     ses       affaires  avant
de        repartir  pour      la        capitale  .A        Paris     c'est     calme
mais      la        veille    il        avait     été       dérangé   en        plein
sommeil   par       les       sirènes   deux      fois      dans      la        nuit
Ceci      mis       à         part      il        doit      nous      faire     envoyer
par       un        ami       à         lui       des       pneus     neufs     pour
nos       vélos     il        en        a         pour      le        moment    profitons
en.

Le texte apparaît lu horizontalement, un mot par ligne, sous les colonnes repérées dans l'ordre numérique de la clé :

"Jean arrêté à Paris. Mettre a en sommeil. Envoyer un a."

Il est convenu que les mots trop révélateurs sont indiqués par la lettre "a" et chiffrés par système Playfair dans le post-scriptum.

Par convention, le code commence avec la première lettre du quatrième mot.

Soit : Mariage, Henri, Henri, Sympathiqe, Simone, Xavier, Il, De, Nous, Va.

Le texte chiffré à décoder étant : MH HS SX ID NV. S'il avait été entendu, au préalable, que la grille du Playfair serait formée avec les mots : "Shakespeare and Milton", nous aurions :

S H A K E
P R N D M       Texte chiffré : MH HS SX ID NV
I L T O B
C F G J Q       Texte clair   : RE SE AU OP RX
U V X Y Z

D'où le texte complètement déchiffré :

"Jean arrêté à Paris. Mettre réseau en sommeil. Envoyer un OPR (opérateur radio)."

Si ce système est long et demande une grande attention pour rédiger une lettre qui soit plausible, il est pratiquement impénétrable à toute analyse à conditions de chiffrer tous les mots révélateurs ou qu'il serait anormal de rencontrer dans une lettre familiale. Il ne pouvait bien entendu servir qu'à passer courts message urgents. L'on recommandait d'utiliser le ton familial et primesautier qui convient à une lecture rapide écrite d'un seul jet au gré de l'inspiration.

Nous ne parlerons pas ici des microfilms et des micro-points. Ces techniques, bien connues de nos jours, étaient utilisées par le S.O.E., mais elles ne relèvent pas, à proprement parler, du Chiffre. Elles sont simplement un moyen commode de réduire des archives ou des documents. D'autre part, en temps de guerre, la transmission de correspondance par micro-point présente des problèmes importants de sécurité et, en cas de perquisition, les appareils de lecture et de fabrication deviennent autant de pièces à conviction.

Communications radio entre les états-majors du S.O.E. :

Il nous reste à examiner le chiffre employé à l'échelon le plus élevé, c'est-à-dire pour les liaisons radio entre les différents états-majors du S.O.E. Par exemple, pour la Force 136, entre Londres et Calcutta ou la base de commandement avancée de Koun-Ming en Chine.

Il ne s'agit plus, à proprement parler, de liaisons clandestines puisque les états-majors opèrent sur le territoire de la mère patrie ou sur des territoires alliés et non contrôlés par l'ennemi. Les procédés étaient donc ceux de la cryptographie classique des grandes unités de l'armée. Cependant, on exigeait une sécurité absolue qui ne pouvait être donnée que par le "One-time pad", à l'exclusion de l'emploi de toute machine cryptographique. On en était donc revenu aux gros répertoires-codes des ambassades. Ceux-ci, conservés dans des chambres fortes, étaient composés de groupes de quatre chiffres (ils avaient ainsi une capacité de 10 000 groupes) que l'on surchiffrait par addition sans retenues avec les groupes-clés donnés par le "One-time pad" et qui étaient détruits au fur et à mesure du chiffrement.

Une portion d'un tel code pouvait se présenter sous cette forme :

Partie Chiffrante               Partie déchiffrante

M       : 4631, 3254, 4681      3254 : M
MAC     : 5362                  3255 : RELIEF
MACADAM : 4316                  3256 : POCKET
MACHINE : 3254, 8126, 3142      3257 : OUTBREAK
MARVEL                          3258 : MIDSHIP
MARY    : 4782                  3259 : MICHAEL, RELINQUISH.

Des cahiers de groupes de quatre chiffres étaient utilisés pour le surchiffrement ; dès que le message était chiffré, les groupes-clés étaient découpés et brûlés avec le brouillon du message et les cendres soigneusement écrasés. Pour la commodité du trafic radio, les chiffres étaient envoyés par groupes de cinq.

Le déchiffrement se faisait en sens inverse, c'est-à-dire en déduisant sans retenues les clés des groupes chiffrés. On trouvait ainsi les groupes codiques dont on cherchait la signification dans le répertoire.

Remarquons à ce sujet que les termes très courants pouvaient avoir deux ou trois représentation différentes, ainsi dans l'exemple précédent, la lettre M ou le mot MACHINE. Les mots moins courants pouvaient se partager le même groupe chiffré lorsqu'il n'y avait pas ambiguïté : ici MARVEL (merveille) et MARY (un tel groupe est appelé polyphone).

On peut, à ce sujet, citer une anecdote : un matin de 1945, quelques mois avant la capitulation japonaise, la base du S.O.E. de Koun-Ming reçut un télégramme en provenance de Londres annonçant l'arrivée imminente de 4782, et le service du Chiffre de traduire par : "L'arrivée d'une merveille". Lorsqu'une jeune chiffreuse prénommée Mary débarqua de l'avion annoncé, l'équipe du Chiffre jura qu'il n'y avait pas eu d'erreur d'interprétation et la jeune Mary ne plus ensuite surnommée que "la merveille".

La sécurité offerte par ce système était bien entendu totale, la seule solution offerte aux services japonais eût été de faire photographier clandestinement par leurs agents le répertoire-code et tous les groupes-clés en réserve. Gageons que toute mesure de précaution avait été prise et qu'une telle éventualité était improbable au plus haut point.

Par contre, le S.O.E. utilisait encore en 1945 la double transposition pour ses liaisons centrale-réseaux en Extrême-Orient ; mais il semble que les services japonais de décryptement étaient très loin de pouvoir "casser" les télégrammes des Occidentaux chiffrés selon ce procédé.

CONCLUSION

La cryptographie est sœur jumelle de l'écriture. Faisant appel aux instincts profonds de l'homme, elle a toujours été l'objet de recherches savantes et passionnées. Au cours de ses quelque 3 000 ans de vie, elle a subi trois mutations successives : la première à l'époque de la Renaissance ; c'est à ce moment que furent établies toutes les théories et inventés tous les systèmes qui régissent la cryptographie classique, qu'il s'agisse des procédés de transposition ou du substitution.

La seconde fut provoquée par une invention qui renversa le principe de la missive secrète : la radio, qui offrait à tout vent et à tout venant ce qu'elle diffusait. La Première Guerre mondiale en fit l'expérience, et ses premières années virent la solution de tous les systèmes existants apportée par d'éminents mathématiciens : en quelques heures pour les plus simples, en quelques semaines pour les plus compliqués.

La parade ne fut qu'en partie assurée, d'une part par le perfectionnement des systèmes classiques, d'autre part par les machines qui offraient, quelques années avant le dernier conflit, une résistance que l'on pouvait qualifier d'excellente aux efforts des meilleurs spécialistes. Ces machines, rappelons-le, automatisent une procédé de substitution polyalphabétique à clé très longue.

La dernière mutation se fit dans la première partie de Deuxième Guerre mondiale, elle fut provoquée par l'utilisation de puissants ordinateurs qui réduisirent considérablement les longs délais demandés jusqu'alors par les meilleurs mathématiciens. La parade définitive fut l'adoption du "One-time pad", ou clé incohérente infinie à n'utiliser qu'une fois.

Cependant cette parade n'est pas universelle puisqu'elle oblige à préparer, distribuer et garder en réserve un volume de clés égal au volume des informations à chiffrer ; ce qui est impraticable pour un trafic très important. La seconde solution fut donnée par des machines susceptibles de créer des suites incohérentes de plus en plus longues mais en acceptant le fait que les secrets qu'elles protégeaient n'auraient qu'un temps.

Epoque charnière pour la cryptographie, la Seconde Guerre mondiale devait logiquement voir un assez grand nombre de système se succéder. Le S.O.E. en fournit un exemple type, avec, tout d'abord, la reprise pure et simple du chiffre de campagne de l'armée britannique lors du précédent conflit : le code Playfair.

Ensuite, probablement en raison de l'intervention des spécialistes du Chiffre, la décision d'abandon du système Playfair qui ne présentait plus les garanties nécessaires pour la transmission de messages importants par radio, et son remplacement par la double transposition. Incontestablement, le choix était malheureux à plus d'un titre mais, à cette époque, le S.O.E. n'était pas le seul à utiliser ce système, peut-être séduisant pour un cryptologue en chambre mais sûrement détestable pour un agent en mission.

Successivement, la double transposition apparut sous la forme du livre, de la ligne de poésie et des clés préparées à l'avance (code A-Z). A chaque phase correspondant une simplification d'emploi et une sécurité accrue. Avec le code A-Z apparaît, en outre, la décision importante de ne plus rien faire apprendre par cœur à l'agent et d'accepter le risque de lui fournir une "pièce à conviction".

A la fin de 1942, sous l'avis très autorisé des professionnels de l'Intelligence Service, il est décidé d'abandonner tous les systèmes de transposition en faveur du "One-time pad". Comme la mise en service immédiate de ce dernier exigerait le rappel de toutes les missions, il est décidé, afin d'accroître la sécurité de certains réseaux, d'introduire des systèmes supérieurs à la double transposition, notamment le Delastelle, dont la grande sécurité résulte du fait qu'il est à la fois une transposition et une substitution portant sur des fractions de lettres. De plus, il ne nécessite pas de longues listes de clés.

Le "code numérique" apporte pour la première fois aux agents la garantie de l'inviolabilité sous une forme cependant encore trop compliquée.

Enfin, le "One-time pad" avec grille de Vigenère fonctionne pour l'ensemble des réseaux "F", à partir du mois d'août 1943 et à la satisfaction de tous. Le seul problème restant celui du ravitaillement des agents en clés.

On peut donc affirmer que, jusqu'à la fin de 1942 au moins et, pour certains réseaux, jusqu'à l'été de 1943, les Allemands étaient techniquement capables de décrypter les télégrammes du S.O.E. Après, il furent "dans le noir", un noir absolu et définitif.

Par contre, les services secrets français conservèrent la double transposition au moins jusqu'à la fin des hostilités en France, il reste à espérer que ce fait n'eut pas de conséquences fâcheuses.

Néanmoins, l'imprudence était grande.

Pierre LORAIN


© CodeKeeper 2000