Si vous disposez d'ouvrages ou d'articles de référence ou si vous connaissez des sites web de qualité traitant du thème abordé ici, merci de compléter l'article en donnant les références utiles à sa vérifiabilité et en les liant à la section « Notes et références ».
La cryptanalyse d'Enigma, c'est-à-dire le décryptage de messages chiffrés par la machine à coder allemande Enigma, fut un facteur des succès alliés pendant la Seconde Guerre mondiale.
Avant le début de la guerre, le mathématicien polonais Marian Rejewski élabore la première cryptanalyse, fondée sur une redondance : le mode de chiffrement de la clef choisie par le chiffreur était répété dans le préambule du message. Durant la guerre, les Britanniques améliorent la cryptanalyse de la machine grâce aux efforts d'Alan Turing et des très nombreux cryptographes de Bletchley Park.
Il a été estimé que le conflit en Europe a été écourté d'au minimum deux ans grâce à la cryptanalyse des chiffres et des codes allemands[1].
Les premières versions commerciales d'Enigma remontent au début des années 1920. Le chiffrement de la machine apparaît alors comme très sûr, impossible à casser. Dès 1926, plusieurs pays tentent de percer les mystères d'Enigma. Mais les mathématiciens américains, britanniques et français échouent. Pendant ce temps, la marine allemande met en place des versions modifiées d'Enigma pour chiffrer ses transmissions.
Persévérance de la Pologne
Les Polonais commencent à travailler sur Enigma dès 1928, avec l'appui de leur service de renseignements. En 1929, ils interceptent une machine Enigma, envoyée de Berlin à Varsovie, qui aurait dû passer par la valise diplomatique. Cette erreur permet aux services polonais d'en examiner le contenu. Même s'il ne s'agit que d'une version commerciale a priori assez anodine, la machine confirme que les Allemands utilisent Enigma pour chiffrer leurs messages essentiels. Lorsqu'Enigma est adoptée par l'armée allemande, des années plus tard, les Polonais concentrent leurs recherches sur les évolutions de la machine. Débute alors une cryptanalyse intensive qui vise à définir les circuits de la version militaire, afin de trouver une méthode de déduction des clefs pour des messages donnés.
Marian Rejewski, mathématicien polonais de 27 ans, découvre alors un moyen mathématique de retrouver ces deux paramètres essentiels. Rejewski remarque une répétition de la clef. Le chiffreur choisit une combinaison de trois lettres qu'il chiffre deux fois. Cette clef chiffrée est l'un des articles du préambule du message.
Une fois Enigma disposée sur les réglages du jour, le chiffreur choisit arbitrairement une clef de trois caractères (ex. « WIK »). Il tape deux fois cette clef sur la machine qui la chiffrera sur son tableau lumineux (ex. « AXLQPB »). Cette clé chiffrée sera ensuite jointe en en-tête de tous les messages du jour. Elle représente la position dans laquelle les rotors du chiffreur commencent au début du message.
Rejewski compare les lettres deux à deux : la lettre « W » correspond à « A », mais également à « Q », la lettre « I » se transforme en « X » et en « P » et finalement la lettre « K » se chiffre en « L » et « B ».
Dans le cas de la lettre « W », trois rotations du disque produisent la lettre « Q », on fait la même observation pour les autres lettres. Cela veut dire qu'il y a un lien étroit entre ces correspondances, la rotation des rotors et le câblage interne de la machine. Même si les trois lettres originales sont inconnues, on sait que le nombre de câblages qui peuvent transformer ces trois lettres en une séquence particulière sont limités. Rejewski les nomme des « chaînes ».
Les chaînes
Les Polonais exploitent les failles cryptographiques des Allemands. Leurs agents ont fourni un exemplaire d'un vieux manuel d'Enigma qui cite un exemple de chiffrement avec le texte en clair, la clé et le résultat une fois chiffré. Rejewski l'étudie attentivement.
Le nombre de chaînes possibles est 105 456. Mais, à l'époque, en l'absence d'une puissance de calcul suffisante, la recherche d'une solution est quasi impossible. Grâce à Jerzy Różycki et Henryk Zygalski, l'équipe de Rejewski découvre plusieurs techniques d'accélération des calculs. L'une d'elles fait appel à des feuilles transparentes (feuilles de Zygalski), avec les schémas des rotors. Les feuilles sont superposées et les lettres composant une chaîne dite « impossible » sont rayées. À la fin de l'opération, les trois lettres restantes sont la clef du message.
Les Britanniques avaient développé le même genre de technique basée sur une grille, technique qui avait fait ses preuves sur l'Enigma commerciale, mais n'était pas adaptée pour « casser » la version militaire. Une variante de cette méthode consiste à utiliser des cartes perforées. À la fin, un alignement complet des trous indique la clef de trois lettres.
Malgré cette performance, la recherche manuelle reste beaucoup trop longue. Les Polonais construisent en 1938 une bombe cryptologique, la bomba kryptologiczna, calculateur électromécanique qui teste des milliers de combinaisons des trois rotors dont elle sélectionne les quelques solutions acceptables. Six exemplaires sont montés à Varsovie dans le bureau du chiffre, juste avant . Chacune contient l'équivalent de six machines Enigma commandées électriquement. Le volume occupé est par contre considérable, l'équivalent d'un atelier de 100 personnes, mais le gain de temps est significatif : il suffit de deux heures pour trouver la clef.
Les Polonais seront ainsi capables de déchiffrer, par intermittences, une certaine partie des transmissions de l'armée allemande, durant la Guerre civile espagnole, jusqu'à l'aube de la Seconde Guerre mondiale. Le renseignement avait joué un rôle. Dès 1931, un agent du SR-Guerre français, Hans-Thilo Schmidt, prête des documents liés à Enigma.
Invasion de la Pologne
En 1939, les Polonais doivent se rendre à l'évidence : les Allemands ont compliqué leur système de codage. Au cours des années 1930, les Allemands avaient modifié quelques paramètres, mais rien qui n'avait pu empêcher les Polonais de trouver une parade. Cette fois-ci, avec la guerre qui s'annonce, la situation est plus grave. Jusqu'alors, seuls trois rotors étaient employés, mais l'armée allemande introduisit deux autres rotors. Le , la répétition de la clef citée dans le préambule du message est supprimée. Du coup, les efforts des Polonais sont réduits à néant, puisque leur cryptanalyse repose sur cette redondance. L'armée allemande avait identifié cette répétition comme une faille. Cette suppression avait été prévue par Turing qui avait entrepris de chercher un autre mode d'entrée.
À l'été 1939, les Polonais partagent leurs secrets avec les Français et les Britanniques[2]. Ils fournissent deux copies d'Enigma, la description précise de leurs documents, méthode du gril, méthode de l'horloge, feuilles de Zygalski, et les plans de la bombe cryptographique qui inspireront la bombe électromécanique de Turing. Le , la Pologne est envahie. Sur ordre, les cryptologues polonais fuient Varsovie. Près de Paris, au PC Bruno, ils travaillent pour le SR-Guerre, en liaison avec le GC&CS. À deux reprises, Alan Turing demeure quelques jours au PC Bruno où il est mis au courant par ses confrères polonais[note 1].
Le , les cryptologues polonais sont exfiltrés en Algérie. Ils reviennent en zone libre, au centre Cadix. Trois périssent noyés en Méditerranée, après un séjour en Algérie. En , invasion de la zone libre. En , Rejewski et Zygalski passent en Espagne où ils sont emprisonnés, au Portugal et à Gibraltar d'où ils gagnent le Royaume-Uni. En , cinq, dont les deux chefs, Langer et Ciezki, sont capturés dans les Pyrénées. Deux meurent au camp de Sachsenhausen. En , Langer et Ciezki interrogés admettent avoir réussi à décrypter certains messages, avant la guerre, mais ils taisent leurs activités après .
Seuls les Français ont réussi à décrypter 141 messages d'Enigma entre fin et mai-[4]. Par la suite, plus de 15 000 messages seront décryptés durant la guerre[4].
Mis à l'écart d'Enigma, Rejewski et Zygalski sont affectés aux chiffres manuels allemands. La cryptanalyse d'Enigma est devenue une affaire britannique. Les méthodes polonaises ne lisent plus les trafics Enigma de la Heer et de la Luftwaffe.
La capture des différents modèles ENIGMA (Wehrmacht et navale) dès 1940 permit de mettre au point la machine utilisée pour son déchiffrement[note 2].
Les attaques des Britanniques ressemblent à celles des Polonais. Une nouvelle attaque s'intéresse au réflecteur, qui garantit que toute lettre est différente après chiffrement. De plus, les Britanniques font appel à l'analyse des mots probables. Les messages ont de fortes chances de contenir des termes comme « Keine besonderen Ereignisse (rien à signaler) », « Eins (chiffre 1) », « Répétez », « munition », « Wet (météo) », etc. Ces mots probables sont baptisés « cribs (antisèches) ». Les cryptologues essaient de deviner le contenu des messages, en fonction de renseignements obtenus par ailleurs. En faisant quelques hypothèses sur le contenu et sachant qu'une lettre n'est jamais chiffrée par elle-même, il n'est pas impossible de retrouver une partie du texte clair, en essayant tous les alignements possibles. À partir des résultats positifs, on arrive parfois à deviner un texte presque complet. Cette attaque ressemble à celle des Polonais qui avaient tenté de deviner le préambule des messages. Turing découvre des « clicks », paires de lettres qui apparaissent plusieurs fois entre le message chiffré et sa version déchiffrée (il avait des copies d'Enigma à sa disposition). Comme Enigma est réversible, une correspondance A→J est équivalente à J→A.
Pour illustrer ce principe d'une manière très simplifiée, prenons la phrase suivante en clair : « ATTAQUECESOIRSURWIKIPEDIA ». On intercepte le message chiffré : « YAOPWMKLRBFZLVCXKTROTQALD ». Effectuons une première comparaison :
A
T
T
A
Q
U
E
C
E
S
O
I
R
S
U
R
W
I
K
I
P
E
D
I
A
Y
A
O
P
W
M
K
L
R
B
F
Z
L
V
C
X
K
T
R
O
T
Q
A
L
D
L'attaque de Turing se base sur la recherche de boucles entre le texte clair et le texte chiffré. La deuxième lettre du message en clair « T » donne un « A » chiffré. La 4e lettre du message en clair est un « A » qui se transforme en « P ». Finalement, la 21e lettre du crible est un « P », il se transforme en « T » et nous voilà donc avec une boucle car elle commence et se termine avec la même lettre.
A
T
T
A
Q
U
E
C
E
S
O
I
R
S
U
R
W
I
K
I
P
E
D
I
A
Y
A
O
P
W
M
K
L
R
B
F
Z
L
V
C
X
K
T
R
O
T
Q
A
L
D
La bombe teste les configurations qui permettent d'obtenir des boucles. Pour chaque possibilité, on cherche si le crible est compatible avec la boucle observée. Si ce n'est pas le cas, on passe à la configuration suivante. Le nombre des possibilités est 26*26*26*60 = 1 054 560. Impossible de calculer à la main mais pas impossible au moyen de la bombe de Turing. Pour calculer ces combinaisons, on ne peut se contenter d'une seule Enigma. Chaque bombe simule plusieurs Enigma montées en parallèle.
Cette première attaque part du principe que la lettre « T » n'est pas modifiée par le Steckerboard, tableau de permutations qui se limitait à 6 substitutions au début de l'utilisation d'Enigma. Les versions ultérieures de la bombe font appel à divers palliatifs de ce problème grâce à des optimisations mécaniques et algorithmiques astucieuses.
Le chiffreur prend trois rotors et les dispose sur leur position initiale, conformément aux instructions du jour, par exemple I/IV/II « CHD ». Ensuite, il frappe deux fois la clef du message, une suite de trois lettres choisies par lui, ex. « MARMAR ». Ainsi, les 1er et 4e caractères une fois chiffrés ne peuvent pas être ceux qu'il avait frappés, idem pour les 2e et 5e et les 3e et 6e, ce qui réduit les combinaisons possibles à 24x24x24x60 = 829 440.
Interceptions de messages
Messages de test
Surmenés, les opérateurs allemands aident involontairement les cryptanalystes. Il est arrivé une fois par exemple qu'un opérateur effectue un test en envoyant un message comprenant uniquement des T. Lisant ce message chiffré sans une seule occurrence de la lettre T, les cryptologues alliés déduisent qu'il s'agit d'un message composé uniquement de cette lettre, ce qui permet de reconstituer le réglage de codage.
Cillies
Certains chiffreurs Enigma utilisent toujours plus ou moins la même clef, par exemple les initiales d'un proche. Les Britanniques utilisent le terme « cillies » pour qualifier ces imprudences (à cause d'un chiffreur qui utilisait systématiquement les initiales C.I.L.), néologisme comparable à « Cilly », soit en anglais « silly » = « idiot ».
Herivel Tips
Certains chiffreurs de la Luftwaffe ne respectent pas toujours les instructions du jour, ils laissent les rotors sur la position initiale de la veille, à quelques lettres près. Quand les chiffreurs négligents sont nombreux, les combinaisons possibles de trois lettres descendent à une soixantaine, le premier jour. Une trentaine le second jour, etc. C'est le « Herivel Tip » (tuyau d'Herivel), du nom du cryptanalyste anglais qui avait prévu cette faute.
Banburismes
Inspiré de la méthode polonaise de l'horloge, le Banburisme exploite une faiblesse du réglage de l'indicateur (clef du message) de l'Enigma navale. La position initiale des rotors est combinée à partir de listes valables 24 heures. Donc, tous les indicateurs de la journée, puisqu'ils sont tous chiffrés à partir du même réglage des rotors, sont réciproquement « en profondeur ». Normalement, deux messages n'emploient jamais le même indicateur, mais il peut arriver que, dans le cours d'un message, la position des rotors devienne identique à la position de départ des rotors d'un autre message. Les extraits des deux messages qui se chevauchent ainsi sont alors « en profondeur ».
Le principe du Banburisme est simple, il ressemble à l'attaque par indice de coïncidence. Si deux phases sont épelées l'une au-dessus de l'autre, on compte combien de fois une lettre d'un message est la même que la lettre correspondante de l'autre ; il y aura davantage d'appariements que si les phrases n'étaient que des séries aléatoires de lettres. Dans une séquence aléatoire, le taux attendu de répétition de lettres isolées est de 1 pour 26. Dans les messages de l'Enigma navale, le taux est de 1 pour 17. Si les deux messages sont en profondeur, alors les appariements se produisent exactement comme ils le faisaient dans le texte clair. Cependant, si les messages n'étaient pas en profondeur, alors les deux textes chiffrés sont comparés comme s'ils étaient aléatoires, leur taux de répétition est alors d'environ 1 pour 26. Ce qui permet au décrypteur de prendre deux messages dont les indicateurs ne diffèrent que par leur troisième lettre et de les faire glisser l'un contre l'autre, en cherchant la révélatrice constante de répétition qui montre qu'ils sont alignés en profondeur.
Il est plus facile de comparer les deux messages une fois transcrits sur des bandes de carton perforé de 25 cm de large sur plusieurs mètres de long, en fonction de la longueur du message. Au sommet de la colonne d'une carte, un trou représente le A dans cette position, un autre trou à la base représente le Z. Les deux cartons sont superposés au-dessus d'un panneau lumineux. Quand la lumière passe, c'est qu'il y a répétition. Le procédé simplifie la détection et le décompte des répétitions. Imprimées à Banbury, les cartes sont baptisées « Banburies » par les cryptanalystes, et la procédure « Banburismus ».
Cribs
Dans le parler des écoliers anglais, les cribs (antisèches) sont ces traductions disponibles dans le commerce qui permettent d'adoucir la corvée des versions et des thèmes. Les météorologues en mer rédigent des messages qu'ils envoient en Allemagne, après chiffrement par Enigma. Ces messages font alors l'objet d'une diffusion générale dans toute la Kriegsmarine, souvent à l'aide de codes mineurs. Les messages météo chiffrés par Enigma sont transmis aux U-Boote dans le format rigoureux propre aux sous-mariniers. Or la météo allemande a été décodée par les Alliés qui sont alors en mesure d'essayer des cribs.
Capture de documents
Les Alliés mettent sur pied plusieurs opérations afin de capturer des documents de la Kriegsmarine, telle l'opération Claymore (raid sur les îles Lofoten), ou encore l'arraisonnement de navires météo allemands en Atlantique-Nord. Des équipes de prise britanniques et américaines sont descendues dans les entrailles de sous-marins allemands en perdition, grenadés par les Alliés, sabordés et abandonnés par leur équipage, afin de fouiller le poste de commandement et le local radio. D'autres opérations restent sagement au stade de projet, comme la rocambolesque opération Sans-Pitié imaginée par Ian Fleming, favori du directeur du Naval Intelligence, visiteur régulier de Bletchley Park, et futur père de James Bond.
Yoxallisme
Le Yoxallisme est une technique imaginée par Leslie Yoxall(en), 26 ans, qui aide à lire les messages des U-Boote quand ils sont chiffrés deux fois. Ces messages « officiers » ne sont décryptés que rarement, et toujours par hasard. Il arrive que les gens de Bletchley Park reconstituent l'ordre des rotors, mais pas les permutations des fiches du tableau de connexions. Grâce à Yoxall, on peut reconstituer l'enfichage.
Codage avant chiffrement
La Kriegsmarine utilise pour ses transmissions des manuels de messages courts qui permettent de résumer les ordres et les comptes rendus les plus détaillés en quelques lettres incompréhensibles à qui n'a pas les bons documents. L'ajout d'un quatrième rotor à l'Enigma navale ne change pas grand chose. Les très courts messages des sous-marins ne mettent en œuvre que les premiers rotors. D'autre part, il aurait fallu que les messages chiffrés à quatre rotors puissent être décryptés au moyen de machines à trois rotors et que tous les navires et unités soient en possession des mêmes machines. Si le trafic des U-Boote est illisible du à la mi-1943, c'est que les messages sont d'abord codés avant d'être deux fois chiffrés, les alphabets et les nombres manipulés, les consignes données de bouche à oreille juste avant l'appareillage, etc.
Messages illisibles
La plupart du temps, les messages des U-Boote restent illisibles après décryptage, tant ils se réfèrent à des documents inconnus des briseurs de code. Exemple de message de U-Boote une fois déchiffré : « CKSA KBXO MBGV QQYY OJ ». Sans les bons manuels, comment deviner le sens (« Convoi en vue, carré BE4131, route au Sud, signé U-276 ») ? Seule la radiogoniométrie permet de localiser les submersibles.
Indice de coïncidence
Une autre méthode, plus adaptée aux moyens modernes, consiste à essayer toutes les possibilités et à calculer l'indice de coïncidence du texte déchiffré. Un message au contenu aléatoire aura un indice proche de 0,0385 (1/26) alors qu'il se montera aux environs de 0,075 pour du français. L'indice varie selon la langue mais il est invariant aux substitutions monoalphabétiques. Dans le cas d'Enigma, on peut essayer toutes les combinaisons des rotors et regarder l'indice obtenu. Soit un message intercepté chiffré par une Enigma comme celle utilisée par la Heer (armée de terre) et la Luftwaffe (3 rotors) :
Au vu des résultats et en présence d'un indice proche de 0,074, on peut en conclure que la configuration « ONU » est probablement
la bonne alors que les autres ont un indice largement inférieur et proche d'une distribution uniforme. Pour plus d'assurance, on pourrait
procéder à une analyse de la fréquence des lettres dans le message. On se rendrait compte que le message « ONU » contient un grand nombre
de E et de A et qu'il est probablement en français.
Le message est de ce fait « ATTAQ UECES OIRSU RWIKI PEDIA ILFAU TECRI REPLU SDART ICLES ETSUR TOUTT ERMIN ERCET ARTIC LEDEC RYPTA NALYS E », que l'on transforme en « attaque ce soir sur Wikipédia il faut écrire plus d'articles et surtout terminer cet article de cryptanalyse ».
La méthode de l'indice de coïncidence a notamment été utilisée pour décrypter une expression qui revenait souvent en fin de message chiffré et qui s'est révélée être « HEIL HITLER », le code correspondant à « ZQAT KFBCMJ » (Z pour H, Q pour E, A pour I, etc.)[6].
Conclusion
Une fois découverte la clef quotidienne d'un réseau, c'est-à-dire, dès qu'une vingtaine de mots allemands lisibles ont été alignés au moyen d'une clef, les cryptanalystes passent la main aux décrypteurs qui, en principe, sont alors en mesure de déchiffrer tout le trafic que ce réseau a émis à l'aide de cette clef, ce jour-là. Truffés de jargon militaire allemand, de termes et abréviations techniques inconnus, les messages déchiffrés sont livrés aux traducteurs et aux conseillers…
Les quelques techniques sommairement évoquées ici ne rendent pas compte de l'extraordinaire complexité du problème. Le GC&CS a toujours eu les plus grandes difficultés à accomplir sa mission. Les périodes de trous noirs ont été nombreuses. Les messages ne sont souvent décryptés que trop longtemps après leur réception. En particulier, l'Enigma navale a donné beaucoup de fil à retordre.
Lorsque la capacité combinée des centaines de bombes électromécaniques anglo-saxonnes permet enfin de lire Enigma presque sans trous ni délais, la Wehrmacht est déjà brisée par l'Armée rouge et surclassée par la puissance industrielle et militaire des Alliés.
Liste des clés Enigma attaquées par la GC&CS
Tableau déroulant
La GC&CS a nommé les clés Enigma selon les catégories suivantes :
Couleurs : initialement l'unique catégorie, par la suite utilisée seulement pour des clés en usage très général
Insectes : Fliegerkorps
Fleurs : Luftgaue
Oiseaux : Heer
Poissons : Kriegsmarine
Légumes : météo et navigation
Ce système n'est cependant pas parfaitement respecté. En ce qui concerne les chiffres romains, dans le cas de la Luftwaffe, un I indique la clé en usage normal (Gebrauch) et un II la clé de réserve (Ersatz). Pour la Heer, un I indique la clé pour les communications secrètes (Geheim) ordinaires, un II la clé d'état-major (Stab) pour des communications top secrètes, et un III la clé « officiers seulement » (Offizier) utilisée seulement de manière rare pour les sujets les plus secrets. Mais aussi bien les Allemands que la GC&CS ont fait des exceptions à ce système[7].
Clés Enigma attaquées par la GC&CS
Nom donné par la GC&CS à la clé
Nom allemand de la clé
Date de première identification par la GC&CS et durée
Luftwaffe. Chiffrement du plus haut niveau du commandement. Destiné aux messages les plus sensibles, mais utilisé comme tel occasionnellement seulement, la plupart de ces communications utilisant Red. Cassé seulement occasionnellement par la GC&CS.
Heer. Clé d'une région militaire (Wehrkreis) majeure : seulement 13 clés cassées pendant toute la guerre, les dernières avec l'aide de renseignements venant de prisonniers de guerre.
de manière cryptanalytique, et lue de maniètre régulière du 12 novembre 1941 à la dernière semaine de novembre. Des clés Chaffinch capturées lors de l'opération Crusader le 28 novembre permirent de lire tout le trafic du mois jusqu'au 23 novembre 1941. Clés ensuite changées et lues à nouveau qu'en avril 1942.
Heer. Chaffinch II était la clé des communications entre la Panzerarmee Afrika et Rome et Berlin. Chaffinch I et III étaient des clés générales et administratives.
Heer. Clé opérationnelle de la Panzerarmee Afrika entre l'armée, les corps d'armée et les divisions. Clé capturée lors de Crusader et toutes les communications du mois lues jusqu'au 23 novembre 1941. Ensuite pas cassée jusqu'à l'été 1942, après quoi elle est lue assez régulièrement.
(lu de manière pratiquement courante à partir de cette date)
Kriegsmarine. Clé d'usage général pour les navires et les autorités dans les eaux territoriales et la Baltique, et par les U-boote jusqu'au 1er février 1942. Communications de février, juin et juillet 1941 lues grâce à des clés capturées. Quelques autres jours également lus avant le 1er août 1941. À partir de cette date, tous les jours lus jusqu'au 7 mai 1945 sauf les 1-4 août 1941 et les 18-19 septembre 1941. Les U-boote de l'Atlantique passent sur Shark le 1er février 1942, mais les U-boote dans le Grand Nord continuent à utiliser Dolphin jusqu'en juin 1944. Clé « officiers seulement » (Offizier) de Dolphin, appelée Oyster par la GC&CS, lue régulièrement au long de la guerre, mais souvent cassée avec retard.
Heer. Initialement Panzerarmee 5 Tunis ; par la suite ressuscitée quand la PzA 5 se reforma en Europe, dura jusqu'en avril 1945. Clé peu productive pour la GC&CS lors de la Tunisie.
Kriegsmarine. Utilisée en Méditerranée par les navires de surface et les autorités à terre, et en mer Noire par les navires de surface, les autorités à terre et les U-boote. Utilisée par les U-boote en Méditerranée du 5 novembre 1941 au 12 décembre 1941 ; après quoi ils utilisent Shark jusqu'en juin 1943 quand ils acquièrent leur propre clé. Clé Offizier de Porpoise lue régulièrement mais souvent cassée avec retard.
jusqu'à novembre 1941 ; mai 1942 jusqu'à janvier 1943 ; avril 1943 jusqu'à mai 1945
Kriegsmarine. Baltique orientale, mais revenue à Dolphin durant les intervalles notés à gauche. Remplace Dolphin dans la Baltique occidentale début 1944. Etendu aux détroits danois, Øresund, Skagerrak et une partie de la mer du Nord en avril 1944. Clé Offizier habituellement lue.
Kriegsmarine. Kommando der Kleinkampfverbände (KDK), aux états-majors opérationnels. Lue plutôt complètement à partir de juillet 1944. Clé Offizier habituellement lue.
↑Le service anglais des renseignements a fait une première fois appel à Alan Turing en 1938 et il a suivi une sorte de stage à la Noël 1938. Dans ses notes certains renseignements sont très antérieurs[3].
↑Deux machine ENIGMA Wehrmacht furent capturées en 1940, un modèle naval en 1941. La première fut capturée en Norvège sur un avion allemand abattu, une autre dans une unité allemande en Belgique, la troisième dans un sous-marin allemand[5].
Références
↑(en) Harry Hinsley, The Influence of ULTRA in the Second World War, (lire en ligne [PDF]), p. 8.
[Kojaczuk 1984] (en) Władysław Kozaczuk, Enigma : how the German machine cipher was broken, and how it was read by the Allies in World War Two, University Publications of America, .
[Ribadeau Dumas 1976] Louis Ribadeau Dumas, « Essai d'historique du Chiffre de l'Armée de terre », Bulletin de l’A.R.C, Association des Réservistes du Chiffre, vol. 4, no 5, (lire en ligne [PDF]).
[Ribadeau Dumas 2000] Louis Ribadeau Dumas, « Alan TURING et L'ENIGMA », Bulletin de l'A.R.C.S.I, Association des Réservistes du Chiffre et de la Sécurité de l'Information, vol. 28, (lire en ligne [PDF]).
(en) F.H. Hinsley, E.E. Thomas, C.F.G. Ransom et R.C. Knight, British intelligence in the Second World War : Its Influence on Strategy and Operations, vol. 2 : Mid 1941 - Mid 1943, Londres, Her Majesty's Stationery Office, , 850 p. (ISBN0-11-630934-2)
(en) F.H. Hinsley, E.E. Thomas, C.F.G. Ransom et R.C. Knight, British intelligence in the Second World War : Its Influence on Strategy and Operations, vol. 3 part I : June 1943 - June 1944, Londres, Her Majesty's Stationery Office, (ISBN0-11-630935-0)
(en) F.H. Hinsley, E.E. Thomas, C.A.G. Simkins et C.F.G. Ransom, British intelligence in the Second World War : Its Influence on Strategy and Operations, vol. 3 part II : Summer 1944 to the End of the War with Germany, New York, Cambridge University Press, , 1038 p. (ISBN0-521-35196-0)
Kensington St Mary Abbots Church, dilihat dari Church St, sebelum persimpangan Kensington High Street Population 64,681 [1](sensus 2011) Ref. grid OS TQ255795 Borough London County seremonial Greater London Wilayah London Negara konstituen Inggris Negara berdaulat Britania Raya Kota pos LONDON Distrik kode pos SW5, SW7 Distrik kode pos W8, W14 Kode telepon 020 Polisi Metropolitan Pemadam kebakaran London Ambulans London Parlemen&...
John Terry Informasi pribadiNama lengkap John George TerryTanggal lahir 7 Desember 1980 (umur 43)Tempat lahir Barking, London, InggrisTinggi 187 cm (6 ft 1+1⁄2 in)[1][2]Posisi bermain Bek tengahKarier junior Senrab[3]1991–1995 West Ham United1995–1998 ChelseaKarier senior*Tahun Tim Tampil (Gol)1998–2017 Chelsea 492 (41)2000 → Nottingham Forest (pinjaman) 6 (0)2017–2018 Aston Villa 32 (1)Tim nasional2000–2002 Inggris U-21 9 (1)2003...
Fosil kayu sebagai hasil proses petrifikasi Petrifikasi atau petrifaksi dalam geologi adalah proses perubahan bahan organik menjadi batu atau zat lain yang serupa. Proses ini kurang lebih mirip dengan fosilisasi. Fosil kayu adalah contoh terkenal dari proses ini. Artikel bertopik geologi ini adalah sebuah rintisan. Anda dapat membantu Wikipedia dengan mengembangkannya.lbs
Kim CrenshawLahirKimberlé Williams Crenshaw5 Mei 1959 (umur 64)Canton, Ohio, ASPendidikanCornell University (BA)Harvard University (JD)University of Wisconsin, Madison (LLM) Kimberlé Williams Crenshaw (lahir 5 Mei 1959) adalah seorang advokat hak-hak sipil asal Amerika Serikat dan cendekiawan terkemuka dalam teori ras kritis. Ia adalah seorang profesor di Sekolah Hukum UCLA dan Sekolah Hukum Columbia, di mana ia memiliki spesialisasi dalam masalah ras dan gender.[1] Crenshaw d...
This article has multiple issues. Please help improve it or discuss these issues on the talk page. (Learn how and when to remove these template messages) This article is an autobiography or has been extensively edited by the subject or by someone connected to the subject. It may need editing to conform to Wikipedia's neutral point of view policy. There may be relevant discussion on the talk page. (January 2021) (Learn how and when to remove this template message) This biography may need clean...
Logo di PlayStation Network PlayStation Network (PSN) è un servizio offerto da Sony a partire da novembre 2006 per le console PlayStation 3, PlayStation 4, PlayStation 5, PlayStation Portable (dal firmware 5.00 in poi) e PlayStation Vita che permette a chi dispone di una connessione internet a banda larga di giocare in multiplayer. Sviluppato da Sony, fa parte del servizio Sony Entertainment Network. Indice 1 Funzionalità 2 Principali applicazioni gratuite 3 Piattaforme streaming 3.1 Serviz...
Joachim Pierzyna Nazionalità Polonia Calcio Ruolo Difensore Termine carriera 1973 CarrieraGiovanili 19?? LKS Sieraków ŚląskiSquadre di club1 1959 Sparta Lubliniec? (?)1960-1965 Polonia Bytom20+ (?)1967-1968 St. Louis Stars49 (4)1968 Dallas Tornado7 (1)1969-1973 St. Louis Stars64 (3)Nazionale 1962 Polonia1 (0) 1 I due numeri indicano le presenze e le reti segnate, per le sole partite di campionato.Il simbolo → indica un trasferimento in prestito. Stat...
British Thoroughbred racehorse NikeSireAlexanderGrandsireEclipseDamNimbleDamsireFlorizelSexMareFoaled1794CountryKingdom of Great BritainColourBayBreeder1st Earl GrosvenorOwner1st Earl GrosvenorRecord5: 3-0-0Major winsWoodcot Stakes (1796)Oaks Stakes (1797) Nike's owner the 1st Earl Grosvenor Nike (often stylised Niké; foaled 1794) was a British Thoroughbred racehorse. She won three of her five starts, including the Oaks Stakes in 1797. She was owned by Richard Grosvenor, 1st Earl Grosvenor, ...
War memorial in Peterborough, England The Pearl Assurance War Memorial, also known as the Pearl Centre War Memorial, is a First World War memorial, designed by George Frampton for the Pearl Assurance Company. Erected in London in 1921, it was moved to Peterborough in 1991. It became a Grade II* listed building in 2019. The memorial features a 2.1 m (6 ft 11 in) high bronze statue by George Frampton depicting Saint George in medieval armour, standing on a slain dragon. Saint Geo...
Сельское поселение России (МО 2-го уровня)Новотитаровское сельское поселение Флаг[d] Герб 45°14′09″ с. ш. 38°58′16″ в. д.HGЯO Страна Россия Субъект РФ Краснодарский край Район Динской Включает 4 населённых пункта Адм. центр Новотитаровская Глава сельского пос�...
Untuk kegunaan lain, lihat Semarang (disambiguasi). Kabupaten SemarangKabupatenTranskripsi bahasa daerah • Hanacarakaꦱꦼꦩꦫꦁ • Pegonسيماراڠ • Alfabet JawaSemarangDari kiri; ke kanan: Monumen Palagan Ambarawa, Rawa Pening, Museum Kereta Api Ambarawa, dan Candi Gedongsongo LambangJulukan: seribu restoranMotto: Dharmottama satya praja(Sanskerta) Berbuat yang terbaik untuk kepentingan rakyatPetaKabupaten SemarangPetaTampilkan peta ...
Aspect of human rights in North Korea Part of a series onHuman rights in North Korea Human rights abuses Human rights in North Korea CensorshipMedia Corruption Freedom of religion Disability PrisonsKwanliso (concentration camps) ProstitutionKippumjo (Pleasure Squad) Songbun (ascribed social status) Slavery (Human trafficking) Executions Racism Human experimentation Persecution of Christians Political prisons (Kwanliso) Kaechon (No. 14) Yodok (No. 15 - closed) Hwasong (No. 16) Pukchang (No. 18...
Zhongguo Renmin Jiefangjun Lujun(ZH) 中国人民解放军陆军trad. Forze di terra dell'Esercito Popolare di Liberazione Emblema delle Forze terrestri della Repubblica Popolare Cinese Descrizione generaleAttiva1927 - oggi Nazione Cina Servizio Partito Comunista Cinese TipoEsercito RuoloGuerra terrestre Dimensione975.000 attivi (st.) nel 2020[1] Stato MaggiorePechino ColoriRosso MarciaInno militare dell'Esercito Popolare di Liberazione Battaglie/guerreGuerra civile cineseSeconda...
2017 Spanish filmUncertain GloryCatalan film posterCatalanIncerta glòria Directed byAgustí VillarongaScreenplay by Agustí Villaronga Coral Cruz Based onUncertain Gloryby Joan SalesProduced byIsona PassolaStarring Marcel Borràs Núria Prims Oriol Pla Bruna Cusí Luisa Gavasa Terele Pávez Fernando Esteso Juan Diego Productioncompanies Massa d'Or Produccions Televisió de Catalunya Distributed byAlfa PicturesRelease date 17 March 2017 (2017-03-17) (Spain) CountrySpainLan...
Albert Socin Albert Socin (13 October 1844 in Basel – 24 June 1899 in Leipzig) was a Swiss orientalist, who specialized in the research of Neo-Aramaic, Kurdish and contemporary Arabic dialects. He also made contributions to the geography, archaeology, religion, art and literature of the Middle East.[1] He studied philology at the University of Basel and Oriental studies at the universities of Göttingen and Leipzig,[2] receiving his habilitation for Oriental languages in...
هايسي الإحداثيات 37°12′20″N 82°17′41″W / 37.2056°N 82.2947°W / 37.2056; -82.2947 [1] تاريخ التأسيس 17 فبراير 1936 تقسيم إداري البلد الولايات المتحدة[2] التقسيم الأعلى مقاطعة ديكينسون خصائص جغرافية المساحة 9.517197 كيلومتر مربع9.517191 كيلومتر مربع (1 أبريل ...