Cryptanalyse d'Enigma

{{#ifeq:||Un article de Ziki, l'encyclopédie libre.|Une page de Ziki, l'encyclopédie libre.}}
Révision datée du 8 juillet 2023 à 22:42 par >Kevin.mille (→‎Les pionniers)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)

Modèle:À sourcer

Fichier:US-bombe.jpg
Version américaine de la Bombe de Turing, une machine de cryptanalyse.

La cryptanalyse d'Enigma, c'est-à-dire le décryptage de messages chiffrés par la machine à coder allemande Enigma, fut un facteur des succès alliés pendant la Seconde Guerre mondiale.

Avant le début de la guerre, le mathématicien polonais Marian Rejewski élabore la première cryptanalyse, fondée sur une redondance : le mode de chiffrement de la clef choisie par le chiffreur était répété dans le préambule du message. Durant la guerre, les Britanniques améliorent la cryptanalyse de la machine grâce aux efforts d'Alan Turing et des très nombreux cryptographes de Bletchley Park.

Il a été estimé que le conflit en Europe a été écourté d'au minimum deux ans grâce à la cryptanalyse des chiffres et des codes allemands<ref name="Hinsley-GuerreEcourtée2ans">Modèle:Ouvrage.</ref>.

Les pionniers

Modèle:Article détaillé Les premières versions commerciales d'Enigma remontent au début des années 1920. Le chiffrement de la machine apparaît alors comme très sûr, impossible à casser. Dès 1926, plusieurs pays tentent de percer les mystères d'Enigma. Mais les mathématiciens américains, britanniques et français échouent. Pendant ce temps, la marine allemande met en place des versions modifiées d'Enigma pour chiffrer ses transmissions.

Persévérance de la Pologne

Fichier:EnigmaMachine Warzawa.jpg
Machine exposée à Varsovie, Pologne
Fichier:Place de Saxe.jpg
Biuro Szyfrów, Varsovie, 1934

Les Polonais commencent à travailler sur Enigma dès 1928, avec l'appui de leur service de renseignements. En 1929, ils interceptent une machine Enigma, envoyée de Berlin à Varsovie, qui aurait dû passer par la valise diplomatique. Cette erreur permet aux services polonais d'en examiner le contenu. Même s'il ne s'agit que d'une version commerciale a priori assez anodine, la machine confirme que les Allemands utilisent Enigma pour chiffrer leurs messages essentiels. Lorsqu'Enigma est adoptée par l'armée allemande, des années plus tard, les Polonais concentrent leurs recherches sur les évolutions de la machine. Débute alors une cryptanalyse intensive qui vise à définir les circuits de la version militaire, afin de trouver une méthode de déduction des clefs pour des messages donnés.

Marian Rejewski, mathématicien polonais de Modèle:Nombre, découvre alors un moyen mathématique de retrouver ces deux paramètres essentiels. Rejewski remarque une répétition de la clef. Le chiffreur choisit une combinaison de trois lettres qu'il chiffre deux fois. Cette clef chiffrée est l'un des articles du préambule du message.

Une fois Enigma disposée sur les réglages du jour, le chiffreur choisit arbitrairement une clef de trois caractères (ex. « WIK »). Il tape deux fois cette clef sur la machine qui la chiffrera sur son tableau lumineux (ex. « AXLQPB »). Cette clé chiffrée sera ensuite jointe en en-tête de tous les messages du jour. Elle représente la position dans laquelle les rotors du chiffreur commencent au début du message.

Rejewski compare les lettres deux à deux : la lettre « W » correspond à « A », mais également à « Q », la lettre « I » se transforme en « X » et en « P » et finalement la lettre « K » se chiffre en « L » et « B ».

Dans le cas de la lettre « W », trois rotations du disque produisent la lettre « Q », on fait la même observation pour les autres lettres. Cela veut dire qu'il y a un lien étroit entre ces correspondances, la rotation des rotors et le câblage interne de la machine. Même si les trois lettres originales sont inconnues, on sait que le nombre de câblages qui peuvent transformer ces trois lettres en une séquence particulière sont limités. Rejewski les nomme des « chaînes ».

Les chaînes

Les Polonais exploitent les failles cryptographiques des Allemands. Leurs agents ont fourni un exemplaire d'un vieux manuel d'Enigma qui cite un exemple de chiffrement avec le texte en clair, la clé et le résultat une fois chiffré. Rejewski l'étudie attentivement.

Le nombre de chaînes possibles est 105 456. Mais, à l'époque, en l'absence d'une puissance de calcul suffisante, la recherche d'une solution est quasi impossible. Grâce à Jerzy Różycki et Henryk Zygalski, l'équipe de Rejewski découvre plusieurs techniques d'accélération des calculs. L'une d'elles fait appel à des feuilles transparentes (feuilles de Zygalski), avec les schémas des rotors. Les feuilles sont superposées et les lettres composant une chaîne dite « impossible » sont rayées. À la fin de l'opération, les trois lettres restantes sont la clef du message.

Les Britanniques avaient développé le même genre de technique basée sur une grille, technique qui avait fait ses preuves sur l'Enigma commerciale, mais n'était pas adaptée pour « casser » la version militaire. Une variante de cette méthode consiste à utiliser des cartes perforées. À la fin, un alignement complet des trous indique la clef de trois lettres.

Fichier:Bombe-wh.700px.jpg
Bombe cryptographique

Malgré cette performance, la recherche manuelle reste beaucoup trop longue. Les Polonais construisent en 1938 une bombe cryptologique, la bomba kryptologiczna, calculateur électromécanique qui teste des milliers de combinaisons des trois rotors dont elle sélectionne les quelques solutions acceptables. Six exemplaires sont montés à Varsovie dans le bureau du chiffre, juste avant Modèle:Date-. Chacune contient l'équivalent de six machines Enigma commandées électriquement. Le volume occupé est par contre considérable, l'équivalent d'un atelier de Modèle:Nombre, mais le gain de temps est significatif : il suffit de deux heures pour trouver la clef.

Les Polonais seront ainsi capables de déchiffrer, par intermittences, une certaine partie des transmissions de l'armée allemande, durant la Guerre civile espagnole, jusqu'à l'aube de la Seconde Guerre mondiale. Le renseignement avait joué un rôle. Dès 1931, un agent du SR-Guerre français, Hans-Thilo Schmidt, prête des documents liés à Enigma.

Invasion de la Pologne

En 1939, les Polonais doivent se rendre à l'évidence : les Allemands ont compliqué leur système de codage. Au cours des années 1930, les Allemands avaient modifié quelques paramètres, mais rien qui n'avait pu empêcher les Polonais de trouver une parade. Cette fois-ci, avec la guerre qui s'annonce, la situation est plus grave. Jusqu'alors, seuls trois rotors étaient employés, mais l'armée allemande introduisit deux autres rotors. Le Modèle:Date-, la répétition de la clef citée dans le préambule du message est supprimée. Du coup, les efforts des Polonais sont réduits à néant, puisque leur cryptanalyse repose sur cette redondance. L'armée allemande avait identifié cette répétition comme une faille. Cette suppression avait été prévue par Turing qui avait entrepris de chercher un autre mode d'entrée.

À l'été 1939, les Polonais partagent leurs secrets avec les Français et les BritanniquesModèle:Sfn. Ils fournissent deux copies d'Enigma, la description précise de leurs documents, méthode du gril, méthode de l'horloge, feuilles de Zygalski, et les plans de la bombe cryptographique qui inspireront la bombe électromécanique de Turing. Le Modèle:Date-, la Pologne est envahie. Sur ordre, les cryptologues polonais fuient Varsovie. Près de Paris, au PC Bruno, ils travaillent pour le SR-Guerre, en liaison avec le GC&CS. À deux reprises, Alan Turing demeure quelques jours au PC Bruno où il est mis au courant par ses confrères polonaisModèle:Note.

Le Modèle:Date-, les cryptologues polonais sont exfiltrés en Algérie. Ils reviennent en zone libre, au centre Cadix. Trois périssent noyés en Méditerranée, après un séjour en Algérie. En Modèle:Date-, invasion de la zone libre. En Modèle:Date-, Rejewski et Zygalski passent en Espagne où ils sont emprisonnés, au Portugal et à Gibraltar d'où ils gagnent le Royaume-Uni. En Modèle:Date-, cinq, dont les deux chefs, Langer et Ciezki, sont capturés dans les Pyrénées. Deux meurent au camp de Sachsenhausen. En Modèle:Date-, Langer et Ciezki interrogés admettent avoir réussi à décrypter certains messages, avant la guerre, mais ils taisent leurs activités après Modèle:Date-.

Seuls les Français ont réussi à décrypter 141 messages d'Enigma entre fin Modèle:Date- et mai-Modèle:Date-<ref name=":0">Anthony Cave Brown, La guerre secrète, tome 1, Modèle:P.. </ref>. Par la suite, plus de 15 000 messages seront décryptés durant la guerre<ref name=":0" />.

Bletchley Park

Modèle:Article connexe

Fichier:Bletchley Park Mansion.jpg
Bletchley Park Mansion

Mis à l'écart d'Enigma, Rejewski et Zygalski sont affectés aux chiffres manuels allemands. La cryptanalyse d'Enigma est devenue une affaire britannique. Les méthodes polonaises ne lisent plus les trafics Enigma de la Heer et de la Luftwaffe.

La capture des différents modèles ENIGMA (Wehrmacht et navale) dès 1940 permit de mettre au point la machine utilisée pour son déchiffrementModèle:Note.

Les attaques des Britanniques ressemblent à celles des Polonais. Une nouvelle attaque s'intéresse au réflecteur, qui garantit que toute lettre est différente après chiffrement. De plus, les Britanniques font appel à l'analyse des mots probables. Les messages ont de fortes chances de contenir des termes comme « Keine besonderen Ereignisse (rien à signaler) », « Eins (chiffre 1) », « Répétez », « munition », « Wet (météo) », etc. Ces mots probables sont baptisés « cribs (antisèches) ». Les cryptologues essaient de deviner le contenu des messages, en fonction de renseignements obtenus par ailleurs. En faisant quelques hypothèses sur le contenu et sachant qu'une lettre n'est jamais chiffrée par elle-même, il n'est pas impossible de retrouver une partie du texte clair, en essayant tous les alignements possibles. À partir des résultats positifs, on arrive parfois à deviner un texte presque complet. Cette attaque ressemble à celle des Polonais qui avaient tenté de deviner le préambule des messages. Turing découvre des « clicks », paires de lettres qui apparaissent plusieurs fois entre le message chiffré et sa version déchiffrée (il avait des copies d'Enigma à sa disposition). Comme Enigma est réversible, une correspondance A→J est équivalente à J→A.

Pour illustrer ce principe d'une manière très simplifiée, prenons la phrase suivante en clair : « ATTAQUECESOIRSURWIKIPEDIA ». On intercepte le message chiffré : « YAOPWMKLRBFZLVCXKTROTQALD ». Effectuons une première comparaison :

A T T A Q U E C E S O I R S U R W I K I P E D I A
Y A O P W M K L R B F Z L V C X K T R O T Q A L D

L'attaque de Turing se base sur la recherche de boucles entre le texte clair et le texte chiffré. La deuxième lettre du message en clair « T » donne un « A » chiffré. La Modèle:4e du message en clair est un « A » qui se transforme en « P ». Finalement, la Modèle:21e du crible est un « P », il se transforme en « T » et nous voilà donc avec une boucle car elle commence et se termine avec la même lettre.

A T T A Q U E C E S O I R S U R W I K I P E D I A
Y A O P W M K L R B F Z L V C X K T R O T Q A L D

La bombe teste les configurations qui permettent d'obtenir des boucles. Pour chaque possibilité, on cherche si le crible est compatible avec la boucle observée. Si ce n'est pas le cas, on passe à la configuration suivante. Le nombre des possibilités est 26*26*26*60 = 1 054 560. Impossible de calculer à la main mais pas impossible au moyen de la bombe de Turing. Pour calculer ces combinaisons, on ne peut se contenter d'une seule Enigma. Chaque bombe simule plusieurs Enigma montées en parallèle.

Cette première attaque part du principe que la lettre « T » n'est pas modifiée par le Steckerboard, tableau de permutations qui se limitait à 6 substitutions au début de l'utilisation d'Enigma. Les versions ultérieures de la bombe font appel à divers palliatifs de ce problème grâce à des optimisations mécaniques et algorithmiques astucieuses.

Le chiffreur prend trois rotors et les dispose sur leur position initiale, conformément aux instructions du jour, par exemple I/IV/II « CHD ». Ensuite, il frappe deux fois la clef du message, une suite de trois lettres choisies par lui, ex. « MARMAR ». Ainsi, les Modèle:1er et Modèle:4es une fois chiffrés ne peuvent pas être ceux qu'il avait frappés, idem pour les Modèle:2e et Modèle:5e et les Modèle:3e et Modèle:6e, ce qui réduit les combinaisons possibles à 24x24x24x60 = 829 440.

Interceptions de messages

Messages de test

Surmenés, les opérateurs allemands aident involontairement les cryptanalystes. Il est arrivé une fois par exemple qu'un opérateur effectue un test en envoyant un message comprenant uniquement des T. Lisant ce message chiffré sans une seule occurrence de la lettre T, les cryptologues alliés déduisent qu'il s'agit d'un message composé uniquement de cette lettre, ce qui permet de reconstituer le réglage de codage.

Cillies

Certains chiffreurs Enigma utilisent toujours plus ou moins la même clef, par exemple les initiales d'un proche. Les Britanniques utilisent le terme « cillies » pour qualifier ces imprudences (à cause d'un chiffreur qui utilisait systématiquement les initiales C.I.L.), néologisme comparable à « Cilly », soit en anglais « silly » = « idiot ».

Herivel Tips

Certains chiffreurs de la Luftwaffe ne respectent pas toujours les instructions du jour, ils laissent les rotors sur la position initiale de la veille, à quelques lettres près. Quand les chiffreurs négligents sont nombreux, les combinaisons possibles de trois lettres descendent à une soixantaine, le premier jour. Une trentaine le second jour, etc. C'est le « Herivel Tip » (tuyau d'Herivel), du nom du cryptanalyste anglais qui avait prévu cette faute.

Banburismes

Inspiré de la méthode polonaise de l'horloge, le Banburisme exploite une faiblesse du réglage de l'indicateur (clef du message) de l'Enigma navale. La position initiale des rotors est combinée à partir de listes valables Modèle:Nombre. Donc, tous les indicateurs de la journée, puisqu'ils sont tous chiffrés à partir du même réglage des rotors, sont réciproquement « en profondeur ». Normalement, deux messages n'emploient jamais le même indicateur, mais il peut arriver que, dans le cours d'un message, la position des rotors devienne identique à la position de départ des rotors d'un autre message. Les extraits des deux messages qui se chevauchent ainsi sont alors « en profondeur ».

Le principe du Banburisme est simple, il ressemble à l'attaque par indice de coïncidence. Si deux phases sont épelées l'une au-dessus de l'autre, on compte combien de fois une lettre d'un message est la même que la lettre correspondante de l'autre ; il y aura davantage d'appariements que si les phrases n'étaient que des séries aléatoires de lettres. Dans une séquence aléatoire, le taux attendu de répétition de lettres isolées est de 1 pour 26. Dans les messages de l'Enigma navale, le taux est de 1 pour 17. Si les deux messages sont en profondeur, alors les appariements se produisent exactement comme ils le faisaient dans le texte clair. Cependant, si les messages n'étaient pas en profondeur, alors les deux textes chiffrés sont comparés comme s'ils étaient aléatoires, leur taux de répétition est alors d'environ 1 pour 26. Ce qui permet au décrypteur de prendre deux messages dont les indicateurs ne diffèrent que par leur troisième lettre et de les faire glisser l'un contre l'autre, en cherchant la révélatrice constante de répétition qui montre qu'ils sont alignés en profondeur.

Il est plus facile de comparer les deux messages une fois transcrits sur des bandes de carton perforé de Modèle:Unité de large sur plusieurs mètres de long, en fonction de la longueur du message. Au sommet de la colonne d'une carte, un trou représente le A dans cette position, un autre trou à la base représente le Z. Les deux cartons sont superposés au-dessus d'un panneau lumineux. Quand la lumière passe, c'est qu'il y a répétition. Le procédé simplifie la détection et le décompte des répétitions. Imprimées à Banbury, les cartes sont baptisées « Banburies » par les cryptanalystes, et la procédure « Banburismus ».

Cribs

Dans le parler des écoliers anglais, les cribs (antisèches) sont ces traductions disponibles dans le commerce qui permettent d'adoucir la corvée des versions et des thèmes. Les météorologues en mer rédigent des messages qu'ils envoient en Allemagne, après chiffrement par Enigma. Ces messages font alors l'objet d'une diffusion générale dans toute la Kriegsmarine, souvent à l'aide de codes mineurs. Les messages météo chiffrés par Enigma sont transmis aux U-Boot dans le format rigoureux propre aux sous-mariniers. Or la météo allemande a été décodée par les Alliés qui sont alors en mesure d'essayer des cribs.

Capture de documents

Les Alliés mettent sur pied plusieurs opérations afin de capturer des documents de la Kriegsmarine, telle l'opération Claymore (raid sur les îles Lofoten), ou encore l'arraisonnement de navires météo allemands en Atlantique-Nord. Des équipes de prise britanniques et américaines sont descendues dans les entrailles de sous-marins allemands en perdition, grenadés par les Alliés, sabordés et abandonnés par leur équipage, afin de fouiller le poste de commandement et le local radio. D'autres opérations restent sagement au stade de projet, comme la rocambolesque opération Sans-Pitié imaginée par Ian Fleming, favori du directeur du Naval Intelligence, visiteur régulier de Bletchley Park, et futur père de James Bond.

Yoxallisme

Le Yoxallisme est une technique imaginée par Modèle:Lien, Modèle:Nombre, qui aide à lire les messages des U-Boot quand ils sont chiffrés deux fois. Ces messages « officiers » ne sont décryptés que rarement, et toujours par hasard. Il arrive que les gens de Bletchley Park reconstituent l'ordre des rotors, mais pas les permutations des fiches du tableau de connexions. Grâce à Yoxall, on peut reconstituer l'enfichage.

Codage avant chiffrement

La Kriegsmarine utilise pour ses transmissions des manuels de messages courts qui permettent de résumer les ordres et les comptes rendus les plus détaillés en quelques lettres incompréhensibles à qui n'a pas les bons documents. L'ajout d'un quatrième rotor à l'Enigma navale ne change pas grand chose. Les très courts messages des sous-marins ne mettent en œuvre que les premiers rotors. D'autre part, il aurait fallu que les messages chiffrés à quatre rotors puissent être décryptés au moyen de machines à trois rotors et que tous les navires et unités soient en possession des mêmes machines. Si le trafic des U-Boot est illisible du Modèle:Date- à la mi-1943, c'est que les messages sont d'abord codés avant d'être deux fois chiffrés, les alphabets et les nombres manipulés, les consignes données de bouche à oreille juste avant l'appareillage, etc.

Messages illisibles

La plupart du temps, les messages des U-Boot restent illisibles après décryptage, tant ils se réfèrent à des documents inconnus des briseurs de code. Exemple de message de U-boot une fois déchiffré  : « CKSA KBXO MBGV QQYY OJ ». Sans les bons manuels, comment deviner le sens (« Convoi en vue, carré BE4131, route au Sud, signé U-276 ») ? Seule la radiogoniométrie permet de localiser les submersibles.

Indice de coïncidence

Une autre méthode, plus adaptée aux moyens modernes, consiste à essayer toutes les possibilités et à calculer l'indice de coïncidence du texte déchiffré. Un message au contenu aléatoire aura un indice proche de 0,0385 (1/26) alors qu'il se montera aux environs de 0,075 pour du français. L'indice varie selon la langue mais il est invariant aux substitutions monoalphabétiques. Dans le cas d'Enigma, on peut essayer toutes les combinaisons des rotors et regarder l'indice obtenu. Soit un message intercepté chiffré par une Enigma comme celle utilisée par la Heer (armée de terre) et la Luftwaffe (3 rotors) :

RFCNT RAONM CVIJZ CBRWS XOTJG SMOMX DUWFW LBYBK BPOFY AOEQW PHNLJ MXMYM JDVPI TOHOC MUIYW WYQRZ LTBEI HUDJE Y

Maintenant, essayons toutes les configurations des rotors et calculons l'indice de coïncidence après déchiffrement, voici un extrait des résultats :

Rotors Message IC
ONS GKNQC CJIBD GYEFO ZQCBH OWJVU AYYLR IXJTC URIEA LVCLS KIVVR GQFEQ DBTMU GIAAY FXVRH RRBPO TQEFF XNQBV ZFMGZ J 0.03909
ONT DWRIE GMZSA RQVWC NEGNJ GLFAQ PDANF RAZVG DOKHW NUEPO USNUZ KOXCV VLYPX SHOWP BJYKV QDCLT CVKLO JGEKS EKYPM O 0.03492
ONU ATTAQ UECES OIRSU RWIKI PEDIA ILFAU TECRI REPLU SDART ICLES ETSUR TOUTT ERMIN ERCET ARTIC LEDEC RYPTA NALYS E 0.07473
ONV CLRHE MPTBX LPUVM FOGOE DBNKW FNNWN PGGPN QHXNE AFYWF LFQHM IPGSU YSXNF MUEMM AKWVL AAYQL ZNVWN NNKHF WGRMY K 0.04591

Au vu des résultats et en présence d'un indice proche de 0,074, on peut en conclure que la configuration « ONU » est probablement la bonne alors que les autres ont un indice largement inférieur et proche d'une distribution uniforme. Pour plus d'assurance, on pourrait procéder à une analyse de la fréquence des lettres dans le message. On se rendrait compte que le message « ONU » contient un grand nombre de E et de A et qu'il est probablement en français.

Le message est de ce fait « ATTAQ UECES OIRSU RWIKI PEDIA ILFAU TECRI REPLU SDART ICLES ETSUR TOUTT ERMIN ERCET ARTIC LEDEC RYPTA NALYS E », que l'on transforme en « attaque ce soir sur Wikipédia il faut écrire plus d'articles et surtout terminer cet article de cryptanalyse ».

La méthode de l'indice de coïncidence a notamment été utilisée pour décrypter une expression qui revenait souvent en fin de message chiffré et qui s'est révélée être « HEIL HITLER », le code correspondant à « ZQAT KFBCMJ » (Z pour H, Q pour E, A pour IModèle:, etc.)Modèle:Sfn.

Conclusion

Une fois découverte la clef quotidienne d'un réseau, c'est-à-dire, dès qu'une vingtaine de mots allemands lisibles ont été alignés au moyen d'une clef, les cryptanalystes passent la main aux décrypteurs qui, en principe, sont alors en mesure de déchiffrer tout le trafic que ce réseau a émis à l'aide de cette clef, ce jour-là. Truffés de jargon militaire allemand, de termes et abréviations techniques inconnus, les messages déchiffrés sont livrés aux traducteurs et aux conseillers…

Les quelques techniques sommairement évoquées ici ne rendent pas compte de l'extraordinaire complexité du problème. Le GC&CS a toujours eu les plus grandes difficultés à accomplir sa mission. Les périodes de trous noirs ont été nombreuses. Les messages ne sont souvent décryptés que trop longtemps après leur réception. En particulier, l'Enigma navale a donné beaucoup de fil à retordre.

Lorsque la capacité combinée des centaines de bombes électromécaniques anglo-saxonnes permet enfin de lire Enigma presque sans trous ni délais, la Wehrmacht est déjà brisée par l'Armée rouge et surclassée par la puissance industrielle et militaire des Alliés.

Liste des clés Enigma attaquées par la GC&CS

Modèle:Boîte déroulante/débutLa GC&CS a nommé les clés Enigma selon les catégories suivantes :

  • Couleurs : initialement l'unique catégorie, par la suite utilisée seulement pour des clés en usage très général
  • Insectes : Fliegerkorps
  • Fleurs : Luftgaue
  • Oiseaux : Heer
  • Poissons : Kriegsmarine
  • Légumes : météo et navigation

Ce système n'est cependant pas parfaitement respecté. En ce qui concerne les chiffres romains, dans le cas de la Luftwaffe, un I indique la clé en usage normal (Gebrauch) et un II la clé de réserve (Ersatz). Pour la Heer, un I indique la clé pour les communications secrètes (Geheim) ordinaires, un II la clé d'état-major (Stab) pour des communications top secrètes, et un III la clé « officiers seulement » (Offizier) utilisée seulement de manière rare pour les sujets les plus secrets. Mais aussi bien les Allemands que la GC&CS ont fait des exceptions à ce systèmeModèle:Sfn.

Clés Enigma attaquées par la GC&CS
Nom donné par la GC&CS à la clé Nom allemand de la clé Date de première identification par la GC&CS et durée Date de cassage de la clé Détails de la clé Source
Red Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- Luftwaffe. Clé d'usage général. Modèle:Sfn
Blue Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- Luftwaffe. Clé d'exercice. Cassée seulement quand l'occasion le demandait. Modèle:Sfn
Purple Modèle:Date- (jusqu'en février 1941) Modèle:Date- (cassée uniquement ce jour-là) Luftwaffe. Non-identifiée. Modèle:Sfn
Brown I Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- Luftwaffe. IV L N Versuchs-regiment. Modèle:Sfn
Violet Modèle:Date- (jusqu'en janvier 1941) Modèle:Date- Luftwaffe. Clé générale des Luftgaue. Par la suite remplacée par des clés de Luftgaue distinctes. Modèle:Sfn
Light Blue Modèle:Date- (jusqu'à la fin 1941) Modèle:Date- Luftwaffe. Clé opérationnelle pour l'Afrique. Dure jusqu'à l'introduction de clés de Fliegerkorps distinctes le 1er janvier 1942. Modèle:Sfn
Onion Modèle:Date- (jusqu'à juillet 1941) Modèle:Date- Luftwaffe. Pour les communications liées aux faisceaux de navigation. Liée à Brown. Modèle:Sfn
Mustard Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- Luftwaffe. Clé du service d'interception radio. À partir de juin 1944 il y a deux Mustard: Mustard I (front de l'Ouest) et Mustard II (Balkans). Modèle:Sfn
Leek Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- Luftwaffe. Une clé météo. Modèle:Sfn
Brown II Modèle:Date- (jusqu'à mars 1943) Modèle:Date- Luftwaffe. Modèle:Sfn
Pink Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- Luftwaffe. Chiffrement du plus haut niveau du commandement. Destiné aux messages les plus sensibles, mais utilisé comme tel occasionnellement seulement, la plupart de ces communications utilisant Red. Cassé seulement occasionnellement par la GC&CS. Modèle:Sfn
Gadfly Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- (cassée le premier jour de son apparition) Luftwaffe. Initialement Fliegerkorps X. Modèle:Sfn
Hornet Modèle:Date- (jusqu'à décembre 1943) Modèle:Date- (cassée le premier jour de son apparition) Luftwaffe. Fliegerkorps IV. Modèle:Sfn
Wasp Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- (cassée le premier jour de son apparition) Luftwaffe. Fliegerkorps IX. Modèle:Sfn
Cockroach Modèle:Date- (jusqu'à février 1945) Modèle:Date- Luftwaffe. Fliegerkorps XII, par la suite Jagdkorps I et Luftflotte Reich. Une clé de la chasse à l'Ouest. Modèle:Sfn
Locust Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- Luftwaffe. Fliegerkorps II (Sicile). Modèle:Sfn
Foxglove Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- Luftwaffe. Luftgau XVII (front de l'Est) ; par la suite LG VIII et LG Ost. Modèle:Sfn
Primrose Modèle:Date- (jusqu'à septembre 1944) Modèle:Date- Luftwaffe. Initialement Luftgau West ; par la suite LG XXVIII (Méditerranée). Modèle:Sfn
Beetle Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- Luftwaffe. Initialement Fliegerkorps VIII ; par la suite Luftwaffe Kommando Ost ; puis Luftflotte 6. Modèle:Sfn
Snowdrop Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- Luftwaffe. Luftgau Westfrankreich, par la suite LG V. Modèle:Sfn
Garlic Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- Luftwaffe. Clé météo. Modèle:Sfn
Scorpion Modèle:Date- (jusqu'à février 1943) Modèle:Date- Luftwaffe. Fliegerführer Afrika (coopération sol-air). Modèle:Sfn
Daffodil Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- Luftwaffe. Luftgau XI (front de l'Ouest). Modèle:Sfn
Mosquito Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- Luftwaffe. Fliegerkorps I ; par la suite Luftflotte 1 (front de l'Est). Modèle:Sfn
Skunk Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- Luftwaffe. Fliegerkorps VIII à partir de mai 1942 (front de l'Est). Modèle:Sfn
Green (par la suite Greenshank) Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- Heer. Clé d'une région militaire (Wehrkreis) majeure : seulement 13 clés cassées pendant toute la guerre, les dernières avec l'aide de renseignements venant de prisonniers de guerre. Modèle:Sfn,Modèle:Sfn
Yellow Modèle:Date- (jusqu'à juillet 1940) Modèle:Date- Heer. Coopération armée-Luftwaffe en Norvège. Modèle:Sfn
Gannet I Modèle:Date- (?) Modèle:Date- Heer. Commandement de l'armée en Norvège. Cassée une seule fois. Gannet II, cassée en août 1943, jusqu'à la fin de la guerre. Modèle:Sfn
Vulture I Modèle:Date- (jusqu'au printemps 1944) Modèle:Date- Heer. Clé utilisée sur le front russe. Modèle:Sfn
Kestrel Modèle:Date- (jusqu'à septembre 1942) Modèle:Date- Heer. Clé utilisée pour la coopération sol-air, par la suite séparée en quatre clés distinctes. Front de l'Est. Modèle:Sfn
Kestrel III Modèle:Date- Heer. Modèle:Sfn
Kestrel I Modèle:Date- Heer. Modèle:Sfn
Kestrel II Modèle:Date- Heer. Modèle:Sfn
Vulture II Modèle:Date- Heer. Modèle:Sfn
Chaffinch II Modèle:Date- (jusqu'à mai 1943) Modèle:Date- de manière cryptanalytique, et lue de maniètre régulière du 12 novembre 1941 à la dernière semaine de novembre. Des clés Chaffinch capturées lors de l'opération Crusader le 28 novembre permirent de lire tout le trafic du mois jusqu'au 23 novembre 1941. Clés ensuite changées et lues à nouveau qu'en avril 1942. Heer. Chaffinch II était la clé des communications entre la Panzerarmee Afrika et Rome et Berlin. Chaffinch I et III étaient des clés générales et administratives. Modèle:Sfn
Chaffinch I Modèle:Date- Heer. Modèle:Sfn
Phoenix Modèle:Date- (jusqu'à mai 1943) Modèle:Date- Heer. Clé opérationnelle de la Panzerarmee Afrika entre l'armée, les corps d'armée et les divisions. Clé capturée lors de Crusader et toutes les communications du mois lues jusqu'au 23 novembre 1941. Ensuite pas cassée jusqu'à l'été 1942, après quoi elle est lue assez régulièrement. Modèle:Sfn
Kestrel IV Modèle:Date- Heer. Modèle:Sfn
Kite Modèle:Date- (jusqu'en avril 1945) Modèle:Date- Heer. Clé logistique du front de l'Est. Modèle:Sfn
Raven III Modèle:Date- (jusqu'en avril 1945) Modèle:Date- Heer. Initialement 12e armée, par la suite groupe d'armées E (Balkans). Modèle:Sfn
Raven I Modèle:Date-
Raven II Modèle:Date-
Skylark Modèle:Date- (jusqu'à mai 1942) Modèle:Date- Heer. Entre la France et les îles de la Manche. Modèle:Sfn
Dolphin
Oyster (Offizier)
Heimisch, renommée Hydra le 1er janvier 1943. Modèle:Date- jusqu'à la fin de la guerre Modèle:Date- (lu de manière pratiquement courante à partir de cette date) Kriegsmarine. Clé d'usage général pour les navires et les autorités dans les eaux territoriales et la Baltique, et par les U-boote jusqu'au 1er février 1942. Communications de février, juin et juillet 1941 lues grâce à des clés capturées. Quelques autres jours également lus avant le 1er août 1941. À partir de cette date, tous les jours lus jusqu'au 7 mai 1945 sauf les 1-4 août 1941 et les 18-19 septembre 1941. Les U-boote de l'Atlantique passent sur Shark le 1er février 1942, mais les U-boote dans le Grand Nord continuent à utiliser Dolphin jusqu'en juin 1944. Clé « officiers seulement » (Offizier) de Dolphin, appelée Oyster par la GC&CS, lue régulièrement au long de la guerre, mais souvent cassée avec retard. Modèle:Sfn
Pike Ausserheimisch, renommée Aegir le 1er janvier 1943. Modèle:Date- jusqu'à une date indéterminée tard dans la guerre (pas cassée) Kriegsmarine. Utilisée par les navires de raid et d'autres unités dans les eaux lointaines. Modèle:Sfn
(pas de nom donné) U-boots-Übungsschlüssel, par la suite renommée Thetis. Modèle:Date- jusqu'à la fin de la guerre (pas cassée) Kriegsmarine. Utilisée par les U-boote en exercice dans la Baltique. Modèle:Sfn
Barracuda Neptun Modèle:Date- jusqu'à la fin de la guerre (pas cassée) Kriegsmarine. Utilisée pour les communications de plus haut niveau lors des opérations de la flotte. Modèle:Sfn
Weasel Modèle:Date- (jusqu'en avril 1945) Modèle:Date- Luftwaffe. Flakkorps I (front de l'Est). Modèle:Sfn
Narcissus Modèle:Date- (jusqu'à novembre 1944) Modèle:Date- Luftwaffe. Luftgau Norwegen. Modèle:Sfn
Celery Modèle:Date- (printemps, jusqu'à février 1945) Modèle:Date- Luftwaffe. Clé météo. Modèle:Sfn
Crab Modèle:Date- (jusqu'en octobre 1942) Modèle:Date- Luftwaffe. Une clé de la Luftflotte 1. Modèle:Sfn
Porcupine Modèle:Date- (jusqu'à mars 1943) Modèle:Date- Luftwaffe. Coopération sol-air dans le Sud de la Russie. Modèle:Sfn
Hedgehog Modèle:Date- (jusqu'à juillet 1943) Modèle:Date- Luftwaffe. Clé de coopération armée-air de la Luftflotte 4. Modèle:Sfn
Ermine Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- Luftwaffe. Fliegerkorps 1 (front de l'Est). Modèle:Sfn
Orchid Modèle:Date- (jusqu'à novembre 1944) Modèle:Date- Luftwaffe. Luftgau XXV (front de l'Est). Modèle:Sfn
Tulip Modèle:Date- (jusqu'à février 1944) Modèle:Date- Luftwaffe. Luftgau Holland. Modèle:Sfn
Clover Modèle:Date- (jusqu'en avril 1945) Modèle:Date- Luftwaffe. Luftgau I (front de l'Ouest). Modèle:Sfn
Dragonfly Modèle:Date- (jusqu'à mai 1943) Modèle:Date- Luftwaffe. Fliegerkorps Tunis. Modèle:Sfn
Shamrock Modèle:Date- Modèle:Date- Luftwaffe. Presque certainement une clé de réserve pour Blue jusqu'à la fin mars. Modèle:Sfn
Lily Modèle:Date- (jusqu'en avril 1945) Modèle:Date- Luftwaffe. Luftgau Belgien und Nordfrankreich. Modèle:Sfn
Aster Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- Luftwaffe. Luftgau VII (front de l'Ouest). Modèle:Sfn
Thrush Modèle:Date- (jusqu'à novembre 1942) Modèle:Date- Heer. Clé logistique Rome-Grèce-Crête. Modèle:Sfn
Bullfinch Modèle:Date- (jusqu'à mai 1943)
décembre 1943 (jusqu'à février 1944)
Modèle:Date-
15 décembre 1943
Heer. Clé spéciale Panzerarmee 5 Rome-Tunis.
10e armée, Italie.
Modèle:Sfn
Modèle:Sfn
Mallard Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- Heer. Une clé administrative à Rome. Modèle:Sfn
Goldfinch Modèle:Date- Modèle:Date- Heer. Lié à Bullfinch ; utilisée seulement pendant un mois. Modèle:Sfn
Dodo Modèle:Date- Modèle:Date- Heer. Initialement Panzerarmee 5 Tunis ; par la suite ressuscitée quand la PzA 5 se reforma en Europe, dura jusqu'en avril 1945. Clé peu productive pour la GC&CS lors de la Tunisie. Modèle:Sfn
Nuthatch Modèle:Date- (milieu d'année, jusqu'à février 1945) Modèle:Date- Heer. Utilisée par des communications type Wehrkreis passant sur un lien Berlin-Vienne-Belgrade. Modèle:Sfn
Sparrow Modèle:Date- (jusqu'à mai 1943) Modèle:Date- Heer. Clé de son organisation d'interception radio en Méditerranée. Modèle:Sfn
Cormorant Modèle:Date- (jusqu'à juin 1943) Modèle:Date- Heer. Clé spéciale utilisée entre Rome et la Sardaigne ; cassée quelques fois seulement. Modèle:Sfn
Buzzard Modèle:Date- (jusqu'à juin 1943) Modèle:Date- Heer. Clé spéciale utilisée dans l'Europe du Sud-Ouest. Modèle:Sfn
Porpoise
Winkle (Offizier)
Süd Modèle:Date- jusqu'à 1 octobre 1943 Modèle:Date- (cassée couramment à partir de septembre 1942) Kriegsmarine. Utilisée en Méditerranée par les navires de surface et les autorités à terre, et en mer Noire par les navires de surface, les autorités à terre et les U-boote. Utilisée par les U-boote en Méditerranée du 5 novembre 1941 au 12 décembre 1941 ; après quoi ils utilisent Shark jusqu'en juin 1943 quand ils acquièrent leur propre clé. Clé Offizier de Porpoise lue régulièrement mais souvent cassée avec retard. Modèle:Sfn
Shark
Limpet (Offizier)
Triton Modèle:Date- jusqu'à 24 mai 1943 Modèle:Date- Kriegsmarine. Utilisée par les U-boote en Atlantique sauf Grand Nord. Clé Offizier lue assez régulièrement mais souvent cassée avec retard. Modèle:Sfn
Orange I Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- SS. Clé d'usage général. Modèle:Sfn
Railway (appelée Rocket à partir de septembre 1943) Modèle:Date- Modèle:Date- Reichsbahn. Modèle:Sfn
ISK Modèle:Date- (jusqu'à la fin de 1944) Modèle:Date- Abwehr. Modèle:Sfn
GGG Modèle:Date- Abwehr. Communications entre Berlin et des stations dans la zone de Gibraltar, passant par Madrid. Modèle:Sfn
Orange II Modèle:Date- Modèle:Date- SS. Utilisée principalement entre Berlin et les divisions SS sur le terrain. Modèle:Sfn
Orange III Modèle:Date- SS-Kavallerie-Division (peu utilisée ou cassée). Modèle:Sfn
Quince Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- SS. Principale clé générale de la SS. Modèle:Sfn
Osprey Modèle:Date- (jusqu'en avril 1945) Modèle:Date- Organisation Todt. Modèle:Sfn
TGD Modèle:Date- (jusqu'à la fin de la guerre) (pas cassée) Sipo-SD. (nommée d'après son indicatif berlinois). Modèle:Sfn
Lion Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- Luftwaffe. Luftflotte 5 (par la suite Luftwaffenkdo Norway). Modèle:Sfn
Mayfly Modèle:Date- (jusqu'à janvier 1945) Modèle:Date- Luftwaffe. Fliegerkorps XIV (Méditerranée). Modèle:Sfn
Squirrel Modèle:Date- (jusqu'à novembre 1943) Modèle:Date- Luftwaffe. Bombardiers à long rayon d'action de la Luftflotte 2 (Italie). Modèle:Sfn
Puma Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- Luftwaffe. Clé du Flivo (officier de liaison) de la Luftflotte 2 avec l'AOK 10 (10e armée) Modèle:Sfn
Poppy Modèle:Date- (jusqu'en avril 1944) Modèle:Date- Luftwaffe. Luftgau XII/XIII. Modèle:Sfn
Gorse Modèle:Date- (jusqu'à novembre 1944) Modèle:Date- Luftwaffe. Luftgau XXVI (URSS). Appelée Foxglove IV jusqu'en avril 1943. Modèle:Sfn
Indigo Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- Luftwaffe. Clé de distribution générale pour haute autorité. Modèle:Sfn
Yak Modèle:Date- (jusqu'à ?) Modèle:Date- Luftwaffe. Fliegerführer Kroatien. Modèle:Sfn
Leopard Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- Luftwaffe. Luftflotte 2 (par la suite Komm. Gen. Italy.) Modèle:Sfn
Llama Modèle:Date- (jusqu'à septembre 1944) Modèle:Date- Luftwaffe. Fliegerführer Albania. Modèle:Sfn
Jaguar Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- Luftwaffe. Luftflotte 3 (par la suite Luftwaffenkdo West). Modèle:Sfn
Puce Modèle:Date- (jusqu'en octobre 1944) (pas cassée) Luftwaffe. Luftflotte 4 (URSS). Modèle:Sfn
Hyena Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- Luftwaffe. Luftflotte Reich. Modèle:Sfn
Cricket Modèle:Date- (jusqu'à novembre 1944) Modèle:Date- Luftwaffe. Jagdkorps II, Europe du Nord-Ouest. Modèle:Sfn
Gnat Modèle:Date- (jusqu'en août 1944) Modèle:Date- Luftwaffe. Fliegerkorps X. Modèle:Sfn
Ocelot Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- Luftwaffe. Clé du Flivo de la Luftflotte 3 (front de l'Ouest). Modèle:Sfn
Merlin Modèle:Date- (jusqu'à novembre 1943) Modèle:Date- Heer. Clé d'état-major, Balkans. Modèle:Sfn
Albatross Modèle:Date- (jusqu'en avril 1945) Modèle:Date- Heer. 10e armée, Iitalie. Lue 50 pour cent du temps. Modèle:Sfn
Puffin Modèle:Date- (jusqu'à mai 1945) Modèle:Date- Heer. OKH/Sicile/Italie. Modèle:Sfn
Shrike Modèle:Date- (jusqu'en avril 1944) Modèle:Date- Heer. 14e armée, Italie. Modèle:Sfn
Peregrine Modèle:Date- (jusqu'à septembre 1943) Modèle:Date- Heer. V SS Panzer Corps, Yougoslavie. Pas cassée régulièrement. Modèle:Sfn
Wryneck I Modèle:Date- (jusqu'à mars 1945) Modèle:Date- Heer. 2. Panzerarmee, Yougoslavie. Modèle:Sfn
Wryneck II ? (jusqu'à fin 1944) Modèle:Date- Heer. Clé d'état-major de la 2. Panzerarmee. Modèle:Sfn
Woodpecker Modèle:Date- (jusqu'à mars 1945) Modèle:Date- Heer. Sud-Est de l'Europe. Modèle:Sfn
Toucan Modèle:Date- (jusqu'à mars 1944) ? Heer. Clé logistique, Italie. Modèle:Sfn
Magpie Modèle:Date- (jusqu'à janvier 1944) Modèle:Date- Heer. Dodécanèse. Modèle:Sfn
Owl Modèle:Date- (jusqu'à mars 1944) Modèle:Date- Heer. 17e armée, Crimée. Modèle:Sfn
Chicken Modèle:Date- (jusqu'en avril 1945) Modèle:Date- Heer. Clé logistique, 15e armée, France. Modèle:Sfn
Bantam Modèle:Date- (jusqu'à mai 1945) Modèle:Date- Heer. Clé opérationnelle du front de l'Ouest. Modèle:Sfn
Nightjar Modèle:Date- (jusqu'en août 1944) Modèle:Date- Heer. Autorités militaires d'occupation, France. Modèle:Sfn
Pelican Modèle:Date- (jusqu'à juin 1944) Modèle:Date- Heer. 1. Panzerarmee, URSS. Modèle:Sfn
Moorhen Modèle:Date- (jusqu'à mai 1944) ? Heer. Clé logistique, Italie. Modèle:Sfn
Corncrake Modèle:Date- (jusqu'à juillet 1944) Modèle:Date- Heer. Communications entre Peenemünde et Blizna pour des unités liés aux expérimentations des armes V. Cassée par chance. Modèle:Sfn
Kingfisher Modèle:Date- (jusqu'en avril 1945) Modèle:Date- Heer. 14e armée, Italie. Modèle:Sfn
Duck Modèle:Date- (jusqu'à mai 1945) Modèle:Date- Heer. 7e armée, France. Modèle:Sfn
Pullet Modèle:Date- (jusqu'à mars 1945) Modèle:Date- Heer. Clé du service d'interception du commandement Ouest. Modèle:Sfn
Seahorse
Barnacle (Offizier)
Bertok Modèle:Date- jusqu'à mai 1945 Modèle:Date- Kriegsmarine. Utilisée entre Berlin et l'attaché naval allemand à Tokyo. Modèle:Sfn
Plaice
Whelk (Offizier)
Potsdam Modèle:Date- jusqu'à novembre 1941 ; mai 1942 jusqu'à janvier 1943 ; avril 1943 jusqu'à mai 1945 Modèle:Date- Kriegsmarine. Baltique orientale, mais revenue à Dolphin durant les intervalles notés à gauche. Remplace Dolphin dans la Baltique occidentale début 1944. Etendu aux détroits danois, Øresund, Skagerrak et une partie de la mer du Nord en avril 1944. Clé Offizier habituellement lue. Modèle:Sfn
Sunfish Tibet Modèle:Date- jusqu'à mai 1945 Modèle:Date- Kriegsmarine. Navires de ravitaillement et U-boote, Extrême-Orient. Cassée par intermittence. Modèle:Sfn
Freya Modèle:Date- jusqu'à mai 1945 Modèle:Date- Kriegsmarine. B-Dienst. Modèle:Sfn
Turtle
Cockle (Offizier)
Medusa Modèle:Date- jusqu'en octobre 1944 Modèle:Date- Kriegsmarine. U-boote en Méditerranée. Modèle:Sfn
Grampus
Clam (Offizier)
Poseidon Modèle:Date- jusqu'en août 1944 Modèle:Date- Kriegsmarine. Mer Noire, y compris les U-boote. Modèle:Sfn
Porpoise
Modèle:Small
Hermes Modèle:Date- jusqu'à mai 1945 Modèle:Date- Kriegsmarine. Navires de surface et autorités à terre, Méditerranée. Modèle:Sfn
Trumpeter Uranus Modèle:Date- jusqu'en avril 1945 Modèle:Date- Kriegsmarine. OKM/Méditerranée. Modèle:Sfn
Bonito
Cowrie (Offizier)
Eichendorff Modèle:Date- jusqu'à mai 1945 Modèle:Date- Kriegsmarine. Kommando der Kleinkampfverbände (KDK), aux états-majors opérationnels. Lue plutôt complètement à partir de juillet 1944. Clé Offizier habituellement lue. Modèle:Sfn
Narwhal
Mussel (Offizier)
Niobe Modèle:Date- jusqu'à mai 1945 Modèle:Date- Kriegsmarine. U-boote dans les eaux du nord. Clé Offizier habituellement lue. Modèle:Sfn
? Modèle:Date- (jusqu'à février 1944) Modèle:Date- Sipo-SD. Rome/Berlin. Modèle:Sfn
Roulette Modèle:Date- (jusqu'à mai 1945) Modèle:Date- Ordnungspolizei. Clé des officiers supérieurs en Europe occupée. Modèle:Sfn
Pumpkin Modèle:Date- (jusqu'en avril 1945) Modèle:Date- SS. Clé de la propagande, Rome/Berlin. Modèle:Sfn
Grapefruit Modèle:Date- (jusqu'en avril 1945) Modèle:Date- (lue ce jour seulement) SS. Clé utilisée en lien avec les camps de concentration. Modèle:Sfn
Medlar Modèle:Date- (jusqu'à mai 1945) Modèle:Date- SS. Clé pour travail entre services de transmissions. Rarement cassée. Modèle:Sfn
Armadillo Modèle:Date- (par capture) Luftwaffe. Flugsicherungs Regt West. Modèle:Sfn
Raccoon Modèle:Date- Modèle:Date- Luftwaffe. Kampfgeschwader 66. Modèle:Sfn
Cress Modèle:Date- (jusqu'en août) Modèle:Date- Luftwaffe. Service d'interception radio d'Europe occidentale. Modèle:Sfn
Platypus Modèle:Date- (jusqu'à janvier 1945) Modèle:Date- Luftwaffe. Flak Korps III. Modèle:Sfn
Opossum Modèle:Date- (jusqu'en août) ? Luftwaffe. Kampfgeschwader 100. Modèle:Sfn
Firefly Modèle:Date- (jusqu'à décembre 1944) Modèle:Date- (fin du mois) Luftwaffe. 1. Fallschirm-Armee. Modèle:Sfn
Gibbon Modèle:Date- (jusqu'en août) ? Luftwaffe. Clé de Geschwader. Modèle:Sfn
Jerboa Modèle:Date- (jusqu'à février 1945) Modèle:Date- Luftwaffe. Clé spéciale pour les sites de V1 ; Flak Regt 155. Modèle:Sfn
Glowworm Modèle:Date- (jusqu'à septembre) Modèle:Date- Luftwaffe. Fallschirm AOK 1 (1ère armée ) (seulement utilisé par des unités italiennes). Modèle:Sfn
Chipmunk Modèle:Date- (jusqu'à mars 1945) Modèle:Date- Luftwaffe. Versuchsverband OBdL. Cassé seulement une fois. Modèle:Sfn
Gorilla Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- Luftwaffe. Luftflotte 4 (Hongrie et plus au sud). Modèle:Sfn
Wallflower Modèle:Date- (jusqu'à mars 1945) Modèle:Date- Luftwaffe. Luftgau VI. Modèle:Sfn
Gentian Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- Luftwaffe. Luftgau III. Modèle:Sfn
Violet Modèle:Date- (jusqu'en avril) Modèle:Date- Luftwaffe. Luftgau VIII. Pas le même Violet que la clé générale des Luftgaue en 1940-41. Modèle:Sfn
Chimpanzee Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- Luftwaffe. Luftflotte 10 (une organisation d'entraînement). Modèle:Sfn
Chamois Modèle:Date- (jusqu'à la fin de la guerre) ? Luftwaffe. Flak Korps V. Modèle:Sfn
Termite Modèle:Date- (jusqu'en avril) ? Luftwaffe. Fliegerdivision 9. Modèle:Sfn
Marmoset Modèle:Date- (jusqu'en avril 1945) Modèle:Date- Luftwaffe. Flak Korps V. Modèle:Sfn
Otter Modèle:Date- ? Luftwaffe. Kampfgeschwader 200. Modèle:Sfn
Monkey Modèle:Date- (jusqu'en avril) Modèle:Date- Luftwaffe. Flak Korps II. Modèle:Sfn
Moth Modèle:Date- (jusqu'à mai) Modèle:Date- Luftwaffe. Fliegerkorps II (par la suite Luftwaffe Kdo Nord Ost). Modèle:Sfn
Goat Modèle:Date- (jusqu'à la fin de la guerre) Modèle:Date- Luftwaffe. Flak Korps VI. Modèle:Sfn
Avocet Modèle:Date- (jusqu'à mai 1945) ? Heer. OKH/groupe d'armée Nord ; groupe d'armée Nord/groupe d'armée Centre et leurs armées subordonnées. Nouveau nom de Vulture. Modèle:Sfn
Penguin Modèle:Date- (jusqu'à juillet/août) Modèle:Date- Heer. 12e SS Panzer Division. Modèle:Sfn
Peewit Modèle:Date- (jusqu'à mai 1945) Modèle:Date- Heer. Clé de logistique, front de l'Ouest. Modèle:Sfn
Nightjar II Modèle:Date- (jusqu'en août) Modèle:Date- Heer. Clé d'autorités militaires d'occupation, France. Modèle:Sfn
Swan Modèle:Date- (jusqu'en avril 1945) Modèle:Date- (par capture) Heer. 1ère armée. Cassée spasmodiquement. Modèle:Sfn
Emu I and II Modèle:Date- (jusqu'à mai 1945) Modèle:Date- Heer. Clé entre armées Italie/Europe du Sud-Est. Modèle:Sfn
Flamingo Modèle:Date- (jusqu'à mai 1945) Modèle:Date- Heer. 3. Panzerarmee. Modèle:Sfn
Dodo II Modèle:Date- (jusqu'en avril 1945) Modèle:Date- Heer. 5. Panzerarmee. Modèle:Sfn
Gosling Modèle:Date- (jusqu'en avril 1945) Modèle:Date- Heer. 19e armée. Modèle:Sfn
Quail Modèle:Date- (jusqu'à mai 1945) Modèle:Date- Heer. Nouveau nom de Vulture. Groupe d'armée E et corps d'armées subordonnés. Modèle:Sfn
Quail II Modèle:Date- Heer. ? Modèle:Sfn
Guillemot Modèle:Date- (jusqu'à novembre) ? Heer. Kdr des Festungsbereiches West. Modèle:Sfn
Wheatear Modèle:Date- (jusqu'à novembre) ? Heer. Clé spéciale de l'OBW. Modèle:Sfn
Lorient Modèle:Date- (jusqu'en avril 1945) Modèle:Date- Heer. Lorient vers l'OBW et le groupe d'armées B. Modèle:Sfn
Falcon II ? (jusqu'à mars/avril 1945) Modèle:Date- Heer. Utilisée comme une clé d'état-major pour la clé générale Greenshank des Wehrkreis. Modèle:Sfn
Falcon I Modèle:Date- (automne, jusqu'à mars 1945) Modèle:Date- Heer. Surtout utilisée pour des communications à l'intérieur du Wehrkreis VI (Münster). Modèle:Sfn
Pigeon Modèle:Date- (jusqu'à mars 1945) Modèle:Date- Heer. Clé du service d'interception radio du front de l'Ouest. Modèle:Sfn
Diver Modèle:Date- (jusqu'en avril 1945) Modèle:Date- Heer. 319e division d'infanterie, îles Anglo-Normandes. Modèle:Sfn
Tomtit Modèle:Date- (jusqu'à février 1945) ? Heer. Sud-Est de l'Allemagne. Modèle:Sfn
Egret Modèle:Date- (jusqu'en octobre) Modèle:Date- Heer. Clé spéciale du front de l'Ouest, OKH? Modèle:Sfn
Flycatcher Modèle:Date- (jusqu'en avril 1945) Modèle:Date- Heer. OKH/Crête Modèle:Sfn
Ibis Modèle:Date- (jusqu'en avril 1945) Modèle:Date- Heer. Utilisée par les unités de V2, Pays-Bas. Modèle:Sfn
Bunting Modèle:Date- (jusqu'à janvier 1945) ? Heer. Clé logistique des groupes d'armées E et F ? Modèle:Sfn
Cassowary Modèle:Date- (jusqu'en avril) ? Heer. Plénipotentiaire général en Hongrie ? Modèle:Sfn
Oriole Modèle:Date- (jusqu'en avril 1945) Modèle:Date- Heer. Clé du service d'interception radio OKH/groupe d'armées G. Cassée une seule fois. Modèle:Sfn
Whimbrel Modèle:Date- (jusqu'à février) Modèle:Date- Heer. 6. Panzerarmee. Modèle:Sfn
Bounce Kleist 28 août 1944 jusqu'au 5 mai 1945 Modèle:Date- (par intervalles, à partir de ce mois) Kriegsmarine. Utilisée entre les commandements opérationnels du KdK et ses flottilles. Modèle:Sfn
Clé des fortresses Modèle:Date- jusqu'à ? Kriegsmarine. Clés improvisées individuellement par les diverses forteresses (poches) de l'Atlantique ; une trentaine cassées. Modèle:Sfn
Catfish Athena Modèle:Date- jusqu'à ? ? Kriegsmarine. Utilisée dans l'Egée. Modèle:Sfn
Atlantik Modèle:Date- jusqu'à ? cassée, mais date inconnue Kriegsmarine. Utilisée par les stations sur la côte Atlantique et la zone de Boulogne. Créée à partir des réglages de septembre de Dolphin. Modèle:Sfn
Barbara Modèle:Date- jusqu'à la fin de la guerre (?) ? Kriegsmarine. Zone de la baie de Heligoland. Modèle:Sfn
Hackle Gefion Modèle:Date- jusqu'au 8 mai 1945 Modèle:Date- Kriegsmarine. Zone des Pays-Bas. Clé précédemment fournies comme Barbara. Modèle:Sfn
Albanien Modèle:Date- jusqu'au 2 mai 1945 Modèle:Date- Kriegsmarine. Adriatique méridionale. Modèle:Sfn
Aegaeis Modèle:Date- jusqu'à ? (pas cassée) Kriegsmarine. Egée. Modèle:Sfn
Fischreiher Modèle:Date- jusqu'à ? (pas cassée) Kriegsmarine. Utilisée par les autorités de U-boote dans les zones occidentales pour les messages de service (Betriebsfunksprüche). Modèle:Sfn
Blunderbuss Modèle:Date- (jusqu'à mai 1945) Modèle:Date- Reichsbahn. Clé des chemins de fer en Europe occidentale. Initialement appelée Rocket II. Modèle:Sfn
Culverin Modèle:Date- (jusqu'en novembre) Modèle:Date- Reichsbahn. Clé des chemins de fer en Europe occidentale. Initialement appelée Stevenson. Modèle:Sfn
Roulette III Modèle:Date- (jusqu'à mai 1945) Modèle:Date- Ordnungspolizei. Clé des officiers supérieurs en Europe occupée. Modèle:Sfn
Plum Modèle:Date- (jusqu'en avril) Modèle:Date- SS. Modèle:Sfn

Modèle:Boîte déroulante/fin

Notes et références

Notes

Modèle:Notes

Références

Modèle:Références

Voir aussi

Bibliographie

Articles connexes

Modèle:Palette Modèle:Portail