Page d'accueil La page d'accueil de la C-36 |
ConclusionLe fonctionnement de la machineLes recherches que j'ai effectué permettent une description complète du fonctionnement de la C-36. J'ai pu ainsi créer un simulateur qui déchiffre des messages chiffrés sur une machine authentique. J'ai pu aussi trancher sur les détails de fonctionnement de la version de la machine utilisée pendant la 2ième guerre mondiale. Ainsi, il ne fait aucun doute que la configuration des lugs est la config A (Table 2). Ceci est attesté non seulement par l'histoire de la machine de Mr X mais aussi par le déchiffrement du cryptogramme de 1941 et enfin par les trois tableaux de clés de 1944 (Le zouave du pont de l’alma a dit). Les autres configurations ne furent utilisées qu'après guerre. La configuration A ne fut plus jamais utilisée car c'est elle qui offrait le moins de sécurité. Combien de machines furent fabriquées?Les recherches dans les archives du SHD permettent également d'affirmer que jamais la France n'a commandé 5000 C-36 à la firme de Mr Hagelin comme ce dernier le prétend. Au plus la France en a commandé 3000 pour équiper ses 100 divisions. Mais plus vraisemblablement elle n'en a reçu que 2000. Une machine pas très émertiqueSi on observe l'intérieur d'une C-36 c'est une pure merveille de mécanique. Hélas la sécurité qu'elle offre est faible même à l'aune de l'époque de sa création ou de sa mise en service (1940). Un simple crib d'une dizaine de caractères en vient à bout. Une machine révolutionnaire, l'ancêtre des machines de la série CNéanmoins, cette machine révolutionnaire a permis à Mr Hagelin, son créateur, de concevoir sa descendante: la M-209, la machine à chiffrer la plus utilisée au monde. Même dans l'armée française, la M-209 a remplacé la C-36 dés 1944. Quand elle est utilisé en respectant les règles de sécurité, la M-209 offre une excellente sécurité [1], éventuellement même supérieure à l'Enigma. Enfin, la CX-52 (en prenant les modèles sérieux), bien utilisée, est indéchiffrable. Une vie opérationnelle courteL'histoire opérationnelle de la C-36 fut relativement courte. Elle fut mise en service juste avant le début de la campagne de France (avril 1940). Celle-ci fut si courte que les allemands n'eurent pas le temps d'exploiter ses faiblesses. Ensuite elle fut utilisée que sur réseau filaire durant la période de Vichy et fut donc ainsi à l’abri des écoutes ennemies. Après le débarquement des alliés en Afrique du nord, elle fut de nouveau utilisée durant la campagne de Tunisie et peut-être durant la campagne d’Italie. Elle fut aussi utilisée pendant l’entraînement de l'armée de la France libre. Dans tous les cas, son usage était limité aux messages tactiques. Les messages stratégiques étant chiffrés avec la B-211 modifiée qui assurait une parfaite sécurité. Peu à peu, la faiblesse de la C-36 éclata au grand jour, les procédures d'utilisation devinrent alors de plus en plus complexes pour essayer de palier son manque de sécurité. Les allemands lisaient ses messages à livre ouvert (Le zouave du pont Alma m’a dit...). Petit à petit la C-36 fut remplacée par la M-209 fournie par les américains. Dés la fin juillet 1944, elle fut retirée du service actif de l'armée française qui débarqua en Provence. Plus jamais elle ne devait se retrouver sur un théâtre de guerre. La C-36 ou le signe de la faiblesse de la cryptographie françaiseL'utilisation de la C-36 (et de la B-211 premier modèle) correspond aux basses eaux de la cryptologie française – Durant la 1er guerre mondiale, la France écoute le monde (Delhez 2014). Après la 2ième guerre mondiale, suite aux pratiques apprises des américains, des britanniques et à l'interrogation de prisonniers allemands, le niveau cryptologique de la France remonte. In fine, la France dans les années 60 fabriquera la 1ere machine à chiffrer au monde entièrement électronique, la Myosotis, dont le niveau de sécurité, testé par les américains sera satisfaisant pour le niveau de sécurité le plus haut de l'OTAN (Ameil, Vasseur, Ruggiu 2004).
Note: Réfèrences
Liens Internet
|