Biografier Kjennetegn Analyse

Tysk gåte. Hvordan fungerte Enigma-maskinen?

Basert på materialene til avhandlingen "Ciphering machines and devices for decryption during the Second World War", forsvart ved Universitetet i Chemnitz (Tyskland) i 2004.

Introduksjon. For allmennheten er ordet "Enigma" (på gresk - gåte) synonymt med begrepene "chiffermaskin" og "kodeknusing", som ivaretas av filmer om ubåter og lignende romaner som har lite med å gjøre. virkelighet. Det faktum at det fantes andre chiffermaskiner som det ble laget spesielle dekrypteringsmaskiner for for å "bryte", og om konsekvensene dette fikk i andre verdenskrig, er lite kjent om dette for allmennheten.

Og ikke rart: det er for lite informasjon om dette i populære publikasjoner. Og informasjonen som er tilgjengelig der er vanligvis enten utilstrekkelig eller upålitelig. Dette er desto mer beklagelig, fordi brudd på krypteringskoder var av usedvanlig viktig historisk betydning for krigens gang, siden de allierte (i anti-Hitler-koalisjonen) hadde betydelige fordeler takket være informasjonen som ble innhentet på denne måten, de klarte å kompensere for noen av unnlatelsene i første halvdel av krigen og var i stand til å utnytte ressursene sine optimalt i andre halvdel av krigen. I følge anglo-amerikanske historikere, hvis det ikke var for brudd på tyske krypteringskoder, ville krigen ha vart to år lenger, ytterligere ofre ville vært nødvendig, det er også mulig at en atombombe ville blitt sluppet over Tyskland.

Men vi vil ikke behandle dette problemet, men vil begrense oss til de vitenskapelige, tekniske og organisatoriske omstendighetene som bidro til avsløringen av tyske krypteringskoder. Og hva er spesielt viktig, hvordan og hvorfor det var mulig å utvikle maskinmetoder for "hacking" og vellykket bruke dem.
Å bryte Enigma-kodene og kodene til andre chiffermaskiner ga de allierte tilgang ikke bare til militær-taktisk informasjon, men også til informasjon fra UD, politi, SS og jernbane. Dette inkluderer også meldinger fra akselandene, spesielt japansk diplomati, og den italienske hæren. De allierte fikk også informasjon om den interne situasjonen i Tyskland og dets allierte.

Tusenvis av Secret Service-team jobbet med å tyde kodene i England alene. Dette arbeidet ble personlig overvåket av Englands statsminister, Winston Churchill, som visste om viktigheten av dette arbeidet fra erfaringen fra den første verdenskrig, da han var sekretær for marinen til den britiske regjeringen. Allerede i november 1914 beordret han å tyde alle avlyttede fiendtlige telegrammer. Han beordret også de tidligere avlyttede telegrammene å bli dechiffrert for å forstå tankegangen til den tyske kommandoen. Dette er et bevis på hans fremsyn. Det mest kjente resultatet av denne aktiviteten hans er å tvinge USAs inntreden i første verdenskrig.
Like fremsynt var opprettelsen av engelske lyttestasjoner - da var det en helt ny idé - spesielt å lytte til radiotrafikken til fiendtlige skip.

Allerede da og mellom de to verdenskrigene likestilte Churchill slike aktiviteter med en ny type våpen. Til slutt var det klart at det var nødvendig å klassifisere deres egen radiokommunikasjon. Og alt dette måtte holdes hemmelig for fienden. Det er stor tvil om at lederne av Det tredje riket var klar over alt dette. I ledelsen av Wehrmacht (OKW) var det en avdeling med et lite antall kryptologer og som hadde som oppgave å «utvikle metoder for å avsløre fiendtlige radiomeldinger», og det dreide seg om radiorekognoseringsoffiserer i frontlinjen som var siktet for å sørge for front. -linjesjefer med taktisk informasjon om sin del av fronten. I den tyske hæren ble krypteringsmaskinene som ble brukt ikke evaluert av kryptologer (med tanke på krypteringskvalitet og hacking-evner), men av tekniske spesialister.

De allierte fulgte den gradvise forbedringen av tysk krypteringsteknologi og forbedret også metodene for å bryte krypteringskoder. Fakta som vitnet om bevisstheten til de allierte, tilskrev tyskerne svik og spionasje. I tillegg var det ofte ingen klar underordning i Det tredje riket, og krypteringstjenestene til forskjellige grener av militæret samhandlet ikke bare med hverandre, men skjulte også ferdighetene deres for kryptografer fra andre grener av militæret, siden "konkurranse ” var i orden. Tyskerne prøvde ikke å nøste opp krypteringskodene til de allierte, siden de hadde få kryptologer for dette, og de som var, jobbet isolert fra hverandre. Erfaringene til britiske kryptologer viste at det felles arbeidet til et stort team av kryptologer gjorde det mulig å løse nesten alle oppgavene. Mot slutten av krigen startet en gradvis overgang på krypteringsfeltet fra maskinbasert arbeid til databasert arbeid.

Chiffermaskiner i militære anliggender ble først brukt i Tyskland i 1926. Dette fikk potensielle motstandere av Tyskland til å bli med i utviklingen av deres egne metoder for kryptering og dekryptering. For eksempel tok Polen opp dette problemet, og først måtte hun utvikle det teoretiske grunnlaget for maskinkryptologi, siden "manuelle" metoder ikke var egnet for dette. En fremtidig krig ville kreve at tusenvis av radiomeldinger ble dechiffrert daglig. Det var polske spesialister som i 1930 var de første som startet arbeidet med maskinkryptologisk analyse. Etter krigsutbruddet og okkupasjonen av Polen og Frankrike ble disse arbeidene videreført av britiske spesialister. Det teoretiske arbeidet til matematikeren A. Turing var spesielt viktig her. Fra og med 1942 ble avsløringen av krypteringskoder ekstremt viktig, ettersom den tyske kommandoen i økende grad brukte radiokommunikasjon for å overføre ordrene sine. Det var nødvendig å utvikle helt nye måter for kryptologisk analyse for dekrypteringsmaskiner.

Historisk referanse.
Julius Caesar var den første som brukte tekstkryptering. På 900-tallet vurderte den arabiske lærde Al-Kindi først problemet med å tyde en tekst. Arbeidene til italienske matematikere på 1400- og 1500-tallet ble viet til utviklingen av krypteringsmetoder. Den første mekaniske enheten ble oppfunnet i 1786 av en svensk diplomat, og en slik enhet sto til disposisjon for den amerikanske presidenten Jefferson i 1795. Det var først i 1922 at denne enheten ble forbedret av den amerikanske hærens kryptolog Mowborn. Den ble brukt til å kryptere taktiske meldinger frem til utbruddet av andre verdenskrig. Patenter for å forbedre brukervennligheten (men ikke krypteringssikkerheten) har blitt utstedt av US Patent Office siden 1915. Alt dette skulle brukes til å kryptere forretningskorrespondanse. Til tross for mange forbedringer i enheter, var det klart at bare korte tekster ble kryptert.

På slutten av første verdenskrig og de første årene etter den er det flere oppfinnelser skapt av amatører som det var en slags hobby for. La oss nevne to av dem: Hebern (Hebern) og Vernam (Vernam), begge amerikanere, ingen av dem har mest sannsynlig hørt om vitenskapen om kryptologi i det hele tatt. Den siste av de to implementerte til og med noen operasjoner med boolsk logikk, som på den tiden svært få mennesker visste om, bortsett fra profesjonelle matematikere. Profesjonelle kryptologer tok opp ytterligere forbedringer av disse krypteringsmaskinene, noe som gjorde det mulig å øke sikkerheten mot hacking.

Siden 1919 Tyske designere begynte også å patentere utviklingen deres, en av de første var den fremtidige oppfinneren av Enigma Arthur Scherbius (1878 - 1929). Det ble utviklet fire varianter av tilsvarende utformede maskiner, men det var ingen kommersiell interesse for dem, sannsynligvis fordi maskinene var dyre og vanskelige å vedlikeholde. Verken marinen eller utenriksdepartementet godtok forslagene fra oppfinneren, så han prøvde å tilby krypteringsmaskinen sin til sivile sektorer av økonomien. Hæren og UD fortsatte å bruke bokkryptering.

Arthur Scherbius gikk på jobb for et firma som kjøpte patentet hans for en chiffermaskin. Dette firmaet fortsatte å forbedre Enigma selv etter forfatterens død. I den andre versjonen (Enigma B) var maskinen en modifisert elektrisk skrivemaskin, på den ene siden hadde den en krypteringsenhet i form av 4 utskiftbare rotorer. Firmaet annonserte maskinen bredt og annonserte den som uknuselig. Offiserene i Reichswehr ble interessert i henne. Faktum er at i 1923 ble Churchills memoarer publisert, der han snakket om sine kryptologiske suksesser. Dette forårsaket sjokk blant ledelsen i den tyske hæren. Tyske offiserer fant ut at det meste av deres militære og diplomatiske kommunikasjon var blitt dechiffrert av britiske og franske eksperter! Og at denne suksessen i stor grad ble bestemt av svakheten til den amatørmessige krypteringen oppfunnet av amatørkryptografer, siden militær tysk kryptologi rett og slett ikke eksisterte. Naturligvis begynte de å lete etter pålitelige måter å kryptere militære meldinger på. Derfor utviklet de en interesse for Enigma.

Enigma hadde flere modifikasjoner: A, B, C, etc. Modifikasjon C kan utføre både kryptering og dekryptering av meldinger; hun trengte ikke komplisert vedlikehold. Men produktene var ennå ikke motstandsdyktige mot hacking, fordi skaperne ikke ble informert av profesjonelle kryptologer. Den ble brukt av den tyske marinen fra 1926 til 1934. Den neste modifikasjonen av Enigma D var også en kommersiell suksess. Deretter, siden 1940, ble den brukt i jernbanetransport i de okkuperte regionene i Øst-Europa.
I 1934 i den tyske marinen begynte å bruke den neste modifikasjonen av Enigma I.

Det er merkelig at polske kryptologer prøvde å tyde tyske radiomeldinger klassifisert av denne maskinen, og resultatene av dette arbeidet ble på en eller annen måte kjent for tysk etterretning. Til å begynne med var polakkene vellykkede, men den tyske etterretningen som "så på" dem informerte kryptologene deres om dette, og de endret chifferene. Da det viste seg at polske kryptologer ikke kunne knekke Enigma-1-krypterte meldinger, ble denne maskinen også brukt av bakkestyrkene – Wehrmacht. Etter en viss forbedring var det denne chiffermaskinen som ble den viktigste i andre verdenskrig. Siden 1942 har den tyske ubåtflåten tatt i bruk Enigma-4-modifikasjonen.

Gradvis, innen juli 1944, ble kontrollen over krypteringsvirksomheten overført fra hendene til Wehrmacht til taket av SS, hovedrollen her ble spilt av konkurransen mellom disse grenene av de væpnede styrkene. Fra de første dagene av andre verdenskrig er hærene til USA, Sverige, Finland, Norge, Italia og andre land mettet med krypteringsmaskiner. I Tyskland blir maskindesign stadig forbedret. Den største vanskeligheten i dette var forårsaket av manglende evne til å finne ut om fienden er i stand til å tyde tekstene kryptert av denne maskinen. Enigma av forskjellige modifikasjoner ble introdusert på nivåer over divisjonen, den fortsatte å bli produsert etter krigen (modell "Schlüsselkasten 43") i Chemnitz: i oktober 1945. 1000 stykker ble produsert i januar 1946. - allerede 10.000 stykker!

Telegraf, historisk bakgrunn.
Fremkomsten av elektrisk strøm forårsaket den raske utviklingen av telegrafi, som ikke ved en tilfeldighet fant sted på 1800-tallet parallelt med industrialiseringen. Drivkraften var jernbanene, som brukte telegrafen til jernbanetrafikkens behov, som det ble utviklet alle slags apparater som visere for. I 1836 dukket Steinhel-apparatet opp, og i 1840 ble det utviklet av Samuel Morse (Samuel MORSE). Ytterligere forbedringer kom ned til Siemens og Halske trykktelegraf (Siemens & Halske, 1850), som konverterte mottatte elektriske impulser til lesbar type. Og oppfunnet i 1855. Hughes, trykkehjulet, etter en rekke forbedringer, tjente langt inn på 1900-tallet.

Den neste viktige oppfinnelsen for å fremskynde overføringen av informasjon ble opprettet i 1867 av Wheatstone: stanset tape med morsekode, som enheten føltes mekanisk. Den videre utviklingen av telegrafi ble hemmet av utilstrekkelig bruk av båndbredden til ledningene. Det første forsøket ble gjort av Meyer (B.Meyer) i 1871, men det mislyktes fordi det ble forhindret av ulik lengde og antall impulser i morsebokstaver. Men i 1874 klarte den franske ingeniøren Emile Baudot å løse dette problemet. Denne løsningen ble standarden for de neste 100 årene. Bodo-metoden hadde to viktige trekk. Først ble det det første skrittet mot bruk av binær kalkulus. Og for det andre var det det første pålitelige flerkanals dataoverføringssystemet.

Den videre utviklingen av telegrafi hvilte på behovet for å levere telegrammer ved hjelp av postbud. Et annet organisasjonssystem var nødvendig, som ville inkludere: en enhet i hvert hus, service av spesialpersonell, mottak av telegrammer uten hjelp fra personell, konstant inkludering i linjen, utstede tekster side for side. En slik enhet ville bare ha utsikter til suksess i USA. I Europa, frem til 1929, forhindret postmonopolet at det dukket opp noen privat enhet for overføring av meldinger, de måtte bare være på postkontoret.

Det første skrittet i denne retningen ble tatt i 1901 av australieren Donald Murray. Han modifiserte spesielt Baudot-koden. Denne modifikasjonen var standarden frem til 1931. Han hadde ikke kommersiell suksess, siden han ikke turte å patentere oppfinnelsen sin i USA. To amerikanske oppfinnere konkurrerte i USA: Howard Krum og E.E. Kleinschmidt. Deretter fusjonerte de til ett firma i Chicago, som begynte å produsere utstyr i 1024, som nøt kommersiell suksess. Flere av maskinene deres ble importert av det tyske firmaet Lorenz, installert på postkontorer og fått lisens til å produsere dem i Tyskland. Siden 1929 er postmonopolet i Tyskland opphevet, og privatpersoner har tilgang til telegrafkanaler. Innføringen i 1931 av internasjonale standarder for telegrafkanaler gjorde det mulig å organisere telegrafkommunikasjon med hele verden. De samme enhetene begynte å bli produsert siden 1927 av Siemens og Halske.

For første gang klarte den 27 år gamle amerikaneren Gilbert Vernam, en ansatt i ATT, å kombinere telegrafen med en chiffermaskin. I 1918 han søkte patent der han empirisk brukte boolsk algebra (som han forresten ikke hadde noen anelse om og som da ble studert av flere matematikere rundt om i verden).
Et stort bidrag til kryptologi ble gitt av den amerikanske offiseren William Friedman, som gjorde amerikanske chiffermaskiner praktisk talt uknuselige.

Da Siemens og Halske telegrafmaskiner dukket opp i Tyskland, ble den tyske marinen interessert i dem. Men hans ledelse var fortsatt under inntrykk av at britene under første verdenskrig hadde knekt de tyske kodene og lest meldingene deres. Derfor krevde de at telegrafapparatet skulle kobles til chiffermaskinen. Dette var da en helt ny idé, fordi kryptering i Tyskland ble gjort manuelt og først da ble chiffertekstene overført.

I USA ble dette kravet oppfylt av Vernam-enheter. I Tyskland ble dette arbeidet utført av Siemens og Halske. De sendte inn sitt første åpne patent på dette emnet i juli 1930. I 1932 et brukbart apparat ble opprettet, som først ble fritt solgt, men siden 1934. ble klassifisert. Siden 1936 disse enhetene begynte å bli brukt i luftfart, og siden 1941. - og bakkestyrker. Siden 1942 begynte maskinkryptering av radiomeldinger.

Tyskerne fortsatte å forbedre forskjellige modeller av krypteringsmaskiner, men i første omgang satte de forbedringen av den mekaniske delen, og refererte til kryptologi på en amatørmessig måte, produksjonsfirmaer involverte ikke profesjonelle kryptologer for konsultasjoner. Av stor betydning for alle disse problemene var verkene til den amerikanske matematikeren Claude Shannon, som har vært godt lest siden 1942. jobbet ved Bell Labs og utførte hemmelig matematisk forskning der. Allerede før krigen var han kjent for å bevise analogien mellom boolsk algebra og reléforbindelser i telefoni. Det var han som oppdaget "biten" som en informasjonsenhet. Etter krigen, i 1948 Shannon skrev sitt hovedverk "The Mathematical Theory of Communications". Etter det ble han professor i matematikk ved universitetet.

Shannon var den første som tok for seg den matematiske modellen for kryptologi og utviklet analysen av chiffertekster ved hjelp av informasjonsteoretiske metoder. Det grunnleggende spørsmålet i teorien hans er: "Hvor mye informasjon inneholder den krypterte teksten sammenlignet med den klare teksten?" I 1949 publiserte han The Theory of Communications of Secret Systems, der han svarte på dette spørsmålet. Analysen som ble utført der var den første og eneste som kvantifiserte påliteligheten til krypteringsmetoden. Analyse etter krigen viste at verken tyske eller japanske chiffermaskiner var uknuselige. I tillegg er det andre informasjonskilder (for eksempel etterretning) som i stor grad forenkler oppgaven med å dechiffrere.

Englands stilling tvang henne til å utveksle lange chiffertekster med USA, det var den store lengden som gjorde deres dechiffrering mulig. I en spesialavdeling av den britiske hemmelige tjenesten M 16 ble det utviklet en metode som økte graden av hemmelighold av meldingen – ROCKEX. Den amerikanske krypteringsmetoden for Utenriksdepartementet ble hacket av tyske spesialister og de tilsvarende meldingene ble dekryptert. Etter å ha lært om dette, USA i 1944. erstattet et ufullkomment system med et mer pålitelig. Omtrent samtidig endret også den tyske Wehrmacht, marinen og utenriksdepartementet krypteringsteknologien til en nyutviklet. Sovjetiske krypteringsmetoder var også utilstrekkelig pålitelige, som er grunnen til at de ble hacket av amerikanske tjenester og mange sovjetiske etterretningsoffiserer som spionerte på den amerikanske atombomben ble identifisert (Operasjon Venona - breaking).

Bryter seg inn.
La oss nå snakke om HACKING av tyske chiffermaskiner av britene, det vil si maskingjetting hvordan tekster er kryptert i dem. . Dette verket fikk det engelske navnet ULTRA. Ikke-maskinbaserte dekrypteringsmetoder var for arbeidskrevende og uakseptable under krigsforhold. Hvordan ble de engelske dechiffreringsmaskinene arrangert, uten hvilke de allierte ikke kunne ha fått en fordel over de tyske kryptografene? Hvilken informasjon og tekstmateriale trengte de? Og var det en feil fra tyskerne her, og i så fall hvorfor skjedde det?

Først det vitenskapelige og tekniske grunnlaget.
Først ble det utført foreløpig vitenskapelig arbeid, siden det først og fremst var nødvendig å analysere algoritmene kryptologisk og matematisk. Dette var mulig fordi chiffer ble mye brukt av den tyske Wehrmacht. En slik analyse krevde ikke bare chiffertekster innhentet ved avlytting, men også klartekster innhentet ved spionasje eller tyveri. I tillegg var det nødvendig med ulike tekster, kryptert på samme måte. Samtidig ble det gjennomført en språklig analyse av militærets og diplomatenes språk. Med lange tekster ble det mulig å matematisk etablere algoritmen selv for en ukjent chiffermaskin. Da var det mulig å rekonstruere bilen.

For dette arbeidet samlet britene omtrent 10 000 mennesker, inkludert matematikere, ingeniører, lingvister, oversettere, militæreksperter og andre ansatte for å sortere data, verifisere og arkivere dem og vedlikeholde maskiner. Denne foreningen ble kalt BP (Bletchley Park - Bletchley Park), den ble personlig kontrollert av Churchill. Informasjonen som ble innhentet viste seg å være et kraftig våpen i hendene på de allierte.

Hvordan tok britene besittelse av Wehrmacht Enigma? Polen var det første som dechiffrerte de tyske kodene. Etter første verdenskrig var den i konstant militær fare fra begge naboene - Tyskland og Sovjetunionen, som drømte om å gjenvinne landene som ble tapt og overført til Polen. For ikke å møte overraskelser spilte polakkene opp radiomeldinger og tydet dem. De ble sterkt skremt over det faktum at etter introduksjonen i februar 1926. i den tyske marinen Enigma C, samt etter dens introduksjon i bakkestyrkene i juli 1928. de kunne ikke tyde meldinger kryptert av denne maskinen.

Så foreslo BS4-avdelingen til den polske generalstaben at tyskerne hadde maskinkryptering, spesielt siden de tidlige kommersielle versjonene av Enigma var kjent for dem. Polsk etterretning bekreftet det i Wehrmacht fra 1. juni 1930. Det brukes Enigma 1. Polens militæreksperter klarte ikke å tyde de tyske meldingene. Selv etter å ha skaffet dokumenter for Enigma gjennom agentene deres, kunne de ikke lykkes. De konkluderte med at det var mangel på vitenskapelig kunnskap. Deretter instruerte de tre matematikere, hvorav en studerte i Göttingen, om å lage et analysesystem. Alle tre fikk tilleggsopplæring ved universitetet i Poznań og var flytende i tysk. De klarte å reprodusere Enigma-enheten og lage en kopi av den i Warszawa. Vi noterer oss de enestående prestasjonene i dette av en av dem, den polske matematikeren M. Reevsky (1905 - 1980). Selv om Wehrmacht stadig forbedret krypteringen av meldingene sine, var polske spesialister i stand til å gjøre det frem til 1. januar 1939. dekryptere dem. Etter det begynte polakkene å samarbeide med de allierte, som de ikke hadde rapportert noe til før. Et slikt samarbeid, med tanke på den åpenbare militære faren, var allerede hensiktsmessig. 25. juli 1939 de ga de britiske og franske representantene all informasjon de visste. 16. august samme år nådde den polske «gaven» England, og engelske eksperter fra det nyopprettede VR-dekrypteringssenteret begynte å jobbe med den.

Britiske kryptologer etter første verdenskrig ble redusert, de forble bare under taket til utenrikskontoret. Under krigen i Spania brukte tyskerne Enigma D, og ​​de britiske kryptologene som ble igjen i tjenesten under veiledning av den eminente filologen Alfred Dillwyn (1885-1943) fortsatte arbeidet med å tyde tyske meldinger. Men rene matematiske metoder var ikke nok. På dette tidspunktet, på slutten av 1938. Alan Turing, en matematiker fra Cambridge, var blant deltakerne på engelskkursene for opplæring av kryptografer. Han deltok i angrepene på Enigma 1. Han laget en analysemodell, kjent som "Turing-maskinen", som gjorde det mulig å hevde at dekrypteringsalgoritmen nødvendigvis eksisterer, det gjensto bare å åpne den!

Turing ble inkludert i BP som vernepliktig. Innen 1. mai 1940. han gjorde alvorlige fremskritt: han utnyttet det faktum at hver dag klokken 6 om morgenen sendte den tyske værtjenesten en kryptert værmelding. Det er klart at det nødvendigvis inneholdt ordet "vær" (Wetter), og at de strenge reglene for tysk grammatikk forutbestemte dens nøyaktige plassering i setningen. Dette tillot ham til slutt å komme til en løsning på problemet med å bryte Enigma, og han skapte en elektromekanisk enhet for dette. Ideen kom til ham i begynnelsen av 1940, og i mai samme år, ved hjelp av en gruppe ingeniører, ble en slik enhet opprettet. Oppgaven med å tyde ble lettet av at språket i tyske radiomeldinger var enkelt, uttrykk og enkeltord ble ofte gjentatt. Tyske offiserer kjente ikke til det grunnleggende om kryptologi, og vurderte det som ubetydelig.

Det britiske militæret, og spesielt Churchill personlig, krevde konstant oppmerksomhet til dekodingen av meldinger. Siden sommeren 1940 britene dechiffrerte alle meldinger kryptert med Enigma. Ikke desto mindre forbedret britiske spesialister stadig dechiffreringsteknikken. Ved slutten av krigen hadde britiske dekodere 211 dechiffreringsenheter som opererer døgnet rundt. De ble betjent av 265 mekanikere, og 1675 kvinner var involvert i plikten. Arbeidet til skaperne av disse maskinene ble verdsatt mange år senere da de prøvde å gjenskape en av dem: på grunn av mangelen på nødvendig personell på den tiden, fortsatte arbeidet med å gjenskape den berømte maskinen i flere år og forble uferdig!

Instruksjonen for opprettelse av dekrypteringsenheter, opprettet da av Dühring, ble forbudt frem til 1996 ... Blant metodene for dekryptering var metoden for "tvungen" informasjon: for eksempel ødela britiske fly bryggen i havnen i Calle, vel vitende om at en melding fra de tyske tjenestene ville følge om dette med et sett kjent for britene på forhånd ord! I tillegg sendte de tyske tjenestene denne meldingen mange ganger, hver gang de kodet den i forskjellige siffer, men ord for ord ...

Til slutt var den viktigste fronten for England ubåtkrigen, hvor tyskerne brukte en ny modifikasjon av Enigma M3. Den engelske flåten var i stand til å fjerne en slik maskin fra en tysk ubåt de hadde erobret. 1. februar 1942 gikk den tyske marinen over til å bruke M4-modellen. Men noen tyske meldinger, kryptert på den gamle måten, inneholdt feilaktig informasjon om designfunksjonene til denne nye maskinen. Dette gjorde oppgaven til Turings team betydelig lettere. Allerede i desember 1942. Enigma M4 ble hacket. 13. desember 1942 mottok det britiske admiralitetet nøyaktige data om plasseringen av 12 tyske ubåter i Atlanterhavet ...

I følge Turing, for å få fart på dekryptering, var det nødvendig å bytte til bruk av elektronikk, siden elektromekaniske reléenheter ikke utførte denne prosedyren raskt nok. 7. november 1942 dro Turing til USA, hvor han sammen med et team fra Bell Laboratories opprettet et apparat for topphemmelige forhandlinger mellom Churchill og Roosevelt. Samtidig, under hans ledelse, ble amerikanske dechiffreringsmaskiner forbedret, slik at Enigma M4 ble ødelagt fullstendig og ga britene og amerikanerne omfattende etterretningsinformasjon frem til slutten av krigen. Først i november 1944 var den tyske kommandoen i tvil om påliteligheten til krypteringsteknologien deres, men dette førte ikke til noen tiltak ...

(Oversetterens notat: Siden fra 1943 var den sovjetiske etterretningsoffiseren Kim Philby i spissen for den britiske kontraetterretningen, ble all informasjon umiddelbart sendt til USSR! Noe av denne informasjonen ble overført til Sovjetunionen både offisielt gjennom British Bureau i Moskva og semi-offisielt gjennom Alexander Rado, den sovjetiske bosatt i Sveits.)

Chiffriermaschinen og Entzifferungsgeräte
i Zweiten Weltkrieg:
Technikgeschichte og informatikkhistoriske aspekter
Von der Philosophischen Fakultät der Technischen Universität Chemnitz genehmigte
Avhandling
zur Erlangung des academischen Grades doctor philosophiae (Dr. phil.)
von Dipl.-Ing.Michael Pröse

Alle spesialister var enstemmig enige om at en lesing er umulig.
Admiral Kurt Fricke, sjef for sjøkrigskommandoen

Enigma er en roterende chiffermaskin brukt av Nazi-Tyskland under andre verdenskrig. Takket være innvirkningen det hadde på krigens gang, var Enigma-hacket uten tvil høydepunktet i den århundrelange historien til kryptoanalyse. I dette emnet vil jeg snakke om hackingmetoden som brukes i Bletchley Park, samt beskrive enheten til selve maskinen.

Roterende maskiner Roterende chiffermaskiner ble først brukt på begynnelsen av 1900-tallet. Hovedkomponenten til slike enheter er en disk (aka rotor) med 26 elektriske kontakter på begge sider av disken. Hver kontakt tilsvarte en bokstav i det engelske alfabetet. Å koble kontaktene på venstre og høyre side implementerte en enkel substitusjonssiffer. Etter hvert som disken roterte, forskjøv kontaktene seg, og endret dermed erstatningen for hver bokstav. En disk ga 26 forskjellige erstatninger. Dette betyr at når du krypterer det samme tegnet, begynner den resulterende sekvensen å gjenta seg etter 26 trinn.
For å øke sekvensperioden kan flere seriekoblede rotorer brukes. Når en av skivene gjør en hel omdreining, flytter den neste skiven seg en posisjon. Dette øker sekvenslengden til 26n, hvor n er antall seriekoblede rotorer.
Som et eksempel, vurder følgende bilde av en forenklet roterende maskin:

Den gitte maskinen består av et tastatur (for å skrive inn et tegn), tre disker, en indikator (for visning av kryptotekst) og implementerer kryptering av 4 tegn: A, B, C, D. I startposisjonen implementerer den første disken substitusjon: A-C; B-A; C-B; D-D. Permutasjonene til den andre og tredje platen er A-B; B-C; C-A; D-D og A-A; B-C; C-B; henholdsvis D-D.
Når bokstaven B trykkes på tastaturet, lukkes en elektrisk krets, avhengig av rotorenes nåværende posisjon, og et lys på indikatoren lyser. I eksemplet ovenfor vil bokstaven B være kryptert i C. Etter det vil den første rotoren flytte seg én posisjon og maskininnstillingene vil se slik ut:
Enigma Enigma er verdens mest populære chiffer-roterende maskin. Den ble brukt av de tyske troppene under andre verdenskrig og ble ansett som praktisk talt uknuselig.
Enigma-krypteringsprosedyren er implementert som i eksemplet ovenfor, bortsett fra noen ekstra detaljer.
For det første kan antallet rotorer i forskjellige versjoner av Enigma være forskjellig. Den vanligste var Enigma med tre rotorer, men en variant med fire skiver ble også brukt.
For det andre er dekrypteringsprosessen til demonstrasjonsrotasjonsmaskinen beskrevet ovenfor forskjellig fra krypteringsprosessen. Hver gang, for dekoding, må du endre venstre og høyre rotor på steder, noe som kanskje ikke er veldig praktisk. For å løse dette problemet ble en annen disk lagt til Enigma, som ble kalt reflektoren. I reflektoren ble alle kontakter koblet i par, og realiserte dermed den gjentatte passasjen av signalet gjennom rotorene, men langs en annen rute. I motsetning til de andre rotorene var reflektoren alltid i en fast posisjon og roterte ikke.

La oss legge til en reflektor som implementerer substitusjonen (A-B; C-D) til vår demo-chiffermaskin. Når du trykker på B-tasten, går signalet gjennom rotorene og går inn i reflektoren gjennom kontakt C. Her "reflekteres" signalet og returneres tilbake, passerer gjennom rotorene i omvendt rekkefølge og langs en annen bane. Som et resultat blir bokstaven B ved utgangen konvertert til D.
Merk at hvis du trykker på D-tasten, vil signalet følge samme krets, og konvertere D til B. Dermed gjorde tilstedeværelsen av en reflektor krypterings- og dekrypteringsprosessene identiske.
En annen egenskap ved Enigma assosiert med reflektoren er umuligheten av å kryptere bokstaver i seg selv. Denne egenskapen spilte en svært viktig rolle i å bryte gåten.

Den resulterende enheten er allerede veldig lik den virkelige Enigma. Med ett lite forbehold. Stabiliteten til en slik maskin hviler på hemmeligheten til den interne vekslingen av rotorene. Hvis enheten til rotorene blir avslørt, reduseres hacking til valget av deres opprinnelige posisjoner.
Siden hver rotor kan være i en av 26 posisjoner, får vi for tre rotorer 26 3 = 17476 alternativer. Samtidig kan selve rotorene også ordnes i hvilken som helst rekkefølge, noe som øker kompleksiteten med 3! en gang. De. nøkkelrommet til en slik maskin vil være 6*17576=105456. Dette er tydeligvis ikke nok til å gi et høyt sikkerhetsnivå. Derfor ble Enigma utstyrt med et annet tilleggsverktøy: pluggkortet. Ved å koble bokstaver i par på patchpanelet, kan man legge til et ekstra trinn til kryptering.


La oss for eksempel si at bokstaven B på patchpanelet er koblet til bokstaven A. Når du nå trykker A, skjer A-B-erstatningen først, og bokstaven B mates inn i inngangen til den første rotoren.
Meldingen dekrypteres på samme måte. Når du trykker på D-tasten, utfører rotorene og reflektoren en D-D-D-D-C-B-A-B-konvertering. Pluggkortet konverterer deretter B til A.

Analyse av holdbarheten til Enigma Den virkelige Enigma skilte seg fra den som ble beskrevet av demonstrasjonsmaskinen på bare én måte. Nemlig i enheten til rotorene. I vårt eksempel endrer rotoren sin posisjon først når den forrige disken fullfører en fullstendig omdreining. I ekte Enigma hadde hver skive et spesielt hakk som ved en bestemt posisjon plukket opp neste rotor og flyttet den en posisjon.
Plasseringen av hakket for hver av rotorene kan justeres ved hjelp av spesielle ytre ringer. Den opprinnelige plasseringen av ringene påvirket ikke byttet av rotorene og resultatet av kryptering av en enkelt bokstav, så ringene blir ikke tatt i betraktning ved beregning av Enigma-nøkkelplassen.
Så den grunnleggende modellen til Enigma hadde 3 forskjellige rotorer, nummerert med romertall I, II, III og implementerte følgende erstatninger:
Entry = ABCDEFGHIJKLMNOPQRSTUVWXYZ
I = EKMFLGDQVZNTOWYHXUSPAIBRCJ
II = AJDKSIRUXBLHWTMCQGZNPYFVOE
III = BDFHJLCPRTXVZNYEIWGAKMUSQO
Ved kryptering kunne rotorene ordnes i hvilken som helst rekkefølge, som for tre rotorer gir 6 forskjellige kombinasjoner.
I tillegg kan hver rotor installeres i en av 26 mulige startposisjoner. De. utgangsposisjonen til rotorene har bare
6*26 3 =105456 kombinasjoner.
Antallet av alle mulige tilkoblinger på patchpanelet beregnes med formelen n! /((n-2m)! m! 2 m), der n er antall bokstaver i alfabetet, m er antall sammenkoblede par.
For 26 bokstaver i det engelske alfabetet og 10 par er dette 150738274937250=2 47 forskjellige kombinasjoner.
Dermed hadde grunnversjonen av Enigma med tre rotorer et solid nøkkelrom selv etter moderne standarder:
150738274937250*105456=15,896,255,521,782,636,000≈2 64 .
Et så stort antall alternativer inspirerte en villedende følelse av usårbarhet Enigma-krypteringsanalyse Et stort nøkkelrom gir Enigma-chifferet et ganske alvorlig nivå av motstand mot angrep basert på en kjent chiffertekst.
En fullstendig oppregning av 2 64 alternativer, selv på moderne datamaskiner, er ikke en lett oppgave.
Men alt endres hvis du bruker et angrep med en kjent klartekst. For et slikt tilfelle er det en veldig genial metode som lar deg neglisjere innstillingene til plugboardet i prosessen med å søke etter en tastekombinasjon, noe som reduserer Enigma-tasterommet til bare 105456 kombinasjoner og gjør hele chifferen dødelig sårbar.

Metoden utnytter tilstedeværelsen av de såkalte "syklusene" i det åpne-lukkede tekstparet. For å forklare begrepet "syklus", vurdere følgende åpne melding P og dens tilsvarende kryptotekst C, kryptert av Enigma.

P=WETTERVORHERSAGEBISKAYA
C=RWIVTYRESXBFOGKUHQBAISE
La oss skrive hvert tegn fra paret i form av en tabell:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23
w e t t e r v o r h e r s en g e b Jeg s k en y en
r w Jeg v t y r e s x b f o g k u h q b en Jeg s e

Vær oppmerksom på erstatningene implementert av enigma i 14., 15. og 20. plassering. Ved trinn 14 krypteres bokstaven A inn i G. Sistnevnte krypteres på sin side til K ved trinn 15. Og så blir bokstaven K kryptert inn i A i trinn 20, og sløyfe kjeden A-G-K-A. Slike loopede kjeder kalles sykluser. Tilstedeværelsen av sykluser lar oss dele oppgaven med å bryte Enigma i to enkle komponenter: 1) finne startposisjonen til rotorene og 2) finne tilkoblingene til pluggkortet med kjente innstillinger av rotorene.

Vi vet at Enigma-kryptering går gjennom flere transformasjoner. Først går signalet gjennom patchpanelet. Resultatet av konverteringen på patchpanelet går inn i rotorene. Etter det treffer signalet reflektoren og går tilbake gjennom rotorene til patchpanelet, hvor den siste substitusjonen utføres. Alle disse operasjonene kan representeres av en matematisk formel:
E i = S-1 R-1 TRS, hvor
S og S -1 , - transformasjon på patchpanelet ved henholdsvis inngang og utgang;
R og R -1 - transformasjon i rotorene ved inngangen og utgangen;
T - transformasjon på reflektoren.
Ved å utelate plugboardet uttrykker vi den interne transformasjonen av Enigma i form av P i:
P i \u003d R -1 TR
Nå kan kryptering skrives som:
E i \u003d S -1 P i S

Ved å bruke formelen vil vi omskrive substitusjonene fra eksemplet i 14, 15 og 20 posisjoner.
S -1 P 14 S(A) = G eller hva som er det samme P 14 S(A) = S(G).
P 15 S(G) = S(K)
P 20 S(K) = S(A)
Ved å erstatte S(K) i det siste uttrykket får vi:
P 20 P 15 P 14 S(A) = S(A) (1) hvor S(A) er bokstaven koblet til A på patchpanelet.
Nå er angrepet redusert til en triviell oppregning av alle mulige rotorinnstillinger. For hver kombinasjon av rotorer er det nødvendig å kontrollere oppfyllelsen av likhet (1). Hvis likheten holder for bokstaven S, betyr dette at riktig konfigurasjon av rotorene er funnet og at bokstaven A er koblet til bokstaven S på patchpanelet. Søket etter de resterende parene går ut på å tyde kryptoteksten ved å bokstav og sammenligne resultatet med den kjente klarteksten.
Det skal bemerkes at med en sannsynlighet på 1/26 kan likheten oppfylles selv om rotorene er feil installert, derfor, for å øke påliteligheten til algoritmen, er det ønskelig å bruke flere "sykluser".
Et annet viktig poeng er knyttet til det faktum at en angriper kanskje kjenner bare en del av den krypterte meldingen. Og i dette tilfellet må han først og fremst finne plasseringen av den kjente teksten i det mottatte kryptogrammet. Å vite det faktum at Enigma aldri krypterer et brev i seg selv hjelper mye med å løse dette problemet. De. for å finne riktig offset, må du finne en slik posisjon i kryptoteksten der ingen av bokstavene i den private teksten dupliseres av bokstaven i den åpne meldingen.

P.S. En veldig treg, men ganske fungerende implementering av angrepet på Python kan sees på

Nesten når som helst på året ser det engelske landskapet likt ut: grønne enger, kuer, middelalderske hus og en vid himmel - noen ganger grå, noen ganger blendende blå. Det var akkurat å gå over fra modus 1 til den sjeldnere modus 2 da pendeltoget kjørte meg til Bletchley Station. Det er vanskelig å forestille seg at grunnlaget for informatikk og kryptografi ble lagt midt i disse pittoreske åsene. Imidlertid fjernet den kommende vandringen gjennom det mest interessante museet all mulig tvil.

Et så pittoresk sted ble selvfølgelig ikke valgt av britene ved en tilfeldighet: de upåfallende brakkene med grønne tak, som ligger i en avsidesliggende landsby, var akkurat det som trengtes for å skjule et topphemmelig militæranlegg, hvor de kontinuerlig arbeidet med å bryte ned chifferene til akselandene. Bletchley Park er kanskje ikke imponerende fra utsiden, men arbeidet som ble gjort her bidro til å snu krigen.

Kryptohytter

I krigstid ble Bletchley Park gått inn gjennom hovedporten, og presenterte et pass til vaktene, og nå kjøper de en billett ved inngangen. Jeg dvelet der litt lenger for å se på den tilstøtende gavebutikken og den midlertidige utstillingen dedikert til teknologien til etterretning fra første verdenskrig (forresten, også et interessant emne). Men det viktigste lå foran.

Faktisk er Bletchley Park omtrent tjue lange en-etasjes bygninger, som kalles hut på engelsk, og vanligvis oversettes til russisk som "hus". Jeg kalte dem "hytter" for meg selv, og kombinerte den ene med den andre. I tillegg til dem er det et herskapshus (aka Mansion), der kommandoen fungerte og utmerkede gjester ble mottatt, samt flere hjelpebygg: tidligere staller, en garasje, boligbygg for ansatte.

De samme husene
Husmannsplass i all sin prakt
Innvendig ser eiendommen rikere ut enn hyttene

Hvert hus har sitt eget nummer, og disse tallene er av historisk betydning, du vil definitivt møte dem i enhver historie om Bletchley Park. I den sjette ble for eksempel avlyttede meldinger mottatt, i den åttende var de engasjert i kryptoanalyse (Alan Turing jobbet der), i den ellevte var det datamaskiner - "bomber". Det fjerde huset ble senere tildelt arbeid med Enigma-versjonen, som ble brukt i marinen, det syvende - for den japanske varianten av Enigma-temaet og andre chiffer, i det femte ble sendinger som ble avlyttet i Italia, Spania og Portugal analysert, samt tysk politikryptering. Vel, og så videre.

Du kan besøke husene i hvilken som helst rekkefølge. Innredningen i de fleste av dem er veldig lik: gamle møbler, gamle ting, fillete notatbøker, plakater og kart fra andre verdenskrig. Alt dette lå selvfølgelig ikke her på åtti år: husene gikk først fra en statlig organisasjon til en annen, deretter ble de forlatt, og først i 2014 restaurerte restauratørene dem omhyggelig, reddet dem fra riving og gjorde dem om til et museum .

Dette ble, som vanlig i England, tilnærmet seg ikke bare forsiktig, men også med fiksjon: I mange rom høres skuespillerstemmer og lyder fra skjulte høyttalere som gir inntrykk av at arbeidet er i full gang. Du går inn og hører lyden av en skrivemaskin, noens skritt og en radio i det fjerne, og så «avlytter» du noens livlige samtale om et nylig avlyttet chiffer.

Men den virkelige nysgjerrigheten er anslag. For eksempel hilste denne mannen, som liksom sitter ved bordet, meg og snakket kort om lokale bestillinger.


I mange rom hersker skumringen – slik at fremspring kan sees bedre

Det mest interessante var selvfølgelig å se på skrivebordet til Alan Turing. Kontoret hans ligger i det åttende huset og ser veldig beskjedent ut.


Slik så Alan Turings skrivebord ut

Vel, du kan se på selve Turings kreasjon – Enigma-dekrypteringsmaskinen – i hus nummer 11 – på samme sted der den aller første modellen av «bomben» ble satt sammen på en gang.

Kryptologisk bombe

Dette kan være en nyhet for deg, men Alan Turing var ikke den første som dechiffrerte Enigma med rå makt. Arbeidet hans er innledet av forskning av den polske kryptografen Marian Rejewski. Det var forresten han som kalte dekrypteringsmaskinen en "bombe".

Den polske "bomben" var mye enklere. Vær oppmerksom på rotorene på toppen

Hvorfor "bombe"? Det finnes flere forskjellige versjoner. For eksempel, ifølge en, ble den typen iskrem elsket av Reevsky og kolleger angivelig kalt det, som ble solgt på en kafé ikke langt fra krypteringsbyrået til den polske generalstaben, og de lånte dette navnet. En mye enklere forklaring er at på polsk kan ordet "bombe" brukes for et utrop som "eureka!". Vel, et veldig enkelt alternativ: bilen tikket som en bombe.

Rett før erobringen av Polen av Tyskland overleverte polske ingeniører til britene all utviklingen knyttet til dekoding av tyske chiffer, inkludert tegningene av "bomben", samt en arbeidskopi av "Enigma" - ikke en tysk, men en polsk klone, som de klarte å utvikle før invasjonen. Resten av polakkenes utbygginger ble ødelagt slik at Hitlers etterretning ikke mistenkte noe.

Problemet var at den polske versjonen av «bomben» var designet kun for Enigma I-maskinen med tre faste rotorer. Allerede før krigen startet, bestilte tyskerne forbedrede versjoner av Enigma, hvor rotorene ble byttet ut hver dag. Dette gjorde den polske versjonen helt ubrukelig.

Hvis du har sett The Imitation Game, er du allerede ganske kjent med Bletchley Park. Regissøren kunne imidlertid ikke motstå og gjorde flere digresjoner fra virkelige historiske hendelser. Spesielt skapte ikke Turing en prototype av "bomben" med egen hånd og kalte henne aldri "Christopher".


Populær engelsk skuespiller Cryptocode Podbirac som Alan Turing

Basert på den polske maskinen og det teoretiske arbeidet til Alan Turing, skapte ingeniørene til British Tabulating Machine Company «bombene» som ble levert til Bletchley Park og andre hemmelige anlegg. Ved slutten av krigen var det allerede 210 biler, men med slutten av fiendtlighetene ble alle "bomber" ødelagt etter ordre fra Winston Churchill.

Hvorfor trengte britiske myndigheter å ødelegge et så vakkert datasenter? Faktum er at "bomben" ikke er en universell datamaskin - den er designet utelukkende for å dekode meldinger kryptert av Enigma. Når dette ikke lenger var nødvendig, ble maskinene også unødvendige, og komponentene deres kunne selges.

En annen grunn kan ha vært en forutanelse om at Sovjetunionen ikke ville være Storbritannias beste venn i fremtiden. Hva om Sovjetunionen (eller andre steder) begynte å bruke teknologi som ligner på Enigma? Da er det bedre å ikke demonstrere for noen muligheten til å åpne chifferene raskt og automatisk.

Bare to "bomber" overlevde fra krigstid - de ble overført til GCHQ, UK Government Communications Center (se den moderne analogen til Bletchley Park). De sier de ble demontert på sekstitallet. Men GCHQ gikk nådig med på å forsyne museet i Bletchley med gamle tegninger av "bombene" - dessverre ikke i den beste stand og ikke helt. Likevel klarte entusiaster å restaurere dem, og deretter lage flere rekonstruksjoner. De er nå på museet.

Interessant nok tok produksjonen av den første "bomben" rundt tolv måneder under krigen, men reenaktørene fra BCS Computer Conservation Society, som startet i 1994, fungerte i omtrent tolv år. Noe som selvfølgelig ikke er overraskende, gitt at de ikke hadde andre ressurser til rådighet enn sparepengene og garasjene.

Hvordan fungerte Enigma?

Så "bomber" ble brukt til å dekryptere meldingene som ble oppnådd ved utgangen etter Enigma-kryptering. Men hvordan gjør hun det egentlig? Selvfølgelig vil vi ikke analysere den elektromekaniske kretsen i detalj, men det er interessant å lære det generelle operasjonsprinsippet. Det var i hvert fall interessant for meg å lytte og skrive ned denne historien fra ordene til en museumsarbeider.

Utformingen av «bomben» skyldes i stor grad utformingen av selve «Enigma». Faktisk kan vi anta at "bomben" er et par dusin "Enigmas" satt sammen på en slik måte at den sorterer gjennom de mulige innstillingene til krypteringsmaskinen.

Den enkleste "Enigma" er tre-rotor. Den ble mye brukt i Wehrmacht, og dens design antydet at den kunne brukes av en vanlig soldat, og ikke av en matematiker eller ingeniør. Det fungerer veldig enkelt: Hvis operatøren trykker på for eksempel P, vil et lys tennes under en av bokstavene på panelet, for eksempel under bokstaven Q. Det gjenstår bare å konvertere til morsekode og sende.

Et viktig poeng: Hvis du trykker på P igjen, er det svært liten sjanse for å få Q igjen. For hver gang du trykker på knappen, beveger rotoren seg en posisjon og endrer konfigurasjonen av den elektriske kretsen. Et slikt chiffer kalles polyalfabetisk.


Se på de tre rotorene øverst. Hvis du for eksempel skriver inn Q på tastaturet, vil Q først bli erstattet av Y, deretter av S, med N, deretter reflektert (det vil vise seg K), endret igjen tre ganger og utgangen blir U. Dermed , Q vil bli kodet som U. Men hva om du skriver U? Få Q! Så chifferen er symmetrisk. Dette var veldig praktisk for militære applikasjoner: hvis to steder hadde Enigmas med samme innstillinger, kunne meldinger overføres fritt mellom dem.

Dette opplegget har imidlertid en stor ulempe: Når du skriver inn bokstaven Q, på grunn av refleksjonen på slutten, kunne du ikke under noen omstendigheter få Q. Tyske ingeniører visste om denne funksjonen, men la ikke stor vekt på den, men britene fant en mulighet til å utnytte den. Hvordan visste britene om innsiden av Enigma? Faktum er at det var basert på en helt ikke-hemmelig utvikling. Det første patentet for det ble innlevert i 1919 og beskrev en maskin for banker og finansinstitusjoner som tillot utveksling av krypterte meldinger. Den ble solgt på det åpne markedet, og britisk etterretning klarte å skaffe seg flere eksemplarer. Ved deres eget eksempel ble forresten også den britiske Typex-chiffermaskinen laget, der den ovenfor beskrevne feilen ble rettet.


Den aller første Typex-modellen. Hele fem rotorer!

Standard Enigma hadde tre rotorer, men du kunne velge mellom fem alternativer totalt og installere hver av dem i et hvilket som helst spor. Det er nettopp dette som gjenspeiles i den andre kolonnen - tallene på rotorene i den rekkefølgen de skal settes inn i bilen. Dermed var det allerede på dette stadiet mulig å få seksti alternativer for innstillinger. Ved siden av hver rotor er en ring med bokstavene i alfabetet (i noen versjoner av maskinen - de tilsvarende tallene). Innstillingene for disse ringene er i den tredje kolonnen. Den bredeste kolonnen er allerede en oppfinnelse av tyske kryptografer, som ikke var i den opprinnelige Enigma. Her er innstillingene som angis ved hjelp av plug-in-panelet ved å pare bokstavene. Dette forvirrer hele opplegget og gjør det til et vanskelig puslespill. Hvis du ser på bunnlinjen i tabellen vår (den første dagen i måneden), vil innstillingene være som følger: rotorene III, I og IV er plassert i maskinen fra venstre til høyre, ringene ved siden av dem er satt til 18, 24 og 15, og så kobles bokstavene N på panelet med plugger og P, J og V og så videre. Når alle disse faktorene er tatt i betraktning, er det omtrent 107.458.687.327.300.000.000.000 mulige kombinasjoner – mer enn sekunder har gått siden Big Bang. Det er ikke overraskende at tyskerne anså denne bilen som ekstremt pålitelig.

Det var mange varianter av Enigma, spesielt ble en versjon med fire rotorer brukt på ubåter.

Enigma hack

Å bryte chifferen, som vanlig, tillot folks upålitelighet, deres feil og forutsigbarhet.

Enigma-manualen sier å velge tre av de fem rotorene. Hver av de tre horisontale delene av «bomben» kan teste én mulig posisjon, det vil si at én maskin kan kjøre tre av seksti mulige kombinasjoner om gangen. For å sjekke alt trenger du enten tjue "bomber" eller tjue påfølgende sjekker.

Tyskerne gjorde imidlertid en hyggelig overraskelse til de engelske kryptografene. De innførte en regel om at samme posisjon av rotorene ikke skulle gjentas innen en måned, og også i to dager på rad. Det høres ut som det skulle øke påliteligheten, men i virkeligheten hadde det motsatt effekt. Det viste seg at ved slutten av måneden var antallet kombinasjoner som måtte kontrolleres betydelig redusert.

Den andre tingen som hjalp med dekrypteringen var trafikkanalyse. Britene lyttet til og registrerte de krypterte meldingene til Hitlers hær helt fra begynnelsen av krigen. Det var ikke snakk om dekoding da, men noen ganger er selve kommunikasjonen viktig, pluss slike egenskaper som frekvensen meldingen ble overført med, lengden, tidspunktet på dagen og så videre. Ved hjelp av triangulering var det også mulig å finne ut hvor meldingen ble sendt fra.

Et godt eksempel er sendingene som kom fra Nordsjøen hver dag fra de samme stedene, på samme tid, på samme frekvens. Hva kan det være? Det viste seg at dette var meteorologiske skip, som daglig glorifiserte værdata. Hvilke ord kan inneholde i en slik overføring? Selvfølgelig, "værmelding"! Slike gjetninger baner vei for en metode som vi i dag kaller et klartekstangrep, og på den tiden kalte de "clues" (krybber).

Siden vi vet at "Enigma" aldri produserer de samme bokstavene som den opprinnelige meldingen, må vi matche "hintet" suksessivt med hver delstreng av samme lengde og se om det er noen treff. Hvis ikke, er det en kandidatstreng. For eksempel, hvis vi sjekker ledetråden "vær i Biscayabukta" (Wettervorhersage Biskaya), så skriver vi det først ut mot den krypterte strengen.

Q F Z W R W I V T Y R E * S* X B F O G K U H Q B A I S E Z

W E T T E R V O R H E R * S* A G E B I S K A Y A

Vi ser at bokstaven S er kryptert inn i seg selv. Dette betyr at hintet må flyttes med ett tegn og kontrolleres på nytt. I dette tilfellet vil flere bokstaver matche samtidig - flytt mer. Matcher R. Flytt to ganger til til vi treffer en potensielt gyldig delstreng.

Hvis vi hadde å gjøre med et substitusjons-chiffer, kan dette være slutten på det. Men siden dette er et polyalfabetisk chiffer, trenger vi innstillingene og startposisjonene til Enigma-rotorene. Det var dem som ble plukket opp ved hjelp av «bomber». For å gjøre dette må et par bokstaver først nummereres.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23

R W I V T Y R E S X B F O G K U H Q B A I S E

W E T T E R V O R H E R S A G E B I S K A Y A

Og deretter, basert på denne tabellen, lag den såkalte "menyen" - et diagram som viser hvilken bokstav i den opprinnelige meldingen (det vil si "hint") til hvilken bokstav som angivelig er kryptert og i hvilken posisjon. I henhold til denne ordningen er "bomben" konfigurert.


Hvert av hjulene kan ta en av 26 posisjoner - én for hver bokstav i alfabetet som siles gjennom. Bak hver av trommene er det 26 kontakter, som er koblet sammen med tykke kabler på en slik måte at maskinen søker etter plug-in panelinnstillingene som gir suksessive treff av bokstavene i den krypterte strengen med hintet.

Siden strukturen til "bomben" ikke tar hensyn til bryterenheten inne i "Enigma", gir den ut flere alternativer i løpet av arbeidet, som operatøren må sjekke. Noen av dem vil ikke fungere rett og slett fordi i Enigma kan kun én plugg kobles til én stikkontakt. Hvis innstillingene ikke passer, starter operatøren maskinen igjen for å få neste alternativ. Om omtrent femten minutter vil "bomben" gå gjennom alle alternativene for den valgte posisjonen til hjulene. Hvis det er gjettet riktig, gjenstår det å velge innstillingene til ringene - allerede uten automatisering (vi vil ikke dykke inn i detaljer). Deretter, på engelske Typex-maskiner modifisert for kompatibilitet med Enigma, ble krypteringene oversatt til klartekst.

Ved å operere med en hel flåte av "bomber", mottok britene ved slutten av krigen faktiske innstillinger hver dag før frokost. Totalt hadde tyskerne rundt femti kanaler, hvorav mange sendte mye mer interessante ting enn værmeldingen.

Tillatt å berøre

I Bletchley Park Museum kan du ikke bare se deg rundt, men også ta på avkodingen med egne hender. Inkludert - ved hjelp av berøringsskjermbord. Hver av dem gir sin oppgave. I dette er det for eksempel foreslått å kombinere arkene til Banbury (Banburismus). Dette er en tidlig metode for å dechiffrere Enigma, som ble brukt før opprettelsen av "bombene". Akk, det var umulig å tyde noe på denne måten i løpet av dagen, og ved midnatt ble alle suksessene til et gresskar på grunn av en annen endring i innstillingene.

Falsk "datasenter" i Hut 11

Hva er det i hus nummer 11, hvor det tidligere var et "serverrom", hvis alle "bombene" ble ødelagt i forrige århundre? For å være ærlig, håpet jeg fortsatt i dypet av min sjel å komme hit og finne alt i samme form som det en gang var. Akk, nei, men salen er fortsatt ikke tom.

Her er slike jernstrukturer med kryssfinerplater. Noen viser fotografier i naturlig størrelse av «bombene», andre viser sitater fra historiene til de som jobbet her. De var for det meste kvinner, inkludert fra WAF - kvinnetjenesten til RAF. Sitatet på bildet forteller oss at det å bytte løkker og passe på «bombene» slett ikke var en enkel oppgave, men utmattende daglig arbeid. Forresten, en annen serie projeksjoner er gjemt mellom dummiene. Jenta forteller venninnen at hun ikke hadde noen anelse om hvor hun ville tjene, og er helt overrasket over hva som skjer i Bletchley. Vel, jeg ble også overrasket over den uvanlige utstillingen!

Jeg tilbrakte totalt fem timer på Bletchley Park. Dette var knapt nok til å ta en god titt på den sentrale delen og få et glimt av alt annet. Det var så interessant at jeg ikke en gang la merke til hvordan tiden gikk før bena begynte å verke og ba om å få gå tilbake - om ikke til hotellet, så i hvert fall til toget.

Og foruten husene, svakt opplyste kontorer, restaurerte «bomber» og lange stands med tilhørende tekster, var det noe å se. Jeg nevnte allerede om salen dedikert til spionasje under første verdenskrig, det var også en sal om dekryptering av Lorenz og opprettelsen av Colossus-datamaskinen. I museet fant jeg forresten også selve kolossen, eller rettere sagt den delen som reenaktørene klarte å bygge.

For de mest hardføre, utenfor Bletchley Park, venter et lite museum for datahistorie, hvor du kan bli kjent med hvordan datateknologi utviklet seg etter Turing. Jeg så også dit, men jeg gikk allerede i høyt tempo. Jeg har allerede sett nok av BBC Micro og Spectrum andre steder – du kan for eksempel gjøre det på Chaos Constructions-festivalen i St. Petersburg. Men du vil ikke finne en levende "bombe" noe sted.

Din oppmerksomhet til anmeldelsesmaterialet(La oss si, uten detaljer) om operasjonsprinsippet til den ganske velkjente Enigma-krypteringsmaskinen.

Mange har hørt at i andre verdenskrig brukte tysk side en spesiell krypteringsmaskin, Enigma, for kryptering.
Ifølge kilder var denne enheten et nytt ord i kryptografi på den tiden.

Hvordan jobbet hun?

Substitusjonssiffer

Til å begynne med bør du vite hva en "erstatningssiffer" er. Dette er den vanlige erstatningen av en bokstav med en annen. De. i et slikt chiffer, i stedet for bokstaven "A", for eksempel, brukes "T", i stedet for "B" - "S", etc.

Å bryte et slikt chiffer er ganske enkelt. I nærvær av en mer eller mindre lang kryptert melding, er det mulig å utføre en frekvensanalyse og sammenligne den med frekvensen av bruk av bokstaver i språket. De. hvis det er mange bokstaver "T" i meldingen kryptert med erstatningssifferet, er dette et tydelig tegn på at en slags vokal er skjult bak denne bokstaven (for eksempel "A" eller "O", siden disse bokstavene vanligvis er den hyppigste på språket).

Enigma enhet

Enigma var som et dynamisk Cæsar-chiffer. De. I utgangspunktet ble det satt en viss startverdi på trommene (en slags tilfeldig frø), som var nøkkelen. Videre, når du skrev bokstaver, ble hver bokstav kryptert med et Cæsar-chiffer, og deretter endret dette chiffer til et annet.

Endringen av chiffer ble gitt ved hjelp av rotorer.

Rotorene var skiver som hadde 26 kontakter på hver side, koblet inne i rotoren på en bestemt (tilfeldig) måte. Det passerte gjennom rotoren at signalet ble konvertert fra bokstaven "A" til bokstaven "T", etc.

Det var flere rotorer og de snudde etter å ha skrevet inn hvert tegn (på samme måte som en trommeleller).

I tillegg var det også et lappepanel der man kunne sette inn ledninger som byttet bokstaver i par. De. ved å sette ledningen med den ene enden inn i "A"-kontakten, og med den andre enden inn i "E", byttet du disse bokstavene.

Driftsprinsippet kan forstås ved å se på kretsskjemaet:

Antall rotorer varierte i forskjellige år og til forskjellige formål (for eksempel ble Enigmas med et stort antall rotorer brukt i marinen).

For å komplisere hacking, kodet operatører ofte brukte ord (navn) forskjellig hver gang. For eksempel kan ordet "Minensuchboot" skrives som "MINENSUCHBOOT", "MINBOOT", "MMMBOOT" eller "MMM354"

Tilbehør.

Som med alle populære enheter, var det et stort antall tilbehør til Enigma (ja, det startet allerede da). For eksempel var det automatiske utskriftsenheter (i normalversjonen ble kodingen utført ved å tenne opp lys, verdiene som operatøren måtte skrive ned).

I tillegg var det eksterne skrivere (på ledninger, selvfølgelig). Slik at operatøren som kjører den krypterte meldingen inn i maskinen ikke har tilgang til den dekrypterte.

Den tyske chiffermaskinen ble kalt "Riddle" ikke for et rødt ord. Historien om fangsten hennes og dekodingen av radioavlyttinger er legendarisk, og kinematografi bidrar mye til dette. Myter og sannhet om den tyske koderen - i vårt materiale.

Som kjent kan motstanderens avskjæring av meldinger bare motvirkes med pålitelig beskyttelse eller kryptering. Krypteringshistorien går århundrer tilbake - en av de mest kjente chifferene kalles Cæsar-chifferet. Deretter ble det gjort forsøk på å mekanisere prosessen med kryptering og dekryptering: Alberti-disken, laget på 60-tallet av 1400-tallet av Leon Battista Alberti, forfatteren av A Treatise on Ciphers, en av de første bøkene om kunsten å kryptering og dekryptering. , har kommet ned til oss.

Enigma-maskinen som ble brukt av Tyskland under andre verdenskrig var ikke unik. Men den skilte seg fra lignende enheter som ble tatt i bruk av andre land ved sin relative enkelhet og massebruk: den kunne brukes nesten overalt - både i felten og på en ubåt. Enigmas historie går tilbake til 1917 - da fikk nederlenderen Hugo Koch patent på det. Arbeidet hennes besto i å erstatte noen bokstaver med andre på grunn av roterende ruller.

Vi kjenner historien til å dekode Enigma-maskinen hovedsakelig fra Hollywood-storfilmer om ubåter. Imidlertid har disse filmene, ifølge historikere, lite til felles med virkeligheten.

For eksempel forteller filmen U-571 fra 2000 om amerikanske sjømenns hemmelige oppdrag for å fange Enigma-chiffermaskinen ombord på den tyske ubåten U-571. Handlingen finner sted i 1942 i Nord-Atlanteren. Til tross for at filmen er spektakulær, samsvarer ikke historien som fortelles i den med historiske fakta i det hele tatt. U-571-ubåten var riktignok i tjeneste med Nazi-Tyskland, men den ble senket i 1944, og amerikanerne klarte å fange Enigma-maskinen først helt på slutten av krigen, og dette spilte ingen alvorlig rolle i å bringe Seieren nærmere . Forresten, på slutten av filmen, rapporterer skaperne om historisk sanne fakta om fangsten av koderen, men de dukket opp etter insistering fra filmens konsulent, en engelskmann ved fødsel. På den annen side uttalte regissøren av filmen, Jonathan Mostov, at båndet hans "er et kunstverk."

Europeiske filmer prøver derimot å opprettholde historisk nøyaktighet, men det er også en del fiksjon i dem. Michael Apteds film Enigma fra 2001 forteller historien om Tom Jericho, en matematiker som må løse den oppdaterte koden til en tysk chiffermaskin på bare fire dager. I det virkelige liv tok det selvfølgelig mye lengre tid å tyde kodene. Først var den kryptologiske tjenesten i Polen engasjert i dette. Og en gruppe matematikere - Marian Rejewski, Heinrich Zygalski og Jerzy Rozicki - som studerte foreldede tyske chiffer, fant ut at den såkalte daglige koden, som ble endret hver dag, besto av plugboard-innstillinger, rekkefølgen på installasjonen av rotorene, posisjonene av ringene og de første innstillingene til rotoren. Det skjedde i 1939, selv før Nazi-Tysklands erobring av Polen. Dessuten hadde det polske "Cipher Bureau", opprettet spesielt for "kampen" med Enigma, flere eksemplarer av en fungerende maskin, samt en elektromekanisk Bomba-maskin, bestående av seks sammenkoblede tyske enheter, som hjalp til med å jobbe med koder. Det var hun som senere ble prototypen for Bombe - oppfinnelsen til Alan Turing.

Den polske siden klarte å overføre utviklingen til de britiske spesialtjenestene, som organiserte videre arbeid for å knekke "mysteriet". Forresten, for første gang ble britene interessert i Enigma på midten av 20-tallet, men de forlot raskt ideen om å dechiffrere koden, tilsynelatende med tanke på at det var umulig å gjøre det. Men med utbruddet av andre verdenskrig endret situasjonen seg: i stor grad takket være den mystiske maskinen kontrollerte Tyskland halve Atlanterhavet, druknet europeiske konvoier med mat og ammunisjon. Under disse forholdene trengte Storbritannia og andre land i anti-Hitler-koalisjonen definitivt å trenge gjennom Enigma-gåten.

Sir Alistair Dennison, leder av Public School of Codes and Cyphers, som lå i det enorme slottet Bletchley Park 50 miles fra London, unnfanget og gjennomførte en hemmelig operasjon Ultra, og henvendte seg til talentfulle kandidater fra Cambridge og Oxford, blant dem var den kjente kryptografen og matematikeren Alan Turing . Turings arbeid med å knekke kodene til Enigma-skrivemaskinen er dedikert til 2014-filmen The Imitation Game, utgitt i 2014. Tilbake i 1936 utviklet Turing en abstrakt beregningsbasert "Turing-maskin", som kan betraktes som en modell av en datamaskin - en enhet som er i stand til å løse ethvert problem presentert i form av et program - en sekvens av handlinger. Ved skolen for koder og chiffer ledet han Hut 8-gruppen som var ansvarlig for kryptoanalysen av meldinger fra den tyske marinen og utviklet en rekke metoder for å bryte det tyske chifferen. I tillegg til Turing-gruppen jobbet 12.000 ansatte på Bletchley Park. Det var takket være deres harde arbeid at Enigma-kodene ga etter for dekryptering, men det var ikke mulig å bryte alle chifferene. For eksempel fungerte Triton-chifferet vellykket i omtrent et år, og selv når Bletchley-gutta knakk det, ga det ikke det ønskede resultatet, siden det gikk for lang tid fra det øyeblikket chifferen ble avlyttet til informasjonen ble overført til britene sjømenn.

Saken er at, etter ordre fra Winston Churchill, ble alt dekrypteringsmateriell bare mottatt av lederne for etterretningstjenestene og Sir Stuart Menzies, som ledet MI6. Slike forholdsregler ble tatt for å hindre tyskerne i å gjette om avsløringen av chiffer. Samtidig fungerte ikke alltid disse tiltakene, da endret tyskerne Enigma-innstillingene, hvoretter dekrypteringsarbeidet begynte på nytt.

The Imitation Game berører også forholdet mellom britiske og sovjetiske kryptografer. Det offisielle London var virkelig ikke sikker på kompetansen til spesialister fra Sovjetunionen, men etter personlig ordre fra Winston Churchill ble materialer med Ultra-stemplet overført til Moskva 24. juli 1941. Riktignok, for å utelukke muligheten for å avsløre ikke bare informasjonskilden, men også det faktum at Moskva ville finne ut om eksistensen av Bletchley Park, ble alt materiale forkledd som undercover-data. Imidlertid lærte de i Sovjetunionen om arbeidet med dekryptering av Enigma tilbake i 1939, og tre år senere gikk den sovjetiske spionen John Cairncross inn på State School of Codes and Ciphers, som regelmessig sendte all nødvendig informasjon til Moskva.

Mange lurer på hvorfor Sovjetunionen ikke dechiffrerte radioavlyttingene til den tyske "Riddle", selv om de sovjetiske troppene fanget to slike enheter tilbake i 1941, og i slaget ved Stalingrad hadde Moskva ytterligere tre enheter til disposisjon. I følge historikere påvirket mangelen på moderne elektronisk utstyr i USSR på den tiden.

Forresten, en spesiell avdeling av Cheka, som arbeider med kryptering og dekryptering, ble sammenkalt i USSR 5. mai 1921. På kontoen til de ansatte ved avdelingen var det ikke særlig mange, av åpenbare grunner - avdelingen jobbet for etterretning og kontraetterretning - annonserte seire. For eksempel avsløringen allerede i tjueårene av de diplomatiske kodene til en rekke land. Et chiffer ble også opprettet - den berømte "russiske koden", som, som de sier, ingen klarte å tyde.