Tiểu sử Đặc điểm Phân tích

Bí ẩn của Đức. Cỗ máy Enigma hoạt động như thế nào?

Dựa trên tư liệu của luận án “Máy và thiết bị giải mã mật mã trong Chiến tranh thế giới thứ hai”, bảo vệ tại Đại học Chemnitz (Đức) năm 2004.

Giới thiệu.Đối với công chúng, từ "Enigma" (trong tiếng Hy Lạp - câu đố) đồng nghĩa với các khái niệm "máy mật mã" và "máy phá mã", vốn được quan tâm bởi các bộ phim về tàu ngầm và các tiểu thuyết tương tự mà ít liên quan đến. thực tế. Người ta biết rất ít về thực tế là có những máy mật mã khác, những máy giải mã đặc biệt được tạo ra để "phá vỡ", và về hậu quả mà điều này gây ra trong Chiến tranh thế giới thứ hai, công chúng thường ít biết về điều này.

Và không có gì ngạc nhiên: có quá ít thông tin về điều này trong các ấn phẩm phổ biến. Và thông tin có sẵn ở đó thường không đủ hoặc không đáng tin cậy. Điều này càng đáng tiếc hơn, bởi vì việc phá mã mã hóa có ý nghĩa lịch sử đặc biệt quan trọng đối với tiến trình của cuộc chiến, vì các đồng minh (trong liên minh chống Hitler) có lợi thế đáng kể nhờ thông tin thu được theo cách này, họ đã có thể bù đắp một số thiếu sót trong nửa đầu của cuộc chiến và có thể sử dụng tối ưu các nguồn lực của họ trong nửa sau của cuộc chiến. Theo các nhà sử học Anh-Mỹ, nếu không nhờ việc phá mã mã hóa của Đức, cuộc chiến đã kéo dài thêm hai năm nữa, phải có thêm nạn nhân, cũng có thể một quả bom nguyên tử đã được thả xuống nước Đức.

Nhưng chúng tôi sẽ không giải quyết vấn đề này, mà sẽ tự giới hạn mình trong các hoàn cảnh khoa học, kỹ thuật và tổ chức đã góp phần vào việc tiết lộ các mã mã hóa của Đức. Và điều đặc biệt quan trọng, bằng cách nào và tại sao có thể phát triển các phương pháp máy móc để “hack” và sử dụng thành công chúng.
Việc phá mã Enigma và mã của các máy mật mã khác đã cung cấp cho Đồng minh quyền truy cập không chỉ vào thông tin chiến thuật-quân sự mà còn cả thông tin từ Bộ Ngoại giao, cảnh sát, SS và đường sắt. Điều này cũng bao gồm các thông điệp từ các nước trong phe Trục, đặc biệt là ngoại giao Nhật Bản và quân đội Ý. Đồng minh cũng nhận được thông tin về tình hình nội bộ của Đức và các đồng minh.

Hàng ngàn đội mật vụ đã làm việc để giải mã mật mã chỉ riêng ở Anh. Công việc này đã được đích thân Thủ tướng Anh, Winston Churchill giám sát, người biết về tầm quan trọng của công trình này từ kinh nghiệm của Chiến tranh thế giới thứ nhất, khi ông còn là Bộ trưởng Hải quân của chính phủ Anh. Ngay từ tháng 11 năm 1914, ông đã ra lệnh giải mã tất cả các điện tín bị đánh chặn của đối phương. Ông ta cũng ra lệnh giải mã các bức điện đã bị đánh chặn trước đó để hiểu được suy nghĩ của bộ chỉ huy Đức. Đây là minh chứng cho tầm nhìn xa của anh ấy. Kết quả nổi tiếng nhất của hoạt động này của ông là buộc Hoa Kỳ tham gia Chiến tranh thế giới thứ nhất.
Tầm nhìn xa không kém là việc tạo ra các đài nghe tiếng Anh - khi đó nó là một ý tưởng hoàn toàn mới - đặc biệt là nghe đài phát thanh của tàu địch.

Ngay cả sau đó và giữa hai cuộc chiến tranh thế giới, Churchill đã đánh đồng các hoạt động như vậy với một loại vũ khí mới. Cuối cùng, rõ ràng là cần phải phân loại thông tin liên lạc vô tuyến của riêng họ. Và tất cả điều này phải được giữ bí mật với kẻ thù. Có rất nhiều nghi ngờ rằng các nhà lãnh đạo của Đệ tam Đế chế đã nhận thức được tất cả những điều này. Trong lãnh đạo của Wehrmacht (OKW) có một bộ phận với một số lượng nhỏ các nhà mật mã học với nhiệm vụ "phát triển các phương pháp tiết lộ thông điệp vô tuyến của đối phương", và đó là về các sĩ quan trinh sát vô tuyến tiền tuyến, những người được giao nhiệm vụ cung cấp cho mặt trận. - chỉ huy tuyến với thông tin chiến thuật về khu vực của họ ở mặt trận. Trong quân đội Đức, các máy mã hóa được sử dụng không được đánh giá bởi các nhà mật mã học (về chất lượng mã hóa và khả năng hack), mà bởi các chuyên gia kỹ thuật.

Đồng minh theo sau sự cải tiến dần dần của công nghệ mã hóa của Đức và cũng cải tiến các phương pháp phá mã mã hóa. Các sự kiện đã làm chứng cho nhận thức của các đồng minh, người Đức bị cho là phản bội và gián điệp. Ngoài ra, trong Đệ tam Đế chế thường không có sự phục tùng rõ ràng, và các dịch vụ mã hóa của các nhánh khác nhau của quân đội không những không tương tác với nhau mà còn che giấu kỹ năng của họ khỏi các nhà mật mã của các nhánh khác trong quân đội, vì “sự cạnh tranh ”Theo thứ tự của mọi thứ. Người Đức đã không cố gắng làm sáng tỏ các mã mã hóa của các đồng minh, vì họ có ít nhà mật mã học cho việc này, và những người đó đã làm việc tách biệt với nhau. Kinh nghiệm của các nhà mật mã học người Anh cho thấy rằng sự làm việc chung của một nhóm lớn các nhà mật mã học giúp họ có thể giải quyết hầu hết các nhiệm vụ. Vào cuối chiến tranh, một quá trình chuyển đổi dần dần bắt đầu trong lĩnh vực mã hóa từ công việc dựa trên máy móc sang công việc dựa trên máy tính.

Máy mật mã trong quân sự lần đầu tiên được sử dụng ở Đức vào năm 1926. Điều này đã thúc đẩy các đối thủ tiềm năng của Đức tham gia vào việc phát triển các phương pháp mã hóa và giải mã của riêng họ. Ví dụ, Ba Lan đã giải quyết vấn đề này, và lúc đầu cô ấy phải phát triển các cơ sở lý thuyết của mật mã máy, vì các phương pháp "thủ công" không phù hợp cho việc này. Một cuộc chiến trong tương lai sẽ đòi hỏi hàng nghìn tin nhắn vô tuyến phải được giải mã hàng ngày. Chính các chuyên gia Ba Lan vào năm 1930 là những người đầu tiên bắt đầu công việc phân tích mật mã máy. Sau khi chiến tranh bùng nổ và sự chiếm đóng của Ba Lan và Pháp, các công trình này được tiếp tục bởi các chuyên gia người Anh. Công trình lý thuyết của nhà toán học A. Turing đặc biệt quan trọng ở đây. Bắt đầu từ năm 1942, việc tiết lộ các mã mã hóa trở nên cực kỳ quan trọng, khi bộ chỉ huy Đức ngày càng sử dụng liên lạc vô tuyến để truyền các mệnh lệnh của họ. Cần phải phát triển những cách phân tích mật mã hoàn toàn mới cho các máy giải mã.

Tài liệu tham khảo lịch sử.
Julius Caesar là người đầu tiên sử dụng mã hóa văn bản. Vào thế kỷ thứ 9, học giả người Ả Rập Al-Kindi lần đầu tiên xem xét vấn đề giải mã một văn bản. Các công trình của các nhà toán học Ý của thế kỷ 15-16 được dành cho sự phát triển của các phương pháp mã hóa. Thiết bị cơ khí đầu tiên được phát minh vào năm 1786 bởi một nhà ngoại giao Thụy Điển, và một thiết bị như vậy thuộc quyền sử dụng của Tổng thống Mỹ Jefferson vào năm 1795. Chỉ đến năm 1922, thiết bị này mới được cải tiến bởi nhà mật mã học Mowborn của Quân đội Hoa Kỳ. Nó được sử dụng để mã hóa các thông điệp chiến thuật cho đến khi Chiến tranh thế giới thứ hai bùng nổ. Bằng sáng chế để cải thiện khả năng sử dụng (nhưng không phải bảo mật mã hóa) đã được Văn phòng Sáng chế Hoa Kỳ cấp từ năm 1915. Tất cả điều này được cho là được sử dụng để mã hóa thư từ kinh doanh. Mặc dù có nhiều cải tiến trong các thiết bị, nhưng rõ ràng là chỉ có các văn bản ngắn được mã hóa.

Vào cuối Chiến tranh thế giới thứ nhất và những năm đầu tiên sau chiến tranh, có một số phát minh được tạo ra bởi những người nghiệp dư, họ coi đó là một thú vui. Hãy kể tên hai người trong số họ: Hebern (Hebern) và Vernam (Vernam), cả hai đều là người Mỹ, rất có thể cả hai đều không nghe nói về khoa học mật mã. Cuối cùng trong số cả hai thậm chí còn thực hiện một số phép toán của logic Boolean, mà vào thời điểm đó rất ít người biết đến, ngoại trừ các nhà toán học chuyên nghiệp. Các nhà mật mã học chuyên nghiệp đã cải tiến hơn nữa các máy mã hóa này, giúp tăng khả năng bảo mật chống lại hack.

Kể từ năm 1919 Các nhà thiết kế người Đức cũng bắt đầu cấp bằng sáng chế cho sự phát triển của họ, một trong những người đầu tiên là nhà phát minh tương lai của Enigma Arthur Scherbius (1878 - 1929). Bốn biến thể của những chiếc máy có thiết kế tương tự đã được phát triển, nhưng không có lợi ích thương mại nào đối với chúng, có lẽ vì những chiếc máy này đắt tiền và khó bảo trì. Cả Hải quân và Bộ Ngoại giao đều không chấp nhận đề xuất của nhà phát minh, vì vậy ông đã cố gắng cung cấp máy mã hóa của mình cho các lĩnh vực dân sự của nền kinh tế. Quân đội và Bộ Ngoại giao tiếp tục sử dụng mã hóa sách.

Arthur Scherbius đến làm việc cho một công ty đã mua lại bằng sáng chế của ông cho một máy mật mã. Công ty này tiếp tục cải tiến Enigma ngay cả sau khi tác giả của nó qua đời. Trong phiên bản thứ hai (Enigma B), chiếc máy này là một máy đánh chữ điện đã được sửa đổi, một mặt của nó có một thiết bị mã hóa dưới dạng 4 cánh quạt có thể hoán đổi cho nhau. Công ty đã quảng cáo rộng rãi chiếc máy này và quảng cáo nó là không thể phá vỡ. Các sĩ quan của Reichswehr bắt đầu quan tâm đến cô. Thực tế là vào năm 1923, hồi ký của Churchill đã được xuất bản, trong đó ông nói về những thành công mật mã của mình. Điều này đã gây chấn động trong giới lãnh đạo quân đội Đức. Các sĩ quan Đức phát hiện ra rằng hầu hết các thông tin liên lạc quân sự và ngoại giao của họ đã được giải mã bởi các chuyên gia Anh và Pháp! Và thành công này phần lớn được quyết định bởi sự yếu kém của mã hóa nghiệp dư được phát minh bởi các nhà mật mã nghiệp dư, vì mật mã quân sự của Đức đơn giản là không tồn tại. Đương nhiên, họ bắt đầu tìm kiếm những cách đáng tin cậy để mã hóa các thông điệp quân sự. Vì vậy, họ phát triển mối quan tâm đến Enigma.

Enigma có một số sửa đổi: A, B, C, v.v. Sửa đổi C có thể thực hiện cả mã hóa và giải mã thông điệp; cô ấy không yêu cầu bảo trì phức tạp. Nhưng các sản phẩm của nó vẫn chưa có khả năng chống lại hack, bởi vì những người sáng tạo không được các nhà mật mã chuyên nghiệp khuyên. Nó được Hải quân Đức sử dụng từ năm 1926 đến năm 1934. Sửa đổi tiếp theo của Enigma D cũng là một thành công về mặt thương mại. Sau đó, từ năm 1940, nó được sử dụng trong vận tải đường sắt ở các vùng bị chiếm đóng ở Đông Âu.
Năm 1934 trong hải quân Đức bắt đầu sử dụng các sửa đổi tiếp theo của Enigma I.

Điều tò mò là các nhà mật mã học Ba Lan đã cố gắng giải mã các thông điệp vô tuyến của Đức được phân loại bởi cỗ máy này, và kết quả của công việc này đã được tình báo Đức biết đến bằng cách nào đó. Lúc đầu, người Ba Lan đã thành công, nhưng tình báo Đức “theo dõi” họ đã thông báo cho các nhà mật mã của họ về điều này, và họ đã thay đổi mật mã. Khi các nhà mật mã học Ba Lan không thể bẻ khóa các thông điệp được mã hóa Enigma-1, cỗ máy này cũng đã được sử dụng bởi lực lượng mặt đất - Wehrmacht. Sau một số cải tiến, chính chiếc máy mật mã này đã trở thành thiết bị chính trong Chiến tranh thế giới thứ hai. Kể từ năm 1942, hạm đội tàu ngầm Đức đã áp dụng sửa đổi Enigma-4.

Dần dần, đến tháng 7 năm 1944, quyền kiểm soát kinh doanh mã hóa được chuyển từ tay của Wehrmacht sang mái nhà của SS, vai trò chính ở đây là do sự cạnh tranh giữa các nhánh của lực lượng vũ trang này. Ngay từ những ngày đầu tiên của Thế chiến thứ hai, quân đội của Hoa Kỳ, Thụy Điển, Phần Lan, Na Uy, Ý và các quốc gia khác đã bão hòa với máy mã hóa. Ở Đức, các thiết kế máy liên tục được cải tiến. Khó khăn chính trong việc này là do không thể tìm ra liệu kẻ thù có thể giải mã các văn bản được mã hóa bởi cỗ máy này hay không. Bí ẩn về các sửa đổi khác nhau đã được giới thiệu ở các cấp trên sư đoàn, nó tiếp tục được sản xuất sau chiến tranh (mẫu "Schlüsselkasten 43") tại Chemnitz: vào tháng 10 năm 1945. 1.000 chiếc được sản xuất vào tháng 1 năm 1946. - Đã có 10.000 cái!

Điện báo, bối cảnh lịch sử.
Sự ra đời của dòng điện đã kéo theo sự phát triển nhanh chóng của điện báo, không phải ngẫu nhiên mà nó diễn ra vào thế kỷ 19 song song với quá trình công nghiệp hóa. Động lực là đường sắt, nơi sử dụng điện báo cho nhu cầu giao thông đường sắt, nơi mà tất cả các loại thiết bị như con trỏ đã được phát triển. Năm 1836, thiết bị Steinhel xuất hiện, và năm 1840 nó được phát triển bởi Samuel Morse (Samuel MORSE). Những cải tiến hơn nữa đến với máy điện báo in Siemens và Halske (Siemens & Halske, 1850), chuyển đổi các xung điện nhận được thành loại có thể đọc được. Và được phát minh vào năm 1855. Hughes, bánh xe in, sau một loạt cải tiến, đã phục vụ tốt vào thế kỷ 20.

Phát minh quan trọng tiếp theo để tăng tốc độ truyền thông tin được Wheatstone tạo ra vào năm 1867: băng đục lỗ với mã Morse, thiết bị cảm nhận được bằng cơ học. Sự phát triển hơn nữa của điện báo đã bị cản trở bởi việc sử dụng không đủ băng thông của dây dẫn. Nỗ lực đầu tiên được thực hiện bởi Meyer (B.Meyer) vào năm 1871, nhưng không thành công vì nó bị ngăn cản bởi độ dài và số lượng xung khác nhau trong các chữ cái Morse. Nhưng vào năm 1874, kỹ sư người Pháp Emile Baudot đã giải quyết được vấn đề này. Giải pháp này đã trở thành tiêu chuẩn trong 100 năm tiếp theo. Phương pháp Bodo có hai đặc điểm quan trọng. Đầu tiên, nó trở thành bước đầu tiên hướng tới việc sử dụng phép tính nhị phân. Và thứ hai, nó là hệ thống truyền dữ liệu đa kênh đáng tin cậy đầu tiên.

Sự phát triển hơn nữa của điện báo phụ thuộc vào nhu cầu chuyển phát điện tín với sự trợ giúp của các bưu tá. Cần có một hệ thống tổ chức khác, bao gồm: một thiết bị trong mỗi ngôi nhà, được nhân viên đặc biệt bảo dưỡng, nhận điện báo mà không cần sự trợ giúp của nhân viên, liên tục đưa vào dòng, phát hành văn bản từng trang. Một thiết bị như vậy sẽ chỉ có triển vọng thành công ở Hoa Kỳ. Ở châu Âu, cho đến năm 1929, sự độc quyền của bưu chính đã ngăn cản sự xuất hiện của bất kỳ thiết bị tư nhân nào để truyền thông điệp, chúng chỉ có ở bưu điện.

Bước đầu tiên theo hướng này được thực hiện vào năm 1901 bởi Donald Murray, người Úc. Đặc biệt, anh ta đã sửa đổi mã Baudot. Sự sửa đổi này là tiêu chuẩn cho đến năm 1931. Ông không đạt được thành công về mặt thương mại, vì ông không dám cấp bằng sáng chế cho phát minh của mình tại Hoa Kỳ. Hai nhà phát minh người Mỹ đã cạnh tranh tại Mỹ: Howard Krum và E.E. Kleinschmidt. Sau đó, họ hợp nhất thành một công ty ở Chicago, bắt đầu sản xuất thiết bị vào năm 1024, đã đạt được thành công về mặt thương mại. Một số máy móc của họ được nhập khẩu bởi công ty Lorenz của Đức, được lắp đặt tại các bưu điện và được cấp giấy phép sản xuất chúng tại Đức. Kể từ năm 1929, độc quyền bưu chính ở Đức đã bị bãi bỏ, và các cá nhân tư nhân được tiếp cận với các kênh điện báo. Sự ra đời vào năm 1931 của các tiêu chuẩn quốc tế cho các kênh điện báo đã làm cho nó có thể tổ chức liên lạc điện báo với toàn thế giới. Các thiết bị tương tự bắt đầu được sản xuất từ ​​năm 1927 bởi Siemens và Halske.

Lần đầu tiên, Gilbert Vernam, 27 tuổi người Mỹ, một nhân viên của ATT, đã kết hợp được điện báo với một máy mật mã. Năm 1918 ông đã nộp đơn xin cấp bằng sáng chế trong đó ông sử dụng theo kinh nghiệm đại số Boolean (nhân tiện, ông không có ý kiến ​​gì và sau đó nó đang được một số nhà toán học trên thế giới nghiên cứu).
Một đóng góp to lớn cho ngành mật mã học là do sĩ quan người Mỹ William Friedman, người đã làm cho các máy mật mã của Mỹ thực tế không thể bị phá vỡ.

Khi máy điện báo Siemens và Halske xuất hiện ở Đức, hải quân Đức bắt đầu quan tâm đến chúng. Nhưng sự lãnh đạo của ông vẫn có ấn tượng rằng người Anh trong Chiến tranh thế giới thứ nhất đã bẻ khóa mật mã của Đức và đọc được thông điệp của họ. Vì vậy, họ yêu cầu phải kết nối bộ máy điện báo với máy mật mã. Khi đó đây là một ý tưởng hoàn toàn mới, bởi vì việc mã hóa ở Đức được thực hiện thủ công và chỉ sau đó các bản mã mới được truyền đi.

Tại Hoa Kỳ, yêu cầu này đã được đáp ứng bởi các thiết bị Vernam. Tại Đức, công việc này do Siemens và Halske đảm nhận. Họ đã nộp bằng sáng chế mở đầu tiên về chủ đề này vào tháng 7 năm 1930. Đến năm 1932 một bộ máy khả thi được tạo ra, lúc đầu được bán tự do, nhưng kể từ năm 1934. đã được phân loại. Kể từ năm 1936 những thiết bị này bắt đầu được sử dụng trong ngành hàng không và từ năm 1941. - và lực lượng mặt đất. Kể từ năm 1942 đã bắt đầu mã hóa máy của các tin nhắn vô tuyến.

Người Đức tiếp tục cải tiến các mô hình máy mã hóa khác nhau, nhưng ngay từ đầu họ đã cải tiến phần cơ học, đề cập đến mật mã theo cách nghiệp dư, các công ty sản xuất không có các nhà mật mã chuyên nghiệp tham khảo ý kiến. Có tầm quan trọng lớn đối với tất cả những vấn đề này là các công trình của nhà toán học người Mỹ Claude Shannon, người đã được đọc nhiều từ năm 1942. đã làm việc tại Bell Labs và tiến hành nghiên cứu toán học bí mật ở đó. Ngay cả trước chiến tranh, ông đã nổi tiếng vì đã chứng minh sự tương tự giữa đại số Boolean và các kết nối chuyển tiếp trong điện thoại. Chính ông đã phát hiện ra "bit" như một đơn vị thông tin. Sau chiến tranh, năm 1948 Shannon đã viết tác phẩm chính của mình "Lý thuyết toán học về truyền thông". Sau đó, ông trở thành giáo sư toán học của trường đại học.

Shannon là người đầu tiên xem xét mô hình toán học của mật mã học và phát triển việc phân tích mật mã bằng các phương pháp lý thuyết-thông tin. Câu hỏi cơ bản về lý thuyết của ông là: "Văn bản được mã hóa chứa bao nhiêu thông tin so với văn bản rõ ràng?" Năm 1949, ông xuất bản Lý thuyết về Truyền thông của các Hệ thống Bí mật, trong đó ông đã trả lời câu hỏi này. Phân tích được thực hiện ở đó là lần đầu tiên và duy nhất để định lượng độ tin cậy của phương pháp mã hóa. Phân tích sau chiến tranh cho thấy cả máy mật mã của Đức và Nhật đều không thể phá vỡ. Ngoài ra, có những nguồn thông tin khác (ví dụ, thông tin tình báo) giúp đơn giản hóa rất nhiều công việc giải mã.

Vị thế của nước Anh buộc cô phải trao đổi các bản mã dài với Hoa Kỳ, chính độ dài lớn đã khiến việc giải mã của họ trở nên khả thi. Trong một bộ phận đặc biệt của mật vụ Anh M 16, một phương pháp đã được phát triển để tăng mức độ bí mật của thông điệp - ROCKEX. Phương pháp mã hóa của Mỹ cho Bộ Ngoại giao đã bị tấn công bởi các chuyên gia Đức và các tin nhắn tương ứng đã được giải mã. Khi biết được điều này, Hoa Kỳ vào năm 1944. đã thay thế một hệ thống không hoàn hảo bằng một hệ thống đáng tin cậy hơn. Cùng lúc đó, Wehrmacht, Hải quân và Bộ Ngoại giao Đức cũng đã thay đổi công nghệ mã hóa sang một công nghệ mới được phát triển. Các phương pháp mã hóa của Liên Xô cũng không đủ độ tin cậy, đó là lý do tại sao chúng bị các dịch vụ của Mỹ tấn công và nhiều sĩ quan tình báo Liên Xô đang theo dõi bom nguyên tử của Mỹ đã được xác định (Chiến dịch Venona - phá vỡ).

Phá vỡ.
Bây giờ chúng ta hãy nói về HACKING các máy mật mã của Đức của người Anh, tức là máy đoán cách các văn bản được mã hóa trong đó. . Tác phẩm này nhận tên tiếng Anh là ULTRA. Các phương pháp giải mã không phải máy móc quá tốn công sức và không thể chấp nhận được trong điều kiện chiến tranh. Các máy giải mã tiếng Anh đã được sắp xếp như thế nào, nếu không có máy đồng minh thì không thể giành được lợi thế trước các máy giải mã của Đức? Họ cần thông tin và tài liệu văn bản nào? Và có phải người Đức đã nhầm lẫn ở đây không, và nếu vậy, tại sao nó lại xảy ra?

Thứ nhất, cơ sở khoa học kỹ thuật.
Đầu tiên, công việc khoa học sơ bộ đã được thực hiện, vì trước hết cần phải phân tích các thuật toán về mặt mật mã và toán học. Điều này có thể thực hiện được vì mật mã đã được Wehrmacht của Đức sử dụng rộng rãi. Một phân tích như vậy không chỉ yêu cầu các bản mã thu được do nghe trộm mà còn cả các bản rõ thu được do gián điệp hoặc trộm cắp. Ngoài ra, cần có các văn bản khác nhau, được mã hóa theo cùng một cách. Đồng thời, một phân tích ngôn ngữ về ngôn ngữ của quân đội và các nhà ngoại giao đã được thực hiện. Với các văn bản dài, có thể thiết lập thuật toán một cách toán học ngay cả đối với một máy mật mã không quen thuộc. Sau đó, nó đã có thể để tái tạo lại chiếc xe.

Để thực hiện công việc này, người Anh đã tập hợp khoảng 10.000 người, bao gồm các nhà toán học, kỹ sư, nhà ngôn ngữ học, dịch giả, chuyên gia quân sự và các nhân viên khác để sắp xếp dữ liệu, xác minh và lưu trữ cũng như bảo trì máy móc. Hiệp hội này được gọi là BP (Bletchley Park - Công viên Bletchley), nó do chính Churchill điều khiển. Thông tin thu được hóa ra lại là một vũ khí lợi hại trong tay quân đồng minh.

Người Anh đã sở hữu Wehrmacht Enigma như thế nào? Ba Lan là người đầu tiên giải mã được các mật mã của Đức. Sau Chiến tranh thế giới thứ nhất, nước này luôn gặp nguy hiểm về quân sự từ cả hai nước láng giềng - Đức và Liên Xô, những người mơ ước lấy lại những vùng đất đã mất và chuyển giao cho Ba Lan. Để không gặp phải bất ngờ, người Ba Lan đã ghi lại các thông điệp vô tuyến và giải mã chúng. Họ đã vô cùng hoảng hốt trước thực tế là sau khi được giới thiệu vào tháng 2 năm 1926. trong chiếc Enigma C của Hải quân Đức, cũng như sau khi được đưa vào biên chế trong lực lượng mặt đất vào tháng 7 năm 1928. họ không thể giải mã các tin nhắn được mã hóa bởi máy này.

Sau đó, bộ phận BS4 của Bộ Tổng tham mưu Ba Lan gợi ý rằng người Đức đã mã hóa máy, đặc biệt là kể từ khi họ biết đến các phiên bản thương mại ban đầu của Enigma. Tình báo Ba Lan xác nhận điều đó trên tàu Wehrmacht từ ngày 1/6/1930. Bí ẩn 1. Các chuyên gia quân sự của Ba Lan đã thất bại trong việc giải mã các thông điệp của Đức. Ngay cả khi có được tài liệu cho Enigma thông qua các đại lý của họ, họ cũng không thể thành công. Họ kết luận rằng thiếu kiến ​​thức khoa học. Sau đó, họ hướng dẫn ba nhà toán học, một trong số họ đã học ở Göttingen, tạo ra một hệ thống phân tích. Cả ba đều được đào tạo bổ sung tại Đại học Poznań và thông thạo tiếng Đức. Họ đã cố gắng tái tạo thiết bị Enigma và tạo ra một bản sao của nó ở Warsaw. Chúng tôi ghi nhận những thành tựu nổi bật trong lĩnh vực này của một trong số họ là nhà toán học người Ba Lan M. Reevsky (1905 - 1980). Mặc dù Wehrmacht không ngừng cải tiến việc mã hóa các tin nhắn của mình, nhưng các chuyên gia Ba Lan mới có thể làm như vậy cho đến ngày 1 tháng 1 năm 1939. giải mã chúng. Sau đó, người Ba Lan bắt đầu hợp tác với các đồng minh, những người mà họ đã không báo cáo bất cứ điều gì trước đó. Sự hợp tác như vậy, xét về mối nguy hiểm quân sự rõ ràng, đã có hiệu quả. 25 tháng 7 năm 1939 họ đã cung cấp cho các đại diện của Anh và Pháp tất cả những thông tin mà họ biết. Vào ngày 16 tháng 8 cùng năm, "món quà" của người Ba Lan đã đến được với nước Anh, và các chuyên gia người Anh từ trung tâm giải mã VR mới được thành lập bắt đầu làm việc với nó.

Các nhà mật mã học của Anh sau Chiến tranh thế giới thứ nhất đã giảm bớt, họ chỉ còn ở dưới mái nhà của Văn phòng Ngoại giao. Trong cuộc chiến ở Tây Ban Nha, người Đức đã sử dụng Enigma D, và các nhà mật mã học người Anh vẫn phục vụ dưới sự hướng dẫn của nhà ngữ văn học lỗi lạc Alfred Dillwyn (1885-1943) tiếp tục làm việc để giải mã các thông điệp của Đức. Nhưng các phương pháp toán học thuần túy là không đủ. Đến thời điểm này, cuối năm 1938. Alan Turing, một nhà toán học từ Cambridge, là một trong những người tham dự các khóa học tiếng Anh để đào tạo các nhà mật mã học. Anh ta đã tham gia vào các cuộc tấn công vào Enigma 1. Anh ta đã tạo ra một mô hình phân tích được gọi là "máy Turing", có thể khẳng định rằng thuật toán giải mã nhất thiết phải tồn tại, nó chỉ còn lại để mở nó!

Turing đã được đưa vào BP như một nghĩa vụ. Đến ngày 1 tháng 5 năm 1940. anh ấy đã đạt được những tiến bộ nghiêm túc: anh ấy đã tận dụng lợi thế của việc hàng ngày vào lúc 6 giờ sáng, dịch vụ thời tiết của Đức truyền đi một dự báo thời tiết được mã hóa. Rõ ràng là nó nhất thiết phải chứa từ "thời tiết" (Wetter), và các quy tắc nghiêm ngặt của ngữ pháp tiếng Đức đã xác định trước vị trí chính xác của nó trong câu. Điều này cho phép anh ta cuối cùng đi đến một giải pháp cho vấn đề phá vỡ Bí ẩn, và anh ta đã tạo ra một thiết bị cơ điện cho việc này. Ý tưởng đến với ông vào đầu năm 1940, và vào tháng 5 cùng năm, với sự giúp đỡ của một nhóm kỹ sư, một thiết bị như vậy đã được tạo ra. Nhiệm vụ giải mã được thực hiện thuận lợi do ngôn ngữ của các tin nhắn vô tuyến Đức rất đơn giản, các cách diễn đạt và các từ riêng lẻ thường được lặp lại. Các sĩ quan Đức không biết những điều cơ bản về mật mã, coi nó là một điều không đáng kể.

Quân đội Anh, và đặc biệt là cá nhân Churchill, luôn yêu cầu chú ý đến việc giải mã các thông điệp. Kể từ mùa hè năm 1940 người Anh đã giải mã tất cả các tin nhắn được mã hóa bằng Enigma. Tuy nhiên, các chuyên gia người Anh đã không ngừng cải tiến kỹ thuật giải mã. Đến cuối chiến tranh, các nhà giải mã của Anh có 211 thiết bị giải mã hoạt động suốt ngày đêm. Họ được phục vụ bởi 265 thợ máy và 1675 phụ nữ tham gia vào nhiệm vụ. Công việc của những người tạo ra những cỗ máy này đã được đánh giá cao trong nhiều năm sau đó khi họ cố gắng tái tạo một trong số chúng: do thiếu nhân lực cần thiết vào thời điểm đó, công việc tái tạo cỗ máy nổi tiếng tiếp tục trong vài năm và vẫn chưa hoàn thành!

Hướng dẫn tạo ra các thiết bị giải mã, do Dühring tạo ra sau đó đã bị cấm cho đến năm 1996 ... Trong số các phương tiện giải mã là phương pháp "cưỡng bức" thông tin: ví dụ, máy bay Anh đã phá hủy cầu tàu ở cảng Calle. rằng một thông điệp từ các dịch vụ của Đức sẽ theo sau về điều này với một tập hợp mà người Anh đã biết trước! Ngoài ra, các dịch vụ của Đức đã truyền đi thông điệp này nhiều lần, mỗi lần mã hóa nó thành các mật mã khác nhau, nhưng từng chữ ...

Cuối cùng, mặt trận quan trọng nhất đối với Anh là cuộc chiến tàu ngầm, nơi người Đức sử dụng một cải tiến mới của Enigma M3. Hạm đội Anh đã có thể loại bỏ một cỗ máy như vậy khỏi một tàu ngầm Đức mà họ đã bắt được. Ngày 1 tháng 2 năm 1942, Hải quân Đức chuyển sang sử dụng mẫu M4. Nhưng một số tin nhắn của Đức, được mã hóa theo cách cũ, chứa sai thông tin về các đặc điểm thiết kế của chiếc máy mới này. Điều này đã tạo thuận lợi đáng kể cho nhiệm vụ của đội Turing. Đã có vào tháng 12 năm 1942. Enigma M4 đã bị hack. Ngày 13 tháng 12 năm 1942 Bộ Hải quân Anh nhận được dữ liệu chính xác về vị trí của 12 tàu ngầm Đức ở Đại Tây Dương ...

Theo Turing, để tăng tốc độ giải mã, cần phải chuyển sang sử dụng điện tử, vì các thiết bị rơ le điện cơ không thực hiện quy trình này đủ nhanh. Vào ngày 7 tháng 11 năm 1942, Turing đến Hoa Kỳ, tại đây, cùng với một nhóm từ Phòng thí nghiệm Bell, ông đã tạo ra một bộ máy phục vụ các cuộc đàm phán tuyệt mật giữa Churchill và Roosevelt. Đồng thời, dưới sự lãnh đạo của ông, các cỗ máy giải mã của Mỹ đã được cải tiến, nhờ đó mà Enigma M4 đã bị phá vỡ hoàn toàn và cung cấp cho người Anh và người Mỹ thông tin tình báo toàn diện cho đến khi chiến tranh kết thúc. Chỉ đến tháng 11 năm 1944, chỉ huy của Đức mới nghi ngờ về độ tin cậy của công nghệ mã hóa của họ, nhưng điều này không dẫn đến bất kỳ biện pháp nào ...

(Ghi chú của người dịch: Vì bắt đầu từ năm 1943, sĩ quan tình báo Liên Xô Kim Philby đứng đầu cơ quan phản gián Anh, mọi thông tin đều được gửi ngay cho Liên Xô! Một số thông tin này đã được truyền đến Liên Xô cả chính thức thông qua Văn phòng của Anh ở Moscow và bán chính thức thông qua Alexander Rado, cư dân Liên Xô ở Thụy Sĩ.)

Chiffriermaschinen und Entzifferungsgeräte
tôi Zweiten Weltkrieg:
Technikgeschichte und Informatikhistorische Aspekte
Von der Philosophischen Fakultät der Technischen Universität Chemnitz genehmigte
Luận văn
zur Erlangung des academischen Bác sĩ cấp bậc triết học (Tiến sĩ phil.)
vonccuatui.-Ing.Michael Pröse

Tất cả các chuyên gia nhất trí rằng không thể đọc được.
Đô đốc Kurt Fricke, Tư lệnh Chiến tranh Hải quân

Enigma là một cỗ máy mật mã quay được Đức Quốc xã sử dụng trong Thế chiến thứ hai. Nhờ tác động của nó đối với quá trình chiến tranh, vụ hack Enigma được cho là điểm nhấn của lịch sử phá mã kéo dài hàng thế kỷ. Trong chủ đề này, tôi muốn nói về phương pháp hack được sử dụng ở Bletchley Park, cũng như mô tả thiết bị của chính chiếc máy đó.

máy quay

Lần đầu tiên máy quay mã hóa bắt đầu được sử dụng vào đầu thế kỷ 20. Thành phần chính của các thiết bị này là một đĩa (hay còn gọi là rôto) với 26 điểm tiếp xúc điện trên cả hai mặt của đĩa. Mỗi số liên lạc tương ứng với một chữ cái trong bảng chữ cái tiếng Anh. Việc kết nối các địa chỉ liên lạc của bên trái và bên phải thực hiện một mật mã thay thế đơn giản. Khi đĩa quay, các số liên lạc dịch chuyển, do đó thay đổi vị trí cho mỗi chữ cái. Một đĩa cung cấp 26 sự thay thế khác nhau. Điều này có nghĩa là khi mã hóa cùng một ký tự, chuỗi kết quả bắt đầu lặp lại sau 26 bước.
Để tăng chu kỳ trình tự, có thể sử dụng một số rôto mắc nối tiếp. Khi một trong các đĩa thực hiện một cuộc cách mạng hoàn toàn, đĩa tiếp theo sẽ di chuyển một vị trí. Điều này làm tăng độ dài chuỗi lên 26n, trong đó n là số rôto mắc nối tiếp.
Ví dụ, hãy xem xét hình ảnh sau đây của một máy quay đơn giản:

Máy đã cho bao gồm một bàn phím (để nhập ký tự), ba đĩa, một chỉ báo (để hiển thị văn bản mật mã) và thực hiện mã hóa 4 ký tự: A, B, C, D. Ở vị trí ban đầu, đĩa đầu tiên thực hiện thay thế: AC; BA; C-B; D-D. Hoán vị của đĩa thứ hai và đĩa thứ ba là A-B; B-C; C-A; D-D và A-A; B-C; C-B; D-D tương ứng.
Khi nhấn chữ B trên bàn phím, một mạch điện sẽ đóng lại, tùy thuộc vào vị trí hiện tại của rôto và đèn trên đèn báo sẽ sáng lên. Trong ví dụ trên, chữ B sẽ được mã hóa bằng C. Sau đó, cánh quạt đầu tiên sẽ di chuyển một vị trí và cài đặt máy sẽ giống như sau:

Bí ẩn

Enigma là đại diện phổ biến nhất của thế giới máy quay mật mã. Nó đã được quân đội Đức sử dụng trong Thế chiến thứ hai và được coi là hầu như không thể phá vỡ.
Quy trình mã hóa Enigma được thực hiện như trong ví dụ trên, ngoại trừ một số thao tác bổ sung.
Thứ nhất, số lượng rôto trong các phiên bản khác nhau của Enigma có thể khác nhau. Phổ biến nhất là Enigma ba rôto, nhưng một biến thể bốn đĩa cũng được sử dụng.
Thứ hai, quá trình giải mã của máy quay trình diễn được mô tả ở trên khác với quá trình mã hóa. Mỗi lần, để giải mã, bạn sẽ phải thay đổi cánh quạt bên trái và bên phải ở những nơi, điều này có thể không thuận tiện cho lắm. Để giải quyết vấn đề này, một đĩa khác đã được thêm vào Enigma, được gọi là phản xạ. Trong gương phản xạ, tất cả các điểm tiếp xúc được kết nối theo cặp, do đó nhận ra tín hiệu truyền đi lặp lại qua các rôto, nhưng dọc theo một tuyến đường khác. Không giống như các cánh quạt khác, gương phản xạ luôn ở một vị trí cố định và không quay.

Hãy thêm một bộ phản xạ thực hiện thay thế (A-B; C-D) vào máy mật mã demo của chúng tôi. Khi bạn nhấn phím B, tín hiệu sẽ đi qua các rôto và đi vào bộ phản xạ thông qua tiếp điểm C. Tại đây tín hiệu được "phản xạ" và quay trở lại, đi qua các rôto theo thứ tự ngược lại và theo một con đường khác. Kết quả là, chữ B ở đầu ra được chuyển thành D.
Lưu ý rằng nếu bạn nhấn phím D, tín hiệu sẽ đi theo cùng một mạch, chuyển đổi D thành B. Do đó, sự hiện diện của một phản xạ làm cho quá trình mã hóa và giải mã giống hệt nhau.
Một tính chất khác của Enigma gắn liền với gương phản xạ là không thể mã hóa bất kỳ ký tự nào thành chính nó. Tính chất này đóng một vai trò rất quan trọng trong việc phá vỡ Enigma.

Thiết bị thu được đã rất giống với Enigma thật. Với một cảnh báo nhỏ. Sự ổn định của một máy như vậy phụ thuộc vào sự bí mật của việc chuyển đổi bên trong của các rôto. Nếu thiết bị của rôto bị lộ, thì việc hack sẽ giảm xuống việc lựa chọn vị trí ban đầu của chúng.
Vì mỗi rôto có thể ở một trong 26 vị trí, nên đối với ba rôto, chúng ta có 26 3 = 17476 tùy chọn. Đồng thời, bản thân các cánh quạt cũng có thể được sắp xếp theo bất kỳ thứ tự nào, điều này làm tăng độ phức tạp lên 3! Một lần. Những thứ kia. không gian chính của một máy như vậy sẽ là 6 * 17576 = 105456. Điều này rõ ràng là không đủ để cung cấp mức độ bảo mật cao. Do đó, Enigma đã được trang bị thêm một công cụ khác: bảng điều khiển vá. Bằng cách kết nối các chữ cái theo cặp trên bảng vá, người ta có thể thêm một bước bổ sung khác để mã hóa.


Ví dụ: giả sử trên bảng vá, chữ B được nối với chữ A. Bây giờ khi bạn nhấn A, sự thay thế A-B xảy ra đầu tiên và chữ B được đưa vào đầu vào của rôto đầu tiên.
Tin nhắn được giải mã theo cùng một cách. Khi bạn nhấn phím D, cánh quạt và gương phản xạ thực hiện chuyển đổi D-D-D-D-C-B-A-B. Sau đó, trình cắm sẽ chuyển đổi B thành A.

Phân tích độ bền của Enigma

Bí ẩn thực sự khác với bí ẩn được mô tả bởi máy trình diễn ở một điểm duy nhất. Cụ thể là trong thiết bị của rôto. Trong ví dụ của chúng tôi, rôto chỉ thay đổi vị trí của nó khi đĩa trước đó hoàn thành một vòng quay hoàn toàn. Trong Enigma thực, mỗi đĩa có một rãnh đặc biệt, tại một vị trí nhất định, sẽ nhấc cánh quạt tiếp theo và dịch chuyển nó sang một vị trí.
Vị trí của rãnh cho mỗi rôto có thể được điều chỉnh bằng cách sử dụng các vòng ngoài đặc biệt. Vị trí ban đầu của các vòng không ảnh hưởng đến việc chuyển đổi các rôto và kết quả mã hóa của một chữ cái, do đó các vòng không được tính đến khi tính toán không gian khóa Enigma.
Vì vậy, mô hình Enigma cơ bản có 3 cánh quạt khác nhau, được đánh số bằng chữ số La Mã I, II, III và thực hiện các thay thế sau:
Mục nhập = ABCDEFGHIJKLMNOPQRSTUVWXYZ
I = EKMFLGDQVZNTOWYHXUSPAIBRCJ
II = AJDKSIRUXBLHWTMCQGZNPYFVOE
III = BDFHJLCPRTXVZNYEIWGAKMUSQO
Trong mã hóa, các rôto có thể được sắp xếp theo bất kỳ trình tự nào, đối với ba rôto sẽ cho 6 cách kết hợp khác nhau.
Ngoài ra, mỗi rôto có thể được lắp đặt ở một trong 26 vị trí khởi động có thể. Những thứ kia. vị trí ban đầu của cánh quạt chỉ có
6 * 26 3 = 105456 kết hợp.
Số lượng tất cả các kết nối có thể có trên bảng vá được tính bằng công thức n! / ((n-2m)! m! 2 m), trong đó n là số chữ cái trong bảng chữ cái, m là số cặp được kết nối.
Đối với 26 chữ cái trong bảng chữ cái tiếng Anh và 10 cặp, đây là 150738274937250 = 2 47 kết hợp khác nhau.
Do đó, phiên bản cơ bản của Enigma với ba cánh quạt có một không gian phím vững chắc ngay cả theo các tiêu chuẩn hiện đại:
150738274937250*105456=15,896,255,521,782,636,000≈2 64 .
Một số lượng lớn các tùy chọn như vậy đã tạo cảm giác lừa dối về sự bất khả xâm phạm.

Phân tích mật mã Enigma

Một không gian khóa lớn cung cấp cho mật mã Enigma một mức độ chống chịu khá nghiêm trọng đối với các cuộc tấn công chống lại một bản mã đã biết.
Việc liệt kê đầy đủ 2 64 lựa chọn, ngay cả trên các máy tính hiện đại, không phải là một nhiệm vụ dễ dàng.
Tuy nhiên, mọi thứ sẽ thay đổi nếu bạn áp dụng một cuộc tấn công với một bản rõ đã biết. Đối với trường hợp như vậy, có một phương pháp rất khéo léo cho phép bạn bỏ qua cài đặt của bảng cắm trong quá trình tìm kiếm tổ hợp phím, điều này làm giảm không gian phím Enigma xuống chỉ còn 105456 tổ hợp và làm cho toàn bộ mật mã dễ bị tổn thương nghiêm trọng.

Phương pháp này khai thác sự hiện diện của cái gọi là "chu trình" trong cặp văn bản đóng mở. Để giải thích khái niệm "chu kỳ", hãy xem xét thông điệp mở P sau đây và văn bản mật mã tương ứng C của nó, được mã hóa bởi Enigma.

P = WETTERVORHERSAGEBISKAYA
C = RWIVTYRESXBFOGKUHQBAISE
Hãy viết mỗi ký tự từ cặp dưới dạng bảng:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23
w e t t e r v o r h e r S một g e b tôi S k một y một
r w tôi v t y r e S x b f o g k u h q b một tôi S e

Hãy chú ý đến những sự thay thế được thực hiện bởi enigma ở các vị trí thứ 14, 15 và 20. Ở bước 14, ký tự A được mã hóa thành G. Đến lượt nó, ký tự sau được mã hóa thành K ở bước 15. Và sau đó ký tự K được mã hóa thành A ở bước 20, do đó lặp lại chuỗi A-G-K-A. Các chuỗi vòng lặp như vậy được gọi là chu kỳ. Sự hiện diện của các chu kỳ cho phép chúng tôi chia nhiệm vụ phá vỡ Enigma thành hai thành phần đơn giản: 1) tìm vị trí bắt đầu của rôto và 2) tìm các kết nối của bảng cắm với các cài đặt rôto đã biết.

Chúng ta biết rằng mã hóa Enigma trải qua một số lần biến đổi. Đầu tiên, tín hiệu đi qua bảng vá. Kết quả của quá trình chuyển đổi trên bảng vá sẽ đi vào các rôto. Sau đó, tín hiệu chạm vào gương phản xạ và quay trở lại qua các cánh quạt đến bảng vá, nơi thực hiện thay thế cuối cùng. Tất cả các phép toán này có thể được biểu diễn bằng một công thức toán học:
E i = S -1 R -1 TRS, trong đó
S và S -1, - chuyển đổi trên bảng vá ở đầu vào và đầu ra, tương ứng;
R và R -1 - biến đổi trong rôto ở đầu vào và đầu ra;
T - sự biến đổi trên gương phản xạ.
Bỏ qua plugboard, chúng tôi thể hiện sự biến đổi bên trong của Enigma theo P i:
P i \ u003d R -1 TR
Bây giờ mã hóa có thể được viết là:
E i \ u003d S -1 P i S

Sử dụng công thức, chúng tôi sẽ viết lại các thay thế từ ví dụ ở các vị trí 14, 15 và 20.
S -1 P 14 S (A) = G hay so vt P 14 S (A) = S (G).
P 15 S (G) = S (K)
P 20 S (K) = S (A)
Thay S (K) trong biểu thức cuối cùng, chúng ta nhận được:
P 20 P 15 P 14 S (A) = S (A) (1) trong đó S (A) là chữ cái kết nối với A trên bảng vá lỗi.
Bây giờ cuộc tấn công được giảm xuống một danh sách nhỏ của tất cả các cài đặt rôto có thể có. Đối với mỗi tổ hợp rôto, cần phải kiểm tra sự đáp ứng của đẳng thức (1). Nếu sự bình đẳng giữ nguyên cho chữ S, điều này có nghĩa là cấu hình chính xác của các rôto đã được tìm thấy và chữ A được kết nối với chữ S trên bảng vá. Việc tìm kiếm các cặp còn lại là để giải mã mật mã bằng cách và so sánh kết quả với bản rõ đã biết.
Cần lưu ý rằng với xác suất 1/26, đẳng thức có thể được thực hiện ngay cả khi các rôto được lắp đặt không chính xác, do đó, để tăng độ tin cậy của thuật toán, nên sử dụng một số "chu kỳ".
Một điểm quan trọng khác liên quan đến thực tế là kẻ tấn công có thể chỉ biết một phần của thông điệp được mã hóa. Và trong trường hợp này, trước hết, anh ta sẽ cần tìm vị trí của văn bản đã biết trong mật mã nhận được. Biết được sự thật rằng Enigma không bao giờ mã hóa một bức thư thành chính nó sẽ giúp ích rất nhiều trong việc giải quyết vấn đề này. Những thứ kia. để tìm độ lệch chính xác, bạn cần phải tìm một vị trí như vậy trong văn bản mật mã mà tại đó không có chữ cái nào của văn bản riêng bị trùng lặp với chữ cái của tin nhắn mở.

P.S.

Có thể xem việc triển khai cuộc tấn công trên Python rất chậm, nhưng hoạt động khá hiệu quả tại

Hầu như vào bất kỳ thời điểm nào trong năm, vùng nông thôn nước Anh đều trông giống nhau: đồng cỏ xanh, đàn bò, những ngôi nhà mang vẻ đẹp thời trung cổ và bầu trời rộng - đôi khi xám, đôi khi xanh chói. Nó chỉ đang chuyển đổi từ Chế độ 1 sang Chế độ 2 hiếm hơn khi tàu đi lại đẩy tôi đến ga Bletchley. Thật khó để tưởng tượng rằng nền tảng của khoa học máy tính và mật mã lại được đặt ở giữa những ngọn đồi đẹp như tranh vẽ này. Tuy nhiên, chuyến đi bộ sắp tới qua bảo tàng thú vị nhất đã xua tan mọi nghi ngờ có thể xảy ra.

Tất nhiên, một nơi đẹp như tranh vẽ không phải do người Anh tình cờ lựa chọn: một doanh trại kín đáo với những mái nhà xanh mát, nằm trong một ngôi làng hẻo lánh, chỉ là thứ cần thiết để che giấu một cơ sở quân sự tối mật, nơi họ liên tục làm việc để phá. mật mã của các nước Trục. Công viên Bletchley có thể không ấn tượng từ bên ngoài, nhưng công việc được thực hiện ở đây đã giúp lật ngược tình thế chiến tranh.

Cryptohuts

Trong thời chiến, công viên Bletchley được vào qua cổng chính, xuất trình vé cho lính canh, và bây giờ họ mua vé vào cổng. Tôi nán lại đó lâu hơn một chút để xem cửa hàng quà tặng liền kề và triển lãm tạm thời dành riêng cho các công nghệ tình báo trong Thế chiến I (nhân tiện, đây cũng là một chủ đề rất thú vị). Nhưng điều chính còn ở phía trước.

Trên thực tế, Bletchley Park là khoảng hai mươi tòa nhà dài một tầng, được gọi là túp lều trong tiếng Anh, và thường được dịch sang tiếng Nga là "nhà". Tôi tự gọi chúng là “túp lều”, kết hợp cái này với cái kia. Ngoài họ ra, còn có một dinh thự (hay còn gọi là Mansion), nơi chỉ huy làm việc và tiếp đón các vị khách quý, cũng như một số tòa nhà phụ trợ: chuồng ngựa cũ, nhà để xe, khu nhà ở cho nhân viên.

Những ngôi nhà giống nhau
Homestead trong tất cả vinh quang của nó
Bên trong điền trang trông phong phú hơn những túp lều

Mỗi ngôi nhà đều có một con số riêng, và những con số này có tầm quan trọng lịch sử, bạn chắc chắn sẽ gặp chúng trong bất kỳ câu chuyện nào về Công viên Bletchley. Ví dụ, trong phần thứ sáu, các tin nhắn bị chặn đã được nhận, trong phần thứ tám, họ tham gia vào công việc phân tích mật mã (Alan Turing làm việc ở đó), trong phần thứ mười một là máy tính - “bom”. Ngôi nhà thứ tư sau đó được phân bổ cho công việc nghiên cứu phiên bản Enigma, vốn được sử dụng trong hải quân, ngôi nhà thứ bảy - dành cho biến thể của Nhật Bản về chủ đề Enigma và các mật mã khác, trong ngôi nhà thứ năm, các đường truyền bị chặn ở Ý, Tây Ban Nha và Bồ Đào Nha đã được phân tích, cũng như mã hóa của cảnh sát Đức. Vâng, và như vậy.

Bạn có thể ghé thăm các ngôi nhà theo thứ tự bất kỳ. Trang trí ở hầu hết đều rất giống nhau: đồ nội thất cũ, đồ cũ, sổ tay rách nát, áp phích và bản đồ từ Thế chiến thứ hai. Tất nhiên, tất cả những điều này đã không nằm ở đây trong tám mươi năm: những ngôi nhà đầu tiên được chuyển từ tổ chức nhà nước này sang tổ chức nhà nước khác, sau đó chúng bị bỏ hoang, và chỉ vào năm 2014, những người phục chế đã tỉ mỉ trùng tu chúng, cứu chúng khỏi bị phá dỡ và biến chúng thành một bảo tàng. .

Điều này, theo phong tục ở Anh, không chỉ được tiếp cận một cách cẩn thận, mà còn với sự hư cấu: trong nhiều phòng, giọng nói của các diễn viên và âm thanh được phát ra từ những chiếc loa ẩn tạo cảm giác rằng công việc đang diễn ra sôi nổi. Bạn bước vào và nghe thấy âm thanh của máy đánh chữ, tiếng bước chân của ai đó và radio ở phía xa, và sau đó bạn "nghe trộm" cuộc trò chuyện sôi nổi của ai đó về một mật mã bị chặn gần đây.

Nhưng điều tò mò thực sự là những dự đoán. Ví dụ, người đàn ông này, người đang ngồi cùng bàn, chào tôi và nói ngắn gọn về trật tự địa phương.


Trong nhiều phòng, hoàng hôn ngự trị - để có thể nhìn rõ hơn các phép chiếu

Tất nhiên, điều thú vị nhất là nhìn vào màn hình nền của Alan Turing. Văn phòng của anh ta nằm ở căn nhà thứ tám và trông rất khiêm tốn.


Đây là bàn của Alan Turing trông như thế nào

Chà, bạn có thể nhìn vào chính sự sáng tạo của Turing - cỗ máy giải mã Bí ẩn - ở ngôi nhà số 11 - ở chính nơi lắp ráp mô hình đầu tiên của "quả bom".

Bom mật mã

Đây có thể là tin tức đối với bạn, nhưng Alan Turing không phải là người đầu tiên giải mã Enigma bằng vũ lực. Công việc của anh ấy có trước nghiên cứu của nhà mật mã học người Ba Lan Marian Rejewski. Nhân tiện, chính anh ta đã gọi chiếc máy giải mã là một “quả bom”.

"Quả bom" Ba Lan đơn giản hơn nhiều. Chú ý đến các cánh quạt ở phía trên

Tại sao lại là "bom"? Có một số phiên bản khác nhau. Ví dụ, theo một người, loại kem mà Reevsky và các đồng nghiệp yêu thích được cho là có tên như vậy, được bán trong một quán cà phê không xa văn phòng mã hóa của Bộ Tổng tham mưu Ba Lan, và họ đã mượn tên này. Một cách giải thích đơn giản hơn nhiều là trong tiếng Ba Lan, từ "bomb" có thể được sử dụng cho một câu cảm thán như "eureka!". Chà, một lựa chọn rất đơn giản: chiếc xe đang tích tắc như một quả bom.

Không lâu trước khi bị Đức chiếm đóng Ba Lan, các kỹ sư Ba Lan đã bàn giao cho người Anh tất cả những phát triển liên quan đến việc giải mã mật mã của Đức, bao gồm cả bản vẽ của "quả bom", cũng như bản sao hoạt động của "Bí ẩn" - không phải là một Tiếng Đức, nhưng là một bản sao của Ba Lan, thứ mà họ đã phát triển trước cuộc xâm lược. Những diễn biến còn lại của người Ba Lan đều bị phá hủy khiến tình báo của Hitler không nghi ngờ gì nữa.

Vấn đề là phiên bản Ba Lan của "quả bom" chỉ được thiết kế cho cỗ máy Enigma I với ba cánh quạt cố định. Ngay cả trước khi bắt đầu chiến tranh, người Đức đã đưa vào sử dụng các phiên bản cải tiến của Enigma, nơi các cánh quạt được thay thế hàng ngày. Điều này làm cho phiên bản tiếng Ba Lan hoàn toàn không thể sử dụng được.

Nếu bạn đã xem The Imitation Game, bạn đã khá quen thuộc với Công viên Bletchley. Tuy nhiên, đạo diễn đã không thể cưỡng lại và thực hiện một số bước đi lạc đề từ các sự kiện lịch sử có thật. Đặc biệt, Turing không tự tay tạo ra nguyên mẫu của “quả bom” và cũng không bao giờ gọi cô là “Christopher”.


Diễn viên người Anh nổi tiếng Cryptocode Podbirac trong vai Alan Turing

Dựa trên cỗ máy của Ba Lan và công trình lý thuyết của Alan Turing, các kỹ sư của Công ty Máy lập bảng Anh đã tạo ra những quả "bom" cung cấp cho Bletchley Park và các cơ sở bí mật khác. Vào cuối cuộc chiến, đã có 210 chiếc xe, nhưng khi chiến tranh kết thúc, tất cả các "quả bom" đã bị phá hủy theo lệnh của Winston Churchill.

Tại sao các nhà chức trách Anh cần phải phá hủy một trung tâm dữ liệu đẹp đẽ như vậy? Thực tế là “quả bom” không phải là một máy tính vạn năng - nó được thiết kế dành riêng cho việc giải mã các thông điệp được mã hóa bởi Enigma. Khi điều này không còn cần thiết nữa, máy móc cũng trở nên không cần thiết và các thành phần của chúng có thể được bán.

Một lý do khác có thể là điềm báo rằng Liên Xô sẽ không phải là người bạn tốt nhất của Anh trong tương lai. Điều gì sẽ xảy ra nếu Liên Xô (hoặc bất kỳ nơi nào khác) bắt đầu sử dụng công nghệ tương tự như Enigma? Vì vậy, tốt hơn là không nên chứng minh cho bất kỳ ai khả năng mở mật mã của nó một cách nhanh chóng và tự động.

Chỉ có hai "quả bom" sống sót sau thời chiến - chúng được chuyển đến GCHQ, Trung tâm Truyền thông của Chính phủ Vương quốc Anh (được coi là tương tự hiện đại của Bletchley Park). Họ nói rằng chúng đã bị tháo dỡ vào những năm sáu mươi. Nhưng GCHQ đã đồng ý cung cấp cho bảo tàng ở Bletchley những bản vẽ cũ của "những quả bom" - than ôi, không phải trong tình trạng tốt nhất và không hoàn toàn. Tuy nhiên, những người đam mê đã quản lý để khôi phục chúng, và sau đó tạo ra một số bản tái tạo. Bây giờ họ đang ở trong bảo tàng.

Điều thú vị là trong chiến tranh, việc sản xuất "quả bom" đầu tiên mất khoảng mười hai tháng, nhưng những người diễn lại từ Hiệp hội Bảo tồn Máy tính BCS, bắt đầu từ năm 1994, đã làm việc trong khoảng mười hai năm. Tất nhiên, điều này không có gì đáng ngạc nhiên, vì họ không có nguồn lực nào khác ngoài tiền tiết kiệm và nhà để xe.

Enigma hoạt động như thế nào?

Vì vậy, "bom" được sử dụng để giải mã các thông điệp thu được ở đầu ra sau khi mã hóa Enigma. Nhưng chính xác thì cô ấy làm như thế nào? Tất nhiên, chúng tôi sẽ không phân tích chi tiết mạch điện cơ của nó, nhưng sẽ rất thú vị khi tìm hiểu nguyên lý hoạt động chung. Ít nhất thì tôi cũng thấy thú vị khi nghe và viết ra câu chuyện này qua lời kể của một nhân viên bảo tàng.

Thiết kế của "quả bom" phần lớn là do thiết kế của chính "Enigma". Trên thực tế, chúng ta có thể giả định rằng "quả bom" là một vài chục "Bí ẩn" được ghép lại với nhau theo cách để sắp xếp thông qua các cài đặt có thể có của máy mã hóa.

"Enigma" đơn giản nhất là ba rôto. Nó được sử dụng rộng rãi trong Wehrmacht, và thiết kế của nó gợi ý rằng nó có thể được sử dụng bởi một người lính bình thường, chứ không phải bởi một nhà toán học hay kỹ sư. Nó hoạt động rất đơn giản: nếu người vận hành nhấn, nói, P, đèn sẽ bật sáng dưới một trong các chữ cái trên bảng điều khiển, chẳng hạn như dưới chữ Q. Nó chỉ còn lại để chuyển đổi sang mã Morse và truyền.

Một điểm quan trọng: nếu bạn nhấn P lần nữa thì rất ít khả năng bị lại Q. Vì mỗi lần nhấn nút, rôto sẽ di chuyển một vị trí và làm thay đổi cấu hình của mạch điện. Mật mã như vậy được gọi là đa pha.


Nhìn vào ba cánh quạt ở trên cùng. Ví dụ: nếu bạn nhập Q trên bàn phím, thì Q trước tiên sẽ được thay thế bằng Y, sau đó là S, N, sau đó được phản ánh (nó sẽ biến thành K), được thay đổi lại ba lần và kết quả đầu ra sẽ là U. Như vậy. , Q sẽ được mã hóa là U. Nhưng nếu bạn gõ U thì sao? Nhận Q! Vì vậy, mật mã là đối xứng. Điều này rất thuận tiện cho các ứng dụng quân sự: nếu hai nơi có các Bí cảnh với cùng cài đặt, các tin nhắn có thể được chuyển tự do giữa chúng.

Tuy nhiên, lược đồ này có một nhược điểm lớn: khi bạn nhập chữ Q, do sự phản chiếu ở cuối, trong mọi trường hợp, bạn không thể hiểu được Q. Các kỹ sư người Đức biết về tính năng này, nhưng không quá coi trọng nó, nhưng người Anh đã tìm thấy một cơ hội để khai thác nó. Làm thế nào người Anh biết về bên trong của Bí ẩn? Thực tế là nó được dựa trên một sự phát triển hoàn toàn không bí mật. Bằng sáng chế đầu tiên cho nó được nộp vào năm 1919 và mô tả một cỗ máy dành cho các ngân hàng và tổ chức tài chính cho phép trao đổi các thông điệp được mã hóa. Nó đã được bán trên thị trường mở, và tình báo Anh đã thu được một số bản sao. Bằng ví dụ của chính họ, nhân tiện, máy mật mã Typex của Anh cũng được tạo ra, trong đó lỗ hổng được mô tả ở trên đã được sửa chữa.


Mô hình Typex đầu tiên. Có đến năm cánh quạt!

Enigma tiêu chuẩn có ba rôto, nhưng bạn có thể chọn trong tổng số năm tùy chọn và cài đặt từng cánh trong số chúng vào bất kỳ vị trí nào. Đây chính xác là những gì được phản ánh trong cột thứ hai - số của các cánh quạt theo thứ tự mà chúng được cho là được đặt trong xe. Vì vậy, đã ở giai đoạn này, có thể có sáu mươi tùy chọn cho cài đặt. Bên cạnh mỗi cánh quạt là một vòng có các chữ cái trong bảng chữ cái (trong một số phiên bản của máy - các con số tương ứng). Cài đặt cho các vòng này nằm trong cột thứ ba. Cột rộng nhất đã là một phát minh của các nhà mật mã Đức, không có trong Enigma ban đầu. Dưới đây là các cài đặt được thiết lập bằng cách sử dụng bảng plug-in bằng cách ghép nối các chữ cái. Điều này làm bối rối toàn bộ kế hoạch và biến nó thành một câu đố khó. Nếu bạn nhìn vào dòng dưới cùng của bảng của chúng tôi (ngày đầu tiên của tháng), thì cài đặt sẽ như sau: rôto III, I và IV được đặt trong máy từ trái sang phải, các vòng bên cạnh được đặt đến 18, 24 và 15, và sau đó các chữ cái N được kết nối trên bảng điều khiển bằng phích cắm và P, J và V, v.v. Khi tất cả các yếu tố này được tính đến, có khoảng 107.458.687.327.300.000.000.000 khả năng kết hợp - hơn giây đã trôi qua kể từ vụ nổ Big Bang. Không có gì ngạc nhiên khi người Đức coi chiếc xe này là cực kỳ đáng tin cậy.

Có nhiều biến thể của Enigma, đặc biệt, một phiên bản có 4 cánh quạt được sử dụng trên tàu ngầm.

Hack Enigma

Việc phá vỡ mật mã, như thường lệ, cho phép con người không đáng tin cậy, sai lầm và khả năng dự đoán của họ.

Sách hướng dẫn Enigma nói rằng hãy chọn ba trong số năm cánh quạt. Mỗi phần trong số ba phần nằm ngang của "quả bom" có thể kiểm tra một vị trí khả dĩ, tức là một máy có thể chạy ba trong số sáu mươi tổ hợp có thể cùng một lúc. Để kiểm tra mọi thứ, bạn cần hai mươi "quả bom" hoặc hai mươi lần kiểm tra liên tiếp.

Tuy nhiên, người Đức đã tạo ra một bất ngờ thú vị đối với các nhà mật mã học người Anh. Họ đưa ra một quy tắc rằng vị trí tương tự của các cánh quạt không được lặp lại trong vòng một tháng và cũng trong hai ngày liên tiếp. Nghe có vẻ như nó được cho là để tăng độ tin cậy, nhưng thực tế nó lại có tác dụng ngược lại. Hóa ra là đến cuối tháng, số lượng tổ hợp cần kiểm tra đã giảm đi đáng kể.

Điều thứ hai giúp giải mã là phân tích lưu lượng. Người Anh đã nghe và ghi lại những thông điệp được mã hóa của quân đội Hitler ngay từ đầu cuộc chiến. Khi đó chưa có bàn về việc giải mã, nhưng đôi khi thực tế giao tiếp rất quan trọng, cộng với các đặc điểm như tần suất truyền tin, độ dài, thời gian trong ngày, v.v. Ngoài ra, bằng cách sử dụng tam giác, có thể xác định nơi gửi tin nhắn.

Một ví dụ điển hình là các đường truyền đến từ Biển Bắc mỗi ngày từ các địa điểm giống nhau, cùng một thời điểm, trên cùng một tần số. Nó có thể là gì? Hóa ra đây là những con tàu khí tượng, hàng ngày có dữ liệu về thời tiết. Những từ ngữ nào có thể được chứa trong một truyền tải như vậy? Tất nhiên, "dự báo thời tiết"! Những phỏng đoán như vậy mở đường cho một phương pháp mà ngày nay chúng ta gọi là tấn công bằng văn bản rõ ràng, và trong những ngày đó chúng được gọi là "manh mối" (cũi).

Vì chúng ta biết rằng "Enigma" không bao giờ tạo ra các chữ cái giống như thông điệp ban đầu, chúng ta cần phải đối sánh "gợi ý" liên tiếp với từng chuỗi con có cùng độ dài và xem có khớp nào không. Nếu không, thì đó là một chuỗi ứng cử viên. Ví dụ: nếu chúng ta kiểm tra manh mối “thời tiết ở Vịnh Biscay” (Wettervorhersage Biskaya), thì trước tiên chúng ta viết nó ra với chuỗi mã hóa.

Q F Z W R W I V T Y R E * S * X B F O G K U H Q B A I S E Z

W E T T E R V O R H E R * S * A G E B I S K A Y A

Chúng ta thấy rằng chữ S được mã hóa thành chính nó. Điều này có nghĩa là gợi ý cần được dịch chuyển theo một ký tự và được kiểm tra lại. Trong trường hợp này, một số chữ cái sẽ khớp cùng một lúc - hãy di chuyển nhiều hơn. Khớp với R. Di chuyển thêm hai lần nữa cho đến khi chúng ta gặp một chuỗi con có khả năng hợp lệ.

Nếu chúng ta đang xử lý một mật mã thay thế, thì đây có thể là dấu chấm hết cho nó. Nhưng vì đây là mật mã đa pha nên chúng ta cần cài đặt và vị trí ban đầu của rôto Enigma. Chính họ đã được vớt lên nhờ sự trợ giúp của những "quả bom". Để làm điều này, một cặp chữ cái trước tiên phải được đánh số.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23

R W I V T Y R E S X B F O G K U H Q B A I S E

W E T T E R V O R H E R S A G E B I S K A Y A

Và sau đó, dựa trên bảng này, hãy vẽ ra cái gọi là "menu" - một sơ đồ cho thấy chữ cái nào của tin nhắn gốc (nghĩa là "gợi ý") vào chữ cái nào được cho là được mã hóa và ở vị trí nào. Theo sơ đồ này, "quả bom" được cấu hình.


Mỗi cuộn có thể chiếm một trong 26 vị trí - một vị trí cho mỗi chữ cái của bảng chữ cái đang được sàng lọc. Đằng sau mỗi trống có 26 địa chỉ liên lạc, được kết nối bằng dây cáp dày theo cách mà máy tìm kiếm cài đặt bảng plug-in đưa ra các kết quả khớp liên tiếp của các chữ cái của chuỗi được mã hóa với gợi ý.

Vì cấu trúc của "quả bom" không tính đến thiết bị chuyển mạch bên trong "Enigma", nó đưa ra một số tùy chọn trong quá trình làm việc mà người vận hành phải kiểm tra. Một số trong số chúng sẽ không hoạt động đơn giản vì trong Enigma chỉ có thể kết nối một phích cắm với một ổ cắm. Nếu cài đặt không phù hợp, người vận hành khởi động lại máy để có lựa chọn tiếp theo. Trong khoảng mười lăm phút, "quả bom" sẽ đi qua tất cả các tùy chọn cho vị trí đã chọn của các cuộn. Nếu nó được đoán đúng, thì nó vẫn còn để chọn cài đặt của các vòng - đã không có tự động hóa (chúng tôi sẽ không đi sâu vào chi tiết). Sau đó, trên các máy Typex tiếng Anh được sửa đổi để tương thích với Enigma, các mã hóa đã được dịch thành văn bản rõ ràng.

Vì vậy, hoạt động với cả một hạm đội "bom", người Anh, vào cuối chiến tranh, nhận được cài đặt thực tế hàng ngày trước bữa ăn sáng. Tổng cộng, người Đức có khoảng năm mươi kênh, trong đó có nhiều kênh phát sóng những điều thú vị hơn nhiều so với dự báo thời tiết.

Được phép chạm vào

Trong Bảo tàng Công viên Bletchley, bạn không chỉ có thể quan sát xung quanh mà còn có thể tận tay chạm vào giải mã. Bao gồm - với sự trợ giúp của bảng màn hình cảm ứng. Mỗi người trong số họ đưa ra nhiệm vụ của mình. Ví dụ, trong trường hợp này, người ta đề xuất kết hợp các tờ Banbury (Banburismus). Đây là một phương pháp giải mã Bí ẩn sơ khai, được sử dụng trước khi chế tạo "bom". Than ôi, không thể giải mã điều gì đó theo cách này vào ban ngày, và vào nửa đêm, tất cả những thành công đã biến thành một bí mật do một sự thay đổi khác trong cài đặt.

"Trung tâm dữ liệu" giả mạo trong Hut 11

Ngôi nhà số 11, nơi từng có “phòng máy chủ”, nếu như thế kỷ trước đã phá hết “bom”? Thực lòng mà nói, trong sâu thẳm tâm hồn, tôi vẫn hy vọng có thể đến đây và thấy mọi thứ lại nguyên vẹn như xưa. Chao ôi, không, nhưng hội trường vẫn không còn một chỗ trống.

Dưới đây là những cấu trúc bằng sắt như vậy với các tấm ván ép. Một số hiển thị những bức ảnh kích thước thật về "những quả bom", những người khác hiển thị trích dẫn từ câu chuyện của những người đã làm việc ở đây. Họ hầu hết là phụ nữ, bao gồm cả từ WAF - dịch vụ dành cho phụ nữ của RAF. Đoạn trích dẫn trong hình cho chúng ta biết rằng việc chuyển mạch vòng và chăm sóc "những quả bom" không phải là một công việc dễ dàng mà là một công việc mệt mỏi hàng ngày. Nhân tiện, một loạt các dự báo khác được ẩn giữa các hình nộm. Cô gái nói với bạn mình rằng cô không biết mình sẽ phục vụ ở đâu và hoàn toàn ngạc nhiên trước những gì đang xảy ra ở Bletchley. Chà, tôi cũng rất ngạc nhiên trước cuộc triển lãm bất thường!

Tôi đã dành tổng cộng năm giờ ở Bletchley Park. Điều này hầu như không đủ để nhìn rõ phần trung tâm và nhìn thoáng qua mọi thứ khác. Nó thú vị đến mức tôi thậm chí không nhận thấy thời gian trôi qua như thế nào cho đến khi chân tôi bắt đầu đau và yêu cầu quay trở lại - nếu không phải về khách sạn, thì ít nhất là đi tàu.

Và bên cạnh những ngôi nhà, những văn phòng thiếu ánh sáng, những "quả bom" đã được trùng tu và những khán đài dài với những văn bản đi kèm, có một thứ gì đó để xem. Tôi đã đề cập về hội trường dành riêng cho hoạt động gián điệp trong Thế chiến thứ nhất, cũng có hội trường về việc giải mã Lorenz và tạo ra máy tính Colossus. Nhân tiện, trong bảo tàng, tôi cũng tìm thấy chính Colossus, hay đúng hơn là phần mà những người diễn lại đã cố gắng xây dựng.

Những người khó khăn nhất đã ở bên ngoài lãnh thổ của Công viên Bletchley đang chờ đợi một bảo tàng nhỏ về lịch sử máy tính, nơi bạn có thể làm quen với cách công nghệ máy tính phát triển sau Turing. Tôi cũng nhìn vào đó, nhưng tôi đã đi với tốc độ nhanh. Tôi đã xem đủ BBC Micro và Spectrum ở những nơi khác - bạn có thể làm điều đó, chẳng hạn như tại lễ hội Chaos Constructions ở St.Petersburg. Nhưng bạn sẽ không tìm thấy một “quả bom” trực tiếp ở bất kỳ đâu.

Sự chú ý của bạn là một tài liệu đánh giá (giả sử, không có chi tiết) về nguyên lý hoạt động của cỗ máy mã hóa Enigma khá nổi tiếng.

Nhiều người đã nghe nói rằng trong Thế chiến thứ hai, phía Đức đã sử dụng một máy mã hóa đặc biệt, Enigma, để mã hóa.
Theo các nguồn tin, thiết bị này là một từ mới trong mật mã thời đó.

Cô ấy đã làm việc như thế nào?

Mật mã thay thế

Để bắt đầu, bạn nên biết “Mật mã thay thế” là gì. Đây là sự thay thế thông thường của một chữ cái này cho một chữ cái khác. Những thứ kia. trong mật mã như vậy, thay vì ký tự "A", ví dụ, "T" được sử dụng, thay vì "B" - "S", v.v.

Việc phá vỡ một mật mã như vậy là khá đơn giản. Trong trường hợp một tin nhắn được mã hóa dài hơn hoặc ít hơn, có thể thực hiện phân tích tần số và so sánh nó với tần suất sử dụng các chữ cái trong ngôn ngữ. Những thứ kia. nếu có nhiều chữ cái “T” trong tin nhắn được mã hóa bằng mật mã thay thế, thì đây là dấu hiệu rõ ràng cho thấy một số loại nguyên âm ẩn đằng sau chữ cái này (ví dụ: “A” hoặc “O”, vì thường những chữ cái này là thường xuyên nhất trong ngôn ngữ).

Thiết bị Enigma

Enigma giống như một mật mã Caesar động. Những thứ kia. Ban đầu, một giá trị ban đầu nhất định được đặt trên trống (một loại hạt ngẫu nhiên), đó là chìa khóa. Hơn nữa, khi nhập các chữ cái, mỗi chữ cái được mã hóa bằng mật mã Caesar, và sau đó mật mã này được đổi thành mật mã khác.

Việc thay đổi mật mã đã được cung cấp với sự trợ giúp của các rôto.

Các rôto là các đĩa có 26 điểm tiếp xúc ở mỗi bên, được kết nối bên trong rôto theo một cách nhất định (ngẫu nhiên). Nó đi qua rôto mà tín hiệu đã được chuyển đổi từ chữ "A" sang chữ "T", v.v.

Có một số rôto và chúng quay sau khi gõ từng ký tự (theo cách của bộ đếm trống).

Ngoài ra, cũng có một bảng vá để bạn có thể chèn các dây thay đổi chữ cái theo cặp. Những thứ kia. bằng cách cắm một đầu dây vào ổ cắm “A” và với đầu kia vào “E”, bạn đã hoán đổi các chữ cái này.

Nguyên lý hoạt động có thể được hiểu bằng cách nhìn vào sơ đồ mạch:

Số lượng rôto thay đổi trong các năm khác nhau và cho các mục đích khác nhau (ví dụ, các Enigmas với một số lượng lớn rôto được sử dụng trong hải quân).

Để làm phức tạp việc hack, các nhà khai thác đã mã hóa các từ (tên) thường được sử dụng khác nhau mỗi lần. Ví dụ: từ "Minensuchboot" có thể được viết thành "MINENSUCHBOOT", "MINBOOT", "MMMBOOT" hoặc "MMM354"

Phụ kiện.

Như với bất kỳ thiết bị phổ biến nào, có một số lượng lớn phụ kiện cho Enigma (vâng, nó đã bắt đầu rồi). Ví dụ, đã có các thiết bị in tự động (trong phiên bản bình thường, việc mã hóa được thực hiện bằng cách thắp sáng đèn, các giá trị mà người vận hành phải viết ra).

Ngoài ra, còn có máy in từ xa (tất nhiên là trên dây). Vì vậy, người vận hành điều khiển thông điệp được mã hóa vào máy không có quyền truy cập vào thông điệp đã được giải mã.

Máy mật mã của Đức được gọi là "Bí ẩn" không phải vì một từ đỏ. Câu chuyện về việc bắt giữ cô ấy và giải mã sự gián đoạn vô tuyến là huyền thoại, và kỹ thuật quay phim đóng góp rất nhiều vào điều này. Huyền thoại và sự thật về bộ mã hóa Đức - trong tài liệu của chúng tôi.

Như đã biết, việc đánh chặn tin nhắn của kẻ thù chỉ có thể được chống lại bằng cách bảo vệ hoặc mã hóa đáng tin cậy của chúng. Lịch sử của mã hóa có từ nhiều thế kỷ trước - một trong những mật mã nổi tiếng nhất được gọi là mật mã Caesar. Sau đó, những nỗ lực đã được thực hiện để cơ giới hóa quá trình mã hóa và giải mã: đĩa Alberti, được tạo ra vào những năm 60 của thế kỷ 15 bởi Leon Battista Alberti, tác giả của cuốn sách Chuyên luận về mật mã, một trong những cuốn sách đầu tiên về nghệ thuật mã hóa và giải mã. , đã đến với chúng tôi.

Cỗ máy Enigma được Đức sử dụng trong Thế chiến II không phải là duy nhất. Nhưng nó khác với các thiết bị tương tự được các nước khác áp dụng bởi tính đơn giản tương đối và khả năng sử dụng đại trà: nó có thể được sử dụng ở hầu hết mọi nơi - cả trên thực địa và trên tàu ngầm. Lịch sử của Enigma bắt đầu từ năm 1917 - sau đó Hugo Koch người Hà Lan đã nhận được bằng sáng chế cho nó. Công việc của cô bao gồm việc thay thế một số chữ cái bằng những chữ cái khác do các con lăn xoay.

Chúng ta biết lịch sử giải mã cỗ máy Enigma chủ yếu từ những bộ phim bom tấn của Hollywood về tàu ngầm. Tuy nhiên, những bộ phim này, theo các nhà sử học, có rất ít điểm chung với thực tế.

Ví dụ, bộ phim năm 2000 U-571 kể về nhiệm vụ bí mật của các thủy thủ Mỹ nhằm chiếm lấy cỗ máy mật mã Enigma trên tàu ngầm Đức U-571. Hành động diễn ra vào năm 1942 ở Bắc Đại Tây Dương. Mặc dù thực tế rằng bộ phim rất ngoạn mục, nhưng câu chuyện được kể trong đó không tương ứng với sự thật lịch sử chút nào. Chiếc tàu ngầm U-571 thực sự phục vụ cho Đức Quốc xã, nhưng nó đã bị đánh chìm vào năm 1944, và người Mỹ chỉ chiếm được cỗ máy Enigma vào cuối cuộc chiến, và điều này không đóng vai trò quan trọng trong việc đưa Chiến thắng đến gần. . Nhân tiện, ở cuối phim, những người sáng tạo báo cáo sự thật lịch sử có thật về việc thu giữ bộ mã hóa, nhưng họ xuất hiện trước sự khăng khăng của cố vấn của bộ phim, một người Anh bẩm sinh. Mặt khác, đạo diễn của bộ phim, Jonathan Mostov, tuyên bố rằng cuốn băng của ông "là một tác phẩm nghệ thuật."

Mặt khác, phim châu Âu cố gắng duy trì tính chính xác về lịch sử, nhưng cũng có một phần hư cấu trong đó. Bộ phim Enigma năm 2001 của Michael Apted kể câu chuyện về Tom Jericho, một nhà toán học phải giải mã cập nhật của một máy mật mã của Đức chỉ trong bốn ngày. Tất nhiên, trong cuộc sống thực, phải mất nhiều thời gian hơn để giải mã các mật mã. Lúc đầu, dịch vụ mật mã của Ba Lan đã tham gia vào việc này. Và một nhóm các nhà toán học - Marian Rejewski, Heinrich Zygalski và Jerzy Rozicki - đang nghiên cứu các mật mã lỗi thời của Đức, đã phát hiện ra rằng cái gọi là mã hàng ngày, được thay đổi hàng ngày, bao gồm cài đặt bảng cắm, thứ tự lắp đặt các rôto, vị trí của các vòng và các cài đặt ban đầu của rôto. Nó xảy ra vào năm 1939, thậm chí trước cả khi Đức Quốc xã đánh chiếm Ba Lan. Ngoài ra, "Cục mật mã" của Ba Lan, được tạo ra đặc biệt cho "cuộc chiến" với Enigma, đã sử dụng một số bản sao của một máy làm việc, cũng như một máy Bomba cơ điện, bao gồm sáu thiết bị Đức được ghép nối, giúp làm việc với mã. Chính cô ấy sau này đã trở thành nguyên mẫu cho Bombe - phát minh của Alan Turing.

Phía Ba Lan đã quản lý để chuyển các phát triển của mình cho các dịch vụ đặc biệt của Anh, họ đã tổ chức nhiều công việc hơn nữa để khám phá “bí ẩn”. Nhân tiện, lần đầu tiên người Anh quan tâm đến Enigma là vào giữa những năm 20, tuy nhiên, họ nhanh chóng từ bỏ ý định giải mã mật mã, dường như cho rằng không thể thực hiện được. Tuy nhiên, với sự bùng nổ của Thế chiến thứ hai, tình hình đã thay đổi: phần lớn nhờ vào cỗ máy bí ẩn, Đức đã kiểm soát một nửa Đại Tây Dương, nhấn chìm các đoàn xe châu Âu với lương thực và đạn dược. Trong điều kiện này, Anh và các quốc gia khác trong liên minh chống Hitler chắc chắn cần phải thâm nhập được câu đố Enigma.

Ngài Alistair Dennison, người đứng đầu Trường Công lập về Mã và Mã hóa, nằm trong lâu đài khổng lồ của Công viên Bletchley cách London 50 dặm, đã hình thành và thực hiện một hoạt động bí mật Ultra, chuyển sang những sinh viên tốt nghiệp tài năng của Cambridge và Oxford, trong đó có nhà toán học và mật mã học nổi tiếng Alan Turing. Công việc của Turing về bẻ khóa mã của máy đánh chữ Enigma được dành riêng cho bộ phim The Imitation Game năm 2014, phát hành năm 2014. Quay trở lại năm 1936, Turing đã phát triển một "máy Turing" tính toán trừu tượng, có thể được coi là một mô hình của máy tính - một thiết bị có khả năng giải quyết bất kỳ vấn đề nào được trình bày dưới dạng một chương trình - một chuỗi các hành động. Tại trường mật mã và mật mã, anh đứng đầu nhóm Hut 8 chịu trách nhiệm giải mã các thông điệp của Hải quân Đức và phát triển một số phương pháp để phá mật mã của Đức. Ngoài nhóm Turing, 12.000 nhân viên đã làm việc tại Bletchley Park. Chính nhờ sự chăm chỉ của họ mà các mật mã Enigma không thể giải mã được, nhưng không thể phá vỡ tất cả các mật mã. Ví dụ, mật mã Triton hoạt động thành công trong khoảng một năm, và ngay cả khi những kẻ Bletchley bẻ khóa nó, nó cũng không mang lại kết quả như mong muốn, vì đã có quá nhiều thời gian kể từ thời điểm mật mã bị chặn đến khi thông tin được truyền đến người Anh. các thủy thủ.

Vấn đề là, theo lệnh của Winston Churchill, tất cả các tài liệu giải mã chỉ được nhận bởi những người đứng đầu cơ quan tình báo và Sir Stuart Menzies, người đứng đầu MI6. Những biện pháp phòng ngừa như vậy đã được thực hiện để ngăn quân Đức đoán biết về việc tiết lộ mật mã. Đồng thời, những biện pháp này không phải lúc nào cũng hiệu quả, sau đó người Đức đã thay đổi cài đặt của Enigma, sau đó công việc giải mã lại bắt đầu.

Trò chơi bắt chước cũng đề cập đến mối quan hệ giữa các nhà mật mã của Anh và Liên Xô. Các quan chức chính thức của London thực sự không chắc chắn về năng lực của các chuyên gia từ Liên Xô, tuy nhiên, theo lệnh cá nhân của Winston Churchill, vào ngày 24 tháng 7 năm 1941, các vật liệu có tem Ultra đã được chuyển đến Moscow. Đúng vậy, để loại trừ khả năng tiết lộ không chỉ nguồn thông tin mà còn cả việc Moscow sẽ tìm ra sự tồn tại của Công viên Bletchley, tất cả các tài liệu đều được ngụy trang thành dữ liệu bí mật. Tuy nhiên, tại Liên Xô, họ được biết về công việc giải mã Enigma vào năm 1939, và ba năm sau, điệp viên Liên Xô John Cairncross đã vào học tại Trường Mật mã Nhà nước, người thường xuyên gửi tất cả thông tin cần thiết cho Moscow.

Nhiều người đang thắc mắc tại sao Liên Xô không giải mã được thiết bị đánh chặn vô tuyến của "Riddle" của Đức, mặc dù quân đội Liên Xô đã bắt được hai thiết bị như vậy vào năm 1941, và trong trận Stalingrad, Moscow đã sử dụng thêm ba thiết bị nữa. Theo các nhà sử học, việc thiếu các thiết bị điện tử hiện đại của Liên Xô vào thời điểm đó đã ảnh hưởng.

Nhân tiện, một bộ phận đặc biệt của Cheka, xử lý mã hóa và giải mã, đã được triệu tập tại Liên Xô vào ngày 5 tháng 5 năm 1921. Vì những lý do hiển nhiên - bộ phận làm việc vì tình báo và phản gián - đã quảng cáo cho những chiến công. Ví dụ, việc tiết lộ đã có ở độ tuổi 20 trong các mã ngoại giao của một số quốc gia. Một mật mã cũng được tạo ra - "mật mã Nga" nổi tiếng, như người ta nói, không ai giải mã được.