Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Криптоанализ системы шифрования Enigma позволил западным союзникам во время Второй мировой войны читать значительные объемы радиосвязи с азбукой Морзе держав Оси , которые были зашифрованы с помощью машин Enigma . В результате была получена военная разведка, которая, наряду с другими расшифрованными радиопередачами и телетайпами Axis , получила кодовое имя Ultra . Это считал западный верховный главнокомандующий союзниками Дуайт Д. Эйзенхауэр «решающим» для победы союзников. [1]

Машины были Энигма семейство портативных шифровальных машин с роторными скрамблерами . [2] Хорошие рабочие процедуры, должным образом соблюдаемые, сделали бы машину Enigma нерушимой. [3] [4] [5] Однако большинство немецких вооруженных сил, секретных служб и гражданских агентств, которые использовали Enigma, использовали плохие рабочие процедуры, и именно эти плохие процедуры позволили произвести обратную разработку машин Enigma и шифры для чтения.

Enigma, оснащенная немецкой коммутационной панелью, стала основной криптосистемой нацистской Германии . Он был взломан Шифровальным бюро польского генерального штаба в декабре 1932 года с помощью разведывательных материалов, предоставленных Францией, полученных от немецкого шпиона. За месяц до начала Второй мировой войны на конференции, проходившей под Варшавой , Польское бюро шифров поделилось своими методами и технологиями взлома загадок с французами и британцами. Во время немецкого вторжения в Польшу основной персонал Польского бюро шифров был эвакуирован через Румынию во Францию, где они основали ПК Бруно. станция радиосвязи при поддержке французских объектов. Успешное сотрудничество поляков, французов и британцев в Блетчли-парке продолжалось до июня 1940 года, когда Франция сдалась немцам.

С этого момента Британская государственная школа кодирования и шифрования (GC&CS) в Блетчли-парке создала обширные возможности криптоанализа. Первоначально дешифровка проводилась в основном для сообщений Люфтваффе (ВВС Германии) и нескольких сообщений Хеер (армия Германии), поскольку Кригсмарине (ВМС Германии) применяли гораздо более безопасные процедуры для использования Энигмы. Алан Тьюринг , математик и логик из Кембриджского университета , во многом предложил оригинальное мышление, которое привело к разработке криптоаналитических бомбовых машин, которые сыграли важную роль в конечном итоге во взломе морской загадки. Однако Кригсмаринепредставила версию Enigma с четвертым ротором для своих подводных лодок , что привело к длительному периоду, когда эти сообщения не могли быть расшифрованы. С захватом соответствующих ключей шифрования и использованием гораздо более быстрых бомб ВМС США , регулярное быстрое чтение сообщений подводных лодок возобновилось.

Общие принципы [ править ]

Машины Enigma создали полиалфавитный замещающий шифр . Во время Первой мировой войны изобретатели в нескольких странах осознали, что чисто случайная последовательность ключей, не содержащая повторяющихся шаблонов, в принципе, сделает полиалфавитный шифр замещения неразрывным. [6] Это привело к разработке роторных шифровальных машин, которые изменяют каждый символ в открытом тексте для создания зашифрованного текста с помощью скремблера, содержащего набор роторов, которые изменяют электрический путь от символа к символу между устройством ввода и устройство вывода. Это постоянное изменение электрического пути приводит к появлению очень долгого периода времени до появления паттерна -последовательность клавиш или алфавит замены - повторения.

Расшифровка зашифрованных сообщений включает три этапа, которые в ту эпоху определялись несколько иначе, чем в современной криптографии. [7] Во-первых, это идентификация используемой системы, в данном случае Enigma; второе, нарушение системы пути установления точно , как шифрование происходит, и третье, решение , которое включает найти путь, чтобы машина была установлена для отдельного сообщения, то есть в ключе сообщения . [8] Сегодня часто считается, что злоумышленник знает, как работает процесс шифрования (см . Принцип Керкхоффа ), и взлом часто используется для решенияключ. У машин Enigma, однако, было так много потенциальных состояний внутренней проводки, что реконструкция машины, независимо от конкретных настроек, была очень сложной задачей.

Машины Enigma [ править ]

Машина Enigma использовалась в коммерческих целях с начала 1920-х годов и была принята на вооружение вооруженными силами и правительствами различных стран, наиболее известной из которых была нацистская Германия .
Серия из трех роторов скремблера машины Enigma. При загрузке в машину эти роторы соединяются с входной пластиной справа и отражающим барабаном слева.

Шифровальная машина с ротором Enigma потенциально была отличной системой. Он генерировал полиалфавитный шифр замещения с периодом перед повторением алфавита замещения, который был намного длиннее любого сообщения или набора сообщений, отправленных с тем же ключом.

Однако главной слабостью системы было то, что никакое письмо нельзя было зашифровать самому себе. Это означало, что некоторые возможные решения можно было быстро исключить, поскольку одна и та же буква появлялась в одном и том же месте как в зашифрованном, так и в предполагаемом фрагменте открытого текста. Сравнение возможного открытого текста Keine besonderen Ereignisse (буквально «никаких особых происшествий» - возможно, лучше перевести как «не о чем сообщать»; фраза, регулярно используемая одним немецким аванпостом в Северной Африке) с частью зашифрованного текста, может дать следующее:

Структура [ править ]

Механизм Энигмы состоял из клавиатуры , подключенной к батарее и текущей пластине ввода или колесу ( на немецкое: Eintrittswalze ), на право конце скремблера (обычно через коммутационную панель в военных версиях). [9] Он содержал набор из 26 контактов, которые обеспечивали электрическое соединение с набором из 26 подпружиненных штифтов на правом роторе. Внутренняя проводка сердечника каждого ротора обеспечивала электрический путь от штырей на одной стороне к различным точкам соединения на другой. Левая сторона каждого ротора электрически соединена с ротором слева от него. Затем крайний левый ротор соприкоснулся с отражателем (немецкий:Умкервальце ). Отражатель обеспечивал набор из тринадцати парных соединений для возврата тока обратно через роторы скремблера и, в конечном итоге, на ламповый щит, где загоралась лампа под буквой. [10]

Каждый раз, когда нажималась клавиша на клавиатуре, приводилось в действие шаговое движение , продвигая крайний правый ротор на одну позицию. Поскольку он перемещается при нажатии каждой клавиши, его иногда называют быстрым ротором . Когда выемка на этом роторе входит в зацепление с защелкой на среднем роторе, он тоже перемещается; То же самое и с крайним левым («медленным») ротором.

Существует огромное количество способов организации соединений внутри каждого ротора скремблера, а также между входной пластиной и клавиатурой, коммутационной панелью или ламповой платой. Для отражающей пластины меньше, но все же большое количество вариантов ее возможных разводок. [11]

Каждый ротор скремблера может быть установлен в любое из 26 начальных положений (любая буква алфавита). Для машин Энигмы только с тремя роторами, их последовательностью в скремблере-который был известен как колеса порядка (WO) к союзным криптоаналитикам-может быть выбрано из шести , которые возможны.

Коммутационная панель ( Steckerbrett ) располагалась в передней части машины, под клавишами. На фотографии выше две пары букв поменяны местами (A↔J и S↔O). Во время Второй мировой войны использовалось десять выводов, оставив только шесть букв «незакрепленными».

Более поздние модели Enigma включали алфавитное кольцо в виде шины вокруг сердечника каждого ротора. Его можно установить в любое из 26 положений по отношению к сердечнику ротора. Кольцо содержало одну или несколько выемок, которые зацеплялись с защелкой, которая продвигала следующий ротор влево. [12]

Еще позже три ротора для скремблера были выбраны из набора из пяти или, в случае ВМС Германии, из восьми роторов. Алфавитные кольца роторов VI, VII и VIII содержали две выемки, которые, несмотря на сокращение периода алфавита замещения, затрудняли дешифрование.

Большинство военных Загадки также фигурирует коммутационная панель (немецкий: Steckerbrett ). Это изменило электрический путь между клавиатурой и колесом ввода скремблера и, в противоположном направлении, между скремблером и ламповой доской. Он сделал это путем обмена письмами обоюдно, так что если был подключен к G , то нажатие клавиши A приведет к ток , поступающий скремблера на G положении, и если G прессовали ток будет входить в A . Такие же соединения применяются для тока на выходе из панели лампы.

Чтобы расшифровать немецкие военные сообщения Enigma, необходимо знать следующую информацию.

Логическая структура машины (неизменна)

  • Проводка между клавиатурой (и ламповой панелью) и входной платой.
  • Электропроводка каждого ротора.
  • Количество и положение (а) поворотных пазов на кольцах роторов.
  • Разводка отражателей.

Внутренние настройки (обычно меняются реже, чем внешние)

  • Выбор используемых роторов и их заказ на шпинделе ( Walzenlage или «порядок колес»).
  • Положение алфавитного кольца по отношению к сердечнику каждого используемого ротора ( Ringstellung или «настройки кольца»).

Внешние настройки (обычно меняются чаще, чем внутренние)

  • Соединения коммутационной панели ( Steckerverbindungen или «значения Stecker»).
  • Ротор позиционируется в начале шифрования текста сообщения.

Обнаружение логической структуры машины можно назвать ее "разрывом", разовым процессом, за исключением случаев, когда в машины были внесены изменения или дополнения. Нахождение внутренних и внешних параметров для одного или нескольких сообщений можно назвать «решением» [13], хотя для этого процесса также часто используется взлом.

Свойства безопасности [ править ]

Различные модели Enigma обеспечивали разные уровни безопасности. Наличие коммутационной панели ( Steckerbrett ) существенно повысило безопасность шифрования. Каждая пара букв, которые были соединены вместе выводом на коммутационной панели , называлась партнерами Stecker , а буквы, которые оставались несвязанными, назывались самоподдерживающимися . [14] В целом, незащищенная Enigma использовалась для коммерческого и дипломатического трафика и могла быть относительно легко взломана ручными методами, в то время как атаковать версии с помощью коммутационной панели было намного сложнее. Британское чтение unsteckered сообщения Энигмы , отправленное во время гражданской войны в Испании , [15] , а также некоторый итальянский военно - морской трафик зашифровано в начале Второй мировой войны.

Сила безопасности шифров, которые были созданы машиной Enigma, была результатом большого количества, связанного с процессом скремблирования.

  1. Он произвел полиалфавитный замещающий шифр с периодом (16 900), который во много раз превышал длину самого длинного сообщения.
  2. 3-роторный скремблер может быть установлен 26 × 26 × 26 = 17 576 способами, а 4-роторный скремблер - 26 × 17 576 = 456 976 способами.
  3. С L выводами на коммутационной панели количество способов, которыми пары букв могли быть заменены местами, составило 26! / ((26 - 2L)! × L! × 2 L )
    • При L = 6 количество комбинаций составило 100 391 791 500 (100 миллиардов) [16], а с десятью отведениями - 150 738 274 937 250 (151 триллион). [17]

Однако способ, которым Enigma использовался немцами, означал, что, если настройки для одного дня (или любого другого периода, представленного каждой строкой листа настроек) были установлены, остальные сообщения для этой сети в этот день могли быстро быть расшифрованным. [18]

Безопасность шифров Enigma действительно имела фундаментальные недостатки, которые оказались полезными для криптоаналитиков.

  1. Письмо никогда не могло быть зашифровано само по себе из-за отражателя. [19] Это свойство очень помогло при использовании шпаргалок - коротких фрагментов открытого текста, которые считались где-то в зашифрованном виде - и могло использоваться для устранения шпаргалки в определенном месте. Что касается возможного местоположения, если какая-либо буква в шпаргалке соответствует букве в зашифрованном тексте в том же месте, местоположение может быть исключено. [20] Именно эту особенность использовал британский математик и логик Алан Тьюринг при разработке британской бомбы .
  2. Соединения коммутационной панели были взаимными, так что если A был подключен к N, то N также стал A. Именно это свойство побудило математика Гордона Велчмана из Блетчли-Парка предложить ввести диагональную плату в бомбу, что существенно уменьшило количество неправильные настройки ротора, которые нашли бомбы. [21]
  3. Вырезы в алфавитных кольцах роторов с I по V находились в разных положениях, что помогало криптоаналитикам определять порядок колес, наблюдая, когда средний ротор переворачивается правым ротором. [22]
  4. Существовали существенные недостатки, как в политике, так и на практике, в том, как использовалась Enigma (см. «Операционные недостатки» ниже).

Настройка ключа [ править ]

Enigma отличалась главным удобством работы - симметричностью (или самообраткой ). Это означало, что дешифрование работало так же, как и шифрование , так что при вводе зашифрованного текста последовательность горящих ламп давала открытый текст .

Идентичная настройка машин на передающей и принимающей сторонах была достигнута с помощью процедур настройки ключей. Они менялись время от времени и в разных сетях . Они состояли из установочных листов в кодовой книге . [23] [24], которые были распространены среди всех пользователей сети и регулярно менялись. Ключ сообщения был передан в индикаторе [25] как часть преамбулы сообщения. Слово « ключ» также использовалось в Блетчли-парке для описания сети, в которой использовались те же самые таблицы настроек Enigma. Первоначально они были записаны цветными карандашами и получили названия красный , голубой.др., а позже и названия птиц, например пустельга . [26] Во время Второй мировой войны настройки для большинства сетей действовали в течение 24 часов, хотя к концу войны некоторые из них менялись чаще. [27] На листах были столбцы, в которых для каждого дня месяца указывались роторы, которые должны были использоваться, и их положения, положения колец и соединения коммутационной панели. В целях безопасности даты были указаны в обратном хронологическом порядке вниз по странице, чтобы каждую строку можно было обрезать и уничтожить, когда она будет закончена. [28]

Вплоть до 15 сентября 1938 года [30] передающий оператор указывал принимающему оператору (ам), как установить их роторы, выбирая трехбуквенный ключ сообщения (ключ, специфичный для этого сообщения) и дважды зашифровав его, используя указанное начальное кольцо. позиции ( Grundstellung ). Полученный в результате 6-буквенный индикатор был затем передан перед зашифрованным текстом сообщения. [31] Предположим, что указанное Grundstellung было RAO , а выбранный трехбуквенный ключ сообщения был IHL , оператор установит роторы на RAO и дважды зашифрует IHL . Результирующий зашифрованный текст, DQYQQT, будет передано, после чего роторы будут изменены на ключ сообщения ( IHL ), а затем само сообщение будет зашифровано. Принимающий оператор будет использовать указанный Grundstellung RAO для расшифровки первых шести букв, в результате чего получится IHLIHL . Принимающий оператор, увидев повторяющийся ключ сообщения, будет знать, что не было никакого повреждения, и будет использовать МГП для расшифровки сообщения.

Слабость в этой методике индикатора проистекает из двух факторов. Во-первых, использование глобального Grundstellung - это было изменено в сентябре 1938 года, так что оператор выбирал свою начальную позицию для шифрования ключа сообщения и отправлял начальную позицию в открытом виде, а затем зашифрованный ключ сообщения. Вторая проблема заключалась в повторении ключа сообщения в индикаторе, что было серьезным недостатком безопасности. [32]Параметр сообщения кодировался дважды, в результате получалось соотношение между первым и четвертым, вторым и пятым, а также третьим и шестым символами. Эта проблема безопасности позволила Польскому бюро шифров еще в 1932 году проникнуть в довоенную систему Enigma. 1 мая 1940 года немцы изменили процедуры шифрования ключа сообщения только один раз.

Британские усилия [ править ]

В 1927 году Великобритания открыто приобрела коммерческую Enigma. Его работа была проанализирована и доложена. Хотя ведущий британский криптограф Дилли Нокс (ветеран Первой мировой войны и криптоаналитической деятельности в зале 40 Королевского флота ) работал над расшифровкой, у него были только сообщения, которые он сам генерировал для практики. После того, как Германия поставила модифицированные коммерческие машины националистической стороне во время гражданской войны в Испании , а военно-морской флот Италии (который также помогал националистам) использовал версию коммерческой Enigma без коммутационной панели, Великобритания смогла перехватывать радиопередачи. . В апреле 1937 г. [33]Нокс сделал свою первую расшифровку шифрования Enigma, используя метод, который он назвал застегиванием, чтобы обнаружить проводку ротора [34], и другой метод, который он назвал стержнем для разгадывания сообщений. [35] Это в значительной степени опиралось на шпаргалки и опыт разгадывателя кроссвордов на итальянском языке, так как это давало ограниченное количество букв с интервалами за один раз.

Великобритания не имела возможности читать сообщения, передаваемые Германией, которая использовала военную машину Enigma. [36]

Польские прорывы [ править ]

Мариан Реевски гр . 1932, когда он впервые взломал Enigma

В 1920-х годах немецкие военные начали использовать 3-роторную Enigma, безопасность которой была увеличена в 1930 году за счет добавления коммутационной панели. [37] Польский Cipher бюро стремились разорвать его в связи с угрозой , которую Польша столкнулась с Германии, но его ранние попытки не увенчались успехом. Ближе к началу 1929 года Польское бюро шифров осознало, что математики могут делать хорошие дешифровщики; Бюро пригласило студентов-математиков Познаньского университета пройти курс криптологии. [38] После занятий Бюро наняло некоторых студентов для работы на полставки в филиале Бюро, созданном для студентов в Познани. Филиал действовал некоторое время. 1 сентября 1932 года 27-летний польский математик Мариан Реевский и двое его товарищей.Выпускники математических факультетов Познаньского университета Хенрик Зигальский и Ежи Ружицкий присоединились к Бюро на постоянной основе и переехали в Варшаву. [39] Их первой задачей было восстановить четырехбуквенный морской шифр Германии. [40]

Ближе к концу 1932 года Реевского попросили поработать пару часов в день над взломом Enigma. [41]

Метод характеристик Реевского [ править ]

Мариан Реевски быстро обнаружил основные процедурные недостатки немцев, заключающиеся в указании единой настройки индикатора ( Grundstellung ) для всех сообщений в сети в течение дня и повторении выбранного оператором ключа сообщения в зашифрованном 6-буквенном индикаторе. Эти процедурные ошибки позволили Реевски расшифровать ключи сообщений, не зная ни одной проводки машины. В приведенном выше примере, когда DQYQQT является зашифрованным индикатором, известно, что первая буква D и четвертая буква Q представляют одну и ту же букву, зашифрованную на три позиции в последовательности скремблера. Аналогично с Q и Q во второй и пятой позициях, а Yи Т в третьем и шестом. Реевски воспользовался этим фактом, собрав достаточный набор сообщений, зашифрованных с той же настройкой индикатора, и составил три таблицы для пар 1,4, 2,5 и 3,6. Каждая из этих таблиц может выглядеть примерно так:

Путь от одной первой буквы к соответствующей четвертой букве, затем от этой буквы в качестве первой буквы к соответствующей четвертой букве и так далее, пока первая буква не повторится, образует группу циклов . [42] Следующая таблица содержит шесть групп циклов.

Реевский признал, что циклическая группа должна соединяться с другой группой такой же длины. Несмотря на то, что Реевский не знал схемы ротора или перестановки коммутационной панели, немецкая ошибка позволила ему сократить количество возможных подстановочных шифров до небольшого числа. Для пары 1,4, приведенной выше, есть только 1 × 3 × 9 = 27 возможностей для шифров подстановки в позициях 1 и 4.

Реевский также использовал лень шифровальщика. Десятки сообщений будут зашифрованы несколькими шифровальщиками, но некоторые из этих сообщений будут иметь один и тот же индикатор шифрования. Это означало, что оба клерка выбрали одну и ту же начальную позицию из трех букв. Такая коллизия должна происходить редко со случайно выбранными начальными позициями, но ленивые шифровальщики часто выбирают начальные позиции, такие как «AAA», «BBB» или «CCC». Эти ошибки безопасности позволили Реевски решить каждую из шести перестановок, используемых для шифрования индикатора.

Это решение было выдающимся достижением. Реевский сделал это, не зная ни перестановки коммутационной панели, ни проводки ротора. Даже после решения шести перестановок Реевски не знал, как была установлена ​​коммутационная панель или положения роторов. Знание шести перестановок также не позволяло Реевскому читать какие-либо сообщения.

Шпион и проводка ротора [ править ]

До того, как Реевский начал работу над Enigma, у французов был шпион, Ханс-Тило Шмидт , который работал в Шифровальном бюро Германии в Берлине и имел доступ к некоторым документам Enigma. Даже с помощью этих документов французы не продвинулись в раскрытии Enigma. Французы решили поделиться материалом со своими британскими и польскими союзниками. На встрече в декабре 1931 года французы предоставили Гвидо Лангеру , главе Польского бюро шифров, копии некоторых материалов Enigma. Лангер попросил у французов дополнительные материалы, и Гюстав Бертран из французской военной разведки быстро согласился; Бертран предоставил дополнительные материалы в мае и сентябре 1932 года. [43] Документы включали два немецких руководства и две страницы ежедневных ключей Enigma.[44] [45]

В декабре 1932 года Бюро предоставило Реевскому несколько немецких руководств и ежемесячных ключей. Этот материал позволил Реевскому совершить «один из самых важных прорывов в истории криптологии » [46] , используя теорию перестановок и групп для разработки схемы скремблера Enigma. [47] [48]

Реевский мог смотреть на дневной трафик шифрования и решать перестановки в шести последовательных позициях, используемых для шифрования индикатора. Поскольку у Реевского был ключ шифрования на день, он знал и мог исключить перестановку коммутационной панели. Он предположил, что перестановка клавиатуры была такой же, как и в коммерческой Enigma, поэтому он исключил это. Он знал порядок ротора, настройки колец и исходное положение. Он разработал набор уравнений, которые позволили бы ему решить для проводки самого правого ротора, предполагая, что два ротора слева не двигались. [49]

Он попытался решить уравнения, но потерпел неудачу с противоречивыми результатами. Поразмыслив, он понял, что одно из его предположений, должно быть, неверно.

Реевский обнаружил, что соединения между клавиатурой военной Enigma и входным кольцом не были, как в коммерческой Enigma, в порядке клавиш на немецкой пишущей машинке. Он сделал вдохновенное верное предположение, что это было в алфавитном порядке. [50] Британский Дилли Нокс был поражен, когда в июле 1939 года узнал, что все устроено так просто. [51] [52]

Используя новое предположение, Реевски удалось решить схему подключения крайнего правого ротора. Шифрованный трафик следующего месяца использовал другой ротор в крайнем правом положении, поэтому Реевски использовал те же уравнения для решения своей проводки. С этими известными роторами были определены оставшийся третий ротор и проводка отражателя. Реевски определил логическую структуру машины, не захватив ни одного ротора для реинжиниринга.

Польское бюро шифров затем сделало несколько копий машин Enigma; реплики получили название «дублеры Enigma» .

Метод гриля [ править ]

У поляков теперь были секреты подключения машины, но им все еще нужно было определять ежедневные ключи для шифрованного трафика. Поляки изучат трафик Enigma и используют метод характеристик для определения шести перестановок, используемых для индикатора. Затем поляки использовали метод гриля, чтобы определить крайний правый ротор и его положение. Этот поиск будет осложнен перестановкой коммутационной панели, но эта перестановка поменяла местами только шесть пар букв - этого недостаточно, чтобы помешать поиску. Метод гриля также определил проводку коммутационной панели. Метод гриля также можно было использовать для определения среднего и левого роторов и их настройки (и эти задачи были проще, потому что не было коммутационной панели), но поляки в конечном итоге составили каталог 3 × 2 × 26 × 26 = 4056 возможныхQ- перестановки (отражатель и 2 перестановки крайнего левого ротора), чтобы они могли просто найти ответ.

Единственным оставшимся секретом ежедневного ключа были настройки кольца, и поляки взялись бы за решение этой проблемы грубой силой. Большинство сообщений начинаются с трех букв «ANX» (« an» по-немецки означает «кому», а символ «X» использовался как пробел). Может потребоваться почти 26 × 26 × 26 = 17576 попыток, но это было выполнимо. Как только настройки кольца были найдены, поляки могли читать дневное движение.

Немцы облегчили полякам задачу вначале. Порядок ротора менялся только раз в квартал, поэтому полякам не приходилось искать порядок ротора. Позже немцы меняли его каждый месяц, но это тоже не доставляло особых хлопот. В конце концов, немцы будут менять порядок роторов каждый день, а в конце войны (после захвата Польши) порядок роторов мог быть изменен в течение дня.

Поляки продолжали совершенствовать свою технику, а немцы улучшали меры безопасности.

Инвариантные длины цикла и каталог карт [ править ]

Циклометр , разработанный в середине 1930-х годов Реевским для каталогизации циклической структуры перестановок Enigma . 1: крышка ротора закрыта, 2: крышка ротора открыта, 3: реостат, 4: лампы накаливания, 5: переключатели, 6: буквы.

Реевски понял, что, хотя буквы в группах циклов были изменены коммутационной панелью, количество и длина циклов не были затронуты - в приведенном выше примере шесть групп циклов с длинами 9, 9, 3, 3, 1 и 1. Он описал эту инвариантную структуру как характеристику настройки индикатора. [ сомнительно ] Всего было 105 456 возможных настроек ротора. [53] [54] Поэтому поляки приступили к созданию карточного каталога этих циклов. [55]

Метод длины цикла позволит избежать использования гриля. Каталог карточек будет индексировать длину цикла для всех начальных позиций (за исключением оборотов, произошедших при шифровании индикатора). Дневной трафик будет исследован, чтобы обнаружить циклы перестановок. Чтобы найти возможные стартовые позиции, следует обратиться к карточному каталогу. Существует примерно 1 миллион возможных комбинаций длины цикла и всего 105 456 начальных позиций. Найдя начальную позицию, поляки использовали бы двойник Enigma для определения циклов в этой начальной позиции без коммутационной панели. Затем поляки сравнивали бы эти циклы с циклами с (неизвестной) коммутационной панелью и решали бы перестановку коммутационной панели (простой шифр подстановки). Тогда поляки могли найти оставшийся секрет настройки кольца с помощью метода ANX.

Проблема заключалась в составлении большого карточного каталога.

Реевский в 1934 или 1935 году изобрел машину для облегчения составления каталога и назвал ее циклометром . Это "состояло из двух наборов роторов ... соединенных проводами, по которым мог проходить электрический ток. Ротор N во втором наборе был на три буквы не в фазе относительно ротора N в первом наборе, тогда как роторы L и M во втором наборе" набор всегда устанавливался так же, как роторы L и M в первом наборе ». [56] Подготовка этого каталога с использованием циклометра, по словам Реевского, «была трудоемкой и заняла больше года, но когда он был готов, получение ежедневных ключей оставалось вопросом [примерно пятнадцати] минут». [57]

Однако 1 ноября 1937 года немцы изменили отражатель Enigma , что потребовало создания нового каталога - «задача, на которую [говорит Реевски] из-за нашего большого опыта, вероятно, ушло несколько меньше времени». [57]

Этот метод характеристик перестал работать для немецких военно-морских сообщений Enigma 1 мая 1937 года, когда процедура индикации была изменена на использование специальных кодовых книг (см. 3-роторную Enigma ВМФ Германии ниже). [58] Что еще хуже, 15 сентября 1938 года он прекратил работу для сообщений немецкой армии и ВВС, потому что операторы должны были выбирать свои собственные Grundstellung (начальные настройки ротора) для каждого сообщения. Хотя ключи сообщений немецкой армии по-прежнему будут шифроваться дважды, ключи дней не будут дважды зашифрованы при одной и той же начальной настройке, поэтому характеристика больше не может быть найдена или использована.

Перфорированные листы [ править ]

Зыгальский лист

Хотя метод характеристик больше не работал, включение ключа зашифрованного сообщения дважды привело к явлению, которое криптоаналитик Хенрик Зигальский смог использовать. Иногда (примерно одно сообщение из восьми) одна из повторяющихся букв в ключе сообщения в обоих случаях зашифровывалась одной и той же буквой. Эти случаи были названы samiczki [59] (по-английски, женщины - термин, позже использованный в Блетчли-парке). [60] [61]

Только ограниченное количество настроек скремблера привело бы к появлению женщин, и их можно было бы идентифицировать из каталога карт. Если бы первые шесть букв зашифрованного текста были S ZV S IK , это было бы обозначено как 1–4 женщины; если W H OE H S , 2-5 самок; а если AS W CR W , то 3-6 самок. Метод назывался Netz (от Netzverfahren , «чистый метод») или метод листа Зигальского, поскольку он использовал перфорированные листы, которые он разработал, хотя в Блетчли-парке имя Зигальского не использовалось по соображениям безопасности. [62] Для успеха требовалось около десяти женщин из дневных сообщений.

Был набор из 26 таких листов для каждого из шести возможных порядков следования колес . Каждый лист был для левого (самого медленного) ротора. Матрицы 51 × 51 на листах представляли 676 возможных начальных положений среднего и правого роторов. Листы содержали около 1000 отверстий в местах, где могла бы оказаться женщина. [63] Набор листов для сообщений этого дня должен быть надлежащим образом размещен один поверх другого в устройстве с перфорированными листами . Реевский писал о том, как работало устройство:

Когда листы накладывались друг на друга и перемещались в правильной последовательности и по отношению друг к другу, в соответствии со строго определенной программой, количество видимых отверстий постепенно уменьшалось. И, если было доступно достаточное количество данных, в конечном итоге осталась одна апертура, вероятно, соответствующая правильному случаю, то есть раствору. По положению отверстия можно было вычислить порядок роторов, установку их колец и, сравнивая буквы ключей шифрования с буквами в машине, аналогично перестановку S; другими словами, весь ключ шифрования. [64]

Отверстия в листах были тщательно вырезаны бритвенными лезвиями, и за три месяца до следующей серьезной неудачи были изготовлены комплекты листов только для двух из шести возможных заказов колес. [65]

Польская бомба [ править ]

После того, как метод характеристик Реевского стал бесполезным, он изобрел электромеханическое устройство, получившее название bomba kryptologiczna, или криптологическая бомба . Каждая машина содержала шесть наборов роторов Enigma для шести позиций повторяющейся трехбуквенной клавиши. Подобно методу листа Зыгальского, бомба полагалась на появление самок , но требовала только трех вместо примерно десяти для метода листа. Было построено шесть бомб [66] , по одной для каждого из возможных на тот момент порядков колес . Каждая бомба провела исчерпывающий ( перебором ) анализ 17 576 [67] возможные ключи сообщений.

Реевский писал об устройстве:

Метод бомбы, изобретенный осенью 1938 года, в значительной степени заключался в автоматизации и ускорении процесса восстановления повседневных ключей. Каждая криптологическая бомба (шесть из них были построены в Варшаве для Бюро шифров Biuro Szyfrów до сентября 1939 года) по сути представляла собой электрическую совокупность шести Энигм. Он занял место около сотни рабочих и сократил время получения ключа примерно до двух часов. [68]

Шифрованное сообщение передавало Grundstellung в открытом виде, поэтому, когда бомба находила совпадение, она показывала порядок ротора, положения ротора и настройки кольца. Единственным оставшимся секретом была перестановка коммутационной панели.

Серьезная неудача [ править ]

15 декабря 1938 года немецкая армия увеличила сложность шифрования Enigma, добавив два дополнительных ротора (IV и V). Это увеличило количество возможных заказов колес с 6 до 60. [69] Поляки тогда могли читать только небольшую часть сообщений, в которых не использовался ни один из двух новых роторов. У них не было ресурсов, чтобы запустить еще 54 бомбы или произвести 58 комплектов листов Зыгальского. Другие пользователи Enigma получили два новых ротора одновременно. Однако до 1 июля 1939 года Sicherheitsdienst (SD) - разведывательное агентство СС и нацистской партии.- продолжил использовать свои машины по-старому с одинаковой настройкой индикатора для всех сообщений. Это позволило Реевскому повторно использовать свой предыдущий метод, и примерно к концу года он разработал электрические схемы двух новых роторов. [69] 1 января 1939 года немцы увеличили количество подключений к коммутационной панели с пяти-восьми до семи-десяти, что сделало другие методы дешифрования еще более трудными. [57]

Реевский написал в 1979 году в критике Приложения 1, том 1 (1979) официальной истории британской разведки во Второй мировой войне:

мы быстро нашли [проводки] внутри [новых роторов], но [их] введение ... увеличило количество возможных последовательностей [роторов] с 6 до 60 ... и, следовательно, также в десять раз увеличило работу по поиску ключей . Таким образом, изменение было не качественным, а количественным. Нам пришлось бы значительно увеличить персонал, чтобы управлять бомбами, производить перфорированные листы ... и манипулировать листами. [70] [71]

Вторая мировая война [ править ]

Раскрытие информации в Польше [ править ]

Поскольку вероятность войны в 1939 году увеличилась, Великобритания и Франция пообещали поддержать Польшу в случае действий, угрожающих ее независимости. [72] В апреле Германия вышла из германо-польского пакта о ненападении от января 1934 года. Польский генеральный штаб, понимая, что могло произойти, решил поделиться своей работой по расшифровке Enigma со своими западными союзниками. Позже Мариан Реевский писал:

[Это] не наши [как предположил Гарри Хинсли, криптологические] трудности побудили нас работать с британцами и французами, а только ухудшающаяся политическая ситуация. Если бы у нас вообще не было трудностей, мы бы все равно, а тем более, делились бы нашими достижениями с нашими союзниками как своим вкладом в борьбу против Германии. [70] [73]

На конференции под Варшавой 26 и 27 июля 1939 года поляки раскрыли французам и британцам, что они взломали Enigma, и пообещали дать каждому по польской реконструированной Enigma , вместе с деталями их техники и оборудования для решения Enigma, включая Зигальского перфорированные листы и криптологическая бомба Реевского . [74] Взамен британцы обязались подготовить два полных комплекта листов Зыгальского для всех 60 возможных заказов колес. [75] Дилли Нокс была членом британской делегации. Он прокомментировал хрупкость того, что польская система полагается на повторение в индикаторе, поскольку оно может «в любой момент быть отменено». [76]В августе два польских двойника Enigma были отправлены в Париж, откуда Гюстав Бертран отвез одного в Лондон и передал Стюарту Мензису из британской секретной разведывательной службы на вокзале Виктория . [77]

Гордон Велчман, который стал главой Хижины 6 в Блетчли-парке, писал:

Hut 6 Ultra никогда бы не сдвинулся с мертвой точки, если бы мы не узнали от поляков в самый последний момент подробности как о немецкой военной версии коммерческой машины Enigma, так и о применяемых рабочих процедурах. [78]

Петер Кальвокоресси , который стал главой секции Люфтваффе в Хижине 3, писал о вкладе Польши:

Единственный спорный вопрос - насколько ценным? По мнению самых квалифицированных судей, это ускорило взлом Enigma примерно на год. Британцы не переняли польские методы, но они их просвещали. [79]

ПК Бруно [ править ]

17 сентября 1939 года, в день, когда Советский Союз начал вторжение в Польшу , сотрудники бюро шифров пересекли юго-восточную границу своей страны с Румынией. В конце концов они добрались до Франции, и 20 октября 1939 года на PC Bruno под Парижем польские криптоаналитики возобновили работу над немецкими шифрами Enigma в сотрудничестве с Bletchley Park. [80]

Бруно и Блетчли Парк тесно сотрудничали, общаясь по телеграфной линии, защищенной двойными устройствами Enigma. В январе 1940 года Алан Тьюринг провел несколько дней в PC Bruno, совещаясь со своими польскими коллегами. Он привез полякам полный комплект листов Зыгальского, которые были пробиты в Блетчли-парке Джоном Джеффрисом с использованием информации, предоставленной Польшей, и 17 января 1940 года поляки совершили первый прорыв в движение Enigma военного времени - это произошло с 28 октября 1939 года. [81] С того времени, до падения Франции в июне 1940 года, 17 процентов ключей Enigma, которые были обнаружены союзниками, были разгаданы в PC Bruno . [82]

Незадолго до начала своего наступления 10 мая 1940 года на Нидерланды и Францию ​​немцы внесли опасные изменения в процедуру индикатора, прекратив дублирование зашифрованного ключа сообщения. Это означало, что метод листа Зыгальского больше не работал. [83] [84] Вместо этого криптоаналитикам пришлось полагаться на использование уязвимостей операторов, описанных ниже, в частности, cillies и наконечника Herivel .

После июньского франко-германского перемирия польская группа криптологов возобновила работу в южной свободной зоне Франции , хотя, вероятно, не над Enigma. [85] Мариан Реевский и Хенрик Зигальский, после многих мучений, опасных путешествий и испанского заключения, наконец, добрались до Британии, [86] где их приняли в ряды Польской армии и заставили взламывать немецкие ручные шифры СС и СД на польском языке. сигнализация в Боксмуре . Поскольку они побывали в оккупированной Франции, было сочтено слишком рискованным приглашать их работать в Блетчли-парк. [87]

После немецкой оккупации Вишистской Франции несколько из тех, кто работал в PC Bruno, были захвачены немцами. Несмотря на ужасные обстоятельства, в которых содержались некоторые из них, ни один из них не выдал секрет расшифровки Enigma. [88]

Операционные недостатки [ править ]

Помимо некоторых неидеальных характеристик, присущих Enigma, на практике самой большой слабостью системы было то, как она использовалась. Основной принцип шифровальной машины такого типа заключается в том, что она должна предоставлять очень длинный поток преобразований, который криптоаналитику трудно предсказать. Однако некоторые инструкции операторам и их небрежные привычки имели противоположный эффект. Без этих операционных недостатков Enigma почти наверняка не вышла бы из строя. [89]

К числу недостатков, которыми польские криптоаналитики с такой большой пользой воспользовались, относятся следующие:

  • Производство раннего учебного пособия по Enigma, содержащего пример открытого текста и его подлинного зашифрованного текста вместе с соответствующим ключом сообщения. Когда Реевски получил его в декабре 1932 года, это «несколько облегчило [его реконструкцию машины Enigma]». [83]
  • Повторение ключа сообщения, как описано выше в методе характеристик Реевского . (Это помогло Реевски решить проводку Enigma в 1932 году и продолжалось до мая 1940 года.)
  • Неоднократное использование одних и тех же стереотипных выражений в сообщениях, ранний пример того, что Блетчли Парк позже назвал шпаргалками . Реевский писал, что «... мы полагались на тот факт, что большее количество сообщений начиналось с букв ANX - по- немецки для« кому », за которыми следует X в качестве разделителя». [90]
  • Использование легко угадываемых клавиш, таких как AAA или BBB , или последовательностей, отражающих раскладку клавиатуры Enigma, например «три клавиши [набор текста], которые стоят рядом друг с другом [или по диагонали [друг от друга] ... " [91] В Блетчли-парке такие явления называли циллами . [92] [93] Cillies в работе четырехроторного Abwehr Enigma включал четырехбуквенные имена и немецкие непристойности. Иногда с сообщениями, состоящими из нескольких частей, оператор не вводил ключ для последующей части сообщения, просто оставляя роторы такими, какими они были в конце предыдущей части, чтобы стать ключом сообщения для следующей части. [94]
  • Наличие только трех разных роторов для трех положений скремблера. (Так продолжалось до декабря 1938 года, когда в 1940 году оно было увеличено до пяти, а затем до восьми для военно-морских перевозок.)
  • Используя только шесть выводов на коммутационной панели, 14 букв остаются незакрепленными . (Это продолжалось до января 1939 года, когда количество отведений было увеличено, оставив незакрепленным лишь небольшое количество букв.)

Другие полезные недостатки, которые были обнаружены британскими, а затем и американскими криптоаналитиками, включали следующие, многие из которых зависели от частого обнаружения конкретной сети:

  • Практика повторной передачи сообщения в идентичной или почти идентичной форме в разных зашифрованных сетях. Если сообщение было передано с использованием как низкоуровневого шифра, который Блетчли Парк взломал вручную, так и Enigma, расшифровка обеспечивала отличную шпаргалку для расшифровки Enigma. [95]
  • Для машин, в которых было выбрано больше роторов, чем было слотов для них, правило в некоторых сетях предусматривало, что ни один ротор не должен находиться в том же слоте в скремблере, как это было для непосредственно предыдущей конфигурации. Это уменьшило количество заказов на колеса, которые приходилось опробовать. [96]
  • Запрещается повторять порядок колес в ежемесячном листе настроек. Это означало, что, когда ключи находились на регулярной основе, можно было сэкономить на исключении возможных заказов колес. [97]
  • Положение для операторов ВВС, что ни одна буква на коммутационной панели не должна быть связана с соседней буквой в алфавите. Это уменьшило проблему идентификации соединений коммутационной панели и было автоматизировано в некоторых бомбах с помощью устройства последовательного выбивания Stecker (CSKO). [98]
  • Небрежная практика, которую Джон Херивел ожидал вскоре после своего прибытия в Блетчли-парк в январе 1940 года. Он подумал о практических действиях, которые должен будет предпринять оператор Enigma, и о том, какие короткие пути он может использовать. Он подумал, что после установки колец алфавита на предписанное значение и закрывания крышки оператор может не повернуть роторы более чем на несколько позиций при выборе первой части индикатора. Поначалу казалось, что это не так, но после изменений, произошедших в мае 1940 года, то, что стало известно как наконечник Геривеля, оказался наиболее полезным. [92] [99] [100]
  • Практика повторного использования некоторых столбцов порядка колес, настроек колец или соединений коммутационной панели с предыдущих месяцев. Получившееся в результате аналитическое сокращение было названо в Bletchley Park Parkerismus в честь Рега Паркера, который благодаря своему тщательному ведению записей заметил это явление. [101]
  • Повторное использование перестановки в коде METEO ВВС Германии в качестве перестановки Stecker Enigma для дня. [102]

Мавис Левер, член команды Дилли Нокс, вспомнила случай, когда было необычное сообщение.

Одна загвоздка с Энигмы конечно тот факт , что если вы нажмете A , вы можете получить все другие письма , но A . Я подхватил это сообщение и - человек так привык смотреть на вещи и принимать мгновенные решения - подумал: «Что-то пропало. Что сделал этот парень? В этом сообщении нет ни одной буквы L » . Мой парень был рассказан , чтобы отправить сообщение манекена , и он только что педик [сигарету] и последнее нажатие клавиши на клавиатуре, в L . Так что это было единственное письмо, которое не вышло. У нас была самая большая детская кроватка, которая у нас была, шифрование было LLLL, прямо через сообщение, и это дало нам новую проводку для колеса [ротора]. Это то, чему нас учили. Инстинктивно ищите что-то, что пошло не так, или кого-то, кто сделал что-то глупое и порвал свод правил. [103]

Послевоенные опросы немецких специалистов по криптографии , проведенные в рамках проекта TICOM , как правило, подтверждают мнение о том, что немцы были хорошо осведомлены о том, что неуправляемая Enigma теоретически разрешима, но считали, что скрытая Enigma не была решена. [5]

Расшифровка на основе шпаргалки [ править ]

Термин « кроватка» использовался в Блетчли-парке для обозначения любого известного открытого текста или предполагаемого открытого текста в какой-то момент зашифрованного сообщения.

Правительственная школа кода и шифров (GC&CS) до своего переезда в Блетчли-Парк осознала ценность набора математиков и логиков для работы в командах по взлому кода. Алан Тьюринг, математик из Кембриджского университета, интересовавшийся криптологией и машинами для реализации логических операций - и которого многие считали гением - начал работать в GC&CS на неполной ставке примерно со времен Мюнхенского кризиса в США. 1938. [104] Гордон Велчман, другой кембриджский математик, также прошел начальную подготовку в 1938 году [105], и они оба явились в Блетчли-парк 4 сентября 1939 года, на следующий день после того, как Великобритания объявила войну Германии.

Большая часть польского успеха зависела от повторения в пределах индикатора. Но как только Тьюринг переехал в Блетчли-Парк, где он первоначально присоединился к Дилли Нокс в исследовательском отделе, он приступил к поиску методов, которые не полагались бы на эту слабость, поскольку они правильно предполагали, что немецкая армия и ВВС могут следовать за немецким флотом в совершенствовании своей индикаторной системы.

Поляки использовали раннюю форму дешифрования на основе шпаргалки в те дни, когда на коммутационной панели использовалось только шесть выводов. [58] Техника стала известна как метод Сорока Слюнявых Слюнявых по следующей причине. Когда сообщение было продолжением предыдущего, открытый текст будет начинаться с FORT (от Fortsetzung , что означает «продолжение») , а затем во время первого сообщения при введении два раза в квадратной скобках буквы Y . В то время цифры были представлены буквами в верхнем ряду клавиатуры Enigma. Итак, «продолжение сообщения, отправленного в 23:30» было представлено как FORTYWEEPYYWEEPY .

Шпаргалки были основой британского подхода к разгадыванию ключей Enigma, но угадывать открытый текст сообщения было делом высококвалифицированных специалистов. Поэтому в 1940 году Стюарт Милнер-Барри устроил специальную кроватку в хижине 8. [106] [107]

Первым среди знаний, необходимых для идентификации детских кроваток, был текст предыдущих расшифровок. Блетчли-Парк вел подробные указатели [108] преамбул сообщений, каждого человека, каждого корабля, каждого подразделения, каждого оружия, каждого технического термина и повторяющихся фраз, таких как формы обращения и другой немецкий военный жаргон. [109] Для каждого сообщения анализ трафика записывал радиочастоту, дату и время перехвата и преамбулу, которая содержала дискриминант идентификации сети, время отправления сообщения, позывной отправляющей и принимающей станций, и настройку индикатора. Это позволило сделать перекрестную ссылку на новое сообщение с предыдущим. [110] Таким образом, как Дерек Насмехается- писал другой кембриджский математик-криптоаналитик, - трюизм о том, что «ничто не дает такого успеха, как успех», здесь особенно уместен. [97]

Стереотипные сообщения включали Keine besonderen Ereignisse (буквально «никаких особых происшествий» - возможно, лучше перевести как «не о чем сообщать»), [111] An die Gruppe («группе») [112] и число, пришедшее с метеостанций. например, weub null seqs null null («прогноз погоды 0600»). Фактически это было отображено как WEUBYYNULLSEQSNULLNULL . Слово WEUB было сокращением от Wetterübersicht , YY использовалось как разделитель, а SEQS - обычное сокращение от sechs (по-немецки «шесть»). [113] В качестве другого примера,Фельдмаршал Эрвин РоммельКвартирмейстер начинал все свои сообщения своему командиру с одного и того же официального представления. [114]

С комбинацией вероятного фрагмента открытого текста и того факта, что ни одна буква не может быть зашифрована сама по себе, соответствующий фрагмент зашифрованного текста часто можно было проверить, пробуя все возможные варианты выравнивания шпаргалки по шифротексту, процедуру, известную как перетаскивание шпаргалки . Однако это был только один аспект процесса решения ключа. Дерек Таунт писал, что три основных личных качества, которые требовались для криптоанализа, были (1) творческим воображением, (2) хорошо развитой критической способностью и (3) привычкой к скрупулезности. [115] Умение разгадывать кроссворды было хорошо проверено при привлечении некоторых криптоаналитиков. Это было полезно при разработке настроек коммутационной панели, когда рассматривалось возможное решение. Например, если в кроватке было словоWETTER (по-немецки «погода») и возможная расшифровка до того, как были обнаружены настройки коммутационной панели , были TEWWER , легко видеть, что T и W - партнеры Stecker . [116] Эти примеры, хотя и иллюстрируют принципы, значительно упрощают задачи криптоаналитиков.

Плодотворным источником шпаргалок было повторное шифрование сообщений, которые ранее были расшифрованы либо с помощью ручного шифра нижнего уровня, либо из другой сети Enigma. [117] Это называлось поцелуем и происходило, в частности, с немецкими военно-морскими сообщениями, которые отправлялись в шифре верфи и повторялись дословно в шифре Enigma. Один немецкий агент в Великобритании, Натали Сергеев , кодовое имя Treasure , которая была переведена на работу на союзников, была очень многословной в своих посланиях в Германию, которые затем были повторно переданы по сети Abwehr Enigma. Ее поддерживала МИ5.потому что это давало длинные шпаргалки, а не потому, что она была полезна в качестве агента для передачи неверной информации абверу . [118]

Иногда, когда возникала особенно острая необходимость в разгадывании ключей германской военно-морской загадки, например, когда арктический конвой собирался отбыть, британские ВВС устанавливали мины в определенной позиции, привязка которой в немецкой военно-морской системе не содержала любое из слов (например, sechs или sieben ), для которых иногда использовались сокращения или альтернативы. [119] Предупреждающее сообщение о минах, а затем сообщение «все очищено» будет передаваться с использованием шифра верфи и сети Enigma для подводных лодок . Этот процесс посадки детской кроватки получил название садоводства . [120]

Хотя cillies не были на самом деле шпаргалки, то болтовня в ясно , что операторы Энигма предавались между собой, часто давал подсказку , как к cillies , что они могут генерировать. [121]

Когда захваченные немецкие операторы Enigma показали, что им было приказано шифровать числа, записывая их по буквам, а не используя верхний ряд клавиатуры, Алан Тьюринг просмотрел расшифрованные сообщения и определил, что слово eins («один») встречается в 90% сообщений. . [ необходима цитата ] Тьюринг автоматизировал процесс шпаргалки, создав каталог Eins , который предполагал, что eins закодирован во всех позициях открытого текста. Каталог включал все возможные положения ротора для EINS с текущим порядком колес и соединениями коммутационной панели. [122]

Британская бомба [ править ]

Британская бомба представляла собой электромеханическое устройство, разработанное Аланом Тьюрингом вскоре после того, как он прибыл в Блетчли-парк в сентябре 1939 года. Гарольд «Док» Кин из Британской компании по производству табуляторов (BTM) в Лечворте (35 километров (22 миль) от Блетчли) был первым. инженер, превративший идеи Тьюринга в рабочую машину под кодовым названием CANTAB. [123] Спецификация Тьюринга развивала идеи криптологической бомбы поляков, но была разработана для гораздо более общей дешифровки на основе шпаргалки.

Бомба помогла определить порядок колес , начальное положение сердечников ротора и партнера по Стеккеру указанной буквы. Это было достигнуто путем изучения всех 17 576 возможных положений скремблера для набора порядков колес при сравнении шпаргалки и зашифрованного текста, чтобы исключить возможности, которые противоречили известным характеристикам Enigma. По словам Гордона Велчмана, «задача бомбы заключалась в том, чтобы просто уменьшить допущения о порядке колес и положениях скремблеров, которые требовали« дальнейшего анализа », до приемлемого числа». [107]

Работающая восстановленная бомба сейчас находится в Национальном музее вычислительной техники в Блетчли-парке. Каждый из вращающихся барабанов имитирует действие ротора Enigma. Есть 36 эквивалентов Enigma и в правом конце среднего ряда три индикаторных барабанчика.

Съемные барабаны в передней части бомбы были подключены идентично соединениям, выполненным различными роторами Enigma. В отличие от них, однако, входные и выходные контакты для левой и правой сторон были отдельными, создавая 104 контакта между каждым барабаном и остальной частью машины. [124] Это позволило подключить набор скремблеров последовательно с помощью 26-жильного кабеля. Электрические соединения между проводкой вращающихся барабанов и задней коммутационной панелью осуществлялись с помощью металлических щеток. Когда бомба обнаруживала положение скремблера без каких-либо противоречий, она останавливалась, и оператор отмечал это положение перед его перезапуском.

Хотя Велчману было поручено изучить позывные и дискриминанты Enigma , он знал от Тьюринга о конструкции бомбы и в начале 1940 года, еще до того, как была доставлена ​​первая опытная бомба, он показал ему идею повышения ее эффективности. [125] Он использовал взаимность в соединениях коммутационной панели, чтобы значительно сократить количество настроек скремблера, которые необходимо было рассмотреть в дальнейшем. Это стало известно как диагональная доска, и впоследствии она с большим успехом использовалась во всех бомбах. [21] [126]

Криптоаналитик подготовил бы кроватку для сравнения с зашифрованным текстом. Это была сложная и изощренная задача, над которой позже американцы справились. Как и в случае с детской кроваткой, необходимо было принять решение о том, какой из множества возможных заказов колес можно было бы опустить. Banburismus Тьюринга использовался для создания этой крупной экономики. Затем криптоаналитик составлял меню, в котором указывались подключения кабелей коммутационных панелей на задней панели машины, а также конкретная буква, для которой был разыскан партнер Stecker . Меню отражало отношения между буквами шпаргалки и зашифрованным текстом. Некоторые из этих образованных петель (или замыканийкак называл их Тьюринг) аналогично циклам, которые использовали поляки.

Взаимный характер коммутационной панели означал, что ни одна буква не могла быть связана более чем с одной другой буквой. Когда возникало противоречие между двумя разными буквами, которые, по-видимому, являлись партнерами Стикера, с буквой в меню, бомба обнаруживала это и двигалась дальше. Однако, если это произошло с буквой, которая не была частью меню, могла произойти ложная остановка. Уточняя набор остановок для дальнейшего изучения, криптоаналитик устраняет остановки, содержащие такое противоречие. Другие соединения коммутационной панели и настройки алфавитных колец будут затем отработаны до того, как положения скремблера на возможных истинных остановках будут опробованы на Typex.машины, которые были адаптированы для имитации Энигм. Все оставшиеся остановки правильно расшифруют шпаргалку, но только истинная остановка даст правильный открытый текст всего сообщения. [127]

Чтобы не тратить скудное время бомбы на меню, которое могло приводить к чрезмерному количеству ложных остановок, Тьюринг провел длительный вероятностный анализ (без каких-либо электронных средств) расчетного количества остановок на роторный порядок. В качестве стандартной практики было принято использовать только меню, которые, по расчетам, производили не более четырех остановок на каждый порядок колеса . Это позволило использовать кроватку из 8 букв для меню с 3 закрытием, кроватку из 11 букв для меню с 2 закрытием и кроватку из 14 букв для меню только с одним закрытием. Если не было закрытия, в кроватке требовалось не менее 16 букв. [127] Однако чем длиннее люлька, тем больше вероятность того, что произойдет переворот среднего ротора.

Серийный образец 3-роторной бомбы содержал 36 скремблеров, расположенных в трех рядах по двенадцать. Каждый банк использовался для разного порядка колес, устанавливая его с барабанами, соответствующими тестируемым роторам Enigma. Первая бомба получила название Victory и была доставлена ​​в Блетчли-парк 18 марта 1940 года. Следующая бомба с диагональной доской была доставлена ​​8 августа 1940 года. Ее называли паучьей бомбой и назвали Agnus Dei, которая вскоре стала Агнес, а затем Агги . Производство британских бомб поначалу шло относительно медленно: в июне 1941 года использовалось всего пять бомб, 15 к концу года [128]30 к сентябрю 1942 года, 49 к январю 1943 года [129], но в конечном итоге 210 в конце войны.

Усовершенствованием, которое было разработано для использования в сообщениях из тех сетей, которые запрещали подключение соединительной панели ( Stecker ) соседних букв, было последовательное отключение Stecker . Это было приспособлено к 40 бомбам и привело к значительному сокращению ложных остановок. [130]

Первоначально бомбы эксплуатировались бывшими военнослужащими BTM, но в марте 1941 года первый отряд членов Королевской военно-морской службы женщин (известный как Wrens ) прибыл в Блетчли-Парк, чтобы стать операторами бомб. К 1945 году бомбы эксплуатировали около 2000 Ренов. [131] Из-за риска бомбардировки относительно немного бомб было обнаружено в Блетчли-парке. Две самые большие станции находились в Исткот (около 110 бомб и 800 вренов) и в Стэнморе (около 50 бомб и 500 вренов). Были также заброшенные станции в Уэйвендоне, Адстоке и Гейхерсте. Связь с Блетчли-парком осуществлялась по телетайпу .

Когда ВМС Германии начали использовать 4-роторные Энигмы, в Летчворте было произведено около шестидесяти 4-роторных бомб, некоторые при содействии Главпочтамта . [132] NCR -manufactured ВМС США bombes 4-ротора , однако, очень быстро и самый успешный. Они широко использовались Bletchley Park по каналам телетайпа (с использованием комбинированной шифровальной машины ) к OP-20-G [133] как для трех-, так и для четырехроторных работ. [134]

Загадка Люфтваффе [ править ]

Хотя немецкая армия, СС, полиция и железная дорога использовали Enigma с аналогичными процедурами, именно Люфтваффе (ВВС) были первым и наиболее плодотворным источником разведывательной информации Ultra во время войны. Сообщения были расшифрованы в Хижине 6 в Блетчли-парке и превращены в отчеты разведки в Хижине 3 . [135] Сеть под кодовым названием «Красный» в Блетчли-парке регулярно и быстро взламывалась с 22 мая 1940 года до конца боевых действий. Действительно, подразделение ВВС Хижины 3 ожидало, что новые дневные настройки Энигмы будут установлены в Хижине 6 ко времени завтрака. Относительная простота решения настроек этой сети была результатом множества шпаргалок и частых немецких операционных ошибок. [136]Командующий Люфтваффе Герман Геринг, как известно, использовал его для тривиальной связи, в том числе для информирования командиров эскадрилий, чтобы убедиться, что пилоты, которых он собирался украшать, были должным образом обезврежены. Такие послания стали известны персоналу Блетчли-парка как «приколы Геринга». [ необходима цитата ]

Abwehr Enigma [ править ]

Enigma Model G, используемая абвером . У него было три обычных ротора и вращающийся отражатель, несколько выемок на кольцах ротора, но без коммутационной панели.

Последним крупным криптоаналитическим успехом Дилли Нокса перед его безвременной кончиной в феврале 1943 года было решение в 1941 году загадки абвера . Перехваты трафика, которые имели последовательность из 8 букв перед обычными группами из 5 букв, привели к подозрению, что использовалась 4-роторная машина. [137] Правильно было сделано предположение, что индикатор состоял из четырехбуквенного ключа сообщения, зашифрованного дважды. Сама машина была похожа на модель G Enigma., с тремя обычными роторами, хотя на нем не было вставной платы. Принципиальным отличием от модели G было то, что она была оснащена отражателем, который выдвигался шаговым механизмом после того, как он был вручную установлен в исходное положение (во всех других вариантах отражатель был фиксированным). Сбор набора зашифрованных ключей сообщений для определенного дня позволял собирать циклы (или коробки, как их называл Нокс) аналогично методу, используемому поляками в 1930-х годах. [138]

Нокс смог получить, используя свою процедуру застегивания [34], часть проводки ротора, который был загружен в быстром положении в тот день. Постепенно он смог вывести проводку всех трех роторов. Как только это было сделано, он смог разобраться с подключением рефлектора. [138] Установка индикатора для этого дня была достигнута с помощью трудоемкой процедуры установки стержней Нокса . [35] Это потребовало большого количества проб и ошибок, воображения и навыков решения кроссвордов, но в этом помогли cillies .

Абвера была разведка и контрразведка служба Верховного командования германской. Шпионы, которых он размещал во вражеских странах, использовали для своих передач шифр более низкого уровня (который был взломан отделением Оливера Стрейчи в Блетчли-парке). Тем не менее, сообщения часто затем повторно передавались дословно во внутренние сети Enigma Абвера , что давало наилучшие возможности для расшифровки настроек индикатора того дня. Перехват и анализ передач Абвера привели к замечательному положению дел, которое позволило MI5 дать категорические заверения в том, что все немецкие шпионы в Великобритании контролировались как двойные агенты.работая на союзников по системе двойного креста . [118]

Загадка немецкой армии [ править ]

Летом 1940 года, после франко-германского перемирия , большая часть трафика Army Enigma передвигалась по наземным линиям связи, а не по радио, и поэтому была недоступна для Блетчли-парка. Воздушная битва за Британию имела решающее значение, поэтому неудивительно, что ограниченные ресурсы сконцентрировались на движении Люфтваффе и Абвера . Лишь в начале 1941 года трафик немецкой армии Enigma был прорван, и только весной 1942 года он был надежно сломан, хотя часто и с некоторой задержкой. [139] Неясно, усложнили ли операторы Enigma немецкую армию расшифровку из-за меньшего количества ошибок. [140]

Немецкая военно-морская загадка [ править ]

Немецкий флот использовал Enigma так же, как немецкая армия и авиация, до 1 мая 1937 года, когда они перешли на совершенно другую систему. Здесь использовался тот же вид настроек, но, что важно, он включал заземляющий ключ на период двух, а иногда и трех дней. Настройка сообщения была скрыта в индикаторе путем выбора триграммы из книги ( Kenngruppenbuch или K-Book) и выполнения для нее подстановки биграмм. [141] Это победило поляков, хотя они подозревали некую замену биграмм.

Порядок действий оператора морской отправки был следующим. Сначала они выбрали триграмму из K-Book, скажем, YLA. Затем они просмотрели соответствующие столбцы K-Book, выбрали другую триграмму, скажем YVT, и написали ее в полях вверху формы сообщения:

Затем они заполнили «точки» любыми буквами, произнеся:

Наконец, они просмотрели вертикальные пары букв в таблицах биграмм.

QY → UB YL → LK VA → RS TG → PW

и записал результирующие пары, UB, LK, RS и PW, которые были переданы как две четырехбуквенные группы в начале и в конце зашифрованного сообщения. Принимающий оператор выполнил обратную процедуру, чтобы получить ключ сообщения для настройки своих роторов Enigma.

А также этот Кригсмарин процедура является гораздо более безопасным , чем армии и военно - воздушных сил немецкой, немецкого флот Энигма представила еще три роторы (VI, VII и VIII), в начале 1940 года [142] Выбор из трех роторов с восемь означало, что всего было 336 возможных перестановок роторов и их положений.

Алан Тьюринг решил взять на себя ответственность за немецкую военно-морскую Enigma, потому что «никто больше ничего не делал с этим, и я мог получить это себе». [143] Он основал Хижину 8 с Питером Твинном и двумя «девушками». [144] Тьюринг использовал индикаторы и настройки сообщений для трафика с 1 по 8 мая 1937 года, разработанные поляками, а также некоторые очень элегантные выводы для диагностики всей системы индикаторов. После того, как сообщения были расшифрованы, они были переведены для передачи в Адмиралтейство в Хижине 4.

3-винтовой Enigma ВМС Германии [ править ]

Первый перерыв в движении военного времени произошел в декабре 1939 года на сигналы, которые были перехвачены в ноябре 1938 года, когда использовались только три винта и шесть выводов коммутационной панели. [145] Здесь использовались детские кроватки «Сорок Weepy Weepy».

Пленный немецкий Funkmaat («радист») по имени Мейер сообщил, что цифры теперь записываются как слова. EINS, что по-немецки означает «один», присутствовал примерно в 90% подлинных сообщений ВМФ Германии. Был составлен каталог EINS, состоящий из шифрования EINS для всех 105 456 настроек ротора. [146] Они сравнивались с зашифрованным текстом, и когда совпадения были найдены, около четверти из них дали правильный открытый текст. Позже этот процесс был автоматизирован в отделении мистера Фриборна с использованием оборудования Hollerith . Когда был известен основной ключ, эта процедура EINS могла дать три биграммы для таблиц, которые затем постепенно собирались. [145]

Для дальнейшего прогресса потребовалось больше информации от немецких пользователей Enigma. Это было достигнуто за счет серии защемлений , захвата частей Enigma и кодовых книг. Первый из них произошел 12 февраля 1940 года, когда роторы VI и VII, проводка которых в то время была неизвестна, были захвачены с немецкой подводной лодки  U-33 тральщиком HMS  Gleaner .

26 апреля 1940 года направлявшийся в Нарвик немецкий патрульный катер VP2623 , замаскированный под голландский траулер Polares , был захвачен HMS  Griffin . Это дало руководство по эксплуатации, листы кодовой книги и записи некоторых передач, которые обеспечили полные шпаргалки. Это подтвердило, что выводы Тьюринга о процессе триграммы / биграммы были правильными и позволили сломать в общей сложности шестидневные сообщения, в последнем из которых использовалась первая бомба. [145] Тем не менее, многочисленные возможные последовательности ротора, вместе с нехваткой пригодных для использования шпаргалок, сделали методы, используемые против сообщений Энигмы Армии и ВВС, очень ограниченной ценностью по отношению к сообщениям ВМФ.

В конце 1939 года Тьюринг расширил метод часов, изобретенный польским криптоаналитиком Ежи Ружицким . Метод Тьюринга стал известен как « Банбуризмус ». Тьюринг сказал, что на этом этапе «я не был уверен, что это сработает на практике, и не был уверен, пока несколько дней не сломались». [147] Banburismus использовал большие карточки, напечатанные в Banbury (отсюда и название Banburismus), чтобы обнаружить корреляции и статистическую систему подсчета очков для определения вероятных порядков ротора ( Walzenlage ), которые будут опробованы на бомбах. Такая практика позволяла сэкономить мало времени на бомбу и позволяла атаковать большее количество сообщений. На практике 336 возможных порядков ротора можно было сократить до 18 для работы с бомбами. [148]Знание биграмм было необходимо для Banburismus, и создание таблиц заняло много времени. Это отсутствие видимого прогресса привело к тому, что Фрэнк Берч , глава военно-морского отдела, написал 21 августа 1940 года Эдварду Трэвису , заместителю директора Блетчли-парка:

«Меня беспокоит Naval Enigma. Я беспокоился давно, но не любил говорить об этом ... Тьюринг и Твинн похожи на людей, ожидающих чуда, не верящих в чудеса ...» [149]

Были разработаны схемы для сбора материалов Enigma, в том числе в сентябре 1940 года операция «Безжалостный » лейтенант-командиром Яном Флемингом (автором романов о Джеймсе Бонде ). Когда это было отменено, Берч сказал Флемингу, что «Тьюринг и Твинн пришли ко мне, как гробовщики, обманутые красивым трупом ...» [150]

Существенное продвижение произошло благодаря операции «Клеймор» , рейду коммандос на Лофотенские острова 4 марта 1941 года. Был захвачен немецкий вооруженный траулер Krebs , включая полные ключи Enigma на февраль, но без таблиц биграмм или K-book. Однако материала было достаточно, чтобы реконструировать биграммные таблицы с помощью «EINS-ing», и к концу марта они были почти завершены. [151]

Тогда банбуризмус стал чрезвычайно полезным. Хижина № 8 была расширена и переведена на круглосуточную работу, оборудована детская кроватка. История Banburismus в течение следующих двух лет была рассказом об улучшении методов, о борьбе за получение достаточного количества персонала и о неуклонном росте относительной и абсолютной важности приманки, поскольку увеличивающееся количество бомб ускоряло работу детских колыбелей. [152] В этот период ценными были и другие «щипки», такие как немецкие метеорологические корабли « Мюнхен» и « Лауэнбург» и подводные лодки U-110 и U-559 .

Несмотря на внедрение 4-винтовой Enigma для подводных лодок Atlantic, анализ трафика, зашифрованного с помощью 3-винтовой Enigma, оказался очень ценным для военно-морских сил союзников. Banburismus использовался до июля 1943 года, когда стало более эффективно использовать гораздо больше доступных бомб.

M4 (4-роторная Enigma ВМС Германии) [ править ]

4-винтовая машина Enigma (M4) ВМФ Германии, которая была представлена ​​для движения подводных лодок 1 февраля 1942 года.

1 февраля 1942 года сообщения Enigma, отправлявшиеся на атлантические подводные лодки и исходящие от них, которые в Блетчли-парке называли «акулой», стали значительно отличаться от остальной части трафика, которую они назвали «дельфинами». [153]

Это произошло потому, что была введена в действие новая версия Enigma. Это была разработка 3-роторной Enigma с замененным отражателем на тонкий ротор и тонкий отражатель. В итоге появились два ротора с четвертой позицией, которые назывались Beta и Gamma, и два тонких отражателя, Bruno и Caesar, которые можно было использовать в любой комбинации. Эти роторы не выдвигались ротором справа от них, как роторы с I по VIII.

Появление четвертого ротора не застало Блетчли-Парк врасплох, потому что захваченные материалы, датированные январем 1941 года, упоминали его разработку как адаптацию 3-роторной машины, с четвертым роторным колесом как отражающим колесом. [154] Действительно, из-за ошибок оператора подключение нового четвертого ротора уже было разработано.

Эту серьезную проблему нельзя было решить с помощью существующих методов и ресурсов по ряду причин.

  1. Работа над шифром Shark должна быть независимой от продолжающейся работы над сообщениями в шифре Dolphin.
  2. На разгадку ключей «Акула» на трехроторных бомбах потребовалось бы от 50 до 100 раз больше времени, чем на обычную работу ВВС или армии.
  3. Кроватки для подводных лодок в то время были очень плохими. [155]

Поэтому казалось, что эффективные, быстрые четырехроторные бомбы - единственный путь вперед. Это была огромная проблема и доставила много хлопот. Работа над высокоскоростной машиной была начата Винн-Уильямсом из TRE в конце 1941 года, и примерно девять месяцев спустя Гарольд Кин из BTM начал работать самостоятельно. В начале 1942 года Блетчли-Парк был далек от того, чтобы иметь какие-либо высокоскоростные машины. [156]

В конце концов, после длительного периода невозможности расшифровать сообщения подводных лодок, был найден источник шпаргалок. Это был Kurzsignale (короткие сигналы) , код, который немецкий флот использовал для минимизации продолжительности передачи, тем самым уменьшая риск обнаружения высокочастотными методами радиопеленгации . Сообщения были длиной всего 22 символа и использовались для сообщения о обнаружении возможных целей союзников. [157] Копия кодовой книги была захвачена с U-110 9 мая 1941 года. Аналогичная система кодирования использовалась для сводок погоды с подводных лодок, Wetterkurzschlüssel (Краткая кодовая книга погоды). Его копия была захвачена с U-559 29 или 30 октября 1942 года.[158] Эти короткие сигналы использовались для расшифровки сообщений 3-роторной Enigma, и было обнаружено, что новый ротор имел нейтральное положение, в котором он и соответствующий ему отражатель вели себя так же, как 3-роторный отражатель Enigma. Это позволило расшифровать сообщения, зашифрованные в этой нейтральной позиции, с помощью трехроторной машины, а значит, и с помощью стандартной бомбы. Расшифрованные короткие сигналы предоставили хороший материал для меню бомбы для Shark. [159] Регулярная расшифровка движения подводных лодок возобновилась в декабре 1942 года. [160]

Итальянская военно-морская Enigma [ править ]

В 1940 году Дилли Нокс хотел установить, использует ли итальянский флот до сих пор ту же систему, которую он взломал во время гражданской войны в Испании; он поручил свои помощник использовать тяги , чтобы увидеть ли хлев PERX ( за время итальянский «за» и X используется для обозначения пробела между словами) работал в первую часть сообщения. Через три месяца успеха не было, но Мавис Левер , 19-летняя студентка, обнаружила, что роддинг дает PERS для первых четырех букв одного сообщения. Затем она (вопреки приказу) попыталась выйти за рамки этого и получила ПЕРСОНАЛ (по-итальянски «личное»). Это подтвердило, что итальянцы действительно использовали те же машины и процедуры.[35]

Последующий взлом итальянских военно-морских шифров Enigma привел к значительным успехам союзников. Взлом шифра был замаскирован путем отправки разведывательного самолета в известное местоположение военного корабля перед его атакой, так что итальянцы предположили, что именно так они были обнаружены. Победе Королевского флота в битве у мыса Матапан в марте 1941 года в значительной степени способствовала разведка Ultra, полученная по сигналам итальянской военно-морской Энигмы.

Американские бомбы [ править ]

В отличие от ситуации в Блетчли-парке, у вооруженных сил США не было единой криптоаналитической службы. До того, как США присоединились к войне, они сотрудничали с Великобританией, хотя и с большой осторожностью со стороны Великобритании из-за чрезвычайной важности того, что Германия и ее союзники не узнали о том, что ее коды были нарушены. Несмотря на некоторое полезное сотрудничество между криптоаналитиками, их начальству потребовалось некоторое время, чтобы установить доверительные отношения, в которых британские и американские бомбы использовались для взаимной выгоды.

В феврале 1941 года капитан Абрахам Синков и лейтенант Лео Розен из армии США, а также лейтенанты Роберт Уикс и Прескотт Карриер из ВМС США прибыли в Блетчли-парк, принеся, среди прочего, копию шифровальной машины Purple для Блетчли. Японская секция Парка в Хижине 7 . [161] Все четверо вернулись в Америку через десять недель с военно-морским радиопеленгатором и множеством документов, [162] включая «бумажную загадку». [163]

Основным ответом Америки на «Энигму» с четырьмя винтами стала бомба ВМС США, которая производилась на гораздо менее ограниченных производственных мощностях, чем в Великобритании во время войны. Полковник Джон Тилтман , который позже стал заместителем директора Блетчли-Парка, посетил офис криптоанализа ВМС США (OP-20-G) в апреле 1942 года и признал жизненно важный интерес Америки к расшифровке движения подводных лодок. Срочная необходимость, сомнения относительно загруженности британских инженеров и медленный прогресс побудили США приступить к исследованию проектов бомбы для ВМФ на основе полных чертежей и схем электропроводки, полученных лейтенантами ВМС США Робертом Эли и Джозефом Этимусом в Блетчли-парке в июле 1942 года. [164] [165] 3 сентября 1942 года было запрошено финансирование в размере 2 миллионов долларов на развитие флота, которое было одобрено на следующий день.

Бомба ВМС США. Он содержал 16 эквивалентов с четырьмя винтами Enigma и был намного быстрее британской бомбы.

Командующий Эдвард Трэвис, заместитель директора, и Фрэнк Берч , начальник военно-морского отделения Германии, совершили поездку из Блетчли-парка в Вашингтон в сентябре 1942 года. Вместе с Карлом Фредериком Холденом , директором военно-морских коммуникаций США, они заключили 2 октября 1942 года соглашение между Великобританией и США, которое может иметь «более сильные претензии, чем BRUSA, на то, чтобы быть предшественником Соглашения UKUSA », будучи первым соглашением, «устанавливающим особые отношения Sigint между двумя странами», и «оно установило образец для UKUSA, поскольку Соединенные Штаты очень старший партнер в альянсе ». [166] Это установило отношения «полного сотрудничества» между Блетчли Парком и OP-20-G.[167]

Было рассмотрено полностью электронное решение проблемы быстрой бомбы [168], но было отклонено из прагматических соображений, и был заключен контракт с Национальной кассовой корпорацией (NCR) в Дейтоне, штат Огайо . Так была создана Лаборатория вычислительных машин ВМС США . Инженерными разработками руководил Джозеф Деш из NCR , блестящий изобретатель и инженер. Он уже работал над электронными счетными устройствами. [169]

Алан Тьюринг, который написал меморандум к OP-20-G (вероятно, в 1941 году), [170] был откомандирован в британскую штабную миссию в Вашингтоне в декабре 1942 года из-за его исключительно обширных знаний о бомбах и методах их уничтожения. их использование. Его попросили взглянуть на бомбы, которые производились NCR, и на безопасность определенного оборудования для шифрования речи, разрабатываемого Bell Labs. [171] Он посетил OP-20-G и направился в NCR в Дейтоне 21 декабря. Он смог показать, что нет необходимости строить 336 бомб, по одной для каждого возможного порядка ротора, используя такие методы, как Banburismus . [172] Первоначальный заказ был уменьшен до 96 машин.

В бомбах ВМС США использовались барабаны для роторов Enigma почти так же, как и в британских бомбах, но они были намного быстрее. Первая машина была закончена и испытана 3 мая 1943 года. Вскоре эти бомбы стали более доступными, чем британские бомбы в Блетчли-парке и его окраинах, и, как следствие, они были использованы для работы в Хижине 6, а также в Хижине 8. [173] Всего было произведено 121 бомба ВМФ. [174] В «Криптографической истории работы над германской военно-морской загадкой» Александра он написал следующее.

Когда американцы начали массово выпускать бомбы, происходил постоянный обмен сигналами - шпаргалками, ключами, текстами сообщений, криптографическим чатом и так далее. Все это происходило с помощью кабеля, который был впервые зашифрован на объединенной англо-американской шифровальной машине CCM. Большинство оперативных служб было крайне необходимо. Быстрая и эффективная связь была необходима, и в этом отношении были достигнуты высокие стандарты; сигнал экстренного приоритета, состоящий из длинной кроватки с кроваткой и текста сообщения, повторяемого для защиты от коррупции, займет менее часа с момента начала записи сигнала в хижине 8 до завершения его расшифровки в соч. 20 G. В результате мы смогли использовать Op. Бомбы 20 G почти так же удобно, как если бы они были на одной из наших окраин в 20 или 30 милях от нас.[175]

Армия США также произвела версию бомбы. Физически он сильно отличался от бомб ВМС Великобритании и США. Контракт был подписан с Bell Labs 30 сентября 1942 года. [176] Машина была разработана для анализа движения с 3, а не с 4 роторами. В нем не использовались барабаны для представления роторов Enigma, вместо этого использовались реле телефонного типа. Однако он мог справиться с одной проблемой, которую не могли решить бомбы с барабанами. [173] [174]Набор из десяти бомб состоял из 144 эквивалентов Enigma, каждая из которых была установлена ​​на стойке длиной примерно 7 футов (2,1 м), высотой 8 футов (2,4 м) и шириной 6 дюймов (150 мм). Было 12 станций управления, которые могли с помощью коммутационных панелей преобразовать любой из эквивалентов Enigma в желаемую конфигурацию. Изменение порядка ротора не требовало механического процесса смены барабанов, но происходило примерно за полминуты с помощью кнопок. [177] Работа с тремя роторами заняла около 10 минут. [174]

Подозрения немцев [ править ]

Немецкий флот был обеспокоен тем, что Enigma может быть скомпрометирована. Основные расписания были напечатаны водорастворимыми красками, поэтому их невозможно было утилизировать. [178] Военно-морской флот следил за действиями своих операторов и наказывал их за ошибки, которые могли скомпрометировать шифр. [179] Военно-морской флот минимизировал его уязвимость. Например, машины Enigma не перевозились на кораблях, которые могли быть захвачены или сели на мель. Когда корабли были потеряны при обстоятельствах, когда их можно было спасти, немцы проводили расследование. [180] После расследования некоторых потерь в 1940 году Германия изменила некоторые индикаторы сообщений. [181]

В апреле 1940 года британцы потопили в Норвегии восемь немецких эсминцев . Немцы пришли к выводу, что англичане вряд ли читали Enigma. [178]

В мае 1941 года британцы расшифровали несколько сообщений, в которых указывалось местонахождение некоторых кораблей снабжения линкора « Бисмарк» и крейсера « Принц Ойген» . В рамках торговой операции Operation Rheinübung немцы выделили пять танкеров, два корабля снабжения и два разведчика для поддержки военных кораблей. После того, как « Бисмарк» был потоплен, британцы направили свои силы на потопление поддерживающих кораблей Belchen , Esso Hamburg , Egerland и некоторых других. Адмиралтейство специально не нацеливалось на танкера Геданию и разведчика Гонценхейма., полагая, что потопление такого количества кораблей в течение одной недели будет означать для Германии, что Великобритания читает Enigma. Однако случайно британские войска нашли эти два корабля и потопили их. [182] Немцы провели расследование, но пришли к выводу, что Enigma не была взломана ни захватами, ни криптоанализом методом грубой силы. Тем не менее немцы предприняли некоторые шаги, чтобы сделать Enigma более защищенной. Координаты координатной сетки (закодированные широта и долгота) были дополнительно замаскированы с помощью таблиц орграфов и числового смещения. [183] Подводным лодкам была предоставлена ​​собственная сеть Triton , чтобы свести к минимуму вероятность криптоаналитической атаки.

В августе 1941 года англичане захватили U-570 . Немцы пришли к выводу, что команда уничтожила важные документы, поэтому шифр был в безопасности. Даже если бы британцы захватили материалы в неприкосновенности и могли читать «Энигму», британцы потеряли бы эту способность, когда 1 ноября поменяли ключи. [184]

Хотя Германия понимала, что конвои избегают ее волчьих стай, она не приписывала эту способность чтению трафика Enigma. Вместо этого Дёниц думал, что Британия использует радар и пеленгатор. [184] Кригсмарин продолжал увеличивать количество сетей , чтобы избежать наложения атак на Энигмах. В начале 1943 года у Кригсмарине было 13 сетей. [185]

Кригсмарине также улучшили Энигмы. 1 февраля 1942 года он начал использовать четырехроторную Enigma. [186] Повышенная безопасность означала, что у конвоев больше не было столько информации о местонахождении волчьих стай, и поэтому они были менее способны избегать районов, где они будут атакованы. Повышенный успех атак волчьей стаи после усиления шифрования мог дать немцам ключ к разгадке того, что предыдущие коды Enigma были взломаны. Однако этого признания не произошло, потому что в то же время изменилось другое: Соединенные Штаты вступили в войну, и Дёниц послал подводные лодки совершить набег на восточное побережье США, где было много легких целей. [187]

В начале 1943 года Дёниц волновался, что союзники читают Enigma. Криптоанализ сообщений союзников, проведенный Германией, показал удивительную точность оценок размеров волчьей стаи. Однако был сделан вывод, что источником радиопеленгации была пеленгация союзников. Немцы также восстановили резонаторный магнетрон от сбитого британского бомбардировщика. Был сделан вывод, что Enigma в безопасности. Немцы по-прежнему были подозрительны, поэтому в июне 1944 года каждая подводная лодка обзавелась собственной ключевой сетью [188].

К 1945 году почти весь немецкий трафик Enigma (армия Вермахта; включая Heer , Kriegsmarine и Luftwaffe; и немецкие службы разведки и безопасности, такие как Abwehr, SD и т. Д.) Можно было расшифровать в течение дня или двух, но немцы оставались уверенными в этом. его безопасность. [189] Они открыто обсуждали свои планы и передвижения, передавая союзникам огромное количество информации, не вся из которой использовалась эффективно. Например, действия Роммеля на перевале Кассерин явно предвещались в расшифрованном трафике Enigma, но американцы не оценили эту информацию должным образом. [ необходима цитата ]

После войны проектные группы Allied TICOM нашли и задержали значительное количество немецких специалистов по криптографии. [190] Среди изученных вещей было то, что, по крайней мере, немецкие криптографы очень хорошо понимали, что сообщения Enigma могут быть прочитаны; они знали, что Enigma небезупречна. [5] Они просто не могли себе представить, чтобы кто-то приложил огромные усилия. [191] Когда сотрудники Абвера, которые работали над криптографией Fish и российским трафиком, были интернированы в Розенхайме примерно в мае 1945 года, они вовсе не были удивлены тем, что Enigma взломана, а только тем, что кто-то вовремя собрал все ресурсы, чтобы действительно это сделать. Адмирал Дёницбыл уведомлен, что криптоаналитическая атака была наименее вероятной из всех проблем безопасности. [ необходима цитата ]

Со времен Второй мировой войны [ править ]

Современные компьютеры можно использовать для решения Enigma, используя различные методы. [192] Были также проекты по расшифровке некоторых оставшихся сообщений с использованием распределенных вычислений . [193] Стефан Кра возглавил попытку в Германии взломать три сообщения, перехваченных в 1942 году HMS  Hurricane ; эти сообщения были опубликованы Ральфом Эрскином в письме Cryptologia в 1995 году . Два из этих сообщений были взломаны в 2006 году, [194] [195], а последнее сообщение было расшифровано в 2013 году. [196] По состоянию на январь 2018 года проект Enigma @ home работает над сообщением P1030680 Enigma M4, которое было отправлено из U -534 1 мая 1945 года. [197][198]

См. Также [ править ]

  • Криптоанализ шифра Лоренца
  • Тадеуш Пелчинский
  • Джон Херивел
  • IJ хорошо
  • Оценка частоты Гуда – Тьюринга
  • Гисберт Хазенджегер  - ответственный за безопасность Enigma
  • Эрхард Мартенс  - исследовал безопасность Enigma
  • Поцелуй (криптоанализ)
  • Имитационная игра
  • SIGABA , роторная машина времен Второй мировой войны в США, призванная преодолеть слабые места Enigma
  • Typex , британская роторная машина времен Второй мировой войны с повышенной безопасностью

Ссылки и примечания [ править ]

  1. Перейти ↑ Winterbotham, 2000 , pp. 16-17
  2. ^ Reuvers, Пол; Саймонс, Марк (2010), Enigma Cipher Machine , получено 22 июля 2010 г.
  3. ^ Welchman 1997 , стр. 3
  4. ^ Calvocoressi 2001 , стр. 66
  5. ^ a b c Huttenhain & Fricke 1945 , стр. 4,5.
  6. Перейти ↑ Singh 1999 , p. 116
  7. ^ Churchhouse 2002 , стр. 4
  8. ^ Churchhouse 2002 , стр. 4,5
  9. ^ Александр c. 1945 "Предыстория" п. 2 Александр (ок. 1945) «Предыстория» п. 2
  10. ^ Ellsbury 1998a
  11. ^ Churchhouse 2002 , стр. 202-204
  12. Сэйл, Тони , Компоненты машины Enigma, роторы (или колеса) Enigma , получено 1 января 2010 г.
  13. ^ Huttenhain & Fricke 1945 , стр. 2.
  14. Перейти ↑ Copeland 2004 , p. 245
  15. ^ Смит 2006 , стр. 23
  16. Перейти ↑ Singh 1999 , p. 136
  17. Сэйл, Тони , « Военное использование загадки: сложность машины загадки» , получено 2 июня 2010 г.
  18. Перейти ↑ Copeland 2004 , p. 250
  19. Перейти ↑ Mahon 1945 , p. 3
  20. Перейти ↑ Mahon 1945 , p. 16
  21. ^ a b Welchman 1997 , стр. 245
  22. Перейти ↑ Bauer 2002 , p. 135
  23. ^ Сэйл, Тони , Военное использование загадки: ключ сообщения и установочные листы , коды и шифры во Второй мировой войне: история, наука и инженерия криптоанализа во Второй мировой войне , получено 21 октября 2008 г.
  24. ^ Rijmenants, Кортик, «Процедура Энигмы сообщения» , Cipher машина и Криптология , получена 19 ноября 2009
  25. ^ Churchhouse 2002 , стр. 33, 86
  26. ^ Hinsley, FH и Stripp, Алан (1993) р. xviii и Хинсли (1992) стр. 2
  27. ^ Один элемент ключа, последовательность роторов в машине, сначала менялся ежеквартально; но с 1 января 1936 г. его меняли ежемесячно; с 1 октября 1936 г. ежедневно; а позже, во время Второй мировой войны, каждые восемь часов. Мариан Реевский , Краткое изложение наших методов восстановления ENIGMA и восстановления ежедневных ключей ... , Приложение C к Владиславу Козачуку , Enigma (1984) с. 242
  28. ^ Армия США 1945 , стр. 2
  29. ^ Продажа, Тони , биграмм, триграмм и Naval Enigma: The Daily Key (Tagschluessel) , Лекции по военно - морской Энигмы , извлекаться 7 июня +2010
  30. 1 мая 1937 г. германский флот принял более сложную и безопасную процедуру индикации - см. « Немецкую военно-морскую загадку ».
  31. ^ Гай, Крис; Орловский, Аркадиуш, Факты и мифы Enigma: ломка стереотипов (PDF) , Университет Джорджа Мейсона, Фэрфакс, Вирджиния 22030, США; Институт физики Польской академии наук Варшава, Польша, раздел 3.2, архивировано из оригинала (PDF) 14 апреля 2008 г. , извлечено 1 февраля 2009 г.
  32. ^ Гай, Крис; Орловский, Аркадиуш, Факты и мифы Enigma: ломка стереотипов (PDF) , Университет Джорджа Мейсона, Фэрфакс, Вирджиния 22030, США; Институт физики Польской академии наук Варшава, Польша A, Раздел 7, заархивировано из оригинала (PDF) 14 апреля 2008 г. , извлечено 1 февраля 2009 г.
  33. ^ Ходжес (1983) стр. 176
  34. ^ a b Картер, Фрэнк (2004), Застегивание: метод восстановления проводки роторов, используемых в Enigma без Stecker (PDF) , получено 20 января 2009 г.
  35. ^ a b c Картер, Фрэнк (2004), Роддинг (PDF) , заархивировано из оригинала (PDF) 11 апреля 2007 г. , извлечено 20 января 2009 г.
  36. ^ Гордон Corera (23 марта 2012), «Испанская ссылка растрескиванию код Энигмы» , BBC News
  37. Перейти ↑ Wilcox 2001 , p. 2
  38. ^ Курс начался 15 января 1929 года Письмо от «Варшава, 29 января 1929, профессора З. Krygowski , в Познани , ул. Głogowska 74/75» и подписываются " начальника Генерального штаба , Пискор [т.е. , Tadeusz Piskor ], Generał Dywizji , «гласит:« Настоящим я благодарю Пана Професора за его усилия и помощь, оказанную Генеральному штабу в организации курса шифров [т.е. криптологии], открытого в Познани 15 января 1929 года ». Письмо воспроизведено в: Станислав Якобчик и Януш Стоклоза , Złamanie szyfru Enigma (Разрушение шифра загадки), 2007, с. 44.
  39. ^ Реевский & Woytak 1984b , стр. 231
  40. ^ Kozaczuk 1984 , стр. 10-12
  41. ^ Работа Реевской на этовозможно, началась в конце октября илиначале ноября 1932 года Kozaczuk 1984 , с. 232.
  42. ^ Также называется коробкой или цепочкой . См. Александр c. 1945 гл. II п. 4
  43. ^ Сибэг-Монтефиоре 1990 , стр. 22-23
  44. ^ Реевский & Woytak 1984b , стр. 256
  45. ^ Документами были Инструкции по использованию Шифровальной машины Enigma и Инструкции по вводу ключей для Шифровальной машины Enigma , а страницы ключей Enigma относились к сентябрю и октябрю 1932 года, которые, к счастью, имели разные порядки ротора.
  46. Перейти ↑ Kahn 1991 , p. 974
  47. Перейти ↑ Wilcox 2001 , p. 5
  48. ^ Ходжес 1983 , стр. 170
  49. ^ Решить за исключением произвольного поворота.
  50. ^ Гай и Орловски 2003
  51. Перейти ↑ Copeland 2004 , p. 234
  52. ^ Реевский & Woytak 1984b , стр. 257 со ссылкой на Фитцджеральда, Пенелопу (1977), The Knox Brothers , London: Macmillan, ISBN 1-58243-095-0
  53. ^ 105 456 - это количество возможных настроек ротора (17 576), умноженное на шесть порядков колес, которые были возможны в то время. Сингх 1999 , стр. 131
  54. ^ Характеристика не заставляет кольца исчезать; кольца могут привести к сбою каталога карточек, потому что там не будет ступенчатых записей (коэффициент 6, если рассматриваются только отдельные шаги). Характеристика позволяет игнорировать фактические буквы (и, следовательно, перестановку коммутационной панели). Более того, понятие характеристики Реевского может быть другим: это могут быть циклы, а не длина цикла. См. Реевски, июль 1981 г., Annals of Hist Computing, 3, 3, стр. 217–218.
  55. ^ Александр c. 1945 , гл. II п. 4
  56. ^ Реевский 1984e , стр. 285
  57. ^ a b c Реевский 1984c , стр. 242
  58. ^ a b Mahon 1945 , стр. 13
  59. ^ Kozaczuk 1984 , стр. 54, 63 примечание 2
  60. В Welchman 1997 , стр. 72 он предполагает, что это произошло из-за номенклатуры вилок (вилка) и розеток (розетка), потому что успех этого метода зависел от количества вышележащих листов, имеющих их отверстия в регистре.
  61. ^ Сибэг-Монтефиоре 2004 , стр. 362 цитирует Альфреда Дилвина Нокса , который присутствовал на Варшавской конференции 25 июля 1939 года, как представившего более откровенно биологическую этимологию, скрытно завуалированную по-французски.
  62. ^ Вместо этого они были названылистами Джеффри в честь главы секции Блетчли-парка, которая их производила.
  63. ^ Welchman 1997 , стр. 215
  64. ^ Реевский 1984e , стр. 289
  65. ^ Welchman 1997 , стр. 216
  66. ^ Bomby - это множественное число от слова bomba .
  67. ^ 17,576 = 26 3 , так как Enigma использовала 26 букв на каждом из 3 роторов.
  68. ^ Реевский 1984e , стр. 290
  69. ^ а б Козачук 1984 , с. 54
  70. ^ a b Реевский 1982 , стр. 80
  71. Также цитируется в Kozaczuk 1984 , p. 63
  72. Чемберлен, Невилл (31 марта 1939 г.), «European Situation (2.52 pm)» , Hansard , UK Parliament, 345 , получено 3 января 2009 г.
  73. ^ Kozaczuk 1984 , стр. 64
  74. Перейти ↑ Erskine 2006 , p. 59
  75. ^ Herivel 2008 , стр. 55
  76. Перейти ↑ Copeland 2004 , p. 246
  77. Перейти ↑ Bertrand 1973 , pp. 60–61
  78. ^ Welchman 1984 , стр. 289
  79. ^ Calvocoressi, Питер (23 марта 1984), "Кредит поляков", The Times , Лондон, стр. 13
  80. ^ Kozaczuk 1984 , стр. 69-94, 104-11
  81. ^ Kozaczuk 1984 , стр. 84, 94 примечание 8
  82. ^ Реевский 1982 , стр. 81-82
  83. ^ a b Реевский 1984c , стр. 243
  84. ^ Реевский 1984d , стр. 269-70
  85. Неясно, взломало ли Шифровальное бюро Enigma после падения Франции в июне 1940 года. Реевский, главный польский источник, написал в посмертно опубликованной статье 1980 года, что в Cadix «Мы работали над другими шифрами, но уже не над Enigma». ( Козачук 1984 , с. 270). Полковникпольской разведки Стефан Майер , однако, упомянул, что поляки нарушают «интересные [зашифрованные машиной сообщения] из [германской 1941] балканской кампании, поступающей [через] сеть« Люфтваффе »...» ( Козачук 1984 , стр. 116) . А генерал французской разведки Гюстав Бертран писал о том, что «Энигму» читали в Кадиксе. ( Козачук 1984, п. 117). Тадеуш Лисицки, непосредственный руководитель Реевского и Зигальского позже в военное время в Англии, но иногда сомнительный источник, писал в 1982 году, что «Реевский в [письме] признал, что Бертран, несомненно, был прав, что в Cadix они читали Enigma, и что число, данное Бертраном , из 673 телеграмм [Вермахта] были правильными ... Британцы не отправляли ключи в Кадикс; они были обнаружены с помощью различных уловок, таких как глупые [и] подсказки Херивеля, описанные Велчманом, метод Нокса, а также другие, которые Реевского больше не вспоминали ". ( Козачук 1984 , с. 117).
  86. Третий математик, Ежи Ружицкий, погиб вместе с тремя польскими и одним французским коллегами в 1942 году,когда они затопили пассажирское судно Lamoricière, когда они возвращались во Францию ​​из командировки в Алжир .
  87. ^ Kozaczuk 1984 , стр. 148-55, 205-9
  88. ^ Kozaczuk 1984 , стр. 220
  89. ^ Churchhouse 2002 , стр. 122
  90. ^ Реевский 1984c , стр. 243-44
  91. ^ Реевский & Woytak 1984b , стр. 235
  92. ^ a b Кан 1991 , стр. 113
  93. ^ Сибэг-Монтефиоре 2004 , стр. 92
  94. Перейти ↑ Copeland 2004 , p. 235
  95. ^ Александр c. 1945 "Предыстория" п. 38
  96. Перейти ↑ Bauer 2007 , p. 441
  97. ^ a b Насмешка 1993 , стр. 108
  98. ^ Budiansky 2000 , стр. 240
  99. ^ Welchman 1997 , стр. 98-100
  100. John Herivel, цитируется Смитом 2007 , стр. 50–51.
  101. ^ Welchman один тысяча девятьсот девяносто семь , стр. 130, 131, 167
  102. Перейти ↑ Bauer 2007 , p. 442
  103. Перейти ↑ Smith 2007 , pp. 59, 60
  104. ^ Ходжес 1995
  105. ^ Welchman 1997 , стр. 12
  106. Перейти ↑ Mahon 1945 , p. 24
  107. ^ a b Welchman 1997 , стр. 120
  108. Bletchley Park Archives: Правительственный кодекс и указатели школьных карточек Cypher , извлеченные 8 июля 2010 г.
  109. ^ Budiansky 2000 , стр. 301
  110. ^ Welchman 1984 , стр. 56
  111. Перейти ↑ Milner-Barry 1993 , p. 93
  112. ^ Смит 2007 , стр. 38
  113. ^ Насмешка 1993 , стр. 104, 105
  114. Перейти ↑ Lewin 2001 , p. 118
  115. ^ Насмешка 1993 , стр. 111
  116. Перейти ↑ Singh 1999 , p. 174
  117. Перейти ↑ Mahon 1945 , p. 44 год
  118. ^ а б Смит 2007 , стр. 129
  119. Перейти ↑ Mahon 1945 , p. 41 год
  120. ^ Моррис 1993 , стр. 235
  121. ^ Смит 2007 , стр. 102
  122. ^ "Криптографический словарь Блетчли-Парка 1944 года" . codeandciphers.org.uk . Проверено 8 августа 2020 .
  123. ^ Харпер, Джон (редактор), "BTM - British Tabulatuing Machine Company Ltd" , The British Bombe CANTAB , заархивировано с оригинала 4 декабря 2013 г.
  124. Сэйл, Тони , «Алан Тьюринг, Загадка и Бомба» , в Сэйле, Тони (ред.), Шифровальная машина Enigma
  125. ^ Ходжес 1983 , стр. 183
  126. ^ Ellsbury 1998b
  127. ^ a b Картер, Фрэнк (2004), From Bombe 'stop' to Enigma keys (PDF) , заархивировано из оригинала (PDF) 8 января 2010 г. , извлечено 1 марта 2009 г.
  128. Перейти ↑ Copeland 2004 , pp. 253–256
  129. ^ Budiansky 2000 , стр. 230
  130. Перейти ↑ Bauer 2002 , p. 482
  131. ^ Смит 2007 , стр. 75
  132. Harper, John (ed.), "Bombe Types" , The British Bombe CANTAB , заархивировано из оригинала 4 декабря 2013 г.
  133. Перейти ↑ Mahon 1945 , p. 89
  134. ^ Wenger, Engstrom & Мидер 1998
  135. ^ Calvocoressi 2001 , стр. 74
  136. ^ Calvocoressi 2001 , стр. 87
  137. ^ Twinn 1993 , стр. 127
  138. ^ a b Картер, Франк, The Abwehr Enigma Machine (PDF)
  139. ^ Calvocoressi 2001 , стр. 99
  140. ^ Sullivan & Weierud 2005 , стр. 215
  141. Верховное командование военно-морского флота (1940), «Общая процедура Enigma (Der Schluessel M Verfahren M Allgemein)» (PDF) , The Bletchley Park перевела Руководство по эксплуатации Enigma, переписанное и отформатированное Тони Сейлом , Берлин: Верховное командование Германии Navy , извлечено 26 ноября 2009 г.
  142. Перейти ↑ Copeland 2004 , p. 225
  143. ^ Александр c. 1945 гл. II п. 11
  144. Перейти ↑ Copeland 2004 , p. 258
  145. ^ a b c Махон 1945 , стр. 22
  146. ^ Александр c. 1945 гл. II п. 21 год
  147. Перейти ↑ Mahon 1945 , p. 14
  148. ^ Александр c. 1945 "Предыстория" п. 42
  149. Перейти ↑ Mahon 1945 , p. 2
  150. ^ Бэйти 2008 , стр. 4-6
  151. Перейти ↑ Mahon 1945 , p. 26 год
  152. ^ Александр c. 1945 гл. III п. 5
  153. ^ Александр c. 1945 гл. III п. 20
  154. Перейти ↑ Mahon 1945 , p. 62
  155. ^ Александр c. 1945 гл. III п. 21 год
  156. Перейти ↑ Mahon 1945 , p. 63
  157. ^ Сэйл, Тони , Разрушение германской военно-морской загадки: контактные сигналы подводной лодки , коды и шифры во Второй мировой войне: история, наука и инженерия криптоанализа во Второй мировой войне , получено 1 декабря 2008 г.
  158. ^ Budiansky 2000 , стр. 341-343
  159. Перейти ↑ Mahon 1945 , p. 64
  160. Перейти ↑ Mahon 1945 , p. 77
  161. ^ Budiansky 2000 , стр. 176
  162. ^ Budiansky 2000 , стр. 179
  163. ^ Якобсен 2000
  164. ^ Budiansky 2000 , стр. 238
  165. Перейти ↑ Wilcox 2001 , p. 21 год
  166. Эрскин, 1999 , стр. 187–197.
  167. ^ Budiansky 2000 , стр. 239
  168. ^ Budiansky 2000 , стр. 241
  169. ^ Дэш, Джозеф Р. (21 января 1942), 1942 Research Report (PDF) , получен 20 июля +2013
  170. ^ Тьюринг c. 1941 , с. 341–352.
  171. ^ Блетчли Парк Текст: ноябрь 1942: Отъезд Алан Тьюринг из BP , получен 16 апреля +2010[ постоянная мертвая ссылка ]
  172. ^ Budiansky 2000 , стр. 242
  173. ^ a b Welchman 1997 , стр. 135
  174. ^ a b c Венгер 1945 , стр. 52
  175. ^ Александр c. 1945 гл. VIII пункт. 11
  176. ^ Сибэг-Монтефиоре 2004 , стр. 254
  177. Венгер 1945 , стр. 51
  178. ^ a b Кан 1991 , стр. 201
  179. Перейти ↑ Kahn 1991 , pp. 45–46
  180. Перейти ↑ Kahn 1991 , p. 199
  181. Перейти ↑ Kahn 1991 , p. 200
  182. Перейти ↑ Kahn 1991 , pp. 201–202
  183. Перейти ↑ Kahn 1991 , pp. 204–205
  184. ^ a b Кан 1991 , стр. 206
  185. Перейти ↑ Kahn 1991 , p. 209
  186. Перейти ↑ Kahn 1991 , p. 210
  187. Перейти ↑ Kahn 1991 , pp. 210–211
  188. ^ Kahn 1991 , стр. 260-262
  189. Перейти ↑ Ferris 2005 , p. 165
  190. ^ Резабек 2017 .
  191. Перейти ↑ Bamford 2001 , p. 17
  192. ^ Салливан и Вейруд 2005
  193. ^ M4 Message Breaking Project , получено 16 октября 2008 г.
  194. ^ Blenford, Адам (2 марта 2006), онлайн любители треснуть нацистские коды , BBC
  195. ^ Проекта Энигма трещины второй код , BBC , 15 марта 2006
  196. Girard, Dan (14 января 2013 г.), Решение последнего из перехватов HMS Hurricane , получено 4 января 2016 г.
  197. ^ Редкая несломанная Энигма радиосообщение - P1030680 - Несломанная Энигма сообщение (U534 - 01. Май 1945) , получено 7 января 2018
  198. ^ TJM (18 февраля 2013), Нью - М4 партия - U-534 P1030680 , enigmaathome.net

Библиография [ править ]

  • Александр, К. Хью О'Д. (ок. 1945), Криптографическая история работы над немецкой военно-морской загадкой , Национальный архив, Кью, ссылка HW 25/1
  • Бэмфорд, Джеймс (2001), Свод секретов: как американское АНБ и британский GCHQ подслушивают мир , Century, ISBN 978-0-7126-7598-7
  • Бэйти, Мавис (2008), Из Блетчли с любовью , Милтон Кейнс: Доверие Блетчли-Парка, ISBN 978-1-906723-04-0
  • Бауэр, Фридрих Людвиг (2002), Расшифрованные секреты: методы и максимы криптологии (3-е издание и обновленное издание), Нью-Йорк: Springer, ISBN 978-3-540-42674-5
  • Бауэр, Флорида (2007), «Британский и американский криптоанализ загадки Вермахта», де Леу, Карл; Бергстра, Дж. А. (ред.), История информационной безопасности: подробное руководство , Elsevier, ISBN 978-0-444-51608-4
  • Бертран, Гюстав (1973), Enigma ou la plus grand énigme de la guerre 1939–1945 (Enigma: The Greatest Enigma of the War of 1939–1945) , Париж: Librairie Plon
  • Блох, Gilbert (1987), "Энигма , прежде чем Ultra: Польская Работа и французский Вклад - Переведенный CA Deavours", Криптология (опубликован в июле 1987 года), 11 , стр 142-155,. Дои : 10,1080 / 0161-118791861947
  • Браун, Брэнди Доун (1998), Enigma - немецкий машинный шифр - "Сломанный" польскими криптологами , получено 9 июня 2010 г.
  • Бжезинский, Збигнев (2005), «Неизвестные победители», в Цехановском, Станислав (редактор), Мариан Реевский, 1905-1980: жизнь с тайной Enigma , Быдгощ, Польша: Городской совет Быдгоща, стр. 15–18, ISBN 83-7208-117-4
  • Будянский, Стивен (2000), Битва умов: Полная история взлома кода во Второй мировой войне , Free Press, ISBN 978-0-684-85932-3
  • Кальвокоресси, Питер (2001) [1980], Совершенно секретно Ultra , Киддерминстер, Англия: M & MBaldwin, ISBN 0-947712-41-0
  • Черчхаус, Роберт (2002), Коды и шифры: Юлий Цезарь, Загадка и Интернет , Кембридж: Издательство Кембриджского университета, ISBN 978-0-521-00890-7
  • Комер, Тони (2021 г.), Комментарий: Решающая роль Польши в раскрытии загадки и преобразовании операций SIGINT в Великобритании , Королевский институт объединенных служб
  • Copeland, Jack (2004), «Enigma», в Copeland, B. Jack (ed.), The Essential Turing: Seminal Writings in Computing, Logic, Philosophy, Artificial Intelligence, and Artificial Life plus The Secrets of Enigma , Oxford: Oxford University Press, ISBN 0-19-825080-0
  • ДеБрос, Джим; Берк, Колин (2004), Секрет в здании 26: Нерассказанная история ультра войны Америки против кодов загадок подводных лодок , Random House, ISBN 978-0-375-50807-3
  • Эллсбери, Грэм (1998a), Описание машины-загадки, Машина- загадка: ее конструкция, работа и сложность (опубликовано в 1998 г.) , получено 21 января 2009 г.
  • Эллсбери, Грэм (1998b), «Бомба Тьюринга: что это было и как работало» , в Эллсбери, Грэхем (ред.), «Загадка и бомба».
  • Эрскин, Ральф (1999), "Соглашение Холдена о военно-морской сигинте: первая BRUSA?" , Разведки и национальной безопасности , 14 (2): 187-189, DOI : 10,1080 / 02684529908432545
  • Эрскин, Ральф (2006), "Поляки раскрывают свои секреты: Счет Алистера Denniston о июльской 1939 Встрече в Pyry", Криптология (опубли декабря 2006), 30 (4), стр 294-305,. Дои : 10,1080 / 01611190600920944 , S2CID  13410460
  • Феррис, Джон Роберт (2005), Интеллект и стратегия: избранные эссе (иллюстрированный ред.), Routledge, ISBN 978-0-415-36194-1
  • Гай, Крис; Орловский, Аркадиуш (май 2003 г.), «Факты и мифы о загадке: ломая стереотипы», в Бихаме, Эли (ред.), Достижения в криптологии - EUROCRYPT 2003: Международная конференция по теории и применению криптографических методов , Варшава, Польша: Springer-Verlag, стр. 106–122, ISBN 3-540-14039-5, LNCS 2656
  • Гэннон, Джеймс (2002), Кража секретов, Ложь: как шпионы и взломщики кодов помогли сформировать двадцатый век , Вашингтон, округ Колумбия: Brassey's, ISBN 978-1-57488-367-1
  • Гиллогли, Джеймс Дж. (1995), «Криптоанализ загадки только с зашифрованным текстом » , Cryptologia (опубликовано в октябре 1995 г.), 19 (4), стр. 405–412, doi : 10.1080 / 0161-119591884060 , заархивировано с оригинала 7 Февраль 2009 г. , дата обращения 1 февраля 2009 г.
  • Харпер, Джон (2009 г.), «Проект восстановления бомбы» , « Воскрешение: бюллетень Общества сохранения компьютеров» , Британское компьютерное общество (опубликовано весной 2009 г.) (46), стр. 7–8 , получено 22 мая 2009 г. Проверить значения даты в: |publication-date=( помощь )
  • Херивел, Джон (2008), Herivelismus and the German Military Enigma , M. & M Baldwin, ISBN 978-0-947712-46-4
  • Hinsley, FH (1993) [1992], «Введение: влияние Ultra во Второй мировой войне», в Hinsley, FH ; Стрипп, Алан (ред.), Codebreakers: The Inside Story of Bletchley Park , Oxford: Oxford University Press, ISBN 978-0-19-280132-6
  • Ходжес, Эндрю (1983), Алан Тьюринг: Загадка (изд. 1992), Лондон: Винтаж , ISBN 978-0-09-911641-7
  • Ходжес, Эндрю (1995), Алан Тьюринг: краткая биография: Часть 4 Вторая мировая война , Алан Тьюринг: краткая биография , получено 23 октября 2008 г.
  • Huttenhain, Orr; Фрике (1945), OKW / Chi Cryptanalytic Research on Enigma, Hagelin and Cipher Teleprinter Messages , TICOMЭтот документ был написан по запросу TICOM, чтобы показать, как могут быть решены различные немецкие шифровальные машины. Авторы исходят из принципа Керкхоффса и не обращаются к взлому машин, а только к разгадке ключей.
  • Якобсен, Филип Х. (2000), британское предоставление информации о немецкой военно-морской Enigma , заархивировано из оригинала 11 июля 2011 года , получено 26 марта 2010 года.
  • Джонс, Р. В. (1978), Самая секретная война , Лондон: Ассоциации книжного клуба, ISBN 978-0-241-89746-1
  • Кан, Дэвид (1991), Захватывая загадку: Гонка, чтобы сломать немецкие коды подводных лодок, 1939-1943 , Houghton Mifflin Co., ISBN 978-0-395-42739-2
  • Кан, Дэвид (1966), Взломщики кодов: всеобъемлющая история секретной коммуникации с древних времен в Интернет , Нью-Йорк: Scribner, ISBN 0-684-83130-9
  • Козачук, Владислав (1984), Enigma: Как немецкий машинный шифр был взломан и как он был прочитан союзниками во Второй мировой войне, отредактированный и переведенный Кристофером Каспареком (2-е изд.), Фредерик, Мэриленд: Университетские публикации Америки , ISBN 978-0-89093-547-7Исправленный и дополненный перевод загадки W kręgu , Варшава , Książka i Wiedza, 1979, дополненный приложениями Мариана Реевского
  • Козачук, Владислав ; Страшак, Ежи (2004), Enigma: Как поляки нарушили нацистский кодекс , Нью-Йорк: Hippocrene Books, ISBN 978-0-7818-0941-2В основном это сокращение из книги Козачук 1984 , за вычетом приложений Реевского, которые были заменены приложениями разного качества другими авторами.
  • Левин, Рональд (2001) [1978], Ultra Goes to War: The Secret Story , Classic Military History (Classic Penguin ed.), Лондон, Англия: Hutchinson & Co, ISBN 978-1-56649-231-7
  • Махон, AP (1945), История Хижины восемь 1939-1945 , Национальный архив Великобритании Ссылка HW 25/2 , получено 10 декабря 2009 г.
  • Миллер, А. Рэй (2001), The Cryptographic Mathematics of Enigma , Center for Crypologic History, заархивировано из оригинала 2 декабря 2008 г. , извлечено 1 февраля 2009 г.
  • Милнер-Барри, Стюарт (1993), «Морская хижина 6: Ранние дни», в Хинсли, ФХ ; Стрипп, Алан (ред.), Codebreakers: The Inside Story of Bletchley Park , Oxford: Oxford University Press, ISBN 978-0-19-280132-6
  • Моррис, Кристофер (1993), "Плохие отношения военно-морского флота", в Хинсли, ФХ ; Стрипп, Алан (ред.), Codebreakers: The Inside Story of Bletchley Park , Oxford: Oxford University Press, ISBN 978-0-19-280132-6
  • Мюррей, Джоан (1993), «Хижина 8 и военно-морская загадка, часть 1», в Хинсли, ФХ ; Стрипп, Алан (ред.), Codebreakers: The Inside Story of Bletchley Park , Oxford: Oxford University Press, ISBN 978-0-19-280132-6
  • Реевский, Мариан (1942), Sprawozdanie z prac kryptologicznych nad niemieckim szyfrem maszynowym Enigma [ Отчет о криптологической работе над немецким машинным шифром Enigma ] (на польском языке)Рукопись написана в Юзесе , Франция.
  • Реевский, Мариан (1967), Wspomnienia z mej pracy w Biurze Szyfrów Oddziału II Sztabu Głównego 1932–1945 [ Воспоминания о моей работе в шифровальном бюро секции II [польского] Генерального штаба ] (на польском языке) Рукопись
  • Реевский Мариан (1980), "Применение теории подстановок в разрушении Энигма Cipher" , Applicationes Mathematicae , 16 (4): 543-559, DOI : 10,4064 / ч 16-4-543-559 , ISSN  1730 -6280
  • Реевски, Мариан (1982), «Замечания к Приложению 1 к Британской разведке во Второй мировой войне, автор Ф. Х. Хинсли», перевод Кристофера Каспарека », Cryptologia (опубликовано в январе 1982 г.), 6 (1), стр. 75–83, doi : 10.1080 / 0161-118291856867
  • Реевский, Мариан ; Войтак, Ричард (1984b), Разговор с Марианом РеевскиПриложение B из Kozaczuk 1984 , стр. 229–40.
  • Реевски, Мариан (1984c), Краткое изложение наших методов восстановления ENIGMA и восстановления ежедневных ключей, а также попыток Германии сорвать эти методыПриложение C из Kozaczuk 1984 , стр. 241–245.
  • Реевский, Мариан (1984d), Как польские математики разгадывали загадкуПриложение D от Kozaczuk 1984 , стр. 246–271.
  • Реевский, Мариан (1984e), Математическое решение шифра загадкиПриложение E от Kozaczuk 1984 , стр. 272–291.
  • Резабек, Рэнди (2017), TICOM: охота на взломщики кодов Гитлера , опубликовано независимо, ISBN 978-1521969021
  • Сейл, Тони , «Трудности раскрытия германской военно-морской загадки: работа Тьюринга» , биграммы, триграммы и военно-морская загадка , получено 26 ноября 2009 г.
  • Себаг-Монтефиоре, Хью (2000), Enigma: Битва за Кодекс , Нью-Йорк: Джон Вили, ISBN 0-471-40738-0
  • Себаг-Монтефиоре, Хью (2004) [2000], Enigma: The Battle for the Code (Военный издатель Cassell в мягкой обложке), Лондон: Weidenfeld & Nicolson, ISBN 978-0-297-84251-4
  • Сингх, Саймон (1999), Книга кодов: наука секретности от Древнего Египта до квантовой криптографии , Лондон: Четвертое сословие, ISBN 1-85702-879-1
  • Смит, Майкл (2007) [1998], Станция X: Взломщики кодов Блетчли-Парка , серия Pan Grand Strategy (изд. Pan Books), Лондон: Pan MacMillan Ltd, ISBN 978-0-330-41929-1
  • Смит, Майкл (2006), «Как это началось: Блетчли-Парк идет на войну», в Коупленде, Б. Джек (редактор), Колосс: Секреты компьютеров для взлома кода Блетчли-парка , Оксфорд: Oxford University Press, ISBN 978-0-19-284055-4
  • Салливан, Джефф; Weierud, Frode (2005), «Взлом немецких армейских шифров» (PDF) , Cryptologia , 24 (3), стр. 193–232, doi : 10.1080 / 01611190508951299 , S2CID  23474156 , заархивировано из оригинала (PDF) 29 сентября 2017 г. , получено 16 октября 2008 г.
  • Насмешка, Дерек (1993), «Хижина 6: 1941-1945», в Hinsley, FH ; Стрипп, Алан (ред.), Codebreakers: The Inside Story of Bletchley Park , Oxford: Oxford University Press, ISBN 978-0-19-280132-6
  • Тьюринг, Алан (1940), Эрскин, Ральф; Маркс, Филипп; Weierud, Frode (eds.), Turing's Treatise on Enigma (The Prof's Book) , получено 1 февраля 2009 г.
  • Тьюринг, Алан (ок. 1941), «Меморандум к OP-20-G о военно-морской загадке», в Copeland, B. Jack (ed.), The Essential Turing: Seminal Writings in Computing, Logic, Philosophy, Artificial Intelligence, and Искусственная жизнь плюс секреты загадки , Оксфорд: Oxford University Press, стр. 341–352, ISBN. 0-19-825080-0
  • Твинн, Питер (1993), « Загадка абвера », в Хинсли, ФХ ; Стрипп, Алан (ред.), Codebreakers: The Inside Story of Bletchley Park , Oxford: Oxford University Press, ISBN 978-0-19-280132-6
  • Армия США (1945 г.), Отчет о бомбардировке дивизии 6812 США Eastcote 1944 г. , заархивировано из оригинала 22 июля 2009 г. , извлечено 1 мая 2010 г.
  • Велчман, Гордон (1984) [1982], История Хижины Шесть: Нарушение кодов загадки , Хармондсворт, Англия: Penguin Books, ISBN 9780140053050Ранняя публикация, содержащая несколько заблуждений, исправленных в дополнении к изданию 1997 года.
  • Велчман, Гордон (1997) [1982], История Хижины Шесть: Нарушение кодов загадки , Клеобери Мортимер, Англия: M&M Baldwin, ISBN 978-0-947712-34-1Новое издание дополнено приложением, состоящим из статьи 1986 года, написанной Уэлчманом, которая исправляет его заблуждения в издании 1982 года.
  • Welchman, Гордон (1986), "От польского Bomba британской Bombe: рождение Ультра", разведки и национальной безопасности , Ilford, Англия: Frank Cass & Company, 1 (1): 71-110, DOI : 10,1080 / 02684528608431842Это воспроизведено в качестве дополнения к книге Уэлчмана «Шесть историй в хижине» издания 1997 года.
  • Венгер, JN; Энгстрем, HT; Meader, RI (1998) [1944], История проекта Bombe: меморандум для директора военно-морских коммуникаций , Морской музей, архивировано с оригинала 16 июня 2010 года.
  • Венгер, Дж. Н. (1945), «Приложение II: Криптоаналитическая бомба армии США» , Solving the Enigma: History of the Cryptanalytic Bombe, фамфлет АНБ , заархивировано из оригинала 17 марта 2010 г. , извлечено 9 апреля 2010 г. (также Регистрационная группа Национального управления архивов и документации 457, файл 35701.)
  • Wilcox, Jennifer E. (2001), «About the Enigma» , Solving the Enigma: History of the Cryptanalytic Bombe, фамфлет АНБ , Центр криптологической истории, Агентство национальной безопасности, заархивировано из оригинала 17 марта 2010 г. , извлечено 9 апреля 2010 г. ASIN: B0006RLRA4
  • Winterbotham, FW (2000) [1974], Ультра секрет: внутренняя история операции Ultra, Блетчли-Парк и Энигма , Лондон: Orion Books Ltd, ISBN 978-0-7528-3751-2, OCLC  222735270

Внешние ссылки [ править ]

  • Dayton Daily News, Дейтонские взломщики кода .
  • Веб-сайт Dayton Codebreakers, DaytonCodebreakers.org
  • О Enigma (Агентство национальной безопасности)
  • "Нарушение кода загадки", Ян Бери
  • «Загадка» и интеллект
  • «Машина Enigma и Блетчли-парк» , Cybertwists
  • «www.enigmahistory.org» . Архивировано из оригинала 7 марта 2009 года . Проверено 20 ноября 2008 года .
  • Капсульный отчет о том, как поляки и британцы взломали армейскую загадку.
  • «Немецкая шифровальная машина Enigma» , Математик Сидер , 20 сентября 2014 г.
  • «Польские взломщики Enigma» , Deutsche Welle , 17 февраля 2015 г. (аудиоотчет для широкой аудитории)
  • Разгадка загадки польскими математиками
  • Сэр Дермот Тьюринг сказал, что достижения его дяди в взломе немецких сообщений, зашифрованных на машинах Enigma, были основаны на работе группы польских математиков: культ Тьюринга скрыл роль польских взломщиков кодов.