Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Станок Lorenz SZ42 со снятыми крышками. Музей Блетчли-Парк

Lorenz SZ40 , SZ42a и SZ42b немецкие ротор шифров поток машин , используемых в немецкой армии во время Второй мировой войны . Они были разработаны C. Lorenz AG в Берлине . Название модели SZ произошло от Schlüssel-Zusatz , что означает прикрепление шифров . В инструментах реализован потоковый шифр Вернама .

Британские криптоаналитики , которые называли зашифрованный трафик немецких телетайпов Fish , окрестили машину и ее трафик Tunny (что означает "тунец") и вывели ее логическую структуру за три года до того, как они увидели такую ​​машину. [1]

Машины SZ были встраиваемыми приспособлениями к стандартным телетайпам . Экспериментальное соединение с использованием машин SZ40 было начато в июне 1941 года. Усовершенствованные машины SZ42 начали активно использоваться с середины 1942 года для связи высокого уровня между немецким верховным командованием в Вюнсдорфе недалеко от Берлина и армейскими командованиями по всей оккупированной Европе. [2] Более совершенный SZ42A вошел в повседневное использование в феврале 1943 года, а SZ42B - в июне 1944 года. [3]

Для этого трафика использовался радиотелетайп (RTTY), а не наземные линии связи. [4] Эти не- Морзе (Nomo) сообщения были подхвачены Великобритании Y-станций в Knockholt и Дании Хилл и отправили в правительство кодекса и Cypher школы в Блетчли Парк (BP). Некоторые из них были расшифрованы с использованием ручных методов до того, как процесс был частично автоматизирован, сначала с помощью машин Робинсона, а затем с помощью компьютеров Colossus . [5] Расшифрованные сообщения Лоренца сделали один из самых значительных вкладов в британскую военную разведку Ультра и вПобеда союзников в Европе благодаря высокоуровневому стратегическому характеру информации, полученной из расшифровок Лоренца. [6]

История [ править ]

После Второй мировой войны группа британских и американских криптоаналитиков вошла в Германию с передовыми войсками, чтобы захватить документы, технологии и персонал различных немецких разведывательных организаций, прежде чем эти секреты могут быть уничтожены, разграблены или захвачены Советским Союзом. Они назывались Целевой разведывательный комитет : TICOM. [7] [8]

От пленных немецких криптографов доктора Хуттенхайна и Фрике они узнали о разработке SZ40 и SZ42 a / b. [9] Дизайн был разработан для машины, которую можно было прикрепить к любому телетайпу. Первая машина называлась SZ40 (старый тип), у которой было десять роторов с фиксированными кулачками. Было признано, что безопасность этой машины невысока. У окончательного SZ40 было двенадцать роторов с подвижными кулачками. Крайние пять роторов были названы Spaltencäsar, но Билл Тютт назвал колеса Chi . Крайние пять левых были названы Спрингцесар , от Пси- колеса до Тутте. Два средних ротора Воргелегера были названы Mu или моторные колеса Tutte.

Пять битов данных каждого телеграфного символа, закодированного ITA2, сначала обрабатывались пятью колесами ци, а затем обрабатывались колесами пяти фунтов на квадратный дюйм . Кулачки на колесах немного изменили значение, если в поднятом положении, но оставили его неизменным, если в опущенном положении.

Шифр Вернама [ править ]

Гилберт Вернам был инженером-исследователем в AT&T Bell Labs, который в 1917 году изобрел шифровальную систему, в которой использовалась логическая функция «исключающее ИЛИ» (XOR) , обозначенная знаком ⊕. [10] Это представлено следующей « таблицей истинности », где 1 представляет «истину», а 0 - «ложь».

Другие названия этой функции: Не равно (NEQ), сложение по модулю 2 (без «переноса») и вычитание по модулю 2 (без «заимствования»).

Шифр Вернама - это алгоритм с симметричным ключом , то есть один и тот же ключ используется как для шифрования открытого текста для создания зашифрованного текста, так и для дешифрования зашифрованного текста для получения исходного открытого текста:

открытый текст ⊕ ключ = зашифрованный текст

и:

зашифрованный текст ⊕ ключ = открытый текст

Это обеспечивает существенную взаимность, которая позволяет использовать одну и ту же машину с одинаковыми настройками как для шифрования, так и для дешифрования.

Идея Вернама состояла в том, чтобы использовать обычную телеграфную практику с бумажной лентой открытого текста в сочетании с бумажной лентой ключа. Каждая ключевая лента была бы уникальной ( одноразовая ), но создание и распространение таких лент представляло значительные практические трудности. В 1920-х годах четыре человека в разных странах изобрели роторные шифровальные машины, чтобы производить ключевой поток для действия вместо ленты. [11] Lorenz SZ40 / 42 1940 года был одним из них. [12]

Ключевой поток [ править ]

Логическое функционирование системы Tunny было проработано задолго до того, как криптоаналитики Блетчли-парка увидели одну из машин - что произошло только в 1945 году, когда Германия капитулировала перед союзниками. [13]

Машины Lorenz SZ имели 12 колес, каждое с разным количеством кулачков (или «штифтов»).

Станок SZ служил в качестве встроенного приспособления к стандартному телетайпу Лоренца. Он имел металлическую основу 19 дюймов × 15,5 дюймов (48 см × 39 см) и был 17 дюймов (43 см) в высоту. [12] Символы телетайпа состояли из пяти битов данных (или «импульсов»), закодированных в Международном телеграфном алфавите № 2 (ITA2) . Машина сгенерировала поток псевдослучайных символов. Они сформировали ключ, который был объединен с входными символами открытого текста для формирования выходных символов зашифрованного текста. Комбинация производилась с помощью процесса XOR (или сложения по модулю 2). [15]

Ключевой поток состоял из двух составных частей, соединенных вместе с помощью операции XOR. Они были созданы двумя наборами из пяти колес, которые вращались вместе. Криптоаналитик Блетчли-Парка Билл Татт назвал эти колеса χ (« чи ») и ψ (« psi ») колесами. Каждое колесо имело ряд кулачков (или «штифтов») по окружности. Эти кулачки могут быть установлены в поднятом (активном) или опущенном (неактивном) положении. В поднятом положении они сгенерировали «1», что изменило значение бита на противоположное, в опущенном положении они сгенерировали «0», что оставило бит неизменным. [16] Количество кулачков на каждом колесе равнялось количеству импульсов, необходимых, чтобы заставить их совершить полный оборот.Все эти числа взаимно простыдруг с другом, давая как можно больше времени до повторения шаблона. Это произведение количества позиций колес. Для набора колес χ это было 41 × 31 × 29 × 26 × 23 = 22 041 682, а для колес ψ 43 × 47 × 51 × 53 × 59 = 322 303 017. Было установлено количество различных способов установки всех двенадцати колес.1.603 × 10 19, т.е. 16 миллиардов миллиардов.

Набор из пяти колес χ перемещается на одну позицию после того, как каждый символ был зашифрован. Однако пять колес ψ с перерывами двигались вперед. Их движение контролировалось двумя последовательно включенными μ (« мю ») или «моторными» колесами. [17] Мотор-колесо SZ40 μ 61 шагало каждый раз, но мотор-колесо μ 37 шагало только в том случае, если первое мотор-колесо имело значение «1». В г | колеса тогда наступили только тогда , когда второй двигатель колесо было «1». [18] Модели SZ42A и SZ42B добавили дополнительную сложность к этому механизму, известному в Блетчли-парке как Ограничения.. Два из четырех различных ограничений касались характеристик открытого текста, а значит, и автоклавов . [19]

Таким образом, ключевой поток, генерируемый SZ-машинами, имел компонент χ и компонент ψ . Символически ключ, который был объединен с открытым текстом для шифрования и с зашифрованным текстом для дешифрования, можно представить следующим образом. [17]

key = χ -key ⊕ ψ -key

Однако, чтобы указать, что компонент ψ часто не меняется от символа к символу, использовался термин расширенный psi , обозначаемый как: Ψ ' . Таким образом, шифрование может быть представлено символически как:

открытый текст ⊕ χ -поток ⊕ ψ ' -поток = зашифрованный текст

и расшифровывая как:

зашифрованный текст ⊕ χ -поток ⊕ ψ ' -поток = открытый текст.

Операция [ править ]

Кулачки на колесах 9 и 10 в поднятом (активном) и опущенном (неактивном) положениях. Активный кулачок изменил значение бита на противоположное (0 → 1 и 1 → 0).

Каждый канал "Tunny" имел четыре машины SZ с передающим и принимающим телетайпами на каждом конце. Чтобы шифрование и дешифрование работало, передающая и принимающая машины должны были быть настроены одинаково. У этого было два компонента; установка шаблонов кулачков на колесах и вращение колес для начала шифрования сообщения. До лета 1944 года настройки кулачков менялись реже. Кулачки ψ колес менялись сначала только ежеквартально, но позже, ежемесячно, колеса χ менялись ежемесячно, но схемы моторных колес менялись ежедневно. С 1 августа 1944 года меняли все схемы колес ежедневно. [20]

Первоначально настройки колеса для сообщения отправлялись принимающей стороне с помощью 12-буквенного индикатора, отправляемого в незашифрованном виде, причем буквы были связаны с положением колес в книге. В октябре 1942 года это было изменено на использование книги одноразовых настроек в так называемой книге QEP. Последние две цифры записи в книге QEP были отправлены оператору-получателю, чтобы он нашел в своей копии книги QEP и установил колеса своей машины. Каждая книга содержала сто и более комбинаций. После того, как все комбинации в книге QEP были использованы, она была заменена новой. [21] Параметры сообщения никогда не должны были использоваться повторно, но иногда они давали «глубину», которая могла быть использована криптоаналитиком. [22]

Как было обычной телеграфной практикой, сообщения любой длины вводились в телетайп с помощью перфоратора для бумажной ленты . Типичная последовательность операций заключается в том, что отправляющий оператор набирает сообщение, входит в контакт с принимающим оператором, использует переключатель EIN / AUS на машине SZ для подключения его к цепи, а затем пропускает ленту через считыватель. [12] На принимающей стороне оператор аналогичным образом подключал бы свою машину SZ к цепи, и выходные данные распечатывались на непрерывной липкой ленте. Поскольку это была практика, открытый текст не содержал символов «возврата каретки», «перевода строки» или нулевого символа (пустая лента, 00000). [4]

Криптоанализ [ править ]

Перестроенный Британский Тунец в Национальном музее вычислительной техники , Блетчли - Парк . Он имитировал функции Lorenz SZ40 / 42, создавая печатный открытый текст из введенного зашифрованного текста.

К январю 1942 года британские криптографы в Блетчли-парке установили работу машины, даже не видев машины Лоренца, - подвиг, ставший возможным из-за ошибки, допущенной немецким оператором.

Перехват [ править ]

Тоннельный трафик был известен операторам станции Y, которые привыкли слушать передачу кода Морзе, как "новую музыку". Первоначально его перехват был сосредоточен на станции Y Министерства иностранных дел, находящейся в ведении столичной полиции на Датском холме в Камберуэлле , Лондон. Но из-за нехватки ресурсов в то время (примерно в 1941 году) ему не уделяли особого внимания. Новая станция Y, Нокхольт в графстве Кент , была позже построена специально для перехвата трафика Тунни, чтобы сообщения могли быть эффективно записаны и отправлены в Блетчли-парк. [23] Глава станции Y Гарольд Кенуорти., переехал в сторону Нокхолта. Позже он был назначен на должность главы Исследовательского и опытно-конструкторского центра Министерства иностранных дел (FORDE).

Взлом кода [ править ]

30 августа 1941 года из Афин в Вену было передано сообщение, состоящее из 4000 знаков . Однако на другом конце сообщение было получено неправильно. Затем принимающий оператор отправил некодированный запрос обратно отправителю с просьбой повторно передать сообщение. Это позволило взломщикам кодов узнать, что происходит.

Затем отправитель повторно передал сообщение, но, что критично, не изменил ключевые настройки по сравнению с исходным «HQIBPEXEZMUG». Это была запрещенная практика; использование разных ключей для каждого сообщения имеет решающее значение для безопасности любого потокового шифра. Это не имело бы значения, если бы два сообщения были идентичны, однако во второй раз оператор внес в сообщение ряд небольших изменений, например, использовал сокращения, сделавшие второе сообщение несколько короче.

Из этих двух связанных шифртекстов, известных криптоаналитикам как глубина , опытный криптоаналитик бригадный генерал Джон Тилтман из отдела исследований выделил два открытых текста и, следовательно, ключевой поток . Но даже почти 4000 символов ключа было недостаточно для команды, чтобы выяснить, как создавался поток; это было слишком сложно и казалось бы случайным.

Спустя три месяца Исследовательский отдел передал задачу математику Биллу Тютту . Он применил технику, которой его научили во время своего обучения криптографии, написания ключа от руки и поиска повторов. Тутте сделал это с оригинальным 5-битным кодом Бодо телетайпа , который привел его к первому прорыву в распознавании 41-битного повторения. [13] [24] В течение следующих двух месяцев, вплоть до января 1942 года, Тутте и его коллеги разработали полную логическую структуру шифровальной машины. Этот замечательный образец реверс-инжиниринга позже был описан как «один из величайших интеллектуальных достижений Второй мировой войны». [13]

После этого растрескивания тунца, специальная команда кодовых выключателей была создана под Ralph Tester , большинство первоначально переданного от Alan Turing «s Hut 8 . Команда стала известна как Testery . Он выполнил основную часть последующей работы по взлому сообщений Тунни, но ему помогали машины из дополнительного раздела под руководством Макса Ньюмана, известного как Ньюманри . [25]

Машины дешифрования [ править ]

Британцы построили несколько сложных машин для атаки на Тунни. Первым был британский тунец . [26] [27] Эта машина была разработана Блетчли Парком на основе работы по обратному инжинирингу, проделанной командой Тилтмана в Testery, для имитации машины шифров Лоренца. Когда Testery обнаружила настройки колеса булавки, машина Tunny была настроена и запущена так, чтобы сообщения можно было распечатать.

Семейство машин, известных как « Робинзоны », было построено для Ньюманри. Они использовали две бумажные ленты вместе с логической схемой, чтобы найти настройки χ- штифтовых колес машины Лоренца. [28] У Робинсонов были серьезные проблемы с синхронизацией двух бумажных лент, и они были относительно медленными, считывая всего 2000 символов в секунду.

Команда под руководством Тони Сейла (справа) реконструировала Колосса (Mark II) в Блетчли-парке. Здесь, в 2006 году, Сейл контролирует взлом зашифрованного сообщения с готовой машиной.

Самой важной машиной был « Колосс», десять из которых использовались к концу войны, а первая была введена в эксплуатацию в декабре 1943 года. Хотя они и не были полностью программируемыми, они были намного эффективнее своих предшественников, представляя достижения в области электронных цифровых компьютеров . В Colossus компьютеры были разработаны и построены Томми Цветы , из Hill Dollis сообщение исследовательской станции офиса , используя алгоритмы , разработанные WT Татта и его команда математиков. [29] Колосс показал себя эффективным и быстрым против двенадцатиконтактной шифровальной машины Lorenz SZ42 с телетайпами.

Некоторые влиятельные фигуры сомневались в предлагаемой им конструкции дешифрующей машины, и Флауэрс продолжил проект, частично финансируя его. [30] [31] Как и более поздний ENIAC 1946 года, у Колосса не было сохраненной программы , и он был запрограммирован с помощью коммутационных панелей и соединительных кабелей. Он был быстрее, надежнее и мощнее, чем Робинсоны, что ускоряло процесс нахождения настроек колеса штифта Лоренца χ . Поскольку Colossus сгенерировал предполагаемые ключи в электронном виде, ему нужно было прочитать только одну ленту. Это было сделано с помощью оптического считывателя, который со скоростью 5000 символов в секунду двигался намного быстрее, чем у Робинсонов, а это означало, что лента двигалась со скоростью почти 30 миль в час (48 км / ч). [32]Это, а также синхронизация электроники с помощью оптически считываемых отверстий звездочки бумажной ленты полностью устранили проблемы синхронизации Робинсонов. Руководство Блетчли-парка, которое скептически относилось к способности Флауэрса создать работоспособное устройство, немедленно начало оказывать на него давление, чтобы он построил еще один. После окончания войны машины Colossus были разобраны по приказу Уинстона Черчилля [33], но две из них сохранило за собой GCHQ. [34]

Руководители Testery и взломщики кодов Tunny [ править ]

  • Ральф Тестер : лингвист и глава Testery
  • Джерри Робертс : руководитель смены, лингвист и старший взломщик кодов
  • Питер Эрикссон: начальник смены, лингвист и старший взломщик кодов
  • Виктор Мастерс: руководитель смены
  • Денис Освальд: лингвист и старший взломщик кодов
  • Питер Хилтон : взломщик кодов и математик
  • Питер Бененсон : взломщик кодов
  • Питер Эджерли: взломщик кодов
  • Джон Кристи: взломщик кодов
  • Джон Томпсон: взломщик кодов
  • Рой Дженкинс : взломщик кодов
  • Шон Уайли : взломщик кодов
  • Том Колвилл: генеральный директор

К концу войны Testery выросла до девяти криптографов и 24 девушек из ATS (как тогда назывались женщины, исполнявшие эту роль), с общим штатом в 118 человек, которые работали в три смены и работали круглосуточно.

Выжившие машины [ править ]

Машина Тунни (Лоренц) на выставке в Национальном криптологическом музее, Форт Мид, Мэриленд, США

Шифровальные машины Лоренца строились в небольшом количестве; сегодня в музеях сохранились лишь немногие.

В Германии примеры можно увидеть в Музейном форуме Хайнца Никсдорфа, компьютерном музее в Падерборне и Немецком музее , музее науки и техники в Мюнхене. [35] Еще две машины Лоренца также выставлены как в Блетчли-парке, так и в Национальном музее вычислительной техники в Соединенном Королевстве. Другой пример также выставлен в Национальном криптологическом музее в США.

Джон Веттер и Джон Петер, волонтеры Национального музея вычислительной техники, купили на eBay телетайп Lorenz за 9,50 фунтов стерлингов, который был доставлен из садового сарая в Саутенд-он-Си . [36] [37] Это была военная версия времен Второй мировой войны, которая была отремонтирована и в мае 2016 года установлена ​​рядом с машиной SZ42 в музейной галерее «Тунни».

См. Также [ править ]

  • Энигма машина
  • Сименс и Хальске Т52
  • Тюрингери
  • Комбинированная шифровальная машина

Заметки [ править ]

  1. ^ Hinsley 1993 , стр. 141
  2. ^ Hinsley 1993 , стр. 142
  3. Copeland 2006 , стр. 38, 39, «Немецкая туннельная машина».
  4. ^ a b Хорошо, Michie & Timms 1945 , стр. 4 немецкого тунца
  5. Good 1993 , pp. 160–165.
  6. ^ "История Шифра Лоренца и Машины Колосса" . Стэнфордский университет . Проверено 9 сентября 2018 .
  7. ^ Пэрриш 1986 , стр. 276.
  8. ^ Резабек 2017 , I Введение: Происхождение ТИКА.
  9. ^ Huttenhain & Фрике 1945 , стр. 16-19.
  10. Перейти ↑ Klein , p. 2
  11. Перейти ↑ Klein , p. 3
  12. ^ a b c Хорошо, Michie & Timms 1945 , стр. 10 Немецкого тунца
  13. ^ a b c Sale, Tony , The Lorenz Cipher и как Bletchley Park сломал его , извлечено 21 октября 2010 г.
  14. Good, Michie & Timms 1945 , 1 Введение: 11 German Tunny, 11B The Tunny Cipher Machine, стр. 6.
  15. ^ Хорошо, Мичи & Timms 1945 , стр. 6 из Немецкого тунца
  16. ^ Churchhouse 2002 , стр. 156157.
  17. ^ a b Хорошо, Michie & Timms 1945 , стр. 7 Немецкого тунца
  18. ^ Робертс, Эрик , Лоренц Schluesselzusatz SZ40 / 42 , Стэнфордский университет
  19. ^ Хорошо, Мичи & Timms 1945 , стр. 8 немецкого тунца
  20. ^ Хорошо, Мичи & Timms 1945 , стр. 14 Немецкого тунца
  21. Перейти ↑ Copeland 2006 , p. 45, «Немецкая туннельная машина».
  22. ^ Churchhouse 2002 , стр. 34
  23. ^ Хорошо, Мичи & Timms 1945 , стр. 281 в Нокхольте
  24. ^ Tutte 1998 , стр. 356, 357
  25. ^ Робертс 2009
  26. ^ Хальтон 1993
  27. Bletchley Park завершает эпический фильм Tunny Machine The Register, 26 мая 2011 г. , по состоянию на май 2011 г.
  28. Перейти ↑ Copeland 2006 , p. 66, «Машина против машины».
  29. ^ «Биография профессора Тутте - комбинаторика и оптимизация» . 13 марта 2015 г.
  30. ^ Боден, Маргарет Энн (2006). Разум как машина: история когнитивной науки . Оксфорд: Clarendon Press. п. 159. ISBN. 9780199543168.
  31. ^ Аткинсон, Пол (2010). Компьютер . Великобритания: Reaktion Books. п. 29. ISBN 9781861897374.
  32. ^ Цветы 2006 , стр. 100
  33. ^ Вердикт мира: Британия между ее вчера и будущим, Коррелли Барнетт, 2002
  34. Перейти ↑ Copeland 2006 , p. 173.
  35. ^ «Криптология» . Немецкий музей . Проверено 30 октября 2014 .
  36. О'Коннелл, Пэдди (29 мая 2016 г.). «Секретная немецкая кодовая машина времен Второй мировой войны найдена на eBay» . Телерадиовещательный Дом . BBC News . Проверено 6 ноября 2016 .
  37. ^ Гейл, Дэмиен; Мейкл, Джеймс (29 мая 2016 г.). «Устройство, используемое в нацистской кодирующей машине, выставлено на продажу на eBay» . Хранитель . Лондон . Проверено 6 ноября 2016 .

Ссылки [ править ]

  • Черчхаус, Роберт (2002), Коды и шифры: Юлий Цезарь, Загадка и Интернет , Кембридж: Издательство Кембриджского университета, ISBN 978-0-521-00890-7
  • Коупленд, Джек , изд. (2006), Colossus: The Secrets of Bletchley Park's Codebreaking Computers , Oxford: Oxford University Press, ISBN 978-0-19-284055-4
  • Дэвис, Дональд В. , The Lorenz Cipher Machine SZ42 , (перепечатано в « Выборках из Cryptologia: History, People, and Technology» , Artech House, Norwood, 1998).
  • Цветы, Томас Х. (2006), Колоссin Copeland 2006 , стр. 91–100.
  • Хорошо, Джек (1993), Enigma and Fishв Hinsley & Stripp 1993 , стр. 149–166.
  • Хорошо, Джек ; Мичи, Дональд ; Тиммс, Джеффри (1945), Общий отчет о Тунни: с акцентом на статистические методы , UK Public Record Office HW 25/4 и HW 25/5, заархивировано из оригинала 17 сентября 2010 г. , извлечено 15 сентября 2010 г.. (Факсимильная копия)
    • Сэйл, Тони (2001), Часть «Общего отчета о Тунни», История Ньюманри, отформатированная Тони Сэйлом (PDF) , получено 20 сентября 2010 г.. (Стенограмма большей части этого документа в формате PDF)
    • Эллсбери, Грэм, Общий отчет о туннеле с упором на статистические методы , получено 2010-11-03. (Веб-стенограмма части 1)
  • Холтон, Кен (1993), туннельная машинав Hinsley & Stripp 1993 , стр. 167–174.
  • Hinsley, FH ; Стрипп, Алан, ред. (1993) [1992], Codebreakers: The Inside Story of Bletchley Park , Oxford: Oxford University Press, ISBN. 978-0-19-280132-6
  • Хинсли, FH (1993), Введение в рыбув Hinsley & Stripp 1993 , стр. 141–148.
  • Huttenhain, Orr; Фрике (1945), OKW / Chi Cryptanalytic Research on Enigma, Hagelin and Cipher Teleprinter Messages , TICOM
  • Кляйн, Мелвилл, Обеспечение обмена данными с записями: TSEC / KW-26 (PDF) , заархивировано из оригинала (PDF) 15 марта 2012 г. , извлечено 17 сентября 2010 г.
  • Пэрриш, Томас (1986), Ультраамериканцы: роль США в нарушении нацистских кодексов , Нью-Йорк: Штайн и Дэй, ISBN 978-0-8128-3072-9
  • Резабек, Рэнди (2017), TICOM: охота на взломщики кодов Гитлера , опубликовано независимо, ISBN 978-1-5219-6902-1
  • Робертс, Джерри (2006), секция главного тестераin Copeland 2006 , стр. 249–259.
  • Робертс, Джерри (2009), Мой сверхсекретный взлом кода во время Второй мировой войны: Последний британский выживший в испытаниях Блетчли-Парка (видео) , Университетский колледж Лондона
  • Сейл, Тони , Шифр Лоренца и как его взломал Блетчли Парк , получено 21 октября 2010 г.
  • Tutte, WT (19 июня 1998 г.), Fish and I (PDF) , заархивировано из оригинала (PDF) 12 февраля 2015 г. , получено 13 февраля 2015 г.Стенограмма лекции профессора Тутте в Университете Ватерлоо
  • Запись для "Tunny" в криптографическом словаре GC&CS

Дальнейшее чтение [ править ]

  • Будянский, Стивен (2000), Битва умов: Полная история взлома кода во Второй мировой войне , Free Press, ISBN 978-0684859323 Содержит короткий, но информативный раздел (страницы 312–315), описывающий работу Tunny и то, как он был атакован.
  • Цветы, TH (1983), "Дизайн Колосс" , Анналы истории вычислительной техники , 5 (3): 239-252, DOI : 10,1109 / mahc.1983.10079 , S2CID  39816473* Пол Гэннон, Колосс: величайший секрет Блетчли-парка (Atlantic Books, 2006). Используя недавно рассекреченные материалы и занимаясь исключительно попытками взлома Тунни. Разбирает многие предыдущие заблуждения о трафике Fish, шифровальной машине Лоренца и Colossus.
  • Смолл, Альберт В. (1944), The Special Fish Report , получено 21 сентября 2010 г.
  • Смит, Майкл (2007) [1998], Станция X: Взломщики кодов Блетчли-Парка , серия Pan Grand Strategy (изд. Pan Books), Лондон: Pan MacMillan Ltd, ISBN 978-0-330-41929-1 Содержит длинный раздел (страницы 148–164) о Танни и нападении на него британцев.

Внешние ссылки [ править ]

  • CryptoCellar Фроде Вейруд Исторические документы и публикации о Лоренца Шлюссельцузац SZ42. Проверено 22 апреля 2016 года.
  • Шифры Лоренца и Колосс
  • Фотографии и описание Тунни
  • Упрощенный набор инструментов для шифрования Лоренца
  • Брейлсфорд, Дэвид. «Рыбные коды: Другой секрет Блетчли» (видео) . Брэди Харан . Проверено 10 июля 2015 .
  • Машина "Тунни" и ее решение - бригадный генерал Джон Тилтман - Агентство национальной безопасности
  • Общий отчет о туннеле: с упором на статистические методы - Национальный архив Великобритании
  • Общий отчет о Танни: с упором на статистические методы - Джек Гуд, Дональд Мичи, Джеффри Тиммс - 1945 .
  • Виртуальный Лоренц