stringtranslate.com

Машина «Энигма»

Военная модель Enigma I, использовавшаяся с 1930 года.

Машина Enigma — это шифровальное устройство, разработанное и использовавшееся в начале-середине 20-го века для защиты коммерческих , дипломатических и военных сообщений. Оно широко использовалось нацистской Германией во время Второй мировой войны во всех подразделениях немецких вооруженных сил . Машина Enigma считалась настолько безопасной, что ее использовали для шифрования самых секретных сообщений. [1]

Enigma имеет электромеханический роторный механизм , который шифрует 26 букв алфавита. При обычном использовании один человек вводит текст на клавиатуре Enigma, а другой записывает, какой из 26 индикаторов над клавиатурой загорается при каждом нажатии клавиши. Если введен открытый текст , то загорающиеся буквы являются шифротекстом . Ввод шифротекста преобразует его обратно в читаемый открытый текст. Роторный механизм изменяет электрические соединения между клавишами и индикаторами при каждом нажатии клавиши.

Безопасность системы зависит от настроек машины, которые обычно менялись ежедневно, на основе списков секретных ключей, распространяемых заранее, и от других настроек, которые менялись для каждого сообщения. Принимающая станция должна была бы знать и использовать точные настройки, используемые передающей станцией для расшифровки сообщения.

Хотя нацистская Германия ввела ряд усовершенствований в Enigma на протяжении многих лет, которые затрудняли попытки расшифровки, они не помешали Польше взломать машину уже в декабре 1932 года и прочитать сообщения до и во время войны. Поделившись своими достижениями, Польша позволила союзникам использовать зашифрованные Enigma сообщения в качестве основного источника разведывательной информации. [2] Многие комментаторы говорят, что поток разведданных Ultra от расшифровки Enigma, Lorenz и других шифров существенно сократил войну и, возможно, даже изменил ее исход. [3]

История

Машина Enigma была изобретена немецким инженером Артуром Шербиусом в конце Первой мировой войны . [4] Немецкая фирма Scherbius & Ritter, соучредителем которой был Шербиус, запатентовала идеи шифровальной машины в 1918 году и начала продавать готовый продукт под торговой маркой Enigma в 1923 году, изначально ориентированный на коммерческие рынки. [5] Ранние модели использовались в коммерческих целях с начала 1920-х годов и были приняты военными и государственными службами нескольких стран, в первую очередь нацистской Германией до и во время Второй мировой войны . [6]

Было выпущено несколько моделей Enigma [7], но немецкие военные модели, имеющие коммутационную панель , были самыми сложными. Японские и итальянские модели также использовались. [8] С принятием (в слегка измененной форме) немецким флотом в 1926 году и немецкой армией и военно-воздушными силами вскоре после этого, название Enigma стало широко известно в военных кругах. Довоенное немецкое военное планирование делало упор на быстрые, мобильные силы и тактику, позже известную как блицкриг , которая зависит от радиосвязи для управления и координации. Поскольку противники, скорее всего, перехватят радиосигналы, сообщения должны были быть защищены надежным шифрованием. Компактная и легко переносимая, машина Enigma удовлетворяла эту потребность.

Взлом Энигмы

Мемориал в Быдгоще , Польша, посвященный Мариану Реевскому , математику, который в 1932 году первым взломал «Энигму», а в июле 1939 года помог обучить французов и британцев польским методам расшифровки «Энигмы».

Французский шпион Ганс-Тило Шмидт получил доступ к немецким шифровальным материалам, включавшим ежедневные ключи, использовавшиеся в сентябре и октябре 1932 года. Эти ключи включали настройки коммутационной панели. Французы передали материал Польше . Около декабря 1932 года Мариан Реевский , польский математик и криптолог из Польского бюро шифров , использовал теорию перестановок [9] и недостатки в немецких процедурах шифрования военных сообщений, чтобы взломать ключи сообщений коммутационной панели машины Энигма. [10] Реевский использовал предоставленные французами материалы и трафик сообщений, который состоялся в сентябре и октябре, чтобы решить проблему неизвестной проводки ротора. Следовательно, польские математики смогли построить свои собственные машины Энигма, получившие название « двойники Энигмы ». Реевскому помогали его коллеги-математики-криптологи Ежи Ружицкий и Генрик Зыгальский , оба из которых были наняты Реевским из Познанского университета , который был выбран за знание его студентами немецкого языка, поскольку эта территория находилась под контролем Германии до Первой мировой войны. Польское бюро шифров разработало методы взлома коммутационной панели и нахождения всех компонентов ежедневного ключа, что позволило Бюро шифров читать немецкие сообщения «Энигмы», начиная с января 1933 года. [11]

Со временем немецкие криптографические процедуры улучшились, и Бюро шифров разработало методы и спроектировало механические устройства для продолжения чтения трафика Энигмы. В рамках этих усилий поляки использовали особенности роторов, составили каталоги, построили циклометр (изобретенный Реевским), чтобы помочь создать каталог со 100 000 записей, изобрели и изготовили листы Зыгальского и построили электромеханическую криптологическую бомбу (изобретенную Реевским) для поиска настроек ротора. В 1938 году у поляков было шесть bomby (множественное число от bomba ), но когда в том же году немцы добавили еще два ротора, для чтения трафика потребовалось бы в десять раз больше bomby . [12]

26 и 27 июля 1939 года [13] в Пыры , к югу от Варшавы , поляки познакомили представителей французской и британской военной разведки с польскими методами и оборудованием для дешифровки «Энигмы» , включая листы Зыгальского и криптографическую бомбу, и пообещали каждой делегации реконструированную поляками «Энигму» (устройства вскоре были доставлены). [14]

В сентябре 1939 года британская военная миссия 4, в которую входили Колин Габбинс и Вера Аткинс , отправилась в Польшу, намереваясь эвакуировать из страны дешифровальщиков Мариана Реевского , Ежи Ружицкого и Генрика Зыгальского . Однако криптологи были эвакуированы своими начальниками в Румынию, в то время союзную Польше страну. По дороге, из соображений безопасности, персонал Польского бюро шифров намеренно уничтожил свои записи и оборудование. Из Румынии они отправились во Францию, где возобновили свою криптологическую работу, сотрудничая по телетайпу с британцами , которые начали работу по расшифровке немецких сообщений «Энигмы», используя польское оборудование и методы. [15]

Гордон Уэлчман , ставший главой Hut 6 в Блетчли-парке, писал: «Hut 6 Ultra никогда бы не стартовал, если бы мы не узнали от поляков в самый последний момент подробности как немецкой военной версии коммерческой машины Enigma, так и рабочих процедур, которые использовались». Польская передача теории и технологий в Pyry сформировала решающую основу для последующих британских усилий по расшифровке Enigma во время Второй мировой войны в Блетчли-парке , где работал Уэлчман. [16]

Во время войны британские криптологи расшифровали огромное количество сообщений, зашифрованных на Энигме. Разведданные, полученные из этого источника, получившего у британцев кодовое название « Ультра », оказали существенную помощь военным усилиям союзников . [a]

Хотя у «Энигмы» были некоторые криптографические слабости, на практике именно немецкие процедурные недостатки, ошибки операторов, неспособность систематически вносить изменения в процедуры шифрования и захват союзниками ключевых таблиц и оборудования позволили криптологам союзников добиться успеха во время войны. [17] [18]

Абвер использовал различные версии машин Enigma. В ноябре 1942 года во время операции Torch была захвачена машина, у которой не было коммутационной панели, а три ротора были изменены так , чтобы вращаться 11, 15 и 19 раз, а не один раз каждые 26 букв, плюс пластина слева действовала как четвертый ротор. [ 19] С октября 1944 года немецкий Абвер использовал Schlüsselgerät 41. [20]

Код Абвера был взломан 8 декабря 1941 года Дилли Ноксом . Агенты отправляли сообщения в Абвер простым кодом, который затем пересылался с помощью машины Энигма. Простые коды были взломаны и помогли взломать ежедневный шифр Энигмы. Этот взлом кода позволил системе Double-Cross работать. [19]

Дизайн

«Энигма» в действии, 1943 г.

Как и другие роторные машины, машина Enigma представляет собой комбинацию механических и электрических подсистем. Механическая подсистема состоит из клавиатуры ; набора вращающихся дисков, называемых роторами, расположенных рядом вдоль шпинделя ; одного из различных шаговых компонентов для поворота по крайней мере одного ротора при каждом нажатии клавиши, и ряда ламп, по одной на каждую букву. Эти конструктивные особенности являются причиной того, что машина Enigma изначально называлась роторной шифровальной машиной во время ее интеллектуального зарождения в 1915 году. [21]

Электрический путь

Схема электропроводки Enigma со стрелками и цифрами от 1 до 9, показывающая, как ток течет от нажатия клавиши к зажигающейся лампе. Клавиша A кодируется лампой D. D дает A, но A никогда не дает A; это свойство было обусловлено запатентованной функцией, уникальной для Enigma, и могло быть использовано криптоаналитиками в некоторых ситуациях.

Электрический путь — это путь для прохождения тока. Манипулируя этим явлением, машина Enigma могла шифровать сообщения. [21] Механические части действуют, образуя переменную электрическую цепь . При нажатии клавиши один или несколько роторов вращаются на шпинделе. По бокам роторов находится ряд электрических контактов, которые после вращения выстраиваются в линию с контактами на других роторах или фиксированной проводкой на обоих концах шпинделя. Когда роторы правильно выровнены, каждая клавиша на клавиатуре подключается к уникальному электрическому пути через ряд контактов и внутреннюю проводку. Ток, как правило, от батареи, протекает через нажатую клавишу, в недавно настроенный набор цепей и обратно, в конечном итоге зажигая одну индикаторную лампу , которая показывает выходную букву. Например, при шифровании сообщения, начинающегося с ANX... , оператор сначала нажимает клавишу A , и может загореться лампа Z , поэтому Z будет первой буквой зашифрованного текста . Затем оператор нажимает N , а затем X таким же образом и так далее.

Показано шифрующее действие роторов «Энигмы» для двух последовательных букв, при этом правый ротор перемещается на одну позицию между ними.

Ток течет от батареи (1) через нажатый двунаправленный переключатель клавиатуры (2) к коммутационной панели (3). Затем он проходит через (неиспользуемый в данном случае, поэтому показан закрытым) штекер "A" (3) через входное колесо (4), через проводку трех (Wehrmacht Enigma) или четырех ( варианты Kriegsmarine M4 и Abwehr ) установленных роторов (5) и поступает в отражатель (6). Отражатель возвращает ток по совершенно другому пути обратно через роторы (5) и входное колесо (4), проходя через штекер "S" (7), соединенный кабелем (8) с штекером "D", и еще один двунаправленный переключатель (9) для включения соответствующей лампы. [22]

Повторные изменения электрического пути через шифратор Enigma реализуют полиалфавитный подстановочный шифр , который обеспечивает безопасность Enigma. Схема справа показывает, как электрический путь изменяется с каждым нажатием клавиши, что вызывает вращение по крайней мере правого ротора. Ток проходит в набор роторов, в отражатель и обратно и снова через роторы. Серые линии — это другие возможные пути внутри каждого ротора; они жестко соединены с одной стороны каждого ротора на другую. Буква A шифруется по-разному при последовательных нажатиях клавиш, сначала на G , а затем на C. Это происходит потому, что правый ротор делает шаг (поворачивается на одну позицию) при каждом нажатии клавиши, отправляя сигнал по совершенно другому маршруту. В конечном итоге другие роторы делают шаг при нажатии клавиши.

Роторы

Сборка ротора Enigma. В Enigma I три подвижных ротора зажаты между двумя фиксированными колесами: входное колесо справа и отражатель слева.

Роторы (альтернативно колеса или барабаны , Walzen на немецком языке) образуют сердце машины Enigma. Каждый ротор представляет собой диск диаметром приблизительно 10 см (3,9 дюйма), изготовленный из эбонита или бакелита с 26 латунными , подпружиненными, электрическими контактными штырями, расположенными по кругу на одной стороне, а на другой стороне размещены 26 соответствующих электрических контактов в виде круглых пластин. Штыри и контакты представляют собой алфавит  — обычно 26 букв A–Z, как будет предполагаться для остальной части этого описания. Когда роторы установлены рядом на шпинделе, штыри одного ротора упираются в пластинчатые контакты соседнего ротора, образуя электрическое соединение. Внутри корпуса ротора 26 проводов соединяют каждый штырь с одной стороны с контактом с другой в сложной схеме. Большинство роторов обозначены римскими цифрами, и каждая выпущенная копия ротора I, например, имеет идентичную проводку со всеми остальными. То же самое относится и к специальным тонким бета- и гамма-роторам, используемым в морском варианте М4 .

Три ротора Enigma и вал, на котором они размещаются во время использования.

Сам по себе ротор выполняет только очень простой тип шифрования , простой шифр замены . Например, штифт, соответствующий букве E, может быть подключен к контакту для буквы T на противоположной стороне и т. д. Безопасность Enigma обеспечивается использованием нескольких роторов последовательно (обычно трех или четырех) и регулярным пошаговым движением роторов, таким образом реализуя полиалфавитный шифр замены.

Каждый ротор может быть установлен в одно из 26 начальных положений при установке в машину Enigma. После установки ротор можно повернуть в правильное положение вручную, используя рифленое колесо-колесо, которое выступает из внутренней крышки Enigma при закрытии. Для того чтобы оператор мог знать положение ротора, к внешней стороне диска ротора прикреплена буквенная шина (или буквенное кольцо) с 26 символами (обычно буквами); один из них виден через окно для этого паза в крышке, таким образом указывая на вращательное положение ротора. В ранних моделях буквенное кольцо было закреплено на диске ротора. Более поздним усовершенствованием стала возможность регулировки буквенного кольца относительно диска ротора. Положение кольца было известно как Ringstellung ( «настройка кольца»), и эта настройка была частью начальной настройки, необходимой перед сеансом работы. В современных терминах это была часть вектора инициализации .

Два ротора Enigma, на которых видны электрические контакты, шаговый храповой механизм (слева) и выемка (на правом роторе напротив D ).

Каждый ротор содержит одну или несколько выемок, которые управляют шагами ротора. В военных вариантах выемки расположены на алфавитном кольце.

Армейские и военно-воздушные «Энигмы» использовались с несколькими роторами, изначально тремя. 15 декабря 1938 года их число изменилось до пяти, из которых три выбирались для данного сеанса. Роторы были помечены римскими цифрами для их различения: I, II, III, IV и V, все с одинарными поворотными насечками, расположенными в разных точках алфавитного кольца. Эта вариация, вероятно, была задумана как мера безопасности, но в конечном итоге позволила использовать метод польского часового механизма и атаки британского «Банбуризма» .

Военно-морская версия вермахтской «Энигмы» всегда выпускалась с большим количеством роторов, чем у других служб: сначала шесть, затем семь и, наконец, восемь. Дополнительные роторы были обозначены как VI, VII и VIII, все с разной проводкой и имели две выемки, что приводило к более частому обороту. Четырехроторная машина «Энигма» (M4) имела дополнительный ротор в том же пространстве, что и трехроторная версия. Это было достигнуто путем замены оригинального отражателя на более тонкий и добавления тонкого четвертого ротора. Этот четвертый ротор был одним из двух типов, Beta или Gamma , и никогда не ступенчатый, но его можно было вручную установить в любое из 26 положений. Одно из 26 положений заставляло машину работать идентично трехроторной машине.

Шагать

Чтобы избежать простой реализации простого (разрешимого) подстановочного шифра, каждое нажатие клавиши заставляло один или несколько роторов делать шаг на одну двадцать шестую полного оборота, прежде чем были сделаны электрические соединения. Это изменило подстановочный алфавит, используемый для шифрования, гарантируя, что криптографическая подстановка была другой в каждой новой позиции ротора, создавая более грозный полиалфавитный подстановочный шифр. Шаговый механизм немного различался от модели к модели. Правый ротор делал один шаг с каждым нажатием клавиши, а другие роторы делали шаг реже.

Оборот

Шаговое движение Enigma, наблюдаемое сбоку от оператора. Все три храповых собачки (зеленые) нажимают синхронно при нажатии клавиши. Для первого ротора (1), который для оператора является правым ротором, храповик (красный) всегда включен и делает шаги при каждом нажатии клавиши. Здесь средний ротор (2) включен, потому что выемка в первом роторе совмещена с собачкой; он будет шагать ( переворачиваться ) вместе с первым ротором. Третий ротор (3) не включен, потому что выемка во втором роторе не совмещена с собачкой, поэтому он не будет зацепляться с храповиком.

Продвижение ротора, отличного от левого, британцы называли поворотом . Это достигалось с помощью механизма храповика и собачки . Каждый ротор имел храповик с 26 зубцами, и каждый раз, когда нажималась клавиша, набор подпружиненных собачек двигался вперед в унисон, пытаясь войти в зацепление с храповиком. Алфавитное кольцо ротора справа обычно предотвращало это. Когда это кольцо вращалось вместе со своим ротором, выемка, выточенная в нем, в конечном итоге совпадала с собачкой, позволяя ей войти в зацепление с храповиком и продвинуть ротор слева. Правая собачка, не имеющая ротора и кольца справа, делала шаг своим ротором при каждом нажатии клавиши. [23] Для ротора с одним выемкой в ​​правом положении средний ротор делал один шаг за каждые 26 шагов правого ротора. Аналогично для роторов два и три. Для ротора с двумя выемками ротор слева от него делал два оборота за каждый оборот.

Первые пять роторов, которые должны были быть введены (I–V), содержали по одному вырезу каждый, в то время как дополнительные морские роторы VI, VII и VIII имели по два выреза каждый. Положение выреза на каждом роторе определялось буквенным кольцом, которое можно было регулировать по отношению к сердечнику, содержащему взаимосвязи. Точки на кольцах, в которых они заставляли следующее колесо двигаться, были следующими. [24]

Конструкция также включала функцию, известную как двойной шаг . Это происходило, когда каждая собачка совпадала как с храповиком своего ротора, так и с вращающимся зубчатым кольцом соседнего ротора. Если собачка сцеплялась с храповиком через выравнивание с выемкой, то при движении вперед она толкала как храповик, так и выемку, продвигая оба ротора. В трехроторной машине двойной шаг влиял только на ротор два. Если при движении вперед храповик ротора три был включен, ротор два снова двигался при последующем нажатии клавиши, что приводило к двум последовательным шагам. Ротор два также толкает ротор один вперед после 26 шагов, но поскольку ротор один в любом случае движется вперед с каждым нажатием клавиши, двойного шага не происходит. [23] Этот двойной шаг заставлял роторы отклоняться от обычного движения в стиле одометра .

С тремя колесами и только одинарными выемками на первом и втором колесах машина имела период 26×25×26 = 16 900 (а не 26×26×26 из-за двойного шага). [23] Исторически сообщения ограничивались несколькими сотнями букв, и поэтому не было никакой возможности повторить какую-либо комбинированную позицию ротора в течение одного сеанса, что лишало криптоаналитиков ценных подсказок.

Чтобы освободить место для четвертых роторов Naval, рефлектор был сделан намного тоньше. Четвертый ротор вписался в освободившееся пространство. Никаких других изменений не было, что облегчило смену. Поскольку было всего три собачки, четвертый ротор никогда не ступал, но его можно было вручную установить в одно из 26 возможных положений.

Устройство, которое было разработано, но не реализовано до конца войны, было Lückenfüllerwalze (колесо заполнения зазоров), которое реализовывало нерегулярный шаг. Оно позволяло полевой конфигурации выемок во всех 26 позициях. Если бы количество выемок было относительным простым числом 26 и количество выемок было разным для каждого колеса, шаг был бы более непредсказуемым. Как и Umkehrwalze-D, оно также позволяло перенастраивать внутреннюю проводку. [25]

Входное колесо

Входное колесо тока ( Eintrittswalze на немецком языке), или входной статор , соединяет коммутационную панель с роторным узлом. Если коммутационной панели нет, входное колесо вместо этого соединяет клавиатуру и ламповую панель с роторным узлом. Хотя точная используемая проводка имеет сравнительно небольшое значение для безопасности, она оказалась препятствием для прогресса Реевского во время его изучения проводки ротора. Коммерческая Enigma соединяет клавиши в порядке их последовательности на клавиатуре QWERTZ : QA , WB , EC и так далее. Военная Enigma соединяет их в прямом алфавитном порядке: AA , BB , CC и так далее. Реевскому потребовались вдохновенные догадки, чтобы проникнуть в модификацию.

Рефлектор

Внутренний механизм машины «Энигма», демонстрирующий рефлектор типа B и роторный блок.

За исключением моделей A и B , последний ротор располагался перед «рефлектором» (нем. Umkehrwalze , что означает «реверсивный ротор»), запатентованной особенностью [26], уникальной для Enigma среди различных роторных машин того периода. Рефлектор соединял выходы последнего ротора попарно, перенаправляя ток обратно через роторы по другому маршруту. Рефлектор гарантировал, что Enigma будет взаимной ; таким образом, с двумя одинаково настроенными машинами сообщение можно было зашифровать на одной и расшифровать на другой, без необходимости в громоздком механизме для переключения между режимами шифрования и дешифрования. Рефлектор позволял сделать конструкцию более компактной, но он также давал Enigma свойство, что ни одна буква никогда не шифровалась сама собой. Это был серьезный криптологический недостаток, который впоследствии использовался дешифровщиками.

В модели «C» рефлектор можно было вставить в одно из двух положений. В модели «D» рефлектор можно было установить в 26 возможных положениях, хотя он не двигался во время шифрования. В « Энигме» Абвера рефлектор двигался во время шифрования аналогично другим колесам.

В немецкой армии и военно-воздушных силах Enigma рефлектор был зафиксирован и не вращался; существовало четыре версии. Первоначальная версия была обозначена как «A» [27] и была заменена на Umkehrwalze B 1 ноября 1937 года. Третья версия, Umkehrwalze C, использовалась недолгое время в 1940 году, возможно, по ошибке , и была разгадана Hut 6 [28] Четвертая версия, впервые обнаруженная 2 января 1944 года, имела сменный рефлектор, называемый Umkehrwalze D , прозванный британцами «Дядя Дик», что позволяло оператору Enigma изменять соединения в рамках ключевых настроек.

Коммутационная панель

Коммутационная панель ( Steckerbrett ) располагалась спереди машины, под клавишами. Во время Второй мировой войны, когда она использовалась, было десять соединений. На этой фотографии поменяны местами только две пары букв (A↔J и S↔O).

Штепсельная коммутационная панель ( Steckerbrett на немецком языке) допускала переменную проводку, которую оператор мог перенастраивать. Она была введена в версии для немецкой армии в 1928 году [29] и вскоре была принята на вооружение Рейхсмарине (немецким военно-морским флотом). Штепсельная коммутационная панель обеспечивала большую криптографическую стойкость, чем дополнительный ротор, поскольку имела 150 триллионов возможных настроек (см. ниже). [30] Энигму без штепсельной коммутационной панели (известную как нештепсельную Энигму ) можно было решить относительно просто, используя ручные методы; эти методы, как правило, не поддавались коммутационной панели, что заставило криптоаналитиков союзников разработать специальные машины для ее решения.

Кабель, помещенный на коммутационную панель, соединял буквы парами; например, E и Q могли быть парой из двух штук. Эффект заключался в том, чтобы поменять местами эти буквы до и после блока скремблирования главного ротора. Например, когда оператор нажимал E , сигнал перенаправлялся на Q перед поступлением в роторы. Одновременно можно было использовать до 13 пар из двух штук, хотя обычно использовалось только 10.

Ток шёл от клавиатуры через коммутационную панель и шёл к входному ротору или Eintrittswalze . Каждая буква на коммутационной панели имела два гнезда. Вставка вилки отсоединяла верхнее гнездо (от клавиатуры) и нижнее гнездо (к входному ротору) этой буквы. Вилка на другом конце кабеля с перекрёстными проводами вставлялась в гнезда другой буквы, таким образом переключая соединения двух букв.

Аксессуары

Schreibmax представлял собой печатающее устройство, которое можно было присоединить к Enigma, что устраняло необходимость трудоемкого написания букв, отображаемых на световой панели .

Другие особенности делали различные машины Enigma более безопасными и удобными. [31]

Шрайбмакс

Некоторые M4 Enigma использовали Schreibmax , небольшой принтер , который мог печатать 26 букв на узкой бумажной ленте. Это устраняло необходимость во втором операторе для чтения ламп и расшифровки букв. Schreibmax размещался сверху машины Enigma и был подключен к панели ламп. Для установки принтера требовалось снять крышку лампы и лампочки. Это повышало как удобство, так и эксплуатационную безопасность; принтер можно было установить удаленно, так что сигнальщику, управляющему машиной, больше не приходилось видеть расшифрованный открытый текст .

Fernlesegerät

Другим аксессуаром была дистанционная панель ламп Fernlesegerät . Для машин, оснащенных дополнительной панелью, деревянный корпус Enigma был шире и мог хранить дополнительную панель. Версия с ламповой панелью могла быть подключена позже, но для этого требовалось, как и в случае со Schreibmax , чтобы панель ламп и лампочки были удалены. [22] Дистанционная панель позволяла человеку читать расшифрованный открытый текст без того, чтобы оператор его видел.

Ур

Приставка Enigma Uhr

В 1944 году Люфтваффе представили переключатель на коммутационной панели, называемый Uhr (часы), небольшую коробку, содержащую переключатель с 40 положениями. Он заменил стандартные вилки. После подключения вилок, как определено в ежедневном ключевом листе, оператор поворачивал переключатель в одно из 40 положений, каждое из которых создавало различную комбинацию проводки вилок. Большинство этих соединений вилок, в отличие от вилок по умолчанию, не были парными. [22] В одном положении переключателя Uhr не менял буквы, а просто эмулировал 13 проводов штеккера с помощью вилок.

Математический анализ

Преобразование Enigma для каждой буквы может быть определено математически как произведение перестановок . [9] Предположим, что Enigma имеет три ротора немецкой армии/военно-воздушных сил, пусть P обозначает преобразование коммутационной панели, U обозначает преобразование рефлектора ( ), а L , M , R обозначают преобразования левого, среднего и правого роторов соответственно. Тогда шифрование E можно выразить как

После каждого нажатия клавиши роторы поворачиваются, изменяя преобразование. Например, если правый ротор R повернуть на n позиций, преобразование станет

где ρциклическая перестановка, отображающая A в B, B в C и т. д. Аналогично, средний и левый роторы могут быть представлены как j и k вращения M и L. Преобразование шифрования тогда можно описать как

Объединив три ротора из набора из пяти, каждую из трех настроек ротора с 26 позициями и коммутационную панель с десятью парами соединенных букв, военная «Энигма» имеет 158 962 555 217 826 360 000 различных настроек (почти 159 квинтиллионов или около 67 бит ). [30]

Операция

Основная операция

Шифрование и дешифрование с использованием машины «Энигма»

Немецкому оператору Enigma давали текстовое сообщение для шифрования. После настройки машины он набирал сообщение на клавиатуре Enigma. Для каждой нажатой буквы загоралась одна лампа, указывающая на другую букву в соответствии с псевдослучайной заменой, определяемой электрическими путями внутри машины. Буква, указанная лампой, записывалась, как правило, вторым оператором, как буква шифртекста . Действие нажатия клавиши также перемещало один или несколько роторов, так что следующее нажатие клавиши использовало другой электрический путь, и, таким образом, другая замена происходила бы, даже если бы та же самая буква открытого текста была введена снова. Для каждого нажатия клавиши вращался по крайней мере правый ротор и реже два других, в результате чего для каждой буквы в сообщении использовался другой алфавит замены . Этот процесс продолжался до тех пор, пока сообщение не было завершено. Затем шифртекст, записанный вторым оператором, передавался, как правило, по радио в коде Морзе оператору другой машины Enigma. Этот оператор вводил зашифрованный текст и — при условии, что все настройки дешифровальной машины были идентичны настройкам шифровальной машины — при каждом нажатии клавиши происходила обратная замена и появлялось сообщение в виде открытого текста.

Подробности

Немецкий Kenngruppenheft ( кодовая книга подводных лодок с сгруппированными ключевыми кодами).
Ежемесячный список ключей номер 649 для шифра Enigma ВВС Германии, включая настройки для реконфигурируемого отражателя (которые меняются только один раз в восемь дней).

При использовании Enigma требовался список ежедневных ключевых настроек и вспомогательных документов. В немецкой военной практике коммуникации были разделены на отдельные сети, каждая из которых использовала разные настройки. Эти сети связи назывались ключами в Блетчли-Парке и имели кодовые названия , такие как Red , Chaffinch и Shark . Каждому подразделению, работающему в сети, был предоставлен один и тот же список настроек для своей Enigma, действительный в течение определенного периода времени. Процедуры для немецкой военно-морской Enigma были более сложными и более безопасными, чем в других службах, и использовали вспомогательные кодовые книги . Кодовые книги ВМС были напечатаны красными водорастворимыми чернилами на розовой бумаге, чтобы их можно было легко уничтожить, если бы они оказались под угрозой или если бы судно было потоплено.

Настройка машины «Энигма» (ее криптографический ключ в современных терминах; Schlüssel по-немецки) определяла каждый регулируемый оператором аспект машины:

Для того чтобы сообщение было правильно зашифровано и расшифровано, как отправитель, так и получатель должны были настроить свои Enigma одинаковым образом; выбор и порядок ротора, положения колец, соединения коммутационной панели и начальные положения ротора должны быть идентичны. За исключением начальных положений, эти настройки были установлены заранее, распределены по спискам ключей и ежедневно изменялись. Например, настройки для 18-го числа месяца в списке ключей немецкой люфтваффе Enigma номер 649 (см. изображение) были следующими:

Enigma была разработана так, чтобы быть безопасной, даже если проводка ротора была известна противнику, хотя на практике значительные усилия защищали конфигурацию проводки. Если проводка секретна, общее количество возможных конфигураций было подсчитано примерно3 × 10 114 (приблизительно 380 бит); с известными схемами соединений и другими эксплуатационными ограничениями это значение уменьшается примерно до10 23 (76 бит). [32] Благодаря большому количеству возможностей пользователи Enigma были уверены в ее безопасности; тогда для противника было невозможно даже начать пытаться провести атаку методом перебора .

Индикатор

Большая часть ключа сохранялась постоянной в течение установленного периода времени, обычно дня. Для каждого сообщения использовалось разное начальное положение ротора, концепция, похожая на вектор инициализации в современной криптографии. Причина в том, что шифрование многих сообщений с идентичными или почти идентичными настройками (называемое в криптоанализе глубинным ) , позволяло бы провести атаку с использованием статистической процедуры, такой как индекс совпадений Фридмана . [ 33] Начальное положение роторов передавалось непосредственно перед зашифрованным текстом, обычно после того, как он был зашифрован. Точный используемый метод назывался процедурой индикатора . Слабость конструкции и небрежность оператора в этих процедурах индикатора были двумя из основных слабостей, которые сделали возможным взлом Энигмы.

С опущенной внутренней крышкой Энигма была готова к использованию. Пальцевые колеса роторов выступали через крышку, позволяя оператору устанавливать роторы, а их текущее положение, здесь RDKP , было видно оператору через ряд окон.

Одна из самых ранних процедур индикатора для Enigma была криптографически несовершенной и позволяла польским криптоаналитикам делать начальные взломы коммутационной панели Enigma. Процедура заключалась в том, что оператор настраивал свою машину в соответствии с секретными настройками, которыми делились все операторы в сети. Настройки включали начальное положение роторов (Grundstellung ) , скажем, AOH . Оператор поворачивал свои роторы до тех пор, пока AOH не становился виден через окна роторов. В этот момент оператор выбирал свою собственную произвольную начальную позицию для сообщения, которое он собирался отправить. Оператор мог выбрать EIN , и это становилось настройкой сообщения для этого сеанса шифрования. Затем оператор дважды вводил EIN в машину, создавая зашифрованный индикатор, например, XHTLOA . Затем он передавался, и в этот момент оператор поворачивал роторы в соответствии со своими настройками сообщения, в данном примере EIN , а затем вводил открытый текст сообщения.

На принимающей стороне оператор устанавливал машину на начальные настройки ( AOH ) и набирал первые шесть букв сообщения ( XHTLOA ). В этом примере на лампах появлялось EINEIN , поэтому оператор узнавал настройку сообщения , которую использовал отправитель для шифрования этого сообщения. Принимающий оператор устанавливал свои роторы на EIN , набирал остальную часть шифротекста и получал расшифрованное сообщение.

Эта схема индикатора имела два недостатка. Во-первых, использование глобальной начальной позиции ( Grundstellung ) означало, что все ключи сообщений использовали одну и ту же полиалфавитную замену. В более поздних процедурах индикатора оператор выбирал свою начальную позицию для шифрования индикатора и отправлял эту начальную позицию в открытом виде. Второй проблемой было повторение индикатора, что было серьезным недостатком безопасности. Настройка сообщения кодировалась дважды, что приводило к связи между первым и четвертым, вторым и пятым, третьим и шестым символами. Эти недостатки безопасности позволили Польскому бюро шифров взломать довоенную систему Enigma еще в 1932 году. Ранняя процедура индикатора впоследствии была описана немецкими криптоаналитиками как «техника ошибочного индикатора». [34]

Во время Второй мировой войны кодовые книги использовались только каждый день для настройки роторов, их настроек колец и коммутационной панели. Для каждого сообщения оператор выбирал случайную начальную позицию, скажем, WZA , и случайный ключ сообщения, возможно, SXT . Он перемещал роторы в начальную позицию WZA и кодировал ключ сообщения SXT . Предположим, что результатом был UHL . Затем он устанавливал ключ сообщения SXT в качестве начальной позиции и шифровал сообщение. Затем он передавал начальную позицию WZA , закодированный ключ сообщения UHL , а затем шифротекст. Приемник устанавливал начальную позицию в соответствии с первой триграммой WZA и декодировал вторую триграмму UHL , чтобы получить настройку сообщения SXT . Затем он использовал эту настройку сообщения SXT в качестве начальной позиции для расшифровки сообщения. Таким образом, каждая настройка заземления была разной, и новая процедура избегала недостатка безопасности настроек двойного кодирования сообщений. [35]

Эта процедура использовалась только Вермахтом и Люфтваффе . Процедуры Кригсмарине по отправке сообщений с помощью Энигмы были гораздо более сложными и замысловатыми. До шифрования сообщение кодировалось с помощью кодовой книги Kurzsignalheft . Kurzsignalheft содержал таблицы для преобразования предложений в четырехбуквенные группы. Было включено очень много вариантов, например, логистические вопросы, такие как дозаправка и встреча с судами снабжения, позиции и сетевые списки, названия портов, страны, оружие, погодные условия, позиции и корабли противника, таблицы дат и времени. Другая кодовая книга содержала Kenngruppen и Spruchschlüssel : идентификация ключа и ключ сообщения. [36]

Дополнительные подробности

Армейская машина Enigma использовала только 26 символов алфавита. Знаки препинания заменялись редкими комбинациями символов. Пробел опускался или заменялся на X. X обычно использовался как точка.

Некоторые знаки препинания отличались в других частях вооруженных сил. Вермахт заменил запятую на ZZ, а вопросительный знак на FRAGE или FRAQ.

Кригсмарине заменили запятую на Y, а вопросительный знак на UD. Комбинация CH, как в " Acht " (восемь) или " Richtung " (направление), была заменена на Q (AQT, RIQTUNG ). Два, три и четыре нуля были заменены на CENTA, MILLE и MYRIA.

Вермахт и Люфтваффе передавали сообщения группами по пять символов и подсчитывали буквы.

В Кригсмарине использовали группы из четырех символов и вели подсчет этих групп.

Часто используемые имена или слова варьировались настолько, насколько это было возможно. Такие слова, как Minensuchboot (сапер), могли быть записаны как MINENSUCHBOOT, MINBOOT или MMMBOOT. Чтобы усложнить криптоанализ, сообщения были ограничены 250 символами. Более длинные сообщения делились на несколько частей, каждая из которых использовала свой ключ сообщения. [37] [38]

Пример процесса шифрования

Замены символов машиной Enigma в целом можно выразить как строку букв, в которой каждая позиция занята символом, который заменит символ в соответствующей позиции в алфавите. Например, заданная конфигурация машины, которая шифровала A в L, B в U, C в S, ... и Z в J, может быть представлена ​​компактно как

LUSHQOXDMZNAIKFREPCYBWVGTJ

и шифрование конкретного символа с помощью этой конфигурации может быть представлено путем выделения зашифрованного символа, как в

D > LUS(H)QOXDMZNAIKFREPCYBWVGTJ

Поскольку работа машины Enigma, шифрующей сообщение, представляет собой ряд таких конфигураций, каждая из которых связана с одним зашифровываемым символом, последовательность таких представлений может быть использована для представления работы машины, шифрующей сообщение. Например, процесс шифрования первого предложения основного текста знаменитого «сообщения Дёница» [39] для

RBBF PMHP HGCZ XTDY GAHG UFXG EWKB LKGJ

может быть представлено как

0001 F > KGWNT(R)BLQPAHYDVJIFXEZOCSMU CDTK 25 15 16 260002 O > UORYTQSLWXZHNM(B)VFCGEAPIJDK CDTL 25 15 16 010003 L > HLNRSKJAMGF(B)ICUQPDEYOZXWTV CDTM 25 15 16 020004 G > KPTXIG(F)MESAUHYQBOVJCLRZDNW CDUN 25 15 17 030005 E > XDYB(P)WOSMUZRIQGENLHVJTFACK CDUO 25 15 17 040006 N > DLIAJUOVCEXBN(M)GQPWZYFHRKTS CDUP 25 15 17 050007 D > LUS(H)QOXDMZNAIKFREPCYBWVGTJ CDUQ 25 15 17 060008 E > JKGO(P)TCIHABRNMDEYLZFXWVUQS CDUR 25 15 17 070009 S > GCBUZRASYXVMLPQNOF(H)WDKTJIE CDUS 25 15 17 080010 I > XPJUOWIY(G)CVRTQEBNLZMDKFAHS CDUT 25 15 17 090011 S > DISAUYOMBPNTHKGJRQ(C)LEZXWFV CDUU 25 15 17 100012 T > FJLVQAKXNBGCPIRMEOY(Z)WDUHST CDUV 25 15 17 110013 S > KTJUQONPZCAMLGFHEW(X)BDYRSVI CDUW 25 15 17 120014 O > ZQXUVGFNWRLKPH(T)MBJYODEICSA CDUX 25 15 17 130015 F > XJWFR(D)ZSQBLKTVPOIEHMYNCAUG CDUY 25 15 17 140016 O > FSKTJARXPECNUL(Y)IZGBDMWVHOQ CDUZ 25 15 17 150017 R > CEAKBMRYUVDNFLTXW(G)ZOIJQPHS CDVA 25 15 18 160018 T > TLJRVQHGUCXBZYSWFDO(A)IEPKNM CDVB 25 15 18 170019 B > Y(H)LPGTEBKWICSVUDRQMFONJZAX CDVC 25 15 18 180020 E > KRUL(G)JEWNFADVIPOYBXZCMHSQT CDVD 25 15 18 190021 K > RCBPQMVZXY(U)OFSLDEANWKGTIJH CDVE 25 15 18 200022 A > (F)CBJQAWTVDYNXLUSEZPHOIGMKR CDVF 25 15 18 210023 N > VFTQSBPORUZWY(X)HGDIECJALNMK CDVG 25 15 18 220024 N > JSRHFENDUAZYQ(G)XTMCBPIWVOLK CDVH 25 15 18 230025 T > RCBUTXVZJINQPKWMLAY(E)DGOFSH CDVI 25 15 18 240026 Z > URFXNCMYLVPIGESKTBOQAJZDH(W) CDVJ 25 15 18 250027 U > JIOZFEWMBAUSHPCNRQLV(K)TGYXD CDVK 25 15 18 260028 G > ZGVRKO(B)XLNEIWJFUSDQYPCMHTA CDVL 25 15 18 010029 E > RMJV(L)YQZKCIEBONUGAWXPDSTFH CDVM 25 15 18 020030 B > G(K)QRFEANZPBMLHVJCDUXSOYTWI CDWN 25 15 19 030031 E > YMZT(G)VEKQOHPBSJLIUNDRFXWAC CDWO 25 15 19 040032 N > PDSBTIUQFNOVW(J)KAHZCEGLMYXR CDWP 25 15 19 05

где буквы, следующие за каждым отображением, — это буквы, которые появляются в окнах на этом этапе (единственные изменения состояния, видимые оператору), а числа показывают базовое физическое положение каждого ротора.

Отображения символов для данной конфигурации машины, в свою очередь, являются результатом серии таких отображений, применяемых каждым проходом через компонент машины: шифрование символа, полученное в результате применения отображения данного компонента, служит входом для отображения последующего компонента. Например, 4-й шаг в шифровании выше можно расширить, чтобы показать каждый из этих этапов, используя то же представление отображений и выделение для зашифрованного символа:

G > ABCDEF(G)HIJKLMNOPQRSTUVWXYZ  П EFMQAB(G)UINKXCJORDPZTHWVLYS AE.BF.CM.DQ.HU.JN.LX.PR.SZ.VW  1 OFRJVM(A)ZHQNBXPYKCULGSWETDI N 03 VIII  2 (N)UKCHVSMDGTZQFYEWPIALOXRJB U 17 VI  3 XJMIYVCARQOWH(L)NDSUFKGBEPZT D 15 В  4 QUNGALXEPKZ(Y)RDSOFTTVCMBIHWJ C 25 β  R RDOBJNTKVEHMLFCWZAXGYIPS(U)Q c  4 EVTNHQDXWZJFUCPIAMOR(B)SYGLK β  3 H(V)GPWSUMDBTNCOCKXJIQZRFLAEY V  2 TZDIPNJESYCUHAVRMXGKB(F)QWOL VI  1 GLQYW(B)TIZDPSFKANJCUXREVMOH VIII  PE(F)MQABGUINKXCJORDPZTHWVLYS AE.BF.CM.DQ.HU.JN.LX.PR.SZ.VW F < KPTXIG(F)MESAUHYQBOVJCLRZDNW

Здесь шифрование начинается тривиально с первого «отображения», представляющего клавиатуру (которая не имеет никакого эффекта), за которой следует коммутационная панель, настроенная как AE.BF.CM.DQ.HU.JN.LX.PR.SZ.VW, которая не имеет никакого эффекта на «G», за которой следует ротор VIII в позиции 03, который отображает G в A, затем ротор VI в позиции 17, который отображает A в N, ..., и, наконец, снова коммутационная панель, которая отображает B в F, создавая общее отображение, указанное на последнем шаге: G в F.

Эта модель имеет 4 ротора (линии с 1 по 4), а отражатель (линия R) также переставляет (искажает) буквы.

Модели

Семейство Enigma включало несколько конструкций. Самыми ранними были коммерческие модели, датируемые началом 1920-х годов. Начиная с середины 1920-х годов немецкие военные начали использовать Enigma, внеся ряд изменений, связанных с безопасностью. Различные страны либо переняли, либо адаптировали конструкцию для своих собственных шифровальных машин.

По оценкам, было построено около 40 000 машин Enigma. [40] [41] После окончания Второй мировой войны союзники продали захваченные машины Enigma, которые все еще считались безопасными, развивающимся странам. [42]

Коммерческая Энигма

Патент Шербиуса «Энигма», патент США № 1 657 411 , выдан в 1928 году.

23 февраля 1918 года [43] Артур Шербиус подал заявку на патент на шифровальную машину, которая использовала роторы . [44] Шербиус и Э. Ричард Риттер основали фирму Scherbius & Ritter. Они обратились в ВМС и Министерство иностранных дел Германии со своей разработкой, но ни одно из агентств не заинтересовалось. Затем Шербиус и Риттер передали патентные права Gewerkschaft Securitas, которая 9 июля 1923 года основала Chiffriermaschinen Aktien-Gesellschaft (Акционерную корпорацию шифровальных машин); Шербиус и Риттер входили в совет директоров.

Механическая машинка «Энигма» (1923)

Chiffriermaschinen AG начала рекламировать роторную машину Enigma Handelsmaschine , которая была представлена ​​на Конгрессе Международного почтового союза в 1924 году. Машина была тяжелой и громоздкой, включала в себя пишущую машинку . Она имела размеры 65×45×38 см и весила около 50 килограммов (110 фунтов).

Загадка Шрайбенде (1924)

Это была также модель с пишущей машинкой. Было несколько проблем, связанных с принтером, и конструкция не была стабильной до 1926 года. Обе ранние версии Enigma не имели рефлектора и должны были переключаться между шифрованием и дешифрованием.

Glühlampenmaschine, Enigma A (1924)

Рефлектор, предложенный коллегой Шербиуса Вилли Корном [26] , был представлен в версии с лампой накаливания.

Машина также была известна как военная Enigma. Она имела два ротора и вращаемый вручную рефлектор. Пишущая машинка была исключена, а для вывода использовались лампы накаливания. Операция несколько отличалась от более поздних моделей. Перед следующим нажатием клавиши оператор должен был нажать кнопку, чтобы переместить правый ротор на один шаг.

Энигма Б (1924)

Типичные лампы накаливания (с плоским верхом), которые использовались в «Энигме».

Модель Enigma B была представлена ​​в конце 1924 года и имела схожую конструкцию. [45] Несмотря на название Enigma, обе модели A и B были совершенно непохожи на более поздние версии: они отличались физическим размером и формой, а также криптографически, поскольку у них отсутствовал отражатель. Эта модель машины Enigma называлась Glowlamp Enigma или Glühlampenmaschine, поскольку она производила вывод на ламповой панели, а не на бумаге. Этот метод вывода был намного более надежным и экономичным. Следовательно, эта машина стоила в 8 раз дешевле своей предшественницы. [21]

Энигма С (1926)

Модель C была третьей моделью так называемых «Энигм с лампами накаливания» (после A и B), и в ней снова отсутствовала пишущая машинка. [21]

Энигма D (1927)

Enigma C быстро уступила место Enigma D (1927). Эта версия широко использовалась, с поставками в Швецию, Нидерланды, Великобританию, Японию, Италию, Испанию, США и Польшу. В 1927 году Хью Фосс из Британской правительственной школы кодов и шифров смог показать, что коммерческие машины Enigma могут быть взломаны при условии наличия подходящих крибов. [46] Вскоре Enigma D станет пионером в использовании стандартной раскладки клавиатуры для использования в немецких вычислениях. Эта раскладка «QWERTZ» очень похожа на американский формат клавиатуры QWERTY , используемый во многих языках.

«Военно-морской шифр D»

Другие страны использовали машины Enigma. Итальянский флот принял коммерческую Enigma как «Navy Cipher D». Испанцы также использовали коммерческие машины Enigma во время своей Гражданской войны . Британским дешифровальщикам удалось взломать эти машины, в которых отсутствовала коммутационная панель. [47] Машины Enigma также использовались дипломатическими службами.

Энигма H (1929)

Редкая 8-роторная печатающая машинка Enigma модели H (1929).

Существовала также большая восьмироторная печатающая модель Enigma H , которую Рейхсвер называл Enigma II . В 1933 году Польское бюро шифров обнаружило, что она использовалась для высокоуровневой военной связи, но вскоре ее сняли с производства, так как она была ненадежной и часто заедала. [48]

Энигма К

Швейцарцы использовали версию Enigma под названием Model K или Swiss K для военного и дипломатического использования, которая была очень похожа на коммерческую Enigma D. Код машины был взломан Польшей, Францией, Великобританией и Соединенными Штатами; последние дали ей кодовое название INDIGO. Модель Enigma T под кодовым названием Tirpitz использовалась Японией.

Военная загадка

Различные службы вермахта использовали различные версии Enigma и часто заменяли их, иногда на адаптированные из других служб. Enigma редко передавала высокоуровневые стратегические сообщения, которые, если они не были срочными, передавались курьером, а если были срочными, то с помощью других криптографических систем, включая Geheimschreiber .

Функшлюссель C

Рейхсмарине был первым родом войск, принявшим на вооружение Enigma. Эта версия, названная Funkschlüssel C («Радиошифр C»), была запущена в производство в 1925 году и введена в эксплуатацию в 1926 году. [49]

Клавиатура и панель управления содержали 29 букв — AZ, Ä, Ö и Ü — которые были расположены в алфавитном порядке, в отличие от порядка QWERTZUI. [50] Роторы имели 28 контактов, при этом буква X была подключена для обхода роторов в незашифрованном виде. [18] Три ротора были выбраны из набора из пяти [51] , а отражатель можно было вставить в одно из четырех различных положений, обозначенных α, β, γ и δ. [52] Машина была немного переработана в июле 1933 года. [53]

Энигма G (1928–1930)

К 15 июля 1928 года [54] немецкая армия ( рейхсвер ) представила собственную эксклюзивную версию машины «Энигма» — «Энигма G» .

Абвер использовал Enigma G. Этот вариант Enigma представлял собой четырехколесную машину без штекера с несколькими выемками на роторах. Эта модель была оснащена счетчиком, который увеличивался при каждом нажатии клавиши, и поэтому также известна как «счетная машина» или Zählwerk Enigma .

Загадка Вермахта I (1930–1938)

Машина «Энигма» G была модифицирована в « Энигму I» к июню 1930 года. [55] «Энигма I» также известна как «Энигма вермахта » или «служб», и широко использовалась немецкими военными службами и другими правительственными организациями (например, железными дорогами [56] ) до и во время Второй мировой войны .

Гейнц Гудериан в битве за Францию ​​с машиной Энигма. Обратите внимание, что один солдат вводит текст, а другой записывает результаты.

Основным отличием Enigma I (версия для немецкой армии 1930 года) от коммерческих моделей Enigma было наличие коммутационной панели для обмена парами букв, что значительно повышало криптографическую стойкость.

Другие отличия включали использование фиксированного отражателя и перемещение ступенчатых выемок с корпуса ротора на подвижные кольца букв. Машина имела размеры 28 см × 34 см × 15 см (11,0 дюймов × 13,4 дюйма × 5,9 дюйма) и весила около 12 кг (26 фунтов). [57]

В августе 1935 года ВВС вермахта внедрили систему «Энигма» для своей связи. [55]

М3 (1934)

К 1930 году Рейхсвер предложил ВМФ принять их машину, ссылаясь на преимущества повышенной безопасности (с коммутационной панелью) и более простой межвидовой связи. [58] В конечном итоге Рейхсмарине согласилось и в 1934 году [59] ввело в эксплуатацию военно-морскую версию армейской Энигмы, обозначенную как Funkschlüssel ' или M3 . В то время как армия использовала только три ротора в то время, ВМФ указал выбор из трех из возможных пяти. [60]

«Энигма» в использовании на русском фронте

Два дополнительных ротора (1938)

В декабре 1938 года армия выпустила два дополнительных ротора, так что три ротора были выбраны из набора из пяти. [55] В 1938 году флот добавил еще два ротора, а затем еще один в 1939 году, чтобы позволить выбор трех роторов из набора из восьми. [60]

М4 (1942)

Четырехроторная «Энигма» была введена ВМС для движения подводных лодок 1 февраля 1942 года под названием M4 (сеть была известна как «Тритон» , или «Акула» для союзников). Дополнительный ротор был установлен в том же пространстве путем разделения отражателя на комбинацию тонкого отражателя и тонкого четвертого ротора.

Трехроторная машина Enigma, экспонируемая в Музее компьютеров Америки , и два ее дополнительных ротора.

Выжившие машины

Сохранившаяся трехроторная «Энигма» на выставке в Парке открытий Америки в Юнион-Сити, штат Теннесси, США

Попытка взломать Энигму не была раскрыта до 1970-х годов. С тех пор интерес к машине Энигма возрос. Энигмы выставлены на всеобщее обозрение в музеях по всему миру, а несколько из них находятся в руках частных коллекционеров и энтузиастов компьютерной истории. [61]

В Немецком музее в Мюнхене есть как трех-, так и четырехроторные немецкие военные варианты, а также несколько гражданских версий. В Немецком музее шпионажа в Берлине также представлены два военных варианта. [62] Машины Enigma также экспонируются в Национальном центре кодов в Блетчли-парке , в правительственном штабе связи , в Музее науки в Лондоне , в Парке открытий Америки в Теннесси, в Музее польской армии в Варшаве, в Музее шведской армии ( Armémuseum ) в Стокгольме , в Военном музее Ла-Коруньи в Испании, в Военном мемориальном музее Красного Креста Нордланда в Нарвике , [63] Норвегия, в Музее артиллерии, инженеров и связи в Хямеэнлинне , Финляндия [64] в Техническом университете Дании в Люнгбю, Дания, в бункере Скандерборга в Скандерборге, Дания, а также в Австралийском военном мемориале и в фойе Австралийского управления связи , оба в Канберре , Австралия. Институт Юзефа Пилсудского в Лондоне выставил редкий польский двойник «Энигмы», собранный во Франции в 1940 году. [65] [66] В 2020 году благодаря поддержке Министерства культуры и национального наследия он стал собственностью Музея истории Польши. [67]

Четырехроторная машина Кригсмарине (германский флот, 1 февраля 1942 г. — 1945 г.) «Энигма» в экспозиции Национального музея криптографии США.

В Соединенных Штатах машины Enigma можно увидеть в Музее истории компьютеров в Маунтин-Вью, Калифорния , и в Национальном криптологическом музее Агентства национальной безопасности в Форт-Миде , Мэриленд, где посетители могут попробовать свои силы в шифровании и расшифровке сообщений. Две машины, которые были приобретены после захвата U-505 во время Второй мировой войны, выставлены рядом с подводной лодкой в ​​Музее науки и промышленности в Чикаго , штат Иллинойс. Трехроторная Enigma выставлена ​​в Discovery Park of America в Юнион-Сити, штат Теннесси . Четырехроторное устройство выставлено в коридоре ANZUS в Пентагоне на втором этаже, кольцо A, между коридорами 8 и 9. Эта машина предоставлена ​​во временное пользование Австралией. В Академии ВВС США в Колорадо-Спрингс выставлена ​​машина на кафедре компьютерных наук. Также есть машина, расположенная в Национальном музее Второй мировой войны в Новом Орлеане. В Международном музее Второй мировой войны недалеко от Бостона выставлены семь машин Enigma, включая модель подводной лодки с четырьмя роторами, один из трех сохранившихся образцов машины Enigma с принтером, один из менее чем десяти сохранившихся десятироторных кодовых машин, образец, взорванный отступающим подразделением немецкой армии, и две трехроторные Enigma, которые посетители могут использовать для кодирования и декодирования сообщений. В Компьютерном музее Америки в Розуэлле, штат Джорджия, есть трехроторная модель с двумя дополнительными роторами. Машина полностью отреставрирована, и в CMoA есть оригинальные документы о покупке 7 марта 1936 года немецкой армией. В Национальном музее вычислительной техники также хранятся сохранившиеся машины Enigma в Блетчли, Англия. [68]

Четырехроторная шифровальная машина Кригсмарине «Энигма» в экспозиции Музея Второй мировой войны в Гданьске , Польша.

В Канаде швейцарская армейская модель Enigma-K находится в Калгари, Альберта. Она находится в постоянной экспозиции Военно-морского музея Альберты внутри Военных музеев Калгари. Четырехроторная машина Enigma экспонируется в Военном музее связи и электроники на канадской военной базе (CFB) Кингстон в Кингстоне, Онтарио .

Время от времени машины Enigma продаются на аукционах; цены в последние годы варьировались от 40 000 долларов США [69] [70] до 547 500 долларов США [71] в 2017 году. Реплики доступны в различных формах, включая точную реконструированную копию модели Naval M4, Enigma, реализованную в электронике (Enigma-E), различные симуляторы и аналоги «ножницы-бумага».

Редкая машина Abwehr Enigma, обозначенная как G312, была украдена из музея Блетчли-парка 1 апреля 2000 года. В сентябре человек, назвавшийся «Мастером», отправил записку с требованием 25 000 фунтов стерлингов и угрозой уничтожить машину, если выкуп не будет выплачен. В начале октября 2000 года должностные лица Блетчли-парка объявили, что заплатят выкуп, но указанный срок прошел, а от шантажиста не поступало никаких известий. Вскоре после этого машина была анонимно отправлена ​​журналисту BBC Джереми Паксману , в ней отсутствовали три ротора.

Машина Enigma - модель K 470 на выставке в Центре шифров Enigma , Познань , Польша

В ноябре 2000 года торговец антиквариатом по имени Деннис Йейтс был арестован после того, как позвонил в The Sunday Times, чтобы договориться о возврате недостающих частей. Машина Enigma была возвращена в Блетчли-Парк после инцидента. В октябре 2001 года Йейтс был приговорен к десяти месяцам тюрьмы и отсидел три месяца. [72]

В октябре 2008 года испанская ежедневная газета El País сообщила, что 28 машин Enigma были случайно обнаружены на чердаке армейского штаба в Мадриде. Эти коммерческие машины с четырьмя роторами помогли националистам Франко выиграть гражданскую войну в Испании , потому что, хотя британский криптолог Альфред Дилвин Нокс в 1937 году взломал шифр, созданный машинами Enigma Франко, это не было раскрыто республиканцам, которые не смогли взломать шифр. Националистическое правительство продолжало использовать свои 50 машин Enigma в 1950-х годах. Некоторые машины были выставлены в испанских военных музеях, [73] [74] включая одну в Национальном музее науки и техники (MUNCYT) в Ла-Корунье ​​и одну в Музее испанской армии . Две были переданы британскому GCHQ. [75]

Болгарские военные использовали машины Enigma с кириллической клавиатурой; одна из них экспонируется в Национальном военно-историческом музее в Софии . [76]

3 декабря 2020 года немецкие водолазы, работающие по поручению Всемирного фонда дикой природы, обнаружили в Фленсбургском заливе (часть Балтийского моря ) разрушенную машину Enigma , которая, как полагают, принадлежала затопленной подводной лодке. [77] Эта машина Enigma будет восстановлена ​​и станет собственностью Археологического музея Шлезвиг-Гольштейна . [78]

В 1980-х годах M4 Enigma была поднята с немецкого минного тральщика R15, затонувшего у берегов Истрии в 1945 году. Машина была выставлена ​​в Военно-историческом парке Пивка в Словении 13 апреля 2023 года. [79]

Производные

Enigma оказала влияние на разработку шифровальных машин, породив другие роторные машины . После того, как британцы обнаружили принцип работы Enigma, они создали роторный шифр Typex , который немцы считали неразрешимым. [80] Typex изначально был получен из патентов Enigma; [81] Typex даже включает в себя функции из описаний патентов, которые были исключены из реальной машины Enigma. Британцы не платили никаких роялти за использование патентов. [81] В Соединенных Штатах криптолог Уильям Фридман спроектировал машину M-325 , [82] начиная с 1936 года, [83] которая логически похожа. [84]

Такие машины, как SIGABA , NEMA , Typex и т. д., не считаются производными от Enigma, поскольку их внутренние функции шифрования математически не идентичны преобразованию Enigma.

Уникальная роторная машина под названием Cryptograph была построена в 2002 году голландкой Татьяной ван Варк. Это устройство использует 40-точечные роторы, что позволяет использовать буквы, цифры и некоторые знаки препинания; каждый ротор содержит 509 деталей. [85]

Симуляторы

Смотрите также

Пояснительные записки

  1. ^ Большая часть немецкого шифртрафика была зашифрована на машине Enigma, и термин «Ultra» часто использовался почти как синоним « Enigma decrypts ». Ultra также охватывал дешифровки немецких машин Lorenz SZ 40 и 42 , которые использовались немецким верховным командованием, и дешифровки шифров Хагелина и других итальянских шифров и кодов, а также японских шифров и кодов, таких как Purple и JN-25 .

Ссылки

Цитаты

  1. ^ "EnigmaHistory". cryptomuseum.com . Получено 16 декабря 2020 г. .
  2. ^ Дата 2021 г.
  3. ^ Киган, Джон, сэр (2003). Разведка на войне . Нью-Йорк: Альфред А. Кнопф.{{cite book}}: CS1 maint: multiple names: authors list (link)
  4. ^ Сингх, Саймон (26 января 2011 г.). Книга кодов: наука секретности от Древнего Египта до квантовой криптографии. Knopf Doubleday Publishing Group. ISBN 978-0-307-78784-2.
  5. ^ "История Энигмы". Музей криптографии . Получено 1 декабря 2017 г.
  6. Лорд, Боб (1998–2010). «Руководство по Enigma» . Получено 31 мая 2011 г.
  7. ^ Хамер, Дэвид Х.; Салливан, Джефф; Вейеруд, Фроде (июль 1998 г.). «Enigma Variations: An Extended Family of Machines» (PDF) . Cryptologia . XXII (3): 211–229. doi :10.1080/0161-119891886885. ISSN  0161-1194 . Получено 18 февраля 2016 г. .
  8. ^ "Четырехроторная машина Enigma". Международный музей шпионажа . Получено 21 февраля 2023 г.
  9. ^ ab Реевский 1980.
  10. ^ Васкес и Хименес-Серал 2018.
  11. Владислав Козачук, «Энигма: как был взломан немецкий машинный шифр и как он был прочитан союзниками во Второй мировой войне» , отредактировано и переведено Кристофером Каспареком, Фредерик, Мэриленд, University Publications of America, 1984, ISBN 978-0-89093-547-7, стр. 21.
  12. ^ Козачук 1984, стр. 63.
  13. ^ Эрскин 2006, стр. 294–305.
  14. ^ Козачук 1984, стр. 59–60, 236.
  15. ^ Козачук 1984, стр. 69–94.
  16. Уэлчман 1982, стр. 289.
  17. ^ Кан 1991.
  18. ^ ab Stripp 1993.
  19. ^ ab Rankin, Nicholas (2011). Коммандос Яна Флеминга: История 30 штурмового отряда во Второй мировой войне . Oxford University Press. ISBN 978-0199782826.
  20. ^ "Немецкие шифровальные машины Второй мировой войны" (PDF) . Центр криптологической истории . Агентство национальной безопасности . 2014. стр. 22–25. Архивировано из оригинала (PDF) 14 мая 2023 г. . Получено 21 января 2024 г. .
  21. ^ abcd "История Энигмы". cryptomuseum.com . Получено 16 декабря 2020 г. .
  22. ^ abc Rijmenants, Dirk; Технические детали машины Enigma Шифровальные машины и криптология
  23. ^ abc Хамер, Дэвид (январь 1997 г.). «Enigma: действия, вовлеченные в „двойной шаг“ среднего ротора». Cryptologia . 21 (1): 47–50. doi :10.1080/0161-119791885779. Архивировано из оригинала (zip) 19 июля 2011 г.
  24. ^ Сейл, Тони . "Технические характеристики роторов Энигмы". Технические характеристики Энигмы . Получено 15 ноября 2009 г.
  25. ^ "Люкенфюллервальце" . Cryptomuseum.com . Проверено 17 июля 2012 г.
  26. ^ ab De Leeuw, Karl Maria Michael; Bergstra, JA (2007). История информационной безопасности: всеобъемлющее руководство . Амстердам: Elsevier. стр. 393. ISBN 9780080550589.
  27. ^ Маркс и Вейеруд 2000.
  28. Маркс 2001, стр. 101–141.
  29. ^ Крейг П. Бауэр: Тайная история – История криптологии . CRC Press, Бока-Ратон 2013, стр. 248. ISBN 978-1-4665-6186-1.
  30. ^ аб Ван Манен, Дирк-Ян; Йохан О.А., Робертссон (2016). «Коды и шифры». Гео ЭксПро . Проверено 13 октября 2023 г.
  31. ^ Реуверс, Пол (2008). «Аксессуары Энигмы» . Проверено 22 июля 2010 г.
  32. ^ Миллер, А. Рэй (январь 1995 г.). «Криптографическая математика Энигмы». Cryptologia . 19 (1): 65–80. doi :10.1080/0161-119591883773.
  33. ^ Фридман, У. Ф. (1922). Индекс совпадений и его применение в криптологии . Department of Ciphers. Publ 22. Женева, Иллинойс, США: Riverbank Laboratories. OCLC  55786052.
  34. Хуттенхайн и Фрике 1945, стр. 4, 5.
  35. ^ Рейменанц, Дирк; Процедуры передачи сообщений Enigma Шифровые машины и криптология
  36. ^ Рейменанц, Дирк; Kurzsignalen о шифровальных машинах и криптологии немецких подводных лодок
  37. ^ "Переведенная общая процедура Энигмы 1940 года". codesandciphers.org.uk . Получено 16 октября 2006 г.
  38. ^ "Переведенная процедура офицера и штаба Энигмы 1940 года". codesandciphers.org.uk . Получено 16 октября 2006 г.
  39. ^ "Сообщение от Дёница — 1 мая 1945 г." . Получено 27 ноября 2018 г. .
  40. ^ Бауэр 2000, стр. 123.
  41. Приказы Рейхсвера и Вермахта по «Энигме». Архивировано 29 июня 2021 г. на Wayback Machine в CryptoCellar Фроде Вейеруда, дата обращения 29 июня 2021 г.
  42. ^ Бауэр 2000, стр. 112.
  43. ^ "Немецкий патент № 416219 от 23 февраля 1918 года" (PDF) .
  44. ^ США 1657411, Шербиус, Артур, «Шифровальная машина», выдан 24 января 1928 г., передан Chiffriermaschinen AG. 
  45. ^ "изображение Enigma Type B". Архивировано из оригинала 21 октября 2005 г.
  46. ^ Экспозиция музея Bletchley Park Trust.
  47. ^ Смит 2006, стр. 23.
  48. ^ Козачук 1984, стр. 28.
  49. Кан 1991, стр. 39–41, 299.
  50. ^ Ульбрихт 2005, стр. 4.
  51. ^ Кан 1991, стр. 40, 299.
  52. ^ Бауэр 2000, стр. 108.
  53. ^ Стрип 1993, пластина 3.
  54. ^ Кан 1991, стр. 41, 299.
  55. ^ abc Kruh & Deavours 2002, стр. 97.
  56. ^ Смит 2000, стр. 73.
  57. ^ Стрип 1993, стр. 83.
  58. ^ Кан 1991, стр. 43.
  59. Kahn 1991, стр. 43 говорит об августе 1934 года. Kruh & Deavours 2002, стр. 15 говорит об октябре 2004 года.
  60. ^ ab Kruh & Deavours 2002, стр. 98.
  61. ^ Нг, Дэвид. «Машина Enigma времен Второй мировой войны находит неожиданное пристанище в Беверли-Хиллз». Los Angeles Times . 22 января 2015 г.
  62. ^ "Enigma-Maschine: Die Entschlüsselung der Chiffriermaschine" . Немецкий музей шпионажа (на немецком языке) . Проверено 3 февраля 2024 г.
  63. ^ «Военный музей».
  64. ^ «Национальный музей связи».
  65. ^ "Выставка Enigma в Лондоне отдает дань уважения полякам". Polskie Radio dla Zagranicy . Архивировано из оригинала 23 апреля 2016 года . Получено 5 апреля 2016 года .
  66. ^ "13 марта 2016 г., «Эстафета Энигмы» — как поляки передали эстафету британцам в борьбе за победу во Второй мировой войне". Институт имени Ю. Пилсудского в Лондоне . Архивировано из оригинала 22 апреля 2016 г. Получено 5 апреля 2016 г.
  67. ^ "Энигма в коллекции MHP - Польский музей истории" . Архивировано из оригинала 11 ноября 2021 года . Проверено 11 ноября 2021 г.
  68. ^ "Национальный музей вычислительной техники". Национальный музей вычислительной техники . Получено 16 декабря 2020 г. .
  69. ^ Хамер, Дэвид; Машины Enigma – известные местоположения* Архивировано 4 ноября 2011 г. на Wayback Machine
  70. ^ Хамер, Дэвид; Цены продажи Enigma и NEMA – все цены переведены в доллары США. Архивировано 27 сентября 2011 г. на Wayback Machine.
  71. ^ Christi's; аукцион 4-роторных загадок
  72. ^ "Человек заключен в тюрьму за машину Enigma". BBC News . 19 октября 2001 г. Получено 2 мая 2010 г.
  73. ^ Грэм Кили. Нацистские машины «Энигма» помогали генералу Франко в гражданской войне в Испании , The Times , 24 октября 2008 г., стр. 47.
  74. ^ "Taller de Criptografía - Enigmas españolas" . Cripto.es. Архивировано из оригинала 11 июня 2013 года . Проверено 8 сентября 2013 г.
  75. ^ "Schneier on Security: Rare Spanish Enigma Machine". Schneier.com. 26 марта 2012 г. Получено 8 сентября 2013 г.
  76. ^ "Оборудование связи". znam.bg. 29 ноября 2003 г. Архивировано из оригинала 13 января 2015 г. Получено 13 января 2015 г.
  77. ^ «Водолазы обнаружили нацистскую машину-энигму времен Второй мировой войны в Балтийском море». Reuters . 3 декабря 2020 г. Архивировано из оригинала 3 декабря 2020 г. Получено 3 декабря 2020 г.
  78. ^ Welle (www.dw.com), Deutsche. «Немецкие водолазы передали шифровальную машину Enigma в Прибалтике | DW | 04.12.2020». DW.COM .
  79. ^ «Раскрытие загадки в военно-историческом парке Пивка». 13 апреля 2023 г.
  80. ^ Феррис, Джон Роберт (2005). Разведка и стратегия: избранные эссе . Серия Касс - Исследования в области разведки. Нью-Йорк, Нью-Йорк: Ф. Касс. С. 165. ISBN 978-0415361958. OCLC  243558411.
  81. ^ ab Greenberg, Joel (2014). Гордон Уэлчман: архитектор сверхразума из Блетчли-Парка . Лондон: Pen & Sword Books Ltd. стр. 85. ISBN 9781473885257. OCLC  1023312315.
  82. ^ Карл Мария Михаэль де Леув; Ян Бергстра (28 августа 2007 г.). История информационной безопасности: всеобъемлющее руководство. Elsevier Science. стр. 407–. ISBN 978-0-08-055058-9.
  83. ^ Маклоу, Тимоти (2015). Шифровальная машина SIGABA / ECM II: «Прекрасная идея (PDF)» . Форт Джордж Г. Мид, Мэриленд: Центр криптологической истории, АНБ. стр. 16.
  84. ^ Бауэр, Фридрих Людвиг (2007). Расшифрованные секреты: методы и принципы криптологии (4-е пересмотренное и расширенное издание). Берлин: Springer. С. 133. ISBN 9783540245025. OCLC  255507974.
  85. ^ ван Варк, Татьяна Кодирующая машина

Общие и цитируемые ссылки

Дальнейшее чтение

Внешние ссылки