stringtranslate.com

машина Энигма

Военная модель Enigma I, используется с 1930 года.

Машина «Энигма» — это шифровальное устройство, разработанное и использовавшееся в начале-середине 20 века для защиты коммерческих, дипломатических и военных коммуникаций. Он широко использовался нацистской Германией во время Второй мировой войны во всех отраслях немецкой армии . Машина «Энигма» считалась настолько надежной, что ее использовали для шифрования самых сверхсекретных сообщений. [1]

«Энигма» оснащена электромеханическим роторным механизмом , который шифрует 26 букв алфавита. При обычном использовании один человек вводит текст на клавиатуре Enigma, а другой записывает, какой из 26 индикаторов над клавиатурой загорается при каждом нажатии клавиши. Если вводится простой текст, подсвеченные буквы представляют собой зашифрованный текст . Ввод зашифрованного текста преобразует его обратно в читаемый открытый текст. Роторный механизм меняет электрические соединения между клавишами и лампочками при каждом нажатии клавиши.

Безопасность системы зависит от настроек машины, которые обычно менялись ежедневно на основе заранее раздаваемых списков секретных ключей, а также от других настроек, которые менялись для каждого сообщения. Принимающая станция должна будет знать и использовать точные настройки, используемые передающей станцией, чтобы успешно расшифровать сообщение.

Хотя нацистская Германия за прошедшие годы внесла в «Энигму» ряд усовершенствований, которые затруднили усилия по расшифровке, они не помешали Польше взломать машину уже в декабре 1932 года и прочитать сообщения до и во время войны. Рассказ Польши о своих достижениях позволил союзникам использовать зашифрованные с помощью «Энигмы» сообщения в качестве основного источника разведывательной информации. [2] Многие комментаторы говорят, что поток разведданных Ультра от расшифровки «Энигмы», Лоренца и других шифров существенно сократил войну и, возможно, даже изменил ее исход. [3]

История

Машина «Энигма» была изобретена немецким инженером Артуром Шербиусом в конце Первой мировой войны . [4] Немецкая фирма Scherbius & Ritter, соучредителем которой был Шербиус, запатентовала идею шифровальной машины в 1918 году и начала продавать готовый продукт под торговой маркой Enigma в 1923 году, первоначально ориентируясь на коммерческие рынки. [5] Ранние модели использовались в коммерческих целях с начала 1920-х годов и были приняты на вооружение военными и правительственными службами нескольких стран, в первую очередь нацистской Германии , до и во время Второй мировой войны . [6]

Было выпущено несколько различных моделей «Энигмы», но наиболее сложными были немецкие военные модели, имевшие коммутационную панель . Также использовались японские и итальянские модели. [7] После принятия (в слегка измененной форме) на вооружение ВМФ Германии в 1926 году, а вскоре после этого и на вооружение немецкой армии и ВВС, название « Энигма» стало широко известно в военных кругах. Довоенное немецкое военное планирование делало упор на быстрые, мобильные силы и тактику, позже известную как блицкриг , которые зависят от радиосвязи для управления и координации. Поскольку злоумышленники, скорее всего, перехватывали радиосигналы, сообщения необходимо было защищать с помощью надежного шифрования. Компактная и легко переносимая машина Enigma удовлетворила эту потребность.

Разгадывая загадку

Мемориал в Быдгоще , Польша, Мариану Реевскому , математику, который в 1932 году впервые взломал «Энигму», а в июле 1939 года помог обучить французов и британцев польским методам расшифровки «Энигмы».

Примерно в декабре 1932 года Мариан Реевский , польский математик и криптолог из Польского бюро шифров , использовал теорию перестановок [8] и недостатки в немецких процедурах шифрования военных сообщений, чтобы взломать ключи сообщения коммутационной машины «Энигма». [9] Французский шпион Ганс-Тило Шмидт получил доступ к немецким шифровальным материалам, включая ежедневные ключи, использовавшиеся в сентябре и октябре 1932 года. Эти ключи включали настройки коммутационной панели. Французы передали материал полякам , и Реевский использовал часть этого материала и трафик сообщений в сентябре и октябре, чтобы найти неизвестную проводку ротора. В результате польские математики смогли построить свои собственные машины «Энигма», получившие название « двойники Энигмы ». Реевскому помогали коллеги-математики-криптологи Ежи Ружицкий и Хенрик Зигальский , оба из которых были наняты вместе с Реевским из Познанского университета , который был выбран из-за знания его студентами немецкого языка, поскольку до Всемирной войны эта территория принадлежала Германии . Первая война. Польское бюро шифров разработало методы, позволяющие победить коммутационную панель и найти все компоненты ежедневного ключа, что позволило Бюро шифров читать немецкие сообщения «Энигмы», начиная с января 1933 года. [10]

Со временем немецкие криптографические процедуры улучшились, и Бюро шифров разработало методы и разработало механические устройства для продолжения чтения трафика Enigma. В рамках этих усилий поляки использовали особенности роторов, составили каталоги, построили циклометр ( изобретенный Реевским), который помог составить каталог со 100 000 записей, изобрели и произвели листы Зыгальского и построили электромеханическую криптологическую бомбу (изобретенную Реевским). ) для поиска настроек ротора. В 1938 году у поляков было шесть бомб (множественное число от «бомба» ), но когда в том же году немцы добавили еще два ротора, для чтения трафика понадобилось бы в десять раз больше бомб . [11]

26 и 27 июля 1939 года [12] в Пюрах , к югу от Варшавы , поляки познакомили представителей французской и британской военной разведки с польскими методами и оборудованием для дешифрования «Энигмы» , включая листы Зыгальского и криптологическую бомбу, и пообещали каждой делегации Польско-реконструированная Энигма (приборы вскоре были доставлены). [13]

В сентябре 1939 года 4-я британская военная миссия, в которую входили Колин Габбинс и Вера Аткинс , отправилась в Польшу, намереваясь эвакуировать из страны шифровальщиков Мариана Реевского , Ежи Ружицкого и Хенрика Зигальского . Однако криптологи были эвакуированы собственным начальством в Румынию, которая в то время была союзной Польшей страной. По дороге из соображений безопасности сотрудники Польского бюро шифров намеренно уничтожили свои записи и оборудование. Из Румынии они отправились во Францию, где возобновили свою криптологическую работу, сотрудничая по телетайпу с британцами , которые начали работу по расшифровке немецких сообщений «Энигмы», используя польское оборудование и методы. [14]

Гордон Уэлчман , ставший главой Хижины 6 в Блетчли-парке, писал: «Хижина 6 Ультра никогда бы не сдвинулась с мертвой точки, если бы мы в самый последний момент не узнали от поляков подробности обеих немецких военных версий коммерческой машины «Энигма» и используемых ею рабочих процедур». Передача теории и технологий из Польши в Пири сформировала решающую основу для последующих усилий по расшифровке британской загадки времен Второй мировой войны в Блетчли-Парке , где работал Уэлчман. [15]

Во время войны британские криптологи расшифровали огромное количество сообщений, зашифрованных с помощью «Энигмы». Информация, полученная из этого источника, получившего британское кодовое название « Ультра », оказала существенную помощь военным усилиям союзников . [а]

Хотя у Enigma были некоторые криптографические слабости, на практике именно процедурные недостатки Германии, ошибки операторов, неспособность систематически вносить изменения в процедуры шифрования, а также захват союзниками ключевых таблиц и оборудования во время войны позволили криптологам союзников добиться успеха. [16] [17]

Абвер использовал другую версию машин «Энигма» . В ноябре 1942 года во время операции «Факел» была захвачена машина, у которой не было коммутационной панели, а три ротора были заменены так, чтобы они вращались 11, 15 и 19 раз, а не один раз на каждые 26 букв, плюс пластина слева действовала как четвертый ротор. . [18] С октября 1944 года немецкий абвер использовал Schlüsselgerät 41 . [19]

Кодекс Абвера был взломан 8 декабря 1941 года Дилли Ноксом . Агенты отправляли сообщения в Абвер в виде простого кода, который затем пересылался с помощью машины «Энигма». Простые коды были взломаны и помогли взломать ежедневный шифр «Энигмы». Взлом кода позволил системе двойного креста работать. [18]

Дизайн

«Энигма» в использовании, 1943 год.

Как и другие роторные машины, машина «Энигма» представляет собой комбинацию механической и электрической подсистем. Механическая подсистема состоит из клавиатуры ; набор вращающихся дисков, называемых роторами , расположенных рядом вдоль шпинделя ; один из различных шаговых компонентов для вращения хотя бы одного ротора при каждом нажатии клавиши, а также ряд лампочек, по одной на каждую букву. Эти конструктивные особенности являются причиной того, что машина «Энигма» первоначально называлась роторной шифровальной машиной во время ее интеллектуального создания в 1915 году. [20]

Электрический путь

Схема подключения Enigma со стрелками и цифрами от 1 до 9, показывающая, как ток течет от нажатия клавиши до загорающейся лампы. Клавиша A закодирована лампой D. D дает A, но A никогда не дает A; это свойство возникло благодаря запатентованной функции, уникальной для Enigmas, и в некоторых ситуациях могло быть использовано криптоаналитиками.

Электрический путь — это путь прохождения тока. Управляя этим явлением, машина «Энигма» смогла шифровать сообщения. [20] Механические части действуют, образуя изменяющуюся электрическую цепь . При нажатии клавиши на шпинделе вращаются один или несколько роторов. По бокам роторов расположен ряд электрических контактов, которые после вращения совпадают с контактами на других роторах или с фиксированной проводкой на обоих концах шпинделя. Когда роторы правильно выровнены, каждая клавиша на клавиатуре подключена к уникальному электрическому пути через ряд контактов и внутреннюю проводку. Ток, обычно от батареи, течет через нажатую клавишу во вновь сконфигурированный набор цепей и обратно, в конечном итоге зажигая одну индикаторную лампу , которая показывает выходную букву. Например, при шифровании сообщения, запускающего ANX... , оператор сначала нажимает клавишу A , и может загореться лампочка Z , поэтому Z будет первой буквой зашифрованного текста . Затем оператор таким же образом нажимает N , затем X и так далее.

Скремблирование роторов Энигмы показано двумя последовательными буквами, при этом правый ротор перемещается на одну позицию между ними.

Ток течет от батареи (1) через нажатый двунаправленный переключатель клавиатуры (2) к коммутационной панели (3). Далее он проходит через (неиспользуемую в данном случае, поэтому показанную закрытой) вилку «А» (3) через входное колесо (4), через проводку трех (Вермахт Энигма) или четырех ( варианты Кригсмарине М4 и Абвера ) установлены роторы (5) и поступает в отражатель (6). Отражатель возвращает ток по совершенно другому пути обратно через роторы (5) и входное колесо (4), проходя через разъем «S» (7), соединенный кабелем (8) с разъемом «D», и еще один двунаправленный переключатель (9) для включения соответствующей лампы. [21]

Повторяющиеся изменения электрического пути через скремблер Enigma реализуют шифр многоалфавитной замены , который обеспечивает безопасность Enigma. На диаграмме справа показано, как изменяется электрический путь при каждом нажатии клавиши, что вызывает вращение как минимум правого ротора. Ток проходит в набор роторов, в отражатель и обратно, а затем снова выходит через роторы. Серые линии — это другие возможные пути внутри каждого ротора; они жестко подключены с одной стороны каждого ротора к другой. Буква A шифруется по-разному при последовательных нажатиях клавиш: сначала на G , а затем на C. Это связано с тем, что правый ротор делает шаг (поворачивается на одну позицию) при каждом нажатии клавиши, отправляя сигнал по совершенно другому маршруту. В конце концов, другие роторы вступают в действие при нажатии клавиши.

Роторы

Ротор Энигмы в сборе. В «Энигме I» три подвижных ротора зажаты между двумя неподвижными колесами: входным колесом справа и отражателем слева.

Роторы (альтернативно колеса или барабаны , Walzen по-немецки) составляют сердце машины Enigma. Каждый ротор представляет собой диск диаметром примерно 10 см (3,9 дюйма), изготовленный из эбонита или бакелита , с 26 латунными подпружиненными электрическими контактами , расположенными по кругу на одной стороне, а на другой стороне расположены 26 соответствующих электрических контактов в форме из круглых пластин. Штыри и контакты представляют собой алфавит  — обычно это 26 букв от A до Z, как и предполагается в остальной части этого описания. Когда роторы установлены рядом на шпинделе, штыри одного ротора упираются в пластинчатые контакты соседнего ротора, образуя электрическое соединение. Внутри корпуса ротора 26 проводов соединяют каждый контакт на одной стороне с контактом на другой по сложной схеме. Большинство роторов обозначены римскими цифрами, и каждая выпущенная копия ротора I, например, имеет идентичную проводку, как и все остальные. То же самое относится и к специальным тонким роторам «бета» и «гамма», используемым в военно-морском варианте М4.

Три ротора Enigma и вал, на котором они располагаются во время использования.

Сам по себе ротор выполняет только очень простой тип шифрования — простой шифр замены . Например, контакт, соответствующий букве E, может быть подключен к контакту буквы T на противоположной стороне и так далее. Безопасность Enigma достигается за счет использования нескольких последовательно соединенных роторов (обычно трех или четырех) и регулярного шагового движения роторов, что позволяет реализовать шифр многоалфавитной замены.

Каждый ротор можно установить в одно из 26 возможных начальных положений при установке в машину Enigma. После установки ротор можно повернуть в правильное положение вручную с помощью рифленого колесика, которое при закрытии выступает из внутренней крышки Enigma. Чтобы оператор мог знать положение ротора, к каждому ротору прикреплена шина с буквами (или буквенное кольцо), прикрепленная к внешней стороне диска ротора, с 26 символами (обычно буквами); один из них виден через окно для этой прорези в крышке, что указывает на вращательное положение ротора. В ранних моделях алфавитное кольцо крепилось к диску ротора. Более поздним улучшением стала возможность регулировать алфавитное кольцо относительно диска ротора. Положение кольца было известно как Ringstellung («настройка кольца»), и эта настройка была частью первоначальной настройки, необходимой перед операционным сеансом. Говоря современным языком, это была часть вектора инициализации .

Два ротора Enigma с электрическими контактами, храповым механизмом (слева) и выемкой (на правом роторе напротив D ).

Каждый ротор содержит одну или несколько выемок, которые контролируют шаг ротора. В военных вариантах насечки расположены на алфавитном кольце.

«Энигмы» армии и ВВС использовались с несколькими несущими винтами, первоначально с тремя. 15 декабря 1938 года это число изменилось до пяти, из которых трое были выбраны для данной сессии. Для различения роторы были отмечены римскими цифрами : I, II, III, IV и V, все с одинарными насечками для оборота, расположенными в разных точках алфавитного кольца. Этот вариант, вероятно, был задуман как мера безопасности, но в конечном итоге позволил атаковать метод польских часов и британский банбуризм .

Военно-морская версия Вермахта « Энигма» всегда имела больше роторов, чем другие виды вооружения: сначала шесть, затем семь и, наконец, восемь. Дополнительные роторы имели маркировку VI, VII и VIII, все с разной проводкой и имели две выемки, что приводило к более частому обороту. Четырехроторная машина Naval Enigma (M4) имела дополнительный винт в том же пространстве, что и трехвинтовая версия. Это было достигнуто за счет замены исходного отражателя на более тонкий и добавления тонкого четвертого ротора. Этот четвертый ротор был одним из двух типов, Бета или Гамма , и никогда не ступенчато, но его можно было вручную установить в любое из 26 положений. Один из 26 заставил машину работать идентично трехвинтовой машине.

Степпинг

Чтобы избежать простой реализации простого (разрешимого) шифра замены, каждое нажатие клавиши заставляло один или несколько роторов совершать шаг на одну двадцать шестую полного оборота, прежде чем были выполнены электрические соединения. Это изменило алфавит замены, используемый для шифрования, гарантируя, что криптографическая замена будет разной в каждом новом положении ротора, создавая более мощный полиалфавитный шифр замены. Шаговый механизм незначительно менялся от модели к модели. Правый ротор делал один шаг при каждом нажатии клавиши, а другие роторы делали шаг реже.

Оборот

Шаговое движение Enigma, вид со стороны, противоположной оператору. Все три собачки храпового механизма (зеленые) нажимаются одновременно при нажатии клавиши. Для первого ротора (1), который для оператора является правым, храповой механизм (красный) всегда включен и перемещается при каждом нажатии клавиши. Здесь задействован средний ротор (2), поскольку паз на первом роторе совмещен с собачкой; он шагнет ( перевернется ) вместе с первым ротором. Третий ротор (3) не задействован, поскольку паз второго ротора не совмещен с собачкой, поэтому он не входит в зацепление с храповым механизмом.

Выдвижение ротора, отличного от левого, англичане назвали оборотом . Это достигалось за счет храпового механизма. Каждый ротор имел храповой механизм с 26 зубьями, и каждый раз, когда нажималась клавиша, набор подпружиненных собачек синхронно двигался вперед, пытаясь войти в зацепление с храповым механизмом. Буквенное кольцо ротора справа обычно предотвращало это. Когда это кольцо вращалось вместе с ротором, выемка, выточенная в нем, в конечном итоге совпадала с собачкой, позволяя ей войти в зацепление с храповым механизмом и продвинуть ротор слева. Правая собачка, не имевшая ротора и кольца справа, приводила ротор в движение при каждом нажатии клавиши. [22] Для ротора с одним пазом в правом положении средний ротор делал один шаг на каждые 26 шагов правого ротора. Аналогично для второго и третьего роторов. Для ротора с двумя пазами ротор слева от него будет переворачиваться дважды за каждый оборот.

Первые пять введенных роторов (I – V) имели по одной выемке каждый, а дополнительные военно-морские роторы VI, VII и VIII имели по две выемки. Положение выемки на каждом роторе определялось буквенным кольцом, которое можно было регулировать относительно сердечника, содержащего межсоединения. Точки на кольцах, в которых они приводили в движение следующее колесо, были следующими. [23]

В конструкции также предусмотрена функция, известная как двойной шаг . Это происходило, когда каждая собачка совмещалась как с храповым механизмом своего ротора, так и с вращающимся кольцом с надрезом соседнего ротора. Если собачка зацеплялась с храповым механизмом посредством совмещения с выемкой, то при движении вперед она давила как на храповик, так и на выемку, продвигая оба ротора. В трехроторной машине двойной такт затрагивал только второй ротор. Если при движении вперед храповой механизм третьего ротора был задействован, второй ротор снова начнет двигаться при последующем нажатии клавиши, что приведет к двум последовательным шагам. Второй ротор также толкает первый ротор вперед после 26 шагов, но поскольку первый ротор все равно движется вперед при каждом нажатии клавиши, двойного шага не происходит. [22] Из-за этого двойного шага роторы отклонялись от регулярного движения одометра .

При трех колесах и только одинарных насечках на первом и втором колесах машина имела период 26×25×26 = 16900 (а не 26×26×26 из-за двухступенчатости). [22] Исторически сообщения ограничивались несколькими сотнями букв, поэтому не было шанса повторить какое-либо комбинированное положение ротора в течение одного сеанса, что лишало криптоаналитиков ценных подсказок.

Чтобы освободить место для четвертого ротора ВМФ, отражатель сделали значительно тоньше. Четвертый ротор поместился в освободившееся пространство. Никаких других изменений внесено не было, что облегчило переход. Поскольку собачек было всего три, четвертый ротор никогда не двигался, но его можно было вручную установить в одно из 26 возможных положений.

Устройством, которое было разработано, но не реализовано до конца войны, было Lückenfüllerwalze (колесо для заполнения зазоров), которое осуществляло неравномерный шаг. Это позволяло настраивать вырезы во всех 26 положениях. Если бы число зубцов было относительно простым, равным 26, а количество зубцов было бы разным для каждого колеса, шаг был бы более непредсказуемым. Как и Umkehrwalze-D, он также позволял переконфигурировать внутреннюю проводку. [24]

Входное колесо

Входное колесо тока ( Eintrittswalze на немецком языке), или входной статор , соединяет коммутационную панель с узлом ротора. Если соединительная плата отсутствует, вместо этого входное колесо соединяет клавиатуру и ламповую панель с узлом ротора. Хотя точная используемая проводка не имеет сравнительно небольшого значения для безопасности, она оказалась препятствием для прогресса Реевского во время его изучения проводки ротора. Коммерческая Enigma соединяет клавиши в порядке их последовательности на QWERTZ- клавиатуре: QA , WB , EC и так далее. Военная «Энигма» соединяет их в прямом алфавитном порядке: AA , BB , CC и так далее. Реевскому потребовались вдохновенные догадки, чтобы проникнуть в эту модификацию.

Отражатель

Внутренний механизм машины Enigma, показывающий отражатель типа B и блок роторов.

За исключением моделей A и B , последний ротор предшествовал «рефлектору» (нем. Umkehrwalze , что означает «реверсивный ротор»), запатентованной функции [25] , уникальной для Enigma среди различных роторных машин того периода. Рефлектор соединял выходы последнего ротора попарно, перенаправляя ток обратно через роторы по другому маршруту. Рефлектор гарантировал, что Энигма будет взаимной ; таким образом, при наличии двух одинаково настроенных машин сообщение может быть зашифровано на одной и расшифровано на другой без необходимости использования громоздкого механизма для переключения между режимами шифрования и дешифрования. Рефлектор позволил сделать конструкцию более компактной, но он также дал Энигме свойство, которое ни одна буква никогда не шифровала сама по себе. Это была серьезная криптологическая ошибка, которую впоследствии использовали взломщики кодов.

В модели «C» отражатель можно было вставить в одно из двух разных положений. В модели «D» отражатель можно было установить в 26 возможных положениях, хотя во время шифрования он не перемещался. В «Энигме» Абвера отражатель во время шифрования шагал так же, как и другие колеса.

В Enigma немецкой армии и ВВС отражатель был зафиксирован и не вращался; было четыре версии. Первоначальная версия имела пометку «А» [26] и была заменена на «Умкервальце Б» 1 ноября 1937 года. Третья версия, «Умкервальце С» , использовалась кратковременно в 1940 году, возможно, по ошибке, и была решена Хатом 6 . [27] Четвертая версия, впервые замеченная 2 января 1944 года, имела перемонтируемый отражатель под названием Umkehrwalze D , прозванный британцами «Дядя Дик», что позволяло оператору «Энигмы» изменять соединения как часть ключевых настроек.

Плата подключения

Коммутационная панель ( Steckerbrett ) располагалась в передней части машины, под клавишами. Во время Второй мировой войны было десять соединений. На этой фотографии поменяны местами всего две пары букв (A↔J и S↔O).

Коммутационная плата ( Steckerbrett на немецком языке) позволяла использовать переменную проводку, которую мог переконфигурировать оператор (видно на передней панели рисунка 1; некоторые патч-корды можно увидеть на крышке). Он был представлен на версиях немецкой армии в 1928 году [28] и вскоре был принят на вооружение Рейхсмарине (ВМС Германии). Коммутационная плата обеспечивала большую криптографическую стойкость, чем дополнительный ротор, поскольку имела 150 триллионов возможных настроек (см. ниже). [29] Загадку без коммутационной панели (известную как незавершенная загадка ) можно решить относительно просто, используя ручные методы; эти методы, как правило, терпели поражение из-за коммутационной панели, что побудило криптоаналитиков союзников разработать специальные машины для ее решения.

Кабель, помещенный в коммутационную панель, соединял буквы попарно; например, E и Q могут быть многоуровневой парой. В результате эти буквы поменялись местами до и после блока скремблирования несущего винта. Например, когда оператор нажимал E , сигнал перенаправлялся на Q перед входом в роторы. Одновременно можно было использовать до 13 пар стекеров, хотя обычно использовалось только 10.

Ток протекал от клавиатуры через коммутационную панель и поступал к входному ротору или Eintrittswalze . Каждая буква на коммутационной панели имела два гнезда. Вставив заглушку, отключил верхний разъем (от клавиатуры) и нижний разъем (к входному ротору) этой буквы. Вилка на другом конце перекрестного кабеля была вставлена ​​в разъемы другой буквы, таким образом переключив соединения двух букв.

Аксессуары

Schreibmax представлял собой печатающее устройство, которое можно было прикрепить к «Энигме», что избавляло от необходимости кропотливо записывать буквы, указанные на световой панели .

Другие функции сделали различные машины Enigma более безопасными и удобными. [30]

Шрайбмакс

Некоторые M4 Enigmas использовали Schreibmax , небольшой принтер , который мог печатать 26 букв на узкой бумажной ленте. Это устранило необходимость в втором операторе для чтения ламп и расшифровки букв. Шрайбмакс был помещен наверх машины «Энигма» и подключен к ламповой панели . Для установки принтера пришлось снять крышку лампы и лампочки. Это повысило удобство и безопасность работы; Принтер можно было установить удаленно, так что офицер связи, управляющий машиной, больше не должен был видеть расшифрованный открытый текст .

Фернлезегерет

Еще одним аксессуаром стала выносная ламповая панель Fernlesegerät . У машин, оснащенных дополнительной панелью, деревянный корпус «Энигмы» был шире и в нем можно было хранить дополнительную панель. Версия с ламповой панелью могла быть подключена позже, но для этого, как и в случае со Schreibmax , требовалось снять ламповую панель и лампочки. [21] Удаленная панель позволяла человеку читать расшифрованный открытый текст так, чтобы оператор его не видел.

Ура

Приложение Enigma Uhr

В 1944 году Люфтваффе представило переключатель на распределительной панели, названный Uhr (часы), небольшую коробку с переключателем на 40 позиций. Он заменил стандартные разъемы. После подключения вилок, как указано в ежедневном листе ключей, оператор переводил переключатель в одно из 40 положений, каждое из которых создавало различную комбинацию проводки вилки. Большинство этих штекерных соединений, в отличие от штекеров по умолчанию, не были парными. [21] В одном положении переключателя Uhr не менял буквы местами, а просто имитировал 13 проводов штекера с помощью вилок.

Математический анализ

Преобразование «Энигмы» для каждой буквы можно математически определить как произведение перестановок . [8] Предполагая, что «Энигма» немецкой армии/ВВС состоит из трех роторов, пусть P обозначает трансформацию коммутационной панели, U обозначает трансформацию отражателя ( ), а L , M , R обозначают трансформацию левого, среднего и правого роторов соответственно. Тогда шифрование E можно выразить как

После каждого нажатия клавиши роторы вращаются, меняя трансформацию. Например, если правый ротор R повернуть на n позиций, преобразование станет

где ρциклическое перестановочное отображение A в B, B в C и т. д. Аналогично, средний и левый роторы можно представить как j и k вращений M и L. Тогда преобразование шифрования можно описать как

Объединив три ротора из набора из пяти, каждая из 3-х настроек ротора по 26 позиций, и коммутационную панель с десятью соединенными парами букв, военная Энигма имеет 158 962 555 217 826 360 000 различных настроек (почти 159 квинтиллионов или около 67 бит ). [29]

Операция

Основная операция

Шифрование и дешифрование с помощью машины Enigma.

Немецкому оператору Enigma будет предоставлено открытое текстовое сообщение для шифрования. После настройки своей машины он набирал сообщение на клавиатуре «Энигмы». При каждом нажатии буквы загоралась одна лампочка, обозначающая другую букву в соответствии с псевдослучайной заменой, определяемой электрическими путями внутри машины. Буква, обозначенная лампой, обычно записывается вторым оператором как буква зашифрованного текста . Нажатие клавиши также перемещало один или несколько роторов, так что следующее нажатие клавиши использовало другой электрический путь, и, таким образом, происходила другая замена, даже если та же буква открытого текста была введена снова. При каждом нажатии клавиши происходило вращение как минимум правого ротора и реже двух других, в результате чего для каждой буквы в сообщении использовался другой алфавит замены . Этот процесс продолжался до тех пор, пока сообщение не было завершено. Зашифрованный текст, записанный вторым оператором, затем передавался, обычно по радио, кодом Морзе , оператору другой машины «Энигма». Этот оператор вводил зашифрованный текст и — пока все настройки дешифровальной машины были идентичны настройкам шифровальной машины — при каждом нажатии клавиши происходила обратная подстановка и появлялось сообщение открытого текста.

Подробности

Немецкий Kenngruppenheft ( кодовая книга подводных лодок с сгруппированными кодами ключей).
Ежемесячный список ключей № 649 для Enigma ВВС Германии, включая настройки реконфигурируемого отражателя (которые меняются только раз в восемь дней).

При использовании «Энигмы» требовался список ежедневных ключевых настроек и вспомогательных документов. В немецкой военной практике связь была разделена на отдельные сети, каждая из которых использовала разные настройки. Эти коммуникационные сети были названы ключами в Блетчли-парке и получили кодовые названия , такие как Красный , Зяблик и Акула . Каждому устройству, работающему в сети, был предоставлен один и тот же список настроек для его «Энигмы», действительный в течение определенного периода времени. Процедуры немецкой военно-морской «Энигмы» были более сложными и безопасными, чем в других службах, и использовали вспомогательные кодовые книги . Кодовые книги ВМФ были напечатаны красными водорастворимыми чернилами на розовой бумаге, чтобы их можно было легко уничтожить в случае опасности или в случае затопления судна.

Настройка машины «Энигма» (ее криптографический ключ в современных терминах; Schlüssel на немецком языке) определяла каждый настраиваемый оператором аспект машины:

Чтобы сообщение было правильно зашифровано и расшифровано, и отправитель, и получатель должны были настроить свою Enigma одинаковым образом; Выбор и порядок ротора, положения колец, соединения коммутационной панели и положения пускового ротора должны быть идентичными. За исключением стартовых позиций, эти настройки были установлены заранее, распределены по ключевым спискам и менялись ежедневно. Например, настройки для 18-го числа месяца в списке ключей немецкой Энигмы Люфтваффе под номером 649 (см. изображение) были следующими:

«Энигма» была разработана так, чтобы обеспечить безопасность, даже если проводка ротора была известна противнику, хотя на практике для защиты конфигурации проводки были приложены значительные усилия. Если проводка секретная, общее количество возможных конфигураций, по расчетам, составляет около3 × 10 114 (приблизительно 380 бит); при известной проводке и других эксплуатационных ограничениях это сокращается примерно до10 23 (76 бит). [31] Из-за большого количества возможностей пользователи Enigma были уверены в ее безопасности; Тогда у противника не было возможности даже начать попытку грубой атаки .

Индикатор

Большая часть ключа сохранялась постоянной в течение установленного периода времени, обычно дня. Для каждого сообщения использовалось разное начальное положение ротора - концепция, аналогичная вектору инициализации в современной криптографии. Причина в том, что шифрование многих сообщений с идентичными или почти идентичными настройками (называемыми в криптоанализе глубокими ) позволит провести атаку с использованием статистической процедуры, такой как индекс совпадения Фридмана . [32] Начальное положение роторов передавалось непосредственно перед зашифрованным текстом, обычно после шифрования. Точный используемый метод был назван индикаторной процедурой . Слабость конструкции и небрежность оператора при использовании этих процедур индикаторов были двумя основными недостатками, которые сделали возможным взлом Enigma.

Рисунок 2. Когда внутренняя крышка опущена, «Энигма» готова к использованию. Пальцевые колеса роторов выступали через крышку, позволяя оператору устанавливать роторы, а их текущее положение, здесь РДКП , было видно оператору через ряд окон.

Одна из самых ранних процедур индикатора для Enigma была криптографически ошибочной и позволила польским криптоаналитикам совершить первоначальный взлом коммутационной панели Enigma. В ходе процедуры оператор настраивал свою машину в соответствии с секретными настройками, которыми пользовались все операторы в сети. В настройках было задано начальное положение роторов ( Grundstellung ), скажем, AOH . Оператор поворачивал роторы до тех пор, пока через окна роторов не стал виден AOH . В этот момент оператор сам выбирал произвольную начальную позицию для сообщения, которое он собирался отправить. Оператор мог выбрать EIN , и это стало настройкой сообщения для этого сеанса шифрования. Затем оператор дважды ввел EIN в машину, в результате чего был получен зашифрованный индикатор, например XHTLOA . Затем это было передано, и в этот момент оператор поворачивал роторы к настройкам своего сообщения, в данном примере EIN , а затем вводил открытый текст сообщения.

На принимающей стороне оператор устанавливал для машины первоначальные настройки ( AOH ) и вводил первые шесть букв сообщения ( XHTLOA ). В этом примере на лампах появился EINEIN , чтобы оператор узнал настройку сообщения , которую отправитель использовал для шифрования этого сообщения. Принимающий оператор устанавливал свои роторы на EIN , вводил остальную часть зашифрованного текста и получал расшифрованное сообщение.

Эта схема индикаторов имела два недостатка. Во-первых, использование глобальной начальной позиции ( Grundstellung ) означало, что во всех ключах сообщений использовалась одна и та же полиалфавитная замена. В более поздних процедурах индикатора оператор выбирал свою начальную позицию для шифрования индикатора и отправлял эту начальную позицию в открытом виде. Вторая проблема заключалась в повторении индикатора, что было серьезным недостатком безопасности. Настройка сообщения была закодирована дважды, в результате чего возникла связь между первым и четвертым, вторым и пятым, третьим и шестым символом. Эти недостатки безопасности позволили Польскому бюро шифров взломать довоенную систему «Энигма» еще в 1932 году. Ранняя процедура индикатора была впоследствии описана немецкими криптоаналитиками как «техника ошибочного индикатора». [33]

Во время Второй мировой войны кодовые книги использовались только каждый день для настройки роторов, их колец и коммутационной панели. Для каждого сообщения оператор выбирал случайную стартовую позицию, скажем WZA , и случайный ключ сообщения, например SXT . Он переместил роторы в стартовое положение WZA и закодировал ключ сообщения SXT . Предположим, результатом стал УХЛ . Затем он установил ключ сообщения SXT в качестве начальной позиции и зашифровал сообщение. Далее он передавал начальную позицию WZA , ключ закодированного сообщения UHL , а затем зашифрованный текст. Приемник установил начальную позицию в соответствии с первой триграммой WZA и декодировал вторую триграмму UHL , чтобы получить настройку сообщения SXT . Затем он использовал эту настройку сообщения SXT в качестве начальной позиции для расшифровки сообщения. Таким образом, каждая основная настройка была разной, и новая процедура позволила избежать недостатка безопасности, связанного с настройками двойного кодирования сообщений. [34]

Эту процедуру использовали только Вермахт и Люфтваффе . Процедуры Кригсмарине по отправке сообщений с помощью « Энигмы» были гораздо более сложными и детальными. Перед шифрованием сообщение было закодировано с использованием кодовой книги Kurzsignalheft . Kurzsignalheft содержал таблицы для преобразования предложений в группы из четырех букв. Было включено очень много вариантов, например, вопросы логистики, такие как дозаправка и встреча с кораблями снабжения, позиции и списки координат, названия гаваней, страны, оружие, погодные условия, позиции и корабли противника, таблицы дат и времени. Другая кодовая книга содержала Kenngruppen и Spruchschlüssel : ключ идентификации и ключ сообщения. [35]

Дополнительные детали

Армейская машина «Энигма» использовала только 26 символов алфавита. Пунктуация заменена редкими сочетаниями символов. Пробел был опущен или заменен знаком X. Обычно знак X использовался в качестве точки.

В других частях вооруженных сил некоторые знаки препинания были другими. Вермахт заменил запятую на ZZ, а вопросительный знак на FRAGE или FRAQ .

Кригсмарине заменила запятую на Y, а вопросительный знак на UD . Комбинация CH, например, « Acht » (восемь) или « Richtung » (направление), была заменена на Q (AQT, RIQTUNG). Два, три и четыре нуля были заменены на CENTA, MILLE и MYRIA.

Вермахт и Люфтваффе передавали сообщения группами по пять символов и считали буквы.

Кригсмарине использовала группы из четырех символов и подсчитывала эти группы .

Часто используемые имена или слова были максимально разнообразны. Такие слова, как Minenuchboot (сапер), можно записать как MINENSUCHBOOT, MINBOOT или MMMBOOT. Чтобы усложнить криптоанализ, сообщения были ограничены 250 символами. Более длинные сообщения были разделены на несколько частей, каждая из которых использовала свой ключ сообщения. [36] [37]

Пример процесса шифрования

Замены символов в машине «Энигма» в целом могут быть выражены в виде строки букв, в которой каждая позиция занята символом, который заменит символ в соответствующей позиции в алфавите. Например, заданная конфигурация машины, которая шифрует A-L, B-U, C-S,... и Z-J, может быть компактно представлена ​​как

LUSHQOXDMZNAIKFREPCYBWVGTJ

и шифрование определенного символа с помощью этой конфигурации можно представить путем выделения зашифрованного символа, как в

D > LUS(H)QOXDMZNAIKFREPCYBWVGTJ

Поскольку операция шифрования сообщения машиной «Энигма» представляет собой серию таких конфигураций, каждая из которых связана с одним шифруемым символом, последовательность таких представлений может использоваться для представления работы машины при шифровании сообщения. Например, процесс шифрования первого предложения основной части знаменитого «сообщения Дёница» [38] для

RBBF PMHP HGCZ XTDY GAHG UFXG EWKB LKGJ

может быть представлено как

0001 F > KGWNT(R)BLQPAHYDVJIFXEZOCSMU CDTK 25 15 16 260002 O > UORYTQSLWXZHNM(B)VFCGEAPIJDK CDTL 25 15 16 010003 L > HLNRSKJAMGF(B)ICUQPDEYOZXWTV CDTM 25 15 16 020004 G > KPTXIG(F)MESAUHYQBOVJCLRZDNW CDUN 25 15 17 030005 E > XDYB(P)WOSMUZRIQGENLHVJTFACK CDUO 25 15 17 040006 N > DLIAJUOVCEXBN(M)GQPWZYFHRKTS CDUP 25 15 17 050007 D > LUS(H)QOXDMZNAIKFREPCYBWVGTJ CDUQ 25 15 17 060008 E > JKGO(P)TCIHABRNMDEYLZFXWVUQS CDUR 25 15 17 070009 S > GCBUZRASYXVMLPQNOF(H)WDKTJIE CDUS 25 15 17 080010 I > XPJUOWIY(G)CVRTQEBNLZMDKFAHS CDUT 25 15 17 090011 S > DISAUYOMBPNTHKGJRQ(C)LEZXWFV CDUU 25 15 17 100012 T > FJLVQAKXNBGCPIRMEOY(Z)WDUHST CDUV 25 15 17 110013 S > KTJUQONPZCAMLGFHEW(X)BDYRSVI CDUW 25 15 17 120014 O > ZQXUVGFNWRLKPH(T)MBJYODEICSA CDUX 25 15 17 130015 F > XJWFR(D)ZSQBLKTVPOIEHMYNCAUG CDUY 25 15 17 140016 O > FSKTJARXPECNUL(Y)IZGBDMWVHOQ CDUZ 25 15 17 150017 R > CEAKBMRYUVDNFLTXW(G)ZOIJQPHS CDVA 25 15 18 160018 T > TLJRVQHGUCXBZYSWFDO(A)IEPKNM CDVB 25 15 18 170019 B > Y(H)LPGTEBKWICSVUDRQMFONJZAX CDVC 25 15 18 180020 E > KRUL(G)JEWNFADVIPOYBXZCMHSQT CDVD 25 15 18 190021 K > RCBPQMVZXY(U)OFSLDEANWKGTIJH CDVE 25 15 18 200022 A > (F)CBJQAWTVDYNXLUSEZPHOIGMKR CDVF 25 15 18 210023 N > VFTQSBPORUZWY(X)HGDIECJALNMK CDVG 25 15 18 220024 N > JSRHFENDUAZYQ(G)XTMCBPIWVOLK CDVH 25 15 18 230025 T > RCBUTXVZJINQPKWMLAY(E)DGOFSH CDVI 25 15 18 240026 Z > URFXNCMYLVPIGESKTBOQAJZDH(W) CDVJ 25 15 18 250027 U > JIOZFEWMBAUSHPCNRQLV(K)TGYXD CDVK 25 15 18 260028 G > ZGVRKO(B)XLNEIWJFUSDQYPCMHTA CDVL 25 15 18 010029 E > RMJV(L)YQZKCIEBONIGAWXPDSTFH CDVM 25 15 18 020030 B > G(K)QRFEANZPBMLHVJCDUXSOYTWI CDWN 25 15 19 030031 E > YMZT(G)VEKQOHPBSJLIUNDRFXWAC CDWO 25 15 19 040032 N > PDSBTIUQFNOVW(J)KAHZCEGLMYXR CDWP 25 15 19 05

где буквы, следующие за каждым сопоставлением, — это буквы, которые появляются в окнах на этом этапе (единственные изменения состояния, видимые оператору), а цифры показывают основное физическое положение каждого ротора.

Отображения символов для данной конфигурации машины, в свою очередь, являются результатом серии таких отображений, применяемых при каждом проходе через компонент машины: входными данными служит шифрование символа, полученное в результате применения отображения данного компонента. к отображению последующего компонента. Например, 4-й шаг приведенного выше шифрования можно расширить, чтобы показать каждый из этих этапов, используя одно и то же представление отображений и выделение зашифрованного символа:

G > ABCDEF(G)HIJKLMNOPQRSTUVWXYZ  P EFMQAB(G)UINKXCJORDPZTHWVLYS AE.BF.CM.DQ.HU.JN.LX.PR.SZ.VW  1 OFRJVM(A)ZHQNBXPYKCULGSWETDI N 03 VIII  2 (N)UKCHVSMDGTZQFYEWPIALOXRJB U 17 VI  3 XJMIYVCARQOWH(L)NDSUFKGBEPZT D 15 В  4 QUNGALXEPKZ(Y)RDSOFTTVCMBIHWJ C 25 β  R RDOBJNTKVEHMLFCWZAXGYIPS(U)Q c  4 EVTNHQDXWZJFUUCPIAMOR(B)SYGLK β  3 H(V)GPWSUMDBTNCOKXJIQZRFLAEY V  2 TZDIPNJESYCUHAVRMXGKB(F)QWOL VI  1 GLQYW(B)TIZDPSFKANJCUXREVMOH VIII  PE(F)MQABGUINKXCJORDPZTHWVLYS AE.BF.CM.DQ.HU.JN.LX.PR.SZ.VW F < KPTXIG(F)MESAUHYQBOVJCLRZDNW

Здесь шифрование начинается тривиально с первого «отображения», представляющего клавиатуру (которое не имеет никакого эффекта), за которым следует плагин, настроенный как AE.BF.CM.DQ.HU.JN.LX.PR.SZ.VW, который не имеет никакого эффекта. воздействие на «G», затем ротор VIII в положении 03, который сопоставляет G с A, затем ротор VI в положении 17, который сопоставляет A с N, ... и, наконец, снова коммутационная панель, которая сопоставляет B в F, создавая общее сопоставление, указанное на последнем этапе: G в F.

Обратите внимание, что эта модель имеет 4 ротора (линии с 1 по 4) и что отражатель (линия R) также меняет местами (искажает) буквы.

Модели

Семейство Enigma включало в себя несколько дизайнов. Самыми ранними были коммерческие модели начала 1920-х годов. Начиная с середины 1920-х годов немецкие военные начали использовать Enigma, внеся ряд изменений, связанных с безопасностью. Различные страны либо приняли, либо адаптировали эту конструкцию для своих собственных шифровальных машин.

Было построено около 40 000 машин Enigma. [39] [40] После окончания Второй мировой войны союзники продали трофейные машины «Энигма», которые до сих пор считаются безопасными, в развивающиеся страны. [41]

Коммерческая загадка

Патент Шербиуса «Энигма», патент США № 1 657 411 , выдан в 1928 году.

23 февраля 1918 года [42] Артур Шербиус подал заявку на патент на шифровальную машину, в которой использовались роторы . [43] Шербиус и Э. Рихард Риттер основали фирму Scherbius & Ritter. Они обратились со своим дизайном в ВМС Германии и министерство иностранных дел, но ни одно из агентств не заинтересовалось. Затем Scherbius & Ritter передала права на патент компании Gewerkschaft Securitas, которая 9 июля 1923 года основала Chiffriermaschinen Aktien-Gesellschaft (Cipher Machines Stock Corporation); Шербиус и Риттер входили в совет директоров.

Загадка ручной машины (1923)

Chiffriermaschinen AG начала рекламировать роторную машину Enigma Handelsmaschine , которая была выставлена ​​на Конгрессе Международного Почтового Союза в 1924 году. Машина была тяжелой и громоздкой, в нее входила пишущая машинка . Его размеры составляли 65×45×38 см и весили около 50 килограммов (110 фунтов).

Загадка Шрайбенде (1924)

Это тоже была модель с пишущей машинкой. С принтером возник ряд проблем, и его конструкция не была стабильной до 1926 года. В обеих ранних версиях Энигмы отсутствовал рефлектор, и приходилось переключаться между шифрованием и дешифрованием.

Glühlampenmaschine, Enigma A (1924)

Рефлектор, предложенный коллегой Шербиуса Вилли Корном [25] , был представлен в версии с лампой накаливания.

Машина была также известна как военная Энигма. Он имел два ротора и отражатель, вращаемый вручную. Пишущая машинка была исключена, а для печати использовались лампы накаливания. Работа несколько отличалась от более поздних моделей. Перед следующим нажатием клавиши оператор должен был нажать кнопку, чтобы продвинуть правый ротор на один шаг.

Энигма Б (1924)

Типичные лампы накаливания (с плоским верхом), используемые в Enigma.

Модель Enigma B была представлена ​​в конце 1924 года и имела аналогичную конструкцию. [44] Несмотря на название «Энигма», обе модели A и B совершенно не похожи на более поздние версии: они различались физическим размером и формой, а также криптографически, поскольку в них отсутствовал рефлектор. Эта модель машины Enigma называлась Glowlamp Enigma или Glühlampenmaschine , поскольку ее продукция производилась на ламповой панели, а не на бумаге. Этот метод вывода был гораздо более надежным и экономически выгодным. Следовательно, цена этой машины была на 1/8 ниже, чем у ее предшественницы. [20]

Энигма С (1926)

Модель C была третьей моделью так называемых «Загадок ламп накаливания» (после A и B), и в ней снова не было пишущей машинки. [20]

Энигма Д (1927)

Enigma C быстро уступила место Enigma D (1927). Эта версия широко использовалась: поставки в Швецию, Нидерланды, Великобританию, Японию, Италию, Испанию, США и Польшу. В 1927 году Хью Фосс из Британской правительственной школы кодирования и шифрования смог показать, что коммерческие машины «Энигма» можно взломать при наличии подходящих шпаргалок. [45] Вскоре Enigma D станет пионером в использовании стандартной раскладки клавиатуры, которая будет использоваться в немецких компьютерах. Эта раскладка «QWERTZ» очень похожа на американский формат клавиатуры QWERTY , используемый во многих языках.

«Военно-морской шифр D»

Другие страны использовали машины Enigma. Итальянский флот принял коммерческую Enigma как «Navy Cipher D». Испанцы также использовали коммерческие машины Enigma во время Гражданской войны . Британским взломщикам кодов удалось взломать эти машины, у которых не было коммутационной панели. [46] Машины «Энигма» также использовались дипломатическими службами.

Энигма Н (1929)

Редкая 8-роторная печатная машина Enigma модели H (1929 г.).

Существовала также большая восьмироторная печатная модель Enigma H , которую рейхсвер называл Enigma II . В 1933 году Польское бюро шифров обнаружило, что оно использовалось для военной связи высокого уровня, но вскоре было изъято из обращения, поскольку оно было ненадежным и часто заглушалось. [47]

Энигма К

Швейцарцы использовали версию Enigma под названием Model K или Swiss K для военных и дипломатических целей, которая была очень похожа на коммерческую Enigma D. Код машины был взломан Польшей, Францией, Великобританией и Соединенными Штатами; последний дал ему кодовое название ИНДИГО. Модель Enigma T под кодовым названием Tirpitz использовалась в Японии.

Военная загадка

Различные службы Вермахта использовали различные версии Enigma и часто заменяли их, иногда адаптированными из других служб. «Энигма» редко передавала стратегические сообщения высокого уровня, которые, когда они не были срочными, передавались курьером, а когда срочные — другими криптографическими системами, включая Geheimschreiber .

Функшлюссель C

Рейхсмарине была первым военным подразделением, принявшим на вооружение Энигму. Эта версия, получившая название Funkschlüssel C («Радиошифр C»), была запущена в производство к 1925 году и принята на вооружение в 1926 году. [48]

На клавиатуре и ламповой панели было 29 букв — AZ, Ä, Ö и Ü, расположенных в алфавитном порядке, в отличие от порядка QWERTZUI. [49] Роторы имели 28 контактов, причем буква X была подключена для обхода роторов в незашифрованном виде. [17] Три ротора были выбраны из набора из пяти [50] , а отражатель можно было вставить в одно из четырех различных положений, обозначенных α, β, γ и δ. [51] В июле 1933 года машина была немного доработана. [52]

Энигма G (1928–1930)

К 15 июля 1928 года [53] немецкая армия ( Рейхсвер ) представила свою собственную эксклюзивную версию машины «Энигма» — « Энигма G» .

Абвер использовал Enigma G ( Энигма Абвера ). Этот вариант «Энигмы» представлял собой четырехколесную бесступенчатую машину с множеством выемок на роторах. Эта модель была оснащена счетчиком, который увеличивался при каждом нажатии клавиши, поэтому ее также называют «счетчиком» или Zählwerk Enigma .

Загадка Вермахта I (1930–1938)

Машина «Энигма G» была модифицирована до « Энигмы I» к июню 1930 года. [54] « Энигма I» также известна как Вермахт , или «Службы» Энигма, и широко использовалась немецкими военными службами и другими правительственными организациями (например, железными дорогами [55] ] ) до и во время Второй мировой войны .

Хайнц Гудериан в битве за Францию ​​с машиной «Энигма». Обратите внимание, что один солдат вводит текст, а другой записывает результаты.

Основное различие между Enigma I (версия немецкой армии 1930 года) и коммерческими моделями Enigma заключалось в добавлении коммутационной панели для замены пар букв, что значительно повышало криптографическую надежность.

Другие отличия включали использование фиксированного отражателя и перемещение ступенчатых насечек с корпуса ротора на подвижные буквенные кольца. Размеры машины составляли 28 × 34 × 15 см (11,0 × 13,4 × 5,9 дюйма) и весили около 12 кг (26 фунтов). [56]

В августе 1935 года ВВС представили Вермахту Энигму для своей связи. [54]

М3 (1934 г.)

К 1930 году Рейхсвер предложил ВМФ принять на вооружение эту машину, сославшись на преимущества повышенной безопасности (с помощью коммутационной панели) и упрощения межведомственной связи. [57] В конечном итоге Рейхсмарине согласилось и в 1934 году [58] приняло на вооружение военно-морскую версию армейской «Энигмы», получившую обозначение Funkschlüssel или M3 . Хотя в то время армия использовала только три ротора, ВМФ указал на выбор три из пяти возможных. [59]

Энигма используется на российском фронте

Два дополнительных ротора (1938 г.)

В декабре 1938 года армия выпустила два дополнительных ротора, так что три ротора были выбраны из набора из пяти. [54] В 1938 году ВМФ добавил еще два ротора, а затем еще один в 1939 году, чтобы можно было выбирать три ротора из набора из восьми. [59]

М4 (1942)

Четырехроторная машина «Энигма» была представлена ​​ВМФ для движения подводных лодок 1 февраля 1942 года под названием М4 (сеть была известна союзникам как « Тритон» , или «Акула »). Дополнительный ротор был установлен в том же пространстве путем разделения отражателя на комбинацию тонкого отражателя и тонкого четвертого ротора.

Трехроторная машина Enigma, выставленная в Компьютерном музее Америки, и два дополнительных ротора.

Выжившие машины

Уцелевшая трехроторная «Энигма» на выставке в Discovery Park of America в Юнион-Сити, штат Теннесси, США.

Попытка разгадать загадку не была раскрыта до 1970-х годов. С тех пор интерес к машине «Энигма» возрос. Загадки выставлены на всеобщее обозрение в музеях по всему миру, а некоторые из них находятся в руках частных коллекционеров и любителей компьютерной истории. [60]

В Немецком музее в Мюнхене представлены немецкие военные варианты с тремя и четырьмя винтами, а также несколько гражданских версий. В Немецком музее шпионажа в Берлине также представлены два военных варианта. [61] Машины «Энигма» также выставлены в Национальном центре кодов в Блетчли-парке , в штаб-квартире правительственной связи , Музее науки в Лондоне , Парке открытий Америки в Теннесси, Музее Войска Польского в Варшаве, Музее шведской армии ( Armémuseum ) в Стокгольм , Военный музей Ла-Корунья в Испании, Военный мемориальный музей Красного Креста Нордланда в Нарвике , [62] Норвегия, Музей артиллерии, инженеров и сигналов в Хямеенлинне , Финляндия [63] Датский технический университет в Люнгбю, Дания, в бункере Скандерборг в Скандерборге, Дания, а также на Австралийском военном мемориале и в фойе Австралийского управления связи в Канберре , Австралия. В Институте Юзефа Пилсудского в Лондоне выставлен редкий польский двойник «Энигма» , собранный во Франции в 1940 году. [64] [65] В 2020 году благодаря поддержке Министерства культуры и национального наследия он стал собственностью Музея истории Польши. [66]

Четырехроторная машина Кригсмарине (ВМС Германии, 1 февраля 1942–1945 гг.) Машина «Энигма» выставлена ​​в Национальном криптологическом музее США.

В Соединенных Штатах машины Enigma можно увидеть в Музее истории компьютеров в Маунтин-Вью, штат Калифорния , и в Национальном криптологическом музее Агентства национальной безопасности в Форт-Мид , штат Мэриленд, где посетители могут попробовать свои силы в шифровании и расшифровке сообщений. Две машины, приобретенные после захвата U-505 во время Второй мировой войны, выставлены рядом с подводной лодкой в ​​Музее науки и промышленности в Чикаго , штат Иллинойс. Трехроторная «Энигма» выставлена ​​в Discovery Park of America в Юнион-Сити, штат Теннесси . Четырехроторное устройство выставлено в коридоре ANZUS Пентагона на втором этаже, кольцо А, между коридорами 8 и 9. Эта машина предоставлена ​​взаймы из Австралии. В Академии ВВС США в Колорадо-Спрингс на факультете компьютерных наук выставлена ​​машина. Есть также машина, расположенная в Национальном музее Второй мировой войны в Новом Орлеане. В Международном музее Второй мировой войны недалеко от Бостона выставлено семь машин «Энигма», в том числе четырехроторная модель подводной лодки, один из трех сохранившихся примеров машины «Энигма» с принтером, одна из менее чем десяти сохранившихся десятироторных кодовых машин. , образец, взорванный отступающим подразделением немецкой армии, и две трехроторные Энигмы, которыми посетители могут управлять для кодирования и декодирования сообщений. Компьютерный музей Америки в Розуэлле, штат Джорджия, имеет трехроторную модель с двумя дополнительными роторами. Машина полностью восстановлена, и у CMoA имеются оригинальные документы о покупке немецкой армией 7 марта 1936 года. В Национальном музее вычислительной техники также хранятся уцелевшие машины Enigma в Блетчли, Англия. [67]

Четырехроторная машина Кригсмарине Энигма на выставке в Музее Второй мировой войны , Гданьск , Польша.

В Канаде выпуск Enigma-K швейцарской армии находится в Калгари, Альберта. Он находится в постоянной экспозиции Военно-морского музея Альберты на территории Военных музеев Калгари. Четырехроторная машина Enigma выставлена ​​в Музее военной связи и электроники на базе канадских вооруженных сил (CFB) Кингстон в Кингстоне, Онтарио .

Иногда машины Enigma продаются на аукционах; цены в последние годы варьировались от 40 000 долларов США [68] [69] до 547 500 долларов США [70] в 2017 году. Реплики доступны в различных формах, включая точную реконструированную копию модели Naval M4, Enigma, реализованную в электронике (Enigma- Д), различные тренажеры и аналоги «бумага-ножницы».

Редкая машина абвера «Энигма», получившая обозначение G312, была украдена из музея Блетчли-Парк 1 апреля 2000 года. В сентябре мужчина, назвавшийся «Мастером», отправил записку с требованием 25 000 фунтов стерлингов и угрозой уничтожить машину, если выкуп не будет получен. оплаченный. В начале октября 2000 года чиновники Блетчли-Парка объявили, что заплатят выкуп, но заявленный срок прошел, а от шантажиста не было вестей. Вскоре после этого машина была анонимно отправлена ​​журналисту BBC Джереми Паксману с отсутствующими тремя роторами.

В ноябре 2000 года торговец антиквариатом Деннис Йейтс был арестован после того, как позвонил в газету «Санди Таймс» и попросил организовать возврат недостающих частей. После инцидента машина «Энигма» была возвращена в Блетчли-Парк. В октябре 2001 года Йейтс был приговорен к десяти месяцам тюремного заключения и отсидел три месяца. [71]

В октябре 2008 года испанская ежедневная газета El País сообщила, что 28 машин «Энигма» были случайно обнаружены на чердаке штаба армии в Мадриде. Эти четырехроторные коммерческие машины помогли франкистским националистам выиграть гражданскую войну в Испании , потому что, хотя британский криптолог Альфред Дилвин Нокс в 1937 году взломал шифр, созданный машинами Франко «Энигма», это не было раскрыто республиканцам, которым не удалось взломать шифр. . Националистическое правительство продолжало использовать свои «50 загадок» до 1950-х годов. Некоторые машины были выставлены в испанских военных музеях, [72] [73] в том числе одна в Национальном музее науки и техники (MUNCYT) в Ла-Корунье ​​и одна в Музее испанской армии . Два из них были переданы британскому GCHQ. [74]

Болгарские военные использовали машины Enigma с кириллической клавиатурой; один из них выставлен в Национальном военно-историческом музее в Софии . [75]

3 декабря 2020 года немецкие дайверы, работающие от имени Всемирного фонда природы, обнаружили разрушенную машину «Энигма» во Фленсбург-Ферт (часть Балтийского моря ), которая, как полагают, принадлежала затопленной подводной лодке. [76] Эта машина «Энигма» будет восстановлена ​​и станет собственностью Археологического музея земли Шлезвиг-Гольштейн . [77]

M4 Enigma был поднят в 1980-х годах с немецкого тральщика R15, затонувшего у побережья Истрии в 1945 году . 13 апреля 2023 года машина была выставлена ​​на обозрение в Парке военной истории Пивка в Словении . [78]

Производные

«Энигма» оказала влияние на разработку шифровальных машин, породив другие роторные машины . Как только британцы открыли принцип работы «Энигмы», они создали роторный шифр Typex , который немцы считали неразрешимым. [79] Первоначально Typex был создан на основе патентов Enigma; [80] Typex даже включает в себя функции из описаний патентов, которые не были включены в настоящую машину Enigma. Британцы не платили никаких роялти за использование патентов. [80] В США криптолог Уильям Фридман разработал машину М-325 , [81] начиная с 1936 года, [82] которая логически аналогична. [83]

Такие машины, как SIGABA , NEMA , Typex и т. д., не считаются производными Enigma, поскольку их внутренние функции шифрования математически не идентичны преобразованию Enigma.

Уникальная роторная машина под названием «Криптограф» была построена в 2002 году Татьяной ван Варк из Нидерландов. В этом устройстве используются 40-точечные роторы, позволяющие использовать буквы, цифры и некоторые знаки препинания; каждый ротор содержит 509 деталей. [84]

Симуляторы

Смотрите также

Заметки с пояснениями

  1. ^ Большая часть немецкого шифрованного трафика была зашифрована на машине Enigma, и термин «Ультра» часто использовался почти как синоним слова « Энигма расшифровывает ». Ultra также включал в себя расшифровку немецких машин Lorenz SZ 40 и 42 , которые использовались немецким верховным командованием, а также расшифровку шифров Хагелина и других итальянских шифров и кодов, а также японских шифров и кодов, таких как Purple и JN-25 .

Рекомендации

Цитаты

  1. ^ "История Энигмы". cryptomuseum.com . Проверено 16 декабря 2020 г.
  2. ^ Наступление 2021 г.
  3. ^ Киган, Джон, сэр (2003). Разведка на войне . Нью-Йорк: Альфред А. Кнопф.{{cite book}}: CS1 maint: multiple names: authors list (link)
  4. Сингх, Саймон (26 января 2011 г.). Кодовая книга: наука о секретности от Древнего Египта до квантовой криптографии. Издательская группа Кнопфа Doubleday. ISBN 978-0-307-78784-2.
  5. ^ «История загадки». Крипто-музей . Проверено 1 декабря 2017 г.
  6. ^ Лорд, Боб (1998–2010). «Руководство по Энигме» . Проверено 31 мая 2011 г.
  7. ^ "Четырехроторная машина-загадка" . Международный музей шпионажа . Проверено 21 февраля 2023 г.
  8. ^ Аб Реевский 1980.
  9. ^ Васкес и Хименес-Серал 2018.
  10. ^ Владислав Козачук, «Загадка: как немецкий машинный шифр был взломан и как он был прочитан союзниками во Второй мировой войне» , отредактирован и переведен Кристофером Каспареком, Фредериком, Мэриленд, Университетские публикации Америки, 1984, ISBN 978-0- 89093-547-7, с. 21.
  11. ^ Козачук 1984, с. 63.
  12. ^ Эрскин 2006, стр. 294–305.
  13. ^ Козачук 1984, стр. 59–60, 236.
  14. ^ Козачук 1984, стр. 69–94.
  15. ^ Велчман 1982, с. 289.
  16. ^ Кан 1991.
  17. ^ аб Стрип 1993.
  18. ^ Аб Ранкин, Николас (2011). Коммандос Яна Флеминга: история 30-го штурмового отряда во Второй мировой войне . Издательство Оксфордского университета. ISBN 978–0199782826. {{cite book}}: Проверочное |isbn=значение: недопустимый символ ( справка )
  19. ^ «Немецкие шифровальные машины Второй мировой войны» (PDF) . Центр криптологической истории . Национальное Агенство Безопасности . 2014. С. 22–25. Архивировано из оригинала (PDF) 14 мая 2023 года . Проверено 21 января 2024 г.
  20. ^ abcd "История загадки". cryptomuseum.com . Проверено 16 декабря 2020 г.
  21. ^ abc Рейменанц, Дирк; Технические подробности машины Enigma Cipher Machines & Cryptology
  22. ^ abc Хамер, Дэвид (январь 1997 г.). «Загадка: действия, связанные с« двойным шагом » среднего ротора». Криптология . 21 (1): 47–50. дои : 10.1080/0161-119791885779. Архивировано из оригинала (zip) 19 июля 2011 года.
  23. ^ Сейл, Тони . «Технические характеристики роторов Энигмы». Технические характеристики Энигмы . Проверено 15 ноября 2009 г.
  24. ^ "Люкенфюллервальце" . Cryptomuseum.com . Проверено 17 июля 2012 г.
  25. ^ аб Де Леу, Карл Мария Майкл; Бергстра, Дж. А. (2007). История информационной безопасности: всеобъемлющий справочник . Амстердам: Эльзевир. п. 393. ИСБН 9780080550589.
  26. ^ Маркс и Вейруд 2000.
  27. ^ Маркс 2001, стр. 101–141.
  28. ^ Крейг П. Бауэр: Тайная история - История криптологии . CRC Press, Бока-Ратон, 2013 г., стр. 248. ISBN 978-1-4665-6186-1.
  29. ^ аб Ван Манен, Дирк-Ян; Йохан О.А., Робертссон (2016). «Коды и шифры». Гео ЭксПро . Проверено 13 октября 2023 г.
  30. ^ Реуверс, Пол (2008). «Аксессуары Энигмы» . Проверено 22 июля 2010 г.
  31. ^ Миллер, А. Рэй (январь 1995 г.). «Криптоматематика Энигмы». Криптология . 19 (1): 65–80. дои : 10.1080/0161-119591883773.
  32. ^ Фридман, ВФ (1922). Индекс совпадения и его применение в криптологии . Отдел шифров. Публикация 22. Женева, Иллинойс, США: Riverbank Laboratories. ОСЛК  55786052.
  33. ^ Хаттенхайн и Фрике 1945, стр. 4, 5.
  34. ^ Рейменанц, Дирк; Процедуры сообщений Enigma Шифровальные машины и криптология
  35. ^ Рейменанц, Дирк; Kurzsignalen о шифровальных машинах и криптологии немецких подводных лодок
  36. ^ "Переведенная общая процедура Enigma 1940 года" . codeandciphers.org.uk . Проверено 16 октября 2006 г.
  37. ^ "Переведенный офицер и штабная процедура Enigma 1940 года" . codeandciphers.org.uk . Проверено 16 октября 2006 г.
  38. ^ «Сообщение Дёница — 1 мая 1945 г.» . Проверено 27 ноября 2018 г.
  39. ^ Бауэр 2000, с. 123.
  40. Приказы Рейхсвера и Вермахта «Энигма». Архивировано 29 июня 2021 года в Wayback Machine в CryptoCellar Фроде Вейруда, доступ осуществлен 29 июня 2021 года.
  41. ^ Бауэр 2000, стр. 112.
  42. ^ «Патент Германии № 416219 от 23 февраля 1918 г.» (PDF) .
  43. ^ США 1657411, Шербиус, Артур, «Шифровальная машина», выдан 24 января 1928 г., передан Chiffriermaschinen AG. 
  44. ^ "Изображение Энигмы Типа B" . Архивировано из оригинала 21 октября 2005 года.
  45. ^ Экспозиция Трастового музея Блетчли-Парк
  46. ^ Смит 2006, с. 23.
  47. ^ Козачук 1984, с. 28.
  48. ^ Кан 1991, стр. 39–41, 299.
  49. ^ Ульбрихт 2005, с. 4.
  50. ^ Кан 1991, стр. 40, 299.
  51. ^ Бауэр 2000, с. 108.
  52. ^ Стрипп 1993, пластина 3.
  53. ^ Кан 1991, стр. 41, 299.
  54. ^ abc Kruh & Deavours 2002, стр. 97.
  55. ^ Смит 2000, с. 73.
  56. ^ Стрипп 1993, с. 83.
  57. ^ Кан 1991, с. 43.
  58. ^ Кан 1991, с. 43 говорит об августе 1934 года. Kruh & Deavours 2002, p. 15 октября 2004 года.
  59. ^ ab Kruh & Deavours 2002, стр. 98.
  60. ^ Нг, Дэвид. «Машина «Энигма» времен Второй мировой войны неожиданно нашла дом в Беверли-Хиллз». Лос-Анджелес Таймс . 22 января 2015 г.
  61. ^ "Enigma-Maschine: Die Entschlüsselung der Chiffriermaschine" . Немецкий музей шпионажа (на немецком языке) . Проверено 3 февраля 2024 г.
  62. ^ "Военный музей".
  63. ^ "Национальный музей сигналов".
  64. ^ "Выставка Enigma в Лондоне отдает дань уважения полякам" . Польское радио из Заграницы . Архивировано из оригинала 23 апреля 2016 года . Проверено 5 апреля 2016 г.
  65. ^ «13 марта 2016 г., «Энигма Эстафета» - как поляки передали эстафету британцам в борьбе за победу во Второй мировой войне» . Институт Ю. Пилсудского в Лондоне . Архивировано из оригинала 22 апреля 2016 года . Проверено 5 апреля 2016 г.
  66. ^ "Энигма в коллекции MHP - Польский музей истории" .
  67. ^ "Национальный музей вычислительной техники". Национальный музей вычислительной техники . Проверено 16 декабря 2020 г.
  68. ^ Хамер, Дэвид; Машины Enigma - известные места * Архивировано 4 ноября 2011 г. в Wayback Machine.
  69. ^ Хамер, Дэвид; Цены продажи Enigma и NEMA – все цены конвертированы в доллары США. Архивировано 27 сентября 2011 г. на Wayback Machine.
  70. ^ Кристи; 4 Аукцион «Загадка Ротора»
  71. ^ «Человек заключен в тюрьму из-за машины Enigma» . Новости BBC . 19 октября 2001 года . Проверено 2 мая 2010 г.
  72. ^ Грэм Кили. Нацистские машины «Энигма» помогли генералу Франко в гражданской войне в Испании , The Times , 24 октября 2008 г., стр. 47.
  73. ^ "Taller de Criptografía - Enigmas españolas" . Cripto.es. Архивировано из оригинала 11 июня 2013 года . Проверено 8 сентября 2013 г.
  74. ^ «Шнайер о безопасности: редкая испанская машина-загадка» . Шнайер.com. 26 марта 2012 года . Проверено 8 сентября 2013 г.
  75. ^ «Оборудование связи». znam.bg. 29 ноября 2003 г. Архивировано из оригинала 13 января 2015 г. Проверено 13 января 2015 г.
  76. ^ «Дайверы обнаруживают нацистскую загадочную машину времен Второй мировой войны в Балтийском море» . Рейтер . 3 декабря 2020 года. Архивировано из оригинала 3 декабря 2020 года . Проверено 3 декабря 2020 г.
  77. ^ Welle (www.dw.com), Deutsche. «Немецкие дайверы передали шифровальную машину Enigma в Балтии | DW | 04.12.2020». DW.COM .
  78. ^ "Раскрытие Загадки в парке военной истории Пивка". 13 апреля 2023 г.
  79. ^ Феррис, Джон Роберт (2005). Интеллект и стратегия: избранные очерки . Серия Касс - Исследования разведки. Нью-Йорк, штат Нью-Йорк: Ф. Касс. п. 165. ИСБН 978-0415361958. ОКЛК  243558411.
  80. ^ Аб Гринберг, Джоэл (2014). Гордон Уэлчман: архитектор сверхразума в Блетчли-Парке . Лондон: Pen & Sword Books Ltd., с. 85. ИСБН 9781473885257. ОСЛК  1023312315.
  81. ^ Карл Мария Майкл де Леу; Ян Бергстра (28 августа 2007 г.). История информационной безопасности: всеобъемлющий справочник. Эльзевир Наука. стр. 407–. ISBN 978-0-08-055058-9.
  82. ^ Маклоу, Тимоти (2015). Шифровальная машина SIGABA / ECM II: «Прекрасная идея (PDF)» . Форт Джордж Г. Мид, доктор медицины: Центр криптологической истории, АНБ. стр. 16.
  83. ^ Бауэр, Фридрих Людвиг (2007). Расшифрованные тайны: методы и принципы криптологии (4-я редакция и расширенное изд.). Берлин: Шпрингер. п. 133. ИСБН 9783540245025. ОСЛК  255507974.
  84. ^ ван Варк, Татьяна Кодирующая машина

Общие и цитируемые ссылки

дальнейшее чтение

Внешние ссылки