stringtranslate.com

Криптоанализ загадки

Криптоанализ системы шифрования «Энигма» позволил западным союзникам во Второй мировой войне прочитать значительные объемы радиосообщений держав Оси с помощью азбуки Морзе , которые были зашифрованы с помощью машин «Энигма» . В результате были получены военные разведданные , которым, наряду с данными других расшифрованных радио- и телетайпных передач Оси, было присвоено кодовое название «Ультра» .

Машины «Энигма» представляли собой семейство портативных шифровальных машин с роторными шифраторами . [1] Правильные рабочие процедуры, если их правильно соблюдать, сделали бы машину Enigma с коммутационной панелью неуязвимой. [2] [3] [4]

Немецкая «Энигма», оснащенная коммутационной панелью, стала основной криптосистемой Германского Рейха , а затем и других держав Оси. В декабре 1932 года она была «взломана» математиком Марианом Реевским из Бюро шифров польского генерального штаба [5] с использованием математической теории групп перестановок в сочетании с предоставленными французами разведывательными материалами, полученными от немецкого шпиона. К 1938 году Реевский изобрел устройство — криптологическую бомбу , а Хенрик Зыгальский разработал свои листы , чтобы сделать взлом шифра более эффективным. За пять недель до начала Второй мировой войны, в конце июля 1939 года, на конференции к югу от Варшавы Польское бюро шифров поделилось своими методами и технологиями взлома загадок с французами и британцами.

Во время немецкого вторжения в Польшу основной персонал Польского шифровального бюро был эвакуирован через Румынию во Францию, где при поддержке французских объектов они создали станцию ​​радиоразведки PC Bruno . Успешное сотрудничество поляков, французов и англичан продолжалось до июня 1940 года, когда Франция капитулировала перед немцами.

С этого момента Школа кодирования и шифрования британского правительства в Блетчли-Парке создала обширные криптоаналитические возможности. Первоначально расшифровка касалась в основном сообщений Люфтваффе (немецкие военно-воздушные силы) и нескольких сообщений Хир (немецкая армия), поскольку Кригсмарине (немецкий военно-морской флот) использовал гораздо более безопасные процедуры для использования Энигмы. Алан Тьюринг , математик и логик из Кембриджского университета , предложил большую часть оригинальных идей, которые привели к модернизации польской криптологической бомбы , используемой для расшифровки немецких шифров «Энигмы». Однако Кригсмарине представила версию Enigma с четвертым ротором для своих подводных лодок , в результате чего эти сообщения долгое время не могли быть расшифрованы. С перехватом ключей шифрования и использованием гораздо более быстрых бомб ВМС США возобновилось регулярное и быстрое чтение сообщений подводных лодок.

Общие принципы

Машины «Энигма» создали полиалфавитный шифр замены . Во время Первой мировой войны изобретатели в нескольких странах поняли, что чисто случайная последовательность ключей, не содержащая повторяющихся шаблонов, в принципе сделает шифр полиалфавитной замены невзламываемым. [6] Это привело к разработке роторных шифровальных машин , которые изменяют каждый символ открытого текста для создания зашифрованного текста с помощью скремблера, состоящего из набора роторов , которые изменяют электрический путь от символа к символу между устройством ввода и устройством ввода. устройство вывода. Это постоянное изменение электрического пути приводит к очень длительному периоду времени, прежде чем паттерн – ключевая последовательность или алфавит замещения – повторится.

Расшифровка зашифрованных сообщений включает в себя три этапа, которые в ту эпоху определялись несколько иначе, чем в современной криптографии. [7] Во-первых, идентификация используемой системы, в данном случае Enigma ; во-вторых, взлом системы путем установления того, как именно происходит шифрование, и, в-третьих, решение , которое включает в себя поиск способа настройки машины для отдельного сообщения, то есть ключа сообщения . [8] Сегодня часто предполагается, что злоумышленник знает, как работает процесс шифрования (см. принцип Керкхоффса ), и взлом часто используется для разгадывания ключа. Однако машины «Энигма» имели так много потенциальных состояний внутренней проводки, что реконструкция машины независимо от конкретных настроек была очень сложной задачей.

Машина «Энигма»

Машина «Энигма» использовалась в коммерческих целях с начала 1920-х годов и была принята на вооружение вооруженными силами и правительствами различных стран, наиболее известной из которых была нацистская Германия .
Серия из трех роторов от машины-скрэмблера Enigma. При загрузке в машину эти роторы соединяются с входной пластиной справа и барабаном отражателя слева.

Роторная шифровальная машина «Энигма» потенциально была превосходной системой. Он генерировал шифр полиалфавитной замены с периодом перед повторением алфавита замены, который был намного длиннее, чем любое сообщение или набор сообщений, отправленных с тем же ключом.

Однако основным недостатком системы было то, что ни одно письмо нельзя было зашифровать само по себе. Это означало, что некоторые возможные решения можно было быстро исключить, поскольку одна и та же буква появлялась в одном и том же месте как в зашифрованном тексте, так и в предполагаемой части открытого текста. Сравнение возможного открытого текста Keine besonderen Ereignisse (буквально «нет особых событий» — возможно, лучше перевести как «не о чем сообщать»; фраза, регулярно используемая одним немецким аванпостом в Северной Африке) с частью зашифрованного текста может дать следующее:

Состав

Механизм «Энигмы» состоял из клавиатуры , соединенной с батареей , и пластины или колеса токового ввода (нем. Eintrittswalze ), расположенного на правом конце скремблера (обычно через коммутационную панель в военных версиях). [9] Он содержал набор из 26 контактов, которые осуществляли электрическое соединение с набором из 26 подпружиненных штырей на правом роторе. Внутренняя проводка сердечника каждого ротора обеспечивала электрический путь от контактов на одной стороне к различным точкам соединения на другой. Левая сторона каждого ротора имела электрическое соединение с ротором слева от него. Крайний левый ротор затем коснулся отражателя ( нем. Umkehrwalze ). Отражатель представлял собой набор из тринадцати парных соединений для возврата тока обратно через роторы скремблера и, в конечном итоге, на фонарный щит, где загоралась лампа под буквой. [10]

Всякий раз, когда нажималась клавиша на клавиатуре, срабатывало шагающее движение , перемещающее крайний правый ротор на одно положение. Поскольку он перемещался при каждом нажатии клавиши, его иногда называют быстрым ротором . Когда выемка на этом роторе зацепилась с собачкой на среднем роторе, он тоже сдвинулся; и то же самое с самым левым («медленным») ротором.

Существует огромное количество способов организации соединений внутри каждого ротора скремблера, а также между входной пластиной и клавиатурой, коммутационной панелью или ламповой панелью. Для отражательной пластины вариантов ее возможных разводок меньше, но все же большое количество. [11]

Каждый ротор скремблера можно было установить в любое из 26 исходных положений (любая буква алфавита). Для машин « Энигма» всего с тремя роторами их последовательность в скремблере, известная криптоаналитикам союзников как порядок колес (WO) , могла быть выбрана из шести возможных.

Коммутационная панель ( Steckerbrett ) располагалась в передней части машины, под клавишами. На фотографии выше две пары букв заменены местами (A↔J и S↔O). Во время Второй мировой войны было использовано десять отводок, в результате чего «незакрепленными» остались только шесть букв.

Более поздние модели Enigma включали алфавитное кольцо, похожее на шину, вокруг сердечника каждого ротора. Его можно было установить в любом из 26 положений относительно сердечника ротора. Кольцо имело одну или несколько выемок, которые сцеплялись с собачкой, продвигающей следующий ротор влево. [12]

Еще позже три винта для скремблера были выбраны из набора из пяти или, в случае ВМС Германии, из восьми винтов. Алфавитные кольца роторов VI, VII и VIII содержали две выемки, что, несмотря на сокращение периода алфавита замещения, затрудняло расшифровку.

Большинство военных «Энигм» также имели коммутационную панель (нем. Steckerbrett ). Это изменило электрический путь между клавиатурой и входным колесом скремблера и, в противоположном направлении, между скремблером и ламповой панелью. Это было сделано путем взаимного обмена буквами, так что, если A было подключено к G , то нажатие клавиши A привело бы к поступлению тока в скремблер в позиции G , а если бы G была нажата, ток вошел бы в позицию A. Те же соединения применялись и для тока, выходящего на панель лампы.

Чтобы расшифровать немецкие военные сообщения «Энигмы», необходимо знать следующую информацию.

Логическая структура машины (неизменяемая)

Внутренние настройки (обычно изменяются реже, чем внешние настройки)

Внешние настройки (обычно меняются чаще, чем внутренние настройки)

Обнаружение логической структуры машины можно назвать «взломом» ее, это одноразовый процесс, за исключением случаев, когда в машины были внесены изменения или дополнения. Поиск внутренних и внешних настроек для одного или нескольких сообщений можно назвать «решением» [13] – хотя и для этого процесса часто используется взлом.

Свойства безопасности

Различные модели Enigma обеспечивали разные уровни безопасности. Наличие коммутационной панели ( Steckerbrett ) существенно повышало безопасность шифрования. Каждую пару букв, которые были соединены вместе с помощью штепсельного вывода, называли партнерами стеккера , а буквы, которые оставались несоединенными, называли самоскрепляющимися . [14] В целом, незащищенная «Энигма» использовалась для коммерческого и дипломатического трафика, и ее можно было относительно легко взломать ручными методами, тогда как атаковать версии с помощью коммутационной панели было гораздо сложнее. Британцы читали незашифрованные сообщения «Энигмы», отправленные во время гражданской войны в Испании , [15] , а также некоторые итальянские военно-морские сообщения, зашифрованные в начале Второй мировой войны.

Надежность шифров, созданных машиной «Энигма», была результатом большого количества чисел, связанных с процессом скремблирования.

  1. Он создал шифр полиалфавитной замены с периодом (16 900), который во много раз превышал длину самого длинного сообщения.
  2. Трехроторный скремблер можно было установить 26 × 26 × 26 = 17 576 способов, а 4-роторный скремблер — 26 × 17 576 = 456 976 способов.
  3. При L выводах на коммутационной панели количество способов замены пар букв было равно
    • При L =6 количество комбинаций составило 100 391 791 500 (100 миллиардов) [16] , а при десяти отведениях — 150 738 274 937 250 (151 триллион). [17]

Однако способ, которым немцы использовали Enigma, означал, что если настройки для одного дня (или любого другого периода, представленного каждой строкой таблицы настроек) были установлены, остальные сообщения для этой сети в этот день могли быстро быть расшифровано. [18]

Безопасность шифров Enigma имела фундаментальные недостатки, которые оказались полезными для криптоаналитиков.

  1. Письмо никогда не могло быть зашифровано само по себе, из-за рефлектора. [19] Это свойство очень помогло при использовании шпаргалок — коротких участков открытого текста, которые считались где-то в зашифрованном тексте, — и могло использоваться для исключения шпаргалки в определенной позиции. Что касается возможного местоположения, если какая-либо буква в шпаргалке совпадала с буквой в зашифрованном тексте в той же позиции, это местоположение можно было исключить. [20] Именно эту особенность британский математик и логик Алан Тьюринг использовал при разработке британской бомбы .
  2. Соединения коммутационной панели были взаимными, так что если A было подключено к N, то N также стало A. Именно это свойство побудило математика Гордона Уэлчмана из Блетчли-парка предложить ввести в бомбу диагональную плату , что существенно сократило количество неправильные настройки несущего винта, которые обнаружили бомбы. [21]
  3. Выемки в алфавитных кольцах роторов I–V находились в разных положениях, что помогло криптоаналитикам определить порядок колес , наблюдая, когда средний ротор переворачивается правым ротором. [22]
  4. В использовании некоторых версий Enigma были недостатки как в политике, так и на практике. [ нужны разъяснения ]
  5. Критический материал был раскрыт без предварительного уведомления. [ нужны разъяснения ]

Ключевая настройка

Основное удобство работы Enigma заключалось в ее симметричности (или самоинверсии ). Это означало, что дешифрование работало так же, как и шифрование , так что при вводе зашифрованного текста последовательность загоравшихся ламп давала открытый текст .

Идентичная настройка машин на передающей и приемной сторонах была достигнута с помощью процедур настройки ключей. Они менялись время от времени и в разных сетях . Они состояли из установочных листов в кодовой книге . [23] [24] , которые были распространены среди всех пользователей сети и регулярно менялись. Ключ сообщения передавался в индикаторе [25] как часть преамбулы сообщения. Слово « ключ» также использовалось в Блетчли-Парке для описания сети, в которой использовались те же таблицы настроек «Энигмы». Первоначально они были записаны цветными карандашами и получили названия красный , голубой и т. д., а позже и названия птиц, таких как пустельга . [26] Во время Второй мировой войны настройки большинства сетей действовали 24 часа, хотя к концу войны некоторые менялись чаще. [27] В листах были колонки, в которых для каждого дня месяца были указаны используемые роторы и их положения, положения колец и соединения коммутационной панели. В целях безопасности даты располагались на странице в обратном хронологическом порядке, так что каждую строку можно было отрезать и уничтожить, когда она будет закончена. [28]

Вплоть до 15 сентября 1938 года [30] передающий оператор указывал принимающему оператору(ам), как настроить их роторы, выбирая трехбуквенный ключ сообщения (ключ, специфичный для этого сообщения) и дважды зашифровывая его с использованием указанного начального кольца. позиции ( Grundstellung ). Полученный в результате 6-буквенный индикатор затем передавался перед зашифрованным текстом сообщения. [31] Предположим, что указанным Grundstellung было RAO , а выбранным 3-буквенным ключом сообщения был IHL , оператор установил бы роторы на RAO и дважды зашифровал бы IHL . Результирующий зашифрованный текст, DQYQQT , будет передан, после чего роторы будут заменены на ключ сообщения ( IHL ), а затем само сообщение зашифруется. Принимающий оператор будет использовать указанный Grundstellung RAO для расшифровки первых шести букв, получая IHLIHL . Оператор-получатель, увидев повторяющийся ключ сообщения, будет знать, что никакого повреждения не было, и использовать МГП для расшифровки сообщения.

Слабость этой индикаторной процедуры обусловлена ​​двумя факторами. Во-первых, использование глобального Grundstellung — оно было изменено в сентябре 1938 года, так что оператор выбирал свою начальную позицию для шифрования ключа сообщения и отправлял начальную позицию в открытом виде , за которой следовал зашифрованный ключ сообщения. Вторая проблема заключалась в повторении ключа сообщения внутри индикатора, что было серьезным недостатком безопасности. [32] Настройка сообщения была закодирована дважды, в результате чего возникла связь между первым и четвертым, вторым и пятым, а также третьим и шестым символом. Эта проблема безопасности позволила Польскому бюро шифров взломать довоенную систему «Энигма» еще в 1932 году. 1 мая 1940 года немцы изменили процедуру шифрования ключа сообщения только один раз.

Британские усилия

В 1927 году Великобритания открыто приобрела коммерческую «Энигму». Его работа была проанализирована и составлена ​​отчетность. Хотя ведущий британский криптограф Дилли Нокс (ветеран Первой мировой войны и криптоаналитической деятельности Комнаты 40 Королевского флота ) работал над расшифровкой, у него были только те сообщения, которые он генерировал сам, чтобы практиковаться. После того, как Германия поставляла модифицированные коммерческие машины националистической стороне во время гражданской войны в Испании , а итальянский флот (который также помогал националистам) использовал версию коммерческой Энигмы, у которой не было коммутационной панели, Британия смогла перехватывать радиопередачи. . В апреле 1937 года [33] Нокс впервые расшифровал шифрование «Энигмы», используя метод, который он назвал « застегиванием для обнаружения проводов ротора » [34], а также метод, который он назвал «роддингом» , для решения сообщений. [35] Это в значительной степени опиралось на шпаргалки и опыт решения кроссвордов на итальянском языке, поскольку за раз получалось ограниченное количество букв, разделенных интервалами.

Великобритания не имела возможности читать сообщения, транслируемые Германией, которая использовала военную машину «Энигма». [36]

Польские прорывы

Мариан Реевский ок. 1932 год, когда он впервые взломал «Энигму» .

В 1920-х годах немецкие военные начали использовать трехроторную «Энигму», безопасность которой была повышена в 1930 году за счет добавления коммутационной панели. [37] Польское бюро шифров пыталось взломать его из-за угрозы, с которой Польша столкнулась со стороны Германии, но первые попытки не увенчались успехом. Математики, ранее оказавшие большие услуги по взлому русских шифров и кодов, в начале 1929 года Польское бюро шифров пригласило студентов-математиков Познанского университета, которые хорошо владели немецким языком, поскольку эта территория была освобождена от Германии только после Первой мировой войны. – пройти курс криптологии. [38]

После курса Бюро наняло нескольких студентов для работы на неполный рабочий день в филиале Бюро, открытом в Познани. 1 сентября 1932 года 27-летний математик Мариан Реевский и двое его коллег -выпускников математики Познанского университета , Хенрик Зыгальский и Ежи Ружицкий , были приняты на работу в Бюро в Варшаве. [39] Их первой задачей была реконструкция четырехбуквенного немецкого военно-морского кода. [40]

Ближе к концу 1932 года Реевскому предложили поработать пару часов в день над взломом шифра «Энигмы». Его работа над ней, возможно, началась в конце октября или начале ноября 1932 года. [41]

Метод характеристик Реевского

Мариан Реевски быстро заметил основные процедурные недостатки немцев, заключающиеся в указании единой настройки индикатора ( Grundstellung ) для всех сообщений в сети в течение дня и повторении выбранного оператором ключа сообщения в зашифрованном 6-буквенном индикаторе. Эти процедурные ошибки позволили Реевскому расшифровать ключи сообщения, не зная никаких проводов машины. В приведенном выше примере, когда DQYQQT является зашифрованным индикатором, известно, что первая буква D и четвертая буква Q представляют одну и ту же букву, зашифрованную на три позиции друг от друга в последовательности скремблера. Аналогично с Q и Q на второй и пятой позициях, а Y и T на третьей и шестой. Реевский воспользовался этим фактом, собрав достаточный набор сообщений, зашифрованных с помощью одной и той же настройки индикатора, и составив три таблицы для пар 1, 4, 2, 5 и 3, 6. Каждая из этих таблиц может выглядеть примерно так:

Путь от одной первой буквы до соответствующей четвертой буквы, затем от этой буквы как первой буквы до соответствующей четвертой буквы и так далее, пока первая буква не повторится, образует группу циклов . [42] Следующая таблица содержит шесть групп циклов.

Реевский признал, что группа циклов должна соединяться с другой группой той же длины. Несмотря на то, что Реевский не знал ни проводки ротора, ни перестановки коммутационной панели, ошибка немца позволила ему сократить количество возможных шифров замены до небольшого числа. Для приведенной выше пары 1,4 существует только 1×3×9=27 возможностей для шифров замены в позициях 1 и 4.

Реевский также пользовался ленью шифровальщика. Множество сообщений будут зашифрованы несколькими шифровальщиками, но некоторые из этих сообщений будут иметь один и тот же индикатор шифрования. Это означало, что оба клерка выбрали одну и ту же стартовую позицию из трех букв. Такое столкновение должно быть редким при случайно выбранных начальных позициях, но ленивые шифровальщики часто выбирают начальные позиции, такие как «AAA», «BBB» или «CCC». Эти ошибки безопасности позволили Реевскому решить каждую из шести перестановок, использованных для шифрования индикатора.

Это решение было выдающимся достижением. Реевский сделал это, не зная ни перестановки коммутационной панели, ни проводки ротора. Даже после решения шести перестановок Реевский не знал, как была установлена ​​коммутационная панель или положение роторов. Знание шести перестановок также не позволило Реевскому прочитать какие-либо сообщения.

Шпион и проводка ротора

До того, как Реевский начал работу над «Энигмой», у французов был шпион Ганс-Тило Шмидт , который работал в немецком бюро шифров в Берлине и имел доступ к некоторым документам «Энигмы». Даже с помощью этих документов французы не добились прогресса в раскрытии «Энигмы». Французы решили поделиться материалом со своими британскими и польскими союзниками. На встрече в декабре 1931 года французы предоставили Гвидо Лангеру , главе Польского бюро шифров, копии некоторых материалов «Энигмы». Лангер попросил у французов дополнительные материалы, и Гюстав Бертран из французской военной разведки быстро согласился; Бертран предоставил дополнительные материалы в мае и сентябре 1932 года. [43] Документы включали два руководства на немецком языке и две страницы ежедневных ключей «Энигмы». [44] [45]

В декабре 1932 года Бюро предоставило Реевскому несколько немецких руководств и ежемесячные ключи. Этот материал позволил Реевскому совершить «один из самых важных прорывов в истории криптологии » [46] , используя теорию перестановок и групп для разработки схемы скремблера «Энигмы». [47] [48]

Реевский мог просмотреть дневной шифрованный трафик и найти перестановки в шести последовательных позициях, используемых для шифрования индикатора. Поскольку у Реевского был ключ шифрования на сегодняшний день, он знал и мог проанализировать перестановку коммутационной панели. Он предположил, что раскладка клавиатуры такая же, как и в коммерческой Enigma, поэтому учел это. Он знал порядок ротора, настройки колец и исходное положение. Он разработал набор уравнений, который позволил бы ему найти проводку крайнего правого ротора, предполагая, что два ротора слева не двигаются. [49]

Он попытался решить уравнения, но потерпел неудачу и получил противоречивые результаты. После некоторого размышления он понял, что одно из его предположений должно быть ошибочным.

Реевский обнаружил, что соединения между клавиатурой военной «Энигмы» и входным кольцом не были такими же, как в коммерческой «Энигме», в том же порядке, что и клавиши на немецкой пишущей машинке. Он сделал вдохновенное правильное предположение, что все было в алфавитном порядке. [50] Дилли Нокс из Великобритании был поражен, когда в июле 1939 года узнал, что договоренность была такой простой. [51] [52]

С помощью нового предположения Реевскому удалось решить схему подключения крайнего правого ротора. В шифрованном трафике следующего месяца в крайнем правом положении использовался другой ротор, поэтому Реевский использовал те же уравнения для решения его проводки. Зная эти роторы, были определены оставшийся третий ротор и проводка отражателя. Не захватив ни одного ротора для обратного проектирования, Реевский определил логическую структуру машины.

Затем Польское бюро шифров изготовило несколько копий машины «Энигма»; реплики назывались «двойниками Энигмы» .

Метод гриля

Поляки теперь знали секреты подключения машины, но им все еще нужно было определить ежедневные ключи для шифрованного трафика. Поляки будут изучать трафик Enigma и использовать метод характеристик для определения шести перестановок, используемых для индикатора. Затем поляки использовали метод гриля , чтобы определить самый правый ротор и его положение. Этот поиск был бы осложнен перестановкой коммутационной панели, но эта перестановка поменяла местами только шесть пар букв — этого недостаточно, чтобы прервать поиск. Метод гриля также определил проводку коммутационной панели. Метод гриля также можно было использовать для определения среднего и левого роторов и их настройки (и эти задачи были проще, поскольку не было коммутационной панели), но поляки в итоге составили каталог возможных Q 3 ×2×26×26=4056. перестановки (рефлектор и две крайние левые перестановки ротора), чтобы они могли просто найти ответ.

Единственным оставшимся секретом ежедневного ключа будут настройки кольца, и поляки решат эту проблему грубой силой. Большинство сообщений начинались с трех букв «ANX» ( an по-немецки означает «кому», а символ «X» использовался в качестве пробела). Это может занять почти 26×26×26=17576 попыток, но это было выполнимо. Как только настройки кольца были найдены, поляки смогли прочитать дневной трафик.

Немцы поначалу облегчили задачу полякам. Порядок роторов менялся только каждый квартал, поэтому полякам не пришлось бы искать порядок роторов. Позже немцы меняли его каждый месяц, но и это не доставило особых хлопот. В конце концов, немцы будут менять порядок роторов каждый день, а в конце войны (после захвата Польши) порядок роторов может меняться в течение дня.

Поляки продолжали совершенствовать свои методы, а немцы совершенствовали меры безопасности.

Инвариантные длины циклов и карточный каталог

Циклометр , изобретенный в середине 1930-х годов Реевским для каталогизации циклической структуры перестановок Энигмы . 1: Крышка ротора закрыта, 2: Крышка ротора открыта, 3: Реостат, 4: Лампы накаливания, 5: Переключатели, 6: Буквы.

Реевский понял, что, хотя буквы в группах циклов были изменены коммутационной панелью, количество и длина циклов не пострадали — в приведенном выше примере шесть групп циклов длиной 9, 9, 3, 3, 1 и 1. Он описал эту инвариантную структуру как характеристику настройки индикатора. [ сомнительно ] Всего было 105 456 возможных настроек ротора. [53] [54] Поэтому поляки приступили к созданию карточного каталога этих циклических моделей. [55]

Метод продолжительности цикла позволит избежать использования гриля. В карточном каталоге будет индексироваться длина цикла для всех стартовых позиций (кроме оборотов, произошедших при шифровании индикатора). Дневной трафик будет изучен, чтобы обнаружить циклы в перестановках. Для поиска возможных стартовых позиций будет использован карточный каталог. Существует примерно 1 миллион возможных комбинаций длины цикла и только 105 456 стартовых позиций. Найдя стартовую позицию, поляки использовали двойник Энигмы, чтобы определить циклы в этой начальной позиции без коммутационной панели. Затем поляки сравнивали эти циклы с циклами с (неизвестной) коммутационной панелью и решали перестановку коммутационной панели (простой шифр замены). Тогда поляки смогли найти оставшуюся тайну настроек кольца методом ANX.

Проблема заключалась в составлении большого карточного каталога.

Реевский в 1934 или 1935 году изобрел машину для облегчения составления каталога и назвал ее циклометром . Он «состоял из двух наборов роторов... соединенных проводами, по которым мог течь электрический ток. Ротор N во втором наборе был сдвинут по фазе на три буквы по отношению к ротору N в первом наборе, тогда как роторы L и M во втором наборе. комплект всегда устанавливался так же, как роторы L и M в первом наборе». [56] Подготовка этого каталога с использованием циклометра была, по словам Реевского, «трудоемкой и заняла больше года, но когда он был готов, получение ежедневных ключей стало вопросом [около пятнадцати] минут». [57]

Однако 1 ноября 1937 года немцы заменили рефлектор «Энигмы », что потребовало создания нового каталога — «задача, которая [говорит Реевский] заняла, ввиду нашего большего опыта, вероятно, несколько меньше года». [57]

Этот метод характеристик перестал работать для сообщений немецкой военно-морской Энигмы 1 мая 1937 года, когда процедура индикатора была изменена на процедуру, включающую специальные кодовые книги (см. 3-роторную Энигму ВМС Германии ниже). [58] Что еще хуже, 15 сентября 1938 года он перестал работать для сообщений немецкой армии и военно-воздушных сил, потому что операторам пришлось выбирать свои собственные Grundstellung (начальные настройки ротора) для каждого сообщения. Хотя ключи сообщений немецкой армии по-прежнему будут дважды зашифрованы, дневные ключи не будут дважды зашифрованы при тех же первоначальных настройках, поэтому эту характеристику больше нельзя будет найти или использовать.

Перфорированные листы

Лист Зыгальского

Хотя метод характеристик больше не работал, включение ключа зашифрованного сообщения дважды привело к явлению, которое смог использовать криптоаналитик Хенрик Зигальский. Иногда (примерно в одном сообщении из восьми) одна из повторяющихся букв в ключе сообщения в обоих случаях зашифровывалась в одну и ту же букву. Эти явления были названы самицки [59] (по-английски « женщины» — термин, позже использованный в Блетчли-парке). [60] [61]

Только ограниченное количество настроек скремблера могло привести к появлению женщин, и их можно было бы идентифицировать по карточному каталогу. Если бы первые шесть букв зашифрованного текста были S ZV S IK , это было бы названо женщиной 1-4; если WHOEHS , то женщина 2-5 ; и если AS W CR W , женщина 3-6. Этот метод назывался Netz (от Netzverfahren , «сетчатый метод»), или метод листов Зигальского , поскольку в нем использовались изобретенные им перфорированные листы, хотя в Блетчли-парке имя Зигальского не использовалось по соображениям безопасности. [62] Для успеха требовалось около десяти женщин из дневных сообщений.

Для каждой из шести возможных последовательностей колес существовал набор из 26 таких листов . Каждый лист предназначался для левого (самого медленно вращающегося) ротора. Матрицы 51×51 на листах представляли 676 возможных стартовых позиций среднего и правого роторов. Листы содержали около 1000 отверстий в тех позициях, в которых могла оказаться самка. [63] Набор листов для сообщений этого дня будет соответствующим образом расположен друг над другом в устройстве с перфорированными листами . Реевский писал о том, как работало устройство:

Когда листы накладывались и перемещались в правильной последовательности и надлежащим образом относительно друг друга, в соответствии со строго определенной программой, количество видимых отверстий постепенно уменьшалось. И, если имелось достаточное количество данных, в конце концов оставалась единственная апертура, вероятно, соответствующая правильному случаю, то есть решению. По положению отверстия можно было вычислить порядок роторов, положение их колец и, сравнивая буквы шифровальных ключей с буквами в машине, также перестановку S; другими словами, весь ключ шифрования. [64]

Отверстия в листах были тщательно вырезаны лезвиями бритвы, и за три месяца до следующей крупной неудачи были изготовлены комплекты листов только для двух из шести возможных заказов колес. [65]

Польская бомба

После того как метод характеристик Реевского стал бесполезным, он изобрел электромеханическое устройство, получившее название « Bomba kryptologiczna» , «криптологическая бомба». Каждая машина содержала шесть наборов роторов «Энигмы» для шести позиций повторяющегося трехбуквенного ключа. Как и листовой метод Зыгальского, бомба полагалась на появление самок , но для листового метода требовалось всего три вместо примерно десяти. Было построено шесть бомб [66] , по одной для каждого из возможных тогда порядков колес . Каждая бомба проводила исчерпывающий ( грубый анализ) 17 576 [67] возможных ключей сообщения.

Реевский писал об этом устройстве:

Метод бомбы, изобретенный осенью 1938 года, заключался во многом в автоматизации и ускорении процесса восстановления ежедневных ключей. Каждая криптологическая бомба (шесть из которых были построены в Варшаве для Бюро шифров Шифрова до сентября 1939 года) по сути представляла собой совокупность шести «Энигм» с электрическим приводом. Он заменил около ста рабочих и сократил время получения ключа примерно до двух часов. [68]

Шифрованное сообщение передало Grundstellung в открытом виде, поэтому, когда бомба нашла совпадение, оно раскрыло порядок роторов, положения роторов и настройки колец. Единственным оставшимся секретом была перестановка коммутационной панели.

Серьезная неудача

15 декабря 1938 года немецкая армия увеличила сложность шифрования Enigma, введя два дополнительных ротора (IV и V). Это увеличило количество возможных порядков колес с 6 до 60. [69] Тогда поляки могли прочитать лишь небольшое меньшинство сообщений, в которых не использовался ни один из двух новых роторов. У них не было ресурсов для заказа еще 54 бомб или производства 58 комплектов листов Зыгальского. Другие пользователи Enigma получили два новых ротора одновременно. Однако до 1 июля 1939 года Sicherheitsdienst (SD) — разведывательное агентство СС и нацистской партии — продолжало использовать свои машины по-старому с одинаковой настройкой индикаторов для всех сообщений. Это позволило Реевскому повторно использовать свой предыдущий метод, и примерно к началу года он разработал схему подключения двух новых роторов. [69] 1 января 1939 года немцы увеличили количество соединений коммутационной панели с пяти-восьми до семи-десяти, что еще больше затруднило другие методы расшифровки. [57]

Реевский написал в 1979 году в критике Приложения 1, том 1 (1979) официальной истории британской разведки во Второй мировой войне:

мы быстро нашли [проводки] внутри [новых роторов], но [их] введение... подняло количество возможных последовательностей [роторов] с 6 до 60... а значит, и работу по поиску ключей увеличило в десять раз . Таким образом, изменение было не качественным, а количественным. Нам пришлось бы значительно увеличить персонал для эксплуатации бомб, производства перфорированных листов... и манипулирования листами. [70] [71]

Вторая Мировая Война

Польские раскрытия

Поскольку в 1939 году вероятность войны возросла, Великобритания и Франция пообещали поддержать Польшу в случае действий, угрожающих ее независимости. [72] В апреле Германия вышла из немецко-польского пакта о ненападении от января 1934 года. Польский генеральный штаб, понимая, что может произойти, решил поделиться своей работой по расшифровке «Энигмы» со своими западными союзниками. Мариан Реевский позже писал:

[Это] не [как предположил Гарри Хинсли, криптологические] трудности побудили нас работать с британцами и французами, а только ухудшающаяся политическая ситуация. Если бы у нас вообще не было трудностей, мы бы все равно или даже более того поделились бы с нашими союзниками своими достижениями как своим вкладом в борьбу против Германии. [70] [73]

На конференции под Варшавой 26 и 27 июля 1939 года поляки рассказали французам и британцам, что они взломали «Энигму», и пообещали передать каждому восстановленную поляками « Энигму» вместе с подробностями своих методов и оборудования для решения «Энигмы», включая «Энигму» Зыгальского. перфорированные листы и шифровальная бомба Реевского . [74] Взамен британцы обязались подготовить два полных комплекта листов Зыгальского для всех 60 возможных заказов колес. [75] Дилли Нокс была членом британской делегации. Он прокомментировал хрупкость опоры польской системы на повторение индикатора, поскольку его можно «в любой момент отменить». [76] В августе два польских двойника «Энигмы» были отправлены в Париж, откуда Гюстав Бертран взял один в Лондон и вручил его Стюарту Мензису из британской секретной разведывательной службы на вокзале Виктория . [77]

Гордон Уэлчман, ставший главой Хижины 6 в Блетчли-парке, писал:

Hut 6 Ultra никогда бы не стартовала, если бы мы в самый последний момент не узнали от поляков подробности как немецкой военной версии коммерческой машины «Энигма», так и используемых ею рабочих процедур. [78]

Петер Кальвокоресси , который стал главой отделения Люфтваффе в Хижине 3, писал о вкладе Польши:

Единственный спорный вопрос: насколько ценен? По мнению самых квалифицированных судей, это ускорило взлом «Энигмы» примерно на год. Британцы не переняли польские методы, но были ими просвещены. [79]

ПК Бруно

5 сентября 1939 года Бюро шифров начало подготовку к эвакуации ключевого персонала и оборудования из Варшавы. Вскоре специальный эвакуационный поезд «Эшелон F» перевез их на восток, а затем на юг. К тому времени, когда 17 сентября Бюро шифров было приказано пересечь границу с союзной Румынией, они уничтожили все конфиденциальные документы и оборудование, и у них остался только один очень переполненный грузовик. Автомобиль был конфискован на границе румынским офицером, который отделил военных от гражданского персонала. Воспользовавшись замешательством, трое математиков проигнорировали указания румына. Они ожидали, что в лагере для интернированных их может опознать румынская полиция безопасности, в которой у немецкого абвера и СД были информаторы. [80]

Математики пошли на ближайшую железнодорожную станцию, обменяли деньги, купили билеты и сели на первый поезд, направлявшийся на юг. Примерно через дюжину часов они достигли Бухареста, на другом конце Румынии. Там они пошли в британское посольство. Британцы сказали им «вернуться через несколько дней», и затем они обратились во французское посольство, представившись «друзьями Болека» (польское кодовое имя Бертрана) и попросив поговорить с французским военным офицером. Полковник французской армии позвонил в Париж, а затем дал указание трем полякам оказать помощь в эвакуации в Париж. [80]

20 октября 1939 года в PC Bruno под Парижем польские криптологи возобновили работу над немецкими шифрами Enigma в сотрудничестве с Блетчли Парком. [81]

Констебль Бруно и Блетчли Парк тесно сотрудничали, общаясь через телеграфную линию, защищенную с помощью двойников Энигмы. В январе 1940 года Алан Тьюринг провел несколько дней у ПК Бруно , совещаясь со своими польскими коллегами. Он привез полякам полный комплект листов Зыгальского, которые были перфорированы в Блетчли-парке Джоном Джеффрисом с использованием предоставленной поляками информации, и 17 января 1940 года поляки совершили первый прорыв в трафик «Энигмы» военного времени — то есть с 28 октября 1939 года. [82] С этого времени, до падения Франции в июне 1940 года, 17 процентов ключей «Энигмы», найденных союзниками, были разгаданы в PC Bruno . [83]

Непосредственно перед началом наступления 10 мая 1940 года на Нидерланды и Францию ​​немцы внесли пугающее изменение в процедуру индикатора, прекратив дублирование ключа зашифрованного сообщения. Это означало, что метод листа Зыгальского больше не работал. [84] [85] Вместо этого криптоаналитикам пришлось полагаться на использование описанных ниже слабых сторон оператора, в частности на цилли и наконечник Херивеля .

После июньского франко-германского перемирия польская группа криптологов возобновила работу в южной свободной зоне Франции [86] , хотя, вероятно, не над «Энигмой». [87] Мариан Реевский и Хенрик Зыгальский после многих трудностей, опасных путешествий и испанского заключения наконец добрались до Великобритании, [88] где их призвали в Польскую армию и заставили работать над взломом немецких ручных шифров СС и СД на польском сигнальный комплекс в Боксмуре . Поскольку они находились в оккупированной Франции, приглашать их на работу в Блетчли-парке считалось слишком рискованным. [89]

После немецкой оккупации Виши, Франция , некоторые из тех, кто работал на PC Bruno , были захвачены немцами. Несмотря на ужасные обстоятельства, в которых содержались некоторые из них, никто из них не выдал тайну расшифровки «Энигмы». [90]

Эксплуатационные недостатки

Помимо некоторых далеко не идеальных характеристик, присущих Энигме, на практике самой большой слабостью системы было большое количество сообщений и некоторые способы использования Энигмы. Основной принцип такого рода шифровальной машины заключается в том, что она должна обеспечивать поток преобразований, которые криптоаналитику трудно предсказать. Некоторые инструкции операторам и неряшливость операторов имели противоположный эффект. Без этих эксплуатационных недостатков Enigma почти наверняка не была бы взломана. [91]

Недостатки, которые использовали криптоаналитики союзников, включали:

Другие полезные недостатки, обнаруженные британскими, а затем и американскими криптоаналитиками, включали следующие, многие из которых зависели от частого решения конкретной сети:

Мавис Левер , член команды Дилли Нокса , вспомнила случай, когда от ВМС Италии поступило необычное сообщение, использование которого привело к победе британцев в битве у мыса Матапан .

Единственная загвоздка Enigma, конечно, заключается в том, что если вы нажмете A , вы сможете получить любую другую букву, кроме A. Я уловил это сообщение и — человек так привык смотреть на вещи и принимать мгновенные решения — я подумал: «Что-то пропало. Что сделал этот парень? В этом сообщении нет ни одной буквы «Л ». Моему парню сказали отправить фиктивное сообщение, а он только что выкурил сигарету и нажал последнюю клавишу на клавиатуре , L. Так что это было единственное письмо, которое не пришло. У нас была самая большая кроватка, которая у нас когда-либо была, шифрование было LLLL , прямо через сообщение, и это дало нам новую проводку для колеса [ротора]. Это то, чему нас учили. Инстинктивно ищите что-то, что пошло не так, или кого-то, кто сделал какую-то глупость и порвал книгу правил. [105]

Послевоенные опросы немецких специалистов по криптографии , проведенные в рамках проекта TICOM , как правило, подтверждают мнение, что немцы хорошо знали, что несвязанная загадка теоретически разрешима, но считали, что составная загадка не была решена. [4]

Расшифровка на основе шпаргалки

Термин «шпаргалка» использовался в Блетчли-парке для обозначения любого известного открытого текста или предполагаемого открытого текста в какой-то момент зашифрованного сообщения.

Британская правительственная школа кодирования и шифров (GC&CS) до своего переезда в Блетчли-Парк осознала ценность набора математиков и логиков для работы в группах по взлому кодов. Алан Тьюринг, математик из Кембриджского университета, интересующийся криптологией и машинами для реализации логических операций, которого многие считали гением, начал работать в GC&CS на неполный рабочий день примерно со времени Мюнхенского кризиса в 1938. [106] Гордон Уэлчман, еще один кембриджский математик, также прошел начальную подготовку в 1938 году, [107] и они оба явились в Блетчли-Парк 4 сентября 1939 года, на следующий день после того, как Великобритания объявила войну Германии.

Большая часть успеха Польши была связана с повторением индикатора. Но как только Тьюринг переехал в Блетчли-Парк, где он первоначально присоединился к Дилли Ноксу в исследовательском отделе, он приступил к поиску методов, которые не учитывали бы эту слабость, поскольку они правильно предвидели, что немецкая армия и военно-воздушные силы могут последовать примеру немецкого флота. в совершенствовании своей системы показателей.

Поляки использовали раннюю форму расшифровки на основе шпаргалки в те времена, когда на коммутационной панели использовалось только шесть отведений. [58] Этот метод стал известен как метод «Сорок плаксивых слез» по следующей причине. Если сообщение было продолжением предыдущего, открытый текст начинался с FORT ( от Fortsetzung , что означает «продолжение»), за которым следовало время первого сообщения, указанное дважды, в скобках с буквой Y. В то время цифры были представлены буквами в верхнем ряду клавиатуры Enigma. Итак, «продолжение сообщения, отправленного в 23:30» было представлено как FORTYWEEPYYWEEPY .

Шпаргалки были основой британского подхода к разгадке ключей «Энигмы», но угадывание открытого текста сообщения было делом высокой квалификации. Поэтому в 1940 году Стюарт Милнер-Барри устроил в хижине 8 специальную комнату для кроваток. [108] [109]

В первую очередь среди знаний, необходимых для идентификации шпаргалок, был текст предыдущих расшифровок. В Блетчли-Парке велись подробные указатели [110] преамбул сообщений, каждого человека, каждого корабля, каждого подразделения, каждого оружия, каждого технического термина и повторяющихся фраз, таких как формы обращения и другого немецкого военного жаргона. [111] Для каждого сообщения анализ трафика записывал радиочастоту, дату и время перехвата, а также преамбулу, которая содержала дискриминант, идентифицирующий сеть, время происхождения сообщения, позывные отправляющей и принимающей станций, и настройка индикатора. Это позволило сделать перекрестную ссылку нового сообщения на предыдущее. [112] Таким образом, как писал Дерек Таунт , другой кембриджский математик-криптоаналитик, истина о том, что «ничто не достигает такого успеха, как успех», здесь особенно уместна. [99]

Стереотипные сообщения включали Keine besonderen Ereignisse (буквально «нет особых происшествий» — возможно, лучше перевести как «не о чем сообщать»), [113] An die Gruppe («группе») [114] и ряд сообщений, пришедших с метеостанций. например weub null seqs null null («обзор погоды 0600»). На самом деле это было отображено как WEUBYYNULLSEQSNULLNULL . Слово WEUB является сокращением от Wetterübersicht , YY использовалось в качестве разделителя, а SEQS было общепринятым сокращением от sechs (по-немецки «шесть»). [115] Другой пример: квартирмейстер фельдмаршала Эрвина Роммеля начинал все свои послания своему командиру с одного и того же формального вступления. [116]

Благодаря сочетанию вероятного фрагмента открытого текста и того факта, что ни одна буква не может быть зашифрована сама по себе, соответствующий фрагмент зашифрованного текста часто можно было проверить, пробуя все возможные выравнивания шпаргалки по зашифрованному тексту - процедура, известная как перетаскивание шпаргалки . Однако это был лишь один аспект процессов решения ключа. Дерек Таунт писал, что тремя основными личными качествами, которые были необходимы для криптоанализа, были (1) творческое воображение, (2) хорошо развитые критические способности и (3) привычка к дотошности. [117] Навыки решения кроссвордов были проверены при наборе некоторых криптоаналитиков. Это было полезно при разработке настроек коммутационной панели, когда рассматривалось возможное решение. Например, если шпаргалкой было слово WETTER (по-немецки «погода»), а возможная расшифровка до того, как были обнаружены настройки коммутационной панели, была TEWWER , легко увидеть, что T и W являются партнерами по стекеру . [118] Эти примеры, хотя и иллюстрируют принципы, значительно упрощают задачи криптоаналитиков.

Плодотворным источником шпаргалок были повторные зашифровки сообщений, которые ранее были расшифрованы либо с помощью ручного шифра нижнего уровня, либо из другой сети Enigma. [119] Это называлось поцелуем и происходило, в частности, с немецкими военно-морскими сообщениями, отправленными в шифре верфи и повторенными дословно в шифре Энигмы. Один немецкий агент в Великобритании, Натали Сергеев под кодовым именем Трежер , которую привлекли на работу к союзникам, была очень многословна в своих сообщениях обратно в Германию, которые затем были ретранслированы по сети Абвера « Энигма». МИ-5 продолжала работать с ней, потому что это давало длинные шпаргалки, а не из-за ее полезности в качестве агента, передающего неверную информацию Абверу . [120]

Иногда, когда возникала особенно острая необходимость разгадать ключи немецкой военно-морской «Энигмы», например, когда арктический конвой собирался отправиться в путь, ВВС Великобритании устанавливали мины в определенной позиции, координата сетки которой в немецкой военно-морской системе не содержала любое слово (например, sechs или sieben ), для которого иногда использовались сокращения или альтернативы. [121] Предупреждающее сообщение о минах, а затем сообщение «все чисто» будет передаваться как с использованием шифра верфи , так и через сеть подводных лодок «Энигма». Этот процесс посадки кроватки назывался садоводством . [122]

Хотя цилли на самом деле не были шпаргалками, откровенная болтовня , которую вели между собой операторы Энигмы, часто давала подсказку о том, какие цилли могут генерироваться. [123]

Когда захваченные немецкие операторы «Энигмы» обнаружили, что их проинструктировали шифровать числа, произнося их, а не используя верхний ряд клавиатуры, Алан Тьюринг просмотрел расшифрованные сообщения и определил, что слово eins («один») встречается в 90% сообщений. . [ нужна цитация ] Тьюринг автоматизировал процесс шпаргалки, создав Каталог Eins , который предполагал, что eins были закодированы во всех позициях открытого текста. Каталог включал все возможные позиции ротора для EINS с порядком колес на тот день и разъемами для подключения. [124]

Британская бомба

Британская бомба представляла собой электромеханическое устройство, разработанное Аланом Тьюрингом вскоре после того, как он прибыл в Блетчли-парк в сентябре 1939 года. Гарольд «Док» Кин из Британской компании по производству табуляторов (BTM) в Летчворте (35 километров (22 мили) от Блетчли) был инженер, который превратил идеи Тьюринга в работающую машину — под кодовым названием CANTAB. [125] Спецификация Тьюринга развивала идеи польской криптологической бомбы , но была разработана для гораздо более общей расшифровки на основе шпаргалки.

Бомба помогла определить порядок колес , начальные положения сердечников ротора и штекер-партнер указанной буквы. Это было достигнуто путем изучения всех 17 576 возможных позиций скремблера для набора порядков колес при сравнении шпарглки и зашифрованного текста, чтобы исключить возможности, противоречащие известным характеристикам Энигмы. По словам Гордона Уэлчмана, «задача бомбы заключалась в том, чтобы просто свести предположения о порядке колес и положениях шифраторов, которые требовали «дальнейшего анализа», до приемлемого числа». [109]

Действующая восстановленная бомба сейчас находится в Национальном музее вычислительной техники в Блетчли-парке. Каждый из вращающихся барабанов имитирует действие ротора Enigma. Есть 36 эквивалентов Enigma и в правом конце среднего ряда три барабана -индикатора .

Съемные барабаны в передней части бомбы были подключены идентично соединениям различных роторов Энигмы. Однако в отличие от них входные и выходные контакты для левой и правой сторон были отдельными, образуя 104 контакта между каждым барабаном и остальной частью машины. [126] Это позволило последовательно соединить набор скремблеров с помощью 26-жильных кабелей. Электрические соединения между проводкой вращающихся барабанов и задней распределительной панелью осуществлялись с помощью металлических щеток. Когда бомба обнаруживала положение скремблера без каких-либо противоречий, она останавливалась, и оператор записывал это положение, прежде чем перезапустить его.

Хотя Уэлчману было поручено изучить позывные и дискриминанты «Энигмы», он знал от Тьюринга о конструкции бомбы, и в начале 1940 года, еще до того, как был доставлен первый предсерийный образец бомбы, он показал ему идею повышения ее эффективности. [127] Он использовал взаимность в соединениях коммутационной панели, чтобы значительно уменьшить количество настроек скремблера, которые необходимо было учитывать в дальнейшем. Это стало известно как диагональная доска и впоследствии с большим успехом использовалось во всех бомбах. [21] [128]

Криптоаналитик готовил шпаргалку для сравнения с зашифрованным текстом. Это была сложная и изощренная задача, на решение которой американцам позже потребовалось некоторое время. Помимо колыбели, необходимо было принять решение о том, какой из многих возможных порядков колес можно опустить. Банбуризм Тьюринга использовался для создания этой крупной экономики. Затем криптоаналитик составлял меню , в котором указывалось соединение кабелей патч-панелей на задней панели машины и конкретную букву, стеккер которого искался. В меню отражались отношения между буквами шпаргалки и буквами зашифрованного текста. Некоторые из них образовывали петли (или замыкания , как их называл Тьюринг) аналогично циклам , которые использовали поляки.

Взаимный характер штепсельной панели означал, что ни одну букву нельзя было соединить более чем с одной другой буквой. Когда возникало противоречие между двумя разными буквами, которые, по-видимому, были партнерами стеккера с буквой в меню, бомба обнаруживала это и двигалась дальше. Если же это произошло с буквой, которая не была частью меню, могла произойти ложная остановка. При уточнении набора остановок для дальнейшего изучения криптоаналитик должен исключить остановки, содержащие такое противоречие. Остальные соединения коммутационной панели и настройки алфавитных колец затем будут проработаны, прежде чем позиции скремблера на возможных истинных остановках будут опробованы на машинах Typex , адаптированных для имитации «Энигмы». Все оставшиеся остановки правильно расшифровывают шпаргалку, но только истинная остановка создаст правильный открытый текст всего сообщения. [129]

Чтобы не тратить драгоценное время на меню, которые могли привести к чрезмерному количеству ложных остановок, Тьюринг провел длительный вероятностный анализ (без каких-либо электронных средств) предполагаемого количества остановок на каждый порядок ротора. В качестве стандартной практики было принято использовать только меню, которые, по оценкам, обеспечивали не более четырех остановок на один порядок колес . Это позволило использовать шпаргалку из 8 букв для меню с 3 закрытиями, шпаргалку из 11 букв для меню с 2 закрытиями и шпаргалку из 14 букв для меню только с одним закрытием. Если закрытия не было, в шпаргалке требовалось не менее 16 букв. [129] Однако чем длиннее шпаргалка, тем больше вероятность того, что произошел переворот среднего ротора.

Серийная модель трехроторной бомбы содержала 36 скремблеров, расположенных в три ряда по двенадцать. Каждый блок использовался для разного порядка колес , снабжая его барабанами, соответствующими тестируемым роторам Enigma. Первая бомба получила название « Победа» и была доставлена ​​в Блетчли-Парк 18 марта 1940 года. Следующая бомба, включавшая диагональную доску, была доставлена ​​8 августа 1940 года. Ее называли бомбой- пауком и называли Agnus Dei , которая вскоре стала называться бомбой-пауком. Агнес , а затем Эгги . Поначалу производство британских бомб было относительно медленным: в июне 1941 года использовалось всего пять бомб, к концу года — 15, к сентябрю 1942 года 30, к январю 1943 года — 49, к концу года — 210 . война.

Усовершенствованием, которое было разработано для использования в сообщениях из тех сетей, которые запрещали соединение соседних букв через коммутационную панель ( Stecker ), было Consecutive Stecker Knock Out . Он был установлен на 40 бомб и позволил существенно сократить количество ложных остановок. [132]

Первоначально бомбами управляли бывшие военнослужащие BTM, но в марте 1941 года первый отряд членов Женской Королевской военно-морской службы (известный как Ренс ) прибыл в Блетчли-Парк, чтобы стать операторами бомб. К 1945 году на бомбах работало около 2000 Ренов. [133] Из-за риска взрыва в Блетчли-парке было обнаружено относительно небольшое количество бомб. Две самые большие аванпосты находились в Исткоте (около 110 бомб и 800 ренов) и Стэнморе (около 50 бомб и 500 ренов). Были также бомбовые станции в Уэйвендоне, Адстоке и Гейхерсте. Связь с Блетчли-Парком осуществлялась по телетайпу .

Когда немецкий военно-морской флот начал использовать 4-роторные бомбы «Энигмы», в Летчворте было произведено около шестидесяти 4-роторных бомб, некоторые из которых — при содействии Главпочтамта . [134] Однако 4-роторные бомбы ВМС США , изготовленные НКР , были очень быстрыми и наиболее успешными. Они широко использовались Блетчли-Парком по телетайпной связи (с использованием комбинированной шифровальной машины ) с OP-20-G [135] как для 3-х, так и для 4-х роторных систем. [136]

Люфтваффе Энигма

Хотя немецкая армия, СС, полиция и железная дорога использовали «Энигму» с одинаковыми процедурами, именно Люфтваффе ( ВВС) были первым и наиболее плодотворным источником разведывательной информации «Ультра» во время войны. Сообщения были расшифрованы в хижине 6 в Блетчли-парке и превращены в разведывательные отчеты в хижине 3 . [137] Сеть под кодовым названием «Красная» в Блетчли-парке регулярно и быстро прерывалась с 22 мая 1940 года до окончания боевых действий. Действительно, в отделении ВВС Хижины 3 ожидалось, что к завтраку в Хижине 6 будут установлены настройки нового дня в Хижине 6. Относительная простота решения настроек этой сети была результатом множества шпаргалок и частых ошибок в работе немцев. [138] Командир Люфтваффе Герман Геринг, как известно, использовал его для тривиальной связи, в том числе для информирования командиров эскадрилий, чтобы убедиться, что пилоты, которых он собирался награждать, были должным образом обеззаражены. Такие сообщения стали известны сотрудникам Блетчли-парка как «шутки о Геринге». [ нужна цитата ]

Абвер Энигма

Энигма Модель G, используемая Абвером . У него было три обычных ротора и вращающийся отражатель, множество выемок на кольцах ротора, но не было коммутационной панели.

Последним большим криптоаналитическим успехом Дилли Нокса перед его безвременной смертью в феврале 1943 года было разгадка загадки Абвера в 1941 году. -роторная машина использовалась. [139] Правильно было сделано предположение, что индикатор представляет собой 4-буквенный ключ сообщения, зашифрованный дважды. Сама машина была похожа на модель G Enigma с тремя обычными роторами, хотя и не имела панели подключения. Принципиальное отличие от модели G заключалось в том, что она была оснащена отражателем, который после установки вручную в исходное положение выдвигался с помощью шагового механизма (во всех остальных вариантах отражатель был фиксированным). Сбор набора ключей зашифрованных сообщений для определенного дня позволял собирать циклы (или коробки , как их называл Нокс) аналогично методу, который использовали поляки в 1930-х годах. [140]

Нокс смог, используя свою процедуру застегивания , получить [34] некоторые провода ротора, который в тот день был нагружен в быстром положении. Постепенно ему удалось выяснить проводку всех трех роторов. Как только это было сделано, он смог разобраться с проводкой отражателя. [140] Получение настройки индикатора на этот день было достигнуто с использованием трудоемкой процедуры Нокса . [35] Это потребовало большого количества проб и ошибок, воображения и навыков решения кроссвордов, но ему помогли Силли .

Абвер разведывательная и контрразведывательная служба немецкого командования. Шпионы, которых он разместил во вражеских странах, использовали для своих передач шифр нижнего уровня (который был взломан отделением Оливера Стрейчи в Блетчли-парке). Однако сообщения затем часто дословно передавались по внутренней сети «Энигмы » Абвера , что давало наилучшую возможную основу для расшифровки настроек индикатора того дня. Перехват и анализ передач Абвера привели к поразительному положению дел, которое позволило МИ-5 дать категорические заверения, что все немецкие шпионы в Британии контролировались как двойные агенты , работающие на союзников в рамках системы двойного креста . [120]

Загадка немецкой армии

Летом 1940 года, после франко-германского перемирия , большая часть трафика Army Enigma осуществлялась по наземным линиям связи, а не по радио, и поэтому была недоступна для Блетчли-парка. Воздушная битва за Британию имела решающее значение, поэтому неудивительно, что концентрация ограниченных ресурсов приходилась на движение Люфтваффе и Абвера . Лишь в начале 1941 года были сделаны первые прорывы в трафик немецкой армейской «Энигмы», и только весной 1942 года он был надежно взломан, хотя часто и с некоторой задержкой. [141] Неясно, усложнили ли операторы «Энигмы» немецкой армии расшифровку, допустив меньше операционных ошибок. [142]

Немецкая военно-морская загадка

Немецкий флот использовал Enigma так же, как немецкая армия и военно-воздушные силы, до 1 мая 1937 года, когда они перешли на существенно другую систему. Здесь использовался тот же тип установочного листа, но, что немаловажно, он включал в себя ключ заземления на период в два, а иногда и три дня. Настройка сообщения была скрыта в индикаторе путем выбора триграммы из книги (Kenngruppenbuch , или K-Book) и выполнения над ней замены биграммы. [143] Это разгромило поляков, хотя они подозревали какую-то подмену биграмм.

Порядок действий оператора морской отправки был следующий. Сначала они выбрали триграмму из K-Book, скажем YLA. Затем они просмотрели соответствующие столбцы K-Book, выбрали другую триграмму, скажем YVT, и написали ее в полях вверху формы сообщения:

Затем они заполняли «точки» любыми буквами, говоря:

Наконец они нашли вертикальные пары букв в таблицах биграмм.

QY→UB YL→LK VA→RS TG→PW

и записал полученные пары: UB, LK, RS и PW, которые были переданы как две группы по четыре буквы в начале и конце зашифрованного сообщения. Принимающий оператор выполнил обратную процедуру, чтобы получить ключ сообщения для настройки своих роторов «Энигмы».

Поскольку эти процедуры Кригсмарине были гораздо более безопасными, чем процедуры немецкой армии и военно-воздушных сил, в начале 1940 года немецкий флот Enigma представил еще три несущих винта (VI, VII и VIII). [144] Выбор трех несущих винтов из восьми. означало, что всего существовало 336 возможных перестановок роторов и их положений.

Алан Тьюринг решил взять на себя ответственность за немецкую военно-морскую «Энигму», потому что «никто больше ничего с этим не делал, и я мог оставить ее себе». [145] Он основал Хижину 8 вместе с Питером Твинном и двумя «девушками». [146] Тьюринг использовал индикаторы и настройки сообщений для дорожного движения с 1 по 8 мая 1937 года, разработанные поляками, а также некоторые очень элегантные выводы для диагностики всей системы индикаторов. После расшифровки сообщений их перевели для передачи в Адмиралтейство в Хижине 4.

3-роторный двигатель ВМС Германии «Энигма»

Первый перерыв в трафике во время войны произошел в декабре 1939 года из-за сигналов, которые были перехвачены в ноябре 1938 года, когда использовались только три ротора и шесть выводов коммутационной панели. [147] В нем использовались шпаргалки «Сорок плаксивых слез».

Захваченный немецкий Funkmaat («радист») по имени Мейер обнаружил, что цифры теперь пишутся как слова. EINS, что по-немецки означает «один», присутствовал примерно в 90% подлинных сообщений ВМС Германии. Был составлен каталог EINS, состоящий из шифрования EINS для всех 105 456 настроек ротора. [148] Их сравнивали с зашифрованным текстом, и когда совпадения были найдены, около четверти из них давали правильный открытый текст. Позже этот процесс был автоматизирован на участке г-на Фриборна с использованием оборудования Холлерита . Когда был известен основной ключ, эта процедура EINS могла дать три биграммы для таблиц, которые затем постепенно собирались. [147]

Для дальнейшего прогресса потребовалось больше информации от немецких пользователей Enigma. Это было достигнуто за счет ряда захватов , захвата частей и кодовых книг «Энигмы». Первый из них произошел 12 февраля 1940 года, когда винты VI и VII, проводка которых на тот момент была неизвестна, были захвачены с немецкой подводной лодки  U-33 тральщиком HMS  Gleaner .

26 апреля 1940 года направлявшийся в Нарвик немецкий патрульный катер VP2623 , замаскированный под голландский траулер Polares , был захвачен HMS  Griffin . В результате были получены инструкция по эксплуатации, листы кодовой книги и записи некоторых передач, которые представляли собой полные шпаргалки. Это подтвердило правильность выводов Тьюринга о процессе триграммы/биграммы и позволило разрушить в общей сложности шестидневные сообщения, причем последнее из них использовало первую из бомб. [147] Однако многочисленные возможные последовательности роторов, а также нехватка пригодных для использования шпаргалок, сделали методы, используемые против сообщений «Энигма» армии и ВВС, имеющие очень ограниченную ценность по сравнению с сообщениями ВМФ.

В конце 1939 года Тьюринг расширил метод часов, изобретенный польским криптоаналитиком Ежи Ружицким . Метод Тьюринга стал известен как « Банбуризм ». Тьюринг сказал, что на том этапе «я не был уверен, что это сработает на практике, и на самом деле не был уверен, пока не прошло несколько дней». [149] Банбуризмус использовал большие карты, напечатанные в Банбери (отсюда и название Банбуризмус), чтобы обнаружить корреляции, и статистическую систему подсчета очков, чтобы определить вероятные порядки роторов ( Вальценлаге ), которые будут опробованы на бомбах. Такая практика экономила время на бомбардировку и позволяла атаковать больше сообщений. На практике 336 возможных порядков роторов можно было бы сократить до 18, которые можно было бы использовать на бомбах. [150] Знание биграмм было необходимо для банбуризма, и построение таблиц занимало много времени. Отсутствие видимого прогресса привело к тому, что Фрэнк Бёрч , глава военно-морского отдела, написал 21 августа 1940 года Эдварду Трэвису , заместителю директора Блетчли-парка:

«Меня беспокоит Naval Enigma. Я беспокоился уже давно, но не хотел говорить об этом... Тьюринг и Твинн подобны людям, ожидающим чуда, но не верящим в чудеса...» [151]

Схемы сбора материалов «Энигмы» были задуманы, в том числе в сентябре 1940 года, операция «Безжалостный» лейтенант-коммандером Яном Флемингом (автором романов о Джеймсе Бонде ). Когда это было отменено, Бёрч сказал Флемингу, что «Тьюринг и Твинн пришли ко мне, как гробовщики, обманутые с красивым трупом...» [152]

Большим достижением стала операция «Клеймор» — рейд коммандос на Лофотенские острова 4 марта 1941 года. Был захвачен немецкий вооруженный траулер « Кребс », включая полные ключи «Энигмы» за февраль, но без таблиц биграмм и К-книги. Однако материала было достаточно, чтобы восстановить таблицы биграмм с помощью «EINS», и к концу марта они были почти полны. [153]

Затем банбуризм начал становиться чрезвычайно полезным. Хижину 8 расширили и перевели на круглосуточный режим работы, оборудовали кроватку. История Banburismus в течение следующих двух лет была историей совершенствования методов, борьбы за наличие достаточного количества персонала и устойчивого роста относительной и абсолютной важности крибинга, поскольку растущее количество бомб ускоряло работу детских кроваток. [154] Ценными в этот период были и другие «щипки», например, от немецких метеорологических кораблей «Мюнхен » и «Лауэнбург », а также подводных лодок U-110 и U-559 .

Несмотря на внедрение 4-роторной системы «Энигма» для подводных лодок Атлантического океана, анализ трафика, зашифрованного с помощью 3-роторной системы «Энигма», оказался огромной ценностью для военно-морских сил союзников. Банбуризм использовался до июля 1943 года, когда стало более эффективно использовать гораздо больше бомб, которые стали доступны.

M4 (4-роторная машина ВМС Германии Enigma)

4-роторная машина Enigma (M4) ВМС Германии, которая была введена в эксплуатацию для движения подводных лодок 1 февраля 1942 года.

1 февраля 1942 года сообщения «Энигмы» к подводным лодкам Атлантического океана, которые Блетчли-Парк назвал «Акулой», стали значительно отличаться от остального сообщения, которое они назвали «Дельфин». [155]

Это произошло потому, что была введена в эксплуатацию новая версия Enigma. Это была разработка трехроторной Энигмы, в которой отражатель был заменен тонким ротором и тонким отражателем. В конце концов появились два ротора четвертого положения, названные Бета и Гамма, и два тонких отражателя, Бруно и Цезарь, которые можно было использовать в любой комбинации. Эти роторы не перемещались ротором вправо, как это было с роторами с I по VIII.

Появление четвертого ротора не застало Блетчли-Парк врасплох, поскольку в захваченных материалах, датированных январем 1941 года, упоминалась его разработка как адаптация трехроторной машины, где четвертое роторное колесо было колесом-рефлектором. [156] Действительно, из-за ошибок оператора проводка нового четвертого ротора уже была отработана.

Эту серьезную проблему невозможно было решить, используя существующие методы и ресурсы по ряду причин.

  1. Работа над шифром Shark должна была бы быть независимой от продолжающейся работы над сообщениями в шифре Dolphin.
  2. Решение ключей Shark на трехроторных бомбах заняло бы в 50–100 раз больше времени, чем средняя работа в ВВС или армии.
  3. Детские кроватки для подводных лодок в то время были крайне плохими. [157]

Поэтому казалось, что эффективные, быстрые четырехроторные бомбы были единственным путем вперед. Это была огромная проблема, и она доставляла много хлопот. Работу над высокоскоростной машиной начал Винн-Уильямс из TRE в конце 1941 года, а примерно девять месяцев спустя Гарольд Кин из BTM начал работу самостоятельно. В начале 1942 года Блетчли-Парк был далек от наличия какой-либо высокоскоростной машины. [158]

В конце концов, после длительного периода невозможности расшифровать сообщения подводных лодок, источник шпаргалок был найден. Это был Kurzsignale (короткие сигналы) — код, который немецкий военно-морской флот использовал для минимизации продолжительности передач, тем самым снижая риск обнаружения с помощью высокочастотных методов пеленгации. Сообщения имели длину всего 22 символа и использовались для сообщения о наблюдениях возможных целей союзников. [159] Копия кодовой книги была захвачена с U-110 9 мая 1941 года. Аналогичная система кодирования использовалась для сводок погоды с подводных лодок, Wetterkurzschlüssel ( Краткая кодовая книга погоды). Копия этого изображения была захвачена с U-559 29 или 30 октября 1942 года. [160] Эти короткие сигналы использовались для расшифровки сообщений «Энигмы» с тремя роторами, и было обнаружено, что новый ротор имеет нейтральное положение, в котором он, и соответствующий ему рефлектор вели себя точно так же, как трехроторный рефлектор Enigma. Это позволило расшифровать сообщения, зашифрованные в этом нейтральном положении, с помощью трехроторной машины и, следовательно, с помощью стандартной бомбы. Расшифрованные короткие сигналы предоставили хороший материал для меню бомб для «Акулы». [161] Регулярная расшифровка сообщений подводных лодок возобновилась в декабре 1942 года. [162]

Итальянская военно-морская Энигма

В 1940 году Дилли Нокс хотел установить, использует ли итальянский военно-морской флот ту же систему, которую он взломал во время гражданской войны в Испании; он поручил своим помощникам использовать стержень, чтобы проверить, работает ли шпаргалка PERX ( по -итальянски «для», а X используется для обозначения пробела между словами) для первой части сообщения. Через три месяца успеха не было, но Мэвис Левер , 19-летняя студентка, обнаружила, что роддинг производит PERS для первых четырёх букв одного сообщения. Затем она (вопреки приказу) попыталась выйти за рамки этого и получила PERSONALE (по-итальянски «личный»). Это подтвердило, что итальянцы действительно использовали те же машины и процедуры. [35]

Последующий взлом итальянских военно-морских шифров «Энигма» привел к значительным успехам союзников. Взлом шифра был замаскирован путем отправки разведывательного самолета к известному местонахождению военного корабля перед атакой на него, так что итальянцы предположили, что именно так они были обнаружены. Победе Королевского флота в битве у мыса Матапан в марте 1941 года во многом способствовала информация «Ультра», полученная по сигналам итальянского военно-морского флота «Энигма».

Американские бомбы

В отличие от ситуации в Блетчли-Парке, вооруженные силы США не имели единой криптоаналитической службы. До того, как США вступили в войну, существовало сотрудничество с Великобританией, хотя и со значительной осторожностью со стороны Британии из-за чрезвычайной важности того, чтобы Германия и ее союзники не узнали о том, что ее кодексы нарушаются. Несмотря на некоторое плодотворное сотрудничество между криптоаналитиками, их начальству потребовалось некоторое время, чтобы установить доверительные отношения, в которых как британские, так и американские бомбы использовались для взаимной выгоды.

В феврале 1941 года капитан Абрахам Синков и лейтенант Лео Розен из армии США, а также лейтенанты Роберт Уикс и Прескотт Карриер из ВМС США прибыли в Блетчли-парк, привезя, среди прочего, копию « Пурпурной» шифровальной машины для Блетчли. Японский раздел Парка в Хижине 7 . [163] Все четверо вернулись в Америку через десять недель с военно-морским радиопеленгатором и множеством документов, [164] включая «бумажную загадку». [165]

Главным американским ответом на 4-роторную «Энигму» стала бомба ВМС США, которая производилась на гораздо менее ограниченных мощностях, чем те, которые были доступны в Великобритании во время войны. Полковник Джон Тилтман , который позже стал заместителем директора в Блетчли-Парке, посетил офис криптоанализа ВМС США (OP-20-G) в апреле 1942 года и осознал жизненный интерес Америки к расшифровке сообщений подводных лодок. Острая необходимость, сомнения относительно рабочей нагрузки британских инженеров и медленный прогресс побудили США начать исследование конструкции бомбы ВМФ на основе полных чертежей и электрических схем, полученных лейтенантами ВМС США Робертом Эли и Джозефом Ичусом в Блетчли-парке в июле 1942 года. [166] [167] Финансирование полного проекта развития военно-морского флота в размере 2 миллионов долларов было запрошено 3 сентября 1942 года и одобрено на следующий день.

Бомба ВМС США. Он содержал 16 четырехроторных эквивалентов «Энигмы» и был намного быстрее британской бомбы.

Командующий Эдвард Трэвис, заместитель директора, и Фрэнк Берч , глава военно-морской секции Германии, отправились из Блетчли-Парка в Вашингтон в сентябре 1942 года. Вместе с Карлом Фредериком Холденом , директором военно-морских коммуникаций США, они заключили 2 октября 1942 года соглашение между Великобританией и США, согласно которому может иметь «более сильные претензии, чем BRUSA , на то, что он является предшественником Соглашения UKUSA », являясь первым соглашением, «устанавливающим особые отношения Sigint между двумя странами», и «оно установило образец для UKUSA, поскольку Соединенные Штаты были во многом старший партнер в альянсе». [168] Он установил отношения «полного сотрудничества» между Блетчли-Парком и OP-20-G. [169]

Рассматривалось полностью электронное решение проблемы быстрой бомбы, [170] но оно было отклонено по прагматическим соображениям, и был заключен контракт с Национальной кассовой корпорацией (NCR) в Дейтоне, штат Огайо . В результате была создана Лаборатория вычислительных машин ВМС США . Инженерную разработку возглавил Джозеф Деш из NCR , блестящий изобретатель и инженер. Он уже работал над электронными счетными устройствами. [171]

Алан Тьюринг, написавший меморандум к OP-20-G (вероятно, в 1941 году), [172] был откомандирован в британскую миссию Объединенного штаба в Вашингтоне в декабре 1942 года из-за его исключительно широких знаний о бомбах и методах их уничтожения. их использование. Его попросили осмотреть бомбы, которые создавала НКР, и безопасность определенного оборудования для шифрования речи, разрабатываемого в Bell Labs. [173] Он посетил OP-20-G и 21 декабря отправился в НКР в Дейтоне. Он смог показать, что нет необходимости строить 336 бомб, по одной для каждого возможного порядка роторов, используя такие методы, как Banburismus . [174] Первоначальный заказ был сокращен до 96 машин.

В бомбах ВМС США использовались барабаны для роторов «Энигмы» почти так же, как и в британских бомбах, но они были намного быстрее. Первая машина была завершена и испытана 3 мая 1943 года. Вскоре эти бомбы стали более доступными, чем британские бомбы в Блетчли-Парке и его пригородах, и, как следствие, их стали использовать для работ в Хижине 6, а также в Хижине 8. [175] Всего была произведена 121 бомба ВМФ. [176]

Армия США также выпустила версию бомбы. Физически он сильно отличался от бомб ВМС Великобритании и США. Контракт был подписан с Bell Labs 30 сентября 1942 года. [177] Машина была разработана для анализа трафика с 3, а не с 4 винтами. Для изображения роторов Enigma не использовались барабаны, вместо этого использовались реле телефонного типа. Однако он мог решить одну проблему, с которой не могли справиться бомбы с барабанами. [175] [176] Набор из десяти бомб состоял в общей сложности из 144 эквивалентов «Энигмы», каждая из которых была установлена ​​на стойке длиной примерно 7 футов (2,1 м), высотой 8 футов (2,4 м) и шириной 6 дюймов (150 мм). Было 12 станций управления, которые могли придать любому из эквивалентов Enigma желаемую конфигурацию с помощью коммутационных панелей. Изменение порядка роторов не требовало механического процесса замены барабанов, а осуществлялось примерно за полминуты с помощью кнопок. [178] Запуск с тремя винтами занял около 10 минут. [176]

Немецкие подозрения

Немецкий флот был обеспокоен тем, что «Энигма» может быть скомпрометирована. Основные расписания были напечатаны водорастворимыми чернилами, поэтому их невозможно было спасти. [179] Военно-морской флот следил за действиями своих операторов и наказывал их за ошибки, которые могли поставить под угрозу шифр. [180] Военно-морской флот минимизировал свое воздействие. Например, машины «Энигма» не перевозились на кораблях, которые могли быть захвачены или сесть на мель. Когда корабли терялись при обстоятельствах, когда их можно было спасти, немцы проводили расследование. [181] После расследования некоторых потерь в 1940 году Германия изменила некоторые индикаторы сообщений. [182]

В апреле 1940 года англичане потопили в Норвегии восемь немецких эсминцев . Немцы пришли к выводу, что маловероятно, чтобы британцы читали «Энигму». [179]

В мае 1941 года британцы расшифровали некоторые сообщения, в которых указывалось местонахождение некоторых кораблей снабжения линкора « Бисмарк » и крейсера «Принц Ойген» . В рамках торгового рейда операции «Рейнюбунг» немцы выделили для поддержки военных кораблей пять танкеров, два корабля снабжения и двух разведчиков. После потопления «Бисмарка» англичане направили свои силы на потопление кораблей поддержки «Бельхен» , «Эссо Гамбург» , «Эгерланд » и некоторых других. Адмиралтейство специально не нацелилось на танкер «Гедания» и разведчик «Гонценхайм» , полагая, что потопление такого количества кораблей в течение одной недели покажет Германии, что Великобритания читает «Энигму». Однако случайно британские войска обнаружили эти два корабля и потопили их. [183] ​​Немцы провели расследование, но пришли к выводу, что «Энигма» не была взломана ни с помощью захватов, ни с помощью грубого криптоанализа. Тем не менее, немцы предприняли некоторые шаги, чтобы сделать Энигму более безопасной. Положения сетки (закодированные широта и долгота) были дополнительно замаскированы с помощью таблиц орграфов и числового смещения. [184] Подводным лодкам была предоставлена ​​собственная сеть «Тритон» , чтобы свести к минимуму вероятность криптоаналитической атаки.

В августе 1941 года англичане захватили U-570 . Немцы пришли к выводу, что экипаж уничтожил бы важные документы, поэтому шифр был в безопасности. Даже если бы британцы захватили материалы в целости и сохранности и могли читать «Энигму», британцы потеряли бы эту способность, когда ключи поменялись бы 1 ноября. [185]

Хотя Германия осознавала, что конвои избегают ее волчьих стай, она не приписывала эту способность чтению трафика «Энигмы». Вместо этого Дёниц думал, что Великобритания использует радар и пеленгацию. [185] Кригсмарине продолжала увеличивать количество сетей, чтобы избежать атак с наложением на «Энигму» . В начале 1943 года Кригсмарине имело 13 сетей. [186]

Кригсмарине также усовершенствовала « Энигму». 1 февраля 1942 года он начал использовать четырехвинтовую «Энигму». [187] Повышение безопасности означало, что конвои больше не имели столько информации о местонахождении волчьих стай, и поэтому у них было меньше возможностей избегать районов, где они могли быть атакованы. Возросший успех атак волчьей стаи после усиления шифрования мог дать немцам подсказку о том, что предыдущие коды «Энигмы» были взломаны. Однако этого признания не произошло, потому что в то же время изменились и другие вещи: Соединенные Штаты вступили в войну, и Дёниц послал подводные лодки для совершения набегов на восточное побережье США, где было много легких целей. [188]

В начале 1943 года Дёниц был обеспокоен тем, что союзники читают «Энигму». Криптоанализ сообщений союзников, проведенный Германией, показал удивительную точность оценок размеров волчьей стаи. Однако был сделан вывод, что источником была пеленгация союзников. Немцы также обнаружили у сбитого британского бомбардировщика резонаторный магнетрон , используемый для генерации радиолокационных волн. Был сделан вывод, что «Энигма» безопасна. Немцы все еще были подозрительны, поэтому в июне 1944 года каждая подводная лодка получила свою собственную сеть для ключей. [189]

К 1945 году почти весь немецкий трафик Enigma (вооруженные силы Вермахта, включая Heer , Кригсмарине и Люфтваффе; а также немецкие службы разведки и безопасности, такие как Абвер, СД и т. д.) можно было расшифровать в течение дня или двух, однако немцы оставались уверены в его безопасность. [190] Они открыто обсуждали свои планы и действия, передавая союзникам огромные объемы информации, не вся из которых была использована эффективно. Например, действия Роммеля на Кассеринском перевале были явно предвидены в расшифрованном трафике «Энигмы», но американцы не оценили эту информацию должным образом. [ нужна цитата ]

После войны проектные группы союзников TICOM обнаружили и задержали значительное количество немецких криптографов. [191] Среди того, что стало известно, было то, что, по крайней мере, немецкие криптографы очень хорошо понимали, что сообщения «Энигмы» можно прочитать; они знали, что «Энигму» невозможно взломать. [4] Они просто не могли себе представить, чтобы кто-то приложил к этому огромные усилия. [192] Когда сотрудники Абвера, работавшие над криптографией Фиша и русским трафиком, были интернированы в Розенхайме примерно в мае 1945 года, они ничуть не удивились тому, что «Энигма» была взломана, а лишь тому, что кто-то вовремя собрал все ресурсы, чтобы действительно это сделать. Адмиралу Дёницу сообщили, что криптоаналитическая атака является наименее вероятной из всех проблем безопасности. [ нужна цитата ]

После Второй мировой войны

Современные компьютеры можно использовать для решения «Энигмы», используя различные методы. [193] Были проекты по расшифровке некоторых оставшихся сообщений с использованием распределенных вычислений . [194] По состоянию на январь 2018 года проект Enigma@home работает над сообщением Enigma M4 P1030680, которое было отправлено с U-534 1 мая 1945 года. [195] [196]

8 мая 2020 года, в ознаменование 75-летия Дня Победы , GCHQ опубликовал последнее сообщение Enigma, которое должно было быть расшифровано взломщиками кодов в Блетчли-парке. Сообщение было отправлено в 07:35 7 мая 1945 года немецким радистом в Куксхафене и гласило: «Британские войска вошли в Куксхафен в 14:00 6 мая 1945 года - все радиопередачи немедленно прекращаются - я желаю вам всем еще раз удачи". Сразу же последовало еще одно сообщение: «Закрываемся навсегда – всего наилучшего – до свидания». [197]

Взлом «Энигмы» держался в секрете до 1974 года. Машины использовались вплоть до 1960-х годов в Швейцарии, Норвегии («Норенигма») и в некоторых британских колониях.

Смотрите также

Ссылки и примечания

  1. ^ Реуверс, Пол; Саймонс, Марк (2010), Шифровальная машина Enigma , получено 22 июля 2010 г.
  2. ^ Уэлчман 1997, с. 3
  3. ^ Кальвокоресси 2001, с. 66
  4. ^ abc Huttenhain & Fricke 1945, стр. 4, 5.
  5. ^ «Решающая роль Польши в разгадке загадки и преобразовании операций SIGINT Великобритании» .
  6. ^ Сингх 1999, с. 116
  7. ^ Churchhouse 2002, с. 4
  8. ^ Churchhouse 2002, стр. 4, 5.
  9. ^ Александр ок. 1945 г. «Фон» Пара. 2 Александр (ок. 1945) «Фон» Пара. 2
  10. ^ Эллсбери 1998a
  11. ^ Churchhouse 2002, стр. 202–204.
  12. Продажа, Тони , Компоненты машины Enigma, роторы (или колеса) Enigma , получено 1 января 2010 г.
  13. ^ Хуттенхайн и Фрике 1945, с. 2.
  14. ^ Коупленд 2004, с. 245
  15. ^ Смит 2006, с. 23
  16. ^ Сингх 1999, с. 136
  17. ^ Сэйл, Тони , Военное использование Энигмы: сложность машины Энигмы , получено 2 июня 2010 г.
  18. ^ Коупленд 2004, с. 250
  19. ^ Махон 1945, с. 3
  20. ^ Махон 1945, с. 16
  21. ^ ab Welchman 1997, с. 245
  22. ^ Бауэр 2002, с. 135
  23. ^ Сейл, Тони , Военное использование загадки: ключ сообщения и таблицы настроек, коды и шифры во Второй мировой войне: история, наука и техника криптоанализа во Второй мировой войне , получено 21 октября 2008 г.
  24. Рейменанц, Дирк, «Процедуры передачи сообщений Enigma», Cipher Machines and Cryptology , получено 19 ноября 2009 г.
  25. ^ Churchhouse 2002, стр. 33, 86.
  26. ^ Хинсли, Ф.Х. и Стрип, Алан (1993), с. xviii и Хинсли (1992), с. 2
  27. ^ Один элемент ключа, последовательность роторов в машине, сначала менялся ежеквартально; но с 1 января 1936 г. его меняли ежемесячно; с 1 октября 1936 г. ежедневно; а позже, во время Второй мировой войны, каждые восемь часов. Мариан Реевский , Краткое изложение наших методов реконструкции ЭНИГМЫ и реконструкции ежедневных ключей... , Приложение C к Владиславу Козачуку , Энигма (1984), с. 242
  28. ^ Армия США 1945, с. 2
  29. Сейл, Тони , биграммы, триграммы и военно-морская загадка: The Daily Key, (Tagschluessel), Лекция по военно-морской загадке , получено 7 июня 2010 г.
  30. ^ 1 мая 1937 года ВМС Германии приняли более сложную и безопасную процедуру индикатора - см. «Немецкая военно-морская загадка».
  31. ^ Гадж, Крис; Орловский, Аркадиуш, Факты и мифы об «Энигме: разрушение стереотипов» (PDF) , Университет Джорджа Мейсона, Фэрфакс, Вирджиния, 22030, США; Институт физики Польской академии наук Варшава, Польша, раздел 3.2, заархивировано из оригинала (PDF) 14 апреля 2008 г. , получено 1 февраля 2009 г.
  32. ^ Гадж, Крис; Орловский, Аркадиуш, Факты и мифы об «Энигме: разрушение стереотипов» (PDF) , Университет Джорджа Мейсона, Фэрфакс, Вирджиния, 22030, США; Институт физики Польской академии наук Варшава, Польша A, Раздел 7, заархивировано из оригинала (PDF) 14 апреля 2008 г. , получено 1 февраля 2009 г.
  33. ^ Ходжес (1983) с. 176
  34. ^ Аб Картер, Фрэнк (2004), Застегивание пуговиц: метод восстановления проводки роторов, используемых в Enigma без стекера (PDF) , получено 20 января 2009 г.
  35. ^ abc Картер, Фрэнк (2004), Роддинг (PDF) , заархивировано из оригинала (PDF) 11 апреля 2007 г. , получено 20 января 2009 г.
  36. Гордон Корера (23 марта 2012 г.), «Испанская связь во взломе кода Энигмы», BBC News
  37. ^ Уилкокс 2001, с. 2
  38. Курс начался 15 января 1929 года. Письмо от «Варшава, 29 января 1929 года, профессору З. Крыговскому , в Познани , улица Глоговская, 74/75», подписанное «начальником Генерального штаба Пискором [т.е. , Тадеуш Пискор ], генерал Дивижи », гласит: «Настоящим благодарю пана профессора за его усилия и помощь, оказанную Генеральному штабу в организации курса шифров [то есть криптологии], открытого в Познани 15 января 1929 года». Письмо воспроизведено в Станиславе Якобчике и Януше Стоклосе, Złamanie szyfru Enigma (Взлом шифра Enigma), 2007, стр. 44.
  39. ^ Реевский и Войтак 1984b, с. 231
  40. ^ Козачук 1984, стр. 10–12.
  41. ^ Козачук 1984, с. 232.
  42. ^ Также называется коробчатой ​​формой или цепочкой . См. Александра ок. 1945 г. Ч. II Параграф. 4
  43. ^ Себаг-Монтефиоре, 2004, стр. 22–23.
  44. ^ Реевский и Войтак 1984b, с. 256
  45. ^ Документы представляли собой «Инструкции по использованию шифровальной машины «Энигма»» и «Инструкции по вводу ключей для шифровальной машины «Энигма », а страницы ключей «Энигмы» относились к сентябрю и октябрю 1932 года, которые, к счастью, имели разный порядок роторов.
  46. ^ Кан 1991, с. 974
  47. ^ Уилкокс 2001, с. 5
  48. ^ Ходжес 1983, с. 170
  49. ^ Решите сохранение для произвольного вращения.
  50. ^ Гай и Орловский, 2003 г.
  51. ^ Коупленд 2004, с. 234
  52. ^ Реевский и Войтак 1984b, с. 257 со ссылкой на Фицджеральда, Пенелопу (1977), The Knox Brothers, Лондон: Macmillan, ISBN. 1-58243-095-0
  53. ^ 105 456 — это количество возможных настроек ротора (17 576), умноженное на шесть порядков колес , которые были возможны в то время. Сингх 1999, с. 131
  54. ^ Эта характеристика не приводит к исчезновению колец; кольца могут привести к сбою карточного каталога, поскольку в нем не будет ступенчатых записей (коэффициент 6, если рассматривать только отдельные шаги). Эта характеристика позволяет игнорировать фактические буквы (и, следовательно, перестановку коммутационной панели). Более того, понятие характеристики Реевского может быть иным: это могут быть циклы, а не длины циклов. См. Реевский, июль 1981 г., Annals of Hist Computing, 3, 3, стр. 217–218.
  55. ^ Александр ок. 1945, гл. II Параграф. 4
  56. ^ Реевский 1984e, с. 285
  57. ^ abc Реевский 1984c, с. 242
  58. ^ аб Махон 1945, с. 13
  59. ^ Козачук 1984, стр. 54, 63, примечание 2.
  60. ^ В Welchman 1997, с. 72 он предполагает, что это возникло из-за номенклатуры вилок (штекерных) и розеток (гнездовых), поскольку успех этого метода зависел от количества расположенных выше листов, имеющих совмещенные отверстия.
  61. ^ Себаг-Монтефиоре 2004, с. 362 цитирует Альфреда Диллвина Нокса , присутствовавшего на Варшавской конференции 25 июля 1939 года, как давшего более откровенную биологическую этимологию, незаметно завуалированную на французском языке.
  62. Вместо этого их называли листами Джеффриса в честь руководителя отдела в Блетчли-Парке, который их производил.
  63. ^ Уэлчман 1997, с. 215
  64. ^ Реевский 1984e, с. 289
  65. ^ Уэлчман 1997, с. 216
  66. ^ Бомби — множественное число от слова бомба .
  67. ^ 17,576 = 26 3 , поскольку Энигма использовала по 26 букв на каждом из 3 роторов.
  68. ^ Реевский 1984e, с. 290
  69. ^ аб Козачук 1984, с. 54
  70. ^ аб Реевский 1982, с. 80
  71. Также цитируется по Козачуку 1984, с. 63
  72. ^ Чемберлен, Невилл (31 марта 1939 г.), «Положение в Европе (14:52)», Хансард , Парламент Великобритании, том. 345 , получено 3 января 2009 г.
  73. ^ Козачук 1984, с. 64
  74. ^ Эрскин 2006, с. 59
  75. ^ Херивел 2008, с. 55
  76. ^ Коупленд 2004, с. 246
  77. ^ Бертран 1973, стр. 60–61.
  78. ^ Уэлчман 1984, с. 289
  79. Кальвокоресси, Питер (23 марта 1984 г.), «Кредит полякам», The Times , Лондон, стр. 13
  80. ^ аб Козачук 1984, стр. 70–73, 79.
  81. ^ Козачук 1984, стр. 69–94, 104–11.
  82. ^ Козачук 1984, стр. 84, 94, примечание 8.
  83. ^ Реевский 1982, стр. 81–82.
  84. ^ аб Реевский 1984c, с. 243
  85. ^ Реевский 1984d, стр. 269–70.
  86. Бейкер, Джоан (сентябрь 2018 г.). «Забытые герои истории Энигмы». Природа . 561 (7723): 307–308. Бибкод : 2018Natur.561..307B. дои : 10.1038/d41586-018-06149-y. PMID  30214032. S2CID  52272490.
  87. Неясно, взломало ли Бюро шифров «Энигму» после падения Франции в июне 1940 года. Реевский, главный польский источник, написал в посмертно опубликованной в 1980 году статье, что в Cadix «мы работали над другими шифрами, а не над Enigma». (Козачук 1984, с. 270). Полковник Стефан Майер из польской разведки, однако, упомянул, что поляки перехватывают «интересные [машинно-зашифрованные сообщения] из балканской кампании [Германии 1941 года], поступающие [через] сеть «Люфтваффе»…» (Козачук 1984, стр. 116). . А генерал французской разведки Гюстав Бертран писал, что «Энигму» читали в Кадиксе. (Козачук 1984, с. 117). Тадеуш Лисицки, непосредственный руководитель Реевского и Зигальского позже в Англии во время войны, но иногда и сомнительный источник, писал в 1982 году, что «Реевский в [письме] признал, что Бертран, несомненно, был прав в том, что в Кадиксе они читали «Энигму», и что число, данное Бертраном , из 673 телеграмм [Вермахта] был правильным... Британцы не отправляли ключи от Кадикса; они были найдены с помощью различных уловок, таких как глупости [и] подсказка Херивеля, описанные Уэлчманом, метод Нокса, а также другие, которые Реевского уже не помнили». (Козачук 1984, с. 117).
  88. Третий математик, Ежи Ружицкий, погиб вместе с тремя польскими и одним французским коллегой при затоплении пассажирского судна Lamoricière в 1942 году , когда они возвращались во Францию ​​из командировки в Алжир .
  89. ^ Козачук 1984, стр. 148–55, 205–9.
  90. ^ Козачук 1984, с. 220
  91. ^ Churchhouse 2002, с. 122
  92. ^ Реевский 1984c, стр. 243–44.
  93. ^ Реевский и Войтак 1984b, с. 235
  94. ^ Аб Кан 1991, с. 113
  95. ^ Себаг-Монтефиоре 2004, с. 92
  96. ^ Коупленд 2004, с. 235
  97. ^ Александр ок. 1945 г. «Фон» Пара. 38
  98. ^ Бауэр 2007, с. 441
  99. ^ ab Taunt 1993, с. 108
  100. ^ Будянский 2000, с. 240
  101. ^ Уэлчман 1997, стр. 98–100.
  102. ^ Джон Херивел, цитируется Смитом, 2007, стр. 50–51.
  103. ^ Уэлчман 1997, стр. 130, 131, 167.
  104. ^ Бауэр 2007, с. 442
  105. ^ Смит 2007, стр. 59, 60.
  106. ^ Ходжес 1995
  107. ^ Уэлчман 1997, с. 12
  108. ^ Махон 1945, с. 24
  109. ^ ab Welchman 1997, с. 120
  110. Архивы Блетчли-Парка: указатели школьных карточек государственных кодов и шифров, заархивировано из оригинала 29 апреля 2011 г. , получено 8 июля 2010 г.
  111. ^ Будянский 2000, с. 301
  112. ^ Уэлчман 1984, с. 56
  113. ^ Милнер-Барри 1993, с. 93
  114. ^ Смит 2007, с. 38
  115. ^ Насмешка 1993, стр. 104, 105.
  116. ^ Левин 2001, с. 118
  117. ^ Насмешка 1993, с. 111
  118. ^ Сингх 1999, с. 174
  119. ^ Махон 1945, с. 44
  120. ^ Аб Смит 2007, с. 129
  121. ^ Махон 1945, с. 41
  122. ^ Моррис 1993, с. 235
  123. ^ Смит 2007, с. 102
  124. ^ "Криптографический словарь Блетчли-Парка 1944 года" . codeandciphers.org.uk . Проверено 8 августа 2020 г.
  125. ^ Харпер, Джон (ред.), «BTM - British Tabulatuing Machine Company Ltd», The British Bombe CANTAB, заархивировано из оригинала 4 декабря 2013 г.
  126. ^ Сейл, Тони , «Алан Тьюринг, загадка и бомба», в Сейле, Тони (ред.), Шифровальная машина «Энигма».
  127. ^ Ходжес 1983, с. 183
  128. ^ Эллсбери 1998b
  129. ^ Аб Картер, Фрэнк (2004), От «остановок» бомбы до ключей Энигмы (PDF) , заархивировано из оригинала (PDF) 8 января 2010 г. , получено 1 марта 2009 г.
  130. ^ Коупленд 2004, стр. 253–256.
  131. ^ Будянский 2000, с. 230
  132. ^ Бауэр 2002, с. 482
  133. ^ Смит 2007, с. 75
  134. ^ Харпер, Джон (редактор), «Типы бомб», The British Bombe CANTAB, заархивировано из оригинала 4 декабря 2013 г.
  135. ^ Махон 1945, с. 89
  136. ^ Венгер, Энгстрем и Мидер, 1998 г.
  137. ^ Кальвокоресси 2001, с. 74
  138. ^ Кальвокоресси 2001, с. 87
  139. ^ Твинн 1993, с. 127
  140. ^ Аб Картер, Франк, The Abwehr Enigma Machine (PDF) , заархивировано из оригинала (PDF) 2 октября 2007 г. , получено 24 апреля 2009 г.
  141. ^ Кальвокоресси 2001, с. 99
  142. ^ Салливан и Вейруд 2005, стр. 215
  143. ^ Верховное командование ВМФ (1940), «Общая процедура Enigma (Der Schluessel M Verfahren M Allgemein)» (PDF) , Блетчли-Парк перевел Руководство по эксплуатации Enigma, расшифровано и отформатировано Тони Сейлом , Берлин: Верховное командование Германии ВМФ , получено 26 ноября 2009 г.
  144. ^ Коупленд 2004, с. 225
  145. ^ Александр ок. 1945 г. Ч. II Параграф. 11
  146. ^ Коупленд 2004, с. 258
  147. ^ abc Махон 1945, с. 22
  148. ^ Александр ок. 1945 г. Ч. II Параграф. 21
  149. ^ Махон 1945, с. 14
  150. ^ Александр ок. 1945 г. «Фон» Пара. 42
  151. ^ Махон 1945, с. 2
  152. ^ Бэти 2008, стр. 4–6.
  153. ^ Махон 1945, с. 26
  154. ^ Александр ок. 1945 г. Ч. III Параграф. 5
  155. ^ Александр ок. 1945 г. Ч. III Параграф. 20
  156. ^ Махон 1945, с. 62
  157. ^ Александр ок. 1945 г. Ч. III Параграф. 21
  158. ^ Махон 1945, с. 63
  159. Сейл, Тони , Раскрытие немецкой военно-морской загадки: контактные сигналы, коды и шифры подводных лодок во Второй мировой войне: история, наука и техника криптоанализа во Второй мировой войне , получено 1 декабря 2008 г.
  160. ^ Будянский 2000, стр. 341–343.
  161. ^ Махон 1945, с. 64
  162. ^ Махон 1945, с. 77
  163. ^ Будянский 2000, с. 176
  164. ^ Будянский 2000, с. 179
  165. ^ Якобсен 2000
  166. ^ Будянский 2000, с. 238
  167. ^ Уилкокс 2001, с. 21
  168. ^ Эрскин 1999, стр. 187–197.
  169. ^ Будянский 2000, с. 239
  170. ^ Будянский 2000, с. 241
  171. Деш, Джозеф Р. (21 января 1942 г.), Отчет об исследовании 1942 г. (PDF) , получено 20 июля 2013 г.
  172. ^ Тьюринг ок. 1941, стр. 341–352.
  173. ^ Блетчли-Парк Текст: ноябрь 1942 г.: Отъезд Алана Тьюринга из BP , получено 16 апреля 2010 г.[ постоянная мертвая ссылка ]
  174. ^ Будянский 2000, с. 242
  175. ^ ab Welchman 1997, с. 135
  176. ^ abc Венгер 1945, с. 52
  177. ^ Себаг-Монтефиоре 2004, с. 254
  178. ^ Венгер 1945, с. 51
  179. ^ Аб Кан 1991, с. 201
  180. ^ Кан 1991, стр. 45–46.
  181. ^ Кан 1991, с. 199
  182. ^ Кан 1991, с. 200
  183. ^ Кан 1991, стр. 201–202.
  184. ^ Кан 1991, стр. 204–205.
  185. ^ Аб Кан 1991, с. 206
  186. ^ Кан 1991, с. 209
  187. ^ Кан 1991, с. 210
  188. ^ Кан 1991, стр. 210–211.
  189. ^ Кан 1991, стр. 260–262.
  190. ^ Феррис 2005, с. 165
  191. ^ Резабек 2017.
  192. ^ Бэмфорд 2001, с. 17
  193. ^ Салливан и Вейруд, 2005 г.
  194. M4 Message Breaking Project , получено 16 октября 2008 г.
  195. ^ Редкие непрерывные радиосообщения Enigma - P1030680 - Несломанное сообщение Enigma (U534 - 01 мая 1945 г.) , получено 7 января 2018 г.
  196. ^ TJM (18 февраля 2013 г.), Новая партия M4 - U-534 P1030680, enigmaathome.net
  197. День Победы: раскрыто последнее нацистское сообщение, перехваченное Блетчли-Парком, BBC , 8 мая 2020 г.

Библиография

Внешние ссылки