stringtranslate.com

Криптоанализ Энигмы

Машина «Энигма» использовалась в коммерческих целях с начала 1920-х годов и была принята на вооружение военными и правительствами разных стран, наиболее известной из которых была нацистская Германия .

Криптоанализ системы шифрования Enigma позволил западным союзникам во Второй мировой войне прочитать значительные объемы радиосообщений стран Оси , зашифрованных с помощью машин Enigma . Это дало военную разведывательную информацию , которая, наряду с другими расшифрованными радио- и телетайпными сообщениями стран Оси, получила кодовое название Ultra .

Машины Enigma представляли собой семейство портативных шифровальных машин с роторными шифраторами . [1] Хорошие рабочие процедуры, должным образом применяемые, сделали бы коммутационную панель машины Enigma неуязвимой для союзников в то время. [2] [3] [4]

Немецкая коммутационная панель Enigma стала основной криптосистемой Германского рейха , а позднее и других стран Оси. В декабре 1932 года она была «взломана» математиком Марианом Реевским в Бюро шифров польского Генерального штаба [ 5] , используя математическую теорию групп перестановок в сочетании с предоставленными Францией разведывательными материалами, полученными от немецкого шпиона. К 1938 году Реевский изобрел устройство, криптологическую бомбу , а Генрик Зыгальский разработал свои листы , чтобы сделать взлом шифров более эффективным. За пять недель до начала Второй мировой войны, в конце июля 1939 года на конференции к югу от Варшавы , Польское бюро шифров поделилось своими методами и технологиями взлома Enigma с французами и британцами.

Во время немецкого вторжения в Польшу основные сотрудники Польского бюро шифров были эвакуированы через Румынию во Францию, где они создали станцию ​​радиотехнической разведки PC Bruno при поддержке французских объектов. Успешное сотрудничество между поляками, французами и британцами продолжалось до июня 1940 года, когда Франция капитулировала перед немцами.

С этого момента Британская правительственная школа кодов и шифров в Блетчли-парке создала обширные криптоаналитические возможности. Первоначально расшифровка в основном касалась сообщений Люфтваффе (немецкие военно-воздушные силы) и нескольких сообщений Heer (немецкая армия), поскольку Кригсмарине (немецкий флот) использовали гораздо более безопасные процедуры для использования Enigma. Алан Тьюринг , математик и логик из Кембриджского университета , предоставил большую часть оригинальной мысли, которая привела к модернизации польской криптологической бомбы , используемой для расшифровки немецких шифров Enigma. Однако Кригсмарине представили версию Enigma с четвертым ротором для своих подводных лодок , что привело к длительному периоду, когда эти сообщения не могли быть расшифрованы. С захватом ключей шифрования и использованием гораздо более быстрых бомб ВМС США регулярное, быстрое чтение сообщений подводных лодок возобновилось.

Общие принципы

Машины Enigma создали полиалфавитный подстановочный шифр . Во время Первой мировой войны изобретатели в нескольких странах поняли, что чисто случайная последовательность ключей, не содержащая повторяющегося шаблона, в принципе сделает полиалфавитный подстановочный шифр невзламываемым. [6] Это привело к разработке роторных машин , которые изменяют каждый символ в открытом тексте , чтобы создать шифртекст , с помощью скремблера, включающего набор роторов , которые изменяют электрический путь от символа к символу, между входным устройством и выходным устройством. Это постоянное изменение электрического пути создает очень длительный период, прежде чем шаблон — ключевая последовательность или подстановочный алфавит — повторится.

Расшифровка зашифрованных сообщений включает три этапа, которые в ту эпоху определялись несколько иначе, чем в современной криптографии. [7] Во-первых, это идентификация используемой системы, в данном случае Enigma; во-вторых, взлом системы путем установления точного способа шифрования, и, в-третьих, решение , которое включает в себя нахождение способа, которым машина была настроена для отдельного сообщения, т. е. ключа сообщения . [8] Сегодня часто предполагается, что злоумышленник знает, как работает процесс шифрования (см. принцип Керкгоффса ), и взлом часто используется для решения ключа. Однако машины Enigma имели так много потенциальных состояний внутренней проводки, что реконструкция машины, независимо от конкретных настроек, была очень сложной задачей.

Машина «Энигма»

Серия из трех роторов из шифратора машины Enigma. При загрузке в машину эти роторы соединяются с входной пластиной справа и барабаном-отражателем слева.

Роторная машина Enigma была потенциально превосходной системой. Она генерировала полиалфавитный подстановочный шифр с периодом перед повторением подстановочного алфавита, который был намного длиннее любого сообщения или набора сообщений, отправленных с тем же ключом.

Однако основным недостатком системы было то, что ни одна буква не могла быть зашифрована сама в себя. Это означало, что некоторые возможные решения могли быть быстро исключены из-за того, что одна и та же буква появлялась в одном и том же месте как в зашифрованном тексте, так и в предполагаемой части открытого текста. Сравнение возможного открытого текста Keine besonderen Ereignisse (дословно «никаких особых происшествий» — возможно, лучше перевести как «не о чем сообщать»; фраза, регулярно используемая одним немецким форпостом в Северной Африке) с частью зашифрованного текста может дать следующее:

Структура

Механизм Энигмы состоял из клавиатуры, подключенной к батарее , и пластины или колеса ввода тока (нем. Eintrittswalze ) на правом конце шифратора (обычно через коммутационную панель в военных версиях). [9] Он содержал набор из 26 контактов, которые создавали электрическое соединение с набором из 26 подпружиненных штифтов на правом роторе. Внутренняя проводка сердечника каждого ротора обеспечивала электрический путь от штифтов с одной стороны к различным точкам соединения с другой. Левая сторона каждого ротора создавала электрическое соединение с ротором слева от него. Затем самый левый ротор вступал в контакт с отражателем ( нем. Umkehrwalze ). Отражатель обеспечивал набор из тринадцати парных соединений для возврата тока обратно через роторы шифратора и в конечном итоге к ламповой панели, где загоралась лампа под буквой. [10]

Всякий раз, когда нажималась клавиша на клавиатуре, активировалось шаговое движение , продвигая крайний правый ротор на одну позицию. Поскольку он двигался с каждым нажатием клавиши, его иногда называют быстрым ротором . Когда выемка на этом роторе сцеплялась с собачкой на среднем роторе, он тоже двигался; и аналогично с крайним левым («медленным») ротором.

Существует огромное количество способов, которыми можно организовать соединения внутри каждого ротора скремблера — и между пластиной ввода и клавиатурой или коммутационной панелью или ламповой панелью. Для пластины рефлектора существует меньше, но все еще большое количество вариантов ее возможных проводов. [11]

Каждый ротор шифратора мог быть установлен в любую из 26 начальных позиций (любая буква алфавита). Для машин Enigma, имеющих всего три ротора, их последовательность в шифраторе, которая была известна криптоаналитикам союзников как порядок колес (WO) , могла быть выбрана из шести возможных.

Коммутационная панель ( Steckerbrett ) располагалась в передней части машины, под клавишами. На фотографии выше две пары букв поменялись местами (A↔J и S↔O). Во время Второй мировой войны использовалось десять выводов, и только шесть букв остались «незакрепленными».

Более поздние модели Enigma включали алфавитное кольцо , похожее на шину, вокруг сердечника каждого ротора. Оно могло быть установлено в любом из 26 положений относительно сердечника ротора. Кольцо содержало одну или несколько выемок, которые сцеплялись с собачкой, которая продвигала следующий ротор влево. [12]

Еще позже три ротора для шифратора были выбраны из набора из пяти или, в случае немецкого флота, из восьми роторов. Алфавитные кольца роторов VI, VII и VIII содержали две выемки, которые, несмотря на сокращение периода алфавита замены, затрудняли дешифрование.

Большинство военных «Энигм» также имели коммутационную панель (нем. Steckerbrett ). Это изменяло электрический путь между клавиатурой и входным колесом шифратора и, в обратном направлении, между шифратором и ламповой панелью. Это делалось путем взаимного обмена буквами, так что если A была подключена к G, то нажатие клавиши A приводило к поступлению тока в шифратор в позиции G , а если была нажата G, ток поступал в A. Те же соединения применялись для тока на выходе к ламповой панели.

Для расшифровки немецких военных сообщений «Энигмы» необходимо знать следующую информацию.

Логическая структура машины (неизменная)

Внутренние настройки (обычно меняются реже, чем внешние настройки)

Внешние настройки (обычно меняются чаще внутренних)

Обнаружение логической структуры машины можно назвать «разрушением» ее, одноразовым процессом, за исключением случаев, когда в машины вносились изменения или дополнения. Нахождение внутренних и внешних настроек для одного или нескольких сообщений можно назвать «решением» [13] – хотя для этого процесса часто используется и «разрушение».

Свойства безопасности

Различные модели Enigma обеспечивали разные уровни безопасности. Наличие коммутационной панели ( Steckerbrett ) существенно повышало безопасность шифрования. Каждая пара букв, которые были соединены вместе выводом коммутационной панели, называлась партнерами по коммутационной панели , а буквы, которые оставались несоединенными, назывались самокоммутируемыми . [14] В целом, некоммутируемая Enigma использовалась для коммерческого и дипломатического обмена и могла быть относительно легко взломана ручными методами, в то время как атака на версии с коммутационной панелью была намного сложнее. Британцы читали некоммутируемые сообщения Enigma, отправленные во время гражданской войны в Испании , [15] а также некоторые сообщения итальянского флота, зашифрованные в начале Второй мировой войны.

Надежность шифров, созданных машиной «Энигма», обуславливалась большими числами, связанными с процессом шифрования.

  1. Он создал полиалфавитный подстановочный шифр с периодом ( 16 900 ), который во много раз превышал длину самого длинного сообщения.
  2. Трехроторный скремблер можно настроить 26 × 26 × 26 = 17 576 способами, а четырехроторный скремблер — 26 × 17 576 = 456 976 способами.
  3. При наличии L- проводов на коммутационной панели число способов, которыми можно было бы поменять местами пары букв, было равно
    • При L = 6 число комбинаций составило 100 391 791 500 (100 миллиардов) [16] , а при десяти отведениях — 150 738 274 937 250 (151 триллион) [17] .

Однако способ, которым немцы использовали «Энигму», означал, что если были установлены настройки на один день (или любой другой период, представленный каждой строкой листа настроек), то остальные сообщения для этой сети в этот день можно было быстро расшифровать. [18]

Безопасность шифров «Энигмы» имела существенные недостатки, которые оказались полезными для криптоаналитиков.

  1. Буква никогда не могла быть зашифрована сама в себя, следствие рефлектора. [19] Это свойство было большим подспорьем при использовании крибов — коротких участков открытого текста, которые, как считалось, находятся где-то в шифртексте — и могло использоваться для устранения криба в определенной позиции. Для возможного местоположения, если какая-либо буква в крибе совпадала с буквой в шифртексте в той же позиции, местоположение можно было исключить. [20] Именно эту особенность британский математик и логик Алан Тьюринг использовал при проектировании британской бомбы .
  2. Соединения на коммутационной панели были взаимными, так что если A подключалось к N, то N также становилось A. Именно это свойство привело математика Гордона Уэлчмана из Блетчли-Парка к предложению ввести в бомбу диагональную плату , что существенно уменьшило количество неправильных настроек ротора, обнаруженных в бомбе. [21]
  3. Выемки в алфавитных кольцах роторов I–V находились в разных положениях, что помогло криптоаналитикам вычислить порядок колес , наблюдая, когда средний ротор переворачивался правым ротором. [22]
  4. Имелись слабые места как в политике, так и на практике в использовании некоторых версий «Энигмы». [ необходимо разъяснение ]
  5. Критический материал был раскрыт без уведомления. [ необходимо разъяснение ]

Настройка ключа

Главным эксплуатационным удобством Энигмы было то, что она была симметричной (или самообратимой ). Это означало, что дешифрование работало так же, как и шифрование , так что когда шифртекст был набран, последовательность загоравшихся лампочек давала открытый текст .

Идентичная настройка машин на передающем и принимающем концах достигалась процедурами настройки ключей. Они менялись время от времени и в разных сетях . Они состояли из листов настройки в кодовой книге . [23] [24] которые распространялись среди всех пользователей сети и регулярно менялись. Ключ сообщения передавался в индикаторе [ 25] как часть преамбулы сообщения. Слово « ключ» также использовалось в Блетчли-парке для описания сети, которая использовала те же листы настройки Enigma. Первоначально они записывались с помощью цветных карандашей и им давались названия красный , светло-голубой и т. д., а позже — названия птиц, таких как пустельга . [26] Во время Второй мировой войны настройки для большинства сетей длились 24 часа, хотя к концу войны некоторые из них менялись чаще. [27] В листах были столбцы, в которых для каждого дня месяца указывались роторы, которые должны были использоваться, и их положения, положения колец и соединения на коммутационной панели. В целях безопасности даты располагались в обратном хронологическом порядке на странице, чтобы каждую строку можно было вырезать и уничтожить, когда она будет закончена. [28]

Вплоть до 15 сентября 1938 года [30] передающий оператор указывал принимающему оператору(ам), как установить их роторы, выбирая трехбуквенный ключ сообщения (ключ, специфичный для этого сообщения) и дважды шифруя его с использованием указанных начальных позиций кольца (Grundstellung ) . Результирующий 6-буквенный индикатор затем передавался перед зашифрованным текстом сообщения. [31] Предположим, что указанный Grundstellung был RAO , а выбранный трехбуквенный ключ сообщения был IHL , оператор устанавливал роторы на RAO и дважды шифровал IHL . Результирующий шифртекст, DQYQQT , передавался, после чего роторы менялись на ключ сообщения ( IHL ), а затем само сообщение шифровалось. Принимающий оператор использовал указанный Grundstellung RAO для расшифровки первых шести букв, получая IHLIHL . Принимающий оператор, увидев повторный ключ сообщения, поймет, что искажения не произошло, и применит МГП для расшифровки сообщения.

Слабость этой процедуры индикатора была обусловлена ​​двумя факторами. Во-первых, использованием глобального Grundstellung — это было изменено в сентябре 1938 года, так что оператор выбирал свою начальную позицию для шифрования ключа сообщения и отправлял начальную позицию в открытом виде, за которой следовал зашифрованный ключ сообщения. Вторая проблема заключалась в повторении ключа сообщения в индикаторе, что было серьезным недостатком безопасности. [32] Настройка сообщения кодировалась дважды, что приводило к связи между первым и четвертым, вторым и пятым, третьим и шестым символами. Эта проблема безопасности позволила Польскому бюро шифров взломать довоенную систему Enigma еще в 1932 году. 1 мая 1940 года немцы изменили процедуры, чтобы зашифровать ключ сообщения только один раз.

Британские усилия

В 1927 году Великобритания открыто приобрела коммерческую Enigma. Ее работа была проанализирована и доложена. Хотя ведущий британский криптограф Дилли Нокс (ветеран Первой мировой войны и криптоаналитической деятельности Королевского флота Room 40 ) работал над расшифровкой, у него были только сообщения, которые он сам сгенерировал для практики. После того, как Германия поставила модифицированные коммерческие машины националистам в гражданской войне в Испании , а итальянский флот (который также помогал националистам) использовал версию коммерческой Enigma, в которой не было коммутационной панели, Великобритания смогла перехватывать радиосообщения. В апреле 1937 года [33] Нокс выполнил свою первую расшифровку шифрования Enigma, используя технику, которую он назвал застегиванием для обнаружения роторных проводов [34], и другую, которую он назвал стержнем для решения сообщений. [35] Это в значительной степени зависело от шпаргалок и от знаний кроссвордистов в итальянском языке, поскольку это давало ограниченное количество разнесенных букв за раз.

У Великобритании не было возможности читать сообщения, передаваемые Германией, которая использовала военную машину «Энигма». [36]

Польские прорывы

Мариан Реевский, ок. 1932 г., когда он впервые взломал «Энигму»

В 1920-х годах немецкие военные начали использовать 3-роторную Энигму, безопасность которой была повышена в 1930 году за счет добавления коммутационной панели. [37] Польское бюро шифров пыталось взломать ее из-за угрозы, с которой Польша столкнулась со стороны Германии, но первые попытки не увенчались успехом. Математики, ранее оказавшие большие услуги по взлому русских шифров и кодов, в начале 1929 года Польское бюро шифров пригласило студентов-математиков Познанского университета, которые хорошо знали немецкий язык, поскольку эта территория была освобождена от Германии только после Первой мировой войны, пройти курс криптологии. [38]

После курса Бюро наняло нескольких студентов для работы на неполный рабочий день в филиале Бюро, созданном в Познани. 1 сентября 1932 года 27-летний математик Мариан Реевский и два выпускника Познанского университета по математике, Генрик Зыгальский и Ежи Ружицкий , были наняты Бюро в Варшаве. [39] Их первой задачей было восстановить четырехбуквенный немецкий военно-морской код. [40]

Ближе к концу 1932 года Реевскому было поручено работать пару часов в день над взломом шифра Энигмы. Его работа над этим могла начаться в конце октября или начале ноября 1932 года. [41]

Метод характеристик Реевского

Мариан Реевский быстро обнаружил основные процедурные слабости немцев, указав одну настройку индикатора ( Grundstellung ) для всех сообщений в сети в течение дня и повторив выбранный оператором ключ сообщения в зашифрованном 6-буквенном индикаторе. Эти процедурные ошибки позволили Реевскому расшифровать ключи сообщений, не зная никаких проводов машины. В приведенном выше примере с DQYQQT , являющимся зашифрованным индикатором, известно, что первая буква D и четвертая буква Q представляют одну и ту же букву, зашифрованную на трех позициях в последовательности шифратора. Аналогично с Q и Q на второй и пятой позициях, а Y и T на третьей и шестой. Реевский воспользовался этим фактом, собрав достаточный набор сообщений, зашифрованных с одной и той же настройкой индикатора, и составив три таблицы для пар 1,4, 2,5 и 3,6. Каждая из этих таблиц может выглядеть примерно так:

Путь от одной первой буквы до соответствующей ей четвертой буквы, затем от этой буквы как первой буквы до соответствующей ей четвертой буквы и так далее до тех пор, пока первая буква не повторится, прослеживает группу циклов . [42] Следующая таблица содержит шесть групп циклов.

Реевский осознал, что группа цикла должна быть сопряжена с другой группой той же длины. Хотя Реевский не знал роторных соединений или перестановки на коммутационной панели, немецкая ошибка позволила ему сократить количество возможных шифров замены до небольшого числа. Для спаривания 1,4 выше существует только 1×3×9=27 возможностей для шифров замены в позициях 1 и 4.

Реевский также эксплуатировал лень шифровальщиков. Множество сообщений шифровалось несколькими шифровальщиками, но некоторые из этих сообщений имели одинаковый зашифрованный индикатор. Это означало, что оба клерка случайно выбрали одну и ту же начальную позицию из трех букв. Такое столкновение должно быть редким при случайно выбранных начальных позициях, но ленивые шифровальщики часто выбирали начальные позиции, такие как «AAA», «BBB» или «CCC». Эти ошибки безопасности позволили Реевскому решить каждую из шести перестановок, используемых для шифрования индикатора.

Это решение было выдающимся подвигом. Реевский сделал это, не зная перестановки на коммутационной панели или проводки ротора. Даже решив шесть перестановок, Реевский не знал, как была установлена ​​коммутационная панель или положения роторов. Знание шести перестановок также не позволило Реевскому прочитать какие-либо сообщения.

Шпион и проводка ротора

До того, как Реевский начал работу над «Энигмой», у французов был шпион Ганс-Тило Шмидт , который работал в немецком бюро шифров в Берлине и имел доступ к некоторым документам «Энигмы». Даже с помощью этих документов французы не добились прогресса во взломе «Энигмы». Французы решили поделиться материалом со своими британскими и польскими союзниками. На встрече в декабре 1931 года французы предоставили Гвидо Лангеру , главе Польского бюро шифров, копии некоторых материалов «Энигмы». Лангер попросил французов предоставить больше материалов, и Гюстав Бертран из французской военной разведки быстро согласился; Бертран предоставил дополнительные материалы в мае и сентябре 1932 года. [43] Документы включали два немецких руководства и две страницы ежедневных ключей «Энигмы». [44] [45]

В декабре 1932 года Бюро предоставило Реевскому несколько немецких руководств и ежемесячных ключей. Материал позволил Реевскому достичь «одного из самых важных прорывов в истории криптологии » [46], используя теорию перестановок и групп для разработки схемы шифратора Энигмы. [47] [48]

Реевский мог посмотреть на дневной трафик шифра и решить для перестановок в шести последовательных позициях, используемых для шифрования индикатора. Поскольку у Реевского был ключ шифра на день, он знал и мог вынести за скобки перестановку на коммутационной панели. Он предположил, что перестановка клавиатуры была такой же, как у коммерческой Энигмы, поэтому он вынес это за скобки. Он знал порядок ротора, настройки кольца и начальное положение. Он разработал набор уравнений, который позволил бы ему решить для самой правой роторной проводки, предполагая, что два ротора слева не двигаются. [49]

Он попытался решить уравнения, но потерпел неудачу с противоречивыми результатами. После некоторых размышлений он понял, что одно из его предположений, должно быть, неверно.

Реевский обнаружил, что соединения между клавиатурой военной Enigma и кольцом ввода не были, как в коммерческой Enigma, в порядке клавиш немецкой пишущей машинки. Он сделал вдохновенную правильную догадку, что это было в алфавитном порядке. [50] Дилли Нокс из Британии был поражен, когда в июле 1939 года узнал, что расположение было таким простым. [51] [52]

С новым предположением Реевскому удалось решить схему соединений самого правого ротора. В следующем месяце шифртрафик использовал другой ротор в самом правом положении, поэтому Реевский использовал те же уравнения для решения его схемы соединений. Зная эти роторы, были определены оставшийся третий ротор и схема соединений рефлектора. Не захватывая ни одного ротора для обратного проектирования, Реевский определил логическую структуру машины.

Затем Польское бюро шифров заказало изготовление нескольких копий машин «Энигма»; копии назывались «двойниками Энигмы» .

Метод гриля

Теперь поляки знали секреты электропроводки машины, но им все еще нужно было определить ежедневные ключи для шифровального трафика. Поляки изучали трафик Энигмы и использовали метод характеристик для определения шести перестановок, используемых для индикатора. Затем поляки использовали метод решетки для определения крайнего правого ротора и его положения. Этот поиск был бы усложнен перестановкой на коммутационной панели, но эта перестановка поменяла местами только шесть пар букв — недостаточно, чтобы нарушить поиск. Метод решетки также определял проводку на коммутационной панели. Метод решетки также можно было использовать для определения среднего и левого роторов и их настройки (и эти задачи были проще, потому что не было коммутационной панели), но поляки в конечном итоге составили каталог из 3×2×26×26=4056 возможных перестановок Q (рефлектор и 2 крайние левые перестановки ротора), поэтому они могли просто посмотреть ответ.

Единственным оставшимся секретом ежедневного ключа были настройки кольца, и поляки атаковали эту проблему грубой силой. Большинство сообщений начинались с трех букв "ANX" ( an по-немецки означает "кому", а символ "X" использовался как пробел). Это могло занять почти 26×26×26=17576 попыток, но это было выполнимо. Как только настройки кольца были найдены, поляки могли читать дневной трафик.

Немцы облегчили задачу полякам в начале. Порядок роторов менялся только раз в квартал, так что полякам не приходилось искать порядок роторов. Позже немцы меняли его каждый месяц, но это тоже не вызывало особых проблем. В конце концов, немцы стали менять порядок роторов каждый день, а в конце войны (после того, как Польша была захвачена) порядок роторов мог меняться в течение дня.

Поляки продолжали совершенствовать свои методы, в то время как немцы продолжали совершенствовать меры безопасности.

Инвариантные длины циклов и карточный каталог

Циклометр , изобретенный в середине 1930-х годов Реевским для каталогизации структуры цикла перестановок «Энигмы» . 1: Крышка ротора закрыта, 2: Крышка ротора открыта, 3: Реостат, 4: Лампы накаливания, 5: Переключатели, 6: Буквы.

Реевский понял, что, хотя буквы в группах циклов были изменены коммутационной панелью, количество и длина циклов не были затронуты — в приведенном выше примере шесть групп циклов с длинами 9, 9, 3, 3, 1 и 1. Он описал эту инвариантную структуру как характеристику настройки индикатора. [ сомнительнообсудить ] Было всего 105 456 возможных настроек ротора. [53] [54] Поэтому поляки приступили к созданию картотеки этих моделей циклов. [55]

Метод длины цикла избегал использования решетки. Карточный каталог индексировал бы длину цикла для всех начальных позиций (за исключением оборотов, которые произошли во время шифрования индикатора). Дневной трафик исследовался бы для обнаружения циклов в перестановках. Карточный каталог был бы проконсультирован для поиска возможных начальных позиций. Существует примерно 1 миллион возможных комбинаций длины цикла и всего 105 456 начальных позиций. Найдя начальную позицию, поляки использовали бы двойник Энигмы для определения циклов в этой начальной позиции без коммутационной панели. Затем поляки сравнивали бы эти циклы с циклами с (неизвестной) коммутационной панелью и решали бы перестановку коммутационной панели (простой подстановочный шифр). Затем поляки могли бы найти оставшийся секрет настроек кольца с помощью метода ANX.

Проблема заключалась в составлении большого карточного каталога.

Реевский в 1934 или 1935 году сконструировал машину для облегчения создания каталога и назвал ее циклометром . Она «состоит из двух наборов роторов... соединенных проводами, по которым может проходить электрический ток. Ротор N во втором наборе был на три буквы не в фазе относительно ротора N в первом наборе, тогда как роторы L и M во втором наборе всегда устанавливались так же, как роторы L и M в первом наборе». [56] Подготовка этого каталога с использованием циклометра, как сказал Реевский, «была трудоемкой и заняла больше года, но когда он был готов, получение ежедневных ключей стало вопросом [примерно пятнадцати] минут». [57]

Однако 1 ноября 1937 года немцы заменили рефлектор Энигмы , что потребовало создания нового каталога — «задача, которая [говорит Реевский] заняла, учитывая наш больший опыт, вероятно, меньше года». [57]

Этот метод характеристик перестал работать для сообщений немецкой морской Enigma 1 мая 1937 года, когда процедура индикации была изменена на процедуру, включающую специальные кодовые книги (см. ниже немецкую военно-морскую 3-роторную Enigma). [58] Хуже того, 15 сентября 1938 года он перестал работать для сообщений немецкой армии и Люфтваффе, поскольку операторы были обязаны выбирать собственную Grundstellung (начальную настройку ротора) для каждого сообщения. Хотя ключи сообщений немецкой армии по-прежнему будут дважды зашифрованы, ключи дня не будут дважды зашифрованы при той же начальной настройке, поэтому характеристику больше нельзя будет найти или использовать.

Перфорированные листы

Лист Зыгальского

Хотя метод характеристик больше не работал, включение зашифрованного ключа сообщения дважды породило явление, которое криптоаналитик Генрик Зыгальский смог использовать. Иногда (примерно одно сообщение из восьми) одна из повторяющихся букв в ключе сообщения была зашифрована одной и той же буквой в обоих случаях. Такие случаи назывались samiczki [59] (по-английски — females — термин, позже используемый в Блетчли-парке). [60] [61]

Только ограниченное количество настроек шифратора могло бы привести к появлению женщин, и их можно было бы идентифицировать по карточному каталогу. Если бы первые шесть букв шифртекста были S ZV S IK , это называлось бы 1–4 женщиной; если W H OE H S , то 2–5 женщиной; и если AS W CR W , то 3–6 женщиной. Метод назывался Netz (от Netzverfahren , «метод сети»), или методом листов Зыгальского , поскольку он использовал перфорированные листы, которые он разработал, хотя в Блетчли-Парке имя Зыгальского не использовалось по соображениям безопасности. [62] Для успеха требовалось около десяти женщин из сообщений дня.

Был набор из 26 таких листов для каждой из шести возможных последовательностей колесных порядков . Каждый лист был для левого (самого медленно движущегося) ротора. Матрицы 51×51 на листах представляли 676 возможных начальных позиций среднего и правого роторов. Листы содержали около 1000 отверстий в позициях, в которых могла появиться женщина. [63] Набор листов для сообщений того дня был соответствующим образом расположен друг над другом в аппарате из перфорированных листов . Реевский писал о том, как работало устройство:

Когда листы накладывались друг на друга и перемещались в правильной последовательности и правильным образом по отношению друг к другу, в соответствии со строго определенной программой, число видимых отверстий постепенно уменьшалось. И, если имелось достаточное количество данных, в конце концов оставалось одно отверстие, вероятно, соответствующее правильному случаю, то есть решению. По положению отверстия можно было вычислить порядок роторов, установку их колец и, сравнивая буквы ключей шифрования с буквами в машине, также перестановку S; другими словами, весь ключ шифрования. [64]

Отверстия в листах были кропотливо вырезаны бритвенными лезвиями, и за три месяца до следующей крупной неудачи были изготовлены комплекты листов только для двух из возможных шестиколесных заказов. [65]

польскийбомба

После того, как метод характеристик Реевского стал бесполезен, он изобрел электромеханическое устройство, которое было названо bomba kryptologiczna , «криптологическая бомба». Каждая машина содержала шесть наборов роторов Enigma для шести позиций повторяющегося трехбуквенного ключа. Как и метод листов Зыгальского, бомба полагалась на появление женских особей , но требовала только трех вместо примерно десяти для метода листов. Было построено шесть бомб [66] , по одной для каждого из возможных тогда порядков колес . Каждая бомба проводила исчерпывающий ( грубой силой ) анализ 17 576 [67] возможных ключей сообщений.

Реевский писал об этом устройстве:

Метод бомбы, изобретенный осенью 1938 года, в основном состоял в автоматизации и ускорении процесса восстановления ежедневных ключей. Каждая криптографическая бомба (шесть из них были изготовлены в Варшаве для Бюро шифров до сентября 1939 года) по сути представляла собой электрически приводимый в действие агрегат из шести «Энигм». Она заменяла около сотни рабочих и сокращала время получения ключа примерно до двух часов. [68]

Зашифрованное сообщение передавало Grundstellung в открытом виде, поэтому, когда бомба находила совпадение, она раскрывала порядок роторов, положения роторов и настройки колец. Единственным оставшимся секретом была перестановка коммутационной панели.

Крупная неудача

15 декабря 1938 года немецкая армия увеличила сложность шифрования Enigma, введя два дополнительных ротора (IV и V). Это увеличило количество возможных порядков колес с 6 до 60. [69] После этого поляки могли читать только небольшое меньшинство сообщений, в которых не использовался ни один из двух новых роторов. У них не было ресурсов, чтобы заказать еще 54 бомбы или изготовить 58 комплектов листов Зыгальского. Другие пользователи Enigma получили два новых ротора одновременно. Однако до 1 июля 1939 года Sicherheitsdienst ( SD) — разведывательное агентство СС и нацистской партии — продолжало использовать свои машины по-старому с той же настройкой индикатора для всех сообщений. Это позволило Реевскому повторно использовать свой предыдущий метод, и примерно к концу года он разработал проводку двух новых роторов. [69] 1 января 1939 года немцы увеличили количество соединений на коммутационной панели с пяти-восьми до семи-десяти, что еще больше затруднило другие методы дешифрования. [57]

Реевский писал в 1979 году в своей критике приложения 1, тома 1 (1979), официальной истории британской разведки во Второй мировой войне:

мы быстро нашли [провода] в [новых роторах], но [их] введение... увеличило число возможных последовательностей [роторов] с 6 до 60... и, следовательно, также увеличило в десять раз работу по поиску ключей. Таким образом, изменение было не качественным, а количественным. Нам пришлось бы значительно увеличить персонал для эксплуатации бомб, для производства перфорированных листов... и для манипулирования листами. [70] [71]

Вторая мировая война

Польские раскрытия информации

Поскольку вероятность войны возросла в 1939 году, Великобритания и Франция пообещали поддержать Польшу в случае действий, угрожающих ее независимости. [72] В апреле Германия вышла из германо-польского пакта о ненападении, подписанного в январе 1934 года. Польский генеральный штаб, понимая, что, скорее всего, произойдет, решил поделиться своей работой по расшифровке Энигмы со своими западными союзниками. Мариан Реевский позже писал:

[И] не [как предположил Гарри Хинсли, криптологические] трудности с нашей стороны побудили нас работать с англичанами и французами, а только ухудшающаяся политическая ситуация. Если бы у нас вообще не было трудностей, мы бы все равно, или даже больше, поделились своими достижениями с нашими союзниками как нашим вкладом в борьбу с Германией. [70] [73]

На конференции недалеко от Варшавы 26 и 27 июля 1939 года поляки сообщили французам и британцам, что они взломали Энигму, и пообещали предоставить каждому по восстановленной поляками Энигме , а также подробную информацию об их методах и оборудовании для решения Энигмы, включая перфорированные листы Зыгальского и криптологическую бомбу Реевского . [74] Взамен британцы пообещали подготовить два полных комплекта листов Зыгальского для всех 60 возможных заказов колес. [75] Дилли Нокс был членом британской делегации. Он прокомментировал хрупкость зависимости польской системы от повторения в индикаторе, поскольку она могла «в любой момент быть отменена». [76] В августе два польских двойника Энигмы были отправлены в Париж, откуда Гюстав Бертран взял один в Лондон и передал его Стюарту Мензису из Секретной разведывательной службы Великобритании на вокзале Виктория . [77]

Гордон Уэлчман, ставший главой лагеря № 6 в Блетчли-парке, писал:

Hut 6 Ultra никогда бы не был запущен, если бы мы в самый последний момент не узнали от поляков подробности как о немецкой военной версии коммерческой машины Enigma, так и об используемых рабочих процедурах. [78]

Петер Кальвокоресси , ставший главой секции Люфтваффе в бараке № 3, писал о польском вкладе:

Единственный спорный момент — насколько ценно? По мнению самых квалифицированных судей, это ускорило взлом Энигмы, возможно, на год. Британцы не переняли польские методы, но они были просвещены ими. [79]

ПК Бруно

5 сентября 1939 года Бюро шифров начало подготовку к эвакуации ключевого персонала и оборудования из Варшавы. Вскоре специальный эвакуационный поезд, Эшелон F, перевез их на восток, а затем на юг. К тому времени, когда Бюро шифров получило приказ пересечь границу с союзной Румынией 17 сентября, они уничтожили все секретные документы и оборудование и остались в одном очень переполненном грузовике. Транспортное средство было конфисковано на границе румынским офицером, который отделил военный персонал от гражданского. Воспользовавшись неразберихой, три математика проигнорировали инструкции румына. Они предполагали, что в лагере для интернированных их может опознать румынская полиция безопасности, в которой у немецкого Абвера и СД были информаторы. [80]

Математики отправились на ближайшую железнодорожную станцию, обменяли деньги, купили билеты и сели на первый поезд, направлявшийся на юг. Примерно через дюжину часов они добрались до Бухареста, на другом конце Румынии. Там они отправились в британское посольство. Получив от британцев приказ «вернуться через несколько дней», они затем попытались связаться с французским посольством, представившись «друзьями Болека» (польское кодовое имя Бертрана) и попросив поговорить с французским военным офицером. Полковник французской армии позвонил в Париж и затем отдал распоряжение о помощи трем полякам в эвакуации в Париж. [80]

20 октября 1939 года в консульстве Бруно за пределами Парижа польские криптологи возобновили работу над немецкими шифрами «Энигмы» в сотрудничестве с Блетчли-парком. [81]

PC Bruno и Bletchley Park тесно сотрудничали, общаясь по телеграфной линии, защищенной с помощью двойников Enigma. В январе 1940 года Алан Тьюринг провел несколько дней в PC Bruno, совещаясь со своими польскими коллегами. Он привез полякам полный набор листов Зыгальского, которые были пробиты в Bletchley Park Джоном Джеффрисом с использованием предоставленной поляками информации, и 17 января 1940 года поляки совершили первый взлом военного трафика Enigma — с 28 октября 1939 года. [82] С того времени и до падения Франции в июне 1940 года 17 процентов ключей Enigma, которые были найдены союзниками, были разгаданы PC Bruno . [83]

Непосредственно перед началом своего наступления 10 мая 1940 года на страны Бенилюкса и Францию ​​немцы внесли пугающие изменения в процедуру индикатора, прекратив дублирование ключа зашифрованного сообщения. Это означало, что метод листа Зыгальского больше не работал. [84] [85] Вместо этого криптоаналитикам пришлось полагаться на эксплуатацию слабостей операторов, описанных ниже, в частности, на cillies и наконечник Herivel .

После июньского франко-германского перемирия польская криптологическая группа возобновила работу в южной Свободной зоне Франции , [86] хотя, вероятно, не над Энигмой. [87] Мариан Реевский и Хенрик Зыгальский, после многих мучений, опасных путешествий и испанского заключения, наконец добрались до Великобритании, [88] где их призвали в польскую армию и заставили работать над взломом немецких шифров СС и СД на польском объекте связи в Боксмуре . Из-за того, что они находились в оккупированной Франции, было сочтено слишком рискованным приглашать их на работу в Блетчли-парк. [89]

После немецкой оккупации Виши , несколько человек, работавших на PC Bruno, были схвачены немцами. Несмотря на ужасные обстоятельства, в которых некоторые из них содержались, никто не выдал секрет расшифровки Энигмы. [90]

Эксплуатационные недостатки

Помимо некоторых неидеальных внутренних характеристик Enigma, на практике самой большой слабостью системы было большое количество сообщений и некоторые способы использования Enigma. Основной принцип такого рода шифровальной машины заключается в том, что она должна выдавать поток преобразований, которые криптоаналитику трудно предсказать. Некоторые инструкции операторам и небрежность операторов имели противоположный эффект. Без этих эксплуатационных недостатков Enigma почти наверняка не была бы взломана. [91]

Недостатки, которыми воспользовались криптоаналитики союзников, включали:

Другие полезные недостатки, обнаруженные британскими, а позднее и американскими криптоаналитиками, включали следующее, многие из которых зависели от частого разгадывания конкретной сети:

Мэвис Левер , член команды Дилли Нокс , вспомнила случай, когда от итальянского флота пришло необычное сообщение, использование которого привело к победе британцев в битве у мыса Матапан .

Единственная загвоздка с Enigma, конечно, в том, что если нажать A , то можно получить любую другую букву, кроме A . Я взял это сообщение и — так привык смотреть на вещи и принимать мгновенные решения — я подумал: «Что-то пропало. Что сделал этот парень? В этом сообщении нет ни одной буквы L ». Моему парню сказали отправить фиктивное сообщение, и он только что выкурил сигарету и нажал последнюю клавишу на клавиатуре, L . Так что это была единственная буква, которая не вышла. У нас была самая большая шпаргалка, которая у нас когда-либо была, шифр был LLLL , прямо через сообщение, и это дало нам новую проводку для колеса [ротора]. Это то, чему нас учили. Инстинктивно искать что-то, что пошло не так, или кого-то, кто сделал что-то глупое и порвал книгу правил. [105]

Послевоенные отчеты немецких специалистов по криптографии , проведенные в рамках проекта TICOM , как правило, подтверждают точку зрения, что немцы хорошо знали, что нештекерная «Энигма» теоретически решаема, но считали, что «Энигма» со штекерами не была решена. [4]

Расшифровка на основе шпаргалки

Термин «криб» использовался в Блетчли-Парке для обозначения любого известного открытого текста или предполагаемого открытого текста в какой-либо точке зашифрованного сообщения.

Британская правительственная школа кодов и шифров (GC&CS) до своего переезда в Блетчли-Парк осознала ценность привлечения математиков и логиков для работы в командах по взлому кодов. Алан Тьюринг, математик из Кембриджского университета, интересовавшийся криптологией и машинами для реализации логических операций, и которого многие считали гением, начал работать в GC&CS на неполной ставке примерно со времени Мюнхенского кризиса в 1938 году. [106] Гордон Уэлчман, другой кембриджский математик, также получил начальную подготовку в 1938 году, [107] и они оба прибыли в Блетчли-Парк 4 сентября 1939 года, на следующий день после того, как Великобритания объявила войну Германии.

Большая часть успеха поляков зависела от повторения в индикаторе. Но как только Тьюринг переехал в Блетчли-Парк — где он изначально присоединился к Дилли Ноксу в исследовательском отделе — он занялся поиском методов, которые не полагались бы на эту слабость, поскольку они правильно предвидели, что немецкая армия и военно-воздушные силы могут последовать примеру немецкого флота в улучшении своей системы индикаторов.

Поляки использовали раннюю форму расшифровки на основе криба в те дни, когда на коммутационной панели использовалось всего шесть выводов. [58] Этот метод стал известен как метод Forty Weepy Weepy по следующей причине. Когда сообщение было продолжением предыдущего, открытый текст начинался с FORT (от Fortsetzung , что означает «продолжение»), за которым следовало время первого сообщения, указанное дважды в скобках с буквой Y. В то время цифры представлялись буквами в верхнем ряду клавиатуры Enigma. Таким образом, «продолжение сообщения, отправленного в 23:30» представлялось как FORTYWEEPYYWEEPY .

Крибы были основой британского подхода к разгадке ключей Enigma, но угадывание открытого текста сообщения было делом, требующим высокой квалификации. Поэтому в 1940 году Стюарт Милнер-Барри создал специальную комнату для крибов в Hut 8. [108] [109]

Самым важным среди знаний, необходимых для идентификации крипов, был текст предыдущих расшифровок. В Блетчли-Парке велись подробные индексы [110] преамбул сообщений, каждого человека, каждого корабля, каждого подразделения, каждого оружия, каждого технического термина и повторяющихся фраз, таких как формы обращения и другой немецкий военный жаргон. [111] Для каждого сообщения анализ трафика регистрировал радиочастоту, дату и время перехвата и преамбулу, которая содержала дискриминант, идентифицирующий сеть, время происхождения сообщения, позывной исходящей и принимающей станций и настройку индикатора. Это позволяло делать перекрестные ссылки нового сообщения с предыдущим. [112] Таким образом, как писал Дерек Таунт , другой кембриджский математик-криптоаналитик, трюизм о том, что «ничто не достигает успеха так, как успех», здесь особенно уместен. [99]

Стереотипные сообщения включали Keine besonderen Ereignisse (дословно «никаких особых происшествий» — возможно, лучше перевести как «не о чем сообщать»), [113] An die Gruppe («группе») [114] и число, которое приходило с метеостанций, такое как weub null seqs null null («метеорологическое обследование 0600»). На самом деле это было передано как WEUBYYNULLSEQSNULLNULL . Слово WEUB было сокращением от Wetterübersicht , YY использовалось в качестве разделителя, а SEQS было общепринятым сокращением от sechs (по-немецки «шесть»). [115] В качестве другого примера, квартирмейстер фельдмаршала Эрвина Роммеля начинал все свои сообщения своему командиру с одного и того же формального вступления. [116]

С комбинацией вероятного фрагмента открытого текста и того факта, что ни одна буква не могла быть зашифрована как сама по себе, соответствующий фрагмент шифртекста часто мог быть проверен путем попытки каждого возможного выравнивания криба против шифртекста, процедура, известная как перетаскивание криба . Однако это был только один аспект процессов разгадки ключа. Дерек Таунт написал, что три основных личных качества, которые были востребованы для криптоанализа, были (1) творческое воображение, (2) хорошо развитая критическая способность и (3) привычка к скрупулезности. [117] Умение решать кроссворды, как известно, проверялось при наборе некоторых криптоаналитиков. Это было полезно при разработке настроек штепсельной коммутационной панели, когда проверялось возможное решение. Например, если крибом было слово WETTER (по-немецки «погода»), а возможным расшифровкой до того, как были обнаружены настройки штепсельной коммутационной панели, было TEWWER , легко увидеть, что T с W являются партнерами по штеккеру . [118] Эти примеры, хотя и иллюстрируют принципы, значительно упрощают задачи криптоаналитиков.

Плодотворным источником шифров было повторное шифрование сообщений, которые ранее были расшифрованы либо с помощью ручного шифра более низкого уровня, либо с помощью другой сети Enigma. [119] Это называлось поцелуем и случалось, в частности, с немецкими военно-морскими сообщениями, которые отправлялись в шифре доков и повторялись дословно в шифре Enigma. Одна немецкая агентша в Британии, Натали Сергеев , под кодовым именем Treasure , которая была «переведена» для работы на союзников, была очень многословна в своих сообщениях обратно в Германию, которые затем повторно передавались по сети Abwehr Enigma. Ее продолжала работать MI5 , потому что это давало длинные шифры, а не из-за ее полезности как агента для передачи неверной информации Abwehr . [ 120]

Иногда, когда возникала особенно острая необходимость в разгадке немецких военно-морских ключей Enigma, например, когда арктический конвой собирался отплыть, RAF устанавливали мины в определенной позиции, координатная сетка которой в немецкой военно-морской системе не содержала ни одного слова (например, sechs или sieben ), для которого иногда использовались сокращения или альтернативы. [121] Предупреждающее сообщение о минах, а затем сообщение «все чисто» передавались как с использованием шифра верфи , так и с использованием сети Enigma подводных лодок . Этот процесс установки яслей назывался садоводством . [122]

Хотя на самом деле цилли не были крибами, болтовня , которую операторы «Энигмы» вели между собой, часто давала подсказку относительно цилли, которые они могли генерировать. [123]

Когда захваченные немецкие операторы Enigma показали, что им было поручено шифровать числа, прописывая их, а не используя верхний ряд клавиатуры, Алан Тьюринг просмотрел расшифрованные сообщения и определил, что слово eins («один») появлялось в 90% сообщений. [ необходима цитата ] Тьюринг автоматизировал процесс криба, создав Каталог Eins , который предполагал, что eins закодировано во всех позициях в открытом тексте. Каталог включал все возможные положения ротора для EINS с порядком колес того дня и соединениями коммутационной панели. [124]

британскийбомба

British bombe — электромеханическое устройство, разработанное Аланом Тьюрингом вскоре после его прибытия в Блетчли-Парк в сентябре 1939 года. Гарольд «Док» Кин из British Tabulating Machine Company (BTM) в Летчворте (35 километров (22 мили) от Блетчли) был инженером, который превратил идеи Тьюринга в работающую машину под кодовым названием CANTAB. [125] Спецификация Тьюринга развивала идеи поляков в bomba kryptologiczna, но была разработана для гораздо более общей дешифровки на основе крибов.

Бомба помогла определить порядок колес , начальные положения сердечников ротора и партнера по стекеру определенной буквы. Это было достигнуто путем проверки всех 17 576 возможных позиций шифратора для набора порядков колес при сравнении криба и шифртекста, чтобы исключить возможности, которые противоречили известным характеристикам Энигмы. По словам Гордона Уэлчмана, «задача бомбы состояла просто в том, чтобы свести предположения о порядке колес и позициях шифраторов, которые требовали «дальнейшего анализа», к управляемому числу». [109]

Работающая восстановленная бомба сейчас в Национальном музее вычислительной техники в Блетчли-парке. Каждый из вращающихся барабанов имитирует действие ротора Энигмы. Есть 36 эквивалентов Энигмы и, на правом конце среднего ряда, три индикаторных барабана.

Разборные барабаны на передней части «бомбы» были соединены проводами, идентичными соединениям, выполненным различными роторами «Энигмы». Однако, в отличие от них, входные и выходные контакты для левой и правой сторон были отдельными, создавая 104 контакта между каждым барабаном и остальной частью машины. [126] Это позволяло подключать набор шифраторов последовательно с помощью 26-контактных кабелей. Электрические соединения между проводкой вращающихся барабанов и задней коммутационной панелью осуществлялись с помощью металлических щеток. Когда «бомба» обнаруживала положение шифратора без противоречий, она останавливалась, и оператор отмечал положение перед повторным запуском.

Хотя Уэлчману было поручено изучить позывные и дискриминанты трафика Энигмы, он знал от Тьюринга о конструкции бомбы и в начале 1940 года, до того, как был доставлен первый предсерийный образец бомбы, он показал ему идею по повышению ее эффективности. [127] Она использовала взаимность в соединениях коммутационной панели, чтобы значительно сократить количество настроек скремблера, которые необходимо было учитывать в дальнейшем. Это стало известно как диагональная плата и впоследствии было с большим эффектом включено во все бомбы. [21] [128]

Криптоаналитик должен был подготовить криб для сравнения с шифртекстом. Это была сложная и замысловатая задача, на освоение которой американцам потребовалось некоторое время. Помимо криба, нужно было принять решение о том, какой из множества возможных порядков колес можно было бы опустить. Banburismus Тьюринга использовался для создания этой крупной экономии. Затем криптоаналитик должен был составить меню , в котором указывались соединения кабелей коммутационных панелей на задней стороне машины и конкретная буква, для которой искался партнер по штекеру . Меню отражало отношения между буквами криба и буквами шифртекста. Некоторые из них образовывали петли (или замыкания, как их называл Тьюринг) аналогично циклам , которые использовали поляки.

Взаимная природа коммутационной панели означала, что ни одна буква не могла быть связана более чем с одной другой буквой. Когда возникало противоречие между двумя разными буквами, которые, по-видимому, были партнерами по стойке с буквой в меню, бомба обнаруживала это и двигалась дальше. Однако, если это случалось с буквой, которая не была частью меню, могла произойти ложная остановка. При уточнении набора остановок для дальнейшего изучения криптоаналитик исключал остановки, которые содержали такое противоречие. Затем другие соединения коммутационной панели и настройки колец алфавита отрабатывались до того, как позиции шифраторов на возможных истинных остановках были опробованы на машинах Typex , которые были адаптированы для имитации Enigma. Все оставшиеся остановки правильно расшифровывали криб, но только истинная остановка давала правильный открытый текст всего сообщения. [129]

Чтобы избежать траты дефицитного бомбового времени на меню, которые могли бы привести к чрезмерному количеству ложных остановок, Тьюринг выполнил длительный вероятностный анализ (без каких-либо электронных средств) предполагаемого количества остановок на заказ ротора. Было принято в качестве стандартной практики использовать только меню, которые, по оценкам, производили не более четырех остановок на заказ колеса . Это позволяло использовать криб из 8 букв для меню с 3 замыканиями, криб из 11 букв для меню с 2 замыканиями и криб из 14 букв для меню только с одним замыканием. Если не было замыкания, в крибе требовалось не менее 16 букв. [129] Однако чем длиннее криб, тем больше вероятность того, что произойдет переворот среднего ротора.

Серийная модель 3-роторной бомбы содержала 36 шифраторов, расположенных в трех рядах по двенадцать. Каждый ряд использовался для различного порядка колес путем установки на него барабанов, соответствующих испытываемым роторам Enigma. Первая бомба была названа Victory и была доставлена ​​в Блетчли-парк 18 марта 1940 года. Следующая, которая включала диагональную доску, была доставлена ​​8 августа 1940 года. Она называлась « бомбой-пауком» и была названа Agnus Dei , которая вскоре стала Agnes , а затем Aggie . Производство британских бомб поначалу было относительно медленным: в июне 1941 года в эксплуатации находилось всего пять бомб, к концу года — 15, [130] к сентябрю 1942 года — 30, к январю 1943 года — 49, [131] но в конечном итоге к концу войны их было 210.

Усовершенствование, которое было разработано для использования в сообщениях из тех сетей, которые запрещали соединение соседних букв с помощью штепсельной коммутационной панели ( Stecker ), называлось Consecutive Stecker Knock Out . Это было установлено на 40 бомбах и дало полезное сокращение ложных остановок. [132]

Первоначально бомбами управляли бывшие военнослужащие BTM, но в марте 1941 года первый отряд членов Женской королевской военно-морской службы (известных как Wrens ) прибыл в Блетчли-парк, чтобы стать операторами бомб. К 1945 году насчитывалось около 2000 Wrens, управляющих бомбами. [133] Из-за риска бомбардировки относительно небольшое количество бомб было расположено в Блетчли-парке. Две самые большие станции находились в Исткоте (около 110 бомб и 800 Wrens) и Стэнморе (около 50 бомб и 500 Wrens). Также были станции бомб в Уэйвендоне, Эдстоке и Гейхерсте. Связь с Блетчли-парком осуществлялась с помощью телетайпных линий.

Когда немецкий флот начал использовать 4-роторные Энигмы, около шестидесяти 4-роторных бомб были произведены в Летчворте, некоторые с помощью Главного почтамта . [134] 4-роторные бомбы ВМС США, произведенные NCR , были, однако, очень быстрыми и наиболее успешными. Они широко использовались Блетчли-Парком по телетайпным линиям связи (используя комбинированную шифровальную машину ) для OP-20-G [135] как для 3-роторных, так и для 4-роторных работ. [136]

ЛюфтваффеЭнигма

Хотя немецкая армия, СС, полиция и железная дорога использовали Enigma с похожими процедурами, именно Люфтваффе ( Военно-воздушные силы) были первым и самым плодотворным источником разведданных Ultra во время войны. Сообщения расшифровывались в Hut 6 в Блетчли-парке и превращались в разведывательные отчеты в Hut 3. [ 137] Сеть под кодовым названием «Red» в Блетчли-парке регулярно и быстро взламывалась с 22 мая 1940 года до конца боевых действий. Действительно, отдел ВВС Hut 3 ожидал, что новые настройки Enigma будут установлены в Hut 6 к завтраку. Относительная простота взлома настроек этой сети была результатом обильных шпаргалок и частых немецких ошибок в работе. [138] Известно, что шеф Люфтваффе Герман Геринг использовал ее для тривиальных коммуникаций, включая информирование командиров эскадрилий, чтобы убедиться, что пилоты, которых он собирался наградить, были должным образом дезинсектированы. Такие сообщения стали известны персоналу Блетчли-парка как «шутки Геринга». [ необходима цитата ]

АбверЭнигма

Enigma Model G, использовавшаяся Абвером . Она имела три обычных ротора и вращающийся отражатель, несколько выемок на кольцах ротора, но не имела коммутационной панели.

Последним крупным криптоаналитическим успехом Дилли Нокса , до его безвременной кончины в феврале 1943 года, было решение абверовской « Энигмы» в 1941 году. Перехваты трафика, в которых была 8-буквенная последовательность индикатора перед обычными 5-буквенными группами, привели к подозрению, что использовалась 4-роторная машина. [139] Было сделано правильное предположение, что индикатор состоял из 4-буквенного ключа сообщения, зашифрованного дважды. Сама машина была похожа на модель G «Энигмы» , с тремя обычными роторами, хотя у нее не было платы подключения. Принципиальное отличие от модели G заключалось в том, что она была оснащена отражателем, который выдвигался шаговым механизмом после того, как он был установлен вручную в исходное положение (во всех других вариантах отражатель был зафиксирован). Сбор набора зашифрованных ключей сообщений на определенный день позволял собирать циклы (или ящики , как их называл Нокс) способом, аналогичным методу, который использовали поляки в 1930-х годах. [140]

Ноксу удалось вывести, используя свою процедуру застегивания , [34] часть проводки ротора, который был загружен в быстром положении в тот день. Постепенно он смог вывести проводку всех трех роторов. Как только это было сделано, он смог разработать проводку отражателя. [140] Выведение настройки индикатора на тот день было достигнуто с помощью трудоемкой процедуры застегивания Нокса . [35] Это потребовало большого количества проб и ошибок, воображения и навыков решения кроссвордов, но ему помогли cillies .

Абвер был разведывательной и контрразведывательной службой немецкого верховного командования. Шпионы, которых он размещал во вражеских странах, использовали для своих передач шифр более низкого уровня (который был взломан отделом Оливера Стрейчи в Блетчли-парке). Однако сообщения часто затем передавались слово в слово по внутренним сетям Энигмы Абвера , что давало наилучшую возможную подсказку для расшифровки установки индикатора того дня. Перехват и анализ передач Абвера привели к замечательному положению дел, которое позволило МИ5 дать категорическую гарантию того, что все немецкие шпионы в Британии контролировались как двойные агенты , работающие на союзников по системе двойного креста . [120]

Немецкая армия Энигма

Летом 1940 года после франко-германского перемирия большая часть армейского трафика Enigma проходила по наземным линиям, а не по радио, и поэтому не была доступна для Блетчли-Парка. Воздушная битва за Британию имела решающее значение, поэтому неудивительно, что концентрация скудных ресурсов была сосредоточена на трафике Люфтваффе и Абвера . Только в начале 1941 года были сделаны первые взломы трафика немецкой армии Enigma, и только весной 1942 года он был взломан надежно, хотя часто и с некоторой задержкой. [141] Неясно, усложнили ли операторы немецкой армии Enigma дешифровку, делая меньше ошибок в работе. [142]

Немецкая военно-морская «Энигма»

Немецкий флот использовал Enigma таким же образом, как немецкая армия и военно-воздушные силы до 1 мая 1937 года, когда они перешли на существенно иную систему. Она использовала тот же тип листа настройки, но, что важно, включала наземный ключ на период в два, иногда три дня. Настройка сообщения была скрыта в индикаторе путем выбора триграммы из книги (Kenngruppenbuch , или K-Book) и выполнения на ней замены биграммы. [143] Это победило поляков, хотя они подозревали некую замену биграммы.

Процедура для оператора морской отправки была следующей. Сначала они выбирали триграмму из K-Book, скажем YLA. Затем они смотрели в соответствующие столбцы K-Book и выбирали другую триграмму, скажем YVT, и записывали ее в полях в верхней части формы сообщения:

Затем они заполнили «точки» любыми буквами, сказав:

Наконец, они посмотрели вертикальные пары букв в таблицах биграмм.

QY→UB YL→LK VA→RS TG→PW

и записал полученные пары UB, LK, RS и PW, которые были переданы как две группы из четырех букв в начале и конце зашифрованного сообщения. Принимающий оператор выполнил обратную процедуру, чтобы получить ключ сообщения для настройки роторов своей Энигмы.

Помимо того, что эти процедуры Кригсмарине были намного более безопасными, чем процедуры немецкой армии и военно-воздушных сил, в начале 1940 года немецкий флот ввел в эксплуатацию еще три ротора (VI, VII и VIII). [144] Выбор трех роторов из восьми означал, что в общей сложности имелось 336 возможных перестановок роторов и их положений.

Алан Тьюринг решил взять на себя ответственность за немецкую военно-морскую «Энигму», потому что «никто другой ничего не делал по этому поводу, и я мог бы забрать ее себе». [145] Он основал Hut 8 с Питером Твинном и двумя «девушками». [146] Тьюринг использовал индикаторы и настройки сообщений для трафика с 1 по 8 мая 1937 года, которые разработали поляки, и некоторые очень элегантные выводы для диагностики всей системы индикаторов. После того, как сообщения были расшифрованы, они были переведены для передачи в Адмиралтейство в Hut 4.

Немецкий флот 3-роторный Enigma

Первый перерыв в движении военного времени произошел в декабре 1939 года, когда сигналы были перехвачены в ноябре 1938 года, когда использовались только три ротора и шесть выводов коммутационной панели. [147] Он использовал «Сорок плаксивых плаксивых» кабриолетов.

Захваченный немецкий Funkmaat («радиист») по имени Мейер показал, что цифры теперь пишутся как слова. EINS, по-немецки «один», присутствовал примерно в 90% подлинных сообщений немецкого флота. Был составлен каталог EINS, состоящий из шифров EINS при всех 105 456 настройках ротора. [148] Они сравнивались с зашифрованным текстом, и когда были найдены совпадения, около четверти из них давали правильный открытый текст. Позже этот процесс был автоматизирован в отделе г-на Фриборна с использованием оборудования Холлерита . Когда был известен основной ключ, эта процедура EINS могла дать три биграммы для таблиц, которые затем постепенно собирались. [147]

Дальнейший прогресс требовал больше информации от немецких пользователей Enigma. Это было достигнуто путем серии захватов , захвата частей Enigma и кодовых книг. Первый из них был 12 февраля 1940 года, когда роторы VI и VII, чья проводка в то время была неизвестна, были захвачены с немецкой подводной лодки  U-33 тральщиком HMS  Gleaner .

26 апреля 1940 года немецкий патрульный катер VP2623 , направлявшийся в Нарвик и замаскированный под голландский траулер Polares , был захвачен HMS  Griffin . Это дало руководство по эксплуатации, листы кодовой книги и запись некоторых передач, которые содержали полные крибы. Это подтвердило, что выводы Тьюринга о процессе триграммы/биграммы были верны и позволили взломать в общей сложности шесть сообщений за день, последнее из которых использовало первую из бомб. [147] Однако многочисленные возможные последовательности роторов, вместе с нехваткой пригодных для использования крибов, сделали методы, используемые против сообщений армии и ВВС Enigma, весьма ограниченными по сравнению с сообщениями ВМФ.

В конце 1939 года Тьюринг расширил метод часов , изобретенный польским криптоаналитиком Ежи Ружицким . Метод Тьюринга стал известен как « Banburismus ». Тьюринг сказал, что на том этапе «я не был уверен, что он будет работать на практике, и не был уверен, пока несколько дней не сломались». [149] Banburismus использовал большие карты, напечатанные в Banbury (отсюда и название Banburismus), для обнаружения корреляций и статистическую систему подсчета очков для определения вероятных порядков ротора ( Walzenlage ), которые можно было опробовать на бомбах. Такая практика экономила дефицитное время бомбы и позволяла атаковать больше сообщений. На практике 336 возможных порядков ротора можно было сократить до, возможно, 18 для запуска на бомбах. [150] Знание биграмм было необходимо для Banburismus, и построение таблиц занимало много времени. Отсутствие видимого прогресса побудило Фрэнка Бирча , руководителя Военно-морского отдела, написать 21 августа 1940 года Эдварду Трэвису , заместителю директора Блетчли-Парка:

«Я беспокоюсь о военно-морской «Энигме». Я беспокоился долгое время, но не любил говорить об этом слишком много... Тьюринг и Твинн — как люди, ждущие чуда, но не верящие в чудеса...» [151]

Были задуманы схемы захвата материалов Энигмы, включая операцию «Безжалостный» в сентябре 1940 года под руководством лейтенанта-коммандера Яна Флеминга (автора романов о Джеймсе Бонде ). Когда она была отменена, Бирч сказал Флемингу, что «Тьюринг и Твинн пришли ко мне, как гробовщики, обманутые хорошим трупом...» [152]

Крупный прогресс произошел в ходе операции «Клеймор» — рейда коммандос на Лофотенские острова 4 марта 1941 года. Был захвачен немецкий вооруженный траулер «Кребс» , включая полные ключи Энигмы за февраль, но без таблиц биграмм или K-book. Однако материала было достаточно, чтобы восстановить таблицы биграмм методом «EINS-ing», и к концу марта они были почти завершены. [153]

Затем Banburismus начал становиться чрезвычайно полезным. Хата 8 была расширена и переведена на круглосуточную работу, а также была создана комната для снаряжения. История Banburismus в течение следующих двух лет была историей улучшения методов, борьбы за достаточное количество персонала и постоянного роста относительной и абсолютной важности снаряжения, поскольку увеличивающееся количество бомб делало работу снаряжения все более быстрой. [154] Ценными в этот период были и другие «щипки», такие как от немецких метеорологических судов «Мюнхен» и «Лауэнбург» и подводных лодок U-110 и U-559 .

Несмотря на внедрение 4-роторной Энигмы для атлантических подводных лодок, анализ трафика, зашифрованного 3-роторной Энигмой, оказался чрезвычайно ценным для союзных флотов. Banburismus использовался до июля 1943 года, когда стало более эффективно использовать гораздо большее количество bombes, которые стали доступны.

M4 (немецкий ВМС 4-роторный Enigma)

Немецкая военно-морская четырехроторная шифровальная машина «Энигма» (М4), которая была введена в эксплуатацию для контроля за движением подводных лодок 1 февраля 1942 года.

1 февраля 1942 года сообщения «Энигмы» с подводных лодок в Атлантике, которые в Блетчли-Парке называли «Акулами», стали существенно отличаться от остального трафика, который они называли «Дельфинами». [155]

Это произошло потому, что была введена в эксплуатацию новая версия Enigma. Это была разработка 3-роторной Enigma с заменой рефлектора тонким ротором и тонким рефлектором. В конечном итоге появились два ротора четвертой позиции, которые назывались Beta и Gamma, и два тонких рефлектора, Bruno и Caesarm, которые можно было использовать в любой комбинации. Эти роторы не продвигались ротором вправо, как роторы I–VIII.

Введение четвертого ротора не застало Блетчли-Парк врасплох, поскольку захваченные материалы, датированные январем 1941 года, ссылались на его разработку как на адаптацию трехроторной машины, при этом четвертое роторное колесо должно было быть отражательным. [156] Действительно, из-за ошибок оператора проводка нового четвертого ротора уже была разработана.

Эту серьезную задачу невозможно было решить с использованием существующих методов и ресурсов по ряду причин.

  1. Работа над шифром Shark должна вестись независимо от продолжающейся работы над сообщениями, шифрующими Dolphin.
  2. Разгадывание ключей Shark на трехроторных бомбах заняло бы в 50–100 раз больше времени, чем среднестатистическая работа ВВС или армии.
  3. В то время условия содержания подводных лодок были крайне плохими. [157]

Поэтому казалось, что эффективные, быстрые, 4-роторные бомбы были единственным путем вперед. Это была огромная проблема, и она доставляла массу хлопот. Работа над высокоскоростной машиной была начата Уинном-Уильямсом из TRE в конце 1941 года, и примерно девять месяцев спустя Гарольд Кин из BTM начал работу самостоятельно. В начале 1942 года Блетчли-Парк был далек от обладания высокоскоростной машиной любого вида. [158]

В конце концов, после длительного периода неспособности расшифровать сообщения подводных лодок, был найден источник крибов. Это был Kurzsignale (короткие сигналы) , код, который немецкий флот использовал для минимизации длительности передач, тем самым снижая риск обнаружения с помощью высокочастотных методов пеленгации. Сообщения были длиной всего 22 символа и использовались для сообщения о наблюдении возможных целей союзников. [159] Копия кодовой книги была захвачена с U-110 9 мая 1941 года. Похожая система кодирования использовалась для сводок погоды с подводных лодок, Wetterkurzschlüssel (Книга коротких кодов погоды). Копия этого была захвачена с U-559 29 или 30 октября 1942 года. [160] Эти короткие сигналы использовались для расшифровки сообщений 3-роторной Энигмы, и было обнаружено, что новый ротор имел нейтральное положение, в котором он и его соответствующий рефлектор вели себя так же, как 3-роторный рефлектор Энигмы. Это позволяло расшифровывать сообщения, зашифрованные в этом нейтральном положении, 3-роторной машиной, и, следовательно, расшифровывать их стандартной бомбой. Расшифрованные короткие сигналы дали хороший материал для меню бомб для Shark. [161] Регулярная расшифровка трафика подводных лодок возобновилась в декабре 1942 года. [162]

Итальянская военно-морская «Энигма»

В 1940 году Дилли Нокс хотел установить, используют ли итальянский флот ту же систему, которую он взломал во время гражданской войны в Испании; он поручил своим помощникам использовать стержень, чтобы проверить, работает ли криб PERX ( per по-итальянски означает «для», а X используется для обозначения пробела между словами) для первой части сообщения. Через три месяца успеха не было, но Мэвис Левер , 19-летняя студентка, обнаружила, что стержень дает PERS для первых четырех букв одного сообщения. Затем она (вопреки приказу) попыталась выйти за рамки этого и получила PERSONALE (по-итальянски означает «личный»). Это подтвердило, что итальянцы действительно использовали те же машины и процедуры. [35]

Последующий взлом итальянских военно-морских шифров Enigma привел к существенным успехам союзников. Взлом шифра был замаскирован путем отправки разведывательного самолета к известному местоположению военного корабля перед его атакой, так что итальянцы предположили, что именно так их обнаружили. Победа Королевского флота в битве у мыса Матапан в марте 1941 года во многом была обусловлена ​​разведданными Ultra, полученными из сигналов итальянских военно-морских Enigma.

американскийбомбы

В отличие от ситуации в Блетчли-парке, вооруженные силы США не имели общей криптоаналитической службы. До того, как США вступили в войну, существовало сотрудничество с Британией, хотя и со значительной долей осторожности со стороны Британии из-за чрезвычайной важности того, чтобы Германия и ее союзники не узнали о взломе ее кодов. Несмотря на некоторое полезное сотрудничество среди криптоаналитиков, их начальникам потребовалось некоторое время, чтобы достичь доверительных отношений, в которых и британские, и американские бомбы использовались для взаимной выгоды.

В феврале 1941 года капитан Авраам Синков и лейтенант Лео Розен из армии США, а также лейтенанты Роберт Уикс и Прескотт Курриер из ВМС США прибыли в Блетчли-Парк, привезя, среди прочего, копию шифровальной машины «Purple» для японского отделения Блетчли-Парка в хижине 7. [ 163] Четверо вернулись в Америку через десять недель с военно-морским радиопеленгатором и множеством документов, [164] включая «бумажную Энигму». [165]

Главным американским ответом на 4-роторную Энигму стала бомба ВМС США, которая производилась в гораздо менее ограниченных условиях, чем те, которые были доступны в Британии во время войны. Полковник Джон Тилтман , который позже стал заместителем директора в Блетчли-парке, посетил офис криптоанализа ВМС США (OP-20-G) в апреле 1942 года и признал жизненно важную заинтересованность Америки в расшифровке трафика подводных лодок. Острая необходимость, сомнения относительно британской инженерной рабочей нагрузки и медленный прогресс побудили США начать расследование проектов бомбы ВМС на основе полных чертежей и схем электропроводки, полученных лейтенантами ВМС США Робертом Эли и Джозефом Эачусом в Блетчли-парке в июле 1942 года. [166] [167] Финансирование полной разработки ВМС в размере 2 миллионов долларов было запрошено 3 сентября 1942 года и одобрено на следующий день.

Бомба ВМС США. Она содержала 16 четырехроторных эквивалентов Энигмы и была намного быстрее британской бомбы.

Командир Эдвард Трэвис, заместитель директора, и Фрэнк Бирч , глава немецкого военно-морского отдела, отправились из Блетчли-Парка в Вашингтон в сентябре 1942 года. Вместе с Карлом Фредериком Холденом , директором военно-морских коммуникаций США, они заключили 2 октября 1942 года соглашение между Великобританией и США, которое может иметь «большие претензии, чем BRUSA , на звание предшественника Соглашения UKUSA », будучи первым соглашением «об установлении особых отношений Sigint между двумя странами», и «оно установило образец для UKUSA, в котором Соединенные Штаты были во многом старшим партнером в альянсе». [168] Оно установило отношения «полного сотрудничества» между Блетчли-Парком и OP-20-G. [169]

Было рассмотрено полностью электронное решение проблемы быстрой бомбы, [170] но отклонено по прагматическим причинам, и был заключен контракт с National Cash Register Corporation (NCR) в Дейтоне, штат Огайо . Это создало Лабораторию вычислительных машин ВМС США . Инженерные разработки возглавлял Джозеф Деш из NCR , блестящий изобретатель и инженер. Он уже работал над электронными счетными устройствами. [171]

Алан Тьюринг, написавший меморандум для OP-20-G (вероятно, в 1941 году), [172] был откомандирован в британскую Объединенную штабную миссию в Вашингтоне в декабре 1942 года из-за его исключительно широких знаний о бомбах и методах их использования. Его попросили взглянуть на бомбы, которые строились NCR, и на безопасность определенного оборудования для шифрования речи, разрабатываемого в Bell Labs. [173] Он посетил OP-20-G и отправился в NCR в Дейтоне 21 декабря. Он смог показать, что не было необходимости строить 336 бомб, по одной для каждого возможного заказа ротора, используя такие методы, как Banburismus . [174] Первоначальный заказ был уменьшен до 96 машин.

В американских ВМС бомбы использовали барабаны для роторов Энигмы во многом так же, как и британские бомбы, но были намного быстрее. Первая машина была завершена и испытана 3 мая 1943 года. Вскоре эти бомбы стали более доступными, чем британские бомбы в Блетчли-Парке и его окрестностях, и, как следствие, их использовали для работы в Hut 6, а также Hut 8. [175] Всего было произведено 121 бомба ВМС. [176]

Армия США также производила версию «бомбы». Она физически сильно отличалась от «бомбы» Великобритании и ВМС США. Контракт с Bell Labs был подписан 30 сентября 1942 года. [177] Машина была разработана для анализа трафика с 3, а не 4 роторами. Она не использовала барабаны для представления роторов «Энигмы», используя вместо этого реле телефонного типа. Однако она могла справиться с одной проблемой, с которой «бомбы» с барабанами не справлялись. [175] [176] Набор из десяти «бомб» состоял из 144 эквивалентов «Энигмы», каждый из которых был установлен на стойке длиной около 7 футов (2,1 м), высотой 8 футов (2,4 м) и шириной 6 дюймов (150 мм). Было 12 станций управления, которые могли назначать любые эквиваленты «Энигмы» в нужную конфигурацию с помощью коммутационных панелей. Изменение порядка роторов не требовало механического процесса смены барабанов, а достигалось примерно за полминуты с помощью кнопок. [178] Прогон с тремя роторами занял около 10 минут. [176]

Немецкие подозрения

Немецкий флот был обеспокоен тем, что Enigma может быть скомпрометирована. Они печатали ключевые расписания водорастворимыми чернилами, чтобы их нельзя было спасти. [179] Они контролировали своих операторов и наказывали их, когда они делали ошибки, которые могли бы скомпрометировать шифр. [180] Флот минимизировал свою уязвимость. Например, корабли, которые могли быть захвачены или сели на мель, не имели машин Enigma. Когда корабли терялись при обстоятельствах, когда противник мог их спасти, немцы проводили расследование. [181] После расследования некоторых потерь в 1940 году Германия изменила некоторые индикаторы сообщений. [182]

В апреле 1940 года британцы потопили восемь немецких эсминцев в Норвегии . Немцы пришли к выводу, что маловероятно, что британцы читали Энигму. [179]

В мае 1941 года британцы расшифровали несколько сообщений, в которых указывалось местонахождение некоторых судов снабжения для линкора Bismarck и крейсера Prinz Eugen . В рамках операции по рейду на торговлю Rheinübung немцы выделили пять танкеров, два судна снабжения и два разведчика для поддержки военных кораблей. После того, как Bismarck был потоплен, британцы направили свои силы на потопление вспомогательных судов Belchen , Esso Hamburg , Egerland и некоторых других. Адмиралтейство специально не нацелилось на танкер Gedania и разведчик Gonzenheim , полагая, что потопление такого количества судов в течение одной недели покажет Германии, что Британия читает Enigma. Однако по чистой случайности британские войска нашли эти два судна и потопили их. [183] ​​Немцы провели расследование, но пришли к выводу, что Enigma не была взломана ни захватами, ни криптоанализом методом грубой силы. Тем не менее, немцы предприняли некоторые шаги, чтобы сделать Enigma более безопасной. Местоположение сетки (закодированная широта и долгота) были дополнительно замаскированы с помощью таблиц диграфов и числового смещения. [184] Подводным лодкам была предоставлена ​​собственная сеть, Triton , чтобы свести к минимуму вероятность криптоаналитической атаки.

В августе 1941 года британцы захватили U-570 . Немцы пришли к выводу, что команда уничтожила важные документы, поэтому шифр был в безопасности. Даже если бы британцы захватили материалы в целости и сохранности и смогли бы прочитать Энигму, они бы потеряли эту возможность, когда ключи изменились 1 ноября. [185]

Хотя Германия поняла, что конвои избегают ее волчьих стай , она не приписала эту способность чтению трафика Энигмы. Вместо этого Дёниц думал, что Британия использует радар и пеленгатор. [185] Кригсмарине продолжало увеличивать количество сетей , чтобы избежать наложенных атак на Энигму. В начале 1943 года у Кригсмарине было 13 сетей. [186]

Кригсмарине также усовершенствовали Энигму. 1 февраля 1942 года она начала использовать четырехроторную Энигму. [187] Улучшенная безопасность означала, что конвои больше не имели столько информации о местонахождении волчьих стай, и поэтому были менее способны избегать районов, где они могли быть атакованы. Возросший успех атак волчьих стай после усиления шифрования мог дать немцам подсказку о том, что предыдущие коды Энигмы были взломаны. Однако этого признания не произошло, потому что в то же время изменились другие обстоятельства: Соединенные Штаты вступили в войну, и Дёниц отправил подводные лодки для рейдов на восточное побережье США, где было много легких целей. [188]

В начале 1943 года Дёниц был обеспокоен тем, что союзники читают Энигму. Немецкие собственные криптоанализы сообщений союзников показали удивительную точность в оценках размеров волчьих стай. Однако был сделан вывод, что источником была пеленгация союзников. Немцы также обнаружили резонаторный магнетрон , используемый для генерации радиолокационных волн, со сбитого британского бомбардировщика. Вывод был в том, что Энигма была защищена. Немцы все еще были подозрительны, поэтому каждая подводная лодка получила свою собственную ключевую сеть в июне 1944 года. [189]

К 1945 году почти весь немецкий трафик Enigma (вермахт, включая Heer , Kriegsmarine и Luftwaffe; и немецкие разведывательные и секретные службы, такие как Abwehr, SD и т. д.) можно было расшифровать в течение дня или двух, однако немцы оставались уверены в его безопасности. [190] Они открыто обсуждали свои планы и передвижения, передавая союзникам огромные объемы информации, не вся из которых использовалась эффективно. Например, действия Роммеля на перевале Кассерин были четко предвосхищены в расшифрованном трафике Enigma, но американцы не оценили эту информацию должным образом. [ необходима цитата ]

После войны группы проекта TICOM союзников обнаружили и задержали значительное количество немецких криптографов. [191] Среди прочего выяснилось, что немецкие криптографы, по крайней мере, очень хорошо понимали, что сообщения Enigma могут быть прочитаны; они знали, что Enigma не была неуязвимой. [4] Они просто не могли представить, чтобы кто-то прилагал огромные усилия, необходимые для этого. [192] Когда сотрудники Абвера, работавшие над криптографией Фиша и русским трафиком, были интернированы в Розенхайме около мая 1945 года, они совсем не были удивлены тем, что Enigma была взломана, они были удивлены только тем, что кто-то вовремя собрал все ресурсы, чтобы сделать это. Адмиралу Дёницу сообщили, что криптоаналитическая атака была наименее вероятной из всех проблем безопасности. [ необходима цитата ]

После Второй мировой войны

Современные компьютеры могут быть использованы для решения «Энигмы», используя различные методы. [193] Были проекты по расшифровке некоторых оставшихся сообщений с использованием распределенных вычислений . [194]

8 мая 2020 года, в ознаменование 75-й годовщины Дня Победы , GCHQ опубликовал последнее сообщение Enigma, которое было расшифровано дешифровщиками в Блетчли-парке. Сообщение было отправлено в 07:35 7 мая 1945 года немецким радистом в Куксхафене и гласило: «Британские войска вошли в Куксхафен в 14:00 6 мая 1945 года — все радиопередачи будут немедленно прекращены — я снова желаю вам всем удачи». За ним немедленно последовало еще одно сообщение: «Закрываемся навсегда — всего наилучшего — до свидания». [195]

Взлом «Энигмы» держался в секрете до 1974 года. Машины использовались вплоть до 1960-х годов в Швейцарии, Норвегии (Norenigma) и некоторых британских колониях.

Смотрите также

Ссылки и примечания

  1. Reuvers, Paul; Simons, Marc (2010), Enigma Cipher Machine , получено 22 июля 2010 г.
  2. ^ Уэлчман 1997, стр. 3
  3. ^ Кальвокоресси 2001, стр. 66
  4. ^ abc Huttenhain & Fricke 1945, стр. 4, 5.
  5. ^ «Решающая роль Польши во взломе «Энигмы» и трансформации операций SIGINT Великобритании».
  6. ^ Сингх 1999, стр. 116
  7. ^ Churchhouse 2002, стр. 4
  8. ^ Churchhouse 2002, стр. 4, 5
  9. ^ Александр ок. 1945 "Предыстория" Параграф 2 Александр (ок. 1945) "Предыстория" Параграф 2
  10. ^ Эллсбери 1998a
  11. Churchhouse 2002, стр. 202–204.
  12. ^ Сейл, Тони , Компоненты машины Энигма, Роторы (или колеса) Энигмы , получено 1 января 2010 г.
  13. Хуттенхайн и Фрике 1945, стр. 2.
  14. ^ Коупленд 2004, стр. 245
  15. ^ Смит 2006, стр. 23
  16. ^ Сингх 1999, стр. 136
  17. Сейл, Тони , «Военное использование «Энигмы»: сложность машины «Энигма» , дата обращения 2 июня 2010 г.
  18. ^ Коупленд 2004, стр. 250
  19. ^ Махон 1945, стр. 3
  20. Махон 1945, стр. 16
  21. ^ ab Welchman 1997, стр. 245
  22. ^ Бауэр 2002, стр. 135
  23. ^ Сейл, Тони , Военное использование «Энигмы»: ключ сообщения и установочные листы, коды и шифры во Второй мировой войне: история, наука и техника криптоанализа во Второй мировой войне , получено 21 октября 2008 г.
  24. Rijmenants, Dirk, «Enigma Message Procedures», Cipher Machines and Cryptology , получено 19 ноября 2009 г.
  25. ^ Churchhouse 2002, стр. 33, 86
  26. ^ Хинсли, Ф. Х. и Стрип, Алан (1993) стр. xviii и Хинсли (1992) стр. 2
  27. ^ Один из элементов ключа, последовательность роторов в машине, сначала менялся ежеквартально; но с 1 января 1936 года он менялся ежемесячно; с 1 октября 1936 года ежедневно; а позднее, во время Второй мировой войны, каждые восемь часов. Мариан Реевский , Краткое изложение наших методов реконструкции ЭНИГМЫ и реконструкции ежедневных ключей... , Приложение C к Владиславу Козачуку , Энигма (1984) стр. 242
  28. Армия США 1945, стр. 2
  29. Сейл, Тони , Биграммы, триграммы и военно-морская загадка: ежедневный ключ (Tagschluessel), Лекция по военно-морской загадке , получено 7 июня 2010 г.
  30. 1 мая 1937 года ВМС Германии приняли более сложную и безопасную процедуру индикации — см. «Немецкая военно-морская «Энигма»».
  31. ^ Gaj, Kris; Orłowski, Arkadiusz (2003), "Факты и мифы Enigma: разрушение стереотипов" (PDF) , Advances in Cryptology — EUROCRYPT 2003 , Lecture Notes in Computer Science, т. 2656, Университет Джорджа Мейсона, Фэрфакс, Вирджиния 22030, США; Институт физики, Польская академия наук, Варшава, Польша, Раздел 3.2, doi :10.1007/3-540-39200-9_7, ISBN 978-3-540-14039-9, заархивировано (PDF) из оригинала 14 апреля 2008 г. , извлечено 6 мая 2024 г.
  32. ^ Gaj, Kris; Orłowski, Arkadiusz (2003), "Факты и мифы Enigma: разрушение стереотипов" (PDF) , Advances in Cryptology — EUROCRYPT 2003 , Lecture Notes in Computer Science, т. 2656, Университет Джорджа Мейсона, Фэрфакс, Вирджиния 22030, США; Институт физики, Польская академия наук, Варшава, Польша, Раздел 7, doi :10.1007/3-540-39200-9_7, ISBN 978-3-540-14039-9, заархивировано (PDF) из оригинала 14 апреля 2008 г. , извлечено 6 мая 2024 г.
  33. ^ Ходжес (1983) стр. 176
  34. ^ ab Carter, Frank (2004), Buttoning Up: A method for recovery of wiring of the rotors used in non-Stecker Enigma (PDF) , получено 20 января 2009 г.
  35. ^ abc Carter, Frank (2004), Rodding (PDF) , заархивировано из оригинала (PDF) 11 апреля 2007 г. , извлечено 20 января 2009 г.
  36. Гордон Корера (23 марта 2012 г.), «Испанская связь во взломе кода «Энигмы»», BBC News
  37. ^ Уилкокс 2001, стр. 2
  38. Курс начался 15 января 1929 года. Письмо от «Варшава, 29 января 1929 года, профессору З. Крыговскому в Познань , ул. Глоговская 74/75», подписанное « начальником Генерального штаба Пискором [ т. е. Тадеушем Пискором ], генералом Дывизи », гласит: «Настоящим благодарю пана профессора за его усилия и помощь, оказанную Генеральному штабу в организации курса шифра [т. е. криптологии], открытого в Познани 15 января 1929 года». Письмо воспроизведено в работе Станислава Якобчика и Януша Стоклозы « Взлом шифра Энигмы», 2007, стр. 44.
  39. ^ Реевский и Войтак 1984б, стр. 231
  40. ^ Козачук 1984, стр. 10–12
  41. ^ Козачук 1984, стр. 232.
  42. ^ Также упоминается как форма коробки или цепь . См. Alexander c. 1945 Ch. II Para. 4
  43. ^ Себаг-Монтефиоре, 2004, стр. 22–23.
  44. ^ Реевский и Войтак 1984б, стр. 256
  45. Документы представляли собой «Инструкции по использованию шифровальной машины «Энигма»» и «Инструкции по ключам для шифровальной машины «Энигма» , а страницы ключей «Энигмы» были за сентябрь и октябрь 1932 года, которые, к счастью, имели разный порядок роторов.
  46. ^ Кан 1991, стр. 974
  47. ^ Уилкокс 2001, стр. 5
  48. ^ Ходжес 1983, стр. 170
  49. ^ Решить, за исключением произвольного поворота.
  50. ^ Гадж и Орловски 2003
  51. ^ Коупленд 2004, стр. 234
  52. ^ Реевский и Войтак 1984b, стр. 257, цитируя Фицджеральда, Пенелопу (1977), The Knox Brothers, Лондон: Macmillan, ISBN 1-58243-095-0
  53. ^ 105,456 — это число возможных настроек ротора (17,576), умноженное на шесть порядков колес , которые были возможны в то время. Сингх 1999, стр. 131
  54. ^ Характеристика не заставляет кольца исчезнуть; кольца могут сделать карточный каталог недействительным, потому что ступенчатые записи не будут там (множитель 6, если рассматривать только отдельные шаги). Характеристика позволяет игнорировать фактические буквы (и, следовательно, перестановку на коммутационной панели). Более того, представление Реевского о характеристике может быть иным: это могут быть циклы, а не длины циклов. См. Реевский, июль 1981 г., Annals of Hist Computing, 3, 3, стр. 217–218.
  55. ^ Александр ок. 1945, гл. II Параграф. 4
  56. ^ Реевский 1984e, стр. 285
  57. ^ abc Реевский 1984c, стр. 242
  58. ^ ab Mahon 1945, стр. 13
  59. ^ Козачук 1984, стр. 54, 63, примечание 2.
  60. ^ В работе Welchman 1997, стр. 72, он предполагает, что это произошло из-за номенклатуры вилок (штекерных) и розеток (гнездовых), поскольку успех этого метода зависел от количества наложенных друг на друга листов, имеющих отверстия в регистре.
  61. Sebag-Montefiore 2004, стр. 362 цитирует Альфреда Диллвина Нокса , присутствовавшего на Варшавской конференции 25 июля 1939 года, как человека, который дал более откровенную биологическую этимологию, осторожно завуалированную во французском языке.
  62. ^ Вместо этого их называли листами Джеффриса по имени главы отделения Блетчли-парка, которое их выпускало.
  63. ^ Уэлчман 1997, стр. 215
  64. ^ Реевский 1984e, стр. 289
  65. ^ Уэлчман 1997, стр. 216
  66. ^ Бомби — множественное число от слова бомба .
  67. ^ 17,576=26 3 , поскольку Энигма использовала 26 букв на каждом из 3 роторов.
  68. ^ Реевский 1984e, стр. 290
  69. ^ ab Kozaczuk 1984, стр. 54
  70. ^ ab Rejewski 1982, стр. 80
  71. Также цитируется в Kozaczuk 1984, стр. 63.
  72. Чемберлен, Невилл (31 марта 1939 г.), «Европейская ситуация (2.52 pm)», Hansard , т. 345, UK Parliament , получено 3 января 2009 г.
  73. ^ Козачук 1984, стр. 64
  74. ^ Эрскин 2006, стр. 59
  75. ^ Херивел 2008, стр. 55
  76. ^ Коупленд 2004, стр. 246
  77. Бертран 1973, стр. 60–61.
  78. ^ Уэлчман 1984, стр. 289
  79. Кальвокоресси, Питер (23 марта 1984 г.), «Кредит полякам», The Times , Лондон, стр. 13
  80. ^ аб Козачук 1984, стр. 70–73, 79.
  81. ^ Козачук 1984, стр. 69–94, 104–11.
  82. ^ Козачук 1984, стр. 84, 94, примечание 8.
  83. Реевский 1982, стр. 81–82.
  84. ^ ab Реевский 1984c, стр. 243
  85. Реевский 1984d, стр. 269–70
  86. ^ Бейкер, Джоанн (сентябрь 2018 г.). «Забытые герои истории Энигмы». Nature . 561 (7723): 307–308. Bibcode :2018Natur.561..307B. doi :10.1038/d41586-018-06149-y. PMID  30214032. S2CID  52272490.
  87. ^ Неясно, взломало ли Бюро шифров Энигму после падения Франции в июне 1940 года. Реевский, главный польский источник, написал в посмертно опубликованной статье 1980 года, что в Кадиксе «мы работали над другими шифрами, больше не над Энигмой». (Kozaczuk 1984, стр. 270). Полковник Стефан Майер из польской разведки, однако, упомянул, что поляки взломали «интересные [машинно-шифрованные сообщения] из [германской] балканской кампании 1941 года, поступавшие [через] сеть „Люфтваффе“...» (Kozaczuk 1984, стр. 116). А французский генерал разведки Гюстав Бертран писал о том, что Энигма была прочитана в Кадиксе. (Kozaczuk 1984, стр. 117). Тадеуш Лисицкий, непосредственный начальник Реевского и Зыгальского позднее в военной Англии, но иногда сомнительный источник, писал в 1982 году, что «Реевский в [письме] признал, что Бертран был, несомненно, прав, что в Кадиксе они прочитали Энигму, и что число, указанное Бертраном, 673 телеграммы [вермахта], было верным... Британцы не отправляли ключи в Кадикс; они были найдены с помощью различных трюков, таких как подсказка Силли [и] Херивела, описанная Уэлчманом, метод Нокса, а также другие, которые Реевский уже не помнил» (Козачук 1984, стр. 117).
  88. Третий математик, Ежи Ружицкий, погиб вместе с тремя польскими и одним французским коллегой в 1942 году при затоплении пассажирского судна «Ламорисьер» , когда они возвращались во Францию ​​из Алжира .
  89. ^ Козачук 1984, стр. 148–55, 205–9.
  90. ^ Козачук 1984, стр. 220
  91. ^ Churchhouse 2002, стр. 122
  92. ^ Реевский 1984c, стр. 243–44
  93. ^ Реевский и Войтак 1984б, стр. 235
  94. ^ ab Kahn 1991, стр. 113
  95. ^ Себаг-Монтефиоре 2004, с. 92
  96. ^ Коупленд 2004, стр. 235
  97. ^ Александр около 1945 "Предыстория" Параграф 38
  98. ^ Бауэр 2007, стр. 441
  99. ^ ab Taunt 1993, стр. 108
  100. ^ Будянский 2000, стр. 240
  101. Уэлчман 1997, стр. 98–100.
  102. Джон Херивел, цитируется Смитом в 2007 г., стр. 50–51.
  103. ^ Уэлчман 1997, стр. 130, 131, 167
  104. ^ Бауэр 2007, стр. 442
  105. ^ Смит 2007, стр. 59, 60
  106. ^ Ходжес 1995
  107. ^ Уэлчман 1997, стр. 12
  108. Махон 1945, стр. 24
  109. ^ ab Welchman 1997, стр. 120
  110. ^ Архивы Блетчли-Парка: индексы школьных карточек правительственных кодов и шифров, архивировано с оригинала 29 апреля 2011 г. , извлечено 8 июля 2010 г.
  111. ^ Будянский 2000, стр. 301
  112. ^ Уэлчман 1984, стр. 56
  113. ^ Милнер-Барри 1993, стр. 93
  114. ^ Смит 2007, стр. 38
  115. Насмешка 1993, стр. 104, 105.
  116. ^ Левин 2001, стр. 118
  117. ^ Насмешка 1993, стр. 111
  118. ^ Сингх 1999, стр. 174
  119. Махон 1945, стр. 44.
  120. ^ ab Smith 2007, стр. 129
  121. Махон 1945, стр. 41
  122. ^ Моррис 1993, стр. 235
  123. ^ Смит 2007, стр. 102
  124. ^ "Криптографический словарь Блетчли-Парка 1944 года". codesandciphers.org.uk . Получено 8 августа 2020 г. .
  125. Харпер, Джон (ред.), «BTM – British Tabulatuing Machine Company Ltd», The British Bombe CANTAB, архивировано из оригинала 4 декабря 2013 г.
  126. Сейл, Тони , «Алан Тьюринг, Энигма и Бомба», в книге Сейл, Тони (ред.), Шифровальная машина Энигма
  127. ^ Ходжес 1983, стр. 183
  128. ^ Эллсбери 1998b
  129. ^ ab Carter, Frank (2004), From Bombe 'stops' to Enigma keys (PDF) , архивировано из оригинала (PDF) 8 января 2010 г. , извлечено 1 марта 2009 г.
  130. ^ Коупленд 2004, стр. 253–256
  131. ^ Будянский 2000, стр. 230
  132. ^ Бауэр 2002, стр. 482
  133. ^ Смит 2007, стр. 75
  134. Харпер, Джон (ред.), «Bombe Types», The British Bombe CANTAB, архивировано из оригинала 4 декабря 2013 г.
  135. Махон 1945, стр. 89
  136. ^ Венгер, Энгстром и Мидер 1998
  137. ^ Кальвокоресси 2001, стр. 74
  138. ^ Кальвокоресси 2001, стр. 87
  139. ^ Твинн 1993, стр. 127
  140. ^ ab Carter, Frank, The Abwehr Enigma Machine (PDF) , заархивировано из оригинала (PDF) 2 октября 2007 г. , извлечено 24 апреля 2009 г.
  141. ^ Кальвокоресси 2001, стр. 99
  142. ^ Салливан и Вейруд 2005, стр. 215
  143. Верховное командование ВМС (1940), «Общая процедура «Энигмы» (Der Schluessel M Verfahren M Allgemein)» (PDF) , Блетчли-Парк перевел руководство по эксплуатации «Энигмы», расшифровал и отформатировал Тони Сейл , Берлин: Верховное командование ВМС Германии , получено 26 ноября 2009 г.
  144. ^ Коупленд 2004, стр. 225
  145. ^ Александр ок. 1945 г. Ч. II Параграф. 11
  146. ^ Коупленд 2004, стр. 258
  147. ^ abc Mahon 1945, стр. 22
  148. ^ Александр ок. 1945 г. Ч. II Параграф. 21
  149. Махон 1945, стр. 14
  150. ^ Александр около 1945 "Предыстория" Параграф 42
  151. Махон 1945, стр. 2
  152. ^ Бэти 2008, стр. 4–6
  153. Махон 1945, стр. 26
  154. ^ Александр ок. 1945 г. Ч. III Параграф. 5
  155. ^ Александр ок. 1945 г. Ч. III Параграф. 20
  156. Махон 1945, стр. 62
  157. ^ Александр ок. 1945 г. Ч. III Параграф. 21
  158. Махон 1945, стр. 63
  159. ^ Сейл, Тони , Взлом немецкой военно-морской «Энигмы»: Сигналы, коды и шифры подводных лодок во время Второй мировой войны: история, наука и техника криптоанализа во время Второй мировой войны , получено 1 декабря 2008 г.
  160. ^ Будянский 2000, стр. 341–343.
  161. Махон 1945, стр. 64.
  162. Махон 1945, стр. 77
  163. ^ Будянский 2000, стр. 176
  164. ^ Будянский 2000, стр. 179
  165. ^ Якобсен 2000
  166. ^ Будянский 2000, стр. 238
  167. ^ Уилкокс 2001, стр. 21
  168. ^ Эрскин 1999, стр. 187–197
  169. ^ Будянский 2000, стр. 239
  170. ^ Будянский 2000, стр. 241
  171. Деш, Джозеф Р. (21 января 1942 г.), Отчет об исследовании 1942 г. (PDF) , получено 20 июля 2013 г.
  172. Тьюринг, 1941, стр. 341–352.
  173. Текст из Блетчли-парка: Ноябрь 1942 г.: Отъезд Алана Тьюринга из BP , получено 16 апреля 2010 г.[ постоянная мертвая ссылка ]
  174. ^ Будянский 2000, стр. 242
  175. ^ ab Welchman 1997, стр. 135
  176. ^ abc Wenger 1945, стр. 52
  177. ^ Себаг-Монтефиоре 2004, с. 254
  178. Венгер 1945, стр. 51
  179. ^ ab Kahn 1991, стр. 201
  180. ^ Кан 1991, стр. 45–46.
  181. ^ Кан 1991, стр. 199
  182. ^ Кан 1991, стр. 200
  183. ^ Кан 1991, стр. 201–202.
  184. ^ Кан 1991, стр. 204–205.
  185. ^ ab Kahn 1991, стр. 206
  186. ^ Кан 1991, стр. 209
  187. ^ Кан 1991, стр. 210
  188. ^ Кан 1991, стр. 210–211.
  189. ^ Кан 1991, стр. 260–262.
  190. ^ Феррис 2005, стр. 165
  191. ^ Резабек 2017.
  192. ^ Бэмфорд 2001, стр. 17
  193. ^ Салливан и Вейеруд 2005
  194. M4 Message Breaking Project , получено 16 октября 2008 г.
  195. День Победы: раскрыто последнее нацистское сообщение, перехваченное Блетчли-парком, BBC , 8 мая 2020 г.

Библиография

Внешние ссылки