Криптоанализ Загадки - Cryptanalysis of the Enigma

Криптоанализ системы шифрования Enigma позволил западным союзникам во время Второй мировой войны читать значительные объемы радиосвязи с азбукой Морзе держав Оси , которые были зашифрованы с помощью машин Enigma . В результате была получена военная разведка, которая, наряду с другими расшифрованными радиопередачами и телетайпами Оси , получила кодовое имя Ultra . Это считал западный верховный главнокомандующий союзниками Дуайт Д. Эйзенхауэр «решающим» для победы союзников.

Машины были Энигма семейство портативных шифровальных машин с роторными скрамблерами . Хорошие рабочие процедуры, соблюдаемые должным образом, сделали бы машину Enigma неуязвимой. Однако большинство немецких вооруженных сил, секретных служб и гражданских агентств, которые использовали Enigma, использовали плохие рабочие процедуры, и именно эти плохие процедуры позволили произвести обратную разработку машин Enigma и прочитать шифры.

Enigma, оснащенная немецкой коммутационной панелью, стала основной криптосистемой нацистской Германии . Он был взломан Шифровальным бюро польского генерального штаба в декабре 1932 года с помощью разведывательных материалов, предоставленных Францией, полученных от немецкого шпиона. За месяц до начала Второй мировой войны на конференции, проходившей под Варшавой , Польское бюро шифров поделилось своими методами и технологиями взлома загадок с французами и британцами. Во время немецкого вторжения в Польшу , основной персонал Польского бюро шифров был эвакуирован через Румынию во Францию, где они установили станцию ​​радиоразведки PC Bruno при поддержке французских объектов. Успешное сотрудничество поляков, французов и британцев в Блетчли-парке продолжалось до июня 1940 года, когда Франция сдалась немцам.

С этого момента Британская государственная школа кодирования и шифрования (GC&CS) в Блетчли-парке создала обширные возможности криптоанализа. Первоначально расшифровка проводилась в основном с сообщениями Люфтваффе (ВВС Германии) и нескольких сообщений Хеер (армия Германии), поскольку Кригсмарине (ВМС Германии) применяли гораздо более безопасные процедуры для использования Энигмы. Алан Тьюринг , математик и логик из Кембриджского университета , во многом предложил оригинальное мышление, которое привело к разработке криптоаналитических бомбовых машин, которые сыграли важную роль в конечном итоге во взломе морской загадки. Однако Kriegsmarine представила версию Enigma с четвертым ротором для своих подводных лодок , в результате чего эти сообщения не могли быть расшифрованы в течение длительного периода времени. С захватом соответствующих ключей шифрования и использованием гораздо более быстрых бомб ВМС США , регулярное быстрое чтение сообщений подводных лодок возобновилось.

Общие принципы

Машины Enigma создали полиалфавитный замещающий шифр . Во время Первой мировой войны изобретатели в нескольких странах осознали, что чисто случайная последовательность ключей, не содержащая повторяющихся шаблонов, в принципе, сделает полиалфавитный шифр замещения неразрывным. Это привело к разработке роторных шифровальных машин, которые изменяют каждый символ в открытом тексте для создания зашифрованного текста с помощью скремблера, содержащего набор роторов, которые изменяют электрический путь от символа к символу между устройством ввода и устройством вывода. Это постоянное изменение электрического пути приводит к очень долгому периоду, прежде чем шаблон - последовательность клавиш или алфавит замещения - повторяется.

Расшифровка зашифрованных сообщений включает три этапа, которые в ту эпоху определялись несколько иначе, чем в современной криптографии. Во-первых, это идентификация используемой системы, в данном случае Enigma; второе, нарушение системы пути установления точно , как шифрование происходит, и третье, решение , которое включает найти путь, чтобы машина была установлена для отдельного сообщения, то есть в ключе сообщения . Сегодня часто считается, что злоумышленник знает, как работает процесс шифрования (см . Принцип Керкхоффа ), и взлом часто используется для решения ключа. У машин Enigma, однако, было так много потенциальных состояний внутренней проводки, что реконструкция машины, независимо от конкретных настроек, была очень сложной задачей.

Машины Enigma

Машина Enigma использовалась в коммерческих целях с начала 1920-х годов и была принята на вооружение вооруженными силами и правительствами различных стран, наиболее известной из которых была нацистская Германия .
Серия из трех роторов скремблера машины Enigma. При загрузке в машину эти роторы соединяются с входной пластиной справа и отражающим барабаном слева.

Шифровальная машина с ротором Enigma потенциально была отличной системой. Он генерировал полиалфавитный шифр замещения с периодом перед повторением алфавита замещения, который был намного длиннее любого сообщения или набора сообщений, отправленных с тем же ключом.

Однако главной слабостью системы было то, что никакое письмо нельзя было зашифровать самому себе. Это означало, что некоторые возможные решения можно было быстро исключить, поскольку одна и та же буква появлялась в одном и том же месте как в зашифрованном, так и в предполагаемом фрагменте открытого текста. Сравнение возможного открытого текста Keine besonderen Ereignisse (буквально «никаких особых происшествий» - возможно, лучше перевести как «не о чем сообщать»; фраза, регулярно используемая одним немецким аванпостом в Северной Африке) с частью зашифрованного текста, может дать следующее:

Исключение некоторых позиций для возможного открытого текста Keine besonderen Ereignisse
Зашифрованный текст О ЧАС J Y п D О M Q N J C О S грамм А W ЧАС L E я ЧАС Y S О п J S M N U
Позиция 1 K E я N E B E S О N D E р E N E р E я грамм N я S S E
Позиция 2 K E я N E B E S О N D E р E N E р E я грамм N я S S E
Позиция 3 K E я N E B E S О N D E р E N E р E я грамм N я S S E
Позиции 1 и 3 для возможного открытого текста невозможны из-за совпадения букв.

Красные клетки представляют эти аварии . Позиция 2 возможна.

Состав

Механизм Энигмы состоял из клавиатуры , подключенной к батарее и текущей пластине ввода или колесу ( на немецкое: Eintrittswalze ), на право конце скремблера (обычно через коммутационную панель в военных версиях). Он содержал набор из 26 контактов, которые обеспечивали электрическое соединение с набором из 26 подпружиненных штифтов на правом роторе. Внутренняя проводка сердечника каждого ротора обеспечивала электрический путь от штырей на одной стороне к различным точкам соединения на другой. Левая сторона каждого ротора электрически соединена с ротором слева от него. Затем крайний левый ротор соприкоснулся с отражателем (нем. Umkehrwalze ). Отражатель обеспечивал набор из тринадцати парных соединений для возврата тока обратно через роторы скремблера и, в конечном итоге, на ламповый щит, где загоралась лампа под буквой.

Каждый раз, когда нажималась клавиша на клавиатуре, приводилось в действие шаговое движение , продвигая крайний правый ротор на одну позицию. Поскольку он перемещается при нажатии каждой клавиши, его иногда называют быстрым ротором . Когда выемка на этом роторе входит в зацепление с защелкой на среднем роторе, он тоже перемещается; То же самое и с крайним левым («медленным») ротором.

Существует огромное количество способов организации соединений внутри каждого ротора скремблера, а также между входной пластиной и клавиатурой, коммутационной панелью или ламповой панелью. Для отражающей пластины меньше, но все же большое количество вариантов ее возможных разводок.

Каждый ротор скремблера может быть установлен в любое из 26 начальных положений (любая буква алфавита). Для машин Энигмы только с тремя роторами, их последовательностью в скремблере-который был известен как колеса порядка (WO) к союзным криптоаналитикам-может быть выбрано из шести , которые возможны.

Возможные последовательности ротора - также известные как порядок колес (WO)
Левый Середина Верно
я II III
я III II
II я III
II III я
III я II
III II я
Коммутационная панель ( Steckerbrett ) располагалась в передней части машины, под клавишами. На фотографии выше две пары букв поменяны местами (A↔J и S↔O). Во время Второй мировой войны использовалось десять выводов, оставив только шесть букв «незакрепленными».

Более поздние модели Enigma включали алфавитное кольцо в виде шины вокруг сердечника каждого ротора. Его можно установить в любое из 26 положений по отношению к сердечнику ротора. Кольцо содержало одну или несколько выемок, которые зацеплялись с собачкой, которая продвигала следующий ротор влево.

Еще позже три ротора для скремблера были выбраны из набора из пяти или, в случае ВМС Германии, из восьми роторов. Алфавитные кольца роторов VI, VII и VIII содержали две выемки, которые, несмотря на сокращение периода алфавита замещения, затрудняли дешифрование.

Большинство военных Загадки также фигурирует коммутационная панель (немецкий: Steckerbrett ). Это изменило электрический путь между клавиатурой и колесом ввода скремблера и, в противоположном направлении, между скремблером и ламповой доской. Он сделал это путем обмена письмами обоюдно, так что если был подключен к G , то нажатие клавиши A приведет к ток , поступающий скремблера на G положении, и если G прессовали ток будет входить в A . Такие же соединения применяются для тока на выходе из панели лампы.

Чтобы расшифровать немецкие военные сообщения Enigma, необходимо знать следующую информацию.

Логическая структура машины (неизменна)

  • Проводка между клавиатурой (и ламповой панелью) и входной платой.
  • Электропроводка каждого ротора.
  • Количество и положение (а) поворотных пазов на кольцах роторов.
  • Разводка отражателей.

Внутренние настройки (обычно меняются реже, чем внешние)

  • Выбор используемых роторов и их заказ на шпинделе ( Walzenlage или «порядок колес»).
  • Положение алфавитного кольца по отношению к сердечнику каждого используемого ротора ( Ringstellung или «настройки кольца»).

Внешние настройки (обычно меняются чаще, чем внутренние)

  • Соединения коммутационной панели ( Steckerverbindungen или «значения Stecker»).
  • Ротор позиционируется в начале шифрования текста сообщения.

Обнаружение логической структуры машины можно назвать ее "разрывом", разовым процессом, за исключением случаев, когда в машины были внесены изменения или дополнения. Поиск внутренних и внешних настроек для одного или нескольких сообщений можно назвать «решением», хотя для этого процесса также часто используется взлом.

Свойства безопасности

Различные модели Enigma обеспечивали разные уровни безопасности. Наличие коммутационной панели ( Steckerbrett ) существенно повысило безопасность шифрования. Каждая пара букв, которые были соединены вместе выводом на коммутационной панели , называлась партнерами Stecker , а буквы, которые оставались несвязанными, назывались самоподдерживающимися . В общем, незащищенная Enigma использовалась для коммерческого и дипломатического трафика и могла быть относительно легко взломана ручными методами, в то время как атаковать версии с помощью коммутационной панели было намного сложнее. Британцы читали незашифрованные сообщения Enigma, отправленные во время гражданской войны в Испании , а также некоторые итальянские военно-морские сообщения, зашифрованные в начале Второй мировой войны.

Сила безопасности шифров, которые были созданы машиной Enigma, была результатом большого количества, связанного с процессом скремблирования.

  1. Он произвел полиалфавитный замещающий шифр с периодом (16 900), который во много раз превышал длину самого длинного сообщения.
  2. 3-роторный скремблер может быть установлен 26 × 26 × 26 = 17 576 способами, а 4-роторный скремблер - 26 × 17 576 = 456 976 способами.
  3. С L- выводами на коммутационной панели количество способов, которыми пары букв могли быть заменены местами, было
    • При L = 6 количество комбинаций составило 100 391 791 500 (100 миллиардов), а с десятью отведениями - 150 738 274 937 250 (151 триллион).

Однако способ, которым Enigma использовался немцами, означал, что, если настройки для одного дня (или любого другого периода, представленного каждой строкой листа настроек) были установлены, остальные сообщения для этой сети в этот день могли быстро быть расшифрованным.

Безопасность шифров Enigma действительно имела фундаментальные недостатки, которые оказались полезными для криптоаналитиков.

  1. Письмо никогда не могло быть зашифровано само по себе из-за отражателя. Это свойство очень помогло при использовании шпаргалок - коротких участков открытого текста, которые считались где-то в зашифрованном виде - и могло использоваться для устранения шпаргалки в определенном месте. Что касается возможного местоположения, если какая-либо буква в шпаргалке соответствует букве в зашифрованном тексте в том же месте, местоположение может быть исключено. Именно эту особенность использовал британский математик и логик Алан Тьюринг при создании британской бомбы .
  2. Соединения коммутационной панели были взаимными, так что если A был подключен к N, то N также стал A. Именно это свойство побудило математика Гордона Велчмана из Блетчли-Парка предложить ввести диагональную плату в бомбу, что существенно уменьшило количество неправильные настройки ротора, которые нашли бомбы.
  3. Вырезы в алфавитных кольцах роторов с I по V находились в разных положениях, что помогало криптоаналитикам определять порядок колес, наблюдая, когда средний ротор переворачивается правым ротором.
  4. Существовали существенные недостатки, как в политике, так и на практике, в том, как использовалась Enigma (см. «Операционные недостатки» ниже).

Настройка ключа

Enigma отличалась главным удобством работы - симметричностью (или самообраткой ). Это означало, что дешифрование работало так же, как и шифрование , так что при вводе зашифрованного текста последовательность горящих ламп давала открытый текст .

Идентичная настройка машин на передающей и принимающей сторонах была достигнута с помощью процедур настройки ключей. Они менялись время от времени и в разных сетях . Они состояли из установочных листов в кодовой книге . которые распространялись среди всех пользователей сети и регулярно менялись. Ключ сообщения был передан в индикаторе как часть преамбулы сообщения. Слово « ключ» также использовалось в Блетчли-парке для описания сети, в которой использовались те же самые таблицы настроек Enigma. Первоначально они были записаны цветными карандашами и получили названия красный , голубой и т. Д., А позже имена птиц, такие как пустельга . Во время Второй мировой войны настройки для большинства сетей действовали в течение 24 часов, хотя к концу войны некоторые из них менялись чаще. На листах были столбцы, в которых для каждого дня месяца указывались используемые роторы и их положения, положения колец и соединения коммутационной панели. В целях безопасности даты были указаны в обратном хронологическом порядке вниз по странице, чтобы каждую строку можно было обрезать и уничтожить, когда она будет закончена.

Верхняя часть листа ранних настроек выглядела примерно так
Datum
[Дата]
Walzenlage
[Роторы]
Ringstellung
[Настройки звонка ]
Steckerverbindungen
[Настройки плагина]
Grundstellung
[Начальные настройки ротора]
31 год I II III WNM HK CN IO FY JM LW РАО
30 III I II CKU CK IZ QT NP JY GW VQN
29 II III I BHN FR LY OX IT BM GJ XIO

Вплоть до 15 сентября 1938 года передающий оператор указывал принимающему оператору (ам), как настроить их роторы, выбирая трехбуквенный ключ сообщения (ключ, специфичный для этого сообщения) и дважды зашифровав его, используя указанные начальные положения кольца ( Grundstellung ). Полученный в результате 6-буквенный индикатор был затем передан перед зашифрованным текстом сообщения. Предположим, что указанное Grundstellung было RAO , а выбранный трехбуквенный ключ сообщения был IHL , оператор установит роторы на RAO и дважды зашифрует IHL . Результирующий зашифрованный текст, DQYQQT , будет передан, после чего роторы будут заменены на ключ сообщения ( IHL ), а затем зашифровано само сообщение. Принимающий оператор будет использовать указанный Grundstellung RAO для расшифровки первых шести букв, в результате чего получится IHLIHL . Принимающий оператор, увидев повторяющийся ключ сообщения, будет знать, что не было никакого повреждения, и будет использовать МГП для расшифровки сообщения.

Слабость этой индикаторной процедуры проистекает из двух факторов. Во-первых, использование глобального Grundstellung - это было изменено в сентябре 1938 года, так что оператор выбирал свою начальную позицию для шифрования ключа сообщения и отправлял начальную позицию в открытом виде, а затем зашифрованный ключ сообщения. Вторая проблема заключалась в повторении ключа сообщения в индикаторе, что было серьезным недостатком безопасности. Настройка сообщения была закодирована дважды, в результате получилось соотношение между первым и четвертым, вторым и пятым, а также третьим и шестым символами. Эта проблема безопасности позволила Польскому бюро шифров еще в 1932 году проникнуть в довоенную систему Enigma. 1 мая 1940 года немцы изменили процедуры шифрования ключа сообщения только один раз.

Британские усилия

В 1927 году Великобритания открыто приобрела коммерческую Enigma. Его работа была проанализирована и доложена. Хотя ведущий британский криптограф Дилли Нокс (ветеран Первой мировой войны и криптоаналитической деятельности в зале 40 Королевского флота ) работал над расшифровкой, у него были только сообщения, которые он сам генерировал для практики. После того, как Германия поставила модифицированные коммерческие машины националистической стороне во время гражданской войны в Испании , а военно-морской флот Италии (который также помогал националистам) использовал версию коммерческой Enigma без коммутационной панели, Великобритания смогла перехватывать радиопередачи. . В апреле 1937 года Нокс впервые расшифровал шифрование Enigma, используя технику, которую он назвал застегиванием, чтобы обнаружить проводку ротора, и другую, которую он назвал стержнем для разгадывания сообщений. Это в значительной степени зависело от шпаргалок и умения разгадывать кроссворды на итальянском языке, так как за один раз давало ограниченное количество букв с интервалом.

Великобритания не имела возможности читать сообщения, передаваемые Германией, которая использовала военную машину Enigma.

Польские прорывы

Мариан Реевски гр . 1932, когда он впервые взломал Enigma

В 1920-х годах немецкие военные начали использовать 3-роторную Enigma, безопасность которой была увеличена в 1930 году за счет добавления коммутационной панели. Польский Cipher бюро стремились разорвать его в связи с угрозой , которую Польша столкнулась с Германии, но его ранние попытки не увенчались успехом. Ближе к началу 1929 года Польское бюро шифров осознало, что математики могут делать хорошие дешифровщики; Бюро пригласило студентов-математиков Познаньского университета пройти курс криптологии. После занятий Бюро наняло несколько студентов для работы на полставки в филиале Бюро, созданном для студентов в Познани. Филиал действовал некоторое время. 1 сентября 1932 года 27-летний польский математик Мариан Реевский и два других выпускника математики Познаньского университета , Хенрик Зигальский и Ежи Ружицкий , присоединились к Бюро на постоянной основе и переехали в Варшаву. Их первой задачей было восстановить четырехбуквенный морской шифр Германии.

Ближе к концу 1932 года Реевского попросили поработать пару часов в день над взломом Enigma.

Метод характеристик Реевского

Мариан Реевски быстро обнаружил основные процедурные недостатки немцев, заключающиеся в указании единой настройки индикатора ( Grundstellung ) для всех сообщений в сети в течение дня и повторении выбранного оператором ключа сообщения в зашифрованном 6-буквенном индикаторе. Эти процедурные ошибки позволили Реевски расшифровать ключи сообщений, не зная ни одной проводки машины. В приведенном выше примере, когда DQYQQT является зашифрованным индикатором, известно, что первая буква D и четвертая буква Q представляют одну и ту же букву, зашифрованную на три позиции в последовательности скремблера. Аналогично с Q и Q на второй и пятой позициях, а Y и T на третьей и шестой. Реевски воспользовался этим фактом, собрав достаточный набор сообщений, зашифрованных с той же настройкой индикатора, и составил три таблицы для пар 1,4, 2,5 и 3,6. Каждая из этих таблиц может выглядеть примерно так:

Первое письмо А B C D E F грамм ЧАС я J K L M N О п Q р S Т U V W Икс Y Z
Четвертое письмо N S Y Q Т я C ЧАС А F E Икс J п U L W р Z K грамм О V M D B

Путь от одной первой буквы к соответствующей четвертой букве, затем от этой буквы в качестве первой буквы к соответствующей четвертой букве и так далее, пока первая буква не повторится, образует группу циклов . Следующая таблица содержит шесть групп циклов.

Группа циклов, начиная с A (9 ссылок) (A, N, P, L, X, M, J, F, I, A)
Группа циклов, начиная с B (3 ссылки) (B, S, Z, B)
Группа циклов, начиная с C (9 ссылок) (C, Y, D, Q, W, V, O, U, G, C)
Группа циклов, начиная с E (3 ссылки) (E, T, K, E)
Группа циклов, начиная с H (1 ссылка) (H, H)
Группа циклов, начиная с R (1 ссылка) (R, R)

Реевский признал, что циклическая группа должна соединяться с другой группой такой же длины. Несмотря на то, что Реевский не знал схемы ротора или перестановку коммутационной панели, немецкая ошибка позволила ему сократить количество возможных подстановочных шифров до небольшого числа. Для пары 1,4, приведенной выше, существует только 1 × 3 × 9 = 27 возможностей для шифров подстановки в позициях 1 и 4.

Реевский также использовал лень шифровальщика. Десятки сообщений будут зашифрованы несколькими шифровальщиками, но некоторые из этих сообщений будут иметь один и тот же индикатор шифрования. Это означало, что оба клерка выбрали одну и ту же начальную позицию из трех букв. Такая коллизия должна происходить редко со случайно выбранными начальными позициями, но ленивые шифровальщики часто выбирают начальные позиции, такие как «AAA», «BBB» или «CCC». Эти ошибки безопасности позволили Реевски решить каждую из шести перестановок, используемых для шифрования индикатора.

Это решение было выдающимся достижением. Реевский сделал это, не зная ни перестановки коммутационной панели, ни проводки ротора. Даже после решения шести перестановок Реевски не знал, как была установлена ​​коммутационная панель или положения роторов. Знание шести перестановок также не позволяло Реевскому читать какие-либо сообщения.

Шпион и проводка ротора

До того, как Реевский начал работу над Enigma, у французов был шпион, Ханс-Тило Шмидт , который работал в Шифровальном бюро Германии в Берлине и имел доступ к некоторым документам Enigma. Даже с помощью этих документов французы не продвинулись в раскрытии Enigma. Французы решили поделиться материалом со своими британскими и польскими союзниками. На встрече в декабре 1931 года французы предоставили Гвидо Лангеру , главе Польского бюро шифров, копии некоторых материалов Enigma. Лангер попросил у французов дополнительные материалы, и Гюстав Бертран из французской военной разведки быстро согласился; Бертран предоставил дополнительные материалы в мае и сентябре 1932 года. Документы включали два немецких руководства и две страницы ежедневных ключей Enigma.

В декабре 1932 года Бюро предоставило Реевскому несколько немецких руководств и ежемесячных ключей. Этот материал позволил Реевски совершить «один из самых важных прорывов в истории криптологии », используя теорию перестановок и групп для разработки схемы скремблера Enigma.

Реевский мог смотреть на дневной трафик шифрования и решать перестановки в шести последовательных позициях, используемых для шифрования индикатора. Поскольку у Реевского был ключ шифрования на день, он знал и мог исключить перестановку коммутационной панели. Он предположил, что перестановка клавиатуры была такой же, как и в коммерческой Enigma, поэтому он исключил это. Он знал порядок ротора, настройки колец и исходное положение. Он разработал набор уравнений, которые позволили бы ему решить для проводки самого правого ротора, предполагая, что два ротора слева не двигались.

Он попытался решить уравнения, но потерпел неудачу с противоречивыми результатами. Поразмыслив, он понял, что одно из его предположений, должно быть, неверно.

Реевский обнаружил, что соединения между клавиатурой военной Enigma и входным кольцом не были, как в коммерческой Enigma, в порядке клавиш на немецкой пишущей машинке. Он сделал вдохновенное верное предположение, что это было в алфавитном порядке. Британский Дилли Нокс был поражен, когда в июле 1939 года узнал, что все устроено так просто.

Используя новое предположение, Реевски удалось решить схему подключения крайнего правого ротора. Шифрованный трафик следующего месяца использовал другой ротор в крайнем правом положении, поэтому Реевски использовал те же уравнения для решения своей проводки. С этими известными роторами были определены оставшийся третий ротор и проводка отражателя. Реевски определил логическую структуру машины, не захватив ни одного ротора для реинжиниринга.

Польское бюро шифров затем сделало несколько копий машин Enigma; реплики получили название «дублеры Enigma» .

Метод гриля

У поляков теперь были секреты подключения машины, но им все еще нужно было определять ежедневные ключи для шифрованного трафика. Поляки изучат трафик Enigma и используют метод характеристик для определения шести перестановок, используемых для индикатора. Затем поляки использовали метод гриля, чтобы определить крайний правый ротор и его положение. Этот поиск будет осложнен перестановкой коммутационной панели, но эта перестановка поменяла местами только шесть пар букв - этого недостаточно, чтобы помешать поиску. Метод гриля также определил проводку коммутационной панели. Метод гриля также можно было использовать для определения среднего и левого роторов и их настройки (и эти задачи были проще, потому что не было коммутационной панели), но поляки в конечном итоге составили каталог 3 × 2 × 26 × 26 = 4056 возможных Q перестановки (отражатель и 2 перестановки крайнего левого ротора), чтобы они могли просто найти ответ.

Единственным оставшимся секретом ежедневного ключа были настройки кольца, и поляки взялись бы за решение этой проблемы грубой силой. Большинство сообщений начинаются с трех букв «ANX» (« an» по-немецки означает «кому», а символ «X» использовался как пробел). Может потребоваться почти 26 × 26 × 26 = 17576 попыток, но это было выполнимо. Как только настройки кольца были найдены, поляки могли читать дневное движение.

Немцы облегчили полякам задачу вначале. Порядок ротора менялся только раз в квартал, поэтому полякам не приходилось искать порядок ротора. Позже немцы меняли его каждый месяц, но это тоже не доставляло особых хлопот. В конце концов, немцы будут менять порядок роторов каждый день, а в конце войны (после захвата Польши) порядок роторов мог быть изменен в течение дня.

Поляки продолжали совершенствовать свою технику, а немцы улучшали меры безопасности.

Инвариантные длины цикла и карточный каталог

Циклометр , разработанный в середине 1930-х годов Реевским для каталогизации циклической структуры перестановок Enigma . 1: крышка ротора закрыта, 2: крышка ротора открыта, 3: реостат, 4: лампы накаливания, 5: переключатели, 6: буквы.

Реевски понял, что, хотя буквы в группах циклов были изменены коммутационной панелью, количество и длина циклов не были затронуты - в приведенном выше примере шесть групп циклов с длинами 9, 9, 3, 3, 1 и 1. Он описал эту инвариантную структуру как характеристику настройки индикатора. Всего было 105 456 возможных настроек ротора. Поэтому поляки приступили к созданию карточного каталога этих циклов.

Метод длины цикла позволит избежать использования гриля. Каталог карточек будет индексировать длину цикла для всех начальных позиций (за исключением оборотов, произошедших при шифровании индикатора). Дневной трафик будет исследован, чтобы обнаружить циклы перестановок. Чтобы найти возможные стартовые позиции, следует обратиться к карточному каталогу. Существует примерно 1 миллион возможных комбинаций длины цикла и всего 105 456 начальных позиций. Найдя начальную позицию, поляки использовали бы двойник Enigma для определения циклов в этой начальной позиции без коммутационной панели. Затем поляки сравнивали бы эти циклы с циклами с (неизвестной) коммутационной панелью и решали бы перестановку коммутационной панели (простой шифр подстановки). Тогда поляки могли найти оставшийся секрет настройки кольца с помощью метода ANX.

Проблема заключалась в составлении большого карточного каталога.

Реевский в 1934 или 1935 году изобрел машину для облегчения составления каталога и назвал ее циклометром . Он "состоял из двух наборов роторов ... соединенных проводами, по которым мог проходить электрический ток. Ротор N во втором наборе был на три буквы не в фазе относительно ротора N в первом наборе, тогда как роторы L и M во втором наборе" набор всегда устанавливался так же, как роторы L и M в первом наборе ». Подготовка этого каталога с использованием циклометра, по словам Реевского, «была трудоемкой и заняла больше года, но когда он был готов, получение ежедневных ключей оставалось вопросом [примерно пятнадцати] минут».

Однако 1 ноября 1937 года немцы изменили отражатель Enigma , что потребовало создания нового каталога - «задача, на которую [говорит Реевски] из-за нашего большого опыта, вероятно, ушло несколько меньше времени».

Этот метод характеристик перестал работать для сообщений Enigma военно-морского флота Германии 1 мая 1937 г., когда процедура индикации была изменена на использование специальных кодовых книг (см. 3-роторную Enigma ВМФ Германии ниже). Что еще хуже, 15 сентября 1938 года он прекратил работу с сообщениями немецкой армии и военно-воздушных сил, потому что операторы должны были выбирать свои собственные Grundstellung (начальную настройку ротора) для каждого сообщения. Хотя ключи сообщений немецкой армии по-прежнему будут шифроваться дважды, ключи дней не будут дважды зашифрованы при одной и той же начальной настройке, поэтому характеристика больше не может быть найдена или использована.

Перфорированные листы

Хотя метод характеристик больше не работал, включение ключа зашифрованного сообщения дважды привело к явлению, которое криптоаналитик Хенрик Зигальский смог использовать. Иногда (примерно одно сообщение из восьми) одна из повторяющихся букв в ключе сообщения в обоих случаях зашифровывалась одной и той же буквой. Эти случаи были названы samiczki (по-английски, женщины - термин, позже использованный в Блетчли-парке).

Только ограниченное количество настроек скремблера привело бы к появлению женщин, и их можно было бы идентифицировать из каталога карт. Если бы первые шесть букв зашифрованного текста были S ZV S IK , это было бы обозначено как 1–4 женщины; если W H OE H S , 2-5 самок; а если AS W CR W , то 3-6 самок. Этот метод назывался Netz (от Netzverfahren , «сетевой метод») или метод листа Зигальского, поскольку он использовал перфорированные листы, которые он разработал, хотя в Блетчли-парке имя Зигальского не использовалось по соображениям безопасности. Для успеха требовалось около десяти женщин из дневных сообщений.

Был набор из 26 таких листов для каждого из шести возможных порядков следования колес . Каждый лист был для левого (самого медленного) ротора. Матрицы 51 × 51 на листах представляли 676 возможных начальных положений среднего и правого роторов. Листы содержали около 1000 отверстий в местах, где могла бы оказаться женщина. Набор листов для сообщений этого дня должен быть надлежащим образом размещен один поверх другого в устройстве для перфорированных листов . Реевский писал о том, как работало устройство:

Когда листы накладывались друг на друга и перемещались в правильной последовательности и по отношению друг к другу в соответствии со строго определенной программой, количество видимых отверстий постепенно уменьшалось. И, если было доступно достаточное количество данных, в конце концов осталась одна апертура, вероятно, соответствующая правильному случаю, то есть раствору. По положению отверстия можно было рассчитать порядок роторов, установку их колец и, сравнивая буквы ключей шифрования с буквами в машине, аналогично перестановку S; другими словами, весь ключ шифрования.

Отверстия в листах были тщательно вырезаны бритвенными лезвиями, и за три месяца до следующей серьезной неудачи были изготовлены комплекты листов только для двух из шести возможных заказов колес.

Польская бомба

После того, как метод характеристик Реевского стал бесполезным, он изобрел электромеханическое устройство, получившее название bomba kryptologiczna, или криптологическая бомба . Каждая машина содержала шесть наборов роторов Enigma для шести позиций повторяющейся трехбуквенной клавиши. Подобно методу листа Зыгальского, бомба полагалась на появление самок , но требовала только трех вместо примерно десяти для метода листа. Было построено шесть бомб , по одной на каждый из возможных тогда порядков колес . Каждая бомба провела исчерпывающий ( перебором ) анализ 17 576 возможных ключей сообщений.

Реевский писал об устройстве:

Метод бомбы, изобретенный осенью 1938 года, во многом заключался в автоматизации и ускорении процесса восстановления повседневных ключей. Каждая криптологическая бомба (шесть из них были построены в Варшаве для Бюро шифров Biuro Szyfrów до сентября 1939 года) по сути представляла собой электрическую совокупность шести Энигм. Он занял место около сотни рабочих и сократил время получения ключа примерно до двух часов.

Шифрованное сообщение передавало Grundstellung в открытом виде, поэтому, когда бомба находила совпадение, она показывала порядок ротора, положения ротора и настройки кольца. Единственным оставшимся секретом была перестановка коммутационной панели.

Серьезная неудача

15 декабря 1938 года немецкая армия увеличила сложность шифрования Enigma, добавив два дополнительных ротора (IV и V). Это увеличило количество возможных заказов колес с 6 до 60. Тогда поляки могли читать лишь небольшую часть сообщений, в которых не использовался ни один из двух новых роторов. У них не было ресурсов, чтобы запустить еще 54 бомбы или произвести 58 комплектов листов Зыгальского. Другие пользователи Enigma получили два новых ротора одновременно. Однако до 1 июля 1939 года Sicherheitsdienst (SD) - разведывательное агентство СС и нацистской партии - продолжало использовать свои машины по-старому с той же настройкой индикатора для всех сообщений. Это позволило Реевскому повторно использовать свой предыдущий метод, и примерно к концу года он разработал электрические схемы двух новых роторов. 1 января 1939 года немцы увеличили количество подключений к коммутационной панели с пяти-восьми до семи-десяти, что сделало другие методы дешифрования еще более трудными.

Реевский написал в 1979 году в критике Приложения 1, том 1 (1979) официальной истории британской разведки во Второй мировой войне:

мы быстро нашли [проводки] внутри [новых роторов], но [их] введение ... увеличило количество возможных последовательностей [роторов] с 6 до 60 ... и, следовательно, также в десять раз увеличило работу по поиску ключей . Таким образом, изменение было не качественным, а количественным. Нам пришлось бы значительно увеличить персонал, чтобы управлять бомбами, производить перфорированные листы ... и манипулировать листами.

Вторая Мировая Война

Раскрытие информации в Польше

Поскольку вероятность войны в 1939 году увеличилась, Великобритания и Франция пообещали поддержать Польшу в случае действий, угрожающих ее независимости. В апреле Германия вышла из германо-польского пакта о ненападении от января 1934 года. Польский генеральный штаб, понимая, что могло произойти, решил поделиться своей работой по расшифровке Enigma со своими западными союзниками. Позже Мариан Реевский писал:

[Это] не наши [как предположил Гарри Хинсли, криптологические] трудности побудили нас работать с британцами и французами, а только ухудшающаяся политическая ситуация. Если бы у нас не было вообще никаких трудностей, мы бы все равно, а тем более, делились бы своими достижениями с нашими союзниками как своим вкладом в борьбу против Германии.

На конференции под Варшавой 26 и 27 июля 1939 года поляки раскрыли французам и британцам, что они взломали Enigma, и пообещали дать каждому по польской реконструированной Enigma , вместе с деталями их техники и оборудования для решения Enigma, в том числе Зигальского. перфорированные листы и криптологическая бомба Реевского . Взамен британцы обязались подготовить два полных комплекта листов Зыгальского для всех 60 возможных заказов колес. Дилли Нокс была членом британской делегации. Он прокомментировал хрупкость польской системы, которая полагается на повторение в индикаторе, поскольку оно может «в любой момент быть отменено». В августе два дублера польской Enigma были отправлены в Париж, откуда Гюстав Бертран отвез одного в Лондон и передал Стюарту Мензису из британской секретной разведывательной службы на вокзале Виктория .

Гордон Велчман, который стал главой Хижины 6 в Блетчли-парке, писал:

Hut 6 Ultra никогда бы не сдвинулся с мертвой точки, если бы мы не узнали от поляков в самый последний момент подробности как о немецкой военной версии коммерческой машины Enigma, так и о применяемых рабочих процедурах.

Петер Кальвокоресси , который стал главой секции Люфтваффе в Хижине 3, писал о вкладе Польши:

Единственный спорный вопрос - насколько ценным? По мнению самых квалифицированных судей, это ускорило взлом Enigma примерно на год. Британцы не переняли польские методы, но они их просвещали.

ПК Бруно

17 сентября 1939 года, в день, когда Советский Союз начал вторжение в Польшу , сотрудники бюро шифров пересекли юго-восточную границу своей страны с Румынией. В конце концов они добрались до Франции, и 20 октября 1939 года на PC Bruno под Парижем польские криптоаналитики возобновили работу над немецкими шифрами Enigma в сотрудничестве с Bletchley Park.

Бруно и Блетчли Парк тесно сотрудничали, общаясь по телеграфной линии, защищенной двойными устройствами Enigma. В январе 1940 года Алан Тьюринг провел несколько дней в PC Bruno, совещаясь со своими польскими коллегами. Он привез полякам полный комплект листов Зыгальского, которые были пробиты в Блетчли-парке Джоном Джеффрисом с использованием информации, предоставленной Польшей, и 17 января 1940 года поляки совершили первый прорыв в движение Enigma военного времени - это произошло с 28 октября 1939 года. С того времени, до падения Франции в июне 1940 года, 17 процентов ключей Enigma, которые были обнаружены союзниками, были разгаданы на PC Bruno .

Незадолго до начала своего наступления 10 мая 1940 года на Нидерланды и Францию ​​немцы внесли опасные изменения в процедуру индикатора, прекратив дублирование зашифрованного ключа сообщения. Это означало, что метод листа Зыгальского больше не работал. Вместо этого криптоаналитикам пришлось полагаться на использование уязвимостей оператора, описанных ниже, в частности, cillies и наконечника Herivel .

После июньского франко-германского перемирия польская группа криптологов возобновила работу в южной свободной зоне Франции , хотя, вероятно, не над Enigma. Мариан Реевский и Хенрик Зигальский после многих невзгод, опасных путешествий и тюремного заключения в Испании наконец добрались до Британии, где их приняли в польскую армию и заставили взламывать немецкие ручные шифры СС и СД на польской станции связи в Боксмуре . Поскольку они побывали в оккупированной Франции, было сочтено слишком рискованным приглашать их работать в Блетчли-парк.

После немецкой оккупации Вишистской Франции несколько из тех, кто работал в PC Bruno, были захвачены немцами. Несмотря на ужасные обстоятельства, в которых содержались некоторые из них, ни один из них не выдал секрет расшифровки Enigma.

Операционные недостатки

Помимо некоторых неидеальных характеристик, присущих Enigma, на практике самой большой слабостью системы было то, как она использовалась. Основной принцип шифровальной машины такого типа заключается в том, что она должна предоставлять очень длинный поток преобразований, который криптоаналитику трудно предсказать. Однако некоторые инструкции операторам и их небрежные привычки имели противоположный эффект. Без этих операционных недостатков Enigma почти наверняка не вышла бы из строя.

К числу недостатков, которыми польские криптоаналитики с такой большой пользой воспользовались, относятся следующие:

  • Производство раннего учебного пособия Enigma, содержащего пример открытого текста и его подлинного зашифрованного текста вместе с соответствующим ключом сообщения. Когда Реевски получил его в декабре 1932 года, это «несколько облегчило [его реконструкцию машины Enigma]».
  • Повторение ключа сообщения, как описано выше в методе характеристик Реевского . (Это помогло Реевски решить проводку Enigma в 1932 году и продолжалось до мая 1940 года.)
  • Неоднократное использование одних и тех же стереотипных выражений в сообщениях, ранний пример того, что позже Блетчли Парк назвал бы шпаргалками . Реевский писал, что «... мы полагались на тот факт, что большее количество сообщений начиналось с букв ANX - по- немецки для« кому », за которыми следует X в качестве разделителя».
  • Использование легко угадываемых клавиш, таких как AAA или BBB , или последовательностей, отражающих раскладку клавиатуры Enigma, например «три клавиши [набор текста], которые стоят рядом друг с другом [или по диагонали [друг от друга] ... «В Блетчли-парке такие явления называли« киллами » . Силлис в работе четырехроторного Abwehr Enigma включал четырехбуквенные имена и немецкую нецензурную лексику. Иногда с сообщениями, состоящими из нескольких частей, оператор не вводил ключ для последующей части сообщения, просто оставляя роторы такими, какими они были в конце предыдущей части, чтобы стать ключом сообщения для следующей части.
  • Наличие только трех разных роторов для трех положений скремблера. (Так продолжалось до декабря 1938 г., когда в 1940 г. оно было увеличено до пяти, а затем до восьми для военно-морских перевозок.)
  • Используя только шесть выводов на коммутационной панели, 14 букв остаются незакрепленными . (Это продолжалось до января 1939 года, когда количество отведений было увеличено, оставив незакрепленным лишь небольшое количество букв.)

Другие полезные недостатки, которые были обнаружены британскими, а затем и американскими криптоаналитиками, включали следующие, многие из которых зависели от частого обнаружения конкретной сети:

  • Практика повторной передачи сообщения в идентичной или почти идентичной форме в разных зашифрованных сетях. Если сообщение было передано с использованием как низкоуровневого шифра, который Блетчли Парк взломал вручную, так и Enigma, расшифровка обеспечивала отличную шпаргалку для расшифровки Enigma.
  • Для машин, в которых было выбрано больше роторов, чем было слотов для них, правило в некоторых сетях предусматривало, что ни один ротор не должен находиться в том же слоте в скремблере, как это было для непосредственно предыдущей конфигурации. Это уменьшило количество заказов на колеса, которые приходилось опробовать.
  • Запрещается повторять порядок колес в ежемесячном листе настроек. Это означало, что, когда ключи находились на регулярной основе, можно было сэкономить на исключении возможных заказов колес.
  • Положение для операторов ВВС, что никакая буква на коммутационной панели не должна быть связана с соседней буквой в алфавите. Это уменьшило проблему идентификации соединений коммутационной панели и было автоматизировано в некоторых бомбах с помощью устройства последовательного выбивания Stecker (CSKO).
  • Небрежная практика, которую Джон Херивел ожидал вскоре после своего прибытия в Блетчли-парк в январе 1940 года. Он подумал о практических действиях, которые должен будет предпринять оператор Enigma, и о том, какие короткие пути он может использовать. Он подумал, что после установки колец алфавита на предписанное значение и закрывания крышки оператор может не повернуть роторы более чем на несколько позиций при выборе первой части индикатора. Поначалу казалось, что это не так, но после изменений, произошедших в мае 1940 года, то, что стало известно как наконечник Геривеля, оказался наиболее полезным.
  • Практика повторного использования некоторых столбцов порядка колес, настроек колец или соединений коммутационной панели с предыдущих месяцев. Получившееся в результате аналитическое сокращение было названо в Bletchley Park Parkerismus в честь Рега Паркера, который благодаря своему тщательному ведению записей заметил это явление.
  • Повторное использование перестановки в коде METEO ВВС Германии в качестве перестановки Stecker Enigma для дня.

Мавис Левер, член команды Дилли Нокс, вспомнила случай, когда было необычное сообщение.

Одна загвоздка с Энигмы конечно тот факт , что если вы нажмете A , вы можете получить все другие письма , но A . Я подхватил это сообщение и - человек так привык смотреть на вещи и принимать мгновенные решения - подумал: «Что-то пропало. Что сделал этот парень? В этом сообщении нет ни одной буквы L » . Мой парень был рассказан , чтобы отправить сообщение манекена , и он только что педик [сигарету] и последнее нажатие клавиши на клавиатуре, в L . Так что это было единственное письмо, которое не вышло. У нас была самая большая кроватка, которую мы когда-либо имели, шифрование было LLLL , прямо через сообщение, и это дало нам новую проводку для колеса [ротора]. Это то, чему нас учили. Инстинктивно ищите что-то, что пошло не так, или кого-то, кто сделал что-то глупое и порвал свод правил.

Послевоенные опросы немецких специалистов по криптографии , проведенные в рамках проекта TICOM , как правило, подтверждают мнение о том, что немцы хорошо знали, что неуправляемая Enigma теоретически разрешима, но считали, что скрытая Enigma не была решена.

Расшифровка на основе шпаргалки

Термин « кроватка» использовался в Блетчли-парке для обозначения любого известного открытого текста или предполагаемого открытого текста в какой-то момент зашифрованного сообщения.

Правительственная школа кодов и шифров (GC&CS) до своего переезда в Блетчли-Парк осознала ценность набора математиков и логиков для работы в командах по взлому кода. Алан Тьюринг, математик Кембриджского университета, интересовавшийся криптологией и машинами для реализации логических операций - и которого многие считали гением - начал работать в GC&CS на неполной ставке примерно со времен Мюнхенского кризиса в США. 1938. Гордон Велчман, еще один кембриджский математик, также прошел начальную подготовку в 1938 году, и они оба явились в Блетчли-парк 4 сентября 1939 года, на следующий день после того, как Великобритания объявила войну Германии.

Большая часть польского успеха зависела от повторения в пределах индикатора. Но как только Тьюринг переехал в Блетчли-Парк, где он первоначально присоединился к Дилли Нокс в исследовательском отделе, он приступил к поиску методов, которые не полагались бы на эту слабость, поскольку они правильно предполагали, что немецкая армия и военно-воздушные силы могут последовать за немецким флотом. в улучшении своей индикаторной системы.

Поляки использовали раннюю форму дешифрования на основе шпаргалки в те дни, когда на коммутационной панели использовалось только шесть выводов. Этот метод стал известен как метод Forty Weepy Weepy по следующей причине. Когда сообщение было продолжением предыдущего, открытый текст будет начинаться с FORT (от Fortsetzung , что означает «продолжение») , а затем во время первого сообщения при введении два раза в квадратной скобках буквы Y . В то время цифры были представлены буквами в верхнем ряду клавиатуры Enigma. Итак, «продолжение сообщения, отправленного в 23:30» было представлено как FORTYWEEPYYWEEPY .

Верхний ряд клавиатуры Enigma и цифры, которые они представляли
Q W E р Т Z U я О п
1 2 3 4 5 6 7 8 9 0

Шпаргалки были основой британского подхода к разгадыванию ключей Enigma, но угадывать открытый текст сообщения было делом высококвалифицированных специалистов. Поэтому в 1940 году Стюарт Милнер-Барри устроил в Хижине 8 специальную кроватку .

Первым среди знаний, необходимых для идентификации детских кроваток, был текст предыдущих расшифровок. Блетчли-Парк вел подробные указатели преамбул сообщений каждого человека, каждого корабля, каждого подразделения, каждого оружия, каждого технического термина и повторяющихся фраз, таких как формы обращения и другой немецкий военный жаргон. Для каждого сообщения анализ трафика записывал радиочастоту, дату и время перехвата и преамбулу, которая содержала идентифицирующий сеть дискриминант, время происхождения сообщения, позывной отправляющей и принимающей станций и индикатор параметр. Это позволило сделать перекрестную ссылку на новое сообщение с предыдущим. Таким образом, как писал Дерек Таунт , другой математик-криптоаналитик из Кембриджа, здесь особенно уместен трюизм о том, что «ничто не дает такого успеха, как успех».

Стереотипные сообщения включали Keine besonderen Ereignisse (буквально «никаких особых происшествий» - возможно, лучше перевести как «не о чем сообщать»), An die Gruppe («группе») и число, пришедшее с метеостанций, таких как weub null seqs null null («метеосводка 0600»). Фактически это было отображено как WEUBYYNULLSEQSNULLNULL . Слово WEUB было сокращением от Wetterübersicht , YY использовалось как разделитель, а SEQS - обычное сокращение от sechs (по-немецки «шесть»). В качестве другого примера, квартирмейстер фельдмаршала Эрвина Роммеля начинал все свои послания своему командиру с одного и того же официального вступления.

С комбинацией вероятного фрагмента открытого текста и того факта, что ни одна буква не может быть зашифрована сама по себе, соответствующий фрагмент зашифрованного текста часто можно было проверить, попробовав все возможные варианты совмещения шпаргалки с зашифрованным текстом, процедура, известная как перетаскивание шпаргалки . Однако это был только один аспект процесса решения ключа. Дерек Таунт писал, что три основных личных качества, которые требовались для криптоанализа, были (1) творческим воображением, (2) хорошо развитой критической способностью и (3) привычкой к скрупулезности. Умение разгадывать кроссворды было хорошо проверено при привлечении некоторых криптоаналитиков. Это было полезно при разработке настроек коммутационной панели, когда рассматривалось возможное решение. Например, если для кроватки было слово WETTER (по-немецки «погода»), а возможная расшифровка до того, как были обнаружены настройки коммутационной панели , было TEWWER , легко увидеть, что T и W - партнеры Stecker . Эти примеры, хотя и иллюстрируют принципы, значительно упрощают задачи криптоаналитиков.

Плодотворным источником шпаргалок было повторное шифрование сообщений, которые ранее были расшифрованы либо с помощью ручного шифра нижнего уровня, либо из другой сети Enigma. Это называлось поцелуем и происходило, в частности, с немецкими военно-морскими сообщениями, которые отправлялись в шифре верфи и повторялись дословно в шифре Enigma. Один немецкий агент в Великобритании, Наталья Сергеева , под кодовым названием Treasure , который был повернулся к работе для союзников, был очень многословен в ее сообщениях обратно в Германию, которые затем были повторно переданы на абвер сети Энигма. МИ5 продолжала работать с ней, потому что это давало длинные шпаргалки, а не из-за ее полезности в качестве агента для передачи неверной информации в абвер .

Иногда, когда возникала особенно острая необходимость в разгадывании ключей германской военно-морской загадки, например, когда арктический конвой собирался отбыть, британские ВВС устанавливали мины в определенной позиции, привязка которой в немецкой военно-морской системе не содержала любое из слов (например, sechs или sieben ), для которых иногда использовались сокращения или альтернативы. Предупреждающее сообщение о минах, а затем сообщение «все очищено» будет передаваться как с использованием шифра верфи, так и по сети Enigma для подводных лодок . Этот процесс посадки детской кроватки получил название садоводства .

Хотя cillies не были на самом деле шпаргалки, то болтовня в ясно , что операторы Энигма предавались между собой, часто давал подсказку , как к cillies , что они могут генерировать.

Когда захваченные немецкие операторы Enigma показали, что им было приказано шифровать числа, записывая их по буквам, а не используя верхний ряд клавиатуры, Алан Тьюринг просмотрел расшифрованные сообщения и определил, что слово eins («один») встречается в 90% сообщений. . Тьюринг автоматизировал процесс шпаргалки, создав каталог Eins , который предполагал, что eins закодированы во всех позициях открытого текста. Каталог включал все возможные положения ротора для EINS с текущим порядком колес и соединениями коммутационной панели.

Британская бомба

Британская бомба представляла собой электромеханическое устройство, разработанное Аланом Тьюрингом вскоре после того, как он прибыл в Блетчли-парк в сентябре 1939 года. Гарольд «Док» Кин из Британской компании по производству табуляторов (BTM) в Лечворте (35 километров (22 миль) от Блетчли) был первым. инженер, превративший идеи Тьюринга в рабочую машину под кодовым названием CANTAB. Спецификация Тьюринга развивала идеи криптологической бомбы поляков, но была разработана для гораздо более общей дешифровки на основе шпаргалки.

Бомба помогла определить порядок колес , начальное положение сердечников ротора и партнера по Стеккеру указанной буквы. Это было достигнуто путем изучения всех 17 576 возможных положений скремблера для набора порядков колес при сравнении шпаргалки и зашифрованного текста, чтобы исключить возможности, которые противоречили известным характеристикам Enigma. По словам Гордона Велчмана, «задача бомбы заключалась в том, чтобы просто уменьшить допущения о порядке колес и положениях скремблеров, которые требовали« дальнейшего анализа », до приемлемого числа».

Работающая восстановленная бомба сейчас находится в Национальном музее вычислительной техники в Блетчли-парке. Каждый из вращающихся барабанов имитирует действие ротора Enigma. Есть 36 эквивалентов Enigma и в правом конце среднего ряда три индикаторных барабанчика.

Съемные барабаны на передней части бомбы были подключены идентично соединениям, выполненным различными роторами Enigma. В отличие от них, однако, входные и выходные контакты для левой и правой сторон были отдельными, создавая 104 контакта между каждым барабаном и остальной частью машины. Это позволило подключить набор скремблеров последовательно с помощью 26-жильного кабеля. Электрические соединения между проводкой вращающихся барабанов и задней коммутационной панелью осуществлялись с помощью металлических щеток. Когда бомба обнаруживала положение скремблера без каких-либо противоречий, она останавливалась, и оператор отмечал это положение перед его перезапуском.

Хотя Велчману было поручено изучить позывные и дискриминанты Enigma , он знал от Тьюринга о конструкции бомбы и в начале 1940 года, еще до того, как была доставлена ​​первая опытная бомба, он показал ему идею повышения ее эффективности. Он использовал взаимность в соединениях коммутационной панели, чтобы значительно сократить количество настроек скремблера, которые необходимо было рассмотреть в дальнейшем. Это стало известно как диагональная доска, и впоследствии она с большим успехом использовалась во всех бомбах.

Криптоаналитик подготовил бы кроватку для сравнения с зашифрованным текстом. Это была сложная и изощренная задача, над которой позже американцы справились. Как и в случае с детской кроваткой, необходимо было принять решение о том, какой из множества возможных заказов колес можно было бы опустить. Banburismus Тьюринга использовался для создания этой крупной экономики. Затем криптоаналитик составлял меню, в котором указывались соединения кабелей коммутационных панелей на задней панели машины и конкретная буква, для которой был разыскан партнер Stecker . Меню отражало отношения между буквами шпаргалки и зашифрованным текстом. Некоторые из них образовывали петли (или замыкания, как их называл Тьюринг) аналогично циклам, которые использовали поляки.

Взаимный характер коммутационной панели означал, что ни одна буква не могла быть связана более чем с одной другой буквой. Когда возникало противоречие между двумя разными буквами, которые, по-видимому, являлись партнерами Стикера, с буквой в меню, бомба обнаруживала это и двигалась дальше. Однако, если это произошло с буквой, которая не была частью меню, могла произойти ложная остановка. Уточняя набор остановок для дальнейшего изучения, криптоаналитик устраняет остановки, содержащие такое противоречие. Другие соединения коммутационной панели и настройки алфавитных колец будут затем проработаны до того, как положения скремблера на возможных истинных остановках будут опробованы на машинах Typex , которые были адаптированы для имитации Enigmas. Все оставшиеся остановки правильно расшифруют шпаргалку, но только истинная остановка даст правильный открытый текст всего сообщения.

Чтобы не тратить скудное время бомбы на меню, которое могло приводить к чрезмерному количеству ложных остановок, Тьюринг провел длительный вероятностный анализ (без каких-либо электронных средств) расчетного количества остановок на роторный порядок. В качестве стандартной практики было принято использовать только меню, которые, по расчетам, производили не более четырех остановок на каждый порядок колеса . Это позволило использовать кроватку из 8 букв для меню с 3 закрытием, кроватку из 11 букв для меню с 2 закрытием и кроватку из 14 букв для меню только с одним закрытием. Если не было закрытия, в кроватке требовалось не менее 16 букв. Однако чем длиннее люлька, тем больше вероятность того, что произойдет переворот среднего ротора.

Серийный образец 3-роторной бомбы содержал 36 скремблеров, расположенных в трех рядах по двенадцать. Каждый банк использовался для разного порядка колес, устанавливая его с барабанами, соответствующими тестируемым роторам Enigma. Первый Бомбы был назван Победы и был доставлен в Блетчли - Парк на 18 марта 1940 г. Следующий один, который включал диагональную доску, был доставлен на 8 августа 1940 года он был передан как паук Bombe и был назван Agnus Dei , которая вскоре стала Агнес, а затем Агги . Производство британских бомб поначалу шло относительно медленно: в июне 1941 года использовалось всего пять бомб, 15 - к концу года, 30 - к сентябрю 1942 года, 49 - к январю 1943 года, но в конечном итоге 210 - к концу войны.

Усовершенствованием, которое было разработано для использования в сообщениях из тех сетей, которые запрещали подключение соединительной панели ( Stecker ) соседних букв, было последовательное отключение Stecker . Это было приспособлено к 40 бомбам и привело к значительному сокращению ложных остановок.

Первоначально бомбы эксплуатировались бывшими военнослужащими BTM, но в марте 1941 года первый отряд членов Королевской военно-морской службы женщин (известный как Wrens ) прибыл в Блетчли-Парк, чтобы стать операторами бомб. К 1945 году бомбы эксплуатировали около 2000 Ренов. Из-за риска бомбардировки относительно немного бомб было обнаружено в Блетчли-парке. Две самые большие станции находились в Исткот (около 110 бомб и 800 вренов) и в Стэнморе (около 50 бомб и 500 вренов). Были также заброшенные станции в Уэйвендоне, Адстоке и Гейхерсте. Связь с Блетчли-парком осуществлялась по телетайпу .

Когда ВМС Германии начали использовать 4-роторные Энигмы, в Лечворте было произведено около шестидесяти 4-роторных бомб, некоторые при содействии Главпочтамта . Однако четырехроторные бомбы ВМС США, произведенные NCR, были очень быстрыми и наиболее успешными. Они широко использовались Bletchley Park по каналам телетайпа (с использованием комбинированной шифровальной машины ) к OP-20-G как для 3-роторных, так и для 4-роторных работ.

Люфтваффе Enigma

Хотя немецкая армия, СС, полиция и железная дорога использовали Enigma с аналогичными процедурами, именно Люфтваффе (ВВС) были первым и наиболее плодотворным источником разведывательной информации Ultra во время войны. Сообщения были расшифрованы в Хижине 6 в Блетчли-парке и превращены в отчеты разведки в Хижине 3 . Сеть под кодовым названием «Красный» в Блетчли-парке регулярно и быстро ломалась с 22 мая 1940 года до конца боевых действий. Действительно, подразделение ВВС Хижины 3 ожидало, что новые дневные настройки Энигмы будут установлены в Хижине 6 ко времени завтрака. Относительная простота решения настроек этой сети была результатом множества шпаргалок и частых немецких операционных ошибок. Командующий Люфтваффе Герман Геринг, как известно, использовал его для тривиальной связи, в том числе для информирования командиров эскадрилий, чтобы убедиться, что пилоты, которых он собирался украшать, были должным образом обезврежены. Такие послания стали известны персоналу Блетчли-парка как «приколы Геринга».

Abwehr Enigma

Enigma Model G, используемая абвером . У него было три обычных ротора и вращающийся отражатель, несколько выемок на кольцах ротора, но без коммутационной панели.

Последним крупным криптоаналитическим успехом Дилли Нокса перед его безвременной смертью в феврале 1943 года было решение в 1941 году загадки абвера . Перехваты трафика, которые имели последовательность из 8 букв перед обычными группами из 5 букв, привели к подозрению, что использовалась 4-роторная машина. Правильно было сделано предположение, что индикатор представляет собой дважды зашифрованный четырехбуквенный ключ сообщения. Сама машина была похожа на модель G Enigma с тремя обычными роторами, но не имела платы подключения. Принципиальным отличием от модели G было то, что она была оснащена отражателем, который выдвигался шаговым механизмом после того, как он был вручную установлен в исходное положение (во всех других вариантах отражатель был фиксированным). Сбор набора зашифрованных ключей сообщений для определенного дня позволял собирать циклы (или коробки, как их называл Нокс) аналогично методу, используемому поляками в 1930-х годах.

Нокс смог получить, используя свою процедуру застегивания , часть проводки ротора, который в тот день был загружен в быстром положении. Постепенно он смог вывести проводку всех трех роторов. Как только это было сделано, он смог разобраться с подключением рефлектора. Установка индикатора для этого дня была достигнута с помощью трудоемкой процедуры установки стержней Knox . Это потребовало большого количества проб и ошибок, воображения и навыков разгадывания кроссвордов, но помогли cillies .

Абвера была разведка и контрразведка служба Верховного командования германской. Шпионы, которых он размещал во вражеских странах, использовали для своих передач шифр более низкого уровня (который был взломан отделением Оливера Стрейчи в Блетчли-парке). Однако сообщения часто затем повторно передавались дословно во внутренние сети Enigma Абвера , что давало наилучшие возможности для расшифровки настроек индикатора того дня. Перехват и анализ передач Абвера привели к замечательному положению дел, которое позволило MI5 дать категорическую уверенность в том, что все немецкие шпионы в Великобритании контролировались как двойные агенты, работающие на союзников по системе двойного креста .

Загадка немецкой армии

Летом 1940 года, после франко-германского перемирия , большая часть трафика Army Enigma передвигалась по наземным линиям связи, а не по радио, и поэтому была недоступна для Блетчли-парка. Воздушная битва за Британию имела решающее значение, поэтому неудивительно, что ограниченные ресурсы сконцентрировались на движении Люфтваффе и Абвера . Только в начале 1941 года трафик немецкой армии Enigma был прорван, и только весной 1942 года он был надежно сломан, хотя часто и с некоторой задержкой. Неясно, усложнили ли операторы Enigma немецкую армию расшифровку из-за меньшего количества ошибок.

Немецкая военно-морская загадка

Немецкий флот использовал Enigma так же, как немецкая армия и авиация, до 1 мая 1937 года, когда они перешли на существенно другую систему. Здесь использовался тот же вид настроек, но, что важно, он включал заземляющий ключ на период двух, а иногда и трех дней. Настройка сообщения была скрыта в индикаторе путем выбора триграммы из книги ( Kenngruppenbuch или K-Book) и выполнения для нее подстановки биграмм. Это привело к поражению поляков, хотя они подозревали некую подмену биграмм.

Порядок действий оператора морской отправки был следующим. Сначала они выбрали триграмму из K-Book, скажем, YLA. Затем они просмотрели соответствующие столбцы K-Book, выбрали другую триграмму, скажем YVT, и написали ее в полях вверху формы сообщения:

. Y V Т
Y L А .

Затем они заполнили «точки» любыми буквами, произнеся:

Q Y V Т
Y L А грамм

Наконец, они просмотрели вертикальные пары букв в таблицах биграмм.

QY → UB YL → LK VA → RS TG → PW

и записал результирующие пары, UB, LK, RS и PW, которые были переданы как две четырехбуквенные группы в начале и в конце зашифрованного сообщения. Принимающий оператор выполнил обратную процедуру, чтобы получить ключ сообщения для настройки своих роторов Enigma.

Помимо того, что эти процедуры Кригсмарине были намного более безопасными, чем в немецкой армии и военно-воздушных силах, германский флот Enigma представил еще три ротора (VI, VII и VIII) в начале 1940 года. Выбор трех роторов из восьми означал, что они Всего было 336 возможных перестановок роторов и их положений.

Алан Тьюринг решил взять на себя ответственность за немецкую военно-морскую Enigma, потому что «никто больше ничего не делал с этим, и я мог получить это себе». Он основал Хижину 8 с Питером Твинном и двумя «девушками». Тьюринг использовал индикаторы и настройки сообщений для трафика с 1 по 8 мая 1937 года, которые разработали поляки, и некоторые очень элегантные выводы для диагностики всей системы индикаторов. После того, как сообщения были расшифрованы, они были переведены для передачи в Адмиралтейство в Хижине 4.

3-х винтовой Enigma ВМС Германии

Первый перерыв в движении военного времени произошел в декабре 1939 года на сигналы, которые были перехвачены в ноябре 1938 года, когда использовались только три винта и шесть выводов коммутационной панели. В нем использовались детские кроватки «Сорок слюнявых».

Пленный немецкий Funkmaat («радист») по имени Мейер сообщил, что цифры теперь записываются как слова. EINS, что по-немецки означает «один», присутствовал примерно в 90% подлинных сообщений ВМФ Германии. Был составлен каталог EINS, состоящий из шифрования EINS для всех 105 456 настроек ротора. Они сравнивались с зашифрованным текстом, и когда были найдены совпадения, около четверти из них дали правильный открытый текст. Позже этот процесс был автоматизирован в отделении мистера Фриборна с использованием оборудования Hollerith . Когда был известен основной ключ, эта процедура EINS могла дать три биграммы для таблиц, которые затем постепенно собирались.

Для дальнейшего прогресса потребовалось больше информации от немецких пользователей Enigma. Это было достигнуто за счет серии попыток , захвата частей Enigma и кодовых книг. Первый из них произошел 12 февраля 1940 года, когда роторы VI и VII, проводка которых в то время была неизвестна, были захвачены с немецкой подводной лодки  U-33 тральщиком HMS  Gleaner .

26 апреля 1940 года направлявшийся в Нарвик немецкий патрульный катер VP2623 , замаскированный под голландский траулер Polares , был захвачен HMS  Griffin . Это дало руководство по эксплуатации, листы кодовой книги и записи некоторых передач, которые обеспечили полные шпаргалки. Это подтвердило, что выводы Тьюринга о процессе триграммы / биграммы были правильными и позволили сломать в общей сложности шестидневные сообщения, в последнем из которых использовалась первая бомба. Однако из-за множества возможных последовательностей ротора вместе с нехваткой пригодных для использования шпаргалок методы, используемые против сообщений Энигмы армии и ВВС, имели очень ограниченную ценность по отношению к сообщениям ВМФ.

В конце 1939 года Тьюринг расширил метод часов, изобретенный польским криптоаналитиком Ежи Ружицким . Метод Тьюринга стал известен как « Банбуризмус ». Тьюринг сказал, что на этом этапе «я не был уверен, что это сработает на практике, и на самом деле не был уверен, пока несколько дней не сломались». Banburismus использовал большие карточки, напечатанные в Banbury (отсюда и название Banburismus), чтобы обнаружить корреляции и статистическую систему подсчета очков для определения вероятных порядков ротора ( Walzenlage ), которые будут опробованы на бомбах. Такая практика позволяла сэкономить мало времени и позволяла атаковать большее количество сообщений. На практике 336 возможных порядков ротора можно было сократить до 18 для работы с бомбами. Знание биграмм было необходимо для Banburismus, и создание таблиц заняло много времени. Это отсутствие видимого прогресса привело к тому, что Фрэнк Берч , глава военно-морского отделения, написал 21 августа 1940 года Эдварду Трэвису , заместителю директора Блетчли-парка:

«Меня беспокоит Naval Enigma. Я беспокоился давно, но не любил говорить об этом ... Тьюринг и Твинн похожи на людей, ожидающих чуда, не верящих в чудеса ...»

Были разработаны схемы для сбора материалов Enigma, в том числе в сентябре 1940 года операция «Безжалостный » лейтенант-командиром Яном Флемингом (автором романов о Джеймсе Бонде ). Когда это было отменено, Берч сказал Флемингу, что «Тьюринг и Твинн пришли ко мне, как гробовщики, обманувшие красивый труп ...»

Важным достижением стала операция «Клеймор» , рейд коммандос на Лофотенские острова 4 марта 1941 года. Был захвачен немецкий вооруженный траулер Krebs , включая полные ключи Enigma на февраль, но без таблиц биграмм или K-book. Однако материала было достаточно, чтобы реконструировать биграммные таблицы с помощью «EINS-ing», и к концу марта они были почти завершены.

Затем банбуризмус стал чрезвычайно полезным. Хижина № 8 была расширена и переведена на круглосуточную работу, оборудована детская кроватка. История Banburismus в течение следующих двух лет была рассказом об улучшении методов, о борьбе за получение достаточного количества персонала и о неуклонном росте относительной и абсолютной важности приманки, поскольку увеличивающееся количество бомб ускоряло работу детских колыбелей. В этот период ценными были и другие "щепки", например, от немецких метеорологических кораблей München и Lauenburg и подводных лодок U-110 и U-559 .

Несмотря на внедрение 4-винтовой Enigma для подводных лодок Atlantic, анализ трафика, зашифрованного с помощью 3-винтовой Enigma, оказался очень ценным для военно-морских сил союзников. Banburismus использовался до июля 1943 года, когда стало более эффективно использовать гораздо больше доступных бомб.

M4 (4-роторная Enigma ВМС Германии)

4-винтовая машина Enigma (M4) ВМФ Германии, которая была представлена ​​для движения подводных лодок 1 февраля 1942 года.

1 февраля 1942 года сообщения Enigma, отправлявшиеся на атлантические подводные лодки и исходящие от них, которые в Блетчли-парке называли «акулой», стали значительно отличаться от остальной части трафика, которую они назвали «дельфинами».

Это произошло потому, что была введена в действие новая версия Enigma. Это была разработка 3-роторной Enigma с замененным отражателем на тонкий ротор и тонкий отражатель. В итоге появилось два ротора с четвертой позицией, которые назвали Beta и Gamma, и два тонких отражателя, Bruno и Caesar, которые можно было использовать в любой комбинации. Эти роторы не выдвигались ротором справа от них, как роторы с I по VIII.

Появление четвертого ротора не застало Блетчли-Парк врасплох, потому что захваченные материалы, датированные январем 1941 года, ссылались на его разработку как на адаптацию 3-роторной машины, с четвертым роторным колесом как отражателем. Действительно, из-за ошибок оператора проводка нового четвертого ротора уже была проработана.

Эту серьезную проблему нельзя было решить с помощью существующих методов и ресурсов по ряду причин.

  1. Работа над шифром Shark должна быть независимой от продолжающейся работы над сообщениями в шифре Dolphin.
  2. На разгадку ключей «Акула» на трехроторных бомбах потребовалось бы от 50 до 100 раз больше времени, чем на обычную работу ВВС или армии.
  3. Кроватки для подводных лодок в то время были очень плохими.

Поэтому казалось, что эффективные, быстрые четырехроторные бомбы - единственный путь вперед. Это была огромная проблема и доставила много хлопот. Работа над высокоскоростной машиной была начата Винн-Уильямсом из TRE в конце 1941 года, и примерно девять месяцев спустя Гарольд Кин из BTM начал работать самостоятельно. В начале 1942 года Блетчли-Парк был далек от того, чтобы иметь какие-либо высокоскоростные машины.

В конце концов, после длительного периода невозможности расшифровать сообщения подводных лодок, был найден источник шпаргалок. Это был Kurzsignale (короткие сигналы) , код, который использовался немецким флотом для минимизации продолжительности передачи, тем самым снижая риск обнаружения высокочастотными методами радиопеленгации . Сообщения были длиной всего 22 символа и использовались для сообщения о обнаружении возможных целей союзников. Копия кодовой книги была снята с U-110 9 мая 1941 года. Подобная система кодирования использовалась для сводок погоды с подводных лодок, Wetterkurzschlüssel (Краткая кодовая книга погоды). Копия этого была сделана с U-559 29 или 30 октября 1942 года. Эти короткие сигналы использовались для расшифровки сообщений 3-роторной Энигмы, и было обнаружено, что новый ротор имеет нейтральное положение, в котором он, и его соответствие отражатель, вел себя так же, как отражатель Enigma с 3 роторами. Это позволило расшифровать сообщения, зашифрованные в этой нейтральной позиции, с помощью трехроторной машины, а значит, и с помощью стандартной бомбы. Расшифрованные короткие сигналы предоставили хороший материал для меню бомбы для Shark. Регулярная расшифровка движения подводных лодок возобновилась в декабре 1942 года.

Итальянская военно-морская Enigma

В 1940 году Дилли Нокс хотел установить, использует ли итальянский флот до сих пор ту же систему, которую он взломал во время гражданской войны в Испании; он поручил свои помощник использовать тяги , чтобы увидеть ли хлев PERX ( за время итальянский «за» и X используется для обозначения пробела между словами) работал в первую часть сообщения. Спустя три месяца успеха не было, но Мавис Левер , 19-летняя студентка, обнаружила, что роддинг дает PERS для первых четырех букв одного сообщения. Затем она (вопреки приказу) попыталась выйти за рамки этого и получила ПЕРСОНАЛ (по-итальянски «личное»). Это подтвердило, что итальянцы действительно использовали те же машины и процедуры.

Последующий взлом итальянских военно-морских шифров Enigma привел к значительным успехам союзников. Взлом шифра был замаскирован путем отправки разведывательного самолета в известное местоположение военного корабля перед его атакой, так что итальянцы предположили, что именно так они были обнаружены. Победе Королевского флота в битве у мыса Матапан в марте 1941 года в значительной степени способствовала разведка Ultra, полученная по сигналам итальянской военно-морской Энигмы.

Американские бомбы

В отличие от ситуации в Блетчли-парке, у вооруженных сил США не было единой криптоаналитической службы. До того, как США присоединились к войне, они сотрудничали с Великобританией, хотя и с большой осторожностью со стороны Великобритании из-за чрезвычайной важности того, что Германия и ее союзники не узнали о том, что ее коды были нарушены. Несмотря на некоторое полезное сотрудничество между криптоаналитиками, их начальству потребовалось некоторое время, чтобы установить доверительные отношения, в которых британские и американские бомбы использовались для взаимной выгоды.

В феврале 1941 года капитан Абрахам Синков и лейтенант Лео Розен из армии США, а также лейтенанты Роберт Уикс и Прескотт Карриер из ВМС США прибыли в Блетчли-парк, принеся, среди прочего, копию шифровальной машины Purple для Блетчли. Японская секция Парка в Хижине 7 . Все четверо вернулись в Америку через десять недель с военно-морским радиопеленгатором и множеством документов, включая «бумажную загадку».

Основным ответом Америки на «Энигму» с четырьмя винтами стала бомба ВМС США, которая производилась на гораздо менее ограниченных производственных мощностях, чем в Великобритании во время войны. Полковник Джон Тилтман , который позже стал заместителем директора Блетчли-Парка, посетил офис криптоанализа ВМС США (OP-20-G) в апреле 1942 года и признал жизненно важный интерес Америки к расшифровке движения подводных лодок. Срочная необходимость, сомнения относительно загруженности британских инженеров и медленный прогресс побудили США приступить к исследованию проектов бомбы для ВМФ на основе полных чертежей и схем электропроводки, полученных лейтенантами ВМС США Робертом Эли и Джозефом Этимусом в Блетчли-парке в июле 1942 года. 3 сентября 1942 года было запрошено финансирование в размере 2 миллионов долларов на развитие флота, которое было одобрено на следующий день.

Бомба ВМС США. Он содержал 16 эквивалентов с четырьмя винтами Enigma и был намного быстрее британской бомбы.

Командующий Эдвард Трэвис, заместитель директора, и Фрэнк Берч , начальник военно-морского отделения Германии, совершили поездку из Блетчли-парка в Вашингтон в сентябре 1942 года. Вместе с Карлом Фредериком Холденом , директором военно-морских коммуникаций США, они заключили 2 октября 1942 года соглашение между Великобританией и США, которое может иметь «более сильные претензии, чем BRUSA, на то, чтобы быть предшественником Соглашения UKUSA », являясь первым соглашением, «устанавливающим особые отношения Sigint между двумя странами», и «оно установило образец для UKUSA, в котором Соединенные Штаты были очень старший партнер в альянсе ». Он установил отношения «полного сотрудничества» между Bletchley Park и OP-20-G.

Было рассмотрено полностью электронное решение проблемы быстрой бомбы, но было отклонено по прагматическим соображениям, и был заключен контракт с Национальной кассовой корпорацией (NCR) в Дейтоне, штат Огайо . Так была создана Лаборатория вычислительных машин ВМС США . Инженерными разработками руководил Джозеф Деш из NCR , блестящий изобретатель и инженер. Он уже работал над электронными счетными устройствами.

Алан Тьюринг, который написал меморандум к OP-20-G (вероятно, в 1941 году), был прикомандирован к британской штабной миссии в Вашингтоне в декабре 1942 года из-за его исключительно обширных знаний о бомбах и методах их использования. Его попросили взглянуть на бомбы, которые производились NCR, и на безопасность определенного оборудования для шифрования речи, разрабатываемого Bell Labs. Он посетил OP-20-G и направился в NCR в Дейтоне 21 декабря. Он смог показать, что нет необходимости строить 336 бомб, по одной для каждого возможного порядка ротора, используя такие методы, как Banburismus . Первоначальный заказ был уменьшен до 96 машин.

В бомбах ВМС США использовались барабаны для роторов Enigma почти так же, как и в британских бомбах, но они были намного быстрее. Первая машина была закончена и испытана 3 мая 1943 года. Вскоре эти бомбы стали более доступными, чем британские бомбы в Блетчли-парке и его окраинах, и, как следствие, они были использованы для работы в Хижине 6, а также в Хижине 8. Всего было произведено 121 бомба ВМФ. В «Криптографической истории работы над немецкой военно-морской загадкой» Александра он написал следующее.

Когда американцы начали массово выпускать бомбы, происходил постоянный обмен сигналами - шпаргалками, ключами, текстами сообщений, криптографическим чатом и так далее. Все это происходило с помощью кабеля, который был впервые зашифрован на объединенной англо-американской шифровальной машине CCM. Большинство оперативных служб было крайне необходимо, быстрая и эффективная связь была необходима, и в этом отношении были достигнуты высокие стандарты; аварийный приоритетный сигнал, состоящий из длинной кроватки с кроваткой и текста сообщения, повторяемого в качестве защиты от коррупции, займет менее часа с момента начала записи сигнала в хижине 8 до завершения его расшифровки в соч. 20 G. В результате мы смогли использовать Op. Бомбы 20 G почти так же удобно, как если бы они были на одной из наших окраин в 20 или 30 милях от нас.

Армия США также произвела версию бомбы. Физически он сильно отличался от бомб ВМС Великобритании и США. Контракт был подписан с Bell Labs 30 сентября 1942 года. Машина была разработана для анализа движения с тремя, а не с четырьмя роторами. В нем не использовались барабаны для представления роторов Enigma, вместо этого использовались реле телефонного типа. Однако он мог справиться с одной проблемой, которую не могли решить бомбы с барабанами. Набор из десяти бомб состоял из 144 эквивалентов Enigma, каждая из которых была установлена ​​на стойке длиной примерно 7 футов (2,1 м), высотой 8 футов (2,4 м) и шириной 6 дюймов (150 мм). Было 12 станций управления, которые могли с помощью коммутационных панелей преобразовать любой из эквивалентов Enigma в желаемую конфигурацию. Изменение порядка ротора не требовало механического процесса смены барабанов, но происходило примерно за полминуты с помощью кнопок. Обгон 3-х ротора занял около 10 минут.

Подозрения немцев

Немецкий флот был обеспокоен тем, что Enigma может быть скомпрометирована. Основные расписания были напечатаны водорастворимыми красками, поэтому их невозможно было утилизировать. Военно-морской флот следил за действиями своих операторов и наказывал их за ошибки, которые могли скомпрометировать шифр. Военно-морской флот минимизировал его уязвимость. Например, машины Enigma не перевозились на кораблях, которые могли быть захвачены или сели на мель. Когда корабли были потеряны при обстоятельствах, когда их можно было спасти, немцы проводили расследование. После расследования некоторых потерь в 1940 году Германия изменила некоторые индикаторы сообщений.

В апреле 1940 года британцы потопили в Норвегии восемь немецких эсминцев . Немцы пришли к выводу, что англичане вряд ли читали Enigma.

В мае 1941 года британцы расшифровали несколько сообщений, в которых указывалось местонахождение некоторых кораблей снабжения линкора « Бисмарк» и крейсера « Принц Ойген» . В рамках торговой операции Operation Rheinübung немцы выделили пять танкеров, два корабля снабжения и два разведчика для поддержки военных кораблей. После того, как « Бисмарк» был потоплен, британцы направили свои силы на потопление поддерживающих кораблей Belchen , Esso Hamburg , Egerland и некоторых других. Адмиралтейство специально не нацеливалось на танкер « Гедания» и разведчика Гонценхейма , полагая, что потопление такого количества кораблей в течение одной недели укажет Германии на то, что Великобритания читает «Энигму». Однако случайно британские войска нашли эти два корабля и потопили их. Немцы провели расследование, но пришли к выводу, что Enigma не была взломана ни захватами, ни криптоанализом методом грубой силы. Тем не менее немцы предприняли некоторые шаги, чтобы сделать Enigma более защищенной. Координаты координатной сетки (закодированные широта и долгота) были дополнительно замаскированы с помощью таблиц орграфов и числового смещения. Подводным лодкам была предоставлена ​​собственная сеть Triton , чтобы свести к минимуму вероятность криптоаналитической атаки.

В августе 1941 года англичане захватили U-570 . Немцы пришли к выводу, что команда уничтожила важные документы, поэтому шифр был в безопасности. Даже если бы британцы захватили материалы в неприкосновенности и могли читать «Энигму», британцы потеряли бы эту способность, когда 1 ноября поменяли ключи.

Хотя Германия понимала, что конвои избегают ее волчьих стай, она не приписывала эту способность чтению трафика Enigma. Вместо этого Дёниц думал, что Британия использует радар и пеленгатор. Кригсмарине продолжала увеличивать количество сетей , чтобы избежать наложения атак на Энигмы. В начале 1943 года у Кригсмарине было 13 сетей.

Кригсмарине также улучшили Энигмы. 1 февраля 1942 года он начал использовать четырехроторную Enigma. Повышенная безопасность означала, что у конвоев больше не было столько информации о местонахождении волчьих стай, и поэтому они были менее способны избегать районов, где они будут атакованы. Увеличившийся успех атак волчьей стаи после усиления шифрования мог дать немцам ключ к разгадке того, что предыдущие коды Enigma были взломаны. Однако этого признания не произошло, потому что в то же время изменилось другое: Соединенные Штаты вступили в войну, и Дёниц послал подводные лодки совершить набег на восточное побережье США, где было много легких целей.

В начале 1943 года Дёниц волновался, что союзники читают Enigma. Криптоанализ сообщений союзников, проведенный Германией, показал удивительную точность оценок размеров волчьей стаи. Однако был сделан вывод, что источником радиопеленгации была пеленгация союзников. Немцы также восстановили резонаторный магнетрон от сбитого британского бомбардировщика. Был сделан вывод, что Enigma в безопасности. Немцы по-прежнему были подозрительны, поэтому в июне 1944 года каждая подводная лодка обзавелась собственной ключевой сетью.

К 1945 году почти весь немецкий трафик Enigma (армия Вермахта; включая Heer , Kriegsmarine и Luftwaffe; и немецкие службы разведки и безопасности, такие как Abwehr, SD и т. Д.) Можно было расшифровать в течение дня или двух, но немцы оставались уверенными в этом. его безопасность. Они открыто обсуждали свои планы и передвижения, передавая союзникам огромное количество информации, не вся из которой использовалась эффективно. Например, действия Роммеля на Кассеринском перевале явно предвещались в расшифрованном трафике Enigma, но американцы не оценили эту информацию должным образом.

После войны проектные группы Allied TICOM нашли и задержали значительное количество немецких специалистов по криптографии. Среди изученных вещей было то, что, по крайней мере, немецкие криптографы очень хорошо понимали, что сообщения Enigma могут быть прочитаны; они знали, что Enigma небезупречна. Они просто не могли себе представить, чтобы кто-то приложил такие огромные усилия. Когда сотрудники Абвера, которые работали над криптографией Fish и российским трафиком, были интернированы в Розенхайме примерно в мае 1945 года, они вовсе не были удивлены тем, что Enigma взломана, а только тем, что кто-то вовремя собрал все ресурсы, чтобы действительно это сделать. Адмиралу Деницу сообщили, что криптоаналитическая атака была наименее вероятной из всех проблем безопасности.

Со времен Второй мировой войны

Современные компьютеры можно использовать для решения Enigma, используя различные методы. Были также проекты по расшифровке некоторых оставшихся сообщений с помощью распределенных вычислений . Стефан Кра возглавил операцию в Германии по взлому трех сообщений, перехваченных в 1942 году HMS  Hurricane ; эти сообщения были опубликованы Ральфом Эрскином в письме Cryptologia в 1995 году . Два из этих сообщений были взломаны в 2006 году, а последнее сообщение было расшифровано в 2013 году. По состоянию на январь 2018 года проект Enigma @ home работает над сообщением P1030680 Enigma M4, которое было отправлено с U-534 1 мая 1945 года.

Смотрите также

Ссылки и примечания

Библиография

внешние ссылки