Chifferbyrå

Chifferbyrå
putsa Biuro Szyfrow
Land  Polen
Skapad 1919  - Chiffersektion 1931  - Chifferbyrå
Upplöst (reformerat) 1945 - 1946
Slutet av andra världskriget
Jurisdiktion Polska arméns generalstab
Företrädare Chiffer avsnitt Sovjetisk-polska kriget
Förvaltning
Handledare Kovalevsky, Jan före 1931, Langer, Guido
Vice Tsenzhky, Maximilian

Chifferbyrån ( polska: Biuro Szyfrów , [ˈbʲurɔ ˈʂɨfruf] lyssna ) var en specialenhet inom den polska militära underrättelsetjänsten (andra divisionen av den polska arméns generalstaben ) som fanns på 1930- och 1940-talen och som arbetade med krypteringsproblemen (användningen av chiffer och koder) och kryptoanalys (studiet av chiffer och koder, särskilt i syfte att bryta dem).

Presidiets föregångare var Chiffersektionen ( polska: Sekcja Szyfrów ). Den grundades den 11 maj 1919 under det polsk-sovjetiska kriget (1919-1921) och spelade en avgörande roll för Polens överlevnad i det kriget. Själva byrån bildades i mitten av 1930 som ett resultat av en sammanslagning av sektorer som redan fanns i generalstabens andra avdelning, initialt för att bekämpa avancerade tyska radiokommunikationssystem. Presidiets huvudsakliga verksamhet var arbetet inom området för kryptoanalys av tyska, såväl som sovjetiska krypteringssystem.

I december 1932 började byrån bryta siffrorna för den tyska " Enigma ". Under de kommande sju åren var polska kryptologer aktivt engagerade i att studera principen för maskinens drift och övervann fler och fler tyska förbättringar av enheterna och algoritmerna för Enigma. Polska specialister spelade en avgörande roll i att dechiffrera gåtan. Den 25 juli 1939 informerades representanter för fransk och brittisk militär underrättelsetjänst om de metoder och utrustning som utvecklats av byrån. Denna kunskap och teknik gav de allierade en enorm fördel i att implementera sina egna kryptografiska projekt (till exempel i den brittiska Operation Ultra ), vilket i slutändan bidrog till resultatet av andra världskriget . Byrån var också aktiv i att bryta sovjetisk kryptografi.

Chiffersektion

För första gången uppstod behovet av att dekryptera hemligstämplade radiomeddelanden i Polen under det sovjetisk-polska kriget 1919-1921 . Den 8 maj 1919 skapade löjtnant Józef Serafin Stanslicki sektionen av chiffer för de polska landstyrkorna , vars organisatör och chef var Jan Kowalewski [1] . Förutom honom arbetade professorerna i matematik Stefan Mazurkiewicz , Vaclav Sierpinski och Stanislav Lesniewski [2] med att bryta chiffer . Sektionen arbetade på Warszawas radiostation WAR , som vid den tiden hade en av två polska långdistansradiosändare [3] . Polska kryptologer rapporterade till överste Tadeusz Schetzel, chef för sektion II(underrättelser) för den polska generalstaben. Chiffersektionen fungerade som en viktig informationskälla för den polska generalstaben, under det sovjetisk-polska kriget bröts omkring hundra sovjetiska chiffer av personalen hos polska kryptologer [3] . Vid slutet av kriget kunde polska kryptoanalytiker bryta chifferet på 2-3 dagar [4] . Avsnittet behandlade både chiffer och koder . Liksom på ryska är termerna “chiffer” ( polska “szyfr” ) och “kod” två olika begrepp för kryptografi [3] (motsatsen praktiseras på engelska, som behandlar både koder och chiffer som “koder” [ 5 ] ).

Redan sommaren 1919 började polska specialister framgångsrikt knäcka Röda arméns krypterade meddelanden . Framgången med att dechiffrera sovjetiska meddelanden berodde på den katastrofalt låga kryptografiska styrkan hos de krypteringssystem som användes av den sovjetiska militären. Detta underlättades också av det faktum att den ryska arméns högkvarter fortfarande följde samma extremt opålitliga och inte organiserade i termer av principerna för att bygga säkerhetsradiokommunikation, som användes vid tsararméns högkvarter under första världskriget , vilket ger sina motståndare en avgörande fördel [3] . Den svåra situationen vid fronten tvingade kommandot att bara ta hand om effektiviteten och noggrannheten i de skickade meddelandena. Radiokommunikation var den enda operativa metoden och användes för att överföra all information, inklusive mellan landets högsta militära och politiska ledning [6] [7] .

Enligt den polske översten Mieczysław Szeczynski

[Vid det sovjetiska högkvarteret] hyste inte det minsta tvivel om tillåtligheten av att använda radiotelegrafen för överföring av meddelanden av operativ karaktär. Under kriget fanns det perioder då inga andra kommunikationsmedel användes för operativ kommunikation och ledning av det högsta högkvarteret, meddelanden överfördes antingen i sin helhet ("i klar form" eller i klartext ), eller krypterade med hjälp av sådana enkla system och algoritmer som för våra kvalificerade proffs var en barnlek att läsa meddelanden. Detsamma gällde pratstunden från personalen på radiotelegrafstationen, där disciplinen var extremt svag.

Originaltext  (polska)[ visaDölj] …nie wahały się, co do wysyłania wszelkich informacji o charakterze operacyjnym za pomocą radiotelegrafii. W czasie wojny były okresy, kiedy do celów operacyjnych i komunikacyjnych nie używano żadnych innych środków komunikacji. Wiadomości były przesyłane albo jako zwykły text, albo były zaszyfrowane. Jednakże były one zaszyfrowywane w sposób na tyle nieskomplikowany, że dla naszych wytrenowanych specjalistów odczytywanie ich było dziecinnie proste. — Ścieżyński, maj 1928 , s. 16-17

Szeczynski antog att sovjeterna också avlyssnade polsk operativ kommunikation, men tvivlade på att denna information användes fullt ut, eftersom de polska specialisterna "var medvetna om all modern kryptografi." Slutligen var det polska högkvarteret mer försiktiga än det ryska. Nästan varje polsk division , i motsats till de sovjetiska truppernas omfattande användning av radio, använde en landlinje. I själva verket var det en vanlig trådbunden telefonförbindelse , men för de sovjetiska trupperna var avlyssningen av den en svår uppgift [8] .

Informationen som polackerna fångade upp dekrypterades som regel samma dag, i extrema fall senast nästa dag. Den avkodade informationen skickades omedelbart till sektion II (underrättelsetjänst) och den polska generalstabens operativa avdelning. De viktigaste meddelandena lästes till fullo och studerades grundligt av chefen för generalstaben och till och med överbefälhavaren , marskalk Jozef Pilsudski [9] . Som ett resultat, under det sovjetisk-polska kriget, fick den polska militären regelbundet information som överfördes av sovjetiska stationer om de sovjetiska truppernas rörelser, deras avsikter och operativa order [3] .

Bara i augusti 1920 dechiffrerade polska kryptologer 410 meddelanden: från befälhavaren för västfronten , general Mikhail Tukhachevsky , från överbefälhavaren och en av Röda arméns grundare, Lev Trotskij , från arméchefer, inklusive från befälhavare för den 4:e armén av Röda armén , Jevgenij Sergeev , befälhavare för den 3:e kavallerikåren Gai Gai . Dessutom avlyssnades meddelanden från högkvarteren för den 12:e , 15 :e och 16 :e arméerna, från högkvarteren för grupperna Mozyr och Zolochev (även känd som "Yakir-gruppen" efter befälhavaren, general Iona Yakir [10] ), från 2 - st , 4 , 7 , 10 , 11 , 12 , 16 , 17 , 18 , 24 , 27 , 41 , 44 , 45 , 53 , 54 , 5 , etc.,555, division ,5 övervakning av hans radiotelegrafkorrespondens med Tukhachevsky, inklusive konflikten mellan två ryska befälhavare [11] [12] . Bland de avlyssnade meddelandena fanns dessutom Trotskijs order till Sydvästfrontens revolutionära militära råd , vilket bekräftade Tukhachevskys operativa order [13] . Ett meddelande med Tuchatjevskijs operativa order till Budyonny avlyssnades den 19 augusti och lästes den 20 augusti, vilket indikerar uppgifterna för alla Tuchatjevskijs arméer, som tidigare bara antogs av polackerna [8] . Tack vare det mottagna materialet kunde Polen spåra striderna i hela Ryssland [4] . De polska kryptologernas arbete ledde bland annat till upptäckten av en stor lucka på Röda arméns vänstra flank , vilket gjorde att Jozef Pilsudski kunde genomföra en segerrik trupprusning i slaget vid Warszawa i augusti 1920 [8] .

Upptäckten av Cipher Bureaus arkiv årtionden efter det polsk-sovjetiska kriget bekräftade Szeczynskis påståenden från 1928:

... radiounderrättelsetjänst ... organiserad av [den polske befälhavaren, Jozef Pilsudski], 1919-1920 ... mest fullständigt och ... noggrant beskrev alla aspekter av Röda arméns funktion, särskilt enheter som opererade på anti -Polsk front, ... som till stor del bestämde förloppet för alla ... militära operationer, utförda 1920 av Polen: fientligheterna i januari i Ovruch , marsoperationen mot Mozyr och Kiev , operationen i april i Ukraina [Notera. 1] , Tukhachevskys första och andra offensiv i Vitryssland, strider med Budyonnys kavalleriarmé, slaget vid Warszawa, strider i Lvov och vid Neman .

Originaltext  (polska)[ visaDölj] …wywiad radiowy w latach 1919—1920 … był najbardziej kompletnym i … współczesnym wywiadem, jeśli chodzi o wszelakie informacje dotyczące funkcjonowania Armii Czerwonej, aw szczególności jednostek działających na froncie anty-polskim, wywiad radiowy w dużym stopniu wpłynął na przebieg wszystkich … działań wojennych przeprowadzonych przez Polskę w 1920 roku — od walki w Owruczu począwszy, poprzez marcowe działania Mozyr i Kijów, kwietniowe działania na Ukraina, walki z pierwszą i drugą ofensywą Tuchaczewskiego na Białiowskiego, i Białwąwąw, Białewskiego, Białiwąw, Armenia under Niemnem. — Ścieżyński, maj 1928 , sid. 26

Cipher Bureau

Bakgrund och universitet i Poznań

Den 15 januari 1929 organiserade den polska arméns generalstab en hemlig tyskspråkig kurs i kryptografi för en liten grupp matematikstudenter vid Poznańs universitet .

1929 undervisades denna kurs av Maximilian Tsenzhky(senare en av byråns ledande kryptoanalytiker), Franciszek Pokorny(en släkting till den enastående chiffertjänstemannen från första världskriget, kapten för den österrikisk-ungerska armén Herman Pokorny [14] ) och tjänsteman i den framtida chifferbyrån Antoni Pallut. Mer än tio år senare, under andra världskriget i Frankrike, upptäckte en av eleverna - Marian Rejewski  - att hela kursen var hämtad från den franske generalen Marcel Givierges bok"Course of cryptography" ( fr.  Cours de cryptographie ), publicerad 1925 [15] .

Marian Rejewski tog examen från matematisk-naturvetenskapliga fakulteten med magisterexamen i filosofi den 1 mars 1929 [Anm. 2] . Dessutom genomgick Reevsky en ytterligare ettårig utbildning i Göttingen som aktuarie . Han slutförde inte sina studier eftersom han sommaren 1930 gick med på att bli assistent på matematikavdelningen vid Poznańs universitet. När han återvände, tillsammans med Jerzy Różycki och Henryk Zygalski, började han ett systematiskt arbete mot Enigma [16] .

Presidiets inrättande och verksamhet

1930 beslutade det polska kommandot att lägga ner kursen och skapa en hemlig underrättelseorganisation [15] . I mitten av 1931, som ett resultat av sammanslagningen av radiounderrättelsesektorn ( polska: Referat Radiowywiadu ) och den polska chiffersektorn ( polska: Referat Szyfrów Własnych ), bildades chifferbyrån i den polska generalstaben [17] . Hans uppgifter inkluderade både arbete med kryptografi (med hjälp av chiffer och koder), och arbete med kryptologi (studiet av chiffer och koder , inklusive med syftet att "bryta" dem) [18] , såväl som radiointelligens. I grund och botten koncentrerade byrån alla sina styrkor på kampen mot tyska och sovjetiska krypteringssystem [17] .

En viktig uppgift för den polska underrättelsetjänsten var att säkerställa säkerheten för skickade meddelanden. Den första grenen av BS1 Bureau var engagerad i utvecklingen av sina egna krypteringssystem. Där utvecklades och producerades huvudutrustningen, procedurerna och algoritmerna för att skydda överförd information. Ett av de viktigaste verktygen som användes av den polska underrättelsetjänsten var Lachida- chiffermaskinen utvecklad av BS1 och tillverkad av AVA Radio .. Dess främsta utvecklare var Maximilian Tsenzhky, Ludomir Danilevichoch Leonard Danilevich, de tog också aktiv del i avdelningens arbete [18] [19] .

BS2 är en radiounderrättelsegren specialiserad på avlyssning av tysk och sovjetisk kommunikation. BS2-divisionen var också ansvarig för förvaltningen av AVA Radio , som delägdes av Anthony Pallut.och Victor Migalovskysom arbetade för AVA med teknologier som Enigma "doubles"(1932), Cyklometer . AVA som helhet utvecklade det mesta av utrustningen som användes för att dechiffrera budskapen från den tyska Enigma [20] . Kryptologerna Maximilian Tsenzhky deltog i utvecklingen, Ludomir Danilevichoch Leonard Danilevich[18] [21] . Dessutom tog Chifferbyrån 1932-36 på sig ytterligare ansvar, inklusive bland annat radiokommunikation mellan militära underrättelseinrättningar i Polen och utomlands, samt radiomotspioneringsuppgifter för mobil riktningssökning och avlyssning av stationer för att upptäcka och analysera spiontrafik och sändningar av den "femte kolumnen" [17] . Han blev chef för radiounderrättelseavdelningen (BS2) och sedan hela Cipher Bureau, efter att ha tjänstgjort som stabschef för 1st Infantry Division of LegionnairesMajor Guido Langer[22] som senare steg till rang av överste [23] .

Ett av de främsta hoten mot den andra republiken var Sovjetunionen , så grenen av BS3-byrån var aktivt engagerad i kryptoanalys av sovjetiska krypteringssystem [24] . Jan Gralinski utsågs till sektionschefDessutom arbetade Pyotr Smolensky aktivt med avkodningen av sovjetiska system.

Byråns huvudavdelning och avdelningen som ansvarar för kryptoanalysen av tyska krypteringssystem blev BS4, senare var avdelningens huvuduppgift att knäcka den tyska Enigma-chiffermaskinen [25] . Kapten Maximilian Tsenzhky blev chef för den tyska grenen (BS4) och biträdande chef för Chifferbyrån[17] , som 1946 befordrades till överstelöjtnant [26] . Marian Rejewski, Jerzy Różycki och Henryk Zygalski var några av nyckelexperterna som arbetade med att dechiffrera tyska system, särskilt med att bryta Enigma . 3]  är unga utexaminerade från kursen i Poznań som Maximilian Tsenzhky anställde vid byrån i september 1932 [15] . Yan Lesniak var aktivt involverad i att bearbeta och läsa dekrypterade meddelanden.[27] .

Under trettiotalet var byrån aktivt engagerad i att bryta sovjetiska, tyska krypteringssystem, samt avlyssna meddelanden och övervakningsstationer. Byrån ägnade särskild uppmärksamhet åt att bryta den tyska gåtan, som polska specialister hade arbetat med i ungefär tio år - sedan 1932. Informationen som erhölls från Enigma-dekrypteringen studerades grundligt vid BS4, huvudbyrån för kryptoanalys av tyska krypteringssystem. Där arbetade major Jan Lesniak från hösten 1935 fram till mitten av april 1939 ., som i april 1939, tillsammans med en annan officer, kontrollerade ett kontor som arbetade med tyska krypteringssystem. Lesniak initierade också kontorets deltagande i den polska kampanjen 1939 och ledde den under kampanjen [28] .

Hösten 1939 evakuerades byråns nyckelspecialister till Frankrike, där de fortsatte sitt arbete. Efter den tyska invasionen av södra Frankrike 1942 dog några av specialisterna, och några gick i fängelse, vilket ledde till att de inte släpptes in i organisationen igen. När de bästa matematiker-kryptologernas arbete var slut, förblev Chifferbyrån samma organisation, men den fungerade mycket mindre produktivt, och i slutet av andra världskriget upphörde att existera [29] .

Byråns plats

Byråns högkvarter låg i Warszawa och en filial till byrån låg i Poznan , som spelade rollen som ett centrum för att avlyssna och avkoda tyska radiomeddelanden. 1932 upplöstes Poznan-filialen, och all forskning överfördes till Warszawa [15] . Sedan oktober 1932 var BS4-filialen och byråns huvudavdelning belägna i byggnaden av Saxon Palace i Warszawa. BS4 övervakade också tysk trafik med hjälp av tre stationer i västra Polen: i Krakows förorter , i staden Poznań och i staden Starogard Gdański . BS1 och BS2 var också baserade i Warszawa. BS3-grenen som ansvarade för att avlyssna och avkoda sovjetisk kommunikation hade 4 signalstationer i öster i städerna Warszawa , Lida , Rovno , Kolomyia . 1937 flyttade byrån till ett specialbyggt hemligt komplex i Kabatskogen., som låg intill Pyry, söder om Warszawa [30] . Arbetsförhållandena där var ojämförligt bättre än i de trånga förhållandena i generalstabsbyggnaden [30] . Anledningen till flytten var de tyska underrättelsetjänsternas verksamhet, som var nära intresserade av de anställda vid Saxon Palace. Den tyska Abwehr letade alltid efter potentiella förrädare bland militära och civila arbetare i generalstaben [30] .

I september 1939 evakuerades några specialister från byrån till Frankrike och återupptog arbetet på basis av PC Bruno.nära Paris [31] , och från oktober 1940 till november 1942 - vid stationen i Cadiz, nära Uzès [32] [33] .

Byråns struktur

Byråns filial Ockupation Huvudrepresentanter Teknik, utrustningsmetoder
BS1 Utveckling av egna krypteringssystem Lachida-utvecklare:

Guido Langer Maximilian Tsenzhky Ludomir Danilevich Leonard Danilevich

Lachida

(chiffermaskin) [Anm. fyra]

BS2 Elektronisk intelligens

Chef för radiounderrättelsesektionen:

Guido Langer

(1931-1942)

Kryptologer:

Ludomir Danilevich

Leonard Danilevich

Maximilian Tsenzhky

AVA radio. Övervakning med signalstationer.
BS3 Krypteringsanalys av sovjetiska krypteringssystem Chef för den ryska sektionen :

Jan Gralinsky
(död januari 1942)

Kryptologer :

Pjotr ​​Smolenskij
(död januari 1942)

4 stationer för radioavlyssning i öst:
BS4 Krypteringsanalys av tyska krypteringssystem

Chef för den tyska sektionen :

Maximilian Tsenzhky
(till november 1942)

Kryptologer :

Marian Rejewski
(september 1932 - november 1942)

Jerzy Ruzicki
(september 1932 - 9 januari 1942)

Henryk Zygalski
(september 1932 - november 1942)

AVA radio :

Anthony Pallut

Victor Migalovsky

Databehandling

Jan Lesniak

Enigma fördubblas(1932)

Grillmetoden, cyklometer (1934)

Egenskapskatalog(1935)

Kryptologisk bomb (1938)

Zygalski Sheets (1938)

3 radioavlyssningsstationer i väster:

Enigma obduktion _

Från och med 1925, när den tyska militären började massköpa Enigma-chiffermaskinen, och fram till slutet av andra världskriget, producerades cirka 200 tusen enheter [35] . Sedan 1926 har den tyska flottan använt Enigma och sedan 1928  markstyrkorna [ 36] . 1930 introducerades patchpanelen ( tyska:  Steckerbrett ) i chiffermaskiner, vilket gjorde det möjligt för operatören att variera trådanslutningarna. Samtidigt dök panelen först upp i tyska arméversioner och användes snart framgångsrikt även i marina versioner. Patchpanelen bidrog enormt till komplexiteten i maskinens kryptering, ännu mer än introduktionen av en extra rotor . En Enigma utan plugboard kan hanteras nästan för hand, men med tillägget av en plugboard tvingades inbrottstjuvar bygga speciella maskiner. Komplexiteten i systemet växte avsevärt, även om till en början endast sex anslutningstrådar användes. I framtiden komplicerade tyska specialister systemet ytterligare, nu skapades komplexiteten inte bara av en ökning av antalet anslutningar, utan också av osäkerheten i deras antal [37] .

Tillkomsten av Enigma

I slutet av 1927 eller i början av 1928 levererades ett paket av misstag till tullen i Warszawa, som enligt bifogad deklaration innehöll radioutrustning. Representanten för det tyska företaget krävde mycket enträget att paketet skulle återlämnas till Tyskland innan det gick genom tullen, eftersom annan utrustning skickades av misstag. Hans krav var så enträgna att de larmade tulltjänstemännen. Den senare underrättade den polska generalstabens underrättelseavdelning, som var intresserad av ny utveckling inom radioteknik. Eftersom det av en slump var lördag eftermiddag fick personalen på avdelningen tillräckligt med tid att undersöka saken i detalj. De öppnade lådan försiktigt och upptäckte att paketet inte alls innehöll radioutrustning, utan en bärbar chiffermaskin . Experterna studerade bilen mycket noggrant, varefter lådan stängdes försiktigt. Marian Rejewski noterade senare att denna chiffermaskin förmodligen var en kommersiell modell av Enigma, eftersom en militär modell ännu inte hade utvecklats vid den tiden. Även om denna triviala episod inte hade någon praktisk betydelse gjorde den polska kryptoanalytiker försiktiga och började intressera sig för Enigma i förväg [14] .

Den 15 juli 1928 började tyska militärradiostationer sända meddelanden som bearbetades av den första chiffermaskinen. Polska övervakningsstationer började avlyssna dem, och kryptologer från underrättelseavdelningen fick i uppdrag att försöka läsa de krypterade meddelandena. Dessa ansträngningar lämnade efter sig endast mindre resultat i form av några klottrade pappersark och en kommersiell modell av Enigma [14] .

Ledtråd och första metoder

I december 1932, en fransk militär underrättelseagent under det tyska kodnamnet "Rex" Rudolf Stalmann [Ed. 5] mottagen från agenten Hans Thilo-Schmidt , som arbetade i chifferavdelningen på det kejserliga försvarsministerieti Berlin under det franska kodnamnet "Ashe" ( franska  Asché ), tyska dokument [39] , inklusive använda uppsättningar av dagliga Enigma-nycklar för september och oktober 1932, samt två instruktioner för kryptografer: instruktioner för användning av krypteringsmaskinerna Enigma ( tyska :  Gebrauchsanweisung für die Chiffriermaschine Enigma ) och en guide till att använda nycklar för Enigmas chiffreringsmaskin ( tyska:  Schlüsselanleitung für die Chiffriermaschine Enigma ). Hans Thilo-Schmidt var tänkt att förstöra dessa dokument på order av den tyska ledningen, men skickade istället omedelbart uppgifterna till de allierade [40] . Dokumenten verkade ointressanta för den franska militära underrättelsetjänsten och kapten Gustave Bertrand överlämnade dem till den polska chifferbyrån. Efter det lyckades Rejewski rekonstruera den interna kabeldragningen av maskinens rotorer och den fasta reflektorn , som han hade kämpat över länge tidigare. Den ursprungliga metoden använde i stor utsträckning språkliga scheman och statistik över texter på naturligt språk - frekvensen av förekomsten av vissa bokstäver. Rejewski tillämpade gruppteorins metoder  - permutationssatserna [41] . Matematiska metoder, i kombination med information från de franska allierade och Reevskys unika intuitiva gissningar, tillät honom att återställa designen av Enigma genom att dechiffrera kopplingsschemat för rotorerna. "Lösningen", skriver historikern David Kahn , "var Rejewskis fantastiska prestation, som inkluderade honom i pantheonet av de största kryptograferna genom tiderna..." [42] [43]

Efter att Rejewski hade dechiffrerat den logiska strukturen hos Enigma, gav Polish Cipher Bureau i uppdrag att AVA Radio, som delägdes av Anthony Pallut, för att utveckla "tvillingar" av Enigma, motsvarande Rejewskis instruktioner [20] . Cipher Bureau på AVA hade samlat in kopior av militären Enigma. Rejewskis Enigma-meddelandeavkodningsmetod utnyttjade två svagheter i tyska driftsprocedurer. Indikatorinställningarna bestämdes under dagen och skickades till speciella djurhållare , och trebokstavsindikatorn skickades två gånger som 6 bokstäver i chiffertexten . Dessa procedurer använde algoritmer (Rejewski kallade dem "egenskaper") som var oberoende av patchpanelens anslutningar [44] . Efter att ha analyserat statistiken baserat på de mottagna meddelandena kunde Rejewski minska antalet möjliga inställningar för Enigma med tre rotorer, vilket gjorde obduktionen genomförbar på mycket kortare tid. Reevsky fick reda på att det fanns 26 × 26 × 26 [Notera. 6] = 17 576 möjliga rotorpositioner för var och en av de sex rotorordern, vilket ger totalt 105 456 möjliga positioner. Detta var betydligt mindre än 26!, vilket gjorde det möjligt att, med hjälp av de byggda (eller stulna) Enigma-maskinerna, sammanställa en katalog som innehåller alla möjliga kedjor (kombinationer). Katalogen byggdes med en "cyklometer"  - en speciell enhet skapad av Reevsky 1934. När katalogen var klar kunde permutationerna följas genom att hämta Enigmas rotorinställningar för den dagen [45] . Detta arbete tog nästan ett år, men resultatet blev förmågan att läsa den tyska korrespondensen [46] .

I framtiden ökade svårigheten att tyda meddelanden. Till en början var tiden mellan regelbundna förändringar i rotorernas ordning cirka ett halvår. Tyskarna minskade kraftigt denna gång. Först upp till 3 månader, i februari 1936 - upp till en månad, och i oktober samma år började de ändra ordningen dagligen [47] . De ändrade också antalet kablar till patchpaneler från sex till ett antal som varierade från fem till åtta. Detta gjorde dekrypteringen av meddelandena med cyklometernen mycket mer komplicerad procedur [48] eftersom den förlitade sig på att plugboardet endast ordnade om de trådbundna bokstäverna (baserat på ett specifikt konstant antal anslutningar) [Anm. 7] [49] . Den tyska flottan var mer bekymrad över sin säkerhet än armén och flygvapnet, så i maj 1937 införde man en ny, mycket säkrare indikatorprocedur , som inte gick att knäcka under mycket lång tid [50] .

Nästa bakslag kom i november 1937, då reflektorn byttes till en enda reflektor med olika relationer (den fick det tyska namnet Umkehrwalze B). I Enigmas armé- och flygmodeller var reflektorn installerad, men den roterade inte. Det fanns i fyra varianter [Ed. 8] . Rejewski arbetade med en ny reflektor, men det var uppenbart att egenskapskatalogen skulle behöva omkatalogiseras, återigen med hjälp av Rejewskis cyklometer (för att katalogisera Enigmas permutationer) [51] .

I januari 1938, polska underrättelsetjänsten överste Stefan Mayerbeordrades att sammanställa statistik om läsning av avlyssnade Enigma-meddelanden. Resultaten visade att polska kryptologer lyckades läsa cirka 75 % av de krypterade tyska meddelandena. Marian Rejewski kommenterade:

Dessa 75 procent är gränsen för våra möjligheter. Med en liten ökning av antalet anställda skulle vi troligen kunna nå cirka 90 procent av de lästa meddelandena, men en viss mängd material, på grund av sändnings- eller mottagningsfel eller olika andra orsaker, förblir alltid oläst

Originaltext  (engelska)[ visaDölj] var dessa 75 procent... gränsen för våra möjligheter. Med något utökad personal hade vi kanske nått omkring 90 procent... läs. Men en viss mängd chiffermaterial ... på grund av felaktig överföring eller ... mottagning, eller av olika andra orsaker, förblir alltid oläst ... — Rejewski, 1984d , sid. 265

Bomb och ark av Zygalski

I början av 1938 blir Enigmas krypteringssystem återigen mer komplicerat. Fram till detta ögonblick ändrade inte tyska kryptologer indikatorinställningarna, men nu valde operatörerna dem själva. Den osäkra proceduren med två gånger överförd nyckel ledde dock till uppkomsten av så kallade "kvinnliga" par: ibland (i ungefär ett meddelande av åtta) krypterades en av de upprepade bokstäverna i inställningsmeddelandet med samma bokstäver. Det var omöjligt att inte dra fördel av denna svaghet [Red. 9] . Henryk Zygalski skapade de så kallade Zygalski-lakanen för hand . Zygalskys enhet inkluderade 26 perforerade ark för var och en av de sex initialt möjliga sekvenserna för att infoga 3 rotorer i Enigma [52] . Varje blad bands till startpositionen för den vänstra (långsammaste) rotorn. 26 x 26-matrisen gav alla 676 möjliga vänster- och mittrotorpositioner och duplicerades horisontellt och vertikalt. Lakanen var perforerade på ett sådant sätt att det var möjligt för "kvinnliga" par [53] . Raderna representerade positionerna för den mellanstora rotorn, kolumnerna den långsamma rotorns positioner. Om ett "kvinnligt" par var möjligt vid vissa positioner av rotorerna (till exempel den långsammaste rotorn på bokstaven "A", den centrala på bokstaven "M", den snabbaste på bokstaven "P"), en hål gjordes vid korsningen med ett rakblad [53] .

I sin tur instruerade Marian Rejewski AVA Radio att organisera produktionen av en kryptologisk bomb [Anm. 10] [56] . "Bomb" tillät att öppna nyckeln om cirka 2 timmar. Elektrisk enhet från sex "Enigma" [Anm. 11] var monterad och redo att gå i mitten av november 1938, vilket gjorde att byrån kunde dechiffrera de flesta av Enigma-meddelandena [57] .

Både Zygalsky ark och varje Bomba fungerade bara för en beställning av rotorer, så sex uppsättningar av Zygalsky ark och sex bomber (för varje kombination av rotorer) utvecklades [58] . Den 15 december 1938 installerade tyskarna två nya rotorer. Nu fungerade inte 3 rotorer konstant, utan valdes bland de befintliga 5 i en godtycklig ordning, dessutom dagligen [59] . Som ett resultat ökade antalet möjliga rotorkombinationer från 6 till 60. Byrån kunde bara läsa ett litet antal meddelanden som inte använde någon av de två nya rotorerna. Polackerna hade inte resurserna att producera ytterligare 54 bomber eller 54 uppsättningar av Zygalski-ark. Lyckligtvis för polackerna använde det tyska säkerhetsnätverket fortfarande den gamla metoden med samma indikatorinställningar för alla meddelanden. Detta gjorde det möjligt för Rejewski att återanvända den tidigare metoden för att rekonstruera kopplingsschemat för dessa rotorer [60] . Denna metod gav alla nödvändiga data för att få en komplett uppsättning av Zygalskys ark, vilket gjorde det möjligt att återuppta storskalig dechiffrering i januari 1940.

Från den 1 januari 1939 blev det ännu svårare att knäcka gåtan. Bomban utnyttjade det faktum att plugboard-anslutningarna inte påverkade alla tecken, så när tyskarna gjorde ytterligare en förändring av kodningsproceduren och ökade antalet plugboard-anslutningar från fem-åtta till sju-tio [49] , sjönk Bombas användbarhet kraftigt .

En gåva till de allierade

Sommaren 1939 , när det stod klart att Polen sannolikt inte skulle kunna stoppa den kommande tyska invasionen , fick BS4-filialen en order att överföra en del av utrustningen, forskningsresultaten och filerna till de allierade och evakuera den nödvändiga personalen [ 61] .

25 och 26 [Anm. 12] Juli 1939, på BS4:s territorium i Kabatskogen, på tröskeln till kriget, på uppdrag av den polska generalstaben, visade polska specialister Polens prestationer inom kryptoanalys för representanter för Frankrike och Storbritannien, och förklarade hur de hade spruckit Gåta. Varken Frankrike eller Storbritannien forskade om Enigma förrän 1939, kanske med tanke på att maskinen var osårbar [64] . Från Polen deltog i mötet cheferna för Ciphers Bureau, överstelöjtnant Guido Langer, major Maximilian Tsenzhki, tre civila matematiker och kryptologer samt underrättelsechefen överste Stefan Mayer. Den franska representationen bestod av chefen för fransk radiointelligens och kryptologi, major Gustave Bertrand [Anm. 13] och franska flygvapnets kapten Henri Braquenier. Britterna skickade chefen för den brittiska " Government School of Coding and Chiphering " Alistair Denniston , brittisk chefskryptanalytiker [66] Dilli Knoxoch chefen för Royal Navy , ansvarig för avlyssning och riktningsfynd av stationer [67] , Commander Humphrey Sandwith .  Polackerna åtog sig att ge varje land en rekonstruerad modell (kopia) av Enigma, såväl som en del av den polska utrustningen, inklusive ark av Zygalsky och Bomba Rejewski [68] . Senare, i början av september 1939, skickades två polska chiffermaskiner utvecklade vid BS1 till Frankrike. Två Lachida (LCD)användes senare av polska kryptologer vid den franska stationen Cadiz[69] . I sin tur åtog sig britterna att förbereda två kompletta uppsättningar av Zygalsky-ark för alla 60 möjliga beställningar av rotorer [70] . Den franska delegationen erbjöd polackerna hjälp med evakuering av personal och försåg specialister med en plats på en specialutrustad PK Bruno-station, där polackerna återupptog arbetet med att bryta den tyska gåtan.

När Rejewski arbetade med återuppbyggnaden av den tyska militärmaskinen Enigma i slutet av 1932, bestämde han sig till slut att ett av huvudelementen var ingångshjulet eller ingångsstatorn som förbinder plugboardet eller (i dess frånvaro) tangentbordet och lamppanelen till rotorerna ... Även om den fasta anslutningen av kablar spelade en relativt liten roll vad gäller säkerheten, var det detta som visade sig vara ett hinder i Rejewskis arbete när han försökte fastställa hur ledningarna växlades inuti rotorerna. Enigmas kommersiella modell kopplade ihop bokstäverna i den ordning de dök upp på tangentbordet: Q→Q, W→W, E→E, och så vidare. Den militära modellen kopplade dem dock i direkt alfabetisk ordning: Q → A, W → B, E → C, etc. Endast Rejewskis intuitiva gissning tillät honom att ändra beräkningarna och lösa ekvationerna. Vid ett möte mellan de tre parterna, påminde Rejewski senare, "Knox frågade bara," Vad är QWERTZU?” Och fick svaret: ”ABCDEFG” [Anm. 14] . Knox blev förvånad när han fick reda på hur enkelt svaret var ... " [71] .

En vecka efter mötet i Pyry tackade Dillwyn Knox, i ett brev daterat den 1 augusti 1939, polackerna på polska "för deras samarbete och tålamod" [72] .

Evakuering och arbete av presidiet utomlands

PC Bruno

När andra världskriget bröt ut den 1 september 1939 , Jan Lesniakoch hans kollegor hade arbetat intensivt i två eller tre år redan för att fastställa den tyska stridsordningen . De lyckades ta reda på 95 % av denna information, och den tyska attacken mot Polen kom inte som en överraskning för den polska generalstaben [73] .

Den 5 september 1939, redan efter starten av den tyska invasionen av Polen , beordrades byråns personal att evakuera. Nyckelspecialister från Cipher Bureau evakuerades åt sydost. Den 17 september, när sovjetiska trupper invaderade östra Polen, överfördes specialister snabbt till Rumänien . Rädda för att bli tillfångatagna förstörde de kryptologisk utrustning och dokumentation längs vägen. Så småningom, efter att ha korsat Jugoslavien och det fortfarande neutrala Italien , nådde de Frankrike. Några av de anställda vid den tyska sektionen av Chifferbyrån som arbetade med Enigma, och de flesta av personalen på AVA Radio, som producerade Enigma-modeller och kryptologisk utrustning för den tyska sektionen, stannade kvar i Polen [74] .

20 oktober 1939 på basis av "PK Bruno"nära Paris återupptog polackerna arbetet med att knäcka den tyska gåtan, i nära samarbete med British Government School of Coding and Chiphering från Bletchley Park [31] .

Av säkerhetsskäl krypterade de allierade kryptologiska tjänsterna meddelandena som skickades innan de skickades över teletypen med tidigare rekonstruerade Enigma-modeller. Henri Braquenier avslutade ofta chiffret med det ironiska utropet " Heil Hitler! » [75] .

Redan i december 1939, när överstelöjtnant Guido Langer, tillsammans med kapten Braquenier, besökte London och Bletchley Park, erbjöd sig britterna att överföra polska kryptologer till deras territorium. Langer uppgav dock att den polska staben skulle stanna där de polska väpnade styrkorna bildades - på franskt territorium [76] . Polska matematiker kunde ha kommit till Storbritannien mycket tidigare, men 1939, när de gick till den brittiska ambassaden i Bukarest (Rumänien), ignorerade brittiska diplomater dem [77] .

I januari 1940 tillbringade den brittiske kryptoanalytikern Alan Turing flera dagar vid Brunos PC och konfererade med sina polska kollegor. Turing levererade till polackerna en komplett uppsättning Zygalski-lakan, som producerades på Bletchley Park av John Jeffreysmed hjälp av information som tidigare erhållits från polackerna. Den 17 januari 1940 var det för första gången möjligt att tyda ett meddelande som skickats redan under krigstid. Det var ett meddelande daterat den 29 oktober 1939 [78] .

Också den 18 mars 1940 lanserades den första Bombe av brittiska kryptoanalytiker, som blev det viktigaste verktyget som användes av britterna för att bryta Enigma-koder under andra världskriget. Den brittiska bomben fick sitt namn efter den polska Bomba, trots att de kryptografiska metoderna som användes av de två maskinerna var helt olika [79] . Totalt installerades 210 maskiner av Bombe-typ i Bletchley Park, vilket gjorde det möjligt att dekryptera upp till 3 tusen meddelanden dagligen. Detta gav ett betydande bidrag till den brittiska krigsansträngningen [80] . Tack vare ny teknik, under denna period, fram till Frankrikes fall i juni 1940, öppnades 83 procent av Enigma-nycklarna på Bletchley Park, och resterande 17 procent på Brunos PC. Rejewski kommenterade [81] :

Hur kunde det vara annorlunda, om vi bara var tre [polska kryptologer] och [det fanns] åtminstone några hundra brittiska kryptologer, eftersom det fanns cirka 10 000 personer som arbetade i Bletchley ... Dessutom återhämtade nycklar också beror på mängden material som avlyssnas, vilket var mycket mer på den brittiska sidan än på den franska. Slutligen, i Frankrike (till skillnad från att arbeta i Polen), öppnade vi inte bara nycklarna varje dag, utan läste även meddelandena på egen hand efter öppningen... Man kan bara bli förvånad över att polackerna, som ett resultat, visade sig ha mer än sjutton procent av nycklarna [81] [Obs. 15] [Ex. 16] .

Allierat kryptologiskt samarbete förhindrade dubbelarbete och bidrog till nya upptäckter. Innan fientligheterna började i Norge , i april 1940, knäckte ett polsk-franskt team en otroligt komplex kod på tre bokstäver som användes av tyskarna för att interagera med strids- och bombplansskvadroner , samt för att utbyta meteorologiska data mellan flygplan och flygplan. mark [82] . Koden dök upp först i december 1939, men polska kryptologer var för upptagna för att ägna mycket uppmärksamhet åt den [82] . Den förestående tyska offensiven västerut gjorde dock att bryta koden som användes av Luftwaffe till en brådskande och extremt viktig uppgift. Systemet med kodbokstäver ändrades var 24:e timme, vilket tvingade polska experter att återvända till Enigmas hackteknik igen. Den första ledtråden kom från brittiska specialister som märkte att bokstäverna i koden inte ändrades slumpmässigt. Om A ersattes av P, så ersattes P på andra ställen av A. Britterna kunde inte göra någonting, och polackerna insåg att kodalgoritmen byggde på exklusivitetsprincipen"Enigma", som de undersökte 1932. Tyskarnas försumlighet innebar att polackerna nu, som hade en daglig Enigma-inställning efter midnatt, kunde läsa Luftwaffes meddelanden utan ytterligare ansträngning [83] [Anm. 17] .

Jobbar på Cadiz Station

Den 10 maj 1940 inledde Tyskland en offensiv mot Belgien, Luxemburg och Nederländerna för att ta sig till den franska gränsen. Före offensiven ändrade tyskarna återigen sina rutiner för meddelandekryptering, vilket gjorde Zygalskis ark "fullständigt värdelösa" [85] [86] och satte tillfälligt den anglo-polska kryptologiska unionen i ett dödläge. Dekrypteringen av tyska meddelanden avbröts, de polska kryptoanalytikerna förstod att det i denna situation var omöjligt att tillåta detta. Enligt Gustave Bertrand krävdes det "övermänsklig ansträngning och arbete dag och natt för att övervinna denna nya komplexitet" [87] [Anm. 18] .

I juni 1940 kapitulerade Frankrike. Polackerna evakuerades omedelbart till Alger , varefter de flyttade till södra Frankrike, i samband med Vichyregimen som etablerades där . Den 1 oktober 1940, trots frånvaron av ett stort antal människor, återupptog polackerna arbetet på stationen i Cadiz, nära Uzès , under ledning av Gustave Bertrand [32] .

Den 8 november 1942 fick Bertrand veta av BBC om en allierad landning i franska Nordafrika (" Operation Torch "). Med vetskap om att i händelse av sådana handlingar planerade tyskarna att ockupera Frankrikes södra kust för att förhindra de allierade från att landa på kontinenten, den 9 november beordrade Bertrand evakueringen av Cadiz. Ja, två dagar senare, den 11 november, invaderade tyskarna södra Frankrike och intog Cadiz en dag senare [33] .

Inom två år efter att det skapades i oktober 1940, dechiffrerades tusentals Wehrmacht- , SS- och Gestapo- meddelanden i Cadiz , avlyssnade inte bara i Frankrike utan även i olika europeiska länder, där underrättelseteam och motståndsrörelser fanns [88] . Det är fortfarande en öppen fråga hur Cipher Bureau i slutet av juni 1940, efter Frankrikes fall, knäckte Enigma. Rejewski skrev att de på Cadix-stationen "arbetade på andra chiffer, inte längre på Enigma" [89] [Notera. 19] Tusentals sovjetiska meddelanden dechiffrerades också på Cadiz [90] .

Presidiets kollaps

Den polska personalen lämnade Cadiz och gömde sig från den ockuperande italienska polisen och tyska Gestapo, och försökte fly från Frankrike genom Spanien [91] . Jerzy Rozhitsky, Jan Gralinski och Piotr Smolenski dog i januari 1942 på det franska passagerarfartyget " Lamoricière " [92] som sjönk i Medelhavet när de försökte återvända till Frankrike från Algeriet.

Marian Rejewski och Henryk Zygalski korsade Pyrenéerna till fots till den spanska gränsen med en guide som rånade dem med pistolhot. Vid ankomsten till Spanien arresterades de den 30 januari 1943 [93] och fängslades i tre månader. Den 4 maj 1943, efter Röda Korsets ingripande, släpptes de [94] . Därefter nådde de, i en rondell väg till lands, till sjöss och i luften, Storbritannien för att ansluta sig till den polska armén [95] . Rejewski och Zygalski blev meniga (så småningom befordrades till rang som löjtnant) och arbetade med att bryta de tyska SS- och SD -chiffrorna på den polska stationen i Boxmore. På grund av sin närvaro i det ockuperade Frankrike ansåg britterna att det var för riskabelt att bjuda in dem att arbeta i Bletchley Park [96] . Varken Rejewski eller Zygalsky arbetade någonsin igen för byrån som kryptologer [29] . I slutet av 1946 återvände Rejewski till sin familj i det förstörda och politiskt förändrade Polen och bodde där i ytterligare 33 år fram till sin död i februari 1980 [97] . Zygalsky stannade i Storbritannien, där han undervisade i matematik på en provinsiell skola. Han dog den 30 augusti 1978 i Lissa och begravdes i London [29] .

Reevsky och Zygalsky hade, trots sina plågor, mer tur än några av sina kollegor. De polska befälhavarna Kadizsa Langer och Tsenzhky tillfångatogs också av tyskarna när de försökte fly från Frankrike till Spanien. De fångades natten mellan den 10 och 11 mars 1943, tillsammans med tre andra polacker: Anthony Pallut, Edward Fokchinskyoch Kazimierz Gas [98] . De två första blev krigsfångar , de återstående tre skickades till tvångsarbetetill Tyskland, där både Pallut och Fokchinsky dog ​​[99] . Före kriget var Pallut, en föreläsare vid Poznańs universitet , delägare i AVA-företaget, som förberedde utrustning för Chifferbyrån, och kände till många detaljer om dekrypteringsteknologier [100] . I Warszawa , under den tyska ockupationen , förhördes anställda vid Cipher Bureau och AVA av tyska agenter, men alla förblev tysta [101] . "Trots de svåra förhållanden de befann sig i, förrådde ingen av dem hemligheten med att dechiffrera gåtan ", betonar Stefan Meyer. Detta gav de allierade möjligheten att använda denna oumbärliga underrättelseresurs [102] .

Från början av 1931 till slutet av andra världskriget, byrån, ibland kallad med kodnamn ( "PC Bruno", Cadiz) förblev samma byrå, med i stort sett samma kärnpersonal som utförde samma uppgift. Men nu var byråns arbete inte längre så produktivt, och "branden var släckt" [29] .

I populärkulturen

Försök att "hacka" Enigma offentliggjordes inte förrän i slutet av 1970 -talet . Därefter ökade intresset för Enigma och för organisationerna som knäckte den under andra världskriget avsevärt, och många krypteringsmaskiner, såväl som material som användes av polska specialister för att slå sönder maskinen, ställdes ut på museer i USA och Europa [103] .

1967, den polske militärhistorikern Vladislav Kozachuki sin bok The Battle for Secrets ( polska: Bitwa o tajemnice ) visade för första gången att den tyska " Enigma " hade brutits av polska kryptologer före andra världskriget [104] . Hans papper publicerades sju år före publiceringen av Winterbothams bok. The Ultra Secret (1974) [105] [106] . 1984 publicerades en annan bok om polska kryptoanalytikers arbete och byråns historia: Enigma: How the German Machine Cipher Was Broken, and How It Was Read by the Allies in World War Two , som enligt den amerikanske historikern David Kahn , gav Kozachuk mest berömmelse utanför Polen. Boken redigerades och översattes till engelska av Christopher Kasparak.[107] [108] . Boken innehåller också utdrag ur Marian Rejewskis W kręgu Enigmy, som han skrev på polska 1979 [109] . Stuart Milner-Barry, en av Bletchley Parks chiffer, noterar att boken täcker nästan varje aspekt av historien om Enigma-dechiffreringen, och anser att den är en av de bästa i ämnet [109] [110] .

1979 släpptes den polska filmen Secret of Enigma .» [111] , som kortfattat täckte Chifferbyråns historia och polska kryptoanalytikers bidrag till dekrypteringen av Enigma [112] . 1996 skrev Robert Harris romanen "Enigma"om kryptanalytikers arbete i Bletchley Park [113] , och fem år senare gjorde regissören Michael Apted en Hollywoodfilm med samma namn Enigma , som kritiserades av den brittiske historikern Norman Davis [114] för många historiska felaktigheter, bland annat för att ha förbise Polens grundläggande bidrag till att dechiffrera gåtan [103] [115] .

Byråns bidrag till resultaten av andra världskriget

Militärhistoriker är överens om att utan byråns material och erfarenhet skulle öppnandet av Enigma ha varit omöjligt. Öppnandet av tyska meddelanden krypterade med Enigma var en av de viktigaste informationskällorna för allierad underrättelsetjänst. Att bryta Enigma-koderna, såväl som tekniken från den polska chifferbyrån, gav britterna tillgång till nästan all hemlig information om Nazityskland (alla väpnade styrkor , SS, SD, utrikesministerium , postkontor, transport, ekonomi), gav stora strategiska fördelar, hjälpte till att vinna det "lilla blodet". Tack vare informationen som erhållits av den brittiska underrättelsetjänsten vann slaget om Storbritannien , slaget vid Atlanten och Operation Overlord genomfördes framgångsrikt [116] .

Den polska gåvan att dechiffrera gåtan fem veckor före andra världskrigets utbrott kom till de västallierade precis i tid. Den före detta chiffermatematikern Gordon Welchman från Bletchley Park skrev: " Ultra (en operation som syftar till att dechiffrera Enigma-meddelanden genom elektronisk intelligens ) skulle aldrig ha fungerat om polackerna inte hade tillhandahållit sista minuten detaljer om tysk Enigma-teknik och de använda operationsprocedurerna . » [117 ] . Efter kriget sa den brittiske premiärministern Winston Churchill till kung George VI : "Ultra är hur vi vann kriget" [118] . Den högsta befälhavaren för de allierade styrkorna, Dwight David Eisenhower, beskrev i slutet av kriget att underrättelser från Bletchley Park var "av ovärderligt värde för mig. Hon förenklade avsevärt min uppgift som befälhavare och gjorde ett avgörande bidrag till de allierade styrkornas krigsinsats .

Churchills största rädsla under kriget, även efter att Hitler hade avbrutit Operation Sea Lion och invaderat Sovjetunionen , var att tyska ubåtar skulle kunna bryta igenom de brittiska öarnas försvar [120] . Den huvudsakliga faktorn som förhindrade Englands nederlag i slaget vid Atlanten var avkodningen av den tyska flottans Enigma . Och medan brittisk teknologi spelade en stor roll i att dechiffrera Enigma, förlitade sig för att knäcka signalerna som skickats av den tyska flottan till slut på tekniker som tillhandahölls av den polska chifferbyrån [121] . Om Storbritannien hade kapitulerat inför Hitler, skulle USA ha berövats den främre basen som var nödvändig för dess efterföljande deltagande i europeiska fientligheter [122] .

Anteckningar

Kommentarer

  1. Operationen inkluderade attacker mot Kazatin och Zhitomir .
  2. Magisterexamen i filosofi, mottagen av Reevsky den 1 mars 1929 .
  3. I många ryskspråkiga källor kan du se olika alternativ, till exempel Henry till Z och Galsky, Henry Z och Galsky. Vissa originalpapper är också namngivna enligt detta, till exempel Zygalskys ark [15] .
  4. Namnet på bilen kommer från initialerna till efternamnen Gwido La Nger, Maksymilian Ci ężki och Ludomir Da nilewicz och/eller hans yngre bror, Leonard Da nilewicz [34] .
  5. Rudolf Stalmantog sin franska frus efternamn och blev Rodolphe Lemoine ( franska:  Rodolphe Lemoine ) .
  6. Faktum är att det tyska alfabetet innehåller 30 bokstäver: 26 basbokstäver, som sammanfaller med det latinska alfabetet, 3 omljud ä, ö, ü och ß- ligaturen . Följaktligen kodade arméversionen av Enigma endast 26 grundläggande tecken, omljud överfördes som ae, oe, ue och ß som ss. Andra tecken som utropstecken, frågetecken, kommatecken, kolon etc. ersattes med sällsynta bokstavskombinationer. Mellanslaget hoppades över eller ersattes med X. X-tecknet användes huvudsakligen för att indikera en punkt eller slutet på ett meddelande. Vissa enheter använde några speciella symboler. I arméchiffer ersattes kommatecken med kombinationen ZZ, och frågetecknet ersattes med FRAGE eller FRAQ. Koderna som används av marinen ändrade kommatecken till Y och frågetecknet till UD. Kombinationen av CH-tecken, till exempel i orden "ACHT" (åtta), "RICHTUNG" (riktning), ersattes av tecknet Q ("AQT", "RIQTUNG"). Två, tre eller fyra nollor ersattes med orden "CENTA", "MILLE" respektive "MYRIA".
  7. "Grill"-metoden (med hjälp av en cyklometer) hjälpte till att dechiffrera, baserat på det faktum att patchpanelen inte ordnade om alla 26 bokstäverna, utan bara (till exempel) 6 (i den ursprungliga Enigma-versionen) - de som var anslutna med ledningar . Följaktligen förblev de återstående 20 bokstäverna oförändrade och nådde i denna form rotorerna. Det var dessa 20 oanslutna ( engelska  unsteckered ) bokstäver som användes vid dechiffrering, och när deras antal började variera (eftersom det inte var känt hur många ledningar som var anslutna idag) kom denna komplicerade dechiffrering.
  8. Den första sorten märktes A. Den nästa, Umkehrwalze B, släpptes den 1 november 1937. Den tredje, Umkehrwalze C, dök upp 1941. 4:a, Umkehrwalze D, som först introducerades den 2 januari 1944, tillät Enigma-operatören att kontrollera omkopplingsinställningarna inuti reflektorn.
  9. Problemet var repeterbarheten av indikatorordet som valdes av chifferoperatören, vilket var ett betydande säkerhetsbrist. Meddelandenyckeln krypterades två gånger, vilket resulterade i en regelbunden likhet mellan det första och fjärde, andra och femte, tredje och sjätte tecknet. Denna brist hade redan gjort det möjligt för polska kodbrytare att bryta Enigma-koden 1932.
  10. Namnet på Bombe- enheten är ibland felaktigt översatt till ryska som "Bomb". Under tiden är bomben på engelska bomb . Namnet Bombe , enligt en version, kommer från namnet på glassdesserten Bombe glacée i form av en boll eller cylinder [54] [55] .
  11. Rejewskis "kryptologiska bomb" bestod av 6 uppsättningar Enigma-spindlar och baserades på "grill"-metoden, även om den inte var lika känslig för antalet permutationer. Tillsammans med "perforerade ark" ("Zygalsky-ark [plattor]") beräknades den dagliga nyckeln på några timmar.
  12. 25-26 juli är datumen som anges i John Herivels självbiografiska bok (Herivelismus and the German Military Enigma [62] ), i verkligheten ägde mötet rum bara en dag - 25 juli [63] .
  13. År 1932, under överföringen av material om avkodningen av Enigma till polackerna, var Bertrand fortfarande kapten, men sju år senare fick han graden av major i den franska armén [65] .
  14. Med andra ord, Knox ville veta hur ingångsstatorn kopplade ihop ledningarna inuti rotorerna, och Rejewskis svar menade i enkel alfabetisk ordning.
  15. Omnämns även i: Kozaczuk, 1984 , sid. 102.
  16. I detta tidiga skede av kriget arbetade faktiskt inte 10 000 människor på Bletchley Park, utan mycket mindre. Ändå fanns det utan tvekan en hel del specialister där som inte var sämre än Brunos PC-personal.
  17. Hugh Seba-Montefiorepå basis av Rejewskis opublicerade memoarer 1967 ger en något annorlunda tolkning, tydligen av samma avsnitt: "Tysk luftfart använde en enkel kod för väderprognoser och vidarebefordrade data tillbaka till basen, ändrade anslutningar varje dag, och de brittiska chifferna märkte att de alltid var likadana som för att ansluta kopplingspanelens kontakter till flygvapnets Enigma-system. Så, så fort koden bröts, kände chiffern till alla anslutningar till plugboardet för att dekryptera den tyska flygets gåta” [84] .
  18. Omnämns även i: Kozaczuk, 1984 , not 2, sid. 115.
  19. Efter hans död publicerades detta material 1980.

Källor

  1. Bury, 2004 .
  2. Nowik, 2004 , s. 25-26.
  3. ↑ 1 2 3 4 5 Ścieżyński, 1928
  4. ↑ 1 2 3 Ścieżyński, 1928 , sid. 19
  5. Kahn, 1996 .
  6. Hjälp, 2006 , sid. 36.
  7. Ścieżyński, 1928 , sid. 17.
  8. ↑ 1 2 3 Ścieżyński, 1928 , sid. 26
  9. Ścieżyński, 1928 , s. 19-20.
  10. Meretskov, Kirill Afanasevich . Tredje militärsommaren // I folkets tjänst. — M .: Politizdat, 1968.
  11. Hjälp, 2006 , sid. 65-66.
  12. Ścieżyński, 1928 , sid. 25.
  13. Ścieżyński, 1928 , s. 25-26.
  14. ↑ 1 2 3 Rejewski, 1984d , s. 246-7
  15. ↑ 1 2 3 4 5 Rejewski & Woytak, 1984b , s. 230-231
  16. Chernyak, 2003 .
  17. ↑ 1 2 3 4 Kozaczuk, 1984 , not 6, sid. 23
  18. 1 2 3 Kozaczuk, 1984 , sid. 212.
  19. Kozaczuk, 1984 , sid. 134.
  20. 1 2 Kozaczuk, 1984 , sid. 25.
  21. Kozaczuk, 1984 , sid. 200.
  22. Kozaczuk, 1984 , not 6, sid. 23
  23. Enigma Odszyfrować Zwycięstwo  (polska)  (otillgänglig länk) . Hämtad 9 april 2019. Arkiverad från originalet 28 november 2013.
  24. Kozaczuk, 1984 , s. 23-24.
  25. Rejewski, 1984d , s. 246-8.
  26. Enigma Odszyfrować Zwycięstwo  (polska)  (otillgänglig länk) . Hämtad 9 april 2019. Arkiverad från originalet 28 november 2013.
  27. Kozaczuk, 1984 , s. 58-62.
  28. Kozaczuk, 1984 , s. 58-66.
  29. ↑ 1 2 3 4 Kozaczuk, 1984 , sid. 224
  30. ↑ 1 2 3 Kozaczuk, 1984 , sid. 43
  31. 1 2 Kozaczuk, 1984 , s. 69-94, 104-11.
  32. 1 2 Kozaczuk, 1984 , s. 112-118.
  33. 1 2 Kozaczuk, 1984 , sid. 139.
  34. Kozaczuk, 1984 , s. 143.
  35. Larin, Shankin, 2011 .
  36. Kozaczuk, 1984 , sid. xiii
  37. Försäljning, 2011 .
  38. Kahn, 1991 , sid. 57.
  39. Rejewski & Woytak, 1984b , sid. 256.
  40. Kozaczuk, 1984 , s. 258-259.
  41. Good and Deavours, juli 1981 , s. 229, 232.
  42. Rejewski & Woytak, 1984b , s. 234-236.
  43. Kahn, 1996 , sid. 974.
  44. Hodges, 1992 , sid. 170.
  45. Kozaczuk, 1984 , sid. 242.
  46. Simon Singh, 2000 , s. 143-160.
  47. Anin, 2000 , s. 449-451
  48. Calvocoressi, 2001 , sid. 38 hänvisar till Rejewski, 1984d , sid. 263.
  49. ↑ 1 2 Rejewski, 1984c , sid. 242
  50. Marinens högsta befäl. The Enigma General Procedure (Der Schluessel M Verfahren M Allgemein)  (engelska) / The Bletchley Park översatt Enigma Instruction Manual, transkriberad och formaterad av Tony Sale . - Berlin: Tyska flottans högsta befäl, 1940.
  51. Rejewski, 1984d , sid. 264.
  52. Rejewski, 1984c , s. 241-43.
  53. ↑ 12 Welchman , 1982 , sid. 215
  54. "En teori var att bomba fick sitt namn efter glassen, bombe glacee, som åts när maskinen uppfanns . " Hämtad 29 september 2017. Arkiverad från originalet 18 april 2018.
  55. Sebag-Montefiore, februari 2004 .
  56. Kozaczuk, 1984 , s. 53, 212.
  57. Kozaczuk, 1984 , s. 242, 290.
  58. Rejewski, 1984d , sid. 269.
  59. Herivel, 2008 , sid. 39 med hänvisning till Rejewski, 1984d , sid. 269
  60. Herivel, 2008 , s. 39-40.
  61. Kozaczuk, 1984 , sid. 70.
  62. Herivel, 2008 , s. 48-64
  63. Bertrand, 1973 , s. 59-60
  64. Rejewski, 1984d , s. 258-59.
  65. Sterling, 2008 , sid. 357.
  66. Rejewski & Woytak, 1984b , sid. 236.
  67. Erskine, december 2006 , "Polerna avslöjar sina hemligheter: Alastair Dennistons redogörelse för mötet i juli 1939 i Pyry", Cryptologia, vol. 30, nej. 4, sid. 294-305.
  68. Erskine, december 2006 , sid. 59.
  69. Kozaczuk, 1984 , sid. 119.
  70. Herivel, 2008 , sid. 55.
  71. Rejewski, 1984d , sid. 257.
  72. Kozaczuk, 1984 , sid. 60.
  73. Kozaczuk, 1984 , sid. 66.
  74. Kozaczuk, 1984 , s. 211-16.
  75. Kozaczuk, 1984 , s. 70-87.
  76. Kozaczuk, 1984 , s. 99, 102.
  77. Kozaczuk, 1984 , sid. 79.
  78. Kozaczuk, 1984 , s. 84; 94 not 8
  79. Welchman, 2008 .
  80. Rutherford journal: "Colossus: Breaking the German 'Tunny' Code at Bletchley Park" Arkiverad 4 oktober 2013 på Wayback Machine .
  81. 1 2 Rejewski, 1980 , s. 81-82.
  82. ↑ 1 2 Kozaczuk, 1984 , sid. 87
  83. Kozaczuk, 1984 , s. 87-88.
  84. Sebag-Montefiore, februari 2004 , s. 87, 368.
  85. Rejewski, 1984c , sid. 243.
  86. Rejewski, 1984d , s. 269-70.
  87. Bertrand, 1973 , s. 88-89.
  88. Kozaczuk, 1984 , s. 139-140.
  89. Kozaczuk, 1984 , sid. 270.
  90. Kozaczuk, 1984 , sid. 116.
  91. Kozaczuk, 1984 , s. 148-51.
  92. Kozaczuk, 1984 , sid. 128.
  93. Kozaczuk, 1984 , s. 150-51.
  94. Kozaczuk, 1984 , sid. 154.
  95. Kozaczuk, 1984 , s. 205-7.
  96. Kozaczuk, 1984 , s. 148-55, 205-9.
  97. Kozaczuk, 1984 , s. 224-26.
  98. Kozaczuk, 1984 , s. 156, 220, not 4
  99. Kozaczuk, 1984 , sid. 156.
  100. Kozaczuk, 1984 , s. 26, 212.
  101. Kozaczuk, 1984 , s. 212-16.
  102. Kozaczuk, 1984 , sid. 220.
  103. ↑ 1 2 Enigma. 80 år efter framgången . Republiken Polens officiella webbportal. Hämtad 18 november 2013. Arkiverad från originalet 3 december 2013.
  104. Calvocoressi, 2001 , s. 85-86.
  105. Kahn, 29 december 1974 .
  106. Kozaczuk, 1984 , sid. xi.
  107. Kahn, 1984 .
  108. Kozaczuk, 1984 .
  109. ↑ 1 2 Kapera, 2004 , s. 135-136
  110. PS Milner-Barry, The International History Review Vol. 8, nr. 1 (feb. 1986), sid. 144-147.
  111. Sekret Enigmy  på Internet Movie Database
  112. Polska kinematografia, filmy i ich twórcy  (polska) . FilmPolski.pl (28 september 2001). Hämtad 18 november 2013. Arkiverad från originalet 3 december 2013.
  113. Robert Harris. gåta. - Arrow, 2009. - 464 sid. — ISBN 978-0099527923 .
  114. Norman Davies oskarża "Enigmę"  (polska) . Filmweb (28 september 2001). Tillträdesdatum: 18 november 2013. Arkiverad från originalet 19 februari 2012.
  115. Laurence Peter. Hur polacker spräckte nazistiska Enigmas  hemlighet . BBC News (20 juli 2009). Hämtad 18 november 2013. Arkiverad från originalet 5 november 2013.
  116. Wolf Mazur. Secretly Unmarked: The Hunt for Enigma  // Brother . - LLC "Vityaz-Brother", 2013. - Nr 1 . — ISSN 9771607677001 . Arkiverad från originalet den 27 april 2013.
  117. Welchman, 1982 , sid. 289.
  118. Anin, 2000 , s. 219
  119. Winterbotham, 1975 (original 1974) , s. 16-17.
  120. Churchill, 1949 , s. 598-600.
  121. Kahn, 1991 .
  122. Christopher Kasparek , recension av Michael Alfred Pejke), " Den polska underjordiska armén, de västliga allierade och misslyckandet med strategisk enhet under andra världskriget ", 2005, The  Polish Review ), vol. L, nej. 2, 2005, sid. 240

Litteratur

Länkar

På ryska:

På engelska:

På polska: