Havel, John

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 24 februari 2020; kontroller kräver 2 redigeringar .
John Havel
John Herivel
Födelsedatum 29 augusti 1918( 29-08-1918 ) [1]
Födelseort Belfast , Storbritannien
Dödsdatum 18 januari 2011( 2011-01-18 ) [2] [1] (92 år)
En plats för döden Oxford , Storbritannien
Land
Vetenskaplig sfär kryptografi , vetenskapshistoria , vetenskapsfilosofi
Arbetsplats Government School of Codes and
Cyphers Newmanry
Queens University Belfast
Alma mater
Känd som uppfinnare av Herivel tip

John William Jamieson Herivel , ( Eng.  John William Jamieson Herivel ; 29 augusti 1918  - 18 januari 2011 ) [3]  - Brittisk vetenskapshistoriker , arbetade som kodbrytare i Bletchley Park under andra världskriget [4] .

Herivels huvudsakliga bidrag till Enigma - kryptanalys är Herivel-spetsen eller Herivelismus. Metoden baserades på Herivels exakta förståelse av de tyska Enigma-operatörernas vanor, vilket gjorde det möjligt för Bletchley Park, med hjälp av Herivels kvadrat , att enkelt lära sig en del av den dagliga nyckeln [5] . Under en kort men kritisk period efter maj 1940 var Herivel-spetsen, i kombination med cillies (en annan klass av operatörsfel), den primära metoden som användes för att knäcka Enigma.

Efter kriget studerade Herivel historia och vetenskapsfilosofi vid Queen's University Belfast, där han var akademiker. Han specialiserade sig på Isaac Newtons , Joseph Fouriers och Christian Huygens historia . När han gick i pension skrev han en självbiografisk rapport om sitt arbete på Bletchley Park med titeln Herivelismus and the German Military Enigma [6] .

Rekrytering på Bletchley Park

John Havel föddes i Belfast och gick på Methodist College från 1924 till 1936. 1937 fick han ett Kitchener-stipendium för att studera matematik vid Sydney Sussex College, Cambridge under Gordon Welchman [7] [8] . Welchman rekryterade Herivel till Government Code and Cypher School (GC&CS) i Bletchley Park. I den nybildade Hut 6-avdelningen arbetade Welchman med Alan Turing för att bryta gåtan för den tyska armén och flygvapnet [9] . Den 29 januari 1940, vid 21 års ålder, anlände Herivel till Bletchley [10] , där Alan Turing och Tony Kendrick informerade honom om Enigma [11] .

Enigma

Hut 6 hade bara begränsad framgång med Enigma-krypterade meddelanden när Herivel började arbeta på Bletchley Park. De flesta av framgångarna var med meddelanden från Luftwaffes Enigma-nätverk, känt som "Red" [9] [11] [12] . Herivel arbetade tillsammans med Cambridge-matematikern David Rees, rekryterad av Welchman vid den närliggande Elmers School. De testade lösningar och utvecklade patchpanelinställningar [9] . Det var en mycket långsam process, så Herivel ville hitta en metod för att förbättra deras attack och tillbringade sina kvällar med att försöka komma på en [11] .

De avlyssnade meddelandena krypterades med tyska Enigma, en elektromekanisk roterande chiffermaskin som utförde polyalfabetisk kryptering . Grundmodellen från 1940 hade tre rotorer som ställde in den elektriska kretsen mellan tangentbordet och lamppanelen. Genom att trycka på knappen tändes en lampa och fick rotorn längst till höger att flytta en bokstavsposition, vilket ändrade den elektriska kretsen så att ett tryck på knappen igen skulle tända en annan bokstav. Varje rötor hade en skåra som passade in i nästa rötor på ett sådant sätt att de båda avancerade tillsammans, vilket gav en mycket lång upprepningsperiod av sekvensen (26 x 26 x 26 = 17576). Denna fördjupning kan vara i vilken som helst av de 26 positionerna. Tre rotorer valdes ut av fem, vilket gav 60 olika sätt att montera rotorerna i maskinen. Men eftersom tyskarna hade en regel att ingen rotor skulle vara i samma position, på efterföljande dagar, om rotorerna och deras positioner under de föregående dagarna var kända, reducerades detta antal till 32.

Eftersom Enigma fungerade på ett en-till-en sätt, om du matar texten krypterad av en maskin till en identisk maskin med samma parametrar, kommer den att visa den dekrypterade texten på lamppanelen. Hut 6 hade maskiner logiskt identiska med de tyska gåtorna. För att dechiffrera de avlyssnade meddelandena var det nödvändigt att känna till valet av rotorer, inställningarna för ringarna och anslutningen av pluggarna på plugboardet. Vid den tiden användes de tre första bokstäverna som föregick meddelandet som en indikator för den meddelandemottagande operatören att ställa in dessa tre bokstäver i rotorfönstren och på så sätt justera rotorernas position för just det meddelandet [13] .

Herivel tips

I februari 1940 insåg Herivel att några lata tyska  chiffermakare kunde ge ut inställningarna för Enigma-ringarna ( Ringstellung ) i sitt första meddelande för dagen. Om det fanns flera sådana lata kryptografer, så skulle deras första meddelanden med initiala inställningar inte vara slumpmässiga, utan skulle vara utspridda runt Ringstellung [14] . Denna insikt blev känd som Herivel-spetsen. Vid den tiden krypterade Luftwaffe sina meddelandenycklar två gånger; Därför var metoder som Zygalski Sheets lämpliga för att dechiffrera , och det fanns inget behov av att använda Herivel-spetsen. I maj 1940 stoppade tyskarna dubbelkrypteringen av nycklar [15] . Bletchley Park började använda Herivel-spetsen för att knäcka Luftwaffe-kommunikation då andra metoder blev ineffektiva. Herivel förblev den huvudsakliga metoden tills Bombe [16] [17] [18] byggdes i augusti 1940 .

Enigma-krypteringsprocedur

Rotorerna, deras placering och placeringen av urtaget på ringen för ingrepp med nästa rotor ändrades dagligen. Inställningarna definierades i en kodbok som är gemensam för alla nätoperatörer. Innan de tog emot eller skickade meddelanden, i början av varje dag, valde Enigmas operatörer rotorer och ringinställningar. Ringparametrar ställdes in efter att ha valt tre rotorer, först var det nödvändigt att ställa in parametrarna för ringarna och sedan installera rotorerna, men inte alla operatörer följde denna ordning [19] . Med alfabetsringarna på plats och locket stängt, skulle operatören sedan rotera bort rotorerna från positionerna som visar de tre ringinställningsbokstäverna i fönstren, men vissa operatörer gjorde det inte.

En kväll i februari 1940, när Heriwell vilade framför sin hushållerskas öppen spis, fick han en uppenbarelse. Det var att lata eller trötta operatörer som satte ringarna när rotorerna redan var i maskinen kunde lämna ringinställningarna på toppen, eller nära toppen, och använda de tre bokstäverna för dagens första meddelande [20] .

Avsändaroperatören följde en standardprocedur för varje skickat meddelande. Från september 1938 användes startpositionen för att kryptera indikatorn , som sedan skickades i klartext, följt av meddelandenyckeln, som var krypterad i dessa inställningar. Antag att utgångsläget, initialinställningar ( tyska  Grundstellung ), var GKX, en maskin med rotorer inställda på GKX bör användas för att kryptera meddelandeinställningarna. Meddelandeinställningar kunde väljas RTQ, som var krypterade som LLP. Sedan roterade operatören rotorerna i RTQ och krypterade själva meddelandet. Således kommer meddelandet att föregås av de okrypterade initialinställningarna (GKX) först, följt av de krypterade meddelandeinställningarna (LLP). Denna information användes av Enigmas mottagande operatör för att återställa meddelandeinställningar och sedan dekryptera meddelandet [21] .

De initiala inställningarna (GKX i exemplet ovan) borde ha valts slumpmässigt, men Herivel resonerade att om förarna på något sätt var under press eller bara var lata, så kunde de använda de rotorinställningar som för närvarande visas på maskinen [19] . Om operatören ställer in ringinställningarna med rotorerna redan installerade inuti maskinen, och detta var dagens första meddelande, kan den rotorposition som för närvarande visas på maskinen mycket väl vara ringinställningarna, eller mycket nära dem. (Om denna situation inträffade i exemplet ovan, så skulle GKX vara ringinställningar, eller nära dem).

Under det märkliga kriget använde polska kryptografer denna idé på PC Bruno [22] .

Cherivel Square

Dagen efter Herivels insikt var hans kollegor överens om att denna idé var ett möjligt sätt att dechiffrera gåtan [10] . Med hjälp av Herivel-tipset började Hut 6 leta efter effekten som Herivel förutspådde och ordnade så att dagens första meddelanden skickades till dem från varje sändningsstation så tidigt som möjligt [19] . De arrangerade indikatorerna i ett rutnät som kallas "Herivels Square", [23] ett exempel på vilket visas nedan. Raderna och kolumnerna i rutnätet är bokstäverna i alfabetet. Den första indikatorn för det första meddelandet för dagen som togs emot från varje station i nätverket matades in i detta rutnät. Kolumnen som motsvarar den första bokstaven togs, raden som motsvarar den andra bokstaven, den tredje bokstaven var inskriven i cellen i skärningspunkten mellan raden och kolumnen. Till exempel skrevs GKX som X i kolumn G och rad K.

ABCDEFGHIJKLMNOPQRSTU VWXYZ -------------------------------------------------- -------- Z| |Z Y | S|Y X| |X w| L|W v| |V U| S|U T| |T S| |S R| K|R Q| L|Q P| |P O| |O N| P|N M| X|M l| TX|L K| XW|K J| YX|J jag| |Jag h| Q|H G| |G F| |F E| A|E D| |D C| M|C B| J|B A| P|A -------------------------------------------------- -------- ABCDEFGHIJKLMNOPQRSTU VWXYZ

Vad Heriwell trodde skulle vara en grupp poster i rutnätet som ligger nära varandra, som gruppen kring GKX i exemplet ovan. Detta skulle minska antalet alternativ för ringinställningar från 17 576 till en liten uppsättning alternativ, kanske 6-30, som skulle kunna testas direkt.

Effekten som Herivel förutspådde visade sig inte omedelbart i Enigmas meddelandenätverk [20] , och Bletchley Park var tvungen att fortsätta att förlita sig på andra metoder för att knäcka Enigma: metoden "perforerade ark" som föreslagits av polska kryptologer. Den 1 maj 1940 ändrade tyskarna sin indikationsprocedur, vilket gjorde den perforerade plåtmetoden oanvändbar. Hut 6 kunde plötsligt inte tyda Enigma-meddelandena.

Strax efter den 10 maj, när tyskarna invaderade Nederländerna och Belgien , började mönstret som förutspåddes av Herivel-spetsen att dyka upp. David Rees identifierade gruppen i meddelandeindikatorerna, [19] och den 22 maj dechiffrerades ett flygvapenmeddelande som skickades den 20 maj, det första sedan en förändring i visningsproceduren [24] .

Ytterligare nyckelkomponenter

Även om det var möjligt att bestämma inställningarna för Enigma-ringarna med hjälp av Herivel-spetsen, tillhandahöll metoden inte andra delar av maskinnyckeln: plugboardinställningarna och valet och ordningen på rotorerna. Vid den tiden kom 3 av 5 rotorer ut i Luftwaffe, det vill säga det fanns 60 möjliga alternativ för deras efterföljare. Dessutom kan det finnas 8 till 10 patchpad-anslutningar, vilket betyder att cirka 20 av de 26 bokstäverna byttes ut av patchpaden. Andra metoder måste användas för att hitta de återstående bitarna av Enigma-nyckeln.

För att hitta inställningar och dechiffrera meddelanden har Herivel tip använts i samband med "krafter", en annan klass av operatörsfel [20] [25] .

Erkännande

På grund av betydelsen av hans bidrag introducerades Herivel för Winston Churchill under hans besök i Bletchley Park [26] . Under en intensiv tvåveckorskurs lärde Herivel ut Enigma-kryptanalys till flera amerikaner som tilldelats Hut 6 [27] . Senare, som assistent till sektionschefen, matematikern Max Neumann , arbetade han i administrationen på "Newmanry", den sektion som ansvarade för att lösa tyska teletypchiffer , med hjälp av maskinmetoder som Colossus -datorerna [28] [29] .

År 2005 noterade forskare som studerade ett antal Enigma-krypterade meddelanden från andra världskriget, som förutspåtts av Herivel tip, förekomsten av klustring i meddelandena från augusti 1941 [30] .

Efter andra världskriget

Efter krigsslutet undervisade Herivel i matematik på skolan i ett år, [8] men han insåg att han inte kunde hantera de "stökiga killarna" [31] . Han blev sedan professor i historia och vetenskapsfilosofi vid Queen's University Belfast.

Publikationer

1978 drog han sig tillbaka till Oxford där han blev Fellow of All Souls College [8] . I sin pensionering publicerade han:

Anteckningar

  1. 1 2 MacTutor History of Mathematics Archive
  2. http://www.guardian.co.uk/world/2011/feb/13/john-herivel-obituary
  3. Smith, Michael (13 februari 2011), John Herivel dödsruna: En av Bletchley Parks mest briljanta kodbrytare i krigstid , The Guardian , < http://www.guardian.co.uk/world/2011/feb/13/john-herivel -nekrolog > 
  4. Special Forces Obituaries: John Herivel , The Telegraph , 20 juli 2011 , < http://www.telegraph.co.uk/news/obituaries/military-obituaries/special-forces-obituaries/8275117/John-Herivel.html > 
  5. Herivel, 2008 , sid. tio
  6. Herivel, 2008
  7. Herivel, 2008 , sid. 75
  8. 1 2 3 Obituary – John Herivel , Methodist College Belfast , 28 januari 2011 , < http://www.methody.org/Former-Pupils.aspx > Arkiverad 27 juli 2011 på Wayback Machine 
  9. 1 2 3 Sebag-Montefiore, 2000 , sid. 90
  10. 12 Welchman , 1997 , sid. 200
  11. 1 2 3 Smith, 1998 , sid. 42
  12. Welchman, 1997 , sid. 230
  13. Rijmenants, Dirk, Enigma Message Procedures , < https://www.ciphermachinesandcryptology.com/en/enigmaproc.htm > 
  14. Sebag-Montefiore, 2000 , sid. 81
  15. NOVA - Officiell webbplats | Hur Enigma fungerar
  16. Bletchley Park - Remembering Herivel and the Herivel Tips (23 januari 2011).
  17. Sebag-Montefiore, 2000 , sid. 81
  18. Hinsley et al., 1988 , sid. 954 ISBN 0-521-35196-0
  19. 1 2 3 4 Smith, 1998 , sid. 43
  20. 1 2 3 Sebag-Montefiore, 2000 , sid. 91
  21. Singh, 2007 , sid. 29.
  22. Kozaczuk, 1984 , s. 83–84.
  23. Welchman, 1997 , sid. 100
  24. Sebag-Montefiore, 2000 , sid. 92
  25. Welchman, 1997 , s. 104–110
  26. Smith, 1998 , sid. 78
  27. American 6813 Division History , oktober 1945 , < http://www.codesandciphers.org.uk/documents/a6813his/index.htm > 
  28. Bra, 1993 , s. 160–161
  29. Newman, 2006 , s. 176–188.
  30. Sullivan, Geoff & Weierud, Frode (2005), Breaking German Army Ciphers , Cryptologia vol. 24 (3): 193–232 , < http://www.tandf.co.uk/journals/pdf/papers/ucry_06. pdf > . Hämtad 20 juli 2011. 
  31. Jones, Daniel (27 maj 2001), Bletchley Revisited: Modest War Hero Returns to the Scene of his Greatest Code-Cracking Triumph , < http://cipherweb.open.ac.uk/cgi-bin/cipher-demo/mobile /sms_stories_xml.py?phoneno=555&id=52&concepts=() > Arkiverad 24 december 2012. 

Litteratur