Cyklometer

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 6 juli 2021; kontroller kräver 2 redigeringar .

Cyklometern [2]  är en enhet som troligen utvecklades mellan 1934 och 1935 av den polska kryptologen Marian Rejewski  , en anställd av den polska chifferbyrån för sektion BS-4, som ägnade sig åt kryptoanalys av tyska krypteringssystem . Denna enhet gjorde det möjligt att avsevärt underlätta dechiffreringen av texten krypterad av en tysk bärbar chiffermaskin, den tredje användningen av att mäta diametern på cirkeln " Enigma " [3] .

Historik

Den första möjligheten för Ciphers Bureau att studera Enigma dök upp i slutet av 1927 eller i början av 1928, när ett paket med radioutrustning från Tyskland anlände till den polska tullen i Warszawa . Som det visade sig skickades hon dit av misstag, annan utrustning ska ha kommit i hennes ställe. Tulltjänstemännen larmades av de ihärdiga kraven från representanten för det tyska företaget, där han bad att få skicka tillbaka paketet utan att gå igenom tullen. I detta avseende valdes en grupp personer från Cipher Bureau ut för att studera paketet, som upptäckte att paketet istället för radioutrustning innehöll en kommersiell version av Enigma-chiffermaskinen. Innehållet i förpackningen undersöktes noggrant och sedan förseglades det, vilket avlägsnade spår av öppningen [4] .

De första maskinkrypterade meddelandena som skickades till en tysk militärstation dök upp den 15 juli 1928. Cipher Bureau försökte dekryptera dem, men det misslyckades. Därför grundades en kryptologikurs i Poznań för studenter som studerar matematik och talar flytande tyska. Efter examen skapades en avdelning av Cipher Bureau i Poznan, dit tre matematiker som studerade denna kurs skickades: Jerzy Ruzhitsky , Henryk Zygalsky och Marian Rejewski . Deras uppgift var att tyda de meddelanden som de tyska trupperna skickade [4] .

I oktober 1932, som en del av en hemlig operation, skickades Rejewski på egen hand för att arbeta med att dechiffrera den nya tyska Enigma I-chiffermaskinen, som användes flitigt av de tyska trupperna [5] . Efter att ha dechiffrerat det interna kopplingsschemat för rotorerna med hjälp av intelligens från franska spioner, insåg Rejewski senare att även om de specifika bokstäverna var helt beroende av Enigma-inställningen för den aktuella dagen, var antalet kedjor och bokstäver i dem inställt endast genom inställningarna av rotorerna [6] .

Cyklometern, skapad 1934 eller 1935, användes för att bestämma längden och antalet permutationscykler som genererades av Enigma [7] .

Rejewski skrev att användbarheten av egenskapskatalogen berodde på antalet kontakter som tyskarna använde på sina Enigma-maskiner och på att återskapa meddelandenycklarna. Utarbetandet av katalogen var en mödosam process och tog över ett år, men när den var klar kunde dagens nycklar 1935 tas emot inom cirka femton minuter [3] .

Den 1 november 1937 bytte tyskarna "vändtrumman" eller "reflektorn", vilket tvingade Chifferbyrån att börja arbeta med en ny katalog över egenskaper. Den 15 september 1938 ändrade tyskarna helt proceduren för kryptering av meddelandenycklar, vilket gjorde katalogen över egenskaper helt värdelös [8] . Polska kryptografer tvingades leta efter andra metoder för att dechiffrera gåtan, vilket ledde till Rejewskis " kryptologiska bomb " och Zygalskis perforerade ark .

Förutsättningar för att skapa

Nedan finns ett exempel på proceduren för att kryptera ett meddelande, ställa in meddelandenyckeln och dekryptera det, som användes i de tyska instruktionerna för Enigma 1930 [9] [k 1] .

Nyckelinställningar: Rotorordning: II I III Ringposition: 24 13 22 Startposition: 06 15 12 Pluggar: 1/13, 6/9, 14/22, 16/19, 20/21, 23/26 Bokstavspluggar: A/M, F/I, N/V, P/S, T/U, W/Z Krypterat meddelande: 1035 - 90 - 341 - PKPJX IGCDS EAHUG WTQGR KVLFG XUCAL XVYMI GMMNM FDXTG NVHVR MMEVO UYFZS LRHDR RXFJW CFHUH MUNZE FRDIS IKBGP MYVXU Z Endast chiffertext: GCDSE AHUGW TQGRK VLFGX UCALX VYMIG MMNMF DXTGN VHVRM MEVOU YFZSL RHDRR XFJWC FHUHM UNZEF RDISI KBGPM YVXUZ Dekryptering: FEIND LIQEI NFANT ERIEK OLONN EBEOB AQTET XANFA NGSUE DAUSG ANGBA ERWAL DEXEN DEDRE IKMOS TWAER TSNEU STADT Helt återskapat tyskt meddelande: FEINDLIQE INFANTERIEKOLONNE BEOBAQTET X ANFANG SUEDAUSGANG BAERWALDE X ENDE DREI KM OSTWAERTS NEUSTADT Transkriberad tysk text: Feindliche Infanteriekolone beobachtet. Anfang Sdausgang Brwalde. Ende 3 km ostwrts Neustadt.

Enigma användes för att kryptera meddelanden på följande sätt. Först och främst ställer operatören in rotorerna till den initiala positionen som bestämts för den aktuella dagen ( "FOL" ). Sedan ändrade han positionen för anslutningskablarna på patchpanelen och satte in dem i lämpliga kontakter. Den valde sedan självständigt en unik nyckel för det givna meddelandet ( "ABL" ), som är tre bokstäver krypterad två gånger. Som ett resultat fick han sex bokstäver, som han satte i början av meddelandet ( "PXPJXI" ). Baserat på detta kan vi dra slutsatsen att dagens unika nycklar hade två särdrag [8] :

  1. Kryptering av alla meddelandenycklar började från samma initiala position, vilket var okänt för kryptologen.
  2. Varje nyckel krypterades två gånger, så den första bokstaven var den fjärde, den andra var den femte och den tredje var den sjätte.

Således, om vi har tillräckligt med meddelanden för en viss dag (cirka 80), kommer alla bokstäver i alfabetet att visas i meddelanden i alla sex initiala positioner. På vilken plats som helst i meddelandet kommer flera uppsättningar av bokstäver att bildas där bokstäverna ersätts av varandra, det vill säga grupper av permutationer bildas. Dessa permutationer, betecknade med bokstäverna "A" till "F" , är okända för kryptologen. Samtidigt är övergångarna från den första bokstaven till den fjärde, från den andra till den femte och från den tredje till den sjätte kända för honom. Dessa permutationer, betecknade AD , BE och CF , kan representeras som fackföreningar av cykler och sedan skrivas i en karakteristisk form, vanligtvis olika för varje dag [8] .

Låt, till exempel, det finns tre valda krypterade nycklar för en viss dag, så att den fjärde bokstaven i den första nyckeln matchar den första bokstaven i den andra nyckeln, och den fjärde bokstaven i den andra nyckeln matchar den första bokstaven i den tredje:

dmq vbn
von puy
puc fmq

Sedan, från den första och fjärde bokstäverna i AD -nycklarna, kan du skapa en kedja av icke-repeterande bokstäver, (dvpf) . Med tanke på ett stort antal nycklar kan du få nya kedjor och utöka befintliga , inklusive de för BE och CF. En ändlig uppsättning kedjor, kallade Rejew- egenskaperna [6] , kan se ut så här, till exempel:

Denna uppsättning permutationer härledda från början av de avlyssnade meddelandena gav startpunkten för att dechiffrera Enigma. Rekonstruktionen av själva maskinen var dock en nödvändig men inte tillräcklig förutsättning för att behärska Enigma-chifferet och kontinuerligt "bryta" under en lång tid. Det var också nödvändigt att utveckla metoder för att snabbt återställa dagliga nycklar [8] .

En av de första metoderna för att hitta Enigma-inställningar för den aktuella dagen var gridmetoden . Denna metod bestod i att använda permutationsblad för rotor N , där 31 permutationer skrevs ut, erhållna genom att vrida rotorn en bokstav framåt, samt en anslutning för tre rotorer (bottenplåt). Vi använde också ett ark med skrivna permutationer för varje bokstav A,...,F , erhållna från analysen av nycklar i meddelanden och luckor (översta arket). Arken överlagrades på varandra och beroenden söktes mellan poster på olika ark, samma för var och en av positionerna A,...,F . Metoden krävde koncentration och mycket tid. Rejewski beskrev det som "primitivt och tråkigt" [11] . I början av oktober 1936 slutade tyskarna att använda 6 pluggar på plugboard i Enigma-inställningen, och började variera antalet från fem till åtta [7] . Detta komplicerade användningen av gallermetoden mycket och det blev nödvändigt att utveckla en ny metod för att hitta installationer.

Formlerna för AD , BE och CF permutationerna visade att den så kallade S-permutationen endast påverkar bokstäverna inom cyklerna som inkluderar AD , BE och CF permutationerna , men ändrar inte den faktiska konfigurationen av dessa cykler. Enigma har tre rotorer som kan placeras på axeln i sex olika lägen. Rotorer kan innehålla olika positioner, och du kan bara utgöra sex av deras unika sekvenser, så katalogen med egenskaper innehöll poster [12] . Om det fanns en maskin som kunde räkna längden och antalet cykler, skulle dessa katalogiserade data för permutationer AD , BE och CF kunna jämföras varje dag med andra permutationer med liknande konfiguration. En sådan enhet designades och skapades.

Struktur och funktionsprincip

Cyklometern var den första maskinen byggd av Enigma-komponenter. Den användes för att bryta krypterade meddelanden, men tillät endast att de nödvändiga tabellerna kompileras i förväg, istället för att direkt dekryptera information som fångas upp på specifika dagar [13] .

Cyklometern innehöll kopior av motsvarande reflektorer i en sluten elektrisk krets. Den bestod också av två uppsättningar Enigma-rotorer sammanlänkade och arrangerade så att den tredje rotorn i varje uppsättning var tre positioner från varandra från rotorerna i de andra två (bildande till exempel startpositionerna " NKU " och " NKX "). Detta berodde på det faktum att när du krypterar meddelanden med Enigma, efter att ha skrivit en bokstav, roterade rotorn N från sin ursprungliga position, det vill säga med en bokstav [7] . Förskjutningen av rotorn med tre lägen gjorde det således möjligt att erhålla permutationer AD , BE , CF.

Denna enhet hade en ebonitpanel, på vilken det fanns uppsättningar av lampor och strömbrytare, såväl som bokstäver i det latinska alfabetet. Alla komponenter var kopplade till 26 ledningar som kopplade samman rotoruppsättningarna. Strömbrytaren släckte inte lampan motsvarande den. De elektriska ledningarna som passerade genom cyklometerrotorerna och kopplade samman deras arrangemang gav egenskaper som motsvarar den unika, bokstavsbaserade cykeln som skapades genom att efterlikna den aktuella dagnyckeln. De skulle kunna visas på cyklometerpanelen med hjälp av ett lampgränssnitt [3] .

För att erhålla egenskaper strömsattes en av lamporna, till exempel " A ". Strömmen passerade genom det första rotorsystemet och när den gick ut tände den en annan lampa, till exempel motsvarande bokstaven " N ". Sedan matades " N " till det andra systemet, och när det gick ur, till exempel, tändes " J " -lampan. Strömmen från den ingick i det första systemet med rotorer. Processen fortsatte tills strömmen återgick till lampan " A " [1] .

I det övervägda exemplet, som också visas i illustrationen, är 8 lampor tända, A , N , J , G , Q , S , E och H (lamporna är ordnade i den ordning strömmen passerar genom dem). Det är värt att notera att liknande resultat kommer att erhållas när ström appliceras på någon av de 8 betraktade lamporna. En liknande procedur ger information om två permutationscykler med längden 4, (AJQE) och (GNHS) . Den första av dem är bildad av lamporna från vilka strömmen tillfördes det första systemet av rotorer, och den andra från lamporna från vilka strömmen tillfördes det andra systemet [1] .

En del av cyklometern är också en reostat. Den var designad för att reglera strömstyrkan när man tänder lampor. Med ett stort antal lampor på borde strömstyrkan ha höjts för att öka ljusstyrkan, med ett litet antal brinnande lampor borde strömstyrkan ha minskat för att undvika utbrändhet [1] .

Efter att ha mottagit ett par permutationscykler tillfördes strömmen till en av lamporna, som ännu inte var tänd. Detta gjorde det möjligt att tända en ny grupp lampor och erhålla ett nytt par cykler med längd 2 gånger mindre än antalet tända lampor. Sådana operationer fortsatte tills längden på alla cykler av permutationer upptäcktes [1] . Därefter flyttades positionen för rotorerna N i båda systemen med en position (i exemplet i fråga, till positionerna " NKV " respektive " NKY " för rotorn N från det första och andra systemet. Detta var gjort för att hitta permutationscykler för positioner BE . Samma sak gjordes igen för att hitta CF [1] .

Genom att vrida rotorerna kunde prestanda erhållas för alla deras 17 576 positioner. Eftersom det kunde finnas 6 möjliga positioner för rotorerna i förhållande till varandra skapades totalt poster [12] . Tabellen som skapades på detta sätt användes när Enigma-indikatorerna visade resultatet av dubbelkryptering i enlighet med maskinens initiala inställningar under en viss dag.

Från de avlyssnade meddelandena var det möjligt att komponera ett alfabet baserat på läsningarna av Enigma-indikatorn. Eftersom de initiala inställningarna alltid var desamma, om den första bokstaven i inställningarna valdes av operatören som "A", så skulle alfabetet vara detsamma för både de initiala inställningarna och för positionen förskjuten tre bokstäver från dem. Därför, om indikatorerna visade X-Q-ersättningen för ett meddelande, skulle alla andra meddelanden där "A" var den första bokstaven i startinställningarna behålla X-Q-ersättningen. På så sätt var det möjligt att komponera ett alfabet där bokstaven "X" blev bokstaven "Q" och så vidare [14] .

Det speciella med detta alfabet var att det hade egenskapen cyklisk nedbrytning - det skulle förbli detsamma när man bytte plugboard [15] . Det vill säga, alfabetet skulle kunna vara sammansatt enligt följande: tre bokstäver som skulle förbli desamma; två par bokstäver som skulle byta plats med varandra; och en grupp på tre bokstäver, där var och en skulle ersättas med nästa. Egenskaperna för de tre alfabeten som skapats från avläsningarna av Enigma-indikatorn för den aktuella dagen skulle motsvara tre på varandra följande alfabet i tabellen erhållna med cyklometern tills huvudinställningarna valdes så att den mellersta rotorn passerade genom de första sex bokstäverna.

Den 2 november 1937, efter att dekrypteringstabellerna sammanställts, bytte tyskarna ut den vändande trumman mot en ny, i samband med vilken Reevskys team fick göra om allt arbete, med början med återuppbyggnaden av förbindelserna. Från och med den 15 september 1938 upphörde cyklometern att uppfylla sin uppgift. Tyskarna började använda helt nya regler för kryptering av meddelandenycklar. Från och med nu kan Enigma-operatören välja huvudposition för varje krypterad nyckel, samtidigt som den kan ändra den varje gång. Nyckeln var som tidigare krypterad två gånger. Emellertid var baspositionen känd för kryptologer nu olika för varje meddelande, därför fanns det inga fler cykler av permutationer av AD, BE och CF i de dagliga egenskaperna vars konfigurationer kunde hittas i katalogen [3] .

Se även

Kommentarer

  1. Data kan verifieras genom simulering [10] . Det är nödvändigt att välja Enigma I-maskinen, reflektor A, ställa in ordningen på rotorerna (II, I, III), ringar (24, 13, 22), pluggar (AM, FI, NV, PS, TU, WZ) , aktivera insticksplattan och ställ in rotorerna till sina utgångslägen ("FOL"). När du anger sekvensen ABLABL ska utgången vara sekvensen PKPJXI.

Anteckningar

  1. 1 2 3 4 5 6 Christensen, 2007 , s. 259-260.
  2. Ageenko F. L. , Zarva M. V. Dictionary of stresss for radio and television workers: Ok. 75 000 ordförrådsenheter / Redigerad av D. E. Rosenthal . - Upplaga 6, stereotypt. - Moskva: ryska språket, 1985. - S. 471. - 808 sid.
  3. 1 2 3 4 Rejewski, 1981 , sid. 225.
  4. 1 2 Rejewski, 1981 , sid. 213.
  5. Rejewski, 1981 , sid. 216.
  6. 1 2 Rejewski, 1981 , sid. 217.
  7. 1 2 3 Rejewski, 1981 , sid. 224.
  8. 1 2 3 4 Rejewski, 1982 , sid. 3.
  9. Frode Weieruds CryptoCellar. Enigma Test Message från 1930 . Hämtad 30 september 2014. Arkiverad från originalet 30 oktober 2014. , citerad "Schlsselanleitung zur Chiffriermachine Enigma I" ["Anvisningar för användning av nycklar på Cypher Machine 'Enigma I'"] 1930
  10. Daniel Palloks. Universal Enigma  (engelska) .
  11. Rejewski, 1982 , sid. 17.
  12. 1 2 3 Rejewski, 1982 , sid. 14-15.
  13. Rejewski, 1980 , sid. 543.
  14. John J. G. Savard. The Bombe  (engelska) .
  15. Rejewski, 1982 , sid. 13.

Litteratur

Länkar