Kryptanalys "Enigma"

Kryptanalys "Enigma"  - kryptoanalys av den tyska krypteringsmaskinen " Enigma " under andra världskriget , utförd av styrkorna från de polska och brittiska underrättelsetjänsterna. Dechiffreringen av meddelandena gjorde ett anmärkningsvärt bidrag till Nazitysklands nederlag .

För första gången dechiffrerades Enigma-chifferet i den polska " Chifferbyrån " i december 1932 . Fyra underrättelseofficerare, Marian Rejewski, Jerzy Różycki, Henryk Zygalski och Johann Reuclid, kunde med hjälp av fransk underrättelseinformation, matematisk teori och reverse engineering -metoder utveckla en speciell anordning för att dekryptera kodade meddelanden, som kallades en kryptologisk bomb .

Tillkomsten av Enigma

Historien om den elektriska roterande chiffermaskinen "Enigma" börjar 1917 med ett patent som mottagits av holländaren Hugo Koch . Året därpå köptes patentet av Arthur Scherbius , som började kommersiell verksamhet genom att sälja kopior av maskinen till både privatpersoner och tyska armén och flottan [1] . Fram till mitten av 1920-talet var försäljningen dålig, delvis på grund av det höga priset [2] .

I juni 1924 började British Cryptographic Service ( Room 40 ) intressera sig för maskinens design. För detta ändamål köptes ett parti maskiner från det tyska företaget Chiffrier-maschinen AG, som tillverkade Enigma. Ett av villkoren för affären var registreringen av ett patent hos det brittiska patentverket, tack vare vilket kryptotjänsten fick tillgång till beskrivningen av kryptografiken [2] .

Från och med 1925 , när den tyska militären började massköp av krypteringsmaskinen, och fram till slutet av andra världskriget, tillverkades cirka 200 tusen maskiner [2] . Sedan 1926 har den tyska flottan använt maskinen och sedan 1928  markstyrkorna. De användes även inom säkerhetstjänsten och underrättelsetjänsten [2] .

Polska scenen

De första avlyssningarna av meddelanden krypterade med Enigma går tillbaka till 1926. De kunde dock inte läsa dem på länge. I januari 1929 kom en låda med en kommersiell version av Enigma av misstag in i tullen i Warszawa. Tyskland bad om att få lämna tillbaka lådan, varefter polackerna blev intresserade av dess innehåll. På uppdrag av den polska chifferbyrån studerades maskinen av AVA-specialister, inklusive dess chef, kryptoanalytikern Anthony Palth, varefter lådan skickades till den tyska ambassaden. Studiet av maskinen tillät inte att dechiffrera meddelandena, dessutom använde den tyska militären sin egen, förbättrade version av Enigma [2] .

1928-1929 anordnades de första matematiska kurserna i kryptografi i Polen. Publiken var två dussin matematikelever med kunskaper i det tyska språket. Tre av eleverna - Marian Rejewski , Henryk Zygalski och Jerzy Rozhitsky  - gick in i tjänsten i Chifferbyrån . Därefter är det de som kommer att få de första resultaten vid öppningen av Enigma-koden [2] .

1931 började en anställd vid det tyska försvarsministeriets chifferbyrå Hans-Thilo Schmidt , som redan hade blivit agent för Ashe, överföra föråldrade koder till fransk underrättelsetjänst, som han enligt officiella uppgifter behövde förstöra, och överförde även instruktioner för att använda den militära versionen av Enigma. Bland skälen som fick Hans-Thilo att göra detta var materiella belöningar och förbittring mot hans hemland, som inte uppskattade hans framgångar under första världskriget , och avundsjuk på hans bror Rudolf Schmidts armékarriär [1] . De två första dokumenten var "Gebrauchsanweisung für die Chiffriermaschine Enigma" [3] och "Schlüsselanleitung für die Chiffriermaschine Enigma" [4] . Fransk och brittisk underrättelsetjänst visade dock inget intresse för de mottagna uppgifterna - kanske trodde man att det var omöjligt att öppna Enigma-chifferet. Den franske underrättelseöversten Gustave Bertrand lämnade materialet till den polska " Chifferbyrån " och fortsatte att vidarebefordra ytterligare information från agenten till dem fram till hösten 1939 [1] .

Tack vare de mottagna dokumenten visste kryptoanalytiker att för att kryptera meddelandet måste maskinoperatören välja den så kallade dagnyckeln från kodboken , som bestod av [5] :

  1. patchpanelinställningar ( tyska  Steckerverbindungen );
  2. installationsordningen för rotorerna ( tyska:  Walzenlage );
  3. ringpositioner ( tyska:  Ringstellung );
  4. initiala inställningar av rotorerna ( tyska:  Kenngruppen ).

Operatören ska dock inte ha använt dagnyckeln för att kryptera meddelanden. Istället kom operatören på en ny nyckel på tre bokstäver ( tyska:  Spruchschlüssel ) och krypterade den två gånger med hjälp av dagnyckeln. Därefter ändrades inställningarna för rotorerna i enlighet med den uppfunna nyckeln och meddelandet krypterades [6] .

I december 1932 fick Rejewski kodböcker med dagnycklar för september och oktober 1932. Dessa material gjorde det möjligt att återställa rotorernas interna elektriska ledningar och bygga en militärversion av Enigma (det fanns redan en kommersiell version, men den hade en annan elektrisk ledning av rotorerna) [7] . Varken han eller hans kollegor hade tillgång till kodböckerna, även om agenten "Ashe" framgångsrikt levererade dem. Detta berodde troligen på att myndigheterna ville tvinga kryptoanalytikerna att kunna hitta en dagnyckel utan kodböcker för att förbereda sig på det ögonblick då agenten inte längre kunde leverera dem [6] .

Marians ansträngningar fokuserade på att analysera sårbarheten i meddelandeprotokollet, nämligen upprepningen av meddelandenyckeln. Från dagliga meddelanden valdes de första sex bokstäverna ut och en korrespondenstabell sammanställdes på grundval av dessa (exempel är hämtade från Singhs bok [6] ):

Meddelande 1 L O K R G M
Meddelande 2 M V T X Z E
Meddelande 3 J K T M P E
Meddelande 4 D V Y P Z X
1:a bokstaven A B C D E F G H jag J K L M N O P F R S T U V W X Y Z
4:e bokstaven P M R X

Om det fanns tillräckligt med meddelanden var bordet helt fyllt.

1:a bokstaven A B C D E F G H jag J K L M N O P F R S T U V W X Y Z
4:e bokstaven F F H P L W O G B M V R X U Y C Z jag T N J E A S D K

Det speciella med den fullständiga versionen av tabellen var att även om den dagliga nyckeln förblir oförändrad, ändras inte heller innehållet i tabellen. Och, med en hög grad av sannolikhet, vice versa. Det skulle vara möjligt att sammanställa en katalog med tabeller ... men deras antal är 26!, vilket gör detta arbete omöjligt inom överskådlig framtid. Reevsky började försöka isolera några mönster från tabellerna eller hitta några strukturella mönster. Och han lyckades. Han började överväga brevkedjor av följande form [6] :

1:a bokstaven A B C D E F G H jag J K L M N O P F R S T U V W X Y Z
A→F→W→A
4:e bokstaven F F H P L W O G B M V R X U Y C Z jag T N J E A S D K

I exemplet med en komplett tabell finns det fyra sådana kedjor ovan:

  1. A→F→W→A
  2. B → Q → Z → K → V → E → L → R → I → B
  3. C → H → G → O → Y → D → P → C
  4. J → M → X → S → T → N → U → J

Marians nästa upptäckt var att även om specifika bokstäver helt berodde på den dagliga Enigma-inställningen, bestämdes antalet kedjor och bokstäver i dem endast av rotorernas inställningar. Eftersom antalet rotorer var 3 (men de kunde vara i vilken ordning som helst), och den ursprungliga inställningen bestod av tre bokstäver i det latinska alfabetet, var antalet alternativ . Detta var betydligt mindre än , vilket gjorde det möjligt att med de byggda (eller stulna) Enigma-maskinerna sammanställa en katalog som innehåller alla möjliga kedjor. Detta arbete tog nästan ett år, men resultatet blev förmågan att läsa tysk korrespondens [6] .

Som Singh noterar var det förmågan att dela upp problemet i två komponenter (rotorinställningar och plugboard-inställningar) som gjorde det möjligt för Rejewski att klara av denna uppgift, såväl som hjälp av både Cipher Bureau-matematiker och Schmidt [6] :

Ashes dokument blev manna från himlen  – alla dörrar öppnades i samma ögonblick.

Originaltext  (engelska)[ visaDölj] Asches dokument välkomnades som manna från himlen, och alla dörrar öppnades omedelbart. – Marian Rejewski [6]

Efter att dagtidrotorinställningarna hade återställts återstod det att ta reda på plugboardinställningarna. Ur en kryptografisk synvinkel var det ett enkelt monoalfabetiskt chiffer , dessutom begränsat till endast 6 par bokstavsersättningar. Texten behövde ofta inte ens utsättas för frekvenskryptanalys, utan bara att titta på rader som "alliveinbelrin" ( anländer  till Berlin med ersättaren R ↔ L) och andra som var lätta att återställa "med ögat" [6] .

1934 började Tyskland ändra rotorernas position varje månad istället för varje kvartal. Som svar på detta designade Marian Rejewski en enhet som kallas "cyklometer" som gör att du snabbt kan återskapa katalogen över cykler [8] .

Den 15 september 1938 ändrade Tyskland krypteringsproceduren, vilket gjorde det omöjligt att använda kataloger sammanställda med en cyklometer. Polska kryptografer tvingades leta efter andra metoder för dekryptering. Sådan var användningen av bombemaskiner och Zygalskis perforerade ark [7] .

Den 15 december 1938 lade Tyskland till den 4:e och 5:e rotorn och den 1 januari 1939 ökade antalet plugboardanslutningar från 6 till 10. Allt detta gjorde Enigmas kryptoanalys mycket svårare [6] [7] .

Sommaren 1939 , när oundvikligheten av en invasion av Polen blev uppenbar, överlämnade byrån resultaten av sitt arbete till de brittiska och franska underrättelsetjänsterna. Även om polska matematiker aldrig lyckades knäcka chiffret, fanns bland resultaten "live" kopior av maskinen och den elektromekaniska "Bomba", som bestod av två parade Enigmas och hjälpte till med dekryptering, samt unika kryptoanalystekniker [1] .

PC Bruno

Brittisk scen

Ytterligare arbete med att hacka Enigma ägde rum på Station X, ett hemligt brittiskt underrättelsecenter senare känt som Bletchley Park .

Personal

Veteran militär underrättelseofficer Alistair Denniston utsågs till projektledare . Dechiffreringsarbetet leddes av Dennistons kollega i rum nr 40 , den välrenommerade lingvisten och kryptoanalytikern Alfred Knox ( "  Dilly" Knox ). Matematikprofessor Gordon Welchman ansvarade för den övergripande organisationen av arbetet . Denniston började rekrytera kryptoanalytiker på basis av intelligens: lingvister, matematiker, schackspelare, mästare i korsordslösare , egyptologer och till och med paleontologer . 1] . I synnerhet var den berömda schackmästaren Stuart Milner-Barry en av de första som antogs .  Bland matematikerna fanns en ung professor i logik från Cambridge - Alan Turing [1] [Anm. 2] .

Metod

Avlyssningen av fiendens radiomeddelanden utfördes av dussintals mottagningsstationer, som hade kodnamnet " Y-station ". Bletchley Park fick tusentals sådana meddelanden dagligen. Bletchley Park hade en exakt kopia av Enigma till sitt förfogande, så att dechiffrera meddelandena reducerades till att välja installation av diskar och, för senare modeller, en plug-in switch. Komplexiteten i uppgiften förvärrades av det faktum att rotorernas inställningar ändrades dagligen, så dekrypteringstjänsterna arbetade dygnet runt i tre skift [Anm. 3] .

Utformningen av Enigma, när den användes på rätt sätt, gav nästan fullständig sekretess [Anm. 4] . I praktiken var emellertid de tyska användarna av Enigma ofta slarviga och gav ledtrådar till brittiska analytiker (sådana ledtrådar kallades cribs på engelsk studentslang ). Det var på användning och systematisering av sådana fel som dekrypteringsmetoden baserades.

Tips var alla ofta upprepade texter, såsom hälsningar, siffror (kodade enligt uttal: "en", "två", etc. [Not 5] ). Alla ledtrådar skrevs in i ett kartotek (index) tillsammans med sammanhanget: radiooperatörens handstil, platsen och tidpunkten för sändningen, etc.

I avsaknad av det erforderliga antalet ledtrådar, särskilt på tröskeln till större operationer, vidtogs särskilda åtgärder för att få fram dem. Denna teknik fick kodnamnet " trädgårdsskötsel " ( engelsk  trädgårdsskötsel ). Till exempel, före avgången för nästa polarkonvoj , genomfördes en demonstrativ brytning av en viss del av havet. Om fienden rapporterade resultaten av minröjningen, med angivande av tidigare kända koordinater, gav detta den önskade ledtråden.

Turing

En av Bletchley Parks främsta teoretiker var Alan Turing . Efter att ha studerat det polska materialet kom Turing till slutsatsen att det inte längre skulle vara möjligt att använda det tidigare tillvägagångssättet med en fullständig uppräkning av meddelanden. För det första skulle det krävas skapandet av mer än 30 maskiner av polsk typ, vilket var många gånger den årliga budgeten för "Station X", och för det andra kunde det förväntas att Tyskland skulle kunna rätta till konstruktionsfelet som den polska metoden baserades på . Därför utvecklade han en egen metod, baserad på uppräkning av teckensekvenser i källtexten.

Snart lade tyskarna till en växlingsenhet till designen av Enigma, vilket avsevärt utökade antalet kodalternativ. Problemet som uppstod för britterna löstes av Gordon Welchman , som föreslog utformningen av den "diagonala brädan". Som ett resultat av detta arbete byggdes den kryptoanalytiska maskinen Bombe i augusti 1940 [Anm. 6] . Med tiden installerades mer än 200 maskiner [1] i Bletchley Park , vilket gjorde det möjligt att öka dekrypteringshastigheten till två till tre tusen meddelanden per dag [9] [Notera. 7] .

Även om Bombe genomgick vissa förändringar i detalj, förblev dess allmänna utseende detsamma: ett skåp som vägde ungefär ett ton, en frontpanel två gånger tre meter och 36 grupper av rotorer på den, tre i varje. Användningen av maskinen krävde speciella färdigheter och var starkt beroende av kvalifikationerna hos skötarna - kvinnliga volontärer från Marinens hjälptjänst för kvinnor [Anm. 8] . Därefter, när en del av arbetet överfördes till USA, tillsammans med teknologierna, skickades några av de anställda [1] .

"Live" information

Då och då gjorde Tyskland strukturella förändringar i maskinen eller förstärkte på något sätt det kryptografiska skyddet. I sådana fall var Bletchley Park-kryptanalytikerna maktlösa, och ytterligare arbete behövdes brådskande för att hitta en beskrivning av ändringarna, eller åtminstone nya kopior av Enigmas instruktioner och maskiner [1] .

1940 gjorde den tyska flottan några ändringar i bilen. Först efter fångsten av ubåten U-110 den 9 maj 1941, tillsammans med flera nya kopior av maskinen, kunde brittiska kryptoanalytiker förstå förändringarna [1] .

1942 , efter driftsättningen av en fyrarotorsmaskin , kunde Bletchley Park inte dechiffrera meddelanden på sex månader. Först den 30 oktober 1942 fångade anti- ubåtsskeppet Petard , på bekostnad av två sjömäns liv, den moderniserade Enigma från ubåten U-559 [1] .

Den 4 juni 1944 fångade den amerikanska flottan en Enigma chiffermaskin med koder på ubåten U-505 .

Sekretess

Det här är min pockmarkerade höna som lägger guldägg men aldrig kacklar.

Winston Churchill på Bletchley Park

Den brittiska regeringen gjorde allt för att dölja sin framgång med att dechiffrera tyska chiffer från både fienden och Sovjetunionens ledning. För detta ändamål måste alla åtgärder baserade på data från Ultra-programmet åtföljas av mörkläggningsoperationer, som maskerar den verkliga informationskällan [Anm. 9] . Så för att överföra information från Ultra till Sovjetunionen användes den schweiziska organisationen Lucy , som enligt legenden hade en källa i toppen av det tyska ledarskapet. Informationen som mottogs från Lucy överfördes till Sovjetunionen av invånaren i den sovjetiska underrättelsetjänsten i Schweiz, Sandor Rado [Anm. 10] .

Fiktiva spaningsflygningar, radiospel etc. användes för att dölja Ultra .

Existensen av Ultra-programmet var känd för en strikt begränsad krets av människor, vars antal var cirka tio personer. Den nödvändiga informationen överfördes till dess destination av ett nätverk av underrättelseenheter utstationerade till högkvarteret för arméns och flottans befälhavare. Samtidigt avslöjades inte källan till informationen, vilket ibland ledde till att det brittiska kommandot underskattade den ganska tillförlitliga informationen om Ultra och stora förluster (Se. Hangarfartygets död Glories ).

USSR

Bland den information som Storbritannien fick var information om förberedelserna för invasionen av Sovjetunionen . Trots risken för att källan skulle avslöjas vidarebefordrades informationen till den sovjetiska regeringen [10] . Stalin krävde dock att informationen skulle komma från tre oberoende källor [11] [12] [Notera. 11] .

Trots farhågor om Tysklands förmåga att lyssna på sovjetisk radiokommunikation beordrade Churchill den 24 juli 1941 att information som erhållits som ett resultat av Operation Ultra skulle delas med Sovjetunionen , med förbehåll för att risken för att äventyra källan helt elimineras [13] [Notera. 12] .

Utvärdering av resultat

Vissa författare påpekar att ur en modern synvinkel var Enigma-chifferet inte särskilt tillförlitligt [1] . Men en gång väckte inte dess absoluta tillförlitlighet några tvivel bland tyska specialister: fram till slutet av kriget letade det tyska kommandot efter orsaker till läckor av hemligstämplad information någonstans, men inte i avslöjandet av Enigma. Det är därför de brittiska kodbrytarnas framgångar har blivit ett särskilt värdefullt bidrag till segern över nazismen.

Efter kriget

Efter krigsslutet förstördes nästan alla dechiffreringsmaskiner. I början av 2000-talet återskapade en grupp brittiska entusiaster Colossus -maskinen [Anm. 13] , vilket tog cirka 10 år [9] .

Se även

Anteckningar

  1. Det fanns också misstag: bland de inbjudna till projektet var en biolog, befälhavarelöjtnant Geoffrey Tundy, en specialist på kryptogam .
  2. Max Newman , Tom Flowers och andra specialister kom till Bletchley Park senare i samband med arbetet med Tunny- chifferet .
  3. Enigma-chifferet användes inte bara av armén, flyget och flottan, utan också av militär underrättelsetjänst ( Abwehr ), järnvägen och andra tjänster. Alla använde sina egna rotorinställningar.
  4. Ett viktigt designfel var omöjligheten att koda en bokstav med samma bokstav. Denna egenskap hos Enigma användes i stor utsträckning vid dechiffrering.
  5. Turing noterade att siffran "ett" ( tyska  Eins ) förekommer i 90 % av meddelandena. På grundval av detta byggdes en speciell dekrypteringsmetod - "eins-algoritmen". Till och med Heil Hitler- hälsningen och oförskämda förbannelser användes som spjälsäng , vilket särskilt roades av den många kvinnliga personalen i Bletchley Park.
  6. Den polska maskinen kallades "bomba" ( polska Bomba kryptologiczna  - Kryptologisk bomb ). Bomb på engelska - bomb . Dess namn, enligt en version, kommer från namnet på glassdesserten Bombe glacée ( "En teori var att bomba fick sitt namn efter glassen, bombe glacee, som åts när maskinen uppfanns." Arkivkopia daterad 18 april 2018 på Wayback Machine // Enigma: The Battle for the Code, av Hugh Sebag-Montefiore, 2002, ISBN 978-0-471-43721-5 ).
  7. Bomben tillverkades Machines ; designen av maskinen gjordes av företagets chefsdesigner , Harold Keen . 
  8. Bilar och skötare fanns utanför Bletchley Park i de omgivande byarna.
  9. Versionen av vägran att skydda Coventry för att bevara Ultras hemlighet är inte sann och baseras enbart på memoarerna från F. W. Winterbottom , en RAF-officer som inte hade tillgång till sådan information. Winterbottoms version har upprepade gånger motbevisats av andra memoarförfattare och historiker.
  10. Sovjetunionen hade lite information om Ultra-programmet från dess agent i Bletchley Park - John Cairncross , en av medlemmarna i Cambridge Five . Britterna var omedvetna om Cairncross roll fram till 1951.
  11. F. Winterbotham skriver att britterna i framtiden av sekretesskäl inte delade information. Så, enligt Winterbotham, lärde sig Kursk-operationen av Wehrmacht i Sovjetunionen från andra källor. Man bör dock komma ihåg att Winterbothams bok publicerades innan dekrypteringen av Lorenz-koden (1975) togs bort från de brittiska arkiven , och att han själv, eftersom han var flygvapenofficer under kriget, inte hade tillgång till hemlighet information om Enigma. Arkivmaterial vittnar otvetydigt om överföringen till Moskva av en detaljerad plan för Operation Citadel i början av 1943 genom det fiktiva Lucy-agentnätverket ( Rutherford journal: "Colossus: Breaking the German 'Tunny' Code at Bletchley Park" Arkiverad 4 oktober 2013 på Wayback maskin ).
  12. Ultra-programmet inkluderade att dechiffrera inte bara Enigma-koden, utan också den mycket mer komplexa Lorenz-koden . Det första resultatet av att dechiffrera det senare var Wehrmachts sommaroffensivplan nära Kursk ( Operation Citadel ).
  13. Colossus var avsedd att dechiffrera inte "Enigma", utan " Lorenz ".

Källor

  1. 1 2 3 4 5 6 7 8 9 10 11 Leonid Chernyak Secrets of the Ultra Project Arkivexemplar av 26 juni 2019 på Wayback Machine
  2. 1 2 3 4 5 6 D. A. Larin, kandidat för tekniska vetenskaper, G. P. Shankin, doktor i tekniska vetenskaper, professor. Andra världskriget i luften: Några aspekter av Operation Ultra  // Skydd av information. Inuti . Arkiverad från originalet den 20 januari 2014.
  3. Gebrauchsanweisung für die Chiffriermaschine Enigma . Arkiverad 17 maj 2011 på Wayback Machine  (tyska) .
  4. Schlüsselanleitung für die Chiffriermaschine Enigma . Arkiverad 24 september 2015 på Wayback Machine  (tyska) .
  5. Enigma Procedure Arkiverad 5 mars 2021 på Wayback Machine .
  6. 1 2 3 4 5 6 7 8 9 Singh S. Cracking the Enigma // The Code Book , Histoire des codes secrets  (engelska) : The Science of Secrecy from Ancient Egypt to Quantum Cryptography, De l'Égypte des pharaons à l ' ordinateur quantique - NYC : Doubleday , Knopf Doubleday Publishing Group , 1999. - P. 143-160. — 416 sid.
  7. 1 2 3 Richard A. Woytak. Ett samtal med Marian Rejewski  (engelska)  // Cryptologia. - Taylor & Francis, 1982. - Vol. 6 , iss. 1 . - S. 50-60.
  8. Anin, 2000 , Andra. polacker. "Bruno" vs. "Enigma", sid. 449-451.
  9. 1 2 Paramonov, Vladimir Brittiska entusiaster har återskapat Enigma-avkodaren (otillgänglig länk) . Compulenta (12 september 2006). Datum för åtkomst: 17 januari 2010. Arkiverad från originalet den 1 november 2010. 
  10. Rutherford journal: "Colossus: Breaking the German 'Tunny' Code at Bletchley Park" Arkiverad 4 oktober 2013 på Wayback Machine .
  11. Lewin, 2001 , sid. 104.
  12. Winterbotham F. Operation Ultra. - M .: Military Publishing, 1978.
  13. Anin, 2000 , sid. 359-366.

Litteratur

Länkar