Kryptanalys "Enigma" - kryptoanalys av den tyska krypteringsmaskinen " Enigma " under andra världskriget , utförd av styrkorna från de polska och brittiska underrättelsetjänsterna. Dechiffreringen av meddelandena gjorde ett anmärkningsvärt bidrag till Nazitysklands nederlag .
För första gången dechiffrerades Enigma-chifferet i den polska " Chifferbyrån " i december 1932 . Fyra underrättelseofficerare, Marian Rejewski, Jerzy Różycki, Henryk Zygalski och Johann Reuclid, kunde med hjälp av fransk underrättelseinformation, matematisk teori och reverse engineering -metoder utveckla en speciell anordning för att dekryptera kodade meddelanden, som kallades en kryptologisk bomb .
Historien om den elektriska roterande chiffermaskinen "Enigma" börjar 1917 med ett patent som mottagits av holländaren Hugo Koch . Året därpå köptes patentet av Arthur Scherbius , som började kommersiell verksamhet genom att sälja kopior av maskinen till både privatpersoner och tyska armén och flottan [1] . Fram till mitten av 1920-talet var försäljningen dålig, delvis på grund av det höga priset [2] .
I juni 1924 började British Cryptographic Service ( Room 40 ) intressera sig för maskinens design. För detta ändamål köptes ett parti maskiner från det tyska företaget Chiffrier-maschinen AG, som tillverkade Enigma. Ett av villkoren för affären var registreringen av ett patent hos det brittiska patentverket, tack vare vilket kryptotjänsten fick tillgång till beskrivningen av kryptografiken [2] .
Från och med 1925 , när den tyska militären började massköp av krypteringsmaskinen, och fram till slutet av andra världskriget, tillverkades cirka 200 tusen maskiner [2] . Sedan 1926 har den tyska flottan använt maskinen och sedan 1928 markstyrkorna. De användes även inom säkerhetstjänsten och underrättelsetjänsten [2] .
De första avlyssningarna av meddelanden krypterade med Enigma går tillbaka till 1926. De kunde dock inte läsa dem på länge. I januari 1929 kom en låda med en kommersiell version av Enigma av misstag in i tullen i Warszawa. Tyskland bad om att få lämna tillbaka lådan, varefter polackerna blev intresserade av dess innehåll. På uppdrag av den polska chifferbyrån studerades maskinen av AVA-specialister, inklusive dess chef, kryptoanalytikern Anthony Palth, varefter lådan skickades till den tyska ambassaden. Studiet av maskinen tillät inte att dechiffrera meddelandena, dessutom använde den tyska militären sin egen, förbättrade version av Enigma [2] .
1928-1929 anordnades de första matematiska kurserna i kryptografi i Polen. Publiken var två dussin matematikelever med kunskaper i det tyska språket. Tre av eleverna - Marian Rejewski , Henryk Zygalski och Jerzy Rozhitsky - gick in i tjänsten i Chifferbyrån . Därefter är det de som kommer att få de första resultaten vid öppningen av Enigma-koden [2] .
1931 började en anställd vid det tyska försvarsministeriets chifferbyrå Hans-Thilo Schmidt , som redan hade blivit agent för Ashe, överföra föråldrade koder till fransk underrättelsetjänst, som han enligt officiella uppgifter behövde förstöra, och överförde även instruktioner för att använda den militära versionen av Enigma. Bland skälen som fick Hans-Thilo att göra detta var materiella belöningar och förbittring mot hans hemland, som inte uppskattade hans framgångar under första världskriget , och avundsjuk på hans bror Rudolf Schmidts armékarriär [1] . De två första dokumenten var "Gebrauchsanweisung für die Chiffriermaschine Enigma" [3] och "Schlüsselanleitung für die Chiffriermaschine Enigma" [4] . Fransk och brittisk underrättelsetjänst visade dock inget intresse för de mottagna uppgifterna - kanske trodde man att det var omöjligt att öppna Enigma-chifferet. Den franske underrättelseöversten Gustave Bertrand lämnade materialet till den polska " Chifferbyrån " och fortsatte att vidarebefordra ytterligare information från agenten till dem fram till hösten 1939 [1] .
Tack vare de mottagna dokumenten visste kryptoanalytiker att för att kryptera meddelandet måste maskinoperatören välja den så kallade dagnyckeln från kodboken , som bestod av [5] :
Operatören ska dock inte ha använt dagnyckeln för att kryptera meddelanden. Istället kom operatören på en ny nyckel på tre bokstäver ( tyska: Spruchschlüssel ) och krypterade den två gånger med hjälp av dagnyckeln. Därefter ändrades inställningarna för rotorerna i enlighet med den uppfunna nyckeln och meddelandet krypterades [6] .
I december 1932 fick Rejewski kodböcker med dagnycklar för september och oktober 1932. Dessa material gjorde det möjligt att återställa rotorernas interna elektriska ledningar och bygga en militärversion av Enigma (det fanns redan en kommersiell version, men den hade en annan elektrisk ledning av rotorerna) [7] . Varken han eller hans kollegor hade tillgång till kodböckerna, även om agenten "Ashe" framgångsrikt levererade dem. Detta berodde troligen på att myndigheterna ville tvinga kryptoanalytikerna att kunna hitta en dagnyckel utan kodböcker för att förbereda sig på det ögonblick då agenten inte längre kunde leverera dem [6] .
Marians ansträngningar fokuserade på att analysera sårbarheten i meddelandeprotokollet, nämligen upprepningen av meddelandenyckeln. Från dagliga meddelanden valdes de första sex bokstäverna ut och en korrespondenstabell sammanställdes på grundval av dessa (exempel är hämtade från Singhs bok [6] ):
Meddelande 1 | L | O | K | R | G | M | … | |
Meddelande 2 | M | V | T | X | Z | E | … | |
Meddelande 3 | J | K | T | M | P | E | … | |
Meddelande 4 | D | V | Y | P | Z | X | … |
1:a bokstaven | A | B | C | D | E | F | G | H | jag | J | K | L | M | N | O | P | F | R | S | T | U | V | W | X | Y | Z |
4:e bokstaven | P | M | R | X |
Om det fanns tillräckligt med meddelanden var bordet helt fyllt.
1:a bokstaven | A | B | C | D | E | F | G | H | jag | J | K | L | M | N | O | P | F | R | S | T | U | V | W | X | Y | Z |
4:e bokstaven | F | F | H | P | L | W | O | G | B | M | V | R | X | U | Y | C | Z | jag | T | N | J | E | A | S | D | K |
Det speciella med den fullständiga versionen av tabellen var att även om den dagliga nyckeln förblir oförändrad, ändras inte heller innehållet i tabellen. Och, med en hög grad av sannolikhet, vice versa. Det skulle vara möjligt att sammanställa en katalog med tabeller ... men deras antal är 26!, vilket gör detta arbete omöjligt inom överskådlig framtid. Reevsky började försöka isolera några mönster från tabellerna eller hitta några strukturella mönster. Och han lyckades. Han började överväga brevkedjor av följande form [6] :
1:a bokstaven | A | B | C | D | E | F | G | H | jag | J | K | L | M | N | O | P | F | R | S | T | U | V | W | X | Y | Z |
A→F→W→A | ↓ | ↓ | ↓ | |||||||||||||||||||||||
4:e bokstaven | F | F | H | P | L | W | O | G | B | M | V | R | X | U | Y | C | Z | jag | T | N | J | E | A | S | D | K |
I exemplet med en komplett tabell finns det fyra sådana kedjor ovan:
Marians nästa upptäckt var att även om specifika bokstäver helt berodde på den dagliga Enigma-inställningen, bestämdes antalet kedjor och bokstäver i dem endast av rotorernas inställningar. Eftersom antalet rotorer var 3 (men de kunde vara i vilken ordning som helst), och den ursprungliga inställningen bestod av tre bokstäver i det latinska alfabetet, var antalet alternativ . Detta var betydligt mindre än , vilket gjorde det möjligt att med de byggda (eller stulna) Enigma-maskinerna sammanställa en katalog som innehåller alla möjliga kedjor. Detta arbete tog nästan ett år, men resultatet blev förmågan att läsa tysk korrespondens [6] .
Som Singh noterar var det förmågan att dela upp problemet i två komponenter (rotorinställningar och plugboard-inställningar) som gjorde det möjligt för Rejewski att klara av denna uppgift, såväl som hjälp av både Cipher Bureau-matematiker och Schmidt [6] :
Ashes dokument blev manna från himlen – alla dörrar öppnades i samma ögonblick.
Originaltext (engelska)[ visaDölj] Asches dokument välkomnades som manna från himlen, och alla dörrar öppnades omedelbart. – Marian Rejewski [6]Efter att dagtidrotorinställningarna hade återställts återstod det att ta reda på plugboardinställningarna. Ur en kryptografisk synvinkel var det ett enkelt monoalfabetiskt chiffer , dessutom begränsat till endast 6 par bokstavsersättningar. Texten behövde ofta inte ens utsättas för frekvenskryptanalys, utan bara att titta på rader som "alliveinbelrin" ( anländer till Berlin med ersättaren R ↔ L) och andra som var lätta att återställa "med ögat" [6] .
1934 började Tyskland ändra rotorernas position varje månad istället för varje kvartal. Som svar på detta designade Marian Rejewski en enhet som kallas "cyklometer" som gör att du snabbt kan återskapa katalogen över cykler [8] .
Den 15 september 1938 ändrade Tyskland krypteringsproceduren, vilket gjorde det omöjligt att använda kataloger sammanställda med en cyklometer. Polska kryptografer tvingades leta efter andra metoder för dekryptering. Sådan var användningen av bombemaskiner och Zygalskis perforerade ark [7] .
Den 15 december 1938 lade Tyskland till den 4:e och 5:e rotorn och den 1 januari 1939 ökade antalet plugboardanslutningar från 6 till 10. Allt detta gjorde Enigmas kryptoanalys mycket svårare [6] [7] .
Sommaren 1939 , när oundvikligheten av en invasion av Polen blev uppenbar, överlämnade byrån resultaten av sitt arbete till de brittiska och franska underrättelsetjänsterna. Även om polska matematiker aldrig lyckades knäcka chiffret, fanns bland resultaten "live" kopior av maskinen och den elektromekaniska "Bomba", som bestod av två parade Enigmas och hjälpte till med dekryptering, samt unika kryptoanalystekniker [1] .
Ytterligare arbete med att hacka Enigma ägde rum på Station X, ett hemligt brittiskt underrättelsecenter senare känt som Bletchley Park .
Veteran militär underrättelseofficer Alistair Denniston utsågs till projektledare . Dechiffreringsarbetet leddes av Dennistons kollega i rum nr 40 , den välrenommerade lingvisten och kryptoanalytikern Alfred Knox ( " Dilly" Knox ). Matematikprofessor Gordon Welchman ansvarade för den övergripande organisationen av arbetet . Denniston började rekrytera kryptoanalytiker på basis av intelligens: lingvister, matematiker, schackspelare, mästare i korsordslösare , egyptologer och till och med paleontologer . 1] . I synnerhet var den berömda schackmästaren Stuart Milner-Barry en av de första som antogs . Bland matematikerna fanns en ung professor i logik från Cambridge - Alan Turing [1] [Anm. 2] .
Avlyssningen av fiendens radiomeddelanden utfördes av dussintals mottagningsstationer, som hade kodnamnet " Y-station ". Bletchley Park fick tusentals sådana meddelanden dagligen. Bletchley Park hade en exakt kopia av Enigma till sitt förfogande, så att dechiffrera meddelandena reducerades till att välja installation av diskar och, för senare modeller, en plug-in switch. Komplexiteten i uppgiften förvärrades av det faktum att rotorernas inställningar ändrades dagligen, så dekrypteringstjänsterna arbetade dygnet runt i tre skift [Anm. 3] .
Utformningen av Enigma, när den användes på rätt sätt, gav nästan fullständig sekretess [Anm. 4] . I praktiken var emellertid de tyska användarna av Enigma ofta slarviga och gav ledtrådar till brittiska analytiker (sådana ledtrådar kallades cribs på engelsk studentslang ). Det var på användning och systematisering av sådana fel som dekrypteringsmetoden baserades.
Tips var alla ofta upprepade texter, såsom hälsningar, siffror (kodade enligt uttal: "en", "två", etc. [Not 5] ). Alla ledtrådar skrevs in i ett kartotek (index) tillsammans med sammanhanget: radiooperatörens handstil, platsen och tidpunkten för sändningen, etc.
I avsaknad av det erforderliga antalet ledtrådar, särskilt på tröskeln till större operationer, vidtogs särskilda åtgärder för att få fram dem. Denna teknik fick kodnamnet " trädgårdsskötsel " ( engelsk trädgårdsskötsel ). Till exempel, före avgången för nästa polarkonvoj , genomfördes en demonstrativ brytning av en viss del av havet. Om fienden rapporterade resultaten av minröjningen, med angivande av tidigare kända koordinater, gav detta den önskade ledtråden.
En av Bletchley Parks främsta teoretiker var Alan Turing . Efter att ha studerat det polska materialet kom Turing till slutsatsen att det inte längre skulle vara möjligt att använda det tidigare tillvägagångssättet med en fullständig uppräkning av meddelanden. För det första skulle det krävas skapandet av mer än 30 maskiner av polsk typ, vilket var många gånger den årliga budgeten för "Station X", och för det andra kunde det förväntas att Tyskland skulle kunna rätta till konstruktionsfelet som den polska metoden baserades på . Därför utvecklade han en egen metod, baserad på uppräkning av teckensekvenser i källtexten.
Snart lade tyskarna till en växlingsenhet till designen av Enigma, vilket avsevärt utökade antalet kodalternativ. Problemet som uppstod för britterna löstes av Gordon Welchman , som föreslog utformningen av den "diagonala brädan". Som ett resultat av detta arbete byggdes den kryptoanalytiska maskinen Bombe i augusti 1940 [Anm. 6] . Med tiden installerades mer än 200 maskiner [1] i Bletchley Park , vilket gjorde det möjligt att öka dekrypteringshastigheten till två till tre tusen meddelanden per dag [9] [Notera. 7] .
Även om Bombe genomgick vissa förändringar i detalj, förblev dess allmänna utseende detsamma: ett skåp som vägde ungefär ett ton, en frontpanel två gånger tre meter och 36 grupper av rotorer på den, tre i varje. Användningen av maskinen krävde speciella färdigheter och var starkt beroende av kvalifikationerna hos skötarna - kvinnliga volontärer från Marinens hjälptjänst för kvinnor [Anm. 8] . Därefter, när en del av arbetet överfördes till USA, tillsammans med teknologierna, skickades några av de anställda [1] .
Då och då gjorde Tyskland strukturella förändringar i maskinen eller förstärkte på något sätt det kryptografiska skyddet. I sådana fall var Bletchley Park-kryptanalytikerna maktlösa, och ytterligare arbete behövdes brådskande för att hitta en beskrivning av ändringarna, eller åtminstone nya kopior av Enigmas instruktioner och maskiner [1] .
1940 gjorde den tyska flottan några ändringar i bilen. Först efter fångsten av ubåten U-110 den 9 maj 1941, tillsammans med flera nya kopior av maskinen, kunde brittiska kryptoanalytiker förstå förändringarna [1] .
1942 , efter driftsättningen av en fyrarotorsmaskin , kunde Bletchley Park inte dechiffrera meddelanden på sex månader. Först den 30 oktober 1942 fångade anti- ubåtsskeppet Petard , på bekostnad av två sjömäns liv, den moderniserade Enigma från ubåten U-559 [1] .
Den 4 juni 1944 fångade den amerikanska flottan en Enigma chiffermaskin med koder på ubåten U-505 .
Det här är min pockmarkerade höna som lägger guldägg men aldrig kacklar.
Winston Churchill på Bletchley ParkDen brittiska regeringen gjorde allt för att dölja sin framgång med att dechiffrera tyska chiffer från både fienden och Sovjetunionens ledning. För detta ändamål måste alla åtgärder baserade på data från Ultra-programmet åtföljas av mörkläggningsoperationer, som maskerar den verkliga informationskällan [Anm. 9] . Så för att överföra information från Ultra till Sovjetunionen användes den schweiziska organisationen Lucy , som enligt legenden hade en källa i toppen av det tyska ledarskapet. Informationen som mottogs från Lucy överfördes till Sovjetunionen av invånaren i den sovjetiska underrättelsetjänsten i Schweiz, Sandor Rado [Anm. 10] .
Fiktiva spaningsflygningar, radiospel etc. användes för att dölja Ultra .
Existensen av Ultra-programmet var känd för en strikt begränsad krets av människor, vars antal var cirka tio personer. Den nödvändiga informationen överfördes till dess destination av ett nätverk av underrättelseenheter utstationerade till högkvarteret för arméns och flottans befälhavare. Samtidigt avslöjades inte källan till informationen, vilket ibland ledde till att det brittiska kommandot underskattade den ganska tillförlitliga informationen om Ultra och stora förluster (Se. Hangarfartygets död Glories ).
Bland den information som Storbritannien fick var information om förberedelserna för invasionen av Sovjetunionen . Trots risken för att källan skulle avslöjas vidarebefordrades informationen till den sovjetiska regeringen [10] . Stalin krävde dock att informationen skulle komma från tre oberoende källor [11] [12] [Notera. 11] .
Trots farhågor om Tysklands förmåga att lyssna på sovjetisk radiokommunikation beordrade Churchill den 24 juli 1941 att information som erhållits som ett resultat av Operation Ultra skulle delas med Sovjetunionen , med förbehåll för att risken för att äventyra källan helt elimineras [13] [Notera. 12] .
Vissa författare påpekar att ur en modern synvinkel var Enigma-chifferet inte särskilt tillförlitligt [1] . Men en gång väckte inte dess absoluta tillförlitlighet några tvivel bland tyska specialister: fram till slutet av kriget letade det tyska kommandot efter orsaker till läckor av hemligstämplad information någonstans, men inte i avslöjandet av Enigma. Det är därför de brittiska kodbrytarnas framgångar har blivit ett särskilt värdefullt bidrag till segern över nazismen.
Efter krigsslutet förstördes nästan alla dechiffreringsmaskiner. I början av 2000-talet återskapade en grupp brittiska entusiaster Colossus -maskinen [Anm. 13] , vilket tog cirka 10 år [9] .
Kryptografi av andra världskriget | |
---|---|
Organisationer |
|
Personligheter | |
Chiffer och krypteringsenheter |
|
Kryptanalytiska enheter |