Gåta

Enigma (från tyska  Änigma - en  gåta) är en bärbar chiffermaskin som används för att kryptera och dekryptera hemliga meddelanden. Den första versionen av den roterande chiffermaskinen patenterades 1918 av Arthur Scherbius . Baserat på designen av den ursprungliga Enigma-modellen skapades en hel familj av elektromekaniska roterande maskiner under samma namn, som har använts sedan 1920-talet inom området för kommersiell och militär kommunikation i många länder i världen, men som var mest utbredda användes i Nazityskland under andra världskriget [2] . Det är den tyska militära modellen som oftast antyds när man nämner Enigma.

Enligt grova uppskattningar av F. Bauer producerades omkring 100 000 Enigma-chiffermaskiner [3] . Andra experter uppskattar dock det totala antalet producerade enheter till cirka 40 000 stycken [4] .

För första gången dechiffrerades Enigma-chifferet i den polska chifferbyrån i december 1932 . Fyra underrättelseofficerare - Marian Rejewski , Jerzy Różycki , Henryk Zygalski och Johann Reuclid - med hjälp av fransk underrättelseinformation, matematisk teori och reverse engineering-metoder kunde de utveckla och bygga en speciell enhet för att dekryptera kodade meddelanden, som de kallade den "kryptologiska bomben". (se Kryptanalys "Enigma" ). Efter det komplicerade tyska ingenjörer enheten av Enigma och släppte 1938 en uppdaterad version, för vars dekryptering det var nödvändigt att bygga mer komplexa mekanismer [5] .

Den 9 maj 1941, under de brittiska styrkornas fångst av ubåten U-110 , föll Enigmas chiffermaskin, tillsammans med koder, radiogram och andra relaterade dokument, i händerna på de allierade för första gången. Med hjälp av det mottagna materialet började engelska kryptografer läsa meddelanden från tyska ubåtar med hjälp av Dolphin på trerotorn Enigma.

I augusti 1941 skapade britterna mer avancerade " bomber ", som gjorde det möjligt för dem att snabbt dechiffrera tyska radiomeddelanden. Två månader senare introducerade tyskarna en ny kod för ubåtar, men Bletchley Park lyckades knäcka den också.

Britterna läste fiendens chiffermeddelanden fram till februari 1942, då den tyska flottan började använda den nya fyrarotorn Enigma. Situationen korrigerades först när antiubåtsfartyget Petard den 30 oktober 1942 fångade den moderniserade Enigma och dess dokumentation från ubåten U-559 [6] . Detta gjorde det möjligt att dechiffrera tyska meddelanden fram till slutet av kriget.

Under andra världskriget i England skapades en maskin med kodnamnet " Turing Bombe " för att dekryptera meddelanden krypterade med Enigma , vilket gav betydande hjälp till anti-Hitler-koalitionen. För att upprätthålla sekretessen fick all information som erhållits genom kryptoanalys med dess hjälp kodnamnet " Ultra " och var avsedd för distribution till en mycket begränsad krets av människor [7] . Det har hävdats att denna prestation var en avgörande faktor i de allierades seger [8] .

Trots det faktum att Enigma-chifferet ur modern kryptografi var svagt [9] [10] , i praktiken var det bara kombinationen av denna faktor med andra (såsom operatörsfel, procedurfel, känd meddelandetext (f.eks. till exempel vid sändning av väderrapporter), beslag av Enigma-kopior och chifferböcker) gjorde det möjligt för chifferknäckare att knäcka Enigma-chiffer och läsa meddelanden [10] .

Beskrivning

Liksom andra roterande maskiner bestod Enigma av en kombination av mekaniska och elektriska system. Den mekaniska delen inkluderade ett tangentbord , en uppsättning roterande skivor - rotorer - som var placerade längs axeln och intill den, och en stegad mekanism som flyttade en eller flera rotorer med varje tangenttryckning. Den elektriska delen bestod i sin tur av en elektrisk krets som förbinder tangentbordet, patchpanelen, glödlampor och rotorer (glidkontakter användes för att koppla ihop rotorerna) [11] .

Den specifika operationsmekanismen kan vara annorlunda, men den allmänna principen var följande: med varje tryck på en tangent flyttar rotorn längst till höger en position, och under vissa förhållanden rör sig även andra rotorer. Rörelsen av rotorerna leder till olika kryptografiska transformationer vid varje efterföljande tryckning av en tangent på tangentbordet [12] .

Mekaniska delar flyttade, stänger kontakter och bildar en föränderlig elektrisk krets (det vill säga, i själva verket implementerades processen med att kryptera bokstäver elektriskt). När man tryckte på en tangentbordsknapp stängdes kretsen, strömmen passerade genom olika kretsar och som ett resultat tändes en glödlampa från setet och visade den önskade kodbokstaven. (Till exempel: vid kryptering av ett meddelande som börjar med ANX ... tryckte operatören först på A -tangenten - Z  -lampan tändes  - det vill säga Z och blev den första bokstaven i kryptogrammet. Sedan tryckte operatören på N och fortsatte krypteringen på samma sätt vidare) [12] .

För att förklara hur maskinen fungerar, se diagrammet till vänster. Diagrammet är förenklat: i själva verket bestod mekanismen av 26 glödlampor, nycklar, kontakter och elektriska kretsar inuti rotorerna. Strömmen gick från en strömkälla (ofta ett batteri) (1) genom en strömbrytare (2) till en patchpanel (3). Patchpanelen gjorde det möjligt att byta om anslutningarna mellan tangentbordet (2) och det fasta ingångshjulet (4). Därefter gick strömmen genom kontakten (3), som inte används i detta exempel, ingångshjulet (4) och kopplingsschemat för tre (i armémodellen) eller fyra (i marinmodellen) rotorer (5) och gick in reflektorn (6). Reflektorn returnerade strömmen tillbaka, genom rotorerna och ingångshjulet, men längs en annan väg, sedan genom "S"-kontakten ansluten till "D"-kontakten, genom en annan omkopplare (9) och glödlampan [12] tändes.

Således gjorde en konstant förändring i den elektriska kretsen , genom vilken strömmen flöt på grund av rotorernas rotation, det möjligt att implementera ett polyalfabetiskt substitutionschiffer [13] , vilket gav en hög, för den tiden, chifferstabilitet .

Rotorer

Rotorer är hjärtat i Enigma. Varje rotor var en skiva med en diameter på cirka 10 cm, gjord av ebonit eller bakelit , med fjäderbelastade stift på rotorns högra sida anordnade i en cirkel. På vänster sida fanns ett motsvarande antal platta elektriska kontakter. Pin och platta kontakter motsvarade bokstäverna i alfabetet (vanligtvis var det 26 bokstäver från A till Ö). Vid kontakt stängde kontakterna på intilliggande rotorer en elektrisk krets. Inuti rotorn var varje stift kopplat till en av de platta. Anslutningsordningen var olika för varje rotor [14] .

Rotorn producerade i sig själv en mycket enkel typ av kryptering: det rudimentära substitutionschifferet . Till exempel kan stiftet för bokstaven E kopplas till stiftet för bokstaven T på andra sidan av rotorn. Men när man använder flera rotorer i en bunt (vanligtvis tre eller fyra), på grund av deras konstanta rörelse, erhålls ett mer tillförlitligt chiffer [13] .


Enigma militära modeller tillverkades med olika antal rotorer. Den första modellen innehöll bara tre. Senare modeller hade ett val mellan fem (1934), sju (1938) eller åtta (1939) rotorer. Rotorerna var märkta med romerska siffror I, ..., VIII. Fram till 1938 använde den tyska armén endast tre av de fem tillgängliga rotorerna [15] .

Enigmas marinmodell med fyra rotorer, Kriegsmarine M4 , hade en extra rotor, även om den var lika stor som trerotorn tack vare en tunnare reflektor. Det fanns två typer av denna rotor: "Beta" och "Gamma". Den rörde sig inte under krypteringsprocessen, men kunde ställas in manuellt till vilken som helst av 26 olika positioner [15] .

Stegvis rörelse av rotorer

Varje rötor var fäst vid ett kugghjul med 26 kuggar ( spärr ) och en grupp spärrhakar kopplade in kugghjulens tänder. Hundarna rörde sig framåt samtidigt som de tryckte på en tangent på maskinen. Om spärrhaken fångade en kuggtand, vred rotorn ett steg [12] .

I den militära Enigma-modellen var varje rotor fäst vid en justerbar skårad ring. De fem basrotorerna (I-V) hade ett urtag vardera, medan marinmodellen (VI-VIII) hade två. Vid en viss punkt träffade skåran mot spärrhaken, vilket gjorde att den kunde haka på spärrhaken på nästa rotor när nyckeln trycktes in nästa. När hunden inte ramlade ner i urtaget gled den helt enkelt längs ringens yta utan att fånga redskapet. I single notch-systemet flyttade den andra rotorn fram ett läge samtidigt som den första rotorn 26. På samma sätt flyttade den tredje rotorn fram ett steg samtidigt som den andra tog 26 steg [16] . En egenskap hos maskinen var att den andra rotorn också vände om den tredje vände. Detta innebär att den andra rotorn kan rotera två gånger med två på varandra följande tangenttryckningar - den så kallade "tvåstegsrörelsen" - vilket resulterar i en minskning av varvperioden [17] [18] .

Tvåstegsrörelsen skiljer rotorernas funktion från en normal vägmätare . Det dubbla steget genomfördes enligt följande: den första rotorn vände, vilket gjorde att den andra också svängde ett steg. Och om den andra rotorn flyttade till önskat läge, kopplade den tredje spärrhaken i den tredje växeln. I nästa steg tryckte denna spärrhake på kugghjulet och flyttade fram det, och även den andra rotorn [17] [18] .

Med tre skivor och endast en skåra i den första och andra skivan hade maskinen en period på 26 × 25 × 26 = 16 900 [19] [17] . Som regel översteg meddelandena inte ett par hundra tecken, och därför fanns det ingen risk för att rotorernas position skulle upprepas när ett meddelande skrevs.

När en nyckel trycktes in, vred rotorerna tills den elektriska kretsen stängdes.

Inmatningshjul

Ingångshjulet ( tyska  Eintrittswalze ), eller ingångsstatorn , kopplade kontaktpanelen eller (i dess frånvaro) tangentbordet och lamppanelen med rotorerna. Trots att den fasta anslutningen av ledningar spelade en relativt liten roll vad gäller säkerhet, var det detta som visade sig vara ett hinder i den polske kryptoanalytikern Marian Rejewskis arbete när han försökte fastställa hur ledningarna var anslutna inuti rotorer. Enigmas kommersiella modell kopplade ihop bokstäverna i den ordning de visas på tangentbordet: Q → A , W → B , E → C , och så vidare. Emellertid kopplade den militära modellen ihop dem i direkt alfabetisk ordning: A → A , B → B , C → C , etc. [20] Endast Rejewskis intuitiva gissning tillät honom att ändra beräkningarna och lösa ekvationerna .

Reflektor

Med undantag för de tidiga "A"- och "B"-modellerna följdes den sista rotorn av en reflektor ( tyska:  Umkehrwalze ), en patenterad detalj som särskiljde "Enigma"-familjen från andra roterande maskiner som utvecklades vid den tiden. Reflektorn kopplade ihop kontakterna på den sista rotorn i par och växlade strömmen genom rotorerna i motsatt riktning, men längs en annan väg [13] . Närvaron av reflektorn säkerställde att transformationen som utförs av "Enigma" är en involution , det vill säga dekryptering är detsamma som kryptering [21] . Men närvaron av en reflektor gör det omöjligt att kryptera någon bokstav genom sig själv. Detta var ett allvarligt konceptuellt fel, som senare kom väl till pass för dekryptörer [22] .

I den kommersiella Enigma-C-modellen kunde reflektorn placeras i två olika positioner och i D-modellen i 26 möjliga positioner, men den var stationär under krypteringsprocessen [20] . I modellen som används i Abwehr rörde sig reflektorn under kryptering, som resten av skivorna.

I Enigmas armé- och flygmodeller var reflektorn installerad, men den roterade inte. Den fanns i fyra varianter. Den första sorten märktes A. Den nästa, Umkehrwalze B , släpptes den 1 november 1937 [23] . Den tredje, Umkehrwalze C , dök upp 1941. Den fjärde, Umkehrwalze D , dök upp första gången den 2 januari 1944, tillät Enigma-operatören att kontrollera omkopplingsinställningarna inuti reflektorn [24] .

Växel

Patchpanelen ( tyska:  Steckerbrett ) låter operatören variera trådanslutningarna. Det dök först upp i tyska arméversioner 1930 och användes snart framgångsrikt i flotta versioner [25] . Patchpanelen gav ett stort bidrag till komplexiteten i krypteringen av maskinen, till och med mer än införandet av en extra rotor. En Enigma utan plugboard kan hanteras nästan för hand, men med tillägget av en plugboard tvingades inbrottstjuvar bygga speciella maskiner.

Kabeln, placerad på patchpanelen, kopplade ihop bokstäverna i par, till exempel kan "E" och "Q" kopplas ihop i ett par. Effekten var att byta dessa bokstäver före och efter att signalen passerade genom rotorerna. Till exempel, när operatören tryckte på "E", skickades signalen till "Q", och först efter det till ingångsrotorn. Enigma kom vanligtvis med sex kablar [26] .

Varje bokstav på patchpanelen hade två platser. Genom att sätta in en kontakt kopplade man bort det övre uttaget (bort från tangentbordet) och det nedre uttaget (till ingångsrotorn) på den bokstaven. Kontakten i den andra änden av kabeln sattes in i uttagen på en annan bokstav, vilket växlade anslutningarna för dessa två bokstäver [26] .

Tillbehör

En praktisk funktion som användes på M4 Enigma var den så kallade " Schreibmax ", en liten skrivare som kunde skriva ut alla 26 bokstäverna på ett litet pappersark. I detta avseende fanns det inget behov av en extra operatör för att övervaka glödlamporna och skriva ner bokstäverna. Skrivaren monterades ovanpå Enigma och var kopplad till en panel av glödlampor. För att installera skrivaren var det nödvändigt att ta bort locken från lamporna och alla glödlampor [27] . Dessutom ökade denna innovation säkerheten: nu var det inte nödvändigt för den mottagande kommunikationsansvarige att se klartexten. Utskriftsenheten installerades i ubåtsbefälhavarens hytt och kommunikationsofficeren skrev bara in den krypterade texten utan att få tillgång till hemligstämplad information.

Ett annat tillbehör var en separat fjärrpanel med glödlampor. I varianten med en extra panel var Enigmas trälåda bredare. Det fanns en ljuspanelmodell som kunde anslutas senare, men detta krävde, som i fallet med Schreibmax-skrivaren, byte av fabriksljuspanelen [28] . Fjärrpanelen tillät en person att läsa den avkodade texten utan medverkan av en operatör.

1944 introducerade flygvapnet en extra kontaktpanel som kallas " Uhr " (klocka). Det var en liten låda som innehöll en 40-lägesbrytare. Den ersatte standardpluggarna. Efter att ha anslutit pluggarna, enligt kodlistan för varje dag, kunde operatören byta omkopplare i ett av dessa 40 lägen. Varje position resulterade i en annan kombination av kontaktledningar. De flesta av dessa pluggar, till skillnad från standardkontakter, var oparade [15] .

Matematisk beskrivning

"Enigma"-transformationen för varje bokstav kan definieras matematiskt som resultatet av permutationer . Tänk på en armémodell med tre rotorer. Låt P beteckna plugboard, U beteckna reflektorn, och L , M , R betecknar aktionerna för vänster, mitten och höger rotor. Då kan krypteringen E uttryckas som

Efter varje knapptryckning rör sig rotorn, vilket ändrar transformationen. Till exempel, om den högra rotorn R roterar i positioner, sker en transformation , där ρ är en cyklisk permutation som går från "A" till "B", från "B" till "C" och så vidare. På samma sätt kan de mittersta och vänstra rotorerna betecknas som "M" och "L", vilket ger j- respektive k -rotationer. Krypteringsfunktionen i detta fall kan visas enligt följande [29] :

Procedurer för att använda Enigma

I den tyska militären var kommunikationsanläggningarna uppdelade i olika nätverk, var och en med sina egna kodningsinställningar för Enigma-maskinerna. I det engelska dekrypteringscentret Bletchley Park ( eng.  Bletchley Park ) kallades dessa kommunikationsnätverk för nycklar och de tilldelades kodnamn som Red, Chaffinch eller Shark. Varje enhet som arbetar i nätverket tilldelades nya inställningar för en ny tidsperiod. För att ett meddelande skulle vara korrekt krypterat och dekrypterat måste sändar- och mottagarmaskinerna ställas in på samma sätt, närmare bestämt valet av rotorer, rotorernas startpositioner och plugboardanslutningarna måste vara identiska. Dessa inställningar förhandlades i förväg och registrerades i speciella chifferböcker [13] .

Det initiala tillståndet för Enigma-krypteringsnyckeln inkluderar följande parametrar.

Enigma designades för att vara säker även när spionen kände till de roterande kretsarna, även om inställningarna i praktiken hölls hemliga. Med ett okänt schema kan det totala antalet möjliga konfigurationer vara i storleksordningen 10 114 (cirka 380 bitar), med ett känt schema för anslutningar och andra driftsinställningar sjunker denna siffra till 10 23 (76 bitar). Enigma-användare var säkra på dess säkerhet på grund av ett så stort antal möjliga alternativ. Det var orealistiskt att ens börja välja en möjlig konfiguration.

Indikatorer

De flesta nycklar hölls endast under en viss tid, vanligtvis en dag. Men för varje nytt meddelande sattes nya initiala positioner för rotorerna. Detta berodde på det faktum att om antalet meddelanden som skickas med identiska inställningar är stort, så kan en kryptoanalytiker som grundligt studerat flera meddelanden plocka upp ett chiffer för meddelanden med hjälp av frekvensanalys. En liknande idé används i "initieringsvektor"-principen i modern kryptering. Dessa initiala positioner skickades tillsammans med kryptogrammet, före chiffertexten. Denna princip kallades "indikatorförfarande". Och det var svagheten i sådana indikationsprocedurer som ledde till de första framgångsrika fallen av att knäcka Enigma-koden [30] .

En av de tidiga indikationsprocedurerna användes av polska kryptoanalytiker för att bryta koden. Tillvägagångssättet var för operatören att ställa in maskinen enligt en lista med inställningar som innehåller de huvudsakliga startpositionerna för rotorerna. Låt oss säga att det huvudsakliga nyckelordet är AOH. Operatören roterade rotorerna för hand tills ordet AOH lästes i rotorfönstren. Därefter valde operatören sin egen nyckel för det nya meddelandet och skrev in den på tangentbordet. Låt oss säga att operatören har valt ordet EIN. Detta ord blev nyckeln till detta budskap. Därefter skrev operatören in ordet EIN i maskinen en gång till för att undvika överföringsfel. Som ett resultat, efter att ha angett ordet EIN två gånger, visade kryptogrammet ordet XHTLOA, som föregick huvudmeddelandets brödtext. Och slutligen vred operatören igen rotorerna i enlighet med den valda nyckeln, i detta exempel EIN, och skrev sedan in huvudtexten i meddelandet [30] .

Vid mottagandet av detta krypterade meddelande utfördes hela operationen i omvänd ordning. Den mottagande operatören angav de initiala inställningarna i maskinen (nyckelordet AOH) och skrev in de första sex bokstäverna i det mottagna meddelandet (XHTLOA). I exemplet ovan visades ordet EINEIN, det vill säga den mottagande operatören förstod att nyckelordet var EIN. Efter det ställde han rotorerna till EIN-positionen och skrev in resten av det krypterade meddelandet och fick en tydlig dekrypterad text som utdata [30] .

Denna metod hade två brister. Först, användningen av huvudnyckelinställningarna. Därefter ändrades detta så att operatören valde sina egna startpositioner för att kryptera indikatorn och skickade startpositionerna i klartext. Det andra problemet var repeterbarheten för det indikatorord som valts av chifferoperatören, vilket var ett betydande säkerhetsbrist. Meddelandenyckeln krypterades två gånger, vilket resulterade i en regelbunden likhet mellan det första och fjärde, andra och femte, tredje och sjätte tecknet. Denna brist gjorde det möjligt för polska kodbrytare att knäcka Enigma-koden redan 1932 [30] . Men med början 1940 ändrade tyskarna rutiner för att förbättra säkerheten [22] .

Under andra världskriget använde tyska operatörer endast kodboken för att installera rotorer och avstämningsringar. För varje meddelande valde operatören en slumpmässig startposition, säg WZA, och en slumpmässig meddelandenyckel, säg SXT. Därefter ställde operatören rotorerna till startpositionen WZA och krypterade meddelandenyckeln SXT. Låt oss anta att resultatet är UHL. Därefter ställde operatören in ordet SXT som startposition för rotorerna och nyckeln till meddelandet. Den skickade sedan WZA:s startposition och UHL-krypteringsnyckeln tillsammans med meddelandet. Mottagaren ställde in startpositionen för rotorerna enligt det första WZA-trigrammet och avkodade det andra UHL-trigrammet för att känna igen meddelandenyckeln SXT. Mottagaren använde sedan denna nyckel som startposition för att dekryptera meddelandet. På detta sätt var huvudnyckeln annorlunda varje gång och nackdelen med dubbelnyckelkrypteringsproceduren eliminerades.

Förkortningar och direktiv

Arméversionen av Enigma använde bara 26 bokstäver. Andra tecken ersattes av sällsynta kombinationer av bokstäver. Mellanrummet hoppades över eller ersattes med "X". Symbolen "X" användes huvudsakligen för att indikera en punkt eller slutet på ett meddelande. Vissa enheter använde några speciella symboler. I arméchiffer ersattes kommatecken med kombinationen "ZZ" och frågetecknet - av "FRAGE" eller "FRAQ". Chifferna som används av marinen ändrade kommatecken till "Y" och frågetecknet till "UD". Kombinationen av tecknen "CH", till exempel, i orden "ACHT" (åtta), "RICHTUNG" (riktning) ersattes av tecknet "Q" ("AQT", "RIQTUNG"). Två, tre eller fyra nollor ersattes med orden "CENTA", "MILLE" respektive "MYRIA" [31] .

Kryptografer i armén och Luftwaffe skickade meddelanden i grupper om fem tecken. Naval chiffer, med användning av, som nämnts ovan, fyrrotormaskiner, skickade meddelanden i grupper om fyra tecken [32] . Ofta använda ord och namn varierade mycket. Till exempel kan ordet "Minensuchboot" (minsvepare) skrivas som "MINENSUCHBOOT", "MINBOOT", "MMMBOOT" eller "MMM 354 [ förtydliga ] ". För att komplicera kryptoanalysen översteg inte enskilda meddelanden 250 tecken. Längre meddelanden delades upp i delar och varje del använde sin egen nyckel. Dessutom, ibland täppte operatörer avsiktligt igen krypterade meddelanden med "skräp" (till exempel en osammanhängande uppsättning bokstäver, ord som inte är relaterade till huvudtexten) för att komplicera dekrypteringen av avlyssningar av fienden [31] .

Historik och utveckling av maskinen

Enigma-familjen av chiffermaskiner har ett stort antal modeller och designvariationer. Tidiga modeller var kommersiella, med början på 1920-talet. Från och med mitten av 1920-talet började olika tyska militärtjänster använda dessa maskiner och gjorde ett stort antal egna förändringar för att förbättra säkerheten. Dessutom använde andra länder Enigma-ritningarna för att bygga sina egna chiffermaskiner.

Kommersiell "Enigma"

Den 23 februari 1918 beviljades den tyske ingenjören Arthur Scherbius patent på en chiffermaskin som använder rotorer (denna maskin är den första versionen av Enigma) [33] och grundade tillsammans med Richard Ritter ( tyska:  E. Richard Ritter ) företaget Scherbius och Ritter ( tyska:  Scherbius & Ritter ). De försökte upprätta förbindelser med den tyska flottan och med utrikesministeriet, men på den tiden var de inte intresserade av chiffermaskiner [26] . Därefter registrerade de patent för företaget Gewerkshaft Securitas ( tyska  de: Gewerkschaft Securitas ), som den 9 juli 1923 grundade Chiffriermaschinen Aktiengesellschaft Corporation av chiffreringsmaskintillverkare : Scherbius och Ritter satt i styrelsen för detta företag.

Chiffriermaschinen AG började marknadsföra en roterande maskin, "Enigma"-modellen "A", som visades upp på världspostförbundets kongresser 1923 och 1924. Maskinen liknade en tryckpress, den var tung och mycket stor: måtten 65 × 45 × 35 cm med en vikt på cirka 50 kg [34] . Sedan introducerades "B"-modellen av liknande design. De två första modellerna "A" och "B" var ingenting som de senare versionerna. De var av olika storlekar och former. De skilde sig också från krypteringssynpunkt - i de tidiga versionerna fanns det inte tillräckligt med reflektor.

Reflektorn, en idé som föreslagits av Scherbius  kollega Willi Korn , var en nyckelfunktion i Enigma och introducerades först i Model C (1926) [35] .

"C"-modellen var mindre och mer bärbar än sina föregångare [34] , men denna modell saknade en skrivmaskin för att ersätta en extra glödlampsoperatör, därav det alternativa namnet "Glowlamp Enigma" för att skilja den från modellerna "A" och "B" ". "Enigma"-modellen "C" blev snart föråldrad och gav efter för den nya modellen "D" (1927). Denna version användes flitigt i Sverige, Nederländerna, Storbritannien, Japan, Italien, Spanien, USA och Polen [36] .

Enigma i militärtjänst

Den tyska flottan var den första som använde Enigma-maskinerna. Modellen, kallad " Funkschlüssel C ", började utvecklas från 1925 och en masse för att gå in i armén följande år [37] . Tangentbordet och glödlampspanelen bestod av 29 bokstäver från A till Ö , plus Ä , Ö och Ü , i alfabetisk ordning , till skillnad från QWERTZU -systemet . Rotorerna hade 28 kontakter vardera, bokstaven X kodades direkt, inte krypterad. Tre av de fem rotorerna och reflektorn kunde monteras i fyra olika positioner, märkta α , β , γ , och δ . Mindre korrigeringar av bilen gjordes i juli 1933.

Den 15 juli 1928 introducerade den tyska armén sin egen Enigma-modell, Enigma-G , modifierad i juni 1930 till Enigma I -modellen [25] . "Enigma I", även känd som "Enigma" av Wehrmacht, eller den "militära" Enigma, användes flitigt av den tyska militärtjänsten och andra statliga organisationer (som järnvägar) under andra världskriget . En signifikant skillnad mellan Enigma I och kommersiella modeller av Enigma var patchpanelen för att ersätta bokstäverpar, vilket avsevärt ökade skyddsnivån för chiffertexter [16] . Det fanns också andra skillnader: användningen av en fast reflektor och förflyttningen av slitsar från rotorkroppen till de rörliga bokstavsringarna. Maskinens mått var 28 × 34 × 15 cm , vikt - cirka 12 kg .

1934 antog flottan en marin version av arméns Enigma, som kallades " Funkschlüssel M " [38] . Medan armémodellerna på den tiden bara använde tre rotorer, för ökad säkerhet i den marina versionen, kunde tre av de fem rotorerna väljas. I december 1938 lades även två ytterligare rotorer till Wehrmacht-modellen. Senare, 1938, lades ytterligare två rotorer till Navy Enigma-satsen, och sedan ytterligare en 1939, så att det blev möjligt att välja mellan åtta rotorer [39] . I augusti 1935 började flygvapnet också använda Army Enigma-modeller för sin egen hemliga kommunikation. Från den 1 februari 1942 började tyska ubåtar använda ett nätverk med fyra rotorer, kallat " Enigma-M4 " (på tyska kallades detta nya nätverk " Triton ", och bland de allierade - " hajen "). Den extra rotorn tog inte upp mer plats på grund av uppdelningen av reflektorn i en kombination av en tunnare reflektor och en tunn fjärde rotor [40] .

Det fanns också en " Enigma II ", en stor tryckmodell med åtta rotorer. 1933 upptäckte polska chifferknäckare att Enigma II användes för att kommunicera med högre militära strukturer, men Tyskland slutade snart att använda den: maskinen var för opålitlig och fastnade ofta [41] .

Den tyska militära underrättelsetjänsten ( Abwehr ) använde " Enigma-G " (känd som "Abwehr Enigma"). Detta var en fyrrotorsmodell av Enigma utan kontaktplatta, men med fler skåror på rotorerna. Denna modell var utrustad med en tangenttryckningsräknare, varför den också är känd som en " räknare " [ 42] . 

Andra länder använde också Enigma. Den italienska flottan använde en kommersiell variant av Enigma kallad " Navy Cipher D "; spanjorerna använde också den kommersiella Enigma under inbördeskriget. Brittiska kodbrytare har lyckats dechiffrera dessa maskiner, som saknade knappsats. Schweizarna använde " Enigma-K " för militära och diplomatiska ändamål , vilket liknade det kommersiella " Enigma-D ". Dessa maskiner bröts in av ett stort antal kodbrytare, inklusive polska, franska, brittiska och amerikanska. " Enigma-T " (kodnamn "Tirpitz") släpptes för Japan.

Enligt grova uppskattningar producerades totalt cirka 100 tusen kopior av Enigma-chiffermaskiner [3] . I slutet av andra världskriget sålde allierade styrkor fångade fordon, som fortfarande ansågs tillförlitliga vid den tiden, till olika utvecklingsländer.

Cryptanalysis of Enigma

Under hela perioden av aktiv användning av Enigma gjorde olika europeiska regeringsorganisationer försök att "hacka" maskinen för att skydda mot det växande hotet från Tyskland. "Enigma" var nödvändigt för att Tyskland skulle genomföra en snabb och samordnad offensiv mot ett antal länder inom ramen för andra världskriget [5] . Under förkrigstiden uppnådde den polska chifferbyrån och personligen Marian Rejewski [43] den största framgången i att dechiffrera Enigma-meddelanden . Under andra världskriget tog det brittiska underrättelsecentret Station X, även känd som Bletchley Park , ledningen i Enigma -krypteringsanalys .

Enigma kloner

"Enigma" gjorde en betydande inverkan på uppfinningen av krypteringsmaskiner i allmänhet och roterande maskiner i synnerhet [45] :

Enigma idag

Försök att "hacka" Enigma offentliggjordes inte förrän i slutet av 1970 -talet . Därefter ökade intresset för Enigma avsevärt, och många chiffermaskiner visas offentligt på museer i USA och Europa.

Deutsches Museum i München rymmer både tyska militärversioner av tre- och fyrarotorerna Enigma, såväl som föråldrade civila modeller. En arbetsmodell presenteras också på International Cipher Museum i Fort Meade, på Computer History Museum i  USA , på Bletchley Park i Storbritannien , vid Australian War Memorial ( eng. Australian War Memorial ) i Canberra , samt i Tyskland, USA, Storbritannien och i några andra europeiska länder.    

2007 lanserades det distribuerade datorprojektet Enigma@Home , vars syfte var att knäcka tre krypterade Enigma-meddelanden som fångades upp i Nordatlanten 1942 [48] . Två meddelanden dechiffrerades framgångsrikt 2009 [49] , det tredje (inledningsvis ofullständigt och korrupt) 2013 [50] .

I kulturen

"Enigma" är tillräckligt stort för kryptoanalytikens historia. På grund av det faktum att ett ganska litet antal Enigma-kopior har överlevt till denna dag, är varje sådan maskin högt värderad bland samlare [51] . I Polen, i staden Poznan , öppnades ett interaktivt Enigma Cipher Center 2021 , som berättade om den interna strukturen hos denna krypteringsmaskin, såväl som dess inflytande på andra världskrigets gång [52] [53] .

Ämnet om avkodning av Enigma-maskinen tas också till stor del upp på bio. Handlingen i en betydande del av Enigma-filmerna handlar direkt om själva avkodningsprocessen, och talar också om några historiska personer som är nära förknippade med Enigma. Men den historiska riktigheten av dessa verk väcker tvivel bland experter [54] .

Nedan finns exempel på verk av film och litteratur, i en eller annan grad, med tanke på "Enigma".

På bio

I litteratur

Video

Se även

Anteckningar

  1. Arbetet med den nazistiska Enigma-chiffermaskinen visas , lenta.ru  (6 juni 2017). Hämtad 8 juni 2017.
  2. Stripp, 1993 , sid. XVI.
  3. 1 2 Bauer, 2007 , sid. 139.
  4. Stark, Florian . Auktion: Wehrmachts-Chiffriermaschine Enigma erzielt Sensationspreis , DIE WELT  (5 juni 2020). Hämtad 23 februari 2022.
  5. 1 2 Singh, 2007 , sid. trettio.
  6. Secrets of the Ultra-projektet
  7. Singh, 2007 , sid. 34-36.
  8. Singh, 2007 , sid. 35.
  9. Leonid Chernyak . Secrets of the Ultra Project .
  10. 1 2 Zhelnikov, 1996 .
  11. Bauer, 2007 , sid. 132-133.
  12. 1 2 3 4 Stripp, 1993 , sid. 85.
  13. 1 2 3 4 Singh, 2007 , sid. 25.
  14. Khan, 1998 , början av kapitel #3.
  15. 1 2 3 Bauer, 2007 , sid. 137.
  16. 12 Gladwin , sid . 204.
  17. 1 2 3 Stripp, 1993 , sid. 86.
  18. ↑ 1 2 David Hamer . ""Enigma": vad är inblandat i den genomsnittliga rotorns tvåstegsrörelse" (arkiv av den ursprungliga källan från 2011-07-19).
  19. Kruh, Deavours. The commercial Enigma, 2002 , sid. åtta.
  20. 1 2 Kruh, Deavours. The commercial Enigma, 2002 , sid. 7.
  21. Bauer, 2007 , sid. 134.
  22. 1 2 Singh, 2007 , sid. 34.
  23. Kozaczuk, 1984 , sid. 311.
  24. Kozaczuk, 1984 , sid. 308.
  25. 1 2 Kruh, Deavours. The commercial Enigma, 2002 , sid. elva.
  26. 1 2 3 Singh, 2007 , sid. 26.
  27. Månen, 2014 .
  28. Rizhmenants .
  29. Kruh, Deavours. The commercial Enigma, 2002 , sid. 6.
  30. 1 2 3 4 Singh, 2007 , sid. 29.
  31. 1 2 Den översatta 1940 Enigma General Procedure . codesandciphers.org.uk. Hämtad 16 oktober 2006.
  32. Den översatta 1940 Enigma Officer och Staff Procedur . codesandciphers.org.uk. Hämtad 16 oktober 2006.
  33. Reichspatentamt Patentschrift. Chiffrierapparat .
  34. 1 2 Kruh, Deavours. The commercial Enigma, 2002 , sid. 5.
  35. Khan, 1998 .
  36. Bauer, 2007 , sid. 135.
  37. Singh, 2007 , sid. 27.
  38. Kruh, Deavours. The commercial Enigma, 2002 , sid. fjorton.
  39. Khan, 1998 , sid. 47.
  40. Khan, 1998 , sid. 245.
  41. Kozaczuk, 1984 , sid. 28.
  42. Stripp, 1993 , sid. 125.
  43. Singh, 2007 , sid. 29-31.
  44. Singh, 2007 , sid. 31-34.
  45. 1 2 Kruh, Deavours. Kryptologi , sid. 146.
  46. Kruh, Deavours. Kryptologi , sid. 145.
  47. Alekseeva T. Ovanliga fysiska enheter av Tatiana van Wark // Popular Mechanics. 2012.
  48. Enigma@Home .
  49. Enigma@Home - Chifferbrytande projekt för andra världskriget .
  50. Dan Girard. M4 projekt . The Enigma Message Breaking Project (14 januari 2013).
  51. Alexey Kachalin. En kopia av Enigma-chiffermaskinen från andra världskriget såldes för rekordstora $365 000  // TASS.
  52. Irina Polina. I Polen planerar de att skapa ett museum för Enigma-chiffermaskinen  // TASS.
  53. Enigma Cipher Center  (ryska)  ? . csenigma.pl _ Hämtad: 22 februari 2022.
  54. Anna Likhova. Sanning och fiktion om den tyska kodaren Enigma  // TVC.

Litteratur

Länkar