Salaperäinen kryptoanalyysi - Cryptanalysis of the Enigma

Kryptoanalyysin Enigma salauksen järjestelmä mahdollisti länsimaisen liittoutuneiden vuonna toisen maailmansodan lukea huomattavia määriä Morse-koodatun radioliikennettä ja akselivaltojen joka oli salataan käyttäen Enigma koneita . Tämä tuotti sotilaallista älykkyyttä, joka yhdessä muiden salaamattomien Axis -radio- ja etätulostinlähetysten kanssa sai koodinimen Ultra . Länsimaiden liittoutuneiden korkein komentaja Dwight D.Eisenhower piti tätä "ratkaisevana" liittoutuneiden voitossa.

Enigma -koneet olivat perhe kannettavia salauskoneita , joissa oli roottorin sekoittimia . Hyvät toimintatavat, asianmukaisesti valvottuna, olisivat tehneet Plugboard Enigma -koneen särkymättömäksi. Suurin osa Enigmaa käyttäneistä Saksan armeijasta, salaisista palveluista ja siviiliviranomaisista käytti kuitenkin huonoja toimintatapoja, ja juuri nämä huonot menettelyt mahdollistivat Enigma-koneiden käänteisen suunnittelun ja salausmenetelmien lukemisen.

Saksalaisesta plugboard-varustetusta Enigmasta tuli natsi-Saksan tärkein salausjärjestelmä . Puolan pääesikunnan salaustoimisto rikkoi sen joulukuussa 1932 saksalaiselta vakoojalta saadun Ranskan toimittaman tiedustelumateriaalin avulla. Kuukausi ennen toisen maailmansodan puhkeamista Puolan salakirjoitustoimisto jakoi Varsovan lähellä pidetyssä konferenssissa arvoituksellisia tekniikoita ja tekniikkaa ranskalaisten ja brittien kanssa. Saksan hyökkäyksen aikana Puolaan Puolan salakirjoitustoimiston ydinhenkilöstö evakuoitiin Romanian kautta Ranskaan, missä he perustivat PC Brunon signaalitiedotusaseman Ranskan laitosten tuella. Onnistunut yhteistyö puolalaisten, ranskalaisten ja brittien välillä Bletchley Parkissa jatkui kesäkuuhun 1940, jolloin Ranska antautui saksalaisille.

Tästä alusta, Britannian hallitus Code ja Cypher School (GC & CS) klo Bletchley Park rakentanut laajan salauksen ominaisuus. Alun perin salauksen purku perustui pääasiassa Luftwaffe (Saksan ilmavoimat) ja muutamiin Heer (Saksan armeija) viesteihin, sillä Kriegsmarine (Saksan laivasto) käytti paljon turvallisempia menettelyjä Enigman käyttämiseen. Alan Turing , Cambridgen yliopiston matemaatikko ja logiikka, tarjosi suuren osan alkuperäisestä ajattelusta, joka johti sellaisten kryptoanalyyttisten pommikoneiden suunnitteluun, jotka auttoivat lopulta rikkomaan laivaston Enigman. Kuitenkin Kriegsmarine esitteli U-veneilleen Enigma-version neljännellä roottorilla , mikä johti siihen, että näitä viestejä ei voitu purkaa. Asiaan liittyvien salausavainten kaappaamisen ja paljon nopeampien Yhdysvaltain laivaston pommien käytön ansiosta U-veneiden viestien säännöllinen ja nopea lukeminen jatkui.

Yleiset periaatteet

Enigma -koneet tuottivat polyaakkosellisen korvauskoodin . Ensimmäisen maailmansodan aikana keksijät useissa maissa ymmärsivät, että puhtaasti satunnainen avainsekvenssi, joka ei sisällä toistuvaa mallia, tekisi periaatteessa polyalphabetic -korvauskoodin rikkomattomaksi. Tämä johti roottorisalauskoneiden kehittämiseen, jotka muuttavat jokaisen selkeän tekstin merkin salakirjoitustekstin tuottamiseksi salauslaitteen avulla, joka käsittää joukon roottoreita, jotka muuttavat syöttölaitteen ja tulostuslaitteen välistä sähköpolkua merkistä toiseen. Tämä sähköisen reitin jatkuva muuttaminen tuottaa hyvin pitkän ajan ennen kuvion - avainsekvenssin tai korvaavan aakkoston - toistumista.

Salattujen viestien salauksen purkaminen käsittää kolme vaihetta, jotka määritellään aikakaudella hieman eri tavalla kuin nykyaikaisessa salaustekniikassa. Ensinnäkin on käytössä olevan järjestelmän tunniste , tässä tapauksessa Enigma; Toinen, rikkomatta järjestelmää luomalla kuinka salaus tapahtuu, ja kolmanneksi, ratkaisemaan , mikä on löytää tapa, että kone perustettiin yksittäisen viestin, eli viestinäppäintä . Nykyään oletetaan usein, että hyökkääjä tietää, miten salausprosessi toimii (ks. Kerckhoffsin periaate ), ja rikkomista käytetään usein avaimen ratkaisemiseen . Enigma -koneilla oli kuitenkin niin monia mahdollisia sisäisiä johdotustilaa, että koneen rekonstruointi tietyistä asetuksista riippumatta oli erittäin vaikea tehtävä.

Enigman koneet

Enigma käytettiin kaupallisesti 1920-luvun alussa ja hyväksyttiin armeijat ja hallitukset eri maissa-tunnetuin on natsi-Saksan .
Kolmen roottorin sarja Enigma -koneen sekoittimesta. Koneeseen ladatut roottorit kytkeytyvät oikealla olevaan syöttölevyyn ja heijastinrumpuun vasemmalle.

Enigma -roottorisalauskone oli mahdollisesti erinomainen järjestelmä. Se synnytti polyalphabetic substituutiosalauksen , jonka aika ennen korvaavan aakkoston toistoa oli paljon pidempi kuin mikään sama avaimella lähetetty viesti tai viestisarja.

Järjestelmän suuri heikkous oli kuitenkin se, että mitään kirjettä ei voitu salata itselleen. Tämä tarkoitti sitä, että jotkin mahdolliset ratkaisut voitaisiin poistaa nopeasti, koska sama kirjain esiintyy samassa paikassa sekä salakirjoitustekstissä että oletetussa selkeän tekstin osassa. Mahdollista selkeää tekstiä Keine besonderen Ereignisse (kirjaimellisesti "ei erityistapahtumia" - ehkä paremmin käännettynä "ei raportoitavaa"; lause, jota yksi saksalainen etuvartio käyttää säännöllisesti Pohjois -Afrikassa) verrataan salakirjoituksen osaan, ja se voi tuottaa seuraavaa:

Joidenkin positioiden poissulkeminen mahdollisesta selväkielisestä tekstistä Keine besonderen Ereignisse
Salakirjoitusteksti O H J Y P D O M Q N J C O S G A W H L E Minä H Y S O P J S M N U
Asento 1 K E Minä N E B E S O N D E R E N E R E Minä G N Minä S S E
Asento 2 K E Minä N E B E S O N D E R E N E R E Minä G N Minä S S E
Asento 3 K E Minä N E B E S O N D E R E N E R E Minä G N Minä S S E
Mahdollisen selkeän tekstin paikat 1 ja 3 ovat mahdottomia vastaavien kirjainten vuoksi.

Punasolut edustavat näitä kaatumisia . Asento 2 on mahdollisuus.

Rakenne

Enigman mekanismi koostui näppäimistöstä, joka oli kytketty akkuun ja virran syöttölevyyn tai -pyörään (saksaksi: Eintrittswalze ), sekoittimen oikeassa päässä (yleensä armeijan versioissa olevan liitännän kautta ). Tämä sisälsi 26 kosketinta, jotka muodostivat sähköliitännän oikean jousroottorin 26 jousikuormitteisen tapin kanssa. Kunkin roottorin sydämen sisäinen johdotus tarjosi sähköisen reitin yhdellä puolella olevista nastoista eri liitäntäpisteisiin toisella puolella. Jokaisen roottorin vasen puoli teki sähköliitännän sen vasemmalla puolella olevan roottorin kanssa. Sitten vasemmanpuoleisin roottori kosketti heijastinta (saksaksi: Umkehrwalze ). Heijastin tarjosi joukon kolmetoista pariliitäntää, jotka palauttavat virran takaisin sekoittimen roottorien läpi ja lopulta lampunlaudalle, jossa kirjeen alla oleva lamppu valaistiin.

Aina kun näppäimistön näppäintä painettiin, askelliike aktivoitiin ja oikeaa äärimmäistä roottoria siirrettiin yksi asento eteenpäin. Koska se liikkui jokaisen näppäimen painalluksella, sitä kutsutaan joskus pikaroottoriksi . Kun roottorin lovi osui keskimmäisen roottorin salpaan, sekin liikkui; ja samalla tavalla vasemmanpuoleisen ("hitaan") roottorin kanssa.

On olemassa valtava määrä tapoja, joilla liitännät kunkin sekoittimen roottorin sisällä - ja syöttölevyn ja näppäimistön tai pistoke- tai lamppulevyn - välillä voidaan järjestää. Heijastinlevyssä on vähemmän, mutta silti paljon vaihtoehtoja sen mahdollisiin johdotuksiin.

Jokainen sekoitinroottori voidaan asettaa mihin tahansa sen 26 lähtöasentoon (mikä tahansa aakkosten kirjain). Enigma -koneissa, joissa on vain kolme roottoria, niiden järjestys sekoittimessa - joka tunnettiin liittoutuneiden salausanalyytikoiden pyörän järjestyksenä (WO) - voidaan valita kuudesta mahdollisesta.

Mahdolliset roottorisekvenssit - tunnetaan myös nimellä Wheel Order (WO)
Vasen Keskellä Aivan
Minä II III
Minä III II
II Minä III
II III Minä
III Minä II
III II Minä
Plugboard ( Steckerbrett ) sijoitettiin koneen etuosaan, näppäinten alle. Yllä olevassa valokuvassa kaksi kirjainparia on vaihdettu (A↔J ja S↔O). Toisen maailmansodan aikana käytettiin kymmentä johtoa, jolloin vain kuusi kirjainta oli `` ohjaamaton ''.

Myöhemmin Enigma -malleihin sisältyi renkaan kaltainen aakkosrengas jokaisen roottorin ytimen ympärille. Tämä voidaan asettaa mihin tahansa 26 asentoon suhteessa roottorin ytimeen. Rengas sisälsi yhden tai useamman loven, jotka kytkeytyivät salpaan, joka liikutti seuraavaa roottoria vasemmalle.

Myöhemmin sekoittimen kolme roottoria valittiin viiden tai Saksan laivaston tapauksessa kahdeksan roottorin joukosta. Roottorien VI, VII ja VIII aakkoset koostuivat kahdesta lovesta, jotka korvaavan aakkosten jakson lyhentämisestä huolimatta vaikeuttivat salauksen purkamista.

Useimmissa armeijan Enigmissa oli myös plugboard (saksaksi: Steckerbrett ). Tämä muutti näppäimistön ja sekoittimen syöttöpyörän välistä sähköreittiä ja päinvastaiseen suuntaan sekoittimen ja lamppulevyn välille. Se teki tämän vaihtamalla kirjaimia rakenteellisesti, niin että jos on kytkettynä G sitten painamalla näppäintä johtaisi tuleva virta muokkain on G asennossa, ja jos G on painettu nykyinen olisi tultava . Samat liitännät koskivat virtaa matkalla lampun paneeliin.

Saksan armeijan Enigma -viestien tulkitsemiseksi seuraavat tiedot olisi tiedettävä.

Koneen looginen rakenne (muuttumaton)

  • Johdot näppäimistön (ja lamppulevyn) ja syöttölevyn välillä.
  • Jokaisen roottorin johdotus.
  • Roottorien renkaiden liikevaihdon lovien lukumäärä ja sijainti.
  • Heijastimien johdotus.

Sisäiset asetukset (yleensä muutettu harvemmin kuin ulkoiset asetukset)

  • Käytettävien roottorien valinta ja niiden järjestys karaan ( Walzenlage tai " pyörätilaus ").
  • Aakkosjärjestyksen sijainnit suhteessa kunkin käytössä olevan roottorin ytimeen ( Ringstellung tai "rengasasetukset").

Ulkoiset asetukset (yleensä muutettu useammin kuin sisäiset asetukset)

  • Plugboard -liitännät ( Steckerverbindungen tai "stecker -arvot").
  • Roottori asettuu viestin tekstin salauksen alussa.

Koneen loogisen rakenteen löytämistä voidaan kutsua sen rikkomiseksi, kertaluonteiseksi prosessiksi paitsi silloin, kun koneisiin tehtiin muutoksia tai lisäyksiä. Yhden tai useamman viestin sisäisten ja ulkoisten asetusten löytämistä voidaan kutsua "ratkaisuksi" - vaikka rikkomista käytetään usein myös tässä prosessissa.

Suojausominaisuudet

Erilaiset Enigma -mallit tarjosivat erilaisia ​​suojaustasoja. Plugboardin ( Steckerbrett ) läsnäolo lisäsi merkittävästi salauksen suojausta. Jokaista kirjainparia, jotka oli yhdistetty toisiinsa liitäntäkaapelilla, kutsuttiin stecker-kumppaneiksi , ja yhdistämättömien kirjainten sanottiin olevan itseohjautuvia . Yleisesti ottaen ohjaamatonta Enigmaa käytettiin kaupalliseen ja diplomaattiseen liikenteeseen, ja se voitiin rikkoa suhteellisen helposti käsimenetelmillä, kun taas versioiden hyökkääminen plugboardilla oli paljon vaikeampaa. Britit lukivat hallitsemattomia Enigma -viestejä, jotka lähetettiin Espanjan sisällissodan aikana , ja myös osa Italian meriliikenteestä salattiin toisen maailmansodan alussa.

Enigma -koneen tuottamien salakirjojen suojauksen vahvuus johtui salausprosessiin liittyvistä suurista numeroista.

  1. Se tuotti polyalphabetic substituutiosalauksen, jonka jakso (16 900) oli monta kertaa pisin sanoma.
  2. 3-roottorinen sekoitin voidaan asettaa 26 × 26 × 26 = 17 576 tavalla ja 4 roottorin sekoitin 26 × 17 576 = 456 976 tavalla.
  3. Kun L -johdot ovat kytkentäpaneelissa, kirjainten parien vaihtamisen tapoja oli useita
    • Kun L = 6, yhdistelmien määrä oli 100 391 791 500 (100 miljardia) ja kymmenen johdon kanssa se oli 150 738 274 937 250 (151 biljoonaa).

Kuitenkin tapa, jolla saksalaiset käyttivät Enigmaa, tarkoitti sitä, että jos yhden päivän asetukset (tai mikä tahansa ajanjakso, jota kukin asetusarkin rivi edusti) määritettiin, muut kyseisen päivän viestit samana päivänä voivat nopeasti tulkittava.

Enigman salakirjoitusten turvallisuudella oli perustavanlaatuisia heikkouksia, jotka osoittautuivat hyödyllisiksi kryptoanalyytikoille.

  1. Heijastimen seurauksena kirjettä ei voi koskaan salata itselleen. Tästä ominaisuudesta oli suurta apua pinnasänkyjen käytössä - lyhyitä selkeän tekstin osia, joiden uskotaan olevan jossain salakirjoitustekstissä - ja sitä voitaisiin käyttää sängyn poistamiseen tietystä paikasta. Mahdollisesta sijainnista, jos jokin sängyn kirjain vastasi salakirjoituksen kirjainta samassa paikassa, sijainti voitaisiin sulkea pois. Tätä ominaisuutta brittiläinen matemaatikko ja logiikka Alan Turing hyödynsi brittiläisen pommin suunnittelussa .
  2. Plugboard -liitännät olivat vastavuoroisia, joten jos A oli kytketty N: ään, niin N: stä tuli myös A. Tämä ominaisuus sai matemaatikko Gordon Welchmanin Bletchley Parkissa ehdottamaan, että pommiin lisätään lävistäjätaulu , mikä vähentää merkittävästi väärät roottorin asetukset, jotka pommit löysivät.
  3. Koloihin aakkoset renkaat roottoreiden I-V ovat eri asennoissa, mikä auttoi kryptoanalyysi töihin pois pyörän järjestys tarkkailemalla, kun keskimmäinen roottori käännettiin ympäri, jonka oikeanpuoleinen roottori.
  4. Sekä politiikassa että käytännössä oli merkittäviä heikkouksia Enigman käytössä (ks . Jäljempänä 'Toiminnalliset puutteet' ).

Avaimen asetus

Enigmassa oli suuri käyttömukavuus, koska se oli symmetrinen (tai itsekäänteinen ). Tämä tarkoitti sitä, että salauksen avaamista toimi samalla tavalla kuin -salaus , niin että kun salatekstisen oli kirjoitettu, sekvenssi valaisimien lit saatiin selväkielisen .

Koneiden identtiset asetukset lähetys- ja vastaanottopäässä saavutettiin avainasetusmenettelyillä. Nämä vaihtelivat ajoittain ja eri verkkojen välillä . Ne koostuivat asettaa arkkien on koodikirjassa . jotka jaettiin kaikille verkon käyttäjille ja vaihdettiin säännöllisesti. Viestiavain välitettiin indikaattorina osana viestin johdanto -osaa. Sana -avainta käytettiin myös Bletchley Parkissa kuvaamaan verkkoa, joka käytti samoja Enigma -asetusarkkeja. Aluksi nämä kirjattiin värikynillä ja niille annettiin nimet punaiseksi , vaaleansiniseksi jne. Ja myöhemmin lintujen, kuten kestrelin, nimet . Toisen maailmansodan aikana useimpien verkkojen asetukset kestivät 24 tuntia, vaikka sodan loppua kohden joitakin niistä muutettiin useammin. Arkeissa oli sarakkeita, joissa määriteltiin kullekin kuukauden päivälle käytettävät roottorit ja niiden asemat, rengaspaikat ja pistokeliitännät. Turvallisuuden vuoksi päivämäärät olivat käänteisessä aikajärjestyksessä sivun alaspäin, jotta jokainen rivi voitaisiin katkaista ja tuhota, kun se on valmis.

Varhaisen asetelman yläosa näytti tältä
Peruspiste
[päivämäärä]
Walzenlage
[Roottorit]
Ringstellung
[ Soittoasetukset ]
Steckerverbindungen
[Plugboard -asetukset]
Grundstellung
[Roottorin alkuasetukset]
31 I II III WNM HK CN IO FY JM LW RAO
30 III I II CKU CK IZ QT NP JY GW VQN
29 II III I BHN FR LY OX IT BM GJ XIO

15. syyskuuta 1938 saakka lähettävä operaattori ilmoitti vastaanottavalle operaattorille roottoriensa asettamisen valitsemalla kolmen kirjaimen viestinäppäimen (kyseiselle viestille ominaisen avaimen) ja salaamalla sen kahdesti käyttämällä määritettyjä alkuperäisiä soittoasemia ( Grundstellung ). Tuloksena oleva 6-kirjaiminen ilmaisin lähetettiin ennen viestin salattua tekstiä. Oletetaan, että määritetty Grundstellung on RAO ja valittu 3-kirjaiminen viestiavain on IHL , käyttäjä asettaa roottorit RAO- asentoon ja salaa IHL-koodin kahdesti. Tuloksena oleva salakirjoitusteksti DQYQQT lähetetään, jolloin roottorit muutetaan sanomaavaimeksi ( IHL ) ja sitten itse viesti salataan. Vastaanottava operaattori käyttää määritettyä Grundstellung RAO: ta kuuden ensimmäisen kirjaimen tulkitsemiseen, jolloin saadaan IHLIHL . Vastaanottava operaattori, joka näki toistuvan viestiavaimen, tietäisi, ettei korruptiota ollut, ja käyttää IHL: ää viestin tulkitsemiseen.

Tämän indikaattorimenettelyn heikkous johtui kahdesta tekijästä. Ensinnäkin maailmanlaajuisen Grundstellungin käyttö - tätä muutettiin syyskuussa 1938 siten, että operaattori valitsi alkuperäisen sijaintinsa salatakseen viestiavaimen ja lähetti alkuperäisen sijainnin selkeästi ja sen jälkeen salatun viestiavaimen. Toinen ongelma oli viesti -avaimen toistaminen indikaattorin sisällä, mikä oli vakava tietoturvahäiriö. Viesti -asetus koodattiin kahdesti, jolloin tuloksena oli suhde ensimmäisen ja neljännen, toisen ja viidennen sekä kolmannen ja kuudennen merkin välillä. Tämän turvallisuusongelman ansiosta Puolan salakirjoitustoimisto pystyi murtautumaan sotaa edeltävään Enigma-järjestelmään jo vuonna 1932. 1. toukokuuta 1940 saksalaiset muuttivat menettelytapoja salatakseen viestiavaimen vain kerran.

Britannian ponnistelut

Vuonna 1927 Iso -Britannia osti avoimesti kaupallisen Enigman. Sen toiminta analysoitiin ja raportoitiin. Vaikka johtava brittiläinen salakirjoittaja Dilly Knox ( ensimmäisen maailmansodan veteraani ja kuninkaallisen laivaston huoneen 40 salausanalyysi) työskenteli salauksen purkamisen parissa, hänellä oli vain itse luomansa viestit harjoitellakseen. Kun Saksa toimitti muokattuja kaupallisia koneita nationalistiselle puolelle Espanjan sisällissodassa ja Italian laivaston kanssa (jotka myös auttoivat nationalisteja) käyttäen kaupallisen Enigman versiota, jolla ei ollut pistoketta, Iso -Britannia pystyi sieppaamaan radiolähetysviestit . Huhtikuussa 1937 Knox purki ensimmäisen salauksensa Enigma -salauksesta käyttäen tekniikkaa, jonka hän kutsui napiksi roottorin johdotusten löytämiseksi, ja toista, jota hän kutsui roddingiksi viestien ratkaisemiseksi. Tämä perustui vahvasti pinnasänkyihin ja ristisanatehtävien osaamiseen italiaksi, koska se tuotti rajoitetun määrän välilyöntejä kerrallaan.

Britannialla ei ollut kykyä lukea Saksan lähettämiä viestejä, jotka käyttivät armeijan Enigma -konetta.

Puolan läpimurtoja

Marian Rejewski c. 1932, kun hän ensin rikkoi Enigman

1920-luvulla saksalaiset armeijat alkoivat käyttää 3-roottorista Enigmaa, jonka turvallisuutta parannettiin vuonna 1930 lisäämällä plugboard. Puolan Cipher Puhemiehistö pyrki rikkoa sen takia uhka että Puola kohtasi Saksasta, mutta sen ensimmäisistä yrityksistä ei onnistunut. Lähellä vuoden 1929 alkua Puolan salakirjoitustoimisto huomasi, että matemaatikot voivat tehdä hyviä koodinmurtajia; toimisto kutsui Poznańin yliopiston matematiikan opiskelijat käymään salaustutkinnon. Luokan jälkeen puhemiehistö rekrytoi joitakin oppilaita osa-aikatyöhön Poznańiin perustetulle toimiston haaratoimistolle. Haara toimi jonkin aikaa. 1. syyskuuta 1932 27-vuotias puolalainen matemaatikko Marian Rejewski ja kaksi Poznańin yliopiston matematiikan tutkinnon suorittaneita, Henryk Zygalski ja Jerzy Różycki , liittyivät toimistoon kokopäiväisesti ja muuttivat Varsovaan. Heidän ensimmäinen tehtävänsä oli rekonstruoida Saksan nelikirjaiminen merivoimien salaus.

Vuoden 1932 lopulla Rejewskiä pyydettiin työskentelemään pari tuntia päivässä Enigman rikkomisen eteen.

Rejewskin ominaismenetelmä

Marian Rejewski nopeasti nähty saksalaisten merkittävä menettelyyn heikkoudet määrittämällä yksi indikaattori asetus ( Grundstellung ) kaikkien viestien verkossa päivä, ja toistamalla operaattorin valitun viestinäppäin vuonna Yksityisen 6-kirjain ilmaisin. Nämä menettelyvirheet antoivat Rejewskille mahdollisuuden tulkita viestin avaimet tietämättä mitään koneen johdotuksista. Yllä olevassa esimerkissä, jossa DQYQQT on salattu indikaattori, tiedetään, että ensimmäinen kirjain D ja neljäs kirjain Q edustavat samaa kirjainta, salattuina kolme paikkaa toisistaan ​​salausjärjestyksessä. Samoin Q ja Q toisella ja viidennellä sijalla ja Y ja T kolmannella ja kuudennella sijalla. Rejewski hyödynsi tätä tosiasiaa keräämällä riittävästi viestejä, jotka oli salattu samalla indikaattoriasetuksella, ja kokoamalla kolme taulukkoa 1,4-, 2,5- ja 3,6 -pareille. Jokainen näistä taulukoista voi näyttää seuraavanlaiselta:

Ensimmäinen kirjain A B C D E F G H Minä J K L M N O P Q R S T U V W X Y Z
Neljäs kirje N S Y Q T Minä C H A F E X J P U L W R Z K G O V M D B

Polku yhdestä ensimmäinen kirjain vastaavaan neljänteen kirjain, sitten että kirjeen ensimmäinen kirjain vastaavaksi neljännen kirjain, ja niin edelleen, kunnes ensimmäinen kirjain toistuu, jäljet pois syklin ryhmä . Seuraava taulukko sisältää kuusi jaksoryhmää.

Kierrosryhmä alkaen kohdasta A (9 linkkiä) (A, N, P, L, X, M, J, F, I, A)
Kierrosryhmä alkaen B (3 linkkiä) (B, S, Z, B)
Kierrosryhmä alkaen C (9 linkkiä) (C, Y, D, Q, W, V, O, U, G, C)
Kierrosryhmä alkaen E (3 linkkiä) (E, T, K, E)
Kierrosryhmä alkaen H (1 linkki) (HH)
Kierrosryhmä alkaen R (1 linkki) (R, R)

Rejewski tunnisti, että sykliryhmän on muodostettava pariliitos toisen samanpituisen ryhmän kanssa. Vaikka Rejewski ei tiennyt roottorin johdotuksia tai liitäntäkortin permutaatiota, saksalainen virhe antoi hänelle mahdollisuuden pienentää mahdollisten korvauskoodien määrä pieneen määrään. Yllä olevalle 1,4 -pariliitokselle on vain 1 × 3 × 9 = 27 mahdollisuutta korvauskoodeille paikoissa 1 ja 4.

Rejewski käytti hyväkseen myös salakirjoittajan laiskuutta. Useita salausvirkailijoita salaa joukko viestejä, mutta joillakin näistä viesteistä olisi sama salattu ilmaisin. Tämä tarkoitti sitä, että molemmat virkailijat valitsivat saman kolmikirjaimisen lähtöasennon. Tällaisen törmäyksen pitäisi olla harvinaista satunnaisesti valittujen lähtöasentojen kanssa, mutta laiskoja salakirjoittajia valitsivat usein lähtöasemat, kuten "AAA", "BBB" tai "CCC". Näiden tietoturvavirheiden ansiosta Rejewski pystyi ratkaisemaan kaikki kuusi muutosta, joita käytettiin osoittimen salaamiseen.

Tämä ratkaisu oli poikkeuksellinen saavutus. Rejewski teki sen tietämättä liittimen permutaatiota tai roottorin johdotuksia. Jopa kuuden permutaation ratkaisemisen jälkeen Rejewski ei tiennyt, miten pistokelevy asetettiin tai roottorien asemat. Kuuden permutaation tunteminen ei myöskään antanut Rejewskin lukea viestejä.

Vakooja ja roottorin johdotus

Ennen kuin Rejewski aloitti Enigman parissa työskentelyn, ranskalaisilla oli vakooja Hans-Thilo Schmidt , joka työskenteli Saksan salaustoimistossa Berliinissä ja jolla oli pääsy joihinkin Enigman asiakirjoihin. Jopa näiden asiakirjojen avulla ranskalaiset eivät edistyneet Enigman rikkomisessa. Ranskalaiset päättivät jakaa materiaalin brittiläisille ja puolalaisille liittolaisilleen. Joulukuussa 1931 pidetyssä kokouksessa ranskalaiset toimittivat puolalaisen Cipher Bureau -päällikön Gwido Langerille kopioita Enigman materiaalista. Langer pyysi ranskalaisilta lisää materiaalia, ja Gustave Bertrand Ranskan armeijan tiedustelusta velvoitti nopeasti; Bertrand toimitti lisämateriaalia toukokuussa ja syyskuussa 1932. Asiakirjat sisälsivät kaksi saksalaista käsikirjaa ja kaksi sivua Enigman päivittäisiä avaimia.

Joulukuussa 1932 puhemiehistö toimitti Rejewskille saksalaisia ​​käsikirjoja ja kuukausiavaimia. Materiaalin ansiosta Rejewski pystyi saavuttamaan "yhden merkittävimmistä läpimurtoista kryptologian historiassa" käyttämällä permutaatioiden ja ryhmien teoriaa Enigma -sekoittimen johdotuksen kehittämiseen.

Rejewski voisi tarkastella päivän salausliikennettä ja ratkaista permutaatiot kuudessa peräkkäisessä paikassa, joita käytetään osoittimen salaamiseen. Koska Rejewskillä oli päivän salausavain, hän tiesi ja pystyi huomioimaan plugboard -permutaation. Hän oletti, että näppäimistön permutaatio oli sama kuin kaupallinen Enigma, joten hän otti sen huomioon. Hän tiesi roottorin järjestyksen, rengasasetukset ja lähtöasennon. Hän kehitti yhtälöryhmän, jonka avulla hän pystyi ratkaisemaan oikeanpuoleisimman roottorin johdotuksen olettaen, että kaksi roottoria vasemmalle eivät liiku.

Hän yritti ratkaista yhtälöt, mutta epäonnistui epäjohdonmukaisilla tuloksilla. Hetken mietittyään hän huomasi, että yksi hänen oletuksistaan ​​on väärä.

Rejewski havaitsi, että yhteydet armeijan Enigman näppäimistön ja syöttörenkaan välillä eivät olleet, kuten kaupallisessa Enigmassa, saksalaisen kirjoituskoneen näppäinten järjestyksessä. Hän teki inspiroidun oikean arvauksen, että se oli aakkosjärjestyksessä. Britannian Dilly Knox hämmästyi kuullessaan, heinäkuussa 1939, että järjestely oli niin yksinkertaista.

Uudella oletuksella Rejewski onnistui ratkaisemaan oikeanpuoleisimman roottorin johdot. Seuraavan kuukauden salausliikenne käytti eri roottoria oikeassa reunassa, joten Rejewski käytti samoja yhtälöitä ratkaistakseen johdotuksensa. Kun nämä roottorit tunnettiin, määritettiin jäljellä oleva kolmas roottori ja heijastimen johdotus. Rejewski oli määrittänyt koneen loogisen rakenteen ottamatta yhtä roottoria käänteissuunnittelijaksi.

Puolan salakirjoitustoimisto teki sitten joitakin Enigma -koneen kopioita; kopioita kutsuttiin "Enigma -tuplaksi" .

Grillausmenetelmä

Puolalaisilla oli nyt koneen kytkentäsalaisuudet, mutta heidän oli vielä määritettävä salausliikenteen päivittäiset avaimet. Puolalaiset tutkisivat Enigma -liikennettä ja käyttäisivät ominaisuusmenetelmää määrittääkseen indikaattorille käytetyt kuusi permutaatiota. Puolalaiset käyttäisivät sitten grillimenetelmää oikeanpuoleisimman roottorin ja sen sijainnin määrittämiseksi. Plugboard -permutaatio vaikeuttaisi tätä hakua, mutta tämä permutaatio vaihtoi vain kuusi kirjainparia - se ei riitä häiritsemään hakua. Grillimenetelmä määritteli myös pistokkeen johdotuksen. Grillimenetelmää voitaisiin käyttää myös keski- ja vasemman roottorin ja niiden asettelun määrittämiseen (ja nämä tehtävät olivat yksinkertaisempia, koska pistokelevyä ei ollut), mutta puolalaiset lopulta laativat luettelon 3 × 2 × 26 × 26 = 4056 mahdollisesta Q permutaatioita (heijastin ja 2 vasemmanpuoleisinta roottorin permutaatiota), joten he voivat vain etsiä vastauksen.

Päivittäisen avaimen ainoa jäljellä oleva salaisuus olisi soittoasetukset, ja puolalaiset hyökkäsivät ongelmaan raa'alla voimalla. Useimmat viestit alkavat kolmella kirjaimella "ANX" ( an on saksaksi "to" ja "X" -merkkiä käytettiin välilyönninä). Se voi kestää melkein 26 × 26 × 26 = 17576 kokeilua, mutta se oli mahdollista. Kun soittoasetukset oli löydetty, puolalaiset pystyivät lukemaan päivän liikenteen.

Saksalaiset helpottivat puolalaisia ​​aluksi. Roottorijärjestys muuttui vain neljännesvuosittain, joten puolalaisten ei tarvinnut etsiä roottorijärjestystä. Myöhemmin saksalaiset vaihtoivat sen joka kuukausi, mutta sekään ei aiheuta paljon ongelmia. Lopulta saksalaiset vaihtaisivat roottorijärjestystä joka päivä, ja sodan loppupuolella (Puolan ylityksen jälkeen) roottorijärjestys saattaisi muuttua päivän aikana.

Puolalaiset jatkoivat tekniikoidensa parantamista saksalaisten turvatoimien parantamisen myötä.

Muuttuvat jaksojen pituudet ja korttiluettelo

Cyclometer , kehitettiin vuonna 1930-luvun puolivälissä mukaan Rejewski luetteloimaan syklin rakenne arvoitus permutaatioista . 1: Roottorin kansi kiinni, 2: Roottorin kansi auki, 3: Reostaatti, 4: Hehkulamput, 5: Kytkimet, 6: Kirjaimet.

Rejewski huomasi, että vaikka pistokepaneeli muutti sykliryhmien kirjaimia, syklien lukumäärä ja pituudet eivät muuttuneet - yllä olevassa esimerkissä kuusi sykliryhmää, joiden pituus oli 9, 9, 3, 3, 1 ja 1. Hän kuvaili tätä muuttumatonta rakennetta indikaattoriasetuksen ominaispiirteeksi . Mahdollisia roottorin asetuksia oli vain 105 456. Puolalaiset ryhtyivät siksi luomaan korttiluettelon näistä syklimalleista.

Syklipituusmenetelmällä vältettäisiin grillin käyttö. Korttiluettelo indeksoisi syklin pituuden kaikille lähtöpaikoille (lukuun ottamatta indikaattorin salauksen aikana tapahtuneita liikevaihtoja). Päivän liikenne tutkittaisiin permutaatioiden jaksojen löytämiseksi. Korttiluetteloa tarkastellaan mahdollisten lähtöpaikkojen löytämiseksi. Mahdollisia syklin pituusyhdistelmiä on noin miljoona ja lähtöpaikkoja vain 105 456. Löydettyään lähtöasennon puolalaiset käyttäisivät Enigma -kaksoiskappaletta määrittääkseen syklit kyseisessä lähtöasemassa ilman pistoketta. Puolalaiset vertaisivat sitten näitä sykliä (tuntemattoman) plugboardin jaksoihin ja ratkaisisivat plugboard -permutaation (yksinkertainen korvauskoodi). Sitten puolalaiset voisivat löytää jäljellä olevan salaisuuden soittoasetuksista ANX -menetelmällä.

Ongelmana oli suuren korttiluettelon kokoaminen.

Rejewski, vuonna 1934 tai 1935, kehitti koneen luettelon tekemisen helpottamiseksi ja kutsui sitä syklometriksi . Tämä "käsitti kaksi roottorisarjaa ... kytkettyinä johdoilla, joiden läpi sähkövirta voi kulkea. Toisen sarjan roottori N oli kolme kirjainta vaiheesta ensimmäisen roottorin N suhteen, kun taas roottorit L ja M toisessa sarjassa asetettiin aina samalla tavalla kuin roottorit L ja M ensimmäisessä sarjassa ". Tämän luettelon valmistelu syklometrillä oli Rejewskin mukaan "työlästä ja kesti yli vuoden, mutta kun se oli valmis, päivittäisten avainten hankkiminen oli [noin viidentoista] minuutin kysymys".

Kuitenkin 1. marraskuuta 1937 saksalaiset muuttivat Enigma -heijastinta , mikä johti uuden luettelon tuottamiseen - "tehtävään, joka [sanoo Rejewski] kuluttanut kokemuksemme vuoksi luultavasti hieman alle vuoden".

Tämä ominaisuusmenetelmä lakkasi toimimasta Saksan laivaston Enigma-viesteissä 1. toukokuuta 1937, kun osoitinmenettely muutettiin sellaiseksi, johon sisältyi erityisiä koodikirjoja (katso Saksan laivaston 3-roottorinen Enigma alla). Vielä pahempaa on, että 15. syyskuuta 1938 se lakkasi toimimasta Saksan armeijan ja ilmavoimien viesteissä, koska operaattoreiden oli sitten valittava oma Grundstellung (roottorin alkuasetus) jokaiselle viestille. Vaikka Saksan armeijan viestiavaimet salattaisiin edelleen kaksinkertaisesti, päiväavaimia ei salattaisiin kaksinkertaisesti samalla alkuperäisellä asetuksella, joten ominaisuutta ei enää voitu löytää tai hyödyntää.

Rei'itetyt levyt

Vaikka ominaisuusmenetelmä ei enää toiminut, salatun viestiavaimen sisällyttäminen kahdesti johti ilmiöön, jota kryptoanalyytikko Henryk Zygalski pystyi hyödyntämään. Joskus (noin yksi viesti kahdeksasta) yksi viestiavaimen toistuvista kirjaimista salattiin samaan kirjaimeen molemmilla kerroilla. Näitä tapahtumia kutsuttiin samicziksi (englanniksi naaraat - termi myöhemmin käytetty Bletchley Parkissa).

Vain rajoitettu määrä sekoitusasetuksia aiheuttaisi naaraita, ja ne olisi voitu tunnistaa korttiluettelosta. Jos salakirjoitustekstin kuusi ensimmäistä kirjainta olisivat S ZV S IK , tätä kutsuttaisiin 1-4 naiseksi; jos W H OE H S , 2-5 naaras; ja jos AS W CR W , 3-6 naaras. Menetelmä on nimeltään Netz (mistä Netzverfahren , "net menetelmä"), tai Zygalski arkki menetelmää kuin aiemmin rei'itetyt levyt, että hän oli ajatellut, vaikka Bletchley Park Zygalski nimeä ei käytetty turvallisuussyistä. Menestykseen vaadittiin noin kymmenen naista päivän viesteistä.

Oli joukko 26 näiden levyjen kunkin kuuden mahdolliset sekvenssit pyörän tilauksia . Jokainen arkki oli vasenta (hitaimmin liikkuvaa) roottoria varten. Arkkien 51 × 51 matriisit edustivat keski- ja oikean roottorin 676 mahdollista lähtöasentoa. Levyt sisälsivät noin 1000 reikää paikoissa, joissa naaras voi esiintyä. Arkkisarja tämän päivän viesteille sijoitettaisiin sopivasti päällekkäin rei'itettyjen arkkien laitteessa . Rejewski kirjoitti laitteen käytöstä:

Kun arkit asetettiin päällekkäin ja siirrettiin oikeassa järjestyksessä ja oikealla tavalla toisiinsa nähden tarkasti määritellyn ohjelman mukaisesti, näkyvien aukkojen määrä pieneni vähitellen. Ja jos käytettävissä oli riittävä määrä tietoja, lopulta jäi yksi aukko, joka todennäköisesti vastaa oikeaa tapausta eli ratkaisua. Aukon asennosta voitaisiin laskea roottorien järjestys, niiden renkaiden asetus ja vertaamalla salausavainten kirjaimia koneen kirjaimiin, myös permutaatio S; toisin sanoen koko salausavain.

Arkkien reiät leikattiin huolellisesti partaterillä ja kolmen seuraavan kuukauden aikana ennen seuraavaa suurta takaiskua oli tuotettu arkkisarjoja vain kahdelle mahdollisesta kuudesta pyörätilauksesta.

Puolalainen pommi

Kun Rejewskin ominaismenetelmästä tuli hyödytön, hän keksi sähkömekaanisen laitteen, jota kutsuttiin bomba kryptologicznaksi tai kryptopommiksi . Kukin kone sisälsi kuusi sarjaa Enigma-roottoria toistetun kolmikirjaimisen näppäimen kuuteen asentoon. Kuten Zygalski -levymenetelmä, pommi luotti naaraiden esiintymiseen , mutta vaati vain kolmea arkin menetelmän sijaan kymmenen sijasta. Kuusi Bomby rakennettiin, yksi kutakin sitten mahdollisen pyörän tilauksia . Jokainen pommi suoritti tyhjentävän ( raa'an voiman ) analyysin 17 576 mahdollisesta viestiavaimesta.

Rejewski on kirjoittanut laitteesta:

Syksyllä 1938 keksitty pommimenetelmä koostui suurelta osin päivittäisten avainten rekonstruointiprosessin automatisoinnista ja nopeuttamisesta. Jokainen kryptopommi (kuusi rakennettiin Varsovassa Biuro Szyfrów Cipher Bureau -järjestölle ennen syyskuuta 1939) muodosti olennaisesti kuuden Enigman sähkökäyttöisen kokonaisuuden. Se otti paikalle noin sata työntekijää ja lyhensi avaimen hankkimisaikaa noin kahteen tuntiin.

Salauksen viesti toimitti Grundstellung kirkas, joten kun bomba löytyi ottelu, se paljasti roottorin järjestyksessä, roottorin kannat, ja rengas asetukset. Ainoa jäljellä oleva salaisuus oli plugboard -permutaatio.

Suuri takaisku

15. joulukuuta 1938 Saksan armeija lisäsi Enigman salauksen monimutkaisuutta ottamalla käyttöön kaksi uutta roottoria (IV ja V). Tämä lisäsi mahdollisten pyörätilausten määrää 6: sta 60: een. Puolalaiset pystyivät sitten lukemaan vain pienen osan viesteistä, jotka eivät käyttäneet kumpaakaan kahdesta uudesta roottorista. Heillä ei ollut resursseja ottaa käyttöön 54 uutta pommia tai tuottaa 58 sarjaa Zygalski -arkkia. Muut Enigman käyttäjät saivat kaksi uutta roottoria samanaikaisesti. Kuitenkin 1. heinäkuuta 1939 asti Sicherheitsdienst (SD) - SS: n ja natsipuolueen tiedustelupalvelu - jatkoi koneidensa käyttämistä vanhalla tavalla ja sama indikaattoriasetus kaikille viesteille. Tämä antoi Rejewskin käyttää uudelleen aiempaa menetelmää, ja noin vuoden vaihteeseen mennessä hän oli selvittänyt kahden uuden roottorin johdot. Tammikuun 1. päivänä 1939 saksalaiset lisäsivät plugboard -yhteyksien lukumäärän viidestä kahdeksaan seitsemään ja kymmeneen, mikä vaikeutti muita salauksen purkamismenetelmiä.

Rejewski kirjoitti vuonna 1979 kritiikissä liitteeseen 1, nide 1 (1979) brittiläisen tiedustelupalvelun virallisesta historiasta toisessa maailmansodassa:

löysimme nopeasti [johdot] [uusien roottorien] sisältä, mutta [niiden] käyttöönotto ... nosti [roottorien] mahdollisten sekvenssien määrän 6: sta 60: een ... ja siten myös kymmenkertaisti avainten löytämisen . Muutos ei siis ollut laadullinen vaan määrällinen. Meidän olisi pitänyt lisätä henkilöstöä merkittävästi pommien käyttämiseen, rei'itettyjen arkkien valmistamiseen ja levyjen käsittelyyn.

Toinen maailmansota

Puolan tiedot

Sodan todennäköisyyden kasvaessa vuonna 1939 Iso -Britannia ja Ranska lupasivat tukea Puolalle, jos se uhkaa sen itsenäisyyttä. Huhtikuussa Saksa vetäytyi tammikuun 1934. Saksan ja Puolan hyökkäämättömyyssopimuksesta. Puolan pääesikunta tajusi, mitä todennäköisesti tapahtuu, ja päätti jakaa työnsä Enigman salauksen purkamisesta länsimaisten liittolaistensa kanssa. Marian Rejewski kirjoitti myöhemmin:

[En] olleet [kuten Harry Hinsley ehdotti, salakirjoitukselliset] vaikeuksemme, jotka saivat meidät työskentelemään brittien ja ranskalaisten kanssa, vaan vain huonontunut poliittinen tilanne. Jos meillä ei olisi ollut lainkaan vaikeuksia, olisimme edelleen tai vielä enemmän jakaneet saavutuksemme liittolaisten kanssa panoksemme taistelussa Saksaa vastaan.

Varsovan lähellä pidetyssä konferenssissa 26. ja 27. heinäkuuta 1939 puolalaiset paljastivat ranskalaisille ja brittiläisille, että he olivat rikkoneet Enigman ja sitoutuivat antamaan kullekin puolalaisen rekonstruoidun Enigman sekä yksityiskohdat niiden arvoitustekniikoista ja -laitteista, mukaan lukien Zygalskin rei'itetyt lakanat ja Rejewskin salauspommi . Vastineeksi britit lupasivat valmistaa kaksi täyttä Zygalski -arkkia kaikille 60 mahdolliselle pyörätilaukselle . Dilly Knox oli Britannian valtuuskunnan jäsen. Hän kommentoi haurautta, koska Puolan järjestelmä luottaa indikaattorin toistumiseen, koska se saattaa "milloin tahansa perua". Elokuussa kaksi puolalaista Enigma tuplaa lähetettiin Pariisiin, josta Gustave Bertrand otti yhden Lontooseen, käsittely- sen Stewart Menzies Britannian salaisen tiedustelupalvelun klo Victorian asemalta .

Gordon Welchman, josta tuli Bletchley Parkin Hut 6: n päällikkö, kirjoitti:

Hut 6 Ultra ei olisi koskaan noussut maasta, jos emme olisi oppineet puolalaisilta aikojen saatossa yksityiskohtia sekä kaupallisesta Enigma -koneen saksalaisesta sotilaallisesta versiosta että käytössä olevista toimintatavoista.

Peter Calvocoressi , josta tuli Hut 3: n Luftwaffen osaston johtaja, kirjoitti puolalaisesta panoksesta:

Yksi kiistanalainen kysymys on - kuinka arvokas? Parhaan pätevän tuomarin mukaan se nopeutti Enigman rikkoutumista ehkä vuodella. Britit eivät omaksuneet puolalaisia ​​tekniikoita, mutta he valaistivat heidät.

PC Bruno

17. syyskuuta 1939, päivänä, jolloin Neuvostoliitto aloitti hyökkäyksen Puolaan , Cipher Bureau -henkilöstö ylitti maansa kaakkorajan Romaniaan. Lopulta he pääsivät Ranskaan, ja 20. lokakuuta 1939 PC Brunossa Pariisin ulkopuolella puolalaiset kryptoanalyytikot jatkoivat työskentelyä saksalaisten Enigma -salausten parissa yhteistyössä Bletchley Parkin kanssa.

PC Bruno ja Bletchley Park työskentelivät tiiviissä yhteistyössä kommunikoidessaan lennätinlinjan kautta, joka oli turvattu Enigma -tuplakäytöllä. Tammikuussa 1940 Alan Turing vietti useita päiviä PC Brunossa keskustellen puolalaisten kollegoidensa kanssa. Hän oli tuonut puolalaisille täyden joukon Zygalski-arkkeja, jotka John Jeffreys oli lyönyt Bletchley Parkissa puolalaisten toimittamien tietojen perusteella, ja 17. tammikuuta 1940 puolalaiset tekivät ensimmäisen tauon sodan aikaiseen Enigma-liikenteeseen-28. lokakuuta 1939 alkaen. Siitä lähtien, Ranskan kaatumiseen kesäkuussa 1940, 17 prosenttia liittolaisten löytämistä Enigma -avaimista ratkaistiin PC Brunossa .

Juuri ennen 10. toukokuuta 1940 aloitettua hyökkäystä alempia maita ja Ranskaa vastaan ​​saksalaiset tekivät pelätyn muutoksen indikaattorimenettelyssä lopettamalla salatun viestiavaimen kopioinnin. Tämä tarkoitti sitä, että Zygalski -arkin menetelmä ei enää toiminut. Sen sijaan kryptoanalyytikoiden oli turvauduttava alla kuvattujen operaattorin heikkouksien hyödyntämiseen , erityisesti cillies ja Herivel -kärki .

Kesäkuun ranskalais-saksalaisen aselevon jälkeen puolalainen salausryhmä aloitti työnsä Ranskan eteläisellä vapaa-alueella , vaikkakaan luultavasti ei Enigmassa. Marian Rejewski ja Henryk Zygalski pääsivät monien murheiden, vaarallisten matkojen ja espanjalaisten vankeuden jälkeen lopulta Britanniaan, missä heidät otettiin Puolan armeijaan ja ryhdyttiin töihin murtamaan saksalaisia SS- ja SD -salauslaitteita Puolan signaalilaitoksessa Boxmoorissa . Koska he olivat olleet miehitetyssä Ranskassa, heidän katsottiin olevan liian riskialtista kutsua heidät töihin Bletchley Parkiin.

Saksan miehityksen jälkeen Vichy Ranskassa saksalaiset vangitsivat useita PC Brunossa työskennelleitä . Huolimatta vaikeista olosuhteista, joissa jotkut heistä pidettiin, kukaan ei pettänyt Enigman salauksen salausta.

Toiminnalliset puutteet

Lukuun ottamatta joitakin ihanteellisia Enigman luonteenomaisia ​​ominaisuuksia, käytännössä järjestelmän suurin heikkous oli sen käyttötapa. Tällaisen salauskoneen perusperiaate on, että sen pitäisi tuottaa erittäin pitkä muutosvirta, jota kryptoanalyytikko on vaikea ennustaa. Joillakin käyttäjille annetuilla ohjeilla ja heidän huolimattomilla tavoillaan oli kuitenkin päinvastainen vaikutus. Ilman näitä toimintapuutteita Enigma ei varmasti olisi rikki.

Puutteet, joita puolalaiset kryptoanalyytikot olivat hyödyntäneet niin tehokkaasti, olivat seuraavat:

  • Alkuperäinen Enigma -koulutusopas, joka sisältää esimerkin selväkielisestä tekstistä ja sen aidosta salakirjoitustekstistä sekä asiaankuuluvasta viestiavaimesta. Kun Rejewski sai tämän joulukuussa 1932, se "helpotti [hänen Enigma -koneensa rekonstruktiota] hieman".
  • Viestiavaimen toistaminen yllä kuvatun Rejewskin ominaismenetelmän mukaisesti. (Tämä auttoi Rejewskiä ratkaisemaan Enigman johdotukset vuonna 1932, ja sitä jatkettiin toukokuuhun 1940 asti.)
  • Käyttäen toistuvasti samoja stereotyyppisiä ilmaisuja viesteissä, varhainen esimerkki siitä, mitä Bletchley Park myöhemmin kutsuisi sängyiksi . Rejewski kirjoitti, että "... luotimme siihen tosiasiaan, että suurempi määrä viestejä alkoi kirjaimilla ANX - saksa" to "ja sen jälkeen X välilyönnillä".
  • Helposti arvattavien näppäinten, kuten AAA: n tai BBB: n , tai Enigma -näppäimistön asettelua heijastavien sekvenssien käyttö, kuten "kolme [kirjoitus] -näppäintä, jotka seisovat vierekkäin [o] r vinottain [toisistaan] ... "Bletchley Parkissa tällaisia ​​tapahtumia kutsuttiin cilliesiksi . Neljän roottorin Abwehr Enigman toiminnassa oli mm. Nelikirjaimisia nimiä ja saksalaisia ​​rumauksia. Joskus moniosaisilla viesteillä operaattori ei kirjoittanut avainta viestin myöhempää osaa varten, vaan jätti roottorit, kuten ne olivat edellisen osan lopussa, ja muodostui seuraavan osan sanoma-avaimeksi.
  • Vain kolme eri roottoria kolmeen asentoon sekoittimessa. (Tämä jatkui joulukuuhun 1938, jolloin se nostettiin viiteen ja sitten kahdeksaan meriliikenteeseen vuonna 1940.)
  • Käyttämällä vain kuutta pistokkeen johtoa, jättämättä 14 kirjainta ohjaamatta . (Tämä jatkui tammikuuhun 1939 saakka, jolloin liidien määrää lisättiin jättämättä vain pieni määrä kirjaimia.)

Muita hyödyllisiä puutteita, jotka brittiläiset ja myöhemmin amerikkalaiset salausanalyytikot havaitsivat, olivat seuraavat, joista monet riippuivat tietyn verkon usein ratkaisemisesta:

  • Käytäntö lähettää viesti uudelleen identtisessä tai lähes identtisessä muodossa eri salausverkoissa. Jos viesti lähetettiin sekä matalan tason salauksella, jonka Bletchley Park rikkoi käsin, että Enigmaa, salauksen purku tarjosi erinomaisen pinnasängyn Enigman salauksen purkamiseen.
  • Koneissa, joissa oli useampi roottori kuin niille oli aukkoja, joissakin verkoissa säännön mukaan roottorin ei pitäisi olla samassa raossa sekoittimessa kuin se oli ollut edellisen kokoonpanon yhteydessä. Tämä vähensi kokeiltavien pyörätilausten määrää.
  • Ei salli pyörätilauksen toistamista kuukausittaisella asetussivulla. Tämä tarkoitti sitä, että kun avaimet löydettiin säännöllisesti, voitiin säästää mahdollisten pyörätilausten sulkemisessa.
  • Ilmavoimien operaattoreita koskeva säännös, jonka mukaan pistokepaneeliin ei saa liittää kirjaimia naapuriinsa aakkosittain. Tämä vähensi ongelmaa liitäntäkorttiyhteyksien tunnistamisessa, ja se automatisoitiin joissakin pommeissa peräkkäisen Stecker Knock-Out -laitteen (CSKO) avulla.
  • Huolimaton käytäntö, jonka John Herivel ennakoi pian saapumisensa jälkeen Bletchley Parkiin tammikuussa 1940. Hän ajatteli käytännön toimia, jotka Enigman operaattorin olisi tehtävä, ja mahdollisia oikoteitä. Hän ajatteli, että kun aakkoset on asetettu säädettyyn asentoon ja kansi on suljettu, käyttäjä ei välttämättä käännä roottoria enempää kuin muutamaa kohtaa valittaessa ilmaisimen ensimmäinen osa. Aluksi tämä ei näyttänyt pitävän paikkaansa, mutta toukokuun 1940 muutosten jälkeen Herivel -kärjen tunnetusti osoittautui hyödyllisimmäksi.
  • Käytäntö käyttää uudelleen joitain aikaisempien kuukausien pyörätilausten sarakkeita, rengasasetuksia tai pistokeliitäntöjä. Tuloksena oleva analyyttinen oikotie kastettiin Bletchley Park Parkerismuksessa Reg Parkerin mukaan, joka oli havainnut tämän ilmiön huolellisen kirjanpidon kautta.
  • Permutaation uudelleenkäyttö Saksan ilmavoimien METEO-koodissa päivän Enigma- stecker- permutaationa.

Mavis Lever, Dilly Knoxin tiimin jäsen, muisteli tapausta, jossa oli poikkeuksellinen viesti.

Yksi ongelma Enigman kanssa on tietysti se, että jos painat A -näppäintä , saat kaikki muut kirjaimet paitsi A -kirjaimen . Otin tämän viestin ja - yksi oli niin tottunut katsomaan asioita ja tekemään välittömiä päätöksiä - ajattelin: 'Jotain on mennyt. Mitä tämä kaveri on tehnyt? Tässä viestissä ei ole yhtäkään L -kirjainta. ' Minun chap oli kerrottu lähettää nuken viestin ja hän oli juuri ollut homo [savukkeen] ja painetaan viimeistä näppäintä, The L . Tämä oli siis ainoa kirje, joka ei tullut ulos. Olimme saaneet suurimman sängyn, joka meillä koskaan oli, salaus oli LLLL , suoraan viestin kautta ja se antoi meille uudet johdot pyörälle [roottori]. Se on sellainen asia, johon meidät on koulutettu tekemään. Etsi vaistomaisesti jotain, joka oli mennyt pieleen, tai jotakuta, joka oli tehnyt jotain typerää ja repinyt sääntökirjan.

Sodanjälkeisen debriefings on Saksan salauksen asiantuntijoita , toteutettiin osana hanketta TICOM , yleensä tukee näkemystä, että saksalaiset olivat hyvin tietoisia siitä, että YK-steckered Enigma oli teoreettisesti ratkaistavissa, mutta ajattelin että steckered Enigma ei ollut ratkaistu.

Pinnasänkyyn perustuva salauksen purku

Termiä pinnasänky käytettiin Bletchley Parkissa merkitsemään mitä tahansa tunnettua selkeää tekstiä tai epäiltyä selkeää tekstiä jossain vaiheessa salatussa viestissä.

Britannian hallituksen koodi ja salauskoulu (GC&CS) olivat ennen siirtymistään Bletchley Parkiin ymmärtäneet, kuinka arvokasta on värvätä matemaatikkoja ja logiikoita työskentelemään koodinmurtajaryhmissä. Alan Turing, Cambridgen yliopiston matemaatikko, joka on kiinnostunut salakirjoituksesta ja koneista loogisten toimintojen toteuttamiseksi-ja jota monet pitivät neroina-oli aloittanut GC&CS: n osa-aikaisesti noin Münchenin kriisin aikaan. 1938. Gordon Welchman, toinen Cambridgen matemaatikko, oli myös saanut peruskoulutuksen vuonna 1938, ja he molemmat ilmoittivat Bletchley Parkille 4. syyskuuta 1939, seuraavana päivänä sen jälkeen, kun Britannia julisti sodan Saksalle.

Suurin osa puolalaisista menestyksistä oli riippuvainen indikaattorin sisäisestä toistosta. Mutta heti kun Turing muutti Bletchley Park -puistoon - missä hän alun perin liittyi Dilly Knoxiin tutkimusosastolla - hän ryhtyi etsimään menetelmiä, jotka eivät perustu tähän heikkouteen, koska he ennakoivat oikein, että Saksan armeija ja ilmavoimat saattaisivat seurata Saksan laivastoa parantamaan indikaattorijärjestelmäänsä.

Puolalaiset olivat käyttäneet sängynpohjaisen salauksen varhaista muotoa päivinä, jolloin plugboardissa käytettiin vain kuutta johtoa. Tekniikka tuli tunnetuksi neljäkymmentä itkevää menetelmää seuraavasta syystä. Kun viesti oli jatkoa edelliselle, selväteksti alkoi FORT: lla ( Fortsetzungilta , joka tarkoittaa "jatkoa"), jota seurasi ensimmäisen viestin aika, joka annettiin kahdesti Y -kirjaimella . Tällä hetkellä numeroita edustivat kirjaimet Enigma -näppäimistön ylärivillä. "Jatkoa viestille, joka lähetettiin osoitteessa 2330", edustettiin nimellä FORTYWEEPYYWEEPY .

Enigma -näppäimistön ylärivi ja niiden edustamat numerot
Q W E R T Z U Minä O P
1 2 3 4 5 6 7 8 9 0

Pinnasängyt olivat olennaisia ​​brittiläiselle lähestymistavalle Enigma -avainten ratkaisemisessa, mutta viestin selkeän tekstin arvaaminen oli erittäin ammattitaitoista. Joten vuonna 1940 Stuart Milner-Barry perusti mökkiin 8 erityisen pinnasängyn .

Ennen kaikkea pinnasänkyjen tunnistamiseen tarvittavista tiedoista oli aiempien salausten teksti. Bletchley Park ylläpitää yksityiskohtaisia ​​indeksejä sanomien johdanto -osista, jokaisesta henkilöstä, jokaisesta aluksesta, jokaisesta yksiköstä, jokaisesta aseesta, jokaisesta teknisestä termistä ja toistuvista lauseista, kuten puhemuodoista ja muusta saksalaisesta sargonista. Liikenneanalyysi tallensi kullekin viestille radiotaajuuden, sieppauksen päivämäärän ja kellonajan sekä johdannon, joka sisälsi verkon tunnistavan syrjijän, viestin lähetysajan, lähtevän ja vastaanottavan aseman kutsumerkit ja ilmaisimen asetus. Tämä mahdollisti uuden viestin ristiviittaamisen edelliseen. Siten, kuten Derek Taunt , toinen Cambridgen matemaatikko-kryptoanalyytikko kirjoitti, totuus siitä, että "mikään ei onnistu kuten menestys", on erityisen sopiva tässä.

Stereotyyppisiä viestejä olivat Keine besonderen Ereignisse (kirjaimellisesti "ei erityisiä tapahtumia" - ehkä paremmin käännettynä "ei raportoitavaksi"), An die Gruppe ("ryhmälle") ja numero, joka tuli sääasemilta, kuten weub null seqs null null ("säätutkimus 0600"). Tämä muutettiin todellisuudessa WEUBYYNULLSEQSNULLNULL -muotoiseksi . Sana WEUB on lyhyt Wetterübersicht , YY käytettiin erottimena ja SEQS oli yhteinen lyhenne Sechs (saksaksi "kuusi"). Toisena esimerkkinä kenttämarsalkka Erwin Rommelin päällikkö aloitti kaikki viestinsä komentajalleen samalla virallisella johdannolla.

Yhdistelmällä todennäköinen selväkielisenä fragmentti ja se, että ei ole kirjain voidaan salata niin itse vastaava salakieli fragmentti voitiin usein testata kokeilemalla valtavaa linjaus sängyn vastaan salakieli, menettely tunnetaan pinnasängyn-vetämällä . Tämä oli kuitenkin vain yksi osa avaimen ratkaisuprosesseja. Derek Taunt on kirjoittanut, että kolme kardinaalia persoonallista ominaisuutta, joita vaadittiin salausanalyysille, olivat (1) luova mielikuvitus, (2) hyvin kehittynyt kriittinen kyky ja (3) tapa huolellisuudesta. Taitoja ristisanatehtävien ratkaisemisessa testattiin tunnetusti joidenkin kryptoanalyytikkojen rekrytoinnissa. Tästä oli hyötyä plugboard -asetusten määrittämisessä, kun mahdollista ratkaisua tutkittiin. Jos esimerkiksi pinnasänky oli sana WETTER (saksaksi "sää") ja mahdollinen salauksen purku ennen plugboard -asetusten löytämistä oli TEWWER , on helppo nähdä, että T ja W ovat stecker -kumppaneita . Nämä esimerkit, vaikkakin valaisevat periaatteita, yksinkertaistavat liikaa kryptoanalyytikkojen tehtäviä.

Hedelmällinen pinnasänkyjen lähde oli sellaisten viestien salaaminen uudelleen, jotka oli aiemmin purettu joko alemman tason manuaalisesta salauksesta tai toisesta Enigma-verkosta. Tätä kutsuttiin suudelmaksi ja tapahtui erityisesti saksalaisten merivoimien viestien lähettämisessä telakan salakirjoituksessa ja toistettaessa sanatarkasti Enigma -salakirjoituksessa. Yksi saksalainen agentti Britanniassa, Nathalie Sergueiew , koodinimellä Treasure , joka oli kääntynyt töihin liittoutuneet, oli hyvin monisanainen hänen viestit takaisin Saksaan, jotka sitten uudelleen lähetetään Abwehr Enigma verkkoon. MI5 jatkoi häntä, koska se tarjosi pitkiä pinnasänkyjä, ei siksi, että hän oli hyödyllinen agenttina syöttämään vääriä tietoja Abwehrille .

Joskus, kun oli erityisen kiireellistä tarvetta ratkaista Saksan merivoimien Enigma -avaimet, kuten silloin, kun arktinen saattue oli lähdössä, RAF asetti miinat määriteltyyn paikkaan, jonka ruudukon viite Saksan merivoimien järjestelmässä ei sisältänyt mitä tahansa sanoja (kuten sechs tai sieben ), joihin joskus käytettiin lyhenteitä tai vaihtoehtoja. Varoitusviesti kaivoksista ja sitten "kaikki selvä" -viesti välitettäisiin sekä telakan salauksen että U-Boat Enigma -verkon avulla. Tätä sängyn istutusprosessia kutsuttiin puutarhanhoitoksi .

Vaikka cillyt eivät olleet todellisuudessa pinnasänkyjä, Chit-chat selkeästi, että Enigma-operaattorit antoivat keskenään, antoivat usein vihjeen niistä saatavista cilliesistä.

Kun vangitut saksalaiset Enigma -operaattorit paljastivat, että heitä oli kehotettu salaamaan numerot kirjoittamalla ne ulos näppäimistön ylärivin sijasta, Alan Turing tarkasteli salattuja viestejä ja totesi, että sana eins ("yksi") esiintyi 90%: ssa viesteistä . Turing automatisoi sängynprosessin ja loi Eins -luettelon , joka oletti, että eins oli koodattu selkeän tekstin kaikissa kohdissa. Luettelo sisältyy kaikkia mahdollisia roottorin asento eins kyseisen päivän pyörän järjestys ja pistoketaulu yhteyksiä.

Brittiläinen pommi

Brittiläinen pommi oli sähkömekaaninen laite, jonka Alan Turing suunnitteli pian sen jälkeen, kun hän saapui Bletchley Parkiin syyskuussa 1939. Harold "Doc" Keen , British Tabulating Machine Company (BTM) Letchworthissa (35 kilometriä Bletchleystä) oli insinööri, joka muutti Turingin ideat toimivaksi koneeksi - koodinimellä CANTAB. Turingin spesifikaatio kehitti ajatuksia puolalaisten bomba kryptologicznasta, mutta se oli suunniteltu paljon yleisempään pinnasänkyyn perustuvaan salaukseen.

Pommi auttoi tunnistamaan pyörien järjestyksen , roottorin ytimien alkuasennot ja määritetyn kirjaimen ohjauskumppanin . Tämä saatiin aikaan tutkimalla kaikki 17576 mahdollista salauslaite kantojen joukko pyörän tilauksia välisen vertailun sängyn ja salatekstin, jotta voidaan torjua mahdollisuuksia, ristiriidassa Enigma n tunnetut ominaisuudet. Gordon Welchmanin sanoin "pommin tehtävä oli yksinkertaisesti vähentää oletuksia pyörien järjestyksestä ja sekoituspaikoista, jotka vaativat" lisäanalyysiä "hallittavaan lukuun."

Työskentelevä uudelleenrakennettu pommi nyt Bletchley Parkin National National Computing Museumissa . Jokainen pyörivä rumpu simuloi Enigma -roottorin toimintaa. Enigma-ekvivalentteja on 36 ja keskirivin oikeassa päässä kolme indikaattorirumpua .

Pommin etupuolella olevat irrotettavat rummut on kytketty samalla tavalla kuin Enigman eri roottorien tekemät liitännät. Toisin kuin ne, vasemman ja oikean puolen tulo- ja lähtökoskettimet olivat kuitenkin erilliset, mikä muodosti 104 kosketinta jokaisen rummun ja muun koneen välille. Tämä mahdollisti joukon sekoittimia sarjaan kytkemiseksi 26-suuntaisilla kaapeleilla. Sähköliitännät pyörivien rumpujen johtojen ja takaseinälevyn välillä tehtiin metalliharjoilla. Kun pommi havaitsi salakuljettajan aseman ilman ristiriitoja, se pysähtyi ja kuljettaja huomasi paikan ennen uudelleenkäynnistystä.

Vaikka Welchman oli annettu tehtäväksi tutkia Enigma liikenteen kutsut ja diskriminantti hän tiesi Turing noin bombe suunnittelun ja varhain 1940, ennen ensimmäistä esituotannossa pommi toimitettiin hän osoitti hänelle idean sen tehokkuuden lisäämiseksi. Se hyödynsi plugboard -yhteyksien vastavuoroisuutta vähentääkseen huomattavasti salausasetusten määrää, joita oli harkittava tarkemmin. Tämä tuli tunnetuksi diagonaalitauluna ja sisällytettiin myöhemmin tehokkaasti kaikkiin pommituksiin.

Salausanalyytikko valmistaisi sängyn vertailtavaksi salakirjoitustekstin kanssa. Tämä oli monimutkainen ja hienostunut tehtävä, joka myöhemmin vei amerikkalaisilta jonkin aikaa hallita. Pinnasängyn lisäksi oli tehtävä päätös siitä, mikä monista mahdollisista pyörätilauksista voitaisiin jättää pois. Turingin Banburismusta käytettiin tämän suuren talouden luomiseen . Salausanalyytikko laatisi sitten valikon, jossa määritettiin koneen takana olevien patch -paneelien kaapeleiden liitännät ja tietty kirje, jonka stecker -kumppania etsittiin. Valikko heijasti seimen kirjainten ja salakirjoitustekstien välisiä suhteita. Jotkut näistä muodostivat silmukoita (tai sulkemisia, kuten Turing kutsui niitä) samalla tavalla kuin syklit , joita puolalaiset olivat hyödyntäneet.

Plugboardin vastavuoroisuus merkitsi sitä, että mitään kirjainta ei voitu yhdistää useampaan kuin yhteen kirjaimeen. Kun kaksi eri kirjainta oli ristiriidassa ilmeisesti valvojan kumppanien kanssa valikossa, pommi havaitsi tämän ja siirtyi eteenpäin. Jos tämä kuitenkin tapahtui kirjeellä, joka ei ollut valikon osa, saattaa tapahtua väärä pysäytys. Tarkentamalla pysäytysjoukkoa lisätutkimuksia varten kryptoanalyytikko poistaisi pysäytykset, jotka sisälsivät tällaisen ristiriidan. Muut liitäntäkortin liitännät ja aakkosrenkaiden asetukset selvitettäisiin, ennen kuin mahdollisen todellisen pysähdyksen salauskohdat kokeiltiin Typex -koneilla, jotka oli sovitettu jäljittelemään Enigmasia. Kaikki jäljellä olevat pysäkit purkaisivat oikein pinnasängyn salauksen, mutta vain todellinen pysäytys tuottaisi koko tekstin oikean tekstin.

Välttääkseen hukkaan menevän pommiajan valikoihin, jotka todennäköisesti tuottavat liikaa vääriä pysäytyksiä, Turing suoritti pitkän todennäköisyysanalyysin (ilman sähköisiä apuvälineitä) arvioidusta pysähdysten määrästä roottorijärjestystä kohti. Se annettiin vakiokäytäntö vain käyttää valikoita, arvioitiin tuottaa enintään neljä askelta kohti pyörä järjestyksessä . Tämä salli 8-kirjaimen pinnasängyn 3-sulkemisvalikolle, 11-kirjaimen pinnasängyn 2-sulkemisvalikolle ja 14-kirjaimisen sängyn valikolle, jossa on vain yksi sulkeminen. Jos sulkemista ei ollut, vauvansängyssä vaadittiin vähintään 16 kirjainta. Mitä pidempi pinnasänky on, sitä todennäköisempää on kuitenkin, että keskiroottori olisi kääntynyt .

Tuotantomallin 3-roottoriset pommit sisälsivät 36 sekoitinta, jotka oli järjestetty kolmeen kahdentoista pankkiin. Jokaista pankkia käytettiin eri pyörän järjestykseen sovittamalla se rumpuihin, jotka vastasivat testattavia Enigma -roottoria. Ensimmäinen pommi nimettiin Victoryksi ja se toimitettiin Bletchley Parkiin 18. maaliskuuta 1940. Seuraava, joka sisälsi diagonaalilaudan, toimitettiin 8. elokuuta 1940. Sitä kutsuttiin hämähäkkipommiksi ja siitä annettiin nimi Agnus Dei, josta tuli pian Agnes ja sitten Aggie . Brittiläisten pommien tuotanto oli aluksi suhteellisen hidasta, ja vain viisi pommia oli käytössä kesäkuussa 1941, 15 vuoden lopussa, 30 syyskuussa 1942, 49 tammikuussa 1943 ja lopulta 210 sodan lopussa.

Jatkuva Stecker Knock Out kehitettiin käytettäväksi sellaisten verkkojen viesteille, jotka eivät sallineet vierekkäisten kirjainten Plugboard ( Stecker ) -yhteyttä . Tämä asennettiin 40 pommiin ja vähensi hyödyllisesti vääriä pysäytyksiä.

Alun perin pommit olivat B-BTM-sotilaiden käytössä, mutta maaliskuussa 1941 ensimmäinen naisten kuninkaallisen laivaston ( Wrens ) jäsenten joukko saapui Bletchley Parkiin tullakseen pommikoneenkäyttäjäksi. Vuoteen 1945 mennessä pommit käyttivät noin 2000 Wreniä. Pommitusten riskin vuoksi suhteellisen vähän pommituksia sijaitsi Bletchley Parkissa. Suurimmat kaksi asemaa olivat Eastcotessa (noin 110 pommia ja 800 Wrens) ja Stanmoressä (noin 50 pommia ja 500 Wrens). Pommipysäkkejä oli myös Wavendonissa, Adstockissa ja Gayhurstissa. Viestintä Bletchley Parkin kanssa tapahtui etätulostimen linkkien kautta.

Kun Saksan laivasto alkoi käyttää 4-roottorisia Enigmas-laitteita, Letchworthissa valmistettiin noin kuusikymmentä 4-roottorista pommia, joista jotkut pääpostitoimiston avustuksella . NCR -manufactured Yhdysvaltain laivaston 4-roottori bombes olivat kuitenkin hyvin nopeasti ja menestyksekkäin. Bletchley Park käytti niitä laajasti teleprinter-linkkien kautta (käyttäen yhdistettyä salauskonetta ) OP-20-G : hen sekä 3-roottorisissa että 4-roottorisissa töissä.

Luftwaffe Enigma

Vaikka Saksan armeija, SS, poliisi ja rautatie käyttivät kaikki Enigmaa samanlaisilla menettelyillä, Luftwaffe (ilmavoimat) oli ensimmäinen ja hedelmällisin ultra -älykkyyden lähde sodan aikana. Viestit purettiin Bletchley Parkin mökissä 6 ja muutettiin tiedusteluraportteiksi Hut 3: ssa . Bletchley Parkin verkon koodinimeltään "punainen" katkesi säännöllisesti ja nopeasti 22. toukokuuta 1940-vihollisuuksien päättymiseen saakka. Hut 3: n ilmavoimien osasto odotti todellakin, että uuden päivän Enigma -asetukset on määritetty Hut 6: een aamiaisaikaan mennessä. Tämän verkon asetusten suhteellinen helppo ratkaiseminen johtui runsaista pinnasängyistä ja usein esiintyneistä saksalaisista käyttövirheistä. Luftwaffen päällikön Hermann Göringin tiedettiin käyttäneen sitä vähäpätöisessä viestinnässä, mukaan lukien tiedustelussa laivueen komentajille varmistaakseen, että lentäjät, joita hän aikoi koristella, olivat kunnolla huijattuja. Tällaiset viestit tulivat Bletchley Parkin henkilökunnalle tunnetuksi "Göring -hauskoina".

Abwehr Enigma

Enigma Model G, Abwehrin käyttämä . Siinä oli kolme tavallista roottoria ja pyörivä heijastin, useita lovia roottorirenkaissa, mutta ei pistoketta.

Dilly Knoxin viimeinen suuri kryptoanalyyttinen menestys ennen hänen ennenaikaista kuolemaansa helmikuussa 1943 oli Abwehr -arvoituksen ratkaiseminen vuonna 1941 . Liikenteen sieppaukset, joissa oli 8-kirjaiminen ilmaisinjärjestys ennen tavallisia 5-kirjaimisia ryhmiä, johtivat epäilyyn 4-roottorisen koneen käytöstä. Oletus tehtiin oikein, että indikaattori koostui nelikirjaimisesta viestinäppäimestä, joka oli salattu kahdesti. Kone itsessään oli samanlainen kuin malli G Enigma , jossa oli kolme tavanomaista roottoria, vaikka siinä ei ollut pistokekorttia. Tärkein ero malliin G oli se, että se oli varustettu heijastimella, jota askelmekanismi veti eteenpäin, kun se oli asetettu käsin lähtöasentoonsa (kaikissa muissa versioissa heijastin oli kiinteä). Salattujen viestiavainten joukon kerääminen tiettyä päivää varten mahdollisti syklien (tai laatikoiden, kuten Knox kutsui niitä) kokoamisen samalla tavalla kuin puolalaisten 1930 -luvulla käyttämä menetelmä.

Knox pystyi saamaan napituksellaan osan roottorin johdotuksista, jotka oli ladattu nopeaan asentoon sinä päivänä. Vähitellen hän pystyi johtamaan kaikkien kolmen roottorin johdotukset. Kun tämä oli tehty, hän pystyi selvittämään heijastimen johdotuksen. Indikaattoriasetuksen määrittäminen kyseiselle päivälle saavutettiin käyttämällä Knoxin aikaa vievää sauvausmenetelmää . Tämä sisälsi paljon yrityksiä ja erehdyksiä, mielikuvitusta ja ristisanatehtävien ratkaisutaitoja, mutta cillies auttoi .

Abwehr oli älykkyyttä ja vastavakoilu palvelu Saksan korkeimman johdon. Vakoojat, jotka se sijoitti vihollismaihin, käyttivät lähetyksissään alemman tason salausta (jonka Oliver Stracheyn osio Bletchley Parkissa rikkoi ). Viestit välitettiin kuitenkin usein uudelleen sanasta sanaan Abwehrin sisäisissä Enigma-verkoissa, mikä antoi parhaan mahdollisen sängyn kyseisen päivän ilmaisinasetuksen tulkitsemiseksi. Abwehrin lähetysten sieppaaminen ja analysointi johti merkittävään tilanteeseen, jonka ansiosta MI5 pystyi antamaan kategorisen varmuuden siitä, että kaikki Saksan vakoojat Isossa -Britanniassa olivat kaksoisagentteja, jotka työskentelivät liittoutuneille Double Cross -järjestelmän alaisuudessa .

Saksan armeijan arvoitus

Kesällä 1940 Ranskan ja Saksan aselevon jälkeen suurin osa armeijan Enigma-liikenteestä kulki maanpäällisten linjojen eikä radion kautta, joten se ei ollut Bletchley Parkin käytettävissä. Britannian ilmataistelu oli ratkaiseva, joten ei ollut yllättävää, että niukat resurssit keskittyivät Luftwaffen ja Abwehrin liikenteeseen. Vasta vuoden 1941 alussa Saksan armeijan Enigma -liikenteessä tehtiin ensimmäisiä taukoja, ja oli kevät 1942, ennen kuin se katkesi luotettavasti, vaikkakin usein jonkin verran viiveellä. On epäselvää, ovatko Saksan armeijan Enigma -operaattorit vaikeuttaneet tulkintaa tekemällä vähemmän toimintavirheitä.

Saksan merivoimien arvoitus

Saksan laivasto käytti Enigmaa samalla tavalla kuin Saksan armeija ja ilmavoimat 1. toukokuuta 1937 asti, jolloin ne muuttuivat olennaisesti erilaiseen järjestelmään. Tämä käytti samaa asetustaulukkoa, mutta mikä tärkeintä, se sisälsi maa -avaimen kahden, joskus kolmen päivän ajan. Viesti-asetus piilotettiin ilmaisimeen valitsemalla trigrammi kirjasta ( Kenngruppenbuch tai K-Book) ja suorittamalla sille bigram-korvaus. Tämä voitti puolalaiset, vaikka he epäilivät jonkinlaista bigram -vaihtoa.

Laivaston lähettäjän operaatio oli seuraava. Ensin he valitsivat trigrammin K-kirjasta, esimerkiksi YLA. Sitten he katsoivat K-kirjan sopiviin sarakkeisiin ja valitsivat toisen trigrammin, esimerkiksi YVT, ja kirjoittivat sen viestilomakkeen yläreunan laatikoihin:

. Y V T
Y L A .

Sitten he täyttivät "pisteet" millä tahansa kirjaimella ja sanoivat:

Q Y V T
Y L A G

Lopulta he katsoivat pystysuoria kirjainpareja Bigram -taulukoista

QY → UB YL → LK VA → RS TG → PW

ja kirjoitti ylös tuloksena syntyneet parit, UB, LK, RS ja PW, jotka lähetettiin kahden nelikirjaimisen ryhmänä salatun viestin alussa ja lopussa. Vastaanottava operaattori suoritti käänteisen toimenpiteen saadakseen sanoma -avaimen Enigma -roottoriensa asettamista varten.

Sen lisäksi, että nämä Kriegsmarine -menettelyt olivat paljon turvallisempia kuin Saksan armeijan ja ilmavoimien, Saksan laivaston Enigma esitteli kolme muuta roottoria (VI, VII ja VIII) vuoden 1940 alussa. Kolmen roottorin valinta kahdeksasta tarkoitti sitä, että oli yhteensä 336 mahdollista roottorien ja niiden asentojen permutaatiota.

Alan Turing päätti ottaa vastuun Saksan merivoimien Enigmasta, koska "kukaan muu ei tehnyt asialle mitään ja minä voisin saada sen itselleni". Hän perusti Hut 8 : n Peter Twinnin ja kahden "tytön" kanssa. Turing käytti puolalaisten laatimia liikenteen indikaattoreita ja viesti -asetuksia 1. – 8. Toukokuuta 1937 ja joitakin erittäin tyylikkäitä päättelyjä koko indikaattorijärjestelmän diagnosoimiseksi. Kun viestit oli tulkittu, ne käännettiin lähetettäväksi Admiraliteettiin Hut 4: ssä.

Saksan laivaston 3-roottorinen Enigma

Ensimmäinen sota -ajan liikenteen tauko oli joulukuussa 1939, signaaleiksi, jotka oli siepattu marraskuussa 1938, kun vain kolme roottoria ja kuusi pistokeliitäntää oli käytössä. Se käytti "neljäkymmentä Weepy Weepy" pinnasänkyä.

Vangittu saksalainen Funkmaat ("radio -operaattori") nimeltä Meyer oli paljastanut, että numerot on nyt kirjoitettu sanoiksi. EINS, saksalainen "yksi", oli läsnä noin 90 prosentissa aidoista Saksan laivaston viesteistä. Koostettiin EINS -luettelo, joka koostui EINS -salauksesta kaikissa 105 456 roottorin asetuksessa. Näitä verrattiin salakirjoitustekstiin, ja kun vastaavuuksia löydettiin, noin neljännes niistä tuotti oikean selkeän tekstin. Myöhemmin tämä prosessi automatisoitiin herra Freebornin osiossa Hollerith -laitteilla . Kun maadoitusavain oli tiedossa, tämä EINS-menettely saattoi tuottaa kolme bigramia pöydille, jotka sitten koottiin vähitellen.

Edistyminen vaati lisää tietoa saksalaisilta Enigman käyttäjiltä. Tämä saavutettiin peräkkäin nipistämällä , kaappaamalla Enigman osia ja koodikirjoja. Ensimmäinen näistä oli 12. helmikuuta 1940, jolloin miinanraivaaja HMS  Gleaner kaapasi roottorit VI ja VII, joiden johdotus oli tuolloin tuntematon, saksalaiselta sukellusveneeltä  U-33 .

26. huhtikuuta 1940 HMS  Griffin otti kiinni Narvikiin suuntautuvan saksalaisen partiovene VP2623 , joka oli naamioitu hollantilaiseksi troolariksi nimeltä Polares . Tästä saatiin käyttöopas, koodikirjasivut ja tallenne joistakin lähetyksistä, jotka sisälsivät täydellisiä pinnasänkyjä. Tämä vahvisti, että Turingin johtopäätökset trigrammi/bigram -prosessista olivat oikein ja sallivat yhteensä kuuden päivän viestien rikkomisen, joista viimeinen käytti ensimmäistä pommia. Kuitenkin lukuisat mahdolliset roottorisekvenssit yhdessä vähäisten käyttökelpoisten pinnasänkyjen kanssa tekivät armeijan ja ilmavoimien Enigma -viestejä vastaan ​​käytetyistä menetelmistä erittäin rajallisia suhteessa laivaston viesteihin.

Lopussa 1939, Turing laajennettu kello menetelmä keksi Puolan cryptanalyst Jerzy Różycki . Turingin menetelmä tunnettiin nimellä " Banburismus ". Turing sanoi, että siinä vaiheessa "en ollut varma, toimiiko se käytännössä, enkä itse asiassa ollut varma, ennen kuin jotkut päivät olivat todella rikki." Banburismus käytti suuria kortteja, jotka oli painettu Banburyssä (tästä johtuen Banburismuksen nimi) löytääkseen korrelaatioita ja tilastollisen pisteytysjärjestelmän määrittämään todennäköiset roottoritilaukset ( Walzenlage ), joita pommitetaan. Käytäntö säästi pommi -aikaa ja salli useampien viestien hyökkäyksen. Käytännössä 336 mahdollista roottoritilausta voitaisiin pienentää ehkä 18: een, jotta niitä voitaisiin käyttää pommilla. Bigramien tuntemus oli välttämätöntä Banburismukselle, ja pöytien rakentaminen kesti kauan. Näkyvän edistymisen puute johti siihen , että merivoimien osaston johtaja Frank Birch kirjoitti 21. elokuuta 1940 Bletchley Parkin apulaisjohtajalle Edward Travisille:

"Olen huolissani Naval Enigmasta. Olen ollut huolissani pitkään, mutta en ole halunnut sanoa niin paljon ... Turing ja Twinn ovat kuin ihmiset odottavat ihmettä uskomatta ihmeisiin ..."

Enigma -materiaalin kaappaamisjärjestelmiä suunniteltiin, mukaan lukien syyskuussa 1940 luutnantti Ian Flemingin ( James Bond -romaanien kirjoittaja) operaatio Ruthless . Kun tämä peruutettiin, Koivu kertoi Flemingille, että "Turing ja Twinn tulivat luokseni kuin tekijät, jotka olivat pettäneet mukavan ruumiin ..."

Merkittävä edistys tuli läpi Operation Claymore , eli kommando ratsiasta Lofooteilla 4. maaliskuuta 1941. Saksan aseellisen troolari Krebs oli kaapattu, mukaan lukien täydelliset Enigma avaimet helmikuussa, mutta ei kaksikieliopillinen taulukoita tai K-kirja. Materiaali riitti kuitenkin bigram-taulukoiden rekonstruoimiseen "EINS-ing" -menetelmällä, ja maaliskuun loppuun mennessä ne olivat lähes valmiita.

Banburismuksesta alkoi sitten tulla erittäin hyödyllistä. Mökkiä 8 laajennettiin ja siirrettiin 24 tunnin työskentelyyn, ja perustettiin pinnasänky. Banburismuksen tarina seuraavien kahden vuoden aikana oli yksi parantavista menetelmistä, kamppailusta riittävän henkilöstön saamiseksi ja tasaisen kasvun suhteellisesta ja absoluuttisesta merkityksestä, kun pommien lisääntyminen nopeutti pinnasänkyjen käyttöä. Tänä aikana arvokkaita olivat muut "nipistykset", kuten saksalaisten sääalusten München ja Lauenburg sekä sukellusveneiden U-110 ja U-559 .

Huolimatta 4-roottorisen Enigman käyttöönotosta Atlantin U-veneille, 3-roottorisen Enigman salaama liikenteen analyysi osoittautui liittoutuneiden laivastolle valtavaksi arvoksi. Banburismusta käytettiin heinäkuuhun 1943, jolloin tuli tehokkaammaksi käyttää paljon enemmän saatavilla olevia pommituksia.

M4 (Saksan laivaston 4-roottorinen Enigma)

Saksan laivaston 4-roottorinen Enigma-kone (M4), joka otettiin käyttöön U-veneiden käyttöön 1. helmikuuta 1942.

Helmikuun 1. päivänä 1942 Enigman viestit Atlantin U-veneille ja sieltä, joita Bletchley Park kutsui "Sharkiksi", erosivat merkittävästi muusta liikenteestä, jota he kutsuivat "Delfiiniksi".

Tämä johtui siitä, että uusi Enigma -versio oli otettu käyttöön. Se oli 3-roottorisen Enigman kehitys, jossa heijastin korvattiin ohuella roottorilla ja ohuella heijastimella. Lopulta oli kaksi neljännen aseman roottoria, joita kutsuttiin beeta- ja gamma-aineiksi, ja kaksi ohutta heijastinta, Bruno ja Caesar, joita voitiin käyttää missä tahansa yhdistelmässä. Nämä roottorit eivät siirtyneet roottorista oikealle, kuten roottorit I - VIII olivat.

Käyttöönotto neljännen roottorin ei ehtinyt Bletchley Park yllätyksenä, koska jää materiaali valmistui tammikuussa 1941 oli viittasi niiden kehittämiselle mukauttamista 3-roottori kone, neljännen roottoripyörää olla heijastin pyörää. Käyttäjän virheiden vuoksi uuden neljännen roottorin johdotus oli jo tehty.

Tähän suureen haasteeseen ei voitu vastata olemassa olevilla menetelmillä ja resursseilla useista syistä.

  1. Hain salaustekniikan parissa tehtävän työn olisi oltava riippumaton Dolphin -salauksen viestejä koskevasta jatkuvasta työstä.
  2. Shark-avainten ratkaiseminen 3-roottoripommissa olisi kestänyt 50-100 kertaa niin kauan kuin keskimääräinen ilmavoimien tai armeijan työ.
  3. U-veneiden pinnasängyt olivat tällä hetkellä erittäin huonoja.

Siksi näytti siltä, ​​että tehokkaat, nopeat 4-roottoriset pommit olivat ainoa tie eteenpäin. Tämä oli valtava ongelma ja se aiheutti paljon vaivaa. Työ on nopea kone oli aloittanut Wynn-Williams on TRE myöhään 1941 ja noin yhdeksän kuukautta myöhemmin Harold Keen BTM aloitti työnsä itsenäisesti. Alkuvuodesta 1942 Bletchley Park oli kaukana kaikenlaisen nopean koneen hallussapidosta.

Lopulta, sen jälkeen kun hän ei kyennyt tulkitsemaan U-vene-viestejä pitkään, löydettiin pinnasänkyjen lähde. Tämä oli Kurzsignale (lyhyet signaalit) , koodi, jota Saksan laivasto käytti minimoidakseen lähetysten keston ja vähentäen siten sijaintia korkeataajuisten suuntatekniikoiden avulla. Viestit olivat vain 22 merkkiä pitkiä ja niitä käytettiin raportoimaan havaituista liittoutuneiden kohteista. Kopio koodikirjasta oli otettu U-110 : ltä 9. toukokuuta 1941. Samanlaista koodausjärjestelmää käytettiin U-veneiden sääilmoituksiin , Wetterkurzschlüssel , (Weather Short Code Book). Kopio tästä oli otettu U-559 : stä 29. tai 30. lokakuuta 1942. Näitä lyhyitä signaaleja oli käytetty 3-roottoristen Enigma-viestien tulkintaan ja havaittiin, että uudella roottorilla oli neutraali asento, jossa se ja sen vastaavuus heijastin, käyttäytyi aivan kuten 3-roottorinen Enigma-heijastin. Tämä mahdollisti tämän neutraalissa asennossa salattujen viestien tulkinnan 3-roottorisella koneella ja siten tavallisella pommilla. Salatut lyhyet signaalit tarjosivat hyvää materiaalia hain pommivalikoille. U-veneiden liikenteen säännöllinen tulkinta aloitettiin uudelleen joulukuussa 1942.

Italian merivoimien Enigma

Vuonna 1940 Dilly Knox halusi selvittää, käyttikö Italian laivasto edelleen samaa järjestelmää, jonka hän oli murtanut Espanjan sisällissodan aikana; Hän neuvoi hänen avustajansa käyttää Vikoja onko plagiaatti PERX ( per on italiaksi "for" ja X on käytetty osoittamaan sanavälin) työskenteli ensimmäistä osa viestiä. Kolmen kuukauden kuluttua ei ollut menestystä, mutta 19-vuotias opiskelija Mavis Lever havaitsi, että sauva tuotti PERS : ää yhden viestin neljällä ensimmäisellä kirjaimella. Sitten hän (tilauksia vastaan) yritti tämän lisäksi ja sai PERSONALE (italialainen "henkilökohtainen"). Tämä vahvisti, että italialaiset käyttivät todella samoja koneita ja menettelytapoja.

Myöhemmin Italian merivoimien Enigma -salausten rikkominen johti merkittäviin liittoutuneiden menestyksiin. Salauksen rikkominen oli naamioitu lähettämällä tiedustelulentokone sota- aluksen tunnettuun paikkaan ennen sen hyökkäystä, joten italialaiset olettivat, että heidät oli löydetty näin. Italian laivaston Enigma -signaaleista saatu Ultra -älykkyys auttoi huomattavasti kuninkaallisen laivaston voittoa Cape Matapanin taistelussa maaliskuussa 1941.

Amerikkalaiset pommit

Toisin kuin Bletchley Parkin tilanteessa, Yhdysvaltain asevoimilla ei ollut yhteistä kryptoanalyysipalvelua. Ennen Yhdysvaltojen liittymistä sotaan Britannian kanssa tehtiin yhteistyötä, vaikkakin Britannian puolella oli huomattavan varovaista, koska Saksa ja sen liittolaiset olivat äärimmäisen tärkeitä siitä, etteivät he oppineet rikkomaan sen sääntöjä. Huolimatta arvokkaasta yhteistyöstä salausanalyytikkojen keskuudessa, heidän esimiehillään kesti jonkin aikaa saavuttaa luottamuksellinen suhde, jossa sekä brittiläisiä että amerikkalaisia ​​pommia käytettiin molemminpuolisen hyödyn saavuttamiseksi.

Helmikuussa 1941 kapteeni Abraham Sinkov ja luutnantti Leo Rosen Yhdysvaltain armeijasta sekä luutnantit Robert Weeks ja Yhdysvaltain laivaston Prescott Currier saapuivat Bletchley Parkiin tuoden muun muassa jäljennöksen Bletchleyn purppuralaitteesta. Parkin japanilainen osa mökissä 7 . Neljä palasi Amerikkaan kymmenen viikon kuluttua, ja heillä oli laivaston radion suunnanhakuyksikkö ja monia asiakirjoja, mukaan lukien "paperinen arvoitus".

Suurin amerikkalainen vastaus 4-roottoriseen Enigmaan oli Yhdysvaltain laivaston pommi, joka valmistettiin paljon vähemmän rajoitetuissa tiloissa kuin sota-Britanniassa. Eversti John Tiltman , josta tuli myöhemmin apulaisjohtaja Bletchley Parkissa, vieraili Yhdysvaltain laivaston salausanalyysitoimistossa (OP-20-G) huhtikuussa 1942 ja tunnusti Amerikan elintärkeän kiinnostuksen U-veneliikenteen tulkintaan. Kiireellinen tarve, epäilykset brittiläisestä insinöörityöstä ja hidas kehitys edistivät Yhdysvaltoja aloittamaan laivaston pommin suunnittelun tutkimisen, joka perustuu Yhdysvaltojen laivaston luutnanttien Robert Elyn ja Joseph Everyuksen Bletchley Parkissa heinäkuussa 1942 saamiin täydellisiin piirustuksiin ja kytkentäkaavioihin. Rahoitusta kokonaiselle 2 miljoonan dollarin laivaston kehittämistyölle pyydettiin 3. syyskuuta 1942 ja se hyväksyttiin seuraavana päivänä.

Yhdysvaltain laivaston pommi. Se sisälsi 16 neliroottorista Enigma-ekvivalenttia ja oli paljon nopeampi kuin brittiläinen pommi.

Komentaja Edward Travis, apulaisjohtaja ja Saksan merivoimien osaston päällikkö Frank Birch matkusti Bletchley Parkista Washingtoniin syyskuussa 1942. Yhdysvaltain merivoimien johtajan Carl Frederick Holdenin kanssa he perustivat 2. lokakuuta 1942 Yhdistyneen kuningaskunnan ja Yhdysvaltojen välisen sopimuksen, joka voi olla "vahvempi vaatimus kuin BRUSA olemaan edeltäjä UKUSA-sopimuksen " on ensimmäinen sopimus "luoda erityinen SIGINT suhde kahden maissa" ja "se oli mallina UKUSA, että Yhdysvalloissa oli erittäin allianssin vanhempi kumppani. " Se loi "täyden yhteistyön" suhteen Bletchley Parkin ja OP-20-G: n välille.

Kaikkia sähköisiä ratkaisuja nopean pommin ongelmaan harkittiin, mutta se hylättiin käytännön syistä, ja sopimus solmittiin National Cash Register Corporationin (NCR) kanssa Daytonissa, Ohiossa . Tämä perusti Yhdysvaltain laivastotietokoneiden laboratorion . Teknistä kehitystä johti NCR: n Joseph Desch , loistava keksijä ja insinööri. Hän oli jo työskennellyt elektronisten laskentalaitteiden parissa.

Alan Turing, joka oli kirjoittanut muistion OP-20-G: lle (luultavasti vuonna 1941), lähetettiin Ison-Britannian yhteisen esikunnan lähetystöön Washingtoniin joulukuussa 1942, koska hänellä oli poikkeuksellisen laaja tietämys pommituksista ja niiden käytöstä. Häntä pyydettiin katsomaan NCR: n rakentamia pommituksia ja tiettyjen Bell Labsin kehitteillä olevien salauslaitteiden turvallisuutta. Hän vieraili OP-20-G: ssä ja meni NCR: ään Daytoniin 21. joulukuuta. Hän pystyi osoittamaan, ettei tarvinnut rakentaa 336 pommia, yksi kutakin mahdollista roottorijärjestystä varten, käyttämällä Banburismuksen kaltaisia ​​tekniikoita . Alkuperäinen tilaus pienennettiin 96 koneeseen.

Yhdysvaltain laivaston pommit käyttivät rumpuja Enigma -roottoriin suunnilleen samalla tavalla kuin brittiläiset pommit, mutta olivat paljon nopeampia. Ensimmäinen kone valmistui ja testattiin 3. toukokuuta 1943. Pian nämä pommit olivat saatavilla enemmän kuin brittiläiset pommit Bletchley Parkissa ja sen asemilla, ja sen seurauksena ne otettiin käyttöön Hut 6: n ja Hut 8: n töissä. Yhteensä 121 laivaston pommia tuotettiin. Aleksanterin teoksessa "Salaushistoria Saksan merivoimien arvoituksesta" hän kirjoitti seuraavasti.

Kun amerikkalaiset alkoivat tuottaa pommi -isoja suuria määriä, signaalit vaihdettiin jatkuvasti - sängyt, avaimet, viestitekstit, salauskeskustelu ja niin edelleen. Kaikki tämä tapahtui kaapelilla, joka salaattiin ensin yhdistetyllä anglokamerikkalaisella salauskoneella, CCM Useimmat sängyt olivat operatiivisia kiireellisiä nopeaa ja tehokasta viestintää, ja tämä saavutti korkean tason; hätäprioriteettisignaali, joka koostuu pitkästä pinnasängystä ja pinnasängystä ja viestitekstistä, joka toistetaan korruptiota vastaan, kestää alle tunnin siitä, kun aloitimme signaalin kirjoittamisen mökissä 8 sen salauksen purkamisen loppuun op. 20 G. Tämän seurauksena pystyimme käyttämään op. 20 G pommitukset melkein yhtä kätevästi kuin jos ne olisivat olleet jossakin asemistamme 20 tai 30 mailin päässä.

Yhdysvaltain armeija tuotti myös version pommista. Se oli fyysisesti hyvin erilainen kuin Britannian ja Yhdysvaltain laivaston pommit. Sopimus allekirjoitettiin Bell Labsin kanssa 30. syyskuuta 1942. Kone on suunniteltu analysoimaan 3-roottorista, ei 4-roottorista liikennettä. Se ei käyttänyt rumpuja Enigma-roottorien esittämiseen, vaan käytti puhelintyyppisiä releitä. Se voisi kuitenkin ratkaista yhden ongelman, johon rummut eivät pystyneet. Kymmenen pommin sarja koostui yhteensä 144 Enigma-ekvivalentista, joista jokainen oli asennettu telineeseen, joka oli noin 2,1 m pitkä ja 2,4 m korkea ja 150 mm leveä. Siellä oli 12 ohjausasemaa, jotka pystyivät jakamaan minkä tahansa Enigma-ekvivalentin haluttuun kokoonpanoon liittimien avulla. Roottorijärjestyksen muutokset eivät vaatineet mekaanista rumpujen vaihtoprosessia, mutta se saavutettiin noin puolessa minuutissa painikkeilla. Kolmen roottorin ajo kesti noin 10 minuuttia.

Saksalaiset epäilykset

Saksan laivasto oli huolissaan Enigman vaarantumisesta. Keskeiset aikataulut painettiin vesiliukoisilla musteilla, joten niitä ei voitu pelastaa. Laivasto valvoi operaattoreidensa toimintaa ja kuritti heitä, kun tehtiin virheitä, jotka saattoivat vaarantaa salauksen. Merivoimat minimoivat altistumisensa. Esimerkiksi Enigma -koneita ei kuljetettu aluksilla, jotka saattaisivat ottaa kiinni tai ajaa karille. Kun alukset kadotettiin olosuhteissa, joissa ne saatettiin pelastaa, saksalaiset tutkivat asiaa. Tutkittuaan joitakin tappioita vuonna 1940 Saksa muutti joitakin sanomaindikaattoreita.

Huhtikuussa 1940 britit upottivat kahdeksan saksalaista hävittäjää Norjassa . Saksalaiset päättivät, että oli epätodennäköistä, että britit lukisivat Enigmaa.

Toukokuussa 1941 britit tulkitsivat joitakin viestejä, jotka antoivat tietoja joidenkin alusten sijainnista taistelulaivalle Bismarck ja risteilijä Prinz Eugenille . Osana operaation Rheinübung kauppahyökkäystä saksalaiset olivat määrittäneet viisi säiliöalusta, kaksi toimitusalusta ja kaksi partiolaista tukemaan sota -aluksia. Sen jälkeen kun Bismarck upposi, British suunnannut joukot upottaa tukemiseen laivat Belchenin , Esso Hampuri , Egerland , ja toiset. Amiraali ei nimenomaan kohdentanut säiliöalusta Gedaniaa ja partiolaista Gonzenheimiä , luullen , että niin monen aluksen uppoaminen viikossa osoittaisi Saksalle, että Britannia lukee Enigmaa. Kuitenkin sattumalta brittiläiset joukot löysivät nämä kaksi alusta ja upottivat ne. Saksalaiset tutkivat, mutta päättivät, että Enigmaa ei ollut rikottu takavarikoilla tai raa'an voiman kryptoanalyysillä. Siitä huolimatta saksalaiset ryhtyivät joihinkin toimiin parantaakseen Enigman turvallisuutta. Ruudukon sijainnit (koodattu leveys- ja pituusaste) naamioitiin edelleen käyttämällä kaavioita ja numeerista siirtymää. U-veneille annettiin oma verkko, Triton , kryptoanalyysin mahdollisuuden minimoimiseksi.

Elokuussa 1941 britit valloittivat U-570: n . Saksalaiset päättivät, että miehistö olisi tuhonnut tärkeät asiakirjat, joten salaus oli turvassa. Vaikka britit olisivat tallentaneet materiaalit ehjinä ja voisivat lukea Enigmaa, britit menettäisivät tämän kyvyn, kun avaimet vaihdettiin 1. marraskuuta.

Vaikka Saksa ymmärsi, että saattueet välttivät sen susipaketteja, se ei pitänyt tätä kykyä Enigma -liikenteen lukemisessa. Sen sijaan Dönitz ajatteli, että Britannia käytti tutkaa ja suunnanhakua. Kriegsmarine jatkoi kasvuaan verkkojen määrä välttää päällekkäin hyökkäyksiä Enigma. Vuoden 1943 alussa Kriegsmarinella oli 13 verkkoa.

Kriegsmarine paransi myös arvoitus. 1. helmikuuta 1942 se alkoi käyttää neliroottorista Enigmaa. Parannettu turvallisuus merkitsi sitä, että saattueilla ei enää ollut yhtä paljon tietoa susilappujen olinpaikasta ja siksi he eivät kyenneet välttämään alueita, joilla heitä hyökättäisiin. Salakirjoituksen vahvistamisen jälkeinen lisääntynyt wolfpack -hyökkäys saattoi antaa saksalaisille vihjeen siitä, että aiemmat Enigma -koodit oli rikottu. Tätä tunnustusta ei kuitenkaan tapahtunut, koska muut asiat muuttuivat samaan aikaan, Yhdysvallat oli astunut sotaan ja Dönitz oli lähettänyt U-veneitä hyökkäämään Yhdysvaltain itärannikolle, jossa oli monia helppoja kohteita.

Vuoden 1943 alussa Dönitz oli huolissaan siitä, että liittolaiset lukevat Enigmaa. Saksan oma kryptoanalyysi liittoutuneiden viestinnästä osoitti hämmästyttävän tarkkoja arvioita susipakkien koosta. Päätettiin kuitenkin, että lähde oli liittoutuneiden suunnanhaku. Saksalaiset saivat myös ontelon magnetronin talteen brittiläiseltä pommikoneelta. Päätelmä oli, että Enigma oli turvallinen. Saksalaiset olivat edelleen epäluuloisia, joten jokainen sukellusvene sai oman avainverkonsa kesäkuussa 1944.

Vuoteen 1945 mennessä lähes kaikki Saksan Enigma -liikenne (Wehrmachtin armeija, johon kuuluivat Heer , Kriegsmarine ja Luftwaffe; ja Saksan tiedustelupalvelut, kuten Abwehr, SD jne.) Saatiin purkautumaan parissa päivässä, mutta saksalaiset pysyivät luottavaisina sen turvallisuus. He keskustelivat avoimesti suunnitelmistaan ​​ja liikkeistään ja antoivat liittolaisille valtavia määriä tietoa, joita kaikkia ei käytetty tehokkaasti. Esimerkiksi Rommelin toimet Kasserine Passilla olivat selvästi ennakoitavissa salauksen purkamassa Enigma -liikenteessä, mutta amerikkalaiset eivät arvostaneet tietoja oikein.

Sodan jälkeen liittoutuneiden TICOM -projektiryhmät löysivät ja pidättivät huomattavan määrän saksalaisia ​​salaushenkilöstöä. Opittuja asioita oli muun muassa se, että ainakin saksalaiset salaustekijät ymmärsivät erittäin hyvin, että Enigma -viestejä saatetaan lukea; he tiesivät, että Enigma ei ollut rikkomaton. Heidän oli vain mahdotonta kuvitella kenenkään menevän vaadittuihin valtaviin ponnistuksiin. Kun Abwehrin henkilökunta, joka oli työskennellyt kalan salauksen ja venäläisen liikenteen parissa, internoitiin Rosenheimiin noin toukokuussa 1945, he eivät olleet lainkaan yllättyneitä siitä, että Enigma oli rikki, vain, että joku oli kerännyt kaikki resurssit ajoissa sen tosiasialliseksi tekemiseksi. Amiraali Dönitzille oli kerrottu, että salausanalyysi oli vähiten todennäköinen kaikista turvallisuusongelmista.

Toisen maailmansodan jälkeen

Nykyaikaisilla tietokoneilla voidaan ratkaista Enigma käyttämällä erilaisia ​​tekniikoita. Oli myös hankkeita joidenkin jäljellä olevien viestien salauksen purkamiseksi hajautetun tietojenkäsittelyn avulla . Stefan Krah johti Saksassa yritystä murtaa kolme viestiä, jotka HMS  Hurricane siepasi vuonna 1942 ; viestit julkaisi Ralph Erskine vuonna 1995 Cryptologialle lähettämässään kirjeessä . Kaksi näistä viesteistä murtautui vuonna 2006 ja lopullinen salattiin vuonna 2013. Tammikuusta 2018 lähtien Enigma@home-projekti käsittelee Enigma M4 -viestiä P1030680, joka lähetettiin U-534 : stä 1. toukokuuta 1945.

Katso myös

Viitteet ja muistiinpanot

Bibliografia

Ulkoiset linkit