Cyklometeret [2] er en enhed, der højst sandsynligt er udviklet mellem 1934 og 1935 af den polske kryptolog Marian Rejewski , en ansat ved det polske krypteringsbureau for sektion BS-4, som var engageret i kryptoanalyse af tyske krypteringssystemer . Denne enhed gjorde det muligt betydeligt at lette dechifreringen af teksten krypteret af en tysk bærbar krypteringsmaskine, den tredje anvendelse af måling af diameteren af cirklen " Enigma " [3] .
Den første mulighed for Bureau of Ciphers til at studere Enigma dukkede op i slutningen af 1927 eller i begyndelsen af 1928, da en pakke med radioudstyr fra Tyskland ankom til den polske told i Warszawa . Som det viste sig, blev hun sendt dertil ved en fejl, andet udstyr skulle være kommet i hendes sted. Toldbetjentene blev alarmeret af de vedholdende krav fra repræsentanten for det tyske selskab, hvori han bad om at sende pakken tilbage uden at gå gennem tolden. I den forbindelse blev en gruppe mennesker fra Cipher Bureau udvalgt til at studere pakken, som opdagede, at pakken i stedet for radioudstyr indeholdt en kommerciel version af Enigma-krypteringsmaskinen. Indholdet af pakken blev omhyggeligt undersøgt, og derefter blev den forseglet, hvorved spor af åbningen [4] blev fjernet .
De første maskinkrypterede beskeder sendt til en tysk militærstation dukkede op den 15. juli 1928. Cipher Bureau forsøgte at dekryptere dem, men det lykkedes ikke. Derfor blev der grundlagt et kryptologikursus i Poznań for studerende, der læser matematik og taler flydende tysk. Efter eksamen blev der oprettet en afdeling af Cipher Bureau i Poznan, hvortil tre matematikere, der studerede dette kursus, blev sendt: Jerzy Ruzhitsky , Henryk Zygalsky og Marian Rejewski . Deres opgave var at tyde de beskeder, som de tyske tropper sendte [4] .
I oktober 1932, som led i en hemmelig operation, blev Rejewski på egen hånd sendt til at arbejde med at tyde den nye tyske Enigma I-chiffermaskine, som blev meget brugt af de tyske tropper [5] . Efter at have dechifreret det interne ledningsdiagram for rotorerne ved hjælp af efterretninger leveret af franske spioner, indså Rejewski senere, at selvom de specifikke bogstaver var fuldstændig afhængige af Enigma-indstillingen for den aktuelle dag, var antallet af kæder og bogstaver i dem indstillet kun ved indstillingerne af rotorerne [6] .
Cyklometeret, skabt i 1934 eller 1935, blev brugt til at bestemme længden og antallet af permutationscyklusser genereret af Enigma [7] .
Rejewski skrev, at nytten af karakteristika-kataloget afhang af antallet af kontakter tyskerne brugte på deres Enigma-maskiner og af genskabelse af beskedtasterne. Udarbejdelsen af kataloget var en besværlig proces og tog over et år, men da det var færdigt, kunne dagens nøgler i 1935 modtages inden for cirka et kvarter [3] .
Den 1. november 1937 skiftede tyskerne "vendende tromle" eller "reflektor", hvilket tvang Cipher Bureau til at begynde arbejdet med et nyt katalog over egenskaber. Den 15. september 1938 ændrede tyskerne fuldstændig proceduren for kryptering af beskednøgler, hvilket gjorde kataloget over karakteristika fuldstændig ubrugeligt [8] . Polske kryptografer blev tvunget til at lede efter andre metoder til at tyde gåden, hvilket førte til Rejewskis " Kryptologiske bombe " og Zygalskis perforerede ark .
Nedenfor er et eksempel på proceduren for kryptering af en meddelelse, indstilling af meddelelsesnøglen og dekryptering af den, brugt i de tyske instruktioner til Enigma i 1930 [9] [k 1] .
Nøgleindstillinger: Rotorrækkefølge: II I III Ringposition: 24 13 22 Startposition: 06 15 12 Stik: 1/13, 6/9, 14/22, 16/19, 20/21, 23/26 Bogstavstik: A/M, F/I, N/V, P/S, T/U, W/Z Krypteret besked: 1035 - 90 - 341 - PKPJX IGCDS EAHUG WTQGR KVLFG XUCAL XVYMI GMMNM FDXTG NVHVR MMEVO UYFZS LRHDR RXFJW CFHUH MUNZE FRDIS IKBGP MYVXU Z Kun krypteringstekst: GCDSE AHUGW TQGRK VLFGX UCALX VYMIG MMNMF DXTGN VHVRM MEVOU YFZSL RHDRR XFJWC FHUHM UNZEF RDISI KBGPM YVXUZ Dekryptering: FEIND LIQEI NFANT ERIEK OLONN EBEOB AQTET XANFA NGSUE DAUSG ANGBA ERWAL DEXEN DEDRE IKMOS TWAER TSNEU STADT Fuldstændig genskabt tysk besked: FEINDLIQE INFANTERIEKOLONNE BEOBAQTET X ANFANG SUEDAUSGANG BAERWALDE X ENDE DREI KM OSTWAERTS NEUSTADT Transskriberet tysk tekst: Feindliche Infanteriekolone beobachtet. Anfang Sdausgang Brwalde. Ende 3 km ostwrts Neustadt.Enigma blev brugt til at kryptere meddelelser på følgende måde. Først og fremmest indstillede operatøren rotorerne til den udgangsposition, der er bestemt for den aktuelle dag ( "FOL" ). Derefter ændrede han placeringen af forbindelsesledningerne på patchpanelet og indsatte dem i de passende stik. Den valgte derefter selvstændigt en unik nøgle til den givne besked ( "ABL" ), som er tre bogstaver krypteret to gange. Som et resultat modtog han seks breve, som han satte i begyndelsen af beskeden ( "PXPJXI" ). Baseret på dette kan vi konkludere, at den nuværende dags unikke nøgler havde to karakteristiske træk [8] :
Således, hvis vi har nok beskeder til en given dag (ca. 80), så vil alle bogstaver i alfabetet vises i beskeder i alle seks startpositioner. På et hvilket som helst sted i meddelelsen vil der blive dannet flere sæt bogstaver, hvor bogstaverne erstattes af hinanden, det vil sige, at der dannes grupper af permutationer. Disse permutationer, henholdsvis betegnet med bogstaverne "A" til "F" , er ukendte for kryptologen. Samtidig er overgangene fra det første bogstav til det fjerde, fra det andet til det femte og fra det tredje til det sjette kendt for ham. Disse permutationer, betegnet AD , BE og CF , kan repræsenteres som foreninger af cyklusser og derefter skrevet i en karakteristisk form, normalt forskellig for hver dag [8] .
Lad for eksempel være tre udvalgte krypterede nøgler for en given dag, sådan at det fjerde bogstav i den første nøgle matcher det første bogstav i den anden nøgle, og det fjerde bogstav i den anden nøgle matcher det første bogstav i den tredje:
dmq | vbn | |
von | puy | |
puc | fmq |
Derefter kan du ud fra det første og det fjerde bogstav i AD -nøglerne lave en kæde af ikke-gentagende bogstaver, (dvpf) . I betragtning af et stort antal nøgler kan du få nye kæder og udvide eksisterende , inklusive dem til BE og CF. Et begrænset sæt kæder, kaldet Rejew- egenskaberne [6] , kan se sådan ud, for eksempel:
Dette sæt af permutationer afledt fra begyndelsen af de opsnappede meddelelser gav udgangspunktet for at dechifrere Enigma. Rekonstruktionen af selve maskinen var imidlertid en nødvendig, men ikke tilstrækkelig betingelse for at mestre Enigma-chifferet og kontinuerligt "bryde" i en længere periode. Det var også nødvendigt at udvikle metoder til hurtigt at genskabe daglige nøgler [8] .
En af de første metoder til at finde Enigma-indstillinger for den aktuelle dag var gittermetoden . Denne metode bestod i at bruge permutationsark for rotor N , hvor der blev udskrevet 31 permutationer, opnået ved at dreje rotoren et bogstav frem, samt en forbindelse til tre rotorer (nederste ark). Vi brugte også et ark med skriftlige permutationer for hvert bogstav A,...,F , opnået fra analysen af nøgler i meddelelser og slots (øverste ark). Arkene blev overlejret på hinanden, og der blev søgt efter afhængigheder mellem poster på forskellige ark, det samme for hver af positionerne A,...,F . Metoden krævede koncentration og meget tid. Rejewski beskrev det som "primitivt og kedeligt" [11] . I begyndelsen af oktober 1936 holdt tyskerne op med at bruge 6 stik på stikpladen i Enigma-indstillingen, og begyndte at variere deres antal fra fem til otte [7] . Dette komplicerede i høj grad brugen af gittermetoden, og det blev nødvendigt at udvikle en ny metode til at finde installationer.
Formlerne for AD , BE og CF permutationerne viste, at den såkaldte S-permutation kun påvirker bogstaverne inden for de cyklusser, der inkluderer AD , BE og CF permutationerne , men ændrer ikke den faktiske konfiguration af disse cyklusser. Enigma har tre rotorer, der kan placeres på akslen i seks forskellige positioner. Rotorer kan indeholde forskellige positioner, og du kan kun udgøre seks af deres unikke sekvenser, så kataloget over karakteristika indeholdt optegnelser [12] . Hvis der var en maskine, der kunne tælle længden og antallet af cyklusser, så kunne disse katalogiserede data for permutationer AD , BE og CF sammenlignes hver dag med andre permutationer med en lignende konfiguration. En sådan enhed blev designet og skabt.
Cyklometeret var den første maskine bygget af Enigma-komponenter. Det blev brugt til at bryde krypterede beskeder, men tillod kun at de nødvendige tabeller blev kompileret på forhånd, i stedet for direkte at dekryptere information opsnappet på bestemte dage [13] .
Cyklometeret indeholdt kopier af de tilsvarende reflektorer i et lukket elektrisk kredsløb. Den bestod også af to sæt Enigma-rotorer forbundet med hinanden og arrangeret således, at den tredje rotor i hvert sæt var tre positioner adskilt fra rotorerne i de to andre (dannende f.eks. startpositionerne " NKU " og " NKX "). Dette skyldtes det faktum, at ved kryptering af meddelelser ved hjælp af Enigma, efter at have skrevet et bogstav, roterede rotoren N fra sin oprindelige position, det vil sige med et bogstav [7] . Forskydningen af rotoren med tre positioner gjorde det således muligt at opnå permutationer AD , BE , CF.
Denne enhed havde et ebonitpanel, hvorpå der var sæt lamper og kontakter samt bogstaver i det latinske alfabet. Alle komponenter var forbundet til 26 ledninger, der forbandt rotorsættene sammen. Kontakten slukkede ikke den tilsvarende lampe. De elektriske ledninger, der passerer gennem cyklometerrotorerne og forbinder deres arrangement, gav karakteristika svarende til den unikke, bogstavbaserede cyklus, der blev skabt ved at efterligne den aktuelle dagsnøgle. De kunne vises på cyklometerpanelet ved hjælp af en lampegrænseflade [3] .
For at opnå karakteristika blev en af lamperne, for eksempel " A ", tændt. Strømmen gik gennem det første system af rotorer og, da den forlod, tændte en anden lampe, for eksempel svarende til bogstavet " N ". Derefter blev " N " ført til det andet system, og da det forlod f.eks. tændte " J " -lampen. Strømmen fra den blev inkluderet i det første system af rotorer. Processen fortsatte, indtil strømmen vendte tilbage til lampen " A " [1] .
I det betragtede eksempel, også vist på illustrationen, er 8 lamper tændt, A , N , J , G , Q , S , E og H (lamperne er arrangeret i den rækkefølge, strømmen passerer gennem dem). Det er værd at bemærke, at lignende resultater vil blive opnået, når der påføres strøm til en af de 8 betragtede lamper. En lignende procedure giver information om to permutationscyklusser af længde 4, (AJQE) og (GNHS) . Den første af dem er dannet af lamperne, hvorfra strømmen blev leveret til det første system af rotorer, og den anden fra lamperne, hvorfra strømmen blev leveret til det andet system [1] .
En del af cyklometeret er også en reostat. Den er designet til at regulere strømstyrken ved tænding af lamper. Med et stort antal lamper tændt burde strømstyrken være blevet øget for at øge lysstyrken, ved et lille antal brændende lamper burde strømstyrken være reduceret for at undgå udbrænding [1] .
Efter at have modtaget et par permutationscyklusser, blev strømmen påført en af lamperne, som endnu ikke var tændt. Dette gjorde det muligt at tænde en ny gruppe af lamper og opnå et nyt par cyklusser af længde 2 gange mindre end antallet af tændte lamper. Sådanne operationer fortsatte, indtil længden af alle cyklusser af permutationer blev fundet ud af [1] . Derefter blev positionen af rotorerne N i begge systemer forskudt med én position (i det betragtede eksempel til positionerne henholdsvis " NKV " og " NKY " for rotoren N fra det første og andet system. Dette var gjort for at finde permutationscyklusser for positioner BE . Det samme blev gjort igen for at finde CF [1] .
Ved at dreje rotorerne kunne der opnås ydeevne for alle deres 17.576 positioner. Da der kunne være 6 mulige positioner af rotorerne i forhold til hinanden, blev der i alt oprettet registreringer [12] . Tabellen oprettet på denne måde blev brugt, da Enigma-indikatorerne viste resultatet af dobbeltkryptering i overensstemmelse med maskinens oprindelige indstillinger gennem en bestemt dag.
Ud fra de opsnappede beskeder var det muligt at komponere et alfabet baseret på aflæsningerne af Enigma-indikatoren. Da de oprindelige indstillinger altid var de samme, hvis det første bogstav i indstillingerne blev valgt af operatøren som "A", ville alfabetet være det samme for både de oprindelige indstillinger og for positionen flyttet tre bogstaver fra dem. Derfor, hvis indikatorerne viste X-Q-erstatningen for én meddelelse, så ville alle andre meddelelser, hvor "A" var det første bogstav i startindstillingerne, bevare X-Q-erstatningen. På denne måde var det muligt at sammensætte et alfabet, hvor bogstavet "X" blev til bogstavet "Q" og så videre [14] .
Det ejendommelige ved dette alfabet var, at det havde egenskaben cyklisk nedbrydning - det ville forblive det samme, når man skiftede plugboard [15] . Det vil sige, at alfabetet kunne være sammensat som følger: tre bogstaver, der ville forblive det samme; to par bogstaver, der ville bytte plads med hinanden; og en gruppe på tre bogstaver, hvor hver ville blive erstattet af den næste. Karakteristikaene for de tre alfabeter, der er oprettet ud fra aflæsningerne af Enigma-indikatoren for den aktuelle dag, ville svare til tre på hinanden følgende alfabeter i tabellen opnået ved hjælp af cyklometeret, indtil hovedindstillingerne blev valgt, så den midterste rotor passerede gennem de første seks bogstaver.
Den 2. november 1937, efter at dekrypteringstabellerne var kompileret, udskiftede tyskerne vendetromlen med en ny, i forbindelse med hvilken Reevskys team skulle lave alt arbejdet om, begyndende med genopbygningen af forbindelserne. Fra den 15. september 1938 ophørte cyklometeret med at udføre sin opgave. Tyskerne begyndte at bruge helt nye regler for kryptering af beskednøgler. Fra nu af kunne Enigma-operatøren vælge hovedpositionen for hver krypteret nøgle, samtidig med at han kunne ændre den hver gang. Nøglen blev som før krypteret to gange. Imidlertid var basispositionen kendt af kryptologer nu forskellig for hver besked, derfor var der ikke flere cyklusser af permutationer af AD, BE og CF i de daglige karakteristika, hvis konfigurationer kunne findes i kataloget [3] .
Kryptografi af Anden Verdenskrig | |
---|---|
Organisationer |
|
Personligheder | |
Krypteringsenheder og krypteringsenheder | |
Kryptoanalytiske enheder |