Ark af Zygalsky

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 8. oktober 2018; checks kræver 2 redigeringer .

Zygalski -arkmetoden var en kryptografisk teknik, der blev brugt af det polske cipherbureau før og under Anden Verdenskrig , og også under krigen af ​​britiske kryptologer i Bletchley Park , til at dekryptere meddelelser krypteret på tyske " Enigma " -maskiner .

Zygalski Sheet Apparatus tager sit navn fra Henryk Zygalski , en kryptograf ved det polske cipherbureau , som opfandt det i oktober 1938.

Metode

Enigma-enhed

Ligesom andre roterende maskiner bestod Enigma af en kombination af mekaniske og elektriske systemer. Den mekaniske del omfattede et tastatur , et sæt roterende skiver (rotorer), der var placeret langs akslen og ved siden af ​​den, og en trinformet mekanisme, der flyttede en eller flere rotorer med hvert tastetryk.

Den specifikke funktionsmekanisme kunne være anderledes, men det generelle princip var dette: Med hvert tastetryk skiftede den længst til højre rotor en position, og under visse forhold skiftede andre rotorer. Rotorernes bevægelse resulterer i forskellige kryptografiske transformationer , hver gang der trykkes på en tast på tastaturet.

Mekaniske dele flyttes, lukker kontakter og danner et skiftende elektrisk kredsløb (det vil sige, at processen med at kryptere bogstaver blev implementeret elektrisk). Når der blev trykket på en tastaturtast, lukkede kredsløbet, strømmen gik gennem forskellige kredsløb og som et resultat tændte en af ​​de pærer, der viste det ønskede kodebogstav (for eksempel: når en meddelelse, der starter med ANX . ., trykkede operatøren først på knap A - Z  -lyset tændte  - det vil sige Z og blev det første bogstav i kryptogrammet; derefter trykkede operatøren på N og fortsatte kryptering på samme måde videre).

Rotor tuning

Af sikkerhedsmæssige årsager er hver besked sendt af Enigma blevet krypteret med forskellige startindstillinger for de tre rotorer, som kan vælges af operatøren. Dette blev omtalt som "indstillingsmeddelelse" og var 3 tegn langt. For at kommunikere disse indstillinger til den modtagende operatør, begyndte den afsendende operatør hver besked med at sende indstillingsmeddelelsen i en skjult form - en "indikator" på seks tegn. Indikatoren blev dannet ved hjælp af Enigma med rotorerne indstillet til at matche de aktuelle daglige indstillinger, mærket "masterindstillinger", der er fælles for alle operatører.

Antag for eksempel, at operatøren har valgt "indstillingsmeddelelsen" KYG for meddelelsen . Operatøren skal først indstille Enigma-rotorerne til de "masterindstillinger", der kan være den dag, såsom GBL , og derefter kryptere indstillingsmeddelelsen på Enigma "to gange"; det vil sige, at operatøren skal indtaste KYGKYG (hvilket kan resultere i noget som QZKBLX ). Operatøren skal derefter flytte rotorerne til KYG- positionen og kryptere selve meddelelsen. Den modtagende operatør skal anvende den omvendte proces for at dekryptere indstillingsmeddelelsen og derefter selve meddelelsen. Gentagelsen af ​​indstillingsmeddelelsen ser ud til at have været tænkt som en kontrol for fejl for at opdage korruption, men det havde den utilsigtede konsekvens, at chifferen svækkedes kraftigt.

Sårbarhed

Brugen af ​​nøglen under transmission to gange førte til fremkomsten af ​​såkaldte kvindepar: nogle gange (i ca. 1 besked ud af 8) blev et af de gentagne bogstaver i indstillingsmeddelelsen krypteret med de samme bogstaver.

Kun et begrænset antal indstillinger for krypteringsenheder kunne sikre forekomsten af ​​kvindelige par. Hvis f.eks. de første seks bogstaver i den krypterede meddelelse er SZVSIK, blev dette kaldt et 1-4 kvindepar; hvis WHOEHS, 2-5 par; og hvis ASWCRW, 3-6 par. Metoden fik navnet Netz (tysk: Netzverfahren, "netværksmetode") eller Zygalskis arkmetode, fordi den brugte perforerede plader, som han udviklede. [1] [2] En vellykket gennemførelse krævede 10 kvindelige par fra en dags indlæg.

Zygalskys enhed inkluderede 26 perforerede ark for hver af de 6 oprindeligt mulige sekvenser til at indsætte 3 rotorer i Enigma [3] . Hvert blad blev bundet til startpositionen af ​​den venstre (langsomst bevægende) rotor.

26 x 26 matrixen gav alle 676 mulige positioner af venstre og midterste rotorer og blev duplikeret vandret og lodret az, ja. Arkene var perforeret på en sådan måde, at der var mulighed for hun-par [4] . Rækkerne repræsenterede positionerne af den mellemstore rotor, kolonnerne den langsomme rotors positioner. Hvis hun-parret var muligt i nogle positioner af rotorerne (for eksempel den langsomste rotor - på bogstavet "A", den centrale rotor - på bogstavet "M", den hurtigste rotor - på bogstavet "R") , ved krydset med et barberblad blev der lavet et hul.

Den polske matematiker Marian Rejewski beskrev, hvordan enheden fungerer på perforerede ark:

Når pladerne blev lagt ned og flyttet i den rigtige rækkefølge og på den rigtige måde i forhold til hinanden, i overensstemmelse med et nøje defineret program, faldt antallet af synlige huller gradvist. Og hvis der var nok data til rådighed, var der i sidste ende et hul tilbage, hvilket sandsynligvis svarer til den rigtige mulighed, altså løsningen. Ud fra hullets position kan man beregne rotorernes rækkefølge, indstillingen af ​​deres ringe, og ved at sammenligne chifferens bogstaver med bogstaverne i maskinen også forskydningen af ​​S, med andre ord hele chifferen. nøgle. [5]

Ligesom "arkivskab"-metoden opnået med Rejewskis "cyklometer", afhænger Zygalski-arkmetoden ikke af antallet af Enigmas patchpanelforbindelser. [6]

Produktion

Den manuelle produktion af ark på Cipher Bureau, som af sikkerhedsmæssige årsager blev udført af kryptologer selv [7] ved hjælp af barberblade, var meget tidskrævende. Den 13. december 1938 var kun 1/3 af arbejdet afsluttet.

På denne dag introducerede tyskerne 4 og 5 rotorer, hvilket øgede det nødvendige antal ark med 10 gange (for 60, nu mulige, sekvenser i Enigma i stedet for 6). [6]

Den 25. juli 1939, fem uger før udbruddet af Anden Verdenskrig, afslørede Cipher Bureau for sine britiske og franske allierede i Warszawa sine resultater med at bryde Enigma-cifrene [8] . Blandt de beskrevne var Zygalskys perforerede plademetode.

Briterne i Bletchley Park, nær London , påtog sig produktionen af ​​to komplette sæt ark. Arbejdet blev udført med perforatorer i en afdeling ledet af John R. F. Jeffreys [9] [10]

Det første sæt var klar i slutningen af ​​december 1939. Den 28. december blev en del af det andet sæt leveret til polske kryptologer [10] , som på det tidspunkt var flygtet fra det tyskbesatte Polen til Frankrig (kodenavnet for centret er PC Bruno), ikke langt fra Paris. De resterende ark blev lavet den 7. januar 1940 og blev bragt til Frankrig af Alan Turing kort derefter [10] . "Med deres hjælp," skriver Marian Rejewski, "fortsatte vi med at knække Enigma-nøglerne." [6] Arkene blev brugt af polakkerne til den første krigsdekryptering af Enigma-meddelelsen den 17. januar 1940. [10] [11]

I maj 1940 opgav tyskerne brugen af ​​indstillingsmeddelelsen to gange. For hver besked valgte operatøren en tilfældig startposition for rotorerne, såsom WZA , og en tilfældig indstillingsmeddelelse, såsom SXT . Han satte rotorerne til WZA og krypterede SXT -nøglen . Lad os antage, at resultatet var UHL . Han satte derefter rotorerne til SXT og krypterede beskeden. Den transmitterede derefter WZA- startpositionen, UHL -krypteringsnøglen og chifferteksten til modtageren. Modtageren af ​​meddelelsen indstillede rotorerne til WZA for at modtage SXT -indstillingsmeddelelsen og brugte den derefter til at dekryptere meddelelsen [12] . Derefter viste Zygalskys ark sig at være ubrugelige [13] .

Litteratur

Noter

  1. I Welchman, 1997 , s. 72 antyder han, at dette stammer fra nomenklaturen for stik (han) og fatninger (hun), fordi succesen med denne metode afhang af, at en række overliggende ark havde deres åbninger i register. (Engelsk)
  2. Sebag-Montefiore, 2004 , s. 362 citerer Alfred Dillwyn Knox, der deltog i Warszawa-konferencen den 25. juli 1939, for at have givet en mere ærligt biologisk etymologi, diskret tilsløret på fransk. (Engelsk)
  3. Den 15. december 1938 øgede tyskerne antallet af rotorer fra tre til fem. Kun tre blev stadig brugt i maskinen ad gangen, men antallet af mulige rotorarrangementer sprang nu fra 6 til 60. Som følge heraf ville der nu være behov for 60 sæt perforerede plader. Marian Rejewski, "Sammendrag af vores metoder til at rekonstruere ENIGMA og rekonstruere daglige nøgler ...", Appendiks C til Władysław Kozaczuk, Enigma , 1984, s. 242-43. (Engelsk)
  4. Welchman, 1997 , s. 215   (engelsk)
  5. Marian Rejewski, "The Mathematical Solution of the Enigma Cipher," Appendiks E til Władysław Kozaczuk, Enigma , 1984, s. 289.  (engelsk)
  6. 1 2 3 Marian Rejewski, "Sammendrag af vores metoder til at rekonstruere ENIGMA og rekonstruere daglige nøgler...", Appendiks C til Władysław Kozaczuk, Enigma , 1984, s. 243.  (engelsk)
  7. Marian Rejewski, "Bemærkninger om appendiks 1 til British Intelligence in the Second World War af FH Hinsley," s. 82.
  8. Władysław Kozaczuk, Enigma , 1984, s. 59.  (engelsk)
  9. Ralph Erskine, "The Poles Reveal their Secrets: Alastair Denniston's Account of the July 1939 Meeting at Pyry," Cryptologia 30(4), december 2006, s. 294-305. (Engelsk)
  10. 1 2 3 4 Ralph Erskine, "Breaking Air Force and Army Enigma," in Action this Day , redigeret af Ralph Erskine og Michael Smith, 2001, s. 53.  (engelsk)
  11. Władysław Kozaczuk, Enigma , 1984, s. 84, 94 (note 8). (Engelsk)
  12. Rijmenants, Dirk; Enigma-meddelelsesprocedurer Arkiveret 17. februar 2022 på Wayback Machine Cipher Machines & Cryptology
  13. Marian Rejewski, "Sammendrag af vores metoder til at rekonstruere ENIGMA og rekonstruere daglige nøgler ...", Appendiks C til Władysław Kozaczuk, Enigma , 1984, s. 243, 245  .

Litteratur

Links