Енигма (машина)
- Вижте пояснителната страница за други значения на Енигма.
Енѝгма (на немски: Enigma; от гръцки: αίνιγμα [енигма] – загадка) е тип преносима шифровъчна машина, използвана за шифриране и дешифриране на секретни съобщения през 1920-те години.
Енигма е използвана от началото на 1920-те години за търговски цели, както и във военните и държавни служби и учреждения на много страни, но най-широко разпространение получава в Националсоциалистическа Германия по време на Втората световна война. Затова под „Енигма“ най-често се разбира немският военен модел Енигма на Вермахта (Wehrmacht Enigma).
История
[редактиране | редактиране на кода]За изобретател на Енигма се счита германският електроинженер д-р Артур Шербиус[2] (1878 – 1929), който на 23 февруари 1918 г. получава първи патент[3] за шифровата машина. За производството на машината на 9 юли 1923 г. в Берлин се създава Акционерно дружество „Шифрови машини“ (Chiffriermaschinen – Aktiengesellschaft) с адрес Берлин, W.35 Steglitzer, str. 2. Първоначално Енигма е замислена като гражданска криптографска система, която да се продава свободно. Така например през 1923 г. е свободно предлагана за продажба на Международния пощенски конгрес в Берн. В края на 20-те години на ХХ век обаче военните институции проявяват засилен интерес към изобретението, така че машината скоро изчезва от цивилния пазар. Точно в началото на възхода на едва кретащото дотогава предприятие на Шербиус обаче, собственикът загива при нещастен случай. Фирмата на Шербиус е наследена през 1934 г. от Рудолф Хаймсьот и Елзбет Ринке. Двамата преустройват старата фирма на Шербиус и започват производството на Енигма в предприятието с ново име „Heimsoeth & Rinke“ в Берлин. Точно по това време в Германия изгрява националсоциализмът. На нарастващата военна мощ на Райха ѝ е необходима сериозна криптографска система, така че нищо вече не стои на пътя на възхода на Енигма.
Различните специалисти сочат различен брой произведени по време на Втората световна война машини: между 30 000 и 200 000 бройки. До края на войната се сменят различни модели и варианти на Енигма. Най-използваният обаче е т.нар. Енигма-I („Енигма едно“), който от 1930 г. е на въоръжение в Райхсвера, а по-късно и във Вермахта.
Тази машина става по-късно известна с това, че още преди войната криптоаналитиците от Антихитлеристката коалиция успяват да разшифроват много съобщения, шифрирани на нея. Заслугата е на полските криптографи Мариан Рейевски, Йежи Рожицки и Хенрик Зигалски от полското Шифрово бюро (на полски: Biuro Szyfrów), които разбиват кода през 1932 г. През юли 1939 г. Полша споделя с Великобритания и Франция разработените дешифровъчни методи и им предоставя реконструкции на машината.[4] Така за британското военно разузнаване става възможно да добива информация чрез дубликат на Енигма, разработен в Блечли Парк и наричан УЛТРА (ULTRA). УЛТРА е използвана за декодиране на съобщения, кодирани с по-късната версия на Енигма, на базата на шифровъчна книга, спасена от потопена немска подводница. Към края на Втората световна война в отговор на подобренията направени от немска страна върху Енигма, във Великобритания бива разработена една от първите електронни изчислителни машини – КОЛОС (Colossus). Различните военни специалисти оценяват по различен начин приноса на УЛТРА и КОЛОС за ускоряването на победата на Съюзниците, но някои считат, че разшифроването на немските криптограми е съкратило продължителността на войната с две години.
Въпреки че шифърът на Енигма е слаб от криптографска гледна точка, той е труден за разбиване и на практика разчитането на шифрограмите става възможно само вследствие на съчетаването на няколко фактора като операторски грешки, процедурни недостатъци и трофейни машини Енигма и шифровъчни книги[5].
Описание
[редактиране | редактиране на кода]Буквата A се шифрира различно при последователното натискане на един и същ клавиш първо като G, а след това като C. Сигналът преминава по друга електрическа верига заради завъртането на ротора.
Машината Енигма-I тежи около 10 kg и е с размери 310 mm x 255 mm x 130 mm. На пръв поглед прилича на пишеща машина. Както и другите роторни машини, Енигма се състои от комбинация от механически и електрически системи. Механичната част включва клавиатура, набор от въртящи се дискове (ротори), които са разположени около вала и са долепени до него и степенчат механизъм, задвижващ един или повече ротора при всяко натискане на клавиш. Конкретният начин на работа може да е различен, но общият принцип е един и същ: при всяко натискане на клавиш най-десният ротор се измества с една позиция, а при определени условия се изместват и другите ротори. Движението на роторите води до различни криптографски преобразувания (самото шифриране) при всяко следващо натискане на клавиш на клавиатурата.
Механичните части се движат, образувайки променяща се електрическа верига, тоест фактически шифрирането на буквите се осъществява електрически. При натискането на клавиш веригата се затваря, токът преминава през различните компоненти и накрая включва една от множеството лампички, изобразяваща буквата, която ще излезе на изхода. Например, при шифроване на съобщение, започващо с ANX..., операторът първо натиска клавиш A и светвала лампичка Z, тоест Z ставала първата буква на криптограмата. Операторът продължавал шифрирането с буквата N по същия начин и т.н.
За обяснение на принципа на работа на Енигма вижте диаграмата вдясно. Диаграмата е опростена, като са показани само 4 компонента – на практика механизмът се състои от 26 лампички, клавиши, ключове и електрически схеми вътре в роторите. Токът преминава от батерията (1) през превключвателя (2) в комутационния панел (3). Комутационният панел позволява сигналът да премине от клавиатурата (2) до неподвижното входно колело (4). По-нататък токът преминава през щекер (3), в конкретния пример неизползван, входното колело (4) и схемата на съединение на три (в армейския модел) или четири (във военноморския модел) ротора (5), от където влиза в рефлектора (6). Рефлекторът връща тока обратно по друг път през роторите (5) и входното колело (4), после през щекер 'S', съединен чрез кабел (8) с щекер 'D', през друг двупосочен превключвател (9), като захранва лампичката..
Така постоянното изменение на електрическата верига, през която преминава електричеството позволява да се постигне многобуквен шифър, който е сравнително високоустойчив за времето си. Ако операторът изпише „OTTO“, то последователно ще се засветят примерно лампите „PQWS“. Важно в криптографско отношение е, че заради завъртането на роторите една и съща буква се кодира по различен начин.
Ротори
[редактиране | редактиране на кода]Роторите са сърцето на Енигма. Всеки ротор представлява диск с диаметър около 10 cm, изработен от твърда гума или бакелит, с пружинни контактори от едната страна на ротора, разположени в кръг. От другата страна има съответното количество плоски електрически контакти. Всяка двойка съответства на буква от азбуката, обикновено 26-те букви от A до Z. При допир контактите на съседни ротори затварят електрическа верига. Вътре в ротора всеки контактор е съединен с друг от плоските контакти. Редът на съединяване може да е произволен.
Роторът сам по себе си извършва най-простия тип шифриране – замяна на една буква с друга. Например контактът, отговарящ за буквата Е, може да е свързан с контакта на буквата Т от другата страна на ротора и тогава всички букви „Е“ в шифрирания текст биха били заменени с „Т“. Но при използването на няколко взаимосвързани ротора (обикновено три или четири), при тяхното въртене се получава наистина надеждно шифриране.
Роторът може да заема една от 26 възможни позиции в машината. Той може да бъде завъртян до друга позиция ръчно посредством назъбения роторен палец, който се подава навън, както се вижда на Снимката. За да може операторът винаги да определя положението на ротора, на венеца на всеки от тях в кръг са изписани буквите от азбуката и само една от тях се вижда през прозорчето. В първите модели Енигма азбучното колело било фиксирано, а в по-късните версии конструкцията била усложнена и то можело да се регулира. Всеки ротор имал една или няколко зъба, използвани за управление на движението на роторите. Във военните версии зъбите били разположени на азбучното колело.
-
Три ротора и шпиндела (оста), на която са закрепени.
-
Лявата страна на ротора на Енигма. Виждат се плоските електрически контакти. На левия ръб на ротора се вижда единичен зъбец.
-
Дясната страна на ротора. Виждат се контакторите. Римското V показва проводника в ротора.
Военните модели Енигма се произвеждали с различен брой ротори. Първият модел имал едва три, от 15 декември 1938 г. те станали пет, но само три от тях се използвали едновременно в машината. Тези ротори били маркирани с римските числа от I до V, и всеки от тях имал по един зъбец, разположен на различни места в азбучното колело. Военноморските модели винаги имали повече ротори, отколкото другите – по шест, седем или дори осем. Тези допълнителни ротори били маркирани с числата VI, VII и VIII, като всеки от тях имал различни електропроводници. Имали по два зъбеца около буквите 'N' и 'A', поради което се завъртали по-често.
Четирироторният военноморски модел Енигма-M4 имал един допълнителен ротор, въпреки че бил с размерите на трироторен. Това се постигало с по-тънък рефлектор. Имало два типа допълнителен ротор – Бета и Гама. Те не се движели в процеса на шифриране, но можели да бъдат преместени ръчно на която и да е от 26 различни позиции.
Стъпково движение
[редактиране | редактиране на кода]Всеки ротор бил прикрепен към зъбно колело с 26 зъба (зъбен запиращ механизъм), а групата езичета се зацепвала в зъбите на това колело. Езичетата се измествали напред едновременно с натискането на клавиш на машината. Ако езичето зацепвало зъб на запиращия механизъм, роторът се завъртал с една стъпка.
В армейския модел на Енигма всеки ротор бил прикрепен към регулируемо колело със зъбци. Петте базови ротора (I-V) имали по един зъбец, докато военноморският модел (VI-VIII) имал по два. В даден момент зъбецът попадал срещу езичето, позволявайки му да се зацепи за зъбния запиращ механизъм на следващия ротор при последващото натискане на клавиш. Когато обаче езичето не попадало в зъбец, то просто се плъзгало по повърхността на колелото, без да се зацепва за механизма. В система с един зъбец вторият ротор се измествал напред с една позиция за същото време, за което първият се измествал с 26 позиции. Аналогично третият се премествал с една позиция за времето, за което втория правел 26 стъпки. Специфична особеност на машината била, че вторият ротор също се местел, ако се премествал третия. Това означава, че втория ротор може да се премести два пъти при две последователни натискания на клавиши – така нареченото „двустъпково движение“, което водело до намаляване на периода.[6]
Двустъпковото движение различава работата на роторите от тази на обикновения километражен брояч. Двойната стъпка действала по следния начин: първият ротор се завъртал, карайки втория също да направи една стъпка. И ако втория попаднел в необходимата позиция, третото езиче се зацепвало в третия запиращ зъбен механизъм. На следващата стъпка това езиче бутало запъващия механизъм и го премествало, премествайки същевременно и третия ротор.
С три диска, имащи само по един зъбец на първия и втория диск, машината имала период на повторение 26 × 25 × 26 = 16 900 символа. Като правило, изпращаните съобщения били по-къси от неколкостотин символа, поради което нямало риск да се повтори една и съща позиция на роторите при едно и също съобщение.
В четирироторните военноморски модели нямало изменения в механизма. Четвъртият ротор не се въртял, но можел да бъде сложен ръчно на която и да е от наличните 26 позиции.
Входно колело
[редактиране | редактиране на кода]Входното колело (на немски Eintrittswalze), или входният статор, съединявало комутационния панел или клавиатурата и ламповия панел с роторите. Въпреки че фиксираното свързване на проводниците имало сравнително малка роля в осигуряването на сигурността на криптограмите, то точно този елемент се оказал значително препятствие в работата на полския криптоаналитик Мариан Рейевски.
В търговския модел на Енигма буквите били свързани в порядъка, в който следвали на клавиатурата: QA, WB, EC и така нататък. При военния модел обаче, те били свързани в азбучен ред: AA, BB, CC и т.н.
Само интуицията позволила на Рейевски да промени разчетите и да реши уравнението.
Рефлектор
[редактиране | редактиране на кода]С изключение на ранните модели A и B, след последния ротор бил разположен рефлекторът (на немски Umkehrwalze, съкратено UKW), патентован детайл, отличаващ машините Енигма от другите роторни машини, разработени по това време. Рефлекторът съединявал контактите на последния ротор по чифтове, комутирайки ток през роторите в обратно направление, но по друг маршрут. Наличието на рефлектор гарантирало, че преобразованието, което извършва Енигма е инволюция, т.е. дешифрирането е същото, което е и шифрирането. Наличието на рефлектора обаче правело невъзможно която и да е буква да бъде шифрирана чрез самата себе си. Това бил сериозен концептуален недостатък, който по-късно малко облекчил работата на дешифровчиците.
В търговския модел на Енигма-C рефлекторът можел да бъде поставян в две различни позиции, а в модел D – в 26 възможни позиции, но в самия процес на шифриране бил неподвижен. В модела, използван от Абвера, рефлекторът се движел по време на шифриране, както и останалите дискове.
В армейския и военновъздушния модели на Енигма рефлекторът бил фиксиран и не можел да се върти. Имало четири разновидности. Оригиналната версия била белязана с A и била заменена с Umkehrwalze B на 1 ноември 1937 г. Третата, Umkehrwalze C била използвана за кратко през 1940 г., вероятно поради проблеми[7]. Четвъртата, Umkehrwalze D, появила се на 2 януари 1944 г., позволявала на оператора на Енигма да управлява настройките на комутация вътре в рефлектора.
Таблицата показва строго секретната (тогава) схема на завъртане на роторите на Енигма-I. Дадени са петте ротора от I до V и двата рефлектора B и C:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z I E K M F L G D Q V Z N T O W Y H X U S P A I B R C J II A J D K S I R U X B L H W T M C Q G Z N P Y F V O E III B D F H J L C P R T X V Z N Y E I W G A K M U S Q O IV E S O V P Z J A Y Q U I R H X L N F T G K D C M W B V V Z B R G I T Y U P S D N H L X A W M J Q O F E C K
UKW B AY BR CU DH EQ FS GL IP JX KN MO TZ VW UKW C AF BV CP DJ EI GO HY KR LZ MX NW QT SU
Комутационен панел
[редактиране | редактиране на кода]Комутационният панел (на немски Steckerbrett) позволява на оператора да променя свързването на проводниците. За първи път се появява в немските армейски версии през 1930 г. и скоро успешно е приложен и във военноморските версии. Комутационният панел има огромен принос за усложняването на шифроването на машината. Според експерти-криптографи, усложняването е дори по-сериозно, отколкото с въвеждането на допълнителен ротор. С Енигма, без комутационен панел, криптоанализаторът би се справил на практика ръчно, но след добавянето на панела, това можело да стане само с конструирането на специални машини.
Кабелът, разположен на комутационния панел, свързвал буквите две по две – например E и Q. Ефектът бил в размяната на тези букви преди и след преминаването на сигнала през ротора. Например, когато операторът натискал E, сигналът се отправял в Q и едва след това във входния ротор. Същевременно можело да се ползват няколко такива чифта (до 13).
Всяка буква на комутационния панел имала две гнезда. Включването на щепсела разделяло горното гнездо от клавиатурата и долното гнездо (към входния ротор) на тази буква. Щепселът на другия край на кабела се слагал в гнездото на друга буква, като по този начин ги превключвал една към друга.
Приставки
[редактиране | редактиране на кода]- Удобно допълнение към Енигма модел M4, бил така нареченият „Schreibmax“ – печатащо устройство, което можело да печата всичките 26 букви на малък лист хартия. Така отпадала нуждата от допълнителен оператор, който да следи светването на лампичките и да записва буквите. Печатното устройство се поставяло върху Енигма и се свързвало с панела с лампички. За целта капачетата на лампичките и самите лампички се отстранявали. Това допълнително устройство повишавало сигурността, тъй като офицерът-свързочник нямало нужда да вижда незашифрования текст. Печатащото устройство можело да се изнесе в кабината на капитана на подводницата, а офицерът-свързочник само да въвежда зашифрования текст, без да има достъп до секретната информация.
- Друго допълнително устройство бил отделен, изнесен панел с лампички. Във варианта с допълнителен панел, дървеният корпус на Енигма бил по-широк. Имало и модел с изнесен панел, който можело да се подключва допълнително към стандартна Енигма, но той, както и печатащото устройство „Schreibmax“ се включвал на мястото на отстранените лампички. Изнесеният панел позволявал четенето на разшифрования текст без участието на оператор.
- През 1944 г. военновъздушните сили въвели допълнителен превключвател на комутационния панел, наречен „Uhr“ (час). Това била малка кутия, съдържаща превключвател с 40 позиции. Той заменял стандартните щепсели. След свързването на щепселите според зададената в списъка на кодовете за деня схема, операторът можел да смени положението на превключвателя на една от тези 40 позиции. Всяка позиция водела до различна начална комбинация на шифриране.
Математическо описание
[редактиране | редактиране на кода]Преобразуването на всяка буква от Енигма може да бъде определено математически като резултат от пермутация. Да разгледаме трироторния армейски модел. Нека с P обозначим комутационния панел, с U – отражателя, а L, М, R да обозначават съответно действията на левия, средния и десния ротори. Тогава шифрирането с Енигма – Е може да бъде изразено като
След всяко натискане на клавиш, роторът се движи, водейки до трансформация. Например, ако десният ротор се завърти на позиции, се получава трансформация , където е циклична пермутация, преминаваща от A към B, от B към C и така нататък. Аналогично средният и левият ротор могат да са обозначит с и завъртания на и . Функцията на шифриране в този случай може да се изрази по следния начин:
Процедури за използване на Енигма
[редактиране | редактиране на кода]В германските въоръжени сили средствата за свръзка били разделени в отделни мрежи, като всяка от тях имала собствени настройки за кодиране за машините Енигма. В английския център за дешифриране Блечли Парк (Bletchley Park) тези комуникационни мрежи се наричали ключове (keys) и им били давани кодови имена като Red, Chaffinch или Shark. На всяка единица, работеща в мрежата за определен период от време важали определени настройки, които след това трябвало да бъдат променяни. За да бъдело съобщението правилно шифрирано и дешифрирано, машините на изпращащия и приемащия трябвало да бъдат настроени еднакво. Идентични трябвало да бъдат: изборът на ротори, началните позиции на роторите и връзките в комутационния панел. Тези настройки се уточнявали предварително и се записвали в специални шифрови книги.
Първоначално криптографският ключ на Енигма включвал следните параметри:
- Разположение на роторите (Walzenlage): избор на роторите и тяхното подреждане;
- Първоначални позиции на роторите: избрани от оператора, различни за всяко съобщение;
- Настройка на колелата (Ringstellung): избор на позиция на азбучното колело, съвпадаща с роторната схема;
- Настройка на щекерите (Steckerverbindungen): свързване на щекерите на комутационния панел.
За по-късните версии, допълнителна настройка била и позицията на променящия се рефлектор.
Енигма била разработена така, че секретността да бъде опазвана дори тогава, когато на противника са известни роторните схеми, макар и самите те да били пазени в тайна. С неизвестна схема общото количество възможни конфигурации възлиза на около 10114 (приблизително 380 бита), а с известна схема на връзките и другите операционни настройки този показател спада до около 1023 (76 бита).[8] Потребителите на Енигма се чувствали сигурни при нейната употреба, заради този висок брой възможности.
Процедури по настройка
[редактиране | редактиране на кода]Повечето от ключовете се съхранявали само за ограничен период от време, обичайно за денонощие, но за всяко ново съобщение се задавали нови начални позиции на роторите. Това се налагало, защото в случай на твърде много съобщения – надхвърлящи като брой символи периода на повторение на кодовите комбинации и изпратени с идентични настройки, криптоаналитикът получавал възможност чрез използване на честотен анализ да намери шифъра на съобщенията. Подобна идея се използва в принципа „инициализиран вектор“ в съвременното шифриране. Тези начални позиции се изпращали заедно с криптограмата, преди шифрирания текст. Този принцип се нарича „индикационна процедура“. Именно слабостта на подобни индикационни процедури довела до първите успешни случаи на разбиване на кода на Енигма.
Ранните индикационни процедури били използвани от полските криптоаналитици за разбиване на кода. При тези процедури операторът настройвал машината в съответствие със списъка настройки, които съдържат главните първоначални стартови позиции на роторите. Да предположим, че главната ключова дума е AOH. Операторът завъртал роторите ръчно, докато думата AOH не се изобрази на прозорчетата. След това операторът избирал свой собствен ключ за новото съобщение. Нека този ключ е думата EIN. Тази дума се въвеждала два пъти за да се избегнат грешки при предаването. Като резултат, след двойното въвеждане на AOH в криптограмата се изобразява думата XHTLOA, която предхождала тялото на основното съобщение. И накрая, операторът отново завъртал роторите в съответствие с избрания ключ, в случая AOH, след което въвеждал основния текст на съобщението.
При получаване на това шифрирано съобщение, цялата операция се изпълнявала в обратен ред. Операторът-получател въвеждал в машината първоначалните настройки и отпечатвал първите шест букви от съобщението (в случая XHTLOA). Тогава лампичките примигвали в последователност EINEIN, тоест разбирал, че ключовата дума е EIN и че трябва да завърти роторите така, че да изобразят позиция EIN. След това отпечатвал основния текст, разшифровайки съобщението.
Този метод имал два недостатъка. Първият бил в използването на главни ключови настройки. Впоследствие това било изменено и операторът избирал собствени начални позиции и ги изпращал в незашифрован вид. Вторият проблем бил в повторяемостта на избраната от оператора-шифровчик дума-индикатор, което било съществен пробив в сигурността. Ключът на съобщението се шифровал два пъти, в резултат на което се появявало закономерно сходство между първия и четвъртия, втория и петия и третия и шестия символи. Този недостатък позволил на полските дешифровчици да разбият кода на Енигма още през 1932 г. От 1940 г. обаче немците променили процедурата, за да повишат сигурността.
По време на Втората световна война немските оператори използвали шифрова книга само за настройка на роторите и колелата. За всяко съобщение операторът избирал случайна стартова позиция, например WZA, и случаен ключ на съобщението, примерно SXT. Той завъртал роторите на стартова позиция WZA и шифровал ключа на съобщението SXT. Получавало се примерно UHL. След това операторът слагал думата SXT като начална позиция на роторите и шифровал съобщението. Изпращал стартовата позиция WZA, шифровия ключ UHL и основния текст. Получателят от своя страна слагал роторите на стартова позиция в съответствие с първата триграма WZA и разшифровал втората триграма UHL, за да получи ключа на съобщението – SXT. Този ключ бил използван за разшифроване на текста. Така всеки път главния ключ се оказвал различен и бил премахнат недостатъка, присъщ на процедурата с двойно шифроване на ключа.
„Таблицата с ключове“ представяла в табличен вид валидните за целия месец дневни ключове, които били сменяни в полунощ. По-долу е дадена примерна таблица за последните три дни от месеца по начина, по който тогава били подреждани. Обратното подреждане позволявало вече използвания ключ да бъде изрязан и унищожен.
Ден Рефлектор Позиция на ротора Позиция на пръстените ---- Свързване на щекерите ---- 31 B I IV III 16 26 08 AD CN ET FL GI JV KZ PU QY WX 30 B II V I 18 24 11 BN DZ EP FX GT HW IY OU QV RS 29 B III I IV 01 17 22 AH BL CX DI ER FK GU NP OQ TY
Пример за 31-во число на месеца: Рефлектор В, позиция на роторите I IV III означава, че за рефлектор трябва да се сложи тип В, ротор I трябва да е вляво (като най-бавен), ротор IV – в средата и ротор III – вдясно (като най-бърз). Пръстените трябва да се завъртят така, че да са на позиции 16, 26 и респективно 8. Това съответства на буквите P, Z и H.
Позициите на пръстените често (както в примера) били задавани с цифри, а не с букви, за да се избегне объркването с други части на ключа. Затова за улеснение на оператора във вътрешната част на сандъчето на Енигма имало табелка, припомняща реда на буквите:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Абревиатури и разпоредби
[редактиране | редактиране на кода]Армейската версия на Енигма използвала само 26 букви. Другите символи се заменяли с редки комбинации от букви. Интервалът се пропускал или се заменял с Х. Символът „Х“ най-често се използвал за точка или за край на съобщението. В отделните подразделения се използвали специални символи. В шифрованите съобщения на армията запетайката се заменяла с ZZ, а въпросителния знак с FRAGE или FRAQ. В шифровките, използвани от военноморските сили, запетаята се заменяла с Y, а въпросителния знак – с комбинацията UD. Комбинацията от символи CH, например в думите „ACHT“ (осем), „RICHTUNG“ (направление), се заменяла със символа Q („AQT“, „RIQTUNG“). Две, три или четири нули се заменяли съответно с думите „CENTA“, „MILLE“ и „MYRIA“.
Вермахта (армията) и Луфтвафе (ВВС) изпращали съобщенията си в групи от по пет символа. Военноморските сили, използващи четирироторни машини, изпращали съобщенията си в групи от по четири символа. Често употребяваните думи и имена се изменяли по най-различни начини. Например, думата „Minensuchboot“ (минотърсач) можело да бъде изписана като „MINENSUCHBOOT“, „MINBOOT“, „MMMBOOT“ или „MMM354“. За да се затрудни криптоанализа, отделните съобщения не съдържали повече от 250 символа. По-дългите текстове били разделяни на части и за всяка част се използвал отделен ключ. За повече подробности виж английските преводи на Тони Сейл – „General Procedure“[9] и „Officer and Staff procedure“.[10]
Хронология
[редактиране | редактиране на кода]По-долу са изброени някои от по-важните моменти от историята на Енигма
23 февруари 1918 | Първи патент за Енигма | |
9 юли 1923 | Основаване на „Шифриращи машини“ АД | |
21 март 1926 | Патентоване на шифровия отражател | |
15 юли 1928 | Райхсверът въвежда на въоръжение Енигма | |
1 юни 1930 | Взета е на въоръжение Енигма I (шест щекера и смяна на роторите) | |
1 януари 1936 | Ежемесечна смяна на роторите | |
1 октомври 1936 | Ежедневна смяна на роторите и въвеждане на от 5 до 8 щекера | |
2 ноември 1937 | Замяна на рефлекторите тип А с тип В | |
15 септември 1938 | Нова процедура (свободно избиране на ключа) | |
15 декември 1938 | Въвеждане на ротори IV и V | |
1 януари 1939 | 10 щекера | |
24 юли 1939 | Тридневна среща на Съюзниците в Пири | |
15 май 1940 | Отпада двойното въвеждане на ключа | |
1940/41 | Временно използване на рефлектор тип С (вместо B) | |
1 февруари 1942 | Въвеждане в експлоатация на Енигма-M4 | |
1 септември 1943 | Отпадат разпознавателните групи | |
януари 1944 | Въвеждане в експлоатация на рефлектор тип D | |
10 юли 1944 | Луфтвафе въвежда приставката „Uhr“ (час) |
В популярната култура
[редактиране | редактиране на кода]- „Тайната на Енигма“ (Secret Enigmy) – полски филм от 1979 г. на Роман Вьончек (Roman Wionczek), пресъздаващ историята на полското „Шифровъчно бюро“ (Biuro Szyfrów), което за първи път успява да пробие шифъра на Енигма
- През 1995 г. е издаден романът „Енигма“ на писателя Робърт Харис за събитията по разкриване на тайния код на нацистите през Втората световна война от специална дешифровъчна група в Блечли Парк. През 2001 г. той е екранизиран в едноименния филм с участието на Дъгрей Скот, Кейт Уинслет и Сафрън Бъроуз.
- „U-571“ – френско-американска копродукция от 2000 г., пресъздаваща опитите на съюзниците през Втората световна война да се доберат до екземпляр на Енигма и нейните кодови таблици.
- „Игра на кодове“ (The Imitation Game) – англоамериканска копродукция от 2014 г. за живота на Алън Тюринг, ангажиран от британското контраразузнаване в задачата по дешифрирането на кода на Енигма.
Външни препратки
[редактиране | редактиране на кода]- ((ru)) Тайната на проект Ultra
- ((en)) Енигма-симулация за Windows (ENIGMA I, ENIGMA-M3 и M4, Freeware Download)
- ((en)) Симулация на Енигма за Mac OS X (ENIGMA I, Freeware Download)
- ((en)) Enigma Cipher Challenge Състезание: Разбий десет кодирани с Енигма текстове!
- ((en)) Официална статия на Bletchley Park
- ((de)) Тайната операция Wicher на полската тайна служба
- ((en)) The pinch from U 559
- ((en)) Съвременно разшифроване на M4
- ((en)) Решаването на Енигма
- ((en)) Оригинални машини Енигма
Литература
[редактиране | редактиране на кода]- ((de)) Arthur O. Bauer: Funkpeilung als alliierte Waffe gegen deutsche U-Boote 1939 – 1945. Selbstverlag, Diemen Niederlande 1997 г. ISBN 3-00-002142-6
- ((de)) Friedrich L. Bauer: Entzifferte Geheimnisse, Methoden und Maximen der Kryptographie. Springer, Берлин 2000 г. (3. Aufl.). ISBN 3-540-67931-6 („Разшифровани тайни, методи и максими в криптографията“)
- ((en)) Zbigniew Brzezinski, The Unknown Victors. стр. 15 – 18 in Jan Stanisław Ciechanowski, ед., Marian Rejewski, 1905 – 1980 г.: Living with the Enigma Secret, 1 ед.., Bydgoszcz, Bydgoszcz City Council, 2005 г., ISBN 83-7208-117-4.
- ((en)) Kris Gaj, Arkadiusz Orłowski: Facts and myths of Enigma: breaking stereotypes. Eurocrypt, 2003 г., стр. 106 – 122. PDF; 0,1 MB („Факти и митове за Енигма: разбивайки стереотипа.“)
- ((en)) I. J. Good, Cipher A. Deavours, Nachwort zu Marian Rejewski, „How Polish Mathematicians Deciphered the Enigma“, Annals of the History of Computing, 3 (3), юли 1981 г. („Как полските математици дешифрираха Енигма“)
- ((en)) David H. Hamer: G-312. An Abwehr Enigma. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 24. 2000 г., 1 (януари). ISSN – 1194 0161 – 1194 PDF; 1,1 MB
- ((en)) David H. Hamer et al.: Enigma Variations: An Extended Family of Machines. Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 22. 1998 г., 1 (юли). ISSN – 1194 0161 – 1194 PDF; 0,1 MB („Вариациите на Енигма: огромното семейство машини“)
- ((de)) Stephen Harper: Kampf um Enigma. Die Jagd auf U-559. Mittler, Хамбург 2001 г. ISBN 3-8132-0737-4 („Борбата за Енигма. Ловът на U-559“)
- ((de)) Robert Harris: Enigma Fiction. Verlagsgruppe Weltbild, Аугсбург 2005 г. ISBN 3-89897-119-8
- ((en)) Francis Harry Hinsley, Alan Stripp: Codebreakers – The inside story of Bletchley Park. Oxford University Press, Reading, Беркшире 1993 г. ISBN 0-19-280132-5 („Разбивачи на кодове: историята на Блечли Парк“)
- ((de)) David Kahn: Das nicht geknackte Rätsel. In Robert Cowley (Hrsg.) Was wäre geschehen wenn? Knaur, 2006 г. ISBN 3-426-77887-4 („Нерешената загадка“ – История, създадена на базата на фикцията, какво би станало, ако съюзниците не бяха успели да разбият кодовете на Енигма)
- ((en)) David Kahn: The Code Breakers – The Story of Secret Writing. Macmillan USA, Reissue 1974 г. ISBN 0-02-560460-0 („Разбивачи на кодове – История на тайнописа“)
- ((fr)) Auguste Kerckhoffs: La cryptographie militaire. Journal des sciences militaires, том IX, 1883 г. (януари), стр. 5 – 38, 1883 г. (февруари), стр. 161 – 191 PDF; 0,5 MB Военна криптография
- ((de)) Rudolf Kippenhahn: Verschlüsselte Botschaften, Geheimschrift, Enigma und Chipkarte. Rowohlt, Reinbek bei Hamburg 1999 г. ISBN 3-499-60807-3 (Заключени посолства, тайнопис, Енигма и картата с чип“)
- ((en)) Władysław Kozaczuk, Jerzy Straszak, Enigma: How the Poles Broke the Nazi Code. Hippocrene Books, 2004 г., ISBN 0-7818-0941-X („Енигма: Как поляците разбиха нацисткия код“)
- ((de)) Władysław Kozaczuk: Geheimoperation Wicher. Bernard u. Graefe, Кобленц 1989 г., Karl Müller, Ерланген 1999 г. ISBN 3-7637-5868-2, ISBN 3-86070-803-1 („Тайна операция „Вихер““)
- ((en)) Władysław Kozaczuk: Im Banne der Enigma. Militärverlag, Берлин 1987 г. ISBN 3-327-00423-4
- ((en)) Louis Kruh, Cipher Deavours: The commercial Enigma – Beginnings of machine cryptography Cryptologia. Rose-Hulman Institute of Technology. Taylor & Francis, Philadelphia PA 26. 2002 г., 1 (януари). ISSN – 1194 0161 – 1194 („Търговската Енигма – начало на машинната криптография) PDF; 0,8 MB
- ((de)) Oberkommando der Wehrmacht (OKW): Gebrauchsanleitung für die Chiffriermaschine Enigma. H.Dv.g. 13. Берлин 1937 г. (Главнокомандващ на Вермахта: „Инструкция за използване на шифрова машина Енигма“. Войсково наставление. Секретно. 1937 г.)
- ((de)) OKW: Schlüsselanleitung zur Schlüsselmaschine Enigma. H.Dv.g. 14. Берлин 1940 г.
- ((de)) OKW: Allgemeine Schlüsselregeln für die Wehrmacht. H.Dv.g. 7. Берлин 1944 г.
- ((de)) Michael Pröse: Chiffriermaschinen und Entzifferungsgeräte im Zweiten Weltkrieg – Technikgeschichte und informatikhistorische Aspekte. Dissertation Leipzig 2004 г. (Шифриращи и дешифриращи машини през Втората световна война. Технически и информатични аспекти) PDF; 7,9 MB
- ((en)) Marian Rejewski: An Application of the Theory of Permutations in Breaking the Enigma Cipher. Applicationes Mathematicae, 16 (4), 1980 г., стр. 543 – 559 PDF; 1,7 MB Прилагането на теорията на пермутациите в разбиването на шифъра на Енигма. Приложна математика.
- ((de)) Klaus Schmeh: Die Welt der geheimen Zeichen. W3L Verlag, Бохум 2004 г. ISBN 3-937137-90-4 („Светът на тайните знаци“)
- ((en)) Claude Shannon: Communication Theory of Secrecy Systems. Bell System Technical Journal, том 28, 1949 г. (октомври), стр. 656 – 715 PDF; 0,6 MB Теория на комуникациите в секретните системи
- ((de)) Simon Singh: Geheime Botschaften. Deutscher Taschenbuch Verlag, Мюнхен 2001 г. ISBN 3-423-33071-6
- ((de)) Simon Singh: Codes – Die Kunst der Verschlüsselung. dtv, Мюнхен 2004 г. ISBN 3-423-62167-2
- ((en)) Geoff Sullivan, Frode Weierud: Breaking German Army Ciphers. Cryptologia, том XXIX (3), юли 2005 г., стр. 193 – 232 PDF; 6,1 MB Разбиването на шифрите на германската армия
- ((de)) Heinz Ulbricht: Die Chiffriermaschine Enigma – Trügerische Sicherheit. Ein Beitrag zur Geschichte der Nachrichtendienste. Dissertation Braunschweig 2005. PDF; 4,7 MB
- ((en)) Gordon Welchman: The Hut Six Story – Breaking the Enigma Codes. Allen Lane, London 1982; Cleobury Mortimer M&M, Baldwin Shropshire 2000 г. ISBN 0-947712-34-8 („Разбиването на кодовете на Енигма“)
- ((en)) F. W. Winterbotham: The Ultra Secret. Weidenfeld and Nicolson, Лондон, 1974 г.
Бележки
[редактиране | редактиране на кода]- ↑ Патентът на д-р Шербиус (PDF; 0,7 MB)
- ↑ Снимка на Шербиус на www.nsa.gow, архив на оригинала от 24 юли 2006, https://web.archive.org/web/20060724221206/http://www.nsa.gov/cch/cch00013.cfm, посетен на 24 юли 2006
- ↑ Chiffrierapparat DRP, №. 416 – 219
- ↑ ((en)) Herivel, John. Herivelismus and the German Military Enigma. 2008. с. 48 – 64., chapter Touch and Go: The Warsaw Conference, July 1939
- ↑ Kahn (1991), Hinsley and Stripp (1993).
- ↑ David Hamer, Enigma: Actions Involved in the 'Double-Stepping' of the Middle Rotor, Cryptologia, 21(1), януари 1997 г., стр. 47 – 50, онлайн версия (PDF) Архив на оригинала от 2011-07-19 в Wayback Machine.
- ↑ Philip Marks, „Umkehrwalze D: Enigma's Rewirable Reflector – Part I“, Cryptologia 25(2), април 2001 г., стр. 101 – 141
- ↑ National Security Agency – NSA/CSS, архив на оригинала от 15 март 2004, https://web.archive.org/web/20040315083558/http://www.nsa.gov/publications/publi00004.cfm, посетен на 15 март 2004
- ↑ The translated 1940 Enigma General Procedure // codesandciphers.org.uk. Посетен на 16 октомври 2006.
- ↑ The translated 1940 Enigma Offizier and Staff Procedure // codesandciphers.org.uk. Посетен на 16 октомври 2006.
|
Тази статия е включена в списъка на избраните на 3 ноември 2007. Тя е оценена от участниците в проекта като една от най-добрите статии на български език в Уикипедия. |