Криптоанализ «Энигмы»: различия между версиями
[отпатрулированная версия] | [отпатрулированная версия] |
c:file:MR_1932_small.jpg переименован в c:file:Marian_Rejewski_1932_small.jpg участником c:user:CommonsDelinker по причине File renamed: Criterion 2 (meaningless or ambiguous name) |
м переименование категории — единый формат для всех стран (по названию существующих статей и более распространённого варианта) |
||
(не показано 29 промежуточных версий 14 участников) | |||
Строка 1: | Строка 1: | ||
[[Файл:Enigma.jpg|thumb|right|Немецкая трёхроторная военная шифровальная машина «Энигма» [[:Файл:Label-enigma.jpg|(версия с метками)]].]] |
[[Файл:Enigma.jpg|thumb|right|Немецкая трёхроторная военная шифровальная машина «Энигма» [[:Файл:Label-enigma.jpg|(версия с метками)]].]] |
||
'''Криптоанализ «Энигмы»''' — [[криптоанализ]] немецкой шифровальной машины «[[Энигма]]» во время [[Вторая мировая война|Второй мировой войны]], осуществлённый силами польских и британских спецслужб. Расшифровка сообщений внесла заметный вклад в поражение [[Третий рейх|нацистской Германии]]. |
'''Криптоанализ «Энигмы»''' — [[криптоанализ]] немецкой шифровальной машины «[[Энигма]]» во время [[Вторая мировая война|Второй мировой войны]], осуществлённый силами польских и британских спецслужб. Расшифровка сообщений внесла заметный вклад в поражение [[Третий рейх|нацистской Германии]]. |
||
Впервые шифр «Энигмы» удалось дешифровать в польском «[[Бюро шифров]]» в декабре [[1932 год]]а. Четверо сотрудников разведки — [[Реевский, Мариан|Мариан Реевский]], [[Ружицкий, Ежи|Ежи Ружицкий]], [[Зыгальский, Генрик|Генрих Зыгальский]] и Иоганн Ревклид — с помощью данных французской разведки, [[Чистая математика|математической теории]] и методов [[Обратная разработка|обратной разработки]] разработали специальное устройство для дешифровки закодированных сообщений, которое назвали [[Криптологическая бомба|криптологической бомбой]]. |
|||
== Появление «Энигмы» == |
== Появление «Энигмы» == |
||
{{main|Энигма}} |
{{main|Энигма}} |
||
История электрической роторной шифровальной машины «Энигма» начинается в [[1917 год]]у с [[патент]]а, полученного [[Голландия|голландцем]] [[Коч, Хьюго|Хьюго Кочем]]. В следующем году патент был перекуплен [[Шербиус, Артур|Артуром Шербиусом]], начавшим коммерческую деятельность с продажи экземпляров машины как частным лицам, так и немецкой армии и флоту<ref name="chernyak">Леонид Черняк [http://www.osp.ru/os/2003/07-08/183294/ Тайны проекта Ultra]</ref>. До середины 1920-х годов продажи шли плохо, в частности |
История электрической роторной шифровальной машины «Энигма» начинается в [[1917 год]]у с [[патент]]а, полученного [[Голландия|голландцем]] [[Коч, Хьюго|Хьюго Кочем]]. В следующем году патент был перекуплен [[Шербиус, Артур|Артуром Шербиусом]], начавшим коммерческую деятельность с продажи экземпляров машины как частным лицам, так и немецкой армии и флоту<ref name="chernyak">Леонид Черняк [http://www.osp.ru/os/2003/07-08/183294/ Тайны проекта Ultra] {{Wayback|url=http://www.osp.ru/os/2003/07-08/183294/ |date=20190626100641 }}</ref>. До середины 1920-х годов продажи шли плохо, в частности из-за высокой цены<ref name="larin-shankin">{{статья|автор=Д. А. Ларин, к. т. н., Г. П. Шанкин, д. т. н., профессор|заглавие=Вторая мировая война в эфире: некоторые аспекты операции «Ультра»|ссылка=http://www.agentura.ru/press/about/jointprojects/inside-zi/ultra1/|язык=ru|издание=[[Защита информации. Инсайд]]|archiveurl=https://web.archive.org/web/20140120091311/http://www.agentura.ru/press/about/jointprojects/inside-zi/ultra1/|archivedate=2014-01-20}}</ref>. |
||
В июне 1924 года британская криптографическая служба ([[Room 40]]) заинтересовалась устройством машины. С этой целью была закуплена партия машин у германской компании Chiffrier-maschinen AG, производившей «Энигму». Одним из условий сделки была регистрация патента в британском патентном бюро, благодаря чему криптографическая служба получила доступ к описанию криптографической схемы<ref name="larin-shankin" />. |
В июне 1924 года британская криптографическая служба ([[Room 40]]) заинтересовалась устройством машины. С этой целью была закуплена партия машин у германской компании Chiffrier-maschinen AG, производившей «Энигму». Одним из условий сделки была регистрация патента в британском патентном бюро, благодаря чему криптографическая служба получила доступ к описанию криптографической схемы<ref name="larin-shankin" />. |
||
Строка 14: | Строка 16: | ||
Первые перехваты сообщений, зашифрованных при помощи «Энигмы», относятся к 1926 году. Однако прочитать их долгое время не могли. В январе 1929 года коробка с коммерческим вариантом «Энигмы» случайно попала на варшавскую таможню. Германия попросила вернуть коробку, после чего её содержимым заинтересовались поляки. По поручению польского «Бюро шифров» машина была изучена специалистами фирмы «AVA», в том числе её руководителем криптоаналитиком Антонием Пальтхом, после чего коробку отправили в германское посольство. Изучение машины не позволило дешифровать сообщения, к тому же германские военные использовали свой, усиленный вариант «Энигмы»<ref name="larin-shankin" />. |
Первые перехваты сообщений, зашифрованных при помощи «Энигмы», относятся к 1926 году. Однако прочитать их долгое время не могли. В январе 1929 года коробка с коммерческим вариантом «Энигмы» случайно попала на варшавскую таможню. Германия попросила вернуть коробку, после чего её содержимым заинтересовались поляки. По поручению польского «Бюро шифров» машина была изучена специалистами фирмы «AVA», в том числе её руководителем криптоаналитиком Антонием Пальтхом, после чего коробку отправили в германское посольство. Изучение машины не позволило дешифровать сообщения, к тому же германские военные использовали свой, усиленный вариант «Энигмы»<ref name="larin-shankin" />. |
||
В |
В 1928—1929 годах в Польше были организованы первые математические курсы по криптографии. Слушателями были два десятка студентов-математиков со знанием немецкого языка. Трое из слушателей — Мариан Реевский, Генрих Зыгальский и Ежи Рожицкий — поступили на службу в «[[Бюро шифров]]». Впоследствии именно они получат первые результаты по вскрытию кода «Энигмы»<ref name="larin-shankin" />. |
||
<gallery class="center"> |
<gallery class="center"> |
||
Строка 22: | Строка 24: | ||
</gallery> |
</gallery> |
||
В 1931 году сотрудник шифрбюро министерства обороны Германии [[Шмидт, Ганс-Тило|Ганс-Тило Шмидт]], ставший уже агентом «Аше», начал передавать французской разведке вышедшие из употребления коды, которые, согласно служебным обязанностям, ему требовалось уничтожать, а также передал инструкцию по использованию военного варианта «Энигмы». Среди причин, побудивших Ганс-Тило сделать это, были и материальное вознаграждение, и обида на родную страну, не оценившую его успехи во время [[Первая мировая война|Первой мировой войны]], и зависть к армейской карьере брата Рудольфа Шмидта<ref name="chernyak"/>. Первыми двумя документами стали «Gebrauchsanweisung für die Chiffriermaschine Enigma»<ref>[http://www.ilord.com/enigma-manual1937-german.html Gebrauchsanweisung für die Chiffriermaschine Enigma] {{Wayback|url=http://www.ilord.com/enigma-manual1937-german.html |date=20110517183020 }}{{ref-de}}</ref> и «Schlüsselanleitung für die Chiffriermaschine Enigma»<ref>[http://www.ilord.com/enigma-manual1940-german.pdf Schlüsselanleitung für die Chiffriermaschine Enigma] {{Wayback|url=http://www.ilord.com/enigma-manual1940-german.pdf |date=20150924033652 }}{{ref-de}}</ref>. Французская и английская разведки, однако, не проявили интереса к полученным данным — возможно, считалось, что вскрыть шифр «Энигмы» невозможно. Полковник французской разведки [[Бертран, Гюстав|Гюстав Бертран]] передал материалы польскому «[[Бюро шифров]]» и продолжал передавать им дальнейшую информацию от агента до осени |
В 1931 году сотрудник шифрбюро министерства обороны Германии [[Шмидт, Ганс-Тило|Ганс-Тило Шмидт]], ставший уже агентом «Аше», начал передавать французской разведке вышедшие из употребления коды, которые, согласно служебным обязанностям, ему требовалось уничтожать, а также передал инструкцию по использованию военного варианта «Энигмы». Среди причин, побудивших Ганс-Тило сделать это, были и материальное вознаграждение, и обида на родную страну, не оценившую его успехи во время [[Первая мировая война|Первой мировой войны]], и зависть к армейской карьере брата Рудольфа Шмидта<ref name="chernyak"/>. Первыми двумя документами стали «Gebrauchsanweisung für die Chiffriermaschine Enigma»<ref>[http://www.ilord.com/enigma-manual1937-german.html Gebrauchsanweisung für die Chiffriermaschine Enigma]. {{Wayback|url=http://www.ilord.com/enigma-manual1937-german.html |date=20110517183020 }}{{ref-de}}.</ref> и «Schlüsselanleitung für die Chiffriermaschine Enigma»<ref>[http://www.ilord.com/enigma-manual1940-german.pdf Schlüsselanleitung für die Chiffriermaschine Enigma]. {{Wayback|url=http://www.ilord.com/enigma-manual1940-german.pdf |date=20150924033652 }}{{ref-de}}.</ref>. Французская и английская разведки, однако, не проявили интереса к полученным данным — возможно, считалось, что вскрыть шифр «Энигмы» невозможно. Полковник французской разведки [[Бертран, Гюстав|Гюстав Бертран]] передал материалы польскому «[[Бюро шифров]]» и продолжал передавать им дальнейшую информацию от агента до осени 1939 года<ref name="chernyak"/>. |
||
[[Файл:EnigmaMachineLabeled.jpg|right|thumb|«Энигма»]] |
[[Файл:EnigmaMachineLabeled.jpg|right|thumb|«Энигма»]] |
||
Строка 38: | Строка 40: | ||
10. храповое колесо]] |
10. храповое колесо]] |
||
Благодаря полученным документам, криптоаналитики знали, что для шифрования сообщения оператор машины должен был выбрать из ''кодовой книги'' так называемый ''дневной ключ'', который состоял из<ref>[http://users.telenet.be/d.rijmenants/en/enigmaproc.htm Enigma Procedure]</ref>: |
Благодаря полученным документам, криптоаналитики знали, что для шифрования сообщения оператор машины должен был выбрать из ''кодовой книги'' так называемый ''дневной ключ'', который состоял из<ref>[http://users.telenet.be/d.rijmenants/en/enigmaproc.htm Enigma Procedure] {{Wayback|url=http://users.telenet.be/d.rijmenants/en/enigmaproc.htm |date=20210305165736 }}.</ref>: |
||
# настроек коммутационной панели |
# настроек коммутационной панели ({{lang-de|Steckerverbindungen}}); |
||
# порядка установки роторов |
# порядка установки роторов ({{lang-de|Walzenlage}}); |
||
# положений колец |
# положений колец ({{lang-de|Ringstellung}}); |
||
# начальных установок роторов |
# начальных установок роторов ({{lang-de|Kenngruppen}}). |
||
Однако оператор не должен был использовать ''дневной ключ'' для шифрования сообщений. Вместо этого оператор придумывал новый ключ из трёх букв ({{lang-de|Spruchschlüssel}}) и ''дважды'' шифровал его с использованием дневного ключа. После чего настройки роторов менялись в соответствии с придуманным ключом и производилось шифрование сообщения<ref name="singh-crack-enigma">{{Книга:Singh, S.: The Code Book|часть=Cracking the Enigma|pages=143—160}}</ref>. |
Однако оператор не должен был использовать ''дневной ключ'' для шифрования сообщений. Вместо этого оператор придумывал новый ключ из трёх букв ({{lang-de|Spruchschlüssel}}) и ''дважды'' шифровал его с использованием дневного ключа. После чего настройки роторов менялись в соответствии с придуманным ключом и производилось шифрование сообщения<ref name="singh-crack-enigma">{{Книга:Singh, S.: The Code Book|часть=Cracking the Enigma|pages=143—160}}</ref>. |
||
В декабре |
В декабре 1932 года Реевский получил кодовые книги с дневными ключами для сентября и октября 1932 года. Данные материалы позволили восстановить внутреннюю электропроводку роторов и построить военный вариант «Энигмы» (коммерческий вариант уже был, но он имел другую электропроводку роторов)<ref name="convers">{{статья|автор=Richard A. Woytak|заглавие=A Conversation with Marian Rejewski|ссылка=http://www.informaworld.com/10.1080/0161-118291856830|язык=en|издание=Cryptologia|издательство=Taylor & Francis|год=1982|выпуск=1|том=6|pages=50—60}}</ref>. Более ни он, ни его коллеги не имели доступа к кодовым книгам, хотя агент «Аше» их успешно поставлял. Вероятно, это было вызвано тем, что начальство хотело заставить криптоаналитиков суметь найти дневной ключ без кодовых книг, чтобы подготовиться к тому моменту, когда агент больше не сможет их поставлять<ref name="singh-crack-enigma"/>. |
||
Усилия Мариана сосредоточились на анализе уязвимости протокола обмена сообщениями, а именно — на повторении ключа сообщения. Из ежедневных сообщений выбирались первые шесть букв и на их основе составлялась таблица соответствия (примеры взяты из книги Сингха<ref name="singh-crack-enigma"/>): |
Усилия Мариана сосредоточились на анализе уязвимости протокола обмена сообщениями, а именно — на повторении ключа сообщения. Из ежедневных сообщений выбирались первые шесть букв и на их основе составлялась таблица соответствия (примеры взяты из книги Сингха<ref name="singh-crack-enigma"/>): |
||
Строка 73: | Строка 75: | ||
|} |
|} |
||
Особенность полного варианта таблицы заключалась в том, что пока дневной ключ остаётся без изменений, содержимое таблицы также не меняется. И, с большой |
Особенность полного варианта таблицы заключалась в том, что пока дневной ключ остаётся без изменений, содержимое таблицы также не меняется. И, с большой степенью вероятности, наоборот. Можно было бы составить каталог таблиц, однако их количество равнялось 26!, что делало завершение этой работы невозможным в обозримое время. Реевский стал пытаться выделить из таблиц некоторые шаблоны или найти некоторые структурные закономерности. И это ему удалось. Он стал рассматривать цепочки букв следующего вида<ref name="singh-crack-enigma"/>: |
||
{| class="wikitable" style="width: 550px; text-align: center; " |
{| class="wikitable" style="width: 550px; text-align: center; " |
||
| 1-я буква || A || B || C || D || E || F || G || H || I || J || K || L || M || N || O || P || Q || R || S || T || U || V || W || X || Y || Z |
| 1-я буква || A || B || C || D || E || F || G || H || I || J || K || L || M || N || O || P || Q || R || S || T || U || V || W || X || Y || Z |
||
|- |
|- |
||
| A → F → W → A || ↓ || || || || || ↓ || || || || || || || || || || || || || || || || || ↓ || || || |
| {{nobr|A → F → W → A}} || ↓ || || || || || ↓ || || || || || || || || || || || || || || || || || ↓ || || || |
||
|- |
|- |
||
| 4-я буква || F || Q || H || P || L || W || O || G || B || M || V || R || X || U || Y || C || Z || I || T || N || J || E || A || S || D || K |
| 4-я буква || F || Q || H || P || L || W || O || G || B || M || V || R || X || U || Y || C || Z || I || T || N || J || E || A || S || D || K |
||
Строка 88: | Строка 90: | ||
# C → H → G → O → Y → D → P → C |
# C → H → G → O → Y → D → P → C |
||
# J → M → X → S → T → N → U → J |
# J → M → X → S → T → N → U → J |
||
Следующим открытием Мариана стало то, что хотя конкретные буквы зависели от дневной настройки «Энигмы» полностью, количество цепочек и букв в них задавалось только настройками роторов. Так как количество роторов было равно 3 (но они могли стоять в любом порядке), а начальная настройка состояла из |
Следующим открытием Мариана стало то, что хотя конкретные буквы зависели от дневной настройки «Энигмы» полностью, количество цепочек и букв в них задавалось только настройками роторов. Так как количество роторов было равно 3 (но они могли стоять в любом порядке), а начальная настройка состояла из трёх букв латинского алфавита, то число вариантов было равно <math>3! \cdot 26^3 = 105\,456</math>. Это было значительно меньше, чем <math>26! \approx 4 \cdot 10^{26}</math>, что позволило, используя построенные (или украденные) машины «Энигма», составить каталог, содержащий все возможные цепочки. Данная работа заняла почти год, однако результатом стала возможность читать германскую переписку<ref name="singh-crack-enigma"/>. |
||
Как отмечает Сингх, именно возможность разделить задачу на две составляющих (настройки роторов и настройки коммутационной панели) позволили Реевскому справиться с данной задачей, а также помощь как математиков «Бюро шифров», так и Шмидта<ref name="singh-crack-enigma"/>: |
Как отмечает Сингх, именно возможность разделить задачу на две составляющих (настройки роторов и настройки коммутационной панели) позволили Реевскому справиться с данной задачей, а также помощь как математиков «Бюро шифров», так и Шмидта<ref name="singh-crack-enigma"/>: |
||
{{начало цитаты}} |
{{начало цитаты}} |
||
Документы Аше стали [[Манна небесная|манной небесной]] — все двери в тот же момент открылись |
Документы Аше стали [[Манна небесная|манной небесной]] — все двери в тот же момент открылись. |
||
{{oq|en|Asche's documents were welcomed like manna from heaven, and all doors were immediately open}} |
{{oq|en|Asche's documents were welcomed like manna from heaven, and all doors were immediately open.}} |
||
{{конец цитаты|источник=[[Реевский, Мариан|Мариан Реевский]]<ref name="singh-crack-enigma"/>}} |
{{конец цитаты|источник=[[Реевский, Мариан|Мариан Реевский]]<ref name="singh-crack-enigma"/>}} |
||
После того |
После того как настройки роторов для дневного сообщения были восстановлены, оставалось выяснить настройки коммутационной панели. С криптографической точки зрения это был простой [[моноалфавитный шифр]], дополнительно ограниченный лишь 6 парами замен букв. Текст даже часто не требовалось подвергать частотному криптоанализу, а всего лишь присмотреться к строкам вроде «alliveinbelrin» ({{lang-en|arrive in Berlin}} с заменой R ↔ L) и другим, которые было легко восстановить «на глаз»<ref name="singh-crack-enigma"/>. |
||
<!-- {{external media|topic |
<!-- {{external media |topic= |image1=[http://www.armyradio.com/publish/Articles/The_Enigma_Code_Breach/Pictures/10.jpg Изображение «Циклометра» из бумаг Мариана Реевского]. 1. Закрытый короб с роторами<br> |
||
2. Открытый короб с роторами<br> |
2. Открытый короб с роторами<br> |
||
3. Реостат<br> |
3. Реостат<br> |
||
Строка 106: | Строка 108: | ||
В 1934 году Германия начала менять конфигурацию положения роторов каждый месяц вместо каждого квартала. В ответ на это Мариан Реевский спроектировал устройство под названием «циклометр», позволяющий быстро воссоздать каталог циклов{{sfn|Анин|2000|loc=Прочие. Поляки. «Бруно» против «Энигмы»|с=449—451|name="anin-bruno"}}. |
В 1934 году Германия начала менять конфигурацию положения роторов каждый месяц вместо каждого квартала. В ответ на это Мариан Реевский спроектировал устройство под названием «циклометр», позволяющий быстро воссоздать каталог циклов{{sfn|Анин|2000|loc=Прочие. Поляки. «Бруно» против «Энигмы»|с=449—451|name="anin-bruno"}}. |
||
15 сентября 1938 года Германия изменила процедуру шифрования, сделав невозможным использование каталогов, составленных с использованием циклометра. Польские криптографы были вынуждены искать другие методы для расшифровки. Такими стали использование машин ''[[bombe]]'' и перфорированных [[Листы Зигальского|листов Зыгальского]]<ref name="convers" />. |
|||
15 декабря 1938 года Германия добавила 4-й и 5-й роторы, а |
15 декабря 1938 года Германия добавила 4-й и 5-й роторы, а 1 января 1939 года увеличила количество соединений коммутационной панели с 6 до 10. Всё это значительно затруднило криптоанализ «Энигмы»<ref name="singh-crack-enigma"/><ref name="convers" />. |
||
Летом |
Летом 1939 года, когда неизбежность вторжения в Польшу стала очевидна, бюро передало результаты своей работы английской и французской разведкам. Хотя польские математики так и не сумели вскрыть шифр, среди результатов были и «живые» экземпляры машины, и электромеханическая «Bomba», состоявшая из двух спаренных «Энигм» и помогавшая в расшифровке, а также уникальные методики криптоанализа<ref name="chernyak"/>. |
||
=== PC Bruno === |
=== PC Bruno === |
||
Строка 123: | Строка 125: | ||
=== Кадры === |
=== Кадры === |
||
Руководителем проекта был назначен ветеран военной разведки [[Деннистон, Алистер|Алистер Деннистон]]. Работу по дешифровке возглавил коллега Деннистона по [[Комната 40|комнате № 40]], известный лингвист и криптоаналитик [[Нокс, |
Руководителем проекта был назначен ветеран военной разведки [[Деннистон, Алистер|Алистер Деннистон]]. Работу по дешифровке возглавил коллега Деннистона по [[Комната 40|комнате № 40]], известный лингвист и криптоаналитик [[Нокс, Дилли|Альфред Нокс]] ({{lang-en|«Dilly» Knox}}). За общую организацию работы отвечал профессор-математик [[Уэлшман, Гордон|Гордон Уэлшман]]. Деннистон начал набирать штат криптоаналитиков по принципу умственных способностей: лингвистов, математиков, шахматистов, чемпионов по решению [[кроссворд]]ов, [[Египтология|египтологов]] и даже [[палеонтология|палеонтологов]]<ref group="Прим.">Случались и ошибки: среди приглашённых в проект оказался биолог капитан-лейтенант Джеффри Танди — специалист по ''[[Тайнобрачные растения|криптогамам]]''.</ref>. В частности, одним из первых был принят известный шахматный мастер [[Милнер-Бэрри, Стюарт|Стюарт Милнер-Бэрри]] ({{lang-en|Stuart Milner-Barry}}). Среди математиков был и молодой профессор логики из Кембриджа — [[Тьюринг, Алан Матисон|Алан Тьюринг]]<ref name="chernyak"/><ref group="Прим."> |
||
[[Ньюман, Макс|Макс Ньюман]], [[Флауэрс, Томас|Том Флауэрс]] и другие специалисты попали в Блетчли-парк позднее в связи с работой над шифром «[[Лоренц (шифровальная машина)|Танни]]».</ref>. |
[[Ньюман, Макс|Макс Ньюман]], [[Флауэрс, Томас|Том Флауэрс]] и другие специалисты попали в Блетчли-парк позднее в связи с работой над шифром «[[Лоренц (шифровальная машина)|Танни]]».</ref>. |
||
=== Метод === |
=== Метод === |
||
{{main|Атака на основе открытых текстов|Атака на основе подобранного открытого текста|l1=Cribs|l2=Gardening}} |
{{main|Атака на основе открытых текстов|Атака на основе подобранного открытого текста|l1=Cribs|l2=Gardening}} |
||
Перехват радиосообщений противника выполняли десятки |
Перехват радиосообщений противника выполняли десятки приёмных станций, имевших кодовое название «[[Y-station]]». Ежедневно в Блетчли-парк поступали тысячи таких сообщений. Блетчли-парк имел в своем распоряжении точную копию «Энигмы», поэтому расшифровка сообщений сводилась к подбору установки дисков и, для более поздних моделей, — штекерного коммутатора. |
||
Сложность задачи усугублялась тем, что установки роторов менялись ежедневно, поэтому службы дешифровки работали круглосуточно в три смены<ref group="Прим.">Шифром «Энигмы» пользовались не только армия, авиация и флот, но и военная разведка ([[Абвер|Abwehr]]), железная дорога и другие службы. Все они применяли собственные установки роторов.</ref>. |
Сложность задачи усугублялась тем, что установки роторов менялись ежедневно, поэтому службы дешифровки работали круглосуточно в три смены<ref group="Прим.">Шифром «Энигмы» пользовались не только армия, авиация и флот, но и военная разведка ([[Абвер|Abwehr]]), железная дорога и другие службы. Все они применяли собственные установки роторов.</ref>. |
||
Конструкция «Энигмы» при правильном использовании обеспечивала практически полную секретность<ref group="Прим.">Важным недостатком конструкции была невозможность кодирования буквы той же самой буквой. Эта особенность «Энигмы» была широко использована при дешифровке</ref>. На практике, однако, со стороны немецких пользователей «Энигмы» зачастую допускались небрежные действия, дававшие подсказки британским аналитикам (такие подсказки на сленге английских студентов назывались ''[[Атака на основе открытых текстов|cribs]]''). Именно на использовании и систематизации таких погрешностей и был основан метод дешифровки. |
Конструкция «Энигмы» при правильном использовании обеспечивала практически полную секретность<ref group="Прим.">Важным недостатком конструкции была невозможность кодирования буквы той же самой буквой. Эта особенность «Энигмы» была широко использована при дешифровке.</ref>. На практике, однако, со стороны немецких пользователей «Энигмы» зачастую допускались небрежные действия, дававшие подсказки британским аналитикам (такие подсказки на сленге английских студентов назывались ''[[Атака на основе открытых текстов|cribs]]''). Именно на использовании и систематизации таких погрешностей и был основан метод дешифровки. |
||
Подсказками служили любые часто повторяющиеся тексты, такие как приветствия, цифры (кодировались по произношению: «один», «два» и т. д.<ref group="Прим.">Тюринг подметил, что цифра «один» ({{lang-de|Eins}}) встречается в 90 % сообщений. На этой основе был построен особый метод дешифровки — «eins-алгоритм». В качестве crib использовалось даже приветствие ''Heil Hitler'' и грубые ругательства, что особенно забавляло многочисленный женский персонал Блетчли-парка</ref>). Все подсказки заносились в картотеку (Index) вместе с контекстом: почерком радиста, местом и временем передачи и т. п. |
Подсказками служили любые часто повторяющиеся тексты, такие как приветствия, цифры (кодировались по произношению: «один», «два» и т. д.<ref group="Прим.">Тюринг подметил, что цифра «один» ({{lang-de|Eins}}) встречается в 90 % сообщений. На этой основе был построен особый метод дешифровки — «eins-алгоритм». В качестве crib использовалось даже приветствие ''Heil Hitler'' и грубые ругательства, что особенно забавляло многочисленный женский персонал Блетчли-парка.</ref>). Все подсказки заносились в картотеку (Index) вместе с контекстом: почерком радиста, местом и временем передачи и т. п. |
||
При отсутствии необходимого количества подсказок, особенно накануне крупных операций, проводились специальные мероприятия по их получению. Этот |
При отсутствии необходимого количества подсказок, особенно накануне крупных операций, проводились специальные мероприятия по их получению. Этот приём получил кодовое название «[[Атака на основе подобранного открытого текста|садоводство]]» ({{lang-en|gardening}}). Например, перед выходом очередного [[Полярные конвои|полярного конвоя]] проводилось демонстративное минирование определённого участка моря. Если противник докладывал результаты разминирования с указанием заранее известных координат, это давало искомую подсказку. |
||
=== Тьюринг === |
=== Тьюринг === |
||
Одним из основных теоретиков Блетчли-парка был [[Тьюринг, Алан|Алан Тьюринг]]. После изучения польских материалов Тьюринг пришёл к выводу, что использовать прежний подход с полным перебором сообщений уже не получится. Во-первых, это потребует создания более 30 машин польского типа, что во много раз превышало годовой бюджет «Station X», во-вторых, можно было ожидать, что Германия может исправить конструктивный недостаток, на котором основывался польский метод. Поэтому он разработал собственный метод, основанный на переборе последовательностей символов исходного текста. |
Одним из основных теоретиков Блетчли-парка был [[Тьюринг, Алан|Алан Тьюринг]]. После изучения польских материалов Тьюринг пришёл к выводу, что использовать прежний подход с полным перебором сообщений уже не получится. Во-первых, это потребует создания более 30 машин польского типа, что во много раз превышало годовой бюджет «Station X», во-вторых, можно было ожидать, что Германия может исправить конструктивный недостаток, на котором основывался польский метод. Поэтому он разработал собственный метод, основанный на переборе последовательностей символов исходного текста. |
||
Вскоре немцы добавили в конструкцию Энигмы коммутирующее устройство, существенно расширив этим количество вариантов кода. Возникшую для англичан задачу решил [[ |
Вскоре немцы добавили в конструкцию Энигмы коммутирующее устройство, существенно расширив этим количество вариантов кода. Возникшую для англичан задачу решил [[Уэлшман, Гордон|Гордон Уэлшман]], предложив конструкцию «диагональной доски». В результате этой работы в августе [[1940 год]]а была построена криптоаналитическая машина ''[[Bombe]]''<ref group="Прим.">Польская машина называлась «бомба» ({{lang-pl|Bomba kryptologiczna}} — [[Криптологическая бомба]]). По-английски бомба — ''bomb''. Её название, по одной из версий, происходит от названия десерта из мороженого ''Bombe glacée''([https://books.google.ru/books?id=AUnmwrKa1XcC&pg=PA41&dq=%22Bombe+glacee%22 «One theory was that bomba was named after the ice cream, bombe glacee, which was being eaten when the machine was invented.»] {{Wayback|url=https://books.google.ru/books?id=AUnmwrKa1XcC&pg=PA41&dq=%22Bombe+glacee%22|date=20180418225817}} // Enigma: The Battle for the Code, By Hugh Sebag-Montefiore, 2002, ISBN 978-0-471-43721-5).</ref>. |
||
Со временем в Блетчли-Парке было установлено более 200 машин<ref name="chernyak"/>, что позволило довести темп расшифровки до двух-трёх тысяч сообщений в день<ref name="paramonov">{{cite web|url=http://soft.compulenta.ru/285638/|title=Британские энтузиасты воссоздали дешифратор |
Со временем в Блетчли-Парке было установлено более 200 машин<ref name="chernyak"/>, что позволило довести темп расшифровки до двух-трёх тысяч сообщений в день<ref name="paramonov">{{cite web |url=http://soft.compulenta.ru/285638/ |title=Британские энтузиасты воссоздали дешифратор «Энигмы» |last=Парамонов |first=Владимир |date=2006-09-12 |publisher=Компьюлента |lang=ru |accessdate=2010-01-17 |archiveurl=https://web.archive.org/web/20101101015239/http://soft.compulenta.ru/285638/|archivedate=2010-11-01 |deadlink=yes}}</ref><ref group="Прим.">Изготовлением Bombe занималась компания {{нп1|British Tabulating Machines|«British Tabulating Machines»|en|British Tabulating Machine Company}}; проект машины сделал главный конструктор компании {{Не переведено 2|Кин, Гарольд|Гарольд Кин|en|Harold Keen}}.</ref>. |
||
Хотя Bombe претерпевала некоторые изменения в деталях, её общий вид оставался прежним: шкаф |
Хотя Bombe претерпевала некоторые изменения в деталях, её общий вид оставался прежним: шкаф массой около тонны, передняя панель два на три метра и 36 групп роторов на ней, по три в каждой. Использование машины требовало специальных навыков и сильно зависело от квалификации обслуживающего персонала — девушек-добровольцев из [[Женская вспомогательная служба ВМС|Женской вспомогательной службы ВМС]]<ref group="Прим.">Машины и обслуживающий персонал размещались вне территории Блетчли-парка в окружающих посёлках.</ref>. Впоследствии, когда часть работ была перенесена в США, вместе с технологиями была направлена и часть сотрудниц<ref name="chernyak"/>. |
||
== «Живая» информация == |
== «Живая» информация == |
||
Время от времени Германия вносила в машину конструктивные изменения или каким-либо способом усиливала криптографическую защиту. В таких случаях криптоаналитики из Блетчли-парка оказывались бессильными, и для дальнейшей работы срочно требовалось найти описание изменений или хотя бы новые экземпляры инструкций и машин «Энигма»<ref name="chernyak"/>. |
Время от времени Германия вносила в машину конструктивные изменения или каким-либо способом усиливала криптографическую защиту. В таких случаях криптоаналитики из Блетчли-парка оказывались бессильными, и для дальнейшей работы срочно требовалось найти описание изменений или хотя бы новые экземпляры инструкций и машин «Энигма»<ref name="chernyak"/>. |
||
В [[1940 год]]у морской флот Германии внёс некоторые изменения в машину. Лишь после захвата 9 мая 1941 года подводной лодки [[U-110 (1940)|U-110]] вместе с несколькими новыми экземплярами машины |
В [[1940 год]]у морской флот Германии внёс некоторые изменения в машину. Лишь после захвата 9 мая 1941 года подводной лодки [[U-110 (1940)|U-110]] вместе с несколькими новыми экземплярами машины британские криптоаналитики смогли разобраться в изменениях<ref name="chernyak"/>. |
||
В [[1942 год]]у, после ввода в строй четырёхроторной машины, Блетчли-парк не |
В [[1942 год]]у, после ввода в строй четырёхроторной машины, Блетчли-парк не мог расшифровывать сообщения в течение полугода. Лишь 30 октября 1942 года противолодочный корабль [[HMS Petard (1941)|Petard]] ценой жизни двух моряков захватил модернизированную «Энигму» с подводной лодки [[U-559]]<ref name="chernyak"/>. |
||
4 июня 1944 года |
4 июня 1944 года [[ВМС США]] захватили шифровальную машину «Энигма» с кодами на подводной лодке [[U-505]]. |
||
== Секретность == |
== Секретность == |
||
{{main|Ultra (криптоанализ)|l1=Операция «Ультра»}} |
{{main|Ultra (криптоанализ)|l1=Операция «Ультра»}} |
||
{{Врезка |
{{Врезка |
||
⚫ | |||
| Заголовок = |
|||
| Заголовок снизу = |
|||
⚫ | |||
| Подпись = Уинстон Черчилль о Блетчли-парке |
| Подпись = Уинстон Черчилль о Блетчли-парке |
||
| Выравнивание = right |
| Выравнивание = right |
||
| Ширина = |
| Ширина = 20em |
||
| Высота = 50px |
|||
| Размер шрифта = 10px |
|||
| Фон = |
|||
| Без разрывов = |
|||
}} |
}} |
||
Английское правительство делало |
Английское правительство делало всё возможное для того, чтобы скрыть успехи в расшифровке немецких шифров как от противника, так и от руководства СССР. С этой целью все действия, основанные на данных программы «Ультра», должны были сопровождаться операциями прикрытия, маскирующими истинный источник информации<ref group="Прим.">Версия отказа от защиты Ковентри ради сохранения секретности Ultra, не соответствует действительности и основана исключительно на воспоминаниях [[Винтерботтам, Фредерик Уильям|Ф. У. Винтерботтама]], — офицера RAF, не имевшего доступа к подобной информации. Версия Винтерботтама неоднократно опровергалась другими мемуаристами и историками.</ref>. Так, для передачи сведений «Ультра» в СССР использовалась швейцарская организация [[Группа Lucy (разведка)|Lucy]], располагавшая, по [[Легенда (разведка)|легенде]], источником в верхах немецкого руководства. Информацию, полученную от Lucy, передавал в СССР резидент советской разведки в Швейцарии [[Радо, Шандор|Шандор Радо]]<ref group="Прим.">СССР имел некоторые сведения о программе Ultra от своего агента в Блетчли-парке — [[Кернкросс, Джон|Джона Кернкросса]], одного из членов [[Кембриджская пятерка|Кембриджской пятерки]]. Англичане не подозревали о роли Кернкросса до 1951 года.</ref>. |
||
Так, для передачи сведений «Ультра» в СССР использовалась швейцарская организация [[Группа Lucy (разведка)|Lucy]], располагавшая по [[Легенда (разведка)|легенде]] источником в верхах немецкого руководства. Информацию, полученную от Lucy, передавал в СССР резидент советской разведки в Швейцарии [[Радо, Шандор|Шандор Радо]]<ref group="Прим.">СССР имел некоторые сведения о программе Ultra от своего агента в Блетчли-парке — [[Кернкросс, Джон|Джона Кернкросса]], одного из членов [[Кембриджская пятерка|Кембриджской пятерки]]. Англичане не подозревали о роли Кернкросса до 1951 г.</ref>. |
|||
Для маскировки « |
Для маскировки «Ультры» применялись фиктивные разведывательные полёты, [[Радиоигра (разведка)|радиоигра]] и т. п. мероприятия. |
||
О существовании программы «Ультра» было известно строго ограниченному кругу лиц, число которых составляло порядка десяти человек. Необходимые сведения передавались по назначению сетью подразделений разведки, прикомандированных к штабам командующих армии и флота. Источник сведений при этом не раскрывался, что иногда приводило к недооценке британским командованием вполне надёжных сведений «Ультры» и крупным потерям (См. [[Гибель авианосца «Глориес»]]). |
О существовании программы «Ультра» было известно строго ограниченному кругу лиц, число которых составляло порядка десяти человек. Необходимые сведения передавались по назначению сетью подразделений разведки, прикомандированных к штабам командующих армии и флота. Источник сведений при этом не раскрывался, что иногда приводило к недооценке британским командованием вполне надёжных сведений «Ультры» и крупным потерям (См. [[Гибель авианосца «Глориес»]]). |
||
Строка 178: | Строка 173: | ||
{{Начало цитаты}} |
{{Начало цитаты}} |
||
Война заставляет нас |
Война заставляет нас всё чаще играть в Бога. Не знаю, как бы я поступил. |
||
{{oq|en|War is forcing us more and more to play God. I don't know what I should have done}} |
{{oq|en|War is forcing us more and more to play God. I don't know what I should have done.}} |
||
{{Конец цитаты|источник=Президент США [[Рузвельт, Франклин Делано|Франклин Рузвельт]] о бомбардировке [[Ковентри]]<ref name="larin-shankin"/><ref>{{статья|автор=Kathleen Cushman|заглавие=The Broken Code: Churchill's Dilemma at Coventry|ссылка=http://www.essentialschools.org/cs/resources/view/ces_res/8|язык=en|издание=Horace|год=1990, |
{{Конец цитаты|источник=Президент США [[Рузвельт, Франклин Делано|Франклин Рузвельт]] о бомбардировке [[Ковентри]]<ref name="larin-shankin"/><ref>{{статья |автор=Kathleen Cushman |заглавие=The Broken Code: Churchill's Dilemma at Coventry |ссылка=http://www.essentialschools.org/cs/resources/view/ces_res/8 |язык=en |издание=Horace |год=1990, Sep. |выпуск=7 |номер=1 |archiveurl=https://web.archive.org/web/20081015041914/http://www.essentialschools.org/cs/resources/view/ces_res/8 |archivedate=2008-10-15}}</ref><ref>{{книга |автор=James Hugh Toner |часть=Preface |заглавие=The sword and the cross: reflections on command and conscience |издательство=Greenwood Publishing Group |год=1992 |allpages=186 |isbn=0-275-94212-0}}</ref>}} |
||
--> |
|||
== СССР == |
== СССР == |
||
В числе полученной Великобританией информации были и сведения о подготовке [[Операция Барбаросса|вторжения в СССР]]. Несмотря на риск раскрытия источника, сведения были переданы советскому правительству<ref name="Ruth">[http://www.rutherfordjournal.org/article030109.html#section05 Rutherford journal: «Colossus: Breaking the German ‘Tunny’ Code at Bletchley Park»]</ref>. Однако Сталин требовал, чтобы информация приходила от трёх независимых источников{{sfn|Lewin|2001|p=104}}<ref>Уинтерботем Ф. Операция «Ультра». — М.: Воениздат, 1978.</ref><ref group="Прим.">Ф. Уинтерботем пишет, что в дальнейшем, из соображений секретности, англичане информацией не делились. Так, по мнению Уинтерботема, о Курской операции вермахта в СССР узнали из других источников. Нужно учитывать, однако, что книга Уинтерботема вышла до снятия грифа секретности с британских архивов о дешифровке [[Машина Лоренца|кода «Лоренц»]] (1975), а сам он, будучи во время войны офицером ВВС, доступа к секретным сведениям об «Энигме» не имел. Архивные же материалы однозначно свидетельствуют о передаче в Москву детального плана [[Курская битва|операции «Цитадель»]] в начале 1943 |
В числе полученной Великобританией информации были и сведения о подготовке [[Операция Барбаросса|вторжения в СССР]]. Несмотря на риск раскрытия источника, сведения были переданы советскому правительству<ref name="Ruth">[http://www.rutherfordjournal.org/article030109.html#section05 Rutherford journal: «Colossus: Breaking the German ‘Tunny’ Code at Bletchley Park»] {{Wayback|url=http://www.rutherfordjournal.org/article030109.html#section05 |date=20131004213550 }}.</ref>. Однако Сталин требовал, чтобы информация приходила от трёх независимых источников{{sfn|Lewin|2001|p=104}}<ref>Уинтерботем Ф. Операция «Ультра». — М.: Воениздат, 1978.</ref><ref group="Прим.">Ф. Уинтерботем пишет, что в дальнейшем, из соображений секретности, англичане информацией не делились. Так, по мнению Уинтерботема, о Курской операции вермахта в СССР узнали из других источников. Нужно учитывать, однако, что книга Уинтерботема вышла до снятия грифа секретности с британских архивов о дешифровке [[Машина Лоренца|кода «Лоренц»]] (1975), а сам он, будучи во время войны офицером ВВС, доступа к секретным сведениям об «Энигме» не имел. Архивные же материалы однозначно свидетельствуют о передаче в Москву детального плана [[Курская битва|операции «Цитадель»]] в начале 1943 года через фиктивную агентурную сеть Lucy ([http://www.rutherfordjournal.org/article030109.html#section05 Rutherford journal: «Colossus: Breaking the German ‘Tunny’ Code at Bletchley Park»] {{Wayback|url=http://www.rutherfordjournal.org/article030109.html#section05 |date=20131004213550 }}).</ref>. |
||
Несмотря на опасения о возможности Германии слушать советские радиопереговоры, 24 июля 1941 года [[Уинстон Черчилль|Черчилль]] распорядился всё-таки делиться с СССР информацией, получаемой в результате [[Ultra (криптоанализ)|операции «Ультра»]], при условии полного исключения риска компрометации источника{{sfn|Анин|2000|с=359—366}}<ref group="Прим.">Программа «Ультра» включала расшифровку не только кода Энигмы, но и гораздо более сложного [[Лоренц (шифровальная машина)|кода «Лоренц»]]. Первым результатом дешифровки последнего стал план летнего наступления [[вермахт]]а под Курском ([[Операция Цитадель]])</ref>. |
Несмотря на опасения о возможности Германии слушать советские радиопереговоры, 24 июля 1941 года [[Уинстон Черчилль|Черчилль]] распорядился всё-таки делиться с СССР информацией, получаемой в результате [[Ultra (криптоанализ)|операции «Ультра»]], при условии полного исключения риска компрометации источника{{sfn|Анин|2000|с=359—366}}<ref group="Прим.">Программа «Ультра» включала расшифровку не только кода Энигмы, но и гораздо более сложного [[Лоренц (шифровальная машина)|кода «Лоренц»]]. Первым результатом дешифровки последнего стал план летнего наступления [[вермахт]]а под Курском ([[Операция Цитадель]]).</ref>. |
||
<!-- |
<!-- |
||
<center> |
|||
{| style="width: 60%" |
{| style="width: 60%" |
||
! Перехваченное сообщение !! Передано СССР |
! Перехваченное сообщение !! Передано СССР |
||
Строка 197: | Строка 192: | ||
Для информации Генерального штаба русских. По полученным из разных источников сведениям, сообщаем, что немцы, включая венгерские части, намерены удерживать русских на фронте Ливны — Воронеж — Свобода, в то время как танковые силы пойдут к юго-востоку между реками [[Дон]] и [[Донец]] |
Для информации Генерального штаба русских. По полученным из разных источников сведениям, сообщаем, что немцы, включая венгерские части, намерены удерживать русских на фронте Ливны — Воронеж — Свобода, в то время как танковые силы пойдут к юго-востоку между реками [[Дон]] и [[Донец]] |
||
|} |
|} |
||
</center> |
|||
--> |
--> |
||
== Оценки результатов == |
== Оценки результатов == |
||
Некоторые авторы указывают, что с современной точки зрения шифр «Энигмы» был не очень надёжным<ref name="chernyak"/>. Однако в своё время его абсолютная |
Некоторые авторы указывают, что с современной точки зрения шифр «Энигмы» был не очень надёжным<ref name="chernyak"/>. Однако в своё время его абсолютная надёжность не вызывала никаких сомнений у немецких специалистов: до самого конца войны немецкое командование искало причины утечек секретной информации где угодно, но не в раскрытии «Энигмы». Именно поэтому успех британских дешифровщиков стал особенно ценным вкладом в дело победы над нацизмом. |
||
<!-- но только сочетание этого фактора с наличием множества перехваченных сообщений, кодовых книг, донесений разведки, результатов усилий военных и даже [[терроризм|террористических]] атак позволило вскрыть шифр<ref name="chernyak"/>--> |
<!-- но только сочетание этого фактора с наличием множества перехваченных сообщений, кодовых книг, донесений разведки, результатов усилий военных и даже [[терроризм|террористических]] атак позволило вскрыть шифр<ref name="chernyak"/>--> |
||
== После войны == |
== После войны == |
||
После окончания войны почти все дешифровальные машины были уничтожены. В начале XXI века группа британских энтузиастов воссоздала машину [[Colossus (компьютер)|Colossus]]<ref group="Прим.">Colossus был предназначен для расшифровки не «Энигмы», а «[[Лоренц (шифровальная машина)|Лоренца]]»</ref>, на что ушло около 10 лет<ref name="paramonov" />. |
После окончания войны почти все дешифровальные машины были уничтожены. В начале XXI века группа британских энтузиастов воссоздала машину [[Colossus (компьютер)|Colossus]]<ref group="Прим.">Colossus был предназначен для расшифровки не «Энигмы», а «[[Лоренц (шифровальная машина)|Лоренца]]».</ref>, на что ушло около 10 лет<ref name="paramonov" />. |
||
== См. также == |
== См. также == |
||
Строка 218: | Строка 212: | ||
== Литература == |
== Литература == |
||
* {{Книга:Анин Б.Ю.: Радиоэлектронный шпионаж|часть=Англичане. Тайна. На службе у КГБ |
* {{Книга:Анин Б.Ю.: Радиоэлектронный шпионаж|часть=Англичане. Тайна. На службе у КГБ}} |
||
* {{Citation | last = Lewin | first = Ronald | title = Ultra Goes to War: The Secret Story | edition = Classic Penguin | series = Classic Military History | origyear = 1978 | year = 2001 | publication-date = 2001 | publisher = Hutchinson & Co | location = London, England | isbn = 978-1-56649-231-7 }} |
* {{Citation | last = Lewin | first = Ronald | title = Ultra Goes to War: The Secret Story | edition = Classic Penguin | series = Classic Military History | origyear = 1978 | year = 2001 | publication-date = 2001 | publisher = Hutchinson & Co | location = London, England | isbn = 978-1-56649-231-7 }}. |
||
== Ссылки == |
== Ссылки == |
||
* [http://www.rutherfordjournal.org/article030109.html#section05 Rutherford journal: «Colossus: Breaking the German ‘Tunny’ Code at Bletchley Park»] |
* [http://www.rutherfordjournal.org/article030109.html#section05 Rutherford journal: «Colossus: Breaking the German ‘Tunny’ Code at Bletchley Park»] |
||
{{вс}} |
|||
{{Криптография Второй мировой}} |
{{Криптография Второй мировой}} |
||
[[Категория:Криптография]] |
[[Категория:Криптография]] |
||
[[Категория:Великобритания во Второй мировой войне]] |
[[Категория:Великобритания во Второй мировой войне]] |
||
[[Категория:Польша во |
[[Категория:Польша во Второй мировой войне]] |
Текущая версия от 19:39, 21 октября 2024
Криптоанализ «Энигмы» — криптоанализ немецкой шифровальной машины «Энигма» во время Второй мировой войны, осуществлённый силами польских и британских спецслужб. Расшифровка сообщений внесла заметный вклад в поражение нацистской Германии.
Впервые шифр «Энигмы» удалось дешифровать в польском «Бюро шифров» в декабре 1932 года. Четверо сотрудников разведки — Мариан Реевский, Ежи Ружицкий, Генрих Зыгальский и Иоганн Ревклид — с помощью данных французской разведки, математической теории и методов обратной разработки разработали специальное устройство для дешифровки закодированных сообщений, которое назвали криптологической бомбой.
Появление «Энигмы»
[править | править код]История электрической роторной шифровальной машины «Энигма» начинается в 1917 году с патента, полученного голландцем Хьюго Кочем. В следующем году патент был перекуплен Артуром Шербиусом, начавшим коммерческую деятельность с продажи экземпляров машины как частным лицам, так и немецкой армии и флоту[1]. До середины 1920-х годов продажи шли плохо, в частности из-за высокой цены[2].
В июне 1924 года британская криптографическая служба (Room 40) заинтересовалась устройством машины. С этой целью была закуплена партия машин у германской компании Chiffrier-maschinen AG, производившей «Энигму». Одним из условий сделки была регистрация патента в британском патентном бюро, благодаря чему криптографическая служба получила доступ к описанию криптографической схемы[2].
Начиная с 1925 года, когда германские военные начали массовые закупки шифровальной машины, и до конца Второй мировой войны было произведено около 200 тысяч машин[2]. С 1926 года на использование машины переходит германский флот, с 1928 года — сухопутные войска. Они применялись также в службе безопасности и разведке[2].
Польский этап
[править | править код]Первые перехваты сообщений, зашифрованных при помощи «Энигмы», относятся к 1926 году. Однако прочитать их долгое время не могли. В январе 1929 года коробка с коммерческим вариантом «Энигмы» случайно попала на варшавскую таможню. Германия попросила вернуть коробку, после чего её содержимым заинтересовались поляки. По поручению польского «Бюро шифров» машина была изучена специалистами фирмы «AVA», в том числе её руководителем криптоаналитиком Антонием Пальтхом, после чего коробку отправили в германское посольство. Изучение машины не позволило дешифровать сообщения, к тому же германские военные использовали свой, усиленный вариант «Энигмы»[2].
В 1928—1929 годах в Польше были организованы первые математические курсы по криптографии. Слушателями были два десятка студентов-математиков со знанием немецкого языка. Трое из слушателей — Мариан Реевский, Генрих Зыгальский и Ежи Рожицкий — поступили на службу в «Бюро шифров». Впоследствии именно они получат первые результаты по вскрытию кода «Энигмы»[2].
В 1931 году сотрудник шифрбюро министерства обороны Германии Ганс-Тило Шмидт, ставший уже агентом «Аше», начал передавать французской разведке вышедшие из употребления коды, которые, согласно служебным обязанностям, ему требовалось уничтожать, а также передал инструкцию по использованию военного варианта «Энигмы». Среди причин, побудивших Ганс-Тило сделать это, были и материальное вознаграждение, и обида на родную страну, не оценившую его успехи во время Первой мировой войны, и зависть к армейской карьере брата Рудольфа Шмидта[1]. Первыми двумя документами стали «Gebrauchsanweisung für die Chiffriermaschine Enigma»[3] и «Schlüsselanleitung für die Chiffriermaschine Enigma»[4]. Французская и английская разведки, однако, не проявили интереса к полученным данным — возможно, считалось, что вскрыть шифр «Энигмы» невозможно. Полковник французской разведки Гюстав Бертран передал материалы польскому «Бюро шифров» и продолжал передавать им дальнейшую информацию от агента до осени 1939 года[1].
Благодаря полученным документам, криптоаналитики знали, что для шифрования сообщения оператор машины должен был выбрать из кодовой книги так называемый дневной ключ, который состоял из[5]:
- настроек коммутационной панели (нем. Steckerverbindungen);
- порядка установки роторов (нем. Walzenlage);
- положений колец (нем. Ringstellung);
- начальных установок роторов (нем. Kenngruppen).
Однако оператор не должен был использовать дневной ключ для шифрования сообщений. Вместо этого оператор придумывал новый ключ из трёх букв (нем. Spruchschlüssel) и дважды шифровал его с использованием дневного ключа. После чего настройки роторов менялись в соответствии с придуманным ключом и производилось шифрование сообщения[6].
В декабре 1932 года Реевский получил кодовые книги с дневными ключами для сентября и октября 1932 года. Данные материалы позволили восстановить внутреннюю электропроводку роторов и построить военный вариант «Энигмы» (коммерческий вариант уже был, но он имел другую электропроводку роторов)[7]. Более ни он, ни его коллеги не имели доступа к кодовым книгам, хотя агент «Аше» их успешно поставлял. Вероятно, это было вызвано тем, что начальство хотело заставить криптоаналитиков суметь найти дневной ключ без кодовых книг, чтобы подготовиться к тому моменту, когда агент больше не сможет их поставлять[6].
Усилия Мариана сосредоточились на анализе уязвимости протокола обмена сообщениями, а именно — на повторении ключа сообщения. Из ежедневных сообщений выбирались первые шесть букв и на их основе составлялась таблица соответствия (примеры взяты из книги Сингха[6]):
Сообщение 1 | L | O | K | R | G | M | … | |
Сообщение 2 | M | V | T | X | Z | E | … | |
Сообщение 3 | J | K | T | M | P | E | … | |
Сообщение 4 | D | V | Y | P | Z | X | … |
1-я буква | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
4-я буква | P | M | R | X |
Если сообщений было достаточно, то таблица заполнялась полностью.
1-я буква | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
4-я буква | F | Q | H | P | L | W | O | G | B | M | V | R | X | U | Y | C | Z | I | T | N | J | E | A | S | D | K |
Особенность полного варианта таблицы заключалась в том, что пока дневной ключ остаётся без изменений, содержимое таблицы также не меняется. И, с большой степенью вероятности, наоборот. Можно было бы составить каталог таблиц, однако их количество равнялось 26!, что делало завершение этой работы невозможным в обозримое время. Реевский стал пытаться выделить из таблиц некоторые шаблоны или найти некоторые структурные закономерности. И это ему удалось. Он стал рассматривать цепочки букв следующего вида[6]:
1-я буква | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z |
A → F → W → A | ↓ | ↓ | ↓ | |||||||||||||||||||||||
4-я буква | F | Q | H | P | L | W | O | G | B | M | V | R | X | U | Y | C | Z | I | T | N | J | E | A | S | D | K |
В примере полной таблицы выше таких цепочек оказалось 4:
- A → F → W → A
- B → Q → Z → K → V → E → L → R → I → B
- C → H → G → O → Y → D → P → C
- J → M → X → S → T → N → U → J
Следующим открытием Мариана стало то, что хотя конкретные буквы зависели от дневной настройки «Энигмы» полностью, количество цепочек и букв в них задавалось только настройками роторов. Так как количество роторов было равно 3 (но они могли стоять в любом порядке), а начальная настройка состояла из трёх букв латинского алфавита, то число вариантов было равно . Это было значительно меньше, чем , что позволило, используя построенные (или украденные) машины «Энигма», составить каталог, содержащий все возможные цепочки. Данная работа заняла почти год, однако результатом стала возможность читать германскую переписку[6].
Как отмечает Сингх, именно возможность разделить задачу на две составляющих (настройки роторов и настройки коммутационной панели) позволили Реевскому справиться с данной задачей, а также помощь как математиков «Бюро шифров», так и Шмидта[6]:
Документы Аше стали манной небесной — все двери в тот же момент открылись.
Оригинальный текст (англ.)Asche's documents were welcomed like manna from heaven, and all doors were immediately open.
После того как настройки роторов для дневного сообщения были восстановлены, оставалось выяснить настройки коммутационной панели. С криптографической точки зрения это был простой моноалфавитный шифр, дополнительно ограниченный лишь 6 парами замен букв. Текст даже часто не требовалось подвергать частотному криптоанализу, а всего лишь присмотреться к строкам вроде «alliveinbelrin» (англ. arrive in Berlin с заменой R ↔ L) и другим, которые было легко восстановить «на глаз»[6].
В 1934 году Германия начала менять конфигурацию положения роторов каждый месяц вместо каждого квартала. В ответ на это Мариан Реевский спроектировал устройство под названием «циклометр», позволяющий быстро воссоздать каталог циклов[8].
15 сентября 1938 года Германия изменила процедуру шифрования, сделав невозможным использование каталогов, составленных с использованием циклометра. Польские криптографы были вынуждены искать другие методы для расшифровки. Такими стали использование машин bombe и перфорированных листов Зыгальского[7].
15 декабря 1938 года Германия добавила 4-й и 5-й роторы, а 1 января 1939 года увеличила количество соединений коммутационной панели с 6 до 10. Всё это значительно затруднило криптоанализ «Энигмы»[6][7].
Летом 1939 года, когда неизбежность вторжения в Польшу стала очевидна, бюро передало результаты своей работы английской и французской разведкам. Хотя польские математики так и не сумели вскрыть шифр, среди результатов были и «живые» экземпляры машины, и электромеханическая «Bomba», состоявшая из двух спаренных «Энигм» и помогавшая в расшифровке, а также уникальные методики криптоанализа[1].
PC Bruno
[править | править код]Британский этап
[править | править код]Дальнейшая работа по взлому «Энигмы» проходила в секретном центре британской разведки «Station X», известном впоследствии как Блетчли-парк.
Кадры
[править | править код]Руководителем проекта был назначен ветеран военной разведки Алистер Деннистон. Работу по дешифровке возглавил коллега Деннистона по комнате № 40, известный лингвист и криптоаналитик Альфред Нокс (англ. «Dilly» Knox). За общую организацию работы отвечал профессор-математик Гордон Уэлшман. Деннистон начал набирать штат криптоаналитиков по принципу умственных способностей: лингвистов, математиков, шахматистов, чемпионов по решению кроссвордов, египтологов и даже палеонтологов[Прим. 1]. В частности, одним из первых был принят известный шахматный мастер Стюарт Милнер-Бэрри (англ. Stuart Milner-Barry). Среди математиков был и молодой профессор логики из Кембриджа — Алан Тьюринг[1][Прим. 2].
Метод
[править | править код]Перехват радиосообщений противника выполняли десятки приёмных станций, имевших кодовое название «Y-station». Ежедневно в Блетчли-парк поступали тысячи таких сообщений. Блетчли-парк имел в своем распоряжении точную копию «Энигмы», поэтому расшифровка сообщений сводилась к подбору установки дисков и, для более поздних моделей, — штекерного коммутатора. Сложность задачи усугублялась тем, что установки роторов менялись ежедневно, поэтому службы дешифровки работали круглосуточно в три смены[Прим. 3].
Конструкция «Энигмы» при правильном использовании обеспечивала практически полную секретность[Прим. 4]. На практике, однако, со стороны немецких пользователей «Энигмы» зачастую допускались небрежные действия, дававшие подсказки британским аналитикам (такие подсказки на сленге английских студентов назывались cribs). Именно на использовании и систематизации таких погрешностей и был основан метод дешифровки.
Подсказками служили любые часто повторяющиеся тексты, такие как приветствия, цифры (кодировались по произношению: «один», «два» и т. д.[Прим. 5]). Все подсказки заносились в картотеку (Index) вместе с контекстом: почерком радиста, местом и временем передачи и т. п.
При отсутствии необходимого количества подсказок, особенно накануне крупных операций, проводились специальные мероприятия по их получению. Этот приём получил кодовое название «садоводство» (англ. gardening). Например, перед выходом очередного полярного конвоя проводилось демонстративное минирование определённого участка моря. Если противник докладывал результаты разминирования с указанием заранее известных координат, это давало искомую подсказку.
Тьюринг
[править | править код]Одним из основных теоретиков Блетчли-парка был Алан Тьюринг. После изучения польских материалов Тьюринг пришёл к выводу, что использовать прежний подход с полным перебором сообщений уже не получится. Во-первых, это потребует создания более 30 машин польского типа, что во много раз превышало годовой бюджет «Station X», во-вторых, можно было ожидать, что Германия может исправить конструктивный недостаток, на котором основывался польский метод. Поэтому он разработал собственный метод, основанный на переборе последовательностей символов исходного текста.
Вскоре немцы добавили в конструкцию Энигмы коммутирующее устройство, существенно расширив этим количество вариантов кода. Возникшую для англичан задачу решил Гордон Уэлшман, предложив конструкцию «диагональной доски». В результате этой работы в августе 1940 года была построена криптоаналитическая машина Bombe[Прим. 6]. Со временем в Блетчли-Парке было установлено более 200 машин[1], что позволило довести темп расшифровки до двух-трёх тысяч сообщений в день[9][Прим. 7].
Хотя Bombe претерпевала некоторые изменения в деталях, её общий вид оставался прежним: шкаф массой около тонны, передняя панель два на три метра и 36 групп роторов на ней, по три в каждой. Использование машины требовало специальных навыков и сильно зависело от квалификации обслуживающего персонала — девушек-добровольцев из Женской вспомогательной службы ВМС[Прим. 8]. Впоследствии, когда часть работ была перенесена в США, вместе с технологиями была направлена и часть сотрудниц[1].
«Живая» информация
[править | править код]Время от времени Германия вносила в машину конструктивные изменения или каким-либо способом усиливала криптографическую защиту. В таких случаях криптоаналитики из Блетчли-парка оказывались бессильными, и для дальнейшей работы срочно требовалось найти описание изменений или хотя бы новые экземпляры инструкций и машин «Энигма»[1].
В 1940 году морской флот Германии внёс некоторые изменения в машину. Лишь после захвата 9 мая 1941 года подводной лодки U-110 вместе с несколькими новыми экземплярами машины британские криптоаналитики смогли разобраться в изменениях[1].
В 1942 году, после ввода в строй четырёхроторной машины, Блетчли-парк не мог расшифровывать сообщения в течение полугода. Лишь 30 октября 1942 года противолодочный корабль Petard ценой жизни двух моряков захватил модернизированную «Энигму» с подводной лодки U-559[1].
4 июня 1944 года ВМС США захватили шифровальную машину «Энигма» с кодами на подводной лодке U-505.
Секретность
[править | править код]Это моя курочка-ряба, которая несёт золотые яйца, но никогда не кудахчет.
Английское правительство делало всё возможное для того, чтобы скрыть успехи в расшифровке немецких шифров как от противника, так и от руководства СССР. С этой целью все действия, основанные на данных программы «Ультра», должны были сопровождаться операциями прикрытия, маскирующими истинный источник информации[Прим. 9]. Так, для передачи сведений «Ультра» в СССР использовалась швейцарская организация Lucy, располагавшая, по легенде, источником в верхах немецкого руководства. Информацию, полученную от Lucy, передавал в СССР резидент советской разведки в Швейцарии Шандор Радо[Прим. 10].
Для маскировки «Ультры» применялись фиктивные разведывательные полёты, радиоигра и т. п. мероприятия.
О существовании программы «Ультра» было известно строго ограниченному кругу лиц, число которых составляло порядка десяти человек. Необходимые сведения передавались по назначению сетью подразделений разведки, прикомандированных к штабам командующих армии и флота. Источник сведений при этом не раскрывался, что иногда приводило к недооценке британским командованием вполне надёжных сведений «Ультры» и крупным потерям (См. Гибель авианосца «Глориес»).
СССР
[править | править код]В числе полученной Великобританией информации были и сведения о подготовке вторжения в СССР. Несмотря на риск раскрытия источника, сведения были переданы советскому правительству[10]. Однако Сталин требовал, чтобы информация приходила от трёх независимых источников[11][12][Прим. 11].
Несмотря на опасения о возможности Германии слушать советские радиопереговоры, 24 июля 1941 года Черчилль распорядился всё-таки делиться с СССР информацией, получаемой в результате операции «Ультра», при условии полного исключения риска компрометации источника[13][Прим. 12].
Оценки результатов
[править | править код]Некоторые авторы указывают, что с современной точки зрения шифр «Энигмы» был не очень надёжным[1]. Однако в своё время его абсолютная надёжность не вызывала никаких сомнений у немецких специалистов: до самого конца войны немецкое командование искало причины утечек секретной информации где угодно, но не в раскрытии «Энигмы». Именно поэтому успех британских дешифровщиков стал особенно ценным вкладом в дело победы над нацизмом.
После войны
[править | править код]После окончания войны почти все дешифровальные машины были уничтожены. В начале XXI века группа британских энтузиастов воссоздала машину Colossus[Прим. 13], на что ушло около 10 лет[9].
См. также
[править | править код]- История криптографии
- «Игра в имитацию» (фильм, 2014 год)
Примечания
[править | править код]- ↑ Случались и ошибки: среди приглашённых в проект оказался биолог капитан-лейтенант Джеффри Танди — специалист по криптогамам.
- ↑ Макс Ньюман, Том Флауэрс и другие специалисты попали в Блетчли-парк позднее в связи с работой над шифром «Танни».
- ↑ Шифром «Энигмы» пользовались не только армия, авиация и флот, но и военная разведка (Abwehr), железная дорога и другие службы. Все они применяли собственные установки роторов.
- ↑ Важным недостатком конструкции была невозможность кодирования буквы той же самой буквой. Эта особенность «Энигмы» была широко использована при дешифровке.
- ↑ Тюринг подметил, что цифра «один» (нем. Eins) встречается в 90 % сообщений. На этой основе был построен особый метод дешифровки — «eins-алгоритм». В качестве crib использовалось даже приветствие Heil Hitler и грубые ругательства, что особенно забавляло многочисленный женский персонал Блетчли-парка.
- ↑ Польская машина называлась «бомба» (пол. Bomba kryptologiczna — Криптологическая бомба). По-английски бомба — bomb. Её название, по одной из версий, происходит от названия десерта из мороженого Bombe glacée(«One theory was that bomba was named after the ice cream, bombe glacee, which was being eaten when the machine was invented.» Архивная копия от 18 апреля 2018 на Wayback Machine // Enigma: The Battle for the Code, By Hugh Sebag-Montefiore, 2002, ISBN 978-0-471-43721-5).
- ↑ Изготовлением Bombe занималась компания «British Tabulating Machines»[англ.]; проект машины сделал главный конструктор компании Гарольд Кин (англ. Harold Keen).
- ↑ Машины и обслуживающий персонал размещались вне территории Блетчли-парка в окружающих посёлках.
- ↑ Версия отказа от защиты Ковентри ради сохранения секретности Ultra, не соответствует действительности и основана исключительно на воспоминаниях Ф. У. Винтерботтама, — офицера RAF, не имевшего доступа к подобной информации. Версия Винтерботтама неоднократно опровергалась другими мемуаристами и историками.
- ↑ СССР имел некоторые сведения о программе Ultra от своего агента в Блетчли-парке — Джона Кернкросса, одного из членов Кембриджской пятерки. Англичане не подозревали о роли Кернкросса до 1951 года.
- ↑ Ф. Уинтерботем пишет, что в дальнейшем, из соображений секретности, англичане информацией не делились. Так, по мнению Уинтерботема, о Курской операции вермахта в СССР узнали из других источников. Нужно учитывать, однако, что книга Уинтерботема вышла до снятия грифа секретности с британских архивов о дешифровке кода «Лоренц» (1975), а сам он, будучи во время войны офицером ВВС, доступа к секретным сведениям об «Энигме» не имел. Архивные же материалы однозначно свидетельствуют о передаче в Москву детального плана операции «Цитадель» в начале 1943 года через фиктивную агентурную сеть Lucy (Rutherford journal: «Colossus: Breaking the German ‘Tunny’ Code at Bletchley Park» Архивная копия от 4 октября 2013 на Wayback Machine).
- ↑ Программа «Ультра» включала расшифровку не только кода Энигмы, но и гораздо более сложного кода «Лоренц». Первым результатом дешифровки последнего стал план летнего наступления вермахта под Курском (Операция Цитадель).
- ↑ Colossus был предназначен для расшифровки не «Энигмы», а «Лоренца».
Источники
[править | править код]- ↑ 1 2 3 4 5 6 7 8 9 10 11 Леонид Черняк Тайны проекта Ultra Архивная копия от 26 июня 2019 на Wayback Machine
- ↑ 1 2 3 4 5 6 Д. А. Ларин, к. т. н., Г. П. Шанкин, д. т. н., профессор. Вторая мировая война в эфире: некоторые аспекты операции «Ультра» // Защита информации. Инсайд. Архивировано 20 января 2014 года.
- ↑ Gebrauchsanweisung für die Chiffriermaschine Enigma. Архивная копия от 17 мая 2011 на Wayback Machine (нем.).
- ↑ Schlüsselanleitung für die Chiffriermaschine Enigma. Архивная копия от 24 сентября 2015 на Wayback Machine (нем.).
- ↑ Enigma Procedure Архивная копия от 5 марта 2021 на Wayback Machine.
- ↑ 1 2 3 4 5 6 7 8 9 Singh S. Cracking the Enigma // The Code Book, Histoire des codes secrets (англ.): The Science of Secrecy from Ancient Egypt to Quantum Cryptography, De l'Égypte des pharaons à l'ordinateur quantique — New York City: Doubleday, Knopf Doubleday Publishing Group, 1999. — P. 143—160. — 416 p.
- ↑ 1 2 3 Richard A. Woytak. A Conversation with Marian Rejewski (англ.) // Cryptologia. — Taylor & Francis, 1982. — Vol. 6, iss. 1. — P. 50—60.
- ↑ Анин, 2000, Прочие. Поляки. «Бруно» против «Энигмы», с. 449—451.
- ↑ 1 2 Парамонов, Владимир Британские энтузиасты воссоздали дешифратор «Энигмы» . Компьюлента (12 сентября 2006). Дата обращения: 17 января 2010. Архивировано из оригинала 1 ноября 2010 года.
- ↑ Rutherford journal: «Colossus: Breaking the German ‘Tunny’ Code at Bletchley Park» Архивная копия от 4 октября 2013 на Wayback Machine.
- ↑ Lewin, 2001, p. 104.
- ↑ Уинтерботем Ф. Операция «Ультра». — М.: Воениздат, 1978.
- ↑ Анин, 2000, с. 359—366.
Литература
[править | править код]- Анин, Б. Ю.. Англичане. Тайна. На службе у КГБ // Радиоэлектронный шпионаж. — М. : Центрполиграф, 2000. — 491, [2] с., [8] л. ил., портр. — (Секретная папка). — 10 000 экз. — ISBN 5-227-00659-8.
- Lewin, Ronald (2001) [1978], Ultra Goes to War: The Secret Story, Classic Military History (Classic Penguin ed.), London, England: Hutchinson & Co, ISBN 978-1-56649-231-7.