Prawdopodobnie każdy słyszał o niemieckiej maszynie szyfrującej Enigma. Nie tylko ze względu na to, że pisarze i scenarzyści kochają jej historię, a ojciec współczesnego komputera, Alan Turing, jest zamieszany w złamanie jej szyfru.

W czasie wojny, podobnie jak wielu innych matematyków (a także językoznawców, egiptologów, szachistów, a nawet kompilatorów krzyżówek) pracował w tzw. Rządowej Szkole Kodów i Szyfrów, mieszczącej się na posiadłości Bletchley Park w Anglii i był operacyjnym i intelektualnym centrum prac nad przechwytywaniem i deszyfrowaniem komunikacji wroga.

Maszyna szyfrująca Enigma

W skrócie historia wygląda mniej więcej tak: Enigma była wówczas najbardziej zaawansowaną maszyną szyfrującą, która umożliwiała ochronę łączności floty i armii nazistowskich Niemiec w taki sposób, że hakowanie wydawało się zadaniem niemożliwym. Jednak polskim i brytyjskim kryptoanalitykom udało się znaleźć sposób na rozszyfrowanie komunikatów Enigmy, co dało koalicji znaczną przewagę w wojnie, zdaniem Churchilla i Eisenhowera – decydującą.

Możesz dowiedzieć się więcej o tym, jak działała Enigma, a w tym filmie możesz nawet zobaczyć, jak to działa:

W samym ogólny widok schemat wygląda mniej więcej tak: gdy operator podczas pisania wiadomości nacisnął klawisz z literą na klawiaturze, sygnał przeszedł przez obwód elektryczny utworzony przez kilka wirników ze stykami, a na panelu zapaliła się kolejna litera z literami , który musiał być zawarty w zaszyfrowanej wiadomości. Wirniki obracały się po każdym wprowadzeniu każdego znaku, a następnym razem ta sama litera została zakodowana na inną.

Stworzenie maszyny kryptoanalitycznej Bomba, która umożliwiła strumieniowe przesyłanie włamań do wiadomości Enigmy, było wynikiem nie tylko prac naukowych i analitycznych, ale także błędów strony niemieckiej

Stworzenie maszyny kryptoanalitycznej Bomba, która umożliwiła strumieniowe przesyłanie włamań do wiadomości Enigmy, było wynikiem połączenia nie tylko kolosalnej pracy naukowej i analitycznej, ale także błędów strony niemieckiej we współpracy z Enigmą, przechwytywanie różnych kopii maszyny i bloków szyfrowych, a także specjalne operacje, które pozwalały kryptoanalitykom pracować z wiadomościami, których tekst źródłowy zawierał znane słowa.

Jaka jest dla nas dzisiaj pouczająca historia „Enigmy”? Sama maszyna nie jest już przedmiotem zainteresowania praktycznego z punktu widzenia współczesnych idei bezpieczeństwa informacji, jednak wiele lekcji z historii Enigmy jest nadal aktualnych:

1. Nie polegaj na własnej wyższości technologicznej. Strona niemiecka miała wszelkie powody, aby uznać Enigmę za absolutnie niezawodną, ​​ale alianci stworzyli własną maszynę, która miała wystarczającą „moc”, aby w krótkim czasie przejść przez możliwe ustawienia Enigmy w poszukiwaniu właściwej i odszyfrować wiadomości. To był skok technologiczny, który był trudny do przewidzenia. Dziś wiemy dość dokładnie, jak nazywa się „bomba” we współczesnej kryptografii: .

2. Czasami trudno zgadnąć, co dokładnie będzie „słabym ogniwem” w przemyślanym schemacie ochrony informacji. Niemożność dopasowania litery w oryginalnej wiadomości i jej zaszyfrowanej wersji może wydawać się nieistotnym szczegółem, a nawet właściwą decyzją, ale właśnie to pomogło skonfigurować maszynowe odrzucanie nieadekwatnych kluczowych opcji - wystarczyło odrzucić wszystkie opcje, które podał przynajmniej jeden odpowiednik liter w wersji oryginalnej i zaszyfrowanej.

3. Nigdy nie bądź leniwy, aby komplikować klucz. Dla większości użytkowników ta wskazówka jest najważniejsza. Kiedyś dodanie dodatkowego wirnika do morskiej modyfikacji Enigmy sparaliżowało pracę kryptoanalityków na pół roku, a deszyfrowanie wiadomości ulepszonej maszyny można było rozpocząć dopiero po przechwyceniu jej kopii z zatopionego okrętu podwodnego. Jak łatwo zauważyć dzięki naszej usłudze sprawdzania hasła, tylko jeden dodatkowy znak może wydłużyć czas potrzebny na odgadnięcie hasła o rząd wielkości.

4. Czynnik ludzki odgrywa ogromną rolę nawet w systemach high-tech. Nie wiadomo, czy Enigma byłaby w stanie pęknąć, gdyby nie różne drobne błędy i pobłażliwości, na które pozwalali sobie jej operatorzy. Najwyraźniej czynnik ludzki należy również przypisać uporowi, z jakim niemieckie dowództwo szukało innych wyjaśnień dla nieoczekiwanego wglądu aliantów, zamiast przyznać się do myśli o skompromitowaniu Enigmy.

5. Przewaga informacyjna to broń obosieczna. Niemal najtrudniejszym zadaniem dla dowództwa alianckiego było wykorzystanie danych uzyskanych z deszyfrowania wiadomości Enigmy w taki sposób, aby nie ujawnić wrogowi samego faktu dostępu do zaszyfrowanych wiadomości. Czasami rozwiązywano to za pomocą operacji specjalnych, aby stworzyć alternatywne wyjaśnienia sukcesu (lot samolotu zwiadowczego przed atakiem na konwój, wyciek informacji o rzekomo cennym źródle danych wywiadowczych), czasami trzeba było po prostu zaniechać niektórych kroków (to było konieczne, aby umożliwić zbombardowanie Coventry przez niemieckie samoloty, jak gdyby nic nie było wiadomo o jego przygotowaniu).

Udoskonalamy nasze technologie, zwiększamy moc obliczeniową z dnia na dzień, ale podstawowe zasady pracy z informacjami i ich ochrony zmieniają się znacznie wolniej, a przeszłość wciąż niesie wiele przydatnych lekcji.

Wojny toczy się bronią. Jednak sama broń nie wystarczy. Kto ma informacje, wygrywa! Musisz zdobyć czyjeś informacje i chronić swoje. Ten specjalny rodzaj walka trwa.

Starożytni Egipcjanie chronili swoje tajemnice szyframi hieroglificznymi, Rzymianie szyfrem Cezara, Wenecjanie szyframi Alberti. Wraz z rozwojem technologii przepływ informacji zwiększył się, a ręczne szyfrowanie stało się poważnym obciążeniem i nie zapewniało odpowiedniej niezawodności. Były maszyny szyfrujące. Najbardziej znaną z nich jest Enigma, która rozpowszechniła się w nazistowskich Niemczech. W rzeczywistości Enigma to cała rodzina 60 elektromechanicznych obrotowych urządzeń szyfrujących, które działały w pierwszej połowie XX wieku w strukturach komercyjnych, armiach i służbach w wielu krajach. Szereg książek i filmów, takich jak hollywoodzki hit Enigma, zapoznał nas z niemiecką wojskową Enigmą (Enigma Wehrmacht). Ma złą reputację, ponieważ angielscy kryptoanalitycy byli w stanie przeczytać jej wiadomości, a naziści to zrozumieli.

W tej historii były genialne pomysły, unikalne osiągnięcia technologiczne, najbardziej skomplikowane operacje wojskowe, zaniedbania ludzkie życie, odwaga, zdrada. Pokazała, jak umiejętność przewidywania działań wroga neutralizuje brutalną siłę broni.

Pojawienie się „Tajemnicy”

W 1917 roku Holender Koch opatentował elektryczne obrotowe urządzenie szyfrujące do ochrony informacji handlowych. W 1918 roku niemiecki Scherbius kupił ten patent, sfinalizował go i zbudował maszynę szyfrującą Enigma (od greckiego ανιγμα – „tajemnica”). Po utworzeniu firmy Chiffriermaschinen AG berliński biznesmen zaczął podnosić popyt na swoją jeszcze nie tajną nowość, wystawiając ją w 1923 r. na międzynarodowym kongresie pocztowym w Bernie, rok później - w Sztokholmie. „Zagadkę” reklamowała niemiecka prasa, radio, Austriacki Instytut Kryminologii, ale prawie nie było chętnych do jej zakupu – była trochę za droga. Kawałek "Enigma" trafił do Szwecji, Holandii, Japonii, Włoch, Hiszpanii, USA. W 1924 Brytyjczycy zabrali samochód, zarejestrowali go w swoim urzędzie patentowym, a ich służba kryptograficzna (pokój 40) zajrzała do jego wnętrza.

I są proste. Jest to rodzaj elektrycznej maszyny do pisania: klawiatura z 26 literami alfabetu łacińskiego, rejestr na 26 żarówek z literami, panel krosowy, bateria 4,5 V, system kodowania w postaci wirników z dyskami szyfrującymi (3- 4 pracujące plus 0-8 wymienne). Wirniki są ze sobą połączone jak koła zębate w liczniku kilometrów (liczniku samochodowym). Ale tutaj, w przeciwieństwie do licznika, prawy dysk podczas wpisywania litery obraca się o zmienny krok, którego wartość jest ustawiana zgodnie z harmonogramem. Po wykonaniu pełnego obrotu przenosi obrót o krok do następnego wirnika itp. Prawa tarcza jest najszybsza, a przełożenie skrzyni biegów jest zmienne, tzn. schemat przełączania zmienia się z każdą wprowadzoną literą (ta sama litera jest zaszyfrowany w inny sposób). Wirniki są oznaczone alfabetem, co pozwala na zmianę ich początkowego ustawienia według ustalonych zasad. Najważniejszym elementem Enigmy jest reflektor, statycznie zamocowany wirnik, który po otrzymaniu sygnału z obracających się wirników odsyła go i w maszynie 3-wirnikowej sygnał jest przetwarzany 7 razy.
Operator działa tak: naciska klawisz z następną literą zaszyfrowanej wiadomości - odpowiada lampka (tylko w tej chwili!) tej literze zapala się na kasie - operator widząc literę na lampce wpisuje ją do tekstu szyfrowania. Nie musi rozumieć procesu szyfrowania, odbywa się to całkowicie automatycznie. Wynikiem jest kompletna abrakadabra, która odchodzi jako radiogram do adresata. Może go odczytać tylko „swój”, który ma synchronicznie dostrojoną „Enigmę”, tj. kto dokładnie wie, które wirniki i w jakiej kolejności są używane do szyfrowania; jego maszyna również automatycznie odszyfrowuje wiadomość, w odwrotnej kolejności.
„Zagadka” radykalnie przyspieszyła proces komunikacji, eliminując korzystanie z tabel, notatników szyfrujących, dzienników transkodowania, długich godzin żmudnej pracy i nieuniknionych błędów.
Z matematycznego punktu widzenia takie szyfrowanie jest wynikiem permutacji, których nie można prześledzić bez znajomości początkowej pozycji wirników. Funkcja szyfrowania E najprostszej 3-wirnikowej Enigmy wyraża się wzorem E = P (pi Rp-i) (pj Mp-j) (pk Lp-k)U (pk L-1 p-k) (pj M-1 p-j) ( pi R-1 p-i) P-1, gdzie P to tablica rozdzielcza, U to odbłyśnik, L, M, R to działania trzech wirników, środkowy i lewy wirnik to obroty j i k M i L. Po każdym naciśnięciu klawisza transformacja zmienia się .
Enigma jak na swoje czasy była dość prosta i niezawodna. Jej wygląd nie zdziwił żadnego z możliwych adwersarzy Niemiec, z wyjątkiem polskiego wywiadu. Wojsko niemieckie i MSZ, ignorując nowość, kontynuowały prace ręczne (metoda ADFGX, książki kodów).
A potem w 1923 roku Admiralicja Brytyjska wydała Historię Pierwszej Wojny Światowej, opowiadając całemu światu o swojej przewadze w tej wojnie dzięki złamaniu niemieckiego kodeksu. W 1914 roku Rosjanie, po zatopieniu niemieckiego krążownika Magdeburg, wyłowili zwłoki oficera trzymającego przy piersi magazynek z marynarskim kodem. Odkryciem podzielono się z sojusznikiem Anglii.

Niemiecka elita wojskowa, po tym, jak doznała szoku i przeanalizowała przebieg działań wojennych po tym incydencie, uznała, że ​​nie należy już dopuszczać do tak fatalnego wycieku informacji. „Enigma” natychmiast stała się popytem, ​​masowo kupowana przez wojsko, zniknęła z wolnej sprzedaży. A kiedy Hitler zaczął gotować nowa wojna, cud szyfrowania został włączony do obowiązkowego programu. Podnosząc bezpieczeństwo komunikacji, projektanci stale dodawali do maszyny nowe elementy. Nawet w pierwszym modelu 3-wirnikowym każda litera ma 17576 wariantów (26x26x26). W przypadku korzystania z 3 z 5 pracujących wirników w kolejności losowej, liczba opcji wynosi już 1054560. Dodanie czwartego działającego wirnika komplikuje szyfrowanie o rzędy wielkości; przy użyciu wymiennych wirników liczba opcji jest już mierzona w miliardach. To przekonało niemieckie wojsko.

Pistolet Blitzkriega

Enigma to tylko jeden rodzaj elektromechanicznego kodera dysków. Ale tu jest jego masowość… Od 1925 roku do końca II wojny światowej wyprodukowano około 100 tysięcy samochodów.
O to właśnie chodzi: technologia szyfrowania innych krajów była fragmentaryczna, pracując w służbach specjalnych, bo… za zamkniętymi drzwiami. "Enigma" - broń blitzkrieg - walczyła w polu na poziomach powyżej dywizji, na pokładzie bombowca, statku, łodzi podwodnej; był w każdym porcie, na każdej większej linii kolejowej. stacji, w każdej brygadzie SS, w każdej kwaterze gestapo. Ilość zamieniona w jakość. Niezbyt skomplikowane urządzenie stało się niebezpieczną bronią, a walka z nim była fundamentalnie ważniejsza niż przechwytywanie oddzielnej, nawet bardzo tajnej, ale jednak nie masowej korespondencji. Kompaktowy w porównaniu z zagranicznymi odpowiednikami, w razie niebezpieczeństwa samochód mógł ulec szybkiemu zniszczeniu.

Pierwszy – Model A – był duży, ciężki (65x45x35 cm, 50 kg), przypominający kasę. Model B już wyglądał jak zwykła maszyna do pisania. Odbłyśnik pojawił się w 1926 roku na prawdziwie przenośnym Modelu C (28x34x15 cm, 12 kg). Były to komercyjne urządzenia z szyfrowaniem bez większej odporności na włamania, nie było nimi zainteresowania. Pojawił się w 1927 roku wraz z Modelem D, który następnie pracował na kolei iw okupowanej Europie Wschodniej. W 1928 roku pojawiła się Enigma G, vel Enigma I, vel Wehrmacht Enigma; posiadając panel krosowy wyróżniał się zwiększoną odpornością kryptograficzną i pracował w siłach lądowych i lotnictwie.
Ale pierwsza "Enigma" zaczęła korzystać z marynarki niemieckiej. Był to model Funkschlüssel C z 1925 roku. W 1934 roku flota przyjęła morską modyfikację pojazdu wojskowego (Funkschlüssel M lub M3). Zespół wojskowy używał wtedy tylko 3 wirników, a w M3 dla większego bezpieczeństwa można było wybrać 3 z 5 wirników.W 1938 do zestawu dodano 2 wirniki więcej, w 1939 1 więcej, więc stało się możliwe wybranie 3 z 8 wirników. A w lutym 1942 roku niemiecka flota okrętów podwodnych została wyposażona w 4-wirnikowy M4. Przenośność została zachowana: reflektor i czwarty wirnik były cieńsze niż zwykle. Wśród masywnej „Enigmy” M4 był najbezpieczniejszy. Miała drukarkę (Schreibmax) jako zdalny panel w kajucie dowódcy, a sygnalizator pracował z szyfrogramem, bez dostępu do tajnych danych.
Ale był też specjalny sprzęt specjalny. Abwehr (wywiad wojskowy) używał 4-wirnikowej Enigmy G. Poziom szyfrowania był tak wysoki, że inne władze niemieckie nie mogły go odczytać. Ze względu na mobilność (27x25x16 cm) Abwehr zrezygnował z patch panela. W rezultacie Brytyjczykom udało się włamać do ochrony maszyny, co znacznie skomplikowało pracę niemieckich agentów w Wielkiej Brytanii. „Enigma T” („Maszyna Tirpitz”) została stworzona specjalnie do komunikacji z sojusznikiem, Japonią. Przy 8 wirnikach niezawodność była bardzo wysoka, ale maszyna była rzadko używana. Bazując na M4, model M5 został opracowany z zestawem 12 wirników (4 pracujących / 8 wymiennych). A na M10 była drukarka do tekstów otwartych/zamkniętych. Obie maszyny miały kolejną innowację - rotor do wypełniania luk, co znacznie zwiększyło niezawodność szyfrowania. Armia i Siły Powietrzne szyfrowały wiadomości w grupach po 5 znaków, Marynarka Wojenna - po 4 znaki. Aby skomplikować rozszyfrowanie przechwyconych przez wroga, teksty zawierały nie więcej niż 250 znaków; te długie zostały rozbite na kawałki i zaszyfrowane różnymi kluczami. Aby zwiększyć ochronę, tekst został zatkany „śmieciami” („sałatka listowa”). Planowano przezbroić wszystkie rodzaje wojsk na M5 i M10 latem 1945 roku, ale czas minął.

„Bomba Rejewskiego”

Tak więc sąsiedzi byli „zaślepieni” przygotowaniami wojskowymi Niemiec. Aktywność radiokomunikacji Niemców wzrosła wielokrotnie i odszyfrowanie przechwyconych stało się niemożliwe. Polacy jako pierwsi zostali zaniepokojeni. Obserwując niebezpiecznego sąsiada, w lutym 1926 nagle nie mogli odczytać kodów niemieckiej marynarki wojennej, a od lipca 1928 kodów Reichswehry. Stało się jasne: przeszli na szyfrowanie maszynowe. 29 stycznia warszawskie służby celne znalazły „zagubioną” paczkę. Twarda prośba Berlina o jej zwrot zwróciła uwagę na pudełko. Pojawiła się reklama „Enigma”. Dopiero po przestudiowaniu został przekazany Niemcom, ale to nie pomogło ujawnić ich sztuczek, a mieli już wzmocnioną wersję samochodu. Specjalnie do walki z Enigmą polski wywiad wojskowy stworzył „Biuro Szyfrów” z najlepszych matematyków, mówiących biegle po niemiecku. Mieli szczęście dopiero po 4 latach gry. Szczęście przyszło w osobie oficera niemieckiego MON, „kupionego” w 1931 roku przez Francuzów. Hans-Thilo Schmidt („agent Ashe”), odpowiedzialny za zniszczenie przestarzałych kodów ówczesnej 3-wirnikowej Enigmy, sprzedał je Francuzom. Mam je i instrukcje. Zrujnowany arystokrata potrzebował pieniędzy i był urażony ojczyzną, która nie doceniała jego zasług w I wojnie światowej. Wywiad francuski i brytyjski nie wykazywał zainteresowania tymi danymi i przekazywał je polskim sojusznikom. W 1932 roku utalentowany matematyk Marian Rejewski i jego zespół włamali się do cudownej maszyny: „Dokumenty Ashe stały się manną z nieba: wszystkie drzwi otworzyły się natychmiast”. Francja dostarczała Polakom informacji agentów aż do samej wojny i udało im się stworzyć maszynę imitującą Enigmę, nazywając ją „bomba” (popularna odmiana lodów w Polsce). Jego rdzeń stanowiło 6 Enigm podłączonych do sieci, zdolnych do sortowania wszystkich 17576 pozycji trzech wirników w ciągu 2 godzin, czyli wszystkich możliwych kluczowych opcji. Jej siła wystarczyła, aby otworzyć klucze Reichswehry i Sił Powietrznych, ale nie było możliwe rozdzielenie kluczy marynarki wojennej. "Bomby" wykonała AVA Wytwurnia Radiotechniczna (to ona odtworzyła niemiecką "Enigmę" w 1933 roku - 70 sztuk!). Na 37 dni przed wybuchem II wojny światowej Polacy przekazali swoją wiedzę aliantom, dając każdemu po jednej „bombie”. Francuzi zmiażdżeni przez Wehrmacht stracili samochód, ale Brytyjczycy zrobili z nich bardziej zaawansowaną maszynę do cyklometrów, która stała się głównym narzędziem programu Ultra. Ten kontr-program Enigmy był najlepiej strzeżoną tajemnicą Wielkiej Brytanii. Odszyfrowane tutaj wiadomości były oznaczone etykietą Ultra, która jest wyższa niż ściśle tajne.

Bletchley Park: Stacja X

Po I wojnie światowej Brytyjczycy zredukowali swoich kryptologów. Rozpoczęła się wojna z nazistami - i trzeba było pilnie zmobilizować wszystkie siły. W sierpniu 1939 roku grupa specjalistów od łamania szyfrów pod przykrywką kompanii myśliwych wjechała do posiadłości Bletchley Park 50 mil od Londynu. Tutaj, w stacji X, centrum deszyfrowania, które znajdowało się pod osobistą kontrolą Churchilla, zbiegały się wszystkie informacje ze stacji przechwytujących w Wielkiej Brytanii i poza nią. Brytyjskie maszyny tabulujące zbudowały tu pierwszą maszynę do deszyfrowania bomb Turinga (był to główny brytyjski cracker), której rdzeniem było 108 bębnów elektromagnetycznych. Przejrzała wszystkie opcje klucza szyfrowego o znanej strukturze odszyfrowanej wiadomości lub części tekstu jawnego. Każdy bęben, obracający się z prędkością 120 obrotów na minutę, przetestował 26 wariantów liter w jednym pełnym obrocie. Podczas pracy maszyna (3,0 x 2,1 x 0,61 m, waga 1 tona) tykała jak w zegarku, co potwierdza jej nazwę. Po raz pierwszy w historii szyfry produkowane masowo przez maszynę zostały rozwiązane przez samą maszynę.


"Enigma" na U-Boocie U-124

Aby działać, trzeba było znać fizyczne zasady Enigmy w najdrobniejszych szczegółach, a Niemcy ciągle to zmieniali. Brytyjskie dowództwo postawiło sobie zadanie: za wszelką cenę zdobyć nowe egzemplarze maszyny. Rozpoczęło się ukierunkowane polowanie. Najpierw na zestrzelonym w Norwegii Junkerze zabrali Enigmę-Luftwaffe z kompletem kluczy. Rozbijający Francję Wehrmacht posuwał się do przodu tak szybko, że jedna z firm komunikacyjnych wyprzedziła własną i została schwytana. Kolekcję Enigmy uzupełniono o wojskową. Załatwiono je szybko: szyfry Wehrmachtu i Luftwaffe zaczęły padać na stół dowództwa brytyjskiego niemal równocześnie z niemieckim. Desperacko potrzebny najbardziej skomplikowany - morski M3. Czemu? Głównym frontem dla Brytyjczyków był front morski. Hitler próbował udusić ich blokadą, blokując dostawy żywności, surowców, paliwa, sprzętu i amunicji do kraju wyspiarskiego. Jego bronią była flota okrętów podwodnych Rzeszy. Taktyka grupowa „watahy” przerażała Anglosasów, ich straty były ogromne, wiedzieli o istnieniu wirników M3: 2 wirniki zostały przechwycone na łodzi podwodnej U-33, a instrukcje do nich na U-13. Podczas nalotu komandosów na Lofoty (Norwegia), na pokładzie patrolu niemieckich krabów zdobyli 2 wirniki z M3 i kluczyki na luty, Niemcom udało się utopić samochód. Co więcej, zupełnie przypadkowo okazało się, że po Atlantyku pływają niemieckie statki niewojskowe, przewożące na pokładzie specjalną łączność. Tak więc niszczyciel Royal Navy „Griffin” przeprowadził inspekcję rzekomo holenderskiego statku rybackiego „Polaris” u wybrzeży Norwegii. Załodze, która składała się z silnych facetów, udało się wyrzucić dwie torby za burtę, jeden z nich złapali Brytyjczycy. Były dokumenty do urządzenia szyfrującego.
Ponadto w czasie wojny ustała międzynarodowa wymiana danych pogodowych – a przekonwertowani „rybacy” udali się z Rzeszy do oceanu. Mieli na pokładzie Enigmę i ustawienia na każdy dzień przez 2-3 miesiące, w zależności od czasu trwania rejsu. Regularnie przekazywali pogodę i łatwo było ich znaleźć. Specjalne grupy operacyjne Royal Navy wyszły na przechwycenie „meteorologów”. Szybkie niszczyciele dosłownie zabrały wroga „na działo”. Strzelając starali się nie zatopić „Niemca”, ale wpędzić jego załogę w panikę i zapobiec zniszczeniu specjalnego sprzętu. 7 maja 1941 roku monachijski trawler został przechwycony, ale radiooperatorowi udało się wyrzucić Enigmę i May Keys za burtę. Ale w sejfie kapitana znaleźli klucze do czerwca, książkę szyfrów krótkiego zasięgu, dziennik kodów pogodowych i siatkę współrzędnych marynarki wojennej. Aby ukryć schwytanie, prasa angielska napisała: „Nasze statki w bitwie z niemieckim” Monachium „złapały jego załogę, która opuściła statek, zalewając go”. Wydobywanie pomogło: czas od przechwycenia wiadomości do jej odszyfrowania został skrócony z 11 dni do 4 godzin! Ale teraz klucze straciły ważność, potrzebne były nowe.

Błąd kapitana Lempa


Kapitulacja niemieckiego okrętu podwodnego U-110 Brytyjczykom. 9 maja 1941

Główny połów dokonał 8 maja 1941 r. podczas przechwytywania okrętu podwodnego U-110, komandor porucznik Julius Lemp, który zaatakował konwój OV-318. Po zbombardowaniu U-110 statki eskortowe zmusiły go do wynurzenia. Kapitan niszczyciela HMS Bulldog udał się do taranowania, ale gdy zobaczył, że Niemcy w panice wyskakują za burtę, odwrócił się na czas. Wchodząc do na wpół zanurzonej łodzi, abordażer odkrył, że załoga nawet nie próbowała zniszczyć tajnego sprzętu komunikacyjnego. W tym czasie inny statek podniósł z wody ocalałych Niemców i zamknął ich w ładowni, aby ukryć to, co się dzieje. To było bardzo ważne.
Na U-110 zabrali: sprawną Enigmę M3, komplet wirników, klucze na kwiecień-czerwiec, instrukcje szyfrowania, radiogramy, czasopisma (kadrowe, nawigacyjne, sygnalizacyjne, radiokomunikacyjne), mapy morskie, schematy pól minowych na Morze Północne i wybrzeże Francji, instrukcja obsługi łodzi typu IXB. Łup został porównany ze zwycięstwem w bitwie pod Trafalgarem, eksperci nazwali go „darem z nieba”. Nagrody dla marynarzy wręczał sam król Jerzy VI: „Zasługujesz na więcej, ale teraz nie mogę” (poprzez system nagród niemieccy agenci mogli dojść do faktu utraty samochodu). Od wszystkich pobrano prenumeratę, zdobycie U-110 ujawniono dopiero w 1958 roku.
Wypatroszona łódź została zatopiona ze względu na tajemnicę. Kapitan Lemp nie żyje. Przesłuchanie pozostałych Niemców ujawniło, że nie zdawali sobie sprawy z utraty tajemnicy. Na wszelki wypadek podjęto kroki w celu dezinformacji, a więźniowie skarżyli się i żałowali: „Nie można było wylądować na łodzi, nagle zatonęła”. Ze względu na tajemnicę zakodowali nawet jej schwytanie: „Operacja Primula”. Zszokowany jego sukcesem, First Sea Lord Pound nadał przez radio: „Gratulacje z głębi serca. Twój kwiat o niezwykłej urodzie.
Trofea z U-110 przyniosły wiele dobrego. Dzięki najnowszym informacjom włamywacze z Bletchley Park zaczęli regularnie czytać komunikaty między kwaterą główną okrętu podwodnego Rzeszy a łodziami na oceanie, łamiąc większość wiadomości chronionych szyfrem Hydry. Pomogło to otworzyć inne kody Marynarki Wojennej: „Neptun” (dla ciężkich okrętów), „Zuid” i „Medusa” (dla Morza Śródziemnego) itp. Możliwe było pokonanie niemieckiej sieci rozpoznawczej i zaopatrzeniowej statków dla flota podwodna („dojne krowy” na Atlantyku). Centrum wywiadu operacyjnego poznało szczegóły niemieckiej nawigacji przybrzeżnej, plany wydobycia wód przybrzeżnych, czas nalotów na okręty podwodne itp. Konwoje morskie zaczęły omijać „wilki”: od czerwca do sierpnia znaleziono „wilki z Doenitz”. tylko 4% konwojów na Atlantyku, od września do grudnia - 18%. A Niemcy, wierząc, że U-110 zabrał swój sekret w otchłań, nie zmienili systemu łączności. Admirał Dönitz: „Lemp spełnił swój obowiązek i zginął jak bohater”. Jednak po wydaniu książki Roskilde The Secret Capture w 1959 roku bohater stał się w oczach niemieckich weteranów łajdakiem, który splamił jego honor: „Nie wykonał rozkazu zniszczenia tajnych materiałów! Setki naszych łodzi zostało zatopionych, tysiące okrętów podwodnych zginęło na próżno”, „gdyby nie zginął z rąk Brytyjczyków, powinniśmy byli go zastrzelić”.
A w lutym 1942 roku 4-wirnikowy M4 zastąpił 3-wirnikowy M3 na łodziach. Bletchley Park ponownie uderzył w ścianę. Pozostała mieć nadzieję na zdobycie nowego samochodu, co miało miejsce 30 października 1942 r. Tego dnia okręt U-559 komandora porucznika Heidtmanna, na północny wschód od Port Said, został poważnie uszkodzony przez brytyjskie bomby głębinowe. Widząc, że łódź tonie, załoga wyskoczyła za burtę, nie niszcząc technologii szyfrowania. Została znaleziona przez marynarzy z niszczyciela Petard. Gdy tylko przekazali zdobycz grupie abordażowej, która przybyła na ratunek, zniekształcona łódź nagle przewróciła się, a dwóch śmiałków (Colin Grazier, Antony Fasson) poszło z nią na kilometrową głębokość.
Łupem były M4 i broszury „Krótki znak wywoławczy”/„Kod krótkiej pogody”, wydrukowane atramentem rozpuszczalnikowym na różowym bibule, które radiooperator musi wrzucić do wody przy pierwszych oznakach niebezpieczeństwa. To z ich pomocą 13 grudnia 1942 r. otwarto kody, które natychmiast dały dowództwu dokładne dane o pozycjach 12 niemieckich łodzi. Po 9-miesięcznej przerwie w pracy wznowiono odczytywanie szyfrogramów, które nie zostało przerwane do końca wojny. Odtąd zniszczenie „wilczych stad” na Atlantyku było tylko kwestią czasu.


Zaraz po wynurzeniu z wody, niemieccy okręty podwodne kompletnie rozebrała się i wybrała wszystkie ubrania w celu wyszukania dokumentów interesujących wywiad (np. tablice kodów maszyny szyfrującej Enigma).


Opracowano całą technologię takich operacji. Łódź została zmuszona do wynurzenia z bombami i rozpoczęła ostrzał z karabinów maszynowych, aby Niemcy pozostający na pokładzie nie rozpoczęli zalania. W międzyczasie zmierzała w jego stronę internat, który miał na celu szukanie „coś w rodzaju maszyny do pisania przy radiostacji”, „płyt o średnicy 6 cali”, jakichkolwiek czasopism, książek, papierów. szybko i nie zawsze było to możliwe. Często ludzie umierali, nie dostając niczego nowego.
W sumie Brytyjczycy zdobyli 170 Enigm, w tym 3-4 okręty M4. Umożliwiło to przyspieszenie procesu deszyfrowania. Przy jednoczesnym włączeniu 60 „bomb” (czyli 60 zestawów po 108 bębnów) poszukiwanie rozwiązania skróciło się z 6 godzin do 6 minut. To już umożliwiło szybką reakcję na ujawnione informacje. W szczytowym okresie wojny przez całą dobę pracowało 211 „bomb”, które dziennie odczytywały do ​​3 tys. niemieckich szyfrów. Obsługiwane były na zmiany przez 1675 kobiet operatorek i 265 mechaników.
Kiedy Stacja X nie była już w stanie poradzić sobie z ogromnym napływem podsłuchów radiowych, część prac została przeniesiona do Stanów Zjednoczonych. Do wiosny 1944 r. pracowało tam 96 „bomb Turinga” i pojawiła się cała fabryka deszyfrująca. W modelu amerykańskim, odpowiednio przy 2000 obr./min, odszyfrowywanie było 15 razy szybsze. Konfrontacja z M4 stała się rutyną. Właściwie na tym zakończyła się walka z Enigmą.

Efekty

Złamanie szyfrów Enigmy zapewniło Anglosasom dostęp do niemal wszystkich tajnych informacji III Rzeszy (wszystkie siły zbrojne, SS, SD, MSZ, poczta, transport, gospodarka), dało ogromne korzyści strategiczne, pomogło odnieść zwycięstwa mały rozlew krwi.
„Bitwa o Anglię” (1940): Z trudem odpierając niemieckie ciśnienie powietrza, w kwietniu Brytyjczycy zaczęli czytać wiadomości radiowe Luftwaffe. Pomogło im to właściwie zarządzać ostatnimi rezerwami i wygrali bitwę.Bez włamania do Enigmy, niemiecka inwazja na Anglię byłaby bardzo prawdopodobna.
„Bitwa o Atlantyk” (1939-1945): nie biorąc wroga z powietrza, Hitler udusił go blokadą. W 1942 r. zatopiono 1006 statków o wyporności 5,5 miliona ton brutto. Wydawało się, że jeszcze trochę i Wielka Brytania padnie na kolana. Ale Brytyjczycy, czytając szyfr wiadomości „wilków”, zaczęli je bezlitośnie topić i wygrali bitwę.
Operacja Overlord (1945): przed lądowaniem w Normandii alianci wiedzieli z transkrypcji o WSZYSTKICH niemieckich środkach zaradczych mających na celu odparcie lądowania, codziennie otrzymywali dokładne dane o pozycjach i siłach obronnych.
Niemcy stale ulepszali Enigmę, szkolono operatorów, aby w razie niebezpieczeństwa ją zniszczyć.W czasie wojny klucze zmieniano co 8 godzin. Zaszyfrowane dokumenty rozpuszczone w wodzie. Rację mieli też twórcy „Zagadki”: w zasadzie nie da się odszyfrować jej wiadomości ręcznie. Ale co, jeśli wróg przeciwstawi się tej maszynie swoim własnym? Ale właśnie to zrobił; zdobywając nowe kopie technologii, poprawił swoją „anty-Enigmę”.
Sami Niemcy ułatwiali mu pracę. Mieli więc „procedurę wskaźnika”: na początku szyfrogramu wysyłano ustawienie dwukrotnie (liczba wirników / ich pozycje początkowe), gdzie regularne podobieństwo między 1 i 4, 2 i 5, 3 i 6 znakami . Polacy zauważyli to już w 1932 roku i złamali szyfr. Raporty pogodowe były istotną luką w zabezpieczeniach. Nurkowie otrzymali je z bazy „bezpiecznie” zaszyfrowane. Na lądzie te same dane zostały zaszyfrowane w zwykły sposób - a teraz crackerzy mają już w rękach zestaw znanych kombinacji i jest już jasne, które wirniki działają, jak zbudowany jest klucz. Rozszyfrowanie ułatwiał standardowy język komunikatów, w którym często powtarzały się wyrażenia i słowa. Tak więc codziennie o 6:00 serwis pogodowy podawał zaszyfrowaną prognozę. Słowo „pogoda” było obowiązkowe, a niezdarna niemiecka gramatyka umieściła je na właściwym miejscu w zdaniu. Także: Niemcy często używali słów „vaterland” i „reich”. Brytyjczycy mieli pracowników z krewnymi Niemiecki(ludzie mówiący w ojczystym języku). Stawiając się w miejscu wrogiego szyfranta, przeszli przez wiele szyfrów na obecność tych słów - i przybliżyli zwycięstwo nad Enigmą. Pomogło też to, że na początku sesji radiooperator zawsze wskazywał sygnał wywoławczy łodzi. Znając wszystkie ich znaki wywoławcze, Brytyjczycy określili schemat rotacyjny, uzyskując przybliżone kombinacje szyfrów niektórych symboli. Wykorzystano „informacje przymusowe”. Tak więc Brytyjczycy zbombardowali port Calais, a Niemcy dali szyfr, aw nim - już znane słowa! Odszyfrowanie ułatwiło lenistwo niektórych radiooperatorów, którzy nie zmieniali ustawień przez 2-3 dni.

Naziści zawiedli skłonność do skomplikowanych rozwiązań technicznych, w których bezpieczniej było obejść się prostszymi metodami. Nie wiedzieli nawet o programie Ultra. Zafiksowani na idei aryjskiej wyższości, uważali Enigmę za nieprzeniknioną, a wiedzę o wrogu – za wynik szpiegostwa i zdrady. Udało im się dostać do rządowej sieci komunikacyjnej Londyn-Waszyngton, przeczytać wszystkie przechwycone wiadomości. Po ujawnieniu kodów konwojów morskich skierowali na nich „watahy wilków” łodzi podwodnych, co kosztowało Anglosasów życie 30 000 marynarzy. Jednak przy wzorowym porządku w organizacji spraw nie mieli ani jednej usługi deszyfrowania. Zrobiło to 6 działów, nie tylko nie współpracujących ze sobą, ale także ukrywających swoje umiejętności przed innymi konkurentami. System komunikacji pod kątem odporności na włamania został oceniony nie przez kryptografów, ale przez techników. Owszem, prowadzone były śledztwa w sprawie podejrzeń o przeciek wzdłuż linii Enigmy, ale specjaliści nie mogli otworzyć oczu władzom na problem. „Naczelny okręt podwodny Rzeszy, admirał Doenitz, nigdy nie rozumiał, że to nie radar, nie namierzanie kierunku, ale odczytywanie szyfrowanych wiadomości umożliwiło odnalezienie i zniszczenie ich łodzi” (powojenny raport Agencji Bezpieczeństwa Armii / USA).
Mówi się, że bez złamania nazistowskiej maszyny szyfrującej wojna trwałaby dwa lata dłużej, kosztowałaby więcej ofiar i być może nie zakończyłaby się bez bombardowania atomowego Niemiec. Ale to przesada. Oczywiście przyjemniej jest grać patrząc na karty przeciwnika, a rozszyfrowanie jest bardzo ważne. Nie pokonała jednak nazistów. Rzeczywiście, od lutego do 42 grudnia, bez żadnego odszyfrowania, alianci zniszczyli 82 niemieckie okręty podwodne. A na lądzie Niemcy w ogromnej liczbie operacji wysyłali informacje telegraficznie, kurierem, psami czy gołębiami. W czasie II wojny światowej w taki sposób przekazywana była połowa wszystkich informacji i rozkazów.
... Latem 45 roku chłopaki z TICOM (Komitet ds. Wywiadu Celów, anglo-amerykańskie biuro zajmujące się przejmowaniem niemieckich Technologie informacyjne) skonfiskowali i usunęli najnowsze Enigmy i ich specjalistów. Ale samochód (Schlüsselkasten 43) był nadal produkowany: w październiku - 1000, w styczniu 46 - już 10 000 sztuk! Jego hakowanie pozostało tajemnicą, a mit o absolutnej niezawodności produktu „niemieckiego geniuszu” rozprzestrzenił się po całej planecie. Tysiące Enigm zostało sprzedanych przez Anglosasów do kilkudziesięciu krajów Brytyjskiej Wspólnoty Narodów na wszystkich kontynentach. Pracowali tam do 1975 roku, a „dobroczyńcy” czytali tajniki każdego rządu.
Enigma była używana przez wielu: Hiszpanów - komercyjny, włoskiej marynarki wojennej - Navy Cipher D, Szwajcarów - Enigma K. Japońskim klonem Enigmy był 4-wirnikowy GREEN. Brytyjczycy wykonali swój Typex na podstawie rysunków, a nawet szczegółów Enigmy, sfałszowanych przy użyciu patentu.
Dziś na świecie jest do 400 egzemplarzy roboczych Enigmy, a każdy, kto chce, może ją kupić za 18-30 tys. euro.

Chatterbox zostanie zastrzelony!

Próba ukrycia programu Ultra była bezprecedensowa. Po wypatroszeniu niemieckie okręty i łodzie podwodne zostały zatopione, aby wróg nie zgadł o ich schwytaniu. Więźniowie byli przez lata izolowani, przechwytywano ich listy do domu. Ich żeglarze-rozmówcy zostali zesłani na wygnanie, by służyć w ciemności jak Falklandy. Otrzymana inteligencja była dopracowywana / zniekształcana, a dopiero potem przekazywana żołnierzom. Pełne opanowanie „Zagadki” było ukryte przez całą wojnę, nawet przed „starszym bratem” Stanów Zjednoczonych. Wiedząc z szyfru o zbliżającym się bombardowaniu Coventry 14 listopada 1940 r., ludności miasta nie ewakuowano, aby Niemcy nie domyślili się, że są „czytani”. Kosztowało to życie pół tysiąca obywateli.
W szczytowym momencie wojny w programie Ultra pracowało do 12 tysięcy osób: matematycy, inżynierowie, językoznawcy, tłumacze, wojskowi, szachiści, specjaliści od puzzli, operatorzy. Dwie trzecie personelu stanowiły strzyżyki (Kobieta Królewska Służba Marynarki Wojennej) kobiety-żołnierze. Podczas wykonywania swojej małej części pracy nikt nie wiedział, co robią w ogóle, a słowo „Enigma” nigdy nie zostało usłyszane. Osobom, które nie wiedziały, co się dzieje za sąsiednimi drzwiami, nieustannie przypominano: „Za pogawędkę o pracy – egzekucja”. Dopiero 30 lat później, po zniesieniu tajemnicy, niektórzy odważyli się przyznać do tego, co robili podczas wojny. A. Turing napisał książkę o złamaniu Enigmy: brytyjski rząd nie pozwolił na jej wydanie aż do 1996 roku!
Naziści nie mieli własnego „kreta” w Bletchley Park. Ale dla ZSRR to, co się działo, nie było tajemnicą. Małe dawki informacji z kategorii „ultra” Moskwa otrzymywała na bezpośrednie polecenie Churchilla, mimo protestów jego kwatery głównej. Ponadto oficer brytyjskiego wywiadu John Cairncross, który miał dostęp do tajnych danych, dostarczał je Rosjanom bez ograniczeń, w tym deszyfrowania Enigmy.

Sukces crackerów Enigmy opierał się na zaledwie kilku genialnych pomysłach, które pojawiły się we właściwym czasie. Bez nich Enigma pozostałaby Zagadką. Stuart Milner-Berry, brytyjski mistrz szachowy, jeden z głównych włamywaczy Bletchley Park: „Takiego przykładu nie było od czasów starożytnych: wojna była prowadzona w taki sposób, aby jeden przeciwnik mógł stale czytać najważniejsze przekazy armii i marynarki wojennej drugiej”.
Po wojnie „bomby Turinga” zostały zniszczone ze względów bezpieczeństwa. Po 60 latach stowarzyszenie Enigma & Friends próbowało odtworzyć jedną z nich. Sam montaż podzespołów trwał 2 lata, a sam montaż maszyny 10 lat.

  • Kryptografia
  • W tej społeczności znalazłem wiele artykułów o słynnej maszynie szyfrującej Enigma, ale żaden z nich nie opisywał szczegółowego algorytmu jej działania. Z pewnością wielu powie, że nie trzeba tego reklamować, ale mam nadzieję, że przyda się komuś o tym wiedzieć. Jak to wszystko się zaczęło? W czasie I wojny światowej szyfr Playfair był bardzo popularny. Jego istotą było to, że litery alfabetu łacińskiego zostały zapisane w kwadracie 5x5, po czym litery alfabetu oryginalnego zostały podzielone na pary. Co więcej, używając kwadratu jako klucza, te bigramy zostały zastąpione innymi zgodnie z pewnym algorytmem. Zaletą tego szyfru było to, że nie wymagał dodatkowych urządzeń, a do czasu odszyfrowania wiadomości z reguły straciła już na aktualności. Inną metodą tajnego zapisu był szyfr Jeffersona.

    To urządzenie składało się z pewnej liczby dysków naciągniętych na jedną oś (zwykle było 36 dysków). Każdy z nich został podzielony na 26 części, z których każda oznaczała literę. Litery na dyskach były ułożone losowo. Operator, obracając dyski, wpisał żądaną wiadomość, a następnie przepisał kolejną linię. Osoba, która otrzymała tę wiadomość, musiała mieć dokładnie to samo urządzenie z dokładnie takim samym układem liter. Obie metody były stosunkowo dobre jak na tamte czasy, ale biorąc pod uwagę, że ludzkość wkroczyła już w XX wiek, konieczne stało się zmechanizowanie procesu szyfrowania. W 1920 roku holenderski wynalazca Alexander Koch wynalazł pierwszą maszynę do szyfrowania rotacyjnego. Następnie niemieccy wynalazcy otrzymali na niego patent, który ulepszyli go i wprowadzili do produkcji pod nazwą „Enigma” (z greckiego - zagadka). Tak więc ta maszyna do pisania została nabyta przez wiele firm, które chciały zachować swoją korespondencję w tajemnicy. Na tym polegał cały geniusz Enigmy – wszyscy znali algorytm szyfrowania, ale nikt nie mógł znaleźć odpowiedniego klucza, ponieważ liczba możliwych kombinacji przekroczyła 15 biliardów. Jeśli chcesz wiedzieć, jak złamano Enigmę, radzę zapoznać się z książką Simona Singha „Księga szyfrów”. Podsumowując powyższe, chciałbym powiedzieć, że szyfr Enigma był rodzajem mieszanki szyfru Jeffersona i szyfru Cezara.

    Zacznijmy więc studiować algorytm. Ta strona posiada bardzo dobry symulator, który w przystępnej i wizualnej formie pokazuje cały proces w całości. Przeanalizujmy zasadę działania trzywirnikowej Enigmy. Posiadała trzy przegrody na umieszczenie trzech wirników oraz dodatkową przegrodę na umieszczenie reflektora. W sumie podczas II wojny światowej wyprodukowano osiem wirników i cztery reflektory, ale tylko tyle, na ile została zaprojektowana maszyna, mogło być jednocześnie używanych. Każdy wirnik miał 26 sekcji, które odpowiadały oddzielnej literze alfabetu, a także 26 styków do interakcji z sąsiednimi wirnikami. Gdy tylko operator nacisnął żądaną literę, obwód elektryczny został zamknięty, w wyniku czego pojawiła się zaszyfrowana litera. Obwód został zamknięty reflektorem.

    Rysunek przedstawia ilustrację naciśnięcia klawisza „A”, a następnie dekodowania na literę „G”. Po wpisaniu litery prawy wirnik przesunął się do przodu, zmieniając w ten sposób klucz. Jak więc jedna litera zmieniła się w drugą? Jak powiedziałem, dla Enigmy opracowano osiem różnych wirników. Wewnątrz każdego z nich zainstalowano 26 różnych komutacji. Dla każdego z nich podane są szczegółowe specyfikacje. Na przykład, jeśli na wejściu pierwszego wirnika była litera „N”, to wyjściem powinno być tylko „W” i żadna inna litera. Gdyby ta litera wylądowała na drugim rotorze, do tej pory zostałaby zamieniona na „T” i tak dalej. Oznacza to, że każdy rotor wykonał jasno określone zadanie w zakresie komunikacji. Jaką rolę odegrały pierścienie? Rozważmy następujący przykład. Zamontuj wirniki III, II i I oraz kolejność pierścieni „C”, „U” i „Q”.

    Naciśnijmy klawisz „A”. Prawy wirnik obróci się o jeden krok do przodu, tj. litera „Q” zmieni się w „R”. Wirnik pośrodku też będzie się obracał do przodu na literę „V”, ale o tym powiem trochę później. Tak więc nasza litera "A" zaczyna swoją podróż od pierwszego przedziału, w którym zamontowany jest wirnik I i na którym jest już ustawiona litera "R". Już przed dotarciem do pierwszego rotora litera przechodzi swoją pierwszą transformację, a mianowicie: dodawanie z literą „R” modulo 26. W rzeczywistości jest to szyfr Cezara. Jeśli ponumerujesz wszystkie litery od 0 do 25, litera „A” będzie miała to samo zero. Tak więc wynikiem dodawania będzie litera „R”. Dalej ty i ja wiemy, że w pierwszej komorze wirnik to I, a jego konstrukcja polega na tym, że litera „R” zawsze zamienia się w „U”. Teraz druga komora z wirnikiem II jest z kolei. Ponownie, przed uderzeniem w drugi wirnik, teraz litera „U” zmienia się zgodnie z nieco innym algorytmem: różnica wartości następnego wirnika i poprzedniego. Pozwól mi wyjaśnić. Na drugim wirniku czeka na nas litera „V”, a na poprzednim „R” ich różnica wynosi cztery litery i to one są dodawane do naszej litery „U”. Dlatego litera „Y” wchodzi do drugiego wirnika. Ponadto, zgodnie z tabelą, stwierdzamy, że w drugim wirniku litera „Y” odpowiada „O”. Potem znowu patrzymy na różnicę między literami „C” i „V” - jest równa siedmiu. Tak więc litera „O” jest przesunięta o siedem pozycji i otrzymujemy „V”. W wirniku III „V” staje się „M”. Przed uderzeniem w reflektor litera „C” jest odejmowana od naszej litery, przekształcając ją w literę „K”. Następnie przychodzi refleksja. Jeśli zauważysz, w każdym wirniku powstają duże grupy cykliczne, na przykład: (A - E - L - T - P - H - Q - X - R - U), aw reflektorze są one podzielone na pary: ( A - Y) (B - R) (C - U) itp. Odbywa się to po to, aby później można je było odszyfrować. Załóżmy, że zainstalowany jest reflektor B, w którym „K” jest zastąpione przez „N” (i odwrotnie). W połowie gotowe. Teraz ponownie dodajemy wartość litery „C”, uzyskując w ten sposób literę „P”. Tutaj, przeciwnie, w linii trzeciego wirnika znajdujemy „P” i patrzymy, jaką literę pojawi się po naciśnięciu. To jest litera „H”. Transformacja w trzecim wirniku jest zakończona. Teraz różnica między literami „C” i „V” jest odejmowana od tej litery, czyli siedem. Otrzymujemy literę „A”. W drugim wirniku zamienia się w siebie, więc zostawiamy go bez zmian. Następnie odejmij różnicę między literami „V” i „R”, czyli cztery i uzyskaj literę „W”. W pierwszym rotorze jego odwrotna transformacja jest wyświetlana w postaci litery „N”. Pozostaje tylko odjąć od niego literę „R” i uzyskać żądaną literę „W”. Jak widać algorytm maszyny nie był tak skomplikowany, jak się wydawało. Aby ulepszyć szyfr, Niemcy wprowadzili patch panel, który umożliwiał zamianę liter w pary. Jeśli połączymy litery „Q” i „W”, to gdy wpiszemy to samo „A”, otrzymamy „Q”, ponieważ w rzeczywistości powinno to być „W”, ale zastępuje je litera „Q” . Oto załączony plan działania.


    Pozostaje tylko powiedzieć o przemieszczeniu wirników względem siebie. Prawy rotor zawsze obracał się o jeden krok po naciśnięciu klawisza. Na przykład dla wirnika I pozycja ta jest równa literze „R”. Dlatego w naszym przykładzie drugi wirnik obrócił się: pierwszy wirnik przeszedł przez literę „R”. Ponadto, po przejściu przez określoną pozycję, prawy wirnik wprawiał w ruch lewy jeden po drugim. W bardziej zaawansowanych modelach lewy rotor przewinął się dwa, a nawet trzy razy.

    Podsumowując, powiem, że

    Waszą uwagę zwrócono na recenzję materiału (powiedzmy, bez szczegółów) na temat zasady działania dość znanej maszyny szyfrującej Enigma.

    Wiele osób słyszało, że podczas II wojny światowej strona niemiecka używała do szyfrowania specjalnej maszyny szyfrującej Enigma.
    Według źródeł to urządzenie było nowym słowem w ówczesnej kryptografii.

    Jak pracowała?

    Szyfr podstawieniowy

    Na początek powinieneś wiedzieć, czym jest „szyfr zastępczy”. Jest to zwykłe zastępowanie jednej litery drugą. Tych. w takim szyfrze zamiast litery „A” używa się na przykład „T”, zamiast „B” - „S” itp.

    Złamanie takiego szyfru jest dość proste. W przypadku mniej lub bardziej długiej zaszyfrowanej wiadomości można przeprowadzić analizę częstotliwości i porównać ją z częstotliwością używania liter w języku. Tych. jeśli w wiadomości zaszyfrowanej szyfrem zastępczym jest wiele liter „T”, to jest to wyraźny znak, że za tą literą kryje się jakaś samogłoska (na przykład „A” lub „O”, ponieważ zwykle te litery są najczęściej w języku) .

    Urządzenie Enigmy

    Enigma była jak dynamiczny szyfr Cezara. Tych. Początkowo na bębnach była ustawiona pewna wartość początkowa (rodzaj przypadkowego ziarna), która była kluczem. Co więcej, podczas pisania liter każda litera była szyfrowana szyfrem Cezara, a następnie szyfr ten zmieniany na inny.

    Zmianę szyfru zapewniono za pomocą wirników.

    Wirniki były dyskami, które miały po 26 styków z każdej strony, połączone wewnątrz wirnika w określony (losowy) sposób. Przechodził przez wirnik, że sygnał był konwertowany z litery „A” na literę „T” itd.

    Wirników było kilka i obracały się one po wpisaniu każdego znaku (jak licznik bębnów).

    Dodatkowo nie zabrakło patchpanela, do którego można było włożyć przewody zmieniające litery parami. Tych. wkładając przewód jednym końcem do gniazda „A”, a drugim końcem do „E”, zamieniłeś te litery.

    Zasadę działania można zrozumieć, patrząc na schemat obwodu:

    Liczba wirników różniła się w różnych latach i do różnych celów (na przykład Enigmy z dużą liczbą wirników były używane w marynarce wojennej).

    Aby skomplikować hakowanie, operatorzy za każdym razem inaczej kodowali często używane słowa (nazwy). Na przykład słowo „Minensuchboot” można zapisać jako „MINENSUCHBOOT”, „MINBOOT”, „MMMBOOT” lub „MMM354”

    Akcesoria.

    Jak w przypadku każdego popularnego urządzenia, do Enigmy było sporo akcesoriów (tak, już wtedy się zaczęło). Istniały na przykład urządzenia autodrukujące (w normalnej wersji kodowanie odbywało się poprzez zapalenie świateł, których wartości musiał spisywać operator).

    Do tego doszły drukarki zdalne (oczywiście na przewodach). Aby operator, który wprowadza zaszyfrowaną wiadomość do maszyny, nie miał dostępu do odszyfrowanej.

    Prawie o każdej porze roku angielska wieś wygląda tak samo: zielone łąki, krowy, średniowieczne domy i szerokie niebo – raz szare, raz olśniewające błękitem. Właśnie przechodziłem z trybu 1 do rzadszego trybu 2, gdy pociąg podmiejski pędził mnie na stację Bletchley. Trudno sobie wyobrazić, że w otoczeniu tych malowniczych wzgórz położono fundamenty Informatyka i kryptografia. Jednak zbliżający się spacer po najciekawszym muzeum rozwiał wszelkie wątpliwości.

    Brytyjczycy oczywiście nie wybrali tak malowniczego miejsca przypadkiem: niepozorne koszary z zielonymi dachami, położone w odległej wiosce, były właśnie tym, czego potrzeba było, aby ukryć ściśle tajny obiekt wojskowy, w którym nieustannie pracowali nad rozbiciem szyfry krajów Osi. Bletchley Park może nie robi wrażenia z zewnątrz, ale praca, którą tu wykonano, pomogła odwrócić losy wojny.

    Kryptowaluty

    W czasie wojny do Bletchley Park wchodziło się główną bramą, wręczając przepustkę strażnikom, a teraz przy wejściu kupują bilet. Zatrzymałem się tam trochę dłużej, aby obejrzeć sąsiedni sklep z pamiątkami i wystawę czasową poświęconą technologii wywiadu I wojny światowej (swoją drogą też ciekawy temat). Ale najważniejsze było przed nami.

    W rzeczywistości Bletchley Park to około dwudziestu długich parterowych budynków, które po angielsku nazywa się chatą i zwykle tłumaczone jest na rosyjski jako „dom”. Nazwałem je sobie „chałupami”, łącząc jedno z drugim. Oprócz nich znajduje się tu dwór (tzw. Dwór), w którym pracowało dowództwo i przyjmowano dostojnych gości, a także kilka budynków pomocniczych: dawna stajnia, garaż, budynki mieszkalne dla personelu.

    Te same domy
    Gospodarstwo w całej okazałości
    Wewnątrz osiedla wygląda na bogatsze niż chaty

    Każdy dom ma swój numer, a numery te mają znaczenie historyczne, na pewno spotkacie je w każdej opowieści o Bletchley Park. Na przykład w szóstym odebrano przechwycone wiadomości, w ósmym zajmowali się kryptoanalizą (pracował tam Alan Turing), w jedenastym były komputery - „bomby”. Czwarty dom przeznaczono później do prac nad wersją Enigmy, która była używana w marynarce wojennej, siódmy - na japońską wariację na temat Enigmy i inne szyfry, w piątym analizowano transmisje przechwycone we Włoszech, Hiszpanii i Portugalii, a także szyfrowanie niemieckiej policji. No i tak dalej.

    Możesz zwiedzać domy w dowolnej kolejności. Wystrój większości z nich jest bardzo podobny: stare meble, starocie, postrzępione zeszyty, plakaty i mapy z okresu II wojny światowej. Wszystko to oczywiście nie leżało tutaj przez osiemdziesiąt lat: domy najpierw przechodziły z jednej organizacji państwowej do drugiej, potem były opuszczone, a dopiero w 2014 roku konserwatorzy skrupulatnie je odrestaurowali, ratując przed rozbiórką i zamieniając w muzeum .

    Do tego, jak to jest w zwyczaju w Anglii, podchodzono nie tylko ostrożnie, ale także z fikcją: w wielu pokojach z ukrytych głośników dochodzą głosy aktorów i dźwięki, które sprawiają wrażenie, że praca jest w pełnym rozkwicie. Wchodzisz i słyszysz dźwięk maszyny do pisania, czyjeś kroki i radio w oddali, a potem „podsłuchujesz” czyjąś ożywioną rozmowę na temat niedawno przechwyconego szyfru.

    Ale prawdziwą ciekawostką są projekcje. Na przykład ten mężczyzna, który niejako siedzi przy stole, przywitał mnie i krótko opowiedział o miejscowym porządku.


    W wielu pomieszczeniach króluje zmierzch – żeby projekcje były lepiej widoczne

    Najciekawszą rzeczą było oczywiście spojrzenie na pulpit Alana Turinga. Jego biuro znajduje się w ósmym domu i wygląda bardzo skromnie.


    Tak wyglądało biurko Alana Turinga

    Cóż, możesz spojrzeć na samą kreację Turinga - maszynę deszyfrującą Enigma - w domu numer 11 - w tym samym miejscu, w którym kiedyś składano pierwszy model "bomby".

    Bomba kryptologiczna

    Może to dla ciebie nowość, ale Alan Turing nie był pierwszym, który rozszyfrował Enigmę brutalną siłą. Jego pracę poprzedzają badania polskiego kryptografa Mariana Rejewskiego. Nawiasem mówiąc, to on nazwał maszynę deszyfrującą „bombę”.

    Polska "bomba" była znacznie prostsza. Zwróć uwagę na wirniki na górze

    Dlaczego „bomba”? Istnieje kilka różnych wersji. Na przykład, według jednego, ukochany przez Reevsky'ego i współpracowników rodzaj lodów miał rzekomo nazywać się tak, który sprzedawano w kawiarni niedaleko biura szyfrującego polskiego Sztabu Generalnego, i zapożyczyli tę nazwę. O wiele prostszym wyjaśnieniem jest to, że w języku polskim słowo „bomba” może być użyte dla wykrzyknika typu „eureka!”. No cóż, bardzo prosta opcja: samochód tykał jak bomba.

    Tuż przed zajęciem Polski przez Niemcy polscy inżynierowie przekazali Brytyjczykom wszystkie opracowania związane z dekodowaniem niemieckich szyfrów, w tym rysunki „bomby”, a także roboczą kopię „Enigmy” – nie Niemiecki, ale polski klon, którego udało im się opracować przed inwazją. Reszta rozwoju Polaków została zniszczona, aby wywiad Hitlera niczego nie podejrzewał.

    Problem polegał na tym, że polska wersja „bomby” została zaprojektowana tylko dla maszyny Enigma I z trzema stałymi wirnikami. Jeszcze przed rozpoczęciem wojny Niemcy zamówili ulepszone wersje Enigmy, w których wirniki były wymieniane codziennie. To sprawiło, że polska wersja była całkowicie bezużyteczna.

    Jeśli oglądałeś The Imitation Game, dobrze znasz Bletchley Park. Reżyser nie mógł się jednak oprzeć i zrobił kilka dygresji z rzeczywistości wydarzenia historyczne. W szczególności Turing nie stworzył własnoręcznie prototypu „bomby” i nigdy nie nazwał jej „Christopher”.


    Popularny angielski aktor Cryptocode Podbirac jako Alan Turing

    W oparciu o polską maszynę i teoretyczne prace Alana Turinga inżynierowie brytyjskiej firmy Tabulating Machine Company stworzyli „bomby”, które zostały dostarczone do Bletchley Park i innych tajnych obiektów. Pod koniec wojny było już 210 samochodów, ale wraz z zakończeniem działań wojennych wszystkie „bomby” zostały zniszczone na rozkaz Winstona Churchilla.

    Dlaczego władze brytyjskie musiały zniszczyć tak piękne centrum danych? Faktem jest, że „bomba” nie jest komputerem uniwersalnym - jest przeznaczona wyłącznie do dekodowania wiadomości zaszyfrowanych przez Enigmę. Gdy przestało to być potrzebne, maszyny również stały się niepotrzebne, a ich komponenty można było sprzedać.

    Innym powodem mogło być przeczucie, że… związek Radziecki w przyszłości nie będzie najlepszym przyjacielem Wielkiej Brytanii. Co by było, gdyby ZSRR (lub gdziekolwiek indziej) zaczął stosować technologię podobną do Enigmy? Wtedy lepiej nie demonstrować nikomu umiejętności szybkiego i automatycznego otwierania jego szyfrów.

    Tylko dwie "bomby" przetrwały z czasów wojny - zostały przeniesione do GCHQ, brytyjskiego Rządowego Centrum Komunikacyjnego (rozważ nowoczesny analog Park Bletchleya). Mówią, że zostały zdemontowane w latach sześćdziesiątych. Ale GCHQ łaskawie zgodził się przekazać muzeum w Bletchley stare rysunki „bomb” - niestety nie w najlepszym stanie i nie do końca. Mimo to entuzjastom udało się je odrestaurować, a następnie stworzyć kilka rekonstrukcji. Są teraz w muzeum.

    Co ciekawe, w czasie wojny produkcja pierwszej „bomby” trwała około dwunastu miesięcy, ale rekonstruktorzy z Towarzystwa Konserwacji Komputerów BCS, począwszy od 1994 roku, pracowali przez około dwanaście lat. Co oczywiście nie dziwi, biorąc pod uwagę, że nie mieli do dyspozycji innych środków niż oszczędności i garaże.

    Jak działała Enigma?

    Tak więc „bomby” zostały użyte do odszyfrowania wiadomości uzyskanych na wyjściu po zaszyfrowaniu Enigmy. Ale jak dokładnie to robi? Oczywiście nie będziemy szczegółowo analizować jego obwodu elektromechanicznego, ale warto poznać ogólną zasadę działania. Przynajmniej zaciekawiło mnie wysłuchanie i zapisanie tej historii ze słów pracownika muzeum.

    Konstrukcja „bomby” w dużej mierze wynika z konstrukcji samej „Enigmy”. Właściwie możemy założyć, że „bomba” to kilkadziesiąt „Zagadek” ułożonych w taki sposób, aby uporządkować możliwe ustawienia maszyny szyfrującej.

    Najprostsza „Enigma” jest trzywirnikowa. Był szeroko stosowany w Wehrmachcie, a jego konstrukcja sugerowała, że ​​może być używany przez zwykłego żołnierza, a nie przez matematyka czy inżyniera. Działa to bardzo prosto: jeśli operator naciśnie, powiedzmy P, zapali się lampka pod jedną z liter na panelu, na przykład pod literą Q. Pozostaje tylko przekonwertować na alfabet Morse'a i przesłać.

    Ważna uwaga: jeśli ponownie naciśniesz P, jest bardzo mała szansa na ponowne uzyskanie Q. Ponieważ za każdym razem, gdy naciśniesz przycisk, wirnik przesuwa się o jedną pozycję i zmienia konfigurację obwodu elektrycznego. Taki szyfr nazywa się polialfabetycznym.


    Spójrz na trzy wirniki na górze. Jeśli na przykład wpiszesz Q na klawiaturze, to Q zostanie najpierw zastąpione przez Y, potem przez S, przez N, potem odbite (okaże się K), zmienione ponownie trzy razy, a wyjście będzie U. Zatem , Q zostanie zakodowane jako U. Ale co, jeśli wpiszesz U? Zdobądź Q! Więc szyfr jest symetryczny. Było to bardzo wygodne w zastosowaniach wojskowych: gdyby dwa miejsca miały Enigmy z tymi samymi ustawieniami, wiadomości można było swobodnie przesyłać między nimi.

    Ten schemat ma jednak dużą wadę: kiedy wpiszesz literę Q, ze względu na odbicie na końcu, w żadnym wypadku nie możesz uzyskać Q. Niemieccy inżynierowie wiedzieli o tej funkcji, ale nie przywiązywali do niej dużej wagi, ale Brytyjczycy znaleźli okazję do jej wykorzystania. Skąd Brytyjczycy wiedzieli o wnętrzu Enigmy? Faktem jest, że opierał się na całkowicie nietajnym rozwoju. Pierwszy patent na nią został zgłoszony w 1919 roku i opisywał maszynę dla banków i instytucji finansowych, która umożliwiała wymianę zaszyfrowanych wiadomości. Został sprzedany na wolnym rynku, a brytyjskiemu wywiadowi udało się pozyskać kilka egzemplarzy. Nawiasem mówiąc, na ich własnym przykładzie wykonano również brytyjską maszynę szyfrującą Typex, w której poprawiono opisaną powyżej usterkę.


    Pierwszy model Typexa. Aż pięć wirników!

    Standardowa Enigma miała trzy wirniki, ale można było wybrać w sumie pięć opcji i zainstalować każdy z nich w dowolnym gnieździe. Dokładnie to odzwierciedla druga kolumna - numery wirników w kolejności, w jakiej mają być umieszczone w aucie. W ten sposób już na tym etapie udało się uzyskać sześćdziesiąt opcji ustawień. Przy każdym wirniku znajduje się pierścień z literami alfabetu (w niektórych wersjach maszyny - odpowiadające im cyfry). Ustawienia dla tych pierścieni znajdują się w trzeciej kolumnie. Najszersza kolumna to już wynalazek niemieckich kryptografów, którego nie było w oryginalnej Enigmie. Oto ustawienia, które można ustawić za pomocą panelu wtyczek, łącząc litery. To dezorientuje cały schemat i zamienia go w trudną zagadkę. Jeśli spojrzysz na dolny wiersz naszej tabeli (pierwszy dzień miesiąca), to ustawienia będą wyglądały następująco: wirniki III, I i IV są umieszczone w maszynie od lewej do prawej, pierścienie obok nich są ustawione przy 18, 24 i 15, a następnie litery N są połączone na panelu z wtyczkami i P, J i V i tak dalej. Biorąc pod uwagę wszystkie te czynniki, istnieje około 107 458 687 327 300 000 000 000 możliwych kombinacji – od Wielkiego Wybuchu minęło więcej niż sekundy. Nic dziwnego, że Niemcy uznali ten samochód za wyjątkowo niezawodny.

    Było wiele wariantów Enigmy, w szczególności wersja z czterema wirnikami była używana na okrętach podwodnych.

    Enigma hack

    Złamanie szyfru jak zwykle pozwoliło na zawodność ludzi, ich błędy i przewidywalność.

    Instrukcja Enigmy mówi, aby wybrać trzy z pięciu wirników. Każda z trzech poziomych sekcji „bomby” może testować jedną możliwą pozycję, to znaczy jeden samochód może jednocześnie przejechać trzy z sześćdziesięciu możliwych kombinacji. Aby wszystko sprawdzić, potrzebujesz albo dwudziestu „bomb” albo dwudziestu kolejnych kontroli.

    Jednak Niemcy sprawili miłą niespodziankę angielskim kryptografom. Wprowadzili zasadę, że tej samej pozycji wirników nie należy powtarzać w ciągu miesiąca, a także przez dwa dni z rzędu. Wygląda na to, że miało to zwiększyć niezawodność, ale w rzeczywistości przyniosło odwrotny skutek. Okazało się, że pod koniec miesiąca liczba kombinacji, które trzeba było sprawdzić, została znacznie zmniejszona.

    Drugą rzeczą, która pomogła w odszyfrowaniu, była analiza ruchu. Brytyjczycy słuchali i nagrywali zaszyfrowane wiadomości armii Hitlera od samego początku wojny. Nie było wtedy mowy o dekodowaniu, ale czasami ważny jest sam fakt komunikacji, plus takie cechy, jak częstotliwość, z jaką wiadomość była przesyłana, jej długość, pora dnia i tak dalej. Ponadto za pomocą triangulacji można było określić, skąd została wysłana wiadomość.

    Dobrym przykładem są transmisje nadchodzące codziennie z Morza Północnego z tych samych miejsc, o tej samej porze, na tej samej częstotliwości. Co to mogło być? Okazało się, że były to statki meteorologiczne, które codziennie gloryfikowały dane pogodowe. Jakie słowa może zawierać taki przekaz? Oczywiście „prognoza pogody”! Takie domysły torują drogę metodzie, którą dziś nazywamy atakiem tekstem jawnym, a w tamtych czasach nazywano „wskazówkami” (szopkami).

    Ponieważ wiemy, że „Enigma” nigdy nie tworzy tych samych liter, co oryginalna wiadomość, musimy dopasować „podpowiedź” sukcesywnie do każdego podłańcucha o tej samej długości i sprawdzić, czy są jakieś dopasowania. Jeśli nie, to jest to ciąg kandydujący. Na przykład, jeśli sprawdzimy wskazówkę „pogoda w Zatoce Biskajskiej” (Wettervorhersage Biskaya), najpierw zapiszemy ją w zaszyfrowanym ciągu.

    Q F Z W R W I V T Y R E * S* X B F O G K U H Q B A I S E Z

    W E T T E R V O R H E R * S* A G E B I S K A Y A

    Widzimy, że litera S jest zaszyfrowana sama w sobie. Oznacza to, że podpowiedź należy przesunąć o jeden znak i ponownie sprawdzić. W takim przypadku kilka liter będzie pasować jednocześnie - przesuń więcej. Dopasowuje R. Przesuń się jeszcze dwa razy, aż trafimy na potencjalnie poprawny podciąg.

    Gdybyśmy mieli do czynienia z szyfrem podstawieniowym, to mógłby być koniec. Ale ponieważ jest to szyfr polialfabetyczny, potrzebujemy ustawień i początkowych pozycji wirników Enigmy. To oni zostali zabrani za pomocą „bomb”. Aby to zrobić, najpierw należy ponumerować parę liter.

    1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23

    R W I V T Y R E S X B F O G K U H Q B A I S E

    W E T T E R V O R H E R S G E B I S K A Y A

    A następnie, na podstawie tej tabeli, sporządź tzw. „menu” – diagram pokazujący, która litera oryginalnej wiadomości (czyli „podpowiedzi”), do której litery ma być zaszyfrowana iw jakiej pozycji. Zgodnie z tym schematem „bomba” jest skonfigurowana.


    Każda z rolek może zająć jedną z 26 pozycji - po jednej dla każdej przesiewanej litery alfabetu. Za każdym z bębnów znajduje się 26 styków, które są połączone grubymi kablami w taki sposób, że maszyna wyszukuje ustawienia panelu wtyczek, które podają kolejne dopasowania liter zaszyfrowanego ciągu z podpowiedzią.

    Ponieważ konstrukcja „bomby” nie uwzględnia urządzenia przełączającego wewnątrz „Enigmy”, daje to w trakcie pracy kilka opcji, które operator musi sprawdzić. Część z nich po prostu nie zadziała, bo w Enigmie do jednego gniazdka można podłączyć tylko jedną wtyczkę. Jeśli ustawienia nie są odpowiednie, operator ponownie uruchamia maszynę, aby uzyskać następną opcję. Za około piętnaście minut „bomba” przejdzie przez wszystkie opcje dla wybranej pozycji rolek. Jeśli odgadniesz poprawnie, pozostaje wybrać ustawienia pierścieni - już bez automatyzacji (nie będziemy zagłębiać się w szczegóły). Następnie na angielskich maszynach Typex zmodyfikowanych pod kątem kompatybilności z Enigmą szyfry zostały przetłumaczone na czysty tekst.

    W ten sposób, operując całą flotą „bomb”, Brytyjczycy pod koniec wojny otrzymywali aktualne ustawienia każdego dnia przed śniadaniem. W sumie Niemcy mieli około pięćdziesięciu kanałów, z których wiele nadało znacznie ciekawsze rzeczy niż prognoza pogody.

    Pozwolono dotykać

    W Muzeum Bletchley Park możesz nie tylko rozejrzeć się, ale także dotknąć dekodowania własnymi rękami. W tym - za pomocą stołów z ekranem dotykowym. Każdy z nich daje swoje zadanie. W tym na przykład proponuje się łączenie arkuszy Banbury (Banburismus). Jest to wczesna metoda rozszyfrowania Enigmy, która była używana przed stworzeniem „bomby”. Niestety w ciągu dnia nie dało się czegoś w ten sposób rozszyfrować, ao północy wszystkie sukcesy zamieniły się w dynię z powodu kolejnej zmiany ustawień.

    Fałszywe „centrum danych” w Hut 11

    Co jest w domu nr 11, gdzie kiedyś była „serwerownia”, skoro wszystkie „bomby” zostały zniszczone w ubiegłym stuleciu? Szczerze mówiąc, wciąż miałam nadzieję, że przyjdę tutaj i odnajdę wszystko w tej samej formie, w jakiej było kiedyś. Niestety nie, ale sala nadal nie jest pusta.

    Oto takie żelazne konstrukcje z arkuszami sklejki. Niektóre pokazują naturalnej wielkości fotografie „bomb”, inne cytaty z historii tych, którzy tu pracowali. Były to głównie kobiety, w tym z WAF - kobiecej służby RAF. Cytat na zdjęciu mówi nam, że przełączanie pętli i pilnowanie „bomby” nie było wcale łatwym zadaniem, ale wyczerpującą codzienną pracą. Nawiasem mówiąc, między manekinami kryje się kolejna seria projekcji. Dziewczyna mówi swojej przyjaciółce, że nie miała pojęcia, gdzie będzie służyć i jest całkowicie zdumiona tym, co dzieje się w Bletchley. Cóż, byłem też zdumiony niezwykłym eksponatem!

    W Bletchley Park spędziłem w sumie pięć godzin. To ledwie wystarczyło, aby dobrze przyjrzeć się centralnej części i rzucić okiem na wszystko inne. Było tak ciekawie, że nawet nie zauważyłem, jak minął czas, aż zaczęły mnie boleć nogi i poprosiłem o powrót - jeśli nie do hotelu, to przynajmniej do pociągu.

    A poza domami, słabo oświetlonymi biurami, odrestaurowanymi „bombami” i długimi trybunami z towarzyszącymi im tekstami, było co zobaczyć. Wspomniałem już o sali poświęconej szpiegostwu podczas I wojny światowej, była też sala o odszyfrowaniu Lorenza i stworzeniu komputera Colossus. Swoją drogą w muzeum znalazłem też samego Kolosa, a raczej tę część, którą rekonstruktorom udało się zbudować.

    Na najbardziej wytrzymałych, poza Bletchley Park, czeka małe muzeum historii komputerów, w którym można zapoznać się z rozwojem technologii komputerowej po Turingu. Tam też zajrzałem, ale już szedłem w szybkim tempie. Widziałem już dość BBC Micro i Spectrum w innych miejscach – można to zrobić na przykład na festiwalu Chaos Constructions w Petersburgu. Ale nigdzie nie znajdziesz żywej „bomby”.


    blisko