Чи було розшифровано енігму. Хоробрі воїни озброєні словами

Німецьку шифрувальну машинку назвали "Загадкою" не для червоного слівця. Навколо історії її захоплення та розшифрування радіоперехоплень ходять легенди, і багато в чому цьому сприяє кінематограф. Міфи і правда про німецького шифратора - у нашому матеріалі.

Перехопленню противником повідомлень, як відомо, можна протиставити лише їх надійний захист або шифрування. Історія шифрування сягає корінням у глибину століть — один із найвідоміших шифрів називається шифром Цезаря. Потім робилися спроби механізації процесу шифрування та дешифрування: до нас дійшов диск Альберті, створений у 60-х роках XV століття Леоном Баттіста Альберті, автором "Трактату про шифри" - однією з перших книг про мистецтво шифрування та дешифрування.

Машинка Enigma, яка використовувалася Німеччиною у роки Другої світової війни, була не унікальною. Але від аналогічних пристроїв, взятих на озброєння іншими країнами, вона відрізнялася відносною простотою та масовістю використання: застосувати її можна було практично скрізь — і в польових умовах, і на підводному човні. Історія Enigma бере початок у 1917 році - тоді голландець Хьюго Коч отримав на неї патент. Робота її полягала в заміні одних букв іншими за рахунок валиків, що обертаються.

Історію декодування машини Enigma ми знаємо в основному по голлівудських блокбастерах про підводні човни. Однак ці фільми, на думку істориків, мають мало спільного з реальністю.

Наприклад, у картині 2000 року U-571 розповідається про секретне завдання американських моряків захопити шифрувальну машинку Enigma, що знаходиться на борту німецької субмарини U-571. Дія розгортається 1942 року в Північній Атлантиці. Незважаючи на те, що фільм відрізняється видовищністю, історія, розказана в ньому, не відповідає історичним фактам. Підводний човен U-571 дійсно був на озброєнні нацистської Німеччини, але був потоплений в 1944 році, а машинку Enigma американцям вдалося захопити лише в самому кінці війни, і серйозної ролі в наближенні Перемоги це не зіграло. До речі, наприкінці фільму творці повідомляють історично вірні факти про захоплення шифратора, проте з'явилися вони на вимогу консультанта картини, англійця за походженням. З іншого боку режисер фільму Джонатан Мостов заявив, що його стрічка "є художнім твором".

Європейські ж фільми намагаються дотриматися історичної точності, проте частка художнього вимислу присутня і в них. У фільмі Майкла Аптеда "Енігма", що вийшов у 2001 році, розповідається історія математика Тома Джеріко, який має всього за чотири дні розгадати оновлений код німецької шифрувальної машинки. Звичайно, в реальному житті на розшифрування кодів пішло набагато більше часу. Спершу цим займалася криптологічна служба Польщі. І група математиків — Маріан Реєвський, Генріх Зигальський і Єжи Рожицький, — вивчаючи німецькі шифри, що вийшли з вжитку, встановили, що так званий денний код, який змінювали щодня, складався з налаштувань комутаційної панелі, порядку встановлення роторів, положень кілець і початкових установок ротора. . Сталося це 1939 року, ще перед захопленням Польщі нацистською Німеччиною. Також польське "Бюро шифрів", створене спеціально для "боротьби" з Enigma, мало у своєму розпорядженні кілька екземплярів працюючої машинки, а також електромеханічну машинку Bomba, що складалася з шести спарених німецьких пристроїв, яка допомагала в роботі з кодами. Саме вона згодом стала прототипом для Bombe - винаходи Алана Тьюринга.

Свої напрацювання польська сторона зуміла передати британським спецслужбам, які й організували подальшу роботу зі злому "загадки". До речі, вперше британці зацікавили Enigma ще в середині 20-х років, проте швидко відмовилися від ідеї розшифрувати код, мабуть, вважаючи, що зробити це неможливо. Однак із початком Другої світової війни ситуація змінилася: багато в чому завдяки загадковій машинці Німеччина контролювала половину Атлантики, топила європейські конвої з продуктами та боєприпасами. У цих умовах Великобританії та інших країн антигітлерівської коаліції обов'язково потрібно було проникнути у загадку Enigma.


Сер Елістер Деннісон, начальник Державної школи кодів та шифрів, яка розташовувалась у величезному замку Блетчлі-парк за 50 миль від Лондона, задумав і провів секретну операцію Ultra, звернувшись до талановитих випускників Кембриджа та Оксфорда, серед яких був і відомий криптограф та математик Алан Т'юрінг . Роботі Тьюринга над зломом кодів машинки Enigma присвячений фільм "Гра в імітацію", що вийшов у 2014 році. Ще в 1936 році Т'юрінг розробив абстрактну обчислювальну "машину Тьюринга", яка може вважатися моделлю комп'ютера - пристрою, здатного вирішити будь-яке завдання, представлене у вигляді програми - послідовності дій. У школі кодів та шифрів він очолював групу Hut 8, відповідальну за криптоаналіз повідомлень ВМФ Німеччини та розробив кілька методів злому німецького шифратора. Крім групи Тьюринга, у Блетчлі-парку працювало 12 тисяч співробітників. Саме завдяки їхній наполегливій праці коди Enigma піддалися розшифровці, але зламати всі шифри так і не вдалося. Наприклад, шифр "Тритон" успішно діяв близько року, і навіть коли "хлопці з Блетчлі" розкрили його, це не дало бажаного результату, оскільки з моменту перехоплення шифрування до передачі інформації британським морякам тривало багато часу.


Вся справа в тому, що за розпорядженням Уінстона Черчілля всі матеріали розшифровки надходили тільки начальникам розвідслужб і серу Стюарту Мензісу, який очолював МІ-6. Таких запобіжних заходів було вжито, щоб німці не здогадалися про розкриття шифрів. У той же час і ці заходи не завжди спрацьовували, тоді німці змінювали варіанти налаштування Enigma, після чого розшифровка робота починалася заново.

У "Грі в імітацію" торкнуться і теми взаємин британських та радянських криптографів. Офіційний Лондон справді був не впевнений у компетенції фахівців із Радянського Союзу, проте за особистим розпорядженням Уінстона Черчілля 24 липня 1941 року до Москви стали передавати матеріали з грифом Ultra. Щоправда, щоб уникнути можливості розкриття як джерела інформації, а й те, що у Москві дізнаються про існування Блетчли-парка, всі матеріали маскувались під агентурні дані. Проте в СРСР дізналися про роботу над дешифруванням Enigma ще в 1939 році, а через три роки на службу до Державної школи кодів і шифрів надійшов радянський шпигун Джон Кернкрос, який регулярно відправляв до Москви всю необхідну інформацію.


Багато хто запитує, чому ж СРСР не розшифрував радіоперехоплення німецької "Загадки", хоча радянські війська захопили два такі пристрої ще в 1941 році, а в Сталінградській битві в розпорядженні Москви виявилося ще три апарати. На думку істориків, далася взнаки відсутність у СРСР сучасної на той момент електронної техніки.

До речі, спеціальний відділ ВЧК, який займається шифруванням та дешифруванням, був скликаний у СРСР 5 травня 1921 року. На рахунку співробітників відділу було багато не дуже, зі зрозумілих причин - відділ працював на розвідку та контррозвідку, афішованих перемог. Наприклад, розкриття вже у двадцятих роках дипломатичних кодів низки країн. Було створено і свій шифр — знаменитий "російський код", який, як то кажуть, розшифрувати не вдалося нікому.

Всі specialists unanimously agreed що reading is impossible.
Admiral Kurt Fricke, Chief of Naval War Command

Енігма - роторна шифрувальна машина, яка використовувалася нацистською Німеччиною у роки Другої світової війни. Завдяки впливу, зробленому на перебіг війни, злом Енігми став, можливо, найяскравішим моментом у багатовіковій історії криптоаналізу. У цьому топіку я хотів би розповісти про метод злому, що використовувався в Блетчлі-парк, а також описати пристрій самої машини.

Роторні машини

Вперше шифрувальні роторні машини почали використовувати на початку 20 століття. Основним компонентом таких пристроїв є диск (він ротор) з 26 електричними контактами на обох сторонах диска. Кожен контакт відповідав літері англійського алфавіту. З'єднання контактів лівої та правої сторін реалізовувало шифр простої заміни. При обертанні диска контакти зміщувалися, змінюючи тим самим підстановку кожної літери. Один диск забезпечував 26 різних підстановок. Це означає, що при шифруванні одного і того ж символу, отримана в результаті, послідовність починає повторюватися через 26 кроків.
Для збільшення періоду послідовності можна використовувати кілька роторів, послідовно з'єднаних. При здійсненні повного обороту одного з дисків наступний диск зсувається на одну позицію. Це збільшує довжину послідовності до 26 n де n - кількість з'єднаних послідовно роторів.
Як приклад розглянемо таке зображення спрощеної роторної машини:

Наведена машина складається з клавіатури (для введення символу), трьох дисків, індикатора (для відображення криптотексту) та реалізує шифрування 4 символів: A, B, C, D. У початковій позиції перший диск реалізує підстановку: A-C; B-A; C-B; D-D. Підстановки другого та третього дисків дорівнюють A-B; B-C; C-A; D-D та A-A; B-C; C-B; D-D відповідно.
При натисканні літери B на клавіатурі замикається електричний ланцюг, що залежить від поточного положення роторів, і на індикаторі загоряється лампочка. У наведеному вище прикладі буква B буде зашифрована в C. Після чого перший ротор зрушить на одну позицію і налаштування машини набудуть наступного вигляду:

Енігма

Енігма є найпопулярнішим представником світу шифрувальних роторних машин. Вона використовувалася німецькими військами під час Другої світової війни і вважалася практично не зламується.
Процедура шифрування Енігми реалізована як у наведеному вище прикладі, за винятком деяких додаткових штрихів.
По-перше, число роторів у різних версіях Енігми могло відрізнятися. Найбільш поширеною була Енігма з трьома роторами, але використовувався варіант з чотирма дисками.
По-друге, процес розшифрування демонстраційної роторної машини, описаної вище, відрізняється від процесу шифрування. Щоразу для розшифровки доведеться міняти лівий та правий ротор місцями, що може бути не зовсім зручним. Для вирішення цієї проблеми в Енігмі було додано ще один диск, який називався рефлектор. У рефлекторі всі контакти були з'єднані попарно, реалізуючи цим повторне проходження сигналу через ротори, але вже іншим маршрутом. На відміну від інших роторів, рефлектор завжди знаходився у фіксованому положенні і не обертався.

Додамо рефлектор, що реалізує заміну (A-B; C-D) до нашої демонстраційної шифрувальної машини. При натисканні на клавішу B сигнал проходить через ротори і надходить у рефлектор через контакт C. Тут сигнал «відбивається» і повертається назад, проходячи через ротори у зворотному порядку та іншим шляхом. Внаслідок чого буква B на виході перетворюється на D.
Зверніть увагу, що якщо натиснути клавішу D, то сигнал піде по тому ж ланцюгу, перетворюючи D в B. Таким чином наявність рефлектора робило процеси шифрування і дешифрування ідентичними.
Ще одна властивість Енігми, пов'язана з рефлектором, полягає в неможливості шифрування будь-якої літери в саму себе. Ця властивість відіграла дуже важливу роль при зламі Енігми.

Пристрій, що вийшов, вже дуже схожий на справжню Енігму. З одним незначним застереженням. Стійкість подібної машини упирається в секретність внутрішньої комутації роторів. Якщо пристрій роторів буде розкрито, злом зводиться до підбору їх початкових позицій.
Так як кожен ротор може знаходиться в одній з 26 позицій, для трьох роторів отримуємо 263 = 17476 варіантів. При цьому самі ротори можуть розташовуватися в довільному порядку, що збільшує складність в 3! разів. Тобто. простір ключів такої машини становитиме 6*17576=105456. Цього явно замало у тому, щоб забезпечити високий рівень безпеки. Тому Енігма була оснащена ще одним додатковим інструментом: комутаційною панеллю. З'єднуючи на комутаційній панелі літери попарно можна додати ще один додатковий крок до шифрування.


Наприклад, припустимо, що на комутаційній панелі буква B з'єднана з буквою A. Тепер при натисканні на A спочатку відбувається підстановка A-B, і на вхід першого ротора подається буква B.
Аналогічним чином відбувається розшифрування повідомлення. При натисканні клавіші D ротори та рефлектор перетворюють D-D-D-D-C-B-A-B. Після чого комутаційна панель перетворює B A.

Аналіз стійкості Енігми

Реальна Енігма відрізнялася від описаної демонстраційною машиною лише в одному. А саме у влаштуванні роторів. У прикладі ротор змінює своє становище лише за скоєнні повного обороту попереднім диском. У справжній Енігмі кожен диск мав спеціальну виїмку, яка у певній позиції підчіпляла наступний ротор і зрушувала його на одну позицію.
Розташування виїмки для кожного ротора можна було регулювати за допомогою спеціальних зовнішніх кілець. Початкове положення кілець не впливало на комутацію роторів і результат шифрування окремо взятої літери, тому кільця не враховуються при розрахунку простору ключів Енігми.
Отже, базова модель Енігми мала 3 різні ротори, пронумеровані римськими цифрами I, II, III і реалізують наступні підстановки:
Вхід = ABCDEFGHIJKLMNOPQRSTUVWXYZ
I = EKMFLGDQVZNTOWYHXUSPAIBRCJ
II = AJDKSIRUXBLHWTMCQGZNPYFVOE
III = BDFHJLCPRTXVZNYEIWGAKMUSQO
При шифруванні ротори можна було розташовувати в будь-якій послідовності, що для трьох роторів дає 6 різних комбінацій.
Крім цього, кожен ротор міг бути встановлений в одній з 26 можливих стартових позицій. Тобто. початкове положення роторів має всього
6 * 26 3 = 105 456 комбінацій.
Кількість всіх можливих з'єднань на комутаційній панелі обчислюється за формулою n! /((n-2m)! m! 2 m), де n - кількість літер алфавіту, m - кількість з'єднаних пар.
Для 26 літера англійського алфавіту і 10 пар це становить 150 738 274 937 250 = 2 47 різних комбінацій.
Таким чином, базова версія Енігми з трьома роторами мала солідний навіть за сучасними мірками простір ключів:
150738274937250*105456=15,896,255,521,782,636,000≈2 64 .
Така величезна кількість варіантів вселяло оманливе почуття невразливості.

Криптоаналіз Енігми

Великий простір ключів забезпечує шифру Енігми досить серйозний рівень стійкості до атак за відомим шифртекстом.
Повний перебір 264 варіантів навіть на сучасних комп'ютерах справа не проста.
Однак все змінюється, якщо застосувати атаку з відомим відкритим текстом. Для такого випадку існує досить хитромудрий метод, що дозволяє знехтувати налаштуваннями комутаційної панелі в процесі пошуку ключової комбінації, що зводить простір ключів Енігми всього до 105456 комбінацій і робить весь шифр фатально вразливим.

Метод експлуатує наявність у парі відкритий-закритий текст про «циклів». Щоб пояснити поняття цикл, розглянемо наступне відкрите повідомлення P і відповідний йому криптотекст C, зашифрований Енігмою.

P = WETTERVORHERSAGEBISKAYA
C = RWIVTYRESXBFOGKUHQBAISE
Запишемо кожен символ із пари у вигляді таблиці:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23
w e t t e r v o r h e r s a g e b i s k a y a
r w i v t y r e s x b f o g k u h q b a i s e

Зверніть увагу на підстановки, що реалізуються енігмою у 14, 15 та 20 позиціях. На 14 кроці літера A шифрується в G. Остання, своєю чергою, шифрується в K на 15 кроці. І потім буква K зашифровується в A на 20 кроці, закольцовуючи тим самим ланцюжок A-G-K-A. Такі закільцьовані ланцюжки називаються циклами. Наявність циклів дозволяє розділити завдання злому Енігми на дві прості складові: 1) пошук стартового положення роторів і 2) пошук з'єднань комутаційної панелі при відомих установках роторів.

Ми знаємо, що при шифруванні в Енігмі відбувається кілька змін. Спершу сигнал проходить через комутаційну панель. Результат перетворення на комутаційній панелі надходить у ротори. Після чого сигнал потрапляє на рефлектор і повертається через ротори на панель комутації, де виконується остання підстановка. Всі ці операції можна представити математичною формулою:
E i = S -1 R -1 TRS, де
S і S -1 - перетворення на комутаційній панелі на вході і виході відповідно;
R і R -1 - перетворення у роторах на вході та виході;
T – перетворення на рефлекторі.
Опустивши комутаційну панель висловимо внутрішнє перетворення Енігми через P i:
P i = R -1 TR
Тепер шифрування можна записати як:
E i = S -1 P i S

Використовуючи формулу перепишемо підстановки з прикладу 14, 15 і 20 позиціях.
S -1 P 14 S(A) = G або що те саме P 14 S(A) = S(G).
P 15 S(G) = S(K)
P 20 S(K) = S(A)
Замінивши в останньому виразі S(K) отримаємо:
P 20 P 15 P 14 S(A) = S(A) (1), де S(A) - літера, з'єднана з A на комутаційній панелі.
Тепер атака зводиться до тривіального перебору можливих установок ротора. Для кожної комбінації роторів необхідно перевірити виконання рівності (1). Якщо рівність виконується для літери S, це означає, що знайдено правильну конфігурацію роторів і що літера A з'єднана на комутаційній панелі з літерою S. Пошук інших пар зводиться до буквеної розшифровки криптотексту і зіставлення результату з відомим відкритим текстом.
Слід зазначити, що з ймовірністю 1/26 рівність може виконуватися і за неправильної установки роторів, тому підвищення надійності алгоритму бажано використовувати кілька «циклів».
Ще один важливий момент пов'язаний з тим, що атакуючому може бути відома лише частина зашифрованого повідомлення. І в такому разі, перш за все йому потрібно знайти місцезнаходження відомого тексту в отриманій криптограмі. У вирішенні цього завдання дуже допомагає знання того факту, що Енігма ніколи не шифрує букву саму в себе. Тобто. Для знаходження правильного усунення потрібно знайти таку позицію в криптотексті, при якій жодна з букв закритого тексту не дублюється буквою відкритого повідомлення.

P.S.

Дуже повільну, але цілком робочу реалізацію атаки на Python можна подивитися на

За матеріалами дисертації «Шифрувальні машини та прилади для розшифрування під час Другої світової війни», захищеної в університеті м. Хемніц (ФРН) у 2004р.

Вступ.Для широкої публіки слово «Енігма» (по-грецьки – загадка) є синонімом понять «шифрувальна машина» та «злом коду», про що подбали фільми про підводні човни та аналогічні романи, що мають мало спільного з дійсністю. Про те, що були й інші шифрувальні машини, для «зламування» яких створювалися спеціальні машини для розшифровки, і про ті наслідки, які це мало у Другій Світовій війні, про широку публіку відомо мало.

І не дивно: про це є надто мало інформації у популярних виданнях. А наявна інформація зазвичай або недостатня, або недостовірна. Це тим більше заслуговує на жаль, тому що злом шифрувальних кодів мав виключно важливе історичне значення для ходу війни, оскільки союзники (за антигітлерівською коаліцією) завдяки отриманій таким чином інформації мали суттєві переваги, вони змогли компенсувати деякі упущення першої половини війни і змогли оптимально використати свої ресурси у другій половині війни. На думку англо-американських істориків, якби не злом німецьких шифрувальних кодів, війна тривала б на два роки довше, були б потрібні додаткові жертви, також можливо, що на Німеччину було б скинуто атомну бомбу.

Але ми цим питанням не займатимемося, а обмежимося науковими, технічними та організаційними обставинами, які сприяли розкриттю німецьких шифрувальних кодів. І що особливо важливо, як і чому вдалося розробити машинні способи злому і успішно їх використовувати.
Злом кодів Енігми та кодів інших шифрувальних машин забезпечив союзникам не лише доступ до військово-тактичної інформації, а й інформації МЗС, поліцейської, СС-івської та залізничної. Сюди ж відносяться повідомлення країн «осі», особливо японської дипломатії та італійської армії. Союзники отримували також інформацію про внутрішній стан у Німеччині та її союзників.

Над розшифровкою кодів лише в Англії працював багатотисячний колектив секретної служби. Цю роботу опікувався особисто прем'єр-міністром Англії Вінстоном Черчілем, який знав про важливість цієї роботи з досвіду Першої Світової війни, коли він був Військово-морським міністром уряду Великобританії. Вже листопаді 1914 року він наказав розшифровувати всі перехоплені ворожі телеграми. Він також наказав розшифрувати раніше перехоплені телеграми, щоб зрозуміти спосіб думок німецького командування. Це свідчення його далекоглядності. Найвідоміший підсумок цієї його діяльності - форсування вступу США до Першої світової війни.
Так само далекоглядним було створення англійських станцій прослуховування - тоді це була зовсім нова ідея - особливо прослуховування радіообміну ворожих кораблів.

Вже тоді й у період між двома світовими війнами Черчіль прирівнював таку діяльність до нового виду зброї. Нарешті, було ясно, що потрібно засекретити власні радіопереговори. І все це треба було таємно тримати від ворога. Є великі сумніви, що вожді Третього Рейху це все усвідомлювали. У керівництві Вермахту (ОКВ) існувало відділення з невеликим числом криптологів і із завданням «розробити методи розкриття радіоповідомлень противника», причому йшлося про фронтових радіорозвідників, яким ставилося в обов'язок забезпечувати фронтових командирів тактичною інформацією на їхній ділянці фронту. У німецькій армії шифрувальні машини, що використовуються, оцінювали не криптологи (за якістю шифрування і можливостями злому), а технічні фахівці.

Союзники стежили за поступовим удосконаленням німецької шифрувальної техніки і також удосконалювали методи зламування кодів шифрування. Факти, що свідчили про поінформованість союзників, німці відносили за рахунок зради та шпигунства. З іншого боку, у Третьому Рейху часто була відсутня чітка підпорядкованість, а служби шифрування різних пологів військ як взаємодіяли між собою, а й свої навички приховували від шифрувальників інших пологів військ, оскільки «конкуренція» була гаразд. Розгадати шифрувальні коди союзників німці і не намагалися, тому що в них для цього було мало криптологів, і ті, що були, працювали ізольовано один від одного. Досвід англійських криптологів показав, що спільна робота великого колективу криптологів дозволила вирішити практично всі поставлені завдання. До кінця війни почався поступовий перехід в області шифрування від машинної роботи до роботи на базі комп'ютерів.

Шифрувальні машини у військовій справі були вперше застосовані у Німеччині у 1926 році. Це спонукало потенційних противників Німеччини включитися у розвиток власних методів шифрування та дешифрування. Наприклад, Польща зайнялася цим питанням, причому спочатку їй довелося розробляти теоретичні основи машинної криптології, оскільки «ручні» методи цього не годилися. Майбутня війна вимагає щодня розшифровувати тисячі радіоповідомлень. Саме польські фахівці у 1930 році першими розпочали роботи з машинного криптологічного аналізу. Після початку війни та окупації Польщі та Франції ці роботи продовжили англійські фахівці. Особливо важливими тут були теоретичні роботи математика А. Тюрінга. Починаючи з 1942 року розкриття шифрувальних кодів набуло надзвичайно важливого значення, оскільки німецьке командування передачі своїх розпоряджень дедалі частіше використовувало радіозв'язок. Потрібно було розробити нові способи криптологічного аналізу для дешифрувальних машин.

Історична довідка.
Першим застосував шифрування тексту Юлій Цезар. У 9 столітті арабський учений Аль-Кінді вперше розглянув завдання дешифрування тексту. Розробці методів шифрування було присвячено роботи італійських математиків 15-16 століть. Перший механічний пристрій вигадав у 1786 році шведський дипломат, такий прилад був і в розпорядженні американського президента Джефферсона в 1795 році. Лише у 1922 році цей прилад був покращений криптологом американської армії Мауборном. Він використовувався для шифрування тактичних повідомлень до початку Другої Світової війни. Патенти на покращення зручності користування (але не на надійність шифрування) видавалися американським Бюро патентів, починаючи з 1915 року. Все це передбачалося використовувати для шифрування бізнес-листування. Незважаючи на численні вдосконалення приладів, зрозуміло було, що надійним є шифрування лише коротких текстів.

Наприкінці першої світової війни та в перші роки після неї виникає кілька винаходів, створених аматорами, для яких це було своєрідним хобі. Назвемо імена двох із них: Хеберн (Hebern) і Вернам (Vernam), обидва американці, жоден з них про науку криптології, швидше за все, взагалі не чув. Останній із двох навіть реалізував деякі операції Булевої логіки, про яку тоді взагалі мало хто знав, окрім професійних математиків. Подальшим удосконаленням цих шифрувальних машин зайнялися професійні криптологи, це дозволило посилити їхню захищеність від злому.

З 1919р. починають патентувати свої розробки та німецькі конструктори, одним із перших був майбутній винахідник Енігми Артур Шербіус (1878 – 1929). Було розроблено чотири варіанти близьких за конструкцією машин, але комерційного інтересу до них виявлено не було, мабуть тому, що машини були дорогими та складними в обслуговуванні. Ні ВМФ, ні МЗС не ухвалили пропозицій винахідника, тому він спробував запропонувати свою шифрувальну машину в цивільні сектори економіки. В армії та МЗС продовжували користуватися шифруванням за книгами.

Артур Шербіус перейшов працювати у фірму, яка купила його патент на шифрувальну машину. Ця фірма продовжувала вдосконалювати Енігму після смерті її автора. У другому варіанті (Enigma B) машина була модифікованою електричною пишучою машинкою, з одного боку її було влаштовано шифрувальний пристрій у вигляді 4 змінних роторів. Фірма широко виставляла машину і рекламувала її як не піддається злому. Нею зацікавилися офіцери Рейхсверу. Справа в тому, що в 1923 вийшли спогади Черчілля, в яких він розповів про свої криптологічні успіхи. Це викликало шок у керівництва німецької армії. Німецькі офіцери дізналися, що більша частина їхніх військових та дипломатичних повідомлень була розшифрована британськими та французькими експертами! І що цей успіх багато визначався слабкістю дилетантської шифрування, винайденої любителями-шифрувальниками, оскільки військової німецької криптології просто не існувало. Звичайно, вони почали шукати надійні способи шифрування для військових повідомлень. Тому в них виник інтерес до Енігми.

Енігма мала кілька модифікацій: А, В, С тощо. Модифікація С могла виконувати як шифрування, так і дешифрування повідомлень; вона вимагала складного обслуговування. Але і її продукція ще не вирізнялася стійкістю до злому, бо творців не консультували професійні криптологи. Вона використовувалася у німецькому військово-морському флоті з 1926 по 1934 рр. Наступна модифікація Енігма D мала й комерційний успіх. Згодом з 1940 р. її використовували на залізничному транспорті в окупованих районах Східної Європи.
У 1934р. у німецькому морському флоті почали використовувати чергову модифікацію Енігма I.

Цікаво, що розшифровкою німецьких радіоповідомлень, засекречених цією машиною, намагалися займатися польські криптологи, причому результати цієї роботи якось відомі німецькій розвідці. Спочатку поляки досягли успіху, але німецька розвідка, що «спостерігала» за ними, повідомила про це своїм криптологам, і ті змінили шифри. Коли з'ясувалося, що польські криптологи не змогли зламати зашифровані Енігмою-1 повідомлення, цю машину почали застосовувати і сухопутні війська Вермахт. Після деякого вдосконалення саме ця шифрувальна машина стала основною у Другій Світовій війні. З 1942 року підводний флот Німеччини прийняв «на озброєння» модифікацію Енігма – 4.

Поступово до липня 1944 р. контроль над шифрувальною справою переходить із рук Вермахту під дах СС, головну роль тут відігравала конкуренція між цими родами збройних сил. З перших днів ВМВ армії США, Швеції, Фінляндії, Норвегії, Італії та інших. країн насичуються шифрувальними машинами. У Німеччині конструкції машин постійно удосконалюються. Основна складність у своїй була викликана неможливістю з'ясувати, чи вдається противнику розшифровувати тексти, зашифровані цією машиною. Енігма різних модифікацій була впроваджена на рівнях вище за дивізію, вона продовжувала випускатися і після війни (модель «Schlüsselkasten 43») у м. Хемніце: у жовтні 1945р. було випущено 1000 штук, у січні 1946р. - Вже 10 000 штук!

Телеграф, історичні довідки.
Поява електричного струму викликала бурхливий розвиток телеграфії, який не випадково відбувався в 19 столітті паралельно з індустріалізацією. Рушійною силою були залізниці, які використовували телеграф потреб залізничного руху, навіщо були розвинені всілякі прилади типу покажчиків. У 1836 році з'явився прилад Steinhel'я, а в 1840 році його розвинув Семюель Морзе (Samuel MORSE). Подальші поліпшення звелися до друкуючого телеграфу Сіменса і Гальске (Siemens & Halske, 1850), який перетворював прийняті електричні імпульси на шрифт, що читається. А винайдене у 1855р. Худжесом (Hughes) друкуюче колесо після низки удосконалень служило ще й у 20 столітті.

Наступний важливий винахід для прискорення перенесення інформації - було створено в 1867 Вітстоуном (Wheatstone): перфострічка з кодом Морзе, яку прилад обмацував механічно. Подальшому розвитку телеграфії перешкоджало недостатнє використання пропускної спроможності проводів. Першу спробу зробив Мейєр (B.Meyer) у 1871 році, але вона не вдалася, тому що цьому перешкоджали різна довжина та кількість імпульсів у літерах Морзе. Але в 1874 французькому інженеру Емілю Бодо (Emile Baudot) вдалося вирішити цю проблему. Це рішення стало стандартом наступні 100 років. Метод Бодо мав дві важливі особливості. По-перше, він став першим кроком на шляху до використання двійкового обчислення. І по-друге, це була перша надійна система багатоканальної передачі.

Подальший розвиток телеграфії спирався на необхідність доставки телеграм за допомогою листоноші. Була потрібна інша організаційна система, яка включала б: прилад у кожному будинку, обслуговування його спеціальним персоналом, отримання телеграм без допомоги персоналу, постійне включення в лінію, видача текстів посторінково. Такий пристрій мав би види на успіх лише у США. У Європі до 1929 року поштова монополія перешкоджала появі будь-якого приватного пристрою передачі повідомлень, вони мали стояти лише поштою.

Перший крок у цьому напрямі зробив у 1901 році австралієць Дональд Муррей (Donald Murray). Він, зокрема, модифікував код Бодо. Ця модифікація була до 1931 стандартом. Комерційного успіху він не мав, оскільки патентувати свій винахід у США не наважився. У США конкурували між собою два американські винахідники: Говард Крум (Howard Krum) та Клейншмідт (E.E.Kleinschmidt). Згодом вони об'єдналися в одну фірму в Чикаго, яка почала в 1024 випускати апаратуру, що користувалася комерційним успіхом. Декілька їхніх машин імпортувала німецька фірма Лоренц, встановила їх у поштамтах і домоглася ліцензії на їхнє виробництво в Німеччині. З 1929 року поштову монополію у Німеччині було скасовано, і приватні особи отримали доступ до телеграфних каналів. Введення у 1931 р. міжнародних стандартів на телеграфні канали дозволило організувати телеграфний зв'язок з усім світом. Такі ж апарати почала виробляти з 1927 року фірма Сіменс та Гальське.

Об'єднати телеграф із шифрувальною машиною вперше вдалося 27-річному американцю Гільберту Вернаму (Gilbert Vernam), працівнику фірми АТТ. У 1918р. він подав заявку на патент, в якому емпірично використовував булеву алгебру (про яку він, між іншим, не мав уявлення і якою тоді займалися кілька математиків у всьому світі).
Великий внесок у криптологію зробив американський офіцер Вільям Фрідман, він зробив американські шифрувальні машини, що практично не піддаються злому.

Коли у Німеччині з'явилися телеграфні апарати Сіменса та Гальську, ними зацікавився військово-морський флот Німеччини. Але його керівництво все ще знаходилося під враженням про те, що англійці під час першої світової війни розгадали німецькі коди та читали їхні повідомлення. Тому вони вимагали з'єднати телеграфний апарат із шифрувальною машиною. Це було тоді зовсім новою ідеєю, тому що шифрування в Німеччині проводилося вручну, і лише потім зашифровані тексти передавалися.

У цій вимогі задовольняли апарати Вернама. У Німеччині за цю роботу взялася фірма Сіменс та Гальське. Перший відкритий патент на цю тему вони подали у липні 1930р. До 1932р. було створено працездатний апарат, який спочатку вільно продавався, але з 1934г. був засекречений. З 1936р. цими приладами стали скористатися й у авіації, і з 1941г. - і сухопутні війська. З 1942р. почалося машинне шифрування радіоповідомлень.

Німці продовжували вдосконалювати різні моделі шифрувальних машин, але на перше місце вони ставили удосконалення механічної частини, ставлячись до криптології дилетантською, фірми-виробники не залучали для консультацій професійних криптологів. Велике значення для цієї проблеми мали роботи американського математика Клода Шеннона який начитана з 1942г. працював у лабораторіях Белла та проводив там секретні математичні дослідження. Ще до війни він був відомий доказом аналогії між булевою алгеброю та релейними з'єднаннями в телефонії. Саме він відкрив "біт" як одиницю інформації. Після війни, 1948р. Шеннон написав свою основну працю «Математична теорія комунікацій». Після цього він став професором математики в університеті.

Шеннон перший почав розглядати математичну модель криптології та розвивав аналіз зашифрованих текстів інформаційно-теоретичними методами. Фундаментальне питання його теорії звучить так: "Скільки інформації містить зашифрований текст у порівнянні з відкритим?" У 1949 році він опублікував працю «Теорія комунікацій секретних систем», у якій відповідав це питання. Проведений аналіз був першим і єдиним для кількісної оцінки надійності методу шифрування. Проведений після війни аналіз показав, що ні німецькі, ні японські шифрувальні машини не належать до тих, що неможливо зламати. Крім того, існують інші джерела інформації (наприклад розвідка), які значно спрощують завдання дешифрування.

Положення Англії змушувало її обмінюватися зі США довгими зашифрованими текстами, саме велика довжина уможливлювала їх дешифрування. В спеціальному відділі британської таємної служби М 16 було розроблено метод, що підвищував ступінь засекреченості повідомлення – ROCKEX. Американський метод шифрування для міністерства закордонних справ був зламаний німецькими фахівцями і відповідні повідомлення були дешифровані. Дізнавшись звідси, США у 1944г. замінили недосконалу систему більш надійну. Приблизно водночас німецький вермахт, флот і МЗС теж поміняли шифрувальну техніку на новостворену. Недостатньою надійністю відрізнялися і радянські методи шифрування, через що вони були зламані американськими службами і багато радянських розвідників, які займалися шпигунством американської атомної бомби, були виявлені (операція Venona - breaking).

Злом.
Тепер розповімо про ЗЛОМ англійцями німецьких шифрувальних машин, тобто машинне розгадування способу шифрування текстів у них. . Ця робота одержала англійську назву ULTRA. Немашинні методи дешифрування були надто трудомісткими та за умов війни неприйнятними. Які ж були влаштовані англійські машини для дешифрування, без яких союзники не могли б досягти переваги перед німецькими шифрувальниками? Якої інформації та текстового матеріалу вони потребували? І чи не було тут помилок німців, і якщо була, то чому вона сталася?

Спочатку науково-технічні засади.
Спочатку було проведено попередню наукову роботу, оскільки потрібно було, передусім, криптологічно і математично проаналізувати алгоритми. Це було можливо, тому що шифрування широко використовувалися німецьким вермахтом. Для такого аналізу були потрібні не тільки зашифровані тексти, отримані шляхом прослуховування, але й відкриті тексти, отримані шляхом шпигунства або крадіжки. Крім того, потрібні були різні тексти, зашифровані тим самим способом. Одночасно проводився лінгвістичний аналіз мови військових та дипломатів. Маючи довгі тексти, стало можливим математично встановити алгоритм навіть для незнайомої шифрувальної машини. Потім вдавалося реконструювати машину.

Для цієї роботи англійці об'єднали приблизно 10 000 осіб, у тому числі математиків, інженерів, лінгвістів, перекладачів, військових експертів, а також інших співробітників для сортування даних, їх перевірки та архівування, обслуговування машин. Це об'єднання мало назву ВР (Bletchley Park - Блетчлі парк), воно було під контролем особисто Черчілля. Отримана інформація опинилася в руках союзників могутньою зброєю.

Як же проходило оволодіння англійцями вермахтівською Енігмою? Першим зайнялася розшифровкою німецьких кодів Польща. Після Першої світової війни вона перебувала у постійній військовій небезпеці з боку обох своїх сусідів - Німеччини та СРСР, які мріяли повернути собі втрачені землі, що перейшли до Польщі. Щоб не опинитися перед несподіванками, поляки записували радіоповідомлення та займалися їх розшифровкою. Вони були дуже стривожені тим, що після введення у лютому 1926р. у німецькому ВМФ Енігми С, а також після її введення у сухопутних військах у липні 1928р. їм не вдавалося розшифровувати повідомлення зашифровані цією машиною.

Тоді відділ BS4 польського Генштабу припустив, що у німців з'явилося машинне шифрування, тим більше, що ранні комерційні варіанти Енігми були їм відомі. Польська розвідка підтвердила, що у Вермахті з 1 червня 1930р. використовується Енігма 1. Військовим експертам Польщі не вдалося розшифрувати німецькі повідомлення. Навіть отримавши через свою агентуру документи на Енігму, вони не змогли досягти успіху. Вони дійшли висновку, що не вистачає наукових знань. Тоді вони доручили трьом математикам, один із яких навчався в Геттінгені, створити систему аналізу. Усі троє пройшли додаткову підготовку в університеті м. Познань та вільно розмовляли німецькою. Їм вдалося відтворити пристрій Енігми та створити у Варшаві її копію. Зазначимо видатні заслуги у цьому одного з них, польського математика М.Реєвського (1905 – 1980). Хоча Вермахт постійно вдосконалював шифрування своїх повідомлень, польським фахівцям вдавалося до 1 січня 1939г. їх розшифровувати. Після цього поляки почали співпрацювати із союзниками, яким вони до того нічого не повідомляли. Така співпраця через очевидну військову небезпеку і без того була доцільною. 25 липня 1939р. вони передали англійським та французьким представникам усю їм відому інформацію. 16 серпня того ж року польський «подарунок» досяг Англії, і англійські експерти із щойно створеного центру розшифрування ВР почали з ним працювати.

Британські криптологи після Першої світової війни було скорочено, вони залишалися лише під дахом Міністерства закордонних справ. Під час війни в Іспанії німці використовували Енігму D, і англійські криптологи, що залишалися на службі, під керівництвом видатного фахівця-філолога Альфреда Діллвіна (Alfred Dillwyn, 1885-1943) продовжували роботу з розшифровки німецьких повідомлень. Але суто математичних методів було недостатньо. На той час наприкінці 1938р. серед відвідувачів англійських курсів для підготовки шифрувальників виявився математик із Кембриджу Алан Тюрінг (Alan Turing). Він взяв участь в атаках на Енігму 1. Їм було створено модель аналізу, відому як «машина Тюрінга», яка дозволила стверджувати, що алгоритм розшифровки обов'язково існує, залишалося лише його відкрити!

Тюрінга включили до складу ВР як військовозобов'язаного. До 1 травня 1940р. він досяг серйозних успіхів: він скористався тим, що щодня о 6 годині ранку німецька метеослужба передавала зашифрований прогноз погоди. Зрозуміло, що у ньому обов'язково містилося слово «погода» (Wetter), і що суворі правила німецької граматики визначали його точне становище у реченні. Це дозволило йому, зрештою, дійти вирішення проблеми злому Енігми, причому він створив при цьому електромеханічний пристрій. Ідея виникла в нього на початку 1940 р., а травні того ж року з допомогою групи інженерів такий пристрій було створено. Завдання розшифровки полегшувалося тим, що мова німецьких радіоповідомлень була простою, вирази та окремі слова часто повторювалися. Німецькі офіцери не мали основ криптології, вважаючи її несуттєвою.

Англійські військові та особливо особисто Черчіль вимагали постійної уваги до розшифрування повідомлень. Починаючи з літа 1940р. англійці розшифровували всі повідомлення, зашифровані за допомогою Енігми. Проте англійські фахівці безперервно займалися вдосконаленням дешифрувальної техніки. До кінця війни англійські дешифратори мали на своєму озброєнні 211 цілодобово діючих дешифруючих пристроїв. Їх обслуговували 265 механіків, а для чергування було залучено 1675 жінок. Роботу творців цих машин оцінили через багато років, коли спробували відтворити одну з них: через відсутність на той момент необхідних кадрів, робота з відтворення відомої машини тривала кілька років і залишилася незакінченою!

Створена тоді Дюрінгом інструкція зі створення дешифруючих пристроїв знаходилася під забороною до 1996 року. Серед засобів дешифрування був метод «примусової» інформації: наприклад, англійські літаки руйнували пристань у порту Калле, свідомо знаючи, що настане повідомлення німецьких служб про це з набором заздалегідь відомих англійців. слів! Крім того, німецькі служби передавали це повідомлення багато разів, щоразу кодуючи його різними шифрами, але слово в слово.

Нарешті найважливішим фронтом для Англії була підводна війна, де німці використовували нову модифікацію Енігма М3. Англійський флот зміг вилучити таку машину із захопленого ним німецького підводного човна. З 1 лютого 1942 року ВМФ Німеччини перейшов на користування моделлю М4. Але деякі німецькі повідомлення, зашифровані по-старому, помилково містили інформацію про особливості конструкції цієї нової машини. Це полегшило завдання команді Тюрінга. Вже грудні 1942г. була зламана Енігма М4. 13 грудня 1942 року англійське Адміралтейство отримало точні дані про місцезнаходження 12 німецьких підводних човнів в Атлантиці.

На думку Тюрінга, для прискорення дешифрування необхідно переходити до використання електроніки, оскільки електромеханічні релейні пристрої цю процедуру виконували недостатньо швидко. 7 листопада 1942 року Тюрінг вирушив до США, де разом із командою з лабораторій Белла створив апарат для надсекретних переговорів між Черчіллем та Рузвельтом. Одночасно під його керівництвом були вдосконалені американські дешифрувальні машини, тож Енігма М4 була зламана остаточно і до кінця війни давала англійцям та американцям вичерпну розвідувальну інформацію. Лише у листопаді 1944 року у німецького командування виникли сумніви щодо надійності своєї шифрувальної техніки, проте ні до яких заходів це не призвело...

(Примітка перекладача:оскільки починаючи з 1943 року на чолі англійської контррозвідки стояв радянський розвідник Кім Філбі, то вся інформація одразу надходила до СРСР! Частина такої інформації передавалася Радянському Союзу та офіційно через англійське бюро у Москві, а також напівофіційно через радянського резидента у Швейцарії Олександра Радо.)

Chiffriermaschinen und Entzifferungsgeräte
im Zweiten Weltkrieg:
Technikgeschichte und informatikhistorische Aspekte
Von der Philosophischen Fakultät der Technischen Universität Chemnitz genehmigte
Dissertation
zur Erlangung des akademischen Grades doctor philosophiae (Dr.phil.)
von Dipl.-Ing.Michael Pröse

«Якби не навахо, ми б ніколи не взяли Іводзиму». Тихоокеанський острів Іводзіма відомий тим, що там сталася одна з найбільш кровопролитних битв в історії Другої світової війни. Досвідчений читач може подумати, що наведені вище слова належать любителю вестернів і фільмів про війну. Насправді вони були вимовлені ветераном Іводзими майором Говардом Коннором, офіцером-сигнальником 5-ї дивізії морської піхоти США. На його думку сьогодні погоджуються військові історики та тактики.

Коннор мав на увазі прославлених радистів - індіанців племені Навахо, яких вшановували у 1992 році в Пентагоні за унікальний та суттєвий внесок у перемогу США на Тихому океані.

Японці мали славу майстерними дешифрувальниками, що ставило перед командуванням США на тихоокеанському театрі військових дій майже нерозв'язну проблему. За словами шефа японської розвідки генерал-лейтенанта Сейцо Арісуе, японські фахівці вільно розгадували будь-які шифри армії та військово-повітряних сил США - крім шифру, який використовувався у морській піхоті.

Справа була така: в 1942 році син місіонера Філіп Джонстон переконав командування морської піхоти в тому, що мова навахо - індіанського племені південного заходу Америки - ідеально підходила як основа для нерозв'язного шифру. Джонстон виріс у резервації навахо і був одним із небагатьох «чужинців», які говорили їхньою мовою вільно.

Хоча мова навахо немає писемності - ні алфавіту, ні якихось символів, - він у жодному разі може бути названий «примітивним, до кінця розвиненим» мовою. (Зрозуміло, це не викликає подиву у того, хто знає справжню історію світу, записану в Біблії, і розуміє, що «примітивних мов» просто не існує). Насправді, мова навахо відрізнялася надзвичайною складністю; його структура та тональність робили його незбагненним для будь-кого, хто не належав до племені навахо або не пройшов тривалого та важкого курсу навчання. У той час лише близько 30 «чужинців» у всьому світі говорили мовою навахо, і японців серед них не було.

У травні 1942 р. перша група навахо з 29 осіб прибула на спеціальну базу та зайнялася розробкою шифру. Їх основним завданням була передача бойової інформації та наказів по телефону та рації. Проведені випробування показали, що навахо можуть закодувати, передати та розшифрувати трирядне повідомлення англійською мовою за 20 секунд - у 90 разів швидше, ніж потрібно машинам того часу.

Суть шифру зводилася до такого: кожна літера англійського слова передавалося як слово на навахо, яке в перекладі англійською починалося з цієї літери. Так, літера «а» могла передаватися кількома словами на навахо, наприклад: «тсе-нілл» (axe, сокира), «вол-ла-чі» (ant, мураха) та «бе-ла-сана» (apple, яблуко) ). Для більшої швидкості передачі деякі військові терміни визначалися одним словом на навахо. Так, "беш-ло" (Залізна Риба) позначало підводний човен, а "да-хе-ті-хі" (колібрі) - винищувач.

У самому серці битви за Іводзиму шість радистів-навахо у перші два дні бою працювали цілодобово, не покладаючи рук. Ці шестеро відправили і отримали понад 800 повідомлень і не припустилися жодної помилки.

Загалом на тихоокеанському театрі служило близько 400 індіанців-шифрувальників. Їхнє вміння, швидкість і точність увійшли до легенди. З 1942 по 1945 вони брали участь у кожному штурмі морської піхоти на Тихому океані. Через те, що код навахо мав велику цінність, він залишався засекреченим і після Другої світової війни. Тому герої-радисти тривалий час залишалися «в тіні», які подвиг залишався невідомим більшості людей.

Можна провести цікаві паралелі між цією історією про навахо та біологію. Усередині не тільки кожного з нас, а й усіх живих істот є код, написаний мовою хімічних сполук уздовж «хребта» всім відомої молекули ДНК. У цьому вся коді , що забезпечує життєдіяльність всіх організмів. Як подібний код міг з'явитися в еволюційному сценарії походження видів (у якому не може бути нічого таємничого) – одна з найбільших загадок, над якою ламають голови поважні еволюціоністи. Дотримуючись своїх переконань, вони натикаються на дві непереборні перепони.

По-перше, справжня інформація не виробляється в результаті природних процесів (тобто поза роботою думки - або програми, яка походить з розумного джерела). Якщо хтось стверджує протилежне, попросіть його навести приклад і сформулювати визначення інформації. Розповіді про «щось на кшталт» та «подібні аналогії» виключаються, - лише документовані приклади, засновані на фактах. Можливо, найточнішими були б показання, зроблені в результаті спостережень, але якщо б такі спостереження були зафіксовані насправді, спостерігачам була б забезпечена Нобелівська премія!

По-друге, (і це безпосередньо пов'язано з нашим оповіданням про військові досягнення навахо), будь-який код марний, якщо одержувач не знає, як його розшифрувати.

Отже, нам необхідно припустити, що в уявній «первісній клітині», з якої, згідно з еволюційними поглядами, виникло життя на «первісній Землі», якимось абсолютно незрозумілим, таємничим чином виникла інформація для виробництва одного функціонального протеїну. Природний відбір тут нічим не в змозі нам допомогти: для нього необхідна початкова наявність організму, що самовідтворюється. Таким чином, доводиться вважати розстановку тисяч «літер» у певній послідовності чистою випадковістю. Це припущення саме собою абсурдно через його граничної неймовірності.

Але навіть якщо допустити можливість виникнення такого «стартового майданчика», існування коду, що виник, буде абсолютно марним без вже наявного складного механізму, здатного розпізнавати всі хімічні «літери» молекули ДНК і одночасно переводити їх у відповідні амінокислоти. Японці легко отримали доступ до повідомлень навахо, але ці повідомлення виявилися їм марні. Без «механізму перекладу» (знання мови та вміння правильно його застосувати) послання являли собою низку безглуздих звуків.

Таким чином, саме уявлення про молекулу, що еволюціонувала в людину, не має жодних підстав і безсило щось пояснити навіть при найбагатшій уяві. Всі зусилля розгадати цю еволюційну загадку приречені на невдачу - так само, як провалилися спроби гітлерівської Німеччини та її союзників зламати відомий сьогодні шифр навахо І, що примітно, причина цих двох невдач - одна і та ж.

ПОСИЛАННЯ ТА КОМЕНТАРІ:

РАДИСТИ-ШИФУВАЛЬНИКИ

Мови американських індіанців неодноразово використовувалися для шифрування повідомлень. Так, під час Першої світової війни проти Німеччини вісім членів племені чоктау допомагали армії США шифрувати військові повідомлення.

Щоб уникнути викриття, не існувало жодного письмового документа з кодом навахо. 400 із лишком оригінальних позначень для військових термінів, які були відсутні в мові навахо (наприклад, «підводний човен»), не повинні були передаватися по літерах і заучувалися напам'ять.

Найважливіше у веденні війни – це безпека передачі інформації. Високопоставлені військові офіцери переконані, що без радистів-навахо Друга світова війна, а з нею і весь перебіг історії могли б мати зовсім інший результат. Уявіть, що було б, якби батьки Філіпа Джонстона не пожертвували всім заради служіння та благовіщення племені навахо!

Але першим «Енігму» почав використовувати ВМФ Німеччини. Це була модель Funkschl'ssel C 1925 року. У 1934 році флот взяв на озброєння морську модифікацію армійської машини (Funkschl'ssel M або M3). Армійці використовували на той момент всього 3 ротори, а в М3 для більшої безпеки можна було вибирати 3 ротори з 5. У 1938 році в комплект додали ще 2 ротори, в 1939 ще 1, так що з'явилася можливість вибирати 3 з 8 роторів. А в лютому 1942 року підводний флот Німеччини оснастили 4-роторною М4. Портативність збереглася: рефлектор і 4-й ротор були тоншими за звичайні. Серед масових «Енігм» М4 була найзахищенішою. Вона мала принтер (Schreibmax) у вигляді віддаленої панелі в каюті командира, а зв'язківець працював із зашифрованим текстом, без доступу до секретних даних. Але була ще спец-спец-техніка. абвер (військова розвідка) застосовував 4-роторну "Енігму G". Рівень шифрування був такий високий, що інші німецькі інстанції читати її не могли. Для портативності (27x25x16 см) Абвер відмовився від комутаційної панелі. В результаті англійцям вдалося зламати захист машини, що дуже ускладнило роботу німецької агентури в Британії. "Енігму Т" ("Тірпіц-машина") створили спеціально для зв'язку з союзником Японією. При 8 роторах надійність була дуже високою, але машина майже не використовувалася. На базі М4 розробили модель М5 з комплектом із 12 роторів (4 працюючих/8 змінних). А на М10 був принтер для відкритого/закритого тексту. В обох машинах було ще одне нововведення - ротор для заповнення проміжків, який значно підвищував надійність шифрування. Армія та ВПС шифрували повідомлення групами по 5 символів, ВМФ – по 4 символи. Для ускладнення дешифрування перехоплень противником тексти містили трохи більше 250 символів; довгі розбивали на частини та шифрували різними ключами. Для підвищення захисту текст забивався сміттям (літерний салат). Переозброїти всі роди військ на М5 і М10 планували влітку 45-го року, але час минув.

Отже, сусіди «осліпли» щодо військових приготувань Німеччини. Активність радіозв'язку німців зросла багато разів, а розшифрувати перехоплення стало неможливо. Першими стривожились поляки. Спостерігаючи за небезпечним сусідом, у лютому 1926 вони раптом не змогли читати шифрування німецького ВМФ, а з липня 1928 - і шифрування рейхсверу. Стало ясно: там перейшли на машинне шифрування. У січні 29-го варшавська митниця знайшла посилку, що заблукала. Жорстке прохання Берліна її повернути привернула увагу до коробки. Там була комерційна "Енігма". Лише після вивчення її віддали німцям, але це не допомогло розкрити їх хитрощі, та й у них уже був посилений варіант машини. Спеціально для боротьби з «Енігмою» військова розвідка Польщі створила «Шифрувальне бюро» з найкращих математиків, які вільно розмовляли німецькою. Пощастило їм лише після 4 років тупцювання на місці. Успіх з'явився в особі офіцера міноборони Німеччини, «купленого» 1931 року французами. Ганс-Тіло Шмідт («агент Аше»), відповідаючи за знищення застарілих кодів тогочасної 3-роторної «Енігми», продавав їх французам. Добув їм та інструкції на неї. Розорився аристократ потребував грошей і був скривджений на батьківщину, яка не оцінила його заслуги у Першій світовій. Французька та англійська розвідки інтересу до цих даних не виявили та передали їх союзникам-полякам. 1932 року талановитий математик Маріан Реєвський з командою зламав диво-машину: «Документи Аше стали манною небесною: всі двері миттєво відчинилися». Інформацією агента Франція постачала поляків до війни, і тим вдалося створити машину-імітатор «Енігми», назвавши її «бомбою» (популярний у Польщі сорт морозива). Її ядром були 6 з'єднаних в мережу «Енігм», здатних за 2 години перебрати всі 17576 положень трьох роторів, тобто всі можливі варіанти ключа. Її сил вистачало для розкриття ключів рейхсверу та ВПС, а от розколоти ключі ВМФ не виходило. «Бомби» робила фірма AVA Wytwуrnia Radiotechniczna (це вона у 1933 році відтворила німецьку «Енігму» – 70 штук!). За 37 днів до початку Другої світової поляки передали союзникам свої знання, давши і по одній «бомбі». Розчавлені вермахтом французи машину втратили, а ось англійці зробили зі своєї більш просунуту машину-циклометр, яка стала головним інструментом програми «Ультра». Ця програма протидії «Енігмі» була секретом Британії, що найбільш охороняється. Розшифровані тут повідомлення мали гриф Ultra, що вище за Top secret. Блетчлі-Парк: Station X: Після Першої світової англійці своїх криптологів скоротили. Почалася війна з нацистами – і довелося терміново мобілізувати усі сили. У серпні 1939 року в маєток Блетчлі-Парк за 50 миль від Лондона під виглядом компанії мисливців в'їхала група фахівців зі злому кодів. Сюди, до центру дешифрування Station X, який був під особистим контролем Черчілля, сходилася вся інформація зі станцій радіоперехоплення на території Великобританії та за її межами. Фірма British Tabulating Machines побудувала тут першу дешифрувальну машину бомба Тьюринга (це був головний британський зломщик), ядром якої були 108 електромагнітних барабанів. Вона перебирала всі варіанти ключа шифру за відомої структури повідомлення, що дешифрується, або частини відкритого тексту. Кожен барабан, обертаючись зі швидкістю 120 обертів за хвилину, за один повний оберт перевіряв 26 варіантів літери. Працюючи машина (3,0 x2,1 x0,61 м, вага 1 т) тикала, як годинниковий механізм, чим підтвердила свою назву. Вперше в історії шифри, які масово створювалися машиною, нею ж і розгадувалися.

Для роботи було необхідно до дрібних деталей знати фізичні принципи роботи «Енігми», а німці її постійно змінювали. Британське командування поставило завдання: будь-що-будь видобувати нові екземпляри машини. Почалося цілеспрямоване полювання. Спочатку на збитому в Норвегії "юнкерсі" взяли "Енігму-люфтваффе" з набором ключів. Вермахт, громячи Францію, наступав так швидко, що одна рота зв'язку обігнала своїх і потрапила в полон. Колекцію «Енігм» поповнила армійська. З ними розібралися швидко: шифрування вермахту та люфтваффе почали лягати на стіл британського штабу майже одночасно з німецьким. Позаріз була потрібна найскладніша – морська М3. Чому? Головним фронтом для англійців був морський фронт. Гітлер намагався задушити їхньою блокадою, перекривши острівній країні підвіз продовольства, сировини, пального, техніки, боєприпасів. Його знаряддям був підводний флот рейху. Групова тактика «вовчих зграй» наводила жах на англосаксів, їх втрати були величезні. Про існування М3 знали: на підводному човні U-33 були захоплені 2 ротори, на U-13 – інструкція по ній. Під час рейду командос на Лофотенські острови (Норвегія) на борту німецького сторожовика «Краб» захопили 2 ротори від М3 та ключі за лютий, машину німці встигли втопити. Більше того, цілком випадково з'ясувалося, що в Атлантиці ходять німецькі невоєнні судна, на борту яких є спецзв'язок. Так, есмінець королівського флоту «Грифон» оглянув біля берегів Норвегії нібито голландське рибальське судно «Поларис». Екіпаж, що складався з міцних хлопців, встиг кинути за борт дві сумки, одну з них англійці виловили. Там були документи для пристрою, що шифрує. Крім того, у війну міжнародний обмін метеодані припинився - і з рейху в океан пішли переобладнані «рибалки». На їхньому борту були «Енігма» та налаштування на кожен день 2–3 місяці, залежно від терміну плавання. Вони регулярно передавали погоду, і запеленгувати їх було легко. На перехоплення "метеорологів" вийшли спеціальні оперативні групи Royal Navy. Швидкісні есмінці буквально брали супротивника «на гармату». Стріляючи, вони намагалися не потопити «німця», а увігнати його екіпаж у паніку та не дати знищити спецтехніку. 7 травня 1941 року був перехоплений траулер «Мюнхен», але радист встиг викинути за борт «Енігму» та травневі ключі. Але в сейфі капітана знайшли ключі на червень, шифрувальну книгу ближнього зв'язку, кодовий метеожурнал та координатну сітку ВМФ. Для приховання захоплення англійська преса писала: "Наші кораблі в бою з німецьким "Мюнхеном" взяли в полон його екіпаж, який покинув судно, затопивши його". Видобуток допоміг: час від перехоплення повідомлення до його дешифрування скоротився з 11 днів до 4 годин! Але ось термін дії ключів минув, були потрібні нові. Помилка капітана Лемпт Здача німецького підводного човна U-110 в полон до англійців. 9 травня 1941р. Головний улов був зроблений 8 травня 1941 р. під час захоплення підводного човна U-110 капітан-лейтенанта Юліуса Лемпа, який атакував конвой ОВ-318. Відбомбившись по U-110, судна охорони змусили її спливти. Капітан есмінця HMS Bulldog пішов на таран, але побачивши, що німці в паніці стрибають за борт, вчасно відвернув. Проникнувши до напівзатопленого човна, абордажна група виявила, що команда навіть не намагалася знищити секретні засоби зв'язку. В цей час інший корабель підняв з води німців, що вижили, і замкнув їх у трюмі, щоб приховати те, що відбувається. Це було дуже важливо. U-110 взяли: справну «Енігму М3», комплект роторів, ключі на квітень-червень, інструкції із шифрування, радіограми, журнали (особового складу, навігаційний, сигнальний, радіопереговорів), морські карти, схеми мінних полів у Північному морі та біля узбережжя Франції, інструкція з експлуатації човнів типу IXB. Видобуток порівняли з перемогою у Трафальгарській битві, експерти назвали її «даром небес». Нагороди морякам вручав сам король Георг VI: «Ви гідні більшого, але зараз я не можу цього зробити» (через систему нагородження німецька агентура могла б вийти на факт втрати машини). З усіх було взято підписку, захоплення U-110 не розголошувалося до 1958 року. Випотрошений човен утопили задля збереження таємності. Капітан Лемп загинув. Допит інших німців виявив, що де вони знають втрати секрету. Про всяк випадок було вжито заходів щодо дезінформації, при полонених нарікали і жалкували: «Висадитися на човен не вдалося, він раптово затонув». Заради таємності навіть закодували її захоплення: "Операція Примула". Вражений успіхом перший морський лорд Паунд радував: «Сердечно вітаю. Ваша квітка рідкісної краси». Трофеї з U-110 принесли багато користі. Отримавши свіжу інформацію, зломщики з Блетчлі-Парку стали регулярно читати зв'язок між штабом підводних сил рейху та човнами в океані, розколивши більшість повідомлень, захищених шифром «Гідра». Це допомогло розкрити інші коди ВМФ: «Нептун» (для важких кораблів), «Зюйд» і «Медуза» (для Середземного моря) і т.д. ). Оперативний розвідцентр дізнався про деталі каботажного плавання німців, схеми мінування прибережних вод, терміни рейдів підводних човнів тощо. д. Морські конвої стали йти в обхід «вовчих зграй»: з червня по серпень «вовки Дениця» знайшли в Атлантиці лише 4% конвоїв, з вересня по грудень – 18%. А німці, вважаючи, що U-110 забрала свою таємницю в безодню, систему зв'язку не змінили. Адмірал Деніц: "Лемп виконав свій обов'язок і загинув як герой". Однак після виходу в 1959 році книги Роскілла The Secret Capture герой став в очах німецьких ветеранів негідником, заплямивши свою честь: «Він не виконав наказ про знищення секретних матеріалів! Було потоплено сотні наших човнів, даремно загинули тисячі підводників», «не помри він від рук англійців, його мали б розстріляти ми». А в лютому 1942 року 4-роторна М4 замінила на човнах 3-роторну М3. Блетчлі-Парк знову натрапив на стіну. Залишалося сподіватися захоплення нової машини, що сталося 30 жовтня 1942 року. У цей день U-559 капітан-лейтенанта Хайдтманна на північний схід від Порт-Саїда була сильно пошкоджена англійськими глибинними бомбами. Побачивши, що човен тоне, екіпаж стрибнув за борт, не знищивши шифрувальну техніку. Її знайшли моряки із есмінця «Петард». Як тільки вони передали видобуток абордажній групі, що виспів, скорчений човен раптово перекинувся, і двоє сміливців (Colin Grazier, Antony Fasson) пішли з нею на кілометрову глибину. Видобуванням були М4 та брошури «Короткий журнал позивних»/«Короткий метеошифр», надруковані розчинною фарбою на рожевому промокальному папері, який радист повинен кидати у воду за перших ознак небезпеки. Саме з їх допомогою 13 грудня 1942 року були розкриті коди, що одразу дали штабу точні дані про позиції 12 німецьких човнів. Після 9 місяців перерви (black-out) знову почалося читання шифрограм, яке не переривалося вже до кінця війни. Відтепер знищення «вовчих зграй» в Атлантиці було лише питанням часу. Відразу після підйому з води німецьких підводників повністю роздягали і відбирали весь одяг на предмет пошуку документів, що становлять інтерес для розвідки (наприклад, кодових таблиць шифрувальної машини Енігма). Виробилася ціла технологія таких операцій. Бомбами човен примушували до спливу і починали обстріл із кулеметів, щоб німці, залишаючись на борту, не розпочали затоплення. Тим часом до неї йшла абордажна партія, націлена шукати «щось типу друкарської машинки поруч із радіостанцією», «диски діаметром 6 дюймів», будь-які журнали, книги, папери. Діяти потрібно було швидко, і вдавалося це не завжди. Нерідко люди гинули, не здобувши нічого нового. Загалом британці захопили 170 «Енігм», у т.ч. ч. 3-4 морських М4. Це дозволило прискорити процес дешифрування. При одночасному включенні 60 «бомб» (тобто 60 комплектів по 108 барабанів) пошук рішення скорочувався з 6 годин до 6 хвилин. Це вже дозволяло оперативно реагувати на розкриту інформацію. На піку війни цілодобово працювало 211 «бомб», які щодня читали до 3 тисяч німецьких шифрувань. Їх позмінно обслуговували 1675 жінок-операторів та 265 механіків. Коли Station X перестала справлятися з величезним потоком радіоперехоплень, частину робіт перенесли до США. Навесні 1944 року там працювало 96 «бомб Тьюринга», виникла ціла фабрика з дешифрування. В американській моделі з її 2000 оборотів на хвилину відповідно і розшифровка йшла в 15 разів швидше. Протиборство з М4 стало рутиною. Власне на цьому боротьба з «Енігмою» закінчилася.



Останні матеріали розділу:

Список відомих масонів Закордонні знамениті масони
Список відомих масонів Закордонні знамениті масони

Присвячується пам'яті митрополита Санкт-Петербурзького та Ладозького Іоанна (Сничева), який благословив мою працю з вивчення підривної антиросійської...

Що таке технікум - визначення, особливості вступу, види та відгуки Чим відрізняється інститут від університету
Що таке технікум - визначення, особливості вступу, види та відгуки Чим відрізняється інститут від університету

25 Московських коледжів увійшли до рейтингу "Топ-100" найкращих освітніх організацій Росії. Дослідження проводилося міжнародною організацією...

Чому чоловіки не стримують своїх обіцянок Невміння говорити «ні»
Чому чоловіки не стримують своїх обіцянок Невміння говорити «ні»

Вже довгий час серед чоловіків ходить закон: якщо назвати його таким можна, цього не може знати ніхто, чому ж вони не стримують свої обіцянки. По...