Enigma шифровальная машина

Шифровальные устройства

Шифровальные устройства позволяют защитить информацию, передаваемую по радиоканалу от прочтения посторонними лицами, и прежде всего, спецслужбой противника. В общем случае буквы и цифры сообщения заменяются другими символами, делая его совершенно непонятным. Простейшие шифры, применявшиеся на протяжении веков, использовали схему прямого замещения одной буквы другой, причем каждый раз одной и той же.

В начале ХХ века было разработано большое количество всевозможных электромеханических шифровальных устройств. Так, например, в 20-е годы французские и американские криптографы разработали шифровальные машины, основанные на более сложном алгоритме, в котором определенные буквы текста последовательно заменялись некоторыми символами, причем каждый раз другими.

Новые способы шифрования представлялись настолько надежными, что, казалось, противнику не удастся их разгадать. Тем не менее, многие из применявшихся тогда шифров были раскрыты уже во время второй мировой войны благодаря таланту ученых-криптографов и применению электронно-вычислительных машин, появившихся к тому времени.

Механическое шифровальное устройство “KRYHA”, созданное в 1924 году, активно использовалось немецкими дипломатами в годы Второй мировой войны, не знавшими того, что этот шифр был раскрыт американцами. Специальный шифровальный диск приводился в действие при помощи пружинного двигателя.

Механическое устройство М-94 использовалось в американской армии с 1924 по 1943 год. В основу его работы был положен принцип действия шифровального приспособления XVIII века, состоявшего из нескольких вращающихся дисков, по окружности которых были выгравированы буквы и цифры.

В основу этого устройства был положен шифровальный диск Леона Батисты Альберти, итальянского ученого и криптографа XV века. Это устройство представляло собой типичную конструкцию конца XIX века и производило простую замену одной буквы другой.

Эдвард Хеберн (1869 — 1952) был американским изобретателем-самоучкой (фото стр. 120). С 1909 года он разработал целую серию электромеханических шифровальных машин с вращающимися дисками. Шифровальные машины Хеберна предназначались для защиты секретной переписки между различными компаниями от возможного перехвата конкурентами. В 1915 году Э.Хеберн предложил конструкцию из двух пишущих машинок, соединенных проводами с центральным диском. Для своего времени это было весьма оригинальное решение. Впоследствии оно было использовано японцами при создании шифровальных машин для защиты дипломатической переписки.

Поначалу руководство американского военно-морского флота с большим вниманием отнеслось к достижениям Э.Хеберна, однако, во время испытания стойкости предложенного шифра, выдающемуся американскому криптографу Уильяму Фридману (1891 — 1969) удалось “взломать” его. Но неутомимый Эдвард разработал новую машину Mark II (SIGABA), которая оказалась самой надежной американской шифровальной системой в годы Второй мировой войны.

В 1934 году по заданию французских спецслужб шведский криптограф Борис Хагелин (1892 — 1983) разработал оригинальную шифровальную машину. На ее основе ему удалось создать знаменитый Конвертер М-209. Эта шифровальная машина, выпущенная серией более 140 тысяч экземпляров, использовалась американской армией во время Второй мировой войны. Она представляла собой портативное устройство с набором специальных роторов для зашифровки и расшифровки секретных сообщений.

Шифруемое с помощью М-209 сообщение распечатывалось на бумажной ленте в виде пятизначных групп. Затем оно передавалось по радио и расшифровывалось на приемном конце при помощи другой такой же машины.

Разработано Б.Хагелином для французской секретной полиции. Оно было столь миниатюрным, что легко умещалось в кармане и приводилось действие одним большим пальцем, оставляя вторую руку свободной для записи сообщений.

Основой стратегии фашистской Германии во второй мировой войне была ставка на внезапность и высокую мобильность всех видов вооруженных сил в ходе военных действий. Разумеется, это возможно только при наличии надежных быстродействующих каналов связи, хорошо защищенных от перехвата противником.

Первая версия шифровальной машины Enigma предназначалась для защиты коммерческих секретов от промышленного шпионажа. Затем появились модели для использования в армии, службе безопасности и разведке. Уже в ходе войны Enigma подвергалась постоянной модернизации. Только в 1943 году, используя электронно-вычислительную технику, удалось раскрыть применявшийся в ней шифр. По мнению историков этот факт сыграл решающую роль в победе союзников над нацистами во Второй мировой войне. Созданная в 1923 году Enigma представляла собой электромеханическое устройство для зашифровки и расшифровки текстовой информации. Каждая буква сообщения зашифровывалась самостоятельно при помощи целого набора механических роторов и электрических разъемов.

Попытки «взломать» Энигму не предавались гласности до конца 1970-х. После этого интерес к Энигме значительно возрос, и множество шифровальных машин представлено к публичному обозрению в музеях США и Европы.

Машина Лоренца (Lorenz-Chiffre, Schlusselzusatz; Lorenz SZ 40 и SZ 42) — немецкая шифровальная машина, использовавшаяся во время Второй Мировой войны для передачи информации по телетайпу. Британские аналитики, которые закодированный немецкий телетайпный трафик называли «Фиш» (рыба), шифры машины Лоренца и её саму называли «Туни» (тунец).

В то время как Энигма использовалась в основном в полевых условиях, машина Лоренца служила для коммуникации высокого уровня, где можно было применять тяжёлое оборудование, обслуживаемое специальным персоналом.

Машина Лоренца напоминала Энигму, поскольку в ней использовался ротор, но работала по другому принципу. Размеры машины составляли 51 см x 46 см x 46 см и была вспомогательным устройством стандартного телетайпа Лоренца. С точки зрения криптографии, машина передавала текущий шифр.

Электромеханическое устройство с таким зубодробительным названием, которое по-немецки означает всего на всего “некто, пишущий что-то секретное”, обладало 10 или даже 12 шифровальными колесами-роторами. По понятным причинам “взломать” шифр Geheimshreiber’а было исключительно трудно. Эта шифровальная машина была очень громоздкой и устанавливалась только в основных центрах связи Германии на территориях, контролируемых немецкими властями.

В этом японском шифровальном устройстве две электрические пишущие машинки были соединены при помощи двух специальных переключающих устройств. В то время как исходный текст печатался на первой машинке, на второй появлялось зашифрованное сообщение.

В 1939 году японцы начали использовать для передачи дипломатической корреспонденции новую шифровальную машину “Типа 97”. В Соединенных штатах она получила романтическое кодовое название “Пурпурной”. Тип 97 был модернизацией предыдущей модели, так называемой “Красной” машины. К тому времени американцы уже “взломали” ее шифр, и специалисты соответствующего подразделения радиоконтрразведки начали работу по разгадыванию нового шифра. Ведущую роль в этих работах играл Уильям Фридман (1891 — 1969). Эмигрант из Советского Союза, он к этому времени был уже автором нескольких оригинальных работ, где излагались основные принципы современной криптографии (фото стр. 36). Его жена Элизабет также была криптографом, и иногда они работали вместе. После войны успешная работа Фридмана привела к созданию в США Агентства Национальной безопасности и по сей день отвечающего за безопасность государственных каналов связи, зашифровку своих и расшифровку чужих сообщений.

Но это случилось в далеком 1952 году, а пока американцы продолжали перехват сообщений, зашифрованных “Пурпурным” и “Красным” кодами. Это было единственной информацией, которая могла бы помочь создать свой аналог “Пурпурной” машины. Прорыв состоялся, когда криптографы попытались использовать шаговые искатели, применяемые в телефонии. По счастливому совпадению они работали, основываясь на том же принципе, что и переключатели “Пурпурной” машины. В конце 1940 года У. Фридман и его команда из военно-морской контрразведки были в состоянии создать свой вариант “Пурпурной” машины. Он оказался столь эффективным, что текст официального объявления войны Японией, направленный ею в свое посольство в Вашингтоне за день до атаки на Перл Харбор (чтобы посольские шифровальщики успели расшифровать и распечатать сообщение), оказался на столе американской разведки еще до официального вручения текста японцами.

В 1939 году англичане начали работы по вскрытию шифра немецкой шифровальной машины Enigma. Для этого неподалеку от Лондона в местечке Блечли Парк была организована “шифровальная школа” (Code and Cipher School at Bletchly Park) — исследовательское подразделение, где собрали математиков, лингвистов и других специалистов в области криптографии для расшифровки кодов Enigm’ы, а затем и других шифров.

Ученые столкнулись с двумя сложными проблемами: раскрытием начальной установки шифрующих элементов, производимой в начале каждого рабочего дня, и конструктивными отличиями шифровальных машин Enigma, применявшихся в различных ведомствах Германии.

Перед войной польским криптографам удалось расшифровать некоторые сообщения, выполненные с помощью Enigm’ы. Но, увы, немцы постоянно совершенствовали свою шифровальную технику, делая Enigm’у все сложнее. И хотя англичанам удалось развить достижение поляков, они поначалу несколько не поспевали за процессом модернизации Enigm’ы. Наконец, молодому и очень талантливому математику Алану Тёрингу (1912 — 1954) удалось сконструировать специальную релейную схему, которая существенно ускоряла процесс дешифровки (фото стр. 37).Уже в 24 года он изложил в своей работе некоторые принципы действия современных компьютеров. Работая в Блечли Парк, он всерьез увлекся использованием появившихся тогда первых электронно-вычислительных машин для вскрытия шифров. Именно с их помощью удалось взломать шифр даже такой сложной шифровальной машины, как немецкая “Geheimschreiber”.

В ходе работ по вскрытию шифров английские криптографы провели громадную аналитическую работу. Основываясь на догадках и предположениях, строя всевозможные гипотезы, много экспериментируя, они пытались по структуре буквенных сочетаний в зашифрованных сообщениях распознать начальную установку немецких шифровальных машин. Так, например, математик Гордон Уэлчман разработал своеобразный сетевой анализ, помогавший отслеживать, из каких именно организаций противника поступали зашифрованные сообщения. Это позволяло идентифицировать модель Enigm’ы, использовавшейся для зашифровки, и экономить массу времени при вскрытии ее шифра.

Следует отметить, что сообщения немецкого военно-морского флота расшифровывались англичанами на всем протяжении 1941 — 45 годов в основном благодаря захваченным образцам шифровальных машин и документам, содержавшим важную информацию об их работе.

   Enigma – доминантная морфа. При классификации Энигм стоит обратить внимание на ряд важных признаков, присутствующих у всех Энигм. При вылуплении точки на теле чаще бывают хаотично разбросаны, нежели объединены в рисунок. Хвост практически весь белый. С возрастом количество точек растет, иногда образуя пятна. Также для Enigma характерны немонотонные глаза с оранжевым или красным оттенком в окрасе, за исключением Eclipse Enigma и Mack Snow Enigma, обладающих монотонными чёрными глазами.

   Энигма считается случайной генетической мутацией. В 2006 г. М. Бэлл получил в потомстве первую Энигму случайным образом при скрещивании одной из его групп эублефаров.

   Генетика Enigma очень интересна.

На данный момент наличие гомозиготной Энигмы не доказано. Ген Энигмы ведет себя, как доминантный.

   Элби из Albey’s “Too Cool” Reptiles и М. Бэронак из A&M Geckos скрестили Энигму с линией Танжерин и получили Танжерина совершенно иного вида.

Примеры

Пятнистый эублефар морфы White and Yellow Enigma

Пятнистый эублефар морфы Enigma Tangerine

Пятнистый эублефар морфы Enigma Tangerine

Пятнистый эублефар морфы Enigma Tangerine

Описание морфы на leopardgeckowiki.com

Enigma

Другие морфы пятнистых эублефаров

All specialists unanimously agreed that a reading [of the Enigma] is impossible.
Admiral Kurt Fricke, Chief of Naval War Command

Энигма — роторная шифровальная машина, использовавшаяся нацистской Германией в годы Второй мировой войны. Благодаря влиянию, оказанному на ход войны, взлом Энигмы стал возможно самым ярким моментом в многовековой истории криптоанализа.

В этом топике я бы хотел рассказать о методе взлома, использовавшимся в Блетчли-парк, а так же описать устройство самой машины.

Роторные машины

Впервые шифровальные роторные машины начали использоваться в начале 20 века. Основным компонентом таких устройств является диск (он же ротор) с 26 электрическими контактами на обоих сторонах диска. Каждый контакт соответствовал букве английского алфавита. Соединение контактов левой и правой сторон реализовывало шифр простой замены. При вращении диска контакты смещались, изменяя тем самым подстановку для каждой буквы. Один диск обеспечивал 26 различных подстановок. Это означает, что при шифровании одного и того же символа, получаемая в результате последовательность начинает повторяться через 26 шагов.
Для увеличения периода последовательности можно использовать несколько роторов, соединенных последовательно. При совершении полного оборота одного из дисков, следующий диск сдвигается на одну позицию. Это увеличивает длину последовательности до 26n, где n — количество соединенных последовательно роторов.
В качестве примера рассмотрим следующее изображение упрощенной роторной машины:

Приведенная машина состоит из клавиатуры (для ввода символа), трех дисков, индикатора (для отображения криптотекста) и реализует шифрование 4 символов: A, B, C, D. В начальной позиции первый диск реализует подстановку: A-C; B-A; C-B; D-D. Подстановки второго и третьего дисков равны A-B; B-C; C-A; D-D и A-A; B-C; C-B; D-D соответственно.
При нажатии буквы B на клавиатуре замыкается электрическая цепь, зависящая от текущего положения роторов, и на индикаторе загорается лампочка. В приведенном выше примере буква B будет зашифрована в C. После чего первый ротор сдвинется на одну позицию и настройки машины приобретут следующий вид:

Энигма

Энигма является наиболее популярным представителем мира шифровальных роторных машин. Она использовалась германскими войсками во время второй мировой войны и считалась практически не взламываемой.
Процедура шифрования Энигмы реализована как в приведенном выше примере за исключением некоторых дополнительных штрихов.
Во-первых, число роторов в разных версиях Энигмы могло отличаться. Наиболее распространенной была Энигма с тремя роторами, но использовался так же вариант с четырьмя дисками.
Во-вторых, процесс расшифровки демонстрационной роторной машины, описанной выше, отличается от процесса шифрования. Каждый раз для расшифровки придется менять левый и правый ротор местами, что может быть не совсем удобным. Для решения этой проблемы в Энигме был добавлен еще один диск, который назывался рефлектор. В рефлекторе все контакты были соединены попарно, реализуя тем самым повторное прохождение сигнала через роторы, но уже по другому маршруту. В отличие от остальных роторов рефлектор всегда находился в фиксированном положении и не вращался.

Добавим рефлектор, реализующий замену (A-B; C-D) к нашей демонстрационной шифровальной машине. При нажатии на клавишу B сигнал проходит через роторы и поступает в рефлектор через контакт C. Здесь сигнал «отражается» и возвращается обратно, проходя через роторы в обратном порядке и по другому пути. В результате чего буква B на выходе преобразуется в D.
Обратите внимание, что если нажать клавишу D, то сигнал пойдет по той же самой цепи, преобразовывая D в B. Таким образом наличие рефлектора делало процессы шифрования и дешифрования идентичными.
Еще одно свойство свойство Энигмы, связанное с рефлектором, заключается в невозможности шифрования какой-либо буквы в саму себя. Это свойство сыграло очень важную роль при взломе Энигмы.

Получившееся устройство уже очень похоже на настоящую Энигму. С одной незначительной оговоркой. Стойкость подобной машины упирается в секретность внутренней коммутации роторов. Если устройство роторов будет раскрыто, то взлом сводится к подбору их начальных позиций.
Так как каждый ротор может находится в одной из 26 позиций, для трех роторов получаем 263=17476 вариантов. При этом сами роторы тоже могут располагаться в произвольном порядке, что увеличивает сложность в 3! раз. Т.е. пространство ключей такой машины составит 6*17576=105456. Этого явно не достаточно для того, чтобы обеспечить высокий уровень безопасности. Поэтому Энигма было оснащена еще одним дополнительным инструментом: коммутационной панелью. Соединяя на коммутационной панели буквы попарно можно было добавить еще один дополнительный шаг к шифрованию.

К примеру, предположим что на коммутационной панели буква B соединена с буквой A. Теперь при нажатии на A сперва происходит подстановка A-B, и на вход первого ротора подается буква B.
Аналогичным образом происходит расшифровка сообщения. При нажатии клавиши D роторы и рефлектор производят преобразование D-D-D-D-C-B-A-B. После чего коммутационная панель преобразует B в A.

Анализ стойкости Энигмы

Реальная Энигма отличалась от описанной демонстрационной машиной только в одном. А именно в устройстве роторов. В нашем примере ротор изменяет свое положение только при совершении полного оборота предыдущим диском. В настоящей Энигме каждый диск имел специальную выемку, которая в определенной позиции подцепляла следующий ротор и сдвигала его на одну позицию.
Расположение выемки для каждого из роторов можно было регулировать с помощью специальных внешних колец. Начальное положение колец не влияло на коммутацию роторов и на результат шифрования отдельно взятой буквы, поэтому кольца не учитываются при расчете пространства ключей Энигмы.
Итак, базовая модель Энигмы имела 3 различных ротора, пронумерованных римскими цифрами I, II, III и реализующих следующие подстановки:
Entry = ABCDEFGHIJKLMNOPQRSTUVWXYZ
I        = EKMFLGDQVZNTOWYHXUSPAIBRCJ
II       = AJDKSIRUXBLHWTMCQGZNPYFVOE
III      = BDFHJLCPRTXVZNYEIWGAKMUSQO
При шифровании роторы можно было располагать в любой последовательности, что для трех роторов дает 6 разных комбинаций.
Помимо этого каждый ротор мог быть установлен в одной из 26 возможных стартовых позиций. Т.е. начальное положение роторов имеет всего
6*253=105456 комбинаций.
Количество всех возможных соединений на коммутационной панели вычисляется по формуле n! /((n-2m)! m! 2m), где n — количество букв алфавита, m — количество соединенных пар.
Для 26 буква английского алфавита и 10 пар это составляет 150738274937250=247 различных комбинаций.
Таким образом базовая версия Энигмы с тремя роторами имела солидное даже по современным меркам пространство ключей:
150738274937250*105456=15,896,255,521,782,636,000≈264.
Такое огромное число вариантов внушало обманчивое чувство неуязвимости.

Криптоанализ Энигмы

Большое пространство ключей обеспечивает шифру Энигмы достаточно серьезный уровень стойкости к атакам по известному шифртексту.
Полный перебор 264 вариантов даже на современных компьютерах дело не простое.
Однако все меняется если применить атаку с известным открытым текстом. Для такого случая существует весьма хитроумный метод, позволяющих пренебречь настройками коммутационной панели в процессе поиска ключевой комбинации, что сводит пространство ключей Энигмы всего к 105456 комбинациям и делает весь шифр фатально уязвимым.

Метод эксплуатирует наличие в паре открытый-закрытый текст так называемых «циклов».

Чтобы объяснить понятие «цикл», рассмотрим следующее открытое сообщение P и соответствующий ему криптотекст C, зашифрованный Энигмой.

P = WETTERVORHERSAGEBISKAYA
C = RWIVTYRESXBFOGKUHQBAISE
Запишем каждый символ из пары в виде таблицы:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23
w e t t e r v o r h e r s a g e b i s k a y a
r w i v t y r e s x b f o g k u h q b a i s e

Обратите внимание на подстановки, реализуемые энигмой в 14, 15 и 20 позициях. На 14 шаге буква A шифруется в G. Последняя, в свою очередь, шифруется в K на 15 шаге. И затем буква K зашифровывается в A на 20 шаге, закольцовывая тем самым цепочку A-G-K-A. Такие закольцованные цепочки называются циклами. Наличие циклов позволяет разделить задачу взлома Энигмы на две простые составные части: 1) поиск стартового положения роторов и 2) поиск соединений коммутационной панели при известных установках роторов.

Мы знаем, что при шифровании в Энигме происходит несколько преобразований. Сперва сигнал проходит через коммутационную панель.

Результат преобразования на коммутационной панели поступает в роторы. После чего сигнал попадает на рефлектор и возвращается через роторы на коммутационную панель, где выполняется последняя подстановка. Все эти операции можно представить математической формулой:
Ei = S-1R-1TRS, где
S и S-1, — преобразование на коммутационной панели на входе и выходе соответственно;
R и R-1 — преобразование в роторах на входе и выходе;
T — преобразование на рефлекторе.
Опустив коммутационную панель выразим внутреннее преобразование Энигмы через Pi:
Pi = R-1TR
Теперь шифрование можно записать как:
Ei = S-1PiS

Используя формулу перепишем подстановки из примера в 14, 15 и 20 позициях.
S-1P14S(A) = G или что одно и тоже P14S(A) = S(G).
P15S(G) = S(K)
P20S(K) = S(A)
Заменив в последнем выражении S(K) получим:
P20P15P14S(A) = S(A) (1), где S(A) — буква, соединенная с A на коммутационной панели.
Теперь атака сводится к тривиальному перебору всех возможных установок ротора. Для каждой комбинации роторов необходимо проверить выполнение равенства (1). Если равенство выполняется для буквы S, это означает что найдена правильная конфигурация роторов и что буква A соединена на коммутационной панели с буквой S. Поиск остальных пар сводится к по буквенной расшифровке криптотекста и сопоставлению результата с известным открытым текстом.
Следует отметить, что с вероятностью 1/26 равенство может выполняться и при неправильной установке роторов, поэтому для повышения надежности алгоритма желательно использовать несколько «циклов».
Еще один важный момент связан с тем, что атакующему может быть известна только часть зашифрованного сообщения. И в таком случае, прежде всего ему потребуется найти местоположение известного текста в полученной криптограмме. В решении этой задачи очень сильно помогает знание того факта, что Энигма никогда не шифрует букву саму в себя. Т.е. для нахождения правильного смещения нужно найти такую позицию в криптотексте при которой ни одна из букв закрытого текста не дублируется буквой открытого сообщения.

P.S.

Очень медленную, но вполне рабочую реализацию атаки на Python можно посмотреть на GitHub.

Ссылки

ссылка на оригинал статьи http://habrahabr.ru/post/269519/

Запись опубликована автором admin в рубрике Без рубрики. Добавьте в закладки постоянную ссылку.

Энигма, устройство и принцип действия

 

 

Рис. 3.1. Внешний вид шифровальной машины Энигма

 

Эни́гма (Enigma)[4] — портативная шифровальная машина, использовавшаяся для шифрования и расшифрования секретных сообщений. Более точно, Энигма — целое семейство электромеханических роторных машин, применявшихся с 20-х годов XX века.

 

Энигма использовалась в коммерческих целях, а также в военных и государственных службах во многих странах мира, но наибольшее распространение получила в Германии во время второй мировой войны. Именно Энигма Вермахта (Wehrmacht Enigma) — немецкая военная модель — чаще всего является предметом изучения.

Хотя шифр Энигмы, с точки зрения криптографии, был достаточно слаб, но на практике лишь сочетание этого фактора с другими, такими, как ошибки операторов, процедурные изъяны и захваты экземпляров Энигмы и шифровальных книг, позволило английским криптоаналитикам вскрывать сообщения, зашифрованные шифром Энигмы.

 

Рис. 3.2. Электрическая схема Энигмы (замена в тексте буквы ‘A’ буквой ‘D’)

 

Шифрующее действие Энигмы показано для двух последовательно нажатых клавиш — ток течет через роторы, "отражается" от рефлектора, затем снова возвращается через роторы. Серыми линиями на рисунке показаны другие возможные электрические цепи внутри каждого ротора. Буква “A” заменяется в шифротексте по-разному при последовательных нажатиях клавиши, сначала на “G”, затем на “C”. Сигнал идет по другому маршруту за счет поворота ротора.

 

Как и другие роторные машины, Энигма состояла из комбинации механических и электрических систем. Механическая часть включала клавиатуру, набор вращающихся дисков (роторов), расположенных вдоль вала, и ступенчатого механизма, приводящего в движение один или более роторов при каждом нажатии клавиши. Движение роторов приводит к различным вариантам подстановки символов при каждом следующем нажатии клавиши на клавиатуре.

 

Механические части двигались, образуя меняющийся электрический контур — то есть, фактически, шифрование осуществлялось электрически. При нажатии клавиш контур замыкался, ток проходил через различные компоненты и в итоге включал одну из множества лампочек, отображавшую выводимую букву. Например, при шифровании сообщения, начинающегося “ANX…”, оператор вначале нажимал кнопку “A”, и загоралась лампочка “Z”, то есть “Z” становилась первой буквой криптограммы. Оператор продолжал шифрование, нажимая на клавиатуре “N” и, так далее, до конца исходного сообщения.

 

Постоянное изменение электрической цепи, через которую шел ток, вследствие вращения роторов, позволяло реализовать многоалфавитный шифр подстановки, что давало высокую стойкость для того времени.

 

Роторы

 

 

Рис. 3.3. Левая сторона ротора Энигмы, видны плоские электрические контакты

 

 

.

 

Рис. 3.4. Правая сторона ротора, видны штыревые контакты

 

Роторы — это сердце Энигмы. Каждый ротор представляет собой диск примерно 10 см в диаметре, сделанный из твердой резины или бакелита, с пружинными штыревыми контактами на одной стороне ротора, расположенными по окружности; на другой стороне соответствующее количество плоских электрических контактов.

Штыревые и плоские контакты соответсвуют буквам в алфавите; обычно это 26 букв “A”…“Z”. При соприкосновении контакты соседних роторов замыкают электрическую цепь. Внутри ротора каждый штыревой контакт соединен с некоторым плоским. Порядок соединения может быть различным.

Сам по себе ротор воспроизводит шифрование простой заменой символов. Например, контакт, отвечающий за букву “Е”, может быть соединен с контактом буквы “Т” на другой стороне ротора. Но при использовании нескольких роторов в связке (обычно трех или четырех), за счет их постоянного движения, получается более стойкий тип многоалфавитного шифрования.

Ротор может занимать одну из 26 позиций в машине. Он может быть повернут вручную при помощи рифленого пальцевого колесика, которое выдается наружу, как показано на Рис. 3.5. Чтобы оператор всегда мог определить положение ротора, на каждом ободе находится алфавитное кольцо; одна из букв видна через окошко. В ранних моделях Энигмы алфавитное кольцо было фиксировано; в более поздних версиях ввели усложненную конструкцию с возможностью его регулировки. Каждый ротор содержит выемку (или несколько выемок), используемых для управления движением роторов.

 

 

Рис. 3.5. Ротор в разобранном виде

 

  1. кольцо с выемками
  2. маркирующая точка для контакта "A"
  3. алфавитное кольцо
  4. залуженные контакты
  5. электропроводка
  6. штыревые контакты
  7. пружинный рычаг для настройки кольца
  8. втулка
  9. пальцевое кольцо
  10. храповое колесо

 

Рис.

3.6. Три последовательно соединенных ротора

 

Военные версии Энигмы выпускались с несколькими роторами; первая модель содержала только три. В 1938 г. их стало пять, но только три из них одновременно использовались в машине. Эти типы роторов были маркированы римскими цифрами I, II, III, IV, V, и все с одной выемкой, расположенной в разных местах алфавитного кольца. В военно-морских версиях Wehrmacht Enigma содержалось большее количество роторов, чем в других: шесть, семь или восемь.

 

В Wehrmacht Enigma каждый ротор прикреплен к регулируемому кольцу с выемками. Пять базовых роторов (I-V) имели по одной выемке, тогда как военно-морские с дополнительными роторами (VI-VIII) — по две. В определенный момент, выемка попадает напротив собачки, позволяя ей зацепить храповик следующего ротора при последующем нажатии клавиши. Когда же собачка не попадает в выемку, она просто проскальзывает по поверхности кольца, не цепляя шестеренки. В системе с одной выемкой второй ротор продвигается вперед на одну позицию в то время, как первый продвигается на 26. Аналогично, третий ротор продвигается на один шаг в то время, как второй делает 26 шагов. Особенностью было то, что второй ротор также поворачивался, если поворачивался третий; это означает, что второй ротор мог повернуться дважды при двух последовательных нажатиях клавиш, так называемое "двухшаговое движение", что приводит к уменьшению периода при шифровании.

 

 

Рис. 3.7.

Роторы Энигмы в собранном состоянии. Три подвижных ротора помещены между двумя неподвижными деталями: входное кольцо и рефлектор (помечен "B" слева)

 

Входное колесо

Входное колесо (Eintrittswalze по-немецки), или входной статор, соединяет коммутационную панель, или (в случае ее отсутствия) клавиатуру и ламповую панель, с роторами. Несмотря на то, что фиксированное соединение проводов имеет сравнительно небольшее значение с точки зрения безопасности, это оказалось некоторым препятствием в работе польского криптоаналитика Марьяна Реджевски, когда он пытался определить способ коммутации проводов внутри роторов. Коммерческая версия Энигмы соединяла буквы в порядке их следования на клавиатуре: QA, WB, EC и так далее. Однако, военная версия соединяла их в прямом алфавитном порядке: AA, BB, CC и т.д.

 

Рефлектор

 

За исключением ранних моделей A и B, за последним ротором следовал рефлектор (Umkehrwalze по-немецки), запатентованная деталь, отличавшая семейство Энигмы от других роторных машин, разработанных в то время. Рефлектор соединяет контакты последнего ротора попарно, коммутируя ток через роторы в обратном направлении, но по другому маршруту. Рефлектор гарантирует, что преобразование, реализуемое Энигмой, есть инволюция, т.е. процесс расшифрования симметричен процессу шифрования. Кроме того, рефлектор придает Энигме то свойство, что никакая буква не может быть зашифрована собой же. Это было серьезным концептуальным недостатком, впоследствии использованным дешифровальщиками.

 



ENIGMA. Как союзники взламывали код лучшей шифровальной машины Второй мировой.

Шифровальная машина Enigma широко использовалась в нацистской Германии и, в частности, в ходе Второй мировой войны. В довоенное время она использовалась в основном для передачи зашифрованных сообщений тайных служб, полиции и СС. 

Свое название «Enigma» получила от греческого слова «Загадка».
Enigma была разработана и запатентована немецким инженером Артуром Шербиусом в 
1918 г. К новому изобретению проявили огромный интерес военные и тайные службы, которые после смерти изобретателя  создали специальную компанию по выпуску этих машин. По оценке специалистов за все время Второй мировой войны было выпущено более 30.000 машин, по другим оценкам — свыше 200.000. Enigma выпускалась в различных вариантах и исполнениях, среди которых наиболее распространенным была модель 
«Enigma-1, активно использовавшаяся сначала Рейсхвером, а затем Вермахтом. 
Вес машины составлял около 10 кг при размерах  310 х  255 х 130 мм. Внешне Enigma была весьма схожа с пишущей машинкой, содержащей тастатуру, набор валов и панель индикаторных ламп. Сердцем машины являлся набор валов. 

Enigma была для своего времени тероретически и практически весьма надежной машиной. Немцы полностью доверяли ее возможностям. Именно это стало их роковой  ошибкой. 
Специалисты и ученые из Франции, США, Польши и Англии всерьез занялись вопросом взлома кода шифровальной машины. Существенные работы в этом направлении были произведены, в частности, криптологами Польши и Англии. Сам проект взлома кода получил кодовое название ULTRA. 

Польские математики, считавшиеся в то время одними из лучших в мире, еще до начала Второй мировой войны осознавали важность Энигмы как основы немецкой шифровальной техники. По этой причине еще в 1928 г. в Польше было создано специальное армейское подразделение, которое занималось лишь вопросами дешифрования передваемых с помощью Энигмы сообщений. 
За четре года не было достигнуто ни одного положительного результата. Создавалось впечатление, что зашифрованные сообщение не поддаются расшифровке.  Только в 1932 г. математику Мариану Реевски и его сотрудникам удалось взломать первое сообщение Энигмы.
Приниц работы машины предполагал, что перед ее использованием шифровальщик выбирал определенное исходное позиционирование валов. Передача каждого нового сообщения предполагала обязательную необходимость нового позиционирования комплекта валов. Со временем немецкие шифровальщики обленились настолько, что  использовали первоначально выставленное позиционирование валов в течение целого дня. Это привело к тому, что каждое новое сообщение в этот день начиналось с одних и тех же первых шести букв. Это заметил Реевски, который исследовал каждое перехваченное переданное немцами сообщение. Он прекрасно разбирался в устройстве машины, поскольку сразу после ее пантентования ее можно было свободно купить, и сразу понял связь между одинаковыми буквами и исходным позиционированием валов.

После еще более тщательной проработки проблемы поляки, наконец, смогли расшифровывать немецкие передачи.
В 1938 г. немцы дооснастили «Энигму» еще двумя сменными валами. В результате этого система машины существенно усложнилась и поляки вновь начали «блуждать в темноте». 
В июле 1939 г. к полякам присоединилась группа английских и францзуских криптологов с целью совместно поиска пути решения проблемы.

Англия 
В первое время англичане недооценивали важность «Энигмы». Конечно, в армии существовали специальные отделы, но дешифрование осуществлялось исключительно по шифровальным книгам. Кроме того, из-за скудного финанансирования эти отделы развивались весьма медленно и их рукодство не могло привлекать  к своей работе гражданских специалистов при одновременной нехватке специалистов в этой области в ВМФ. Когда в Англии поняли важность проблемы, было уже поздно. «Энигма», которая в довоенное время была доступна в свободной продаже, была известна англичанам, равно как они постоянно вели радиоперехват сообщений немцев, однако, англичанам не удалось добиться того, чего давно добились поляки.
В 1938 г.руководительно отдела Betchley Park по имени Dillwyn Knox принял участие в конференции с поляками. Первоначально он отнесся к достижениям поляков пессимизмом, однако, уже в июле 1939 г. англичане получили от Польши соответствующую документацию по «Энигме» и могли начинать работать. 
 

Алан Тюринг
В 1940 г. к работам подключился Алан Тюринг (Alan Mathison Turing, 1912 — 1954), весьма известный и почитаемый математик, серьезно занимавшийся проблемами математической логики. Ему удалось существенно расширить теоретическую базу и материатические расчеты, которые в последствии привели ко взлому кода Энигмы. Вместе со своим коллегой Гордоном Вельхманом он разработал машину «Bombe». Это была не  бомба в буквальном смысле слова, а машина, которая расшифровывала коды Энигмы, прототип нынешней вычислительной машины. После непосредственного обращения к Черчиллю Тюрингу удалось также наладить надлежащее финансирование группы и ее материальное обеспечение. Все это позволило собрать первый опытный образец «Бомбы», а затем начать ее серийное производство. 
«Бомбы» были достаточно объемными ( приблизительно два метра в высоту и пять метров в ширину) и устанавливались в специальных помещениях. Машины обслуживали женщины, которые, правда, даже не имели понятия, с чем они работают. Их задача заключалась в позиционировании роторов по указаниям криптологов и информировании криптологов об остановке той или иной машины. 
Алан Тюринг даже написал книгу, посвященную взлому Энигмы. Эта книга была заскречена и рассекречена правительством  только в 1996 (!) г.

Ошибка немцев
Как это не парадоксально, но и сами немцы внесли существенную лепту в решении проблемы взлома Энигмы. 
Метеосводки, которыми обменивались немецкие субмарины, передавались как в зашифрованном виде, так и открытым текстом, что существенно облегчило работу английских и польских дешифровальщиков на основе сравнения шифрованных и переданных открытым текстом сообщений. 
В свое время стал известен случай, когда немецкий шифровальщик «от скуки» нажимал одну и ту же буквенную клавишу.

Здесь следует отметить, что особенностью Энгимы была невозможность заменения определенной буквы на ту же букву, то есть машина не могла зашифровать «A» как «А»  или «В» как «В». То есть при длительном однократном нажатии одной и той же буквенной клавиши машина выдавала длинную цепочку различных букв, которые содержали любые буквы, кроме нажатой, что было незамедлительно зафиксировано противниками в Betchley Park. Эти данные оказались весьма полезными экспертами в вопросе определения позиционирования роторов. Кроме того, как уже отмечалось, некоторые немецкие шифровальщики иногда работали целыми днями на одной базовой настройке машины без изменения позиций валов.
Следующая ошибка немецких солдат заключалась в том, что практически в любом сообщении присутствовало слово»Vaterland» («отчизна») и «Kaiserreich» («имперский рейх»), чем, в свою очередь, незамедлительно воспользовались эксперты по  «native speakers», то есть носители немецкого языка, фильтровавшие зашифрованные сообщения по этим словам. В результате им достаточно быстро удавалось определить использующийся код. 

Использовавшие «Энигму» немцы были вполне уверены в невозможности расшировки переданных машиной сообщений с помощью  обычных методов. В свое время такая уверенность была обоснована.  Немцы не учли, однако, что при дешифровании ручным методом может использоваться также метод машинного цифрового дешифрования. В целом же машина проявила себя как чрезвычайно надежное средство для передачи зашифрованных сообщений. Ошибка немцев выразилась в слепом доверии к высокому уровню надежности шифрования посредством «Энигмы». 

После завершения Второй мировой войны «Энигма» продолжала активно использоваться. Ее продавали на Ближний Восток и в Африку и в целом она использовалась вплоть до 1975 г. Сейчас исправных экземпляров «Энигмы» практически не осталось, а если таковой и найдется, то желающий приобрести ее должен быть готов выложить немалые деньги.  Так, в апреле 2006 г. одна из последних машин была продана за 55.050 долларов США. 
 

Добавить комментарий

Закрыть меню