Листы Зыгальского
Метод листов Зыгальского был криптографической техникой, использовавшейся польским Бюро шифров до и во время Второй мировой войны, а также во время войны британскими криптологами в Блетчли-парк, для расшифровки сообщений, зашифрованных на немецких машинах «Энигма».
Аппарат листов Зыгальского берёт своё название от математика-криптографа польского Бюро шифров Генрика Зыгальского, который изобрёл его в октябре 1938 года.
Метод
[править | править код]Устройство Энигмы
[править | править код]Как и другие роторные машины, Энигма состояла из комбинации механических и электрических систем. Механическая часть включала в себя клавиатуру, набор вращающихся дисков (роторов), которые были расположены вдоль вала и прилегали к нему, и ступенчатого механизма, двигающего один или более роторов при каждом нажатии клавиши.
Конкретный механизм работы мог быть разным, но общий принцип был таков: при каждом нажатии клавиши самый правый ротор сдвигается на одну позицию, а при определённых условиях сдвигаются и другие роторы. Движение роторов приводит к различным криптографическим преобразованиям при каждом следующем нажатии клавиши на клавиатуре.
Механические части двигались, замыкая контакты и образуя меняющийся электрический контур (то есть, фактически, сам процесс шифрования букв реализовывался электрически). При нажатии клавиши клавиатуры контур замыкался, ток проходил через различные цепи и в итоге включал одну из набора лампочек, отображавшую искомую букву кода (например: при шифровке сообщения, начинающегося с ANX, оператор вначале нажимал кнопку A — загоралась лампочка Z — то есть Z и становилась первой буквой криптограммы; далее оператор нажимал N и продолжал шифрование таким же образом далее).
Настройка роторов
[править | править код]Для безопасности каждое сообщение, посылаемое Энигмой, было зашифровано при различных начальных установках трёх роторов, выбиравшихся оператором. Это обозначалось как «сообщение настроек» и было длиной в 3 символа. Для сообщения этих настроек принимающему оператору отправляющий оператор начинал каждое сообщение, отправляя сообщение настроек в замаскированной форме — шестизнаковый «индикатор». Индикатор был сформирован при помощи Энигмы с роторами, установленным в положение, соответствующее текущим дневным настройкам, обозначенным «главными настройками», общими для всех операторов.
Например, предположим, оператор выбрал для сообщения «сообщение настроек» KYG. Сначала оператор должен выставить роторы Энигмы в соответствии с «главными настройками», которые могут быть в этот день, например, GBL, а затем - зашифровать сообщение настроек на Энигме дважды; то есть оператор должен ввести KYGKYG (в результате может получиться что-то вроде QZKBLX). Затем оператор должен переставить роторы в положение KYG и зашифровать само сообщение. Принимающий оператор должен применить обратный процесс для расшифровки сообщения настроек, а затем - самого сообщения. Повторение сообщения настроек, по-видимому, предназначалось для проверки на наличие ошибок для выявления искажений, но оно имело непредвиденное последствие — значительное ослабление шифра.
Уязвимость
[править | править код]Использование при передаче ключа два раза повлекло за собой возникновение так называемых female-пар: иногда (примерно в 1 сообщении из 8) одна из повторяющихся букв в сообщении настроек зашифровывалась в одинаковые буквы.
Только ограниченное количество настроек шифровального устройства могло обеспечить возникновение female-пар. Если, например, первые шесть букв зашифрованного сообщения - SZVSIK, это называлось 1-4 female-парой; если WHOEHS - 2-5 парой; и если ASWCRW - 3-6 парой. Метод был назван Netz (нем. Netzverfahren, «сетевой метод»), или метод листов Зыгальского, поскольку в нем использовались перфорированные листы, которые он разработал.[1][2] Для успешного завершения требовалось 10 female-пар из сообщений одного дня.
В устройство Зыгальского входили 26 перфорированных листов для каждой из 6 первоначально возможных последовательностей вставки 3 роторов в Энигму[3]. Каждый лист был привязан к начальной позиции левого (самого медленно движущегося) ротора.
Матрица 26 х 26 давала все 676 возможных позиций левого и среднего роторов и была дублирована по горизонтали и вертикали a-z, a-y. Листы были перфорированы таким образом, чтобы допустить возможность возникновения female-пар[4]. Строки представляли позиции среднего ротора, столбцы — позиции медленного ротора. Если female-пара была возможна при каких-то позициях роторов (например, самый медленный ротор - на букве «А», центральный ротор - на букве «М», быстрый ротор - на букве «R»), на пересечении с помощью бритвенного лезвия делалось отверстие.
Польский математик-шифровальщик Мариан Реевский описал, как работает устройство на перфорированных листах:
Когда листы были наложены и двигались в правильной последовательности и надлежащим образом по отношению друг к другу, в соответствии со строго определенной программой, количество видимых отверстий постепенно снижалась. И, если было доступно достаточное количество данных, в конце концов осталось одно отверстие, которое вероятно, соответствует правильному варианту, то есть решению. Из позиции отверстия можно вычислить порядок роторов, настройку их колец, и, сравнивая буквы шифра с буквами в машине, также перемещение S, иными словами, весь ключ шифра.[5]
Как и метод «картотеки», полученной с помощью «циклометра» Реевского, метод листов Зыгальского не зависит от количества соединений коммутационной панели Энигмы.[6]
Производство
[править | править код]Ручное производство листов в Бюро шифров, которое, из-за соображений безопасности, исполнялось криптологами самостоятельно[7], при помощи бритвенных лезвий, требовало очень много времени. К 13 декабря 1938 года была выполнена лишь 1/3 работы.
В этот день немцы ввели 4-й и 5-й роторы, увеличив нужное число листов в 10 раз (для 60, теперь возможных, последовательностей в Энигме, вместо 6).[6]
25 июля 1939 г. за пять недель до начала Второй мировой войны Бюро шифров раскрыло перед своими английскими и французскими союзниками в Варшаве свои достижения во взломе шифров Энигмы[8]. Среди раскрытого был и метод перфорированных листов Зыгальского.
Британцы, в Блетчли-парке, недалеко от Лондона, предприняли производство двух полных наборов листов. Работа проводилась при помощи перфораторов в отделе, возглавлявшемся Джоном Р. Ф. Джефрисом[9][10]
Первый набор был готов в конце декабря 1939 года. 28 декабря часть второго набора была доставлена польским криптологам[10], которые к тому времени сбежали из захваченной немцами Польши во Францию (кодовое имя центра - PC Bruno) недалеко от Парижа. Оставшиеся листы были сделаны 7 января 1940 года и были доставлены во Францию Аланом Тьюрингом вскоре после этого[10]. «С их помощью, — пишет Мариан Реевский, — мы продолжили взлом ключей Энигмы».[6] Листы были использованы поляками для первой расшифровки сообщения Энигмы в военное время 17 января 1940 года.[10][11]
В мае 1940-го немцы отказались от использования сообщения настроек дважды. Для каждого сообщения оператор выбирал случайную стартовую позицию роторов, например WZA, и случайное сообщение настроек, например SXT. Он выставлял роторы в положение WZA и зашифровывал ключ SXT. Предположим, что результат был UHL. Затем он выставлял роторы в положение SXT и зашифровывал сообщение. Затем он передавал стартовую позицию WZA, зашифрованный ключ UHL и зашифрованный текст адресату. Получатель сообщения выставлял роторы в позицию WZA, чтобы получить сообщение настроек SXT, а затем с его помощью расшифровывал сообщение[12]. После этого листы Зыгальского оказались бесполезными[13].
Литература
[править | править код]- Władysław Kozaczuk, Enigma: How the German Machine Cipher Was Broken, and How It Was Read by the Allies in World War Two, edited and translated by Christopher Kasparek, Frederick, MD, University Publications of America, 1984, ISBN 0-89093-547-5.
- Marian Rejewski, "Summary of Our Methods for Reconstructing ENIGMA and Reconstructing Daily Keys, and of German Efforts to Frustrate Those Methods, " Appendix C to Władysław Kozaczuk, Enigma, 1984, pp. 241-45.
- Marian Rejewski, "The Mathematical Solution of the Enigma Cipher, " Appendix E to Władysław Kozaczuk, Enigma, 1984, pp. 272-91.
- Marian Rejewski, "Remarks on Appendix 1 to British Intelligence in the Second World War by F.H. Hinsley, " Cryptologia, vol. 6, no. 1 (January 1982), pp. 75-83.
- Welchman, Gordon (1997) [1982], The Hut Six story: Breaking the Enigma codes, Cleobury Mortimer, England: M&M Baldwin, ISBN 9780947712341 New edition updated with an addendum consisting of a 1986 paper written by Welchman that corrects his misapprehensions in the 1982 edition.
Примечания
[править | править код]- ↑ In Welchman, 1997, p. 72 he suggests that this arose from the nomenclature for plugs (male) and sockets (female) because the success of this method depended on a number of overlying sheets having their apertures in register. (англ.)
- ↑ Sebag-Montefiore, 2004, p. 362 cites Alfred Dillwyn Knox, who attended the 25 July 1939 Warsaw conference, as having given a more frankly biological etymology, discreetly veiled in French. (англ.)
- ↑ On December 15, 1938, the Germans increased the number of rotors from three to five. Only three were still used in the machine at a time, but the number of possible rotor arrangements now jumped from 6 to 60. As a result, 60 sets of perforated sheets would now be needed. Marian Rejewski, «Summary of Our Methods for Reconstructing ENIGMA and Reconstructing Daily Keys…», Appendix C to Władysław Kozaczuk, Enigma, 1984, pp. 242-43. (англ.)
- ↑ Welchman, 1997, p. 215 (англ.)
- ↑ Marian Rejewski, "The Mathematical Solution of the Enigma Cipher, " Appendix E to Władysław Kozaczuk, Enigma, 1984, p. 289. (англ.)
- ↑ 1 2 3 Marian Rejewski, «Summary of Our Methods for Reconstructing ENIGMA and Reconstructing Daily Keys…», Appendix C to Władysław Kozaczuk, Enigma, 1984, p. 243. (англ.)
- ↑ Marian Rejewski, "Remarks on Appendix 1 to British Intelligence in the Second World War by F.H. Hinsley, " p. 82.
- ↑ Władysław Kozaczuk, Enigma, 1984, p. 59. (англ.)
- ↑ Ralph Erskine, "The Poles Reveal their Secrets: Alastair Denniston’s Account of the July 1939 Meeting at Pyry, " Cryptologia 30 (4), December 2006, pp. 294—305. (англ.)
- ↑ 1 2 3 4 Ralph Erskine, "Breaking Air Force and Army Enigma, " in Action this Day, edited by Ralph Erskine and Michael Smith, 2001, p. 53. (англ.)
- ↑ Władysław Kozaczuk, Enigma, 1984, pp. 84, 94 (note 8). (англ.)
- ↑ Rijmenants, Dirk; Enigma message procedures Архивная копия от 17 февраля 2022 на Wayback Machine Cipher Machines & Cryptology
- ↑ Marian Rejewski, «Summary of Our Methods for Reconstructing ENIGMA and Reconstructing Daily Keys…», Appendix C to Władysław Kozaczuk, Enigma, 1984, pp. 243, 245. (англ.)
Литература
[править | править код]- Sebag-Montefiore, Hugh (2004) [2000], Enigma: The Battle for the Code (Cassell Military Paperbacks ed.), London: Weidenfeld & Nicolson, ISBN 978-0-297-84251-4
- Welchman, Gordon (1997) [1982], The Hut Six story: Breaking the Enigma codes, Cleobury Mortimer, England: M&M Baldwin, ISBN 9780947712341
Ссылки
[править | править код]- Javascript демонстрация листов Зыгальского
- «Polish Enigma Double»
- About the Enigma (National Security Agency)
- «The Enigma Code Breach» by Jan Bury
- The «Enigma» and the Intelligence
- www.enigmahistory.org
- «Codebreaking and Secret Weapons in World War II» By Bill Momsen
- A Brief History of Computing Technology, 1930 to 1939