Spis treści:

Bezpłatny kurs Pythona ➞ Mini kurs dla Początkujący i doświadczeni programiści. Cztery ciekawe projekty w portfolio, bezpośrednia komunikacja z prelegentem. Kliknij i dowiedz się, czego możesz nauczyć się na kursie.
Dowiedz się więcejII wojna światowa stała się nie tylko konfliktem zbrojnym na szeroką skalę, ale także areną zmagań intelektualnych. Przygotowania do tej konfrontacji rozpoczęły się na długo przed jej wybuchem. Już 23 lutego 1918 roku niemiecki inżynier Arthur Scherbius opatentował wirnikową maszynę szyfrującą, zakładając wraz ze swoim kolegą Richardem Ritterem firmę Scherbius & Ritter. Aktywnie poszukiwali możliwości wdrożenia swojej technologii w niemieckiej marynarce wojennej, armii i Ministerstwie Spraw Zagranicznych. Innowacyjne techniki szyfrowania odegrały kluczową rolę w strategicznym wywiadzie i bezpieczeństwie łączności wojskowej, podkreślając wagę postępu intelektualnego w czasie wojny.
Pięć lat później Scherbius i Ritter zostali członkami zarządu Chiffriermaschinen AG, która wprowadziła na rynek ulepszony model maszyny szyfrującej pod marką Enigma A. Firma rozpoczęła aktywną promocję tego produktu na różnych rynkach, co przyczyniło się do wzrostu jego popularności i umocnienia pozycji w branży.

Od 1925 roku niemiecka marynarka wojenna zaczęła wykazywać zainteresowanie Enigmą trzeciej generacji, kupując ją pod nazwą Funkschlüssel C. 15 lipca 1928 roku armia niemiecka wprowadziła Wojskowa wersja urządzenia, znana jako Enigma G. W latach 30. XX wieku Enigma została zmodernizowana do bardziej kompaktowego modelu Enigmy I, znanego również jako Enigma Wehrmachtu. Zapoczątkowało to jej udane wykorzystanie na froncie i w różnych rodzajach sił zbrojnych.
Wyprodukowano około 100 000 egzemplarzy Enigmy, w tym różne modyfikacje. Istniały wersje specjalne dla wywiadu wojskowego, takie jak ulepszony Model G, znany jako Enigma Abwehry, oraz dla okrętów podwodnych – Model M4, zwany również Tritonem. Produkowano również modele dla niemieckich sojuszników, w tym włoski Model D i japoński Model T, znany jako Tirpitz.
Po wojnie zwycięskie mocarstwa kontynuowały sprzedaż zdobycznych niemieckich Enigm rozwijającym się armiom w Trzecim Świecie. Urządzenia te zachowały reputację niezawodnych narzędzi szyfrujących i były używane do końca XX wieku. Wynika to z faktu, że Enigma, pomimo pozornej prostoty i łatwości obsługi, charakteryzowała się niewiarygodną zmiennością kombinacji, co przez długi czas praktycznie uniemożliwiało jej rozszyfrowanie.
Elektryka, mechanika i brak oszustwa
Każda Enigma była złożoną kombinacją elementów mechanicznych i elektrycznych. Ten unikalny system zapewniał wysoki poziom szyfrowania, co uczyniło ją jedną z najsłynniejszych maszyn szyfrujących wiadomości w historii. Ze względu na swoją konstrukcję Enigma mogła generować wiele różnych kodów, co znacznie komplikowało proces deszyfrowania. Urządzenie mechaniczne działało w połączeniu z obwodami elektrycznymi, co umożliwiało osiągnięcie wysokiego poziomu bezpieczeństwa przesyłanych informacji.
Część mechaniczna urządzenia obejmuje klawiaturę, zestaw wirników ułożonych wzdłuż wału oraz mechanizm krokowy. Mechanizm ten zapewnia ruch jednego lub kilku wirników po naciśnięciu klawiszy.
Obwód elektryczny łączy klawiaturę, rozdzielnicę, lampy i wirniki za pomocą styków ślizgowych, co zapewnia niezawodne połączenie. Takie podejście pozwala na efektywne sterowanie urządzeniami i gwarantuje stabilną pracę całego systemu.
Zasada działania wszystkich modeli jest przedstawiona na poniższym uproszczonym schemacie. W rzeczywistości mechanizm obejmuje 26 żarówek, klucze, złącza i obwody elektryczne umieszczone wewnątrz wirników.

Prąd z zasilacza 1 był kierowany przez przełącznik klawiatury 2 do gniazda 3 panelu krosowego, gdzie był ponownie podłączany między klawiaturą a stałym kołem wejściowym 4. Następnie prąd przepływał przez obwód składający się z trzech wirników 5 w modelu wojskowym lub czterech w modelu morskim i wpadał do reflektora 6. Prąd wracał następnie przez wirniki i koło wejściowe zmodyfikowaną trasą (patrz czerwona strzałka). Następnie przechodził przez gniazdo S, które łączyło się z gniazdem D, i przechodził przez kolejny przełącznik 9, powodując zapalenie lampy. W ten sposób litera „A” została przekształcona w literę „D”. Ten proces ilustruje interakcję mechaniki i elektroniki w celu przesyłania zakodowanych informacji.
Słowo trzyliterowe
Aby pomyślnie rozszyfrować wiadomość zakodowaną Enigmą, urządzenie nadawcze i odbiorcze musiały być skonfigurowane identycznie. Oznaczało to, że kluczowe parametry musiały być całkowicie identyczne: konfiguracje wirników, pozycje początkowe, ustawienia reflektorów i inne ważne elementy. Ścisłe przestrzeganie tych warunków gwarantowało, że zaszyfrowana wiadomość mogła zostać poprawnie odczytana tylko przez osobę posiadającą dostęp do identycznych ustawień Enigmy.
- kolejność wirników;
- ich pozycje początkowe;
- połączenia wtykowe.
Ustawienia, znane jako dzienne klucze szyfrowe, były ustalane z wyprzedzeniem i zapisywane w specjalnych księgach kodowych. Nawet jeśli agenci wywiadu zdołali uzyskać dostęp do tych tajnych dziennych kluczy, szyfr pozostawał nie do złamania, co czyniło jego zabezpieczenia praktycznie nieprzekraczalnymi.
Bez informacji o schemacie konfiguracji, liczba możliwych konfiguracji, nawet dla trzywirnikowej Enigmy Wehrmachtu, wynosi około 10^114 (380 bitów). Mając dostęp do wszystkich ustawień, liczba konfiguracji zmniejsza się do 76 bitów, co odpowiada 1023. To z pewnością znacznie upraszcza zadanie, ale spróbuj sam oszacować, ile czasu zajęłoby ręczne wypróbowanie wszystkich tych kombinacji.
Kod Enigmy wykorzystywał tylko 26 liter alfabetu łacińskiego, co czyniło go unikatowym. Inne symbole zastępowano rzadkimi kombinacjami. Na przykład spacje można było po prostu pominąć, kropki zastępowano znakiem „X”, a przecinki znakiem „ZZ”. Używano również żargonu wojskowego: w słowach „ACHT” (osiem) lub „RICHTUNG” (kierunek) zamiast „CH” używano litery „Q”, co prowadziło do pisowni „AQT” i „RIQTUNG”. Zera zastępowano zapisami „CENTA” dla dwóch zer, „MILLE” dla trzech i „MYRIA” dla czterech. Takie podejście do szyfrowania znacznie utrudniało deszyfrowanie wiadomości i podkreślało tajność komunikacji wojskowej.
Aby skomplikować kryptoanalizę, wiadomości ograniczano do 250 znaków. Dłuższe teksty dzielono na sekcje, z których każda była szyfrowana osobnym kluczem. Dodatkowo, szyfry były okresowo wypełniane bezsensownymi fragmentami – zestawem losowych liter i dowolnie wstawionych słów. Stwarzało to iluzję bezpieczeństwa, a Niemcy przez całą wojnę byli przekonani, że ich wiadomości są dostępne tylko dla nich. Było to jednak błędne przekonanie.
Początek chwalebnych czynów
Pierwsze przechwytywanie szyfrów Enigmy rozpoczęło się w 1926 roku. W styczniu 1929 roku komercyjna wersja tej maszyny szyfrującej trafiła do warszawskiej celnicy, co wzbudziło zaniepokojenie niemieckiej ambasady. Przedstawiciele ambasady pilnie domagali się jej zwrotu, co wywołało niepokój wśród Polaków. W rezultacie Enigma została zwrócona właścicielom dopiero po zbadaniu jej przez kryptoanalityków z firmy AVA na zlecenie polskiego Biura Szyfrów.
Kilka lat po nawiązaniu kontaktów z francuskimi oficerami wywiadu, znanymi jako eksperci w dziedzinie kryptografii, skontaktował się agent Asche, znany również jako Hans-Thilo Schmidt, pracownik Biura Szyfrów niemieckiego Ministerstwa Obrony. Rozczarowany faktem, że jego ojczyzna nie doceniła jego wysiłków w czasie I wojny światowej i wolała promować jego mniej utalentowanego brata Rudolfa, Hans postanowił się zemścić. Jego plan nie zakładał jedynie zemstę, ale także możliwość zarobienia pieniędzy dzięki swoim umiejętnościom i wiedzy w dziedzinie szyfrowania i kryptografii.

W listopadzie 1931 roku w Grand Hotelu w belgijskim mieście Verviers miało miejsce doniosłe wydarzenie. Spotkali się tam berlińczyk i francuski agent Rudolph Lemoine, znany pod pseudonimem Rex. Podczas tego spotkania przekazano zestaw starych dziennych kluczy do maszyny szyfrującej Enigma, które zgodnie z jego oficjalnymi obowiązkami miały zostać zniszczone. Dodatkowo przekazano instrukcję obsługi wojskowej wersji Enigmy. Za tę informację agent otrzymał 10 000 marek, co odpowiada około 50 000 dolarów w dzisiejszych pieniądzach. Incydent ten podkreśla znaczenie technologii szyfrujących w konfliktach zbrojnych i ich wpływ na bieg historii.
Energetyczna działalność Schmidta nie wzbudziła większego entuzjazmu wśród jego byłych wrogów we Francji i Wielkiej Brytanii. Klucze, które przekazał, uznano za mało interesujące dla badań kryptograficznych. Na szczęście kapitan Gustave Bertrand, szef Sekcji D francuskiego wywiadu, miał kontakty z polskim wywiadem. Biorąc pod uwagę ich sukces w rozszyfrowywaniu, postanowił przekazać dokumenty Enigmy Polakom. Polski zespół przystąpił do pracy, co było ważnym krokiem w kryptograficznych zmaganiach tamtej epoki.
To była „bomba”
W grudniu 1932 roku książki kodowe Schmidta trafiły w ręce Mariana Rejewskiego, polskiego matematyka i pracownika Biura Szyfrów w Warszawie. Po przeanalizowaniu tych materiałów Rejewski był w stanie zidentyfikować różnice w okablowaniu wewnętrznym wojskowej wersji maszyny szyfrującej Enigma w porównaniu z wcześniej zbadanym modelem komercyjnym. To odkrycie pozwoliło mu stworzyć dokładną kopię maszyny szyfrującej, co było ważnym krokiem w kierunku jej rozszyfrowania.
Z instrukcji obsługi Enigmy Rejewski dowiedział się ważnego szczegółu: operator nie mógł używać klucza dziennego do szyfrowania wiadomości. Zamiast tego musiał utworzyć tzw. Spruchschlüssel – dowolną sekwencję trzech liter, która była wysyłana dwukrotnie za pomocą klucza dziennego. Operator następnie zmieniał ustawienia urządzenia, aby odpowiadały Spruchschlüssel i wysyłał samą wiadomość. Te środki zapewniały dodatkową warstwę bezpieczeństwa podczas procesu szyfrowania.
W praktyce wyglądało to tak. Załóżmy, że aktualnym kluczem dziennym jest GBL, a operator utworzył Spruchschlüssel – KYG. Operator ustawia rotory na GBL i wprowadza sekwencję KYGKYG, co daje wynik taki jak QZKBLX. Następnie ustawia rotory na KYG i wprowadza właściwe szyfrowanie. Odbiorca wykonuje kroki odwrotne, aby odszyfrować wiadomość.
Nie jest jasne, dlaczego Spruchschlüssel powtórzono dwukrotnie. Być może miało to na celu wykrycie zniekształceń. Jednak to właśnie tutaj ujawniła się poważna luka: w około co ósmej wiadomości jedna z powtarzających się liter w Spruchschlüssel była szyfrowana identycznymi symbolami. Doprowadziło to do powstania tzw. par żeńskich, gdzie pierwsza litera odpowiadała czwartej (np. SVKSAZ), druga piątej (np. DAWLAQ) lub trzecia szóstej (np. RTXEAX). Ważne jest, aby uwzględnić tę lukę podczas analizy szyfrowania, ponieważ może ona znacznie ułatwić proces odszyfrowywania wiadomości.

Rejewski Na podstawie teorii prawdopodobieństwa stwierdzono, że istnieją tylko trzy rotory. Oznacza to, że liczba możliwych układów jest ograniczona. Ważne jest, aby zrozumieć, że każda kombinacja rotorów wpływa na poziom bezpieczeństwa szyfrowania. Różne metody układu rotorów mogą znacząco zmienić proces deszyfrowania i zwiększyć poziom bezpieczeństwa informacji. Zrozumienie teorii prawdopodobieństwa w tym kontekście pozwala na bardziej efektywne podejście do kryptografii i bezpieczeństwa danych.
Maszyna Enigma używa 26 liter. Pozwala to na tworzenie wielu różnych kombinacji trzyliterowych. Całkowitą liczbę takich kombinacji można obliczyć, mnożąc liczbę liter przez siebie trzykrotnie. Zatem całkowita liczba kombinacji trzyliterowych, które można utworzyć z 26 liter, wynosi 26 do potęgi 3. Oznacza to, że istnieje 17 576 unikalnych kombinacji trzyliterowych. Każda z tych kombinacji może być użyta do utworzenia unikalnych kodów lub wiadomości, co czyni Enigmę potężnym narzędziem szyfrującym.
Całkowita liczba możliwych kombinacji jest ważnym aspektem w różnych dziedzinach, w tym w matematyce, statystyce i informatyce. Te kombinacje mogą być używane do rozwiązywania różnych problemów, takich jak analiza danych, gry, szyfrowanie i wiele innych. Zrozumienie liczby kombinacji pozwala lepiej oszacować prawdopodobieństwo zdarzeń i optymalizować procesy. Im więcej elementów lub wariantów, tym większa liczba unikalnych kombinacji, które można utworzyć. Wiedza ta może być przydatna zarówno w badaniach naukowych, jak i w zastosowaniach praktycznych, takich jak opracowywanie algorytmów i strategii.
Polacy, wykorzystując błędy proceduralne popełnione przez Niemców, opracowali cyklometr – urządzenie składające się z dwóch maszyn Enigma połączonych szeregowo z wirnikami przesuniętymi o trzy nacięcia. Używając tego urządzenia, mogli wypróbować wszystkie możliwe kombinacje i stworzyć kompletny katalog. Według Rejewskiego, praca ta była pracochłonna i trwała ponad rok, ale po jej ukończeniu codzienne klucze można było ustalić w zaledwie 15 minut. Ten przełom w kryptoanalizie znacznie przyspieszył proces deszyfrowania wiadomości, co miało ogromny wpływ na przebieg II wojny światowej.
Później Polacy opracowali urządzenie znane jako „Bomba”, które pozwalało im szybko przejrzeć wszystkie 17 576 kombinacji wirników od AAA do ZZZ w ciągu około dwóch godzin. Użycie sześciu „Bomb” z różnymi ustawieniami wirników gwarantowało, że każda wiadomość zaszyfrowana przez Enigmę mogła zostać rozszyfrowana w najkrótszym możliwym czasie. Ta innowacja stanowiła ważny krok w kryptoanalizie i znacząco przyspieszyła proces deszyfrowania podczas II wojny światowej.


