Professional Documents
Culture Documents
Artykuł opisuje historię urządzeń, które stosowano do łamania niemieckich szyfrów maszynowych w czasie trwania II Wojny Światowej.
Spis rozdziałów
Wszystkie zamieszczone w tym opracowaniu materiały zostały umieszczone na serwerze edukacyjnym I LO w Tarnowie za zgodą profesora Tony'ego
Sale'a, kustosza muzeum w Bletchley Park.
Temat:
Poniżej wpisz swoje uwagi lub pytania dotyczące tego rozdziału (max. 2048 znaków).
W związku z dużą liczbą listów do naszego serwisu edukacyjnego nie będziemy udzielać odpowiedzi na prośby
rozwiązywania zadań, pisania programów zaliczeniowych, przesyłania materiałów czy też tłumaczenia zagadnień
szeroko opisywanych w podręcznikach.
http://edu.i-lo.tarnow.pl/inf/hist/006_col/index.php 1 / 50
Komputery Colossus 2014-10-03
http://edu.i-lo.tarnow.pl/inf/hist/006_col/index.php 2 / 50
Komputery Colossus 2014-10-03
Systemy szyfrów
We wszystkich systemach szyfrów stosuje się założenie, iż wiadomość została
przechwycona. Zatem celem staje się uniemożliwienie lub jak największe utrudnienie
czy rozciągnięcie w czasie odszyfrowania wiadomości.
W każdym praktycznym systemie szyfrowania należy również założyć, iż łamacz
szyfrów w pewnym momencie odkryje ogólnie stosowane zasady. Bezpieczeństwo
wiadomości opiera się na uniemożliwieniu osobie przechwytującej ją odkrycie klucza
wiadomości, czyli specyficznych szczegółów opisujących dokładnie sposób
konfiguracji systemu szyfrowania przy przesyłaniu tej konkretnej wiadomości.
Najistotniejszą zatem sprawą jest bezpieczny sposób przekazywania klucza
wiadomości do zamierzonego odbiorcy.
Jeszcze jedną koniecznością dla użytecznego systemu szyfrowania jest zapewnienie
olbrzymiej liczby różnych możliwych kluczy wiadomości, tzn. różnych sposobów
konfiguracji systemu przy szyfrowaniu danej wiadomości. W przeciwnym razie łamacz
szyfrów może zastosować siłowe podejście i po prostu przetestować wszystkie
możliwości.
Szyfry podstawieniowe
Szyfry podstawieniowe (z których wywodzi się maszyna Enigma) polegają na zastępowaniu jednej litery inną według określonej
reguły.
Najprostszym przykładem jest szyfr Cezara:
AB CDE F GH I J K LM N O P Q R S T UVWXY Z
XY ZABCD E FGH I J K L M N OPQR S T UVW
Przykład:
ALFABET ANGI ELSKI
X I C X YB Q X K D FB I P H F
Przy rozszyfrowywaniu postępujemy w sposób odwrotny. Literkę szyfrogramu odszukujemy w dolnym wierszu i zastępujemy ją
literką z górnego wiersza.
W tym przypadku kluczem wiadomości, który musi znać odbiorca, jest po prostu informacja o przesunięciu liter pomiędzy tymi
dwoma alfabetami. Mamy tutaj prosty przykład systemu szyfrowania zawierającego natychmiastową wadę: istnieje jedynie 26
możliwych kluczy (właściwie 25, gdy pominiemy przesunięcie równe 0), zatem każdy może je po prostu wypróbować. (Złam
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0001.php 3 / 50
Komputery Colossus 2014-10-03
AB C D E FGH I J K L M N O P Q R S TU V WXY Z
I P H B O S F C Q Z J N T WG L M Y R XD K E U V A
Teraz odbiorca musi znać alfabet zastępczy, a kolejność liter w tym alfabecie jest automatycznie kluczem wiadomości.
Przykład:
A L FA B E T A N G I E L S K I
I NS I POX I WFQONR J Q
Maszyna Enigma
Podstawowy model maszyny Enigma wynalazł Arthur Scherbius w Berlinie w roku 1918. Szyfruje ona
wiadomość wykonując kolejno pewną liczbę podmian znaków. Pomysł Scherbiusa polegał na tym, iż cel
ten osiągany był za pomocą połączeń elektrycznych.
Rys. 1
Arthur Scherbius Rys 1 pokazuje tylko kilka z 26 połączeń przewodami, które dadzą w wyniku efekt podstawienia znaków
przedstawiony wcześniej w tym rozdziale. Na przykład od litery Q w górnym wierszu wychodzi przewód
do litery M w wierszu dolnym. Napięcie elektryczne przyłożone do końcówki Q w górnym wierszu pojawi się na końcówce M
dolnego wiersza.
Zadanie to realizujemy w prosty sposób wykorzystując 26 przełączników (klawiszy), po jednym dla każdej litery alfabetu
połączonych jednym końcem z baterią a drugim z końcówkami liter górnego wiersza. Po naciśnięciu klawisza styki przełącznika
zostają zwarte i napięcie przedostaje się po przewodzie połączeniowym rozświetlając jedną z żarówek podłączonych do końcówek
styków liter w dolnym wierszu. Stąd w przypadku naciśnięcia przycisku połączonego z końcówką Q w górnym wierszu zapali się
lampka połączona z końcówką M w dolnym wierszu. Przy tej konfiguracji M jest znakiem podmieniającym znak Q.
Następny pomysł polegał na tym, iż łatwo można stworzyć kaskadowe podstawienia wykonywane jedne po drugich. Dolny wiersz
końcówek łączy się po prostu z końcówkami wejściowymi następnego zestawu przewodów, co pokazano na rys.2.
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0001.php 4 / 50
Komputery Colossus 2014-10-03
Na tym etapie nie osiągniemy jeszcze żadnych istotnych korzyści, ponieważ równie dobrze moglibyśmy połączyć obie zamiany w
jedną, lecz w tym miejscu wkracza starożytne przesunięcie Cezara dostosowane do zastosowań w XX wieku. Załóżmy, iż drugi
zestaw okablowania jest przesunięty o dwie litery, jak na rys.3.
Rys. 3
Na rys.3 obserwujemy sytuację, gdy podanie napięcia na wejściu Q powoduje zapalenie się lampki na wyjściu L. Każda z
możliwych 26 pozycji przesunięcia daje teraz zupełnie inny alfabet podmieniający.
Zastosowanie bębnów
Oczywiście aby wykorzystać wszystkie 26 kombinacji, okablowanie realizujące podmianę liter powinno być umieszczone
wewnątrz obrotowego bębna, a nie w ruchomych pasach, co sugerują nasze ilustracje. Wtedy przesunięcia można otrzymywać
przez obroty jednego bębna w stosunku do drugiego.
Zaprojektujmy i wykonajmy to przy pomocy sprężynowych kontaktów pomiędzy bębnami szyfrowymi i gotowe! Oto mamy
podstawowy element szyfrujący maszyny Enigma.
W następnym kroku kolejno dodajemy trzeci bęben, ponieważ wtedy względne obroty kątowe bębnów dadzą wzrost do 26 x 26=676
różnych alfabetów podstawieniowych.
Maszyna Enigma była wyposażona w jeszcze jeden zwiększający złożoność szyfru element, który wynalazł Willi Korn, a zwany
bębnem odwracającym lub reflektorem.
Bęben odwracający
Zamiast wykorzystywać wyjścia styków z trzeciego bębna jako szyfr litery wejściowej, wyjścia te podłącza się do stałego bębna
odwracającego (w późniejszych modelach Enigmy bęben ten również się obracał zwiększając złożoność szyfru). Zadaniem bębna
jest prosta wymiana pary znaków. Sygnał wyjściowy jest z powrotem kierowany do bębnów szyfrujących w odwrotnym kierunku i
pojawia się na bębnie wejściowym, lecz na innym styku.
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0001.php 5 / 50
Komputery Colossus 2014-10-03
W ten sposób podstawowa maszyna Enigma dokonuje siedmiu kolejnych podstawień: przez trzy bębny, następnie przez bęben
odwracający i na koniec przez trzy bębny w kierunku odwrotnym.
Jednym z efektów zwiększenia złożoności jest to, iż teraz otrzymujemy 26 × 26 × 26 = 17576 różnych alfabetów
podstawieniowych pochodzących z różnych pozycji bębnów poruszających się względem nieruchomego bębna odwracającego.
Lecz dodanie bębna odwracającego uczyniło maszynę Enigma prostszym systemem kryptologicznym z jednego powodu. Bęben
odwracający sprawia, iż staje się ona maszyną odwracalną. Przy pewnym, danym ustawieniu bębnów szyfrujących A jest
szyfrowane w C, lecz przy tej samej konfiguracji C zostanie zaszyfrowane w A. Ta wiedza ma bardzo istotne znaczenie praktyczne
dla łamacza szyfru.
Następną wadą bębna odwracającego jest to, iż żadnej litery nie można zaszyfrować w nią samą. Tę ostrą słabość kryptograficzną
najpierw wykorzystali Polacy, a później ośrodek w Bletchley Park.
Odwracalny system szyfrowania posiada pewną zaletę użytkową: operator nie musiał przełączać maszyny Enigma z trybu
szyfrowania na tryb rozszyfrowywania, a to zapobiega nieuniknionym błędom zdarzającym się, gdy od czasu do czasu operator
zapomni o takim przełączeniu. Jednakże armia niemiecka zapłaciła bardzo wysoką cenę za tę małą zaletę.
A B C D E F G H I J K L M N O P Q R S T U V WX Y Z
B D F H J L C P R T X V Z N Y E I WG A K M U S Q O
A B C D E F G H I J K L M N O P Q R S T U V WX Y Z
A J D K S I R U X B L H W T M C Q G ZN P Y F V O E
A B C D E F G H I J K L M N O P Q R S T U V WX Y Z
E K M F L G D Q V ZN T O W Y H X U S P A I B R C J
Załóżmy, iż wejściowym znakiem jest litera G. Prawy bęben zastępuje ją literą C. Środkowy bęben zastępuje C literą D. Lewy
bęben zastępuje literę D literą F (kolejne zastąpienia oznaczyliśmy kolorem czerwonym).
Teraz prąd osiąga bęben odwracający, za który przyjmiemy standardowy bęben B, co daje w efekcie:
A B C D E F G H I J K L M N O P Q R S T U V WX Y Z
YR UHQ S L D PXN G O KM I E B FZCW V J AT
(Proszę zwrócić uwagę, iż w bębnie odwracającym występuje tylko 13 połączeń, tzn. np. literka A przechodzi w Y i na odwrót,
literka Y przechodzi w A)
Zatem bęben odwracający zastąpi znak F znakiem S (zaznaczyliśmy tę operację kolorem czerwonym).
Teraz prąd wróci z powrotem poprzez trzy bębny szyfrujące.
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0001.php 6 / 50
Komputery Colossus 2014-10-03
Najpierw trafi do lewego bębna szyfrującego. Tym razem podmiana następuje od styków dolnych do górnych (operację
zaznaczyliśmy kolorem zielonym):
A B C D E F G H I J K L M N O P Q R S T U V WX Y Z
E K M F L G D Q V ZN T O W Y H X U S P A I B R C J
A B C D E F G H I J K L M N O P Q R S T U V WX Y Z
A J D K S I R U X B L H W T M C Q G ZN P Y F V O E
A B C D E F G H I J K L M N O P Q R S T U V WX Y Z
B D F H J L C P R T X V Z N Y E I WG A K M U S Q O
Przykład:
Proszę sprawdzić, iż przy tym samym ustawieniu bębnów szyfrujących wprowadzenie litery P spowoduje
podświetlenie litery G, co jest demonstracją własności odwracalności maszyny Enigma.
Właściwie można sprawdzić, iż w tej pozycji Enigma szyfruje literki wg poniższych podstawień:
A B C D E F G H I J K L M N O P Q R S T U V WX Y Z
U E J O B T P Z WC N S R K D G V M L F A Q I Y X H
(AU) (BE) (CJ) (DO) (FT) (GP) (HZ) (IW) (KN) (LS) (MR) (QV) (XY)
Z początku może się to wydawać mylące: taka skomplikowana maszyna wykorzystywana jedynie do wymiany liter? Chodzi
jednakże o to, iż prawy bęben szyfrujący zostanie obrócony przed zaszyfrowaniem kolejnego znaku, a złożoność maszyny
Enigma gwarantuje, iż wynikowa zamiana liter dla każdego kolejnego znaku wiadomości będzie zupełnie inna.
Upewnij się, czy na pewno zrozumiałeś ciąg wykonywanych przez bębny działań zanim przejdziesz do rozdziału opisującego ich
ruchy oraz dodatkowe utrudnienia w postaci łącznicy wtyczkowej oraz ustawień pierścieni.
Uwaga:
Obliczenia operacji szyfrujących maszyny Enigma wykonano przy przepływie prądu
elektrycznego przez walce ustawione w pozycji AAA. Jednakże Enigmę skonstruowano w ten
sposób, iż prawy walec obraca się o jedną pozycję znakową natychmiast po naciśnięciu
klawisza z literą wejściową i prąd przepływa przez bębny w tej wynikowej pozycji. Zatem w celu
otrzymania pozycji AAA po naciśnięciu klawisza, bębny muszą być ustawione początkowo w
pozycji wcześniejszej AAZ.
Wszystkie zamieszczone w tym opracowaniu materiały zostały umieszczone na serwerze edukacyjnym I LO w Tarnowie za zgodą
profesora Tony'ego Sale'a, kustosza muzeum w Bletchley Park.
Temat:
Uwaga: ← tutaj wpisz wyraz ilo , inaczej list zostanie zignorowany
Poniżej wpisz swoje uwagi lub pytania dotyczące tego rozdziału (max. 2048 znaków).
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0001.php 7 / 50
Komputery Colossus 2014-10-03
W związku z dużą liczbą listów do naszego serwisu edukacyjnego nie będziemy udzielać odpowiedzi na prośby rozwiązywania
zadań, pisania programów zaliczeniowych, przesyłania materiałów czy też tłumaczenia zagadnień szeroko opisywanych w
podręcznikach.
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0001.php 8 / 50
Komputery Colossus 2014-10-03
1. Karbowany pierścień
umożliwiający obrót bębna o
jedną literkę, gdy sąsiedni bęben
wykona pełny obrót.
2. Znacznik styku litery A
3. Pierścień obwodowy z alfabetem
- w niektórych wersjach maszyny
Enigma pierścienie te zawierały
liczby zamiast liter
4. Styki płaskie umożliwiające
kontakt ze stykami
sprężynującymi sąsiedniego
bębna.
5. Okablowanie szyfrujące - łączy w
sposób nieregularny styki po obu
stronach bębna.
6. Styki nóżkowe sprężynujące,
które służyły do połączenia z
następnym bębnem szyfrującym.
7. Pierścień dociskający, który
łączył alfabetyczny pierścień
obwodowy z rdzeniem bębna.
8. Tulejka dla ośki.
9. Pierścień nastawczy
umożliwiający ręczny obrót
bębna do zadanej pozycji
startowej.
10. Zębatka napędowa.
Bębny budowano z ustalonymi połączeniami, których nie można było modyfikować w trakcie użytkowania. Konfiguracja
bębnów
W latach 1930-tych maszynę Enigma wyposażano jedynie w trzy różne typy bębnów szyfrujących oznaczanych szyfrujących
kolejnymi cyframi rzymskimi I, II i III. Bębny mogły być montowane przez operatora Enigmy w dowolnej kolejności, co
1. I - II - III
daje w sumie 6 możliwych konfiguracji (3 x 2 x 1):
W 1938 roku Niemcy dodali do repertuaru bębny IV i V, co zaowocowało liczbą 60 różnych konfiguracji wyboru trzech 2. II - I - III
bębnów z pięciu (5 x 4 x 3). W trakcie trwania wojny wprowadzono do użytku kilka innych bębnów lecz wewnętrznie układ 3. III - II - I
połączeń bębnów szyfrujących pozostał ten sam.
4. I - III - II
Układ połączeń w poszczególnych bębnach szyfrujących opisujemy na końcu tego rozdziału.
5. II - III - I
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0002.php 9 / 50
Komputery Colossus 2014-10-03
Na powyższej fotografii widać trzy bębny szyfrujące umieszczone na swoim miejscu wewnątrz maszyny. W trakcie pracy prąd
przepływał od strony prawej do lewej, zatem bęben odwracający znajduje się na końcu po lewej stronie, a bęben wejściowy jest
pierwszym bębnem po stronie prawej (bęben w ciemnym kolorze).
Bęben wejściowy jest nieruchomym dyskiem zawierającym kontakty elektryczne dla każdej z 26 liter alfabetu. Kontakty klawiatury
znajdują się po prawej stronie. Po lewej stronie umieszczono płaskie kontakty identyczne z kontaktami w bębnach szyfrujących.
Ciekawą cechą Enigmy była alfabetyczna kolejność ABCDEF... podłączenia klawiatury do bębna wejściowego. Nie wykorzystano
zatem dodatkowej możliwości wymieszania znaków.
Ważnym elementem pracy maszyny Enigma była możliwość wymiany bębnów szyfrujących. Mechanicznie dokonywane tego za
pomocą specjalnej dźwigni umieszczonej obok bębna odwracającego, której przesunięcie zwalniało oś bębnów szyfrujących,
dzięki czemu operator mógł je wyjąć z mechanizmu i ustawić w dowolnej kolejności, po czym całość z powrotem zamontować w
maszynie.
Panel lampek pokazywał zaszyfrowane litery dla naciskanych na klawiaturze klawiszy. To rozwiązanie było raczej prymitywne
ponieważ operator musiał jednocześnie naciskać klawisze, obserwować i zapisywać podświetlane litery w trakcie operacji
szyfrowania i rozszyfrowywania. Niektóre Enigmy wyposażano w specjalne drukarki automatyzujące tę czynność. Stosowano
również ekrany filtrujące, które znacznie ułatwiały odczyt liter z lampek poprzez zaciemnienie ich tła.
Łącznica wtyczkowa
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0002.php 10 / 50
Komputery Colossus 2014-10-03
Łącznica wtyczkowa, widoczna z przodu maszyny, była najważniejszym dodatkiem do podstawowej maszyny Enigma po
wprowadzeniu jej do użytku wojskowego.
Można przyrównać efekt łącznicy wtyczkowej do dodatkowego bębna mieszającego zarówno połączenia pomiędzy klawiaturą a
bębnem wejściowym jak i pomiędzy bębnem wejściowym a panelem z lampkami. W przeciwieństwie do bębnów układ połączeń
łącznicy wtyczkowej mógł zmieniać operator. Jednakże łącznica nie była bębnem i nie wykonywała ruchów obrotowych. Co więcej
nie wprowadzała ona tylu połączeń co bęben. Mogła jedynie wpływać na zamianę liter w podobny sposób jak bęben odwracający.
Operator po prostu wstawiał wtyczki w gniazdka łącznicy łącząc pary liter (zwykle do 10 par w czasie wojny), które w ten sposób
były ze sobą wymieniane.
Ponieważ łącznica wtyczkowa wpływała zarówno na prąd wchodzący z klawiatury jak i na prąd wychodzący do lampek, nie
zmieniała własności odwracalności szyfru Enigmy. Oznaczało to również, iż wojskowa Enigma wciąż nie była w stanie
zaszyfrować żadnej litery w samą siebie. Stanowiło to bardzo ciężki błąd tego systemu.
Aby zrozumieć sposób pracy tego systemu, najlepiej zapomnieć o fizycznej konstrukcji maszyny Enigma i skupić się na jej
logicznym schemacie połączeń elektrycznych realizujących podmiany liter.
Na powyższej ilustracji obserwujemy sytuację, gdy operator maszyny Enigma naciska klawisz z literą W. Wtedy prąd z baterii
płynie do gniazdka W na łącznicy wtyczkowej (4), lecz gniazdko W zostało podłączone zewnętrznym przewodem do gniazdka X,
zatem prąd wpłynie do dysku wejściowego (E) w punkcie odpowiadającym literze X.
Następnie prąd przepływa poprzez wewnętrzne połączenia bębnów szyfrujących R, M i L do bębna odwracającego B. Tutaj
zawraca i przepływa z powrotem przez bębny szyfrujące w odwrotnej kolejności i pojawia się na wyjściu odpowiadającym literze H.
Końcówka H bębna wejściowego połączona jest z gniazdkiem H na łącznicy wtyczkowej (4), lecz gniazdo to połączono
zewnętrznym przewodem z gniazdem I, zatem ostatecznie prąd płynie do lampki I, która zaświeca się.
W tym przykładzie szyfrem litery W jest litera I.
Możesz teraz przekonać się na własne oczy, iż w przypadku naciśnięcia klawisza I na klawiaturze zostałaby zapalona lampka
litery W. Dzieje się tak dlatego, iż droga przepływu prądu od klawisza W do I poprzez wtyczki na łącznicy i bębny pozostaje taka
sama, lecz prąd będzie przepływał w odwrotnym kierunku.
Gdy zostaje naciśnięty klawisz W, połączenie z lampką W zostaje przerwane i zapala się lampka I. Jeśli zostanie z kolei
wciśnięty klawisz I, połączenie z lampką I będzie przerwane i zapali się lampka W.
Schemat elektryczny maszyny Enigma Obok widzimy kompletny schemat połączeń elektrycznych maszyny Enigma.
U góry znajduje się zestaw trzech bębnów szyfrujących z wewnętrznymi
połączeniami mieszającymi. Na lewo mamy bęben odwracający a na prawo
nieruchomy bęben wejściowy (6).
Pod bębnami znajduje się bateria (5) a pod nią zamontowane są lampki (4).
Schemat pokazuje jedynie lampki dla liter QWER.
Następnie mamy klawisze wejściowe (3), znów pokazano jedynie klawisze dla
liter QWER. Na samym spodzie widzimy łącznicę wtyczkową (2) dla liter
QWER i dwie wtyczki (1) włożone do gniazd W i E.
Pierwszą rzeczą do zauważenia jest to, iż po naciśnięciu klawisza następuje
przerwanie połączenia do odpowiadającej temu klawiszowi lampki i podłączenie
baterii do prawego gniazdka (w rzeczywistej maszynie jest to gniazdko górne)
odpowiadającego tej literze na łącznicy wtyczkowej (gniazdka w parach zostały
narysowane obok siebie w celu zwiększenia czytelności schematu. W
rzeczywistej maszynie gniazdka te są ułożone pionowo).
Para gniazdek na łącznicy wtyczkowej posiada wewnątrz zwieracz (2), który za
pomocą sprężyny jest dociskany do obu gniazd w parze, gdy nie jest w nie
wciśnięta wtyczka. Zwieracz osiada dwie izolowane końcówki przy końcu
gniazdek. Gdy zostaje włożona wtyczka, jej bolce wypychają końcówki
zwieracza, który odsuwając się od gniazdka powoduje przerwanie połączenia.
Teraz prąd popłynie przez przewody do drugiej pary gniazdek.
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0002.php 11 / 50
Komputery Colossus 2014-10-03
Bęben IV E S O V P Z J A Y Q U I R H X L N F T G K D C M W B
Bęben V V Z B R G I T Y U P S D N H L X A W M J Q O F E C K
Bęben VI J P G V O U M F Y Q B E N H Z R D K A S X L I C T W
Bęben VII N Z J H G R C X M Y S W B O U F A I V L P E K Q D T
Bęben VIII F K Q H T L X O C B J S P D Z R A M E W N I U Y G V
Bęben Beta L E Y J V C N I X W P B Q M D R T A K Z G F U H O S
Bęben Gamma F S O K A N U E R H M B T I Y C W L Q P Z X V G J D
Podane w powyższej tabeli permutacje liter wejściowych można również zapisać w postaci cykli (metoda Rejewskiego). Cykle są
to kolejno wykonywane przez bęben szyfrujący podstawienia, aż do otrzymania litery początkowej.
Tabele definiują działanie bębnów przy ustawieniu pierścienia alfabetycznego na A i pozycji bębna również A. Zwróć uwagę, iż
tabele podają transformację wykonywane przez bębny na sygnałach wchodzących od strony prawej i wychodzących przez styki
bębna od strony lewej. Proces szyfrowania w maszynie Enigma wykorzystuje również odwrotny przepływ prądu przez bębny
szyfrujące od strony lewej do prawej. W takiej sytuacji należy zastosować permutacje odwrotne - tzn. za znak wejściowy przyjąć
wynik permutacji podany w tabeli i sprawdzić u góry, dla której litery wejściowej on powstaje.
Bębny Beta i Gamma, wprowadzone w roku 1942 w celu skomplikowania maszyny Enigma dla łodzi podwodnych
(U-bootów) mogły być stosowane jedynie na czwartej pozycji (w specjalnie przekonstruowanej Enigmie), zatem nie posiadały
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0002.php 13 / 50
Komputery Colossus 2014-10-03
Podane informacje skompletował Tony Sale na podstawie maszyn Enigma posiadanych przez muzeum w Bletchley Park. Można sprawdzić, iż są one
zgodne z tabelami bębnów szyfrujących i odwracających podanych na stronie 113 wspaniałej książki pt. Decrypted Secrets autorstwa F. L. Bauera (drugie
wydanie, Springer, 2000), chociaż są tam dwie pomyłki drukarskie.
Wszystkie zamieszczone w tym opracowaniu materiały zostały umieszczone na serwerze edukacyjnym I LO w Tarnowie za zgodą
profesora Tony'ego Sale'a, kustosza muzeum w Bletchley Park.
W związku z dużą liczbą listów do naszego serwisu edukacyjnego nie będziemy udzielać odpowiedzi na prośby rozwiązywania
zadań, pisania programów zaliczeniowych, przesyłania materiałów czy też tłumaczenia zagadnień szeroko opisywanych w
podręcznikach.
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0002.php 14 / 50
Komputery Colossus 2014-10-03
Dla każdego dnia miesiąca na arkuszu ustawień drukowano wiersz danych. W pierwszej kolumnie mamy dzień miesiąca (pierwszy
wiersz zawiera ostatni dzień, tj. 31).
W drugiej widzimy obowiązującą w tym dniu kolejność bębnów szyfrujących - I V III.
W trzeciej kolumnie znajdują się trzy liczby określające ustawienia pierścieni alfabetycznych względem rdzeni bębnów
szyfrujących. Arkusz ustawień określa tu, iż pierścień alfabetyczny na lewym bębnie powinien być obrócony dotąd, aż przy
wskaźniku zapadkowym pojawi się liczba 06 (lub litera F), pierścień na środkowym bębnie należy ustawić na pozycję 20 (litera T),
a na prawym bębnie pierścień należy obrócić na pozycję 24 (litera X).
W następnej kolumnie widzimy Steckenverbindungen, czyli połączenia na łącznicy
wtyczkowej, które należy wykonać za pomocą zewnętrznych kabli z wtyczkami, w które
wyposażone były maszyny Enigma. Wtyczki tych przewodów muszą być wetknięte we
wskazane gniazda. Na przykład pierwszy przewód powinien łączyć gniazdo U z gniazdem
A, drugi gniazdo P z gniazdem F itd.
Chwilowo zignorujemy ostatnią kolumnę (Kenngruppe), która w różny sposób była
wykorzystywana w różnych okresach czasu przez armię niemiecką.
Zarówno nadawca jak i zamierzony odbiorca posiadają identyczne kopie arkusza
ustawień, zatem oboje mogą ustawić swoje maszyny na dokładnie taką samą "bazową
konfigurację" dla danego okresu 24 godzin.
Teraz pozostaje nadawcy jedynie wybór i przekazanie odbiorcy startowych pozycji
bębnów. Zasadą było to, iż pozycja ta powinna być inna dla każdej wysyłanej wiadomości. Stosowano metodę szyfrowania głównej
części klucza przez samą maszynę Enigma. W różnym czasie różne siły zbrojne stosowały różne systemy przekazywania
klucza wiadomości, lecz my opiszemy prosty system stosowany przed wojną przez niemiecką armię i lotnictwo.
Najpierw przy podstawowej konfiguracji maszyny bębny były obracana na pozycję startową wybieraną przez operatora, lecz
przekazywaną klerem (niezaszyfrowanym tekstem) w nagłówku wiadomości. Następnie operator wpisywał do maszyny jedną po
drugiej trzy litery, które w rzeczywistości tworzyły właściwy klucz wiadomości. W nagłówku umieszczano litery lampek (czyli
szyfr), które się zapaliły przy tej operacji. Jednakże Niemcy popełnili w tym miejscu bardzo poważną pomyłkę. Wymagano od
operatora, aby klucz wiadomości wprowadził kolejno dwukrotnie i wysłał w wyniku sześć liter odczytanych z lampek. Była to
prymitywna forma kodu korekcyjnego, która zapewniała poprawny odczyt istotnego klucza wiadomości nawet w złych warunkach
odbioru radiowego.
Lecz oznaczało to przesyłanie nadmiarowej informacji i ta pomyłka pozwoliła polskim kryptologom odnieść sukces w złamaniu
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0003.php 15 / 50
Komputery Colossus 2014-10-03
n! = n × (n-1) × (n-2)... 3 × 2 × 1.
Na przykład sześć cyfr 1,2,3,4,5,6 można ustawić na 6 × 5 × 4 × 3 × 2 × 1 = 720 różnych sposobów.
Mając dany zbiór n różnych elementów istnieje C(n,r) sposobów podzielenia go na dwa zbiory o rozmiarze r i (n-r), gdzie
Jednakże nie jest od razu jasne jak zastosować te wzory do problemu łącznicy wtyczkowej Enigmy, gdzie 26 liter ma zostać
podzielone na 6 niesparowanych liter oraz 10 par połączonych ze sobą liter. Można to zrobić na przykład tak:
Załóżmy, że posiadamy dziesięć przewodów o różnych kolorach: czerwony, niebieski, zielony itd. Wtedy istnieje C(26,2)
sposobów wyboru pary wtyczek dla przewodu czerwonego. Dla przewodu niebieskiego pozostaje C(24,2) sposobów wyboru pary,
itd. Otrzymujemy zatem iloczyn:
Lecz rzeczywiste przewody łącznicy wtyczkowej Enigmy nie są kolorowe. Oznacza to, iż wynik musimy podzielić przez ilość
permutacji 10 kolorowych przewodów (ponieważ chodzi nam o połączenia wtyczek, a nie jest istotny przewód, którym to robimy,
np. połączenie przewodem czerwonym wtyczek A i B ma ten sam efekt co połączenie tych wtyczek dowolnym innym przewodem,
jest to to samo połączenie i liczymy je jeden raz), tzn. podzielić przez kolejny czynnik 10!. W ten sposób otrzymujemy odpowiedź:
Bardziej abstrakcyjnie rzecz ujmując można zapisać, iż liczba sposobów wybrania m par z n elementów wynosi:
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0003.php 16 / 50
Komputery Colossus 2014-10-03
Ilość kombinacji Dzięki temu wzorowi możemy odkryć coś, co często powoduje zdziwienie u ludzi, a mianowicie,
łącznicy wtyczkowej Enigmy iż liczba możliwych połączeń par gniazd na łącznicy wtyczkowej jest największa dla 11
Liczba przewodów Ilość możliwych przewodów (jeden przewód łączy jedną arę gniazdek, czyli zamienia miejscami dwie wybrane
liczba par liter kombinacji litery), a później maleje.
1 325 Jeśli cię to nie przekonuje, to sprawdź ilość sposobów, na które można połączyć dwoma
przewodami 6 gniazdek: jest ich 45, czyli trzy razy tyle ile dla 3 przewodów (wskazówka -
2 44850
wyobraź sobie, iż mając trzy połączenia jedno z nich rozłączasz - dla każdego połączenia
3 3453450 trzech przewodów możesz to zrobić na trzy sposoby).
4 164038875 Stąd nawet dla najprostszej wojskowej Enigmy otrzymujemy liczbę kombinacji rzędu
5 5019589575 15000000000000000000, a mamy jeszcze do dyspozycji możliwość regulacji ustawień
pierścieni alfabetycznych. Dla łamacza szyfrów pozostaje zadanie znalezienia właściwej
6 100391791500
kombinacji użytej do zaszyfrowania wiadomości z 15 x 1018 różnych ustawień maszyny
7 1305093289500
Enigma.
8 10767019638375
Niemcy uważali to zadanie za niemożliwe do wykonania i z pewnością nawet nowoczesny
9 58835098191875 komputer straciłby rok czasu na przeliczenie wszystkich ustawień maszyny, gdyby sprawdzał je
10 150738274937250 kolejno jedne po drugich.
11 205552193096250 Jednakże wspomnieliśmy już, iż pomimo kolosalnych ilości alfabetycznych podstawień i tak
można złamać proste szyfrogramy stosując podejścia statystyczne, jak np. fakt, iż litera E jest
12 102776096548125
najczęściej używaną literą języka, co natychmiast eliminuje olbrzymią ilość możliwości.
13 7905853580625
Zatem rozmiar możliwej przestrzeni kluczy wiadomości nie jest jedyną istotną rzeczą w dobrym
systemie kryptograficznym
W następnych rozdziałach pokażemy, w jaki sposób najpierw polscy matematycy a później łamacze szyfrów z Bletchley Park
osiągnęli sukces w czymś, co wydawało się w oczywisty sposób niemożliwe.
Wszystkie zamieszczone w tym opracowaniu materiały zostały umieszczone na serwerze edukacyjnym I LO w Tarnowie za zgodą
profesora Tony'ego Sale'a, kustosza muzeum w Bletchley Park.
W związku z dużą liczbą listów do naszego serwisu edukacyjnego nie będziemy udzielać odpowiedzi na prośby rozwiązywania
zadań, pisania programów zaliczeniowych, przesyłania materiałów czy też tłumaczenia zagadnień szeroko opisywanych w
podręcznikach.
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0003.php 17 / 50
Komputery Colossus 2014-10-03
Polska
Ze wzrostem potęgi militarnej Niemiec w latach dwudziestych ubiegłego wieku nowopowstałe Państwo Polskie czuło się zagrożone
i podatne na atak z powodu położenia pomiędzy dwoma mocarstwami: na zachodzie Niemcami, a na wschodzie Związkiem
Radzieckim.
W celu poznania intencji tych dwóch potencjalnych wrogów rozpoczęto działania wywiadowcze. W kraju istniały długie tradycje
przeprowadzania tego typu operacji oraz łamania szyfrów. Nowoczesne wykorzystanie radia pozwalało na podsłuchiwanie
transmisji radiowych przeciwników bez ujawniania swoich własnych działań wywiadowczych. Począwszy od roku 1928 polski
wywiad wojskowy podsłuchiwał niemieckie transmisje radiowe, które później zidentyfikowano jako pochodzące od maszyny
Enigma. Wywiad wojskowy zdobył kilka egzemplarzy handlowej wersji maszyny Enigma, lecz szybko okazało się, iż wojskowa
wersja różni się w szczegółach od handlowej.
Polscy matematycy
Wywiad wojskowy początkowo nie był w stanie złamać transmisji pochodzących z niemieckiej Enigmy, jednakże z uwagi na
bezwzględną konieczność poznania zamiarów Niemiec, zdecydowano się, w przeciwieństwie do innych krajów w tym czasie, na
wypróbowanie metod matematycznych. W 1932 powołano grupę młodych matematyków. Należeli do niej Jerzy Różycki, Henryk
Zygalski i Marian Rejewski (wszyscy byli wychowankami rozkwitu polskiej matematyki w latach 1920-tych i 1930-tych).
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0004.php 18 / 50
Komputery Colossus 2014-10-03
Rejewski szybko udowodnił, iż problem złamania klucza wiadomości można rozwiązać matematycznie wykorzystując niemiecki
błąd kryptograficzny polegający na dwukrotnym powtarzaniu liter klucza w nagłówku zaszyfrowanej wiadomości.
Wciąż nierozwiązanym pozostał problem wewnętrznych połączeń bębnów szyfrujących. Tutaj wywiad polski wspomogli Francuzi.
Francja była bardzo zainteresowana współpracą z Polską w tej dziedzinie, ponieważ ją również niepokoił rozrost machiny wojennej
Niemiec i poszukiwała sprzymierzeńca w tym rejonie świata.
W 1931 i 1932 francuski kryptograf Gustave Bertrand uzyskał od szpiega Hansa-Thilo Schmidta, znanego pod
pseudonimem Asche, bezcenną informację na temat maszyny Enigma. Francuzi nie potrafili wykorzystać tej
informacji do złamania szyfru niemieckiej Enigmy. Przekazano ją również Brytyjczykom, którzy też nie odnieśli
w owym czasie sukcesu nad Enigmą. W końcu Bertrand podzielił się pozyskaną informacją z polskim
wywiadem wojskowym, który nie wyjawił stopnia zaawansowania prac nad złamaniem szyfru Enigmy.
Informacja ta, zawierająca niemieckie instrukcje operacyjne obsługi Enigmy oraz dwa arkusze miesięcznych
ustawień kluczy, pozwoliła Rejewskiemu ustalić wewnętrzne połączenia wszystkich trzech bębnów
szyfrujących. Problemem pozostawał sposób podłączenia 26 przewodów łączących klawiaturę ze stałym
bębnem wejściowym umieszczonym z prawej strony.
Gustave Bertrand
W handlowej wersji Enigmy, którą posiadał polski wywiad wojskowy, kolejność połączeń odpowiadała kolejności
klawiszy na klawiaturze, QWERTZUIO...
Rejewski zdał sobie sprawę, iż kolejność ta musi być inna w wojskowej wersji niemieckiej Enigmy, lecz nie było sposobu na jej
ustalenie. W przebłysku inteligencji założył on, iż Niemcy po prostu zastosowali logiczną kolejność ABCDEFG... Wypróbował to
założenie i osiągnął sukces. Ze swoich równań mógł teraz określić wewnętrzne połączenia trzech bębnów szyfrujących oraz bębna
odwracającego.
Odkrycie sposobu połączeń wewnętrznych bębnów szyfrujących było
spektakularnym pokazem umiejętności Rejewskiego. Znając te połączenia
polskim kryptografom udało się skonstruować repliki niemieckiej maszyny
Enigma, które następnie wykorzystywano przy rozszyfrowywaniu
podsłuchiwanych wiadomości radiowych po ustaleniu konfiguracji Enigmy i klucza
wiadomości.
To był następny problem. Rejewski udowodnił, iż jego "charakterystyki" można
wyprowadzić z dziennych transmisji radiowych, gdy Niemcy w szyfrogramie
przekazywali podwójny klucz wiadomości Teraz polscy łamacze szyfrów musieli
utworzyć katalog tych charakterystyk dla każdej kolejności bębnów szyfrujących i
każdej pozycji startowej, co dawało 26 x 26 x 26 x 6 pozycji, (nie mniej niż 105456
pozycji), aby ustalić na ten dzień konfigurację Enigmy.
Skonstruowano specjalny automat zwany
Cyklometrem. Składał się z dwóch maszyn
Enigma umieszczonych jedna obok
drugiej, w których prawe bębny szyfrujące
przesunięto o trzy pozycje. Takie
ustawienie pozwalało badać sześć znaków
z szyfrogramu, w których zawarty był
dwukrotnie powtórzony klucz wiadomości.
We wrześniu 1938 Niemcy zmienili procedury obsługi Enigmy przy kodowaniu kluczy wiadomości. Nie rozpoczynali już kodowania
kluczy wiadomości od jednego, standardowego zestawu pozycji bębnów dla całego okresu 24 godzin, lecz wymagane było od
operatora Enigmy wybieranie różnych ustawień bębnów, czyli indykatorów, dla każdej wysyłanej wiadomości i wysyłanie
wybranego indykatora z podwójnie zaszyfrowanym kluczem wiadomości w nagłówku szyfrogramu.
Oznaczało to, iż charakterystyki Rejewskiego przestały funkcjonować, ponieważ zależały od szyfrowania wszystkich kluczy
wiadomości począwszy od tej samej pozycji startowej bębnów.
Płachty Zygalskiego
Gdy przestudiowano podwójnie zaszyfrowane klucze wiadomości w celu konstrukcji
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0004.php 19 / 50
Komputery Colossus 2014-10-03
Wszystkie zamieszczone w tym opracowaniu materiały zostały umieszczone na serwerze edukacyjnym I LO w Tarnowie za zgodą
profesora Tony'ego Sale'a, kustosza muzeum w Bletchley Park.
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0004.php 20 / 50
Komputery Colossus 2014-10-03
Poniżej wpisz swoje uwagi lub pytania dotyczące tego rozdziału (max. 2048 znaków).
W związku z dużą liczbą listów do naszego serwisu edukacyjnego nie będziemy udzielać odpowiedzi na prośby rozwiązywania
zadań, pisania programów zaliczeniowych, przesyłania materiałów czy też tłumaczenia zagadnień szeroko opisywanych w
podręcznikach.
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0004.php 21 / 50
Komputery Colossus 2014-10-03
Alan Turing
Na uniwersytecie w Cambridge matematyk Alan Turing został wytypowany na
kandydata do pracy przy łamaniu szyfrów. Na początku roku 1938 odwiedzał kilkakrotnie
Rządową Szkołę Kodów i Szyfrów (ang. Government Codes & Ciphers School - GC&CS)
położoną w Broadway w Londynie aby zapoznać się z dotychczasowymi osiągnięciami
w tej dziedzinie. Pokazano mu podstawowe metody łamania szyfrów oraz kilka
przechwyconych transmisji niemieckich zaszyfrowanych przy pomocy wojskowej
Enigmy z łącznicą wtyczkową. Dilly Knox (angielski kryptolog o międzynarodowej
sławie) już wtedy wiedział, iż bębny szyfrujące wojskowej wersji maszyny Enigma
posiadały inne połączenia elektryczne niż w bębnach maszyn komercyjnych, nie znał
natomiast połączeń w bębnie wejściowym oraz widocznie nie wiedział nic o podwójnym
szyfrowaniu klucza wiadomości.
Przez pewien czas Alan Turing zastanawiał się nad sposobami podejścia do złamania
szyfru Enigmy. Główne nadzieje pokładał w tzw. "znanym niezaszyfrowanym tekście"
(ang. known plain text), co w ośrodku w Bletchley Park nosiło nazwę "crib" (ściąga).
Turing zdał sobie sprawę, iż jeśli analiza ruchu radiowego mogła być zastosowana do
przewidzenia tekstu zawartego w pewnych partiach zaszyfrowanych wiadomości, to
Alan Turing
można użyć pewnej maszyny działającej z dużą prędkością do sprawdzenia, czy
istniały jakiekolwiek możliwe ustawienia bębnów, które powodowały transformację zaszyfrowanych znaków w znaki przewidziane.
Co ważniejsze, wykorzystując swoje zdolności matematyczne wykazał, iż dużo szybciej da się udowodnić, że transformacja z
tekstu zaszyfrowanego do tekstu przewidywanego wyklucza olbrzymią ilość możliwych kombinacji bębnów oraz ich pozycji
startowych.
Pary liter
Szkoła GC&CS posiadała już w swoich zasobach kilka przechwyconych szyfrogramów dla których znany był czysty tekst. Zostały
one przeszmuglowane do Anglii przez polskiego urzędnika Biura Szyfrów.
Wśród wielu różnych cech znalezionych przez Turinga była jedna polegająca na nieregularnym występowaniu w wiadomości tej
samej pary liter szyfru i czystego tekstu. Właściwość tę nazywano w Bletchley Park "clicks" (kliknięcia)
JYCQRPWYDEMCJMRSR
SPRUCHNUMMERXEINS
^ ^ ^^^ ^
Przypomnij sobie, iż z uwagi na odwracalność maszyny Enigma, transformacja R w C jest tym samym co C w R i transformacja
M w E jest taka sama jak E w M.
Występowanie takich par liter uwarunkowane jest kolejnością bębnów szyfrujących oraz pozycją startową rdzeni bębnów. Turing
wywnioskował, iż również odwrotnie można określić te parametry wypróbowując wszystkie konfiguracje, aż do uzyskania
zgodności danych par liter. Podejście to dałoby wyniki tylko dla maszyny Enigma nie wykorzystującej łącznicy wtyczkowej lub
wykorzystującej ją, jednakże bez wymiany liter C i R. W początkowym okresie używania maszyny Enigma zamieniano przy
pomocy łącznicy tylko sześć liter, zatem mogłoby się to zdarzyć.
Oczywiście próba rozwiązania tego problemy przy pomocy maszyny Enigma i ręcznego wprowadzania danych trwałaby zbyt długi
czas. W następnym kroku należało rozważyć sposób jednoczesnego przeprowadzenia tych testów dla określonej konfiguracji
początkowej maszyny Enigma.
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0005.php 22 / 50
Komputery Colossus 2014-10-03
abcdefghijklmnopq
JYCQRPWYDEMCJMRSR
SPRUCHNUMMERXEINS
^ ^ ^^^ ^
Widzimy zatem, iż C -> R na pozycji c, e i l w stosunku do pozycji startowej, a M -> E na j, k i n.
Rozwarta Enigma pozwala podłączyć napięcie elektryczne do styku wejściowego C, a zestaw 26 żarówek do styków
wyjściowych. Jeśli zaświeci się żarówka R, to bębny znajdują się w kolejności i na pozycji takiej, iż C szyfruje się w R.
W pojedynczej maszynie Enigma zdarza się to przy olbrzymiej ilości ustawień
bębnów szyfrujących. Jednakże ściąga (ang. crib) pozwala ustawić rozwarte
Enigmy na każde wystąpienie podstawienia C -> R i mogą one być testowane
równolegle w tym samym czasie.
We wszystkich rozwartych Enigmach są montowane bębny szyfrujące w tej
samej kolejności. Z kolei w każdej Enigmie lewy i środkowy bęben ustawiany
jest na tę samą pozycję startową. Natomiast prawy bęben jest obracany na
pozycję, która wg ściągi ma być przetestowana. Wszystkie wejścia połączone
są równolegle ze sobą, a napięcie zostaje podane na styk C. Następnie zespół przekaźników połączonych z każdym stykiem
wyjściowym R sprawdza w tym samym czasie, czy na wszystkich wyjściach R pojawiło się napięcie. Jeśli tak, to zostało
znalezione ustawienie bębnów, które zgodnie ze ściągą dokonuje szyfrowania C->R na podanych pozycjach.
Jeśli tak się nie stanie, to prawe bębny są obracane o jedną pozycję i test jest wykonywany ponownie. Po 26 pozycjach prawego
bębna obracany jest o jedną pozycję bęben środkowy i operacja kontynuuje się aż do przetestowania wszystkich pozycji bębnów.
Wtedy bębny są wymieniane w celu przetestowania innej ich kolejności lub układu. Proces ten wykonywany ręcznie jest bardzo
czasochłonny i aż prosi się o automatyzację.
Można tego dokonać za pomocą silnika elektrycznego, który
napędza w sposób synchroniczny wszystkie górne bębny, a
następnie obracając co 26 pozycji bębny środkowe i dalej po
przejściu 26 pozycji bębnów środkowych obracając bębny
dolne. W ten sposób bębny mogą przejść przez wszystkie
możliwe 17576 pozycji i można sprawdzić wystąpienie
poprawnej pozycji dla podstawienia C->R według ściągi.
Jednakże test podstawienia C->R wciąż spełnia duża liczba
pozycji bębnów szyfrujących.
Potrzebna jest zatem lepsza metoda znajdowania kolejności
bębnów szyfrujących oraz ich ustawień.
Pętle literowe
Rozszerzeniem koncepcji par liter są kaskadowe zastąpienia liter w różnych miejscach ściągi, które dają w wyniku pętle literowe.
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0005.php 23 / 50
Komputery Colossus 2014-10-03
abcdefghijklmnopq
JYCQRPRYDEMCJMRSR
SPRUCHNUMMERXEINS
^ ^^
Na przykład R->N na pozycji g, N->S na pozycji p i S->R na pozycji q tworząc pętlę. Schemat pokazujący taką pętlę znany był
pod nazwą menu. Jednakże w przypadku stosowania łącznicy wtyczkowej zamieniającej pary liter podstawienia wyglądały
następująco:
Problemem staje się teraz znalezienie pozycji rdzeni bębnów szyfrujących S1, S2 i S3. Jeśli da się je znaleźć, to będą one
odpowiadały połączeniom na łącznicy wtyczkowej dla danych liter menu.
Turing zdał sobie sprawę, iż istniał jeszcze inny sposób konfiguracji połączonych ze sobą rozwartych maszyn
Enigma, który w rezultacie umożliwił mu odkrycie połączeń łącznicy wtyczkowej.
Magiczna sztuczka polega na połączeniu wyjść ostatniej rozwartej maszyny Enigma z powrotem z wejściami pierwszej Enigmy.
Powstaje teraz fizyczne połączenie przez rozwarte Enigmy od wejścia S1 do wyjścia S1 połączonego z wejściem S1. Tworzy to
pętlę elektrycznych połączeń nie łączącą się z innymi wyjściami na żadnej z rozwartych maszyn Enigma.
Zatem jeśli napięcie zostanie przyłożone do wejścia S1, to prąd popłynie tylko przez wyjścia S1, S2 i S3. Jeśli ciąg 26 żarówek
zostanie podpięty pomiędzy połączeniami rozwartych maszyn Enigma, to zaświecą się tylko lampki S1, S2 oraz S3
potwierdzając przepływ prądu przez styki S1, S2 i S3.
W tym miejscu pojawia się geniusz Turinga. Jeśli S1 nie jest znane a napięcie zostanie przyłożone powiedzmy do styku
wejściowego A, to prąd ten przebiegnie przez wszystkie rozwarte maszyny Enigma ponieważ są one połączone wkoło wyjściami
z wejściami, lecz nie trafi na ścieżkę pętli S1, S2 i S3, ponieważ nie łączy się ona z żadnymi innymi wyjściami. Prąd pobiegnie
wzdłuż przewodów przez rozwarte maszyny Enigma aż do momentu, gdy osiągnie końcówkę z przyłożonym do niej napięciem.
Wtedy ogromnie skomplikowana sieć połączeń elektrycznych osiągnie stabilny stan.
Teraz jeśli ciąg żarówek połączony jest z wyjściami i wejściami kolejnych rozwartych maszyn Enigma, to wiele z nich zaświeci
się pokazując miejsca, gdzie prąd pojawił się na różnych wyjściach, lecz właściwe żarówki S1, S2 i S3 nie zaświecą się. W
sprzyjających warunkach zaświeci się 25 żarówek. Nie zaświecone żarówki wskażą rdzenne litery S1, S2 lub S3. Będą one
zinterpretowane jako wymiany przez łącznicę wtyczkową liter z menu.
Jeśli kolejność bębnów oraz ich pozycje są poprawne w porównaniu do pozycji w rzeczywistej maszynie Enigma, to istnieje tylko
jedno połączenie przez wszystkie rozwarte Enigmy na stykach S1, S2 i S3. Jednakże Turing zauważył, iż taki system
połączonych ze sobą rozwartych maszyn Enigma mógłby szybko odrzucać nieprawidłowe pozycje bębnów.
Jeśli bębny nie znajdują się w prawidłowej pozycji, to pętla S1, S2 i S3 nie istnieje i napięcie może się również przenosić na te
końcówki. Stąd możliwe jest, iż napięcie pojawi się na wszystkich 26 stykach pomiędzy dwoma rozwartymi maszynami Enigma.
Wynika z tego, iż nie istnieje możliwe połączenie na łącznicy wtyczkowej, a stąd ta konfiguracja bębnów szyfrujących nie może
być prawidłowa. Lecz z powodu sposobu prowadzenia połączeń wewnątrz rzeczywistych bębnów szyfrujących Enigmy, zamknięte
pętle mogą się pojawiać przy pozycji bębnów, które nie odpowiadają poszukiwanej właściwej konfiguracji łącznicy wtyczkowej.
Układ rozwartych maszyn Enigma nie jest w stanie rozpoznawać takich mylnych pętli od pętli prawdziwej.
Test pętli możliwych połączeń na łącznicy wtyczkowej dla określonej kolejności bębnów szyfrujących i ich pozycji startowych
polega na sprawdzeniu, czy tylko jedna z 26 żarówek nie jest zaświecona. Jeśli zaświeci się wszystkie 26 żarówek, to pozycja ta
może być odrzucona, a odrzucenie to można wykonywać przy bardzo dużej prędkości. Prąd elektryczny biegnie po przewodach
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0005.php 24 / 50
Komputery Colossus 2014-10-03
niemal z prędkością światła, zatem cała skomplikowana sieć połączeń elektrycznych osiąga stabilny punkt w ciągu zaledwie kilku
mikrosekund. Potrzebny jest jedynie układ synchronicznej zmiany pozycji wszystkich bębnów oraz szybkiego wykrywania sytuacji
odrzucenia danej pozycji.
Bomba
W roku 1939 jedyną dostępną techniką tworzenia połączeń elektrycznych w szybko zmieniających pozycje
bębnach było zastosowanie małych szczotek z drucików, które stykały się z kontaktami stałymi na
Tablicy Testowej. Technologię tę stosowano z powodzeniem w czytnikach kart perforowanych. Do
wykrywania napięć na połączeniach w owym czasie można było jedynie zastosować szybkie przekaźniki.
Testowano żarowe lampy elektroniczne, lecz te nie były wystarczająco niezawodne w roku 1939. Później z
powodzeniem zastosowano gazowe tyratrony, które pracowały 1000 razy szybciej od najszybszych
przekaźników.
Firma The British Tabulating Machine Co (BTM) zaprojektowała
rozwarte maszyny Enigma i zbudowała Tablicę Testową. Następnie pod kierownictwo
H. H. Keena trafił projekt budowy kompletnej maszyny poszukiwawczej, zwanej Bombą.
Maszynie nadano nazwę Victory (Zwycięstwo) i gotową dostarczono w marcu 1940 roku
do tajnego ośrodka wywiadu w Bletchley Park. Początkowo zainstalowano ją w
Pawilonie nr 1. Teraz rozpoczęto prace nad określeniem sposobu wykorzystania tego
nowego urządzenia. Początkowo wyniki nie były zachęcające. Trudności w uzyskaniu
ściąg oznaczały, iż po skonstruowaniu menu pomiędzy przechwyconym zaszyfrowanym
tekstem a ściągą okazywało się zwykle, iż menu nie zawierało wystarczającej liczby
pętli do zapewniających dobre odrzuty ustawień bębnów szyfrujących i maszyna
zatrzymywała się przy olbrzymiej liczbie niepoprawnych pozycji.
Tablica przekątna
Gordon Welchman wymyślił tablicę przekątną opartą na prostej zasadzie, iż jeśli B jest zastępowane
przez przełącznicę wtyczkową literą G, to z kolei G jest również zastępowane przez B. Jeśli
umieścimy jeden nad drugim 26 rzędów 26-stykowych kontaktów, to dowolny punkt połączenia można
opisać przez jego kolumnę i wiersz literowy. Prosty odcinek przewodu może teraz połączyć ze sobą
element G w wierszu B z elementem B w wierszu G. Urządzenie to nazwano tablicą przekątną (ang.
diagonal board), ponieważ ten odcinek przewodu był ułożony przekątnie w matrycy połączeń. Teraz
konfiguracja rozwartej maszyny Enigma nic nie wie na temat zamiany liter przez łącznicę wtyczkową,
Może jedynie wydedukować pozycje rdzeni bębnów szyfrujących zgodne z menu. Jednakże możliwe
zamiany liter przez łącznicę wtyczkową, takie jak R<->S1 można wykryć za pomocą
Tablicy Przekątnej . Jeśli połączenia pomiędzy rozwartymi Enigmami podłączone również zostaną do
Tablicy Przekątnej na pozycji odpowiadającej parze oryginalnego szyfru i czystego tekstu z menu, to
połączenie to może znacząco zwiększyć odrzucanie nieprawidłowych pozycji bębnów szyfrujących w
Gordon Welchman rozwartych Enigmach.
Pokazaliśmy już, iż jeżeli dany zestaw pozycji bębnów szyfrujących
zostanie znaleziony przy którym spełnione jest szyfrowanie
S1->S2->S3->S1, to zostanie utworzone fizyczne połączenie pomiędzy
kontaktami w rozwartych maszynach Enigmach na stykach S1, S2 i S3.
Wynika z tego, iż R jest zamieniane przez łącznicę wtyczkową w S1 itd.
Teraz jeśli połączenie reprezentujące literę R w menu zostanie
podłączone do wiersza R Tablicy Przekątnej, to fizyczny odcinek
przewodu utworzy połączenie poprzez Tablicę Przekątną z wiersza R na
pozycji S1 do wiersza S1 na pozycji R. Ponieważ wiersz S1 nie jest do
niczego podłączony, to napięcie elektryczne już dalej nigdzie nie
przejdzie z tego miejsca. Podobnie stanie się z pozostałymi
połączeniami pomiędzy rozwartymi maszynami Enigma. Stąd
Tablica Przekątna nie przeszkadza w znalezieniu poprawnej pozycji
bębnów szyfrujących.
Lecz jeśli bębny szyfrujące znajdują się w niepoprawnej pozycji, która nie
tworzy połączeń S1, S2 i S3, to napięcie elektryczne wędrujące po sieci przewodów pojawi się w końcu powiedzmy w wierszu N
na pozycji S i zostanie przeniesione poprzez Tablicę Przekątną do wiersza S na pozycję N, co spowoduje dalszy przepływ prądu
przez nowe fragmenty sieci elektrycznej w rozwartych maszynach Enigma po obu stronach połączenia S. Stąd Tablica Przekątna
w znacznym stopniu przyczynia się do dalszego przepływu prądu w sieci przewodów wewnątrz maszyn Enigma ze względu na
stworzenie dodatkowych połączeń. Zwiększa to odrzucanie niepoprawnych pozycji, które nie satysfakcjonują menu.
Wszystkie zamieszczone w tym opracowaniu materiały zostały umieszczone na serwerze edukacyjnym I LO w Tarnowie za zgodą
profesora Tony'ego Sale'a, kustosza muzeum w Bletchley Park.
Temat:
Uwaga: ← tutaj wpisz wyraz ilo , inaczej list zostanie zignorowany
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0005.php 25 / 50
Komputery Colossus 2014-10-03
Poniżej wpisz swoje uwagi lub pytania dotyczące tego rozdziału (max. 2048 znaków).
W związku z dużą liczbą listów do naszego serwisu edukacyjnego nie będziemy udzielać odpowiedzi na prośby rozwiązywania
zadań, pisania programów zaliczeniowych, przesyłania materiałów czy też tłumaczenia zagadnień szeroko opisywanych w
podręcznikach.
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0005.php 26 / 50
Komputery Colossus 2014-10-03
Enigma Kriegsmarine
Tematy pokrewne Podrozdziały
Zasada działania maszyny Enigma Trudności w złamaniu niemieckiej Enigmy Kriegsmarine
Składniki maszyny Enigma Wczesna Enigma - Polacy
Wojskowe zastosowanie Enigmy Ukrywanie ustawień wiadomości
Złamanie kodu Enigmy przez polskich matematyków Wskazówki Forty Weepy Weepy
Alan Turing, Enigma i Bomba Klucz dzienny
Enigma Kriegsmarine
Alan Turing i Enigma Kriegsmarine
Tablice dwuznaków
Alan Turing i Banburismus
Pierwsze sukcesy
Szyfr maszyny Lorenz
Maszynowe łamanie szyfrów
To był błąd. Wszystkie bębny powinny posiadać ten sam punkt przeniesienia obrotu i późniejsze bębny 6, 7 i 8 tak właśnie
miały. Przy różnych ustawieniach punktu przeniesienia obrotu można było zidentyfikować bębny. bębny 6, 7 i 8 zostały
dodane przez Kriegsmarine. Posiadały one w tych samych miejscach po dwa punkty przeniesienia obrotu. Poniżej
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0006.php 27 / 50
Komputery Colossus 2014-10-03
5,6,7,8.. 2.........4.....6,7,8...1.........3.
|.........|.........|.....|.......|.........|.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z.
5. Dla każdego numeru bębna zawsze ta sama litera ukazuje się w oknie po przeniesieniu obrotu.
6. Prąd elektryczny płynie przez przewody i żarówki PO obrocie bębna lub bębnów.
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0006.php 28 / 50
Komputery Colossus 2014-10-03
Klucze dzienne. W
kolejnych kolumnach
widzimy:
datę - numer
dnia miesiąca
kolejność
bębnów
ustawienie
pierścieni
na bębnach
połączenia
na łącznicy
wtyczkowej
ustawienia
podstawowe
bębnów w
okienkach
Materiał szkoleniowy, nie
przedstawia rzeczywistych
danych.
Wszystkie zamieszczone w tym opracowaniu materiały zostały umieszczone na serwerze edukacyjnym I LO w Tarnowie za zgodą profesora Tony'ego
Sale'a, kustosza muzeum w Bletchley Park.
Temat:
Uwaga: ← tutaj wpisz wyraz ilo , inaczej list zostanie zignorowany
Poniżej wpisz swoje uwagi lub pytania dotyczące tego rozdziału (max. 2048 znaków).
W związku z dużą liczbą listów do naszego serwisu edukacyjnego nie będziemy udzielać odpowiedzi na prośby rozwiązywania
zadań, pisania programów zaliczeniowych, przesyłania materiałów czy też tłumaczenia zagadnień szeroko opisywanych w
podręcznikach.
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0006.php 29 / 50
Komputery Colossus 2014-10-03
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0006.php 30 / 50
Komputery Colossus 2014-10-03
W tłumaczeniu
Alan Turing i Enigma Kriegsmarine
Tematy pokrewne Podrozdziały
Zasada działania maszyny Enigma Dzieło Turinga
Składniki maszyny Enigma Katalog EINS
Wojskowe zastosowanie Enigmy
Złamanie kodu Enigmy przez polskich matematyków
Alan Turing, Enigma i Bomba
Enigma Kriegsmarine
Alan Turing i Enigma Kriegsmarine
Tablice dwuznaków
Alan Turing i Banburismus
Pierwsze sukcesy
Szyfr maszyny Lorenz
Maszynowe łamanie szyfrów
Dzieło Turinga
Katalog EINS
Gdy wiadomości niemieckie zostały już rozszyfrowane, zdano sobie
sprawę, że pojawiające się w nich słowo EINS jest najczęstszym
słowem w depeszach Kriegsmarine.
Rzeźba Alana Turinga w Bletchley Park, dzieło S. Kettle'a. Została więc podjęta decyzja o wykonaniu mrówczego zadania, które
polegało na skatalogowaniu szyfrów słowa EINS dla wszystkich
105.000 możliwych pozycji startowych (na trzybębnowej Enigmie). Pracę tę wykonano RĘCZNIE. Później katalog EINS został
umieszczony na kartach dziurkowanych do użycia na oddziale Freeborne'a.
W celu skorzystania z katalogu EINS w wiadomościach wyszukiwano grupy czterech kolejnych znaków, które następnie były
sprawdzane, czy nie są zaszyfrowanym słowem EINS. Jeśli tak, maszyna Enigma była ustawiana na ten szyfr i sprawdzano, czy
kolejne znaki rozszyfrowywały się w tekst niemiecki.
Wszystkie zamieszczone w tym opracowaniu materiały zostały umieszczone na serwerze edukacyjnym I LO w Tarnowie za zgodą profesora Tony'ego
Sale'a, kustosza muzeum w Bletchley Park.
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0007.php 31 / 50
Komputery Colossus 2014-10-03
Temat:
Poniżej wpisz swoje uwagi lub pytania dotyczące tego rozdziału (max. 2048 znaków).
W związku z dużą liczbą listów do naszego serwisu edukacyjnego nie będziemy udzielać odpowiedzi na prośby rozwiązywania
zadań, pisania programów zaliczeniowych, przesyłania materiałów czy też tłumaczenia zagadnień szeroko opisywanych w
podręcznikach.
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0007.php 32 / 50
Komputery Colossus 2014-10-03
Tablice dwuznaków
Tematy pokrewne Podrozdziały
Zasada działania maszyny Enigma Użycie Książki Szyfrów i tablic dwuznaków.
Składniki maszyny Enigma Problem deszyfrantów
Wojskowe zastosowanie Enigmy Testy do wykrywania poprawnych ustawień maszyny.
Złamanie kodu Enigmy przez polskich matematyków
Alan Turing, Enigma i Bomba
Enigma Kriegsmarine
Alan Turing i Enigma Kriegsmarine
Tablice dwuznaków
Alan Turing i Banburismus
Pierwsze sukcesy
Szyfr maszyny Lorenz
Maszynowe łamanie szyfrów
Formularz wiadomości
Teraz wyszukaj pionowe pary liter w Tabelach Dwuznaków, zapisując wynikowe pary.
UB LK RS PW
Zostają one wysłane jako cztery dwuliterowe grupy na początku oraz na końcu zaszyfrowanej wiadomości.
Gdy wiadomość zostaje odebrana przez zamierzonego adresata, pary liter są ponownie wyszukiwane w Tablicach
Dwuznaków w celu odkrycia Trójgramu, który następnie zostaje odszyfrowany na maszynie Enigma poczynając od
ustawień Grund, aby otrzymać startowe ustawienia dla wiadomości.
Problem deszyfrantów
1. Rozpracowanie Tablic Dwuznaków.
To musiało się rozpocząć od przechwycenia zbioru tablic. Gdy rozpoczęto łamanie wiadomości, było możliwe nie
bez trudności rozpracowanie nowych tablic dwuznaków. Tablice te były regularnie zmieniane co rok.
2. Wykrywanie kluczy dziennych.
Czyli kolejności bębnów oraz ustawień bębnów (Grund). Istnieje 336 kombinacji kolejności bębnów oraz 263 lub 264
pozycji początkowych, tj. pomiędzy 6.000.000 a 150.000.000 kombinacji do przebadania w celu znalezienia tej
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0008.php 33 / 50
Komputery Colossus 2014-10-03
właściwej. Wymagało to testu rozpoznającego dobrą i złą pozycję oraz bardzo szybkich środków stosowania takiego
testu.
Wszystkie zamieszczone w tym opracowaniu materiały zostały umieszczone na serwerze edukacyjnym I LO w Tarnowie za zgodą profesora Tony'ego
Sale'a, kustosza muzeum w Bletchley Park.
Temat:
Uwaga: ← tutaj wpisz wyraz ilo , inaczej list zostanie zignorowany
Poniżej wpisz swoje uwagi lub pytania dotyczące tego rozdziału (max. 2048 znaków).
W związku z dużą liczbą listów do naszego serwisu edukacyjnego nie będziemy udzielać odpowiedzi na prośby rozwiązywania
zadań, pisania programów zaliczeniowych, przesyłania materiałów czy też tłumaczenia zagadnień szeroko opisywanych w
podręcznikach.
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0008.php 34 / 50
Komputery Colossus 2014-10-03
Banburismus
Przyglądając się po raz pierwszy Enigmie Kriegsmarine w 1938 roku, Alan Turing zdał sobie sprawę, że można byłoby
wykorzystać niemiecką pomyłkę kryptograficzną, która polegała na umieszczeniu karbów przenoszących obrót w różnych
pozycjach na każdym bębnie szyfrującym. Rozumował on, iż jeśli będzie można pokazać dla wiadomości z określonych dni, że
przeniesienie obrotu NIE pojawiło się w pewnych zakresach wejściowego alfabetu, to WYKLUCZYŁOBY to niektóre bębny z
pierwszej pozycji po prawej stronie.
Czy to byłoby możliwe zależało od procedury Niemieckiej Marynarki Wojennej, która wymagała, aby wszystkie Enigmy w danej
sieci dla określonego dnia szyfrowały ustawienia wiadomości od tej samej startowej pozycji literowej bębnów, czyli od ustawienia
Grund.
Następnie, pod warunkiem, że Tablice Dwuznaków zostaną przechwycone lub odtworzone, łamacze szyfrów posiadali
zaszyfrowane ustawienia wiadomości (trójznaki). Nie znali oryginalnych ustawień wiadomości, lecz mieli ich szyfr rozpoczynający
się od pozycji Grund. Ponieważ wszystkie szyfry zaczynały się od Grund, te same litery w tych samych miejscach w parze
zaszyfrowanych ustawień wiadomości oznaczały, że nieznane litery ustawień wiadomości również musiały być takie same.
Jeśli trójznaki różniły się tylko ostatnią literą, to początki wiadomości również różniły się tą ostatnią literą. Jeśli posiadało się dwa
zaszyfrowane teksty, a z trójznaków można było wywnioskować, że zostały one zaszyfrowane z prawie takich samych ustawień
startowych bębnów, to Branderismus pozwalał znaleźć różnice w pozycjach startowych dla obu tekstów. Działało to tylko dlatego,
że rozkład literowy tekstu językowego nie jest płasko równomierny.
Można to zademonstrować na przykładzie dwóch wiadomości z niemieckich łodzi podwodnych przechwyconych 28 lipca 1941.
Kliknij tutaj, aby przebadać te dwie wiadomości. Użyj opcji "Zaszyfruj niemieckie teksty", a następnie przewiń w dół prawy panel,
aby dostać się do opcji "Histogram szyfru" i "Histogram źródła". Gdy klikniesz je myszką, histogramy pokażą całkiem jasno
prawie płaski rozkład liter szyfru oraz bardzo zróżnicowany rozkład liter w niemieckim tekście.
Banburismus opiera się na nierównomiernym rozkładzie liter alfabetu w tekście. Oznacza istnieje prawdopodobieństwa, że jeśli
dwie wiadomości rozpoczynają się od różnych punktów szyfrowania, to w pewnym oddalonym miejscu w wiadomościach ta sama
litera pojawi się w obu tekstach i ta sama litera po wpisaniu do maszyny Enigma da w rezultacie tę samą literę szyfru, lecz jedynie
wtedy, gdy jedna z wiadomości "sczepiła się" z drugą. W podanym przykładzie początki mają postać CGC i CGG. Stąd po
wprowadzeniu pierwszych czterech znaków z pierwszej wiadomości jej maszyna Enigma przechodzi do CGG, co jest punktem, od
którego druga wiadomość rozpoczyna swoje szyfrowanie. Od tego punktu obie Enigmy pracują synchronicznie jedna z drugą,
zatem jeśli przypadkiem pojawi się taka sama litera w obu wiadomościach, to zaszyfrowane teksty będą pasowały do siebie w tym
punkcie.
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0009.php 35 / 50
Komputery Colossus 2014-10-03
Zatem, czy przypadkowo pojawia się w dwóch niemieckich tekstach wystarczająco "takich samych liter" przy zmiennej odległości
od początku? Kliknij tutaj, aby porównać dwa niemieckie teksty i ich szyfry. Najpierw kliknij w "Zaszyfruj niemieckie teksty", a
następnie przewiń w dół do "Porównaj tylko dwa źródła" i kliknij tę opcję.
Sam się przekonasz, że występuje duża liczba zgodnych liter pokazanych przez ich liczbę przy różnych przesunięciach. Dlatego
istnieje PRAWDOPODOBIEŃSTWO dużej liczby tych samych liter szyfru, gdy dwa zaszyfrowane teksty zostaną wyrównane
zgodnie z przesunięciem odpowiadającym różnicy w startowych literach prawego bębna szyfrującego. Tutaj rozpoczynają działanie
Arkusze Banbury. Wymaga to wydziurkowania tych dwóch szyfrów na różnych arkuszach, a następnie arkusze te są przesuwane
względem siebie i zlicza się nachodzące na siebie otwory. Jak dobrze pójdzie, maksymalny wynik będzie odpowiadał przesunięciu
początków pierwotnych szyfrowań. Aby zobaczyć to na własne oczy, kliknij tutaj i po wybraniu "Zaszyfruj niemieckie teksty"
przewiń w dół i kliknij "Ustaw Arkusze Banbury). Możesz kliknąć "Przesuń w prawo", aby przesunąć drugi arkusz (górny) na prawo
(kilka chwil zajmuje przeliczenie nakładania się obu arkuszy). Przesuwając ciągle w prawo, liczba nakładających się dziurek
pozostaje niska, aż wzrasta do 11 przy przesunięciu równym 4, które jest różnicą pomiędzy początkami CGC i CGG. Dla
sprawdzenia przesuń jeszcze raz w prawo, a liczba dziurek spadnie do 6.
Jeśli przewiniesz w dół i klikniesz na "Porównaj tylko dwa szyfry", zobaczysz wyniki zliczeń przy kolejnych przesunięciach
Arkusza Banbury w prawo. Potwierdzi to maksymalną wartość przy przesunięciu 4 (litera "e" u góry) (a=0). To wyrównanie
początków zaszyfrowanych tekstów jest znane jako "głębokość".
Niemiecki tekst obu wiadomości jest pokazany w prawym panelu i można go wydrukować, klikając najpierw na ten panel, a
następnie wybierając opcję Drukuj z menu Plik przeglądarki.
Jest jeszcze bardziej widowiskowe porównanie dwóch ciągłych szyfrów tej samej litery E z pozycji startowych CGD i CGH. Kliknij
tutaj, a następnie kliknij w "Zaszyfruj niemieckie teksty", przewiń prawy panel w dół do okienek "Teksty szyfrów" i zmień w nich 01
na 03 i 02 na 04. Teraz przewiń w dół do histogramów i spójrz na histogram zaszyfrowanego tekstu wiadomości nr 3. Wygląda na
dosyć normalny rozkład szyfrowy, lecz zobacz teraz na histogram dla źródła 3. Tylko E!
Przejdź do góry do Teksty zaszyfrowane i kliknij opcję "Ustaw Arkusze Banbury". Teraz gdy górny arkusz jest przesuwany w
prawo, przy przesunięciu 4 pojawia się olbrzymi wynik. Nagle wszystkie otwory nachodzą na siebie. Tego można się było
spodziewać, ponieważ w tym punkcie pierwsza Enigma zsynchronizowała się z drugą Enigmą i dokładnie te same litery szyfrowe
zostają wyprodukowane w obu szyfrach począwszy od tego punktu.
Możesz przypuszczać, że dziurkowanie arkuszy było zbyt pracochłonną metodą zliczania zgodności liter wzdłuż dwóch
łańcuchów tekstowych. Wcale nie, gdyż w przeciwnym wypadku bardzo trudno jest wyłowić takie zgodności w dwóch tekstach,
szczególnie robiąc to przez długie okresy z dużą prędkością i w stresie. Metoda "dziurek", chociaż bardziej czasochłonna, była o
wiele dokładniejsza, co stanowiło istotną konieczność przy zajmowaniu się bardzo małymi wynikami statystycznymi.
Procedura Banburismus.
Banburismus polega na tablicach dwuznaków, które zostały utworzone lub skradzione przeciwnikowi. Najpierw zbierano 24
godzinne nasłuchy i wykorzystywano tablice dwuznaków do dekodowania par trójznaków w dwóch czteroliterowych grupach
nagłówka. Druga z tych grup, indykator, była tym, co niemiecki operator odbiorczy wpisywał do swojej maszyny Enigma,
ustawionej na Grundstellung dla tego dnia, w celu otrzymania właściwych pozycji startowych bębnów do rozszyfrowania
wiadomości.
Łamacze kodu nie znali tego ustawienia Grund i dlatego nie mogli otrzymać prawdziwej pozycji startowej, lecz posiadali indykator.
Procedura Banburismus może teraz zostać zademonstrowana dla sygnałów z niemieckiej łodzi podwodnej przechwyconych 29
lipca 1941 roku. Sam znalazłem kompletny zbiór rozkodowanych wiadomości w Amerykańskim Archiwum Narodowym w czasie
mojej wizyty w USA w 2000 roku. Są to niemieckie teksty wiadomości. Udało mi się również odkryć Grundstellung dla tego dnia, a
ponieważ każda wiadomość posiada zapisaną czerwonym ołówkiem pozycję startową bębnów, było możliwe ich ponowne
zaszyfrowanie w celu uzyskania tekstów szyfrowych w takiej postaci, jak je przechwycono. Stąd mamy teraz do dyspozycji 36
tekstów szyfrowych, na których możemy wypróbować Banburismus.
Wydrukuj tę stronę, aby mieć instrukcję w czasie uruchamiania symulacji.
Możesz wydrukować niemieckie teksty i teksty szyfrów pochodzące z lipca 1941, otwierając podaną stronę i uruchamiając opcję
"Zaszyfruj niemieckie teksty przy oryginalnych początkach szyfrowania". Jeśli następnie klikniesz na prawy panel i wybierzesz
opcję "Drukuj" w swojej przeglądarce, wydrukujesz niemieckie teksty. Jeśli klikniesz na lewy panek i wybierzesz "Drukuj", to
otrzymasz wydruk szyfrów.
Możesz również "wypisać oryginalne początki", wybierając tę opcję. Gdy lista się pojawi w lewym panelu, również ją możesz
wydrukować za pomocą polecenia "Drukuj" w swojej przeglądarce. Lista ta zawiera dodatkowo indykatory oraz długości
wiadomości. Niektóre z indykatorów były wpisane ołówkiem na dokumentach archiwalnych, inne otrzymano za pomocą
szyfrowania początkowego trójznaku przy ustawieniu Grund.
Pamiętaj, że łamacze szyfrów posiadali tylko indykatory, nie posiadali początkowych ustawień bębnów szyfrujących. Następnie
posortuj indykatory w kolejności. Przewiń w dół prawy panel aż do napotkania opcji "Posortuj oryginalne indykatory" i kliknij w nią.
Posortowaną listę indykatorów też powinieneś sobie wydrukować.
Istnieją tylko dwa indykatory z takimi samymi początkowymi dwoma literami: EJK i EJP. Odnoszą się one do wiadomości o
numerach 25 i 17. Na tym etapie nie ma sposobu, aby dowiedzieć się, która z nich szyfruje się start tej drugiej. Zatem
przesuwanie Arkuszy Banbury powinno być wykonane najpierw z jednym arkuszem na górze, a później z drugim. Jednakże
możemy sobie oszczędzić wysiłku i trochę oszukać, wykorzystując wiedzę, że wiadomość nr 17 posiada niższy start.
Teraz kliknij tutaj, aby ponownie uruchomić "lipiec 1941". Kliknij "Zaszyfruj niemieckie teksty" i przewiń prawy panel w dół, a
następnie kliknij w "Utwórz Arkusze Banbury" (standardowo numerami wiadomości są 17 i 25).
Teraz klikaj w "Przesuń w prawo", notując sobie liczbę pasujących otworów w miarę przesuwania arkusza przy rosnących
odstępach. Liczba ta osiąga wartość 8 przy przesunięciu 9 i jest mniejsza przy dalszym przesuwaniu. Przesunięcie 9 odpowiada
(jak wiemy) różnicy w pozycjach startowych pomiędzy ICN i ICW. (Uwaga: przesunięcie 9 oznacza, że prawy walec szyfrowy
Enigmy obraca się o 9 pozycji, aby przejść z N do W). Lecz łamacze szyfrów wiedzieli z tego tylko, że wiadomości z indykatorami
EJK i EJP zostały prawdopodobnie ustawione na głębokości z przesunięciem 9 liter. Nie znali jeszcze bezwzględnych wartości
liter na każdym końcu tego przesunięcia.
Potrzeba więcej informacji z nasłuchów, lecz teraz pozostaje jedynie kilka wiadomości do rozważenia z indykatorami o takiej
samej pierwszej literze. Patrząc na posortowaną listę indykatorów, możesz zauważyć problemy z tym związane. Na przykład,
możesz zauważyć, że przy trzeciej literze nie istnieje żaden bezpośredni związek pomiędzy odległością środkowych liter dwóch
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0009.php 36 / 50
Komputery Colossus 2014-10-03
indykatorów a środkową literą pozycji startowej wynikowej wiadomości. Teraz również skupiamy się na długości wiadomości. Przy
różnicach w środkowej literze mówimy o możliwych różnicach wielokrotności 26 w pozycjach głębokości. Maksymalna długość
wiadomości wynosi 369 znaków (nie powinna nigdy być dłuższa od 250 znaków), a te rzeczywiste wiadomości posiadają średnią
długość 153, co daje maksymalnie 5 alfabetów ciągle pozwalających się pokrywać w celu otrzymania pasujących do siebie
otworów na arkuszach Banbury. Stąd środkowe litery mogą różnić się maksymalnie o 5 znaków. Lecz nie ma możliwości
dowiedzenia się o tym ze środkowych liter w indykatorach.
Łamacze kodów musieli po prostu liczyć na łut szczęścia, a dzienny nasłuch dostarczał ponad 200 wiadomości.
Tak wyglądało to w rzeczywistości, lecz my możemy wykorzystać nieco poufnych informacji, aby posunąć się do przodu. Znając
rzeczywiste starty, pary wiadomości 13,22 23,21 23,08 11,15 wyglądają na warte wypróbowania. Kliknij tutaj, aby uruchomić "lipiec
1941". Kliknij na "Zaszyfruj niemieckie teksty", przewiń w dół prawy panel, wprowadź numery wiadomości 13 i 22 do okienek
"Porównaj od wiadomości". Teraz kliknij w opcję "Porównaj tylko dwa szyfry". Lewy panel będzie pokazywał liczbę pasujących
otworów przy rosnących przesunięciach. Możesz wykonać to samo za pomocą Arkuszy Banbury, lecz tak jest szybciej.
Dostajemy wszystkie wyniki pasujących otworów poniżej 7 a powodem jest krótka długość wiadomości 13, jedynie 49 znaków.
Dotyczy to również wiadomości 32 i 23, zatem wypróbuj parę 11,15, która jest trochę dłuższa. Zmień zawartość okienek w
"Porównaj od wiadomości" i kliknij ponownie "Porównaj tylko dwa szyfry".
Ani 11,15, ani 15,11 nie pokazuje czystego maksimum.
Więc tak to jest, po prostu nie jest możliwe znalezienie dosyć wiadomości z właściwymi charakterystykami w tak małej próbce,
aby Banburismus zadziałał. Powiedziano mi, że potrzebne było przynajmniej 200 przechwyconych depesz, aby w ogóle warto było
próbować Banbarismus.
Wszystkie zamieszczone w tym opracowaniu materiały zostały umieszczone na serwerze edukacyjnym I LO w Tarnowie za zgodą profesora Tony'ego
Sale'a, kustosza muzeum w Bletchley Park.
Temat:
Uwaga: ← tutaj wpisz wyraz ilo , inaczej list zostanie zignorowany
Poniżej wpisz swoje uwagi lub pytania dotyczące tego rozdziału (max. 2048 znaków).
W związku z dużą liczbą listów do naszego serwisu edukacyjnego nie będziemy udzielać odpowiedzi na prośby rozwiązywania
zadań, pisania programów zaliczeniowych, przesyłania materiałów czy też tłumaczenia zagadnień szeroko opisywanych w
podręcznikach.
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0009.php 37 / 50
Komputery Colossus 2014-10-03
Przechwycenie z Narviku
Trawler rybacki Polares przechwycony 26 kwietnia 1940 roku przez niszczyciel Arrow okazał się zamaskowanym statkiem
niemieckim. Oddział szturmowy odzyskał jeden z dwóch worków wyrzuconych w morze przez załogę. Zawierał on ustawienia
łącznicy wtyczkowej (Stecker) oraz ustawienia bazowe (Grundstellung) dla 23 i 24 kwietnia. Dziennik operatorów udostępniający
litera po literze wskazówki z 25 i 26 kwietnia. Dokładne szczegóły systemu indykatorowego, które potwierdziły przypuszczenia
Turinga. Tablice Enigmy wraz z opisem ich zastosowania: Alfa - Funksignale - sygnały radiowe do szybkiej komunikacji pomiędzy
statkami uczestniczącymi w działaniach wojennych. Było to bardzo dobre źródło wskazówek.
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0010.php 38 / 50
Komputery Colossus 2014-10-03
Dzień Fossa
W sierpniu Pan Foss wrócił z chorobowego, otrzymał do rozpracowania 8 maja i przez czystą wytrwałość złamał go w listopadzie.
8 maja został uwieczniony jako Dzień Fossa. Powodem tak długiego okresu zastoju były niekompletne tabele dwuznaków, brak
ściąg oraz duża liczba "fałszywych" wiadomości.
25 sierpnia Frank Birch napisał do Travisa co następuje:
"Martwi mnie Enigma Kriegsmarine. Turing i Twin są jak ludzie czekający na cud bez wiary w cuda..."
Później w ramach operacji Claymore nastąpił rajd na Lofoty i zdobycie kluczy Enigmy na luty 1941 z trawlera Krebs (zdobyto
zapasowe wirniki do Enigmy, tablice kluczy oraz tablice zamiany liter na łącznicy - samą maszynę Enigma kapitan Krebsa zdołał
wyrzucić do morza).
Przechwycenia
U33, 12 luty 1940 - wirniki VI i VII.
Północna Afryka - wirnik VIII.
Trawler Polares (przechwycenie z Narviku), 26 kwietnia 1940 - klucze na kwiecień, instrukcja obsługi oraz tablice Enigmy.
Trawler Krebs, 4 marca 1941 - klucze Enigmy na luty.
Niemiecki statek pogodowy München, 7 maja 1941 - szyfr skrótów pogodowych, klucze Enigmy na czerwiec dla Wód
Terytorialnych.
U110. 9 maja 1941 - tabele kluczy dla Enigmy, procedury oficerskie, książka dwuznaków oraz instrukcje dotyczące symboli
awaryjnych (Stichworts).
Niemiecki statek pogodowy Lauenburg, 28 czerwca 1941 - klucze na czerwiec.
Nieznane źródło, 30 grudnia 1941 - klucze, tabele dwuznaków oraz książka szyfrów.
U559, 24 października 1942 - klucz skrótów pogodowych wraz z tablicami indykatorów.
Te przechwycenia były absolutnie najważniejsze, w Enigmie Kriegsmarine było po prostu zbyt wiele niewiadomych, aby móc ją
rozpracować kryptograficznie.
Klucze Oficerskie
Używano ich do bardzo ważnych lub osobistych wiadomości, których oficer nie chciał pokazywać operatorowi Enigmy.
Szyfrowania dokonywał sam oficer za pomocą tego specjalnego klucza. Wynikowy szyfr był następnie ponownie szyfrowany przez
operatora Enigmy używającego swoich normalnych procedur. Klucz oficerski używał tej samej kolejności bębnów szyfrujących
oraz takiego samego ustawienia pierścieni jak zwykły klucz, innych połączeń na łącznicy, jednej ze zbioru 26 pozycji startowych,
ważnych przez jeden miesiąc i oznaczanej za pomocą litery alfabetu.
Na przykład, przy rozszyfrowywaniu za pomocą głównego klucza wiadomość mogła się rozpoczynać adresem, za którym był
napis "Offizer Sophie", a następnie zupełna plątanina liter. Odbiorca przekazywał tę wiadomość do swojego dowódcy, który
zmieniał połączenia na łącznicy na połączenia oficerskie dla tego dnia, wyszukiwał S na liście ustawień, znajdował, powiedzmy,
PĴ, ustawiał bębny na PĴ i odszyfrowywał wiadomość.
Ściągi dla wiadomości oficerskich były bardzo rzadkie z uwagi na osobisty charakter tych wiadomości. Jedna z takich wiadomości,
odszyfrowana z niezmiernym trudem, okazała się poleceniem przesłania bagażu oficera do domu jego gospodyni.
Znów przestoje
Luty - sierpień 1942. 1 lutego SHARK (rekin - nazwa kodu Enigmy Kriegsmarine) przeszedł na zupełnie oddzielny klucz używający
4 bębnów szyfrujących zamiast 3 oraz nowego reflektora.
Enigma z 4 bębnami
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0010.php 39 / 50
Komputery Colossus 2014-10-03
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0010.php 40 / 50
Komputery Colossus 2014-10-03
Wszystkie zamieszczone w tym opracowaniu materiały zostały umieszczone na serwerze edukacyjnym I LO w Tarnowie za zgodą profesora Tony'ego
Sale'a, kustosza muzeum w Bletchley Park.
W związku z dużą liczbą listów do naszego serwisu edukacyjnego nie będziemy udzielać odpowiedzi na prośby rozwiązywania
zadań, pisania programów zaliczeniowych, przesyłania materiałów czy też tłumaczenia zagadnień szeroko opisywanych w
podręcznikach.
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0010.php 41 / 50
Komputery Colossus 2014-10-03
System Vernama szyfrował tekst wiadomości przez dodanie do niej znak po znaku zbioru zasłaniających znaków, wytwarzając w
ten sposób zaszyfrowane znaki, które były transmitowane do zamierzonego odbiorcy. Prostota systemu Vernama polegała na tym,
iż zasłaniające znaki były dodawane w dosyć specjalny sposób (znany jako dodawanie modulo 2). Następnie dokładnie te same
znaki zasłaniające dodane modulo 2 do odebranych znaków zaszyfrowanych powodowały wydobycie oryginalnej wiadomości, która
mogła dalej zostać wydrukowana.
Działanie dodawania modulo 2 jest dokładnie takie samo jak logiczna operacja XOR:
0 XOR 0 = 0
0 XOR 1 = 1
1 XOR 0 = 1
1 XOR 1 = 0
Jeśli A jest literą tekstu jawnego, a C jest znakiem zasłaniającym, to zgodnie z poniższym rachunkiem literą szyfru jest F. Z
rachunku możesz również zobaczyć, że dodanie C do F daje z powrotem A:
A + C = F F + C = A
1 + 0 = 1 1 + 0 = 1
1 + 1 = 0 0 + 1 = 1
0 + 1 = 1 1 + 1 = 0
0 + 1 = 1 1 + 1 = 0
0 + 0 = 0 0 + 0 = 0
Vernam proponował, aby zasłaniające znaki były zupełnie przypadkowe i wydziurkowane wcześniej na papierowej taśmie, która
byłaby zużywana znak po znaku synchronicznie ze znakami wprowadzanej wiadomości. Taki system szyfrowania (jednorazowy)
używający czysto losowych znaków zasłaniających jest nie do złamania.
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0011.php 42 / 50
Komputery Colossus 2014-10-03
Trudność polegała na zapewnieniu, iż w warunkach wojennych te same taśmy z przypadkowymi znakami będą dostępne po obu
końcach połączenia komunikacyjnego i że obie zostaną ustawione na tę samą pozycję startową. Firma Lorenz zdecydowała, że
będzie pod względem operacyjnym prościej zbudować maszynę generującą ciąg znaków zasłaniających. Ponieważ była to
maszyna, to nie mogła tworzyć zupełnie przypadkowego ciągu znaków. Tworzył ciąg znany jako ciąg pseudolosowy. Na
nieszczęście dla Niemieckiej Armii był on bardziej "pseudo" ni losowy i dlatego właśnie został złamany.
Zabawną rzeczą na temat maszyny Lorenz było to, że łamacze szyfrów z Bletchley Park nigdy nie widzieli rzeczywistej maszyny
Lorenz aż do zakończenia działań wojennych, lecz łamali jej szyfry już od dwóch i pół roku.
Niemiecka pomyłka
Gdy wzrosła liczba przechwytywanych wiadomości przez jednostkę w Knockholt w Kent, w Bletchley Park stworzono nowy
oddział, którego kierownictwem zajął się major Ralph Tester - oddział ten znany był jako Testery. Przechwycono pewną liczbę
Głębokości, lecz nie było dużego pustępu w złamaniu tego kodu aż do momentu, gdy Niemcy popełnili horrendalny błąd.
Wydarzyło się to 30 sierpnia 1941. Pewien niemiecki operator musiał przesłać długi ciąg prawie 4000 liter z jednej części
Niemieckiego Naczelnego Dowództwa do drugiej - prawdopodobnie z Aten do Wiednia. Prawidłowo ustawił maszynę Lorenz a
następnie wysłał, wykorzystując niemieckie imiona, dwunastoliterowy indykator do operatora na drugim końcu połączenia. Ten
operator ustawił swoją maszynę Lorenz i poprosił operatora nadającego o rozpoczęcie nadawania wiadomości. Po wprowadzeniu
ręcznie prawie 4000 znaków operator odbierający wysłał z powrotem przez radio wiadomość po niemiecku "nie dostałem tego -
wyślij jeszcze raz".
Teraz obaj ustawili swoje maszyny Lorenz z powrotem w tej samej pozycji startowej. Było to absolutnie zakazane, ale zrobili to.
Następnie operator nadający rozpoczął ponowne ręczne wpisywanie wiadomości. Gdyby był on robotem u użył dokładnie tych
samych naciśnięć klawiszy jak za pierwszym razem, to nasłuchowcy mieliby jedynie dwie identyczne kopie tej samej
zaszyfrowanej wiadomości. Jeśli na wejściu maszyny jest ten sam tekst, to maszyna, generując takie same znaki przesłaniające,
tworzy ten sam szyfr. Lecz będąc tylko człowiekiem oraz wkurzywszy się na myśl o powtórnym wklepaniu tej samej wiadomości,
operator wysyłający zaczął tworzyć różnice w drugiej wiadomości w porównaniu z pierwszą.
Wiadomość rozpoczynała się od dobrze znanego niemieckiego wyrażenia SPRUCHNUMMER - "numer wiadomości". Za
pierwszym razem operator ten wpisał SPRUCHNUMMER. Za drugim razem wpisał SPRUCHNR i dalej resztę tekstu wiadomości.
Teraz NR znaczyło to samo co NUMMER, zatem jaką robiło to różnicę? Oznaczało to, że bezpośredni za N oba teksty były różne.
Lecz maszyna generowała ten sam ciąg zasłaniających znaków, dlatego oba teksty różniły się począwszy od tego miejsca.
Nasłuchowcy w Knockholt zdali sobie sprawę z możliwej wagi tych dwóch wiadomości, ponieważ dwunastoliterowe indykatory były
takie same. Wysłano je pocztą ekspresową do Johna Tiltmana w Bletchley Park. Tiltman zastosował na tej parze tę samą
addytywną technikę, którą stosował na poprzednich Głębokościach. Lecz tym razem był w stanie pójść o wiele dalej w
rozpracowaniu rzeczywistego tekstu wiadomości, ponieważ po użyciu SPRUCHNUMMER na początku, natychmiast zauważył, że
druga wiadomość była prawie identyczna z pierwszą. W ten sposób połączone błędy związane z ponownym ustawieniem maszyn
na tej samej pozycji startowej oraz ponownym przesłaniu tekstu z małymi różnicami pozwoliły Tiltmanowi odtworzyć całkowicie
oba teksty. Drugi był około 500 znaków krótszy od pierwszego, ponieważ niemiecki operator oszczędzał swoje palce. Ten fakt
również pozwolił Tiltmanowi przypisać właściwą wiadomość do jej oryginalnego tekstu szyfrowego.
Teraz Tiltman mógł dodać razem znak po znaku odpowiednie szyfry i teksty wiadomości otrzymując po raz pierwszy długi ciąg
zasłaniających znaków generowanych przez niemiecką maszynę szyfrującą. Nie wiedział jak to ta maszyna zrobiła, lecz wiedział,
że to właśnie generowała!
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0011.php 43 / 50
Komputery Colossus 2014-10-03
Rozwiązanie zagadki
John Tiltman dał swój długi ciąg zasłaniających znaków młodemu absolwentowi chemii, Billowi Tutte, który niedawno przyszedł do
Bletchley Park z Cambridge. Bill Tutte zaczął wypisywać wzory bitowe z każdego z pięciu kanałów w postaci dalekopisowej tego
ciągu znaków przesłaniających przy różnych okresach powtarzania. Pamiętaj, że było to przed erą komputerów i wszystko musiał
zapisywać ręcznie w długich sekwencjach.
Gdy wypisał wzory bitowe z kanału 1 z okresem powtarzania 41, to zaczęły się wyłaniać różne prawidłowości, które nie były takie
przypadkowe. Pokazało to, że okres powtarzania 41 posiadał jakieś znaczenie w metodzie generowania tego szyfru. Następnie
przez ponad dwa kolejne miesiące Tutte wraz z innymi członkami sekcji Badań rozpracowali kompletną strukturę logiczną
maszyny szyfrującej, którą teraz znamy pod nazwą Lorenz:
To była fantastyczna zmiana sił i na początku 1942 Laboratoria Badawcze Urzędu Pocztowego (Post Office Research Labs) w
Dollis Hill zostały poproszone o wyprodukowanie implementacji sieci logicznej rozpracowanej przez Billa Tutte'a. Frank Morrel
wyprodukował szafę z przełącznikami krokowymi i przekaźnikami, które symulowały tę sieć. Nazwaną ją "Tunny" (tuńczyk). Więc
teraz, gdy ręczni łamacze kodów w Testery pracowicie rozpracowali ustawienia użyte dla określonej wiadomości, to ustawienia te
wprowadzano do Tunny i szyfr stawał się czytelny. Jeśli łamaczom kodów udało się, tekst był w języku niemieckim. Lecz
rozpracowanie ustawień zajmowało od czterech do sześciu tygodni. Oznaczało to, że chociaż udowodnili techniczną możliwość
złamania kodu Tunny, to w czasie, gdy dana wiadomość została rozszyfrowana, zawarte w niej informacje były zbyt stare, aby
przydawały się w działaniach wojennych.
Wszystkie zamieszczone w tym opracowaniu materiały zostały umieszczone na serwerze edukacyjnym I LO w Tarnowie za zgodą profesora Tony'ego
Sale'a, kustosza muzeum w Bletchley Park.
Temat:
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0011.php 44 / 50
Komputery Colossus 2014-10-03
W związku z dużą liczbą listów do naszego serwisu edukacyjnego nie będziemy udzielać odpowiedzi na prośby rozwiązywania
zadań, pisania programów zaliczeniowych, przesyłania materiałów czy też tłumaczenia zagadnień szeroko opisywanych w
podręcznikach.
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0011.php 45 / 50
Komputery Colossus 2014-10-03
Wkładem Tommy'ego Flowersa była propozycja generowania znaków zasłaniających w sposób elektroniczny w obwodach
pierścieniowych, co usunęłoby jedną z taśm i w efekcie problem synchronizacji przestałby istnieć.
Projekt wymagał dużej liczby lamp elektronowych, lecz Tommy Flowers był pewien, że będzie on działał. Przed wojną
zaprojektował ona dla Urzędu Pocztowego regeneratory sygnałów na lampach elektronowych. Wiedział, że na lampach można
polegać pod warunkiem, że się ich nie włącza i wyłącza. Nikt inny mu nie wierzył!
Projekt Colossus wystartował w marcu 1943. Do grudnia 1943 wszystkie różnorodne obwody pracowały i zbudowany z 1500 lamp
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0012.php 46 / 50
Komputery Colossus 2014-10-03
elektronowych Colossus Mark 1 został rozmontowany, przeniesiony do Bletchley Park, zmontowany w bloku F na Gwiazdkę 1943.
Mark 1 rozpoczął działanie w styczniu 1944 i odniósł sukces na swoim pierwszym teście zawierającym rzeczywistą taśmę z
szyfrem.
Komputer Colossus
Każdy z Kolosów zajmował duże pomieszczenie w Bloku F lub
H w Bletchley Park. Stelaże miały wysokość 90 cali (2,3 m) i
różną szerokość. Było osiem stelaży ułożonych w dwa rzędy o
szerokości około 16 stóp (5,5 m) plus czytnik taśmy papierowej
i podajnik taśmy (nazywany ramą łóżkową - bedstead). Przedni
rząd stelaży odsunięty o 5 stóp (1,6 m) od tylnego rzędu
składał się idąc z lewa na prawo ze stelaża J, zawierającego
główny panel sterujący, tablicy z wtyczkami oraz bramek AND.
Następnie był stelaż K, który zawierał bardzo duży panel
głównych przełączników wraz z bardzo wyróżniającym z przodu
się skośnym panelem, który był zdublowanym panelem
sterowania pierścieniami tyratronowymi. Dalej przychodził
stelaż S, który zawierał przekaźniki używane do buforowania
wyjścia z liczników i zawierający obwody logiczne do
sterowania drukarką. Stelaż po lewej stronie z przodu był
stelażem C, który zawierał obwody logiczne sterujące
licznikami z przodu oraz licznikami dziesiętnymi z tyłu.
Tylni rząd Kolosa składał się z czterech stelaży: ze stelaża R
zawierającego moduł statystyki oraz panele delta do wyjścia z
czytnika taśmy papierowej oraz wyjścia z pierścieni tyratronowych dla bębnów K i S, ze stelaża M zawierającego układ statystyki
bębna M oraz logiki ruchu bębna S, z bardzo dużego stelaża W, który z jednej strony zawierał wszystkie tyratrony tworzące
pierścienie bębnów, w sumie było ich 501, a z drugiej strony 12 paneli sterujących pierścieniami tyratronowymi. Również na regale
W znajdowały się płyty połączeń bębnów oraz wybieraki pozycji startowych bębnów. Ostatni stelaż w rzędzie zawierał pakiety
zasilania. Stosowane były jednostki Westat o napięciu 50V zebrane w grupach dających od +200 V do -150V. Całkowity pobór
mocy był na poziomie 6 KW, z czego większość szła na żarzenie lamp elektronowych.
Obwody rozmieszczone były na metalowych płytach przymocowanych nitami do stelaży. Gniazdka lamp zamontowane były do
nich powierzchniowo w równych odstępach. Taka konstrukcja była godna pochwały, ponieważ po pierwsze obie strony stelaża
mogły być wykorzystywane, a po drugie łączenie kablami i naprawy były łatwe, a na koniec chłodzenie lamp było przyspieszone,
ponieważ znajdowały się one w położeniu poziomym ze swobodnym opływem powietrza.
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0012.php 47 / 50
Komputery Colossus 2014-10-03
oparta na zliczaniu wzdłuż długości tekstu ile razy pewna skomplikowana funkcja logiczna pomiędzy
tekstem a generowanym wzorem bitowym bębnów szyfrujących dawała wynik prawdy lub fałszu. Na
końcu tekstu liczba ta z obwodów zliczających była zrzucana na przekaźniki przed wydrukowaniem
na maszynie do pisania podczas następnego odczytu tekstu - to taka wczesna forma podwójnego
buforowania.
Colossus posiadał dwa cykle działania. Pierwszy sterowany był przez optyczny odczyt perforacji
wydziurkowanej pomiędzy ścieżkami 2 i 3 na taśmie papierowej. Sygnał perforacji był
standaryzowany do szerokości 40 µs. Dane optyczne z taśmy papierowej były próbkowane na tylnim
zboczu standardowego impulsu perforacji, co również tyczyło się wyjść z pierścieni tyratronów, które
reprezentowały wzór bębnów szyfrujących maszyny Lorenz. Wynik logicznych obliczeń był
próbkowany na przednim zboczu w celu umieszczenia go w obwodach zliczających.
Drugi cykl operacji występował na początku i na końcu tekstu wydziurkowanego w taśmie papierowej.
Taśma była łączona w pętlę, a specjalne dziurki wybijano tuż przed początkiem tekstu pomiędzy
Taśma papierowa kanałami trzy i cztery (zwaną startem) oraz zaraz za końcem tekstu pomiędzy kanałami cztery i pięć
z wydziurkowanym tekstem (zwaną stopem). Ten długi cykl operacji rozpoczynał się elektrycznym sygnałem z fotokomórki
czytającej dziurkę stopu na taśmie. Impuls stopu przestawiał stan w pewnym dwustanowym
obwodzie, który pozostawał niezmienny aż do pojawienia się sygnału optycznego z odczytu dziurki startu. Ustawienie tego
dwustanowego obwodu trwało w ten sposób przez okres trwania pustego miejsca na taśmie, które służyło do sklejenia końców
taśmy w pętlę, typowo 100 ms. Pierwszą operacją po impulsie stopu było zwolnienie wszystkich ustawień na przekaźnikach z
poprzedniego cyklu zliczania. Następnie do przekaźników był wpisywany nowy wynik zliczania. Wtedy liczniki oraz pierścienie
tyratronowe były czyszczone i ustawiane na następny punkt startowy do wypróbowania. Gdy dwustanowy obwód został
wyzerowany przez impuls startowy, impulsy perforacji były zwalniane do obracania pierścieni tyratronowych, próbkowania danych
odczytywanych z taśmy papierowej oraz przesyłania wyników z logicznych układów liczących do liczników.
Colossus złożony był z różnych elementów składowych: optycznego systemu czytnika taśmy perforowanej, głównego panelu
sterującego, pierścieni tyratronowych wraz z ich obwodami sterującymi, układów dokonujących statystyki danych optycznych z
taśmy oraz kalkulatorów delta, rejestrów przesuwnych, bramek logicznych i ich obwodów sterujących, bufora przekaźnikowego
oraz logiki sterowania drukarką.
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0012.php 48 / 50
Komputery Colossus 2014-10-03
dane różniły się od poprzednich i "zero", jeśli bieżące dane były identyczne z poprzednimi.
Rejestry przesuwne
Były to takie same obwody jak te, których używano na płytach delta, po prostu integratory próbkowane przy
następnym impulsie perforacyjnym. Do 5 elementów przesuwających mogło być połączonych w kaskadę, dając w
wyniku 5-cio bitowy rejestr przesuwający. Sądzi się, że jest to pierwsze zanotowane zastosowanie rejestru
przesuwnego w historii. Niektóre z algorytmów obliczeniowych wykorzystywało ten wgląd w poprzednie dane w celu
poprawienia pomiarów korelacji krzyżowych.
Bramki logiczne
Colossus otrzymał bramki AND i OR, które można było ze sobą łączyć w dowolnych kombinacjach.
Liczniki zasięgu
Były to tego samego typu liczniki oraz obwody sterujące liczników z przełącznikami na innym panelu, które mogły
być ustawiane w zakresie od 0 do 9999. Celem liczników zasięgu było udostępnienie możliwości ignorowania
fragmentów tekstu szyfru, które były uszkodzone, prawdopodobnie z powodu zaniku sygnałów radiowych. Wyjście
komparatora wykorzystywano do bramkowania impulsów perforacyjnych, które szły do sterowników głównych
liczników, odcięcie tych impulsów zatrzymywało próbkowanie wyników obliczeń logicznych i w efekcie ignorowanie
fragmentu tekstu pokrytego przez liczniki zasięgu.
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0012.php 49 / 50
Komputery Colossus 2014-10-03
W roku 1996, po wielu latach poszukiwań i zbierania fragmentów informacji, grupa naukowców angielskich wraz z prof. Tonym
Salem zdołała odbudować komputer Colossus, który obecnie jest główną atrakcją dla odwiedzających muzeum łamania szyfrów w
Bletchley Park.
Wszystkie zamieszczone w tym opracowaniu materiały zostały umieszczone na serwerze edukacyjnym I LO w Tarnowie za zgodą profesora Tony'ego
Sale'a, kustosza muzeum w Bletchley Park.
Temat:
Uwaga: ← tutaj wpisz wyraz ilo , inaczej list zostanie zignorowany
Poniżej wpisz swoje uwagi lub pytania dotyczące tego rozdziału (max. 2048 znaków).
W związku z dużą liczbą listów do naszego serwisu edukacyjnego nie będziemy udzielać odpowiedzi na prośby rozwiązywania
zadań, pisania programów zaliczeniowych, przesyłania materiałów czy też tłumaczenia zagadnień szeroko opisywanych w
podręcznikach.
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0012.php 50 / 50