You are on page 1of 50

Komputery Colossus 2014-10-03

©2011 mgr Jerzy Wałaszek


I LO w Tarnowie

Prezentowane materiały są przeznaczone dla uczniów szkół ponadgimnazjalnych.


Autor artykułu: prof. Tony Sale
Tłumaczenie: mg Jerzy Wałaszek
Wersja 2.0 - zakończono 18.12.2011, odwiedzono 17421 razy.
Zoptymalizowano dla IE i FireFox
przy rozdzielczości 1280 x 1024

Artykuł opisuje historię urządzeń, które stosowano do łamania niemieckich szyfrów maszynowych w czasie trwania II Wojny Światowej.

Spis rozdziałów

Zasada działania maszyny Enigma


Składniki maszyny Enigma
Wojskowe zastosowanie Enigmy
Złamanie kodu Enigmy przez polskich matematyków
Alan Turing, Enigma i Bomba
Enigma Kriegsmarine
Alan Turing i Enigma Kriegsmarine
Tablice dwuznaków
Alan Turing i Banburismus
Pierwsze sukcesy
Szyfr Lorenza
Maszynowe łamanie szyfrów

Wszystkie zamieszczone w tym opracowaniu materiały zostały umieszczone na serwerze edukacyjnym I LO w Tarnowie za zgodą profesora Tony'ego
Sale'a, kustosza muzeum w Bletchley Park.

List do administratora Serwisu Edukacyjnego I LO


Twój email: (jeśli chcesz otrzymać odpowiedź)

Temat:

Uwaga: ← tutaj wpisz wyraz ilo , inaczej list zostanie zignorowany

Poniżej wpisz swoje uwagi lub pytania dotyczące tego rozdziału (max. 2048 znaków).

Liczba znaków do wykorzystania: 2048


Wyślij Kasuj

W związku z dużą liczbą listów do naszego serwisu edukacyjnego nie będziemy udzielać odpowiedzi na prośby
rozwiązywania zadań, pisania programów zaliczeniowych, przesyłania materiałów czy też tłumaczenia zagadnień
szeroko opisywanych w podręcznikach.

http://edu.i-lo.tarnow.pl/inf/hist/006_col/index.php 1 / 50
Komputery Colossus 2014-10-03

Dokument ten rozpowszechniany jest zgodnie z zasadami licencji I Liceum Ogólnokształcące


GNU Free Documentation License. im. Kazimierza Brodzińskiego
w Tarnowie
(C)2014 mgr Jerzy Wałaszek

http://edu.i-lo.tarnow.pl/inf/hist/006_col/index.php 2 / 50
Komputery Colossus 2014-10-03

©2011 mgr Jerzy Wałaszek


I LO w Tarnowie

Prezentowane materiały są przeznaczone dla uczniów szkół ponadgimnazjalnych.


Autor artykułu: prof. Tony Sale
Tłumaczenie: mgr Jerzy Wałaszek

Zasada działania maszyny Enigma


Tematy pokrewne Podrozdziały
Zasada działania maszyny Enigma Systemy Szyfrów
Składniki maszyny Enigma Szyfry podstawieniowe
Wojskowe zastosowanie Enigmy Maszyna Enigma
Złamanie kodu Enigmy przez polskich matematyków Zastosowanie bębnów
Alan Turing, Enigma i Bomba Bęben odwracający
Enigma Kriegsmarine Zasady szyfrowania przez maszynę Enigma
Alan Turing i Enigma Kriegsmarine
Tablice dwuznaków
Alan Turing i Banburismus
Pierwsze sukcesy
Szyfr maszyny Lorenz
Maszynowe łamanie szyfrów

Systemy szyfrów
We wszystkich systemach szyfrów stosuje się założenie, iż wiadomość została
przechwycona. Zatem celem staje się uniemożliwienie lub jak największe utrudnienie
czy rozciągnięcie w czasie odszyfrowania wiadomości.
W każdym praktycznym systemie szyfrowania należy również założyć, iż łamacz
szyfrów w pewnym momencie odkryje ogólnie stosowane zasady. Bezpieczeństwo
wiadomości opiera się na uniemożliwieniu osobie przechwytującej ją odkrycie klucza
wiadomości, czyli specyficznych szczegółów opisujących dokładnie sposób
konfiguracji systemu szyfrowania przy przesyłaniu tej konkretnej wiadomości.
Najistotniejszą zatem sprawą jest bezpieczny sposób przekazywania klucza
wiadomości do zamierzonego odbiorcy.
Jeszcze jedną koniecznością dla użytecznego systemu szyfrowania jest zapewnienie
olbrzymiej liczby różnych możliwych kluczy wiadomości, tzn. różnych sposobów
konfiguracji systemu przy szyfrowaniu danej wiadomości. W przeciwnym razie łamacz
szyfrów może zastosować siłowe podejście i po prostu przetestować wszystkie
możliwości.

Szyfry podstawieniowe
Szyfry podstawieniowe (z których wywodzi się maszyna Enigma) polegają na zastępowaniu jednej litery inną według określonej
reguły.
Najprostszym przykładem jest szyfr Cezara:

AB CDE F GH I J K LM N O P Q R S T UVWXY Z
XY ZABCD E FGH I J K L M N OPQR S T UVW

Przy szyfrowaniu literkę z górnego wiersza zastępujemy literką z wiersza dolnego:

Przykład:
ALFABET ANGI ELSKI
X I C X YB Q X K D FB I P H F

Przy rozszyfrowywaniu postępujemy w sposób odwrotny. Literkę szyfrogramu odszukujemy w dolnym wierszu i zastępujemy ją
literką z górnego wiersza.
W tym przypadku kluczem wiadomości, który musi znać odbiorca, jest po prostu informacja o przesunięciu liter pomiędzy tymi
dwoma alfabetami. Mamy tutaj prosty przykład systemu szyfrowania zawierającego natychmiastową wadę: istnieje jedynie 26
możliwych kluczy (właściwie 25, gdy pominiemy przesunięcie równe 0), zatem każdy może je po prostu wypróbować. (Złam

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0001.php 3 / 50
Komputery Colossus 2014-10-03

szyfrogram ZLWDM Z NUBSWRORJLL).


Bardziej skomplikowany system stosuje dla dolnego wiersza ciąg znaków o przypadkowej kolejności.

AB C D E FGH I J K L M N O P Q R S TU V WXY Z
I P H B O S F C Q Z J N T WG L M Y R XD K E U V A

Teraz odbiorca musi znać alfabet zastępczy, a kolejność liter w tym alfabecie jest automatycznie kluczem wiadomości.

Przykład:
A L FA B E T A N G I E L S K I
I NS I POX I WFQONR J Q

Takich alfabetów można utworzyć olbrzymią ilość:


26! = 403291461126605635584000000 dla alfabetu zbudowanego z 26 znaków.
Lecz szyfr wciąż jest łatwy do złamania przy wykorzystaniu ogólnie znanych faktów, jak
informacja, iż w języku angielskim najczęściej używaną literą jest E, a najczęściej używanym
słowem jest THE itd. Warto zatem zauważyć, iż posiadanie olbrzymiej liczby możliwych
kluczy samo w sobie nie zapewnia bezpieczeństwa (ta sama zasada pozwala nam
rozwiązywać krzyżówki. Istnieje ogromna liczba możliwych permutacji liter, jednakże
większość z nich łatwo eliminujemy ponieważ prowadzą one do powstawania niemożliwych
słówek).
W dziewiętnastym wieku wynaleziono różne schematy systemów wieloalfabetowych.
Występuje w nich kilka zastępczych alfabetów wykorzystywane cyklicznie lub według jakiejś
innej reguły. Klucz wiadomości powinien zatem udostępniać pełny system wykorzystujący te alfabety oraz regułę ich użycia. Jeśli
reguła jest prosta, to metody statystyczne wciąż mogą łatwo złamać kod; a problemem przy tworzeniu bardziej złożonych
systemów tego typu jest to, iż szyfrowanie wymaga olbrzymiej księgi szyfrów oraz wielu godzin podatnej na błędy pracy.
Z początkiem dwudziestego wieku stało się możliwe przeprowadzanie zamian liter przy wykorzystaniu połączeń elektrycznych w
celu zmechanizowania uciążliwej i mozolnej pracy przy przeszukiwaniu tabel szyfrowych. To właśnie doprowadziło do powstania
maszyny Enigma.

Maszyna Enigma
Podstawowy model maszyny Enigma wynalazł Arthur Scherbius w Berlinie w roku 1918. Szyfruje ona
wiadomość wykonując kolejno pewną liczbę podmian znaków. Pomysł Scherbiusa polegał na tym, iż cel
ten osiągany był za pomocą połączeń elektrycznych.

Rys. 1

Arthur Scherbius Rys 1 pokazuje tylko kilka z 26 połączeń przewodami, które dadzą w wyniku efekt podstawienia znaków
przedstawiony wcześniej w tym rozdziale. Na przykład od litery Q w górnym wierszu wychodzi przewód
do litery M w wierszu dolnym. Napięcie elektryczne przyłożone do końcówki Q w górnym wierszu pojawi się na końcówce M
dolnego wiersza.
Zadanie to realizujemy w prosty sposób wykorzystując 26 przełączników (klawiszy), po jednym dla każdej litery alfabetu
połączonych jednym końcem z baterią a drugim z końcówkami liter górnego wiersza. Po naciśnięciu klawisza styki przełącznika
zostają zwarte i napięcie przedostaje się po przewodzie połączeniowym rozświetlając jedną z żarówek podłączonych do końcówek
styków liter w dolnym wierszu. Stąd w przypadku naciśnięcia przycisku połączonego z końcówką Q w górnym wierszu zapali się
lampka połączona z końcówką M w dolnym wierszu. Przy tej konfiguracji M jest znakiem podmieniającym znak Q.
Następny pomysł polegał na tym, iż łatwo można stworzyć kaskadowe podstawienia wykonywane jedne po drugich. Dolny wiersz
końcówek łączy się po prostu z końcówkami wejściowymi następnego zestawu przewodów, co pokazano na rys.2.

Napięcie przyłożone do końcówki M przechodzi do końcówki R w dolnym wierszu.


Zatem okablowanie dało w rezultacie zastąpienie znaku Q znakiem M,
a następnie znaku M znakiem R.
Rys. 2

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0001.php 4 / 50
Komputery Colossus 2014-10-03

Na tym etapie nie osiągniemy jeszcze żadnych istotnych korzyści, ponieważ równie dobrze moglibyśmy połączyć obie zamiany w
jedną, lecz w tym miejscu wkracza starożytne przesunięcie Cezara dostosowane do zastosowań w XX wieku. Załóżmy, iż drugi
zestaw okablowania jest przesunięty o dwie litery, jak na rys.3.

Rys. 3

Na rys.3 obserwujemy sytuację, gdy podanie napięcia na wejściu Q powoduje zapalenie się lampki na wyjściu L. Każda z
możliwych 26 pozycji przesunięcia daje teraz zupełnie inny alfabet podmieniający.

Zastosowanie bębnów

Oczywiście aby wykorzystać wszystkie 26 kombinacji, okablowanie realizujące podmianę liter powinno być umieszczone
wewnątrz obrotowego bębna, a nie w ruchomych pasach, co sugerują nasze ilustracje. Wtedy przesunięcia można otrzymywać
przez obroty jednego bębna w stosunku do drugiego.
Zaprojektujmy i wykonajmy to przy pomocy sprężynowych kontaktów pomiędzy bębnami szyfrowymi i gotowe! Oto mamy
podstawowy element szyfrujący maszyny Enigma.
W następnym kroku kolejno dodajemy trzeci bęben, ponieważ wtedy względne obroty kątowe bębnów dadzą wzrost do 26 x 26=676
różnych alfabetów podstawieniowych.
Maszyna Enigma była wyposażona w jeszcze jeden zwiększający złożoność szyfru element, który wynalazł Willi Korn, a zwany
bębnem odwracającym lub reflektorem.

Bęben odwracający
Zamiast wykorzystywać wyjścia styków z trzeciego bębna jako szyfr litery wejściowej, wyjścia te podłącza się do stałego bębna
odwracającego (w późniejszych modelach Enigmy bęben ten również się obracał zwiększając złożoność szyfru). Zadaniem bębna
jest prosta wymiana pary znaków. Sygnał wyjściowy jest z powrotem kierowany do bębnów szyfrujących w odwrotnym kierunku i
pojawia się na bębnie wejściowym, lecz na innym styku.

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0001.php 5 / 50
Komputery Colossus 2014-10-03

1. Nieruchomy bęben wejściowy


2. Ruchome trzy bębny szyfrujące
3. Nieruchomy bęben odwracający

W ten sposób podstawowa maszyna Enigma dokonuje siedmiu kolejnych podstawień: przez trzy bębny, następnie przez bęben
odwracający i na koniec przez trzy bębny w kierunku odwrotnym.
Jednym z efektów zwiększenia złożoności jest to, iż teraz otrzymujemy 26 × 26 × 26 = 17576 różnych alfabetów
podstawieniowych pochodzących z różnych pozycji bębnów poruszających się względem nieruchomego bębna odwracającego.
Lecz dodanie bębna odwracającego uczyniło maszynę Enigma prostszym systemem kryptologicznym z jednego powodu. Bęben
odwracający sprawia, iż staje się ona maszyną odwracalną. Przy pewnym, danym ustawieniu bębnów szyfrujących A jest
szyfrowane w C, lecz przy tej samej konfiguracji C zostanie zaszyfrowane w A. Ta wiedza ma bardzo istotne znaczenie praktyczne
dla łamacza szyfru.
Następną wadą bębna odwracającego jest to, iż żadnej litery nie można zaszyfrować w nią samą. Tę ostrą słabość kryptograficzną
najpierw wykorzystali Polacy, a później ośrodek w Bletchley Park.
Odwracalny system szyfrowania posiada pewną zaletę użytkową: operator nie musiał przełączać maszyny Enigma z trybu
szyfrowania na tryb rozszyfrowywania, a to zapobiega nieuniknionym błędom zdarzającym się, gdy od czasu do czasu operator
zapomni o takim przełączeniu. Jednakże armia niemiecka zapłaciła bardzo wysoką cenę za tę małą zaletę.

Zasady szyfrowania przez maszynę Enigma


Maszyna Enigma w sposób mechaniczny dokonuje kolejnych podstawień alfabetycznych. W tym podrozdziale skoncentrujemy
się jedynie na szyfrowaniu pojedynczej litery.
Zakładamy, iż w maszynie Enigma zamontowano bębny I, II i III. Bęben po prawej stronie jest bębnem szyfrującym nr III.
Dodatkowo zakładamy, iż każdy z bębnów ustawiony został na swojej pozycji początkowej A przy rozpoczęciu szyfrowania
(przeczytaj jednakże wagę techniczną umieszczoną na końcu podrozdziału). Biorąc pod uwagę informację określającą rzeczywiste
połączenia bębnów podane tutaj, otrzymujemy następujące podstawienia liter alfabetu wykonywane przez prawy bęben szyfrujący:

A B C D E F G H I J K L M N O P Q R S T U V WX Y Z
B D F H J L C P R T X V Z N Y E I WG A K M U S Q O

Środkowy bęben dokonuje podstawień:

A B C D E F G H I J K L M N O P Q R S T U V WX Y Z
A J D K S I R U X B L H W T M C Q G ZN P Y F V O E

A lewy bęben wykonuje następujące podstawienia:

A B C D E F G H I J K L M N O P Q R S T U V WX Y Z
E K M F L G D Q V ZN T O W Y H X U S P A I B R C J

Załóżmy, iż wejściowym znakiem jest litera G. Prawy bęben zastępuje ją literą C. Środkowy bęben zastępuje C literą D. Lewy
bęben zastępuje literę D literą F (kolejne zastąpienia oznaczyliśmy kolorem czerwonym).
Teraz prąd osiąga bęben odwracający, za który przyjmiemy standardowy bęben B, co daje w efekcie:

A B C D E F G H I J K L M N O P Q R S T U V WX Y Z
YR UHQ S L D PXN G O KM I E B FZCW V J AT

(Proszę zwrócić uwagę, iż w bębnie odwracającym występuje tylko 13 połączeń, tzn. np. literka A przechodzi w Y i na odwrót,
literka Y przechodzi w A)
Zatem bęben odwracający zastąpi znak F znakiem S (zaznaczyliśmy tę operację kolorem czerwonym).
Teraz prąd wróci z powrotem poprzez trzy bębny szyfrujące.

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0001.php 6 / 50
Komputery Colossus 2014-10-03

Najpierw trafi do lewego bębna szyfrującego. Tym razem podmiana następuje od styków dolnych do górnych (operację
zaznaczyliśmy kolorem zielonym):

A B C D E F G H I J K L M N O P Q R S T U V WX Y Z
E K M F L G D Q V ZN T O W Y H X U S P A I B R C J

Następnie do bębna środkowego:

A B C D E F G H I J K L M N O P Q R S T U V WX Y Z
A J D K S I R U X B L H W T M C Q G ZN P Y F V O E

I na koniec do bębna prawego:

A B C D E F G H I J K L M N O P Q R S T U V WX Y Z
B D F H J L C P R T X V Z N Y E I WG A K M U S Q O

Powstają następujące odstawienia:


Na bębnie lewym S przechodzi w S. Na bębnie środkowym S przechodzi w E. Na bębnie prawym E przechodzi w P. Zatem
podsumowując stwierdzamy, iż maszyna Enigma przy tej kolejności i takim ustawieniu bębnów szyfrujących zastąpi wejściową
literkę G światełkiem na lampce P.

Przykład:
Proszę sprawdzić, iż przy tym samym ustawieniu bębnów szyfrujących wprowadzenie litery P spowoduje
podświetlenie litery G, co jest demonstracją własności odwracalności maszyny Enigma.
Właściwie można sprawdzić, iż w tej pozycji Enigma szyfruje literki wg poniższych podstawień:

A B C D E F G H I J K L M N O P Q R S T U V WX Y Z
U E J O B T P Z WC N S R K D G V M L F A Q I Y X H

co odpowiada prostej wymianie 13 par liter:

(AU) (BE) (CJ) (DO) (FT) (GP) (HZ) (IW) (KN) (LS) (MR) (QV) (XY)

Z początku może się to wydawać mylące: taka skomplikowana maszyna wykorzystywana jedynie do wymiany liter? Chodzi
jednakże o to, iż prawy bęben szyfrujący zostanie obrócony przed zaszyfrowaniem kolejnego znaku, a złożoność maszyny
Enigma gwarantuje, iż wynikowa zamiana liter dla każdego kolejnego znaku wiadomości będzie zupełnie inna.
Upewnij się, czy na pewno zrozumiałeś ciąg wykonywanych przez bębny działań zanim przejdziesz do rozdziału opisującego ich
ruchy oraz dodatkowe utrudnienia w postaci łącznicy wtyczkowej oraz ustawień pierścieni.

Uwaga:
Obliczenia operacji szyfrujących maszyny Enigma wykonano przy przepływie prądu
elektrycznego przez walce ustawione w pozycji AAA. Jednakże Enigmę skonstruowano w ten
sposób, iż prawy walec obraca się o jedną pozycję znakową natychmiast po naciśnięciu
klawisza z literą wejściową i prąd przepływa przez bębny w tej wynikowej pozycji. Zatem w celu
otrzymania pozycji AAA po naciśnięciu klawisza, bębny muszą być ustawione początkowo w
pozycji wcześniejszej AAZ.

Wszystkie zamieszczone w tym opracowaniu materiały zostały umieszczone na serwerze edukacyjnym I LO w Tarnowie za zgodą
profesora Tony'ego Sale'a, kustosza muzeum w Bletchley Park.

List do administratora Serwisu Edukacyjnego I LO


Twój email: (jeśli chcesz otrzymać odpowiedź)

Temat:
Uwaga: ← tutaj wpisz wyraz ilo , inaczej list zostanie zignorowany
Poniżej wpisz swoje uwagi lub pytania dotyczące tego rozdziału (max. 2048 znaków).

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0001.php 7 / 50
Komputery Colossus 2014-10-03

Liczba znaków do wykorzystania: 2048


Wyślij Kasuj

W związku z dużą liczbą listów do naszego serwisu edukacyjnego nie będziemy udzielać odpowiedzi na prośby rozwiązywania
zadań, pisania programów zaliczeniowych, przesyłania materiałów czy też tłumaczenia zagadnień szeroko opisywanych w
podręcznikach.

Dokument ten rozpowszechniany jest zgodnie z zasadami licencji I Liceum Ogólnokształcące


GNU Free Documentation License. im. Kazimierza Brodzińskiego
w Tarnowie
(C)2014 mgr Jerzy Wałaszek

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0001.php 8 / 50
Komputery Colossus 2014-10-03

©2011 mgr Jerzy Wałaszek


I LO w Tarnowie

Prezentowane materiały są przeznaczone dla uczniów szkół ponadgimnazjalnych.


Autor artykułu: prof. Tony Sale
Tłumaczenie: mgr Jerzy Wałaszek

Składniki maszyny Enigma


Tematy pokrewne Podrozdziały
Zasada działania maszyny Enigma Bębny maszyny Enigma
Składniki maszyny Enigma Wojskowe modele Enigmy
Wojskowe zastosowanie Enigmy Łącznica wtyczkowa
Złamanie kodu Enigmy przez polskich matematyków Ruch bębnów szyfrujących
Alan Turing, Enigma i Bomba Ustawienia pierścienia alfabetycznego
Enigma Kriegsmarine Parametry techniczne bębnów szyfrujących Enigmy
Alan Turing i Enigma Kriegsmarine Parametry techniczne bębnów odwracających Enigmy
Tablice dwuznaków Parametry techniczne mechanizmu przeniesienia
Alan Turing i Banburismus
Pierwsze sukcesy
Szyfr maszyny Lorenz
Maszynowe łamanie szyfrów

Bębny (wirniki) Enigmy


Przed przejściem do konstrukcji maszyny Enigma powinniśmy się zapoznać z budową bębnów szyfrujących, które wykonywały
zamiany alfabetyczne.

1. Karbowany pierścień
umożliwiający obrót bębna o
jedną literkę, gdy sąsiedni bęben
wykona pełny obrót.
2. Znacznik styku litery A
3. Pierścień obwodowy z alfabetem
- w niektórych wersjach maszyny
Enigma pierścienie te zawierały
liczby zamiast liter
4. Styki płaskie umożliwiające
kontakt ze stykami
sprężynującymi sąsiedniego
bębna.
5. Okablowanie szyfrujące - łączy w
sposób nieregularny styki po obu
stronach bębna.
6. Styki nóżkowe sprężynujące,
które służyły do połączenia z
następnym bębnem szyfrującym.
7. Pierścień dociskający, który
łączył alfabetyczny pierścień
obwodowy z rdzeniem bębna.
8. Tulejka dla ośki.
9. Pierścień nastawczy
umożliwiający ręczny obrót
bębna do zadanej pozycji
startowej.
10. Zębatka napędowa.

Bębny budowano z ustalonymi połączeniami, których nie można było modyfikować w trakcie użytkowania. Konfiguracja
bębnów
W latach 1930-tych maszynę Enigma wyposażano jedynie w trzy różne typy bębnów szyfrujących oznaczanych szyfrujących
kolejnymi cyframi rzymskimi I, II i III. Bębny mogły być montowane przez operatora Enigmy w dowolnej kolejności, co
1. I - II - III
daje w sumie 6 możliwych konfiguracji (3 x 2 x 1):
W 1938 roku Niemcy dodali do repertuaru bębny IV i V, co zaowocowało liczbą 60 różnych konfiguracji wyboru trzech 2. II - I - III
bębnów z pięciu (5 x 4 x 3). W trakcie trwania wojny wprowadzono do użytku kilka innych bębnów lecz wewnętrznie układ 3. III - II - I
połączeń bębnów szyfrujących pozostał ten sam.
4. I - III - II
Układ połączeń w poszczególnych bębnach szyfrujących opisujemy na końcu tego rozdziału.
5. II - III - I

Wojskowe modele Enigmy 6. III - I - II


Teraz jesteśmy gotowi do zapoznania się z maszyną Enigma, z której rzeczywiście korzystała armia niemiecka. Poznamy
również dalsze komplikacje szyfru wprowadzane przez ustawienia pierścieni na bębnach szyfrujących oraz przez łącznicę
wtyczkową (niem. Steckenverbindung).

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0002.php 9 / 50
Komputery Colossus 2014-10-03

Na powyższej fotografii widać trzy bębny szyfrujące umieszczone na swoim miejscu wewnątrz maszyny. W trakcie pracy prąd
przepływał od strony prawej do lewej, zatem bęben odwracający znajduje się na końcu po lewej stronie, a bęben wejściowy jest
pierwszym bębnem po stronie prawej (bęben w ciemnym kolorze).
Bęben wejściowy jest nieruchomym dyskiem zawierającym kontakty elektryczne dla każdej z 26 liter alfabetu. Kontakty klawiatury
znajdują się po prawej stronie. Po lewej stronie umieszczono płaskie kontakty identyczne z kontaktami w bębnach szyfrujących.
Ciekawą cechą Enigmy była alfabetyczna kolejność ABCDEF... podłączenia klawiatury do bębna wejściowego. Nie wykorzystano
zatem dodatkowej możliwości wymieszania znaków.
Ważnym elementem pracy maszyny Enigma była możliwość wymiany bębnów szyfrujących. Mechanicznie dokonywane tego za
pomocą specjalnej dźwigni umieszczonej obok bębna odwracającego, której przesunięcie zwalniało oś bębnów szyfrujących,
dzięki czemu operator mógł je wyjąć z mechanizmu i ustawić w dowolnej kolejności, po czym całość z powrotem zamontować w
maszynie.

Panel lampek pokazywał zaszyfrowane litery dla naciskanych na klawiaturze klawiszy. To rozwiązanie było raczej prymitywne
ponieważ operator musiał jednocześnie naciskać klawisze, obserwować i zapisywać podświetlane litery w trakcie operacji
szyfrowania i rozszyfrowywania. Niektóre Enigmy wyposażano w specjalne drukarki automatyzujące tę czynność. Stosowano
również ekrany filtrujące, które znacznie ułatwiały odczyt liter z lampek poprzez zaciemnienie ich tła.

Łącznica wtyczkowa

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0002.php 10 / 50
Komputery Colossus 2014-10-03

Łącznica wtyczkowa, widoczna z przodu maszyny, była najważniejszym dodatkiem do podstawowej maszyny Enigma po
wprowadzeniu jej do użytku wojskowego.
Można przyrównać efekt łącznicy wtyczkowej do dodatkowego bębna mieszającego zarówno połączenia pomiędzy klawiaturą a
bębnem wejściowym jak i pomiędzy bębnem wejściowym a panelem z lampkami. W przeciwieństwie do bębnów układ połączeń
łącznicy wtyczkowej mógł zmieniać operator. Jednakże łącznica nie była bębnem i nie wykonywała ruchów obrotowych. Co więcej
nie wprowadzała ona tylu połączeń co bęben. Mogła jedynie wpływać na zamianę liter w podobny sposób jak bęben odwracający.
Operator po prostu wstawiał wtyczki w gniazdka łącznicy łącząc pary liter (zwykle do 10 par w czasie wojny), które w ten sposób
były ze sobą wymieniane.
Ponieważ łącznica wtyczkowa wpływała zarówno na prąd wchodzący z klawiatury jak i na prąd wychodzący do lampek, nie
zmieniała własności odwracalności szyfru Enigmy. Oznaczało to również, iż wojskowa Enigma wciąż nie była w stanie
zaszyfrować żadnej litery w samą siebie. Stanowiło to bardzo ciężki błąd tego systemu.
Aby zrozumieć sposób pracy tego systemu, najlepiej zapomnieć o fizycznej konstrukcji maszyny Enigma i skupić się na jej
logicznym schemacie połączeń elektrycznych realizujących podmiany liter.

Schemat połączeń elektrycznych w maszynie Enigma

1 - Zestaw bębnów szyfrujących


B - bęben odwracający
L - lewy bęben szyfrujący
M - środkowy bęben szyfrujący
R - prawy bęben szyfrujący
E - bęben wejściowy
2 - Panel z lampkami
3 - Klawiatura o następującym układzie liter:
QWERTZUI O
ASDFGHJK
PYXCVBNML
4 - Łącznica wtyczkowa.
Ten sam rozkład liter stosowano dla panelu z lampkami, klawiatury oraz łącznicy
wtyczkowej

Na powyższej ilustracji obserwujemy sytuację, gdy operator maszyny Enigma naciska klawisz z literą W. Wtedy prąd z baterii
płynie do gniazdka W na łącznicy wtyczkowej (4), lecz gniazdko W zostało podłączone zewnętrznym przewodem do gniazdka X,
zatem prąd wpłynie do dysku wejściowego (E) w punkcie odpowiadającym literze X.
Następnie prąd przepływa poprzez wewnętrzne połączenia bębnów szyfrujących R, M i L do bębna odwracającego B. Tutaj
zawraca i przepływa z powrotem przez bębny szyfrujące w odwrotnej kolejności i pojawia się na wyjściu odpowiadającym literze H.
Końcówka H bębna wejściowego połączona jest z gniazdkiem H na łącznicy wtyczkowej (4), lecz gniazdo to połączono
zewnętrznym przewodem z gniazdem I, zatem ostatecznie prąd płynie do lampki I, która zaświeca się.
W tym przykładzie szyfrem litery W jest litera I.
Możesz teraz przekonać się na własne oczy, iż w przypadku naciśnięcia klawisza I na klawiaturze zostałaby zapalona lampka
litery W. Dzieje się tak dlatego, iż droga przepływu prądu od klawisza W do I poprzez wtyczki na łącznicy i bębny pozostaje taka
sama, lecz prąd będzie przepływał w odwrotnym kierunku.
Gdy zostaje naciśnięty klawisz W, połączenie z lampką W zostaje przerwane i zapala się lampka I. Jeśli zostanie z kolei
wciśnięty klawisz I, połączenie z lampką I będzie przerwane i zapali się lampka W.
Schemat elektryczny maszyny Enigma Obok widzimy kompletny schemat połączeń elektrycznych maszyny Enigma.
U góry znajduje się zestaw trzech bębnów szyfrujących z wewnętrznymi
połączeniami mieszającymi. Na lewo mamy bęben odwracający a na prawo
nieruchomy bęben wejściowy (6).
Pod bębnami znajduje się bateria (5) a pod nią zamontowane są lampki (4).
Schemat pokazuje jedynie lampki dla liter QWER.
Następnie mamy klawisze wejściowe (3), znów pokazano jedynie klawisze dla
liter QWER. Na samym spodzie widzimy łącznicę wtyczkową (2) dla liter
QWER i dwie wtyczki (1) włożone do gniazd W i E.
Pierwszą rzeczą do zauważenia jest to, iż po naciśnięciu klawisza następuje
przerwanie połączenia do odpowiadającej temu klawiszowi lampki i podłączenie
baterii do prawego gniazdka (w rzeczywistej maszynie jest to gniazdko górne)
odpowiadającego tej literze na łącznicy wtyczkowej (gniazdka w parach zostały
narysowane obok siebie w celu zwiększenia czytelności schematu. W
rzeczywistej maszynie gniazdka te są ułożone pionowo).
Para gniazdek na łącznicy wtyczkowej posiada wewnątrz zwieracz (2), który za
pomocą sprężyny jest dociskany do obu gniazd w parze, gdy nie jest w nie
wciśnięta wtyczka. Zwieracz osiada dwie izolowane końcówki przy końcu
gniazdek. Gdy zostaje włożona wtyczka, jej bolce wypychają końcówki
zwieracza, który odsuwając się od gniazdka powoduje przerwanie połączenia.
Teraz prąd popłynie przez przewody do drugiej pary gniazdek.

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0002.php 11 / 50
Komputery Colossus 2014-10-03

Wtyczki można wcisnąć w gniazdka tylko na jeden sposób, ponieważ jeden z


bolców jest nieco większy od drugiego. Kabel tworzy połączenie krzyżowe.
Prąd biegnie od większego bolca pierwszej wtyczki do mniejszego bolca
wtyczki drugiej. To skrzyżowanie połączeń pokazano na schemacie pomiędzy
wtyczkami liter W i E.
Gdy wtyczki są wetknięte do gniazd W i E zgodnie z sytuacją pokazaną na
schemacie, to po naciśnięciu klawisza Q prąd przepływa przez zwieracz na
parze gniazd Q do styku Q na bębnie wejściowym. Następnie wędruje poprzez
bębny szyfrujące i bęben odwracający, aby w końcu pojawić się na styku E dysku wejściowego. Styk ten połączony jest z prawym
gniazdem pary E na łącznicy wtyczkowej, lecz teraz prąd nie może przepłynąć przez zwieracz, zamiast tego biegnie poprzez
kabel połączeniowy do gniazda W, gdzie znów zwieracz jest podniesiony, zatem prąd podąża dalej i zapala lampkę W zamiast
lampki E.
Co więcej, można zauważyć, iż w przypadku naciśnięcia klawisza W, połączenie do bębna wejściowego nastąpi poprzez kabel do
gniazda E, a stamtąd do styku E na bębnie wejściowym. Zatem końcowym efektem połączenia kablem dwóch gniazd na łącznicy
wtyczkowej jest zamiana odpowiednich lampek oraz klawiszy.

Ruch bębnów szyfrujących


Przypomnij sobie ze wstępu informację o tym, iż podstawową sprawą w
maszynie Enigma jest bezwzględnie konieczny ruch bębnów, aby przy każdym
szyfrowaniu kolejnej litery maszyna znalazła się w nowej konfiguracji. Zatem po
naciśnięciu klawisza na klawiaturze układ mechaniczny powoduje obrót prawego
bębna o 1/26 obwodu, tj. o jedną literę na pierścieniu alfabetycznym.
Oznacza to, iż następne naciśnięcie klawisza da w wyniku zupełnie inny rodzaj
podstawień alfabetycznych wykonywany przez bębny szyfrujące.
W pewnym punkcie obrotu prawego bębna ruch jest przenoszony na środkowy
bęben, który obraca się o jedną literę. To przeniesienie pojawi się również dla
lewego bębna, jeśli środkowy bęben znajdzie się w odpowiedniej pozycji, lecz
oczywiście będzie się to zdarzało o wiele rzadziej.
Na fotografii obok widzimy karb na pierścieniu po lewej stronie. Karb ten
umożliwia wejście ząbka napędowego do zębatki przyległego pierścienia i
przesunięcie go o jedną literę. W innym położeniu bębna szyfrującego ząbek
napędowy nie może dosięgnąć zębatki sąsiedniego bębna ponieważ jest
blokowany przez cokół pierścienia.
(Do dokładniej symulacji maszyny musimy podać pewną techniczną
wskazówkę: Enigma przepuszczała prąd przez połączenia wewnętrzne PO obrocie bębnów przez układ mechaniczny).
Zasada przenoszenia obrotu na kolejne bębny jest identyczna jak w licznikach mechanicznych. Gdy tarcza jednostek obróci się o
1 pełny obrót, tarcza dziesiątek zostaje obrócona o 1/10 obrotu i wskazuje kolejną cyfrę. Tak samo obracana jest tarcza setek,
gdy tarcza dziesiątek wykona jeden pełny obrót. W Enigmie występuje jednakże subtelna różnica. Chodzi mianowicie o punkt, w
którym następuje przeniesienie obrotu na kolejny bęben.
Aby docenić wagę tego faktu, najpierw musimy opisać ustawienia pierścienia alfabetycznego.
Ustawienia pierścienia alfabetycznego
Na każdym bębnie znajdowała się zapadka sprężynująca.
Naciśnięcie jej umożliwiało obrót pierścienia alfabetycznego
względem rdzenia bębna. Obok zapadki zamontowany był
specjalny wskaźnik (zdjęcie obok), który umożliwiał ustawienie
pozycji pierścienia alfabetycznego (lub numerycznego - wiele
modeli Enigmy zamiast liter posiadało na obwodzie tego
pierścienia wypisane kolejne liczby 01, 02... 26). W
rzeczywistości operator mógł dla każdego bębna wybrać jedno z
26 możliwych ustawień. W wyniku otrzymujemy obrót rdzenia
bębna z uzwojeniem szyfrującym względem litery pokazywanej w
okienku maszyny Enigma.
Na pierwszy rzut oka taka dodatkowa komplikacja wydaje się
raczej bezcelowa, ponieważ nie zmienia niczego związanego z
procesem szyfrowania dokonywanym wewnątrz maszyny.
Jednakże systemy indykatorów, do których przejdziemy w dalszej części opracowania, uzależnione były od opisu stanu bębna
szyfrującego widocznego przez okienko w obudowie maszyny, a ustawienie pierścienia określało związek pomiędzy literą
widoczną w okienku a faktycznie wykonywanym szyfrowaniem. Co więcej ustawienie pierścienia alfabetycznego wpływało na
mechanizm przeniesień obrotów na następne bębny. Punkt przeniesienia w rzeczywistości zależy od położenia karbu w cokole
pierścienia, a on z kolei był na stałe powiązany z pierścieniem alfabetycznym a nie z rdzeniem bębna.
Karb przeniesienia znajdował się w różnych miejscach w bębnach I, II, III, IV i V. Okazało się to bardzo tragiczną w skutkach
pomyłką kryptograficzną, ponieważ dzięki niej polscy i angielscy kryptolodzy w Bletchley Park potrafili zidentyfikować prawy bęben
szyfrujący.
Parametry techniczne bębnów szyfrujących Enigmy
Permutacje wprowadzane przez bębny
Litery wejściowe A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Bęben I E K M F L G D Q V Z N T O W Y H X U S P A I B R C J
Bęben II A J D K S I R U X B L H W T M C Q G Z N P Y F V O E
Bęben III B D F H J L C P R T X V Z N Y E I W G A K M U S Q O
E S O V P Z J A Y Q U I R H X L N F T G K D C M W B
http://edu.i-lo.tarnow.pl/inf/hist/006_col/0002.php 12 / 50
Komputery Colossus 2014-10-03

Bęben IV E S O V P Z J A Y Q U I R H X L N F T G K D C M W B
Bęben V V Z B R G I T Y U P S D N H L X A W M J Q O F E C K
Bęben VI J P G V O U M F Y Q B E N H Z R D K A S X L I C T W
Bęben VII N Z J H G R C X M Y S W B O U F A I V L P E K Q D T
Bęben VIII F K Q H T L X O C B J S P D Z R A M E W N I U Y G V
Bęben Beta L E Y J V C N I X W P B Q M D R T A K Z G F U H O S
Bęben Gamma F S O K A N U E R H M B T I Y C W L Q P Z X V G J D

Podane w powyższej tabeli permutacje liter wejściowych można również zapisać w postaci cykli (metoda Rejewskiego). Cykle są
to kolejno wykonywane przez bęben szyfrujący podstawienia, aż do otrzymania litery początkowej.

Cykle permutacyjne wprowadzane przez bębny


Bęben I (AELTPHQXRU) (BKNW) (CMOY) (DFG) (IV) (JZ) (S)
Bęben II (FIXVYOMW) (CDKLHUP) (ESZ) (BJ) (GR) (NT) (A) (Q)
Bęben III (ABDHPEJT) (CFLVMZOYQIRWUKXSG) (N)
Bęben IV (AEPLIYWCOXMRFZBSTGJQNH) (DV) (KU)
Bęben V (AVOLDRWFIUQ)(BZKSMNHYC) (EGTJPX)
Bęben VI (AJQDVLEOZWIYTS) (CGMNHFUX) (BPRK)
Bęben VII (ANOUPFRIMBZTLWKSVEGCJYDHXQ)
Bęben VIII (AFLSETWUNDHOZVICQ) (BKJ) (GXY) (MPR)
Bęben Beta (ALBEVFCYODJWUGNMQTZSKPR) (HIX)
Bęben Gamma (AFNIRLBSQWVXGUZDKMTPCOYJHE)

Tabele definiują działanie bębnów przy ustawieniu pierścienia alfabetycznego na A i pozycji bębna również A. Zwróć uwagę, iż
tabele podają transformację wykonywane przez bębny na sygnałach wchodzących od strony prawej i wychodzących przez styki
bębna od strony lewej. Proces szyfrowania w maszynie Enigma wykorzystuje również odwrotny przepływ prądu przez bębny
szyfrujące od strony lewej do prawej. W takiej sytuacji należy zastosować permutacje odwrotne - tzn. za znak wejściowy przyjąć
wynik permutacji podany w tabeli i sprawdzić u góry, dla której litery wejściowej on powstaje.

Parametry techniczne bębnów odwracających Enigmy


Bębny odwracające najprościej można zdefiniować za pomocą cykli permutacyjnych:

Cykle permutacyjne reflektorów


reflektor B (AY) (BR) (CU) (DH) (EQ) (FS) (GL) (IP) (JX) (KN) (MO) (TZ) (VW)
reflektor C (AF) (BV) (CP) (DJ) (EI) (GO) (HY) (KR) (LZ) (MX) (NW) (TQ) (SU)
reflektor B Dünn (AE) (BN) (CK) (DQ) (FU) (GY) (HW) (IJ) (LO) (MP) (RX) (SZ) (TV)
reflektor C Dünn (AR) (BD) (CO) (EJ) (FN) (GT) (HK) (IV) (LM) (PW) (QZ) (SX) (UY)

Parametry techniczne mechanizmu przeniesienia


Bębny różniły się również położeniem karbu umożliwiającego obrót o literę sąsiadującego z nim po lewej stronie bębna. Położenia
te mogą być zdefiniowane literą widoczną w oknie obudowy maszyny przy przeniesieniu.

Punkt przeniesienia obrotu


Bęben I przy R
Bęben II przy F
Bęben III przy W
Bęben IV przy K
Bęben V przy A
Bębny VI, VII oraz VIII przy A i przy N

Kryptolodzy w Bletchley Park zapamiętywali litery RFWKA mnemotechnicznie za pomocą zdania:

Royal Flags Wave Kings Above

Bębny Beta i Gamma, wprowadzone w roku 1942 w celu skomplikowania maszyny Enigma dla łodzi podwodnych
(U-bootów) mogły być stosowane jedynie na czwartej pozycji (w specjalnie przekonstruowanej Enigmie), zatem nie posiadały

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0002.php 13 / 50
Komputery Colossus 2014-10-03

wcięć karbowych dla przeniesienia obrotu do następnych bębnów.

Podane informacje skompletował Tony Sale na podstawie maszyn Enigma posiadanych przez muzeum w Bletchley Park. Można sprawdzić, iż są one
zgodne z tabelami bębnów szyfrujących i odwracających podanych na stronie 113 wspaniałej książki pt. Decrypted Secrets autorstwa F. L. Bauera (drugie
wydanie, Springer, 2000), chociaż są tam dwie pomyłki drukarskie.

Wszystkie zamieszczone w tym opracowaniu materiały zostały umieszczone na serwerze edukacyjnym I LO w Tarnowie za zgodą
profesora Tony'ego Sale'a, kustosza muzeum w Bletchley Park.

List do administratora Serwisu Edukacyjnego I LO


Twój email: (jeśli chcesz otrzymać odpowiedź)
Temat:

Uwaga: ← tutaj wpisz wyraz ilo , inaczej list zostanie zignorowany


Poniżej wpisz swoje uwagi lub pytania dotyczące tego rozdziału (max. 2048 znaków).

Liczba znaków do wykorzystania: 2048


Wyślij Kasuj

W związku z dużą liczbą listów do naszego serwisu edukacyjnego nie będziemy udzielać odpowiedzi na prośby rozwiązywania
zadań, pisania programów zaliczeniowych, przesyłania materiałów czy też tłumaczenia zagadnień szeroko opisywanych w
podręcznikach.

Dokument ten rozpowszechniany jest zgodnie z zasadami licencji I Liceum Ogólnokształcące


GNU Free Documentation License. im. Kazimierza Brodzińskiego
w Tarnowie
(C)2014 mgr Jerzy Wałaszek

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0002.php 14 / 50
Komputery Colossus 2014-10-03

©2011 mgr Jerzy Wałaszek


I LO w Tarnowie

Prezentowane materiały są przeznaczone dla uczniów szkół ponadgimnazjalnych.


Autor artykułu: prof. Tony Sale
Tłumaczenie: mgr Jerzy Wałaszek

Wojskowe zastosowanie Enigmy


Tematy pokrewne Podrozdziały
Zasada działania maszyny Enigma Klucz Wiadomości i Arkusze Ustawień
Składniki maszyny Enigma Instrukcja obsługi maszyny Enigma
Wojskowe zastosowanie Enigmy Złożoność maszyny Enigma
Złamanie kodu Enigmy przez polskich matematyków
Alan Turing, Enigma i Bomba
Enigma Kriegsmarine
Alan Turing i Enigma Kriegsmarine
Tablice dwuznaków
Alan Turing i Banburismus
Pierwsze sukcesy
Szyfr maszyny Lorenz
Maszynowe łamanie szyfrów

Klucz Wiadomości i Arkusze Ustawień


W pierwszym rozdziale tego opracowania wspomniałem, iż klucz wiadomości (pełna i dokładna konfiguracja maszyny w jej pozycji
startowej) należało przekazać zamierzonemu odbiorcy wiadomości. Zgodnie z oryginalnymi propozycjami twórcy Enigmy,
Scherbiusa, Niemcy zdecydowali, iż w każdym okresie 24-godzinnym określone będzie wszystko za wyjątkiem startowej pozycji
bębnów szyfrujących. Arkusze ustawień drukowano - na każdym znajdowały się konfiguracje maszyny Enigma na cały miesiąc.
Arkusze dostarczano specjalnym kurierem do jednostek wojskowych.

Geheim! = Tajne! Oto fragment używanego przez Niemców arkusza ustawień

Dla każdego dnia miesiąca na arkuszu ustawień drukowano wiersz danych. W pierwszej kolumnie mamy dzień miesiąca (pierwszy
wiersz zawiera ostatni dzień, tj. 31).
W drugiej widzimy obowiązującą w tym dniu kolejność bębnów szyfrujących - I V III.
W trzeciej kolumnie znajdują się trzy liczby określające ustawienia pierścieni alfabetycznych względem rdzeni bębnów
szyfrujących. Arkusz ustawień określa tu, iż pierścień alfabetyczny na lewym bębnie powinien być obrócony dotąd, aż przy
wskaźniku zapadkowym pojawi się liczba 06 (lub litera F), pierścień na środkowym bębnie należy ustawić na pozycję 20 (litera T),
a na prawym bębnie pierścień należy obrócić na pozycję 24 (litera X).
W następnej kolumnie widzimy Steckenverbindungen, czyli połączenia na łącznicy
wtyczkowej, które należy wykonać za pomocą zewnętrznych kabli z wtyczkami, w które
wyposażone były maszyny Enigma. Wtyczki tych przewodów muszą być wetknięte we
wskazane gniazda. Na przykład pierwszy przewód powinien łączyć gniazdo U z gniazdem
A, drugi gniazdo P z gniazdem F itd.
Chwilowo zignorujemy ostatnią kolumnę (Kenngruppe), która w różny sposób była
wykorzystywana w różnych okresach czasu przez armię niemiecką.
Zarówno nadawca jak i zamierzony odbiorca posiadają identyczne kopie arkusza
ustawień, zatem oboje mogą ustawić swoje maszyny na dokładnie taką samą "bazową
konfigurację" dla danego okresu 24 godzin.
Teraz pozostaje nadawcy jedynie wybór i przekazanie odbiorcy startowych pozycji
bębnów. Zasadą było to, iż pozycja ta powinna być inna dla każdej wysyłanej wiadomości. Stosowano metodę szyfrowania głównej
części klucza przez samą maszynę Enigma. W różnym czasie różne siły zbrojne stosowały różne systemy przekazywania
klucza wiadomości, lecz my opiszemy prosty system stosowany przed wojną przez niemiecką armię i lotnictwo.
Najpierw przy podstawowej konfiguracji maszyny bębny były obracana na pozycję startową wybieraną przez operatora, lecz
przekazywaną klerem (niezaszyfrowanym tekstem) w nagłówku wiadomości. Następnie operator wpisywał do maszyny jedną po
drugiej trzy litery, które w rzeczywistości tworzyły właściwy klucz wiadomości. W nagłówku umieszczano litery lampek (czyli
szyfr), które się zapaliły przy tej operacji. Jednakże Niemcy popełnili w tym miejscu bardzo poważną pomyłkę. Wymagano od
operatora, aby klucz wiadomości wprowadził kolejno dwukrotnie i wysłał w wyniku sześć liter odczytanych z lampek. Była to
prymitywna forma kodu korekcyjnego, która zapewniała poprawny odczyt istotnego klucza wiadomości nawet w złych warunkach
odbioru radiowego.
Lecz oznaczało to przesyłanie nadmiarowej informacji i ta pomyłka pozwoliła polskim kryptologom odnieść sukces w złamaniu

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0003.php 15 / 50
Komputery Colossus 2014-10-03

kodu Enigmy przed wybuchem wojny.

Instrukcja obsługi maszyny Enigma


Wysyłanie wiadomości za pomocą prostego systemu indykatorowego Enigmy
1. Ustaw maszynę Enigma na konfigurację bazową dla danego dnia zgodnie z arkuszem ustawień
obowiązującym w tym miesiącu.
2. Wybierz 3 literową pozycję startową (indykator), przy której zostanie zaszyfrowany wybrany trzyliterowy klucz
wiadomości.
3. Ustaw bębny szyfrujące na pozycję indykatorową i wprowadź do maszyny dwukrotnie klucz wiadomości
zapisując litery zapalanych lampek.
4. Obróć bębny szyfrujące na pozycję liter klucza wiadomości i wpisz wiadomość do wysłania zapisując
zapalane lampki.
5. Przekaż zaszyfrowaną wiadomość wraz z jej nagłówkiem radiotelegrafiście w celu nadania jej kodem Morse'a.
Odbiór wiadomości za pomocą prostego systemu indykatorowego Enigmy
1. Ustaw maszynę Enigma na konfigurację bazową obowiązującą w danym dniu zgodnie z arkuszem ustawień.
2. Ustaw bębny szyfrujące na pozycję liter indykatorowych odebranych w nagłówku wiadomości.
3. Wpisz następne sześć liter w celu odczytania z zapalanych lampek powtórzonego klucza wiadomości.
4. Obróć bębny na pozycje liter odczytanego klucza wiadomości. Wpisz i rozszyfruj pozostałą część
wiadomości.

Złożoność maszyny Enigma


Jak wspomniano na początku zakłada się, iż łamacz szyfru posiada maszynę Enigma. Ochrona przed rozszyfrowaniem zależy
wtedy od liczby kombinacji ustawień, które muszą być wypróbowane w celu rozszyfrowania wiadomości.
Podstawowa 3-bębnowa Enigma posiada 26 × 26 × 26 = 17576 możliwych stanów bębnów dla każdej z 6 kombinacji ich
kolejności co daje w sumie 6 × 17576 = 105456 stanów maszyny.
Dla każdego z tych stanów łącznica wtyczkowa (z dziesięcioma parami połączonych liter) może znajdować się w
150738274937250 możliwych stanach.
Aby zrozumieć sposób otrzymania tych wyników, musisz poznać niektóre podstawowe fakty o permutacjach i kombinacjach.
Mając dane n różnych elementów istnieje n! sposobów ułożenia ich w ciągu, gdzie n! oznacza iloczyn:

n! = n × (n-1) × (n-2)... 3 × 2 × 1.
Na przykład sześć cyfr 1,2,3,4,5,6 można ustawić na 6 × 5 × 4 × 3 × 2 × 1 = 720 różnych sposobów.
Mając dany zbiór n różnych elementów istnieje C(n,r) sposobów podzielenia go na dwa zbiory o rozmiarze r i (n-r), gdzie

Jednakże nie jest od razu jasne jak zastosować te wzory do problemu łącznicy wtyczkowej Enigmy, gdzie 26 liter ma zostać
podzielone na 6 niesparowanych liter oraz 10 par połączonych ze sobą liter. Można to zrobić na przykład tak:
Załóżmy, że posiadamy dziesięć przewodów o różnych kolorach: czerwony, niebieski, zielony itd. Wtedy istnieje C(26,2)
sposobów wyboru pary wtyczek dla przewodu czerwonego. Dla przewodu niebieskiego pozostaje C(24,2) sposobów wyboru pary,
itd. Otrzymujemy zatem iloczyn:

C(26,2) × C(24,2) × C(22,2) × ... × C(8,2)

Wyrażenie to można uprościć redukując wiele wspólnych czynników do

Lecz rzeczywiste przewody łącznicy wtyczkowej Enigmy nie są kolorowe. Oznacza to, iż wynik musimy podzielić przez ilość
permutacji 10 kolorowych przewodów (ponieważ chodzi nam o połączenia wtyczek, a nie jest istotny przewód, którym to robimy,
np. połączenie przewodem czerwonym wtyczek A i B ma ten sam efekt co połączenie tych wtyczek dowolnym innym przewodem,
jest to to samo połączenie i liczymy je jeden raz), tzn. podzielić przez kolejny czynnik 10!. W ten sposób otrzymujemy odpowiedź:

Bardziej abstrakcyjnie rzecz ujmując można zapisać, iż liczba sposobów wybrania m par z n elementów wynosi:

Jeśli chcesz przekonać się do tego wzoru, to sprawdź sobie, że


istnieją 3 różne sposoby połączenia 2 par przewodów z 4 gniazdkami łącznicy

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0003.php 16 / 50
Komputery Colossus 2014-10-03

istnieje 15 różnych sposobów połączenia 3 par przewodów z 6 gniazdkami łącznicy

Ilość kombinacji Dzięki temu wzorowi możemy odkryć coś, co często powoduje zdziwienie u ludzi, a mianowicie,
łącznicy wtyczkowej Enigmy iż liczba możliwych połączeń par gniazd na łącznicy wtyczkowej jest największa dla 11
Liczba przewodów Ilość możliwych przewodów (jeden przewód łączy jedną arę gniazdek, czyli zamienia miejscami dwie wybrane
liczba par liter kombinacji litery), a później maleje.
1 325 Jeśli cię to nie przekonuje, to sprawdź ilość sposobów, na które można połączyć dwoma
przewodami 6 gniazdek: jest ich 45, czyli trzy razy tyle ile dla 3 przewodów (wskazówka -
2 44850
wyobraź sobie, iż mając trzy połączenia jedno z nich rozłączasz - dla każdego połączenia
3 3453450 trzech przewodów możesz to zrobić na trzy sposoby).
4 164038875 Stąd nawet dla najprostszej wojskowej Enigmy otrzymujemy liczbę kombinacji rzędu
5 5019589575 15000000000000000000, a mamy jeszcze do dyspozycji możliwość regulacji ustawień
pierścieni alfabetycznych. Dla łamacza szyfrów pozostaje zadanie znalezienia właściwej
6 100391791500
kombinacji użytej do zaszyfrowania wiadomości z 15 x 1018 różnych ustawień maszyny
7 1305093289500
Enigma.
8 10767019638375
Niemcy uważali to zadanie za niemożliwe do wykonania i z pewnością nawet nowoczesny
9 58835098191875 komputer straciłby rok czasu na przeliczenie wszystkich ustawień maszyny, gdyby sprawdzał je
10 150738274937250 kolejno jedne po drugich.
11 205552193096250 Jednakże wspomnieliśmy już, iż pomimo kolosalnych ilości alfabetycznych podstawień i tak
można złamać proste szyfrogramy stosując podejścia statystyczne, jak np. fakt, iż litera E jest
12 102776096548125
najczęściej używaną literą języka, co natychmiast eliminuje olbrzymią ilość możliwości.
13 7905853580625
Zatem rozmiar możliwej przestrzeni kluczy wiadomości nie jest jedyną istotną rzeczą w dobrym
systemie kryptograficznym
W następnych rozdziałach pokażemy, w jaki sposób najpierw polscy matematycy a później łamacze szyfrów z Bletchley Park
osiągnęli sukces w czymś, co wydawało się w oczywisty sposób niemożliwe.

Wszystkie zamieszczone w tym opracowaniu materiały zostały umieszczone na serwerze edukacyjnym I LO w Tarnowie za zgodą
profesora Tony'ego Sale'a, kustosza muzeum w Bletchley Park.

List do administratora Serwisu Edukacyjnego I LO


Twój email: (jeśli chcesz otrzymać odpowiedź)
Temat:

Uwaga: ← tutaj wpisz wyraz ilo , inaczej list zostanie zignorowany


Poniżej wpisz swoje uwagi lub pytania dotyczące tego rozdziału (max. 2048 znaków).

Liczba znaków do wykorzystania: 2048


Wyślij Kasuj

W związku z dużą liczbą listów do naszego serwisu edukacyjnego nie będziemy udzielać odpowiedzi na prośby rozwiązywania
zadań, pisania programów zaliczeniowych, przesyłania materiałów czy też tłumaczenia zagadnień szeroko opisywanych w
podręcznikach.

Dokument ten rozpowszechniany jest zgodnie z zasadami licencji I Liceum Ogólnokształcące


GNU Free Documentation License. im. Kazimierza Brodzińskiego
w Tarnowie
(C)2014 mgr Jerzy Wałaszek

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0003.php 17 / 50
Komputery Colossus 2014-10-03

©2011 mgr Jerzy Wałaszek


I LO w Tarnowie

Prezentowane materiały są przeznaczone dla uczniów szkół ponadgimnazjalnych.


Autor artykułu: prof. Tony Sale
Tłumaczenie: mgr Jerzy Wałaszek

Złamanie kodu Enigmy przez polskich matematyków


Tematy pokrewne Podrozdziały
Zasada działania maszyny Enigma Polska
Składniki maszyny Enigma Polscy matematycy
Wojskowe zastosowanie Enigmy Płachty Zygalskiego
Złamanie kodu Enigmy przez polskich matematyków Bomba Kryptologiczna Rejewskiego
Alan Turing, Enigma i Bomba Sukces, Porażka i Bezcenny Dar
Enigma Kriegsmarine
Alan Turing i Enigma Kriegsmarine
Tablice dwuznaków
Alan Turing i Banburismus
Pierwsze sukcesy
Szyfr maszyny Lorenz
Maszynowe łamanie szyfrów

Polska
Ze wzrostem potęgi militarnej Niemiec w latach dwudziestych ubiegłego wieku nowopowstałe Państwo Polskie czuło się zagrożone
i podatne na atak z powodu położenia pomiędzy dwoma mocarstwami: na zachodzie Niemcami, a na wschodzie Związkiem
Radzieckim.

W celu poznania intencji tych dwóch potencjalnych wrogów rozpoczęto działania wywiadowcze. W kraju istniały długie tradycje
przeprowadzania tego typu operacji oraz łamania szyfrów. Nowoczesne wykorzystanie radia pozwalało na podsłuchiwanie
transmisji radiowych przeciwników bez ujawniania swoich własnych działań wywiadowczych. Począwszy od roku 1928 polski
wywiad wojskowy podsłuchiwał niemieckie transmisje radiowe, które później zidentyfikowano jako pochodzące od maszyny
Enigma. Wywiad wojskowy zdobył kilka egzemplarzy handlowej wersji maszyny Enigma, lecz szybko okazało się, iż wojskowa
wersja różni się w szczegółach od handlowej.

Polscy matematycy
Wywiad wojskowy początkowo nie był w stanie złamać transmisji pochodzących z niemieckiej Enigmy, jednakże z uwagi na
bezwzględną konieczność poznania zamiarów Niemiec, zdecydowano się, w przeciwieństwie do innych krajów w tym czasie, na
wypróbowanie metod matematycznych. W 1932 powołano grupę młodych matematyków. Należeli do niej Jerzy Różycki, Henryk
Zygalski i Marian Rejewski (wszyscy byli wychowankami rozkwitu polskiej matematyki w latach 1920-tych i 1930-tych).

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0004.php 18 / 50
Komputery Colossus 2014-10-03

Marian Rejewski Jerzy Różycki Henryk Zygalski

Rejewski szybko udowodnił, iż problem złamania klucza wiadomości można rozwiązać matematycznie wykorzystując niemiecki
błąd kryptograficzny polegający na dwukrotnym powtarzaniu liter klucza w nagłówku zaszyfrowanej wiadomości.
Wciąż nierozwiązanym pozostał problem wewnętrznych połączeń bębnów szyfrujących. Tutaj wywiad polski wspomogli Francuzi.
Francja była bardzo zainteresowana współpracą z Polską w tej dziedzinie, ponieważ ją również niepokoił rozrost machiny wojennej
Niemiec i poszukiwała sprzymierzeńca w tym rejonie świata.
W 1931 i 1932 francuski kryptograf Gustave Bertrand uzyskał od szpiega Hansa-Thilo Schmidta, znanego pod
pseudonimem Asche, bezcenną informację na temat maszyny Enigma. Francuzi nie potrafili wykorzystać tej
informacji do złamania szyfru niemieckiej Enigmy. Przekazano ją również Brytyjczykom, którzy też nie odnieśli
w owym czasie sukcesu nad Enigmą. W końcu Bertrand podzielił się pozyskaną informacją z polskim
wywiadem wojskowym, który nie wyjawił stopnia zaawansowania prac nad złamaniem szyfru Enigmy.
Informacja ta, zawierająca niemieckie instrukcje operacyjne obsługi Enigmy oraz dwa arkusze miesięcznych
ustawień kluczy, pozwoliła Rejewskiemu ustalić wewnętrzne połączenia wszystkich trzech bębnów
szyfrujących. Problemem pozostawał sposób podłączenia 26 przewodów łączących klawiaturę ze stałym
bębnem wejściowym umieszczonym z prawej strony.
Gustave Bertrand
W handlowej wersji Enigmy, którą posiadał polski wywiad wojskowy, kolejność połączeń odpowiadała kolejności
klawiszy na klawiaturze, QWERTZUIO...
Rejewski zdał sobie sprawę, iż kolejność ta musi być inna w wojskowej wersji niemieckiej Enigmy, lecz nie było sposobu na jej
ustalenie. W przebłysku inteligencji założył on, iż Niemcy po prostu zastosowali logiczną kolejność ABCDEFG... Wypróbował to
założenie i osiągnął sukces. Ze swoich równań mógł teraz określić wewnętrzne połączenia trzech bębnów szyfrujących oraz bębna
odwracającego.
Odkrycie sposobu połączeń wewnętrznych bębnów szyfrujących było
spektakularnym pokazem umiejętności Rejewskiego. Znając te połączenia
polskim kryptografom udało się skonstruować repliki niemieckiej maszyny
Enigma, które następnie wykorzystywano przy rozszyfrowywaniu
podsłuchiwanych wiadomości radiowych po ustaleniu konfiguracji Enigmy i klucza
wiadomości.
To był następny problem. Rejewski udowodnił, iż jego "charakterystyki" można
wyprowadzić z dziennych transmisji radiowych, gdy Niemcy w szyfrogramie
przekazywali podwójny klucz wiadomości Teraz polscy łamacze szyfrów musieli
utworzyć katalog tych charakterystyk dla każdej kolejności bębnów szyfrujących i
każdej pozycji startowej, co dawało 26 x 26 x 26 x 6 pozycji, (nie mniej niż 105456
pozycji), aby ustalić na ten dzień konfigurację Enigmy.
Skonstruowano specjalny automat zwany
Cyklometrem. Składał się z dwóch maszyn
Enigma umieszczonych jedna obok
drugiej, w których prawe bębny szyfrujące
przesunięto o trzy pozycje. Takie
ustawienie pozwalało badać sześć znaków
z szyfrogramu, w których zawarty był
dwukrotnie powtórzony klucz wiadomości.

We wrześniu 1938 Niemcy zmienili procedury obsługi Enigmy przy kodowaniu kluczy wiadomości. Nie rozpoczynali już kodowania
kluczy wiadomości od jednego, standardowego zestawu pozycji bębnów dla całego okresu 24 godzin, lecz wymagane było od
operatora Enigmy wybieranie różnych ustawień bębnów, czyli indykatorów, dla każdej wysyłanej wiadomości i wysyłanie
wybranego indykatora z podwójnie zaszyfrowanym kluczem wiadomości w nagłówku szyfrogramu.
Oznaczało to, iż charakterystyki Rejewskiego przestały funkcjonować, ponieważ zależały od szyfrowania wszystkich kluczy
wiadomości począwszy od tej samej pozycji startowej bębnów.

Płachty Zygalskiego
Gdy przestudiowano podwójnie zaszyfrowane klucze wiadomości w celu konstrukcji

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0004.php 19 / 50
Komputery Colossus 2014-10-03

charakterystyk Rejewskiego, zauważono przypadki, gdy ta sama zaszyfrowana litera


występowała albo na pierwszej i czwartej pozycji, albo na drugiej i piątej, albo na
trzeciej i szóstej w zaszyfrowanych charakterystykach wiadomości. Pozycje te, zwane
żeńskimi, odpowiadały pozycjom, na których została wprowadzona do maszyny
Enigma ta sama litera przez niemieckiego szyfranta z powodu powtórzenia
trzyliterowego klucza wiadomości.
Zygalski zdał sobie sprawę, iż zdarzenie to zależy od kolejności bębnów szyfrujących
oraz od ich pozycji startowej, dlatego jeżeli doń dochodziło, to wynikała stąd jedna ze
zbioru możliwych konfiguracji Enigmy. Jeśli w podsłuchanych w ciągu dnia
szyfrogramach występowałaby dostateczna ilość tych podwójnych znaków, to możliwe
było wykrycie unikalnej konfiguracji, dla której te podwójne znaki mogły się pojawiać.
Zygalski odkrył, iż analizę wszystkich niezbędnych, olbrzymich ilości danych można
wykonać za pomocą specjalnych arkuszy perforowanego papieru, zwanych płachtami
Zygalskiego. Procedura użycia płacht (tzw. metoda rusztu) polegała na sprawdzeniu
wszystkich sześciu możliwych zestawów trzech bębnów i dla każdego z nich na
sprawdzeniu 26 możliwych liter na pierścieniu lewego bębna, co dawało w sumie 156
prób, lecz zwykle sprowadzało się do połowy tej liczby, zanim otrzymano rozwiązanie.
Istniały płachty przygotowane dla każdej litery lewego wirnika przy każdym ustawieniu
kolejności wirników. Każda płachta zawierała cztery kwadraty podzielone na 26 kolumn i 26 wierszy, tj. dwa alfabety wzdłuż osi
poziomej i pionowej.
Najpierw decydowano, który zestaw bębnów wypróbować i od której litery bębna rozpocząć. Następnie brano pierwszą literę
pierwszego indykatora dającą kombinację żeńską 1,4. Układano to na stole z przesunięciem o następne dwie litery indykatora.
Następnie układano na nich kolejne płachty z kolejnymi indykatorami. Jeśli kolejność bębnów i litera pierwszego bębna pozwalały
odcyfrować klucz wiadomości, to jeden z otworów perforacji płacht układał się w w jednej linii z otworami perforacji na pozostałych
płachtach i przenikało przezeń światło lampy umieszczonej pod stołem. Oryginalne ustawienie pierścienia można teraz
wywnioskować ze współrzędnych tego prześwitującego otworu.

Bomba kryptologiczna Rejewskiego


Rejewski również wpadł na pomysł mechanicznego sposobu znajdowania ustawień wirników Enigmy z
żeńskich pozycji w ustawieniach podwójnie szyfrowanych kluczy wiadomości.
Urządzenie nazywano Bombą Kryptologiczną. Długo po II Wojnie Światowej Rejewski narysował jej szkic.
Pomysł polegał na synchronicznym obracaniu za pomocą silnika elektrycznego sześciu zestawów bębnów
szyfrujących Enigmy przy ustawieniu jednego bębna o jedną pozycję w przód w stosunku do bębna
poprzedzającego w celu jednoczesnego sprawdzenia sześciu znaków zawierających podwójnie zaszyfrowany
klucz wiadomości i poszukiwania powtarzających się zaszyfrowanych liter. Potrzebne było sześć takich
maszyn, każda z ustawionym jednym z sześciu możliwych układów trzech bębnów w maszynie Enigma.
Bomby nie były zbyt wiarygodne i płachty Zygalskiego dawały lepsze wyniki.
W wywiadach po wojnie Rejewski wyraźnie podkreślał, iż Bomby Kryptologiczne używano wyłącznie do
łamania klucza wiadomości podwójnie zaszyfrowanego w nagłówku. Nie stworzono ich ani nigdy nie używano
do łamania podstawowego tekstu szyfrogramu.

Sukces, porażka i bezcenny dar


Wykorzystując opisane techniki polscy kryptolodzy do 1938
odczytywali około 75% przechwyconych niemieckich transmisji
radiowych zaszyfrowanych za pomocą maszyny Enigma.
Trzymane to było w ścisłej tajemnicy i nikt nie dowiedział się o
ich sukcesach.
W 1938 Niemcy wprowadzili do Enigmy dodatkowe dwa bębny,
zatem niemiecki szyfrant mógł teraz w maszynie Enigma
wybierać trzy bębny z pięciu. Podniosło to poziom trudności
łamania kodu ponad możliwości finansowe polskiego wywiadu
wojskowego.
W lipcu 1939, przy nieuchronnej inwazji Niemiec na Polskę,
kryptolodzy zdecydowali się podzielić swoimi wynikami nad
złamaniem szyfru Enigmy z kryptologami francuskimi i
brytyjskimi. Na spotkaniu w Lasach Kabackich w pobliżu Pyr Chateau Vignolles
niedaleko Warszawy wszystko zostało wyjawione ku
najwyższemu zaskoczeniu Francuzów i Brytyjczyków. Polska grupa kryptograficzna przekazała im działające kopie niemieckiej
maszyny Enigma oraz ujawniła szczegóły działania cyklometrów, bomb kryptologicznych i płacht Zygalskiego.
Tuż przed niemiecką inwazją trzej polscy kryptolodzy uciekli przez Rumunię i w końcu dołączyli do Gustave'a Bertranda i jego
francuskiej grupy w we Francji, niedaleko Paryża.

Wszystkie zamieszczone w tym opracowaniu materiały zostały umieszczone na serwerze edukacyjnym I LO w Tarnowie za zgodą
profesora Tony'ego Sale'a, kustosza muzeum w Bletchley Park.

List do administratora Serwisu Edukacyjnego I LO

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0004.php 20 / 50
Komputery Colossus 2014-10-03

Twój email: (jeśli chcesz otrzymać odpowiedź)


Temat:
Uwaga: ← tutaj wpisz wyraz ilo , inaczej list zostanie zignorowany

Poniżej wpisz swoje uwagi lub pytania dotyczące tego rozdziału (max. 2048 znaków).

Liczba znaków do wykorzystania: 2048


Wyślij Kasuj

W związku z dużą liczbą listów do naszego serwisu edukacyjnego nie będziemy udzielać odpowiedzi na prośby rozwiązywania
zadań, pisania programów zaliczeniowych, przesyłania materiałów czy też tłumaczenia zagadnień szeroko opisywanych w
podręcznikach.

Dokument ten rozpowszechniany jest zgodnie z zasadami licencji I Liceum Ogólnokształcące


GNU Free Documentation License. im. Kazimierza Brodzińskiego
w Tarnowie
(C)2014 mgr Jerzy Wałaszek

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0004.php 21 / 50
Komputery Colossus 2014-10-03

©2011 mgr Jerzy Wałaszek


I LO w Tarnowie

Prezentowane materiały są przeznaczone dla uczniów szkół ponadgimnazjalnych.


Autor artykułu: prof. Tony Sale
Tłumaczenie: mgr Jerzy Wałaszek

Alan Turing, Enigma i Bomba


Tematy pokrewne Podrozdziały
Zasada działania maszyny Enigma Alan Turing
Składniki maszyny Enigma Pary liter
Wojskowe zastosowanie Enigmy Pętle literowe
Złamanie kodu Enigmy przez polskich matematyków Bomba
Alan Turing, Enigma i Bomba Tablica Przekątna
Enigma Kriegsmarine
Alan Turing i Enigma Kriegsmarine
Tablice dwuznaków
Alan Turing i Banburismus
Pierwsze sukcesy
Szyfr maszyny Lorenz
Maszynowe łamanie szyfrów

Alan Turing
Na uniwersytecie w Cambridge matematyk Alan Turing został wytypowany na
kandydata do pracy przy łamaniu szyfrów. Na początku roku 1938 odwiedzał kilkakrotnie
Rządową Szkołę Kodów i Szyfrów (ang. Government Codes & Ciphers School - GC&CS)
położoną w Broadway w Londynie aby zapoznać się z dotychczasowymi osiągnięciami
w tej dziedzinie. Pokazano mu podstawowe metody łamania szyfrów oraz kilka
przechwyconych transmisji niemieckich zaszyfrowanych przy pomocy wojskowej
Enigmy z łącznicą wtyczkową. Dilly Knox (angielski kryptolog o międzynarodowej
sławie) już wtedy wiedział, iż bębny szyfrujące wojskowej wersji maszyny Enigma
posiadały inne połączenia elektryczne niż w bębnach maszyn komercyjnych, nie znał
natomiast połączeń w bębnie wejściowym oraz widocznie nie wiedział nic o podwójnym
szyfrowaniu klucza wiadomości.
Przez pewien czas Alan Turing zastanawiał się nad sposobami podejścia do złamania
szyfru Enigmy. Główne nadzieje pokładał w tzw. "znanym niezaszyfrowanym tekście"
(ang. known plain text), co w ośrodku w Bletchley Park nosiło nazwę "crib" (ściąga).
Turing zdał sobie sprawę, iż jeśli analiza ruchu radiowego mogła być zastosowana do
przewidzenia tekstu zawartego w pewnych partiach zaszyfrowanych wiadomości, to
Alan Turing
można użyć pewnej maszyny działającej z dużą prędkością do sprawdzenia, czy
istniały jakiekolwiek możliwe ustawienia bębnów, które powodowały transformację zaszyfrowanych znaków w znaki przewidziane.
Co ważniejsze, wykorzystując swoje zdolności matematyczne wykazał, iż dużo szybciej da się udowodnić, że transformacja z
tekstu zaszyfrowanego do tekstu przewidywanego wyklucza olbrzymią ilość możliwych kombinacji bębnów oraz ich pozycji
startowych.

Pary liter
Szkoła GC&CS posiadała już w swoich zasobach kilka przechwyconych szyfrogramów dla których znany był czysty tekst. Zostały
one przeszmuglowane do Anglii przez polskiego urzędnika Biura Szyfrów.
Wśród wielu różnych cech znalezionych przez Turinga była jedna polegająca na nieregularnym występowaniu w wiadomości tej
samej pary liter szyfru i czystego tekstu. Właściwość tę nazywano w Bletchley Park "clicks" (kliknięcia)

JYCQRPWYDEMCJMRSR
SPRUCHNUMMERXEINS
^ ^ ^^^ ^

Przypomnij sobie, iż z uwagi na odwracalność maszyny Enigma, transformacja R w C jest tym samym co C w R i transformacja
M w E jest taka sama jak E w M.
Występowanie takich par liter uwarunkowane jest kolejnością bębnów szyfrujących oraz pozycją startową rdzeni bębnów. Turing
wywnioskował, iż również odwrotnie można określić te parametry wypróbowując wszystkie konfiguracje, aż do uzyskania
zgodności danych par liter. Podejście to dałoby wyniki tylko dla maszyny Enigma nie wykorzystującej łącznicy wtyczkowej lub
wykorzystującej ją, jednakże bez wymiany liter C i R. W początkowym okresie używania maszyny Enigma zamieniano przy
pomocy łącznicy tylko sześć liter, zatem mogłoby się to zdarzyć.
Oczywiście próba rozwiązania tego problemy przy pomocy maszyny Enigma i ręcznego wprowadzania danych trwałaby zbyt długi
czas. W następnym kroku należało rozważyć sposób jednoczesnego przeprowadzenia tych testów dla określonej konfiguracji
początkowej maszyny Enigma.

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0005.php 22 / 50
Komputery Colossus 2014-10-03

Test występowania par liter wymaga pewnej metody szybkiego


sprawdzania, czy dana konfiguracja jest prawdziwa lub fałszywa.
Doprowadziło to do koncepcji elektrycznego połączenia ze sobą
zespołu maszyn Enigma. Zrealizowano to przy użyciu "rozwartej"
Enigmy.
W rzeczywistej maszynie Enigma prąd elektryczny wchodzi i
wychodzi z nieruchomego bębna wejściowego dzięki bębnowi
odwracającemu (U - niem. Umkerwaltz), co uniemożliwiało
łączenie ze sobą maszyn Enigma. W rozwartej Enigmie Turinga bęben odwracający posiada dwie
strony, z której strona wyjściowa jest podłączona do trzech bębnów odpowiadających dokładnie trzem
bębnom początkowym, lecz ułożonym w kolejności odwrotnej (rysunek na prawo). Bębny te
odwzorowują drogę powrotną prądu w rzeczywistych bębnach szyfrujących maszyny Enigma. Takie
rozwiązanie udostępnia osobne połączenia wejściowe oraz wyjściowe, dzięki czemu można połączyć ze sobą szeregowo kilka
maszyn Enigma.
W implementacji z Letchworth (nazwanej tak ze względu na lokalizację w Letchworth fabryki produkcji
maszyn rachunkowych - British Tabulating Machine) w inteligentny sposób umieszczono w jednym
bębnie okablowanie Enigmy zarówno dla prądu płynącego do bębna odwracającego jak i dla prądu
powracającego z tego bębna.
Połączenia z jednego bębna do następnych wykonano w formie czterech koncentrycznych zestawów
26 kontaktów i czterech koncentrycznych zestawów szczotek umieszczonych na każdym bębnie.
Trzy zestawy nieruchomych styków były na stałe połączone przewodami między sobą oraz pomiędzy
26 zestykami wejściowymi i wyjściowymi. Trzy bębny, odpowiadające elektrycznie oryginalnym
bębnom szyfrującym maszyny Enigma, mogły być teraz montowane ponad kontaktami, co w efekcie
tworzyło rozwartą maszynę Enigma z osobnymi zestykami dla prądu wejściowego oraz wyjściowego.
Wracając do problemu sprawdzania, czy litera C szyfruje się w R (co zapisujemy jako C -> R) najpierw
potrzebne jest przesunięcie od pozycji startowej. Uzyskamy je zapisując nad tekstem alfabet za
pomocą małych liter.

abcdefghijklmnopq
JYCQRPWYDEMCJMRSR
SPRUCHNUMMERXEINS
^ ^ ^^^ ^
Widzimy zatem, iż C -> R na pozycji c, e i l w stosunku do pozycji startowej, a M -> E na j, k i n.
Rozwarta Enigma pozwala podłączyć napięcie elektryczne do styku wejściowego C, a zestaw 26 żarówek do styków
wyjściowych. Jeśli zaświeci się żarówka R, to bębny znajdują się w kolejności i na pozycji takiej, iż C szyfruje się w R.
W pojedynczej maszynie Enigma zdarza się to przy olbrzymiej ilości ustawień
bębnów szyfrujących. Jednakże ściąga (ang. crib) pozwala ustawić rozwarte
Enigmy na każde wystąpienie podstawienia C -> R i mogą one być testowane
równolegle w tym samym czasie.
We wszystkich rozwartych Enigmach są montowane bębny szyfrujące w tej
samej kolejności. Z kolei w każdej Enigmie lewy i środkowy bęben ustawiany
jest na tę samą pozycję startową. Natomiast prawy bęben jest obracany na
pozycję, która wg ściągi ma być przetestowana. Wszystkie wejścia połączone
są równolegle ze sobą, a napięcie zostaje podane na styk C. Następnie zespół przekaźników połączonych z każdym stykiem
wyjściowym R sprawdza w tym samym czasie, czy na wszystkich wyjściach R pojawiło się napięcie. Jeśli tak, to zostało
znalezione ustawienie bębnów, które zgodnie ze ściągą dokonuje szyfrowania C->R na podanych pozycjach.
Jeśli tak się nie stanie, to prawe bębny są obracane o jedną pozycję i test jest wykonywany ponownie. Po 26 pozycjach prawego
bębna obracany jest o jedną pozycję bęben środkowy i operacja kontynuuje się aż do przetestowania wszystkich pozycji bębnów.
Wtedy bębny są wymieniane w celu przetestowania innej ich kolejności lub układu. Proces ten wykonywany ręcznie jest bardzo
czasochłonny i aż prosi się o automatyzację.
Można tego dokonać za pomocą silnika elektrycznego, który
napędza w sposób synchroniczny wszystkie górne bębny, a
następnie obracając co 26 pozycji bębny środkowe i dalej po
przejściu 26 pozycji bębnów środkowych obracając bębny
dolne. W ten sposób bębny mogą przejść przez wszystkie
możliwe 17576 pozycji i można sprawdzić wystąpienie
poprawnej pozycji dla podstawienia C->R według ściągi.
Jednakże test podstawienia C->R wciąż spełnia duża liczba
pozycji bębnów szyfrujących.
Potrzebna jest zatem lepsza metoda znajdowania kolejności
bębnów szyfrujących oraz ich ustawień.

Pętle literowe
Rozszerzeniem koncepcji par liter są kaskadowe zastąpienia liter w różnych miejscach ściągi, które dają w wyniku pętle literowe.

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0005.php 23 / 50
Komputery Colossus 2014-10-03

abcdefghijklmnopq
JYCQRPRYDEMCJMRSR
SPRUCHNUMMERXEINS
^ ^^

Na przykład R->N na pozycji g, N->S na pozycji p i S->R na pozycji q tworząc pętlę. Schemat pokazujący taką pętlę znany był
pod nazwą menu. Jednakże w przypadku stosowania łącznicy wtyczkowej zamieniającej pary liter podstawienia wyglądały
następująco:

R zamienione na S1 szyfruje się w S2 zamienione na N na pozycji g,


N zamienione na S2 szyfruje się w S3 zamienione na S na pozycji p,
S zamienione na S3 szyfruje się w S1 zamienione na R na pozycji q.

Problemem staje się teraz znalezienie pozycji rdzeni bębnów szyfrujących S1, S2 i S3. Jeśli da się je znaleźć, to będą one
odpowiadały połączeniom na łącznicy wtyczkowej dla danych liter menu.
Turing zdał sobie sprawę, iż istniał jeszcze inny sposób konfiguracji połączonych ze sobą rozwartych maszyn
Enigma, który w rezultacie umożliwił mu odkrycie połączeń łącznicy wtyczkowej.

Weźmy na przykład podaną powyżej pętlę literową R->N->S-


>R. Trzy rozwarte maszyny Enigma są ze sobą nawzajem
połączone szeregowo, a dolne bębny zostają ustawione na
przesunięcia g, p oraz q.
Jeśli zastosuje się właściwą kolejność bębnów szyfrujących, to
wystąpi pewna startowa pozycja górnych, środkowych oraz
dolnych bębnów odpowiadająca rzeczywistej pozycji rdzeni
bębnów prawdziwej maszyny Enigma z uwzględnieniem
różnicy pomiędzy oryginalnym nastawieniem pierścieni
literowych a pozycją ZZZ. W tym momencie pozycje rdzeni
bębnów będą takie same jak pozycje rdzeni w oryginalnej
Enigmie, zatem szyfrowanie również będzie takie samo.
Oznacza to, iż napięcie elektryczne przyłożone do wejścia S1 pierwszej rozwartej Enigmy, które odpowiada zamianie na łącznicy
wtyczkowej literki R, pojawi się na wyjściu S2, które odpowiada zamianie litery N na łącznicy. Ponieważ wyjście to połączone jest
z kolejną rozwartą maszyną Enigma, prąd wchodzi przez wejście S2 i wychodzi na wyjściu S3 odpowiadającym zamianie litery S
przez łącznicę wtyczkową. Wyjście S3 połączone jest z trzecią rozwartą maszyną Enigma - prąd wchodzi przez wejście S3 i
wychodzi na wyjściu S1 odpowiadającym zamianie litery R. Stąd pozycja bębnów odpowiada pozycjom w rzeczywistej Enigmie,
które szyfrują S1->S2->S3->S1.

Magiczna sztuczka polega na połączeniu wyjść ostatniej rozwartej maszyny Enigma z powrotem z wejściami pierwszej Enigmy.
Powstaje teraz fizyczne połączenie przez rozwarte Enigmy od wejścia S1 do wyjścia S1 połączonego z wejściem S1. Tworzy to
pętlę elektrycznych połączeń nie łączącą się z innymi wyjściami na żadnej z rozwartych maszyn Enigma.
Zatem jeśli napięcie zostanie przyłożone do wejścia S1, to prąd popłynie tylko przez wyjścia S1, S2 i S3. Jeśli ciąg 26 żarówek
zostanie podpięty pomiędzy połączeniami rozwartych maszyn Enigma, to zaświecą się tylko lampki S1, S2 oraz S3
potwierdzając przepływ prądu przez styki S1, S2 i S3.
W tym miejscu pojawia się geniusz Turinga. Jeśli S1 nie jest znane a napięcie zostanie przyłożone powiedzmy do styku
wejściowego A, to prąd ten przebiegnie przez wszystkie rozwarte maszyny Enigma ponieważ są one połączone wkoło wyjściami
z wejściami, lecz nie trafi na ścieżkę pętli S1, S2 i S3, ponieważ nie łączy się ona z żadnymi innymi wyjściami. Prąd pobiegnie
wzdłuż przewodów przez rozwarte maszyny Enigma aż do momentu, gdy osiągnie końcówkę z przyłożonym do niej napięciem.
Wtedy ogromnie skomplikowana sieć połączeń elektrycznych osiągnie stabilny stan.
Teraz jeśli ciąg żarówek połączony jest z wyjściami i wejściami kolejnych rozwartych maszyn Enigma, to wiele z nich zaświeci
się pokazując miejsca, gdzie prąd pojawił się na różnych wyjściach, lecz właściwe żarówki S1, S2 i S3 nie zaświecą się. W
sprzyjających warunkach zaświeci się 25 żarówek. Nie zaświecone żarówki wskażą rdzenne litery S1, S2 lub S3. Będą one
zinterpretowane jako wymiany przez łącznicę wtyczkową liter z menu.
Jeśli kolejność bębnów oraz ich pozycje są poprawne w porównaniu do pozycji w rzeczywistej maszynie Enigma, to istnieje tylko
jedno połączenie przez wszystkie rozwarte Enigmy na stykach S1, S2 i S3. Jednakże Turing zauważył, iż taki system
połączonych ze sobą rozwartych maszyn Enigma mógłby szybko odrzucać nieprawidłowe pozycje bębnów.
Jeśli bębny nie znajdują się w prawidłowej pozycji, to pętla S1, S2 i S3 nie istnieje i napięcie może się również przenosić na te
końcówki. Stąd możliwe jest, iż napięcie pojawi się na wszystkich 26 stykach pomiędzy dwoma rozwartymi maszynami Enigma.
Wynika z tego, iż nie istnieje możliwe połączenie na łącznicy wtyczkowej, a stąd ta konfiguracja bębnów szyfrujących nie może
być prawidłowa. Lecz z powodu sposobu prowadzenia połączeń wewnątrz rzeczywistych bębnów szyfrujących Enigmy, zamknięte
pętle mogą się pojawiać przy pozycji bębnów, które nie odpowiadają poszukiwanej właściwej konfiguracji łącznicy wtyczkowej.
Układ rozwartych maszyn Enigma nie jest w stanie rozpoznawać takich mylnych pętli od pętli prawdziwej.
Test pętli możliwych połączeń na łącznicy wtyczkowej dla określonej kolejności bębnów szyfrujących i ich pozycji startowych
polega na sprawdzeniu, czy tylko jedna z 26 żarówek nie jest zaświecona. Jeśli zaświeci się wszystkie 26 żarówek, to pozycja ta
może być odrzucona, a odrzucenie to można wykonywać przy bardzo dużej prędkości. Prąd elektryczny biegnie po przewodach

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0005.php 24 / 50
Komputery Colossus 2014-10-03

niemal z prędkością światła, zatem cała skomplikowana sieć połączeń elektrycznych osiąga stabilny punkt w ciągu zaledwie kilku
mikrosekund. Potrzebny jest jedynie układ synchronicznej zmiany pozycji wszystkich bębnów oraz szybkiego wykrywania sytuacji
odrzucenia danej pozycji.

Bomba
W roku 1939 jedyną dostępną techniką tworzenia połączeń elektrycznych w szybko zmieniających pozycje
bębnach było zastosowanie małych szczotek z drucików, które stykały się z kontaktami stałymi na
Tablicy Testowej. Technologię tę stosowano z powodzeniem w czytnikach kart perforowanych. Do
wykrywania napięć na połączeniach w owym czasie można było jedynie zastosować szybkie przekaźniki.
Testowano żarowe lampy elektroniczne, lecz te nie były wystarczająco niezawodne w roku 1939. Później z
powodzeniem zastosowano gazowe tyratrony, które pracowały 1000 razy szybciej od najszybszych
przekaźników.
Firma The British Tabulating Machine Co (BTM) zaprojektowała
rozwarte maszyny Enigma i zbudowała Tablicę Testową. Następnie pod kierownictwo
H. H. Keena trafił projekt budowy kompletnej maszyny poszukiwawczej, zwanej Bombą.
Maszynie nadano nazwę Victory (Zwycięstwo) i gotową dostarczono w marcu 1940 roku
do tajnego ośrodka wywiadu w Bletchley Park. Początkowo zainstalowano ją w
Pawilonie nr 1. Teraz rozpoczęto prace nad określeniem sposobu wykorzystania tego
nowego urządzenia. Początkowo wyniki nie były zachęcające. Trudności w uzyskaniu
ściąg oznaczały, iż po skonstruowaniu menu pomiędzy przechwyconym zaszyfrowanym
tekstem a ściągą okazywało się zwykle, iż menu nie zawierało wystarczającej liczby
pętli do zapewniających dobre odrzuty ustawień bębnów szyfrujących i maszyna
zatrzymywała się przy olbrzymiej liczbie niepoprawnych pozycji.

Tablica przekątna
Gordon Welchman wymyślił tablicę przekątną opartą na prostej zasadzie, iż jeśli B jest zastępowane
przez przełącznicę wtyczkową literą G, to z kolei G jest również zastępowane przez B. Jeśli
umieścimy jeden nad drugim 26 rzędów 26-stykowych kontaktów, to dowolny punkt połączenia można
opisać przez jego kolumnę i wiersz literowy. Prosty odcinek przewodu może teraz połączyć ze sobą
element G w wierszu B z elementem B w wierszu G. Urządzenie to nazwano tablicą przekątną (ang.
diagonal board), ponieważ ten odcinek przewodu był ułożony przekątnie w matrycy połączeń. Teraz
konfiguracja rozwartej maszyny Enigma nic nie wie na temat zamiany liter przez łącznicę wtyczkową,
Może jedynie wydedukować pozycje rdzeni bębnów szyfrujących zgodne z menu. Jednakże możliwe
zamiany liter przez łącznicę wtyczkową, takie jak R<->S1 można wykryć za pomocą
Tablicy Przekątnej . Jeśli połączenia pomiędzy rozwartymi Enigmami podłączone również zostaną do
Tablicy Przekątnej na pozycji odpowiadającej parze oryginalnego szyfru i czystego tekstu z menu, to
połączenie to może znacząco zwiększyć odrzucanie nieprawidłowych pozycji bębnów szyfrujących w
Gordon Welchman rozwartych Enigmach.
Pokazaliśmy już, iż jeżeli dany zestaw pozycji bębnów szyfrujących
zostanie znaleziony przy którym spełnione jest szyfrowanie
S1->S2->S3->S1, to zostanie utworzone fizyczne połączenie pomiędzy
kontaktami w rozwartych maszynach Enigmach na stykach S1, S2 i S3.
Wynika z tego, iż R jest zamieniane przez łącznicę wtyczkową w S1 itd.
Teraz jeśli połączenie reprezentujące literę R w menu zostanie
podłączone do wiersza R Tablicy Przekątnej, to fizyczny odcinek
przewodu utworzy połączenie poprzez Tablicę Przekątną z wiersza R na
pozycji S1 do wiersza S1 na pozycji R. Ponieważ wiersz S1 nie jest do
niczego podłączony, to napięcie elektryczne już dalej nigdzie nie
przejdzie z tego miejsca. Podobnie stanie się z pozostałymi
połączeniami pomiędzy rozwartymi maszynami Enigma. Stąd
Tablica Przekątna nie przeszkadza w znalezieniu poprawnej pozycji
bębnów szyfrujących.
Lecz jeśli bębny szyfrujące znajdują się w niepoprawnej pozycji, która nie
tworzy połączeń S1, S2 i S3, to napięcie elektryczne wędrujące po sieci przewodów pojawi się w końcu powiedzmy w wierszu N
na pozycji S i zostanie przeniesione poprzez Tablicę Przekątną do wiersza S na pozycję N, co spowoduje dalszy przepływ prądu
przez nowe fragmenty sieci elektrycznej w rozwartych maszynach Enigma po obu stronach połączenia S. Stąd Tablica Przekątna
w znacznym stopniu przyczynia się do dalszego przepływu prądu w sieci przewodów wewnątrz maszyn Enigma ze względu na
stworzenie dodatkowych połączeń. Zwiększa to odrzucanie niepoprawnych pozycji, które nie satysfakcjonują menu.

Wszystkie zamieszczone w tym opracowaniu materiały zostały umieszczone na serwerze edukacyjnym I LO w Tarnowie za zgodą
profesora Tony'ego Sale'a, kustosza muzeum w Bletchley Park.

List do administratora Serwisu Edukacyjnego I LO


Twój email: (jeśli chcesz otrzymać odpowiedź)

Temat:
Uwaga: ← tutaj wpisz wyraz ilo , inaczej list zostanie zignorowany

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0005.php 25 / 50
Komputery Colossus 2014-10-03

Poniżej wpisz swoje uwagi lub pytania dotyczące tego rozdziału (max. 2048 znaków).

Liczba znaków do wykorzystania: 2048


Wyślij Kasuj

W związku z dużą liczbą listów do naszego serwisu edukacyjnego nie będziemy udzielać odpowiedzi na prośby rozwiązywania
zadań, pisania programów zaliczeniowych, przesyłania materiałów czy też tłumaczenia zagadnień szeroko opisywanych w
podręcznikach.

Dokument ten rozpowszechniany jest zgodnie z zasadami licencji I Liceum Ogólnokształcące


GNU Free Documentation License. im. Kazimierza Brodzińskiego
w Tarnowie
(C)2014 mgr Jerzy Wałaszek

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0005.php 26 / 50
Komputery Colossus 2014-10-03

©2011 mgr Jerzy Wałaszek


I LO w Tarnowie

Prezentowane materiały są przeznaczone dla uczniów szkół ponadgimnazjalnych.


Autor artykułu: prof. Tony Sale
Tłumaczenie: mgr Jerzy Wałaszek

Enigma Kriegsmarine
Tematy pokrewne Podrozdziały
Zasada działania maszyny Enigma Trudności w złamaniu niemieckiej Enigmy Kriegsmarine
Składniki maszyny Enigma Wczesna Enigma - Polacy
Wojskowe zastosowanie Enigmy Ukrywanie ustawień wiadomości
Złamanie kodu Enigmy przez polskich matematyków Wskazówki Forty Weepy Weepy
Alan Turing, Enigma i Bomba Klucz dzienny
Enigma Kriegsmarine
Alan Turing i Enigma Kriegsmarine
Tablice dwuznaków
Alan Turing i Banburismus
Pierwsze sukcesy
Szyfr maszyny Lorenz
Maszynowe łamanie szyfrów

Trudności w złamaniu niemieckiej Enigmy Kriegsmarine

Złamanie tego kodu było jednym z triumfów II Wojny Światowej.


Na pierwszy rzut oka wcale nie było oczywiste, że Morska Enigma będzie tak trudna do złamania. Niemiecka Kriegsmarine
początkowo używała tej samej wersji maszyn Enigma co Wehrmacht oraz Luftwaffe, a te były złamane praktycznie przez cały
okres trwania wojny.
Trudność leżała w systemie indykatorowym. Był on unikalny dla Kriegsmarine i wymagał oddzielnego systemu kodowania, skrótów
dwu i trzyliterowych do ukrywania ustawień wiadomości. Jak wyjaśnimy dalej, to właśnie ten system indykatorowy sprawił
olbrzymie trudności w złamaniu kodu Enigmy Morskiej.
Historia rozpoczyna się od Arthera Scherbusa, który wynalazł Enigmę w roku 1922. Wyprodukował on względnie prostą maszynę
handlową, która posiadała trzy wirniki oraz obrotowy reflektor bez łącznicy wtyczkowej. Została ona zakupiona przez Niemiecką
Marynarkę Wojenną i od 1926 roku była używana w mniej więcej niezmienionej formie. Później Kriegsmarine przeszła na główny
model Heimsoeth und Rinke, który był używany przez Wehrmacht, a następnie przez Luftwaffe. Wprowadziło to nieco
zamieszania, ponieważ przede wszystkim zmieniono w niej okablowanie wewnątrz wirników, a chociaż bęben odwracający był
nieruchomy, to z przodu maszyny została dodana łącznica wtyczkowa.

Podsumowanie Niemieckiej Maszyny Enigma.


1. "Zwrotna" : Jeśli A → J, to przy tym samym ustawieniu bębnów J → A.
2. "Niezderzeniowa": A nie może zostać zaszyfrowane jako A.
3. Ząbki przenoszące obrót na pierścieniach alfabetycznych. Pierścienie można ustawiać w różnych pozycjach względem
rdzenia zawierającego krzyżowe okablowanie (niem. Ringstellung - ustawienie pierścieni).
4. Oto litery ukazujące się w okienkach tuż przed obrotem bębna, wraz z wierszykiem z Bletchley Park:

.(R)oyal (F)lags (W)ave (K)ings (A)bove.


..I......II......III....IV.......V.

To był błąd. Wszystkie bębny powinny posiadać ten sam punkt przeniesienia obrotu i późniejsze bębny 6, 7 i 8 tak właśnie
miały. Przy różnych ustawieniach punktu przeniesienia obrotu można było zidentyfikować bębny. bębny 6, 7 i 8 zostały
dodane przez Kriegsmarine. Posiadały one w tych samych miejscach po dwa punkty przeniesienia obrotu. Poniżej

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0006.php 27 / 50
Komputery Colossus 2014-10-03

pokazane są te punkty w odniesieniu do liter alfabetu na bębnie.

5,6,7,8.. 2.........4.....6,7,8...1.........3.
|.........|.........|.....|.......|.........|.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z.

5. Dla każdego numeru bębna zawsze ta sama litera ukazuje się w oknie po przeniesieniu obrotu.
6. Prąd elektryczny płynie przez przewody i żarówki PO obrocie bębna lub bębnów.

Wczesna Enigma - Polacy

Pierwsza maszyna Enigma używana przez Niemiecką Kriegsmarine w latach 20-tych


posiadała trzy bębny szyfrujące, obracany reflektor (bęben odwracający) i nie była
wyposażona w łącznicę wtyczkową. Ta wczesna Enigma została wkrótce
rozpracowana, ponieważ Polacy zakupili wersję handlową.
W 1931 Niemiecka Marynarka Wojenna przeszła na Enigmę typu "Heimsoeth und
Rinke", która była w użyciu we wszystkich niemieckich siłach zbrojnych przez
pozostały okres wojny. Model ten początkowo posiadał trzy bębny szyfrujące oraz
łącznicę wtyczkową, na której zamieniano ze sobą tylko 6 par liter.
Polacy w tym czasie już
zaangażowali trzech młodych
matematyków: Henryka
Zygalskiego, Jerzego
Różyckiego oraz Mariana
Rejewskiego, którym zlecono
zadanie znalezienia sposobu
złamania Enigmy. Marian
Pomnik M. Rejewskiego w Bydgoszczy Rejewski opracował teorie
matematyczne Enigmy i przy
p o m o c y materiałów
szpiegowskich rozpracował
połączenia elektryczne w
bębnac h. Następnie Polacy
zbudowali replikę Enigmy i mogli
odczytywać przez wiele lat
niemiecką tajną korespondencję.
Polski model posiadał łącznicę
wtyczkową ze zwykłych wtyków
telefonicznych umieszczoną z
tyłu. Gdy Polacy byli
zaangażowani w łamanie szyfrów
Enigmy, Niemcy podmieniali na
łącznicy tylko 6 par liter. Później
liczbę tę zwiększono do
optymalnej liczby 10 par liter.
Lecz przy 6 podmianach
maszyna ta zachowywała się
bardzo podobnie do maszyny
bez podmian liter, co ułatwiało
złamanie jej szyfru.

Ukrywanie ustawień wiadomości


Ustawienia wiadomości podawały pozycję początkową bębnów przy szyfrowaniu i rozszyfrowywaniu wiadomości. Niemcy
korzystali z dwóch różnych metod ukrywania tych ustawień przed przechwyceniem.
a) sama maszyna Enigma.
Wybrane przez szyfranta ustawienia wiadomości były dwukrotnie szyfrowane na maszynie Enigma
poczynając od ustawień Grund (niem. podstawowy, bazowy) i wynikowe 6 liter przesyłano do
zamierzonego odbiorcy w nagłówku wiadomości. Taki system stosowany był przez Wehrmacht i
Luftwaffe.
b) zupełnie oddzielny system kodowania.
1 maja 1937 Niemiecka Marynarka Wojenna wprowadziła nowy system szyfrowania ustawień
wiadomości za pomocą zastępowania znaków dwuliterowych. Był to główny system Kriegsmarine i
wymagał wybierania trójznaków z książki szyfrów (niem. Kennbuch), szyfrowania ich przy ustawieniu
Grund w celu otrzymania ustawień wiadomości, a następnie wykonania podmian dwuznaków na
trójznaku i późniejszego wysłania wyników tej podmiany w nagłówku wiadomości.
Zamierzony odbiorca wykonywał odwrotne podmiany dwuznaków w celu odszyfrowania trójznaku,
następnie odszyfrowywał go przy ustawieniu Grund, aby otrzymać docelowe ustawienie wiadomości.
Polacy nagle odkryli, że ich systemy łamania podwójnych ustawień wiadomości przestały działać i nie wiedzieli dlaczego.
8 maja Grundstellung (ustawienie podstawowe) zostało odkryte w wyniku typowego błędu Niemców. Łódź torpedowa o symbolu
kodowym AFA nie otrzymała instrukcji dotyczących nowego systemu i miała nakazane w innej wiadomości wysłanej w innym
szyfrze, który Polacy byli w stanie złamać, aby używała starego systemu. Dwie lub trzy wiadomości z AFA wystarczyły do
odkrycia Grundstellung za pomocą ściąg Forty Weepy Weepy. Ustawienie Grund było identyczne jak 30 kwietnia i stąd
otrzymano ustawienia na kolejne dni.
Lecz pomimo rozszyfrowywania około 15 wiadomości dziennie Polacy nie potrafili rozpracować nowego systemu indykatorowego.
Podejrzewali, że jest on oparty na podmianie dwuznaków, lecz nie zaszli dalej.

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0006.php 28 / 50
Komputery Colossus 2014-10-03

Wskazówki Forty Weepy Weepy


Wiadomości przedłużone: FORT 23:30.
Górny rząd klawiatury używano do liczb:
Q W E R T Z U I O P
1 2 3 4 5 6 7 8 9 0
Litera Y używana była do oznaczania liczb:
FORTYWEEPYYWEEPY.

Klucz Dzienny (Tagschlüssel)


1. Kolejność bębnów (WO - Wheel Order).
Numery bębnów szyfrujących, które należało umieścić w maszynie Enigma w kolejności z lewa na prawo. (336 kombinacji
przy ośmiu bębnach, zredukowanych przez "reguły" dołączania co najmniej jednego z bębnów 6, 7 lub 8).
2. Ringstellung.
Ustawienia pierścieni dla każdego bębna, z lewa na prawo (17.576 kombinacji).
Uwaga: Kolejność Bębnów oraz Ringstellung obowiązywała przez dwa dni (zwane dniami sparowanymi), ustawienia łącznicy
wtyczkowej oraz Grundstellung zmieniano każdego dnia.
3. Ustawienia łącznicy wtyczkowej.
Zwykle dziesięć par podmieniających 20 liter (140 milionów milionów).
4. Grundstellung.
Trzy (lub cztery) litery pokazujące pozycję bębnów, którą należało ustawić przy szyfrowaniu ustawień wiadomości.

Klucze dzienne. W
kolejnych kolumnach
widzimy:
datę - numer
dnia miesiąca
kolejność
bębnów
ustawienie
pierścieni
na bębnach
połączenia
na łącznicy
wtyczkowej
ustawienia
podstawowe
bębnów w
okienkach
Materiał szkoleniowy, nie
przedstawia rzeczywistych
danych.

Wszystkie zamieszczone w tym opracowaniu materiały zostały umieszczone na serwerze edukacyjnym I LO w Tarnowie za zgodą profesora Tony'ego
Sale'a, kustosza muzeum w Bletchley Park.

List do administratora Serwisu Edukacyjnego I LO


Twój email: (jeśli chcesz otrzymać odpowiedź)

Temat:
Uwaga: ← tutaj wpisz wyraz ilo , inaczej list zostanie zignorowany
Poniżej wpisz swoje uwagi lub pytania dotyczące tego rozdziału (max. 2048 znaków).

Liczba znaków do wykorzystania: 2048


Wyślij Kasuj

W związku z dużą liczbą listów do naszego serwisu edukacyjnego nie będziemy udzielać odpowiedzi na prośby rozwiązywania
zadań, pisania programów zaliczeniowych, przesyłania materiałów czy też tłumaczenia zagadnień szeroko opisywanych w
podręcznikach.

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0006.php 29 / 50
Komputery Colossus 2014-10-03

Dokument ten rozpowszechniany jest zgodnie z zasadami licencji I Liceum Ogólnokształcące


GNU Free Documentation License. im. Kazimierza Brodzińskiego
w Tarnowie
(C)2014 mgr Jerzy Wałaszek

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0006.php 30 / 50
Komputery Colossus 2014-10-03

©2011 mgr Jerzy Wałaszek


I LO w Tarnowie

Prezentowane materiały są przeznaczone dla uczniów szkół ponadgimnazjalnych.


Autor artykułu: prof. Tony Sale
Tłumaczenie: mgr Jerzy Wałaszek

W tłumaczeniu
Alan Turing i Enigma Kriegsmarine
Tematy pokrewne Podrozdziały
Zasada działania maszyny Enigma Dzieło Turinga
Składniki maszyny Enigma Katalog EINS
Wojskowe zastosowanie Enigmy
Złamanie kodu Enigmy przez polskich matematyków
Alan Turing, Enigma i Bomba
Enigma Kriegsmarine
Alan Turing i Enigma Kriegsmarine
Tablice dwuznaków
Alan Turing i Banburismus
Pierwsze sukcesy
Szyfr maszyny Lorenz
Maszynowe łamanie szyfrów

Dzieło Turinga

1) Złamanie systemu indykatorowego


Alan Turing rozpoczął w miejscu, w którym przerwali pracę Polacy,
mając do dyspozycji około 100 wiadomości pochodzących z okresu
od 1 do 8 maja 1937, dla których znane były pozycje startowe. Z nich
miał dwie czteroliterowe grupy, indykatory z każdej wiadomości oraz
także ustawienia wiadomości, tj. pozycje startowe do rozszyfrowania
wiadomości, które Polacy znaleźli. Wykorzystując to oraz bardzo
eleganckie dedukcje, Turing rozpracował pełny system indykatorowy.
W tym samym czasie, jak później powiedział, zastanawiał się nad
metodą Banbarismus, lecz nie był pewny, czy zadziała ona w
praktyce. Był wtedy koniec roku 1939.
2) Na początku roku 1940 wraz z Peterem Twinnem rozpoczął atak na
wiadomości z 28 listopada 1938, używając wskazówek typu Forty
Weepy Weepy. Powodem cofnięcia się tak daleko w czasie było to,
ż e wtedy używano jedynie 6 podmian par liter, a wskazówki Forty
Weepy Weepy działały. Wiadomości te zostały złamane po
dwutygodniowej pracy.
Złamaniu szyfrów dopomogło również pierwsze użycie katalogu EINS.

Katalog EINS
Gdy wiadomości niemieckie zostały już rozszyfrowane, zdano sobie
sprawę, że pojawiające się w nich słowo EINS jest najczęstszym
słowem w depeszach Kriegsmarine.
Rzeźba Alana Turinga w Bletchley Park, dzieło S. Kettle'a. Została więc podjęta decyzja o wykonaniu mrówczego zadania, które
polegało na skatalogowaniu szyfrów słowa EINS dla wszystkich
105.000 możliwych pozycji startowych (na trzybębnowej Enigmie). Pracę tę wykonano RĘCZNIE. Później katalog EINS został
umieszczony na kartach dziurkowanych do użycia na oddziale Freeborne'a.
W celu skorzystania z katalogu EINS w wiadomościach wyszukiwano grupy czterech kolejnych znaków, które następnie były
sprawdzane, czy nie są zaszyfrowanym słowem EINS. Jeśli tak, maszyna Enigma była ustawiana na ten szyfr i sprawdzano, czy
kolejne znaki rozszyfrowywały się w tekst niemiecki.

Wszystkie zamieszczone w tym opracowaniu materiały zostały umieszczone na serwerze edukacyjnym I LO w Tarnowie za zgodą profesora Tony'ego
Sale'a, kustosza muzeum w Bletchley Park.

List do administratora Serwisu Edukacyjnego I LO


Twój email: (jeśli chcesz otrzymać odpowiedź)

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0007.php 31 / 50
Komputery Colossus 2014-10-03

Temat:

Uwaga: ← tutaj wpisz wyraz ilo , inaczej list zostanie zignorowany

Poniżej wpisz swoje uwagi lub pytania dotyczące tego rozdziału (max. 2048 znaków).

Liczba znaków do wykorzystania: 2048


Wyślij Kasuj

W związku z dużą liczbą listów do naszego serwisu edukacyjnego nie będziemy udzielać odpowiedzi na prośby rozwiązywania
zadań, pisania programów zaliczeniowych, przesyłania materiałów czy też tłumaczenia zagadnień szeroko opisywanych w
podręcznikach.

Dokument ten rozpowszechniany jest zgodnie z zasadami licencji I Liceum Ogólnokształcące


GNU Free Documentation License. im. Kazimierza Brodzińskiego
w Tarnowie
(C)2014 mgr Jerzy Wałaszek

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0007.php 32 / 50
Komputery Colossus 2014-10-03

©2011 mgr Jerzy Wałaszek


I LO w Tarnowie

Prezentowane materiały są przeznaczone dla uczniów szkół ponadgimnazjalnych.


Autor artykułu: prof. Tony Sale
Tłumaczenie: mgr Jerzy Wałaszek

Tablice dwuznaków
Tematy pokrewne Podrozdziały
Zasada działania maszyny Enigma Użycie Książki Szyfrów i tablic dwuznaków.
Składniki maszyny Enigma Problem deszyfrantów
Wojskowe zastosowanie Enigmy Testy do wykrywania poprawnych ustawień maszyny.
Złamanie kodu Enigmy przez polskich matematyków
Alan Turing, Enigma i Bomba
Enigma Kriegsmarine
Alan Turing i Enigma Kriegsmarine
Tablice dwuznaków
Alan Turing i Banburismus
Pierwsze sukcesy
Szyfr maszyny Lorenz
Maszynowe łamanie szyfrów

Użycie Książki Szyfrów i tablic dwuznaków.


1. Wybierz pewien trójznak z Książki Kluczy, powiedzmy YLA.
2. Zobacz na Zuteilungsliste, aby dowiedzieć się, które kolumny Książki Kluczy są przydzielone do tego wybranego klucza
(Wody Terytorialne, U Boot, itp.).
3. Wybierz inny trójznak (Schlüssel Kenngruppe), powiedzmy YVT.

Formularz wiadomości

Wpisz do pól na górze formularza


wiadomości:
. Y V T
Y L A .
Zastąp kropki dowolnymi literami, otrzymując
powiedzmy:
Q Y V T
Y L A G

Teraz wyszukaj pionowe pary liter w Tabelach Dwuznaków, zapisując wynikowe pary.

UB LK RS PW
Zostają one wysłane jako cztery dwuliterowe grupy na początku oraz na końcu zaszyfrowanej wiadomości.
Gdy wiadomość zostaje odebrana przez zamierzonego adresata, pary liter są ponownie wyszukiwane w Tablicach
Dwuznaków w celu odkrycia Trójgramu, który następnie zostaje odszyfrowany na maszynie Enigma poczynając od
ustawień Grund, aby otrzymać startowe ustawienia dla wiadomości.

Problem deszyfrantów
1. Rozpracowanie Tablic Dwuznaków.
To musiało się rozpocząć od przechwycenia zbioru tablic. Gdy rozpoczęto łamanie wiadomości, było możliwe nie
bez trudności rozpracowanie nowych tablic dwuznaków. Tablice te były regularnie zmieniane co rok.
2. Wykrywanie kluczy dziennych.
Czyli kolejności bębnów oraz ustawień bębnów (Grund). Istnieje 336 kombinacji kolejności bębnów oraz 263 lub 264
pozycji początkowych, tj. pomiędzy 6.000.000 a 150.000.000 kombinacji do przebadania w celu znalezienia tej

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0008.php 33 / 50
Komputery Colossus 2014-10-03

właściwej. Wymagało to testu rozpoznającego dobrą i złą pozycję oraz bardzo szybkich środków stosowania takiego
testu.

Testy do wykrywania poprawnych


ustawień maszyny.
"Cribs" - Ściągi
Crib w terminologii stosowanej w Bletchley Park oznaczało
przypuszczenie, domysł na temat fragmentu niemieckiego
tekstu, który był rozszyfrowywany w celu otrzymania
rozszyfrowanej wiadomości. Takie przypuszczenie
wymagało wskazówek, a Niemcy dostarczali je w obfitości:

1. Ze względu na długość, czas nadania, sygnał


wywoławczy wiadomość taka zaczynała się
prawdopodobnie od frazy w stylu:
VORHERSAGEBEREICH SIEBEN (prognoza
pogody dla obszaru siedem).
2. Rutynowe wiadomości były wysyłane dzień w dzień
o mniej więcej tej samej porze, z tego samego miejsca, tej samej długości i rozpoczynały się dokładnie w ten
sam sposób.
3. Ponowne szyfrowanie polegało na powtórce transmisji wiadomości wysłanych z innym kluczem.

Wszystkie zamieszczone w tym opracowaniu materiały zostały umieszczone na serwerze edukacyjnym I LO w Tarnowie za zgodą profesora Tony'ego
Sale'a, kustosza muzeum w Bletchley Park.

List do administratora Serwisu Edukacyjnego I LO


Twój email: (jeśli chcesz otrzymać odpowiedź)

Temat:
Uwaga: ← tutaj wpisz wyraz ilo , inaczej list zostanie zignorowany

Poniżej wpisz swoje uwagi lub pytania dotyczące tego rozdziału (max. 2048 znaków).

Liczba znaków do wykorzystania: 2048


Wyślij Kasuj

W związku z dużą liczbą listów do naszego serwisu edukacyjnego nie będziemy udzielać odpowiedzi na prośby rozwiązywania
zadań, pisania programów zaliczeniowych, przesyłania materiałów czy też tłumaczenia zagadnień szeroko opisywanych w
podręcznikach.

Dokument ten rozpowszechniany jest zgodnie z zasadami licencji I Liceum Ogólnokształcące


GNU Free Documentation License. im. Kazimierza Brodzińskiego
w Tarnowie
(C)2014 mgr Jerzy Wałaszek

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0008.php 34 / 50
Komputery Colossus 2014-10-03

©2011 mgr Jerzy Wałaszek


I LO w Tarnowie

Prezentowane materiały są przeznaczone dla uczniów szkół ponadgimnazjalnych.


Autor artykułu: prof. Tony Sale
Tłumaczenie: mgr Jerzy Wałaszek
Uwaga: rozdział zawiera różne symulacje przygotowane przez prof. Tony'ego Sale'a.
Są one dosyć skomplikowane w zrozumieniu (sam nie wiem, czy je rozumiem).
Zatem lekturę tego rozdziału polecam jedynie pasjonatom.

Alan Turing i Banburismus


Tematy pokrewne Podrozdziały
Zasada działania maszyny Enigma Banburismus
Składniki maszyny Enigma Procedura Banburismus
Wojskowe zastosowanie Enigmy
Złamanie kodu Enigmy przez polskich matematyków
Alan Turing, Enigma i Bomba
Enigma Kriegsmarine
Alan Turing i Enigma Kriegsmarine
Tablice dwuznaków
Alan Turing i Banburismus
Pierwsze sukcesy
Szyfr maszyny Lorenz
Maszynowe łamanie szyfrów

Banburismus
Przyglądając się po raz pierwszy Enigmie Kriegsmarine w 1938 roku, Alan Turing zdał sobie sprawę, że można byłoby
wykorzystać niemiecką pomyłkę kryptograficzną, która polegała na umieszczeniu karbów przenoszących obrót w różnych
pozycjach na każdym bębnie szyfrującym. Rozumował on, iż jeśli będzie można pokazać dla wiadomości z określonych dni, że
przeniesienie obrotu NIE pojawiło się w pewnych zakresach wejściowego alfabetu, to WYKLUCZYŁOBY to niektóre bębny z
pierwszej pozycji po prawej stronie.
Czy to byłoby możliwe zależało od procedury Niemieckiej Marynarki Wojennej, która wymagała, aby wszystkie Enigmy w danej
sieci dla określonego dnia szyfrowały ustawienia wiadomości od tej samej startowej pozycji literowej bębnów, czyli od ustawienia
Grund.
Następnie, pod warunkiem, że Tablice Dwuznaków zostaną przechwycone lub odtworzone, łamacze szyfrów posiadali
zaszyfrowane ustawienia wiadomości (trójznaki). Nie znali oryginalnych ustawień wiadomości, lecz mieli ich szyfr rozpoczynający
się od pozycji Grund. Ponieważ wszystkie szyfry zaczynały się od Grund, te same litery w tych samych miejscach w parze
zaszyfrowanych ustawień wiadomości oznaczały, że nieznane litery ustawień wiadomości również musiały być takie same.
Jeśli trójznaki różniły się tylko ostatnią literą, to początki wiadomości również różniły się tą ostatnią literą. Jeśli posiadało się dwa
zaszyfrowane teksty, a z trójznaków można było wywnioskować, że zostały one zaszyfrowane z prawie takich samych ustawień
startowych bębnów, to Branderismus pozwalał znaleźć różnice w pozycjach startowych dla obu tekstów. Działało to tylko dlatego,
że rozkład literowy tekstu językowego nie jest płasko równomierny.
Można to zademonstrować na przykładzie dwóch wiadomości z niemieckich łodzi podwodnych przechwyconych 28 lipca 1941.
Kliknij tutaj, aby przebadać te dwie wiadomości. Użyj opcji "Zaszyfruj niemieckie teksty", a następnie przewiń w dół prawy panel,
aby dostać się do opcji "Histogram szyfru" i "Histogram źródła". Gdy klikniesz je myszką, histogramy pokażą całkiem jasno
prawie płaski rozkład liter szyfru oraz bardzo zróżnicowany rozkład liter w niemieckim tekście.
Banburismus opiera się na nierównomiernym rozkładzie liter alfabetu w tekście. Oznacza istnieje prawdopodobieństwa, że jeśli
dwie wiadomości rozpoczynają się od różnych punktów szyfrowania, to w pewnym oddalonym miejscu w wiadomościach ta sama
litera pojawi się w obu tekstach i ta sama litera po wpisaniu do maszyny Enigma da w rezultacie tę samą literę szyfru, lecz jedynie
wtedy, gdy jedna z wiadomości "sczepiła się" z drugą. W podanym przykładzie początki mają postać CGC i CGG. Stąd po
wprowadzeniu pierwszych czterech znaków z pierwszej wiadomości jej maszyna Enigma przechodzi do CGG, co jest punktem, od
którego druga wiadomość rozpoczyna swoje szyfrowanie. Od tego punktu obie Enigmy pracują synchronicznie jedna z drugą,
zatem jeśli przypadkiem pojawi się taka sama litera w obu wiadomościach, to zaszyfrowane teksty będą pasowały do siebie w tym
punkcie.

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0009.php 35 / 50
Komputery Colossus 2014-10-03

Zatem, czy przypadkowo pojawia się w dwóch niemieckich tekstach wystarczająco "takich samych liter" przy zmiennej odległości
od początku? Kliknij tutaj, aby porównać dwa niemieckie teksty i ich szyfry. Najpierw kliknij w "Zaszyfruj niemieckie teksty", a
następnie przewiń w dół do "Porównaj tylko dwa źródła" i kliknij tę opcję.
Sam się przekonasz, że występuje duża liczba zgodnych liter pokazanych przez ich liczbę przy różnych przesunięciach. Dlatego
istnieje PRAWDOPODOBIEŃSTWO dużej liczby tych samych liter szyfru, gdy dwa zaszyfrowane teksty zostaną wyrównane
zgodnie z przesunięciem odpowiadającym różnicy w startowych literach prawego bębna szyfrującego. Tutaj rozpoczynają działanie
Arkusze Banbury. Wymaga to wydziurkowania tych dwóch szyfrów na różnych arkuszach, a następnie arkusze te są przesuwane
względem siebie i zlicza się nachodzące na siebie otwory. Jak dobrze pójdzie, maksymalny wynik będzie odpowiadał przesunięciu
początków pierwotnych szyfrowań. Aby zobaczyć to na własne oczy, kliknij tutaj i po wybraniu "Zaszyfruj niemieckie teksty"
przewiń w dół i kliknij "Ustaw Arkusze Banbury). Możesz kliknąć "Przesuń w prawo", aby przesunąć drugi arkusz (górny) na prawo
(kilka chwil zajmuje przeliczenie nakładania się obu arkuszy). Przesuwając ciągle w prawo, liczba nakładających się dziurek
pozostaje niska, aż wzrasta do 11 przy przesunięciu równym 4, które jest różnicą pomiędzy początkami CGC i CGG. Dla
sprawdzenia przesuń jeszcze raz w prawo, a liczba dziurek spadnie do 6.
Jeśli przewiniesz w dół i klikniesz na "Porównaj tylko dwa szyfry", zobaczysz wyniki zliczeń przy kolejnych przesunięciach
Arkusza Banbury w prawo. Potwierdzi to maksymalną wartość przy przesunięciu 4 (litera "e" u góry) (a=0). To wyrównanie
początków zaszyfrowanych tekstów jest znane jako "głębokość".
Niemiecki tekst obu wiadomości jest pokazany w prawym panelu i można go wydrukować, klikając najpierw na ten panel, a
następnie wybierając opcję Drukuj z menu Plik przeglądarki.
Jest jeszcze bardziej widowiskowe porównanie dwóch ciągłych szyfrów tej samej litery E z pozycji startowych CGD i CGH. Kliknij
tutaj, a następnie kliknij w "Zaszyfruj niemieckie teksty", przewiń prawy panel w dół do okienek "Teksty szyfrów" i zmień w nich 01
na 03 i 02 na 04. Teraz przewiń w dół do histogramów i spójrz na histogram zaszyfrowanego tekstu wiadomości nr 3. Wygląda na
dosyć normalny rozkład szyfrowy, lecz zobacz teraz na histogram dla źródła 3. Tylko E!
Przejdź do góry do Teksty zaszyfrowane i kliknij opcję "Ustaw Arkusze Banbury". Teraz gdy górny arkusz jest przesuwany w
prawo, przy przesunięciu 4 pojawia się olbrzymi wynik. Nagle wszystkie otwory nachodzą na siebie. Tego można się było
spodziewać, ponieważ w tym punkcie pierwsza Enigma zsynchronizowała się z drugą Enigmą i dokładnie te same litery szyfrowe
zostają wyprodukowane w obu szyfrach począwszy od tego punktu.
Możesz przypuszczać, że dziurkowanie arkuszy było zbyt pracochłonną metodą zliczania zgodności liter wzdłuż dwóch
łańcuchów tekstowych. Wcale nie, gdyż w przeciwnym wypadku bardzo trudno jest wyłowić takie zgodności w dwóch tekstach,
szczególnie robiąc to przez długie okresy z dużą prędkością i w stresie. Metoda "dziurek", chociaż bardziej czasochłonna, była o
wiele dokładniejsza, co stanowiło istotną konieczność przy zajmowaniu się bardzo małymi wynikami statystycznymi.

Procedura Banburismus.
Banburismus polega na tablicach dwuznaków, które zostały utworzone lub skradzione przeciwnikowi. Najpierw zbierano 24
godzinne nasłuchy i wykorzystywano tablice dwuznaków do dekodowania par trójznaków w dwóch czteroliterowych grupach
nagłówka. Druga z tych grup, indykator, była tym, co niemiecki operator odbiorczy wpisywał do swojej maszyny Enigma,
ustawionej na Grundstellung dla tego dnia, w celu otrzymania właściwych pozycji startowych bębnów do rozszyfrowania
wiadomości.
Łamacze kodu nie znali tego ustawienia Grund i dlatego nie mogli otrzymać prawdziwej pozycji startowej, lecz posiadali indykator.
Procedura Banburismus może teraz zostać zademonstrowana dla sygnałów z niemieckiej łodzi podwodnej przechwyconych 29
lipca 1941 roku. Sam znalazłem kompletny zbiór rozkodowanych wiadomości w Amerykańskim Archiwum Narodowym w czasie
mojej wizyty w USA w 2000 roku. Są to niemieckie teksty wiadomości. Udało mi się również odkryć Grundstellung dla tego dnia, a
ponieważ każda wiadomość posiada zapisaną czerwonym ołówkiem pozycję startową bębnów, było możliwe ich ponowne
zaszyfrowanie w celu uzyskania tekstów szyfrowych w takiej postaci, jak je przechwycono. Stąd mamy teraz do dyspozycji 36
tekstów szyfrowych, na których możemy wypróbować Banburismus.
Wydrukuj tę stronę, aby mieć instrukcję w czasie uruchamiania symulacji.
Możesz wydrukować niemieckie teksty i teksty szyfrów pochodzące z lipca 1941, otwierając podaną stronę i uruchamiając opcję
"Zaszyfruj niemieckie teksty przy oryginalnych początkach szyfrowania". Jeśli następnie klikniesz na prawy panel i wybierzesz
opcję "Drukuj" w swojej przeglądarce, wydrukujesz niemieckie teksty. Jeśli klikniesz na lewy panek i wybierzesz "Drukuj", to
otrzymasz wydruk szyfrów.
Możesz również "wypisać oryginalne początki", wybierając tę opcję. Gdy lista się pojawi w lewym panelu, również ją możesz
wydrukować za pomocą polecenia "Drukuj" w swojej przeglądarce. Lista ta zawiera dodatkowo indykatory oraz długości
wiadomości. Niektóre z indykatorów były wpisane ołówkiem na dokumentach archiwalnych, inne otrzymano za pomocą
szyfrowania początkowego trójznaku przy ustawieniu Grund.
Pamiętaj, że łamacze szyfrów posiadali tylko indykatory, nie posiadali początkowych ustawień bębnów szyfrujących. Następnie
posortuj indykatory w kolejności. Przewiń w dół prawy panel aż do napotkania opcji "Posortuj oryginalne indykatory" i kliknij w nią.
Posortowaną listę indykatorów też powinieneś sobie wydrukować.
Istnieją tylko dwa indykatory z takimi samymi początkowymi dwoma literami: EJK i EJP. Odnoszą się one do wiadomości o
numerach 25 i 17. Na tym etapie nie ma sposobu, aby dowiedzieć się, która z nich szyfruje się start tej drugiej. Zatem
przesuwanie Arkuszy Banbury powinno być wykonane najpierw z jednym arkuszem na górze, a później z drugim. Jednakże
możemy sobie oszczędzić wysiłku i trochę oszukać, wykorzystując wiedzę, że wiadomość nr 17 posiada niższy start.
Teraz kliknij tutaj, aby ponownie uruchomić "lipiec 1941". Kliknij "Zaszyfruj niemieckie teksty" i przewiń prawy panel w dół, a
następnie kliknij w "Utwórz Arkusze Banbury" (standardowo numerami wiadomości są 17 i 25).
Teraz klikaj w "Przesuń w prawo", notując sobie liczbę pasujących otworów w miarę przesuwania arkusza przy rosnących
odstępach. Liczba ta osiąga wartość 8 przy przesunięciu 9 i jest mniejsza przy dalszym przesuwaniu. Przesunięcie 9 odpowiada
(jak wiemy) różnicy w pozycjach startowych pomiędzy ICN i ICW. (Uwaga: przesunięcie 9 oznacza, że prawy walec szyfrowy
Enigmy obraca się o 9 pozycji, aby przejść z N do W). Lecz łamacze szyfrów wiedzieli z tego tylko, że wiadomości z indykatorami
EJK i EJP zostały prawdopodobnie ustawione na głębokości z przesunięciem 9 liter. Nie znali jeszcze bezwzględnych wartości
liter na każdym końcu tego przesunięcia.
Potrzeba więcej informacji z nasłuchów, lecz teraz pozostaje jedynie kilka wiadomości do rozważenia z indykatorami o takiej
samej pierwszej literze. Patrząc na posortowaną listę indykatorów, możesz zauważyć problemy z tym związane. Na przykład,
możesz zauważyć, że przy trzeciej literze nie istnieje żaden bezpośredni związek pomiędzy odległością środkowych liter dwóch

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0009.php 36 / 50
Komputery Colossus 2014-10-03

indykatorów a środkową literą pozycji startowej wynikowej wiadomości. Teraz również skupiamy się na długości wiadomości. Przy
różnicach w środkowej literze mówimy o możliwych różnicach wielokrotności 26 w pozycjach głębokości. Maksymalna długość
wiadomości wynosi 369 znaków (nie powinna nigdy być dłuższa od 250 znaków), a te rzeczywiste wiadomości posiadają średnią
długość 153, co daje maksymalnie 5 alfabetów ciągle pozwalających się pokrywać w celu otrzymania pasujących do siebie
otworów na arkuszach Banbury. Stąd środkowe litery mogą różnić się maksymalnie o 5 znaków. Lecz nie ma możliwości
dowiedzenia się o tym ze środkowych liter w indykatorach.
Łamacze kodów musieli po prostu liczyć na łut szczęścia, a dzienny nasłuch dostarczał ponad 200 wiadomości.
Tak wyglądało to w rzeczywistości, lecz my możemy wykorzystać nieco poufnych informacji, aby posunąć się do przodu. Znając
rzeczywiste starty, pary wiadomości 13,22 23,21 23,08 11,15 wyglądają na warte wypróbowania. Kliknij tutaj, aby uruchomić "lipiec
1941". Kliknij na "Zaszyfruj niemieckie teksty", przewiń w dół prawy panel, wprowadź numery wiadomości 13 i 22 do okienek
"Porównaj od wiadomości". Teraz kliknij w opcję "Porównaj tylko dwa szyfry". Lewy panel będzie pokazywał liczbę pasujących
otworów przy rosnących przesunięciach. Możesz wykonać to samo za pomocą Arkuszy Banbury, lecz tak jest szybciej.
Dostajemy wszystkie wyniki pasujących otworów poniżej 7 a powodem jest krótka długość wiadomości 13, jedynie 49 znaków.
Dotyczy to również wiadomości 32 i 23, zatem wypróbuj parę 11,15, która jest trochę dłuższa. Zmień zawartość okienek w
"Porównaj od wiadomości" i kliknij ponownie "Porównaj tylko dwa szyfry".
Ani 11,15, ani 15,11 nie pokazuje czystego maksimum.
Więc tak to jest, po prostu nie jest możliwe znalezienie dosyć wiadomości z właściwymi charakterystykami w tak małej próbce,
aby Banburismus zadziałał. Powiedziano mi, że potrzebne było przynajmniej 200 przechwyconych depesz, aby w ogóle warto było
próbować Banbarismus.

Wszystkie zamieszczone w tym opracowaniu materiały zostały umieszczone na serwerze edukacyjnym I LO w Tarnowie za zgodą profesora Tony'ego
Sale'a, kustosza muzeum w Bletchley Park.

List do administratora Serwisu Edukacyjnego I LO


Twój email: (jeśli chcesz otrzymać odpowiedź)

Temat:
Uwaga: ← tutaj wpisz wyraz ilo , inaczej list zostanie zignorowany

Poniżej wpisz swoje uwagi lub pytania dotyczące tego rozdziału (max. 2048 znaków).

Liczba znaków do wykorzystania: 2048


Wyślij Kasuj

W związku z dużą liczbą listów do naszego serwisu edukacyjnego nie będziemy udzielać odpowiedzi na prośby rozwiązywania
zadań, pisania programów zaliczeniowych, przesyłania materiałów czy też tłumaczenia zagadnień szeroko opisywanych w
podręcznikach.

Dokument ten rozpowszechniany jest zgodnie z zasadami licencji I Liceum Ogólnokształcące


GNU Free Documentation License. im. Kazimierza Brodzińskiego
w Tarnowie
(C)2014 mgr Jerzy Wałaszek

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0009.php 37 / 50
Komputery Colossus 2014-10-03

©2011 mgr Jerzy Wałaszek


I LO w Tarnowie

Prezentowane materiały są przeznaczone dla uczniów szkół ponadgimnazjalnych.


Autor artykułu: prof. Tony Sale
Tłumaczenie: mgr Jerzy Wałaszek

Pierwsze sukcesy w łamaniu niemieckich szyfrów


Tematy pokrewne Podrozdziały
Zasada działania maszyny Enigma Słabości niemieckiego systemu kluczy
Składniki maszyny Enigma Przechwycenie z Narviku
Wojskowe zastosowanie Enigmy Zastój - od maja 1940 do lutego 1941
Złamanie kodu Enigmy przez polskich matematyków Dzień Fossa
Alan Turing, Enigma i Bomba Szczyty zastosowań Banburismus
Enigma Kriegsmarine Przechwycenia
Alan Turing i Enigma Kriegsmarine Klucze oficerskie
Tablice dwuznaków Znów przestoje
Alan Turing i Banburismus Enigma z 4 bębnami
Pierwsze sukcesy Dokumenty odzyskane z U559
Szyfr maszyny Lorenz Złamanie Sharka
Maszynowe łamanie szyfrów Sygnały kontaktowe u-bootów

Słabości niemieckiego systemu kluczy


1. Sparowane Dni.
Kolejność bębnów szyfrujących oraz ustawienia pierścieni pozostawały takie same przez dwa dni, a w miesiącach 31-
dniowych przez jeden okres trzech dni.
2. Reguły kolejności bębnów.
a. Zestaw używanych bębnów zawsze zawierał bęben 6, 7 lub 8.
b. Ten sam bęben nigdy nie występował na tej samej pozycji w kolejnych parach dni.
c. Z lewej strony żaden bęben nie był używany 3 razy w miesiącu.
Biorąc pod uwagę te i inne "reguły", ilość możliwych zestawów bębnów mogła być zredukowana z 336 do zaledwie 10 lub
20, co znakomicie zaoszczędzało czas w bombie kryptologicznej.
3. Sąsiednie litery nigdy nie były zamieniane na łącznicy wtyczkowej.

Przechwycenie z Narviku
Trawler rybacki Polares przechwycony 26 kwietnia 1940 roku przez niszczyciel Arrow okazał się zamaskowanym statkiem
niemieckim. Oddział szturmowy odzyskał jeden z dwóch worków wyrzuconych w morze przez załogę. Zawierał on ustawienia
łącznicy wtyczkowej (Stecker) oraz ustawienia bazowe (Grundstellung) dla 23 i 24 kwietnia. Dziennik operatorów udostępniający
litera po literze wskazówki z 25 i 26 kwietnia. Dokładne szczegóły systemu indykatorowego, które potwierdziły przypuszczenia
Turinga. Tablice Enigmy wraz z opisem ich zastosowania: Alfa - Funksignale - sygnały radiowe do szybkiej komunikacji pomiędzy
statkami uczestniczącymi w działaniach wojennych. Było to bardzo dobre źródło wskazówek.

Zastój - od maja 1940 do lutego 1941


Po przechwyceniu z Narviku, dającym ustawienia łącznicy oraz Grund, z łatwością złamano depesze z 23 i 24 kwietnia oraz
"sparowane dni", tj. takie same kolejności bębnów oraz ustawień pierścieni, które wkrótce nastąpiły.
26 kwietnia okazał się trudny. Ręczne metody zawiodły ponieważ Niemcy zastosowali 10 par podmian liter na łącznicy. Jednakże
właśnie dostarczono pierwszą Bombę i wypróbowano wskazówki z dziennika operatora. Po serii niepowodzeń i dwutygodniowej
pracy Bomba triumfalnie dała odpowiedź.
Mając rozpracowany 26 kwietnia, wkrótce złamano sparowany 27 kwietnia i oba dni znaleziono na tej samej tabeli dwuznaków.
Dołożono następnie wszelkich starań, aby złamać wszystkie wiadomości z tych dni w celu odtworzenia jak największej części
tabeli dwuznaków. Wtedy można było wypróbować Banburismus na kolejnych dniach przy pomocy tej tabeli. Lecz w praktyce
Banburismus okazał się bardzo trudny. 8 maja, najbardziej obiecujący dzień, był rozpracowywany miesiącami aż do obrzydzenia.

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0010.php 38 / 50
Komputery Colossus 2014-10-03

Dzień Fossa
W sierpniu Pan Foss wrócił z chorobowego, otrzymał do rozpracowania 8 maja i przez czystą wytrwałość złamał go w listopadzie.
8 maja został uwieczniony jako Dzień Fossa. Powodem tak długiego okresu zastoju były niekompletne tabele dwuznaków, brak
ściąg oraz duża liczba "fałszywych" wiadomości.
25 sierpnia Frank Birch napisał do Travisa co następuje:
"Martwi mnie Enigma Kriegsmarine. Turing i Twin są jak ludzie czekający na cud bez wiary w cuda..."
Później w ramach operacji Claymore nastąpił rajd na Lofoty i zdobycie kluczy Enigmy na luty 1941 z trawlera Krebs (zdobyto
zapasowe wirniki do Enigmy, tablice kluczy oraz tablice zamiany liter na łącznicy - samą maszynę Enigma kapitan Krebsa zdołał
wyrzucić do morza).

Szczyty zastosowań Banburismus


Kwiecień 1941 - luty 1942. Przejęcie kluczy dla lutego 1941 pozwoliło w całości zbudować tabele dwuznaków. Złamano całą
niemiecką korespondencję z kwietnia i maja (z wyjątkiem 6 maja), lecz nie na bieżąco. Przechwycenie kluczy z czerwca objęło
zmianę w tabelach dwuznaków z 15 czerwca.
Dzięki powiększonemu personelowi, chociaż pierwsze sześć dni sierpnia okazały się trudne, Banburismus został teraz tak
dopracowany, że 18 i 19 września były jedynymi dniami, gdzie DOLPHIN (delfin - nazwa kodu podstawowej Enigmy) nie został
złamany do końca wojny. Banburismus łamał teraz niemieckie kody w kilka godzin po zakończeniu nasłuchu dziennego ruchu, a
jeśli następny dzień był "dniem sparowanym", to szyfry łamano na bieżąco.

Przechwycenia
U33, 12 luty 1940 - wirniki VI i VII.
Północna Afryka - wirnik VIII.
Trawler Polares (przechwycenie z Narviku), 26 kwietnia 1940 - klucze na kwiecień, instrukcja obsługi oraz tablice Enigmy.
Trawler Krebs, 4 marca 1941 - klucze Enigmy na luty.
Niemiecki statek pogodowy München, 7 maja 1941 - szyfr skrótów pogodowych, klucze Enigmy na czerwiec dla Wód
Terytorialnych.
U110. 9 maja 1941 - tabele kluczy dla Enigmy, procedury oficerskie, książka dwuznaków oraz instrukcje dotyczące symboli
awaryjnych (Stichworts).
Niemiecki statek pogodowy Lauenburg, 28 czerwca 1941 - klucze na czerwiec.
Nieznane źródło, 30 grudnia 1941 - klucze, tabele dwuznaków oraz książka szyfrów.
U559, 24 października 1942 - klucz skrótów pogodowych wraz z tablicami indykatorów.
Te przechwycenia były absolutnie najważniejsze, w Enigmie Kriegsmarine było po prostu zbyt wiele niewiadomych, aby móc ją
rozpracować kryptograficznie.

Klucze Oficerskie
Używano ich do bardzo ważnych lub osobistych wiadomości, których oficer nie chciał pokazywać operatorowi Enigmy.
Szyfrowania dokonywał sam oficer za pomocą tego specjalnego klucza. Wynikowy szyfr był następnie ponownie szyfrowany przez
operatora Enigmy używającego swoich normalnych procedur. Klucz oficerski używał tej samej kolejności bębnów szyfrujących
oraz takiego samego ustawienia pierścieni jak zwykły klucz, innych połączeń na łącznicy, jednej ze zbioru 26 pozycji startowych,
ważnych przez jeden miesiąc i oznaczanej za pomocą litery alfabetu.
Na przykład, przy rozszyfrowywaniu za pomocą głównego klucza wiadomość mogła się rozpoczynać adresem, za którym był
napis "Offizer Sophie", a następnie zupełna plątanina liter. Odbiorca przekazywał tę wiadomość do swojego dowódcy, który
zmieniał połączenia na łącznicy na połączenia oficerskie dla tego dnia, wyszukiwał S na liście ustawień, znajdował, powiedzmy,
PĴ, ustawiał bębny na PĴ i odszyfrowywał wiadomość.
Ściągi dla wiadomości oficerskich były bardzo rzadkie z uwagi na osobisty charakter tych wiadomości. Jedna z takich wiadomości,
odszyfrowana z niezmiernym trudem, okazała się poleceniem przesłania bagażu oficera do domu jego gospodyni.

Znów przestoje
Luty - sierpień 1942. 1 lutego SHARK (rekin - nazwa kodu Enigmy Kriegsmarine) przeszedł na zupełnie oddzielny klucz używający
4 bębnów szyfrujących zamiast 3 oraz nowego reflektora.

Enigma z 4 bębnami

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0010.php 39 / 50
Komputery Colossus 2014-10-03

1. Dwa czwarte bębny: Beta i Gamma.


2. Dwa "cienkie" reflektory: Bruno i Ceasar.
3. Dozwolone były wszystkie kombinacje.
4. Dana kombinacja była ważna przez jeden miesiąc.
5. Ustawienie bębnów Beta i Gamma zawsze na Z.
6. Czwarty bęben bęben mógł być ustawiony na dowolnej z 26 pozycji, lecz nie obracał się podczas wprowadzania
wiadomości.
7. Przy ustawieniu czwartego bębna na A z Beta/Bruno lub Gamma/Ceasar, maszyna była odpowiednikiem trzybębnowej
Enigmy.
8. Liczba pozycji startowych wynosiła teraz 264 = 456.976.
Układ połączeń bębnów i reflektora wyciekł z powodu niemieckich błędów w procedurach bezpieczeństwa.

Dokumenty odzyskane z U559 - za cenę życia


30 października 1942 roku został namierzony radarem U-Boot przez latającą łódź Suderland, która patrolowała wschodnie obszary
Morza Śródziemnego. Jednym z niszczycieli wysłanych do zbadania tej sprawy był HMS Petard pod dowództwem młodszego
komandora Marka Thorntona. Niszczyciele pojawiły się około południa i rozpoczęły ciężkie bombardowanie ładunkami głębinowymi
U-Boota, którym był U559.
W końcu U-Boot został zmuszony do wynurzenia się, a jego załoga porzuciła okręt. Niszczyciel Petard, który znajdował się
najbliżej, spróbował wtedy wejść na pokład drużyną dowodzoną przez porucznika Anthony'ego Fassona, któremu towarzyszyli
starszy marynarz Grazier oraz Tommy Brown - młody chłopak z kantyny. Fasson skierował się w dół do kajuty kapitana, znalazł
kilka tajnie wyglądających dokumentów i przekazał je Tommy'emu Brownowi w kiosku łodzi. Następnie Fasson i Grazier wrócili na
dół, aby spróbować odzyskać trochę wyposażenia elektronicznego i gdy znajdowali się wciąż na dole, U-Boot nagle zaczął tonąć.
Tommy Brown zdołał się wydostać, lecz Fasson i Gazier utonęli. Dokumenty zostały zabrane z powrotem na pokład niszczyciela
Petard i w końcu pojawiły się w Bletchley Park 24 listopada 1942. Były to książka niemieckich krótkich kodów pogodowych oraz
książka krótkich sygnałów i obie okazały się niezmiernie pomocne w "powrocie do Sharka" po przerwie spowodowanej
wprowadzeniem 4 bębnowej Enigmy.
Fasson i Grazier zostali pośmiertnie odznaczenie Krzyżami Jerzego. Tommy Brown otrzymał Medal Jerzego.

Złamanie Sharka za pomocą Sygnałów Skrótów Pogodowych


Gdy 4 bębnowa Enigma weszła do służby w lutym 1942 roku, Bletchley Park nie mógł już dalej odczytywać ważnych komunikatów
z niemieckich łodzi podwodnych, głownie dlatego, iż nie było czterobębnowych bomb kryptologicznych ani wystarczającej liczby
trzybębnowych bomb, które mogłyby uporać się z dodatkowymi 104 kombinacjami z czwartego bębna oraz z kombinacji
czwartego bębna z reflektorem.
Przechwycenie ksiąg szyfrów z U559 w październiku 1942 otworzyło nowe możliwości dla ściąg. Wśród zdobytych książek
znajdowała się pozycja "Wetterkurzschlüssel" - Książka Krótkich Kodów Pogodowych z 1941.
W owym czasie czterobębnowe Enigmy posiadały tylko łodzie podwodne oraz Główne Dowództwo Kriegsmarine, zatem w celu
"porozumienia się" ze stacja naziemną lub statkami bez czterobębnowej Enigmy czwarty bęben posiadał pozycję neutralną ("A"),
przy której on wraz z pasującym do niego reflektorem powodował, że Enigma Kriegsmarine zachowywała się jak standardowa
maszyna z 3 bębnami, zatem wiadomości zaszyfrowane przy tej pozycji neutralnej mogły być odszyfrowywane przez maszyny
trójbębnowe.
Ktoś w Bletchley Park zdał sobie sprawę, że sygnały skrótów pogodowych wysyłane były w trybie trójbębnowym i ten wymyślny
system został zaprojektowany tak, aby to wykorzystywać.
Niemiecka Służba Pogodowa potrzebowała raportów pogodowych z Morza Północnego i Północnego Atlantyku, aby przygotować
swoją prognozę pogody. Mogli otrzymywać potrzebną informację z u-botów operujących na tych obszarach. Aby to osiągnąć
Centralna Stacja Meteo wysyłała wiadomość zaszyfrowaną na trójbębnowej Enigmie do u-boota, żądając od niego raportu
pogodowego o określonym czasie. We wyznaczonym czasie u-boot dokonywał wynurzenia, obserwował warunki pogodowe, a
następnie za pomocą swojej czterobębnowej Enigmy ustawionej w położeniu neutralnym, trójbębnowym, wysyłał raport do Centrum
Meteo. Lecz w celu zminimalizowania możliwości zlokalizowania sygnału z u-boota przez Sprzymierzonych, raporty pogodowe
były zagęszczane przez tłumaczenie obserwacji meteorologicznych na ciąg krótkich kodów za pomocą książki kodów skrótów
pogodowych. Był to ciąg kodów, które operator Enigmy w u-boocie szyfrował na swojej maszynie.
Teraz czas na rzeczywiście sprytne posunięcie ze strony Bletchley Park. Zdali oni sobie sprawę, że po zebraniu przez Centralę
Meteo raportów z u-botów i innych statków, wysyłała ona ogólną prognozę pogody w swoim własnym kodzie meteorologicznym.
Ten przekaz meteo wykorzystywał standardowy, międzynarodowy kod oznaczeń pogody, lecz zaszyfrowany dalej przy pomocy
tabel dwuznaków. Pan Archer w oddziale meteorologicznym w Bletchley Park rozpracował to (rozszyfrowywanie meteo nazywano
Archery), i tak z tej prognozy pogodowej łamacze kodu Enigmy znali warunki pogodowe, gdzie był u-boot i mogli z nich
wydedukować, co zostało tam zaobserwowane przez załogę tej łodzi podwodnej. Na koniec z książki szyfrów przechwyconej z
U559 mogli oni rozpracować kody pogodowe wpisane przez operatora Enigmy, które dawały przechwycone przez Aliantów sygnały
z u-bota. Mieli "Ściągę" i do tego na konfigurację trójbębnowej Enigmy, którą były w stanie złamać bomby kryptologiczne.

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0010.php 40 / 50
Komputery Colossus 2014-10-03

Sygnały kontaktowe łodzi podwodnych


W marcu 1943 Kriegsmarine zmieniła Książkę Szyfrów Skrótów Pogodowych i Bletchley Park, który polegał na wiadomościach z
tymi kodami w celu łamania Sharka, czyli kodu Enigmy z u-bootów, stał się bezrobotny. Łamacze kodów zdali sobie sprawę, że
byłoby możliwe używać sygnałów kontaktowych u-bootów, aby powrócić do łamania Sharka. Sygnały kontaktowe u-botów były
krótkimi sygnałami wysyłanymi przez radio przy raportach na temat spotkań z możliwymi celami ataku Aliantów. Były one krótkie,
aby uniknąć namierzenia z Anglii kierunku nadawania sygnałów. Sygnały kontaktowe były tworzone przez operatora w u-boocie za
pomocą książki szyfrowej dla krótkich sygnałów, a następnie szyfrowane na jego maszynie Enigma. Sygnały posiadały długość
jedynie 22 znaków. Ponieważ Bletchley Park posiadał przechwyconą kopię książki szyfrów dla krótkich sygnałów, mógł również
odtworzyć kody wykorzystywane do opisu pozycji, kierunku i prędkości konwoju, co dawało w terminologii z Bletchley Park tzw.
"ściągę", czyli przypuszczalny, niezaszyfrowany tekst przechwyconej, zaszyfrowanej wiadomości.
Istotą łamania ustawień dziennych z tych krótkich sygnałów było to, że w celu szybkiego wysyłania takich wiadomości, Niemcy
używali pewnego prostego systemu do ustawień wiadomości. Ustawienie to jest pozycją, do której muszą być obrócone bębny
Enigmy, aby odszyfrować wiadomość, a operator Enigmy po prostu wyszukiwał par ustawień indykatorów/wiadomości w swojej
książce K (Kenngruppenheft Nr 1), dołączając indykator w nagłówku wiadomości oraz zaszyfrowany krótki sygnał rozpoczynający
się od ustawienia bębnów na ustawieniach wiadomości. Bletchley Park posiadał przechwyconą książkę K, zatem z indykatorów w
nagłówku wiadomości mógł po prostu wyszukać w niej odpowiednich ustawień wiadomości. Stąd z przechwyconych krótkich
sygnałów łamacze kodów znali względne pozycje startowe wiadomości, lecz nie podstawową konfigurację maszyny Enigma.
Natomiast wiedzieli oni, że wszystkie te wiadomości zostały wysłany przy tej samej konfiguracji podstawowej. To pozwalało na
zapisanie ichi na papierze w kratkę z odstępem równym ustawieniom wiadomości. Gdy przechwycono na podsłuchu
wystarczającą liczbę sygnałów, możliwe było skonstruowanie menu (układ połączeń), które mogło być uruchomione na Bombie
Turinga. Urządzenie to następnie znajdowało bazowe ustawienia maszyny Enigma na dany dzień.

Wszystkie zamieszczone w tym opracowaniu materiały zostały umieszczone na serwerze edukacyjnym I LO w Tarnowie za zgodą profesora Tony'ego
Sale'a, kustosza muzeum w Bletchley Park.

List do administratora Serwisu Edukacyjnego I LO


Twój email: (jeśli chcesz otrzymać odpowiedź)
Temat:
Uwaga: ← tutaj wpisz wyraz ilo , inaczej list zostanie zignorowany
Poniżej wpisz swoje uwagi lub pytania dotyczące tego rozdziału (max. 2048 znaków).

Liczba znaków do wykorzystania: 2048


Wyślij Kasuj

W związku z dużą liczbą listów do naszego serwisu edukacyjnego nie będziemy udzielać odpowiedzi na prośby rozwiązywania
zadań, pisania programów zaliczeniowych, przesyłania materiałów czy też tłumaczenia zagadnień szeroko opisywanych w
podręcznikach.

Dokument ten rozpowszechniany jest zgodnie z zasadami licencji I Liceum Ogólnokształcące


GNU Free Documentation License. im. Kazimierza Brodzińskiego
w Tarnowie
(C)2014 mgr Jerzy Wałaszek

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0010.php 41 / 50
Komputery Colossus 2014-10-03

©2011 mgr Jerzy Wałaszek


I LO w Tarnowie

Prezentowane materiały są przeznaczone dla uczniów szkół ponadgimnazjalnych.


Autor artykułu: prof. Tony Sale
Tłumaczenie: mgr Jerzy Wałaszek

Szyfr maszyny Lorenz


Tematy pokrewne Podrozdziały
Zasada działania maszyny Enigma Niemiecki system szyfrowania Lorenz
Składniki maszyny Enigma Pierwsze przechwycenia wiadomości
Wojskowe zastosowanie Enigmy Niemiecka pomyłka
Złamanie kodu Enigmy przez polskich matematyków Rozwiązanie zagadki
Alan Turing, Enigma i Bomba
Enigma Kriegsmarine
Alan Turing i Enigma Kriegsmarine
Tablice dwuznaków
Alan Turing i Banburismus
Pierwsze sukcesy
Szyfr maszyny Lorenz
Maszynowe łamanie szyfrów

Niemiecki system szyfrowania Lorenz


Naczelne Dowództwo Niemieckiej Armii zwróciło się do firmy Lorenz o wyprodukowanie dla niego maszyny szyfrującej kod
dalekopisowy o wysokim bezpieczeństwie w celu umożliwienia całkowicie tajnej komunikacji radiowej. Firma Lorenz
zaprojektowała maszynę szyfrową opartą na addytywnej metodzie szyfrowania wiadomości dalekopisowych wynalezionej w 1918
przez Gilberta Vernama w Ameryce.
Dalekopisy nie opierają się na 26 literowym alfabecie i kodzie Morse'a, od których zależała Enigma. Dalekopisy używają 32
znakowego kodu Baudota. Zwróć uwagę, że kod ten składa się z pięciu kanałów, z których każdy jest strumieniem bitów
mogących być przedstawionymi jako dziurka lub jej brak na taśmie perforowanej, 0 lub 1, kropka lub krzyżyk.

System Vernama szyfrował tekst wiadomości przez dodanie do niej znak po znaku zbioru zasłaniających znaków, wytwarzając w
ten sposób zaszyfrowane znaki, które były transmitowane do zamierzonego odbiorcy. Prostota systemu Vernama polegała na tym,
iż zasłaniające znaki były dodawane w dosyć specjalny sposób (znany jako dodawanie modulo 2). Następnie dokładnie te same
znaki zasłaniające dodane modulo 2 do odebranych znaków zaszyfrowanych powodowały wydobycie oryginalnej wiadomości, która
mogła dalej zostać wydrukowana.
Działanie dodawania modulo 2 jest dokładnie takie samo jak logiczna operacja XOR:

0 XOR 0 = 0
0 XOR 1 = 1
1 XOR 0 = 1
1 XOR 1 = 0

Jeśli A jest literą tekstu jawnego, a C jest znakiem zasłaniającym, to zgodnie z poniższym rachunkiem literą szyfru jest F. Z
rachunku możesz również zobaczyć, że dodanie C do F daje z powrotem A:

A + C = F F + C = A
1 + 0 = 1 1 + 0 = 1
1 + 1 = 0 0 + 1 = 1
0 + 1 = 1 1 + 1 = 0
0 + 1 = 1 1 + 1 = 0
0 + 0 = 0 0 + 0 = 0

Vernam proponował, aby zasłaniające znaki były zupełnie przypadkowe i wydziurkowane wcześniej na papierowej taśmie, która
byłaby zużywana znak po znaku synchronicznie ze znakami wprowadzanej wiadomości. Taki system szyfrowania (jednorazowy)
używający czysto losowych znaków zasłaniających jest nie do złamania.

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0011.php 42 / 50
Komputery Colossus 2014-10-03

Trudność polegała na zapewnieniu, iż w warunkach wojennych te same taśmy z przypadkowymi znakami będą dostępne po obu
końcach połączenia komunikacyjnego i że obie zostaną ustawione na tę samą pozycję startową. Firma Lorenz zdecydowała, że
będzie pod względem operacyjnym prościej zbudować maszynę generującą ciąg znaków zasłaniających. Ponieważ była to
maszyna, to nie mogła tworzyć zupełnie przypadkowego ciągu znaków. Tworzył ciąg znany jako ciąg pseudolosowy. Na
nieszczęście dla Niemieckiej Armii był on bardziej "pseudo" ni losowy i dlatego właśnie został złamany.

Zabawną rzeczą na temat maszyny Lorenz było to, że łamacze szyfrów z Bletchley Park nigdy nie widzieli rzeczywistej maszyny
Lorenz aż do zakończenia działań wojennych, lecz łamali jej szyfry już od dwóch i pół roku.

Pierwsze przechwycenia wiadomości


Sygnały dalekopisowe wysyłane przez Niemców i szyfrowane maszyną Lorenz zostały po raz pierwszy usłyszane na początku
roku 1940 przez grupę policjantów z Południowego Wybrzeża, którzy prowadzili nasłuch możliwych transmisji niemieckich
szpiegów z terenu Anglii. Brygadier John Tiltman, jeden z głównych łamaczy szyfrów w Bletchley Park, zainteresował się
szczególnie tymi zaszyfrowanymi wiadomościami dalekopisowymi. Nadano im nazwę kodową "Fish" (ryba). Wiadomości, które
(jak odkryto później) były szyfrowane za pomocą maszyny Lorenz, znano pod nazwą "Tunny" (tuńczyk). Tiltman znał system
Vernama i wkrótce zidentyfikował te wiadomości jako szyfrowane na sposób Vernama.
Ponieważ system Vernama polegał na dodawaniu znaków, Tiltman doszedł do wniosku, że jeśli operatorzy popełnią błąd i użyją
tych samych ustawień początkowych maszyny Lorenz dla dwóch wiadomości (głębokość), to poprzez dodanie do siebie takich
dwóch zaszyfrowanych tekstów znak po znaku ciąg znaków zasłaniających zniknie. Otrzymałby wtedy ciąg znaków, z których
każdy reprezentował by sumę dwóch odpowiadających sobie znaków w oryginalnych niemieckich tekstach wiadomości. Dla dwóch
zupełnie różnych wiadomości praktycznie nie jest możliwe przypisanie właściwych znaków każdej z nich. Tylko niewielkie
fragmenty na początku mogły być odtworzone, lecz nie kompletne wiadomości.

Niemiecka pomyłka
Gdy wzrosła liczba przechwytywanych wiadomości przez jednostkę w Knockholt w Kent, w Bletchley Park stworzono nowy
oddział, którego kierownictwem zajął się major Ralph Tester - oddział ten znany był jako Testery. Przechwycono pewną liczbę
Głębokości, lecz nie było dużego pustępu w złamaniu tego kodu aż do momentu, gdy Niemcy popełnili horrendalny błąd.
Wydarzyło się to 30 sierpnia 1941. Pewien niemiecki operator musiał przesłać długi ciąg prawie 4000 liter z jednej części
Niemieckiego Naczelnego Dowództwa do drugiej - prawdopodobnie z Aten do Wiednia. Prawidłowo ustawił maszynę Lorenz a
następnie wysłał, wykorzystując niemieckie imiona, dwunastoliterowy indykator do operatora na drugim końcu połączenia. Ten
operator ustawił swoją maszynę Lorenz i poprosił operatora nadającego o rozpoczęcie nadawania wiadomości. Po wprowadzeniu
ręcznie prawie 4000 znaków operator odbierający wysłał z powrotem przez radio wiadomość po niemiecku "nie dostałem tego -
wyślij jeszcze raz".
Teraz obaj ustawili swoje maszyny Lorenz z powrotem w tej samej pozycji startowej. Było to absolutnie zakazane, ale zrobili to.
Następnie operator nadający rozpoczął ponowne ręczne wpisywanie wiadomości. Gdyby był on robotem u użył dokładnie tych
samych naciśnięć klawiszy jak za pierwszym razem, to nasłuchowcy mieliby jedynie dwie identyczne kopie tej samej
zaszyfrowanej wiadomości. Jeśli na wejściu maszyny jest ten sam tekst, to maszyna, generując takie same znaki przesłaniające,
tworzy ten sam szyfr. Lecz będąc tylko człowiekiem oraz wkurzywszy się na myśl o powtórnym wklepaniu tej samej wiadomości,
operator wysyłający zaczął tworzyć różnice w drugiej wiadomości w porównaniu z pierwszą.
Wiadomość rozpoczynała się od dobrze znanego niemieckiego wyrażenia SPRUCHNUMMER - "numer wiadomości". Za
pierwszym razem operator ten wpisał SPRUCHNUMMER. Za drugim razem wpisał SPRUCHNR i dalej resztę tekstu wiadomości.
Teraz NR znaczyło to samo co NUMMER, zatem jaką robiło to różnicę? Oznaczało to, że bezpośredni za N oba teksty były różne.
Lecz maszyna generowała ten sam ciąg zasłaniających znaków, dlatego oba teksty różniły się począwszy od tego miejsca.
Nasłuchowcy w Knockholt zdali sobie sprawę z możliwej wagi tych dwóch wiadomości, ponieważ dwunastoliterowe indykatory były
takie same. Wysłano je pocztą ekspresową do Johna Tiltmana w Bletchley Park. Tiltman zastosował na tej parze tę samą
addytywną technikę, którą stosował na poprzednich Głębokościach. Lecz tym razem był w stanie pójść o wiele dalej w
rozpracowaniu rzeczywistego tekstu wiadomości, ponieważ po użyciu SPRUCHNUMMER na początku, natychmiast zauważył, że
druga wiadomość była prawie identyczna z pierwszą. W ten sposób połączone błędy związane z ponownym ustawieniem maszyn
na tej samej pozycji startowej oraz ponownym przesłaniu tekstu z małymi różnicami pozwoliły Tiltmanowi odtworzyć całkowicie
oba teksty. Drugi był około 500 znaków krótszy od pierwszego, ponieważ niemiecki operator oszczędzał swoje palce. Ten fakt
również pozwolił Tiltmanowi przypisać właściwą wiadomość do jej oryginalnego tekstu szyfrowego.
Teraz Tiltman mógł dodać razem znak po znaku odpowiednie szyfry i teksty wiadomości otrzymując po raz pierwszy długi ciąg
zasłaniających znaków generowanych przez niemiecką maszynę szyfrującą. Nie wiedział jak to ta maszyna zrobiła, lecz wiedział,
że to właśnie generowała!

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0011.php 43 / 50
Komputery Colossus 2014-10-03

Rozwiązanie zagadki
John Tiltman dał swój długi ciąg zasłaniających znaków młodemu absolwentowi chemii, Billowi Tutte, który niedawno przyszedł do
Bletchley Park z Cambridge. Bill Tutte zaczął wypisywać wzory bitowe z każdego z pięciu kanałów w postaci dalekopisowej tego
ciągu znaków przesłaniających przy różnych okresach powtarzania. Pamiętaj, że było to przed erą komputerów i wszystko musiał
zapisywać ręcznie w długich sekwencjach.

Bill Tutte (po lewej) i Tony Sale


około roku 1998.
Jeśli znasz angielski, przeczytaj
własny artykuł Billa Tutte'a

Gdy wypisał wzory bitowe z kanału 1 z okresem powtarzania 41, to zaczęły się wyłaniać różne prawidłowości, które nie były takie
przypadkowe. Pokazało to, że okres powtarzania 41 posiadał jakieś znaczenie w metodzie generowania tego szyfru. Następnie
przez ponad dwa kolejne miesiące Tutte wraz z innymi członkami sekcji Badań rozpracowali kompletną strukturę logiczną
maszyny szyfrującej, którą teraz znamy pod nazwą Lorenz:

Zarys struktury maszyny szyfrującej Lorenz Maszyna Tunny - Tuńczyk

To była fantastyczna zmiana sił i na początku 1942 Laboratoria Badawcze Urzędu Pocztowego (Post Office Research Labs) w
Dollis Hill zostały poproszone o wyprodukowanie implementacji sieci logicznej rozpracowanej przez Billa Tutte'a. Frank Morrel
wyprodukował szafę z przełącznikami krokowymi i przekaźnikami, które symulowały tę sieć. Nazwaną ją "Tunny" (tuńczyk). Więc
teraz, gdy ręczni łamacze kodów w Testery pracowicie rozpracowali ustawienia użyte dla określonej wiadomości, to ustawienia te
wprowadzano do Tunny i szyfr stawał się czytelny. Jeśli łamaczom kodów udało się, tekst był w języku niemieckim. Lecz
rozpracowanie ustawień zajmowało od czterech do sześciu tygodni. Oznaczało to, że chociaż udowodnili techniczną możliwość
złamania kodu Tunny, to w czasie, gdy dana wiadomość została rozszyfrowana, zawarte w niej informacje były zbyt stare, aby
przydawały się w działaniach wojennych.

Wszystkie zamieszczone w tym opracowaniu materiały zostały umieszczone na serwerze edukacyjnym I LO w Tarnowie za zgodą profesora Tony'ego
Sale'a, kustosza muzeum w Bletchley Park.

List do administratora Serwisu Edukacyjnego I LO


Twój email: (jeśli chcesz otrzymać odpowiedź)

Temat:

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0011.php 44 / 50
Komputery Colossus 2014-10-03

Uwaga: ← tutaj wpisz wyraz ilo , inaczej list zostanie zignorowany


Poniżej wpisz swoje uwagi lub pytania dotyczące tego rozdziału (max. 2048 znaków).

Liczba znaków do wykorzystania: 2048


Wyślij Kasuj

W związku z dużą liczbą listów do naszego serwisu edukacyjnego nie będziemy udzielać odpowiedzi na prośby rozwiązywania
zadań, pisania programów zaliczeniowych, przesyłania materiałów czy też tłumaczenia zagadnień szeroko opisywanych w
podręcznikach.

Dokument ten rozpowszechniany jest zgodnie z zasadami licencji I Liceum Ogólnokształcące


GNU Free Documentation License. im. Kazimierza Brodzińskiego
w Tarnowie
(C)2014 mgr Jerzy Wałaszek

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0011.php 45 / 50
Komputery Colossus 2014-10-03

©2011 mgr Jerzy Wałaszek


I LO w Tarnowie

Prezentowane materiały są przeznaczone dla uczniów szkół ponadgimnazjalnych.


Autor artykułu: prof. Tony Sale
Tłumaczenie: mgr Jerzy Wałaszek

Maszynowe łamanie szyfrów


Tematy pokrewne Podrozdziały
Zasada działania maszyny Enigma Nadeszła era maszynowego łamania kodu Fisha
Składniki maszyny Enigma Wkład przy Inwazji
Wojskowe zastosowanie Enigmy Komputer Colossus
Złamanie kodu Enigmy przez polskich matematyków Jak działał Colossus
Alan Turing, Enigma i Bomba System czytnika optycznego
Enigma Kriegsmarine Główny panel sterujący
Alan Turing i Enigma Kriegsmarine Pierścienie tyratronowe i ich obwody sterujące
Tablice dwuznaków Układy statystyczne oraz obwody delta
Alan Turing i Banburismus Rejestry przesuwne
Pierwsze sukcesy Bramki logiczne
Szyfr Lorenz Liczniki i obwody sterujące liczników
Maszynowe łamanie szyfrów Liczniki zasięgu
Pamięć bufora przekaźnikowego i logika drukarki
Programowanie komputera Colossus
Koniec komputera Colossus

Nadeszła era maszynowego łamania kodu Fisha


Teraz pojawił się na scenie matematyk Max Newman.
Sądził on, iż jest możliwe zautomatyzowanie niektórych
fragmentów procesu znajdowania ustawień użytych do
każdej wiadomości. Zwrócił się zatem do TRE
(Telecommunications Research Establishment -
Przedsiębiorstwo Badań Telekomunikacyjnych) w Malvern w
celu zaprojektowania maszyny elektronicznej, która
realizowałaby wynalezioną przez Billa Tutte'a metodę
podwójnej delty używanej do wyszukiwania ustawień
początkowych bębnów szyfrujących. Maszynę zbudowano
w Dollis Hill i nadano jej nazwę Heath Robinson po znanym
rysowniku fantastycznych maszyn.
W maszynie Heath Robinson pojawiły się problemy z
synchronicznym przesuwem dwóch taśm papierowych
biegnących z prędkością tysiąca znaków na sekundę. Na
jednej z taśm zostały wydziurkowane wzory bębnów
Max Newman maszyny Lorenz, które ręczni łamacze szyfrów pracowicie Tommy Flowers
rozpracowali. Na drugiej taśmie znajdowała się
zaszyfrowana wiadomość. Pomiar krzyżowych korelacji typu podwójnej delty był następnie wykonywany na całej długości taśmy z
wiadomością. Wtedy względna pozycja taśm ulegała przesunięciu o jeden znak i pomiar korelacji powtarzał się. Łamacz szyfrów
patrzył na względną pozycję, która dawała najwyższy wynik krzyżowej korelacji - a ta, jak dobrze poszło, odpowiadała poprawnej
pozycji startowej bębnów szyfrujących maszyny Lorenz.
Heath Robinson działał wystarczająco dobrze, aby udowodnić poprawność koncepcji Maxa Newmana. Wtedy Newman wyjechał do
Dollis Hill, gdzie skontaktowano go z Tommy'm Flowersem, błyskotliwym elektronikiem-inżynierem, pracującym dla Urzędu
Pocztowego. Flowers zabrał się za projekt i budowę Colossusa, który miał spełniać wymagania Maxa Newmana dla maszyny
przyspieszającej łamanie szyfru Lorenz.

Wkładem Tommy'ego Flowersa była propozycja generowania znaków zasłaniających w sposób elektroniczny w obwodach
pierścieniowych, co usunęłoby jedną z taśm i w efekcie problem synchronizacji przestałby istnieć.

Projekt wymagał dużej liczby lamp elektronowych, lecz Tommy Flowers był pewien, że będzie on działał. Przed wojną
zaprojektował ona dla Urzędu Pocztowego regeneratory sygnałów na lampach elektronowych. Wiedział, że na lampach można
polegać pod warunkiem, że się ich nie włącza i wyłącza. Nikt inny mu nie wierzył!
Projekt Colossus wystartował w marcu 1943. Do grudnia 1943 wszystkie różnorodne obwody pracowały i zbudowany z 1500 lamp

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0012.php 46 / 50
Komputery Colossus 2014-10-03

elektronowych Colossus Mark 1 został rozmontowany, przeniesiony do Bletchley Park, zmontowany w bloku F na Gwiazdkę 1943.
Mark 1 rozpoczął działanie w styczniu 1944 i odniósł sukces na swoim pierwszym teście zawierającym rzeczywistą taśmę z
szyfrem.

Wkład przy Inwazji


Colossus zredukował czas łamania wiadomości zaszyfrowanych maszyną Lorenz z tygodni do godzin. Pojawił się dokładnie na
czas przy rozszyfrowywaniu wiadomości, co dostarczyło kluczowych informacji Eisenhowerowi i Montgomeryemu przed dniem
Inwazji. Te rozszyfrowane wiadomości pokazały, że Hitler połknął haczyk przy kampaniach dezinformujących - armii duchów w
Południowej Anglii, pozorowanym konwojom idącym na wschód wzdłuż kanału; że Hitler był przekonany o nadchodzącym ataku z
Pas de Calais i trzymał w odwodzie dywizje czołgów w Belgii. Po Inwazji francuski ruch oporu wraz z brytyjskimi i amerykańskimi
siłami powietrznymi dokonali bombardowań i uszkodzeń wszystkich lądowych linii telefonicznych oraz telegraficznych w Północnej
Francji, zmuszając Niemców do porozumiewania się przy pomocy radia i nagle ilość przechwytywanych wiadomości wzrosła
niesamowicie.
Do Mark 1 doszedł szybko Colossus Mark 2 w czerwcu 1944 i następne osiem maszyn zostało błyskawicznie zbudowanych w
celu obsługi tego przyrostu niemieckich depesz szyfrowanych. Mark 1 został unowocześniony do modelu Mark 2 i w ten sposób w
Bletchley Park pracowało do końca wojny w sumie 10 Kolosów. Do zakończenia działań wojennych rozszyfrowano 63 miliony
znaków z niemieckich depesz na najwyższym szczeblu - całkowicie zbijający z nóg wynik pracy 550 ludzi w Bletchley Park, plus
oczywiście znacząca liczba przechwyconych i rozszyfrowanych depesz w Knockholt ze wspomaganiem w Shaftesbury i Cupar w
Szkocji.

Komputer Colossus
Każdy z Kolosów zajmował duże pomieszczenie w Bloku F lub
H w Bletchley Park. Stelaże miały wysokość 90 cali (2,3 m) i
różną szerokość. Było osiem stelaży ułożonych w dwa rzędy o
szerokości około 16 stóp (5,5 m) plus czytnik taśmy papierowej
i podajnik taśmy (nazywany ramą łóżkową - bedstead). Przedni
rząd stelaży odsunięty o 5 stóp (1,6 m) od tylnego rzędu
składał się idąc z lewa na prawo ze stelaża J, zawierającego
główny panel sterujący, tablicy z wtyczkami oraz bramek AND.
Następnie był stelaż K, który zawierał bardzo duży panel
głównych przełączników wraz z bardzo wyróżniającym z przodu
się skośnym panelem, który był zdublowanym panelem
sterowania pierścieniami tyratronowymi. Dalej przychodził
stelaż S, który zawierał przekaźniki używane do buforowania
wyjścia z liczników i zawierający obwody logiczne do
sterowania drukarką. Stelaż po lewej stronie z przodu był
stelażem C, który zawierał obwody logiczne sterujące
licznikami z przodu oraz licznikami dziesiętnymi z tyłu.
Tylni rząd Kolosa składał się z czterech stelaży: ze stelaża R
zawierającego moduł statystyki oraz panele delta do wyjścia z
czytnika taśmy papierowej oraz wyjścia z pierścieni tyratronowych dla bębnów K i S, ze stelaża M zawierającego układ statystyki
bębna M oraz logiki ruchu bębna S, z bardzo dużego stelaża W, który z jednej strony zawierał wszystkie tyratrony tworzące
pierścienie bębnów, w sumie było ich 501, a z drugiej strony 12 paneli sterujących pierścieniami tyratronowymi. Również na regale
W znajdowały się płyty połączeń bębnów oraz wybieraki pozycji startowych bębnów. Ostatni stelaż w rzędzie zawierał pakiety
zasilania. Stosowane były jednostki Westat o napięciu 50V zebrane w grupach dających od +200 V do -150V. Całkowity pobór
mocy był na poziomie 6 KW, z czego większość szła na żarzenie lamp elektronowych.
Obwody rozmieszczone były na metalowych płytach przymocowanych nitami do stelaży. Gniazdka lamp zamontowane były do
nich powierzchniowo w równych odstępach. Taka konstrukcja była godna pochwały, ponieważ po pierwsze obie strony stelaża
mogły być wykorzystywane, a po drugie łączenie kablami i naprawy były łatwe, a na koniec chłodzenie lamp było przyspieszone,
ponieważ znajdowały się one w położeniu poziomym ze swobodnym opływem powietrza.

Jak działał Colossus


Colossus czytał z taśmy papierowej znaki dalekopisowe w międzynarodowym kodzie Baudota z
szybkością 5.000 znaków na sekundę. Znaki te pochodziły zwykle z przechwyconego tekstu szyfru,
który był transmitowany przez radio. Taśma papierowa była sklejana w pętlę ze specjalnie wybitymi
dziurkami na początki i na końcu tekstu. Najszerzej pojęta zasada pracy komputera Colossus była

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0012.php 47 / 50
Komputery Colossus 2014-10-03

oparta na zliczaniu wzdłuż długości tekstu ile razy pewna skomplikowana funkcja logiczna pomiędzy
tekstem a generowanym wzorem bitowym bębnów szyfrujących dawała wynik prawdy lub fałszu. Na
końcu tekstu liczba ta z obwodów zliczających była zrzucana na przekaźniki przed wydrukowaniem
na maszynie do pisania podczas następnego odczytu tekstu - to taka wczesna forma podwójnego
buforowania.
Colossus posiadał dwa cykle działania. Pierwszy sterowany był przez optyczny odczyt perforacji
wydziurkowanej pomiędzy ścieżkami 2 i 3 na taśmie papierowej. Sygnał perforacji był
standaryzowany do szerokości 40 µs. Dane optyczne z taśmy papierowej były próbkowane na tylnim
zboczu standardowego impulsu perforacji, co również tyczyło się wyjść z pierścieni tyratronów, które
reprezentowały wzór bębnów szyfrujących maszyny Lorenz. Wynik logicznych obliczeń był
próbkowany na przednim zboczu w celu umieszczenia go w obwodach zliczających.
Drugi cykl operacji występował na początku i na końcu tekstu wydziurkowanego w taśmie papierowej.
Taśma była łączona w pętlę, a specjalne dziurki wybijano tuż przed początkiem tekstu pomiędzy
Taśma papierowa kanałami trzy i cztery (zwaną startem) oraz zaraz za końcem tekstu pomiędzy kanałami cztery i pięć
z wydziurkowanym tekstem (zwaną stopem). Ten długi cykl operacji rozpoczynał się elektrycznym sygnałem z fotokomórki
czytającej dziurkę stopu na taśmie. Impuls stopu przestawiał stan w pewnym dwustanowym
obwodzie, który pozostawał niezmienny aż do pojawienia się sygnału optycznego z odczytu dziurki startu. Ustawienie tego
dwustanowego obwodu trwało w ten sposób przez okres trwania pustego miejsca na taśmie, które służyło do sklejenia końców
taśmy w pętlę, typowo 100 ms. Pierwszą operacją po impulsie stopu było zwolnienie wszystkich ustawień na przekaźnikach z
poprzedniego cyklu zliczania. Następnie do przekaźników był wpisywany nowy wynik zliczania. Wtedy liczniki oraz pierścienie
tyratronowe były czyszczone i ustawiane na następny punkt startowy do wypróbowania. Gdy dwustanowy obwód został
wyzerowany przez impuls startowy, impulsy perforacji były zwalniane do obracania pierścieni tyratronowych, próbkowania danych
odczytywanych z taśmy papierowej oraz przesyłania wyników z logicznych układów liczących do liczników.
Colossus złożony był z różnych elementów składowych: optycznego systemu czytnika taśmy perforowanej, głównego panelu
sterującego, pierścieni tyratronowych wraz z ich obwodami sterującymi, układów dokonujących statystyki danych optycznych z
taśmy oraz kalkulatorów delta, rejestrów przesuwnych, bramek logicznych i ich obwodów sterujących, bufora przekaźnikowego
oraz logiki sterowania drukarką.

System czytnika optycznego


W celu złamania kodów maszyny Lorenz w rozsądnym czasie tekst szyfru musiał być wielokrotnie skanowany z
bardzo dużą prędkością. Oznaczało to co najmniej 5.000 znaków na sekundę i w roku 1942 wymagało to
zastosowania wysokopróżniowych fotokomórek do optycznego odczytu dziurek na taśmie papierowej. Najmniejsze z
dostępnych fotokomórek opracowano dla zapalników zbliżeniowych w pociskach przeciwlotniczych. Sześć z nich w
rzędzie oznaczało konieczność użycia systemu projekcyjnego, który powiększał obraz taśmy papierowej około 10
razy. Dr Arnold Lynch zaprojektował czytnik taśmy papierowej i użył szparek wyciętych w czarnym kartonie do
utworzenia maski umieszczonej przed tymi fotokomórkami. Wyjście z kanałów danych szło do układów
statystycznych oraz do obwodów delta.

Główny panel sterujący


Tutaj impulsy startu i stopu z czytnika optycznego ustawiały lub resetowały obwód bistabilny. Monostabilne układy
opóźniające generowały impulsy napięciowe do zwalniania przekaźników, do wyznaczania statystyki liczników, do
zerowania liczników oraz pierścieni tyratronowych oraz do obracania tych pierścieni. Obwody bramkowe sterowały
przepływem impulsów perforacyjnych.

Pierścienie tyratronowe i ich obwody sterujące


Te obwody były najbardziej skomplikowane w komputerze Colossus. Tyratrony są wypełnionymi
gazem triodami, w których dochodzi do łuku wyładowania pomiędzy anodą i katodą, gdy napięcie
siatki wzrasta do poziomu zezwalającego na przepływ elektronów. To wyładowanie, gdy do niego
dojdzie, staje się zupełnie niezależne od napięcia siatki. W ten sposób tyratron zachowuje się jak
jednobitowa komórka pamięciowa. Może być wyłączony przez wysterowanie anody i siatki
napięciem ujemnym w stosunku do katody. Budowa rejestru przesuwnego z tyratronów wymaga,
aby włączenie kolejnego tyratronu w pierścieniu również tłumiło poprzedni tyratron. Prowadzi to do
dwufazowego obwodu z anodami naprzemiennych tyratronów połączonymi razem i napięciem siatki
częściowo odchylonym przez napięcie katody poprzedniego tyratronu.
Komplikacja wzrasta, gdy bęben maszyny Lorenc zawiera nieparzystą liczbę końcówek
sterujących. Sterownik pierścienia tyratronowego dla tej opcji wymaga kompletnego zbioru
obwodów do obsługi tylko nieparzystego tyratronu, aby wrócić do dwufazowych obwodów w reszcie
tego pierścienia. Tyratrony w pierścieniu przewodzą szeregowo w krokach synchronizowanych
przez impulsy perforacyjne. Wszystkie katody tyratronów są wyprowadzone do panelu łączników,
który pozwala impulsom katodowym przejść do wspólnej linii wyjściowej, gdy zostanie z nią
utworzone połączenie na tym panelu. W ten sposób wraz z obrotami pierścienia na wspólnej linii wyjściowej pojawia
się ciąg impulsów. Przez wybór pozycji połączeń ciąg ten może odtwarzać mechaniczne karby na bębnie
szyfrującym w maszynie Lorenz. Wzdłuż panelu łączników jest przełącznik krokowy, który wybiera katodę tyratronu,
do której przejdzie impuls włączający pierścień. Jest to pozycja startowa pierścienia, gdy impulsy perforacyjne
nadchodzą na początku tekstu.
Wspólna linia wyjściowa biegła do układu statystycznego i do obwodów delta.

Układy statystyczne oraz obwody delta


Obwody te pobierały surowe sygnały z czytnika taśmy papierowej oraz pierścieni tyratronowych, próbkowały je na
tylnim zboczu impulsu zegarowego (pochodzącego z dziurek perforacji na środku taśmy papierowej) i ustawiały je na
standardowe napięcie ± 80V. Również na tych płytach znajdowały się obwody opóźniające o jeden impuls zegarowy.
Osiągano to za pomocą całkujących kondensatorów, które "przechowywały" poprzedni sygnał danych wystarczająco
długo, aby mógł zostać spróbkowany przy następnym impulsie perforacji. Ten opóźniony sygnał jest dostępny na
wyjściu, lecz również na tej płycie znajdował się obwód sumatora, który tworzył sygnał delta, tj. "jeden", jeśli bieżące

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0012.php 48 / 50
Komputery Colossus 2014-10-03

dane różniły się od poprzednich i "zero", jeśli bieżące dane były identyczne z poprzednimi.

Rejestry przesuwne

Były to takie same obwody jak te, których używano na płytach delta, po prostu integratory próbkowane przy
następnym impulsie perforacyjnym. Do 5 elementów przesuwających mogło być połączonych w kaskadę, dając w
wyniku 5-cio bitowy rejestr przesuwający. Sądzi się, że jest to pierwsze zanotowane zastosowanie rejestru
przesuwnego w historii. Niektóre z algorytmów obliczeniowych wykorzystywało ten wgląd w poprzednie dane w celu
poprawienia pomiarów korelacji krzyżowych.

Bramki logiczne
Colossus otrzymał bramki AND i OR, które można było ze sobą łączyć w dowolnych kombinacjach.

Liczniki i obwody sterujące liczników


Obwody dekadowych liczników oparte zostały na przedwojennym projekcie Wynna Williamsa. Używały one obwodu
dzielącego przez dwa, za którym następował pierścień pięciu pentod. Dla każdego z pięciu liczników potrzebne były
cztery dekady, a każdy obwód sterujący pokrywał cztery dekady liczników. Sygnałami wejściowymi do obwodów
sterujących były sygnały wyjściowe z bramek logicznych, impulsy perforacyjne do strobowania oraz impuls zerujący
z głównego panelu sterującego. Również na panelach sterujących znajdowały się obwody komparatorów pomiędzy
wyjściami z liczników dekadowych a przełącznikami na innym panelu. Przełączniki te można było ustawić na
dowolną liczbę z zakresu od 0 do 9999. Sygnał wyjściowy z komparatora mógł być uwzględniany w obliczeniach
logicznych, a w ten sposób przykładowo blokować wydruki wyników będących poniżej ustawionej wartości.

Liczniki zasięgu
Były to tego samego typu liczniki oraz obwody sterujące liczników z przełącznikami na innym panelu, które mogły
być ustawiane w zakresie od 0 do 9999. Celem liczników zasięgu było udostępnienie możliwości ignorowania
fragmentów tekstu szyfru, które były uszkodzone, prawdopodobnie z powodu zaniku sygnałów radiowych. Wyjście
komparatora wykorzystywano do bramkowania impulsów perforacyjnych, które szły do sterowników głównych
liczników, odcięcie tych impulsów zatrzymywało próbkowanie wyników obliczeń logicznych i w efekcie ignorowanie
fragmentu tekstu pokrytego przez liczniki zasięgu.

Pamięć bufora przekaźnikowego i logika drukarki.


Przekaźniki zatrzaskowe przechowywały końcowy stan liczników dekadowych. Pozycje startowe pierścieni
tyratronowych oraz wyniki obliczeń dla poprzedniego przebiegu przez tekst były wysyłane sekwencyjnie do drukarki
przez układ sterowania logiką druku.

Programowanie komputera Colossus


Programowanie algorytmu krzyżowych korelacji osiągano przy pomocy połączeń przewodami z wtyczkami telefonicznymi, kabli
oraz przełączników. Główny panel wtykowy znajdował się na regale obok czytnika taśmy papierowej. Na panelu tym znajdowały
się sygnały bezpośredni i delta z czytnika taśmy oraz z pierścieni tyratronowych. Zmiana z sygnału głównego na delta również
mogła być osiągana poprzez przełączniki. Także znajdowały się tam gniazda wejściowe i wyjściowe bramek AND oraz tzw.
gniazda "Q", które przenosiły wyjście obliczeń na główny panel przełącznikowy umieszczony na sąsiednim stelażu po stronie
lewej. Ten bardzo duży panel przełączników pozwalał kombinować sygnały z kolejnymi bramkami logicznymi, a wynik przełączać
na dowolny z pięciu liczników końcowych.
Jako przykład weźmy prosty algorytm podwójnej delty, opracowany przez Billa Tutte'a. Wymaga on dwóch bębnów obracanych
synchronicznie, więc weźmy K4 i K5. Najpierw wyjście delta z kanału 5 czytnika taśmy papierowej było łączone w bramce AND z
wyjściem delta z pierścienia tyratronowego K5. Następnie wynik był znów łączony za pomocą AND z połączonym bramką AND
wyjściem z kanału delta 4 oraz wyjścia delta z pierścienia tyratronowego K4. Ten wynik był podłączany do Q1 i na panelu
przełączników Q1 było przełączane do licznika 1. Wyjście mogło być negowane przed zliczaniem, aby wynik mógł reprezentować
albo liczbę razy, gdy rachunek podwójnego delta wynosił jeden, albo zero.

Koniec komputera Colossus


Po zwycięstwie nagle wszystko się skończyło. Osiem z dziesięciu komputerów Colossus zostało zdemontowanych w Bletchley
Park. Dwa przekazano do Eastcote w Północnym Londynie, a następnie do GCHQ (ang. Government Communications
Headquarters - Kwatera Główna Rządowego Centrum Komunikacyjnego) w Cheltenham. Te dwa zostały rozmontowane około roku
1960 i również w tym roku spalono wszystkie schematy komputerów Colossus. Oczywiście sam fakt ich istnienia utrzymywany
był w głębokiej tajemnicy.

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0012.php 49 / 50
Komputery Colossus 2014-10-03

W roku 1996, po wielu latach poszukiwań i zbierania fragmentów informacji, grupa naukowców angielskich wraz z prof. Tonym
Salem zdołała odbudować komputer Colossus, który obecnie jest główną atrakcją dla odwiedzających muzeum łamania szyfrów w
Bletchley Park.

Wszystkie zamieszczone w tym opracowaniu materiały zostały umieszczone na serwerze edukacyjnym I LO w Tarnowie za zgodą profesora Tony'ego
Sale'a, kustosza muzeum w Bletchley Park.

List do administratora Serwisu Edukacyjnego I LO


Twój email: (jeśli chcesz otrzymać odpowiedź)

Temat:
Uwaga: ← tutaj wpisz wyraz ilo , inaczej list zostanie zignorowany

Poniżej wpisz swoje uwagi lub pytania dotyczące tego rozdziału (max. 2048 znaków).

Liczba znaków do wykorzystania: 2048


Wyślij Kasuj

W związku z dużą liczbą listów do naszego serwisu edukacyjnego nie będziemy udzielać odpowiedzi na prośby rozwiązywania
zadań, pisania programów zaliczeniowych, przesyłania materiałów czy też tłumaczenia zagadnień szeroko opisywanych w
podręcznikach.

Dokument ten rozpowszechniany jest zgodnie z zasadami licencji I Liceum Ogólnokształcące


GNU Free Documentation License. im. Kazimierza Brodzińskiego
w Tarnowie
(C)2014 mgr Jerzy Wałaszek

http://edu.i-lo.tarnow.pl/inf/hist/006_col/0012.php 50 / 50

You might also like