Криптологічна бомба (пол. Bomba kryptologiczna) — апарат, запропонований польським криптологом Маріаном Реєвським і розроблений в 1938 році разом з двома колегами-математиками Єжи Рожицьким і Генриком Зигальським для систематичної розшифровки повідомлень, зашифрованих німцями за допомогою Енігми. Передумовою до створення машини стала ненадійна процедура подвоєння ключа, яка використовувалась німцями, що дозволило визначити денні налаштування Енігми.
Історія
Після винаходу Енігми в 1917 році, починаючи з 1930 року цей інноваційний метод шифрування став регулярно застосовуватися в Німеччині. Її сусіди, особливо Франція, Велика Британія та Польща ставилися до нього з підозрою, особливо після приходу нацистів до влади, коли Енігма стала відігравати ключову роль у переозброєнні Вермахту. Незважаючи на те, що французькі та британські криптоаналітики її зламати не змогли і класифікували як незламну, 27-річний польський математик Маріан Реєвський вже в 1932 році зміг зламати Енігму, виявивши серйозну уразливість в процедурі надсилання повідомлень.
Процедура генерації ключа
Для розшифровки повідомлень з допомогою Енігми потрібно знати декілька параметрів: порядок роторів, їх початкові позиції, положення кілець роторів і з'єднання комутаційної панелі. Позиції роторів представляли собою ключ з трьох літер (наприклад, «PDN») і були частиною денного ключа. Для додаткової безпеки, тим не менш, кожне індивідуальне повідомлення було зашифровано з використанням додаткової модифікації ключа. Оператор випадково вибирав налаштування ротора для кожного повідомлення (наприклад, «PDN»). Ключ цього повідомлення набирався двічі («PDNPDN») і шифрувався з використанням денного ключа. Потім оператор скидав машину на ключ повідомлення, який використовувався в подальшому. Оскільки внутрішня розводка проводів Енігми змінювалася з кожним натисканням клавіші, повторення не буде очевидним в шифротексті, так як одні і ті ж букви відкритого тексту будуть зашифровані в різні літери шифртексту (наприклад, «PDNPDN» може стати «ZRSJVL»).
Замість повторення ключа і потім його шифрування, німці могли просто шифрувати ключ повідомлення і відправляти його два рази поспіль (наприклад, «ZRSZRS»), або на початку і в кінці повідомлення. При цьому все одно буде досягнута бажана надмірність для можливості детектування помилок. Однак це б стало очевидним недоліком, оскільки підозріле повторення буде привертати увагу криптоаналітиків. Для запобігання такої ситуації, вони стали застосовувати на перший погляд надійний варіант з копіюванням ключа та його подальшим шифруванням, оскільки повторення в шифртексті не було помітним. Насправді, такий метод привів до грубої криптографічної помилки.
Також варто відзначити, що оператор пристрою міг вільно вибирати ключ. Вони, особливо в стресових ситуаціях, вибирали дуже прості ключі. Замість бажаного випадкового ключа, часто вибиралися прості поєднання букв кшталт «AAA», «ABC», або «ASD» (поруч розташовані клавіші на клавіатурі пристрою), які зломщики могли просто відгадати. Шкоди завдавало і те, що вибраний ключ шифрувався самою Енігмою, що розкривало обрану конфігурацію пристрою. З іншого боку, якби використовувався незалежний метод шифрування ключа повідомлення, внутрішню будову Енігми визначити не вдалося. Насправді, шифрування ключа взагалі не було потрібно. Він міг транслюватися в незашифрованому вигляді, повторений двічі або навіть тричі (в цьому випадку була б можливість не тільки детектувати перешкоди, але й усувати їх). Через невідоме положення кілець роторів, становище самих роторів не несе якої-небудь важливої інформації для криптоаналітика. Замість цього, процедура подвоєння ключа дозволила польським криптоаналитикам дешифрувати повідомлення.
Циклометр як попередник
До вересня 1938 року всі ключі повідомлення, передані за один день, шифрувалися одним і тим же денним ключем. У радіоефірі щодня були доступні десятки, якщо не сотні повідомлень, всі зашифровані однаковим ключем. Використовуючи дві процедурні помилки, допущені німцями, польські криптоаналітики сконструювали пристрій, названий циклометром, що складається з двох послідовно з'єднаних Енігм, з позиціями роторів, зміщеними на три відносно один одного.
Циклометр дозволив полякам визначити для кожного з шести можливих порядків роторів характерні перестановки для кожної з 263 = 17 576 початковій позиції роторів. Циклометр суттєво спрощував тяжку і витратну за часом роботу з пошуку характеристик в кожному з 6 × 17 576 = 105 456 можливих випадків. Отримані характеристики записувалися в каталог. Робота по розробці каталогу характеристик, як зауважив Реєвський, «була втомливою і зайняла більше року, але після її завершення денні ключі могли бути визначені за 15 хвилин».
Після заміни рефлектора UKW-A на UKW-B 1 листопада 1937 року польським криптоаналітикам довелося складати новий каталог характеристик. Але перед тим, як вони змогли завершити цей процес, німці змінили протокол передачі ключа повідомлення. Замість певного положення роторів для зашифровування ключа повідомлення, тепер оператор міг вибрати довільно і передавав в незашифрованому вигляді на початку повідомлення. Раптово каталог характеристик став марним, і Бюро шифрів стало працювати над новими методами атаки на шифр Енігми. Це призвело до створення аркушів Зигальского і бомби Реєвського.
Походження назви
Походження назви «бомба» залишається загадкою. Навіть після війни Маріан Реєвський не міг пригадати. За розповідями Тадеуша Лисицького, Реєвський, Рожицький і Зигальський їли тістечко «бомба», коли Рожицький запропонував назву пристрою. За іншою версією, звук, видаваний пристроєм під час його роботи нагадував цокання годинникового механізму бомби, що стало причиною такої назви. Оскільки до наших днів не збереглося жодної машини, цю версію перевірити неможливо. За твердженням самого Реєвського, «через відсутность кращого варіанту ми називали їх бомбами».
Будова
Ідея бомби ґрунтується виключно на ненадійній процедурі подвоєння ключа. Поляки не знали ні позицій роторів, ні позицій кілець. Крім того, початкова позиція роторів не була однозначною, а вибиралася довільно шифрувальником. Незважаючи на це, залишалося неясним, що сесійний ключ спочатку подвоювався, а потім шифрувався. Звідси польські криптоаналітики могли зробити висновок, що першій і четвертій, другій і п'ятій, а також третій і шостій буквам шифртексту відповідали однакові букви відкритого тексту. Це важливе зауваження дозволило провести пошук за шаблоном «123123».
Технічне виконання атаки на шифр Енігми полягало у створенні електромеханічної машини, що включає шість наборів роторів Енігми. Поляки змогли не тільки швидко розробити концепт бомби, але й зібрати і ввести їх в роботу при підтримці AVA (AVA Wytwórnia Radiotechniczna). Оскільки на той момент існувало шість різних порядків роторів Енігми, шість бомб було побудовано, по одній на кожен порядок. Рух здійснювався від електричного мотора, бомба проходила через всі 17576 різних позицій роторів (від «AAA» до «ZZZ») приблизно за 110 хвилин.
Атака полягала в пошуку позицій, у яких при введенні певної тестової літери, вихідна буква збігалася з вихідною буквою для позиції, зміщеної на три вперед. Оскільки кожна бомба мала шість наборів роторів, можна було перевіряти три повідомлення одночасно. Шукали позиції в яких у всіх трьох парах були однакові літери.
Такий збіг траплялося досить рідко, і був ознакою успіху, тобто правильно визначених порядку роторів і положення кілець. Але варто було очікувати і невдач, таких налаштувань, які теж дають попарні збіги букв, але не є ключем. У середньому на одну позицію роторів припадала одна невдача. Польські криптоаналітики використовували спеціально зпроектовані репліки Енігми для визначення невдач і пошуку правильних з'єднань комутаційної панелі. Вони були налаштовані з використанням отриманих з допомогою бомби можливого порядку роторів і положення кілець.
Нарешті, проводилася спроба дешифрування тексту повідомлення. Якщо простежувався текст німецькою мовою, то це означало, що були правильно визначені порядок роторів, положення кілець і як мінімум частина штекерів панелі. Залишалося остаточно визначити з'єднання панелі, що залишилися і, можливо, трохи змінити налаштування кілець. Після чого денний ключ був повністю визначений, і можна було дешифрувати повідомлення.
Приклад
Конкретне застосування бомби може бути продемонстровано на наступному прикладі. Припустимо, що застосовувалася процедура подвоєння ключа, як це було в предіод з 15 вересня 1938 року. Нехай в якості денного ключа порядок роторів був «B123», положення кілець роторів «abc», а штекери комутаційної панелі були «DE», «FG», «HI», «JK» та «LM». Оператор випадково вибирав початкову позицію, наприклад «BVH», і ключ повідомлення, наприклад «WIK». Як пояснювалося раніше, ключ повідомлення подвоювався і шифрувався при вибраних денному ключі і початковому положенні роторів. В результаті (що може бути перевірено вільно доступними симуляторами Енігми) виходить зашифрований ключ повідомлення, який відправляється разом з незашифрованою початковою позицією, як індикатор шифротексту, в даному прикладі «BVH BPLBKM».
Криптоаналітикам спочатку необхідно було перехопити як можна більше повідомлень і розглянути індикатори в кожному випадку. Метою було знайти три зашифровані ключа повідомлення, в яких перша і четверта, друга та п'ята і, нарешті, третя та шоста букви збігалися. Приклад вище задовольняє дану умову. Залишилося знайти ще два індикатори, де друга і п'ята або третя і шоста букви теж «B».
В принципі, замість пошуку трьох однакових нерухомих точок (як називали парні букви в подвоєному і зашифрованому ключі) можна було використовувати три різні точки. Це спростило б пошук відповідних індикаторів, оскільки індикатори з трьома різними парами зустрічаються частіше. Однак за наявності комутаторної панелі, пари перетворюються до і після проходу панелі невідомим полякам чином. Поставала необхідність вдало вибрати літеру, яка не змінюється в панелі (self-plugged, в іншому випадку дешифрування б не вдалася. При п'яти-восьми проводах панелі, як це було прийнято в 1938 році, ймовірність вдалого злому становить 50 %. З іншого боку, при використанні трьох різних пар, ця ймовірність падає до 12,5 %. З цієї причини поляки вибрали більш рідкісну, але більш ефективну комбінацію з трьох однакових нерухомих точок.
Нехай після перехоплення декількох німецьких повідомлень були також знайдені індикатори «DCM WBVHBM» і «EJX NVBUUB». Таким чином є набір з трьох співпадаючих нерухомих точок:
1) BVH BPLBKM 2) DCM WBVHBM 3) EJX NVBUUB
Для подальшого розуміння слід ввести поняття різниці (або відстані між двома позиціями роторів. Достеменно невідомо, як нумерувалися позиції в Бюро шифрів. Британці в Блетчлі-парк використовували наступну домовленість: кожній позиції відповідало тризначне число двадцятишісткової системи числення, де «Z» була нулем, «A» — одиницею і так далі до «Y» — 25. Тоді різницею між двома позиціями була різниця відповідних їм чисел. У нашому прикладі різниця між позиціями «BVH» і «DCM» буде «AGE», а між «DCM» і «EJX» — «AGK».
Для злому Енігми, криптоаналітики налаштовували бомби наступним чином. Кожна з шести машин відповідала різним порядкам роторів, один з яких — потрібний варіант «B123». Шість наборів роторів на одній бомбі утворювали три пари. Відстань між роторами в одній парі дорівнювала трьом, а відстань між парами відповідало відстаням між конфігураціями в перехоплених повідомлень. Потім запускався двигун, і всі 17576 позицій проходились менше, ніж за дві години.
Метою був пошук таких позицій, в яких всі набори роторів у бомбі дають однакову літеру на відповідній позиції. Такий збіг перевірялося за допомогою простого реле. Для прикладу вище з роторами «B123» і тестовою літерою «B» виходять лише дві позиції. Перша виявляється промахом, а друга дає три початкових позиції (все ще нормованих на положення кілець «aaa») «BUF», «DBK» and «EIV».
Простим пошуком різниці між знайденими позиціями і позиціями в перехоплених індикаторах і її підсумовуванням з «aaa» можна визначити положення кілець роторів. У прикладі вище у всіх трьох випадках виходить «abc».
Отримані положення роторів, положення кілець і початкові позиції роторів встановлювалися в репліці Енігми, і спроби дешифрування повідомлень давали наступні результати:
1) BVH BPLBKM → WXWSF 2) DCM WBVHBM → HPDIPZ 3) EJX NVBUUB → EHAEHA
Потрібний шаблон «123123» вже видно в третьому випадку, але поки результат необов'язково правильний. Причиною цього є все ще порожня комутаторна панель. Останнім завданням залишилося визначення цієї настройки, використаної німцями (від п'яти до восьми проводів). Чіткий алгоритм пошуку відсутній, замість цього застосовувався метод проб і помилок з метою знаходження такої установки, при якій у всіх трьох випадках виходило повідомлення виду «123123».
Хорошим ходом дій буде з'єднання ще не співпадаючих букв в парах, наприклад «H» та «I» в другому випадку. Це покращує можливий ключ повідомлення від «HPDIPZ» до «IPDIPZ». Тепер є дві пари, що збігаються замість однієї. Це сильний ознака правильно визначеної сполуки. Іншою багатообіцяючою спробою є з'єднання відповідних літер шифортексту замість букв відкритого тексту. Як відомо, струм проходить через панель двічі, один раз у формі відкритого тексту, один раз після проходу роторів. Наприклад, у першому випадку, третя («H») і шоста («F») можливого ключа повідомлення «WHHWSF» не збігаються. З'єднання «FH» ситуацію не покращує. З іншого боку, з'єднання третій і шостій літери шифортексту («L» і «M») приводить до результату «WHYWSY». Знову, парі однакових букв шифротексту тепер відповідає пара однакових букв відкритого тексту, а значить, було правильно визначено ще одне з'єднання панелі.
Тепер при сполучених парах «HI» та «LM» розшифровка в першому випадку дає текст «WIJWSJ», а в другому — «IPDIPD» де вже простежується шаблон «123123». Правильно визначивши з'єднання «JK», яке може бути відгадане з отриманих букв, перше повідомлення при розшифровці також буде задовольняти потрібному шаблону, і ключ повідомлення «WIKWIK» буде остаточно зламаний. Два останніх з'єднання «DE» і «FG» можуть бути знайдені при спробі дешифрування повідомлення з початковою позицією роторів «WIK», після чого остаточно будуть знайдені денні налаштування Енігми, і розшифровка інших повідомлень не займе багато часу.
Кінець бомби
Шість бомб допомогли полякам продовжити розшифровувати повідомлення після введення вільного початкового стану роторів 15 вересня 1938 року. Однак 15 грудня 1938 року з'явилася нова проблема. Німці стали використовувати два нових ротора (IV і V). Отже, число різних позицій роторів збільшилася з шести (=3•2•1) до шістдесяти (=5•4•3). Замість 6 · 17,576 = 105,456 можливих позицій, їх число збільшилося в десять разів і стало перевищувати мільйон. Раптово стало необхідним використання 60 бомб, що значно перевищувало можливості поляків.
Всього через два тижні, на стику 1938/39 років стало мати місце ще одне ускладнення справ, яке не тільки стало причиною кількісних проблем поляків, але і якісних. Замість використання від п'яти до восьми сполук комутаторної панелі (а значить, міняючи від 10 до 16 літер), з 1 січня 1939 року, німці почали використовувати 7-10 сполук. Отже, з 26 букв Енігми, лише від шести до дванадцяти літер залишалися не з'єднаними. Враховуючи, що панель використовується двічі в перетворенні, це значно погіршило (у два рази) ймовірність «улову» незачепленою панеллю літери. Це значно знизило ефективність бомб, і з початку 1939 року вони ледь вносили вклад у визначення денних ключів Енігми. Зрештою, з відмовою від подвоєння ключа повідомлення 1 травня 1940 року, ідея «бомби» стала остаточно марною.
В цей час, однак, «бомби» більше не існувало, оскільки у вересні 1939 після німецького вторгнення в Польщу, криптоаналітики були змушені знищити машини і втекти з Варшави.
Turing Bombe як наступник
26-27 липня 1939 року відбулася зустріч польських, французьких і британських криптоаналітиків в Пирах, в 20 км на південь від Варшави. На ній поляки поділилися зі своїми колегами своїми методами атаки на шифр Енігми, двома репліками пристрою і кресленнями циклометра і бомби. На основі цих знань Алан Тюрінг розробив нову машину для злому Енігми, названу bombe. На відміну від польської бомби, її принцип роботи не ґрунтувався на уразливісті в німецькому протоколі передачі повідомлень, а на вразливості самої Енігми. Bombe мала більшу обчислювальну потужність і працювала з більш ефективним алгоритмом, ніж повний перебір, а також могла розшифровувати повідомлення, навіть якщо були використані усі 13 з'єднань комутаційної панелі, на відміну від польських машин.
Примітки
- Singh, Simon (1999). The code book: the science of secrecy from Mary Queen of Scots to quantum cryptography. London: Fourth Estate. ISBN .
- Marian Rejewski. . — № 16 (4).
- RICHARD A. WOYTAK. . — Т. 6. — ISSN 0161-1194. — DOI: .
- Welchman, Gordon. The Hut Six story : breaking the Enigma codes. — Cleobury Mortimer, Shropshire : M&M Baldwin, 1997. — xiv, 263 p. с. — .
- Marian Rejewski, "Summary of Our Methods for Reconstructing ENIGMA and Reconstructing Daily Keys, and of German Efforts to Frustrate Those Methods, " Appendix C to Władysław Kozaczuk, Enigma: How the German Machine Cipher Was Broken, and How It Was Read by the Allies in World War Two, 1984, pp. 241-45.
- Kippenhahn, Rudolf, 1926-. Code breaking : a history and exploration. — Revised and updated ed. — New York : Overlook Duckworth, 2012. — 301 pages с. — .
- Sebag-Montefiore, 2004.
- Marian Rejewski. How Polish Mathematicians Broke the Enigma Cipher // IEEE Annals of the History of Computing. — 1981. — Т. 3, вип. 3. — С. 213–234. — ISSN 1058-6180. — DOI:10.1109/mahc.1981.10033.
- Bauer, Friedrich Ludwig, 1924-. Decrypted secrets : methods and maxims of cryptology : [ 1 травня 2021]. — 3rd, rev. and updated ed. — Berlin : Springer, 2002. — С. 439-443. — 473 с. — .
- Carter, Frank. July 1999. The First Breaking of Enigma. Some of the Pioneering Techniques Developed by the Polish Cipher Bureau. Bletchley Park Report No. 10. Milton Keynes: Bletchley Park Trust.
- David Link. Resurrecting Bomba Kryptologiczna: Archaeology of Algorithmic Artefacts, I : ( )[англ.] // Cryptologia. — Vol. 33, no. 2. — С. 166–182. — DOI:10.1080/01611190802562809.
- Marian Rejewski, "How Polish mathematicians broke the Enigma cipher", Appendix D to Władysław Kozaczuk, Enigma: How the German Machine Cipher Was Broken, and How It Was Read by the Allies in World War Two, 1984, pp. 241-45.
- Ralph Erskine. . — Т. 30. — ISSN 0161-1194. — DOI: .
Посилання
- Онлайн-симулятор Енігми
- I, David (09 липня 2009). Resurrecting Bomba Kryptologiczna: Archaeology of Algorithmic Artefacts. Link Published online: p.167-168. Процитовано 11 грудня 2013.
- . 1944. Архів оригіналу за 23 травня 2006. Процитовано 11 грудня 2013.
Література
- Rejewski, Marian. Summary of Our Methods for Reconstructing ENIGMA and Reconstructing Daily Keys, and of German Efforts to Frustrate Those Methods:. Appendix C to Kozaczuk, 1984, pp=241-245
- Rejewski, Marian. The Mathematical Solution of the Enigma Cipher:. Appendix D to Kozaczuk, 1984, pp=272-291(пол.)
- [en]. Enigma: How the German Machine Cipher was Broken, and How it was Read by the Allies in World War Two. — University Publications of America. — . (перекладено [en]. Доповнена матеріалами з Marian Rejewski. «W kręgu enigmy». — Książka i Wiedza.(пол.)
- Rejewski, Marian. "Remarks on Appendix 1 to British Intelligence in the Second World War by Harry Hinsley".
- Sebag-Montefiore, Hugh (2004). Enigma: the battle for the code. London: Cassell Military. ISBN .
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Kriptologichna bomba pol Bomba kryptologiczna aparat zaproponovanij polskim kriptologom Marianom Reyevskim i rozroblenij v 1938 roci razom z dvoma kolegami matematikami Yezhi Rozhickim i Genrikom Zigalskim dlya sistematichnoyi rozshifrovki povidomlen zashifrovanih nimcyami za dopomogoyu Enigmi Peredumovoyu do stvorennya mashini stala nenadijna procedura podvoyennya klyucha yaka vikoristovuvalas nimcyami sho dozvolilo viznachiti denni nalashtuvannya Enigmi IstoriyaPislya vinahodu Enigmi v 1917 roci pochinayuchi z 1930 roku cej innovacijnij metod shifruvannya stav regulyarno zastosovuvatisya v Nimechchini Yiyi susidi osoblivo Franciya Velika Britaniya ta Polsha stavilisya do nogo z pidozroyu osoblivo pislya prihodu nacistiv do vladi koli Enigma stala vidigravati klyuchovu rol u pereozbroyenni Vermahtu Nezvazhayuchi na te sho francuzki ta britanski kriptoanalitiki yiyi zlamati ne zmogli i klasifikuvali yak nezlamnu 27 richnij polskij matematik Marian Reyevskij vzhe v 1932 roci zmig zlamati Enigmu viyavivshi serjoznu urazlivist v proceduri nadsilannya povidomlen Procedura generaciyi klyuchaDlya rozshifrovki povidomlen z dopomogoyu Enigmi potribno znati dekilka parametriv poryadok rotoriv yih pochatkovi poziciyi polozhennya kilec rotoriv i z yednannya komutacijnoyi paneli Poziciyi rotoriv predstavlyali soboyu klyuch z troh liter napriklad PDN i buli chastinoyu dennogo klyucha Dlya dodatkovoyi bezpeki tim ne mensh kozhne individualne povidomlennya bulo zashifrovano z vikoristannyam dodatkovoyi modifikaciyi klyucha Operator vipadkovo vibirav nalashtuvannya rotora dlya kozhnogo povidomlennya napriklad PDN Klyuch cogo povidomlennya nabiravsya dvichi PDNPDN i shifruvavsya z vikoristannyam dennogo klyucha Potim operator skidav mashinu na klyuch povidomlennya yakij vikoristovuvavsya v podalshomu Oskilki vnutrishnya rozvodka provodiv Enigmi zminyuvalasya z kozhnim natiskannyam klavishi povtorennya ne bude ochevidnim v shifroteksti tak yak odni i ti zh bukvi vidkritogo tekstu budut zashifrovani v rizni literi shifrtekstu napriklad PDNPDN mozhe stati ZRSJVL Zamist povtorennya klyucha i potim jogo shifruvannya nimci mogli prosto shifruvati klyuch povidomlennya i vidpravlyati jogo dva razi pospil napriklad ZRSZRS abo na pochatku i v kinci povidomlennya Pri comu vse odno bude dosyagnuta bazhana nadmirnist dlya mozhlivosti detektuvannya pomilok Odnak ce b stalo ochevidnim nedolikom oskilki pidozrile povtorennya bude privertati uvagu kriptoanalitikiv Dlya zapobigannya takoyi situaciyi voni stali zastosovuvati na pershij poglyad nadijnij variant z kopiyuvannyam klyucha ta jogo podalshim shifruvannyam oskilki povtorennya v shifrteksti ne bulo pomitnim Naspravdi takij metod priviv do gruboyi kriptografichnoyi pomilki Takozh varto vidznachiti sho operator pristroyu mig vilno vibirati klyuch Voni osoblivo v stresovih situaciyah vibirali duzhe prosti klyuchi Zamist bazhanogo vipadkovogo klyucha chasto vibiralisya prosti poyednannya bukv kshtalt AAA ABC abo ASD poruch roztashovani klavishi na klaviaturi pristroyu yaki zlomshiki mogli prosto vidgadati Shkodi zavdavalo i te sho vibranij klyuch shifruvavsya samoyu Enigmoyu sho rozkrivalo obranu konfiguraciyu pristroyu Z inshogo boku yakbi vikoristovuvavsya nezalezhnij metod shifruvannya klyucha povidomlennya vnutrishnyu budovu Enigmi viznachiti ne vdalosya Naspravdi shifruvannya klyucha vzagali ne bulo potribno Vin mig translyuvatisya v nezashifrovanomu viglyadi povtorenij dvichi abo navit trichi v comu vipadku bula b mozhlivist ne tilki detektuvati pereshkodi ale j usuvati yih Cherez nevidome polozhennya kilec rotoriv stanovishe samih rotoriv ne nese yakoyi nebud vazhlivoyi informaciyi dlya kriptoanalitika Zamist cogo procedura podvoyennya klyucha dozvolila polskim kriptoanalitikam deshifruvati povidomlennya Ciklometr yak poperednikCiklometr Do veresnya 1938 roku vsi klyuchi povidomlennya peredani za odin den shifruvalisya odnim i tim zhe dennim klyuchem U radioefiri shodnya buli dostupni desyatki yaksho ne sotni povidomlen vsi zashifrovani odnakovim klyuchem Vikoristovuyuchi dvi procedurni pomilki dopusheni nimcyami polski kriptoanalitiki skonstruyuvali pristrij nazvanij ciklometrom sho skladayetsya z dvoh poslidovno z yednanih Enigm z poziciyami rotoriv zmishenimi na tri vidnosno odin odnogo Ciklometr dozvoliv polyakam viznachiti dlya kozhnogo z shesti mozhlivih poryadkiv rotoriv harakterni perestanovki dlya kozhnoyi z 263 17 576 pochatkovij poziciyi rotoriv Ciklometr suttyevo sproshuvav tyazhku i vitratnu za chasom robotu z poshuku harakteristik v kozhnomu z 6 17 576 105 456 mozhlivih vipadkiv Otrimani harakteristiki zapisuvalisya v katalog Robota po rozrobci katalogu harakteristik yak zauvazhiv Reyevskij bula vtomlivoyu i zajnyala bilshe roku ale pislya yiyi zavershennya denni klyuchi mogli buti viznacheni za 15 hvilin Pislya zamini reflektora UKW A na UKW B 1 listopada 1937 roku polskim kriptoanalitikam dovelosya skladati novij katalog harakteristik Ale pered tim yak voni zmogli zavershiti cej proces nimci zminili protokol peredachi klyucha povidomlennya Zamist pevnogo polozhennya rotoriv dlya zashifrovuvannya klyucha povidomlennya teper operator mig vibrati dovilno i peredavav v nezashifrovanomu viglyadi na pochatku povidomlennya Raptovo katalog harakteristik stav marnim i Byuro shifriv stalo pracyuvati nad novimi metodami ataki na shifr Enigmi Ce prizvelo do stvorennya arkushiv Zigalskogo i bombi Reyevskogo Pohodzhennya nazviPohodzhennya nazvi bomba zalishayetsya zagadkoyu Navit pislya vijni Marian Reyevskij ne mig prigadati Za rozpovidyami Tadeusha Lisickogo Reyevskij Rozhickij i Zigalskij yili tistechko bomba koli Rozhickij zaproponuvav nazvu pristroyu Za inshoyu versiyeyu zvuk vidavanij pristroyem pid chas jogo roboti nagaduvav cokannya godinnikovogo mehanizmu bombi sho stalo prichinoyu takoyi nazvi Oskilki do nashih dniv ne zbereglosya zhodnoyi mashini cyu versiyu pereviriti nemozhlivo Za tverdzhennyam samogo Reyevskogo cherez vidsutnost krashogo variantu mi nazivali yih bombami BudovaIdeya bombi gruntuyetsya viklyuchno na nenadijnij proceduri podvoyennya klyucha Polyaki ne znali ni pozicij rotoriv ni pozicij kilec Krim togo pochatkova poziciya rotoriv ne bula odnoznachnoyu a vibiralasya dovilno shifruvalnikom Nezvazhayuchi na ce zalishalosya neyasnim sho sesijnij klyuch spochatku podvoyuvavsya a potim shifruvavsya Zvidsi polski kriptoanalitiki mogli zrobiti visnovok sho pershij i chetvertij drugij i p yatij a takozh tretij i shostij bukvam shifrtekstu vidpovidali odnakovi bukvi vidkritogo tekstu Ce vazhlive zauvazhennya dozvolilo provesti poshuk za shablonom 123123 Shematichne zobrazhennya bombi 1 rotori odin vstanovlenij nabir rotoriv i p yat shpindeliv dlya ustanovki inshih naboriv 2 elektrodvigun 3 tri nabori peremikachiv Tehnichne vikonannya ataki na shifr Enigmi polyagalo u stvorenni elektromehanichnoyi mashini sho vklyuchaye shist naboriv rotoriv Enigmi Polyaki zmogli ne tilki shvidko rozrobiti koncept bombi ale j zibrati i vvesti yih v robotu pri pidtrimci AVA AVA Wytwornia Radiotechniczna Oskilki na toj moment isnuvalo shist riznih poryadkiv rotoriv Enigmi shist bomb bulo pobudovano po odnij na kozhen poryadok Ruh zdijsnyuvavsya vid elektrichnogo motora bomba prohodila cherez vsi 17576 riznih pozicij rotoriv vid AAA do ZZZ priblizno za 110 hvilin Ataka polyagala v poshuku pozicij u yakih pri vvedenni pevnoyi testovoyi literi vihidna bukva zbigalasya z vihidnoyu bukvoyu dlya poziciyi zmishenoyi na tri vpered Oskilki kozhna bomba mala shist naboriv rotoriv mozhna bulo pereviryati tri povidomlennya odnochasno Shukali poziciyi v yakih u vsih troh parah buli odnakovi literi Takij zbig traplyalosya dosit ridko i buv oznakoyu uspihu tobto pravilno viznachenih poryadku rotoriv i polozhennya kilec Ale varto bulo ochikuvati i nevdach takih nalashtuvan yaki tezh dayut poparni zbigi bukv ale ne ye klyuchem U serednomu na odnu poziciyu rotoriv pripadala odna nevdacha Polski kriptoanalitiki vikoristovuvali specialno zproektovani repliki Enigmi dlya viznachennya nevdach i poshuku pravilnih z yednan komutacijnoyi paneli Voni buli nalashtovani z vikoristannyam otrimanih z dopomogoyu bombi mozhlivogo poryadku rotoriv i polozhennya kilec Nareshti provodilasya sproba deshifruvannya tekstu povidomlennya Yaksho prostezhuvavsya tekst nimeckoyu movoyu to ce oznachalo sho buli pravilno viznacheni poryadok rotoriv polozhennya kilec i yak minimum chastina shtekeriv paneli Zalishalosya ostatochno viznachiti z yednannya paneli sho zalishilisya i mozhlivo trohi zminiti nalashtuvannya kilec Pislya chogo dennij klyuch buv povnistyu viznachenij i mozhna bulo deshifruvati povidomlennya PrikladKonkretne zastosuvannya bombi mozhe buti prodemonstrovano na nastupnomu prikladi Pripustimo sho zastosovuvalasya procedura podvoyennya klyucha yak ce bulo v prediod z 15 veresnya 1938 roku Nehaj v yakosti dennogo klyucha poryadok rotoriv buv B123 polozhennya kilec rotoriv abc a shtekeri komutacijnoyi paneli buli DE FG HI JK ta LM Operator vipadkovo vibirav pochatkovu poziciyu napriklad BVH i klyuch povidomlennya napriklad WIK Yak poyasnyuvalosya ranishe klyuch povidomlennya podvoyuvavsya i shifruvavsya pri vibranih dennomu klyuchi i pochatkovomu polozhenni rotoriv V rezultati sho mozhe buti perevireno vilno dostupnimi simulyatorami Enigmi vihodit zashifrovanij klyuch povidomlennya yakij vidpravlyayetsya razom z nezashifrovanoyu pochatkovoyu poziciyeyu yak indikator shifrotekstu v danomu prikladi BVH BPLBKM Kriptoanalitikam spochatku neobhidno bulo perehopiti yak mozhna bilshe povidomlen i rozglyanuti indikatori v kozhnomu vipadku Metoyu bulo znajti tri zashifrovani klyucha povidomlennya v yakih persha i chetverta druga ta p yata i nareshti tretya ta shosta bukvi zbigalisya Priklad vishe zadovolnyaye danu umovu Zalishilosya znajti she dva indikatori de druga i p yata abo tretya i shosta bukvi tezh B V principi zamist poshuku troh odnakovih neruhomih tochok yak nazivali parni bukvi v podvoyenomu i zashifrovanomu klyuchi mozhna bulo vikoristovuvati tri rizni tochki Ce sprostilo b poshuk vidpovidnih indikatoriv oskilki indikatori z troma riznimi parami zustrichayutsya chastishe Odnak za nayavnosti komutatornoyi paneli pari peretvoryuyutsya do i pislya prohodu paneli nevidomim polyakam chinom Postavala neobhidnist vdalo vibrati literu yaka ne zminyuyetsya v paneli self plugged v inshomu vipadku deshifruvannya b ne vdalasya Pri p yati vosmi provodah paneli yak ce bulo prijnyato v 1938 roci jmovirnist vdalogo zlomu stanovit 50 Z inshogo boku pri vikoristanni troh riznih par cya jmovirnist padaye do 12 5 Z ciyeyi prichini polyaki vibrali bilsh ridkisnu ale bilsh efektivnu kombinaciyu z troh odnakovih neruhomih tochok Nehaj pislya perehoplennya dekilkoh nimeckih povidomlen buli takozh znajdeni indikatori DCM WBVHBM i EJX NVBUUB Takim chinom ye nabir z troh spivpadayuchih neruhomih tochok 1 BVH BPLBKM 2 DCM WBVHBM 3 EJX NVBUUB Dlya podalshogo rozuminnya slid vvesti ponyattya riznici abo vidstani mizh dvoma poziciyami rotoriv Dostemenno nevidomo yak numeruvalisya poziciyi v Byuro shifriv Britanci v Bletchli park vikoristovuvali nastupnu domovlenist kozhnij poziciyi vidpovidalo triznachne chislo dvadcyatishistkovoyi sistemi chislennya de Z bula nulem A odiniceyu i tak dali do Y 25 Todi rizniceyu mizh dvoma poziciyami bula riznicya vidpovidnih yim chisel U nashomu prikladi riznicya mizh poziciyami BVH i DCM bude AGE a mizh DCM i EJX AGK Dlya zlomu Enigmi kriptoanalitiki nalashtovuvali bombi nastupnim chinom Kozhna z shesti mashin vidpovidala riznim poryadkam rotoriv odin z yakih potribnij variant B123 Shist naboriv rotoriv na odnij bombi utvoryuvali tri pari Vidstan mizh rotorami v odnij pari dorivnyuvala trom a vidstan mizh parami vidpovidalo vidstanyam mizh konfiguraciyami v perehoplenih povidomlen Potim zapuskavsya dvigun i vsi 17576 pozicij prohodilis menshe nizh za dvi godini Metoyu buv poshuk takih pozicij v yakih vsi nabori rotoriv u bombi dayut odnakovu literu na vidpovidnij poziciyi Takij zbig pereviryalosya za dopomogoyu prostogo rele Dlya prikladu vishe z rotorami B123 i testovoyu literoyu B vihodyat lishe dvi poziciyi Persha viyavlyayetsya promahom a druga daye tri pochatkovih poziciyi vse she normovanih na polozhennya kilec aaa BUF DBK and EIV Prostim poshukom riznici mizh znajdenimi poziciyami i poziciyami v perehoplenih indikatorah i yiyi pidsumovuvannyam z aaa mozhna viznachiti polozhennya kilec rotoriv U prikladi vishe u vsih troh vipadkah vihodit abc Otrimani polozhennya rotoriv polozhennya kilec i pochatkovi poziciyi rotoriv vstanovlyuvalisya v replici Enigmi i sprobi deshifruvannya povidomlen davali nastupni rezultati 1 BVH BPLBKM WXWSF 2 DCM WBVHBM HPDIPZ 3 EJX NVBUUB EHAEHA Potribnij shablon 123123 vzhe vidno v tretomu vipadku ale poki rezultat neobov yazkovo pravilnij Prichinoyu cogo ye vse she porozhnya komutatorna panel Ostannim zavdannyam zalishilosya viznachennya ciyeyi nastrojki vikoristanoyi nimcyami vid p yati do vosmi provodiv Chitkij algoritm poshuku vidsutnij zamist cogo zastosovuvavsya metod prob i pomilok z metoyu znahodzhennya takoyi ustanovki pri yakij u vsih troh vipadkah vihodilo povidomlennya vidu 123123 Horoshim hodom dij bude z yednannya she ne spivpadayuchih bukv v parah napriklad H ta I v drugomu vipadku Ce pokrashuye mozhlivij klyuch povidomlennya vid HPDIPZ do IPDIPZ Teper ye dvi pari sho zbigayutsya zamist odniyeyi Ce silnij oznaka pravilno viznachenoyi spoluki Inshoyu bagatoobicyayuchoyu sproboyu ye z yednannya vidpovidnih liter shifortekstu zamist bukv vidkritogo tekstu Yak vidomo strum prohodit cherez panel dvichi odin raz u formi vidkritogo tekstu odin raz pislya prohodu rotoriv Napriklad u pershomu vipadku tretya H i shosta F mozhlivogo klyucha povidomlennya WHHWSF ne zbigayutsya Z yednannya FH situaciyu ne pokrashuye Z inshogo boku z yednannya tretij i shostij literi shifortekstu L i M privodit do rezultatu WHYWSY Znovu pari odnakovih bukv shifrotekstu teper vidpovidaye para odnakovih bukv vidkritogo tekstu a znachit bulo pravilno viznacheno she odne z yednannya paneli Teper pri spoluchenih parah HI ta LM rozshifrovka v pershomu vipadku daye tekst WIJWSJ a v drugomu IPDIPD de vzhe prostezhuyetsya shablon 123123 Pravilno viznachivshi z yednannya JK yake mozhe buti vidgadane z otrimanih bukv pershe povidomlennya pri rozshifrovci takozh bude zadovolnyati potribnomu shablonu i klyuch povidomlennya WIKWIK bude ostatochno zlamanij Dva ostannih z yednannya DE i FG mozhut buti znajdeni pri sprobi deshifruvannya povidomlennya z pochatkovoyu poziciyeyu rotoriv WIK pislya chogo ostatochno budut znajdeni denni nalashtuvannya Enigmi i rozshifrovka inshih povidomlen ne zajme bagato chasu Kinec bombiShist bomb dopomogli polyakam prodovzhiti rozshifrovuvati povidomlennya pislya vvedennya vilnogo pochatkovogo stanu rotoriv 15 veresnya 1938 roku Odnak 15 grudnya 1938 roku z yavilasya nova problema Nimci stali vikoristovuvati dva novih rotora IV i V Otzhe chislo riznih pozicij rotoriv zbilshilasya z shesti 3 2 1 do shistdesyati 5 4 3 Zamist 6 17 576 105 456 mozhlivih pozicij yih chislo zbilshilosya v desyat raziv i stalo perevishuvati miljon Raptovo stalo neobhidnim vikoristannya 60 bomb sho znachno perevishuvalo mozhlivosti polyakiv Vsogo cherez dva tizhni na stiku 1938 39 rokiv stalo mati misce she odne uskladnennya sprav yake ne tilki stalo prichinoyu kilkisnih problem polyakiv ale i yakisnih Zamist vikoristannya vid p yati do vosmi spoluk komutatornoyi paneli a znachit minyayuchi vid 10 do 16 liter z 1 sichnya 1939 roku nimci pochali vikoristovuvati 7 10 spoluk Otzhe z 26 bukv Enigmi lishe vid shesti do dvanadcyati liter zalishalisya ne z yednanimi Vrahovuyuchi sho panel vikoristovuyetsya dvichi v peretvorenni ce znachno pogirshilo u dva razi jmovirnist ulovu nezacheplenoyu panellyu literi Ce znachno znizilo efektivnist bomb i z pochatku 1939 roku voni led vnosili vklad u viznachennya dennih klyuchiv Enigmi Zreshtoyu z vidmovoyu vid podvoyennya klyucha povidomlennya 1 travnya 1940 roku ideya bombi stala ostatochno marnoyu V cej chas odnak bombi bilshe ne isnuvalo oskilki u veresni 1939 pislya nimeckogo vtorgnennya v Polshu kriptoanalitiki buli zmusheni znishiti mashini i vtekti z Varshavi Turing Bombe yak nastupnik26 27 lipnya 1939 roku vidbulasya zustrich polskih francuzkih i britanskih kriptoanalitikiv v Pirah v 20 km na pivden vid Varshavi Na nij polyaki podililisya zi svoyimi kolegami svoyimi metodami ataki na shifr Enigmi dvoma replikami pristroyu i kreslennyami ciklometra i bombi Na osnovi cih znan Alan Tyuring rozrobiv novu mashinu dlya zlomu Enigmi nazvanu bombe Na vidminu vid polskoyi bombi yiyi princip roboti ne gruntuvavsya na urazlivisti v nimeckomu protokoli peredachi povidomlen a na vrazlivosti samoyi Enigmi Bombe mala bilshu obchislyuvalnu potuzhnist i pracyuvala z bilsh efektivnim algoritmom nizh povnij perebir a takozh mogla rozshifrovuvati povidomlennya navit yaksho buli vikoristani usi 13 z yednan komutacijnoyi paneli na vidminu vid polskih mashin PrimitkiSingh Simon 1999 The code book the science of secrecy from Mary Queen of Scots to quantum cryptography London Fourth Estate ISBN 978 1 85702 879 9 Marian Rejewski 16 4 RICHARD A WOYTAK T 6 ISSN 0161 1194 DOI 10 1080 0161 118291856830 Welchman Gordon The Hut Six story breaking the Enigma codes Cleobury Mortimer Shropshire M amp M Baldwin 1997 xiv 263 p s ISBN 0947712348 Marian Rejewski Summary of Our Methods for Reconstructing ENIGMA and Reconstructing Daily Keys and of German Efforts to Frustrate Those Methods Appendix C to Wladyslaw Kozaczuk Enigma How the German Machine Cipher Was Broken and How It Was Read by the Allies in World War Two 1984 pp 241 45 Kippenhahn Rudolf 1926 Code breaking a history and exploration Revised and updated ed New York Overlook Duckworth 2012 301 pages s ISBN 1468300741 Sebag Montefiore 2004 Marian Rejewski How Polish Mathematicians Broke the Enigma Cipher IEEE Annals of the History of Computing 1981 T 3 vip 3 S 213 234 ISSN 1058 6180 DOI 10 1109 mahc 1981 10033 Bauer Friedrich Ludwig 1924 Decrypted secrets methods and maxims of cryptology 1 travnya 2021 3rd rev and updated ed Berlin Springer 2002 S 439 443 473 s ISBN 3540426744 Carter Frank July 1999 The First Breaking of Enigma Some of the Pioneering Techniques Developed by the Polish Cipher Bureau Bletchley Park Report No 10 Milton Keynes Bletchley Park Trust David Link Resurrecting Bomba Kryptologiczna Archaeology of Algorithmic Artefacts I angl Cryptologia Vol 33 no 2 S 166 182 DOI 10 1080 01611190802562809 Marian Rejewski How Polish mathematicians broke the Enigma cipher Appendix D to Wladyslaw Kozaczuk Enigma How the German Machine Cipher Was Broken and How It Was Read by the Allies in World War Two 1984 pp 241 45 Ralph Erskine T 30 ISSN 0161 1194 DOI 10 1080 01611190600920944 PosilannyaOnlajn simulyator Enigmi I David 09 lipnya 2009 Resurrecting Bomba Kryptologiczna Archaeology of Algorithmic Artefacts Link Published online p 167 168 Procitovano 11 grudnya 2013 1944 Arhiv originalu za 23 travnya 2006 Procitovano 11 grudnya 2013 LiteraturaRejewski Marian Summary of Our Methods for Reconstructing ENIGMA and Reconstructing Daily Keys and of German Efforts to Frustrate Those Methods Appendix C to Kozaczuk 1984 pp 241 245 Rejewski Marian The Mathematical Solution of the Enigma Cipher Appendix D to Kozaczuk 1984 pp 272 291 pol en Enigma How the German Machine Cipher was Broken and How it was Read by the Allies in World War Two University Publications of America ISBN 978 0 89093 547 7 perekladeno en Dopovnena materialami z Marian Rejewski W kregu enigmy Ksiazka i Wiedza pol Rejewski Marian Remarks on Appendix 1 to British Intelligence in the Second World War by Harry Hinsley Sebag Montefiore Hugh 2004 Enigma the battle for the code London Cassell Military ISBN 978 0 304 36662 0