من فك شفرة آلة التشفير إنجما؟ أمن المعلومات خلال الحرب العالمية الثانية: اختراق إنجما

لكن البحرية الألمانية كانت أول من استخدم إنجما. لقد كان طراز Funkschlüssel C عام 1925. في عام 1934، اعتمدت البحرية تعديلاً بحريًا لمركبة الجيش (Funkschlüssel M أو M3). في ذلك الوقت، استخدم الجيش 3 دوارات فقط، وفي M3، لمزيد من الأمان، يمكنك اختيار 3 دوارات من أصل 5. في عام 1938، تمت إضافة دوارين آخرين إلى المجموعة، في عام 1939، 1 آخر، لذلك أصبح من الممكن اختيار 3 من أصل 8 دوارات. وفي فبراير 1942، تم تجهيز أسطول الغواصات الألمانية بـ 4 دوارات M4. تم الحفاظ على قابلية النقل: كان العاكس والدوار الرابع أرق من المعتاد. من بين أجهزة إنجما ذات الإنتاج الضخم، كان M4 هو الأكثر أمانًا. كان بها طابعة (Schreibmax) على شكل لوحة تحكم عن بعد في مقصورة القائد، وكان عامل الإشارة يعمل بالنص المشفر، دون الوصول إلى البيانات السرية. ولكن كانت هناك أيضًا معدات خاصة خاصة. استخدمت Abwehr (الاستخبارات العسكرية) جهاز Enigma G ذو 4 دوارات. كان مستوى التشفير مرتفعًا جدًا لدرجة أن السلطات الألمانية الأخرى لم تتمكن من قراءته. من أجل سهولة النقل (27 × 25 × 16 سم)، تخلى أبووير عن لوحة التصحيح. ونتيجة لذلك، تمكن البريطانيون من اختراق أمن الجهاز، مما أدى إلى تعقيد عمل العملاء الألمان في بريطانيا بشكل كبير. تم إنشاء "Enigma T" ("آلة Tirpitz") خصيصًا للتواصل مع حليفتها اليابان. مع وجود 8 دوارات، كانت الموثوقية عالية جدًا، ولكن لم يتم استخدام الماكينة إلا نادرًا. استنادًا إلى M4، قاموا بتطوير نموذج M5 بمجموعة مكونة من 12 دوارًا (4 منها تعمل/8 قابلة للاستبدال). وكان جهاز M10 مزودًا بطابعة للنصوص المفتوحة/المغلقة. كان لدى كلا الجهازين ابتكار آخر - دوار لملء الفجوات، مما أدى إلى زيادة قوة التشفير بشكل كبير. قام الجيش والقوات الجوية بتشفير الرسائل في مجموعات من 5 أحرف، والبحرية - في مجموعات من 4 أحرف. ولجعل فك تشفير اعتراضات العدو أكثر صعوبة، لم تحتوي النصوص على أكثر من 250 حرفًا؛ تم تقسيمها إلى أجزاء وتشفيرها بمفاتيح مختلفة. لزيادة الأمان، تم انسداد النص بـ "القمامة" ("سلطة الحروف"). تم التخطيط لإعادة تجهيز جميع أنواع القوات بـ M5 و M10 في صيف عام 1945، لكن الوقت انتهى.

لذلك، كان الجيران "أعمى" عن الاستعدادات العسكرية الألمانية. زاد نشاط الاتصالات اللاسلكية للألمان عدة مرات، وأصبح من المستحيل فك رموز الاعتراضات. وكان البولنديون أول من شعر بالقلق. أثناء مراقبة جارهم الخطير، في فبراير 1926، فجأة لم يتمكنوا من قراءة تشفير البحرية الألمانية، ومن يوليو 1928، تشفير Reichswehr. أصبح من الواضح: لقد تحولوا إلى تشفير الآلة. في 29 يناير، عثرت جمارك وارسو على طرد "ضائع". جذب طلب برلين القاسي بإعادته الانتباه إلى الصندوق. كان هناك لغز تجاري. فقط بعد دراستها أعطيت للألمان، لكن هذا لم يساعد في الكشف عن حيلهم، وكان لديهم بالفعل نسخة معززة من الآلة. ولمكافحة إنجما بشكل خاص، أنشأت المخابرات العسكرية البولندية مكتب التشفير الذي يضم أفضل علماء الرياضيات الذين يتحدثون الألمانية بطلاقة. لقد كانوا محظوظين فقط بعد 4 سنوات من تحديد الوقت. وجاء الحظ على شكل ضابط بوزارة الدفاع الألمانية «اشتراه» الفرنسيون عام 1931. قام هانز تيلو شميدت ("العميل آش")، المسؤول عن تدمير الرموز القديمة لجهاز إنجما ثلاثي الدوارات، ببيعها إلى الفرنسيين. كما أنني حصلت لهم على تعليمات لذلك. احتاج الأرستقراطي المفلس إلى المال وأساء إلى وطنه الذي لم يقدر خدماته في الحرب العالمية الأولى. ولم تبد المخابرات الفرنسية والبريطانية أي اهتمام بهذه البيانات وسلمتها إلى حلفائها البولنديين. في عام 1932، تمكن عالم الرياضيات الموهوب ماريان رييفسكي وفريقه من فك الآلة المعجزة: "أصبحت وثائق آش منًا من السماء: فُتحت جميع الأبواب على الفور". زودت فرنسا البولنديين بمعلومات العملاء حتى الحرب، وتمكنوا من إنشاء جهاز محاكاة إنجما، وأطلقوا عليه اسم "القنبلة" (نوع من الآيس كريم الشائع في بولندا). كان جوهرها عبارة عن 6 ألغاز متصلة بشبكة، قادرة على فرز جميع المواقع البالغ عددها 17576 للدوارات الثلاثة، أي جميع الخيارات الرئيسية الممكنة، خلال ساعتين. كانت قوتها كافية لفتح مفاتيح الرايخسوير والقوات الجوية، لكنها لم تستطع تقسيم مفاتيح البحرية. تم تصنيع "القنابل" من قبل شركة AVA Wytwurnia Radiotechniczna (كانت الشركة هي التي أعادت إنتاج "Enigma" الألمانية في عام 1933 - 70 قطعة!). قبل 37 يومًا من بداية الحرب العالمية الثانية، نقل البولنديون معرفتهم إلى الحلفاء، وأعطوهم "قنبلة" واحدة لكل منهم. لقد فقد الفرنسيون، الذين سحقهم الفيرماخت، أجهزتهم، لكن البريطانيين حولوا أجهزتهم إلى آلة سيكولوجية أكثر تقدمًا، والتي أصبحت الأداة الرئيسية لبرنامج Ultra. كان برنامج إنجما المضاد هذا هو أفضل سر محتفظ به في بريطانيا. تم تصنيف الرسائل التي تم فك تشفيرها هنا على أنها فائقة، وهي أعلى من سرية للغاية. بليتشلي بارك: المحطة العاشرة: بعد الحرب العالمية الأولى، قطع البريطانيون علماء التشفير لديهم. بدأت الحرب مع النازيين - وكان لا بد من تعبئة جميع القوات بشكل عاجل. في أغسطس 1939، دخلت مجموعة من المتخصصين في فك الشفرات إلى منطقة بلتشلي بارك، على بعد 50 ميلاً من لندن، تحت ستار مجموعة من الصيادين. هنا، في مركز فك التشفير "المحطة X"، التي كانت تحت السيطرة الشخصية لتشرشل، تقاربت جميع المعلومات من محطات اعتراض الراديو في بريطانيا العظمى وخارجها. قامت شركة "British Tabulation Machines" ببناء أول آلة فك تشفير "قنبلة تورينج" (كانت هذه هي وحدة التكسير البريطانية الرئيسية) والتي كان جوهرها 108 براميل كهرومغناطيسية. لقد جربت جميع الخيارات الخاصة بمفتاح التشفير بالنظر إلى البنية المعروفة للرسالة التي تم فك شفرتها أو جزء من النص العادي. وتدور كل أسطوانة بسرعة 120 دورة في الدقيقة، وتختبر 26 خيارًا للأحرف في دورة واحدة كاملة. أثناء التشغيل، كانت الآلة (3.0 × 2.1 × 0.61 م، الوزن 1 طن) تدق كالساعة، مما أكد اسمها. ولأول مرة في التاريخ، تم أيضًا حل الأصفار التي تم إنشاؤها بواسطة الآلة بشكل جماعي بواسطة الآلة.

للعمل، كان من الضروري معرفة المبادئ الفيزيائية للغز حتى أصغر التفاصيل، وكان الألمان يغيرونها باستمرار. حددت القيادة البريطانية المهمة: الحصول على نسخ جديدة من الآلة بأي ثمن. بدأت عملية مطاردة مستهدفة. أولاً، أخذوا طائرة Luftwaffe Enigma مع مجموعة مفاتيح من طائرة Junkers التي تم إسقاطها في النرويج. تقدم الفيرماخت، الذي حطم فرنسا، بسرعة كبيرة لدرجة أن شركة إشارة واحدة تجاوزت شركتها وتم الاستيلاء عليها. تم تجديد مجموعة Enigma من قبل الجيش. لقد تم التعامل معهم بسرعة: بدأ تشفير Wehrmacht و Luftwaffe في الظهور على طاولة المقر الرئيسي البريطاني في وقت واحد تقريبًا مع التشفير الألماني. كانت هناك حاجة ماسة إلى أكثرها تعقيدًا - البحرية M3. لماذا؟ كانت الجبهة الرئيسية للبريطانيين هي الواجهة البحرية. حاول هتلر خنقهم بالحصار، وقطع إمدادات الغذاء والمواد الخام والوقود والمعدات والذخيرة عن الدولة الجزيرة. وكان سلاحها أسطول الغواصات التابع للرايخ. أرعبت التكتيكات الجماعية لـ "مجموعات الذئب" الأنجلوسكسونيين ، وكانت خسائرهم هائلة ، وكانوا على علم بوجود دوارات M3: 2 تم الاستيلاء عليها على الغواصة U-33 ، والتعليمات الخاصة بها على U-13. خلال غارة كوماندوز على جزر لوفوتن (النرويج) على متن سفينة الدورية الألمانية "كراب" استولوا على دوارين من M3 ومفاتيح لشهر فبراير، تمكن الألمان من إغراق السيارة. علاوة على ذلك، اتضح بالصدفة أن هناك سفن ألمانية غير عسكرية تبحر في المحيط الأطلسي، وعلى متنها اتصالات خاصة. وهكذا، قامت المدمرة البحرية الملكية غريفين بتفتيش سفينة الصيد الهولندية المزعومة بولاريس قبالة سواحل النرويج. تمكن الطاقم المكون من رجال أقوياء من إلقاء حقيبتين في البحر، وقبض البريطانيون على أحدهما. كانت هناك وثائق لجهاز التشفير. بالإضافة إلى ذلك، خلال الحرب، توقف التبادل الدولي لبيانات الطقس - وانتقل "الصيادون" المحولون من الرايخ إلى المحيط. على متن الطائرة كان لديهم لغز وإعدادات لكل يوم لمدة 2-3 أشهر، اعتمادا على مدة الرحلة. لقد أبلغوا بانتظام عن الطقس وكان من السهل العثور عليهم. وخرجت فرق عمل خاصة تابعة للبحرية الملكية لاعتراض “خبراء الأرصاد الجوية”. قامت المدمرات السريعة بمهمة العدو حرفيًا. عند إطلاق النار، حاولوا عدم إغراق "الألماني"، ولكن دفع طاقمه إلى حالة من الذعر ومنع تدمير المعدات الخاصة. في 7 مايو 1941، تم اعتراض سفينة الصيد "ميونيخ"، لكن مشغل الراديو تمكن من إلقاء مفاتيح "إنجما" و"مايو" في البحر. لكن في خزانة القبطان عثروا على المفاتيح الخاصة بشهر يونيو، وهي عبارة عن كتاب رموز اتصالات قصيرة المدى، وسجل مشفر للطقس، وشبكة إحداثيات تابعة للبحرية. ولإخفاء الأسر، كتبت الصحافة الإنجليزية: "أسرت سفننا، في معركة مع ميونيخ الألمانية، طاقمها، الذي ترك السفينة وأغرقها". ساعد التعدين: تم تقليل الوقت من اعتراض الرسالة إلى فك تشفيرها من 11 يومًا إلى 4 ساعات! لكن المفاتيح انتهت صلاحيتها وكانت هناك حاجة إلى مفاتيح جديدة. خطأ الكابتن ليمبتس هو استسلام الغواصة الألمانية U-110 للبريطانيين. 9 مايو 1941 تم الالتقاط الرئيسي في 8 مايو 1941 أثناء الاستيلاء على الغواصة U-110 التابعة للملازم أول يوليوس ليمب، والتي كانت تهاجم القافلة OV-318. بعد القصف U-110أجبرتها السفن المرافقة على الصعود إلى السطح. ذهب قبطان المدمرة HMS Bulldog إلى الكبش، ولكن عندما رأى الألمان يقفزون من على متن السفينة في حالة من الذعر، ابتعد في الوقت المناسب. وبعد اختراق القارب نصف المغمور، اكتشف فريق الصعود أن الفريق لم يحاول حتى تدمير وسائل الاتصالات السرية. في هذا الوقت، التقطت سفينة أخرى الألمان الباقين على قيد الحياة من الماء واحتجزتهم في العنبر لإخفاء ما كان يحدث. وكان هذا مهماً جداً. تم الاستيلاء على طائرة U-110: طائرة Enigma M3 عاملة، ومجموعة من الدوارات، ومفاتيح من أبريل إلى يونيو، وتعليمات التشفير، والصور الشعاعية، والسجلات (الأفراد، والملاحة، والإشارة، والاتصالات اللاسلكية)، والخرائط البحرية، ورسوم تخطيطية لحقول الألغام في بحر الشمال وبحر الشمال. قبالة سواحل فرنسا، تعليمات التشغيل للقوارب من النوع IXB. وتمت مقارنة الغنيمة بالانتصار في معركة الطرف الأغر، ووصفها الخبراء بأنها "هدية من السماء". قدم الملك جورج السادس بنفسه الجوائز للبحارة: "أنتم تستحقون المزيد، لكنني الآن لا أستطيع أن أفعل ذلك" (من خلال نظام الجوائز، كان من الممكن أن يكتشف العملاء الألمان حقيقة فقدان السيارة). تم أخذ الاشتراك من الجميع ولم يتم الكشف عن الاستيلاء على U-110 حتى عام 1958. تم غرق القارب المدمر للحفاظ على السرية. توفي الكابتن ليمب. وكشف استجواب بقية الألمان أنهم لا يعلمون بفقدان السر. فقط في حالة اتخاذ إجراءات للتضليل، أمام السجناء رثوا وندموا: "لم يكن من الممكن الهبوط على القارب، لقد غرق فجأة". ومن أجل السرية، قاموا حتى بتشفير عملية القبض عليها: "عملية زهرة الربيع". صدم لورد البحر الأول باوند بالنجاح، فأرسل عبر الراديو: “تهاني القلبية. زهرتك ​​ذات جمال نادر." جلبت الجوائز من U-110 الكثير من الفوائد. بعد تلقي معلومات جديدة، بدأ قراصنة بلتشلي بارك في قراءة الاتصالات بانتظام بين مقر قوات الغواصات التابعة للرايخ والقوارب في المحيط، وقاموا بتقسيم معظم الرسائل المحمية بواسطة كود هيدرا. وقد ساعد ذلك في كسر الرموز البحرية الأخرى: "نبتون" (للسفن الثقيلة)، و"زويد" و"ميدوسا" (للبحر الأبيض المتوسط)، وما إلى ذلك. وكان من الممكن هزيمة الشبكة الألمانية لسفن الاستطلاع والإمداد بالغواصات ("الأبقار النقدية"). ") في المحيط الأطلسي). علم مركز الاستخبارات العملياتي بتفاصيل الرحلات الساحلية للألمان، وخطط التعدين للمياه الساحلية، وتوقيت غارات الغواصات، وما إلى ذلك. د. بدأت القوافل البحرية في تجاوز "قطعان الذئاب": من يونيو إلى أغسطس، وجدت "ذئاب دونيتز" 4٪ فقط من القوافل في المحيط الأطلسي، من سبتمبر إلى ديسمبر - 18٪. لكن الألمان، الذين يعتقدون أن U-110 قد أخذ سره إلى الهاوية، لم يغيروا نظام الاتصالات. الأدميرال دونيتز: "ليمب قام بواجبه ومات كبطل". لكن بعد نشر كتاب روسكيل «الأسر السري» عام 1959، أصبح البطل، في نظر المحاربين القدامى الألمان، وغدًا شوه شرفه: «لم ينفذ أمر تدمير المواد السرية!» لقد غرقت المئات من قواربنا، ومات آلاف من البحارة عبثاً، "لو لم يمت على أيدي البريطانيين، لكان علينا إطلاق النار عليه". وفي فبراير 1942، حل محرك M4 ذو 4 دوارات محل M3 ذو 3 دوارات على القوارب. لقد اصطدم بلتشلي بارك بالحائط مرة أخرى. ولم يتبق سوى الأمل في الاستيلاء على مركبة جديدة، وهو ما حدث في 30 أكتوبر 1942. في مثل هذا اليوم، تعرضت مروحية الكابتن الملازم هايدتمان U-559 شمال شرق بورسعيد لأضرار بالغة بسبب قذائف العمق البريطانية. وعندما رأى الطاقم أن القارب كان يغرق، قفز إلى البحر دون تدمير معدات التشفير. تم العثور عليها من قبل البحارة من المدمرة بيتارد. بمجرد تسليم المسروقات إلى مجموعة الصعود التي وصلت في الوقت المناسب، انقلب القارب المشوه فجأة، وذهب معه اثنان من المتهورين (كولين جرازيير، أنتوني فاسون) إلى عمق كيلومتر واحد. كانت الغنائم عبارة عن كتيبات M4 و"Brief Call Sign Log"/"Brief Weather Code"، مطبوعة بالحبر القابل للذوبان على ورق نشاف وردي، والتي كان من المفترض أن يرميها مشغل الراديو في الماء عند أول علامة خطر. وبمساعدتهم، تم فتح الرموز في 13 ديسمبر 1942، والتي أعطت المقر على الفور بيانات دقيقة عن مواقع 12 قاربًا ألمانيًا. وبعد انقطاع دام 9 أشهر (انقطاع التيار الكهربائي)، بدأت قراءة التشفير من جديد، ولم تتوقف حتى نهاية الحرب. من الآن فصاعدا، كان تدمير "قطعان الذئاب" في المحيط الأطلسي مجرد مسألة وقت. مباشرة بعد الارتفاع من الماء، تم خلع ملابس الغواصات الألمانية بالكامل وتم أخذ جميع ملابسهم من أجل البحث عن المستندات التي تهم الذكاء (على سبيل المثال، جداول الرموز الخاصة بآلة تشفير Enigma). تم تطوير تقنية كاملة لمثل هذه العمليات. تم استخدام القنابل لإجبار القارب على الصعود إلى السطح وبدأوا في القصف بالمدافع الرشاشة حتى لا يبدأ الألمان الباقون على متن القارب في الغرق. في هذه الأثناء، كان فريق الصعود يقترب منها، بهدف البحث عن "شيء مثل آلة كاتبة بجوار محطة الراديو"، "أقراص بقطر 6 بوصات"، وأي مجلات، وكتب، وأوراق، وكان من الضروري التصرف بسرعة، و لم يكن هذا ممكنًا دائمًا. في كثير من الأحيان يموت الناس دون الحصول على أي شيء جديد. في المجموع، استولى البريطانيون على 170 لغزًا، بما في ذلك. الأجزاء 3-4 البحر M4. هذا جعل من الممكن تسريع عملية فك التشفير. عندما تم تشغيل 60 "قنبلة" في وقت واحد (أي 60 مجموعة من 108 بكرات)، تم تقليل البحث عن حل من 6 ساعات إلى 6 دقائق. وقد أتاح هذا بالفعل الاستجابة السريعة للمعلومات المكشوفة. وفي ذروة الحرب، تم تشغيل 211 "قنبلة" على مدار الساعة، تقرأ ما يصل إلى 3 آلاف رسالة تشفير ألمانية يوميًا. وقد تم خدمتهن في نوبات عمل من قبل 1675 عاملة و265 ميكانيكية. عندما لم تعد المحطة X قادرة على التعامل مع التدفق الهائل من اعتراضات الراديو، تم نقل بعض العمل إلى الولايات المتحدة. بحلول ربيع عام 1944، كان هناك 96 "قنبلة تورينج" تعمل هناك، ونشأ مصنع كامل لفك التشفير. وفي النموذج الأمريكي، الذي يبلغ 2000 دورة في الدقيقة، كان فك التشفير أسرع 15 مرة. أصبحت المواجهة مع M4 عملاً روتينيًا. في الواقع، كانت هذه نهاية المعركة مع إنجما.

يبدأ تاريخ آلة التشفير الدوارة الكهربائية إنجما في عام 1917 ببراءة اختراع حصل عليها الهولندي هوغو كوخ. في العام التالي، تم شراء براءة الاختراع من قبل آرثر شيربيوس، الذي بدأ أنشطته التجارية من خلال بيع نسخ من الآلة للأفراد والجيش والبحرية الألمانية. كانت المبيعات ضعيفة حتى منتصف عشرينيات القرن الماضي، ويرجع ذلك جزئيًا إلى السعر المرتفع.

في يونيو 1924، أصبحت خدمة التشفير البريطانية (الغرفة 40) مهتمة بتصميم الآلة. ولهذا الغرض، تم شراء مجموعة من الآلات من الشركة الألمانية Chiffrier-maschinen AG، التي أنتجت آلة Enigma. كان أحد شروط الصفقة هو تسجيل براءة اختراع لدى مكتب براءات الاختراع البريطاني، مما أعطى خدمة التشفير إمكانية الوصول إلى وصف مخطط التشفير.

المرحلة البولندية

يعود تاريخ الاعتراضات الأولى للرسائل المشفرة باستخدام Enigma إلى عام 1926. ومع ذلك، لم يتمكنوا من قراءتها لفترة طويلة. في يناير 1929، انتهى الأمر بالصدفة بصندوق يحتوي على نسخة تجارية من إنجما في جمارك وارسو. طلبت ألمانيا إعادة الصندوق، وبعد ذلك أصبح البولنديون مهتمين بمحتوياته. ونيابة عن مكتب التشفير البولندي، تم فحص الآلة من قبل متخصصين من شركة AVA، ومن بينهم رئيسها محلل الشفرات أنتوني بالث، وبعد ذلك تم إرسال الصندوق إلى السفارة الألمانية. ولم تسمح دراسة الآلة بفك رموز الرسائل، علاوة على ذلك، استخدم الجيش الألماني نسخته المحسنة من إنجما.

في 1928-1929، تم تنظيم الدورات الرياضية الأولى حول التشفير في بولندا. كان المستمعون عشرين من طلاب الرياضيات الذين يعرفون اللغة الألمانية. ثلاثة من الطلاب - ماريان ريجوفسكي، هنريك زيجالسكي وجيرزي روزيكي - دخلوا خدمة مكتب التشفير. بعد ذلك، هم الذين سيحصلون على النتائج الأولى في كسر رمز اللغز.

في عام 1931، بدأ موظف مكتب الكود التابع لوزارة الدفاع الألمانية، هانز تيلو شميدت، الذي أصبح بالفعل عميل آش، في نقل الرموز القديمة إلى المخابرات الفرنسية، والتي كان يحتاج، وفقًا لواجباته الرسمية، إلى تدميرها , وسلمت أيضًا تعليمات لاستخدام النسخة العسكرية من Enigma. ومن بين الأسباب التي دفعت هانز ثيلو إلى القيام بذلك، المكافأة المادية، والاستياء من وطنه الذي لم يقدر نجاحاته خلال الحرب العالمية الأولى، والحسد على مهنة شقيقه رودولف شميدت العسكرية. أول وثيقتين هما "Gebrauchsanweisung für die Chiffriermaschine Enigma" و"Schlüsselanleitung für die Chiffriermaschine Enigma". ومع ذلك، لم تظهر المخابرات الفرنسية والبريطانية أي اهتمام بالبيانات الواردة - ربما كان يعتقد أنه كان من المستحيل كسر كود إنجما. قام العقيد في المخابرات الفرنسية غوستاف برتراند بتمرير المواد إلى "مكتب التشفير" البولندي واستمر في نقل المزيد من المعلومات من العميل إليهم حتى خريف عام 1939.

  1. إعدادات لوحة التصحيح؛ (بالألمانية: Steckerverbindungen)
  2. إجراء تركيب الدوار. (الألمانية: فالزنلاج)
  3. مواضع الحلقة (بالألمانية: Ringstellung)
  4. إعدادات الدوار الأولية. (الألمانية: كينجروبن)

ومع ذلك، لا ينبغي للمشغل أن يستخدم مفتاح اليوملتشفير الرسائل. بدلاً من ذلك، توصل المشغل إلى مفتاح جديد مكون من ثلاثة أحرف (بالألمانية: Spruchschlüssel) و مرتينتشفيرها باستخدام مفتاح اليوم. بعد ذلك تم تغيير إعدادات الدوارات حسب المفتاح المخترع وتم تشفير الرسالة.

ركزت جهود ماريان على تحليل نقاط الضعف في بروتوكول المراسلة، أي إعادة تشغيل مفتاح الرسالة. تم اختيار الحروف الستة الأولى من الرسائل اليومية وتم تجميع جدول المراسلات بناءً عليها (أمثلة مأخوذة من كتاب سينغ):

الرسالة 1 ل يا ك ر ز م
الرسالة 2 م الخامس ت X ز ه
الرسالة 3 ج ك ت م ص ه
الرسالة 4 د الخامس ي ص ز X
الرسالة الأولى أ ب ج د ه F ز ح أنا ج ك ل م ن يا ص س ر س ت ش الخامس دبليو X ي ز
الرسالة الرابعة ص م ر X

إذا كان هناك ما يكفي من الرسائل، فسيتم ملء الجدول بالكامل.

الرسالة الأولى أ ب ج د ه F ز ح أنا ج ك ل م ن يا ص س ر س ت ش الخامس دبليو X ي ز
الرسالة الرابعة F س ح ص ل دبليو يا ز ب م الخامس ر X ش ي ج ز أنا ت ن ج ه أ س د ك

كانت خصوصية النسخة الكاملة من الجدول هي أنه بينما يظل مفتاح اليوم دون تغيير، فإن محتويات الجدول أيضًا لا تتغير. وبدرجة عالية من الاحتمالية، والعكس صحيح. سيكون من الممكن إنشاء فهرس للجداول... إلا أن عددها 26! مما يجعل هذا العمل مستحيلاً في الوقت المنظور. بدأ Rejewski بمحاولة التعرف على بعض الأنماط من الجداول أو العثور على بعض الأنماط الهيكلية. وقد نجح. بدأ في النظر في سلاسل الحروف بالشكل التالي:

الرسالة الأولى أ ب ج د ه F ز ح أنا ج ك ل م ن يا ص س ر س ت ش الخامس دبليو X ي ز
أ → و → ث → أ
الرسالة الرابعة F س ح ص ل دبليو يا ز ب م الخامس ر X ش ي ج ز أنا ت ن ج ه أ س د ك

في مثال الجدول الكامل أعلاه كانت هناك 4 سلاسل من هذا القبيل:

  1. أ → و → ث → أ
  2. B → Q → Z → K → V → E → L → R → I → B
  3. C → H → G → O → Y → D → P → C
  4. J → M → X → S → T → N → U → J

كان اكتشاف ماريان التالي هو أنه على الرغم من أن الحروف المحددة تعتمد كليًا على الإعداد اليومي لجهاز إنجما، إلا أن عدد السلاسل والحروف فيها تم تحديده فقط من خلال إعدادات الدوارات. نظرًا لأن عدد الدوارات كان 3 (لكن يمكن أن تكون بأي ترتيب)، وكان الإعداد الأولي يتكون من ثلاثة أحرف من الأبجدية اللاتينية، كان عدد الخيارات يساوي 3! ∗ 26 3 = 105456 (\displaystyle 3!*26^(3)=105456). كان هذا أقل بكثير من 26!، مما جعل من الممكن، باستخدام آلات إنجما المبنية (أو المسروقة)، تجميع كتالوج يحتوي على جميع السلاسل الممكنة. استغرق هذا العمل ما يقرب من عام، ولكن النتيجة كانت القدرة على قراءة المراسلات الألمانية.

كما لاحظ سينغ، كانت القدرة على تقسيم المشكلة إلى مكونين (إعدادات الدوار وإعدادات لوحة التصحيح) هي التي سمحت لـ Rejewski بالتعامل مع هذه المهمة، بالإضافة إلى مساعدة كل من علماء الرياضيات في Cypher Bureau وSchmidt:

بمجرد استعادة إعدادات الدوار للرسالة النهارية، كل ما تبقى هو معرفة إعدادات لوحة التصحيح. من وجهة نظر التشفير، كان عبارة عن تشفير بسيط أحادي الأبجدية، يقتصر أيضًا على 6 أزواج فقط من بدائل الحروف. لم يكن النص في كثير من الأحيان بحاجة إلى إخضاعه لتحليل تشفير التردد، ولكن فقط لإلقاء نظرة فاحصة على سطور مثل "alliveinbelrin" (تصل اللغة الإنجليزية إلى برلين مع استبدال R ↔ L) وغيرها، والتي كان من السهل استردادها "بالعين المجردة". ".

في عام 1934، بدأت ألمانيا في تغيير موضع الدوار كل شهر بدلاً من كل ربع سنة. ردًا على ذلك، صمم ماريان رييفسكي جهازًا يسمى "مقياس الدورة الدموية" لإعادة إنشاء كتالوج الدورات بسرعة.

في 15 ديسمبر 1938، أضافت ألمانيا الدوارين الرابع والخامس، وفي 1 يناير 1939، زادت عدد توصيلات لوحة التصحيح من 6 إلى 10. كل هذا جعل تحليل تشفير إنجما أكثر صعوبة بشكل ملحوظ.

بي سي برونو

المرحلة البريطانية

تم إجراء المزيد من العمل على كسر لغز إنجما في مركز المخابرات البريطاني السري المحطة X، والذي عُرف فيما بعد باسم بلتشلي بارك.

شؤون الموظفين

وتم تعيين المخضرم في المخابرات العسكرية أليستير دينيستون مديرًا للمشروع. أشرف على أعمال فك التشفير زميل دينيستون في الغرفة رقم 40، اللغوي الشهير ومحلل الشفرات ألفريد نوكس ("ديلي" نوكس). كان أستاذ الرياضيات جوردون ويلشمان مسؤولاً عن التنظيم العام للعمل. بدأ دينيستون في تعيين فريق من محللي الشفرات بناءً على القدرة العقلية: اللغويين، وعلماء الرياضيات، ولاعبي الشطرنج، وأبطال حل الألغاز المتقاطعة، وعلماء المصريات، وحتى علماء الحفريات. على وجه الخصوص، كان سيد الشطرنج الشهير ستيوارت ميلنر باري من أوائل الذين تم قبولهم. وكان من بين علماء الرياضيات أستاذ المنطق الشاب من كامبريدج - آلان تورينج.

طريقة

تم اعتراض رسائل الراديو المعادية من قبل العشرات من محطات الاستقبال التي تحمل الاسم الرمزي "Y-station". وصلت الآلاف من هذه الرسائل إلى بلتشلي بارك كل يوم. كان لدى بليتشلي بارك نسخة طبق الأصل من إنجما تحت تصرفه، لذلك تم اختصار رسائل فك التشفير إلى اختيار تثبيت الأقراص، وفي النماذج اللاحقة، مفتاح التوصيل. ومما زاد من صعوبة المهمة أن إعدادات الدوار تتغير يوميًا، لذلك عملت خدمات فك التشفير على مدار الساعة في ثلاث نوبات.

إن تصميم إنجما، عند استخدامه بشكل صحيح، يضمن السرية التامة تقريبًا. ومع ذلك، من الناحية العملية، غالبًا ما يقوم مستخدمو إنجما الألمان بأفعال متهورة تعطي تلميحات للمحللين البريطانيين (كانت تسمى هذه التلميحات في لغة طلاب اللغة الإنجليزية العامية أسرة). لقد كان استخدام وتنظيم مثل هذه الأخطاء هو الذي استندت إليه طريقة فك التشفير.

كانت التلميحات عبارة عن نصوص متكررة بشكل متكرر، مثل التحيات والأرقام (المشفرة حسب النطق: "واحد"، "اثنين"، وما إلى ذلك). تم إدخال جميع القرائن في فهرس الملفات (الفهرس) مع السياق: الكتابة اليدوية لمشغل الراديو، مكان وزمان الإرسال، إلخ.

وفي غياب العدد المطلوب من القرائن، خاصة عشية العمليات الكبرى، تم اتخاذ تدابير خاصة للحصول عليها. أُطلق على هذه التقنية اسم "البستنة" (بالإنجليزية: Gardening). على سبيل المثال، قبل رحيل القافلة القطبية التالية، تم إجراء تعدين توضيحي لمنطقة معينة من البحر. وإذا أبلغ العدو عن نتائج إزالة الألغام تشير إلى إحداثيات معروفة مسبقاً، فهذا يعطي الدليل المطلوب.

تورينج

كان آلان تورينج أحد المنظرين الرئيسيين في بلتشلي بارك. بعد دراسة المواد البولندية، توصل تورينج إلى استنتاج مفاده أن استخدام النهج السابق مع البحث الكامل عن الرسائل لن ينجح بعد الآن. أولاً، سيتطلب ذلك إنشاء أكثر من 30 آلة من النوع البولندي، وهو ما يعادل عدة أضعاف الميزانية السنوية للمحطة X، وثانيًا، كان من المتوقع أن تتمكن ألمانيا من تصحيح خلل التصميم الذي استندت إليه الطريقة البولندية. لذلك، قام بتطوير طريقته الخاصة التي تعتمد على تعداد تسلسل الأحرف في النص المصدر.

سرعان ما أضاف الألمان جهاز تبديل إلى تصميم Enigma، وبالتالي توسيع عدد خيارات التعليمات البرمجية بشكل كبير. تم حل المشكلة التي نشأت بالنسبة للبريطانيين بواسطة جوردون ويلشمان، حيث اقترح تصميم "لوحة قطرية". ونتيجة لهذا العمل، تم بناء آلة تحليل الشفرات في أغسطس 1940 بومبي. بمرور الوقت، تم تركيب أكثر من 200 جهاز في بلتشلي بارك، مما جعل من الممكن زيادة معدل فك التشفير إلى ما بين ألفين إلى ثلاثة آلاف رسالة يوميًا.

على الرغم من أن Bombe خضعت لبعض التغييرات في التفاصيل، إلا أن مظهرها العام ظل كما هو: خزانة تزن حوالي طن، ولوحة أمامية بطول 2 × 3 أمتار و36 مجموعة من الدوارات، ثلاثة في كل منها. يتطلب استخدام الآلة مهارات خاصة، ويعتمد بشكل كبير على مؤهلات العاملين - الفتيات المتطوعات من الخدمة البحرية الملكية النسائية (إنجليزي). وبعد ذلك، عندما تم نقل بعض العمل إلى الولايات المتحدة الأمريكية، تم إرسال بعض الموظفين مع التكنولوجيا.

معلومات "حية".

من وقت لآخر، قامت ألمانيا بإجراء تغييرات على تصميم الجهاز أو تعزيز حماية التشفير بطريقة ما. في مثل هذه الحالات، كان محللو الشفرات من Bletchley Park عاجزين، ولمزيد من العمل كان من الضروري بشكل عاجل العثور على وصف للتغييرات أو على الأقل نسخ جديدة من التعليمات وآلات Enigma.

السرية

"هذه هي دجاجتي المثقوبة التي تضع بيضًا ذهبيًا ولكنها لا تقرقر أبدًا."

ونستون تشرشل في بلتشلي بارك

بذلت الحكومة البريطانية كل ما في وسعها لإخفاء النجاحات في فك رموز الرموز الألمانية عن العدو وقيادة الاتحاد السوفييتي. ولتحقيق هذه الغاية، كان يجب أن تكون جميع الإجراءات المستندة إلى البيانات الواردة من برنامج Ultra مصحوبة بعمليات تغطية تخفي المصدر الحقيقي للمعلومات. وهكذا، لنقل معلومات Ultra إلى اتحاد الجمهوريات الاشتراكية السوفياتية، تم استخدام المنظمة السويسرية لوسي، والتي، وفقا للأسطورة، كان لها مصدر في أعلى القيادة الألمانية. تم نقل المعلومات الواردة من لوسي إلى الاتحاد السوفييتي من قبل ساندور رادو، المقيم في المخابرات السوفيتية في سويسرا.

لتمويه Ultra، تم استخدام رحلات استطلاعية وهمية وألعاب راديو وما إلى ذلك.

كان وجود برنامج Ultra معروفًا لدائرة محدودة للغاية من الأشخاص، وكان عددهم حوالي عشرة أشخاص. وتم نقل المعلومات الضرورية إلى وجهتها عن طريق شبكة من وحدات الاستخبارات المخصصة لمقر قادة الجيش والبحرية. لم يتم الكشف عن مصدر المعلومات، الأمر الذي أدى في بعض الأحيان إلى استهانة القيادة البريطانية بمعلومات Ultra الموثوقة تمامًا والتسبب في خسائر فادحة (انظر غرق حاملة الطائرات Glories).

اتحاد الجمهوريات الاشتراكية السوفياتية

من بين المعلومات التي تلقتها بريطانيا العظمى معلومات حول الاستعدادات لغزو اتحاد الجمهوريات الاشتراكية السوفياتية. وعلى الرغم من خطورة الكشف عن المصدر، فقد تم نقل المعلومات إلى الحكومة السوفيتية. ومع ذلك، لم يؤمن ستالين بإمكانية وقوع هجوم.

نتائج النتيجة

ويشير بعض المؤلفين إلى أنه من وجهة نظر حديثة، لم تكن شفرة إنجما موثوقة للغاية. ومع ذلك، في وقت واحد، لم تثير موثوقيتها المطلقة أي شكوك بين الخبراء الألمان: حتى نهاية الحرب، بحثت القيادة الألمانية عن أسباب تسرب المعلومات السرية في أي مكان، ولكن ليس في الكشف عن لغز. ولهذا السبب أصبح نجاح محللي الشفرات البريطانيين مساهمة قيمة بشكل خاص في الانتصار على النازية.

بعد الحرب

أنظر أيضا

ملحوظات

  1. وكانت هناك أخطاء أيضًا: فمن بين المدعوين للمشروع عالم الأحياء اللفتنانت كوماندر جيفري تاندي، المتخصص في علم الأحياء. cryptogamers
  2. جاء ماكس نيومان وتوم فلاورز ومتخصصون آخرون إلى بلتشلي بارك لاحقًا فيما يتعلق بالعمل على تشفير توني.
  3. تم استخدام رمز إنجما ليس فقط من قبل الجيش والقوات الجوية والبحرية، ولكن أيضًا من قبل المخابرات العسكرية (Abwehr) والسكك الحديدية وغيرها من الخدمات. لقد استخدموا جميعًا إعدادات الدوار الخاصة بهم.
  4. كان أحد العيوب المهمة في التصميم هو عدم القدرة على تشفير حرف بنفس الحرف. تم استخدام ميزة Enigma هذه على نطاق واسع في فك التشفير
  5. لاحظ تورينج أن الرقم "واحد" (بالألمانية: Eins) يظهر في 90% من الرسائل. على هذا الأساس، تم بناء طريقة خاصة لفك التشفير - "خوارزمية eins". حتى التحية كانت تستخدم كسرير هيل هتلروالشتائم الوقحة التي أذهلت بشكل خاص العديد من الموظفات في بلتشلي بارك
  6. كانت الآلة البولندية تسمى "القنبلة" (بالبولندية: Bomba kryptologiczna - قنبلة مشفرة). قنبلة باللغة الإنجليزية - قنبلة. اسمها، وفقا لأحد الإصدارات، يأتي من اسم حلوى الآيس كريم. بومبي جلاسيه("إحدى النظريات هي أن بومبا سُميت على اسم الآيس كريم، بومب جلاسي، الذي كان يؤكل عندما تم اختراع الآلة." // إنجما: المعركة من أجل الكود، بقلم هيو سيباغ مونتيفيوري، 2002، ISBN 978-0 -471-43721-5).
  7. تم تصنيع Bombe بواسطة آلات الجدولة البريطانية. (إنجليزي); تم تصميم السيارة من قبل كبير مصممي الشركة هارولد كين. هارولد كين).
  8. تم العثور على الآلات وأفراد الصيانة خارج بلتشلي بارك في القرى المحيطة.
  9. رواية رفض حماية كوفنتري من أجل الحفاظ على سرية Ultra غير صحيحة وتستند فقط إلى ذكريات F. W. وينتربوتام، ضابط سلاح الجو الملكي البريطاني الذي لم يكن لديه إمكانية الوصول إلى هذه المعلومات. تم دحض نسخة وينتربوتام مرارًا وتكرارًا من قبل كتاب المذكرات والمؤرخين الآخرين.
  10. حصل اتحاد الجمهوريات الاشتراكية السوفياتية على بعض المعلومات حول برنامج Ultra من وكيله في Bletchley Park - John Cairncross، أحد أعضاء Cambridge Five. لم يكن البريطانيون على علم بدور كيرنكروس حتى عام 1951.
  11. يكتب F. Winterbotham أنه في وقت لاحق، لأسباب تتعلق بالسرية، لم يشارك البريطانيون المعلومات. وهكذا، وفقًا لفينتربوثام، علم الفيرماخت في اتحاد الجمهوريات الاشتراكية السوفياتية عن عملية كورسك من مصادر أخرى. ومع ذلك، يجب أن يؤخذ في الاعتبار أن كتاب وينتربوتهام نُشر قبل رفع السرية عن الأرشيف البريطاني بشأن فك رموز لورنز (1975)، ولم يكن هو نفسه، بصفته ضابطًا في القوات الجوية أثناء الحرب، قادرًا على الوصول إلى معلومات سرية عن لغز. تشير المواد الأرشيفية بوضوح إلى نقل خطة مفصلة إلى موسكو

استنادًا إلى مواد من أطروحة "آلات التشفير وأجهزة فك التشفير خلال الحرب العالمية الثانية"، التي تم الدفاع عنها في جامعة كيمنتس (ألمانيا) في عام 2004.

مقدمة.بالنسبة لعامة الناس، فإن كلمة "إنجما" (باليونانية - لغز) مرادفة لمفاهيم "آلة التشفير" و"كسر الشيفرة"، والتي اهتمت بها أفلام عن الغواصات والروايات المشابهة التي لا تحتوي إلا على القليل. التعامل مع الواقع. لا يُعرف سوى القليل لعامة الناس عن حقيقة وجود آلات تشفير أخرى، تم إنشاء آلات فك تشفير خاصة من أجل "كسرها"، وعن العواقب التي ترتبت على ذلك في الحرب العالمية الثانية.

وليس من المستغرب أن هناك القليل جدًا من المعلومات حول هذا الأمر في المنشورات الشعبية. والمعلومات المتاحة هناك عادة ما تكون إما غير كافية أو غير موثوقة. وهذا أمر مؤسف للغاية، لأن كسر رموز التشفير كان ذا أهمية تاريخية بالغة الأهمية لمسار الحرب، حيث كان للحلفاء (في التحالف المناهض لهتلر)، بفضل المعلومات التي تم الحصول عليها بهذه الطريقة، مزايا كبيرة، لقد تمكنوا من تعويض بعض الإغفالات في النصف الأول من الحرب وكانوا قادرين على استخدام مواردهم على النحو الأمثل في النصف الثاني من الحرب. وفقًا للمؤرخين الأنجلو أمريكيين، لولا كسر رموز التشفير الألمانية، لكانت الحرب قد استمرت لمدة عامين أطول، ولكانت هناك حاجة إلى خسائر إضافية، ومن الممكن أيضًا إسقاط قنبلة ذرية على ألمانيا.

لكننا لن نتناول هذا الموضوع، بل سنقتصر على الظروف العلمية والفنية والتنظيمية التي ساهمت في الكشف عن رموز التشفير الألمانية. والمهم بشكل خاص هو كيف ولماذا كان من الممكن تطوير أساليب آلية "للقرصنة" واستخدامها بنجاح.
إن اختراق رموز إنجما وأكواد أجهزة التشفير الأخرى أتاح للحلفاء إمكانية الوصول ليس فقط إلى المعلومات العسكرية التكتيكية، ولكن أيضًا إلى المعلومات الواردة من وزارة الخارجية والشرطة وقوات الأمن الخاصة والسكك الحديدية. ويشمل ذلك أيضًا التقارير الواردة من دول المحور، وخاصة الدبلوماسية اليابانية، والجيش الإيطالي. كما تلقى الحلفاء معلومات حول الوضع الداخلي في ألمانيا وحلفائها.

وفي إنجلترا وحدها، عمل فريق من الخدمة السرية مكون من آلاف الأشخاص على فك الرموز. وقد أشرف على هذا العمل شخصياً رئيس وزراء إنجلترا ونستون تشرشل، الذي عرف أهمية هذا العمل من تجربة الحرب العالمية الأولى، عندما كان وزيراً للبحرية في الحكومة البريطانية. بالفعل في نوفمبر 1914، أمر بفك رموز جميع برقية العدو التي تم اعتراضها. كما أمر بفك رموز البرقيات التي تم اعتراضها مسبقًا لفهم تفكير القيادة الألمانية. وهذا دليل على بصيرته. وكانت النتيجة الأكثر شهرة لهذا النشاط هي إجبار الولايات المتحدة على الدخول في الحرب العالمية الأولى.
وعلى نفس القدر من البعد النظر، كان إنشاء محطات الاستماع باللغة الإنجليزية - ثم جاءت فكرة جديدة تمامًا - وخاصة الاستماع إلى حركة الراديو لسفن العدو.

وحتى في ذلك الوقت، وفي الفترة ما بين الحربين العالميتين، ربط تشرشل مثل هذه الأنشطة بنوع جديد من الأسلحة. أخيرًا، كان من الواضح أنه من الضروري تصنيف اتصالاتنا اللاسلكية. وكل هذا كان يجب أن يبقى سرا عن العدو. هناك شكوك كبيرة في أن قادة الرايخ الثالث أدركوا كل هذا. في قيادة الفيرماخت (OKW) كان هناك قسم يضم عددًا صغيرًا من علماء التشفير وكان مكلفًا بمهمة "تطوير طرق للكشف عن الرسائل اللاسلكية للعدو"، وكنا نتحدث عن ضباط الاستطلاع اللاسلكي في الخطوط الأمامية، الذين تم تكليفهم بـ تزويد قادة الخطوط الأمامية بالمعلومات التكتيكية عن قطاعهم في الجبهة. في الجيش الألماني، لم يتم تقييم آلات التشفير المستخدمة من قبل علماء التشفير (من حيث جودة التشفير وقدرات الاختراق)، ولكن من قبل متخصصين تقنيين.

اتبع الحلفاء التحسين التدريجي لتكنولوجيا التشفير الألمانية، كما قاموا بتحسين أساليب كسر رموز التشفير. وأرجع الألمان حقائق تشير إلى وعي الحلفاء بالخيانة والتجسس. بالإضافة إلى ذلك، في الرايخ الثالث لم يكن هناك في كثير من الأحيان أي تبعية واضحة، ولم تكن خدمات التشفير التابعة لمختلف فروع الجيش تتفاعل مع بعضها البعض فحسب، بل أخفت أيضًا مهاراتها عن خبراء التشفير في الفروع الأخرى للجيش، منذ " "المنافسة" كان ترتيب اليوم. لم يحاول الألمان كشف رموز التشفير الخاصة بالحلفاء، حيث كان لديهم عدد قليل من علماء التشفير لهذا الغرض، وأولئك الذين عملوا بمعزل عن بعضهم البعض. أظهرت تجربة علماء التشفير الإنجليز أن العمل المشترك لفريق كبير من علماء التشفير جعل من الممكن حل جميع المشكلات المعينة تقريبًا. ومع نهاية الحرب، بدأ التحول التدريجي في مجال التشفير من العمل المعتمد على الآلة إلى العمل المعتمد على الكمبيوتر.

تم استخدام آلات التشفير في الشؤون العسكرية لأول مرة في ألمانيا عام 1926. وقد دفع هذا خصوم ألمانيا المحتملين إلى تطوير أساليب التشفير وفك التشفير الخاصة بهم. على سبيل المثال، تناولت بولندا هذه المشكلة، وكان عليها أولاً تطوير الأسس النظرية لتشفير الآلة، لأن الأساليب "اليدوية" لم تكن مناسبة لذلك. ستتطلب الحرب المستقبلية فك رموز آلاف الرسائل اللاسلكية يوميًا. كان المتخصصون البولنديون هم أول من بدأ العمل على تحليل التشفير الآلي في عام 1930. بعد اندلاع الحرب واحتلال بولندا وفرنسا، استمر هذا العمل من قبل المتخصصين الإنجليز. كان العمل النظري لعالم الرياضيات أ. تورينج مهمًا بشكل خاص هنا. ابتداءً من عام 1942، أصبح كسر رموز التشفير أمرًا في غاية الأهمية، حيث استخدمت القيادة الألمانية بشكل متزايد الاتصالات اللاسلكية لنقل أوامرها. كان من الضروري تطوير طرق جديدة تمامًا لتحليل التشفير لأجهزة فك التشفير.

مرجع تاريخي.
كان يوليوس قيصر أول من استخدم تشفير النصوص. في القرن التاسع، نظر العالم العربي الكندي لأول مرة في مشكلة فك رموز النص. تم تخصيص عمل علماء الرياضيات الإيطاليين في القرنين الخامس عشر والسادس عشر لتطوير طرق التشفير. تم اختراع أول جهاز ميكانيكي عام 1786 على يد دبلوماسي سويدي، وكان هذا الجهاز أيضًا تحت تصرف الرئيس الأمريكي جيفرسون عام 1795. فقط في عام 1922 تم تحسين هذا الجهاز من قبل عالم التشفير بالجيش الأمريكي موبورن. تم استخدامه لتشفير الرسائل التكتيكية حتى اندلاع الحرب العالمية الثانية. تم إصدار براءات الاختراع لتحسين سهولة الاستخدام (ولكن ليس لأمن التشفير) من قبل مكتب براءات الاختراع الأمريكي ابتداءً من عام 1915. كان من المفترض أن يتم استخدام كل هذا لتشفير المراسلات التجارية. على الرغم من التحسينات العديدة في الأجهزة، كان من الواضح أن تشفير النص القصير فقط هو الذي يمكن الاعتماد عليه.

في نهاية الحرب العالمية الأولى وفي السنوات الأولى التي تلتها، ظهرت عدة اختراعات ابتكرها هواة كانت هذه بمثابة هواية بالنسبة لهم. دعنا نذكر اثنين منهم: هيبرن وفيرنام، وكلاهما أمريكيان، ولم يسمع أي منهما على الأرجح عن علم التشفير. حتى أن الأخيرين نفذا بعض عمليات المنطق البولياني، والتي كان يعرفها في ذلك الوقت القليل من الناس باستثناء علماء الرياضيات المحترفين. بدأ علماء التشفير المحترفون في تحسين آلات التشفير هذه، مما جعل من الممكن زيادة أمانها ضد القرصنة.

منذ عام 1919 بدأ المصممون الألمان أيضًا في تسجيل براءات اختراع لتطوراتهم؛ وكان من أوائل المصممين المخترع المستقبلي لجهاز إنجما، آرثر شيربيوس (1878 - 1929). تم تطوير أربعة أنواع مختلفة من الآلات المماثلة، ولكن لم يكن هناك اهتمام تجاري بها، ربما لأن الآلات كانت باهظة الثمن وصعبة الصيانة. لم تقبل البحرية ولا وزارة الخارجية مقترحات المخترع، لذلك حاول تقديم آلة التشفير الخاصة به إلى القطاعات المدنية في الاقتصاد. وواصل الجيش ووزارة الخارجية استخدام التشفير باستخدام الكتب.

ذهب آرثر شيربيوس للعمل في الشركة التي اشترت براءة اختراعه لجهاز التشفير. استمرت هذه الشركة في تحسين لعبة Enigma حتى بعد وفاة مؤلفها. وفي النسخة الثانية (إنجما بي) كانت الآلة عبارة عن آلة كاتبة كهربائية معدلة، ومزودة من جانب واحد بجهاز تشفير على شكل 4 دوارات قابلة للاستبدال. وعرضت الشركة الجهاز على نطاق واسع وأعلنت أنه غير قابل للاختراق. أصبح ضباط Reichswehr مهتمين بها. والحقيقة هي أنه في عام 1923 تم نشر مذكرات تشرشل التي تحدث فيها عن نجاحاته في التشفير. وأثار ذلك صدمة بين قيادة الجيش الألماني. وعلم الضباط الألمان أن معظم اتصالاتهم العسكرية والدبلوماسية قد تم فك رموزها على يد خبراء بريطانيين وفرنسيين! وأن هذا النجاح يرجع إلى حد كبير إلى ضعف تشفير الهواة، الذي اخترعه علماء التشفير الهواة، لأن علم التشفير العسكري الألماني لم يكن موجودًا ببساطة. وبطبيعة الحال، بدأوا في البحث عن طرق تشفير قوية للاتصالات العسكرية. ولذلك، أصبحوا مهتمين بالإنجما.

كان لدى Enigma عدة تعديلات: A، B، C، إلخ. يمكن للتعديل C إجراء تشفير وفك تشفير الرسائل؛ أنها لا تتطلب صيانة معقدة. لكن منتجاتها لم تكن مقاومة للقرصنة بعد، لأن المبدعين لم ينصحوا من قبل علماء التشفير المحترفين. تم استخدامه من قبل البحرية الألمانية من عام 1926 إلى عام 1934. التعديل التالي، Enigma D، حقق أيضًا نجاحًا تجاريًا. وبعد ذلك، منذ عام 1940، تم استخدامه في النقل بالسكك الحديدية في المناطق المحتلة في أوروبا الشرقية.
في عام 1934 بدأت البحرية الألمانية في استخدام تعديل آخر لـ Enigma I.

ومن الغريب أن علماء التشفير البولنديين حاولوا فك تشفير رسائل الراديو الألمانية المصنفة بواسطة هذه الآلة، وأصبحت نتائج هذا العمل معروفة بطريقة أو بأخرى للمخابرات الألمانية. في البداية، نجح البولنديون، لكن المخابرات الألمانية "التي كانت تراقبهم" أبلغت علماء التشفير بذلك، وقاموا بتغيير الرموز. عندما تبين أن علماء التشفير البولنديين لم يتمكنوا من فك الرسائل المشفرة باستخدام Enigma-1، بدأت القوات البرية، الفيرماخت، أيضًا في استخدام هذا الجهاز. بعد بعض التحسن، أصبحت آلة التشفير هذه هي الآلة الرئيسية في الحرب العالمية الثانية. منذ عام 1942، اعتمد أسطول الغواصات الألماني تعديل Enigma-4.

تدريجيًا، بحلول يوليو 1944، انتقلت السيطرة على أعمال التشفير من أيدي الفيرماخت إلى سطح قوات الأمن الخاصة، وقد لعبت المنافسة بين هذه الفروع من القوات المسلحة الدور الرئيسي هنا. منذ الأيام الأولى للحرب العالمية الثانية، كانت جيوش الولايات المتحدة الأمريكية والسويد وفنلندا والنرويج وإيطاليا ودول أخرى مشبعة بآلات التشفير. في ألمانيا، يتم تحسين تصميمات الآلات بشكل مستمر. كانت الصعوبة الرئيسية في هذه الحالة ناجمة عن عدم القدرة على معرفة ما إذا كان العدو قادرًا على فك رموز النصوص المشفرة بواسطة جهاز معين. تم إدخال إنجما بتعديلات مختلفة على مستويات أعلى من القسم، واستمر إنتاجها بعد الحرب (نموذج "Schlüsselkasten 43") في كيمنتس: في أكتوبر 1945. تم إنتاج 1000 قطعة في يناير 1946. - بالفعل 10000 قطعة!

التلغراف والمعلومات التاريخية.
أدى ظهور التيار الكهربائي إلى التطور السريع للإبراق، والذي حدث، وليس من قبيل الصدفة، في القرن التاسع عشر بالتوازي مع التصنيع. وكانت القوة الدافعة هي السكك الحديدية، التي استخدمت التلغراف لتلبية احتياجات حركة السكك الحديدية، والتي تم تطوير جميع أنواع الأجهزة مثل المؤشرات من أجلها. ظهر جهاز ستاينهيل عام 1836، وفي عام 1840 تم تطويره بواسطة صامويل مورس. جاءت التحسينات الإضافية في شكل تلغراف الطباعة Siemens and Halske (Siemens & Halske، 1850)، والذي حول النبضات الكهربائية المستقبلة إلى نوع قابل للقراءة. واخترعت عام 1855. عجلة الطباعة، بعد عدد من التحسينات، كانت لا تزال تستخدم من قبل هيوز في القرن العشرين.

تم إنشاء الاختراع المهم التالي لتسريع نقل المعلومات في عام 1867 بواسطة ويتستون: شريط مثقوب مزود بشفرة مورس، والذي يشعر به الجهاز ميكانيكيًا. تم إعاقة التطوير الإضافي للإبراق بسبب عدم كفاية استخدام سعة الأسلاك. المحاولة الأولى قام بها ب. ماير في عام 1871، لكنها باءت بالفشل لأن اختلاف أطوال وعدد النبضات في حروف مورس حال دون القيام بذلك. لكن في عام 1874 تمكن المهندس الفرنسي إميل بودو من حل هذه المشكلة. أصبح هذا الحل هو المعيار على مدار المائة عام القادمة. كان لطريقة بودو ميزتان مهمتان. أولا، كانت الخطوة الأولى نحو استخدام حساب التفاضل والتكامل الثنائي. وثانيًا، كان أول نظام موثوق لنقل البيانات متعدد القنوات.

اعتمد التطوير الإضافي للإبراق على الحاجة إلى توصيل البرقيات باستخدام سعاة البريد. كان الأمر يتطلب نظامًا تنظيميًا مختلفًا، يتضمن: جهازًا في كل منزل، وصيانته من قبل أفراد خاصين، واستقبال البرقيات دون مساعدة الموظفين، والاتصال المستمر بالخط، وإصدار النصوص صفحة بعد صفحة. مثل هذا الجهاز سيكون له احتمالات النجاح فقط في الولايات المتحدة الأمريكية. في أوروبا، حتى عام 1929، منع الاحتكار البريدي ظهور أي جهاز خاص لنقل الرسائل، وكان لا بد من تركيبه في مكتب البريد فقط.

تم اتخاذ الخطوة الأولى في هذا الاتجاه في عام 1901 من قبل الأسترالي دونالد موراي. وعلى وجه الخصوص، قام بتعديل كود بودو. كان هذا التعديل هو المعيار حتى عام 1931. لم يحقق نجاحًا تجاريًا، لأنه لم يجرؤ على تسجيل براءة اختراعه في الولايات المتحدة. في الولايات المتحدة، تنافس مخترعان أمريكيان مع بعضهما البعض: هوارد كروم وإي إي كلاينشميت. وبعد ذلك، اندمجوا في شركة واحدة في شيكاغو، والتي بدأت في إنتاج المعدات في عام 1024، والتي لاقت نجاحًا تجاريًا. قامت شركة لورينز الألمانية باستيراد العديد من أجهزتها وتركيبها في مكاتب البريد وحصلت على ترخيص إنتاجها في ألمانيا. منذ عام 1929، تم إلغاء احتكار البريد في ألمانيا، وتمكن الأفراد من الوصول إلى قنوات التلغراف. إن إدخال المعايير الدولية لقنوات التلغراف في عام 1931 جعل من الممكن تنظيم اتصالات التلغراف مع العالم كله. بدأ إنتاج نفس الأجهزة في عام 1927 من قبل سيمنز وهالسكي.

أول من قام بدمج التلغراف مع آلة التشفير كان الأمريكي جيلبرت فيرنام البالغ من العمر 27 عامًا، وهو موظف في شركة ATT. في عام 1918 تقدم بطلب للحصول على براءة اختراع استخدم فيها الجبر البولياني تجريبيًا (والذي، بالمناسبة، لم يكن لديه أي فكرة عنه والذي كان يدرسه بعد ذلك العديد من علماء الرياضيات حول العالم).
قدم الضابط الأمريكي ويليام فريدمان مساهمة كبيرة في علم التشفير، حيث جعل آلات التشفير الأمريكية غير قابلة للكسر تقريبًا.

عندما ظهرت أجهزة التلغراف من شركتي سيمنز وهالسكي في ألمانيا، أصبحت البحرية الألمانية مهتمة بها. لكن قيادتها كانت لا تزال تحت الانطباع بأن البريطانيين فككوا الشفرات الألمانية وقرأوا رسائلهم خلال الحرب العالمية الأولى. ولذلك طالبوا بربط جهاز التلغراف بجهاز تشفير. وكانت هذه فكرة جديدة تمامًا في ذلك الوقت، لأن التشفير في ألمانيا كان يتم يدويًا، وعندها فقط يتم نقل النصوص المشفرة.

وفي الولايات المتحدة الأمريكية، تم استيفاء هذا المطلب بواسطة أجهزة Vernam. وفي ألمانيا، تولت شركة Siemens وHalske هذا العمل. لقد قدموا أول براءة اختراع مفتوحة حول هذا الموضوع في يوليو 1930. بحلول عام 1932 تم إنشاء جهاز عملي، والذي تم بيعه في البداية مجانًا، ولكن منذ عام 1934. تم تصنيفها. منذ عام 1936 بدأ استخدام هذه الأجهزة في الطيران منذ عام 1941. - والقوات البرية. منذ عام 1942 بدأ التشفير الآلي لرسائل الراديو.

واصل الألمان تحسين نماذج مختلفة من آلات التشفير، لكنهم وضعوا تحسين الجزء الميكانيكي في المقام الأول، حيث تعاملوا مع علم التشفير بطريقة غير احترافية ولم تستعين شركات التصنيع بعلماء تشفير محترفين للتشاور. كانت أعمال عالم الرياضيات الأمريكي كلود شانون، الذي كان يتمتع بقراءة جيدة منذ عام 1942، ذات أهمية كبيرة في حل كل هذه المشكلات. عمل في مختبرات بيل وأجرى أبحاثًا رياضية سرية هناك. حتى قبل الحرب، كان مشهورًا بإثبات التشابه بين الجبر البولي واتصالات التتابع في الاتصالات الهاتفية. وهو الذي اكتشف "البت" كوحدة معلومات. بعد الحرب، في عام 1948. كتب شانون عمله الرئيسي، النظرية الرياضية للاتصالات. وبعد ذلك أصبح أستاذاً للرياضيات في الجامعة.

كان شانون أول من فكر في النموذج الرياضي لعلم التشفير وطور تحليل النصوص المشفرة باستخدام الأساليب النظرية للمعلومات. والسؤال الأساسي في نظريته هو: "ما مقدار المعلومات التي يحتوي عليها النص المشفر مقارنة بالنص العادي؟" وفي عام 1949 نشر كتاب "نظرية اتصالات الأنظمة السرية" والذي أجاب فيه على هذا السؤال. كان التحليل الذي تم إجراؤه هناك هو الأول والوحيد الذي يحدد مدى قوة طريقة التشفير. أظهر تحليل ما بعد الحرب أن آلات التشفير الألمانية واليابانية لم تكن غير قابلة للكسر. بالإضافة إلى ذلك، هناك مصادر أخرى للمعلومات (على سبيل المثال، الاستخبارات) التي تبسط إلى حد كبير مهمة فك التشفير.

أجبرها موقف إنجلترا على تبادل النصوص المشفرة الطويلة مع الولايات المتحدة؛ وكان الطول الكبير هو الذي جعل فك رموزها ممكنًا. في قسم خاص من المخابرات البريطانية M 16، تم تطوير طريقة تزيد من درجة سرية الرسالة - ROCKEX. تم كسر طريقة التشفير الأمريكية لوزارة الخارجية من قبل خبراء ألمان وتم فك تشفير الرسائل المقابلة. بعد أن علمت بهذا، الولايات المتحدة في عام 1944. استبدال نظام غير كامل بنظام أكثر موثوقية. وفي نفس الوقت تقريبًا، قامت القوات المسلحة الألمانية والبحرية ووزارة الخارجية أيضًا بتبادل تكنولوجيا التشفير مع التقنيات المطورة حديثًا. كما أن أساليب التشفير السوفيتية لم تكن موثوقة بشكل كافٍ، ولهذا السبب تم اختراقها من قبل الأجهزة الأمريكية وتم التعرف على العديد من ضباط المخابرات السوفيتية المتورطين في التجسس لصالح القنبلة الذرية الأمريكية (عملية فينونا - الكسر).

اقتحام.
الآن دعونا نتحدث عن آلات التشفير البريطانية HACKING الألمانية، أي الآلة التي تكشف طريقة تشفير النصوص فيها. . حصل هذا العمل على الاسم الإنجليزي ULTRA. كانت أساليب فك التشفير غير الآلية كثيفة العمالة وغير مقبولة في ظروف الحرب. كيف تم بناء آلات فك الشفرات البريطانية، والتي بدونها لم يكن من الممكن أن يحقق الحلفاء ميزة على أجهزة فك الشفرات الألمانية؟ ما هي المعلومات والمواد النصية التي يحتاجونها؟ وهل كان هناك خطأ ألماني هنا، وإذا كان الأمر كذلك فلماذا حدث؟

أولاً: الأساسيات العلمية والتقنية.
أولا، تم تنفيذ العمل العلمي الأولي، لأنه كان من الضروري، أولا وقبل كل شيء، تحليل الخوارزميات تشفيريا ورياضيا. كان هذا ممكنًا لأن التشفير كان مستخدمًا على نطاق واسع من قبل الفيرماخت الألماني. ولا يتطلب مثل هذا التحليل نصوصًا مشفرة يتم الحصول عليها من خلال التنصت فحسب، بل يتطلب أيضًا نصوصًا واضحة يتم الحصول عليها من خلال التجسس أو السرقة. بالإضافة إلى ذلك، كانت هناك حاجة إلى نصوص مختلفة مشفرة بنفس الطريقة. وفي الوقت نفسه، تم إجراء تحليل لغوي للغة العسكريين والدبلوماسيين. نظرًا للنصوص الطويلة، أصبح من الممكن إنشاء خوارزمية رياضيًا حتى بالنسبة لآلة تشفير غير مألوفة. ثم تمكنوا من إعادة بناء السيارة.

في هذا العمل، جمع البريطانيون ما يقرب من 10000 شخص، بما في ذلك علماء الرياضيات والمهندسين واللغويين والمترجمين والخبراء العسكريين وغيرهم من الموظفين لفرز البيانات والتحقق منها وأرشفتها وصيانة الآلات. كانت هذه الجمعية تسمى BP (بليتشلي بارك) وكانت تحت السيطرة الشخصية لتشرشل. وتبين أن المعلومات الواردة كانت بمثابة سلاح قوي في أيدي الحلفاء.

كيف أتقن البريطانيون لغز الفيرماخت؟ كانت بولندا أول من فك رموز الرموز الألمانية. بعد الحرب العالمية الأولى، كانت في خطر عسكري دائم من جيرانها - ألمانيا والاتحاد السوفياتي، الذين حلموا باستعادة الأراضي المفقودة ونقلها إلى بولندا. ولتجنب المفاجآت، سجل البولنديون رسائل إذاعية وقاموا بفك شفرتها. لقد انزعجوا بشدة بعد التقديم في فبراير 1926. في البحرية الألمانية إنجما سي، وكذلك بعد إدخاله في القوات البرية في يوليو 1928. لم يتمكنوا من فك تشفير الرسائل المشفرة بواسطة هذا الجهاز.

ثم افترض قسم BS4 في هيئة الأركان العامة البولندية أن الألمان قد حصلوا على التشفير الآلي، خاصة وأنهم كانوا يعرفون الإصدارات التجارية المبكرة من إنجما. أكدت المخابرات البولندية ذلك في الفيرماخت اعتبارًا من 1 يونيو 1930. تم استخدام إنجما 1 ولم يتمكن الخبراء العسكريون البولنديون من فك رموز الرسائل الألمانية. وحتى بعد أن تلقوا وثائق إنجما من خلال وكلائهم، لم يتمكنوا من تحقيق النجاح. وخلصوا إلى أن هناك نقصا في المعرفة العلمية. ثم قاموا بتكليف ثلاثة علماء رياضيات، درس أحدهم في غوتنغن، لإنشاء نظام للتحليل. تلقى الثلاثة تدريبًا إضافيًا في جامعة بوزنان ويتحدثون الألمانية بطلاقة. تمكنوا من إعادة إنتاج جهاز إنجما وإنشاء نسخة منه في وارسو. دعونا نلاحظ الإنجازات البارزة لأحدهم، عالم الرياضيات البولندي M. Rejewski (1905 - 1980). على الرغم من أن الفيرماخت قام باستمرار بتحسين تشفير رسائله، إلا أن المتخصصين البولنديين نجحوا حتى 1 يناير 1939. فك لهم. بعد ذلك، بدأ البولنديون في التعاون مع الحلفاء الذين لم يبلغوا عنهم أي شيء من قبل. وكان مثل هذا التعاون مستحسنًا بالفعل في ضوء الخطر العسكري الواضح. 25 يوليو 1939 ونقلوا إلى الممثلين الإنجليز والفرنسيين جميع المعلومات التي يعرفونها. في 16 أغسطس من نفس العام، وصلت "الهدية" البولندية إلى إنجلترا، وبدأ خبراء اللغة الإنجليزية من مركز فك التشفير BP المنشأ حديثًا العمل معها.

تم تقليص عدد علماء التشفير البريطانيين بعد الحرب العالمية الأولى، وبقيوا فقط تحت سقف وزارة الخارجية. خلال الحرب في إسبانيا، استخدم الألمان Enigma D، وواصل علماء التشفير الإنجليز المتبقون، تحت قيادة عالم اللغة المتميز ألفريد ديلوين (1885-1943)، العمل على فك رموز الرسائل الألمانية. لكن الأساليب الرياضية البحتة لم تكن كافية. بحلول هذا الوقت، في نهاية عام 1938. كان عالم الرياضيات من كامبريدج آلان تورينج من بين زوار الدورات التدريبية لعلم التشفير باللغة الإنجليزية. شارك في الهجمات على إنجما 1. وقام بإنشاء نموذج تحليل يعرف باسم "آلة تورينج"، مما جعل من الممكن التأكيد على أن خوارزمية فك التشفير موجودة بالتأكيد، ولم يتبق سوى فتحها!

تم إدراج ثورينج في BP كشخص مسؤول عن الخدمة العسكرية. بحلول 1 مايو 1940 لقد حقق نجاحًا كبيرًا: لقد استفاد من حقيقة أن خدمة الأرصاد الجوية الألمانية تنقل كل يوم في الساعة السادسة صباحًا توقعات الطقس المشفرة. ومن الواضح أنها تحتوي بالضرورة على كلمة "Wetter" (Wetter)، وأن القواعد الصارمة لقواعد اللغة الألمانية تحدد موضعها الدقيق في الجملة. هذا سمح له بالتوصل في النهاية إلى حل لمشكلة كسر اللغز، وقام بإنشاء جهاز كهروميكانيكي لهذا الغرض. جاءت الفكرة إليه في أوائل عام 1940، وفي مايو من نفس العام، بمساعدة مجموعة من المهندسين، تم إنشاء مثل هذا الجهاز. لقد أصبحت مهمة فك التشفير أسهل بفضل حقيقة أن لغة رسائل الراديو الألمانية كانت بسيطة، وكثيرًا ما كانت التعبيرات والكلمات الفردية تتكرر. لم يكن الضباط الألمان يعرفون أساسيات علم التشفير، معتبرين أنه غير مهم.

طالب الجيش البريطاني، وخاصة تشرشل شخصيًا، بالاهتمام المستمر بفك رموز الرسائل. منذ صيف عام 1940 تمكن البريطانيون من فك رموز جميع الرسائل المشفرة باستخدام آلة إنجما. ومع ذلك، كان المتخصصون الإنجليز يعملون باستمرار على تحسين تكنولوجيا فك التشفير. بحلول نهاية الحرب، كان لدى محللي الشفرات البريطانيين 211 جهاز فك تشفير يعمل على مدار الساعة. وقد خدمهم 265 ميكانيكيًا، وتم تجنيد 1675 امرأة للخدمة. تم تقدير عمل مبتكري هذه الآلات بعد سنوات عديدة، عندما حاولوا إعادة إنشاء واحدة منها: نظرًا لعدم وجود الموظفين اللازمين في ذلك الوقت، استمر العمل على إعادة إنشاء الآلة الشهيرة عدة سنوات وظل غير مكتمل!

تم حظر تعليمات إنشاء أجهزة فك التشفير التي أنشأها دوهرينغ في ذلك الوقت حتى عام 1996... ومن بين وسائل فك التشفير كانت طريقة المعلومات "القسرية": على سبيل المثال، دمرت الطائرات البريطانية الرصيف في ميناء كالي، مع العلم مسبقًا أن الأجهزة الألمانية ستبلغ عن ذلك بمجموعة من المعلومات المعروفة مسبقًا للكلمات البريطانية! بالإضافة إلى ذلك، نقلت الخدمات الألمانية هذه الرسالة عدة مرات، وفي كل مرة قامت بتشفيرها برموز مختلفة، ولكن كلمة بكلمة...

أخيرًا، كانت الجبهة الأكثر أهمية بالنسبة لإنجلترا هي حرب الغواصات، حيث استخدم الألمان تعديلًا جديدًا لجهاز Enigma M3. تمكن الأسطول البريطاني من إزالة مثل هذه السيارة من الغواصة الألمانية التي تم الاستيلاء عليها. في 1 فبراير 1942، تحولت البحرية الألمانية إلى استخدام طراز M4. لكن بعض الرسائل الألمانية المشفرة بالطريقة القديمة، احتوت عن طريق الخطأ على معلومات حول ميزات تصميم هذا الجهاز الجديد. وهذا جعل المهمة أسهل بكثير لفريق تورينج. بالفعل في ديسمبر 1942. تم كسر لغز Enigma M4. في 13 ديسمبر 1942، تلقت الأميرالية البريطانية بيانات دقيقة عن موقع 12 غواصة ألمانية في المحيط الأطلسي...

وفقًا لتورينج، لتسريع عملية فك التشفير، كان من الضروري التحول إلى استخدام الإلكترونيات، نظرًا لأن أجهزة الترحيل الكهروميكانيكية لم تنفذ هذا الإجراء بالسرعة الكافية. في 7 نوفمبر 1942، ذهب تورينج إلى الولايات المتحدة، حيث قام، مع فريق من مختبرات بيل، بإنشاء جهاز للمفاوضات السرية للغاية بين تشرشل وروزفلت. وفي الوقت نفسه، وتحت قيادته، تم تحسين آلات فك التشفير الأمريكية، بحيث تم فك تشفير Enigma M4 أخيرًا وزودت البريطانيين والأمريكيين بمعلومات استخباراتية شاملة حتى نهاية الحرب. فقط في نوفمبر 1944، شككت القيادة الألمانية في موثوقية تقنية التشفير الخاصة بها، لكن هذا لم يؤد إلى أي تدابير...

(ملاحظة المترجم:منذ عام 1943، كان رئيس المخابرات البريطانية المضادة هو ضابط المخابرات السوفيتي كيم فيلبي، وصلت جميع المعلومات على الفور إلى الاتحاد السوفيتي! تم نقل بعض هذه المعلومات إلى الاتحاد السوفيتي رسميًا من خلال المكتب البريطاني في موسكو، وأيضًا بشكل شبه رسمي من خلال المقيم السوفيتي في سويسرا، ألكسندر رادو.)

Chiffriermaschinen und Enzifferungsgeräte
ايم زويتن Weltkrieg:
الجوانب الفنية والمعلوماتية التاريخية
تم إنشاء كلية الفلسفة بجامعة كيمنتس التقنية
أطروحة
zur Erlangung des akademischen الدرجات دكتوراه فلسفية (Dr.phil.)
von Dipl.-Ing.Michael Prose

استنادًا إلى مواد من أطروحة "آلات التشفير وأجهزة فك التشفير خلال الحرب العالمية الثانية"، التي تم الدفاع عنها في جامعة كيمنتس (ألمانيا) في عام 2004.

مقدمة.بالنسبة لعامة الناس، فإن كلمة "إنجما" (باليونانية - لغز) مرادفة لمفاهيم "آلة التشفير" و"كسر الشيفرة"، والتي اهتمت بها أفلام عن الغواصات والروايات المشابهة التي لا تحتوي إلا على القليل. التعامل مع الواقع. لا يُعرف سوى القليل لعامة الناس عن حقيقة وجود آلات تشفير أخرى، تم إنشاء آلات فك تشفير خاصة من أجل "كسرها"، وعن العواقب التي ترتبت على ذلك في الحرب العالمية الثانية.

وليس من المستغرب أن هناك القليل جدًا من المعلومات حول هذا الأمر في المنشورات الشعبية. والمعلومات المتاحة هناك عادة ما تكون إما غير كافية أو غير موثوقة. وهذا أمر مؤسف للغاية، لأن كسر رموز التشفير كان ذا أهمية تاريخية بالغة الأهمية لمسار الحرب، حيث كان للحلفاء (في التحالف المناهض لهتلر)، بفضل المعلومات التي تم الحصول عليها بهذه الطريقة، مزايا كبيرة، لقد تمكنوا من تعويض بعض الإغفالات في النصف الأول من الحرب وكانوا قادرين على استخدام مواردهم على النحو الأمثل في النصف الثاني من الحرب. وفقًا للمؤرخين الأنجلو أمريكيين، لولا كسر رموز التشفير الألمانية، لكانت الحرب قد استمرت لمدة عامين أطول، ولكانت هناك حاجة إلى خسائر إضافية، ومن الممكن أيضًا إسقاط قنبلة ذرية على ألمانيا.

لكننا لن نتناول هذا الموضوع، بل سنقتصر على الظروف العلمية والفنية والتنظيمية التي ساهمت في الكشف عن رموز التشفير الألمانية. والمهم بشكل خاص هو كيف ولماذا كان من الممكن تطوير أساليب آلية "للقرصنة" واستخدامها بنجاح.
إن اختراق رموز إنجما وأكواد أجهزة التشفير الأخرى أتاح للحلفاء إمكانية الوصول ليس فقط إلى المعلومات العسكرية التكتيكية، ولكن أيضًا إلى المعلومات الواردة من وزارة الخارجية والشرطة وقوات الأمن الخاصة والسكك الحديدية. ويشمل ذلك أيضًا التقارير الواردة من دول المحور، وخاصة الدبلوماسية اليابانية، والجيش الإيطالي. كما تلقى الحلفاء معلومات حول الوضع الداخلي في ألمانيا وحلفائها.

وفي إنجلترا وحدها، عمل فريق من الخدمة السرية مكون من آلاف الأشخاص على فك الرموز. وقد أشرف على هذا العمل شخصياً رئيس وزراء إنجلترا ونستون تشرشل، الذي عرف أهمية هذا العمل من تجربة الحرب العالمية الأولى، عندما كان وزيراً للبحرية في الحكومة البريطانية. بالفعل في نوفمبر 1914، أمر بفك رموز جميع برقية العدو التي تم اعتراضها. كما أمر بفك رموز البرقيات التي تم اعتراضها مسبقًا لفهم تفكير القيادة الألمانية. وهذا دليل على بصيرته. وكانت النتيجة الأكثر شهرة لهذا النشاط هي إجبار الولايات المتحدة على الدخول في الحرب العالمية الأولى.
وعلى نفس القدر من البعد النظر، كان إنشاء محطات الاستماع باللغة الإنجليزية - ثم جاءت فكرة جديدة تمامًا - وخاصة الاستماع إلى حركة الراديو لسفن العدو.

وحتى في ذلك الوقت، وفي الفترة ما بين الحربين العالميتين، ربط تشرشل مثل هذه الأنشطة بنوع جديد من الأسلحة. أخيرًا، كان من الواضح أنه من الضروري تصنيف اتصالاتنا اللاسلكية. وكل هذا كان يجب أن يبقى سرا عن العدو. هناك شكوك كبيرة في أن قادة الرايخ الثالث أدركوا كل هذا. في قيادة الفيرماخت (OKW) كان هناك قسم يضم عددًا صغيرًا من علماء التشفير وكان مكلفًا بمهمة "تطوير طرق للكشف عن الرسائل اللاسلكية للعدو"، وكنا نتحدث عن ضباط الاستطلاع اللاسلكي في الخطوط الأمامية، الذين تم تكليفهم بـ تزويد قادة الخطوط الأمامية بالمعلومات التكتيكية عن قطاعهم في الجبهة. في الجيش الألماني، لم يتم تقييم آلات التشفير المستخدمة من قبل علماء التشفير (من حيث جودة التشفير وقدرات الاختراق)، ولكن من قبل متخصصين تقنيين.

اتبع الحلفاء التحسين التدريجي لتكنولوجيا التشفير الألمانية، كما قاموا بتحسين أساليب كسر رموز التشفير. وأرجع الألمان حقائق تشير إلى وعي الحلفاء بالخيانة والتجسس. بالإضافة إلى ذلك، في الرايخ الثالث لم يكن هناك في كثير من الأحيان أي تبعية واضحة، ولم تكن خدمات التشفير التابعة لمختلف فروع الجيش تتفاعل مع بعضها البعض فحسب، بل أخفت أيضًا مهاراتها عن خبراء التشفير في الفروع الأخرى للجيش، منذ " "المنافسة" كان ترتيب اليوم. لم يحاول الألمان كشف رموز التشفير الخاصة بالحلفاء، حيث كان لديهم عدد قليل من علماء التشفير لهذا الغرض، وأولئك الذين عملوا بمعزل عن بعضهم البعض. أظهرت تجربة علماء التشفير الإنجليز أن العمل المشترك لفريق كبير من علماء التشفير جعل من الممكن حل جميع المشكلات المعينة تقريبًا. ومع نهاية الحرب، بدأ التحول التدريجي في مجال التشفير من العمل المعتمد على الآلة إلى العمل المعتمد على الكمبيوتر.

تم استخدام آلات التشفير في الشؤون العسكرية لأول مرة في ألمانيا عام 1926. وقد دفع هذا خصوم ألمانيا المحتملين إلى تطوير أساليب التشفير وفك التشفير الخاصة بهم. على سبيل المثال، تناولت بولندا هذه المشكلة، وكان عليها أولاً تطوير الأسس النظرية لتشفير الآلة، لأن الأساليب "اليدوية" لم تكن مناسبة لذلك. ستتطلب الحرب المستقبلية فك رموز آلاف الرسائل اللاسلكية يوميًا. كان المتخصصون البولنديون هم أول من بدأ العمل على تحليل التشفير الآلي في عام 1930. بعد اندلاع الحرب واحتلال بولندا وفرنسا، استمر هذا العمل من قبل المتخصصين الإنجليز. كان العمل النظري لعالم الرياضيات أ. تورينج مهمًا بشكل خاص هنا. ابتداءً من عام 1942، أصبح كسر رموز التشفير أمرًا في غاية الأهمية، حيث استخدمت القيادة الألمانية بشكل متزايد الاتصالات اللاسلكية لنقل أوامرها. كان من الضروري تطوير طرق جديدة تمامًا لتحليل التشفير لأجهزة فك التشفير.

مرجع تاريخي.
كان يوليوس قيصر أول من استخدم تشفير النصوص. في القرن التاسع، نظر العالم العربي الكندي لأول مرة في مشكلة فك رموز النص. تم تخصيص عمل علماء الرياضيات الإيطاليين في القرنين الخامس عشر والسادس عشر لتطوير طرق التشفير. تم اختراع أول جهاز ميكانيكي عام 1786 على يد دبلوماسي سويدي، وكان هذا الجهاز أيضًا تحت تصرف الرئيس الأمريكي جيفرسون عام 1795. فقط في عام 1922 تم تحسين هذا الجهاز من قبل عالم التشفير بالجيش الأمريكي موبورن. تم استخدامه لتشفير الرسائل التكتيكية حتى اندلاع الحرب العالمية الثانية. تم إصدار براءات الاختراع لتحسين سهولة الاستخدام (ولكن ليس لأمن التشفير) من قبل مكتب براءات الاختراع الأمريكي ابتداءً من عام 1915. كان من المفترض أن يتم استخدام كل هذا لتشفير المراسلات التجارية. على الرغم من التحسينات العديدة في الأجهزة، كان من الواضح أن تشفير النص القصير فقط هو الذي يمكن الاعتماد عليه.

في نهاية الحرب العالمية الأولى وفي السنوات الأولى التي تلتها، ظهرت عدة اختراعات ابتكرها هواة كانت هذه بمثابة هواية بالنسبة لهم. دعنا نذكر اثنين منهم: هيبرن وفيرنام، وكلاهما أمريكيان، ولم يسمع أي منهما على الأرجح عن علم التشفير. حتى أن الأخيرين نفذا بعض عمليات المنطق البولياني، والتي كان يعرفها في ذلك الوقت القليل من الناس باستثناء علماء الرياضيات المحترفين. بدأ علماء التشفير المحترفون في تحسين آلات التشفير هذه، مما جعل من الممكن زيادة أمانها ضد القرصنة.

منذ عام 1919 بدأ المصممون الألمان أيضًا في تسجيل براءات اختراع لتطوراتهم؛ وكان من أوائل المصممين المخترع المستقبلي لجهاز إنجما، آرثر شيربيوس (1878 - 1929). تم تطوير أربعة أنواع مختلفة من الآلات المماثلة، ولكن لم يكن هناك اهتمام تجاري بها، ربما لأن الآلات كانت باهظة الثمن وصعبة الصيانة. لم تقبل البحرية ولا وزارة الخارجية مقترحات المخترع، لذلك حاول تقديم آلة التشفير الخاصة به إلى القطاعات المدنية في الاقتصاد. وواصل الجيش ووزارة الخارجية استخدام التشفير باستخدام الكتب.

ذهب آرثر شيربيوس للعمل في الشركة التي اشترت براءة اختراعه لجهاز التشفير. استمرت هذه الشركة في تحسين لعبة Enigma حتى بعد وفاة مؤلفها. وفي النسخة الثانية (إنجما بي) كانت الآلة عبارة عن آلة كاتبة كهربائية معدلة، ومزودة من جانب واحد بجهاز تشفير على شكل 4 دوارات قابلة للاستبدال. وعرضت الشركة الجهاز على نطاق واسع وأعلنت أنه غير قابل للاختراق. أصبح ضباط Reichswehr مهتمين بها. والحقيقة هي أنه في عام 1923 تم نشر مذكرات تشرشل التي تحدث فيها عن نجاحاته في التشفير. وأثار ذلك صدمة بين قيادة الجيش الألماني. وعلم الضباط الألمان أن معظم اتصالاتهم العسكرية والدبلوماسية قد تم فك رموزها على يد خبراء بريطانيين وفرنسيين! وأن هذا النجاح يرجع إلى حد كبير إلى ضعف تشفير الهواة، الذي اخترعه علماء التشفير الهواة، لأن علم التشفير العسكري الألماني لم يكن موجودًا ببساطة. وبطبيعة الحال، بدأوا في البحث عن طرق تشفير قوية للاتصالات العسكرية. ولذلك، أصبحوا مهتمين بالإنجما.

كان لدى Enigma عدة تعديلات: A، B، C، إلخ. يمكن للتعديل C إجراء تشفير وفك تشفير الرسائل؛ أنها لا تتطلب صيانة معقدة. لكن منتجاتها لم تكن مقاومة للقرصنة بعد، لأن المبدعين لم ينصحوا من قبل علماء التشفير المحترفين. تم استخدامه من قبل البحرية الألمانية من عام 1926 إلى عام 1934. التعديل التالي، Enigma D، حقق أيضًا نجاحًا تجاريًا. وبعد ذلك، منذ عام 1940، تم استخدامه في النقل بالسكك الحديدية في المناطق المحتلة في أوروبا الشرقية.
في عام 1934 بدأت البحرية الألمانية في استخدام تعديل آخر لـ Enigma I.

ومن الغريب أن علماء التشفير البولنديين حاولوا فك تشفير رسائل الراديو الألمانية المصنفة بواسطة هذه الآلة، وأصبحت نتائج هذا العمل معروفة بطريقة أو بأخرى للمخابرات الألمانية. في البداية، نجح البولنديون، لكن المخابرات الألمانية "التي كانت تراقبهم" أبلغت علماء التشفير بذلك، وقاموا بتغيير الرموز. عندما تبين أن علماء التشفير البولنديين لم يتمكنوا من فك الرسائل المشفرة باستخدام Enigma-1، بدأت القوات البرية، الفيرماخت، أيضًا في استخدام هذا الجهاز. بعد بعض التحسن، أصبحت آلة التشفير هذه هي الآلة الرئيسية في الحرب العالمية الثانية. منذ عام 1942، اعتمد أسطول الغواصات الألماني تعديل Enigma-4.

تدريجيًا، بحلول يوليو 1944، انتقلت السيطرة على أعمال التشفير من أيدي الفيرماخت إلى سطح قوات الأمن الخاصة، وقد لعبت المنافسة بين هذه الفروع من القوات المسلحة الدور الرئيسي هنا. منذ الأيام الأولى للحرب العالمية الثانية، كانت جيوش الولايات المتحدة الأمريكية والسويد وفنلندا والنرويج وإيطاليا ودول أخرى مشبعة بآلات التشفير. في ألمانيا، يتم تحسين تصميمات الآلات بشكل مستمر. كانت الصعوبة الرئيسية في هذه الحالة ناجمة عن عدم القدرة على معرفة ما إذا كان العدو قادرًا على فك رموز النصوص المشفرة بواسطة جهاز معين. تم إدخال إنجما بتعديلات مختلفة على مستويات أعلى من القسم، واستمر إنتاجها بعد الحرب (نموذج "Schlüsselkasten 43") في كيمنتس: في أكتوبر 1945. تم إنتاج 1000 قطعة في يناير 1946. - بالفعل 10000 قطعة!

التلغراف والمعلومات التاريخية.
أدى ظهور التيار الكهربائي إلى التطور السريع للإبراق، والذي حدث، وليس من قبيل الصدفة، في القرن التاسع عشر بالتوازي مع التصنيع. وكانت القوة الدافعة هي السكك الحديدية، التي استخدمت التلغراف لتلبية احتياجات حركة السكك الحديدية، والتي تم تطوير جميع أنواع الأجهزة مثل المؤشرات من أجلها. ظهر جهاز ستاينهيل عام 1836، وفي عام 1840 تم تطويره بواسطة صامويل مورس. جاءت التحسينات الإضافية في شكل تلغراف الطباعة Siemens and Halske (Siemens & Halske، 1850)، والذي حول النبضات الكهربائية المستقبلة إلى نوع قابل للقراءة. واخترعت عام 1855. عجلة الطباعة، بعد عدد من التحسينات، كانت لا تزال تستخدم من قبل هيوز في القرن العشرين.

تم إنشاء الاختراع المهم التالي لتسريع نقل المعلومات في عام 1867 بواسطة ويتستون: شريط مثقوب مزود بشفرة مورس، والذي يشعر به الجهاز ميكانيكيًا. تم إعاقة التطوير الإضافي للإبراق بسبب عدم كفاية استخدام سعة الأسلاك. المحاولة الأولى قام بها ب. ماير في عام 1871، لكنها باءت بالفشل لأن اختلاف أطوال وعدد النبضات في حروف مورس حال دون القيام بذلك. لكن في عام 1874 تمكن المهندس الفرنسي إميل بودو من حل هذه المشكلة. أصبح هذا الحل هو المعيار على مدار المائة عام القادمة. كان لطريقة بودو ميزتان مهمتان. أولا، كانت الخطوة الأولى نحو استخدام حساب التفاضل والتكامل الثنائي. وثانيًا، كان أول نظام موثوق لنقل البيانات متعدد القنوات.

اعتمد التطوير الإضافي للإبراق على الحاجة إلى توصيل البرقيات باستخدام سعاة البريد. كان الأمر يتطلب نظامًا تنظيميًا مختلفًا، يتضمن: جهازًا في كل منزل، وصيانته من قبل أفراد خاصين، واستقبال البرقيات دون مساعدة الموظفين، والاتصال المستمر بالخط، وإصدار النصوص صفحة بعد صفحة. مثل هذا الجهاز سيكون له احتمالات النجاح فقط في الولايات المتحدة الأمريكية. في أوروبا، حتى عام 1929، منع الاحتكار البريدي ظهور أي جهاز خاص لنقل الرسائل، وكان لا بد من تركيبه في مكتب البريد فقط.

تم اتخاذ الخطوة الأولى في هذا الاتجاه في عام 1901 من قبل الأسترالي دونالد موراي. وعلى وجه الخصوص، قام بتعديل كود بودو. كان هذا التعديل هو المعيار حتى عام 1931. لم يحقق نجاحًا تجاريًا، لأنه لم يجرؤ على تسجيل براءة اختراعه في الولايات المتحدة. في الولايات المتحدة، تنافس مخترعان أمريكيان مع بعضهما البعض: هوارد كروم وإي إي كلاينشميت. وبعد ذلك، اندمجوا في شركة واحدة في شيكاغو، والتي بدأت في إنتاج المعدات في عام 1024، والتي لاقت نجاحًا تجاريًا. قامت شركة لورينز الألمانية باستيراد العديد من أجهزتها وتركيبها في مكاتب البريد وحصلت على ترخيص إنتاجها في ألمانيا. منذ عام 1929، تم إلغاء احتكار البريد في ألمانيا، وتمكن الأفراد من الوصول إلى قنوات التلغراف. إن إدخال المعايير الدولية لقنوات التلغراف في عام 1931 جعل من الممكن تنظيم اتصالات التلغراف مع العالم كله. بدأ إنتاج نفس الأجهزة في عام 1927 من قبل سيمنز وهالسكي.

أول من قام بدمج التلغراف مع آلة التشفير كان الأمريكي جيلبرت فيرنام البالغ من العمر 27 عامًا، وهو موظف في شركة ATT. في عام 1918 تقدم بطلب للحصول على براءة اختراع استخدم فيها الجبر البولياني تجريبيًا (والذي، بالمناسبة، لم يكن لديه أي فكرة عنه والذي كان يدرسه بعد ذلك العديد من علماء الرياضيات حول العالم).
قدم الضابط الأمريكي ويليام فريدمان مساهمة كبيرة في علم التشفير، حيث جعل آلات التشفير الأمريكية غير قابلة للكسر تقريبًا.

عندما ظهرت أجهزة التلغراف من شركتي سيمنز وهالسكي في ألمانيا، أصبحت البحرية الألمانية مهتمة بها. لكن قيادتها كانت لا تزال تحت الانطباع بأن البريطانيين فككوا الشفرات الألمانية وقرأوا رسائلهم خلال الحرب العالمية الأولى. ولذلك طالبوا بربط جهاز التلغراف بجهاز تشفير. وكانت هذه فكرة جديدة تمامًا في ذلك الوقت، لأن التشفير في ألمانيا كان يتم يدويًا، وعندها فقط يتم نقل النصوص المشفرة.

وفي الولايات المتحدة الأمريكية، تم استيفاء هذا المطلب بواسطة أجهزة Vernam. وفي ألمانيا، تولت شركة Siemens وHalske هذا العمل. لقد قدموا أول براءة اختراع مفتوحة حول هذا الموضوع في يوليو 1930. بحلول عام 1932 تم إنشاء جهاز عملي، والذي تم بيعه في البداية مجانًا، ولكن منذ عام 1934. تم تصنيفها. منذ عام 1936 بدأ استخدام هذه الأجهزة في الطيران منذ عام 1941. - والقوات البرية. منذ عام 1942 بدأ التشفير الآلي لرسائل الراديو.

واصل الألمان تحسين نماذج مختلفة من آلات التشفير، لكنهم وضعوا تحسين الجزء الميكانيكي في المقام الأول، حيث تعاملوا مع علم التشفير بطريقة غير احترافية ولم تستعين شركات التصنيع بعلماء تشفير محترفين للتشاور. كانت أعمال عالم الرياضيات الأمريكي كلود شانون، الذي كان يتمتع بقراءة جيدة منذ عام 1942، ذات أهمية كبيرة في حل كل هذه المشكلات. عمل في مختبرات بيل وأجرى أبحاثًا رياضية سرية هناك. حتى قبل الحرب، كان مشهورًا بإثبات التشابه بين الجبر البولي واتصالات التتابع في الاتصالات الهاتفية. وهو الذي اكتشف "البت" كوحدة معلومات. بعد الحرب، في عام 1948. كتب شانون عمله الرئيسي، النظرية الرياضية للاتصالات. وبعد ذلك أصبح أستاذاً للرياضيات في الجامعة.

كان شانون أول من فكر في النموذج الرياضي لعلم التشفير وطور تحليل النصوص المشفرة باستخدام الأساليب النظرية للمعلومات. والسؤال الأساسي في نظريته هو: "ما مقدار المعلومات التي يحتوي عليها النص المشفر مقارنة بالنص العادي؟" وفي عام 1949 نشر كتاب "نظرية اتصالات الأنظمة السرية" والذي أجاب فيه على هذا السؤال. كان التحليل الذي تم إجراؤه هناك هو الأول والوحيد الذي يحدد مدى قوة طريقة التشفير. أظهر تحليل ما بعد الحرب أن آلات التشفير الألمانية واليابانية لم تكن غير قابلة للكسر. بالإضافة إلى ذلك، هناك مصادر أخرى للمعلومات (على سبيل المثال، الاستخبارات) التي تبسط إلى حد كبير مهمة فك التشفير.

أجبرها موقف إنجلترا على تبادل النصوص المشفرة الطويلة مع الولايات المتحدة؛ وكان الطول الكبير هو الذي جعل فك رموزها ممكنًا. في قسم خاص من المخابرات البريطانية M 16، تم تطوير طريقة تزيد من درجة سرية الرسالة - ROCKEX. تم كسر طريقة التشفير الأمريكية لوزارة الخارجية من قبل خبراء ألمان وتم فك تشفير الرسائل المقابلة. بعد أن علمت بهذا، الولايات المتحدة في عام 1944. استبدال نظام غير كامل بنظام أكثر موثوقية. وفي نفس الوقت تقريبًا، قامت القوات المسلحة الألمانية والبحرية ووزارة الخارجية أيضًا بتبادل تكنولوجيا التشفير مع التقنيات المطورة حديثًا. كما أن أساليب التشفير السوفيتية لم تكن موثوقة بشكل كافٍ، ولهذا السبب تم اختراقها من قبل الأجهزة الأمريكية وتم التعرف على العديد من ضباط المخابرات السوفيتية المتورطين في التجسس لصالح القنبلة الذرية الأمريكية (عملية فينونا - الكسر).

اقتحام.
الآن دعونا نتحدث عن آلات التشفير البريطانية HACKING الألمانية، أي الآلة التي تكشف طريقة تشفير النصوص فيها. . حصل هذا العمل على الاسم الإنجليزي ULTRA. كانت أساليب فك التشفير غير الآلية كثيفة العمالة وغير مقبولة في ظروف الحرب. كيف تم بناء آلات فك الشفرات البريطانية، والتي بدونها لم يكن من الممكن أن يحقق الحلفاء ميزة على أجهزة فك الشفرات الألمانية؟ ما هي المعلومات والمواد النصية التي يحتاجونها؟ وهل كان هناك خطأ ألماني هنا، وإذا كان الأمر كذلك فلماذا حدث؟

أولاً: الأساسيات العلمية والتقنية.
أولا، تم تنفيذ العمل العلمي الأولي، لأنه كان من الضروري، أولا وقبل كل شيء، تحليل الخوارزميات تشفيريا ورياضيا. كان هذا ممكنًا لأن التشفير كان مستخدمًا على نطاق واسع من قبل الفيرماخت الألماني. ولا يتطلب مثل هذا التحليل نصوصًا مشفرة يتم الحصول عليها من خلال التنصت فحسب، بل يتطلب أيضًا نصوصًا واضحة يتم الحصول عليها من خلال التجسس أو السرقة. بالإضافة إلى ذلك، كانت هناك حاجة إلى نصوص مختلفة مشفرة بنفس الطريقة. وفي الوقت نفسه، تم إجراء تحليل لغوي للغة العسكريين والدبلوماسيين. نظرًا للنصوص الطويلة، أصبح من الممكن إنشاء خوارزمية رياضيًا حتى بالنسبة لآلة تشفير غير مألوفة. ثم تمكنوا من إعادة بناء السيارة.

في هذا العمل، جمع البريطانيون ما يقرب من 10000 شخص، بما في ذلك علماء الرياضيات والمهندسين واللغويين والمترجمين والخبراء العسكريين وغيرهم من الموظفين لفرز البيانات والتحقق منها وأرشفتها وصيانة الآلات. كانت هذه الجمعية تسمى BP (بليتشلي بارك) وكانت تحت السيطرة الشخصية لتشرشل. وتبين أن المعلومات الواردة كانت بمثابة سلاح قوي في أيدي الحلفاء.

كيف أتقن البريطانيون لغز الفيرماخت؟ كانت بولندا أول من فك رموز الرموز الألمانية. بعد الحرب العالمية الأولى، كانت في خطر عسكري دائم من جيرانها - ألمانيا والاتحاد السوفياتي، الذين حلموا باستعادة الأراضي المفقودة ونقلها إلى بولندا. ولتجنب المفاجآت، سجل البولنديون رسائل إذاعية وقاموا بفك شفرتها. لقد انزعجوا بشدة بعد التقديم في فبراير 1926. في البحرية الألمانية إنجما سي، وكذلك بعد إدخاله في القوات البرية في يوليو 1928. لم يتمكنوا من فك تشفير الرسائل المشفرة بواسطة هذا الجهاز.

ثم افترض قسم BS4 في هيئة الأركان العامة البولندية أن الألمان قد حصلوا على التشفير الآلي، خاصة وأنهم كانوا يعرفون الإصدارات التجارية المبكرة من إنجما. أكدت المخابرات البولندية ذلك في الفيرماخت اعتبارًا من 1 يونيو 1930. تم استخدام إنجما 1 ولم يتمكن الخبراء العسكريون البولنديون من فك رموز الرسائل الألمانية. وحتى بعد أن تلقوا وثائق إنجما من خلال وكلائهم، لم يتمكنوا من تحقيق النجاح. وخلصوا إلى أن هناك نقصا في المعرفة العلمية. ثم قاموا بتكليف ثلاثة علماء رياضيات، درس أحدهم في غوتنغن، لإنشاء نظام للتحليل. تلقى الثلاثة تدريبًا إضافيًا في جامعة بوزنان ويتحدثون الألمانية بطلاقة. تمكنوا من إعادة إنتاج جهاز إنجما وإنشاء نسخة منه في وارسو. دعونا نلاحظ الإنجازات البارزة لأحدهم، عالم الرياضيات البولندي M. Rejewski (1905 - 1980). على الرغم من أن الفيرماخت قام باستمرار بتحسين تشفير رسائله، إلا أن المتخصصين البولنديين نجحوا حتى 1 يناير 1939. فك لهم. بعد ذلك، بدأ البولنديون في التعاون مع الحلفاء الذين لم يبلغوا عنهم أي شيء من قبل. وكان مثل هذا التعاون مستحسنًا بالفعل في ضوء الخطر العسكري الواضح. 25 يوليو 1939 ونقلوا إلى الممثلين الإنجليز والفرنسيين جميع المعلومات التي يعرفونها. في 16 أغسطس من نفس العام، وصلت "الهدية" البولندية إلى إنجلترا، وبدأ خبراء اللغة الإنجليزية من مركز فك التشفير BP المنشأ حديثًا العمل معها.

تم تقليص عدد علماء التشفير البريطانيين بعد الحرب العالمية الأولى، وبقيوا فقط تحت سقف وزارة الخارجية. خلال الحرب في إسبانيا، استخدم الألمان Enigma D، وواصل علماء التشفير الإنجليز المتبقون، تحت قيادة عالم اللغة المتميز ألفريد ديلوين (1885-1943)، العمل على فك رموز الرسائل الألمانية. لكن الأساليب الرياضية البحتة لم تكن كافية. بحلول هذا الوقت، في نهاية عام 1938. كان عالم الرياضيات من كامبريدج آلان تورينج من بين زوار الدورات التدريبية لعلم التشفير باللغة الإنجليزية. شارك في الهجمات على إنجما 1. وقام بإنشاء نموذج تحليل يعرف باسم "آلة تورينج"، مما جعل من الممكن التأكيد على أن خوارزمية فك التشفير موجودة بالتأكيد، ولم يتبق سوى فتحها!

تم إدراج ثورينج في BP كشخص مسؤول عن الخدمة العسكرية. بحلول 1 مايو 1940 لقد حقق نجاحًا كبيرًا: لقد استفاد من حقيقة أن خدمة الأرصاد الجوية الألمانية تنقل كل يوم في الساعة السادسة صباحًا توقعات الطقس المشفرة. ومن الواضح أنها تحتوي بالضرورة على كلمة "Wetter" (Wetter)، وأن القواعد الصارمة لقواعد اللغة الألمانية تحدد موضعها الدقيق في الجملة. هذا سمح له بالتوصل في النهاية إلى حل لمشكلة كسر اللغز، وقام بإنشاء جهاز كهروميكانيكي لهذا الغرض. جاءت الفكرة إليه في أوائل عام 1940، وفي مايو من نفس العام، بمساعدة مجموعة من المهندسين، تم إنشاء مثل هذا الجهاز. لقد أصبحت مهمة فك التشفير أسهل بفضل حقيقة أن لغة رسائل الراديو الألمانية كانت بسيطة، وكثيرًا ما كانت التعبيرات والكلمات الفردية تتكرر. لم يكن الضباط الألمان يعرفون أساسيات علم التشفير، معتبرين أنه غير مهم.

طالب الجيش البريطاني، وخاصة تشرشل شخصيًا، بالاهتمام المستمر بفك رموز الرسائل. منذ صيف عام 1940 تمكن البريطانيون من فك رموز جميع الرسائل المشفرة باستخدام آلة إنجما. ومع ذلك، كان المتخصصون الإنجليز يعملون باستمرار على تحسين تكنولوجيا فك التشفير. بحلول نهاية الحرب، كان لدى محللي الشفرات البريطانيين 211 جهاز فك تشفير يعمل على مدار الساعة. وقد خدمهم 265 ميكانيكيًا، وتم تجنيد 1675 امرأة للخدمة. تم تقدير عمل مبتكري هذه الآلات بعد سنوات عديدة، عندما حاولوا إعادة إنشاء واحدة منها: نظرًا لعدم وجود الموظفين اللازمين في ذلك الوقت، استمر العمل على إعادة إنشاء الآلة الشهيرة عدة سنوات وظل غير مكتمل!

تم حظر تعليمات إنشاء أجهزة فك التشفير التي أنشأها دوهرينغ في ذلك الوقت حتى عام 1996... ومن بين وسائل فك التشفير كانت طريقة المعلومات "القسرية": على سبيل المثال، دمرت الطائرات البريطانية الرصيف في ميناء كالي، مع العلم مسبقًا أن الأجهزة الألمانية ستبلغ عن ذلك بمجموعة من المعلومات المعروفة مسبقًا للكلمات البريطانية! بالإضافة إلى ذلك، نقلت الخدمات الألمانية هذه الرسالة عدة مرات، وفي كل مرة قامت بتشفيرها برموز مختلفة، ولكن كلمة بكلمة...

أخيرًا، كانت الجبهة الأكثر أهمية بالنسبة لإنجلترا هي حرب الغواصات، حيث استخدم الألمان تعديلًا جديدًا لجهاز Enigma M3. تمكن الأسطول البريطاني من إزالة مثل هذه السيارة من الغواصة الألمانية التي تم الاستيلاء عليها. في 1 فبراير 1942، تحولت البحرية الألمانية إلى استخدام طراز M4. لكن بعض الرسائل الألمانية المشفرة بالطريقة القديمة، احتوت عن طريق الخطأ على معلومات حول ميزات تصميم هذا الجهاز الجديد. وهذا جعل المهمة أسهل بكثير لفريق تورينج. بالفعل في ديسمبر 1942. تم كسر لغز Enigma M4. في 13 ديسمبر 1942، تلقت الأميرالية البريطانية بيانات دقيقة عن موقع 12 غواصة ألمانية في المحيط الأطلسي...

وفقًا لتورينج، لتسريع عملية فك التشفير، كان من الضروري التحول إلى استخدام الإلكترونيات، نظرًا لأن أجهزة الترحيل الكهروميكانيكية لم تنفذ هذا الإجراء بالسرعة الكافية. في 7 نوفمبر 1942، ذهب تورينج إلى الولايات المتحدة، حيث قام، مع فريق من مختبرات بيل، بإنشاء جهاز للمفاوضات السرية للغاية بين تشرشل وروزفلت. وفي الوقت نفسه، وتحت قيادته، تم تحسين آلات فك التشفير الأمريكية، بحيث تم فك تشفير Enigma M4 أخيرًا وزودت البريطانيين والأمريكيين بمعلومات استخباراتية شاملة حتى نهاية الحرب. فقط في نوفمبر 1944، شككت القيادة الألمانية في موثوقية تقنية التشفير الخاصة بها، لكن هذا لم يؤد إلى أي تدابير...

(ملاحظة المترجم:منذ عام 1943، كان رئيس المخابرات البريطانية المضادة هو ضابط المخابرات السوفيتي كيم فيلبي، وصلت جميع المعلومات على الفور إلى الاتحاد السوفيتي! تم نقل بعض هذه المعلومات إلى الاتحاد السوفيتي رسميًا من خلال المكتب البريطاني في موسكو، وأيضًا بشكل شبه رسمي من خلال المقيم السوفيتي في سويسرا، ألكسندر رادو.)

Chiffriermaschinen und Enzifferungsgeräte
ايم زويتن Weltkrieg:
الجوانب الفنية والمعلوماتية التاريخية
تم إنشاء كلية الفلسفة بجامعة كيمنتس التقنية
أطروحة
zur Erlangung des akademischen الدرجات دكتوراه فلسفية (Dr.phil.)
von Dipl.-Ing.Michael Prose

وقد أجمع جميع المختصين على استحالة القراءة.
الأدميرال كيرت فريك، رئيس قيادة الحرب البحرية

إنجما هي آلة تشفير دوارة استخدمتها ألمانيا النازية خلال الحرب العالمية الثانية. إن التأثير الذي أحدثته على مسار الحرب جعل من كسر لغز إنجما ربما اللحظة الأكثر أهمية في تاريخ تحليل الشفرات الممتد لقرون. في هذا الموضوع أود أن أتحدث عن طريقة القرصنة المستخدمة في بلتشلي بارك، وكذلك وصف هيكل الجهاز نفسه.

الآلات الدوارة

دخلت آلات التشفير الدوارة حيز الاستخدام لأول مرة في بداية القرن العشرين. المكون الرئيسي لهذه الأجهزة هو القرص (المعروف أيضًا باسم الدوار) الذي يحتوي على 26 نقطة اتصال كهربائية على جانبي القرص. كل جهة اتصال تتوافق مع حرف من الأبجدية الإنجليزية. يتم توصيل جهات الاتصال على الجانبين الأيسر والأيمن باستخدام تشفير بديل بسيط. ومع دوران القرص، تتغير جهات الاتصال، وبالتالي يتغير الاستبدال لكل حرف. قدم قرص واحد 26 بديلاً مختلفًا. وهذا يعني أنه عند تشفير نفس الحرف، يبدأ التسلسل الناتج في تكرار نفسه بعد 26 خطوة.
لزيادة فترة التسلسل، يمكن استخدام دوارات متعددة على التوالي. عندما يكمل أحد الأقراص دورة كاملة، يتحرك القرص التالي موضعًا واحدًا. يؤدي هذا إلى زيادة طول التسلسل إلى 26 n، حيث n هو عدد الدوارات المتصلة على التوالي.
على سبيل المثال، خذ بعين الاعتبار الصورة التالية لآلة دوارة مبسطة:

يتكون الجهاز المحدد من لوحة مفاتيح (لإدخال حرف)، وثلاثة أقراص، ومؤشر (لعرض النص المشفر) وينفذ تشفير 4 أحرف: A، B، C، D. في الموضع الأولي، يقوم القرص الأول بتنفيذ التشفير الاستبدال: أ-ج؛ بكالوريوس - أ؛ سي-ب؛ د-د. بدائل القرصين الثاني والثالث هي A-B؛ قبل الميلاد؛ ج-أ؛ د-د و أ-أ؛ قبل الميلاد؛ سي-ب؛ د-د على التوالي.
عند الضغط على الحرف B على لوحة المفاتيح، يتم إغلاق الدائرة الكهربائية، اعتمادًا على الوضع الحالي للدوارات، ويضيء الضوء الموجود على المؤشر. في المثال أعلاه، سيتم تشفير الحرف B إلى C. وبعد ذلك سيتحرك الدوار الأول موضعًا واحدًا وستبدو إعدادات الجهاز كما يلي:

لغز

Enigma هو الممثل الأكثر شعبية لعالم آلات التشفير الدوارة. تم استخدامه من قبل القوات الألمانية خلال الحرب العالمية الثانية وكان يعتبر غير قابل للاختراق تقريبًا.
يتم تنفيذ إجراء تشفير Enigma كما في المثال أعلاه، باستثناء بعض اللمسات الإضافية.
أولا، قد يختلف عدد الدوارات في الإصدارات المختلفة من إنجما. الأكثر شيوعًا كان جهاز إنجما المزود بثلاثة دوارات، ولكن تم أيضًا استخدام متغير بأربعة أقراص.
ثانيًا، تختلف عملية فك التشفير للآلة الدوارة التوضيحية الموصوفة أعلاه عن عملية التشفير. في كل مرة، لفك التشفير، سيتعين عليك تبديل الدوارين الأيسر والأيمن، الأمر الذي قد لا يكون مناسبًا تمامًا. ولحل هذه المشكلة، تمت إضافة قرص آخر إلى إنجما، والذي كان يسمى العاكس. في العاكس، تم توصيل جميع جهات الاتصال في أزواج، وبالتالي إعادة تمرير الإشارة عبر الدوارات، ولكن على طريق مختلف. على عكس الدوارات الأخرى، كان العاكس دائمًا في وضع ثابت ولم يدور.

دعونا نضيف عاكسًا ينفذ الاستبدال (A-B; C-D) إلى جهاز التشفير التجريبي الخاص بنا. عند الضغط على المفتاح B، تمر الإشارة عبر الدوارات وتدخل العاكس عبر الطرف C. وهنا "تنعكس" الإشارة وتعود، وتمر عبر الدوارات بالترتيب المعاكس وعلى طول مسار مختلف. ونتيجة لذلك، يتم تحويل الحرف B عند الإخراج إلى D.
يرجى ملاحظة أنه إذا قمت بالضغط على المفتاح D، فإن الإشارة ستتبع نفس الدائرة، وتحول D إلى B. وبالتالي، فإن وجود عاكس جعل عمليتي التشفير وفك التشفير متطابقتين.
خاصية أخرى لـ Enigma مرتبطة بالعاكس هي استحالة تشفير أي حرف في نفسه. لعبت هذه الخاصية دورًا مهمًا جدًا في كسر اللغز.

الجهاز الناتج يشبه إلى حد كبير جهاز Enigma الحقيقي. مع تحذير بسيط واحد. تعتمد متانة مثل هذه الآلة على سرية التبديل الداخلي للدوارات. إذا تم الكشف عن بنية الدوارات، فسيتم تقليل الاختراق إلى اختيار مواقعها الأولية.
وبما أن كل دوار يمكن أن يكون في واحد من 26 موضعًا، فإننا نحصل على 26 3 = 17476 خيارًا لثلاثة دوارات. وفي الوقت نفسه، يمكن أيضًا ترتيب الدوارات نفسها بأي ترتيب، مما يزيد من التعقيد بمقدار 3! مرة واحدة. أولئك. المساحة الرئيسية لمثل هذا الجهاز ستكون 6*17576=105456. ومن الواضح أن هذا لا يكفي لضمان مستوى عال من الأمن. ولذلك، تم تجهيز إنجما بأداة إضافية أخرى: لوحة الوصلات. من خلال ربط الحروف في أزواج على لوحة التصحيح، يمكن إضافة خطوة إضافية إلى التشفير.


على سبيل المثال، لنفترض أن الحرف B متصل بالحرف A على لوحة التصحيح. الآن عند النقر فوق A، يحدث استبدال A-B أولاً، ويتم توفير الحرف B لمدخل الدوار الأول.
يتم فك تشفير الرسالة بطريقة مماثلة. عند الضغط على المفتاح D، تقوم الدوارات والعاكس بإجراء تحويل D-D-D-D-C-B-A-B. تقوم لوحة التصحيح بعد ذلك بتحويل B إلى A.

تحليل متانة اللغز

يختلف اللغز الحقيقي عن الآلة التوضيحية الموصوفة بطريقة واحدة فقط. وهي في تصميم الدوارات. في مثالنا، يغير الدوار موضعه فقط عندما يكمل القرص السابق دورة كاملة. في إنجما الحقيقي، كان لكل قرص تجويف خاص، والذي في موضع معين يلتقط الدوار التالي وينقله إلى موضع واحد.
يمكن تعديل موقع التجويف لكل دوار باستخدام حلقات خارجية خاصة. لم يؤثر الوضع الأولي للحلقات على تبديل الدوارات ونتيجة تشفير حرف واحد، لذلك لا تؤخذ الحلقات في الاعتبار عند حساب مساحة مفتاح اللغز.
لذلك، كان نموذج إنجما الأساسي يحتوي على 3 دوارات مختلفة، مرقمة بالأرقام الرومانية I، II، III وتنفيذ البدائل التالية:
الإدخال = ABCDEFGHIJKLMNOPQRSTUVWXYZ
أنا = EKMFLGDQVZNTOWYHXUSPAIBRCJ
II = AJDKSIRUXBLHWTMCQGZNPYFVOE
III = BDFHJLCPRTXVZNYEIWGAKMUSQO
عند التشفير، يمكن وضع الدوارات بأي ترتيب، مما يعطي 6 مجموعات مختلفة لثلاثة دوارات.
بالإضافة إلى ذلك، يمكن تثبيت كل دوار في واحد من 26 موضعًا محتملاً للبدء. أولئك. الموضع الأولي للدوارات له فقط
6*26 3 = 105456 مجموعة.
يتم حساب عدد جميع الاتصالات الممكنة على لوحة التصحيح باستخدام الصيغة n! /((n-2m)! m! 2 m)، حيث n هو عدد حروف الأبجدية، وm هو عدد الأزواج المتصلة.
بالنسبة لـ 26 حرفًا من الأبجدية الإنجليزية و10 أزواج، فإن هذا يعادل 150738274937250 = 2 47 مجموعة مختلفة.
وهكذا، فإن النسخة الأساسية من جهاز إنجما المزودة بثلاثة دوارات كان لها مساحة رئيسية كبيرة حتى بالمعايير الحديثة:
150738274937250*105456=15,896,255,521,782,636,000≈2 64 .
لقد ألهم هذا العدد الهائل من الخيارات إحساسًا خادعًا بالحصانة.

تحليل الشفرات اللغز

توفر مساحة المفتاح الكبيرة لتشفير Enigma مستوى خطيرًا إلى حد ما من المقاومة للهجمات باستخدام نص مشفر معروف.
إن البحث الكامل عن 264 خيارًا، حتى على أجهزة الكمبيوتر الحديثة، ليس بالمهمة السهلة.
ومع ذلك، كل شيء يتغير إذا كنت تستخدم هجوم نص عادي معروف. في مثل هذه الحالة، هناك طريقة بارعة للغاية تسمح لك بإهمال إعدادات لوحة التبديل أثناء عملية البحث عن مجموعة مفاتيح، مما يقلل مساحة مفتاح Enigma إلى 105456 مجموعة فقط ويجعل التشفير بأكمله عرضة للخطر بشكل قاتل.

تستغل هذه الطريقة وجود ما يسمى بـ "الدورات" في زوج نصي مفتوح ومغلق. لشرح مفهوم "الدورة"، فكر في الرسالة البسيطة التالية P والنص المشفر المشفر باستخدام Enigma C.

P = WETTERVORHERSAGEBISKAYA
C=RWIVTYRESXBFOGKUHQBAISE
لنكتب كل حرف من الزوج على شكل جدول:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23
ث ه ر ر ه ص الخامس س ص ح ه ص س أ ز ه ب أنا س ك أ ذ أ
ص ث أنا الخامس ر ذ ص ه س س ب F س ز ك ش ح س ب أ أنا س ه

انتبه إلى البدائل التي ينفذها اللغز في المواضع 14 و15 و20. في الخطوة 14، يتم تشفير الحرف A إلى G. ويتم تشفير الأخير بدوره إلى K في الخطوة 15. وبعد ذلك يتم تشفير الحرف K إلى A في الخطوة 20، وبالتالي تكرار السلسلة A-G-K-A. تسمى هذه السلاسل الملتفة بالدورات. يتيح لنا وجود الدورات تقسيم مشكلة كسر جهاز Enigma إلى عنصرين بسيطين: 1) البحث عن موضع البداية للدوارات و2) البحث عن توصيلات لوحة التصحيح بإعدادات الدوار المعروفة.

نحن نعلم أن تشفير Enigma يتضمن العديد من التحولات. تمر الإشارة أولاً عبر لوحة التصحيح. يتم تغذية نتيجة التحويل على لوحة التصحيح إلى الدوارات. وبعد ذلك تدخل الإشارة إلى العاكس وتعود عبر الدوارات إلى لوحة التصحيح، حيث يتم إجراء الاستبدال النهائي. يمكن تمثيل كل هذه العمليات بصيغة رياضية:
E i = S -1 R -1 TRS، حيث
S و S -1 - التحويل على لوحة التصحيح عند الإدخال والإخراج، على التوالي؛
R و R -1 - التحول في الدوارات عند الإدخال والإخراج؛
T - التحول على العاكس.
بحذف لوحة التصحيح، نعبر عن تحويل إنجما الداخلي بدلالة P i:
باي = R -1 TR
الآن يمكن كتابة التشفير على النحو التالي:
E i = S -1 P i S

باستخدام الصيغة، سنعيد كتابة البدائل من المثال في المواضع 14 و15 و20.
S -1 P 14 S(A) = G أو ما هو نفسه P 14 S(A) = S(G).
ف15 ق(ز) = ق(ك)
ف20 ق(ك) = ق(ا)
استبدال S(K) في التعبير الأخير نحصل على:
P 20 P 15 P 14 S(A) = S(A) (1) حيث S(A) هو الحرف المتصل بـ A على لوحة التصحيح.
الآن يقتصر الهجوم على تعداد تافه لجميع إعدادات الدوار الممكنة. لكل مجموعة من الدوارات، من الضروري التحقق من تحقيق المساواة (1). إذا كانت المساواة صحيحة بالنسبة للحرف S، فهذا يعني أنه تم العثور على التكوين الصحيح للدوارات وأن الحرف A متصل على لوحة التصحيح بالحرف S. وينخفض ​​البحث عن الأزواج المتبقية إلى فك التشفير الحرفي للنص المشفر ومقارنة النتيجة بالنص العادي المعروف.
تجدر الإشارة إلى أنه مع احتمال 1/26، يمكن أن تكون المساواة صحيحة حتى لو تم تثبيت الدوارات بشكل غير صحيح، لذلك لزيادة موثوقية الخوارزمية، يُنصح باستخدام عدة "دورات".
نقطة أخرى مهمة هي أن المهاجم قد يعرف فقط جزءًا من الرسالة المشفرة. وفي هذه الحالة، أولا وقبل كل شيء، سيحتاج إلى العثور على موقع النص المعروف في التشفير الناتج. في حل هذه المشكلة، من المفيد جدًا معرفة حقيقة أن Enigma لا تقوم أبدًا بتشفير أي حرف في نفسها. أولئك. للعثور على الإزاحة الصحيحة، تحتاج إلى العثور على موضع في النص المشفر لا يتكرر فيه أي من أحرف النص الخاص مع حرف الرسالة المفتوحة.

ملاحظة.

يمكن العثور على تنفيذ بطيء للغاية ولكنه فعال تمامًا للهجوم في بايثون على

هل أعجبك المقال؟ شارك الموضوع مع أصدقائك!