Jump to content

Бомба (криптография)

Схема криптологической бомбы Реевского. Для ясности показан только один комплект из трех роторов (1); на самом деле таких комплектов было шесть. Электродвигатель (2) вращает роторы. 3: Переключатели.

Бомба (по- польски , или бомба криптологическая « бомба » или « криптологическая бомба ») — машина специального назначения, разработанная примерно в октябре 1938 года Польского бюро шифров криптологом Марианом Реевским для взлома немецких машинных шифров «Энигма » .

Этимология

[ редактировать ]

То, как машину стали называть «бомбой», было предметом восхищения и спекуляций. Одна теория, скорее всего, апокрифическая, принадлежит польскому инженеру и армейскому офицеру Тадеушу Лисицкому (который знал Реевского и его коллегу Генрика Зыгальского в Британии во время войны, но никогда не был связан с Бюро шифров ). Он утверждал, что Ежи Ружицкий (самый молодой из трех криптологов «Энигмы», погибший в результате затопления пассажирского судна в Средиземноморье в январе 1942 года) назвал «бомбу» в честь одноименного десерта из мороженого . Эта история кажется неправдоподобной, поскольку Лисицкий не знал Ружицкого.

Сам Реевский заявил, что устройство было названо «бомбой» «из-за отсутствия лучшей идеи». [1]

Пожалуй, наиболее правдоподобное объяснение дает техник Бюро шифров Чеслав Бетлевский: рабочие BS-4, немецкого отдела Бюро шифров, окрестили машину « бомбой » (также, альтернативно, « стиральной машиной » или « каменкой »). ) из-за характерного приглушенного шума, который он издает при работе. [2]

В сверхсекретном отчете армии США от 15 июня 1945 года говорилось:

машина под названием « бомба Для ускорения решения используется ». Первая машина была построена поляками и представляла собой многозадачную машину с ручным управлением. Когда было найдено возможное решение, часть машины с громким шумом падала на пол. Отсюда и название «бомба». [3]

армией США Приведенное выше описание польской бомбы является расплывчатым и неточным, как это ясно из описания устройства в конце второго абзаца раздела « История » ниже: «Каждая бомба... по существу представляла собой с электрическим приводом агрегат . из шести загадок...» Для поиска решения не требовалась разборка («часть... отваливалась») устройства.

Немецкая «Энигма» использовала комбинированный ключ для управления работой машины: порядок роторов, какие роторы устанавливать, какую настройку колец для каждого ротора, какую начальную настройку для каждого ротора и настройки коммутационной панели стекера . Настройки ротора представляли собой триграммы (например, «NJR»), обозначающие способ, которым оператор должен был настроить машину. Немецким операторам «Энигмы» были выданы списки этих ключей, по одному ключу на каждый день. Однако для дополнительной безопасности каждое отдельное сообщение шифровалось с использованием дополнительной модификации ключа. Оператор случайным образом выбирал настройку триграммного ротора для каждого сообщения (например, «ПДН»). Этот ключ сообщения будет введен дважды («PDNPDN») и зашифрован с использованием ежедневного ключа (все остальные настройки). На этом этапе каждый оператор перезагружал свою машину на ключ сообщения, который затем использовался для остальной части сообщения. Поскольку конфигурация роторного набора «Энигмы» менялась при каждом нажатии клавиши, повторение не было бы очевидным. зашифрованный текст , поскольку одни и те же буквы открытого текста будут зашифрованы в разные буквы зашифрованного текста. (Например, «PDNPDN» может стать «ZRSJVL».)

Эта процедура, казавшаяся немцам достаточно безопасной, тем не менее, была криптографической халатностью, поскольку первые сведения о шифровании «Энигмы» можно было сделать, увидев, как одна и та же строка символов была зашифрована по-разному два раза подряд.

использовалось десять Штепсельная плата Enigma с двумя подключенными кабелями (во время Второй мировой войны ). Это усовершенствование значительно повысило безопасность системы.

Зная, что первые три буквы сообщения совпадают со вторыми тремя, польский математик- криптолог Мариан Реевский смог определить внутреннюю проводку машины «Энигма» и, таким образом, реконструировать логическую структуру устройства. Были подозрения только об общих характеристиках машины, на примере коммерческого варианта «Энигмы», который, как известно, немцы использовали для дипломатической связи. Военные версии были достаточно разными, чтобы создать совершенно новую проблему. Сделав так много, все равно необходимо было проверять каждый из потенциальных ежедневных ключей, чтобы взломать зашифрованное сообщение (то есть «зашифрованный текст»). Учитывая многие тысячи таких возможных ключей, а также растущую сложность машины «Энигма» и ее процедур ввода ключей, эта задача становилась все более сложной.

Чтобы механизировать и ускорить процесс, Реевский, гражданский математик, работавший в Бюро шифров Польского генерального штаба в Варшаве , изобрел «бомбу криптологическую» (криптологическую бомбу), вероятно, в октябре 1938 года. Каждая бомба (шесть из них была построена в Варшаве) для Бюро шифров до сентября 1939 года) по существу представлял собой агрегат из шести «Энигм» с электрическим приводом и заменял около сотни рабочих. [4]

поляков Метод бомбы был основан, как и более ранний метод «гриля» , на том, что штекерные соединения в коммутаторе («штепсельной панели») не меняли все буквы. Но если метод гриля требовал неизменных пар букв, то метод бомбы требовал только неизмененных букв. Следовательно, его можно было применять, даже несмотря на то, что количество штекерных соединений в этот период составляло от пяти до восьми. В середине ноября 1938 года бомбы были готовы, и восстановление ежедневных ключей теперь занимало около двух часов. [5]

До 25 июля 1939 года поляки взламывали сообщения «Энигмы» более шести с половиной лет, не сообщая об этом своим французским и британским союзникам . 15 декабря 1938 года были представлены два новых ротора, IV и V (для использования в машине одновременно отбирались три из пяти роторов). Как писал Реевский в 1979 году в критике приложения 1, том 1 (1979) к официальной истории британской разведки во Второй мировой войне , «мы быстро нашли [проводки] внутри [новых роторов], но [их] введение [...] увеличили количество возможных последовательностей барабанов с 6 до 60 [...] и, следовательно, увеличили в десять раз и работу по поиску ключей. Таким образом, изменение было не качественным, а количественным. Нам пришлось бы заметно увеличить. персонал для эксплуатации бомб, изготовления перфорированных листов (теперь требовалось 60 серий по 26 листов, тогда как к совещанию 25 июля 1939 года у нас было готово только две такие серии) и манипуляций с листами». [6]

Гарри Хинсли предположил в британской разведке во время Второй мировой войны , что поляки решили поделиться своими методами и оборудованием для взлома загадок с французами и британцами в июле 1939 года, потому что они столкнулись с непреодолимыми техническими трудностями. Реевский отверг это: «Нет, не [криптологические] трудности [...] побудили нас работать с англичанами и французами, а только ухудшающаяся политическая ситуация. Если бы у нас вообще не было трудностей, мы бы все равно, или тем более, поделились нашими достижениями с нашими союзниками как нашим вкладом в борьбу против Германии ». [6]

См. также

[ редактировать ]

Примечания

[ редактировать ]
  1. ^ Мариан Реевский , «Приложение D: Как польские математики сломали загадку» в Козачуке (1984) , стр. 267.
  2. ^ Козачук (1984) , стр. 63, примечание 1.
  3. ^ «Отчет о бомбардировке 6812-й дивизии США в Исткоте, 1944 год» . Codesandciphers.org.uk . Архивировано из оригинала 22 июля 2009 г.
  4. ^ Мариан Реевский, «Приложение E: Математическое решение шифра-загадки» в Козачуке (1984) , стр. 290.
  5. ^ Мариан Реевски, «Приложение C: Краткое изложение наших методов реконструкции ЭНИГМЫ и реконструкции ежедневных ключей, а также попыток Германии сорвать эти методы в Козачуке (1984) , стр. 242.
  6. ^ Jump up to: Перейти обратно: а б Мариан Реевский (январь 1982 г.). к Приложению 1 к британской разведке во Второй мировой войне «Замечания Ф. Х. Хинсли ». Криптология . 6 (1). Перевод Кристофера Каспарека : 75–83 и т. д. с. 80.

Цитируемые работы

[ редактировать ]

Дальнейшее чтение

[ редактировать ]
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 0e149624fc09ade87b90866579a58661__1709064900
URL1:https://arc.ask3.ru/arc/aa/0e/61/0e149624fc09ade87b90866579a58661.html
Заголовок, (Title) документа по адресу, URL1:
Bomba (cryptography) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)