Шифровальные устройства позволяют защитить информацию, передаваемую по радиоканалу от прочтения посторонними лицами, и прежде всего, спецслужбой противника.

Презентация:



Advertisements
Похожие презентации
Шифрование данных Подготовила: Студентка ФИСТ ГИП-104 Яхина Ольга.
Advertisements

Представление информации, языки, кодирование. Письменность и кодирование информации Под словом «кодирование» понимают процесс представления информации,
Enigma Немного истории Первая версия была разработана в 1918 г. Первая версия была разработана в 1918 г. Стала известной в основном из-за того, что использовалась.
Информация и информационные процессы. Кодирование и декодирование Для обмена информацией с другими людьми человек использует естественные языки. Наряду.
КРИПТОГРАММЫ. Криптогра́фия (от др.-греч. κρυπτός скрытый и γράφω пишу) наука о методах обеспечения конфиденциальности (невозможности прочтения информации.
1 [ИНФОРМАЦИОННАЯ БЕЗОПАСТНОСТЬ] [Институт ИИБС, Кафедра ИСКТ] [Шумейко Е.В.] Криптография с открытым ключом.
Сетевые службы Для конечного пользователя сеть это не компьютеры, кабели и концентраторы и даже не информационные потоки, для него сеть это, прежде всего,
Схема данных в Access Преподаватель: Французова Г.Н.
Тема «Клавиатура. Группы клавиш» Клавиатура компьютерное устройство, которое располагается перед экраном дисплея и служит для набора текстов и управления.
1 Криптографические методы защиты информации Казарян Анаит Рафиковна, учитель информатики школы 72 г. Санкт-Петербурга.
Ц ЕЛИ : Познакомиться с основными понятиями криптографии и некоторыми шифрами прошедших веков. Узнать, каким образом происходит шифрование с помощью этих.
Кодирование – процесс представления информации, удобный для ее хранения и/или передачи. Запись текста на естественном языке тоже можно рассматривать как.
Тема «Клавиатура. Группы клавиш» Клавиатура компьютерное устройство, которое располагается перед экраном дисплея и служит для набора текстов и управления.
Центр Удостоверения Цифровой Подписи. Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом Системы электронной подписи Управление.
Презентация по информатике на тему: Поколение третье. Интегральные схемы. Работу выполняла Ученица 8 класса «Б» Школы 1317 Мутиева Макка.
Тема «Клавиатура. Группы клавиш» Клавиатура компьютерное устройство, которое располагается перед экраном дисплея и служит для набора текстов и управления.
Тема «Клавиатура. Группы клавиш» Клавиатура компьютерное устройство, которое располагается перед экраном дисплея и служит для набора текстов и управления.
Что такое связи между таблицами В реляционной базе данных связи позволяют избежать избыточности данных. Например, в ходе создания базы данных, содержащей.
Физические модели баз данных Файловые структуры, используемые для хранения информации в базах данных.
Инструкция по заполнению бланков ответов участников ГИА-9 в новой форме (обучающихся 9-х классов)
Транксрипт:

Шифровальные устройства позволяют защитить информацию, передаваемую по радиоканалу от прочтения посторонними лицами, и прежде всего, спецслужбой противника. В общем случае буквы и цифры сообщения заменяются другими символами, делая его совершенно непонятным. Простейшие шифры, применявшиеся на протяжении веков, использовали схему прямого замещения одной буквы другой, причем каждый раз одной и той же.

В начале ХХ века было разработано большое количество всевозможных электромеханических шифровальных устройств. Так, например, в 20-е годы французские и американские криптографы разработали шифровальные машины, основанные на более сложном алгоритме, в котором определенные буквы текста последовательно заменялись некоторыми символами, причем каждый раз другими. Новые способы шифрования представлялись настолько надежными, что, казалось, противнику не удастся их разгадать. Тем не менее, многие из применявшихся тогда шифров были раскрыты уже во время второй мировой войны благодаря таланту ученых- криптографов и применению электронно- вычислительных машин, появившихся к тому времени.

Механическое шифровальное устройство KRYHA, созданное в 1924 году, активно использовалось немецкими дипломатами в годы Второй мировой войны, не знавшими того, что этот шифр был раскрыт американцами. Специальный шифровальный диск приводился в действие при помощи пружинного двигателя.

Механическое устройство М-94 использовалось в американской армии с 1924 по 1943 год. В основу его работы был положен принцип действия шифровального приспособления XVIII века, состоявшего из нескольких вращающихся дисков, по окружности которых были выгравированы буквы и цифры.

В основу этого устройства был положен шифровальный диск Леона Батисты Альберти, итальянского ученого и криптографа XV века. Это устройство представляло собой типичную конструкцию конца XIX века и производило простую замену одной буквы другой.

Эдвард Хеберн ( ) был американским изобретателем-самоучкой (фото стр. 120). С 1909 года он разработал целую серию электромеханических шифровальных машин с вращающимися дисками. Шифровальные машины Хеберна предназначались для защиты секретной переписки между различными компаниями от возможного перехвата конкурентами. В 1915 году Э.Хеберн предложил конструкцию из двух пишущих машинок, соединенных проводами с центральным диском. Для своего времени это было весьма оригинальное решение. Впоследствии оно было использовано японцами при создании шифровальных машин для защиты дипломатической переписки.

Поначалу руководство американского военно- морского флота с большим вниманием отнеслось к достижениям Э.Хеберна, однако, во время испытания стойкости предложенного шифра, выдающемуся американскому криптографу Уильяму Фридману ( ) удалось взломать его. Но неутомимый Эдвард разработал новую машину Mark II (SIGABA), которая оказалась самой надежной американской шифровальной системой в годы Второй мировой войны.

Чертежи своей схемы на основе шифрующего диска Хеберн представил в 1917 г., и уже в следующем году был построен первый дисковый аппарат, получивший одобрение ВМС США. Что представлял собой шифрующий диск? Корпус диска (имевшего размеры хоккейной шайбы) состоял из изоляционного материала, например твердой резины. По окружностям каждой из его сторон были вмонтированы на равном расстоя­нии друг от друга 26 электрических контактов. Каждый контакт был соединен внутри корпуса с некоторым контактом на другой стороне. Контакты на входной стороне представляли буквы открытого текста, контакты на выходной стороне буквы шифртекста.

Диск устанавливался на оси между двумя неподвижными пластинами (розетками), каждая из которых также была изготовлена из изолятора и имела 26 контактов, соответствующих расположению контактов на диске. Контакты входной розетки соединялись с клавиатурой пишущей машинки, печатающей буквы открытого текста. Контакты выходной розетки соеди­нялись с выходным устройством, указывающим буквы шифртекста, например, с помощью лампочек. При фиксированном угловом положении диска электрические цепи, соединяющие входные и выходные контакты, реализовывали одноалфавитную замену. При повороте же диска (на углы ) схема реализовывала многоалфавитную замену (с 26 простыми заменами).

Рядом с одним диском можно было установить и другие диски. Тем самым схема токопрохождения удлинялась и чис­ло возможных простых замен, реализуемых многодисковой схемой значительно возрастало. При движении к дисков по простейшей схеме одометра получался период, равный 26, который можно было сделать астрономическим числом. Подобные шифрмашины обслуживали значительную часть линий связи высшего командования ВМС США, начиная с 20-х годов.

В 1921 г. Хеберн основал первую в США компанию по производству шифрмашин, которую через десять лет ждал бесславный конец, связанный с финансовыми трудностями.

В 1934 году по заданию французских спецслужб шведский криптограф Борис Хагелин ( ) разработал оригинальную шифровальную машину. На ее основе ему удалось создать знаменитый Конвертер М-209. Эта шифровальная машина, выпущенная серией более 140 тысяч экземпляров, использовалась американской армией во время Второй мировой войны. Она представляла собой портативное устройство с набором специальных роторов для зашифровки и расшифровки секретных сообщений. Шифруемое с помощью М-209 сообщение распечатывалось на бумажной ленте в виде пятизначных групп. Затем оно передавалось по радио и расшифровывалось на приемном конце при помощи другой такой же машины.

Разработано Б.Хагелином для французской секретной полиции. Оно было столь миниатюрным, что легко умещалось в кармане и приводилось действие одним большим пальцем, оставляя вторую руку свободной для записи сообщений.

Машина Лоренца (Lorenz-Chiffre, Schlusselzusatz; Lorenz SZ 40 и SZ 42) немецкая шифровальная машина, использовавшаяся во время Второй Мировой войны для передачи информации по телетайпу. Британские аналитики, которые закодированный немецкий телетайпный трафик называли «Фиш» (рыба), шифры машины Лоренца и её саму называли «Туни» (тунец). В то время как Энигма использовалась в основном в полевых условиях, машина Лоренца служила для коммуникации высокого уровня, где можно было применять тяжёлое оборудование, обслуживаемое специальным персоналом. Машина Лоренца напоминала Энигму, поскольку в ней использовался ротор, но работала по другому принципу. Размеры машины составляли 51 см x 46 см x 46 см и была вспомогательным устройством стандартного телетайпа Лоренца. С точки зрения криптографии, машина передавала текущий шифр.

Электромеханическое устройство с таким зубодробительным названием, которое по-немецки означает всего на всего некто, пишущий что-то секретное, обладало 10 или даже 12 шифровальными колесами-роторами. По понятным причинам взломать шифр Geheimshreiber'а было исключительно трудно. Эта шифровальная машина была очень громоздкой и устанавливалась только в основных центрах связи Германии на территориях, контролируемых немецкими властями.

Особенности применения шифровальных машин Geheimschreiber: Перед началом передачи зашифрованного сообщения операторами машин осуществлялась их настройка на приемном и передающем конце линии связи. Первичная настройка производилась путем установки на лицевой панели машины заданной схемы коммутации, в результате чего десять ключевых колес оказывались определенным образом подсоединенными к десяти реле, пять из которых использовались для выполнения операции суммирования XOR, а пять других - для операции перестановки битов внутри уже зашифрованного знака. Такая настройка осуществлялась операторами в 9 часов утра и действовала в течение 3-9 суток.

Вторичная настройка производилась путем ввода в машину суточного ключа и ключа сообщения. В соответствии с полученным суточным шифрключом операторы из десяти имеющихся в машине ключевых колес выбирали пять так называемых QEK-колес и каждое из них устанавливали в заданное этим ключом положение. Для шифрования каждого сообщения в машине Т-52 предусматривалась установка собственного ключа - ключа сообщения. Для его установки оставшиеся пять так называемых QEP-колес устанавливались оператором на передающем конце линии связи в определенные положения.

После того, как приемная сторона подтверждала готовность к работе, оператор передающей стороны посылал в открытом режиме в линию связи краткое служебное сообщение, включавшее в себя указатель QEP и следовавшие за ним 5 двухзначных чисел, а также сигнал UMUM, свидетельствовавший о готовности к переходу в режим закрытого буквопечатания. Получив таким образом ключ сообщения и установив его в машине, оператор приемной стороны посылал сигнал VEVE, означавший готовность к приему зашифрованного сообщения. После обмена указанными сигналами операторы машин переключали их в режим закрытого буквопечатания, после чего начиналась передача зашифрованного сообщения в линию связи.

В этом японском шифровальном устройстве две электрические пишущие машинки были соединены при помощи двух специальных переключающих устройств. В то время как исходный текст печатался на первой машинке, на второй появлялось зашифрованное сообщение.

В 1939 году японцы начали использовать для передачи дипломатической корреспонденции новую шифровальную машину Типа 97. В Соединенных штатах она получила романтическое кодовое название Пурпурной. Тип 97 был модернизацией предыдущей модели, так называемой Красной машины. К тому времени американцы уже взломали ее шифр, и специалисты соответствующего подразделения радиоконтрразведки начали работу по разгадыванию нового шифра. Ведущую роль в этих работах играл Уильям Фридман ( ). Эмигрант из Советского Союза, он к этому времени был уже автором нескольких оригинальных работ, где излагались основные принципы современной криптографии (фото стр. 36). Его жена Элизабет также была криптографом, и иногда они работали вместе. После войны успешная работа Фридмана привела к созданию в США Агентства Национальной безопасности и по сей день отвечающего за безопасность государственных каналов связи, зашифровку своих и расшифровку чужих сообщений.

Но это случилось в далеком 1952 году, а пока американцы продолжали перехват сообщений, зашифрованных Пурпурным и Красным кодами. Это было единственной информацией, которая могла бы помочь создать свой аналог Пурпурной машины. Прорыв состоялся, когда криптографы попытались использовать шаговые искатели, применяемые в телефонии. По счастливому совпадению они работали, основываясь на том же принципе, что и переключатели Пурпурной машины.

В конце 1940 года У. Фридман и его команда из военно-морской контрразведки были в состоянии создать свой вариант Пурпурной машины. Он оказался столь эффективным, что текст официального объявления войны Японией, направленный ею в свое посольство в Вашингтоне за день до атаки на Перл Харбор (чтобы посольские шифровальщики успели расшифровать и распечатать сообщение), оказался на столе американской разведки еще до официального вручения текста японцами.

Эни́гма (лат. Enigma загадка) портативная шифровальная машина, использовавшаяся для шифрования и дешифрования секретных сообщений. Более точно, Энигма целое семейство электромеханических роторных машин, применявшихся с 20-х годов XX века. Энигма использовалась в коммерческих целях, а также в военных и государственных службах во многих странах мира, но наибольшее распространение получила в нацистской Германии во время Второй мировой войны. Именно Энигма вермахта (Wehrmacht Enigma) немецкая военная модель чаще всего является предметом дискуссий.

Эта машина получила дурную славу, потому что криптоаналитики Антигитлеровской коалиции смогли расшифровать большое количество сообщений, зашифрованных с её помощью. Специально для этих целей была создана машина с кодовым названием Bombe, оказавшая значительное содействие Антигитлеровской коалиции в войне. Вся информация, полученная криптоанализом с её помощью, имела кодовое название ULTRA. отя с точки зрения криптографии шифр Энигмы и был слаб, но на практике только сочетание этого фактора с другими (такими как ошибки операторов, процедурные изъяны, заведомо известный текст сообщений (например при передаче метеосводок), захваты экземпляров Энигмы и шифровальных книг) позволило взломщикам разгадывать шифры и читать сообщения.

Было выпущено, по приблизительным оценкам, около экземпляров шифровальных машин Энигма.

Семейство шифровальных машин Энигма насчитывает огромное количество моделей и вариаций дизайна. Ранние модели были коммерческими, начиная с 1920-х годов. Начиная с середины 1920-х различные немецкие военные службы стали использовать эти машины, внося большое количество собственных изменений для повышения безопасности. Кроме того, другие страны использовали чертежи Энигмы для создания своих собственных шифровальных машин. 18 февраля 1918 года немецкий инженер Артур Шербиус (Arthur Scherbius) запросил патент на шифровальную машину, использующую роторы, и совместно с Рихардом Риттером (E. Richard Ritter) основал фирму Шербиус и Риттер (Scherbius & Ritter). Они пытались наладить отношения с германским военно-морским флотом и с Министерством иностранных дел, но на тот момент те не были заинтересованы в шифровальных машинах. В дальнейшем они зарегистрировали патенты на предприятие Геверкшафт Секуритас (Gewerkschaft Securitas), которое 9 июля 1923 года основало корпорацию производителей шифровальных машин Chiffriermaschinen Aktien-Gesellschaft. Шербиус и Риттер состояли в совете директоров этой корпорации.

Корпорация Chiffriermaschinen AG начала рекламировать роторную машину, Энигму модели «A», которая была выставлена на обозрение на конгрессе Международного почтового союза в 1923 и 1924 годах. Машина была тяжёлой и очень большой и напоминала печатную машину. Её размеры были 65×45×35 см, и весила она около 50 кг. Потом была представлена модель «B» подобной же конструкции. Первые две модели «A» и «B» были совсем не похожи на более поздние версии. Они были различных размеров и формы. Отличались они и с шифровальной точки зрения в ранних версиях не хватало рефлектора. Рефлектор идея, предложенная коллегой Шербиуса Вилли Корном (Willi Korn) впервые был внедрён в Энигме модели «C» (1926). Рефлектор был ключевой особенностью Энигмы.

Модель «C» была меньше по размеру и более портативной, чем предшественники. В этой модели не хватало пишущей машинки, чтобы заменить дополнительного оператора, следящего за лампочками, отсюда и альтернативное название «Glowlamp Enigma», для отличия её от моделей «A» и «B». Энигма модели «C» вскоре устарела, уступая новой модели «D» (1927). Эта версия широко использовалась в Швеции, Нидерландах, Великобритании, Японии, Италии, Испании, США и Польше.

Немецкий военно-морской флот первым начал использовать машины Энигма. Модель, названная «Funkschlüssel C», начала разрабатываться с 1925 года и начала выпускаться с 1929 года. Клавиатура и панель с лампочками состояли из 29 букв от A до Z, а также Ä, Ö и Ü, расположенных в алфавитном порядке, в отличие от системы QWERTZU. Роторы имели по 28 контактов, буква X кодировалась напрямую, не зашифрованной. Три ротора из пяти и рефлектор могли быть установлены в четыре различные позиции, обозначенные буквами α, β, γ и δ. Незначительные исправления в машину были внесены в июле 1933 года.

15 июля 1928 года немецкой армией была внедрена собственная модель Энигмы «Энигма G», модифицированная в июне 1930 года в модель «Энигма I». «Энигма I», также известная как Энигма вермахта, или «войсковая» Энигма, широко использовалась немецкими военными службами и другими государственными организациями (например, железными дорогами) во время Второй мировой войны. Существенное различие между «Энигмой I» и коммерческими моделями Энигмы была коммутационная панель для замены пар букв, существенно увеличившая уровень защиты шифрограмм. Также были и другие отличия: использование неподвижного рефлектора и перемещение прорезей с тела ротора на движущиеся буквенные кольца. Размеры машины составляли 28×34×15 см, она весила около 12 кг. В 1934 году ВМФ взял на вооружение военно-морскую модификацию армейской Энигмы, которая была названа «Funkschlüssel M» или «M3».

В то время как армейские модели использовали на тот момент всего три ротора, для большей безопасности в морской модификации можно было выбирать три ротора из пяти. В декабре 1938 года в модель вермахта были также добавлены два дополнительных ротора. Позднее, в 1938 году в комплект Энигмы ВМФ было добавлено ещё два дополнительных ротора, а потом и ещё один в 1939 году, так что появилась возможность выбирать из восьми роторов. В августе 1935 года военно-воздушные силы также стали использовать армейские модели Энигмы для собственной секретной связи. С 1 февраля 1942 года немецкие подводные лодки стали использовать четырёхроторную Энигма, названную «M4» (в немецком наименовании эта новая сеть получила название «Triton», а у союзников «Shark»). Дополнительный ротор не занимал большего пространства благодаря разделению рефлектора на комбинацию более тонкого рефлектора и тонкого четвёртого ротора.

Также существовала «Энигма II» большая восьмироторная печатающая модель. В 1933 году польские специалисты по взламыванию шифров обнаружили, что «Энигма II» использовалась для связи высших армейских структур, но вскоре Германия прекратила её использование машина была слишком ненадёжна и часто заклинивала. Немецкая военная разведка (Абвер) использовала «Энигму G» (известна как Энигма абвера). Эта была четырёхроторная модель Энигмы без контактной панели, но с бо́льшим количеством выемок на роторах. Эта модель была оснащена счётчиком нажатий клавиш, поэтому она также известна как «счётная машина» (counter machine)

Другие страны также использовали Энигму. Итальянские военно-морские силы использовали коммерческий вариант Энигмы под названием «Navy Cipher D», испанцы также использовали коммерческую Энигму во время гражданской войны. Британские специалисты по взламыванию шифров преуспели в дешифровке этих машин, лишённых коммутационной панели. Швейцарцы использовали для военных и дипломатических целей «Энигму K», которая была похожа на коммерческую «Энигму D». Эти машины были взломаны большим числом дешифровщиков, включая польских, французских, британских и американских. «Энигма T» (кодовое название «Тирпиц») была выпущена для Японии. По приблизительным оценкам, всего было выпущено около экземпляров шифровальных машин Энигма. По окончании Второй мировой войны союзнические силы продали трофейные машины, по прежнему считавшиеся на тот момент надёжными, в различные развивающиеся страны.

В германских вооружённых силах средства связи были разделены на разные сети, причём у каждой были собственные настройки кодирования для машин Энигмы. В английском центре дешифровки Блетчли-Парк (англ. Bletchley Park) эти коммуникационные сети именовались ключами и им были присвоены кодовые имена, такие как Red, Chaffinch или Shark. Каждой единице, работающей в сети, на новый промежуток времени назначались новые настройки. Чтобы сообщение было правильно зашифровано и расшифровано, машины отправителя и получателя должны были быть одинаково настроены, конкретно идентичными должны были быть: выбор роторов, начальные позиции роторов и соединения коммутационной панели. Эти настройки оговаривались заранее и записывались в специальных шифровальных книгах.

Первоначальное состояние шифровального ключа Энигмы включает следующие параметры: * Расположение роторов: выбор роторов и их расположение. * Первоначальные позиции роторов: выбранные оператором, различные для каждого сообщения. * Настройка колец: позиция алфавитного кольца, совпадающая с роторной схемой. * Настройки штепселей: соединения штепселей на коммутационной панели.

Энигма была разработана таким образом, чтобы безопасность сохранялась даже в тех случаях, когда шпиону известны роторные схемы, хотя на практике настройки хранятся в секрете. С неизвестной схемой общее количество возможных конфигураций может быть порядка (около 380 бит), с известной схемой соединений и других операционных настроек этот показатель снижается до 1023 (76 бит). Пользователи Энигмы были уверены в её безопасности из-за большого количества возможных вариантов. Нереальным было даже начать подбирать возможную конфигурацию.

Большинство ключей хранилось лишь определённый период времени, обычно сутки. Однако для каждого нового сообщения задавались новые начальные позиции роторов. Это обуславливалось тем, что если число сообщений, посланных с идентичными настройками, будет велико, то криптоаналитик, досконально изучивший несколько сообщений, может подобрать шифр к сообщениям, используя частотный анализ. Подобная идея используется в принципе «инициализационного вектора» в современном шифровании. Эти начальные позиции отправлялись вместе с криптограммой, перед зашифрованным текстом. Такой принцип именовался «индикаторная процедура». И именно слабость подобных индикационных процедур привела к первым успешным случаям взлома кода Энигмы.

Одни из ранних индикационных процедур использовались польскими криптоаналитиками для взлома кода. Процедура заключалась в том, что оператор настраивал машину в соответствии со списком настроек, которые содержат главные первоначальные стартовые позиции роторов. Допустим, главное ключевое слово AOH. Оператор вращал роторы вручную до тех пор, пока слово AOH не читалось в роторных окошках. После этого оператор выбирал свой собственный ключ для нового сообщения. Допустим, оператор выбрал слово EIN. Это слово становилось ключевым для данного сообщения. Далее оператор ещё один раз вводил слово EIN в машину для избежания ошибок при передаче. В результате, после двойного ввода слова EIN в криптограмме отображалось слово XHTLOA, которое предшествовало телу основного сообщения. И наконец, оператор снова поворачивал роторы в соответствии с выбранным ключом, в данном примере EIN, и вводил далее уже основной текст сообщения.

При получении данного шифрованного сообщения вся операция выполнялась в обратном порядке. Оператор-получатель вводил в машину начальные настройки (ключевое слово AOH) и вводил первые шесть букв полученного сообщения (XHTLOA). В приведённом примере отображалось слово EINEIN, то есть оператор-получатель понимал, что ключевое слово EIN. После этого он устанавливал роторы на позицию EIN, и вводил оставшуюся часть зашифрованного сообщения, на выходе получая чистый дешифрованный текст.

В этом методе было два недостатка. Во-первых, использование главных ключевых настроек. Впоследствии это было изменено тем, что оператор выбирал собственные начальные позиции для шифрования индикатора и отправлял начальные позиции в незашифрованном виде. Вторая проблема состояла в повторяемости выбранного оператором- шифровщиком слова-индикатора, которая была существенной трещиной в безопасности. Ключ сообщения шифровался дважды, в результате чего прослеживалось закономерное сходство между первым и четвёртым, вторым и пятым, третьим и шестым символами. Этот недостаток позволил польским дешифровщикам взломать код Энигмы уже в 1932 году. Однако, начиная с 1940 года, немцы изменили процедуры для повышения безопасности.

Во время Второй мировой войны немецкие операторы использовали шифровальную книгу только для установки роторов и настройки колец. Для каждого сообщения оператор выбирал случайную стартовую позицию, к примеру, WZA, и случайный ключ сообщения, допустим, SXT. Далее оператор устанавливал роторы в стартовую позицию WZA, и шифровал ключ сообщения SXT. Предположим, что в результате получится UHL. После этого оператор устанавливал слово SXT как начальную позицию роторов и ключ к сообщению. Далее он отправлял стартовую позицию WZA и шифровальный ключ UHL вместе с сообщением. Получатель устанавливал стартовую позицию роторов в соответствии с первой триграммой WZA и расшифровывал вторую триграмму, UHL, для распознания ключа сообщения SXT. Далее получатель использовал этот ключ как стартовую позицию для расшифровки сообщения. Таким образом, каждый раз главный ключ оказывался различным и был ликвидирован недостаток, свойственный процедуре с двойным шифрованием ключа

Армейская версия Энигмы использовала только 26 букв. Прочие символы заменялись редкими комбинациями букв. Пробел пропускался либо заменялся на X. Символ X в основном использовался для обозначения точки либо конца сообщения. В отдельных подразделениях использовались некоторые особые символы. В шифровках армии запятая заменялась на сочетание ZZ, а вопросительный знак на FRAGE либо FRAQ. В шифровках, использовавшихся военно-морскими силами, запятая заменялась на Y, а вопросительный знак на комбинацию UD. Комбинация символов CH, например, в словах «ACHT» (восемь), «RICHTUNG» (направление) заменялась символом Q («AQT», «RIQTUNG»). Два, три или четыре нуля заменялись словами «CENTA», «MILLE» и «MYRIA» соответственно

Пример сообщения зашифрованного Энигмой: NCZW VUSX PNYM INHZ XMQX SFWX WLKJ AHSH NMCO CCAK UQPM KCSM HKSE INJU SBLK IOSX CKUB HMLL XCSJ USRR DVKO HULX WCCB GVLI YXEO AHXR HKKF VDRE WEZL XOBA FGYU JQUK GRTV UKAM EURB VEKS UHHV OYHA BCJW MAKL FKLM YFVN RIZR VVRT KOFD ANJM OLBG FFLE OPRG TFLV RHOW OPBE KVWM UQFM PWPA RMFH AGKX IIBG

Сообщение после расшифровки: Von Looks: Funktelegramm 1132/19 Inhalt: Bei Angriff unter Wasser gedrueckt, Wasserbomben. Letzter Gegnerstandort 08:30 Uhr, Marqu AJ 9863, 220 Grad, 8 Seemeilen, stosse nach. 14 Millibar faellt, NNO 4, Sicht 10.

Если бы союзники не нашли способ взломать шифр этой машины, то результат всей войны был бы совершенно иным. Благодаря взлому шифра союзники знали о многих планирующихся операциях, например о планах Роммеля перейти в наступление, знали содержание сообщений передаваемых в "волчьих стаях" подводных лодок, многие сообщения от Вермахта были перехвачены и расшифрованы, Красная Армия знала дату атаки на Сталинград и т.д. Пока в началае ВОВ шифр небыл взломан, операции Немецкой Армии были успешными, как только раскрыли шифр, ситуация изменилась. Это пример того, насколько важное значение имеет секретность передаваемых приказов, команд, сообщений и т.д.

Первые перехваты сообщений, зашифрованных с кодом Энигмы относятся к 1926 году. Однако прочитать сообщения долгое время не могли. В январе 1929 года коробка с коммерческим вариантом Энигмы случайно попадает на варшавскую таможню. Германия попросила вернуть коробку, после чего её содержимым заинтересовались поляки. По поручению польского «Бюро шифров» машина была изучена специалистами фирмы «AVA», в том числе её руководителем криптоаналитиком Антонием Пальтхом, после чего коробку отправили в германское посольство. Изучение машины не позволило дешифровать сообщения, к тому же германские военные использовали свой, усиленный вариант «Энигмы». [2] [2]

В годах в Польше были организованы первые математические курсы по криптографии. Слушателями были примерно 20 студентов-математиков со знанием немецкого языка. Трое из слушателей Мариан Реевский, Генрик Зигальский и Ежи Рожицкий поступили на службу в «Бюро шифров». Впоследствии именно они получат первые результаты по вскрытию кода «Энигмы». В годах в Польше были организованы первые математические курсы по криптографии. Слушателями были примерно 20 студентов-математиков со знанием немецкого языка. Трое из слушателей Мариан Реевский, Генрик Зигальский и Ежи Рожицкий поступили на службу в «Бюро шифров». Впоследствии именно они получат первые результаты по вскрытию кода «Энигмы».

Благодаря полученным документам, криптоаналитики знали, что для шифрования сообщения оператор машины должен был выбрать из кодовой книги так называемый дневной ключ, который состоял из: настроек коммутационной панели; порядка установки роторов; положений колец; начальных установок роторов. Однако оператор не должен был использовать дневной ключ для шифрования сообщений. Вместо этого оператор придумывал новый ключ из трёх букв и дважды шифровал его с использованием дневного ключа. После чего настройки роторов менялись в соответствии с придуманым ключом и производилось шифрование сообщения.

Время от времени Германия вносила в машину конструктивные изменения, либо каким-либо способом усиливала криптографическую защиту. В таких случаях криптоаналитики из Блетчли-парка оказывались бессильными, и для дальнейшей работы срочно требовалось найти описание изменений или хотя бы новые экземпляры инструкций и машин «Энигма». В 1940 году морской флот Германии внёс некоторые изменения в машину. Лишь после захвата подводной лодки U-110 вместе с несколькими новыми экземплярами машины британские криптоаналитики смогли разобраться в изменениях. В 1942 году, после ввода в строй четырёхроторной машины, Блетчи-парк не смог расшифровывать сообщения в течение полугода, пока противолодочный корабль Petard, ценой жизни двух моряков, не захватил «Энигму» с подводной лодки U-559.