Biblioteka
  Wiw.pl   Na bieżąco:  Informacje   Co nowego   Matematyka i przyroda:  Astronomia   Biologia   Fizyka   Matematyka   Modelowanie rzeczywistości   Humanistyka:  Filozofia   Historia   Kultura antyczna   Literatura   Sztuka   Czytaj:  Biblioteka   Delta   Wielcy i więksi   Przydatne:  Słowniki   Co i gdzie studiować   Wszechświat w obrazkach    
  Jesteś tutaj:   Wirtualny Wszechświat > Biblioteka > Matematyka > ENIGMA  




Andrew Hodges
SZTAFETA
[1]  [2]  [3]  [4]  [5]  [6]  [7]  [8]  [9]  [10] 
Prześlizgując się ponad wszystkim, przez wszystko,
Poprzez Naturę, Przestrzeń i Czas,
Jak okręt wodami sunący -
Nie tylko życie samo, ale podróż duszy
I śmierć, wiele śmierci opiewam.
Walt Whitman, przeł. Juliusz Żuławski

Następnego dnia, 4 września, Alan zgłosił się do Rządowej Szkoły Kodów i Szyfrów, ewakuowanej w sierpniu do wiktoriańskiej posiadłości wiejskiej Bletchley Park. Samo Bletchley było szarym, mdłym ceglanym miasteczkiem, nie wyróżniającym się spośród równie ceglanego hrabstwa Buckingham, znajdowało się wszakże w geometrycznym środku intelektualnej Anglii, gdzie główna trasa kolejowa z Londynu na północ przecina linię łączącą Oksford z Cambridge. Tuż na północny zachód od kolejowej krzyżówki, na łagodnym, dominującym nad dolinnymi gliniankami wzgórzu, ozdobnym w stary kościółek, leżał Bletchley Park.

Pociągi z trudem nadążały z ewakuacją 17 tysięcy londyńskich dzieci do Buckinghamshire, w samym Bletchley ludność wzrosła o 25%. "Tych nielicznych, którzy wrócili - oznajmił jeden z radnych okręgu miejskiego - nikt na świecie nie zechciałby zakwaterować, uczynili więc najrozsądniej, powracając do nor, z których przybyli". W tych okolicznościach przyjazd kilku wyselekcjonowanych dżentelmenów z Rządowej Szkoły Kodów i Szyfrów nie spowodował żadnego poruszenia, aczkolwiek opowiadano, że gdy profesor Adcock pojawił się po raz pierwszy na stacji, jakiś mały chłopiec zawołał: "Odczytam Pana tajny zapis, proszę Pana!", czym wzbudził poważne zaniepokojenie. Później doszło do skarg mieszkańców na nierobów z Bletchley Park; mówiono, że trzeba było powstrzymywać lokalnego posła przed zgłoszeniem pytania w parlamencie.

Mogli wybrać sobie lokum wśród nielicznych zajazdów środkowego Buckinghamshire. Alana zakwaterowano w Crown Inn w Shenley Brook End, małej wiosce leżącej trzy mile na północ od Bletchley Park, do którego dojeżdżał codziennie na rowerze. Jego gospodyni, pani Ramshaw, należała do tych, którzy ubolewali, że taki sprawny młodzieniec nie pracuje normalnie jak inni mężczyźni. Czasami Alan pomagał jej przy barze.

Pierwsze dni w Bletchley przypominały atmosferę przeniesionego w nowe miejsce klubu dla wykładowców, którego bywalców jakaś katastrofa zmusiła do jadania wespół z ludźmi z innego college'u i którzy z całą szlachetnością ducha starają się robić przy tym dobrą minę do złej gry. W szczególności odczuwało się silny wpływ King's College, reprezentowanego przez weteranów: Knoxa, Adcocka i Bircha oraz młodszych - Franka Lucasa i Patricka Wilkinsona, a także Alana. Przypuszczalnie wspólne zaplecze Keynesowskiego Cambridge ułatwiło Alanowi adaptację, pomagając mu między innymi w nawiązaniu kontaktu z Dillwynem Knoxem, bynajmniej nie cieszącym się wśród rówieśników Alana opinią człowieka towarzyskiego czy łatwo dostępnego. GCCS nie była instytucją nadmiernie rozbudowaną. W liście z 3 września do Ministerstwa Skarbu Denniston pisał:

Drogi Wilsonie,

Od kilku dni jesteśmy zmuszeni zatrudniać osoby typu profesorskiego z naszej listy zapasowej, którym Skarb zgodził się wypłacać 600 funtów rocznie. Załączam niniejszym listę już powołanych panów wraz z datami rozpoczęcia przez nich służby.

Alan nie był pierwszy; sądząc po liście Dennistona, w momencie jego przyjazdu następnego dnia (razem z siedmioma innymi osobami), w Bletchley znajdowało się już 9 "osób typu profesorskiego". Przez następny rok zatrudniono jeszcze około 60 nowych pracowników.

"Wywołana nagłą potrzebą rekrutacja czterokrotnie powiększyła personel kryptoanalityczny w sekcjach wywiadowczych i prawie podwoiła cały personel". Z pierwszej grupy nowo przyjętych jedynie trzy osoby pochodziły ze środowisk naukowych. Oprócz Alana byli to W. G. Welchman i John Jeffries. Postacią ważniejszą był Welchman, o 6 lat starszy od Alana, wykładający matematykę w Cambridge od 1929 roku. Zajmował się geometrią algebraiczną, dziedziną silnie wówczas reprezentowaną w Cambridge, lecz nie budzącą zainteresowania Alana; ich drogi nigdy wcześniej się nie skrzyżowały.

W odróżnieniu od Alana, Welchman nie utrzymywał przed wybuchem wojny żadnych związków z GCCS, zatem jako nowicjusz został oddelegowany przez Knoxa do analizy niemieckich znaków wywoławczych, częstotliwości itp. Okazało się to zadaniem o ogromnym znaczeniu, a wyniki pracy Welchmana wzniosły "analizę transmisji" na całkiem nowy poziom, umożliwiając rozpoznanie różnorodnych systemów kluczy Enigmy - jakże istotne w świetle późniejszych zdarzeń - oraz otwierając przed GCCS znacznie szersze perspektywy dalszego działania. Nikt jednak nie potrafił rozszyfrować samych komunikatów. Istniała jedynie "mała, kierowana przez cywilów i działająca na rzecz wszystkich trzech wywiadów grupka, walcząca z Enigmą". Grupka składała się pierwotnie z Knoxa, Jeffriesa, Petera Twinna i Alana. Usadowili się w budynku stajni, przezwanym od razu Chatką, i zajęli się rozwinięciem pomysłów podsuniętych im przez Polaków za pięć dwunasta.

W szyfrowaniu nie ma nic błyskotliwego. Wręcz przeciwnie, w 1939 roku praca szyfranta, choć wymagająca pewnych umiejętności, była nudna i monotonna. Konieczność użycia szyfrów wynikała wszakże w sposób nieunikniony ze stosowania łączności radiowej. Wykorzystywano radio do prowadzenia działań wojennych w powietrzu, na morzu i na lądzie, a komunikat radiowy kierowany do jednego adresata stawał się nieuchronnie komunikatem dostępnym dla wszystkich. Należało zatem ukryć przekaz - i to nie tylko treść jednego czy drugiego "tajnego komunikatu", jak to czynią szpiedzy czy przemytnicy, ale cały system łączności. Pociągało to za sobą błędy, ograniczenia i godziny ciężkiej pracy nad każdym tekstem, ale innej możliwości nie było.

Stosowane w latach trzydziestych XX wieku szyfry nie wymagały zaawansowanej matematyki, wystarczały proste działania dodawania i podstawiania. "Dodawanie" znano w tym kontekście od bardzo dawna. Gdy Juliusz Cezar chciał ukryć przed Galami treść swoich listów, przesuwał każdą literę o trzy pozycje w alfabecie: A zamieniał na D, B na E itd. Mówiąc dokładniej, tego rodzaju dodawanie matematycy nazywają dodawaniem modulo pewna liczba [W tym przypadku jest nią liczba 3 - przyp. tłum.], ponieważ Y zamieniano na B, Z na C, tak jakby litery były rozmieszczone na okręgu.

Dwa tysiące lat później pomysł dodawania modulo ustalona liczba nadawał się już tylko do lamusa, lecz ogólna koncepcja nie straciła na użyteczności. Jeden z rozpowszechnionych rodzajów szyfru wykorzystywał dodawanie modulo, lecz zamiast jednej ustalonej liczby wykorzystywał pewien ich ciąg, który stanowił klucz towarzyszący komunikatowi.

W praktyce słowa komunikatu kodowano najpierw liczbami za pomocą standardowej książki kodowej. Szyfrant brał wówczas otwarty tekst, na przykład:

6728 5630 8923 i stosował do niego klucz, powiedzmy,
9620 6745 2397 otrzymując tekst zaszyfrowany
5348 1375 0210 w wyniku zastosowania dodawania modulo.

Aby jednak taki system mógł być przydatny, uprawniony odbiorca musi znać klucz, umożliwiający odczytanie pierwotnego tekstu. Potrzebny jest zatem jakiś system uzgadniania klucza między nadawcą a odbiorcą.

Jedna z możliwości spełnienia tego wymogu opiera się na zasadzie jednorazowości, jednym z najrozsądniejszych i zarazem najprostszych pomysłów w kryptografii lat trzydziestych XX wieku. Należy wypisać jawnie klucz w dwóch egzemplarzach - jeden dla nadawcy, drugi dla odbiorcy. Bezpieczeństwo systemu wynika z zastosowania w pełni losowej metody tworzenia klucza, tak jak przy tasowaniu kart lub rzucaniu kością; wówczas kryptoanalityk przeciwnika nie ma żadnego punktu zaczepienia dla swoich prób złamania szyfru. Dla zaszyfrowanego tekstu postaci, na przykład, 5673, analityk może równie dobrze przyjąć, że kryje się za nim tekst 6743, a wtedy kluczem byłby ciąg 9930, jak i tekst 8442 z kluczem 7231 - nie ma jednak żadnej możliwości sprawdzenia, które przypuszczenie jest słuszne, nie ma też powodu, by uznać jedno z nich za lepsze od drugiego. Wszystko zależy zatem od stworzenia klucza jak najmniej przystającego do jakichkolwiek schematów i wykorzystującego równomiernie wszystkie możliwe cyfry, gdyż w przeciwnym przypadku analityk miałby podstawy, by preferować pewne przypuszczenia w stosunku do innych. W istocie rzeczy na tym właśnie polega zasadniczo praca kryptoanalityka czy naukowca: odkryć schemat w pozornie pozbawionym schematu ciągu liczb.

W systemie brytyjskim wyprodukowano zestawy jednorazowych kluczy. Zakładając losowość doboru kluczy, odrzucenie każdego z nich po jednym użyciu oraz dobrą ochronę zestawów, system zapewniał bezpieczeństwo. Wymagał jednak utworzenia ogromnej liczby kluczy, co najmniej w liczbie dorównującej największemu przewidywanemu przepływowi komunikatów w ramach danego połączenia. Tę niewdzięczną pracę powierzono przypuszczalnie paniom z sekcji konstrukcyjnej GCCS, ewakuowanej po wybuchu wojny nie do Bletchley, lecz do Mansfield College w Oksfordzie. Sam system nie był łatwy w użyciu. Zatrudniony w wywiadzie Malcolm Muggeridge ocenił go jako:

ciężką pracę, i to taką, z jaką nigdy nie dawałem sobie dobrze rady. Najpierw trzeba odjąć od grupy liczb w telegramie odpowiednie grupy z tak zwanego jednorazowego zestawu; potem należy sprawdzić znaczenie otrzymanych grup w książce kodowej. Każdy błąd w odejmowaniu lub, co gorsza, w odejmowanych grupach, niweczył całą pracę. Okropnie się nad tym męczyłem, plącząc się co krok i zaczynając od nowa.

System szyfrowy można także oprzeć na zasadzie podstawiania. W najprostszej postaci stosowano tę zasadę w kryptogramach rozrywkowych, takich jak te, które rozwiązywano podczas poszukiwania skarbów w Princeton. Sprowadza się to do podstawienia jednej litery z alfabetu zamiast innej według pewnej ustalonej reguły, na przykład:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
K S G J T D A Y O B X E H P W M I Q C V N R F Z U L

Zgodnie z nią TURING przechodzi w VNQOPA. Taki prosty, "monoalfabetyczny" szyfr łatwo złamać, badając częstość występowania poszczególnych liter w danym języku, porównując szyfr z najczęściej przewijającymi się w danym języku słowami itp.; a więc jedyna poważna trudność, jaka mogła pojawić się w rozrywkach opartych na takim szyfrowaniu, wynikała z użycia przez autora zgadywanki rzadkich słów w rodzaju XERXES. Nadmierna prostota systemu dyskwalifikowała go z wojskowego punktu widzenia. W 1939 roku wciąż jeszcze posługiwano się jednak niewiele bardziej rozwiniętymi systemami tego typu. Jednym z utrudnień miało być użycie kilku różnych reguł, stosowanych kolejno lub zgodnie z jakimś prostym schematem. Nieliczne istniejące wówczas instrukcje i podręczniki kryptologiczne zajmowały się głównie takimi właśnie "wieloalfabetycznymi" szyframi.

W nieco bardziej skomplikowanych systemach zastępowano nie pojedyncze litery, lecz 676 możliwych par liter. Taki właśnie charakter miał jeden ze stosowanych w tym okresie brytyjskich systemów szyfrowych, wzbogacony jeszcze o książkę kodową. Posługiwała się nim marynarka handlowa Wielkiej Brytanii.

Szyfrant musiał najpierw zapisać komunikat w kodzie marynarki handlowej, na przykład:

Tekst Kod
Expected to arrive at V Q U W
14 C F U D
40 U Q G L

W następnym kroku należało uzupełnić liczbę wierszy, tak aby otrzymać liczbę parzystą, zatem szyfrant dopisywał jakieś słowo pozbawione w danym kontekście sensu:

Balloon Z J V Y

Tu rozpoczynał się proces szyfrowania. Szyfrant brał pierwszą pionową parę liter, w tym przypadku VC, i zaglądał do tablicy par literowych, która wskazywała na odpowiadającą jej parę, na przykład XX. Tak samo postępował z kolejnymi parami w całym komunikacie.

I to już cała istota tej metody - tyle tylko, że tak jak w przypadku metody "dodawania", proces prowadził do nikąd, jeśli uprawniony odbiorca nie znał użytej przez nadawcę tablicy podstawień. Gdyby komunikat został poprzedzony tytułem w rodzaju "Tablica nr 8", analityk przeciwnika mógłby zebrać i powiązać przekazy wykonane za pomocą tej samej tablicy i w rezultacie złamać szyfr. Aby tego uniknąć, każdej tablicy przypisywano listę ośmioliterowych ciągów liter, takich jak na przykład BMTVKZMD. Szyfrant wybierał jeden z takich ciągów i dopisywał go na początku komunikatu. Odbiorca, dysponujący taką samą listą, dowiadywał się w ten sposób, jaka tablica została użyta.

Ta prosta reguła ilustruje pewną zasadę ogólną. W praktycznej kryptografii, w odróżnieniu od okazjonalnych łamigłówek, zazwyczaj część przekazu nie dotyczy samej treści komunikatu, lecz zawiera instrukcje o sposobie jego odczytania. Takie składniki, ukryte w przekazie w postaci zaszyfrowanej, nazywa się wskaźnikami. Nawet w systemie jednorazowych zestawów mogą się pojawić takie wskaźniki, na przykład kierując odbiorcę do właściwego klucza. W istocie rzeczy, poza przypadkami, kiedy wszystko jest z góry ustalone w sposób pełny, szczegółowy i niezmienny, zawsze potrzebny jest jakiś rodzaj wskaźnika.

Alan, rozmyślający co najmniej od 1936 roku nad "najogólniejszym rodzajem kodu lub szyfru", musiał zauważyć, że ta mieszanka instrukcji i danych w jednym przekazie ma wiele wspólnego z jego maszyną uniwersalną, która najpierw przekształca liczbę opisu w instrukcję działania, a następnie stosuje ją do treści zapisanej na taśmie. Właściwie każdy system szyfrowy mógłby być traktowany jako złożony proces mechaniczny lub maszyna Turinga, zbudowana nie tylko z reguł dodawania czy podstawiania, lecz również z reguł odnajdywania, stosowania i przekazywania metody szyfrowania. Na dobrą kryptografię składa się cały zestaw reguł, nie tylko ten czy inny komunikat - a poważna kryptoanaliza polega na odkrywaniu owych reguł, odsłanianiu całego zrealizowanego przez szyfrantów mechanicznego procesu poprzez analizę ogromnej masy przechwyconych sygnałów.

Zapewne system szyfrowy marynarki handlowej nie stanowił ostatniego krzyku techniki w tym zakresie, z punktu widzenia normalnych potrzeb zwykłych statków zbliżał się jednak do granic możliwości osiągalnych ręcznymi metodami. Nietrudno wymarzyć sobie system pewniejszy, ale gdy operacja szyfrowania staje się zbyt długa i skomplikowana, zaczyna generować coraz więcej opóźnień i błędów. Sytuacja wyglądałaby zupełnie inaczej, gdyby do realizacji owych mechanicznych procesów można było użyć maszyn szyfrujących.

W tej dziedzinie między Wielką Brytanią i Niemcami, stosującymi bardzo podobne maszyny, toczyła się nieustanna rywalizacja. Prawie każdy oficjalny niemiecki komunikat radiowy utajniano za pomocą Enigmy. Państwo brytyjskie polegało, choć nie w tak dużym stopniu, na maszynie Typex. Używano jej w całej armii lądowej i w większości sił powietrznych, podczas gdy Foreign Office i Admiralicja zachowały własne, oparte na książkach kodowych systemy ręcznego szyfrowania. Zarówno Enigma, jak i Typex automatyzowały podstawowe operacje podstawiania i dodawania, stwarzając realne nadzieje na wprowadzenie systemów bardziej złożonych. Maszyny nie wykonywały niczego, czego nie można byłoby zrobić, zaglądając do tabel w książkach, lecz czyniły to szybciej i dokładniej.

Istnienie takich maszyn nie było żadną tajemnicą. Wszyscy o nich wiedzieli - a w każdym razie wszyscy, którzy otrzymali w nagrodę za wyniki w nauce wydanie książki Rouse'a Balla Mathematical Recreations and Essays (Matematyczne rozrywki i opowieści) z 1938 roku. W rozbudowanym w stosunku do poprzednich wydań rozdziale autorstwa kryptoanalityka armii Stanów Zjednoczonych, Abrahama Sinkova, przewijały się wszystkie klasyczne metody szyfrowania, ale znalazła się tam także następująca wzmianka:

W ostatnim czasie podjęto poważne badania nad stworzeniem maszyn szyfrowych do automatycznego szyfrowania i odczytywania komunikatów. W większości z nich wykorzystuje się okresowe systemy wieloalfabetyczne.

Okresowy szyfr wieloalfabetyczny przebiega przez pewien ciąg podstawień alfabetycznych, po czym ten ciąg powtarza:

Najnowsze maszyny poruszane są prądem elektrycznym; w wielu przypadkach okres jest liczbą ogromną [...] Systemy maszynowe są o wiele szybsze i znacznie dokładniejsze niż metody ręczne. Można je nawet połączyć z urządzeniami drukującymi i przesyłowymi, tak by przy szyfrowaniu zachował się zapis opracowywanego komunikatu, a on sam wędrował do nadawcy, przy rozszyfrowywaniu zaś otrzymany tajny komunikat był odbierany i tłumaczony automatycznie. Przy obecnym stanie metod kryptoanalitycznych systemy szyfrowania oparte na tych maszynach są praktycznie niemal nie do pokonania.

Żadna mgła tajemnicy nie okrywała też podstawowej wersji Enigmy. W 1923 roku, krótko po jej wynalezieniu, wystawiono ją na kongresie Międzynarodowej Unii Pocztowej. Handlowano nią otwarcie, korzystały z niej banki. W 1935 roku Brytyjczycy stworzyli Typex, dodając do Enigmy kilka nowych składników, natomiast parę lat wcześniej niemieckie władze kryptograficzne zmodyfikowały ją w inny sposób, tworząc maszynę, która - mimo zachowania starej nazwy - działała o wiele skuteczniej od dostępnego na rynku urządzenia.

[1]  [2]  [3]  [4]  [5]  [6]  [7]  [8]  [9]  [10] 
[  góra strony  ]

Wiw.pl  |  Na bieżąco  |  Informacje  |  Co nowego  |  Matematyka i przyroda  |  Astronomia  |  Biologia  |  Fizyka  |  Matematyka  |  Modelowanie rzeczywistości  |  Humanistyka  |  Filozofia  |  Historia  |  Kultura antyczna  |  Literatura  |  Sztuka  |  Czytaj  |  Biblioteka  |  Delta  |  Wielcy i więksi  |  Przydatne  |  Słowniki  |  Co i gdzie studiować  |  Wszechświat w obrazkach