Biblioteka
  Wiw.pl   Na bieżąco:  Informacje   Co nowego   Matematyka i przyroda:  Astronomia   Biologia   Fizyka   Matematyka   Modelowanie rzeczywistości   Humanistyka:  Filozofia   Historia   Kultura antyczna   Literatura   Sztuka   Czytaj:  Biblioteka   Delta   Wielcy i więksi   Przydatne:  Słowniki   Co i gdzie studiować   Wszechświat w obrazkach    
  Jesteś tutaj:   Wirtualny Wszechświat > Biblioteka > Matematyka > ENIGMA  



[1]  [2]  [3]  [4]  [5]  [6]  [7]  [8]  [9]  [10] 
Nie oznaczało to, że niemiecka Enigma, z którą miał się teraz zmagać Alan Turing, wyprzedzała swój czas; nie stanowiła też najwybitniejszego osiągnięcia techniki końca lat trzydziestych XX wieku. Jedyną cechą Enigmy, która czyniła z niej produkt dwudziestego stulecia - a przynajmniej końca wieku XIX - było to, że poruszał ją prąd elektryczny. Wykorzystywano w niej przewody elektryczne do automatycznego wykonywania ciągu podstawień alfabetycznych, tak jak to pokazuje pierwszy rysunek. Enigma zmieniała jednak swój stan po zaszyfrowaniu każdej litery: zewnętrzny wirnik obracał się o jedną pozycję, stwarzając nową sieć połączeń między danymi wejściowymi i wyjściowymi, tak jak to ilustruje rysunek drugi.


Podstawowa wersja Enigmy

Dla uproszczenia rysunek ukazuje tylko osiem liter, choć w rzeczywistości Enigma działała na pełnym, 26-literowym alfabecie. Widać tu stan pracującej maszyny w jednej, określonej chwili. Zaznaczone linie odpowiadają kablom, przewodzącym prąd elektryczny. Prosty system przełączników na wejściu sprawiał, że naciśnięcie klawisza (powiedzmy, B) powodowało przepływ prądu (wyróżnionego linią półgrubą) i zapalenie się lampek na tablicy z danymi wyjściowymi (w tym przykładzie pod literą D). Dla hipotetycznej ośmioliterowej Enigmy następny stan wyglądałby tak:



Dla Enigmy z 26 literami liczba możliwych stanów wirników wynosi 26 x 26 x 26 = 17576. W zasadzie obracały się one tak jak w każdym arytmometrze czy liczniku: gdy pierwszy wirnik wykonał już pełny obrót wokół swojej osi, środkowy obracał się o jedną pozycję, a gdy i ten kończył pełny obrót, zaczynał obroty ostatni. Nie obracał się jedynie walec odwracający, będący w gruncie rzeczy ustalonym układem przewodów łączących wyjścia wewnętrznego wirnika.

Tak więc Enigma była maszyną wieloalfabetyczną o okresie 17576. Nie była to "liczba ogromna"; wypisanie wszystkich alfabetów zapełniłoby co najwyżej dobrą księgę rachunkową. Sam w sobie mechanizm nie wybiegał poza ówcześnie znane granice techniki. Nie należało też lekceważyć ostrzeżenia, wyrażonego przez Rouse'a Balla w starym, znanym Alanowi z czasów szkolnych wydaniu jego książki z 1922 roku:

Często zaleca się stosowanie urządzeń szyfrujących, produkujących nieustannie zmieniające się szyfry [...] ale nie można zapominać o ryzyku dostania się takiego narzędzia [...] w niepowołane ręce. Uważam, że nie należy zachęcać do posługiwania się takimi aparatami, tym bardziej że równie dobre szyfry można tworzyć bez użycia urządzeń mechanicznych.

Istotnie, to, co robi maszyna, może być tym łatwiej odwrócone przez inną maszynę. Wewnętrzna złożoność Enigmy, nawet jeśli sprawiała wielkie wrażenie, nie na wiele by się zdała, gdyby produkowany przez nią system szyfrowy miał być narażony na złamanie przez przeciwnika, który przechwyci egzemplarz urządzenia. Wówczas rezultatem jej stosowania byłoby jedynie złudne poczucie bezpieczeństwa.

Techniczna konstrukcja Enigmy także nie osiągała takich szczytów myśli technicznej, jakby to wynikało z podanego przez Sinkova opisu współczesnych sposobów mechanicznego szyfrowania. Korzystający z niej szyfrant wciąż musiał wykonywać żmudną i czasochłonną pracę polegającą na notowaniu kolejno wyświetlanych liter. Nie istniało automatyczne drukowanie rozwiązania, przesyłanie wymagało pracowitego kodowania w alfabecie Morse'a. Jedyne, co owo dalekie od roli potężnej broni współczesnego Blitzkriegu pracochłonne urządzenie zaczerpnęło z nowoczesnej techniki, to zwykła żarówka elektryczna.

Jednakże z punktu widzenia kryptoanalityka fizyczny wysiłek szyfranta czy konstrukcja maszyny nie miały znaczenia. Istotny był opis jej logicznej konstrukcji - podobnie jak w maszynach Turinga. Wszystko, co ważne w Enigmie, mieściło się w jej tablicy - w spisie jej stanów i instrukcji postępowania w każdym z nich. A z logicznego punktu widzenia działanie Enigmy w każdym określonym stanie miało pewną szczególną, symetryczną właściwość, wynikającą z "odwracającego" charakteru maszyny. Dla każdej maszyny Enigma i dowolnego jej stanu, jeśli szyfrem dla A jest E, to w tym samym stanie szyfrem dla E jest A. Alfabet podstawień odpowiadający danemu stanowi Enigmy zawsze polegał na wzajemnej wymianie.

W stanie hipotetycznej ośmioliterowej maszyny, pokazanym na pierwszym rysunku, podstawienie wyglądałoby następująco:

tekst  A B C D E F G H
szyfr  E D G B A H C F

W stanie widocznym na drugim rysunku podstawienie jest inne:

tekst  A B C D E F G H
szyfr  E F G H A B C D

Można je zapisać jako ciąg wymian: (AE)(BD)(CG)(FH) w pierwszym przypadku i (AE)(BF)(CG)(DH) w drugim.

Owa własność Enigmy miała pewną praktyczną zaletę, oznaczała bowiem, że operacja odszyfrowania pokrywa się z operacją szyfrowania. (W języku teorii grup: szyfr jest samoodwracalny, czyli jest swoim własnym elementem odwrotnym). Aby odczytać komunikat, odbiorca musiał tylko ustawić swą maszynę dokładnie tak, jak zrobił to wcześniej nadawca, i podać jej otrzymany tekst szyfru. Nie trzeba było w konstrukcji maszyny uwzględniać dwóch trybów: szyfrowania i odszyfrowania, co znacznie zmniejszało ryzyko błędów i pomyłek - ale wiązała się z tym poważna słabość systemu, ponieważ podstawienia musiały mieć specjalną postać; w szczególności, żadna litera nie mogła szyfrować samej siebie.

Tak wyglądała zasadnicza struktura Enigmy. Maszyna stosowana w armii miała jednak wiele cech dodatkowych. Przede wszystkim wirniki mogły zmieniać położenie, a więc można je było ustawiać w dowolnej kolejności. Prawie do końca 1938 roku używano tylko trzech wirników, co pozwalało rozmieszczać je na sześć sposobów i w rezultacie liczba różnych podstawień alfabetycznych zwiększała się do 6 x 17576 = 105456.

Oczywiście, trzeba było w jakiś sposób oznaczać wirniki, by móc rozróżniać poszczególne ustawienia. Tu wchodził w grę kolejny czynnik, komplikujący całą strukturę. Wokół każdego wirnika umieszczano pierścień oznakowany 26 literami, dzięki czemu przy ustalonej pozycji pierścieni litery opisywały pozycje wirników (W rzeczywistości litery ukazywały się w okienkach umieszczonych na pokrywce maszyny). [Wprowadzenie tu dość kłopotliwej komplikacji, jaką stanowią pierścienie, jest konieczne do zrozumienia osiągnięcia Polaków; w dalszym opisie nie odgrywają one żadnej roli]. Każdego dnia zmieniano położenie pierścieni względem przewodów. Można przyjąć, że przewody etykietowano liczbami od 1 do 26, natomiast położenia pierścieni - literami od A do Z, widocznymi w okienkach. Tak więc ustawienie pierścieni określało, gdzie znajduje się pierścień w stosunku do wirnika, czyli, na przykład, litera G na pozycji pierwszej, H na pozycji drugiej itd.

Do zadań szyfranta należało ustawienie pierścieni, a następnie użycie liter na pierścieniach do określenia ustawienia wirnika. Z punktu widzenia kryptoanalityka oznaczało to, że nawet odkrycie, iż użyte zostało ustawienie wirników K, nie wystarczałoby do ustalenia tego, co w Bletchley nazywano istotną pozycją - rzeczywistego fizycznego położenia wirnika. Do tego konieczna jest wiedza o ustawieniu pierścieni. Analityk może jednak uzyskać wiedzę o względnych pozycjach istotnych; w ten sposób ustawienia K i M nieuchronnie odpowiadałyby istotnym pozycjom, odległym o dwa miejsca. Wiadomo więc, że jeśli K jest na pozycji 9, to M musi być na pozycji 11.

Ważniejszym utrudnieniem było jednak wyposażenie maszyny w łącznicę wtyczkową. Ta właśnie cecha odróżniała maszynę wojskową od handlowej Enigmy i czyniła z niej stały powód irytacji angielskich analityków. Łącznica automatycznie powodowała dodatkową zamianę liter, zarówno przed wprowadzeniem ich na wirniki, jak i po wyjściu z nich. Techniczna realizacja polegała na przyłączeniu przewodów - z wtyczkami na każdym z dwóch końców - do łącznicy z 26 otworami, w sposób przypominający centralę telefoniczną. Wymagało to pomysłowych połączeń elektrycznych oraz użycia podwójnych kabli. Jeszcze w 1938 roku Niemcy zazwyczaj łączyli tą metodą tylko 6 lub 7 par liter.

Tak więc gdy wirniki i walec odwracający w podstawowej wersji maszyny znajdowały się w stanie wymuszającym podstawienie

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
C O A I G Z E V D S W X U P B N Y T J R M H K L Q F

a przewody łącznicy łączyły pary

(AP)(KO)(MZ)(IJ)(CG)(WY)(NQ),

to w wyniku naciśnięcia klawisza A prąd popłynąłby przez przewód łącznicy do P, następnie przez wirniki do N, wreszcie jeszcze raz przez łącznicę do Q.

Symetryczny układ łącznicy tak przed, jak i po przejściu prądu przez wirniki pozwalał zachować samoodwracalny charakter podstawowej wersji Enigmy wraz z właściwością polegającą na tym, że żadna litera nie przechodzi w samą siebie. Jeśli A jest szyfrowana jako Q, to nadal w tym samym stanie maszyny Q zamienia się w A.

W rezultacie dodanie łącznicy nie wpływało na tę pożyteczną - choć niebezpieczną! - cechę Enigmy, zwiększało za to niepomiernie liczbę stanów maszyny, stwarzając 1305093289500 możliwości [to jest 26!/(7!12!27)] połączenia siedmiu par liter przez łącznicę dla każdego z 617576 stanów wirników.

Niemieckie władze uznały prawdopodobnie, że zmiany wprowadzone do handlowej wersji Enigmy uczyniły ją "praktycznie prawie nie do pokonania". A jednak gdy Alan dotarł 4 września do Bletchley, znalazł je w stanie wrzenia spowodowanego odkryciami polskich kryptoanalityków. Wrażenie było wciąż silne i świeże, jako że materiały techniczne dotarły do władz brytyjskich dopiero 16 sierpnia. Wyjaśniały one metody, jakimi w ciągu ostatnich siedmiu lat Polacy rozpracowywali komunikaty Enigmy.

Najważniejszą sprawą, warunkiem koniecznym sukcesu, było rozpoznanie przez Polaków połączeń elektrycznych między trzema wirnikami. Czym innym jest wiedza o tym, że użyto maszyny Enigma, zupełnie czym innym zaś - choć absolutnie zasadniczym - dokładna znajomość zastosowanego schematu elektrycznego. Spełnienie tego warunku w pokojowych czasach 1932 roku stanowiło już imponujące osiągnięcie. Umożliwił je francuski wywiad, który w wyniku działalności szpiegowskiej przechwycił kopię instrukcji stosowania maszyny we wrześniu i październiku 1932 roku i przekazał ją Polakom, a także Brytyjczykom. Różnica polegała na tym, że Polacy zatrudnili do badań nad otrzymanymi materiałami trzech energicznych matematyków, zdolnych do wyciągnięcia z nich właściwych wniosków [Owymi matematykami byli: Marian Rejewski, Jerzy Różycki oraz Henryk Zygalski. Opis ich działań zawiera artykuł Rejewskiego Jak matematycy polscy rozszyfrowali Enigmę, "Wiadomości Matematyczne" t. XXIII.1 (1980), str. 1-28 (przyp. tłum.)].

Niezwykle pomysłowe spostrzeżenia, dobra intuicja i wykorzystanie elementarnej teorii grup doprowadziły do ustalenia schematu elektrycznego wirników oraz struktury walca odwracającego. Intuicja okazała się konieczna do określenia sposobu połączenia liter z klawiatury z mechanizmem szyfrującym. Mogło się to dziać zupełnie losowo, co wprowadzałoby do maszyny jeszcze jeden stopień komplikacji, lecz Polacy założyli, a następnie sprawdzili, że w projekcie Enigmy nie skorzystano z tej potencjalnej możliwości: połączenia zrealizowano w kolejności alfabetycznej. W rezultacie przechwycili oni logiczną - jeśli nawet nie fizyczną - kopię maszyny i mogli jej użyć do dalszych prac.

Ze względu na bardzo szczególny sposób wykorzystywania maszyny tyle tylko udało się wywnioskować z dostępnych danych. Droga do pełnego rozszyfrowania materiałów kodowanych Enigmą prowadziła przez wnioskowanie ze sposobu jej stosowania. Polacy nie złamali maszyny - złamali system.

Zasada użycia maszyny polegała na tym, że przed rozpoczęciem pracy należało ustawić jej wirniki, pierścienie i łącznicę, a następnie przystąpić do szyfrowania komunikatu; w trakcie tej czynności wirniki automatycznie się obracały. Aby jednak mogło to służyć w praktyce jakiejkolwiek systematycznej łączności, odbiorca komunikatu musiał również znać początkowy stan maszyny. Ten fundamentalny problem dotykał każdego systemu szyfrowania. Maszyna nie wystarczała, konieczna była jeszcze jakaś uzgodniona, ustalona, jasno określona metoda jej użycia. Zgodnie z metodą stosowaną w rzeczywistości przez Niemców o początkowym stanie maszyny decydował częściowo szyfrant w momencie rozpoczęcia pracy. Zmuszało go to do stosowania wskaźników - i właśnie dzięki systemowi wskaźników mogli Polacy świętować sukces.

Mówiąc dokładniej, kolejność trzech wirników, podobnie jak ustawienie łącznicy i pierścieni, podawano w pisemnych instrukcjach, natomiast wybór brakującego elementu, czyli początkowego ustawienia wirników, należał do szyfranta. Sprowadzało się to do wyboru trójki liter, na przykład WHJ. W najprymitywniejszym systemie wskaźników można byłoby po prostu poprzedzić zaszyfrowany komunikat nagłówkiem WHJ, lecz tu zastosowano bardziej złożoną metodę, używając maszyny do zaszyfrowania tylko tej trójki. W tym celu pisemne instrukcje określały na dany dzień jeszcze tzw. pozycję zasadniczą, podobnie jak kolejność wirników, ustawienie łącznicy i pierścieni wspólne dla wszystkich operatorów w sieci. Przypuśćmy, że pozycją zasadniczą jest trójka RTY. Wówczas szyfrant ustawiał swoją maszynę zgodnie z zadanymi parametrami: kolejność wirników, łącznicę i pierścienie. Obracał wirniki, tak by wskazywały RTY, a następnie musiał dwukrotnie zaszyfrować własny wybór ustawienia wirników. Innymi słowy, musiał zapisać szyfrem ciąg WHJWHJ, uzyskując coś w rodzaju ERIONM. Wówczas przekazywał ERIONM, po czym nastawiał wirniki na WHJ, szyfrował i przesyłał komunikat. Zaletą tego systemu był fakt, że każdy komunikat, po pierwszych sześciu literach, szyfrowano przy innym ustawieniu, natomiast wadą - stosowanie danego dnia przez wszystkich operatorów dokładnie tego samego stanu maszyny do szyfrowania pierwszych sześciu liter. Co gorsza, owe sześć liter w każdym przypadku odpowiadało powtórzonej trójce. Polscy kryptoanalitycy wykorzystali tę powtarzalność.

Ich metoda polegała na tworzeniu każdego dnia listy początkowych ciągów sześcioliterowych, przejętych przez nasłuch radiowy. Wiedzieli, że w tej liście ukryty jest jakiś schemat. Istotnie, jeśli w jednym przekazie na pierwszym miejscu występuje A, a na czwartym R, to w każdym innym, w którym pierwszą literą jest też A, na czwartym miejscu musi znowu pojawić się R. Przy dostatecznej liczbie przechwyconych przekazów mogli zbudować pełną tabelę, na przykład:

Pierwsza litera:  A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Czwarta litera:   R G Z L Y Q M J D X A O W V H N F B P C K I T S E U

Podobnie powstały dwie dalsze tabele, łączące drugą literę z piątą oraz trzecią z szóstą. Teraz można było na wiele sposobów wykorzystać te informacje do odtworzenia stanu Enigmy, z którego powstały wszystkie te ciągi, ale szczególnie cenny okazał się ten, który w odpowiedzi na mechaniczną pracę szyfranta stosował zmechanizowaną analizę.

Kryptoanalitycy zapisali tabele połączeń literowych w postaci cykli, a więc w sposób często stosowany w elementarnej teorii grup. Aby zapisać powiązania między literami w takiej postaci, należało zacząć od litery A i zauważyć, że jest powiązana z literą R. Dalej, R jest związana z B, B z G, G z M, M z W, W z T, T z C, C z Z, Z z U, U z K i wreszcie K z A - co zamyka pełny cykl (ARBGMWTCZUK). Całkowity opis połączeń literowych można zatem przedstawić jako złożenie czterech cykli:

(ARBGMWTCZUK)(DLOHJXSPNVI)(EY)(FQ)

Analitycy zauważyli, że warto tak postępować, gdyż długość tych cykli (w tym przykładzie: 11, 11, 2, 2) nie zależy od łącznicy, a jedynie od położenia wirników. Łącznica wpływała na to, jakie litery występują w cyklach, lecz nie na to, ile ich jest w każdym z nich. Ta obserwacja prowadziła do wniosku, że podczas badania całości korespondencji położenie wirników pozostawia wyraźny jak odcisk palca ślad w zaszyfrowanym tekście. W istocie rzeczy, komunikat zawierał zawsze trzy takie odciski - długości cykli w każdej z trzech tabel połączeń literowych.

Wynikało stąd, że gdyby wejść w posiadanie pełnego spisu używanych długości cykli - owych odcisków palców - po trzy dla każdego położenia wirników, do znalezienia pozycji wirnika zastosowanej do pierwszych sześciu liter wystarczyłoby przejrzeć spis. Trudność kryła się w liczbie 6 x 17576 możliwych położeń wirnika - ale z tym polscy matematycy sobie poradzili. Dla ułatwienia pracy wymyślili małą elektryczną maszynę, zawierającą - tak jak Enigma - wirniki i produkującą automatycznie potrzebne zbiory liczb. Praca zajęła im cały rok, a jej wyniki zapisywali na fiszkach katalogowych. Teraz można już było skutecznie zmechanizować detektywistyczne poszukiwania. Przejrzenie spisu, by wyszukać kombinację długości cykli, odpowiadającą korespondencji szyfrowej z danego dnia, wymagało tylko 20 minut. Informacja pozwalała ujawnić położenie wirników podczas szyfrowania sześciu liter wskaźnika, a stąd można było wywnioskować resztę - i odczytać treść korespondencji.

Metoda elegancka, ale obciążona pewną wadą, a mianowicie całkowitą zależnością od określonego systemu wskaźników. Nie przetrwała długo. Najpierw utracono kontrolę nad systemem marynarki wojennej:

[...] gdy Niemcy zmienili wskaźniki marynarki pod koniec kwietnia 1937 roku, udało im się tylko odczytać korespondencję morską z okresu między 30 kwietnia i 8 maja 1937 roku, a i to retrospektywnie. Co więcej, ten skromny rezultat nie pozostawiał wątpliwości, że nowy system wskaźników zapewnił Enigmie znacznie wyższy poziom bezpieczeństwa.

Potem, 15 września 1938 roku, gdy Chamberlain odlatywał do Monachium, nadszedł cios jeszcze dotkliwszy: zmieniono wszystkie pozostałe niemieckie systemy. Modyfikacje nie były duże, ale oznaczało to, że z dnia na dzień wszystkie skatalogowane długości cykli stawały się całkowicie bezużyteczne.

W nowym systemie nie ustalano z góry pozycji zasadniczej; miał ją wybierać szyfrant, który w związku z tym musiał jakoś przekazać swój wybór odbiorcy. Rozwiązano to w najprostszy możliwy sposób - przekaz dosłowny. Tak więc jeśli szyfrant decydował się na AGH, to nastawiał wirniki na litery A, G, H, po czym wybierał inne ustawienie, powiedzmy, TUI. Szyfrował ciąg TUITUI, otrzymując, na przykład, RYNFYP. Przekazywał wówczas wskaźnik w postaci ciągu AGHRYNFYP, po czym następował komunikat, którego szyfrowanie zaczynało się od ustawienia wirników TUI.

Bezpieczeństwo tej metody zależało od codziennej zmiany ustawienia pierścieni, gdyż w przeciwnym wypadku pierwsze trzy litery (w przykładzie: AGH) zdradziłyby wszystko. Zadaniem analityka stawało się więc określenie ustawienia pierścieni, wspólnego dla całodniowej korespondencji w sieci. I, o dziwo, polscy analitycy potrafili znaleźć inny rodzaj odcisków palców, umożliwiających odkrycie ustawienia pierścieni lub, równoważnie, pozycji zasadniczej, która odpowiadała jawnie ogłoszonemu ustawieniu wirników, takiej jak AGH w naszym przykładzie.

Tak jak w poprzednim przypadku, odciski palców wynikły z obserwacji całej korespondencji i wykorzystania powtarzalności w ostatnich sześciu spośród dziewięciu liter wskaźnika. Bez wspólnej pozycji zasadniczej nie istniała żadna podlegająca analizie odpowiedniość między pierwszą i czwartą, drugą i piątą czy trzecią i szóstą literą. Przetrwał jednak nikły ślad tej koncepcji - jak uśmiech kota z Cheshire. Zdarzało się niekiedy, że na pierwszym i czwartym miejscu - albo na drugim i piątym lub trzecim i szóstym - występowała ta sama litera. To zjawisko bywało określane, bez widocznego powodu, jako "samica". Zakładając zatem, że szyfrem dla ciągu TUITUI jest rzeczywiście ciąg RYNFYP, powtarzająca się tu litera Y byłaby samicą. Krył się tutaj skrawek informacji o stanie wirników podczas szyfrowania ciągu TUITUI. Metoda polegała na zebraniu dostatecznej liczby takich wskazówek, by ów stan ustalić.

Ściślej, mówiło się, że pozycja zasadnicza ma "żeńską" literę, gdy szyfr litery powtarzał się po trzech krokach. Takie zjawisko nie było rzadkością, lecz zdarzało się ono przeciętnie raz na 25 przypadków. Niektóre pozycje zasadnicze (około 40%) miały co najmniej jedną żeńską literę, pozostałe - żadnej. Własność występowania takiej litery nie zależała od łącznicy, choć jej ustawienia wpływały na to, która litera miała charakter żeński.

Analitycy potrafili bez trudu odnaleźć wszystkie samice w dziennej korespondencji. Nie znali ustawień podstawowych, z których powstały, lecz dzięki jawnemu określeniu ustawienia wirników, jak na przykład AGH, umieli ustalić względne ustawienia podstawowe. Z tej informacji można już było wywnioskować schemat pojawiania się samic. Ponieważ jedynie 40% ustawień podstawowych prowadziło do wystąpienia żeńskich liter, istniał tylko jeden sposób na pogodzenie tego schematu ze znanym rozkładem samic. I to właśnie stanowiło ów odcisk palców: schemat samic.

Nie można było jednak skatalogować z góry wszystkich możliwych schematów, tak jak to się udało zrobić z długościami cykli. Musiał istnieć jakiś inny, bardziej wyrafinowany sposób dopasowywania danych. Polacy zastosowali metodę opartą na arkuszach dziurkowanych. Były to po prostu tablice wszystkich ustawień podstawowych, w których stany "występuje samica" i "nie występuje samica" wyrażono odpowiednio dziurką lub brakiem dziurki. W zasadzie można byłoby najpierw zbudować jedną wielką tablicę, by potem każdego dnia tworzyć szablon odpowiadający zaobserwowanemu tego dnia schematowi samic; przesuwając szablon po tablicy, trafiałoby się w końcu na odpowiednie miejsce w tablicy. Taka metoda byłaby jednak wysoce nieefektywna. Zamiast tego polscy matematycy składali fragmenty tablicy ustawień podstawowych jedne na drugich, zbierając je kolejno, tak by ułożenie odpowiadało zaobserwowanym względnym pozycjom samic. Zgodność schematu ujawniała się wtedy w tych miejscach, w których światło przebijało na wylot przez stos arkuszy. Zaletą układania stosu była możliwość sprawdzenia wszystkich 676 możliwości jednocześnie. Wciąż praca ta zajmowała sporo czasu, jako że pełne poszukiwanie wymagało wykonania 6 x 26 operacji, a przy tym należało wcześniej utworzyć arkusze dziurkowane, zawierające 6 x 17576 ustawień podstawowych. A jednak poradzili sobie z tym w kilka miesięcy.

To nie była jedyna wymyślona przez Polaków metoda. System arkuszy dziurkowanych wymagał ustalenia miejsca około dziesięciu samic w całodziennej korespondencji. W innym systemie można było zadowolić się trzema, ale tu chodziło już nie tylko o wystąpienie takich liter, ale również o stwierdzenie, jaka litera pojawia się w tej roli w zaszyfrowanym tekście. Zasada, na której opierała się metoda, wymagała, by takie litery znajdowały się wśród tych, których działanie łącznicy nie obejmuje. Biorąc pod uwagę, że od 1938 roku łącznicę wykorzystywano jedynie do łączenia sześciu czy siedmiu par liter, wymóg nie wydawał się zbyt rygorystyczny.

Owa zasada sprowadzała się do dopasowania zaobserwowanego schematu trzech konkretnych żeńskich liter do własności ustawień podstawowych. Liczba możliwych przypadków była jednak stanowczo zbyt duża, by dało się z góry spisać wszystkie żeńskie litery z 6 x 17576 ustawień, a potem kojarzyć odpowiadające sobie sytuacje, choćby nawet za pomocą arkuszy dziurkowanych. Tu Polacy wykonali następny radykalny nowy krok. Postanowili przeszukiwać własności położeń wirników za każdym razem od nowa, bez odwoływania się do jakiegokolwiek uprzednio sporządzonego katalogu. Takie działanie przekraczałoby jednak ludzkie możliwości, należało więc zaprząc do tego maszynę. W listopadzie 1938 roku istniało już kilka takich maszyn, a dokładniej mówiąc - sześć, po jednej dla każdej możliwej kolejności wirników. Podczas pracy wydawały donośny, tykający dźwięk, stąd nazwano je Bombami.

Korzystając z własności obwodu elektrycznego Enigmy, zastosowano w Bombach elektryczną metodę sprawdzania "skojarzeń". Już sam fakt, że Enigma była maszyną, umożliwiał mechaniczną kryptoanalizę. Istota pomysłu polegała na tym, by połączyć przewodami sześć kopii podstawowej Enigmy, tak by obwód zamykał się po wystąpieniu trzech konkretnych samic. Znane względne ustawienia samic określały względne pozycje zasadnicze sześciu maszyn, podobnie jak to się działo w przypadku arkuszy dziurkowanych. Ustalając owe względne pozycje, przepuszczało się Enigmy przez wszystkie możliwe położenia. Pełne przeszukanie zajmowało dwie godziny, co oznacza, że w jednej sekundzie sprawdzano kilkanaście możliwości. Metoda opierała się w istocie rzeczy na najprostszych zasadach, ponieważ badała prymitywnie po kolei wszystkie możliwe sytuacje. Nie zawierała żadnych subtelności algebraicznych - i wprowadziła kryptoanalizę w XX wiek.

Na nieszczęście dla polskich analityków, Niemcy zaszli w tym wieku nieco dalej i gdy tylko opisane wyżej urządzenie elektromechaniczne zaczęto stosować do walki z Enigmą, wprowadzili kolejną komplikację, pozbawiającą je wszelkiej użyteczności. W grudniu 1938 roku we wszystkich niemieckich systemach zwiększono liczbę wirników do pięciu. Zamiast sześciu możliwych uporządkowań, trzeba było sobie teraz poradzić z sześćdziesięcioma. Polskim analitykom nie brakowało przedsiębiorczości, rozpracowali więc nowe schematy elektryczne (dzięki kryptograficznym błędom popełnionym przez samozwańcze niemieckie służby bezpieczeństwa SD. Arytmetyka pozostawał wszakże nieubłagana: zamiast sześciu maszyn potrzeba było sześćdziesięciu, zamiast sześciu kompletów arkuszy dziurkowanych - sześćdziesięciu. Polacy byli bezradni. W takiej właśnie sytuacji w lipcu 1939 roku udały się do Warszawy delegacje Wielkiej Brytanii i Francji. Polska nie dysponowała wystarczającym zapleczem technicznym, by sprostać nowym wymaganiom.

Tak wyglądała historia, którą usłyszał Alan. Znalazła się ona w punkcie, z którego nie mogła ruszyć dalej. Mimo to Polacy wyprzedzali Brytyjczyków - pozostających w tym samym miejscu, w jakim znajdowali się w roku 1932 - o całe lata. Analitycy brytyjscy nie potrafili rozpoznać elektrycznej konstrukcji maszyny, nie udało im się ustalić, że klawiatura jest podłączona do pierwszego wirnika w najprostszym układzie. Podobnie jak na początku kryptoanalitycy polscy, sądzili, iż w tym punkcie Niemcy zastosują dodatkową operację mieszania liter, i byli bardzo zdziwieni, gdy się dowiedzieli, że tak nie jest. Ponadto przed spotkaniem w lipcu 1939 roku GCCS nigdy nie rozważała "możliwości sprawdzania Enigmy za pomocą szybkiej maszyny". Na pewnym poziomie zabrakło chęci działania. W istocie rzeczy Brytyjczycy nie chcieli myśleć i nie chcieli wiedzieć. Teraz, po przekroczeniu tej bariery, znaleźli się przed problemem, który Polacy uznali za nierozwiązalny:

Gdy rozmaite dokumenty przekazane przez Polaków - w szczególności schematy elektryczne - dotarły do GCCS, udało się w krótkim czasie rozwiązać stare komunikaty, których klucze złamali Polacy, lecz nowsze pozostały nieczytelne.

Pozostały nieczytelne z tych samych powodów, dla których uznali je za takie Polacy. Zabrakło potrzebnej liczby Bomb i arkuszy dziurkowanych dla pięciowirnikowej Enigmy. Pojawiła się jeszcze jedna trudność, albowiem od 1 stycznia 1939 roku zaczęto w niemieckich systemach łączyć za pośrednictwem łącznicy dziesięć par liter, co w ogromnym stopniu ograniczało stosowalność metody polskich Bomb. Za tym wszystkim krył się problem głębszy: podstawowe polskie metody zostały całkowicie dostosowane do określonego sposobu użycia wskaźników. Potrzebne stało się więc coś całkiem nowego. I tu właśnie Alan odegrał swoją pierwszą kluczową rolę.

Analitycy brytyjscy natychmiast zabrali się do tworzenia sześćdziesięciu zestawów arkuszy dziurkowanych, potrzebnych do zastosowania pierwszej żeńskiej metody - wymagającej teraz sprawdzenia kolosalnej liczby miliona ustawień wirników. Zdawali sobie przy tym sprawę, że choćby najdrobniejsza modyfikacja dziewięcioliterowego systemu wskaźników zamieniłaby cały stos owych arkuszy w bezużyteczną makulaturę. Potrzebowali zatem czegoś ogólniejszego, co nie zależałoby od określonego sposobu użycia wskaźników.

Metody tego rodzaju istniały, choć odnosiły się do maszyn Enigma bez łącznicy, takich jak włoska Enigma, czy maszyny stosowane w czasie hiszpańskiej wojny domowej przez wojska Franco, których system udało się GCCS złamać w kwietniu 1937 roku. Jeden ze sposobów pokonania takich maszyn opierał się metodzie, nazwanej przez Sinkova intuicyjną lub metodą prawdopodobnych słów. Analityk musiał odgadnąć jakieś słowo występujące w komunikacie wraz z jego dokładną pozycją w tekście. Biorąc pod uwagę standardowy charakter wielu komunikatów wojskowych, nie było to zadanie niewykonalne, tym bardziej że ułatwiała je stosowana w Enigmach zasada, iż żadna litera nie szyfruje samej siebie. Przy znajomości układu elektrycznego wirników dobrze trafione słowo mogłoby łatwo doprowadzić analityka do zidentyfikowania pierwszego wirnika i pozycji zasadniczej.

Taką analizę wykonywano ręcznie, ale w zasadzie można było rozważać podejście bardziej zmechanizowane, korzystając z tego, że nawet milion możliwych konfiguracji wirników nie stanowi "liczby ogromnej". Odpowiednia maszyna potrafiłaby, tak jak polska Bomba, sprawdzać kolejno wszystkie możliwe ustawienia, aż do natrafienia na to, które przekształca tekst szyfru w znany tekst otwarty.

[1]  [2]  [3]  [4]  [5]  [6]  [7]  [8]  [9]  [10] 
[  góra strony  ]

Wiw.pl  |  Na bieżąco  |  Informacje  |  Co nowego  |  Matematyka i przyroda  |  Astronomia  |  Biologia  |  Fizyka  |  Matematyka  |  Modelowanie rzeczywistości  |  Humanistyka  |  Filozofia  |  Historia  |  Kultura antyczna  |  Literatura  |  Sztuka  |  Czytaj  |  Biblioteka  |  Delta  |  Wielcy i więksi  |  Przydatne  |  Słowniki  |  Co i gdzie studiować  |  Wszechświat w obrazkach