لقد اكتشفت رمز اللغز. كيف تم فك رموز التشفير الخاصة بألمانيا النازية. آلان تورينج ، أستاذ كامبريدج الذي فكك شفرة إنجما

بدأ تاريخ أشهر آلة تشفير دوارة كهربائية - "إنجما" - في عام 1917 - مع براءة اختراع حصل عليها الهولندي هوغو كوخ. في العام التالي ، تم شراء براءة الاختراع من قبل آرثر شيربيوس ، الذي بدأ الأنشطة التجارية عن طريق بيع نسخ من الماكينة للأفراد والجيش والبحرية الألمانية.

يواصل الجيش الألماني تحسين إنجما. دون مراعاة تعديل موضع الحلقات (German Ringstellung) ، كان عدد المفاتيح المختلفة هو 1016. في أواخر العشرينات وأوائل الثلاثينيات ، على الرغم من البيانات الموجودة على السيارة التي أرسلها الأرستقراطي الألماني هانز ثيلو-شميدت ، هناك كانت نسخًا من الخيارات التجارية ، ولم تبدأ المخابرات البريطانية والفرنسية في تولي مهمة تحليل الشفرات. ربما بحلول ذلك الوقت كانوا قد اعتبروا بالفعل أن الشفرة غير قابلة للكسر. ومع ذلك ، فإن مجموعة من ثلاثة علماء رياضيات بولنديين لم يعتقدوا ذلك ، وحتى عام 1939 ، قاموا بعمل على "القتال" ضد Enigma ، وعرفوا حتى كيفية قراءة العديد من الرسائل المشفرة بواسطة Enigma (في الإصدار قبل التعديلات على بروتوكول التشفير ديسمبر 1938). من بين النتائج التي تم إرسالها إلى المخابرات البريطانية قبل الاستيلاء على بولندا من قبل ألمانيا ، نسخ "حية" من "إنجما" ، والآلة الكهروميكانيكية "بومبا" ، والتي تتكون من ستة أزواج من "إنجما" وساعدت في فك التشفير (النموذج الأولي لـ لاحقًا "Bombe" بواسطة Alan Turing) ، بالإضافة إلى تقنيات تحليل الشفرات الفريدة.

محتوى:

1. ما هي آلة التشفير Enigma؟

كانت آلة التشفير Enigma عبارة عن آلة تشفير محمولة تستخدم لتشفير وفك تشفير الرسائل السرية. بتعبير أدق ، إنجما هي عائلة كاملة من الآلات الدوارة الكهروميكانيكية التي تم استخدامها منذ عشرينيات القرن الماضي.

تم استخدام Enigma للأغراض التجارية ، وكذلك في الخدمات العسكرية والحكومية في العديد من دول العالم ، ولكن تم استخدامه على نطاق واسع في ألمانيا النازية خلال الحرب العالمية الثانية. غالبًا ما يكون النموذج العسكري الألماني موضوعًا للنقاش.

2. العمل على القرصنة.

تم تنظيم أعمال السطو في بلتشلي بارك ، التي تعد اليوم واحدة من فخر المملكة المتحدة الوطني. في ذروة نشاطها ، بلغ عدد مركز المحطة X 12 ألف شخص ، لكن على الرغم من ذلك ، لم يعرف الألمان عنها حتى نهاية الحرب. تم تصنيف الرسائل التي تم فك تشفيرها من قبل المركز على أنها "Ultra" - أعلى من "Top Secret" المستخدمة سابقًا (وفقًا لإصدار واحد ، فإن اسم العملية البريطانية بأكملها هو "Operation Ultra"). اتخذ البريطانيون تدابير أمنية متزايدة حتى لا تخمن ألمانيا بشأن الكشف عن الشفرات. من الأحداث المذهلة قضية قصف كوفنتري في 14 فبراير 1940 ، والتي عرف عنها رئيس الوزراء البريطاني ونستون تشرشل مسبقًا بفضل فك النظام. ومع ذلك ، قرر تشرشل ، بالاعتماد على رأي المحللين حول إمكانية تخمين ألمانيا بشأن عملية Ultra ، عدم اتخاذ تدابير لحماية المدينة وإجلاء السكان.

3. "إنجما" ، أي "ريدل"!

خلال الحرب العالمية الثانية ، اندلع صراع عنيد ليس فقط على جبهات العالم بأسره. لا تقل عن معارضة بعض خدمات التشفير الأخرى.

أطلق مهندس برلين آرثر شيربيوس على أول آلة تشفير آلي اخترعها في تاريخ التشفير بالكلمة اليونانية "إنجما" ، أي "ريدل". على الرغم من هذا الاسم الصاخب ، كان من السهل جدًا العمل عليه: تمت كتابة النص على لوحة المفاتيح وتشفيره تلقائيًا تمامًا. على الجانب المتلقي ، كان ذلك كافيًا لضبط Enigma الخاص بك على وضع مماثل ، كما تم أيضًا فك تشفير الكودجرام تلقائيًا.

ولكن من أجل حل "اللغز" عند فك رموز الرسائل ، كان على العدو معرفة نظام استبدال الإعدادات ، وكان تناوبها غير متوقع. كانت الميزة التي لا تقدر بثمن حقًا لهذا الجهاز هي القدرة على تلقي ونقل المعلومات التشغيلية في الوقت الفعلي. أدى هذا إلى القضاء تمامًا على الخسائر المرتبطة باستخدام جداول الإشارات ، ومنصات التشفير ، وسجلات تحويل الشفرات ومكونات التشفير الأخرى التي تتطلب ساعات طويلة من العمل الشاق وترتبط بأخطاء لا مفر منها تقريبًا.

4. كفاءة وموثوقية إنجما

تم تقدير فعالية وموثوقية إنجما من قبل هيئة الأركان العامة الألمانية: في أواخر العشرينات وأوائل الثلاثينيات من القرن العشرين ، تم اعتمادها لتجهيز جميع أنواع القوات المسلحة الألمانية. ومع ذلك ، في نفس الوقت تقريبًا ، تمكنت المخابرات البولندية من الحصول على خمسة من هذه الأجهزة مع مجموعات ضبط النبض. سلموا آلة كاتبة واحدة إلى البريطانيين والفرنسيين ، ولكن بحلول بداية الحرب العالمية الثانية ، أعاد الألمان بناء نظام الضبط بالكامل ، وكان الحلفاء عاجزين عن فك رموز الاعتراضات.

لم يكن الفرنسيون ولا البولنديون قادرين على الاستفادة من إنجما ، لكن النسخة التي حصل عليها البريطانيون أعطيت للسير أليستير دينيسون ، رئيس المدرسة الحكومية للرموز والشفرات (GSCS) ، التي كانت تقع في قلعة بلتشلي الضخمة بارك 50 ميلا من لندن. عمل فيه عدة آلاف من الموظفين ، وهنا تم تصميم وتنفيذ عملية Ultra ، بهدف فك رموز مواد Enigma ، التي توفرها خدمة اعتراض الراديو بكثرة.

بفضل المحللين الشباب والموهوبين - طلاب كامبريدج وأكسفورد - تم استخدام أحدث تقنيات الكمبيوتر أثناء العملية. أبقى المشاركون فيها سرًا على أساليب عملهم ، ليس فقط أثناء الحرب ، ولكن أيضًا على مدار الثلاثين عامًا القادمة. ذهبت المحاضر فقط إلى رؤساء أجهزة المخابرات في القوات المسلحة ورئيس جهاز المخابرات ، السير ستيوارت مينزيس. تم إرسال أوامر إلى باقي السلطات فقط بناءً على المعلومات التي تم الحصول عليها خلال عملية Ultra. لكن تم تجميعها بطريقة لم يستطع الألمان تخمين أنها تم الحصول عليها من فك تشفير مواد إنجما.

في بعض الأحيان ، لعب فك التشفير دورًا داعمًا فقط. كانت هذه حالات لم يستخدم فيها الألمان الاتصالات اللاسلكية ، وإرسال التقارير عن طريق الأسلاك أو البريد السريع أو الكلاب أو الحمام. حدث هذا في كثير من الأحيان ، لأن أكثر من نصف المعلومات والأوامر تم نقلها بطرق مماثلة خلال الحرب العالمية الثانية.

لسوء الحظ ، لم يتمكن "الأولاد من بلتشلي" الإنجليز من فك جميع الرموز. على سبيل المثال ، تبين أن تشفير Triton ، الذي تم إدخاله في البحرية الألمانية عام 1942 وعمل بنجاح لمدة عام تقريبًا ، كان من الصعب جدًا كسره. حتى عندما تم اكتشافه في GShKSH ، فقد استغرق الأمر وقتًا طويلاً من الاعتراض إلى نقل المعلومات إلى البحارة البريطانيين لدرجة أن المعلومات فقدت كل قيمتها.

كان الأمر أسوأ عندما تجاهل القادة تعليمات Ultra الدقيقة ما لم يؤكدوا اعتباراتهم الخاصة. لذلك ، أمر المشير مونتغمري ، الذي تم تحذيره في الوقت المناسب من وجود تشكيلتين للدبابات الألمانية في أرنهيم ، برمي أفواج الفرقة الأولى المحمولة جواً في هذه المنطقة ، حيث تم تدميرهم بالكامل تقريبًا.

في ألمانيا ، خمّنوا أحيانًا بشأن الكشف عن الأصفار. لذلك ، في سبتمبر 1942 ، اكتشف الألمان على مدمرة بريطانية خريطة لطرق قوافلهم. وتم استبدال خيارات ضبط النبض الخاصة بـ Enigma على الفور. بشكل عام ، سيكون من الحماقة اعتبار ضباط الأركان الألمان مدنيين فيما يتعلق بالتشفير. كانوا يعرفون جيدًا أن أي رمز انتقالي معرض للخطر. كانت هناك ست منظمات لتحليل الشفرات في ألمانيا. كانوا جميعًا مؤهلين تمامًا ، لكن نقطة ضعفهم الرئيسية كانت على وجه التحديد اللامركزية ، والتي تسبب دائمًا التنافس.


5. التشفير في موسكو.

في موسكو ، حتى عام 1938 ، تم تنفيذ مهام التشفير وفك التشفير من قبل القسم المشترك لـ NKVD والاستخبارات العسكرية. ولكن عندما أصبح بيريا مفوض الشعب ، قام باعتقال وإعدام رئيس خدمة التشفير في NKVD و Bokiy ومعظم موظفيه. منذ ذلك الحين ، لم يتم التعامل مع الكتابة السرية إلا في هيئة الأركان العامة للوحدة العسكرية الروسية.

في فبراير 1941 ، تمت استعادة قسم التشفير في NKVD بمهمة الكشف عن المراسلات الدبلوماسية. بطبيعة الحال ، فإن التدمير المادي للمتخصصين المؤهلين في سياق القمع لا يمكن إلا أن يؤثر على فعالية عمل هذا القسم. ومع ذلك ، لا يزال البريطانيون يمطرون أنفسهم عبثًا في هذا الصدد. تلقت موسكو بيانات عن GSHKSH في عام 1939 من Kim Philby ، الذي عُرض عليه بعد ذلك الاختراق هناك. تم القيام بذلك في عام 1942 بواسطة جون كيرنكروس. دخل الخدمة في Bletchley Park وزود موسكو ليس فقط بمحتوى فك تشفير Enigma ، ولكن أيضًا بمستندات أصلية.

بعد ستالينجراد ، خفض البريطانيون بشكل كبير كمية المعلومات المقدمة من إنجما ، واكتسبت أنشطة كايرنكروس أهمية خاصة بالنسبة للروس. صحيح ، في 30 أبريل 1943 ، بأمر شخصي من تشرشل ، حذر الكرملين مع ذلك من التحضير لعملية ألمانية كبرى بالقرب من كورسك. لكنهم كانوا يعرفون بالفعل عن هذا من الكشافة ، بما في ذلك من كايرنكروس. وأبلغ عن موقع القواعد الجوية لوحدات Luftwaffe التي تهدف إلى العمليات في عملية القلعة ، وقبل شهرين من بدايتها ، شن الطيران السوفيتي ثلاث ضربات استباقية ضدهم. تم تدمير 17 مطارًا ، وخسر الألمان حوالي 500 طائرة. ولكن مع نمو سيطرة لندن وأصبح نقل المعلومات شبه مستحيل ، انسحب كايرنكروس من بلتشلي بارك.

لكن لماذا لم يفكوا رموز اعتراض راديو إنجما في موسكو؟ بعد كل شيء ، كانوا يدركون جيدًا وجودها. علاوة على ذلك ، كان لديهم العديد من هذه الأجهزة الصالحة للخدمة. تم القبض على اثنين في عام 1941. ثلاثة أخرى - أثناء تصفية مرجل ستالينجراد. نعم ، ومن بين أسرى الحرب كان هناك العديد من مشغلي الشفرات ، ولم يكن على الشيكيين إجبارهم على التعاون ، وقد تم ذلك. ومع ذلك ، تم فك رموز اعتراض الراديو القديم فقط. كانت الحقيقة أنه في يناير 1943 ، قدم الألمان عددًا من مستويات الحماية الإضافية في أنظمة ضبط النبضات الخاصة بهم. فشل علماء التشفير السوفييت في "تقسيم" هذه المستجدات - تأثر الافتقار إلى أحدث التقنيات الإلكترونية.

6. الخلاصة

خلال فترة الاستخدام النشط لـ Enigma بأكملها ، بذلت العديد من المنظمات الحكومية في الدول الأوروبية محاولات "اختراق" للآلة من أجل الحماية من التهديد المتزايد من ألمانيا. كان Enigma ضروريًا لألمانيا لتنفيذ هجوم سريع ومنسق ضد عدد من البلدان في إطار الحرب العالمية الثانية. في فترة ما قبل الحرب ، حقق مكتب الشفرات البولندي وماريان ريجوسكي شخصيًا أكبر نجاح في فك رموز رسائل Enigma. خلال الحرب العالمية الثانية ، سيطر مركز المخابرات البريطاني Station X ، المعروف أيضًا باسم Bletchley Park ، على تحليل الشفرات Enigma.

نصب تذكاري غريب جدًا أمام مدخل القصر الإمبراطوري في بوزنان هو نصب تذكاري لخبراء التشفير البولنديين ، ومفككي التشفير لرمز إنجما. شاهدة على شكل منشور مثلث متساوي الأضلاع ، ارتفاع 3.10 متر ، مغطاة على ما يبدو تسلسل أرقام عشوائي. يوجد على كل جانب من جوانب النصب 21 سطرًا من اثني عشر رقمًا ، دون أي معنى مرئي. في وسط كل وجه توجد أحرف تضاف إلى الأسماء.

تم الكشف عن النصب التذكاري هنا في عام 2007 ، في الذكرى الخامسة والسبعين لفك تشفير Enigma من قبل ثلاثة محللين تشفير بولنديين ماريان ريجوسكي (1905-1980) وجيرزي روزيكي (1909-1942) وهنريك زيغالسكي (1908-1978). أقيم حفل الافتتاح في 10 نوفمبر 2007 (تذكر جميع المصادر أن التشفير تم فتحه في ديسمبر 1932 ، دون تحديد التاريخ الدقيق) بحضور ابنة Reevsky ، ابن Rozhitsky ، السيد Jan Janusz Rozhitsky واثنين من أقارب Heinrich Zygalsky . كان هناك أقارب آخرون للعلماء الثلاثة ، وقادتهم السابقون وزملائهم من BS (Biuro Szyfrów) في وارسو ، و PC Bruno و Cadix (الفرع الفرنسي للمكتب بعد الاحتلال الألماني عام 1939).

الحقيقة هي أن جزءًا من مباني القصر بعد نهاية الحرب العالمية الأولى تم تسليمه إلى جامعة بوزنان. في عام 1929 ، بدأت دورات التشفير التي نظمها Biuro Szyfrów (BS) البولندية العمل في غرف كلية الرياضيات. ثلاثة طلاب - Re (zh) evsky و Rozhitsky و Zygalsky كانوا ناجحين بشكل خاص.


اخترع عالم التشفير الألماني آرثر شيربيوس رمز Enigma في عام 1918 ، وبدأ استخدامه في جمهورية فايمار منذ منتصف عشرينيات القرن الماضي. أولا تجريبيا ، ومنذ عام 1930 في كثير من الأحيان. كان جيران ألمانيا ، وخاصة فرنسا وبريطانيا وبولندا ، مرتابين من هذا الأمر ، خاصة عندما تولى النازيون السلطة في ألمانيا عام 1933. كجزء من إعادة تجهيز Wehrmacht ، بدأت آلات شفرات Scherbius (بحلول ذلك الوقت ، نتيجة لتعديل خطير ، تحولت من طراز 50 كيلوغرامًا إلى نموذج C بحجم آلة كاتبة) تستخدم للتشفير في جميع الفروع العسكرية.

كان الفرنسيون والبريطانيون غير قادرين على فك شفرة إنجما (اليونانية ريدل) ، ووصفوها بأنها "غير قابلة للتدمير". ومع ذلك ، فإن Reevsky البالغ من العمر 27 عامًا ، في عمله في قسم BS4 ، قام بالفعل في عام 1932 بفك الشفرة. وقد ساعد على ذلك خطأ جسيم ارتكبه شيربيوس نفسه. بالنسبة لأولئك المهتمين ، يمكنك قراءة المقال على Wiki (أنا شخصياً لدي الكثير من ردود الفعل هناك في شكل نخيل)

مقال آخر عن المتحف البريطاني مخصص لهذه المشكلة. هناك فقط لم يتم ذكر البولنديين على الإطلاق ، وهو أمر لا يثير الدهشة بالنسبة للبريطانيين بشكل عام.

بشكل عام ، كل شيء في هذه القصة "جميل" ، بدءًا من اختراع Enigma بواسطة Sherbius نفسه ، أو بعد كل شيء شراء براءة اختراع من الهولندي Hugo Koch ، وانتهاءً بـ "الإخصاء الكيميائي" وانتحار المتميزين العالم البريطاني آلان تورينج ، المعروف للعالم كله ، باعتباره مفكك شفرة إنجما.

لكن العودة إلى البولنديين. عندما كان من الواضح للجميع في صيف عام 1939 أن بولندا على وشك السقوط ، تم نقل كل عمل العلماء البولنديين إلى المخابرات البريطانية والفرنسية. ليس هناك شك (بالنسبة لي شخصيًا ، ggg) في أن هذه المعلومات كانت حاسمة لعمل أجهزة فك التشفير البريطانية. عالم الرياضيات ومحلل الشفرات الإنجليزي جوردون ويلشمان ، الذي كان أحد المساهمين الرئيسيين في بلتشلي بارك (انظر الرابط الخاص بالمتحف البريطاني) ، ذكر بوضوح المساهمات والمساعدة البولندية ، حيث كتب: "... ربما لم يحدث الانهيار على الإطلاق ... " من المعتقد أن فك شفرة Enigma بواسطة مصممي التشفير البريطانيين قد قلص الحرب بحوالي عامين وأنقذ العديد من الأرواح.

يوجد الآن متحف صغير بجوار النصب التذكاري.


هنا يمكنك أن تأخذ دورات قصيرة في علم التشفير :)


نحن للأسف لم ندخل المتحف لأننا كنا هناك بعد إغلاق كل شيء بشكل عام ولكن لدي ويكيبيديا!


هرع ديمتري ألكساندروفيتش إلى النصب التذكاري بكل ألياف روحه (قبل دخول بوزان لم يكن لدي أي فكرة أنه كان هناك على الإطلاق 0_0) وكان راضياً تمامًا ، من حيث المبدأ ، يمكننا بالفعل العودة من هنا والعودة إلى الغرفة * يبدو*


لكنني سعيد لأنني تعلمت القصة بأكملها (كنت أعرف عن الجزء البولندي ، عن تورينج من قبل ، يجب أن أشاهد فيلمًا الآن مع كومبرباتش)

في أي وقت تقريبًا من السنة ، يبدو الريف الإنجليزي كما هو: المروج الخضراء ، والأبقار ، والمنازل التي تشبه العصور الوسطى ، والسماء العريضة - أحيانًا تكون رمادية ، وأحيانًا زرقاء مبهرة. لقد كان ينتقل للتو من الوضع 1 إلى الوضع 2 الأكثر ندرة حيث سارعني قطار الركاب إلى محطة بلتشلي. من الصعب أن نتخيل أن أسس علوم الكمبيوتر والتشفير قد وُضعت في وسط هذه التلال الخلابة. ومع ذلك ، فإن الجولة القادمة عبر المتحف الأكثر إثارة بددت كل الشكوك المحتملة.

مثل هذا المكان الخلاب ، بالطبع ، لم يختاره البريطانيون عن طريق الصدفة: ثكنة غير واضحة ذات أسطح خضراء ، وتقع في قرية نائية ، كانت فقط ما هو مطلوب لإخفاء منشأة عسكرية شديدة السرية ، حيث عملوا باستمرار على كسرها. اصفار دول المحور. قد لا يكون Bletchley Park مثيرًا للإعجاب من الخارج ، لكن العمل الذي تم هنا ساعد في قلب مجرى الحرب.

كريبتوهوتس

في زمن الحرب ، تم الدخول إلى حديقة بلتشلي من البوابة الرئيسية ، وتقديم ممر للحراس ، والآن يشترون تذكرة عند المدخل. مكثت هناك لفترة أطول قليلاً للنظر في محل بيع الهدايا المجاور والمعرض المؤقت المخصص لتكنولوجيا ذكاء الحرب العالمية الأولى (بالمناسبة ، موضوع مثير للاهتمام أيضًا). لكن الشيء الرئيسي كان ينتظرنا.

في الواقع ، يتألف Bletchley Park من حوالي عشرين مبنى طويلًا من طابق واحد ، تسمى الكوخ باللغة الإنجليزية ، وعادة ما تُترجم إلى اللغة الروسية باسم "المنزل". أطلقت عليهم "أكواخ" لنفسي ، وجمعت أحدهم مع الآخر. بالإضافة إلى ذلك ، يوجد قصر (يُعرف أيضًا باسم القصر) ، حيث عمل الأمر واستقبل ضيوفًا مميزين ، بالإضافة إلى العديد من المباني المساعدة: اسطبلات سابقة ، ومرآب ، ومباني سكنية للموظفين.

نفس المنازل تبدو الحوزة بكل مجدها داخل الحوزة أكثر ثراءً من الأكواخ

كل منزل له رقمه الخاص ، وهذه الأرقام ذات أهمية تاريخية ، سوف تقابلهم بالتأكيد في أي قصة عن بلتشلي بارك. في السادس ، على سبيل المثال ، تم استلام الرسائل التي تم اعتراضها ، وفي الثامن كانوا يعملون في تحليل الشفرات (عمل آلان تورينج هناك) ، وفي الحادي عشر كانت هناك أجهزة كمبيوتر - "قنابل". تم تخصيص المنزل الرابع لاحقًا للعمل على إصدار Enigma ، والذي تم استخدامه في البحرية ، والسابع - للاختلاف الياباني حول موضوع Enigma والأصفار الأخرى ، في الخامس ، تم تحليل عمليات الإرسال التي تم اعتراضها في إيطاليا وإسبانيا والبرتغال ، وكذلك تشفير الشرطة الألمانية. حسنا ، وهلم جرا.

يمكنك زيارة المنازل بأي ترتيب. الديكور في معظمها متشابه للغاية: الأثاث القديم والأشياء القديمة والدفاتر الممزقة والملصقات والخرائط من الحرب العالمية الثانية. كل هذا ، بالطبع ، لم يكمن هنا منذ ثمانين عامًا: انتقلت المنازل أولاً من مؤسسة حكومية إلى أخرى ، ثم تم التخلي عنها ، وفي عام 2014 فقط أعاد المرممون ترميمها بدقة ، وحفظها من الهدم وتحويلها إلى متحف .

هذا ، كما هو معتاد في إنجلترا ، تم التعامل معه ليس فقط بعناية ، ولكن أيضًا بالخيال: في العديد من الغرف ، تُسمع أصوات الممثلين والأصوات من مكبرات الصوت المخفية التي تعطي الانطباع بأن العمل على قدم وساق. تدخل وتسمع صوت آلة كاتبة وخطوات شخص ما وراديو من بعيد ، ثم "تتنصت" على محادثة حية لشخص ما حول تشفير تم اعتراضه مؤخرًا.

لكن الفضول الحقيقي هو التوقعات. على سبيل المثال ، هذا الرجل ، الذي كان يجلس على الطاولة ، استقبلني وتحدث بإيجاز عن النظام المحلي.

يسود الشفق في العديد من الغرف - بحيث يمكن رؤية الإسقاطات بشكل أفضل

الشيء الأكثر إثارة للاهتمام ، بالطبع ، هو إلقاء نظرة على سطح مكتب Alan Turing. يقع مكتبه في المنزل الثامن ويبدو متواضعا جدا.

هذا ما بدا عليه مكتب آلان تورينج

حسنًا ، يمكنك إلقاء نظرة على إبداع تورينج نفسه - آلة فك شفرة إنجما - في المنزل رقم 11 - في نفس المكان الذي تم فيه تجميع النموذج الأول من "القنبلة" في وقت واحد.

قنبلة خفية

قد يكون هذا جديدًا بالنسبة لك ، لكن Alan Turing لم يكن أول من فك شفرة Enigma بالقوة الغاشمة. وسبق عمله بحث أجراه عالم التشفير البولندي ماريان ريجوسكي. بالمناسبة ، هو الذي أطلق على آلة فك التشفير "قنبلة".

كانت "القنبلة" البولندية أبسط بكثير. انتبه إلى الدوارات الموجودة في الأعلى

لماذا "القنبلة"؟ هناك العديد من الإصدارات المختلفة. على سبيل المثال ، وفقًا لأحدهم ، يُزعم أن نوع الآيس كريم المحبوب من قبل Reevsky وزملائه يُدعى ذلك ، والذي تم بيعه في مقهى ليس بعيدًا عن مكتب التشفير التابع لهيئة الأركان العامة البولندية ، واستعاروا هذا الاسم. وهناك تفسير أبسط بكثير وهو أن كلمة "قنبلة" في اللغة البولندية يمكن استخدامها لعلامة تعجب مثل "eureka!". حسنًا ، خيار بسيط للغاية: كانت السيارة تدق مثل القنبلة.

قبل وقت قصير من استيلاء ألمانيا على بولندا ، سلم المهندسون البولنديون إلى البريطانيين جميع التطورات المتعلقة بفك تشفير الشفرات الألمانية ، بما في ذلك رسومات "القنبلة" ، بالإضافة إلى نسخة عمل من "إنجما" - وليس استنساخ ألماني ، لكنه بولندي ، تمكنوا من تطويره قبل الغزو. تم تدمير بقية تطورات البولنديين حتى أن استخبارات هتلر لم تشك في أي شيء.

كانت المشكلة أن النسخة البولندية من "القنبلة" صُممت فقط لآلة Enigma I المزودة بثلاثة دوارات ثابتة. حتى قبل بدء الحرب ، طلب الألمان نسخًا محسنة من Enigma ، حيث تم استبدال الدوارات كل يوم. هذا جعل النسخة البولندية غير قابلة للاستخدام تمامًا.

إذا كنت قد شاهدت The Imitation Game ، فأنت بالفعل على دراية بـ Bletchley Park. ومع ذلك ، لم يستطع المخرج المقاومة وقام بعدة انحرافات عن الأحداث التاريخية الحقيقية. على وجه الخصوص ، لم يصنع تورينج نموذجًا أوليًا لـ "القنبلة" بيده ولم يطلق عليها مطلقًا اسم "كريستوفر".


الممثل الإنجليزي الشهير Cryptocode Podbirac في دور آلان تورينج

استنادًا إلى الآلة البولندية والعمل النظري لآلان تورينج ، ابتكر مهندسو شركة آلة الجدولة البريطانية "القنابل" التي تم توفيرها لمنتزه بلتشلي ومنشآت سرية أخرى. بحلول نهاية الحرب ، كان هناك بالفعل 210 سيارات ، ولكن مع انتهاء الأعمال العدائية ، تم تدمير جميع "القنابل" بأمر من ونستون تشرشل.

لماذا احتاجت السلطات البريطانية إلى تدمير مركز البيانات الجميل هذا؟ الحقيقة هي أن "القنبلة" ليست حاسوبًا عالميًا - فهي مصممة حصريًا لفك تشفير الرسائل المشفرة بواسطة Enigma. بمجرد عدم الحاجة إلى ذلك ، أصبحت الآلات أيضًا غير ضرورية ، ويمكن بيع مكوناتها.

قد يكون السبب الآخر هو التحذير من أن الاتحاد السوفيتي لن يكون أفضل صديق لبريطانيا في المستقبل. ماذا لو بدأ اتحاد الجمهوريات الاشتراكية السوفياتية (أو أي مكان آخر) في استخدام تقنية مشابهة لـ Enigma؟ ثم من الأفضل عدم إظهار قدرة أي شخص على فتح شفراته بسرعة وبشكل تلقائي.

نجت "قنبلتان" فقط من زمن الحرب - تم نقلهما إلى GCHQ ، مركز الاتصالات الحكومية في المملكة المتحدة (ضع في الاعتبار النظير الحديث لـ Bletchley Park). يقولون إنهم تم تفكيكهم في الستينيات. لكن GCHQ وافقت بلطف على تزويد المتحف في بلتشلي برسومات قديمة لـ "القنابل" - للأسف ، ليس في أفضل حالة وليس بالكامل. ومع ذلك ، تمكن المتحمسون من استعادتها ، ثم إنشاء العديد من عمليات إعادة البناء. هم الآن في المتحف.

ومن المثير للاهتمام ، أنه خلال الحرب ، استغرق إنتاج "القنبلة" الأولى حوالي اثني عشر شهرًا ، لكن المُعاد تمثيلها من جمعية الحفاظ على الكمبيوتر BCS ، بدءًا من عام 1994 ، عملوا لمدة اثني عشر عامًا تقريبًا. وهذا ، بالطبع ، ليس مفاجئًا ، نظرًا لعدم وجود موارد تحت تصرفهم بخلاف مدخراتهم والمرائب.

كيف يعمل Enigma؟

لذلك ، تم استخدام "القنابل" لفك تشفير الرسائل التي تم الحصول عليها عند الإخراج بعد تشفير Enigma. لكن كيف فعلت ذلك بالضبط؟ بالطبع ، لن نقوم بتحليل دائرتها الكهروميكانيكية بالتفصيل ، لكن من المثير للاهتمام معرفة المبدأ العام للعملية. على الأقل كان من الممتع بالنسبة لي الاستماع إلى هذه القصة وكتابتها من كلمات عامل المتحف.

يعود تصميم "القنبلة" إلى حد كبير إلى تصميم "إنجما" نفسها. في الواقع ، يمكننا أن نفترض أن "القنبلة" عبارة عن بضع عشرات من "الألغاز" مجتمعة بطريقة تتيح فرز الإعدادات الممكنة لآلة التشفير.

أبسط "لغز" ثلاثي الدوار. تم استخدامه على نطاق واسع في الفيرماخت ، وقد اقترح تصميمه أنه يمكن استخدامه من قبل جندي عادي ، وليس من قبل عالم رياضيات أو مهندس. إنه يعمل ببساطة شديدة: إذا ضغط المشغل ، على سبيل المثال ، P ، فسيتم تشغيل ضوء أسفل أحد الأحرف الموجودة على اللوحة ، على سبيل المثال ، تحت الحرف Q. ويبقى فقط للتحويل إلى شفرة مورس والإرسال.

نقطة مهمة: إذا ضغطت P مرة أخرى ، فهناك فرصة ضئيلة جدًا للحصول على Q مرة أخرى.لأنه في كل مرة تضغط فيها على الزر ، يتحرك الدوار موضعًا واحدًا ويغير تكوين الدائرة الكهربائية. يسمى هذا التشفير متعدد الأبجدية.

انظر إلى الدوارات الثلاثة في الأعلى. إذا قمت ، على سبيل المثال ، بإدخال Q على لوحة المفاتيح ، فسيتم استبدال Q أولاً بـ Y ، ثم S ، بـ N ، ثم تنعكس (ستظهر K) ، وتغييرها مرة أخرى ثلاث مرات وسيكون الناتج U. ، Q سيتم ترميزها كـ U. ولكن ماذا لو كتبت U؟ احصل على Q! لذا فإن الشفرة متناظرة. كان هذا مناسبًا جدًا للتطبيقات العسكرية: إذا كان هناك مكانان بهما ألغاز بنفس الإعدادات ، فيمكن نقل الرسائل بينهما بحرية.

ومع ذلك ، فإن هذا المخطط له عيب كبير: عند إدخال الحرف Q ، بسبب الانعكاس في النهاية ، لا يمكنك تحت أي ظرف من الظروف الحصول على Q. علم المهندسون الألمان بهذه الميزة ، لكنهم لم يعلقوا عليها أهمية كبيرة ، ولكن وجد البريطانيون فرصة لاستغلالها. كيف عرف البريطانيون عن دواخل الألغاز؟ الحقيقة هي أنها استندت إلى تطور غير سري تمامًا. تم تسجيل أول براءة اختراع لها في عام 1919 ووصفت آلة للبنوك والمؤسسات المالية التي سمحت بتبادل الرسائل المشفرة. تم بيعه في السوق المفتوحة ، وتمكنت المخابرات البريطانية من الحصول على عدة نسخ. بالمثال الخاص بهم ، بالمناسبة ، تم أيضًا صنع آلة التشفير البريطانية Typex ، والتي تم فيها تصحيح الخلل الموصوف أعلاه.

النموذج الأول من Typex. ما يصل إلى خمسة دوارات!

يحتوي Enigma القياسي على ثلاثة دوارات ، ولكن يمكنك الاختيار من بين خمسة خيارات في المجموع وتثبيت كل منها في أي فتحة. هذا هو بالضبط ما ينعكس في العمود الثاني - أعداد الدوارات بالترتيب الذي من المفترض أن توضع فيه في السيارة. وبالتالي ، بالفعل في هذه المرحلة ، كان من الممكن الحصول على ستين خيارًا للإعدادات. يوجد بجانب كل دوار حلقة بها أحرف الأبجدية (في بعض إصدارات الجهاز - الأرقام المقابلة). إعدادات هذه الحلقات موجودة في العمود الثالث. يعد العمود الأوسع بالفعل اختراعًا لمصممي التشفير الألمان ، والذي لم يكن موجودًا في Enigma الأصلي. فيما يلي الإعدادات التي تم ضبطها باستخدام لوحة المكونات الإضافية عن طريق إقران الأحرف. هذا يربك المخطط بأكمله ويحوله إلى لغز صعب. إذا نظرت إلى النتيجة النهائية لطاولتنا (اليوم الأول من الشهر) ، فستكون الإعدادات على النحو التالي: يتم وضع الدوارات III و I و IV في الماكينة من اليسار إلى اليمين ، ويتم ضبط الحلقات المجاورة لها في 18 و 24 و 15 ، ثم يتم توصيل الأحرف N على اللوحة بالمقابس و P و J و V وما إلى ذلك. عندما يتم أخذ كل هذه العوامل في الاعتبار ، يوجد حوالي 107،458،687،327،300،000،000،000 مجموعة محتملة - مرت أكثر من ثانية منذ الانفجار العظيم. ليس من المستغرب أن الألمان اعتبروا هذه السيارة موثوقة للغاية.

كان هناك العديد من المتغيرات من Enigma ، على وجه الخصوص ، تم استخدام إصدار بأربعة دوارات في الغواصات.

إيجما هاك

كسر الشفرات ، كالعادة ، سمح بعدم موثوقية الناس وأخطائهم والقدرة على التنبؤ.

يقول دليل Enigma اختيار ثلاثة من خمسة دوارات. يمكن لكل قسم من الأقسام الأفقية الثلاثة من "القنبلة" اختبار موقع واحد محتمل ، أي أن آلة واحدة يمكنها تشغيل ثلاث من بين ستين مجموعة ممكنة في المرة الواحدة. للتحقق من كل شيء ، تحتاج إما إلى عشرين "قنبلة" أو عشرين عملية فحص متتالية.

ومع ذلك ، قدم الألمان مفاجأة سارة لمصممي التشفير الإنجليز. لقد قدموا قاعدة تقضي بعدم تكرار نفس وضع الدوارات في غضون شهر ، وأيضًا لمدة يومين على التوالي. يبدو أنه كان من المفترض أن يزيد الموثوقية ، لكن في الواقع كان له تأثير معاكس. اتضح أنه بحلول نهاية الشهر ، انخفض عدد المجموعات التي يجب فحصها بشكل كبير.

الشيء الثاني الذي ساعد في فك التشفير هو تحليل حركة المرور. استمع البريطانيون وسجلوا الرسائل المشفرة لجيش هتلر منذ بداية الحرب. لم يكن هناك حديث عن فك التشفير في ذلك الوقت ، ولكن في بعض الأحيان تكون حقيقة الاتصال مهمة ، بالإضافة إلى خصائص مثل التردد الذي تم إرسال الرسالة فيه ، وطولها ، والوقت من اليوم ، وما إلى ذلك. أيضًا ، باستخدام التثليث ، كان من الممكن تحديد المكان الذي تم إرسال الرسالة منه.

وخير مثال على ذلك هو الإرسال الذي يأتي من بحر الشمال كل يوم من نفس المواقع ، وفي نفس الوقت ، وعلى نفس التردد. ماذا يمكن أن يكون؟ اتضح أن هذه كانت سفن للأرصاد الجوية ، والتي تمجد بيانات الطقس يوميًا. ما هي الكلمات التي يمكن أن يحتويها مثل هذا الإرسال؟ بالطبع "توقعات الطقس"! تمهد مثل هذه التخمينات الطريق لطريقة نسميها اليوم هجوم النص العادي ، وفي تلك الأيام أطلقوا عليها اسم "القرائن" (cribs).

نظرًا لأننا نعلم أن "Enigma" لا ينتج أبدًا نفس الأحرف مثل الرسالة الأصلية ، فنحن بحاجة إلى مطابقة "التلميح" على التوالي مع كل سلسلة فرعية من نفس الطول ومعرفة ما إذا كان هناك أي تطابق. إذا لم يكن كذلك ، فهي سلسلة مرشحة. على سبيل المثال ، إذا تحققنا من الدليل "الطقس في خليج بسكاي" (Wettervorhersage Biskaya) ، فسنكتبه أولاً مقابل السلسلة المشفرة.

Q F Z W R W I V T Y R E * S * X B F O G K U H Q B A I S E Z

W E T T E R V O R H E R * S * A G E B I S K A Y A

نرى أن الحرف S مشفر في نفسه. هذا يعني أنه يجب تغيير التلميح بمقدار حرف واحد والتحقق منه مرة أخرى. في هذه الحالة ، ستتطابق عدة أحرف في وقت واحد - نقل أكثر. المباريات R. تحرك مرتين أكثر حتى نصل إلى سلسلة فرعية من المحتمل أن تكون صالحة.

إذا كنا نتعامل مع تشفير بديل ، فقد تكون هذه هي نهايته. ولكن نظرًا لأن هذا تشفير متعدد الأبجدية ، فنحن بحاجة إلى الإعدادات والمواضع الأولية لدوارات Enigma. هم الذين تم التقاطهم بمساعدة "القنابل". للقيام بذلك ، يجب أولاً ترقيم زوج من الأحرف.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23

RW I V T Y R E S X B F O G K U H Q B A I S E

W E T T E R V O R H E R S A G E B I S K A Y A

وبعد ذلك ، بناءً على هذا الجدول ، قم برسم ما يسمى بـ "القائمة" - رسم تخطيطي يوضح حرف الرسالة الأصلية (أي "تلميحات") إلى أي حرف يُفترض أنه مشفر وفي أي موضع. وفقًا لهذا المخطط ، تم تكوين "القنبلة".

يمكن لكل بكرة أن تأخذ واحدة من 26 موقعًا - واحد لكل حرف من الأبجدية يتم غربلتها. يوجد خلف كل براميل 26 جهة اتصال متصلة بواسطة كبلات سميكة بحيث يبحث الجهاز عن إعدادات لوحة المكونات الإضافية التي تعطي التطابقات المتتالية لأحرف السلسلة المشفرة مع التلميح.

نظرًا لأن بنية "القنبلة" لا تأخذ في الاعتبار جهاز التبديل داخل "Enigma" ، فإنها تقدم العديد من الخيارات أثناء العمل ، والتي يجب على المشغل التحقق منها. لن يعمل بعضها ببساطة لأنه في Enigma يمكن توصيل قابس واحد فقط بمقبس واحد. إذا كانت الإعدادات غير مناسبة ، يبدأ المشغل تشغيل الجهاز مرة أخرى للحصول على الخيار التالي. في حوالي خمسة عشر دقيقة ، سوف تمر "القنبلة" بجميع الخيارات الخاصة بالموضع المحدد للبكرات. إذا تم التخمين بشكل صحيح ، فسيظل تحديد إعدادات الحلقات - بدون أتمتة بالفعل (لن نتعمق في التفاصيل). بعد ذلك ، على آلات English Typex المعدلة للتوافق مع Enigma ، تمت ترجمة التشفير إلى نص واضح.

وهكذا ، فإن البريطانيين ، الذين يعملون بأسطول كامل من "القنابل" ، بحلول نهاية الحرب ، تلقوا إعدادات فعلية كل يوم قبل الإفطار. في المجموع ، كان لدى الألمان حوالي خمسين قناة ، يبث الكثير منها أشياء أكثر إثارة للاهتمام من توقعات الطقس.

يسمح للمس

في متحف بلتشلي بارك ، لا يمكنك إلقاء نظرة حولك فحسب ، بل يمكنك أيضًا لمس فك التشفير بيديك. بما في ذلك - بمساعدة الجداول التي تعمل باللمس. كل واحد منهم يعطي مهمته. في هذا ، على سبيل المثال ، يُقترح دمج أوراق Banbury (Banburismus). هذه طريقة مبكرة لفك رموز إنجما ، والتي تم استخدامها قبل إنشاء "القنابل". للأسف ، كان من المستحيل فك تشفير شيء ما بهذه الطريقة خلال النهار ، وفي منتصف الليل تحولت كل النجاحات إلى قرع بسبب تغيير آخر في الإعدادات.

"مركز بيانات" مزيف في الكوخ 11

ماذا يوجد في المنزل رقم 11 ، حيث كانت هناك "غرفة خادم" ، إذا تم تدمير جميع "القنابل" في القرن الماضي؟ بصراحة ، ما زلت آمل في أعماق روحي أن آتي إلى هنا وأجد كل شيء بنفس الشكل الذي كان عليه من قبل. للأسف لا ، لكن القاعة ما زالت غير فارغة.

هنا هياكل حديدية بألواح من الخشب الرقائقي. يعرض البعض صوراً بالحجم الطبيعي لـ "القنابل" ، بينما يعرض البعض الآخر اقتباسات من قصص أولئك الذين عملوا هنا. كانوا في الغالب من النساء ، بما في ذلك من WAF - خدمة النساء في سلاح الجو الملكي البريطاني. يخبرنا الاقتباس في الصورة أن تبديل الحلقات والاعتناء بـ "القنابل" لم يكن بالمهمة السهلة على الإطلاق ، ولكنه عمل يومي مرهق. بالمناسبة ، سلسلة أخرى من الإسقاطات مخفية بين الدمى. أخبرت الفتاة صديقتها أنها لا تعرف أين ستخدم ، وهي مندهشة تمامًا مما يحدث في بلتشلي. حسنًا ، لقد دهشت أيضًا بالمعرض غير العادي!

قضيت ما مجموعه خمس ساعات في Bletchley Park. كان هذا بالكاد كافياً لإلقاء نظرة فاحصة على الجزء المركزي وإلقاء نظرة على كل شيء آخر. لقد كان ممتعًا للغاية لدرجة أنني لم ألاحظ كيف مر الوقت حتى بدأت ساقاي تتألم وأطلب العودة - إن لم يكن إلى الفندق ، فعلى الأقل إلى القطار.

وإلى جانب المنازل ، والمكاتب ذات الإضاءة الخافتة ، و "القنابل" التي تم ترميمها ، والمدرجات الطويلة مع النصوص المصاحبة ، كان هناك شيء يمكن رؤيته. لقد ذكرت بالفعل عن القاعة المخصصة للتجسس خلال الحرب العالمية الأولى ، وكانت هناك أيضًا قاعة حول فك تشفير لورنز وإنشاء كمبيوتر Colossus. بالمناسبة ، وجدت أيضًا في المتحف العملاق نفسه ، أو بالأحرى الجزء الذي تمكن القائمون على إعادة تمثيل القانون من بنائه.

بالنسبة للأشخاص الأكثر قوة ، خارج بلتشلي بارك ، ينتظر متحف صغير لتاريخ الكمبيوتر ، حيث يمكنك التعرف على كيفية تطور تكنولوجيا الحوسبة بعد تورينج. نظرت أيضًا هناك ، لكنني مشيت بخطى سريعة بالفعل. لقد رأيت بالفعل ما يكفي من BBC Micro و Spectrum في أماكن أخرى - يمكنك القيام بذلك ، على سبيل المثال ، في مهرجان Chaos Constructions في سانت بطرسبرغ. لكنك لن تجد "قنبلة" حية في أي مكان.

استنادًا إلى مواد أطروحة "آلات التشفير وأجهزة فك التشفير أثناء الحرب العالمية الثانية" ، والتي تم الدفاع عنها في جامعة كيمنتس (ألمانيا) عام 2004.

مقدمة.بالنسبة لعامة الناس ، فإن كلمة "لغز" (اليونانية التي تعني اللغز) مرادفة لمفاهيم "آلة التشفير" و "فك الشفرة" ، كما تهتم بها أفلام الغواصات والروايات المماثلة التي لا علاقة لها بالواقع. لا يُعرف سوى القليل عن حقيقة وجود آلات تشفير أخرى ، تم من أجلها إنشاء آلات خاصة لفك التشفير "لكسر" ، وعن العواقب التي خلفتها الحرب العالمية الثانية ، لا يُعرف الكثير عن ذلك لعامة الناس.

ولا عجب: هناك القليل من المعلومات حول هذا في المنشورات الشعبية. وعادة ما تكون المعلومات المتاحة هناك إما غير كافية أو غير موثوقة. هذا أمر مؤسف للغاية ، لأن كسر رموز التشفير كان ذا أهمية تاريخية استثنائية في مسار الحرب ، لأن الحلفاء (في التحالف المناهض لهتلر) ، بفضل المعلومات التي تم الحصول عليها بهذه الطريقة ، كان لديهم مزايا كبيرة ، كانوا قادرين على تعويض بعض الإغفالات في النصف الأول من الحرب وتمكنوا من الاستخدام الأمثل لمواردهم في النصف الثاني من الحرب. وفقًا للمؤرخين الأنجلو أميركيين ، لولا كسر رموز التشفير الألمانية ، لكانت الحرب قد استمرت عامين أطول ، وكان سيتطلب الأمر ضحايا إضافيين ، ومن الممكن أيضًا أن تكون قنبلة ذرية قد أُسقطت على ألمانيا.

لكننا لن نتعامل مع هذه المشكلة ، بل سنقتصر على الظروف العلمية والتقنية والتنظيمية التي ساهمت في الكشف عن أكواد التشفير الألمانية. وما هو مهم بشكل خاص ، كيف ولماذا كان من الممكن تطوير أساليب "القرصنة" الآلية واستخدامها بنجاح.
أدى كسر رموز إنجما ورموز آلات التشفير الأخرى إلى تزويد الحلفاء بإمكانية الوصول ليس فقط إلى المعلومات العسكرية التكتيكية ، ولكن أيضًا إلى المعلومات من وزارة الخارجية والشرطة وقوات الأمن الخاصة والسكك الحديدية. ويشمل ذلك أيضًا رسائل من دول المحور ، وخاصة الدبلوماسية اليابانية والجيش الإيطالي. كما تلقى الحلفاء معلومات حول الوضع الداخلي في ألمانيا وحلفائها.

عملت الآلاف من فرق الخدمة السرية على فك رموز الرموز في إنجلترا وحدها. أشرف على هذا العمل رئيس وزراء إنجلترا ، ونستون تشرشل ، الذي علم بأهمية هذا العمل من تجربة الحرب العالمية الأولى ، عندما كان وزيرًا للبحرية في الحكومة البريطانية. بالفعل في نوفمبر 1914 ، أمر بفك تشفير جميع برقيات العدو التي تم اعتراضها. كما أمر بفك رموز البرقيات التي تم اعتراضها مسبقًا من أجل فهم عقلية القيادة الألمانية. هذه شهادة على بعد نظره. أشهر نتيجة لهذا النشاط هو إجبار الولايات المتحدة على دخول الحرب العالمية الأولى.
كان على نفس القدر من البُعد هو إنشاء محطات استماع باللغة الإنجليزية - ثم كانت فكرة جديدة تمامًا - خاصة الاستماع إلى حركة الراديو لسفن العدو.

حتى ذلك الحين وبين الحربين العالميتين ، ساوى تشرشل هذه الأنشطة بنوع جديد من الأسلحة. أخيرًا ، كان من الواضح أنه كان من الضروري تصنيف اتصالات الراديو الخاصة بهم. وكل هذا يجب أن يبقى سرا عن العدو. هناك شك كبير في أن قادة الرايخ الثالث كانوا على علم بكل هذا. في قيادة الفيرماخت (OKW) كان هناك قسم به عدد قليل من علماء التشفير ومهمته "تطوير أساليب للكشف عن الرسائل اللاسلكية للعدو" ، وكان يتعلق بضباط الاستطلاع الراديوي في الخطوط الأمامية الذين تم تكليفهم بتوفير - صف القادة بمعلومات تكتيكية عن قطاعهم من الجبهة. في الجيش الألماني ، لم يتم تقييم آلات التشفير المستخدمة من قبل علماء التشفير (من حيث جودة التشفير وقدرات القرصنة) ، ولكن من قبل المتخصصين التقنيين.

اتبع الحلفاء التحسين التدريجي لتقنية التشفير الألمانية وقاموا أيضًا بتحسين طرق كسر رموز التشفير. والحقائق التي تشهد على وعي الحلفاء الألمان ينسبونها إلى الخيانة والتجسس. بالإضافة إلى ذلك ، في الرايخ الثالث لم يكن هناك خضوع واضح في كثير من الأحيان ، ولم تتفاعل خدمات التشفير من الفروع المختلفة للجيش مع بعضها البعض فحسب ، بل أخفت أيضًا مهاراتهم عن مشفري الفروع الأخرى للجيش ، لأن "المنافسة "كان بترتيب الأشياء. لم يحاول الألمان كشف رموز التشفير للحلفاء ، حيث كان لديهم عدد قليل من علماء التشفير لهذا الغرض ، وأولئك الذين كانوا يعملون بمعزل عن بعضهم البعض. أظهرت تجربة علماء التشفير البريطانيين أن العمل المشترك لفريق كبير من علماء التشفير جعل من الممكن حل جميع المهام تقريبًا. قرب نهاية الحرب ، بدأ الانتقال التدريجي في مجال التشفير من العمل القائم على الآلة إلى العمل القائم على الكمبيوتر.

تم استخدام آلات التشفير في الشؤون العسكرية لأول مرة في ألمانيا عام 1926. دفع هذا الخصوم المحتملين لألمانيا للانضمام إلى تطوير أساليبهم الخاصة في التشفير وفك التشفير. على سبيل المثال ، تناولت بولندا هذه المسألة ، وكان عليها في البداية تطوير الأسس النظرية لعلم التشفير الآلي ، لأن الأساليب "اليدوية" لم تكن مناسبة لذلك. تتطلب الحرب المستقبلية فك تشفير آلاف الرسائل اللاسلكية يوميًا. كان المتخصصون البولنديون هم أول من بدأ في عام 1930 العمل على تحليل التشفير الآلي. بعد اندلاع الحرب واحتلال بولندا وفرنسا ، واصل المتخصصون البريطانيون هذه الأعمال. كان العمل النظري لعالم الرياضيات أ. تورينج مهمًا بشكل خاص هنا. ابتداءً من عام 1942 ، أصبح الكشف عن رموز التشفير أمرًا مهمًا للغاية ، حيث استخدمت القيادة الألمانية بشكل متزايد الاتصالات اللاسلكية لنقل أوامرها. كان من الضروري تطوير طرق جديدة تمامًا لتحليل التشفير لأجهزة فك التشفير.

مرجع التاريخ.
كان يوليوس قيصر أول من استخدم تشفير النص. في القرن التاسع ، نظر العالم العربي الكندي لأول مرة في مشكلة فك شفرة النص. كرست أعمال علماء الرياضيات الإيطاليين في القرنين الخامس عشر والسادس عشر لتطوير طرق التشفير. اخترع دبلوماسي سويدي أول جهاز ميكانيكي في عام 1786 ، وكان هذا الجهاز تحت تصرف الرئيس الأمريكي جيفرسون في عام 1795. في عام 1922 فقط تم تحسين هذا الجهاز بواسطة عالم التشفير بالجيش الأمريكي موبورن. تم استخدامه لتشفير الرسائل التكتيكية حتى اندلاع الحرب العالمية الثانية. أصدر مكتب براءات الاختراع الأمريكي براءات اختراع لتحسين قابلية الاستخدام (ولكن ليس أمان التشفير) منذ عام 1915. كان من المفترض استخدام كل هذا لتشفير المراسلات التجارية. على الرغم من التحسينات العديدة في الأجهزة ، كان من الواضح أنه تم تشفير النصوص القصيرة فقط.

في نهاية الحرب العالمية الأولى وفي السنوات الأولى التي تلتها ، كان هناك العديد من الاختراعات التي ابتكرها هواة كانوا يمثلون نوعًا من الهواية بالنسبة لهم. دعونا نذكر اثنين منهم: هيبرن (هيبرن) وفيرنام (فيرنام) ، وكلاهما أمريكي ، على الأرجح لم يسمع أي منهما عن علم التشفير على الإطلاق. قام الأخيران بتنفيذ بعض عمليات المنطق المنطقي ، والتي كان عدد قليل جدًا من الناس يعرفون عنها في ذلك الوقت ، باستثناء علماء الرياضيات المحترفين. قام علماء التشفير المحترفون بإجراء مزيد من التحسينات على آلات التشفير هذه ، مما جعل من الممكن زيادة أمانهم ضد القرصنة.

منذ عام 1919 بدأ المصممون الألمان أيضًا في تسجيل براءات اختراع لتطوراتهم ، وكان من بين أولهم المخترع المستقبلي لـ Enigma Arthur Scherbius (1878-1929). تم تطوير أربعة أنواع مختلفة من الآلات المماثلة ، ولكن لم يكن هناك اهتمام تجاري بها ، ربما لأن الآلات كانت باهظة الثمن وصعبة الصيانة. لم تقبل البحرية ولا وزارة الخارجية مقترحات المخترع ، لذلك حاول تقديم آلة التشفير الخاصة به للقطاعات المدنية في الاقتصاد. استمر الجيش ووزارة الخارجية في استخدام تشفير الكتب.

ذهب آرثر شيربيوس للعمل في شركة اشترت براءة اختراعه لآلة التشفير. استمرت هذه الشركة في تحسين Enigma حتى بعد وفاة مؤلفها. في الإصدار الثاني (Enigma B) ، كانت الآلة عبارة عن آلة كاتبة كهربائية معدلة ، من جهة كان بها جهاز تشفير على شكل 4 دوارات قابلة للتبديل. أعلنت الشركة عن الماكينة على نطاق واسع وأعلنت أنها غير قابلة للكسر. أصبح ضباط Reichswehr مهتمين بها. الحقيقة هي أنه في عام 1923 تم نشر مذكرات تشرشل ، والتي تحدث فيها عن نجاحاته في التشفير. تسبب هذا في صدمة بين قيادة الجيش الألماني. اكتشف الضباط الألمان أن معظم اتصالاتهم العسكرية والدبلوماسية تم فك رموزها من قبل خبراء بريطانيين وفرنسيين! وقد تم تحديد هذا النجاح إلى حد كبير من خلال ضعف التشفير الهواة الذي ابتكره هواة التشفير ، حيث لم يكن علم التشفير العسكري الألماني موجودًا ببساطة. بطبيعة الحال ، بدأوا في البحث عن طرق موثوقة لتشفير الرسائل العسكرية. لذلك ، طوروا اهتمامًا بـ Enigma.

كان لدى Enigma العديد من التعديلات: A ، B ، C ، إلخ. يمكن أن يؤدي التعديل C إلى كل من تشفير الرسائل وفك تشفيرها ؛ لم تتطلب صيانة معقدة. لكن منتجاتها لم تكن مقاومة للقرصنة ، لأن المبدعين لم يتم إخطارهم من قبل خبراء التشفير المحترفين. تم استخدامه من قبل البحرية الألمانية من عام 1926 إلى عام 1934. كان التعديل التالي لـ Enigma D أيضًا نجاحًا تجاريًا. بعد ذلك ، منذ عام 1940 ، تم استخدامه في النقل بالسكك الحديدية في المناطق المحتلة من أوروبا الشرقية.
في عام 1934 في البحرية الألمانية بدأت في استخدام التعديل التالي من Enigma I.

من الغريب أن علماء التشفير البولنديين حاولوا فك رموز رسائل الراديو الألمانية المصنفة بواسطة هذا الجهاز ، وأصبحت نتائج هذا العمل معروفة بطريقة ما للمخابرات الألمانية. في البداية ، نجح البولنديون ، لكن المخابرات الألمانية "تراقبهم" أبلغت علماء التشفير عن هذا الأمر ، وقاموا بتغيير الشفرات. عندما اتضح أن علماء التشفير البولنديين لم يتمكنوا من كسر الرسائل المشفرة Enigma-1 ، تم استخدام هذه الآلة أيضًا من قبل القوات البرية - Wehrmacht. بعد بعض التحسينات ، أصبحت آلة التشفير هذه هي الآلة الرئيسية في الحرب العالمية الثانية. منذ عام 1942 ، اعتمد أسطول الغواصات الألماني تعديل Enigma-4.

تدريجياً ، بحلول يوليو 1944 ، تم نقل السيطرة على أعمال التشفير من أيدي الفيرماخت إلى سطح SS ، وكان الدور الرئيسي هنا هو المنافسة بين هذه الفروع من القوات المسلحة. منذ الأيام الأولى للحرب العالمية الثانية ، أصبحت جيوش الولايات المتحدة الأمريكية والسويد وفنلندا والنرويج وإيطاليا ودول أخرى مشبعة بآلات التشفير. في ألمانيا ، يتم تحسين تصميمات الماكينات باستمرار. كانت الصعوبة الرئيسية في ذلك بسبب عدم القدرة على معرفة ما إذا كان العدو قادرًا على فك رموز النصوص المشفرة بواسطة هذا الجهاز. تم إدخال لغز من التعديلات المختلفة على مستويات أعلى من التقسيم ، واستمر إنتاجه بعد الحرب (نموذج "Schlüsselkasten 43") في كيمنتس: في أكتوبر 1945. تم إنتاج 1000 قطعة في يناير 1946. - بالفعل 10000 قطعة!

تلغراف ، خلفية تاريخية.
تسبب ظهور التيار الكهربائي في التطور السريع للإبراق ، والذي حدث ، وليس عن طريق الصدفة ، في القرن التاسع عشر بالتوازي مع التصنيع. كانت القوة الدافعة هي السكك الحديدية ، التي استخدمت التلغراف لتلبية احتياجات حركة السكك الحديدية ، حيث تم تطوير جميع أنواع الأجهزة مثل المؤشرات. في عام 1836 ، ظهر جهاز Steinhel ، وفي عام 1840 تم تطويره بواسطة Samuel Morse (Samuel MORSE). جاءت المزيد من التحسينات إلى تلغراف الطباعة Siemens و Halske (Siemens & Halske ، 1850) ، والذي حوّل النبضات الكهربائية المستلمة إلى نوع قابل للقراءة. واختُرع عام 1855 م. هيوز ، عجلة الطباعة ، بعد سلسلة من التحسينات ، خدمت بشكل جيد في القرن العشرين.

تم إنشاء الاختراع المهم التالي لتسريع نقل المعلومات في عام 1867 بواسطة Wheatstone: شريط مثقوب مع شفرة مورس ، والذي شعر به الجهاز ميكانيكيًا. تم إعاقة التطوير الإضافي للإبراق بسبب عدم كفاية استخدام عرض النطاق الترددي للأسلاك. تم إجراء المحاولة الأولى بواسطة ماير (بي ماير) في عام 1871 ، لكنها فشلت لأنه تم منعها باختلاف طول وعدد النبضات في أحرف مورس. لكن في عام 1874 ، تمكن المهندس الفرنسي إميل بودو من حل هذه المشكلة. أصبح هذا الحل هو المعيار لمدة 100 عام القادمة. كان لطريقة بودو ميزتان مهمتان. أولاً ، أصبحت الخطوة الأولى نحو استخدام حساب التفاضل والتكامل الثنائي. وثانيًا ، كان أول نظام موثوق لنقل البيانات متعدد القنوات.

استند التطوير الإضافي للإبراق إلى الحاجة إلى توصيل البرقيات بمساعدة سعاة البريد. كانت هناك حاجة إلى نظام تنظيمي مختلف ، والذي من شأنه أن يشمل: جهاز في كل منزل ، وخدمته بواسطة أفراد خاصين ، وتلقي البرقيات دون مساعدة من الموظفين ، والتضمين المستمر في السطر ، وإصدار النصوص صفحة تلو الصفحة. لن يكون لمثل هذا الجهاز سوى احتمالات النجاح في الولايات المتحدة. في أوروبا ، حتى عام 1929 ، منع الاحتكار البريدي ظهور أي جهاز خاص لنقل الرسائل ، كان يجب أن يكون فقط في مكتب البريد.

اتخذ الأسترالي دونالد موراي الخطوة الأولى في هذا الاتجاه عام 1901. هو ، على وجه الخصوص ، قام بتعديل كود Baudot. كان هذا التعديل هو المعيار حتى عام 1931. لم يحقق نجاحًا تجاريًا ، لأنه لم يجرؤ على تسجيل براءة اختراعه في الولايات المتحدة. تنافس مخترعون أمريكيان في الولايات المتحدة: هوارد كروم وإي إي كلاينشميت. بعد ذلك ، اندمجوا في شركة واحدة في شيكاغو ، والتي بدأت في إنتاج المعدات في عام 1024 ، والتي لاقت نجاحًا تجاريًا. تم استيراد العديد من أجهزتهم من قبل شركة Lorenz الألمانية ، وتم تركيبها في مكاتب البريد وحصلت على ترخيص لإنتاجها في ألمانيا. منذ عام 1929 ، تم إلغاء احتكار البريد في ألمانيا ، وأصبح بإمكان الأفراد الوصول إلى قنوات التلغراف. أتاح إدخال المعايير الدولية لقنوات التلغراف في عام 1931 تنظيم اتصالات التلغراف مع العالم بأسره. بدأ إنتاج نفس الأجهزة منذ عام 1927 بواسطة Siemens و Halske.

لأول مرة ، تمكن الأمريكي جيلبرت فيرنام البالغ من العمر 27 عامًا ، وهو موظف في ATT ، من الجمع بين التلغراف وآلة التشفير. في عام 1918 قدم طلبًا للحصول على براءة اختراع استخدم فيها تجريبياً الجبر البولي (الذي ، بالمناسبة ، لم يكن لديه أي فكرة عنه ، والذي كان يدرسه بعد ذلك العديد من علماء الرياضيات في جميع أنحاء العالم).
تم تقديم مساهمة كبيرة في علم التشفير من قبل الضابط الأمريكي ويليام فريدمان ، الذي جعل آلات التشفير الأمريكية غير قابلة للكسر عمليا.

عندما ظهرت آلات التلغراف Siemens و Halske في ألمانيا ، أصبحت البحرية الألمانية مهتمة بها. لكن قيادته كانت لا تزال تحت الانطباع بأن البريطانيين خلال الحرب العالمية الأولى كسروا الرموز الألمانية وقرأوا رسائلهم. لذلك ، طالبوا بتوصيل جهاز التلغراف بآلة التشفير. كانت هذه فكرة جديدة تمامًا ، لأن التشفير في ألمانيا تم يدويًا وعندها فقط تم نقل النصوص المشفرة.

في الولايات المتحدة ، تم استيفاء هذا المطلب بواسطة أجهزة Vernam. في ألمانيا ، تم تنفيذ هذا العمل من قبل شركة Siemens و Halske. قدموا أول براءة اختراع مفتوحة حول هذا الموضوع في يوليو 1930. بحلول عام 1932 تم إنشاء جهاز عملي ، تم بيعه في البداية مجانًا ، ولكن منذ عام 1934. تم تصنيفها. منذ عام 1936 بدأ استخدام هذه الأجهزة في الطيران ، ومنذ عام 1941. - والقوات البرية. منذ عام 1942 بدأ التشفير الآلي للرسائل اللاسلكية.

واصل الألمان تحسين نماذج مختلفة من آلات التشفير ، لكنهم وضعوا في المقام الأول تحسينًا للجزء الميكانيكي ، مشيرًا إلى علم التشفير بطريقة غير تقليدية ، ولم تشرك شركات التصنيع خبراء تشفير متخصصين للاستشارات. كانت أعمال عالم الرياضيات الأمريكي كلود شانون ، التي تمت قراءتها جيدًا منذ عام 1942 ، ذات أهمية كبيرة لكل هذه المشاكل. عملت في Bell Labs وأجرى بحثًا رياضيًا سريًا هناك. حتى قبل الحرب ، اشتهر بإثبات التشابه بين الجبر البولي واتصالات الترحيل في المهاتفة. هو الذي اكتشف "البتة" كوحدة للمعلومات. بعد الحرب عام 1948 كتب شانون عمله الرئيسي "النظرية الرياضية للاتصالات". بعد ذلك أصبح أستاذا للرياضيات بالجامعة.

كان شانون أول من نظر في النموذج الرياضي لعلم التشفير وطور تحليل النصوص المشفرة من خلال أساليب نظرية المعلومات. السؤال الأساسي لنظريته هو: "ما مقدار المعلومات التي يحتويها النص المشفر مقارنة بالنص الواضح؟" في عام 1949 ، نشر The Theory of Communications of Secret Systems حيث أجاب على هذا السؤال. كان التحليل الذي تم إجراؤه هناك هو التحليل الأول والوحيد لتقدير موثوقية طريقة التشفير. أظهر التحليل بعد الحرب أنه لا آلات الشفرات الألمانية ولا اليابانية كانت غير قابلة للكسر. بالإضافة إلى ذلك ، هناك مصادر أخرى للمعلومات (على سبيل المثال ، الذكاء) التي تبسط إلى حد كبير مهمة فك التشفير.

أجبرها موقف إنجلترا على تبادل النصوص المشفرة الطويلة مع الولايات المتحدة ، وكان الطول الكبير هو الذي جعل فك رموزها ممكنًا. في قسم خاص من المخابرات البريطانية M 16 ، تم تطوير طريقة زادت من درجة سرية الرسالة - ROCKEX. تم كسر طريقة التشفير الأمريكية لوزارة الخارجية من قبل خبراء ألمان وتم فك تشفير الرسائل المقابلة. عند معرفة ذلك ، الولايات المتحدة في عام 1944. استبدال نظام معيب بنظام أكثر موثوقية. في نفس الوقت تقريبًا ، قام الفيرماخت الألماني والبحرية ووزارة الخارجية أيضًا بتغيير تقنية التشفير إلى تقنية مطورة حديثًا. كانت أساليب التشفير السوفيتية أيضًا غير موثوقة بشكل كافٍ ، ولهذا تم اختراقها من قبل الخدمات الأمريكية وتم التعرف على العديد من ضباط المخابرات السوفيتية الذين كانوا يتجسسوا على القنبلة الذرية الأمريكية (عملية Venona - كسر).

اقتحام.
الآن دعنا نتحدث عن قرصنة آلات التشفير الألمانية من قبل البريطانيين ، أي آلة تخمين طريقة تشفير النصوص فيها. . حصل هذا العمل على الاسم الإنجليزي ULTRA. كانت طرق فك التشفير غير الآلية شاقة للغاية وغير مقبولة في ظروف الحرب. كيف تم ترتيب آلات فك الشفرات الإنجليزية ، والتي بدونها لا يمكن للحلفاء أن يكتسبوا ميزة على الأصفار الألمان؟ ما هي المعلومات والمواد النصية التي احتاجوها؟ وهل هناك خطأ من قبل الألمان ، وإذا كان الأمر كذلك ، فلماذا حدث؟

أولا: الأسس العلمية والتقنية.
أولاً ، تم تنفيذ العمل العلمي الأولي ، حيث كان من الضروري ، أولاً وقبل كل شيء ، تحليل الخوارزميات بالتشفير والرياضيات. كان هذا ممكنًا لأن الأصفار كانت تستخدم على نطاق واسع من قبل الفيرماخت الألماني. يتطلب مثل هذا التحليل ليس فقط النصوص المشفرة التي تم الحصول عليها عن طريق التنصت ، ولكن أيضًا النصوص الصريحة التي تم الحصول عليها عن طريق التجسس أو السرقة. بالإضافة إلى ذلك ، كانت هناك حاجة إلى نصوص مختلفة ، مشفرة بنفس الطريقة. في الوقت نفسه ، تم إجراء تحليل لغوي للغة العسكريين والدبلوماسيين. مع النصوص الطويلة ، أصبح من الممكن إنشاء الخوارزمية رياضياً حتى بالنسبة لآلة تشفير غير مألوفة. ثم كان من الممكن إعادة بناء السيارة.

من أجل هذا العمل ، جمع البريطانيون ما يقرب من 10000 شخص ، بما في ذلك علماء الرياضيات والمهندسين واللغويين والمترجمين والخبراء العسكريين وغيرهم من الموظفين لفرز البيانات والتحقق منها وأرشفتها وصيانة الآلات. كانت هذه الرابطة تسمى BP (Bletchley Park - Bletchley Park) ، وكان يسيطر عليها شخصياً تشرشل. تبين أن المعلومات التي تم الحصول عليها سلاح قوي في أيدي الحلفاء.

كيف استولى البريطانيون على لغز الفيرماخت؟ كانت بولندا أول من فك رموز الرموز الألمانية. بعد الحرب العالمية الأولى ، كانت في خطر عسكري دائم من كل من جيرانها - ألمانيا والاتحاد السوفيتي ، الذين حلموا باستعادة الأراضي التي فقدوها ونقلوها إلى بولندا. من أجل عدم مواجهة المفاجآت ، قام البولنديون بتسجيل رسائل إذاعية وفك شفرتها. لقد انزعجوا بشدة من حقيقة أنه بعد المقدمة في فبراير 1926. في البحرية الألمانية Enigma C ، وكذلك بعد إدخالها في القوات البرية في يوليو 1928. لم يتمكنوا من فك تشفير الرسائل المشفرة بواسطة هذا الجهاز.

ثم اقترح قسم BS4 بهيئة الأركان العامة البولندية أن الألمان لديهم تشفير آلي ، خاصة وأن الإصدارات التجارية الأولى من Enigma كانت معروفة لهم. أكدت المخابرات البولندية ذلك في الفيرماخت من 1 يونيو 1930. تم استخدام إنجما 1. فشل الخبراء العسكريون البولنديون في فك رموز الرسائل الألمانية. حتى بعد حصولهم على وثائق لشركة Enigma من خلال وكلائهم ، لم يتمكنوا من النجاح. وخلصوا إلى وجود نقص في المعرفة العلمية. ثم وجهوا ثلاثة علماء رياضيات ، درس أحدهم في جوتنجن ، لإنشاء نظام للتحليل. تلقى الثلاثة تدريباً إضافياً في جامعة بوزنان وكانوا يجيدون اللغة الألمانية. تمكنوا من إعادة إنتاج جهاز Enigma وإنشاء نسخة منه في وارسو. نلاحظ الإنجازات البارزة في هذا واحد منهم ، عالم الرياضيات البولندي M. Reevsky (1905 - 1980). على الرغم من أن Wehrmacht كان يعمل باستمرار على تحسين تشفير رسائله ، فقد تمكن المتخصصون البولنديون من القيام بذلك حتى 1 يناير 1939. فك تشفيرهم. بعد ذلك ، بدأ البولنديون في التعاون مع الحلفاء ، الذين لم يبلغوا بأي شيء من قبل. كان هذا التعاون ، في ضوء الخطر العسكري الواضح ، مناسبًا بالفعل. 25 يوليو 1939 أعطوا الممثلين البريطانيين والفرنسيين كل المعلومات التي يعرفونها. في 16 أغسطس من نفس العام ، وصلت "الهدية" البولندية إلى إنجلترا ، وبدأ خبراء اللغة الإنجليزية من مركز فك تشفير VR الذي تم إنشاؤه حديثًا في العمل معها.

تم تخفيض علماء التشفير البريطانيين بعد الحرب العالمية الأولى ، وظلوا فقط تحت سقف وزارة الخارجية. خلال الحرب في إسبانيا ، استخدم الألمان Enigma D ، وواصل علماء التشفير الإنجليز الذين ظلوا في الخدمة ، بتوجيه من عالم اللغة البارز ألفريد ديلوين (1885-1943) ، العمل على فك رموز الرسائل الألمانية. لكن الأساليب الرياضية البحتة لم تكن كافية. بحلول هذا الوقت ، في نهاية عام 1938. كان آلان تورينج ، عالم رياضيات من كامبردج ، من بين الحاضرين في دورات اللغة الإنجليزية لتدريب مصممي التشفير. شارك في الهجمات على Enigma 1. ابتكر نموذجًا تحليليًا يُعرف باسم "آلة Turing" ، مما جعل من الممكن التأكيد على أن خوارزمية فك التشفير موجودة بالضرورة ، ولم يتبق سوى فتحها!

تم تضمين تورينج في BP كمجنّد. بحلول 1 مايو 1940. لقد أحرز تقدمًا جادًا: لقد استغل حقيقة أن خدمة الأرصاد الجوية الألمانية ترسل كل يوم في الساعة 6 صباحًا نشرة طقس مشفرة. من الواضح أنها احتوت بالضرورة على كلمة "طقس" (ويتير) ، وأن القواعد الصارمة لقواعد اللغة الألمانية حددت مسبقًا موقعها الدقيق في الجملة. سمح له ذلك في النهاية بالتوصل إلى حل لمشكلة كسر اللغز ، وأنشأ جهازًا كهروميكانيكيًا لهذا الغرض. جاءت الفكرة إليه في بداية عام 1940 ، وفي مايو من نفس العام ، بمساعدة مجموعة من المهندسين ، تم إنشاء مثل هذا الجهاز. تم تسهيل مهمة فك التشفير من خلال حقيقة أن لغة رسائل الراديو الألمانية كانت بسيطة ، وكثيراً ما كانت التعبيرات والكلمات الفردية تتكرر. لم يعرف الضباط الألمان أساسيات علم التشفير ، معتبرين أنه غير مهم.

طالب الجيش البريطاني ، وخاصة تشرشل شخصيًا ، باهتمام مستمر بفك تشفير الرسائل. منذ صيف عام 1940 قام البريطانيون بفك تشفير جميع الرسائل المشفرة باستخدام Enigma. ومع ذلك ، كان المتخصصون البريطانيون يعملون باستمرار على تحسين تقنية فك التشفير. بحلول نهاية الحرب ، كان لدى أجهزة فك التشفير البريطانية 211 جهازًا لفك التشفير تعمل على مدار الساعة. خدمهم 265 ميكانيكيًا ، وشاركت 1675 امرأة في الخدمة. تم تقدير عمل مبتكري هذه الآلات بعد سنوات عديدة عندما حاولوا إعادة إنشاء واحدة منها: نظرًا لنقص الموظفين اللازمين في ذلك الوقت ، استمر العمل على إعادة إنشاء الآلة الشهيرة لعدة سنوات وبقي غير مكتمل!

تم حظر التعليمات الخاصة بإنشاء أجهزة فك التشفير ، التي أنشأها Dühring في ذلك الوقت ، حتى عام 1996 ... ومن بين وسائل فك التشفير طريقة المعلومات "القسرية": على سبيل المثال ، دمرت الطائرات البريطانية الرصيف في ميناء Calle ، وهي تعلم أن رسالة من الخدمات الألمانية ستتبع ذلك بمجموعة معروفة للبريطانيين مسبقًا! بالإضافة إلى ذلك ، نقلت الخدمات الألمانية هذه الرسالة عدة مرات ، في كل مرة تقوم بترميزها بأصفار مختلفة ، ولكن كلمة بكلمة ...

أخيرًا ، كانت أهم جبهة لإنجلترا هي حرب الغواصات ، حيث استخدم الألمان تعديلًا جديدًا لـ Enigma M3. تمكن الأسطول الإنجليزي من إزالة مثل هذه الآلة من الغواصة الألمانية التي استولوا عليها. في 1 فبراير 1942 ، تحولت البحرية الألمانية إلى استخدام طراز M4. لكن بعض الرسائل الألمانية ، المشفرة بالطريقة القديمة ، احتوت خطأً على معلومات حول ميزات تصميم هذا الجهاز الجديد. هذا سهل إلى حد كبير مهمة فريق تورينج. بالفعل في ديسمبر 1942. تم اختراق Enigma M4. 13 ديسمبر 1942 ، تلقى الأميرالية البريطانية بيانات دقيقة عن موقع 12 غواصة ألمانية في المحيط الأطلسي ...

وفقًا لتورنج ، من أجل تسريع فك التشفير ، كان من الضروري التحول إلى استخدام الإلكترونيات ، نظرًا لأن أجهزة الترحيل الكهروميكانيكية لم تنفذ هذا الإجراء بالسرعة الكافية. في 7 نوفمبر 1942 ، ذهب تورينج إلى الولايات المتحدة ، حيث أنشأ مع فريق من مختبرات بيل ، جهازًا للمفاوضات السرية للغاية بين تشرشل وروزفلت. في الوقت نفسه ، وتحت قيادته ، تم تحسين آلات فك التشفير الأمريكية ، بحيث تم كسر Enigma M4 تمامًا وتزويد البريطانيين والأمريكيين بمعلومات استخبارية شاملة حتى نهاية الحرب. فقط في نوفمبر 1944 ، شككت القيادة الألمانية في مصداقية تقنية التشفير الخاصة بها ، لكن هذا لم يؤد إلى أي تدابير ...

(ملاحظة المترجم:منذ عام 1943 ، كان ضابط المخابرات السوفيتي كيم فيلبي على رأس المخابرات البريطانية المضادة ، تم إرسال جميع المعلومات على الفور إلى الاتحاد السوفياتي! تم نقل بعض هذه المعلومات إلى الاتحاد السوفيتي رسميًا من خلال المكتب البريطاني في موسكو وبشكل شبه رسمي من خلال ألكسندر رادو ، المقيم السوفيتي في سويسرا.)

Chiffriermaschinen und Entzifferungsgeräte
ايم Zweiten Weltkrieg:
Technikgeschichte und informatikhistorische Aspekte
Von der Philosophischen Fakultät der Technischen Universität Chemnitz genehmigte
أطروحة
zur Erlangung des Academischen درجات دكتور فلسفية (دكتور فيل)
فون ديبل-إنغ مايكل بروس

"إنجما" (من اليونانية. αἴνιγμα - لغز) - آلة تشفير محمولة. في البداية ، تم استخدامه لأغراض تجارية للحفاظ على سرية المراسلات التجارية ؛ خلال الحرب العالمية الثانية ، تم استخدام الجهاز من قبل القيادة الألمانية.

آلة التشفير Enigma. الصورة: www.globallookpress.com

كيف شفر Enigma الرمز؟

يتكون الجهاز من لوحة مفاتيح ومجموعة من الأقراص الدوارة - دوارات. أثناء عملية التشفير ، قام الجهاز بتغيير حرف إلى آخر ، على سبيل المثال ، بدلاً من الحرف "A" ، تم استخدام "T" ، بدلاً من "B" ، "S" ، إلخ. يمكن قراءة الرمز بواسطة الشخص من يعرف "مفتاح" ذلك. في جوهرها ، "إنجما" كانت شفرة قيصر ديناميكية.

عند الترميز ، استخدم الألمان 26 حرفًا فقط وأرسلوا الرسائل في مجموعات من خمسة أحرف. تم تقسيم الرسائل الطويلة إلى أجزاء ، كل منها يستخدم "مفتاح" خاص به.

من اخترع إنجما؟

تم اختراع آلة التشفير هذه في عام 1915 بواسطة الأمريكي إدوارد هيبورن. بعد ذلك ، تم استخدام الجهاز في جميع أنحاء العالم وتم تحسينه بشكل كبير من قبل مشفري الرايخ الثالث.

كم كان صعبا فك الشفرة"لغز"؟

في الرايخ الثالث ، كان يعتقد أن Enigma لا يمكن تصدعها ، لأنها افترضت 2 × 10 إلى الدرجة 145 من خيارات التشفير.

من يستطيع فك شفرة إنجما؟

تم فك شفرة إنجما في عام 1939 عالم الرياضيات البريطاني آلان تورينج، مما سمح للندن الرسمية بمعرفة خطط الرايخ الثالث مسبقًا. في عام 2014 ، صدر فيلم The Imitation Game في روسيا ، وهو مخصص لهذه الحلقة في التاريخ.

* تشفير قيصر هو نوع من التشفير البديل حيث يتم استبدال كل حرف بحرف يقع في عدد ثابت معين من المواضع على اليسار أو على اليمين في الأبجدية. على سبيل المثال ، في التشفير ذي الإزاحة الصحيحة 3 ، سيتم استبدال الحرف A بالحرف D ، وسيصبح B هو D ، وهكذا. تم تسمية الشفرة بعد الإمبراطور الروماني جايوس يوليوس قيصرالذي استخدمه في المراسلات السرية مع قادته العسكريين.