Enigma
Fra Wikipedia, den frie encyklopedi
- «Enigma» har flere betydninger.
Enigma (fra gr: «gåte») var en elektromekanisk krypteringsmaskin, som i stort omfang ble brukt av de fleste tyske militærstyrker til både kryptering og dekryptering av informasjon under andre verdenskrig. Den var enkel å bruke, og koden ble antatt å være umulig å knekke, noe som var hovedårsaken til dens utbredelse. Koden ble imidlertid brutt, og tolkning av informasjonen som var i kodemeldingene antas å ha vært medvirkende til at krigen sluttet ett år tidligere enn den ellers ville ha gjort.
Den britiske kodemaskinen Typex og flere amerikanske, for eksempel SIGABA eller M-134-C, lignet i prinsippet på Enigma, men var betraktelig sikrere.
Innhold |
[rediger] Historie
Enigma ble utviklet av Hugo Koch som solgte patentet videre til ingeniør Arthur Scherbius. Enigma finnes i forskjellige versjoner som går helt tilbake til 1919. Arthur Scherbius grunnla et firma i Berlin med tanke på å fremstille maskinen, og de første kommersielle versjonene kom på markedet i 1923. Atskillige eksemplarer ble kjøpt av den tyske marinen i 1926; hæren tok i bruk maskinen i 1929, og de påfølgende årene fulgte praktisk talt alle tyske militære organisasjoner, og store deler av nazi-hierarkiet, etter. I den tyske marine ble den kaldt «M»-maskinen.
Forskjellige versjoner av Enigma ble brukt til praktisk talt alle tyske (og de fleste europeiske aksemakters) radio- og telegrafkommunikasjoner gjennom krigen; selv værmeldinger ble kryptert med en Enigma-maskin. Både spanjolene (under borgerkrigen) og italienerne (under andre verdenskrig) sies å ha brukt den kommersielle utgaven uendret til militære formål. Dette var ikke spesielt klokt, da de polske dekrypteringsekspertene Marian Rejewski, Jerzy Różycki samt Henryk Zygalski i samarbeid med engelskmennene klarte å knekke Enigma-maskinen. Ved museet i Bletchley Park (GB) i 2002 ble deres navn offentligjort og de ble tilskrevet æren for å ha knekt den tøffeste militære Enigmaversjonen fra 2. verdenskrig.
Den kjente «D-dagen» ville blitt en katastrofe for de allierte hvis ikke de polske ekspertene Marian Rejewski, Jerzy Różycki samt Henryk Zygalski i samarbeid med engelskmennene hadde klart å knekke Enigmaen og få tak i den vitale informasjonen. Deres gjennombrudd snudde krigen og førte til seier for de allierte.
[rediger] Bruk
Enigma-maskinen var elektromekanisk, da den brukte en kombinasjon av elektriske og mekaniske deler. Det mekaniske besto primært av et skrivemaskinlignende tastatur, som manipulerte elektriske kontakter såvel som en tannhjulsmekanisme.
Den elektriske delen besto av et batteri som var koblet til lamper via tastene i tastaturet. Normalt var det slik at når en tast ble trykket ned på tastaturet, ville en av lampene bli tent av batteriet. På figur 1 kan man se tastaturet på forsiden av maskinen, og lampene er de små sirklene «over» tastaturet midt på maskinen.
Hjertet av grunnutgaven var mekanisk og besto av flere forbundne flate valser/hjul med 26 kontakter på hver side, anbrakt sirkulært mot kanten av hjulet. Enhver kontakt på den ene siden av hjulet var forbundet til en annen kontakt på den andre siden. For eksempel var første kontakt på den ene siden av en valse forbundet til kontakt 14 på den andre siden og den andre til kontakt 22 på den andre siden og så videre. Alle valsene som ble levert med en Enigma var forbundet forskjellig og de tyske militær/parti-modellene brukte andre forbindelser mellom kontaktene enn de kommersielle modellene.
Inni maskinen var det 3 «spor» (i de fleste varianter) hvor valsene kunne plaseres. Valsene ble anbrakt i «sporene» på en slik måte at kontaktene på utgangssiden av en valse var i kontakt med inngangskontaktene på den neste. Den tredje valsen var forbundet med en reflektor (unikt for Enigma-familien blant de forskjellige valse-maskiner som ble designet i perioden) som hadde faste ledninger som førte utdata fra den tredje valsen tilbake til andre kontakter på den samme valsen, og derfra tilbake til den første valsen, men i en annen rute. På bildet kan man se de tre valsene øverst på maskinen, med tenner som stikker frem fra overflaten og som tillater manuell innstilling.
Når en tast ble trykt ned på tastaturet, ville strømmen fra batteriet som gikk til bokstaven, la oss si A, bli ledet til A-posisjonen på den første valsen. Derfra ville den via valsens ledningssystem gå til, la oss si, J-plassen på valsens andre side. Derfra ville den gå over på den neste valsen, som så ville være dreid sånn at første skives J var i forbindelse med X på den andre valsen. Derfra ville strømmen gå til den andre siden av skive to og så videre. Når strømmen hadde beveget seg igjennom skivesystemet og tilbake, ville en annen bokstav enn A bli opplyst i lamperekkene – og slik erstatte en bokstav med en annen, dette svarer til prinsippet i alle erstatnings-kode-systemer. På grunn av reflektoren kunne aldri en bokstav bli «kryptert» som seg selv, noe som var en avgjørende svakhet og hjalp de allierte å knekke systemet.
På grunn av at valsenes endrede stilling (som kilometertelleren i en bil) med hvert trykk på tastaturet, kunne A være Q denne gangen, men den neste A kunne være noe annet neste gang, for eksempel T. Når 26 bokstaver hadde blitt trykt, ble den neste valsen rotert av en medbringerknast på den første valsen. Erstatningsalfabetet skiftet derfor for hvert tastetrykk.
Enda bedre var det at på grunn av at den «tilfeldige» ledningsføringen på skivene, varierte den nøyaktige rekkefølgen av disse erstatningsalfabetene avhengig av deres utgangsposisjon, rekkefølgen, og hvilke skiver som var installert i maskinen. Disse innstillingene ble referert til som utgangsinnstillingene, og ble distribuert i bøker en gang i måneden (til å begynne med – de ble hyppigere som tiden gikk.)
For å gjøre det enda vanskeligere å knekke de militære utgavene av Enigma utstyrte Scherbius Enigma med et kontaktpanel (Steckerbrett på tysk) foran på maskinen (se punkt 8 fig1, og fotografi). Her kunne man bytte om enkelte bokstaver, for eksempel kunne A bytte plass med G, E med W, og så videre. I seg selv var dette en enkel substitusjons-chiffer som lett kunne ha vært knekt for hånd, men i kombinasjon med valsene (polyalfabetisk chiffer), utgjorde dette likevel en kraftig forbedring i forhold til den sivile utgaven av Enigma.
Maskinen var på grunn av reflektoren symmetrisk, slik at dekrypteringen foregikk på samme måte som krypteringen: man skrev den krypterte teksten og sekvensen av de opplyste lampene svarte til klarteksten. Dette virket imidlertid bare hvis den dekrypterende maskinen var konfigurert på samme måte som den krypterende (valsesekvens, ledningenes plassering, ringinnstillinger og utgangsinnstillinger); disse ble skiftet med jevne mellomrom (først månedlig, senere ukentlig, senere daglig og enda oftere nær krigens avslutning i noen forbindelser) og ble spesifisert i nøkkelskjemaer, som ble distributert til Enigmabrukerne.
[rediger] Grunnleggende dekryptering
Koder kan behandles på mange måter, og ved utbruddet av første verdenskrig var de fleste kodebryteravdelinger så gode at de fleste koder kunne knekkes med tilstrekkelig anstrengelse. På den annen side var de fleste av teknikkene avhengig av å få tilgang til tilstrekkelige mengder med tekster som var kryptert med en bestemt nøkkel, slik at en kunne bruke statistikk og hardt arbeide for å finne mønster i disse.
I den frekvensanalytiske teknikk teller man bokstaver og bokstavmøstre. Siden visse bokstaver opptrer mye oftere enn andre i alle språk vil disse tellingene vanligvis avsløre informasjon om sannsynlige substitusjoner i koden. Man ser typisk etter viktige bokstaver og kombinasjoner. På engelsk er for eksempel E, T, A, O, I, N og S lette å finne, såvel som NG, ST og lignende kombinasjoner. Når de forannevnte er funnet er budskapet delvis dechiffrert, og det avslører mer informasjon om andre sannsynlige substitusjoner.
Enkel frekvensanalyse beror på at en gitt bokstav alltid erstatter en annen i koden; hvis dette ikke er tilfelle blir situasjonen mer innviklet. I mange år forsøkte kryptografene å skjule frekvensene ved å bruke flere forskjellige substitutter for de alminnelige bokstavene, men denne metoden er ikke i stand til helt å skjule mønsteret i substituttene for alminnelige bokstaver. Slike koder ble brukt allerede på 1500-tallet.
En metode for å vanskeliggjøre frekvensanalyse er å bruke forskjellige substitutter for hver eneste bokstav og ikke bare de vanligste. Dette ville normalt være en meget tidkrevende prosess som ville kreve at partene utvekslet substitusjonsmønsteret sitt før de sendte kodede meldinger til hverandre. På 1400-tallet ble en ny teknikk oppfunnet, nå kjent som polyalfabetisk kode, som gir en enkel teknikk for å fremstille en myriade av substitusjonssmønstre. De to partene skulle utveksle en mindre mengde informasjon (den refereres til som nøkkelen) og deretter fulgte en enkel teknikk, som fremstilte mange substitusjonsalfabeter, og dermed mange forskjellige substitusjoner for hvert av meldingens bokstaver.
Det tok flere hundre år før man kunne knekke disse kodene helt sikkert; de nye teknikkene ble grunnlagt på statistikk (koinsidenstelling for eksempel) for å kunne bestemme hvilken nøkkel som var brukt til krypteringi en av budskapene. Disse teknikkene ble brukt til å finne repeterende mønstre i kodeteksten, dette gav en ide om hvor lang nøkkelen var. Når lengden på nøkkelen er kjent, blir kodebudskapet i realiteten en serie budskaper, som hver har en lengde som er lik med nøkkelens lengde, og på disse kan man så bruke normal frekvensanalyse. Babbage, Kaisiski, og Friedman er blant dem som gjorde mest for å utvikle disse teknikkene.
Kodebrukerne fikk ikke bare vite at de skulle bruke en forskjellig substitusjon for hvert bokstav, men også at de skulle bruke meget lange nøkler, slik at begge ovennevnte metoder ville mislykkes (eller i det minste bli langt vanskeligere). På den annen side er dette et vanskelig arrangement; en meget lang nøkkel tar lengre tid å overbringe til de parter som skal bruke den, og risikoen for feiltagelser blir større. Den ultimate kode av denne type ville være en hvor en meget lang nøkkel kunne genereres fra et simpelt mønster, slik at det ble dannet en kode med så mange substitusjonsalfabeter at frekvenstelling og statistiske angrep på koden ville være praktisk umulige.
Enigmas bruk av multiple skiver medførte en enkel metode for å bestemme hvilket substitusjonsalfabet som skulle brukes til en vilkårlig klartekst når man krypterte, og hvilken tilsvarende bokstav som ble brukt når man dekrypterte. På denne måte var Enigma lik de polyalfabetiske krypteringer. På den andre siden hadde Enigma ulikt det polyalfabetiske system ingen iøynefallende nøkkellengde, siden skiverne genererte et nytt substitusjonsalfabet hver gang en tast blev aktivert, og hele sekvensen av substiusjonsalfabeter kunne endres ved å rotere en eller flere av skivene, endre rekkefølgen av dem etc før man begynte på en ny kryptering. Enkelt forklart hadde Enigma et bibliotek på 26 x 26 x 26 = 17576 substitusjonsalfabeter for en gitt kombinasjon og rekkefølge av skiver. Videre var rekkefølgen av alfabeter forskjellig, hvis skivene startet i posisjon ABC i motsetning til rekkefølgen ACB. Hvis lengden av budskapet ikke var lengre enn 17576 karakterer, ville det ikke være noen gjentakelse av noe substitusjonsalfabet. Og allikevel kunne denne nøkkel uten vanskeligheter kommuniseres til en annen bruker med noen få verdier: skivenummer, skiverekkefølge, ringposisjon og utgangsposisjon.
[rediger] Kodingsmetode
En kodeknekker kunne selvfølgelig, hvis han hadde adgang til innstillingene, sette sin Enigmamaskin på samme innstilling og dekryptere budskapet. Man kunne utsende kodebøker med innstillinger, men disse kunne snappes opp. Istedet oppfant tyskerne et snedig system som kombinerte disse mulighetene.
I begynnelsen fikk Enigmaoperatørene en ny bok hver måned som inneholdt utgangsinnstillingene til maskinen. For eksempel kunne innstillingene på en bestemt dag være å sette skive 7 i slot 1, nr 4 i slot 2, og 6 i 3. Deretter roteres de, slik at slot 1 står ved bokstav X, slot 2 ved J og slot 3 ved A. Når skivene kunne flyttes rundt gir det med tre skiver i tre spor ytterligere 3 x 2 x 1 = 6 kombinasjoner å ta i betraktning, noe som ga i alt 105456 mulige alfabeter. Der var også en ringinnstilling for hver skive, som tilførte enda mer variasjon.
Når dette var gjort ville operatøren velge en annen innstilling for skivene, men kun for rotasjonen av disse. En bestemt operatør kunne velge ABC, og det ville være tekstinnstillingen for den gjeldende kodningssesjonen. Deretter ble budskapsinnstillingen satt på maskinen, som stadig var i utgangsinnstillingen, og for å være på den sikre side ble det skrevet to ganger. Resultatet ble deretter kryptert slik at ABC skrevet to ganger kunne bli for eksempel XHTLOA. Operatøren roterte deretter skivene til budskapsinnstillingen ABC. Resten av beskjeden ble deretter kryptert og sendt ut over radioen.
I den motsatte enden ble operasjonen reversert. Operatøren setter maskinen i utgangsinnstillingen og skriver de første 6 bokstavene av meldingen. Ved å gjøre dette vil han se ABCABC lyse opp på maskinen. Deretter dreier han valsene til ABC og skriver resten av den krypterte meldingen inn og dekrypterer denne.
Dette var et fremragende system, fordi kryptoanalyse grunnleggende avhenger av frekvenstelling. Selv om mengder av meldinger ville bli sendt på en tilfeldig dag med seks bokstaver fra grunninnstillingen ville disse være tilfeldige. Mens et angrep på selve koden burde være mulig, ville hver eneste melding bruke en forskjellig kodenøkkel, hvilket i praksis gjorde frekvenstelling umulig. Med moderne datamaskiner kunne tingene ha vært annerledes, men med papir og blyant...
Enigma var meget sikker. Tyskerne stolte derfor veldig sterkt på den. Enigmakryptert trafikk inkluderte alt fra planer og taktikk på høyeste nivå til trivialiteter, slik som værmeldinger og endatil fødselsdagsgratulasjoner.
[rediger] Enigmakoden brytes
Innsatsen som medførte at den tyske koden ble brutt, ble påbegynt i 1929, da polakkene snappet opp en Enigmamaskin som hadde blitt sendt fra Berlin og ved en feil ikke sendt som diplomatisk bagasje. Det var ikke den militære versjonen av maskinen, men det antydet at tyskerne kanskje ville anvende Enigma framover. Da det tyske militæret begynte å bruke modifiserte Enigmamaskiner få år senere begynte polakkenes forsøk på å bryte systemet ved å finne skivenes ledningsføring i militærversjonen og med å finne en metode for å gjenskape innstillingene for bestemte meddelelser.
En ung polsk matematiker, Marian Rejewski, utførte i samarbeid med Jerzy Rozycki og Henryk Zygalski et av de mest betydningsfulle gjennombrudd i kryptanalysens historie ved å bruke grunnleggende matematiske og statistiske metoder til å gjøre begge deler. Rejewski la merke til et mønster som skulle vise seg å være av avgjørende betydning; idet budskapskoden ble gentatt i begynnelsen av meddelelsen, kunne man gjette seg fram til skivens ledningsføring ut fra den måte de endret seg på, og ikke fra selve bokstavene.
La oss for eksempel si at en operatør valgte QRS som meddelelsesinnstilling. Han ville så stille inn maskinen på den dagens grunninnstilling, og deretter skrive QRSQRS. Dette ville komme ut som for eksempel JXDRFT. Dette ser fullstendig intetsigende ut, men det som Rejewski udnyttet var at skiven havde flyttet seg tre posisjoner mellom de to sett av QRS – vi vet at J og R er de samme bokstaver, og at det samme gjelder for XF og DT. Vi vet ikke hvilke bokstaver de står for, men det bekymrer oss ikke, fordi mens det er et enormt antall skiveinnstillinger er det kun et lite antall skiver, hvor J endres til R, X til F og D til T. Rejewski kalte disse mønstrene for kjeder.
Å finne de rette kjeder ut fra 105456 muligheter var en formidabel oppgave. Polakkene utviklet et antall metoder til hjelp. En av teknikkene brukte gjennomsiktige strimler for hver skive, som kunne vise hvilke bokstaver som kunne sammenkjedes, hvor de bokstaver som ikke kunne kjedes ble mørklagt. De tok så strimlene og la dem over hverandre så de kunne se hvor strimlene var gjennomsiktige hele veien igjennom, så bokstavene kunne ses. Engelskmennene hadde også utviklet en lignende teknikk som de forsøkte å knekke den militære Enigmakoden med, men denne slo feil.
Noen tusen muligheter er selvfølgelig et større arbeide. Som hjelp til dette arbeidet bygget polakkene flere parallelle enigmamaskiner, som de kalte «bomba kryptologiczna» (kryptologisk bombe). (Noen mener at navnet stammer fra en lokal isrett, eller fra den tikkende lyden maskinen fremkalte mens den arbeidet seg gjennom de mulige kombinasjoner; franskmennene endrede senere navnet til 'bombe' og engelskmennene til 'bomb'). De mulige skivesettene ble satt i maskinen, og deretter ble alle innstillingene prøvd ut med en tekst på en gang. Dette medførte at mulighetene var blitt redusert til hundreder, og dette er et antall som er realistisk å prøve ut med håndkraft.
Polakkene var i stand til å bestemme ledningsføringen i de skivene som ble brukt av det tyske militæret og var, ved å bruke dem, i stand til å dekode en stor del av den tyske hærs kodetrafikk i størsteparten av 1930-årene. De mottok litt assistanse fra fransk side, som hadde en agent (Hans Thilo-Schmidt, med fransk kodenavn Asch) i Berlin. Han hadde adgang til Enigmakodeskjemaene, manualer, o.s.v. Rejewskis kryptoanalytiske gjennombrudd var på den andre siden ikke avhengig av disse informasjonene; han fikk ikke vite om den franske agenten, eller dennes materiale.
Noen kilder påstår (uten særlig støtte fra deltagernes nedtegnelser) at en polsk mekaniker, som jobbet i en tysk fabrikk som produserte Enigmamaskiner, i 1938 tok notater vedrørende komponentene, før han ble utvist til hjemlandet, og at han med hjelp fra de engelske og franske hemmelige tjenester konstruerte en tremodell av maskinen. Det finnes også en historie om at den polske motstandsbevegelsen foretok et overfall på et tysk militærkjøretøy som transporterte en Enigmamaskin ... Ingen av disse tilfellene ville ha medført kjennskap til grunninnstillingene og enda mindre til operatørenes individuelle beskjedinnstillinger. Disse historiene er således lite troverdige.
Det som imidlertid hendte i 1939 var at den tyske hær økte kompleksiteten til Enigmamaskinene sine. Der de før kun hadde brukt tre skiver som de flyttet fra slot til slot, økte de antallet til fem skiver. Deres operatører sluttet også med å sende de individuelle beskjedinnstillinger dobbelt, noe som eliminerte den oprinnelige metoden for å avlure koden.
Polakkene, som innså at en invasjon fra Tyskland var nært forestående, besluttet seg i midten av 1939 for å dele sitt arbeid, og leverte noen av sine reserveenigmaer videre til franskmennene og engelskmennene, sammen med opplysninger om Rejewskis gjennombrudd og oplysninger om andre teknikker de hadde utviklet. Informasjonene ble sendt til Frankrike i diplomatbagasje; engelskmennenes andel gikk videre til Bletchley Park. Inntil da hadde tyske militærenigmaer motstått ethvert fransk og engelsk angrep, og de sto overfor den skremmende muligheten at tysk kommunikasjon ville forbli lukket under hele den krig som stod malt i horisonten. Under den tyske besettelsen av Polen forlot nesten alle medlemmer av den polske kryptografiske avdelingen landet, og de fleste endte i Frankrike, hvor de samarbeidet med franske kryptografer om å dekode tyske sendinger. Dette samarbeidet fortsatte til Frankrikes fall (og endog litt tid etter dette). Det lyktes for noen av de franske og polske kryptografer å flykte til England; ingen av dem ble brukt til å hjelpe de engelske kryptoanalytikerne i deres arbeid mot de tyske Enigmanettverk. Da Rejewski kort før sin død fikk vite om arbeidet som var utført på Bletchley Park og som han hadde påbegynt i Polen i 1932, og om dets betydning for å vinne krigen, ble han forbløffet.
[rediger] Ultra
Med denne massive polske hjelpen begynte engelskmennene selv å arbeide med tysk Enigmatrafikk. Tidlig i 1939 installerte det engelske secret service sin "Code and Cypher School" på Bletchley Park 80 km nord for London, med det formål å knekke de tyske Enigmakodene hvis det var mulig. De opprettet også et stort oppsnappingsnettverk, som skulle samle inn den krypterte trafikken til kodebryterne på Bletchley. Med tiden oppsto også en temmelig stor organisasjon som kontrollerte distribusjonen av den resulterende hemmelige informasjon. Strenge regler ble satt i verk for å begrense antallet personer som kjente til eksistensen av informasjon fra Ultra, og for å sikre at ingen handlinger ville gi Aksemaktene mistanke om at de Allierte kjente deres planer.
På Bletchley Park overvant engelske matematikere, kryptografer, sjakk- og bridgespillerere samt kryssordfanatikere de problemene de tyske Enigmavariantene stilte dem overfor, og de fant metoder for å knekke dem. Blant disse var Alan Turing. Den informasjonen de fikk i hendene ble med tiden kalt Ultra. De engelske metodene var svært lik de oprinnelige polske, men var basert på andre detaljer fordi den tyske hær for det første hadde endret praksis (flere skiver etc), slik at de polske prinsippene ikke virket uten modifikasjoner. Og for det andre hadde den tyske flåte alltid hatt en sikrere praksis, ingen hadde dekodet noe av dens trafikk.
En ny metode var avhengig av det faktum at reflektoren (en patentert egenskap ved Enigmamaskinen) garanterte for at ingen bokstav kunne kodes som seg selv, slik at en 'A' aldri ville bli kodet som 'A'(se figur 1). En annen teknikk baserte seg på forskjellige alminnelige tyske fraser som for eksempel "Heil Hitler" eller "svar utbedes", som ville det være sannsynlig å finne i klartekst i flere beskjeder. Vellykkede gjetninger på klarteksten ble kalt "krybber" på Bletchley. Med et sannsynlig klartekstfragment og kjennskapen til at ingen bokstav kunne kodes som seg selv, var det ikke uvanlig at en korresponderende kodet tekst kunne identifiseres. Dette gir et meget godt hint om hvilke innstillinger som er brukt til teksten, på samme måte som polakkene var kommet frem til budskapsindstillingene før krigen.
Tyske operatører var i noen tilfeller til stor hjelp for kodeknekkerne. På et tidspunkt ble en operatør bedt om å sende et testbudskap, han trykket på T-tasten gentatte ganger og sendte budskabet. Den engelske analytikeren som mottok en lang meddelelse uten en eneste T forstod umiddelbart hva som hadde skjedd. I andre tilfeller brukte Enigmaoperatørene konstant de samme innstillinger til meddelelsene uten å endre dem, det var ofte deres egne initialer eller deres kjæresters. Analytikerne ble satt til å finne sånne tekster i mylderet av trafikk som ble oppfanget hver eneste dag, slik at man på Bletchley ved å benytte den oprinnelige polske teknikken lette etter dagens grunnindstillinger. Andre tyske operatører brukte "formularer" til daglige rapporter, spesielt værutsikter, så den samme "krybbe" kunne tas i bruk hver dag.
Fra begynnelsen var den tyske marines Enigmaversjon mer komplisert, idet den brukte en større variasjon av skiver enn hærens og luftvåpenets, så vel som flere forskjellige bruksmåter. Dette gjorde dem mye sikrere enn andre Enigmavarianter. Engelskmennene hadde ikke den minste idé om grunninnstillingene til disse maskinene, og man hadde meget få sannsynlige klartekstmeddelelser som kunne brukes. Andre og langt mere direkte metoder var nødvendige for å bryte dette systemet, og med de tyske ubåtene som på det tidspunkt gikk amok i Atlanterhavet var mer direkte tilgang til problemet nærliggende.
Den 7. mai 1941 erobret engelske kommandosoldater et tysk værskip sammen med dets krypteringsutstyr og koder, og 2 dager senere kapret de U-110 med dens Enigmamaskiner, kodebok, operasjonsmanual og andre informasjoner som satte dem i stand til å bryte kodene helt inntil slutten av juni.
Ut over U-110 ble Enigmamaskiner eller innstillingsbøker erobret fra ialt 7 ubåter og 8 tyske overflateskip, heriblant ubåtene U-505 (1944) og U-559 (1942), såvel som fra et antall værskip, ombygde trålere og andre skip. Adskillige andre fantasifulle metoder blev tenkt ut, inklusive Ian Flemings forslag om å "styrte ned" med erobrede tyske bombefly i havet nær tyske skip, med det formål å bli "reddet" av disses besetninger, som så ville bli tatt til fange av kommandosoldater som ville være gjemt i flyene.
I andre tilfeller tvang de allierede tyskerne til å forsyne dem med "krybber". For å gjøre dette kunne de allierede legge ut miner (eller andre aksjoner), deretter lyttet de til de beskjedene som ble sendt. Så visste man at ordet "Minen" ville forekomme i noen av dem. Denne teknikken ble kalt gardening (hagearbeid).
Hvis tyskerne på et tidspunkt hadde skiftet ut hver eneste skive på et og samme tidspunkt, er det mulig at engelskmennene aldri ville ha kunnet bryte koden. På den andre side ble det aldri gjort, både på grunn av omkostningene og vanskeligheten ved å få så mange nye skiver utlevert til skip og enheter. Istedet tilføyde tyskerne med jevne mellomrom nye skiver til de eksisterende, og da var det hele tiden mulig å dekode innstillingene på disse etter kort tid.
Selv disse korte periodene havde dramatisk innvirkning på krigen. På kurver over mengden av kode som var dechiffrert mot britiske flåtetap pr måned var det tydelig å se at tapene steg når Enigmakoden 'gikk i sort' og omvendt. Men i 1943 var det dekodet så mye trafikk at kodebryterne hadde en glimrende forståelse for de budskap som ble sendt til forskjellige tider og fra forskjellige kilder. For eksempel var en meddelelse som kom fra vest klokken 6 om morgenen høyst sannsynlig fra et værskip i Atlanteren, og det betød at meddelelsen nesten med sikkerhet inneholdt disse "krybbene". Fra dette tidspunkt ble den tyske marines Enigmabudskaper lest konstant, selv etter endringer i grunnindstillingene.
På den andre siden reduserte de ny knepene, som det polske system, kun antallet mulige innstillinger. Det var stadig utallige kombinasjoner, og på grunn av de nye skivene var antallet variasjoner enda større enn de polakkene hadde vært stilt overfor. Løsningen på dette problemet var at de allierte "went industrial", og fremstilte mye større versjoner av den polske bomben som kunne teste hundrevis av nøkler på en gang.
Noen tyskere hadde en anelse om at alt ikke var som det skulle være med Enigma. Karl Dönitz mottok rapporter om "umulige" trefninger som fikk ham til å mistenke lekkasjer i sitt kommunikasjonssystem. Ved et tilfelle møttes tre ubåter ved en liten øy i det Karibiske hav, hvorpå en engelsk destroyer dukket opp fordi den ikke kunne motstå et så fristende bytte. Alle tre slapp unna og rapporterte om det som var skjedd. Dönitz forlangte øyeblikkelig en gjennomgang av sikkerheten ved Enigma. Analysen konkluderte med at hvis det var et problem var det ikke forårsaket av Enigma som sådan. Dönitz fikk allikevel skiftet ut kodebøkene, og britene var dermed igjen ute i mørket for en tid. Han ble aldri overbevist om at Enigma ikke var sikker. Dette selv om hans egen kontraspionasje "B-Dienst", som delvis hadde brutt den engelske marines koder, leverte informasjon som tydet i den retning. Etter krigen fant og tilbakeholdt grupper fra det amerikanske TICOM projekt et betydelig antall tyske kryptografipersonalmedlemmer. Blant de tingene som de fikk at vite fra dem var at i det minste tyske kryptografer utmerket godt forstod hvordan Enigmameddelelser kunne brytes. De fant det bare umulig å forestille seg at noen ville begi seg ut på det enorme arbeide det krevde. (Se Bamfords Body of Secrets om dette).
I 1941 fant den engelske etterretningstjenesten ut at den tyske marine skulle til å introdusere Triton, som var en ny fireskivet Enigma, istedet for den gamle med tre skiver. For de allierte var det heldig at en ubåt i desember ved en feiltagelse sendte en meddelelse med Triton, før systemet var implementert. Da de innså feiltagelsen, genutsendte de meddelelsen med den gamle tre-skivers Enigma, og dette ga britene nok av hint til at den ny maskinen var knekt meget kort tid etter at den ble operativ 1. februar 1942. Triton nettverket ble gitt navnet Shark.
I 1945 kunne nesten all tysk Enigmatrafikk dekodes i løpet av en eller to dager, allikevel forble tyskerne overbevist om dens sikkerhet. Hvis de hadde vært klar over de alliertes fremskritt med Enigmakoden, ville de simpelthen ha skiftet ut systemene, og tvunget kodebryterne til å starte forfra. Kodetrafikken ble betraktet som så sikker at tyskerne åpent diskuterte sine planer og troppebevegelser. På den måten forærte tyskerne allierte store mengder meget anvendelig informasjon. Ikke all informasjon ble brugt riktig, Slaget om Ardenne kunne klart forutses i Enigmatrafikken, men informasjonen ble feiltolket.
Det antas vanligvis at det at Marinens Enigmakode ble brutt medførte at krigen ble avkortet med ett år, men virkningen på Slaget om Atlanteren (1940) alene kan tyde på at dette er en underdrivelse.
[rediger] Etter krigen
Det faktum at Enigmakoden hadde blitt brutt under krigen forble en hemmelighet til slutten av 1960-årene. Det viktige bidrag til krigsanstrengelsene som ble utført av mange mennesker forble ukjent, og de kunne ikke få del i æren for det som sannsynligvis var en av hovedårsakene til at de allierte vant krigen på så kort tid som de gjorde. Men med tiden ble historien kjent.
Etter krigens slutt solgte britene og amerikanerne overskuddet av Enigma- og Enigmalignende maskiner til mange land rundt om i verden, som forble overbeviste om sikkerheten ved denne bemerkelsesverdige kodemaskinen. Deres kodetrafikk var ikke så sikker som de trodde, hvilket naturligvis var en av grundene til at britene og amerikanerne gjorde maskinene tilgjengelige.
I 1967 ga David Kahn ut sin bok The Codebreakers, som beskrev erobringen av en marineenigma fra U-505. Han fortsatte med å nevne, noe i forbifarten, at Enigmameddelelser allerede på det tidspunkt ble dekodet ved hjelp av maskiner som fylte adskillige bygninger. I 1970 var nyere computerbaserte kodesystemer i ferd med å bli vanlige, ettersom verden i større grad var i ferd med å gå over til computerisert kommunikasjon, og brukbarheten til Enigmakopier (og skive-maskiner i almindelighet) raskt avtok. På det tidspunkt ble det besluttet å "slippe katten ut av sekken", og offisielle rapporter om noen av Bletchley Parks operasjoner ble frigitt i 1974.
Mange beretninger om disse begivenheter og andre kryptografiske hendelser fra 2. verdenskrig er siden blitt publisert. Flere av dem er upålitelige i mange henseender. Dette er der flere årsaker til:
For det første var det ikke alle forfatterne som hadde førstehåndskjennskap til alt (flere bøker er utgitt av folk som arbeidet på Ultra-siden av Bletchley Park, men der var arbeidet ytterst oppdelt, noe som gjør det vanskelig å kreditere flere episoder, siden man kun har en kilde. Historien om at Churchill med vilje ikke grep inn overfor Luftwaffes bombning av Coventry som var kjent på forhånd gjennom Enigmadekryptering, er en av disse episodene; se P Calvocoressis bok for en mer troverdig beskrivelse av denne saken enn Winterbothams.).
For det andre var arbeidet som blev utført innviklet og meget teknisk (de som ikke bryr seg om slike ting har sikkert ikke forstått detaljene eller betydningen av disse detaljene helt riktig).
For det tredje er dokumenter forsvunnet i de hemmelige arkivene, og de som ikke forsvant tok det årtier for å få frigitt til offentligheten, og uansett ble ingen av dem skrevet oprinnelig eller senere med henblikk på å skape historisk klarhet.
For det fjerde velger regeringer ofte å beholde sine hemmeligheter eller å frigi dem med et formål, og ikke for offentlighetens skyld.
For det femte har forfattere ofte sin egen dagsorden (minst et tilfelle av et spinn av løgner er kjent vedrørende det engelske kryptoanalytiske fremskritt overfor et bestemt japansk flåtekodesystem fra andre verdenskrig - det ble påstått at beretningen stammet fra de uutgitte memoirer fra en australsk kodeanalytiker, men viktige deler av utgivelsen ble simpelthen opfunnet av forfatteren).
For det sjette har mange forfattere ikke gjort leksene sine (Enigmaspionen "Asch"s skæbne ble ikke offentlig kjent før Hugh Sebag-Montefiore opsporte datteren i cirka 1999; se hans bog angående detaljerne).
Spesielt kryptografiens nyere historie må studeres med større skepsis enn om man leser historie i alminnelighet.
En ansvarlig og deilig kort beskrivelse av kryptografien under andre verdenskrig og som stort sett er up-to-date er Battle of Wits av Stephen Budiansky. Den dekker ikke kun historien om Enigma. Hugh Sebag-Montefiores nylige Enigma er både velskrevet og nøyaktig, og inkluderer noe hittil ukjent informasjon - og mange fremragende fotografier. David Kahn's Breaking the Enigma er hovedsakelig om problemene vedrørende marinens Enigma; den er også nøyagtig. Til sist må nevnes at en fremragende og tilgjengelig, ut over å være kort, beskrivelse av Enigma, så vel som andre koder og ciffre, kan finnes i Simon Singhs The Code Book.
[rediger] Eksterne lenker
- http://www.bletchleypark.org.uk/
- Enigma, diskuteret på The Beginner's Guide to Cryptography
- Enigma - a very famous story of cryptology af Martin Oberzalek
- The Enigma cipher machine, af Tony Sale, den oprindelige leder af the Bletchley Park Museum.
- Enigma simulator Wehrmacht - Kriegmarine
- Enigma simulator med mange yderlige links
- Enigma sted med Enigmasimulatorer til flere forskjellige OS. Meget andet Enigmarelateret