恩尼格玛密码机
用于加密与解密文件的密码机
史中,恩尼格玛密码机(:Enigma,又译哑谜机,或“谜”式密码机)是一种用于加密与解密文件的密码机。它是第二次世界大战期间军事指挥部用于加密战略信息的设备。
恩尼格玛密码机使用转轮和插线板实现加密,每转轮26个接点对应A至Z字母。转轮转动引入随机性,而插线板增加置换复杂度。通过这种方式对信号进行混淆,从而实现加密。恩尼格玛机的设计高度复杂,使得其破解工作极具挑战性。1932-33年,波兰数学家马里安·雷耶夫斯基借助恩尼格玛操作手册成功推导出转轮内部的接线模式,制造了解密机。之后英国数学家艾伦·麦席森·图灵则开发了更为先进的破译机器——“图林炸弹破译机”机,该机自1940年起开始被用于破解恩尼格玛加密的信息。恩尼格玛密码机有一个设计漏洞:其字母不加密为其本身和重复用语,这成为了破译关键。
恩尼格玛机的型号包括商用的恩尼格玛I,德国陆军和空军的恩尼格玛M3,德国海军的恩尼格玛M4,以及专为图尔琴设计的恩尼格玛T。商用型号从1924年的Enigma A开始,后续有Enigma B、C、D、H和K等型号。Enigma C是第一个安装了反射器的型号,体积较小,适合携带。。
Typex密码机是英国第二次世界大战期间为对抗恩尼格玛机而开发的。之后也开发了Typex Mk II,可手动操作Typex Mk III 和Typex Mk VIII。
M-325密码机,也称为SIGFOY,是一种美国转子机,由密码学家威廉·弗雷德曼设计。它于1944年制造,拥有三个中间转子和一个反射转子​​​​。
发明历史
恩尼格玛密码机是德国工程师阿瑟·谢尔比乌斯(Arthur Scherbius)在1918年发明的,原初目的用于商业通讯。这一发明是在第一次世界大战后的技术创新背景下产生的,当时世界各国特别重视信息的安全和密文通信技术的发展。
这种设备最初被设计用于商业目的,后来被德国军方改造和适应,用于战时的加密通信。恩尼格玛机以其独特的转子机制和复杂的加密方法,使得加密信息变得非常难以破解,这种加密技术被认为在当时是高度安全和创新的。
恩尼格玛机的核心创新在于其电动转子机制,能够对字母表中的26个字母进行有效的随机化处理。其操作方法包括通过键盘输入文本,然后记录每个键盘按键上方照明灯亮起的字母。当输入明文时,亮起的字母即为密文。通过改变键和灯之间的电气连接,每次键盘按压都会改变加密方式,增加了破译难度。
恩尼格玛机的这些创新特点,在当时构成了先进的加密技术,极大地推动了密码学和信息安全领域的发展。
加密原理
恩尼格玛密码机是一个高度复杂的加密设备,通过结合机械和电子系统以及使用多个步进的转子实现了多字母替换式密码,有效保护通信内容的安全。
1. 机械与电子系统
恩尼格玛密码机结合了机械系统和电子系统。机械系统包括一个键盘、一系列沿轴排列的旋转圆盘(称为转子),以及在每次按键时转动至少一个转子的步进组件。每个按键的电流连接通过转子的变化而变化,从而改变了字母的加密方式。
2. 转子的构造与功能
转子是恩尼格玛机的核心部件。每个转子由橡胶或电木制成,带有26个黄铜管脚和相应的金属触点,代表字母表中的字母。内部26条金属线将管脚与触点相连。单个转子实现基本的替换式密码,但多个转子串联使用并定期步进,实现更复杂的多字母替换式密码。
3. 加密过程
操作员按下键后,电流流过双向开关到插线板,再通过转子,最终点亮一个显示灯,显示加密后的字母。例如,按下A键,如果Z灯亮起,则Z为加密后的第一个字母。
4. 转子的旋转与定位
每个转子可设置26种可能的起始位置之一。转子插入后,可以手动旋转到正确位置。每个转子都有一个带有26个字符的字母环,用于指示转子的位置。字母环的位置在不同型号中可调。
5. 转子的步进机制
为了增加加密复杂度,每次按键都会使一个或多个转子步进一定角度,改变加密所用的替换字母表。右侧转子每次按键时步进一次,而其他转子步进较不频繁。
6. 转子的翻转(Turnover)
转子翻转是通过棘轮和爪机制实现的。除了最左侧的转子外,其他转子的前进称为转子翻转。每个转子都有一个带有26个齿的棘轮,每次按键时,弹簧加载的爪子试图与棘轮啮合。通常,右侧转子的字母环阻止啮合,但当刻痕与爪子对齐时,会推动其左侧的转子前进。
假设有一个简化的恩尼格玛机模型,仅使用一个转子。为了便于理解,假设这个转子只有5个位置(实际的恩尼格玛机有26个位置,对应英文字母表的每个字母)。每个位置代表一个不同的字母替换方案。例如,位置1可能将A替换为B,B替换为C,依此类推;位置2则将A替换为C,B替换为D,以此类推。
现在,假设操作员开始输入信息。第一次按下A键时,转子处于位置1,所以A被替换为B,同时转子转到位置2。第二次按下A键时,由于转子现在处于位置2,A被替换为C,转子随即转到位置3。第三次按下A键时,转子处于位置3,A被替换为D。
在这个简化模型中,单一转子的配置选项是5(在实际恩尼格玛机中为26),每按一次键,转子就变换一次配置。如果增加更多转子,复杂性将成倍增加。例如,使用3个转子,每个转子有5个不同的配置,那么总的可能配置将是 5×5×5=1255×5×5=125 种。
在实际的恩尼格玛机中,每个转子有26个配置,使用三个转子,每个转子都可以独立设置在26个不同的位置上,每个位置代表一个不同的字母替换模式。当按下键盘上的字母时,转子转动,改变了加密算法的配置。最右侧的转子在每次按键后都会移动一个位置。当它转动一整圈后,即26次按键后,它会触发紧邻的转子转动一个位置。这种步进机制使得加密模式在每次键入时都会发生变化。因此,三个转子的不同起始位置共有 26×26×26=17,57626×26×26=17,576 种可能的组合。
接着,反射器的引入使恩尼格玛的加密过程更加复杂。反射器确保信号在经过转子后被反射回去,再次通过转子。这样的设计意味着加密和解密可以使用相同的设置。反射器本身不改变加密配置的数量,但它确保了信号的双向流动,从而使解密过程成为加密过程的精确逆过程。
最后,插线板进一步增加了加密的复杂性。它位于键盘和第一个转子之间,允许操作员在字母之间设置额外的映射关系。连接板上两两交换6对字母的可能性则是异常庞大,有100,391,791,500种。于是一共有17576x6x100,391,791,500,其结果大约为一亿亿种可能性。这样庞大的可能性,即便能动员大量的人力物力,要想靠“暴力破解法”来逐一试验可能性,那几乎是不可能的。而收发双方,则只要按照约定的转子方向、位置和连接板连线状况,就可以非常轻松简单地进行通讯了。这就是“恩尼格玛”密码机的保密原理。
机型与变种
恩尼格玛密码机在第二次世界大战期间由德国使用,用于发展几乎无法破解的秘密信息加密代码。恩尼格玛机的设置提供了150,000,000,000,000,000,000种可能的解决方案。这是一种三转轮恩尼格玛机型。随着时间的推移,德国人增加了两个额外的转轮,每次更改后,同盟军都需要获得新的机器和代码本​​。
恩尼格玛机并不是单一的机器,而是一系列密切相关的机器。例如,卡耐基·梅隆大学图书馆拥有的两台恩尼格玛机器分别为一台四转轮机型和一台三转轮机型。研究人员通过检查盒子和内部机制的构造、键盘的排列和插线板的细节来识别机型。机型标识为三转轮Enigma A5005和四转轮Enigma M16681。拆卸过程中显示的制造商标记表明了起源工厂。其中,三转轮Enigma机的转轮上带有“A”开头的序列号,表明它是由德国陆军或空军使用的。从这台机器的完好状态来看,有疑问它是否曾在实战中使用过​​​​​​。
恩尼格玛密码机的不同版本确实包括了专为不同军种设计的机型。例如,德国陆军和空军使用的恩尼格玛机型与海军使用的版本有所不同。这些区别通常体现在机器的复杂性和安全性上。以下是一些主要的区别:
军用恩尼格玛机
德国海军是最早使用恩尼格玛密码机的军事部队。从1925年开始生产,1926年投入使用的海军型恩尼格玛密码机,采用了与常见QWERTY布局不同的QWERTZUI键盘布局。这种型号的转子设有28个触点,其中X字母不通过转子,因此不参与加密过程。操作员可以在五个转子中选择三个,同时反射器具有四种不同的安装位置,分别标记为α、β、γ和δ。1933年7月,该型号进行了一些小的改进。
1928年7月15日,德国陆军也开始使用自己的恩尼格玛密码机,即“恩尼格玛G型”。1930年6月,经过改进,陆军版恩尼格玛进化为“恩尼格玛I型”,并在第二次世界大战前后广泛应用于德国军方和其他政府机构。与商业型号相比,恩尼格玛I型最显著的区别在于其配备了一个接线板,显著提升了保密性。其他区别包括固定反射器,以及V形刻痕从转子移到字母环上。该机器的体积为28×34×15立方厘米,重约12公斤。
1930年,德国陆军建议海军采用陆军版恩尼格玛,声称其安全性更高,且能简化军种间的通信。海军接受了这一建议,并在1934年开始使用陆军版恩尼格玛的海军改型,即“M3”型。当陆军还在使用三转子的恩尼格玛时,海军为了提高安全性考虑使用五转子。
到了1938年12月,陆军为每台恩尼格玛配备了两个额外的转子,使得操作员可以从五个转子中任选三个。同年,海军也增加了两个转子,1939年又增加了一个,使得操作员可以从八个转子中选择三个。1935年8月,德国空军开始使用恩尼格玛密码机。1942年2月1日,海军为U型潜艇配备了四转子的恩尼格玛密码机,代号“M4”,其通信网络被称为“蝾螈”,盟军则称之为“鲨鱼”。
此外,还有一种大型的八转子可打印型恩尼格玛密码机,即“恩尼格玛II型”。1933年,波兰密码学家发现该型号被用于德军高层间的通信,但由于不可靠和频繁故障,德军很快弃用了它。
德国防卫军使用的“恩尼格玛G型”有四个转子,无接线板,转子上有多个V形刻痕,以及一个记录按键次数的计数器
德国外,意大利海军西班牙(内战期间)、瑞士(“K型”或“瑞士K型”)、日本(“恩尼格玛T型”)等国也使用了恩尼格玛密码机。一些国家,如波兰法国英国和美国,成功破译了恩尼格玛密码,尤其是英国密码学家破译了不带接线板的商业用恩尼格玛密码。
虽然恩尼格玛密码机在设计上具有高度的保密性,但在盟军了解其原理后,成功破译了德军的通讯,这在大西洋海战中发挥了关键作用。据估计,总共有大约100,000台恩尼格玛密码机被生产出来。二战结束后,盟军认为这些机器仍然安全,因此将它们卖给了一些发展中国家。​​​​​​。
恩尼格玛机
年盟军于1970破解恩尼格玛机的信息才被公开,这一事件随后引起了广泛关注。
目前,恩尼格玛机在全球多个博物馆展出,包括德国慕尼黑德意志博物馆美国国家安全局的国家密码学博物馆、英国布莱切利园和澳大利亚堪培拉的澳大利亚战争纪念馆等。这些博物馆中展出的恩尼格玛机既有历史原件,也有不同型号的复制品,如德国海军M4型和经电子系统改进的恩尼格玛E型。此外,一些恩尼格玛机也成为了私人收藏。
在拍卖市场上,恩尼格玛机也有一定的价值,一台机器的拍卖价通常可达数万美元。此外,计算机模拟软件和纸制模型等复制品也受到收藏爱好者的关注。
2000年4月1日,一台编号为G312的德国情报局版恩尼格玛机从英国布莱切利园被盗。经过一系列的事件,包括勒索和丢失部件,这台机器最终被归还给布莱切利园。在此事件中,涉嫌盗窃和勒索的丹尼斯·叶茨被判处有期徒刑,并在服刑三个月后获释。
新型恩尼格玛机
Typex密码机
Typex密码机是英国第二次世界大战期间为对抗德国恩尼格玛机而开发的密码机。最初由皇家空军信号官奥斯温·乔治·威廉·吉福德·莱伍德于1934年开始设计,最初版本被称为“RAF Enigma with Type-X Attachments”。这台机器比恩尼格玛更大,重达120磅,需要230伏交流电源。Typex的优势在于它能够同时在纸带上打印出密文和明文,而恩尼格玛通过发光字母灯显示文本,需要由操作员的助手记录​​。
Typex Mk II是Typex系列的关键型号,采用了五个活动定子和转子加上一个静态转子(类似于恩尼格玛的反射器)。其两个入口转子IV和V是静止的,一旦初始设置后在加密过程中不会移动。Typex Mk II能够产生打孔带,使用标准的五单元波特码,但不能与其他Typex机器在线工作​​​​。
随着订单增加,Typex的生产被转移到威尔士的特雷福雷斯特的新秘密工厂。到1941年9月,已生产了3232台Mk II机器,总成本超过30万英镑。Typex Mk III是手动操作的,尽管体积更小,但仍比恩尼格玛笨重。Typex Mk IV基于克里德模型7号(Creed Model #7)电传打字机构建,并在纸卷上打印文本。Typex Mk VIII是第一个能与其他Typex机器接口的型号,能够发送和接收摩尔斯电码传输,并自动将其转换为印刷的明文。1942年,美国参战后,Typex Mk VIII被美国海军指挥官唐·塞勒修改,以在线与美国M-134密码机(即ECM和Sigaba)接口。这些机器随后被称为通信安全出版物CSP-1700,或更常见的组合密码机(CCM)​​​​。
据拉尔夫·厄斯金估计,到第二次世界大战结束时,大约有12000台Typex机器被制造出来,其中约8200台是Mk II机器,可能还有大约3000台Mark VI机器在1945年8月之前制造出来。Typex不仅被英国武装部队使用,还被英联邦国家如加拿大新西兰使用,直到1970年代初仍在服役​​​​。
Typex的一个改进是使用多个带缺口的转子,这些转子会转动相邻的转子。一些Typex转子由两部分组成,一个包含线路的“芯块”被插入到一个金属外壳中。不同的外壳在边缘包含不同数量的缺口,例如5、7或9个缺口。每个芯块可以通过翻转来以两种不同的方式插入外壳。在使用时,机器上的所有转子都会使用具有相同数量缺口的外壳。通常从十个芯块中选择五个。为了提高可靠性,Typex转子上的每个电气接触都被加倍​​​​。
Typex Mk II能够以每分钟300次操作的速度进行加密,每台机器的成本为107英镑。Typex Mk III是1930年代末的一个型号,通过左手输入信息,右手操作把手,加密文本被打印在纸带上,最高速度为每分钟60次操作​​。
M-325
M-325密码机,也被称为SIGFOY,是一种美国转子机,由密码学家威廉·弗雷德曼设计并于1944年制造。这种机器在密码学历史上占有一席之地,代表着对传统恩尼格玛密码机原理的进一步发展和改进​​​​。
M-325的设计是受到了德国恩尼格玛密码机的启发。与恩尼格玛相似,M-325拥有三个中间转子和一个反射转子。这些转子构成了M-325核心的加密机制,通过不断变化的电路路径来实现加密,从而提高了信息传输的安全性​​​​。
M-325的研发和制造过程显示了美国第二次世界大战期间密码学领域的重大投资和技术进步。1944年至1946年间,有超过1100台M-325机器被部署于美国外交服务中,表明了其在战时通信安全中的重要作用。然而,由于操作上的缺陷,这种机器在1946年就停止了使用。尽管如此,M-325在短暂的使用期间内对美国外交通信的保密起到了重要作用​​​​。
弗雷德曼于1944年8月11日为M-325申请了专利,并于1959年3月17日获得了美国专利(专利2877565)。这一专利不仅标志着M-325在技术上的创新,也反映了当时美国密码学信息安全领域的发展态势。M-325的设计和实现代表了当时密码学的最前沿,尽管它最终因操作问题而被淘汰​​​​​​​​。
Tatjana van Vark的恩尼格玛机
塔吉雅娜·凡·瓦克(Tatjana van Vark)在密码学领域的工作成果包括设计和构建了第二次世界大战的恩尼格玛密码机的改进版本。她的这一成就是在对历史密码机的深入研究和理解的基础上实现的,显示了她在机械和电子系统设计方面的高超技艺。
塔吉雅娜的恩尼格玛密码机改进版本是对原有设计的重要扩展。她的版本不仅复制了原始恩尼格玛的基本原理,还在其基础上进行了改进和创新。它的转子有40个金属触点及管脚,这就使操作员可以输入字母,数字和一些标点;这台机器包含了509个部件。这种创新可能涉及到提高机器的加密复杂性、操作效率或者用户界面的改善。
商用恩尼格玛机
1918年,谢尔比乌斯与合伙人理查德·里特共同创立了谢尔比乌斯和里特公司,并在1923年开始以“恩尼格玛”品牌名推广他们设计的密码机,最初面向商业市场。这些早期机型从20年代初开始在商业领域使用,并在此后被多个国家的军事和政府机构采用,尤其是纳粹德国第二次世界大战前后​​。
恩尼格玛密码机有多个不同的型号。最初的商用型号包括1924年的Enigma A和Enigma B,1926年的Enigma C,以及1927年的Enigma D。Enigma C是第一个安装了反射器的型号,这是恩尼格玛机的一个显著特征。C型比前几种型号更小,更便于携带,没有配备打字机,而是需要操作员记录显示板上的信息,因此被称为“亮着灯的恩尼格玛机”。恩尼格玛D型在1927年开始生产,得到了广泛应用,并被送往瑞典、荷兰、英国、日本、意大利、西班牙、美国和波兰等国家。后续型号包括1929年的Enigma H和Enigma K​​​​​​​​。
这些商用恩尼格玛机型与后来的军用型号有很大的不同。军用型号最复杂的特点是具有插线板。在1926年,德国海军采用了略有修改的恩尼格玛机,随后德国陆军和空军也开始使用。由于军事通信的需求,这些机器被设计得更为紧凑和便携​​。
军事应用
恩尼格玛密码机在第二次世界大战中对德军具有一定的战略作用,主要体现在其高度的保密性。这种加密设备使得德军在战争初期能够保持通信机密,对于战场指挥和协调至关重要。在当时,通信安全直接关系到战略的制定与执行,因此,恩尼格玛的有效使用帮助德军在战术和战略上保持优势。
其复杂的设计大大提高了破译难度,即使通信被敌方截获,也难以获取有效情报。这在战争早期对德军的战略布局和战术调整至关重要,使其能更灵活、隐秘地部署军力,有效对抗盟军。
特别是德国海军,利用恩尼格玛机指挥潜艇实施“狼群战术,对盟国海上运输线构成巨大威胁。通过加密通信,潜艇能协调行动,攻击盟国货船,破坏物资补给线
解密历史
于20世纪30年代,德国已经开始使用恩尼格玛机进行军事通信的加密。恩尼格玛机的复杂性和当时的技术条件相结合,使得这台机器在一段时间内被认为是无法破解的。
波兰,作为德国的邻国,对另一场潜在战争的风险有着清晰的认识。因此,波兰密码局(Biuro Szyfrów)决定着手破解恩尼格玛机。他们从波兹南大学招募了三位年轻的数学家:马里安·雷耶夫斯基杰尔兹·罗佐基亨里克·佐加尔斯基。这三位数学家仅凭截获的一些消息和对商用恩尼格玛的描述,开始了他们的工作。雷耶夫斯基在1932年底开始处理这个问题,并在几周后取得了突破,成功推断出了恩尼格玛的内部布线结构​​并能够解码德国的密码​。
1933年,波兰密码局的工作取得了重要进展。他们通过德国军方密码办公室的前员工汉斯-提罗·施密特获得了关键信息。施密特因个人经济困境向法国秘密服务出售了有关恩尼格玛的信息。法国人将这些信息传递给了波兰人,使他们得以重建和理解恩尼格玛机的工作原理​​,并在次年开始生产他们自己的恩尼格玛机型​​​。
波兰的努力并没有被埋没。当德国开始使用更加复杂的,带插线板的恩尼格玛机时,英国的密码破译专家迪尔温·诺克斯和他的团队也参与了对恩尼格玛机的破译工作。尽管迪尔温·诺克斯在破解佛朗哥的恩尼格玛K机上取得了成功,但他在军用恩尼格玛机上的努力最初并不成功。波兰的发现和技术对盟军后续的破译工作至关重要​​。
1939年9月1日,已经成功地解读了使用早期版本恩尼格玛机编写的消息。波兰制造了类似于艾伦·麦席森·图灵的“炸弹”机器的复制品,这种机器能模拟恩尼格玛机的工作方式​。在德国侵占波兰前夕,波兰与英国法国情报部门分享了他们的知识和复制品​。
布莱切利园,英国政府密码学和密码学学校(GC\u0026CS)继续进行恩尼格玛密码的破解工作。英国从剑桥大学招募了包括艾伦·麦席森·图灵在内的四位杰出数学家。图灵认为波兰的破解方法过于依赖于对每份密文前被重复加密的3个字母密钥的分析,有局限性。在德军改进恩尼格玛机后,波兰人的方法已难以奏效。艾伦·麦席森·图灵发现了恩尼格玛机的一个重大缺陷——它在连续加密同一个字母时,不会加密成相同字母或其本身。利用这一缺陷,图灵在1939年底提出了一种基于“crib”(对照文)的破解方法。这种方法基于对密文本身的分析,而不依赖于对其收发方式的分析。
图灵的方法需要大量时间来手动实现。因此,他与戈登·维尔赫曼和英国制表机公司的总工程师基恩合作,改进了雷杰夫斯基发明的“炸弹”机。改进后的“炸弹”机相当于36台恩尼格玛机组合在一起。其主要任务是发现日常密钥、转轮顺序、转轮设置和插线板配置,以便解密每天拦截的3000到5000条恩尼格玛消息。一些密钥可以在2-4小时内被破解,而有些则永远无法破解。速度在这个过程中至关重要。艾伦·麦席森·图灵设计的“炸弹”机通过模拟恩尼格玛加密来快速测试定子和转子设置。这些有效的解密设备,加上维尔赫曼的对角板创新(显著降低了无效停止次数——假阳性),大大提高了处理速度,使“炸弹”机成为一项重大成功。到1945年,英国配备了211台“炸弹”机,操作人员近2000名。这些机器在第二次世界大战中破译了德军90%以上的电文,为盟军战争胜利作出了重要贡献。
相关作品
这些作品在表现历史事件时的准确性各有不同,反映了历史事件在艺术创作中的复杂性以及对历史真实的尊重程度。
参考资料
密码分析学.中国大百科全书.2023-11-30
Dr.ArthurScherbius.ithistory.2023-12-05
Enigma.britannica.2023-11-28
History of the Enigma.cryptomuseum.2023-12-05
Inside the Enigma Machine.Carnegie Mellon University.2023-11-29
Enigma A.cryptomuseum.2023-12-05
Enigma B.cryptomuseum.2023-12-05
Enigma C.cryptomuseum.2023-12-05
Enigma D.cryptomuseum.2023-12-05
Enigma H.cryptomuseum.2023-12-05
Enigma K.cryptomuseum.2023-12-05
TYPEX.CRYPTO MACHINES.2023-12-05
..2023-12-05
..2023-12-05
history.Enigma key broken.2023-11-29
ENIGMA MACHINE.cornell.edu.2023-11-29
Enigma Machine Introduction.CS textbook.2023-11-29
How does an Enigma machine work?.cryptomuseum.2023-11-30
Inside the Enigma Machine.Carnegie Mellon University.2023-11-29
German Cipher Machines of World War II.Internet Archive.2023-12-05
Tatjana van Vark.The Miniature Engineering Craftsmanship Museum.2023-12-05
Origins of the Enigma Encryption Device.The Complete History of the Enigma Encryption Machine: How Cryptography Changed the Course of World War II.2023-11-29
The Turing-Welchman Bombe.The National Museum of Computing.2023-11-29
猎杀U-571 U-571 (2000).豆瓣电影.2023-11-30
目录
概述
发明历史
加密原理
机型与变种
军用恩尼格玛机
恩尼格玛机
新型恩尼格玛机
Typex密码机
M-325
Tatjana van Vark的恩尼格玛机
商用恩尼格玛机
军事应用
解密历史
相关作品
参考资料