Jaël Kortekaas – Het Kraken Van Enigma

Total Page:16

File Type:pdf, Size:1020Kb

Jaël Kortekaas – Het Kraken Van Enigma Het kraken van Enigma Hoe computers hebben bijgedragen aan de ontcijfering van met Enigma gecodeerde berichten voor en tijdens de Tweede Wereldoorlog 17-10-2016 Jaël Kortekaas Fioretti College Lisse Begeleider A. Azcarate Onaindia Het kraken van Enigma Jaël Kortekaas Omslagfoto: Parker, M. (2015, Maart 13). TNMOC Blog V - The Turing Welchman Bombe - Matt Parker. 2 Fioretti College Lisse Het kraken van Enigma Jaël Kortekaas INHOUDSOPGAVE Inleiding 10 Onderzoeksvraag 10 Deelvragen 10 Hypothese 12 Literatuurstand 12 Toelichting op de hoofdstukindeling 12 De Enigma machine 14 De Enigma machine met drie wielen 14 Onderdelen 15 Het aantal mogelijke instellingen 17 Extra wielen 17 De Enigma machine van de Italiaanse marine 18 Onderdelen 18 Het aantal mogelijke instellingen 18 De Enigma machine met vier wielen 18 Onderdelen 18 Het aantal mogelijke instellingen 19 Extra wiel en reflector 19 Communicatieprocedures voor het verzenden van met Enigma gecodeerde berichten 20 Lijsten met instellingen 20 Voor 1 mei 1937 20 Duitse marine na 1 mei 1937 21 Offizier 22 Verbeteringen 23 Luchtmacht en landmacht na 15 september 1938 23 Luchtmacht en landmacht begin mei 1940 23 Fioretti College Lisse 3 Het kraken van Enigma Jaël Kortekaas Technieken voor het ontcijferen van met Enigma gecodeerde berichten 24 De karakteristieke methode 24 De cyclometer 24 Het uitwerken van de volgorde van de wielen en de Grondstellung 25 Het uitwerken van de Steckerverbindungen 26 Het uitwerken van de Ringstellungen 26 De geperforeerde vellen 26 De bomby 28 De bombe 29 Het positioneren van cribs 30 Het maken van deducties op basis van aannames 30 Deducties met behulp van de bombe 33 Onderdelen 35 De eins catalogus 37 Banburismus 37 Het kraken van Offizierberichten 42 Vier wiel bombes 45 De Herivel Tip 46 Cillis 46 Rodding 47 Het principe 47 De uitvoering in de praktijk 50 Het direct lezen van berichten met behulp van rodding 51 Het proces van de ontcijfering van met Enigma gecodeerde berichten 58 Een verdacht pakket 58 De eerste pogingen tot het ontcijferen van met Enigma gecodeerde berichten 58 Foto’s 58 Het maken van een replica Enigma machine 59 De formules van Rejewski en het uitwerken van de bedrading van de wielen 59 4 Fioretti College Lisse Het kraken van Enigma Jaël Kortekaas De productie van de replica’s 60 De eerste golf doorbraken 60 Ontcijfering met behulp van de karakteristieke methode 60 Ontcijfering met behulp van de bomby 60 Ontcijfering met behulp van de geperforeerde vellen 61 De eerste golf tegenslagen 61 Niet genoeg middelen voor de productie van de geperforeerde vellen 61 Samenwerking met Groot-Britannië en Frankrijk 61 De eerste ontcijfering van met Enigma gecodeerde berichten van de Britten 61 De tweede golf doorbraken 62 De eerste berichten die werden gelezen met behulp van de geperforeerde vellen 62 Ontwikkeling bombe 62 Ontcijfering met behulp van de bombe 63 De eerste golf doorbraken voor de Marine Enigma code 63 De eerste golf gestolen documenten 63 Het uitwerken van de indicatieprocedure van de Marine 64 De tweede golf tegenslagen 64 Veranderde indicatieprocedure van de luchtmacht en landmacht 64 De derde golf doorbraken 65 Ontcijfering met behulp van de Herivel Tip 65 Ontcijfering met behulp van Cillis 66 De combinatie van Cillis en de Herivel Tip 66 Steckerverbindungen in weerbericht 66 De eerste vondst van cribs 66 De tweede golf doorbraken voor de Marine Enigma code 66 De tweede golf gestolen documenten 66 Ontcijfering met behulp van Banburismus 67 De eerste golf tegenslagen voor de Marine Enigma code 68 Eerste golf nieuwe bigramtabellen 68 Fioretti College Lisse 5 Het kraken van Enigma Jaël Kortekaas Tekort aan bombes 68 De doorbraak voor de Italiaanse Marine Enigma code 68 Minder instellingen 68 Ontcijfering met behulp van rodding 68 De derde golf doorbraken voor de Marine Enigma code 69 De derde golf gestolen documenten 69 Gereconstrueerde bigramtabellen 69 De vierde golf gestolen documenten 69 De tweede golf tegenslagen voor de Marine Enigma code 70 De tweede golf nieuwe bigramtabellen 70 De vierde golf doorbraken voor de Marine Enigma code 70 De vijfde golf gestolen documenten 70 Regels voor de volgorde van de wielen 70 De eerste vondst van cribs voor de Marine Enigma code 70 Eerste golf doorbraken voor de Offizierinstellingen 71 De crib van Noskwith 71 Andere cribs voor de Offizierinstellingen 71 De derde golf tegenslagen voor de Marine Enigma code 72 Nieuwe regels voor het kiezen van trigrammen 72 De vijfde golf doorbraken voor de Marine Engima code 72 En nieuwe manier voor het achterhalen van de gebruikte bigramtabellen 72 De vierde golf tegenslagen voor de Marine Enigma code 73 Derde golf nieuwe bigramtabellen 73 De zesde golf doorbraken voor de Marine Enigma code 73 Geen Banburismus meer nodig 73 De zesde golf gestolen documenten 73 Dezelfde instellingen op opeenvolgende dagen 73 De vijfde golf tegenslagen voor de Marine Enigma code 74 Een vierde wiel 74 6 Fioretti College Lisse Het kraken van Enigma Jaël Kortekaas De zevende golf doorbraken voor de Marine Enigma code 74 Het uitwerken van de bedrading van het nieuwe wiel en de nieuwe reflector 74 De zesde golf tegenslagen voor de Marine Enigma code 75 Geen weerbericht cribs meer 75 Samenwerking met Amerika 75 De eerste golf doorbraken voor de vier wiel Marine Enigma code 76 De zevende golf gestolen documenten 76 Drie wiel instellingen voor korte signalen 76 De zevende golf tegenslagen voor de Marine Enigma code 76 De vierde golf nieuwe bigramtabellen 76 De achtste golf doorbraken voor de Marine Enigma code 76 Het afleiden van cribs uit de posities van konvooien 76 Tweede doorbraak voor het ontcijferen van Offizierberichten 77 Ontcijfering met behulp van Yoxallismus 77 De eerste golf doorbraken voor de vier wiel Marine Enigma code 77 Cribs uit hercoderingen 77 De eerste golf tegenslagen voor de vier wiel Marine Enigma code 78 Een nieuw vierde wiel en een nieuwe reflector 78 De tweede golf doorbraken voor de vier wiel Marine Enigma code 78 Het uitwerken van de bedrading van het nieuwe vierde wiel en de nieuwe reflector 78 Maar één keer per maand veranderende volgorde 78 De tweede golf tegenslagen voor de vier wiel Marine Enigma code 79 Technische problemen 79 De derde golf doorbraken voor de vier wiel Marine Enigma code 79 Werkende vier wiel bombes 79 Een belangrijke crib 79 Nieuwe informatie over de volgorde van de wielen 79 De achtste golf gestolen documenten 80 De rest van de oorlog 80 Fioretti College Lisse 7 Het kraken van Enigma Jaël Kortekaas Conclusie 82 Discussie 84 Betrouwbaarheid conclusie 84 Toepasbaarheid resultaten 84 Suggesties voor vervolgonderzoek 85 Literatuurlijst 88 Bijlagen 90 Logboek 90 Onderzoeksplan versie 1 96 Onderzoeksplan versie 2 98 8 Fioretti College Lisse Het kraken van Enigma Jaël Kortekaas Fioretti College Lisse 9 Het kraken van Enigma Jaël Kortekaas INLEIDING “Historians estimate that breaking Enigma shortened the war by more than two years, saving over 14 million lives. It remained a government-held secret for more than 50 years. Turing’s work inspired generations of research into what scientists called “Turing Machines”. Today, we call them computers” Bovenstaand citaat is afkomstig uit de film The imitation game geregisseerd door Morten Tyldum en was de inspiratie voor mijn keuze voor het onderwerp ‘het kraken van Enigma’ voor dit profielwerkstuk. De film, die later naar mijn mening terecht beloond werd met een Oscar, liet een diepe indruk op mij achter. Toen dus het moment daar was om een onderwerp voor mijn profielwerkstuk te kiezen en ik besloten had dat ik mijn profielwerkstuk bij het vak informatica wilde gaan doen, kwam het onderwerp ‘het kraken van Enigma’ direct in mij op. Onderzoeksvraag In eerste instantie was mijn plan om me te verdiepen in de bombe, de computer waarmee in de film de Enigma code gekraakt werd, om vervolgens te kijken of ik die kon nabouwen of simuleren. Dit bleek echter een vrijwel onmogelijke opgave, nadat ik mij meer ging verdiepen in het onderwerp, aangezien er nauwelijks secundaire bronnen te vinden waren met genoeg technische diepgang om het onderzoek op te kunnen baseren. Tevens bleken de primaire bronnen allemaal in bewaring bij de Britse overheid en andere onbereikbare instanties te zijn. Vanwege de strakke deadline leek het mij dus niet verstandig dit te doen. Dit bleek na nog verder onderzoek een erg verstandige beslissing te zijn geweest; een zelfde soort onderzoek bleek al eerder te zijn uitgevoerd en duurde meer dan 15 jaar. Aangezien het focussen van het onderzoek op de bombe dus geen optie was, moest ik op zoek gaan naar een bredere onderzoeksvraag. Omdat ik mijn onderzoek nog steeds bij het vak informatica wilde doen, moest deze onderzoeksvraag dus in zekere mate ook betrekking hebben op dit vak. Door deze twee factoren te combineren heb ik uiteindelijk de volgende onderzoeksvraag geformuleerd: Hoe hebben computers bijgedragen aan de ontcijfering van met Enigma gecodeerde berichten voor en tijdens de Tweede Wereldoorlog? Deelvragen Om deze hoofdvraag te kunnen beantwoorden, leek het mij ten eerste belangrijk om de bron van met Enigma gecodeerde berichten te begrijpen, de Enigma machine. Om deze reden luidt de eerste deelvraag dan ook: Hoe werkte de Enigma machine? 10 Fioretti College Lisse Het kraken van Enigma Jaël Kortekaas Tijdens mijn oriëntatie op het onderwerp kwam ik erachter dat er verschillende versies van de Enigma machine bestonden waarvan de verschillen relevant bleken voor het onderzoek. Om deze reden luidt de tweede deelvraag: Welke verschillende versies van de Enigma machine werden er voor en tijdens de Tweede Wereldoorlog door legereenheden gebruikt? Om de complexiteit van het ontcijferen van met Enigma gecodeerde berichten te begrijpen, leek het mij ook belangrijk te kijken naar het aantal instellingen dat mogelijk was op een Enigma machine. De derde deelvraag luidt dan ook als volgt: Hoe veel mogelijke instellingen waren er op de Enigma machine? Tijdens het doen van het onderzoek bleek dat veel van de technieken die werden gebruikt om met Enigma gecodeerde berichten te ontcijferen, gebaseerd waren op de communicatieprocedures die er waren voor het verzenden van met Enigma gecodeerde berichten.
Recommended publications
  • Polska Myśl Techniczna W Ii Wojnie Światowej
    CENTRALNA BIBLIOTEKA WOJSKOWA IM. MARSZAŁKA JÓZEFA PIŁSUDSKIEGO POLSKA MYŚL TECHNICZNA W II WOJNIE ŚWIATOWEJ W 70. ROCZNICĘ ZAKOŃCZENIA DZIAŁAŃ WOJENNYCH W EUROPIE MATERIAŁY POKONFERENCYJNE poD REDAkcJą NAUkoWą DR. JANA TARCZYńSkiEGO WARSZAWA 2015 Konferencja naukowa Polska myśl techniczna w II wojnie światowej. W 70. rocznicę zakończenia działań wojennych w Europie Komitet naukowy: inż. Krzysztof Barbarski – Prezes Instytutu Polskiego i Muzeum im. gen. Sikorskiego w Londynie dr inż. Leszek Bogdan – Dyrektor Wojskowego Instytutu Techniki Inżynieryjnej im. profesora Józefa Kosackiego mgr inż. Piotr Dudek – Prezes Stowarzyszenia Techników Polskich w Wielkiej Brytanii gen. dyw. prof. dr hab. inż. Zygmunt Mierczyk – Rektor-Komendant Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego płk mgr inż. Marek Malawski – Szef Inspektoratu Implementacji Innowacyjnych Technologii Obronnych Ministerstwa Obrony Narodowej mgr inż. Ewa Mańkiewicz-Cudny – Prezes Federacji Stowarzyszeń Naukowo-Technicznych – Naczelnej Organizacji Technicznej prof. dr hab. Bolesław Orłowski – Honorowy Członek – założyciel Polskiego Towarzystwa Historii Techniki – Instytut Historii Nauki Polskiej Akademii Nauk kmdr prof. dr hab. Tomasz Szubrycht – Rektor-Komendant Akademii Marynarki Wojennej im. Bohaterów Westerplatte dr Jan Tarczyński – Dyrektor Centralnej Biblioteki Wojskowej im. Marszałka Józefa Piłsudskiego prof. dr hab. Leszek Zasztowt – Dyrektor Instytutu Historii Nauki Polskiej Akademii Nauk dr Czesław Andrzej Żak – Dyrektor Centralnego Archiwum Wojskowego im.
    [Show full text]
  • La Criptología Y La Victoria Aliada En La Segunda Guerra Mundial
    La criptología y la victoria aliada en la Segunda Guerra Mundial Guillermo Morales-Luna nnn n n nn Durante la guerra las fuerzas armadas hitlerianas basaban sus comu- nicaciones secretas en la máquina cifradora Enigma. Este esquema fue quebrantado inicialmente por criptólogos polacos y, luego, en Inglaterra, el proyecto llamado Ultra quebrantó sus variaciones. Alan Turing fue el líder del grupo de criptólogos en Ultra y desarrolló pro- cedimientos para romper los cifrados alemanes. Su contribución al triunfo aliado ciertamente fue invaluable. Introducción lan Turing tuvo un papel muy importante durante la Segunda Guerra Mundial. Dirigió uno de los grupos de criptólogos encargados de rom- per los códigos secretos alemanes (Copeland, 2004; Leavitt, 2006). Los alemanes basaban sus comunicaciones secretas en la máquina Enigma, Ainventada a mediados de la década de 1920. Criptólogos polacos pudieron que- brantar las primeras versiones de Enigma, y sus trabajos sirvieron de base para los desarrollos criptológicos ingleses. Enigma y la criptología polaca Con el Tratado de Versalles se reconoce la restitución de Polonia. El gobierno de la República de Polonia establece un Biuro Szyfrów para interceptar las comu- nicaciones de la URSS y Alemania. Fue la primera vez que un centro criptológico incorporó a matemáticos: Stefan Mazurkiewicz, Wacław Sierpi´nski y Stanisław Le´sniewski, entre otros. En 1926 los polacos descubrieron que se estaba utilizando un procedimiento mecánico para cifrar las comunicaciones alemanas. Hugo A. Koch, holandés, y Arthur Scherbius, alemán, fueron los inventores de Enigma, alrededor de 1923, con el propósito de cifrar comunicaciones industriales y bancarias. La máquina no 40 ciencia • octubre-diciembre 2013 Alan Turing y la computación atrajo la atención de los medios comerciales y la fá- Enigma militar había sido cambiada respecto a las ver- brica establecida por Scherbius fue liquidada.
    [Show full text]
  • The Essential Turing: Seminal Writings in Computing, Logic, Philosophy, Artificial Intelligence, and Artificial Life: Plus the Secrets of Enigma
    The Essential Turing: Seminal Writings in Computing, Logic, Philosophy, Artificial Intelligence, and Artificial Life: Plus The Secrets of Enigma B. Jack Copeland, Editor OXFORD UNIVERSITY PRESS The Essential Turing Alan M. Turing The Essential Turing Seminal Writings in Computing, Logic, Philosophy, Artificial Intelligence, and Artificial Life plus The Secrets of Enigma Edited by B. Jack Copeland CLARENDON PRESS OXFORD Great Clarendon Street, Oxford OX2 6DP Oxford University Press is a department of the University of Oxford. It furthers the University’s objective of excellence in research, scholarship, and education by publishing worldwide in Oxford New York Auckland Cape Town Dar es Salaam Hong Kong Karachi Kuala Lumpur Madrid Melbourne Mexico City Nairobi New Delhi Taipei Toronto Shanghai With offices in Argentina Austria Brazil Chile Czech Republic France Greece Guatemala Hungary Italy Japan South Korea Poland Portugal Singapore Switzerland Thailand Turkey Ukraine Vietnam Published in the United States by Oxford University Press Inc., New York © In this volume the Estate of Alan Turing 2004 Supplementary Material © the several contributors 2004 The moral rights of the author have been asserted Database right Oxford University Press (maker) First published 2004 All rights reserved. No part of this publication may be reproduced, stored in a retrieval system, or transmitted, in any form or by any means, without the prior permission in writing of Oxford University Press, or as expressly permitted by law, or under terms agreed with the appropriate reprographics rights organization. Enquiries concerning reproduction outside the scope of the above should be sent to the Rights Department, Oxford University Press, at the address above.
    [Show full text]
  • Zeszyt Historyczny 1/2005
    STOPKA REDAKCYJNA Zeszyty Historyczne Wydawca: Stowarzyszenie Klubu Kawalerów Orderu Wojennego Virtuti Militari Al. Niepodległości 141, pok. 521, 522, 523 tel. (0-22) 684-26-06, 684-26-08 [email protected] Dyżury redakcyjne: wtorki, w godz. 10 – 12 Konto bankowe 45 1020 1013 0000 0122 5747 Zespół redakcyjny: Zdzisław Piłatowicz - redaktor naczelny Andrzej Gładkowski - z-ca redaktora naczelnego Monika Rogowicz - redakcja i korekta Tomasz Krzyżewski - opracowanie i skład komputerowy Stała współpraca: cichociemny płk Stefan Bałuk („Starba”) Okładka wg projektu: Dorota M. Kloc - Isajew Redakcja zastrzega sobie prawo dokonywania zmian i skrótów w nadesłanych materiałach SPIS TREŚCI: 1. Polska myśl techniczna w służbie wojny i wywiadu.....str. 4-6 2. ENIGMA – niemiecka maszyna szyfrująca..................str. 7-39 3. Polowanie na Hitlera....................................................str. 42-43 4. Polski wykrywacz min..................................................str. 44-48 Opracowanie treści: Stefan „Starba” Bałuk Cichociemny – oficer wywiadu Wydział Legalizacji „Agaton” Oddział II Komendy Głównej Armii Krajowej 2 ZESZYTY HISTORYCZNE KLUBU KAWALERÓW ORDERU WOJENNEGO VIRTUTI MILITARI. WSTĘP: Nasze Zeszyty Historyczne mają zamiar przypominać i chronić od zapomnienia ważne wydarzenia historyczne mające znaczenie dla wiedzy o polskim wkładzie w walce o wolną Europę i niepodległość Polski w czasie II Wojny Światowej. Działania nasze miały wielostronnie różny charakter począwszy od działań wojny obronnej, w okresie okupacyjnej konspiracji, działań partyzanckich i Powstania Warszawskiego, walk Wojska Polskiego na zachodzie i wschodzie, jak też działań wywiadu wojskowego i gospodarczego przed wojną i w czasie wojny. Cykl rozpoczynamy relacjami z dziedziny służb polskiego wywiadu wojskowego w okresie przedwojennym i w czasie wojny. Sprawy te dotyczą rozpoznania przez wywiad Wojska Polskiego wojskowych szyfrów niemieckich, stosowanych w Wermachcie (niemieckich sił zbrojnych III Rzeszy).
    [Show full text]
  • Jack Copeland on Enigma
    Enigma Jack Copeland 1. Turing Joins the Government Code and Cypher School 217 2. The Enigma Machine 220 3. The Polish Contribution, 1932–1940 231 4. The Polish Bomba 235 5. The Bombe and the Spider 246 6. Naval Enigma 257 7. Turing Leaves Enigma 262 1. Turing Joins the Government Code and Cypher School Turing’s personal battle with the Enigma machine began some months before the outbreak of the Second World War.1 At this time there was no more than a handful of people in Britain tackling the problem of Enigma. Turing worked largely in isolation, paying occasional visits to the London oYce of the Government Code and Cypher School (GC & CS) for discussions with Dillwyn Knox.2 In 1937, during the Spanish Civil War, Knox had broken the type of Enigma machine used by the Italian Navy.3 However, the more complicated form of Enigma used by the German military, containing the Steckerbrett or plug-board, was not so easily defeated. On 4 September 1939, the day following Chamberlain’s announcement of war with Germany, Turing took up residence at the new headquarters of the Govern- ment Code and Cypher School, Bletchley Park.4 GC & CS was a tiny organization 1 Letters from Peter Twinn to Copeland (28 Jan. 2001, 21 Feb. 2001). Twinn himself joined the attack on Enigma in February 1939. Turing was placed on Denniston’s ‘emergency list’ (see below) in March 1939, according to ‘StaV and Establishment of G.C.C.S.’ (undated), held in the Public Record OYce: National Archives (PRO), Kew, Richmond, Surrey (document reference HW 3/82).
    [Show full text]
  • El Héroe Alan Turing
    El h´eroe Alan Turing: Aportaciones de la Criptolog´ıaa la victoria aliada en la Segunda Guerra Mundial Guillermo Morales-Luna Departamento de Computaci´on Centro de Investigaci´ony de Estudios Avanzados del IPN, Cinvestav-IPN [email protected] 7 de mayo de 2013 Resumen En la segunda mitad de la d´ecada de los 30, funcionaba en Inglaterra una modesta oficina gubernamen- tal: la Government Code and Cypher School (GC & CS) que en 1937 descifraba, entre otros documentos, la correspondencia de unidades militares italianas participantes en la Guerra Civil Espa~nola. En 1939 la GC & CS se estableci´oen Bletchley Park y el 4 de septiembre, Alan Turing se incorpor´oa ella para dirigir la Barraca 8. Turing desarroll´oun important´ısimotrabajo en la primera mitad de la d´ecadade los 40 descifrando las comunicaciones secretas alemanas. Winston Churchill consideraba a Bletchley Park como su arma secreta y en alguna parte en sus memorias escribi´oque \nunca antes se hab´ıapeleado una guerra en la que una parte estaba al tanto de los movimientos a realizar por sus contrincantes". Sin duda, el quebrantamiento de Turing de las comunicaciones cifradas alemanas aminor´olos efectos que los ataques alemanes habr´ıanpodido ocasionar en el Reino Unido, y propici´oel triunfo ingl´esen la Batalla del Atl´antico. Fue tan importante el trabajo realizado en Bletchley Park que se orden´oel desmantelamiento total de ese centro criptol´ogicoal final de la guerra. Los cifrados alemanes se realizaban con la m´aquinaEnigma, cuyas primeras versiones fueron quebran- tadas por geniales cript´ologospolacos, inventores de las primeras bombas criptol´ogicas, quienes transmi- tieron luego su experiencia a los ingleses.
    [Show full text]
  • The Essential Turing : Seminal Writings in Computing, Logic, Philosophy, Artificial Intelligence, and Artificial Life, Plus
    The Essential Turing: Seminal Writings in Computing, Logic, Philosophy, Artificial Intelligence, and Artificial Life: Plus The Secrets of Enigma B. Jack Copeland, Editor OXFORD UNIVERSITY PRESS The Essential Turing Alan M. Turing The Essential Turing Seminal Writings in Computing, Logic, Philosophy, Artificial Intelligence, and Artificial Life plus The Secrets of Enigma Edited by B. Jack Copeland CLARENDON PRESS OXFORD Great Clarendon Street, Oxford OX2 6DP Oxford University Press is a department of the University of Oxford. It furthers the University’s objective of excellence in research, scholarship, and education by publishing worldwide in Oxford New York Auckland Cape Town Dar es Salaam Hong Kong Karachi Kuala Lumpur Madrid Melbourne Mexico City Nairobi New Delhi Taipei Toronto Shanghai With offices in Argentina Austria Brazil Chile Czech Republic France Greece Guatemala Hungary Italy Japan South Korea Poland Portugal Singapore Switzerland Thailand Turkey Ukraine Vietnam Published in the United States by Oxford University Press Inc., New York © In this volume the Estate of Alan Turing 2004 Supplementary Material © the several contributors 2004 The moral rights of the author have been asserted Database right Oxford University Press (maker) First published 2004 All rights reserved. No part of this publication may be reproduced, stored in a retrieval system, or transmitted, in any form or by any means, without the prior permission in writing of Oxford University Press, or as expressly permitted by law, or under terms agreed with the appropriate reprographics rights organization. Enquiries concerning reproduction outside the scope of the above should be sent to the Rights Department, Oxford University Press, at the address above.
    [Show full text]
  • Foreign Intelligence Agency
    Enigma decryption Serving Poland in the shadows Enigma was an electromechanical encryption machine that used both the electrical properties and mechanical components for polyalphabetic encryption. Its most important components were the encryption rotors, rotating on a single axis. The decisive factor in the Enigma’s creation was the purchase of patent rights to another rotary encryption machine developed nine years earlier by Dutch engineer Hugo Koch by Artur Scherbius, a German engineer, the designer of his own rotary encryption machine and co- founder of the Scherbius & Ritterwas electrical equipment factory, in 1928. This transaction brought revolutionary changes in the encryption equipment market and in the field of cryptology. The Enigma quickly gained the recognition of buyers, which resulted in numerous orders, thanks to which it found its way to mass production. The commercial success and effectiveness of the Enigma, which at that time was mainly used to encrypt German commercial correspondence, also attracted the interest of the German army and intelligence services, which, after a painful defeat during World War I, were working on the creation of an “ideal” encryption device. After modifying its construction and principles of operation, these institutions introduced it to use in their cipher communication. It affected its neighbouring countries, which since then had lost the ability to decipher German messages. British and French cryptologists repeatedly tried to break the German code, but their efforts ended in failure each time. Discouraged by the constant failures, they finally stopped further attempts, considering the Enigma to be a machine which is impossible to be worked out. Beginning of work on breaking German ciphers At the beginning of work on breaking German ciphers, Poles, unlike other nations, were afraid of Germany’s expansive policy, and were motivated to work on this country’s cipher system and, above all, they believed that thanks to their ingenuity, intelligence and effort it would be possible to break the key used in it.
    [Show full text]
  • The History of Cracking the ENIGMA Machine
    From Poznań to Bletchley Park : the history of cracking the ENIGMA machine: Marie-José Durand-Richard1 Philippe Guillot2 INTRODUCTION During World War II, the Allies could read many of the German ciphered messages they intercepted in plain text almost immediately, providing them with an advantage that had a significant impact on the course of the conflict. Movies such as Enigma (1999) and The Imitation Game (2015), highlight the success of the work of the British at Bletchley Park, and particularly the work of the mathematician Alan Madison Turing (1912-1954). But Turing did not work alone on breaking the Enigma code at Bletchley Park, and it is much less well-known that during the 1930s, the Poles had already accomplished the feat of making transparent the enciphered communications between the German army and its General Staff. So, the history of breaking the Enigma code is rather more complicated than is shown in such hagiographic movies. In this perspective, this paper focuses on the various skills at work in cracking the Enigma machine. In the period from 1932 to 1942, both the French and the British considered military intelligence would be more essential than mathematical cryptanalysis in overcoming the problem. However, their political and geographical situation stimulated the Poles to coordinate their technical, mathematical and political capabilities. Cyclometers, Bombas and perforated sheets were produced to help them overcome complications gradually introduced by the German armies in their Enigma ciphering methods. As early as 1936, the British codebreaker A. Dillwyn (Dilly) Knox (1884-1943) started a manual cryptanalysis of the commercial Enigma code at the Government Code and Cipher School (GC&CS) and succeeded in breaking the code of its Spanish and Italian versions in 1937.
    [Show full text]
  • Enigma Bez Tajemnic 85
    Enigma bez tajemnic 85. rocznica sukcesu polskich kryptologów redakcja naukowa Marek Grajek RECENZENT prof. dr hab. Lech Wyszczelski REDAKTOR PROWADZąCY Paweł Jaroniak REDAKTOR tecHNIcznY Mirosław Głodkowski KOreKTA Zespół PrOJEKT OKłADKI Aleksandra Bednarczyk © Copyright by Wydawnictwo Adam Marszałek © Copyright by Agencja Bezpieczeństwa Wewnętrznego Wszystkie prawa zastrzeżone. Książka, którą nabyłeś, jest dziełem twórcy i wydawcy. Żadna jej część nie może być reprodukowana jakimkolwiek sposobem – mechanicznie, elektronicznie, drogą fotokopii itp. – bez pisemnego zezwolenia wydawcy. Jeśli cytujesz fragmenty tej książki, nie zmieniaj ich treści i koniecznie zaznacz, czyje to dzieło Toruń 2020 ISBN 978-83-8180-382-3 Projekt realizowany w ramach obchodów stulecia odzyskania niepodległości oraz odbudowy polskiej państwowości Wydawnictwo Adam Marszałek ul. Lubicka 44, 87-100 Toruń, tel. 56 664 22 35 e-mail: [email protected], www.marszalek.com.pl Drukarnia, ul. Warszawska 54, 87-148 Łysomice, tel.
    [Show full text]
  • Forgotten Heroes of the Enigma Story
    BOOKS & ARTS COMMENT manipulating a force pervading in every- day matter, who ally to mount an insur- rection against the established order and Forgotten heroes of help destroy a giant, partially built beam machine,” writes Martin. The trajectory of US solid-state physics, he notes, “fol- the Enigma story lowed much the same plot”. Although he concedes that the SSC was more drasti- Joanne Baker enjoys a tale of the Polish cryptographers cally affected by the end of the cold war than by intradisciplinary critique, there is who paved the way for Alan Turing’s wartime feats. no doubt where Martin’s sympathies lie. He devotes most of his book to a detailed reconstruction of the intense lan Turing’s crucial unscrambling the mathematicians’ struggle, half a century earlier, for rec- of German messages in the Second families have shared ognition by solid-state physicists against World War was a tour de force of personal letters. the leadership of the APS, which was Acodebreaking. From 1940 onwards, Turing Turing unearths a itself frustrated and challenged by the and his team engineered hundreds of elec- remarkable tale of rapid growth in their ranks during the tronic machines, dubbed bombes, which intellect, bravery and 1940s. Physicists who worked on metals, decrypted the thousands of missives sent by camaraderie that ceramics and other domains straddling enemy commanders each day to guide their reads like a nail-biting fundamental and applied physics wanted soldiers. This deluge of knowledge short- spy novel. representation at APS meetings, leading ened the war. Bletchley Park, UK — the Polish skills in X, Y & Z: The to the creation of the Division of Solid secret centre where it all happened — rightly Real Story of cryptography and State Physics in 1947.
    [Show full text]
  • 80. Rocznica Złamania Szyfru Enigmy
    „Są w życiu tylko trzy prawdy: święta prawda, tysz prawda i gówno prawda.” ks. Józef Tischner 80. ROCZNICA ZŁAMANIA SZYFRU ENIGMY Grudzień jest miesiącem obfitującym w wydarzenia, które maiły większy lub mniejszy wpływ na losy Polski. Poza dniem 23 grudnia będącym tradycyjnym dniem zaprzysięgania prezydenta Polski, w grudniu miały miejsce: początek rozmów gen. Jana Henryka Dąbrowskiego z Napoleonem w sprawie powołania polskiej siły zbrojnej, walczącej u boku armii francuskiej w 1796 r., narodziny Józefa Piłsudskiego w 1867 r., zamordowanie w Zachęcie prezydenta Gabriela Narutowicza w 1922 r., powstanie Związku Walki Zbrojnej w 1939 r., zjazd zjednoczeniowy PPR i PSS i powstanie PZPR w 1948 r., tragiczne wydarzenia na Wybrzeżu w 1970 r. oraz stan wojenny w 1981 r. Wśród tych wielu grudniowych wydarzeń jest jedno, o którym powinniśmy pamiętać. Wydarzeniem świadczącym o wielkości polskich umysłów, polskiej konsekwencji i naszych możliwościach, było złamanie w grudniu 1932 r. szyfru Enigmy i początek sukcesów trzech polskich matematyków, absolwentów Uniwersytetu w Poznaniu oraz żołnierzy i pracowników przedwojennego wywiadu wojskowego – polskich kryptologów. Szczególnie ważny jest tegoroczny grudzień, w którym obchodzimy 80. rocznicę tego wydarzenia, dziś uważanego przez cały świat za największy wkład Polski w zwycięstwo aliantów w II wojnie światowej. Osiągnięcia polskich kryptologów umożliwiły wywiadowi brytyjskiemu rozszyfrowywanie przechwytywanych depesz niemieckich, zawierających rozkazy, meldunki i plany operacyjne, co miało ogromne znaczenie w bitwie o Anglię, walkach w Afryce, kampanii włoskiej, bitwie o Atlantyk i lądowaniu aliantów w Normandii. O wadze osiągnięcia polskich kryptologów może świadczyć fakt, że brytyjski wywiad wojskowy oznaczył Enigmę kryptonimem ULTRA, co w praktyce oznaczało, że rozszyfrowane informacje i fakt złamania szyfru Enigmy miały najwyższą i unikalną klauzulę tajności – „Ultra Tajne”.
    [Show full text]