Sztafeta Enigmy

Total Page:16

File Type:pdf, Size:1020Kb

Sztafeta Enigmy SZTAFETA ENIGMY Odnaleziony raport polskich kryptologów Warszawa 2019 Redakcja, opracowanie i tłumaczenie tekstów Marek Grajek Skład Agnieszka Dębska, Izabela Laskus Projekt okładki i opracowanie graficzne Bernard Wałek © Copyright by Agencja Bezpieczeństwa Wewnętrznego Centralny Ośrodek Szkolenia i Edukacji im. gen. dyw. Stefana Roweckiego „Grota” w Emowie Emów 2019 ISBN: 978-83-953038-0-7 Wydanie II uzupełnione Agencja Bezpieczeństwa Wewnętrznego Centralny Ośrodek Szkolenia i Edukacji im. gen. dyw. Stefana Roweckiego „Grota” w Emowie 05-462 Wiązowna, ul. Nadwiślańczyków 2 Druk i oprawa: WIP-Druk Sp. z o.o. 05-077 Warszawa, ul. Jana Pawła II 7 tel. (+48) 22 815 20 14 e-mail: [email protected] www.wipdruk.pl SPIS TREŚCI Podziękowania 5 Przedmowa 7 Preface 25 Przedmowa do drugiego wydania 43 Preface to the second edition 45 Raport ‒ fotokopia oryginału 47 Raport ‒ fotokopia przekładu na język francuski 111 Transkrypt oryginału w języku niemieckim 143 Przekład oryginału na język polski 177 Przekład oryginału na język angielski 211 Transkrypt wersji francuskojęzycznej 243 3 Podziękowania Pragnę złożyć serdeczne podziękowania Szefowi Agencji Bezpieczeństwa Wewnętrznego Panu prof. dr. hab. Piotrowi Pogonowskiemu za umożliwienie opu- blikowania niniejszej książki pod auspicjami instytucji, na której czele Pan Profesor stoi. Dziękuję za okazanie wrażliwości na to, co jest świadectwem naszej historii, dowodem ludzkich dokonań i możliwości. Za wspólną chęć propagowania sukcesu polskich kryptologów, który istotnie wpłynął na działalność alianckich służb spe- cjalnych, a co za tym idzie – także na losy drugiej wojny światowej. Gorące podziękowania kieruję także do osób, bez których pomocy tekst ni- gdy by nie powstał. Philippe Guillot udzielił w poszukiwaniach pomocy, któ- ra przyspieszyła dotarcie do celu. Jerry McCarthy pochylił się nad angielskim tłumaczeniem tekstu, wnosząc do niego istotne korekty. Zbiegiem okoliczności w pracach nad publikacją uczestniczyli przedstawiciele tych samych krajów, które były zaangażowane we wczesny etap międzyalianckiej współpracy kryp- tologicznej, opisany w prezentowanym dokumencie. Marek Grajek, Warszawa 2019 5 Przedmowa Konferencja, która odbyła się w Pyrach w dniach 24–27 lipca 1939 r., stanowiła efek- tywny początek współpracy kryptologicznej aliantów. Z czasem miała ona wpłynąć na losy II wojny światowej. Spotkanie kryptologów z Polski, Francji i Wielkiej Bry- tanii było nacechowane dużym ładunkiem emocji, łatwych do odczytania we wspo- mnieniach uczestników. Raporty przez nich złożone w większym stopniu dotyczą prawdziwych lub prawdopodobnych motywacji stron spotkania, zwrotów akcji w jego trakcie i finalnych ustaleń niż jego istotnej treści, tj. zakresu informacji przeka- zanych przez polskich kryptologów, określających skalę ich sukcesu w zmaganiach z szyframi niemieckiej Enigmy. Polacy znali granice swojej wiedzy na temat tej ma- szyny i nie musieli eksponować swych sukcesów. Zagraniczni uczestnicy konferen- cji zostali zwolnieni z obowiązku szczegółowego relacjonowania polskich metod ataku na szyfr; otrzymali obszerne kompendium wiedzy na temat Enigmy sporzą- dzone w języku niemieckim – jedynym, którym posługiwali się wszyscy uczestnicy konferencji. To kompendium stanowiło właściwy kapitał założycielski kryptolo- gicznej współpracy aliantów, która w ostatecznym wyniku okazała się jednym z czynników decydujących o losach II wojny światowej. Dlatego jest okolicznością nieco niefortunną, że niemal 80 lat po zakończeniu konfliktu, kiedy zdecydowana większość dokumentów opisujących wojenne osiągnięcia alianckich kryptologów została udostępniona historykom, dokument o tak fundamentalnym znaczeniu po- zostaje niedostępny. Raport kryptologów Biura Szyfrów z oczywistych powodów nie zachował się w polskich archiwach. Chciałoby się powiedzieć – na szczęście. Część archiwum przedwojennego polskiego wywiadu wskutek tragicznego błędu wpadła w ręce Niemców tuż po zakończeniu kampanii wrześniowej. Wielu agentów polskiego wywiadu przypłaciło to zaniedbanie życiem. W zdobytym archiwum Niemcy zna- leźli jedynie trzy depesze zaszyfrowane pierwotnie z wykorzystaniem Enigmy i uznali to znalezisko za przypadkowe. Wyszli z założenia, że systematyczny de- kryptaż musiałby pozostawić więcej śladów. Właściwe archiwum polskiego Biu- ra Szyfrów zostało zniszczone w trakcie ewakuacji w stronę rumuńskiej granicy. W miarę jak kończyło się paliwo dla samochodów kolumny ewakuacyjnej, perso- nel, sprzęt i dokumenty były upychane w coraz mniejszej liczbie pojazdów. Wresz- cie pod Łuckiem trzeba było spalić skrzynie z dokumentacją i zakopać sprzęt, aby ratować najważniejsze aktywa Biura – jego personel. Kiedy w październiku 1939 r. zespół Biura Szyfrów zebrał się w Paryżu, dysponował dwoma egzemplarza- mi Enigmy. Mógł liczyć także na pamięć i doświadczenie kryptologów. W tym momencie zaczęła przynosić efekty decyzja o podzieleniu się sekre- tem Enigmy z kryptologami z Francji i Wielkiej Brytanii. Dokumenty i egzempla- rze maszyny przekazane aliantom w rezultacie lipcowego spotkania w Pyrach były bezpieczne i pozwalały Polakom skupić się na wznowieniu dekryptażu, zamiast na praco- i czasochłonnym odtwarzaniu stanu wiedzy sprzed września 1939 r. W tym samym czasie brytyjscy kryptolodzy uważnie studiowali materiały otrzyma- ne z Polski. Świadczą o tym raporty spisane przez szefów poszczególnych sekcji już 7 po zakończeniu działań wojennych. Conel H.O’D. Alexander zapisał w swej Krypto- graficznej historii prac nad Enigmą Kriegsmarine, że: (…) prawie wszystkie wczesne prace nad Enigmą zostały wykonane przez pol- skich kryptologów, którzy tuż przed rozpoczęciem wojny przekazali szczegółowy opis swych bardzo wartościowych wyników. (…) Spoglądając wstecz na pracę Pola- ków i uwzględniając, jak niewiele wiedziano wtedy na temat szyfrów maszynowych oraz jak skromnym wyposażeniem mechanicznym dysponowali, przepełnia nas po- czucie podziwu dla osiągniętych przez nich rezultatów. (…) Nasze późniejsze sukcesy zawdzięczały wiele ich wczesnym wysiłkom. A.P. Mahon podziela opinię Alexandra. W oficjalnej Historii Baraku 8 pisze: Prawie cała wczesna praca nad Enigmą Kriegsmarine została wykonana przez Polaków, którzy przekazali szczegóły swych znaczących osiągnięć tuż przed wybuchem wojny. Uwaga zawarta w raporcie Mahona potwierdza, że Polacy opracowali nową meto- dę, która zasługuje na znaczące zainteresowanie. Ich opis tej metody, sporządzony w nie- co napuszonym języku niemieckim, istnieje do dzisiaj i stanowi interesującą lekturę dla wszystkich, którzy mieli styczność z maszyną. Mahon objął kierownictwo Hut 8 do- piero w końcowej fazie wojny, toteż znał wczesny okres pracy nad szyfrem jedynie z relacji (głównie Alana Turinga) oraz zachowanych dokumentów. Jego komen- tarz potwierdza, że kompendium przygotowane przez kryptologów polskiego Biura Szyfrów dla uczestników spotkania w Pyrach było dostępne w Bletchley Park w okresie bezpośrednio po zakończeniu II wojny światowej. Z drugiej stro- ny wzmianka Mahona jest ostatnim śladem tego memorandum, który przekazały dostępne źródła; od tamtej pory aż do dzisiaj nikomu nie udało się go odnaleźć w archiwach, choć zgodnie z logiką systemu winno się w nich znajdować i zostać odtajnione wraz z pozostałymi dokumentami obrazującymi wczesny okres zma- gań z niemieckim szyfrem. Dostępność memorandum w alianckich archiwach stanowi istotny element dyskusji nad rolą i wkładem polskich kryptologów nie tyle w złamanie szyfru Enigmy, ile w zainicjowanie rewolucji w kryptologii, która umożliwiła wczesny suk- ces, a w dalszej perspektywie – przeobraziła oblicze tej dyscypliny. Brak rzetelnych, pochodzących z pierwszej ręki, informacji na temat wkładu poszczególnych państw w zwycięstwo nad Enigmą sprawił, że jeszcze w czasie II wojny światowej zaczęła się pojawiać narracja prezentująca osiągnięcia polskich kryptologów w krzywym zwier- ciadle. Ówczesny szef brytyjskich kryptologów zapisał po powrocie z Warszawy, że jeszcze na miejscu: (…) kiedy wsiedliśmy do samochodu [Knox] nagle otworzył się i zakładając, że żadna z osób towarzyszących nie zna angielskiego pieklił się, że [Polacy] kłamią tak samo, jak robili w Paryżu. [Cały ich sukces] był oparty na kradzieży. Nigdy tego nie rozpracowali, musieli to ukraść przed laty, a następnie obserwowali rozwój, jak każdy by potrafił, jednak na początku musieli to ukraść lub kupić. W raporcie przedstawionym po powrocie do Londynu, datowanym na 30 lipca, Knox zmienił nieco spojrzenie. Pisał: Spójrzmy na sprawę wprost. Polacy czytali maszynę do 15 września 1938 r. dzię- ki szczęściu. (…) Jeśli chcemy tego [dekryptażu Enigmy] spróbować, musimy prze- 8 analizować ich system i statystyki (jeśli je mamy) ze znacznym sceptycyzmem. (…) Jestem przekonany, że Schessky [Ciężki] niewiele wie o maszynie i zapewne próbu- je ukrywać przed nami fakty. Młodzi ludzie [trójka kryptologów] wydają się zdolni i uczciwi. Jeżeli Knox, który uczestniczył w spotkaniu w Pyrach, przedstawił na tyle nierzetelny obraz wydarzeń, to inni kronikarze, którzy nie byli bezpośrednio za- angażowani we wczesny etap współpracy kryptologów, byli skazani na spekulacje i powtarzanie tez wynikających z niewiedzy lub uprzedzenia. Tymczasem okolicz- ności ułożyły się tak, że wśród kronikarzy dokumentujących prace i osiągnięcia ko- mórek ośrodka w Bletchley Park bezpośrednio po zakończeniu II wojny światowej nie znalazł się nikt, kto byłby czynnie zaangażowany we wczesny etap współpracy. Sam Dilly Knox odszedł w lutym 1943 r., pokonany przez chorobę, z którą walczył jeszcze przed wizytą w Pyrach. Alastair Denniston
Recommended publications
  • To What Extent Did British Advancements in Cryptanalysis During World War II Influence the Development of Computer Technology?
    Portland State University PDXScholar Young Historians Conference Young Historians Conference 2016 Apr 28th, 9:00 AM - 10:15 AM To What Extent Did British Advancements in Cryptanalysis During World War II Influence the Development of Computer Technology? Hayley A. LeBlanc Sunset High School Follow this and additional works at: https://pdxscholar.library.pdx.edu/younghistorians Part of the European History Commons, and the History of Science, Technology, and Medicine Commons Let us know how access to this document benefits ou.y LeBlanc, Hayley A., "To What Extent Did British Advancements in Cryptanalysis During World War II Influence the Development of Computer Technology?" (2016). Young Historians Conference. 1. https://pdxscholar.library.pdx.edu/younghistorians/2016/oralpres/1 This Event is brought to you for free and open access. It has been accepted for inclusion in Young Historians Conference by an authorized administrator of PDXScholar. Please contact us if we can make this document more accessible: [email protected]. To what extent did British advancements in cryptanalysis during World War 2 influence the development of computer technology? Hayley LeBlanc 1936 words 1 Table of Contents Section A: Plan of Investigation…………………………………………………………………..3 Section B: Summary of Evidence………………………………………………………………....4 Section C: Evaluation of Sources…………………………………………………………………6 Section D: Analysis………………………………………………………………………………..7 Section E: Conclusion……………………………………………………………………………10 Section F: List of Sources………………………………………………………………………..11 Appendix A: Explanation of the Enigma Machine……………………………………….……...13 Appendix B: Glossary of Cryptology Terms.…………………………………………………....16 2 Section A: Plan of Investigation This investigation will focus on the advancements made in the field of computing by British codebreakers working on German ciphers during World War 2 (1939­1945).
    [Show full text]
  • Breaking the Enigma Cipher
    Marian Rejewski An Application of the Theory of Permutations in Breaking the Enigma Cipher Applicaciones Mathematicae. 16, No. 4, Warsaw 1980. Received on 13.5.1977 Introduction. Cryptology, i.e., the science on ciphers, has applied since the very beginning some mathematical methods, mainly the elements of probability theory and statistics. Mechanical and electromechanical ciphering devices, introduced to practice in the twenties of our century, broadened considerably the field of applications of mathematics in cryptology. This is particularly true for the theory of permutations, known since over a hundred years(1), called formerly the theory of substitutions. Its application by Polish cryptologists enabled, in turn of years 1932–33, to break the German Enigma cipher, which subsequently exerted a considerable influence on the course of the 1939–1945 war operation upon the European and African as well as the Far East war theatres (see [1]–[4]). The present paper is intended to show, necessarily in great brevity and simplification, some aspects of the Enigma cipher breaking, those in particular which used the theory of permutations. This paper, being not a systematic outline of the process of breaking the Enigma cipher, presents however its important part. It should be mentioned that the present paper is the first publication on the mathematical background of the Enigma cipher breaking. There exist, however, several reports related to this topic by the same author: one – written in 1942 – can be found in the General Wladyslaw Sikorski Historical Institute in London, and the other – written in 1967 – is deposited in the Military Historical Institute in Warsaw.
    [Show full text]
  • 41760779079990.Pdf
    .CONFIS~Ti;~691 BBS'l'RIOHJB· THE DISTBIBUTION OF THIS SPECIAL TEXT WILL BE RESTRICTED TO REGULARLY ENROLLED EXTENSION COURSE STUDENTS, 'l'O MILITARY PERSONNEL, AND TO OTHER PERSONS COMING WITHIN THE MEANING OF THE PHRASE "FOR OFFICIAL USE ONLY/, ·. ARMY EXTENSION COURSES ~,· ·~~cY-l~~ I!LA)f'~'~ ~ \_ -·----------;-- --·· SPECIAL TEXT No. 166 ADVANCED MILITARY CRYPTOGRAPHY Szcoxn (19'3) EDmox PREPARED UNDER THE DIRECTION OF THE CHIEF SIGNAL OFFICER FOR USE WITH 'I1fE ARMY EXTENSION COURSES .',; ,_ • RSS'fRI<ffRB document contains information affecting the nat1 defense of the United States within the meaning of die · nage Act (U.S. C. -Y,. ~:>· 50: 31, 32). The transmission o · ocument · · or the revelation of its contents in any nl:an any unauthorized person is prohibited. + UNITED STATES GOVERNMENT PRINTING OFFICE ~ (o ~ ~ WASHINGTON : 19'3 . ,. 7.~0NFIDENTIAL Peclassified and approved for release by NSA on 01-14-2014 pursuant to E.O. 1352§ REF ID:A64691 ,·J/ 30 April 1959 Th.is document is re-graded "eEm'!BBrff " of DOD Directive 5200.l dated 8 ~ UP and by autharity of the Directar '2t1:.!i Security ~ncy. ' Paul~w~ S. Willard Colonel, AOC Adjutant Ge.nera.J. • ~· WAR DEPARTMENT, • WAsmNGTON, Februa1"JI S, 1948. Tbis revision of Special Text No. 166, Advanced Milita.ry Cryptog­ raphy (1935), for use with the Anny Extension Courses, is published for the information and guidance of all concerned. BY ORDEB OF THE SlilCBlilTAB.Y OF wAB! :,. G. o. M.ARSHAT,T., General, Ohiejoj8f4. OFFICIAL! JAMES A. ULIO, Major Gemral, 7?i.e Adjut,ant Geneml,. (XI) • SPECIAL TEXT NO.
    [Show full text]
  • THE-POLISH-TRACE-Ebook.Pdf
    8 THE POLISH TRACE COMPOSED FROM COMMONLY AVAILABLE SOURCES BY LECH POLKOWSKI FOR IJCRS2017 FOREWORD It is a desire of many participants of conferences to learn as much as possible about the history and culture of he visited country and place and organizers try to satisfy this desire by providing excursions into attractive places and sites. IJCRS2017 also tries to take participants to historic sites of Warmia and Mazury and to show elements of local culture. As an innovation, we propose a booklet showing some achievements of Polish scientists and cryptographers, no doubt many of them are known universally, but some probably not. What bounds all personages described here is that they all suffered due to world wars, th efirst and the second. These wars ruined their homes, made them refugees and exiles, destroyed their archives and libraries, they lost many colleagues, friends and students but were lucky enough to save lives and in some cases to begin the career overseas. We begin with the person of Jan Czochralski, world famous metallurgist, discoverer of the technique of producing metal monocrystals `the Czochralski methode’ and inventor of duraluminum and the `bahnalloy’ who started his career and obtained its heights in Germany, later returned to Poland, became a professor at the Warsaw Polytechnical, played an important role in cultural life of Warsaw, lived in Warsaw through the second world war and the Warsaw Uprising of August-September 1944 and after the war was accused of cooperating ith occupying German forces and though judged innocent was literally erased from the public life and any information about him obliterated.
    [Show full text]
  • The Imagination Game Storia E Fantasia in the Imitation Game
    The Imagination Game storia e fantasia in The Imitation Game Cap. 2: Bletchley Park e Ultra Giovanni A. Cignoni – Progetto HMR 1/28 Bletchley Park e Ultra • Un’organizzazione poderosa • Bletchley Park • I luoghi, le strutture, le procedure • I meccanismi e gli appoggi • Il personale, le (tante) donne di BP • Ultra • Cos’era, come era nascosto • L’impatto sul conflitto, episodi e numeri Giovanni A. Cignoni – Progetto HMR 2/28 A lezione dai Polacchi • 1919, Biuro Szyfrów • Militari, Kowalewski, e matematici, Mazurkiewicz, Sierpiński, Leśniewski • Nel 1938 il 75% dei messaggi tedeschi intercettati era decifrato (Rejewski, Zygalski, Różycki) • Dopo il ’39 PC Bruno, Cadix, Boxmoor • In Inghilterra • Room40 (1914), GC&CS (1919), BP (1938) • Parigi (gennaio ’39), con Francesi e Polacchi • Pyry vicino Varsavia (luglio ’39) Giovanni A. Cignoni – Progetto HMR 3/28 Un posto strategico Bletchley Park - Gayhurst - Wavendon - Stanmore - Eastcote - Adstock Cambridge Banbury Letchworth Oxford London Giovanni A. Cignoni – Progetto HMR 4/28 Bletchley Park, 1942ca Giovanni A. Cignoni – Progetto HMR 5/28 Nel film, ci somiglia... Giovanni A. Cignoni – Progetto HMR 6/28 … ma non è Giovanni A. Cignoni – Progetto HMR 7/28 Il nume tutelare • 1941.10.21: Action this day! • In un momento di successo • Dopo una visita di Churchill • Le Bombe ci sono, mancano persone • Garanzie per i tecnici BTM • Personale per la catena • Intercettazione in grande • Risorse per una pesca industriale • Un po’ come “Echelon” Giovanni A. Cignoni – Progetto HMR 8/28 Il personale • Una grande industria • Da 9000 a 10000 persone, centinaia di macchine • Piuttosto stabile, circa 12000 nomi • Escluso l’indotto, fornitori e logistica • Reclutamento • Inizialmente diretto, da persona a persona • Poi attraverso controlli e selezioni metodiche • Soprattutto nell’ambito delle leve militari • Ma con un occhio anche ai civili Giovanni A.
    [Show full text]
  • Polska Myśl Techniczna W Ii Wojnie Światowej
    CENTRALNA BIBLIOTEKA WOJSKOWA IM. MARSZAŁKA JÓZEFA PIŁSUDSKIEGO POLSKA MYŚL TECHNICZNA W II WOJNIE ŚWIATOWEJ W 70. ROCZNICĘ ZAKOŃCZENIA DZIAŁAŃ WOJENNYCH W EUROPIE MATERIAŁY POKONFERENCYJNE poD REDAkcJą NAUkoWą DR. JANA TARCZYńSkiEGO WARSZAWA 2015 Konferencja naukowa Polska myśl techniczna w II wojnie światowej. W 70. rocznicę zakończenia działań wojennych w Europie Komitet naukowy: inż. Krzysztof Barbarski – Prezes Instytutu Polskiego i Muzeum im. gen. Sikorskiego w Londynie dr inż. Leszek Bogdan – Dyrektor Wojskowego Instytutu Techniki Inżynieryjnej im. profesora Józefa Kosackiego mgr inż. Piotr Dudek – Prezes Stowarzyszenia Techników Polskich w Wielkiej Brytanii gen. dyw. prof. dr hab. inż. Zygmunt Mierczyk – Rektor-Komendant Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego płk mgr inż. Marek Malawski – Szef Inspektoratu Implementacji Innowacyjnych Technologii Obronnych Ministerstwa Obrony Narodowej mgr inż. Ewa Mańkiewicz-Cudny – Prezes Federacji Stowarzyszeń Naukowo-Technicznych – Naczelnej Organizacji Technicznej prof. dr hab. Bolesław Orłowski – Honorowy Członek – założyciel Polskiego Towarzystwa Historii Techniki – Instytut Historii Nauki Polskiej Akademii Nauk kmdr prof. dr hab. Tomasz Szubrycht – Rektor-Komendant Akademii Marynarki Wojennej im. Bohaterów Westerplatte dr Jan Tarczyński – Dyrektor Centralnej Biblioteki Wojskowej im. Marszałka Józefa Piłsudskiego prof. dr hab. Leszek Zasztowt – Dyrektor Instytutu Historii Nauki Polskiej Akademii Nauk dr Czesław Andrzej Żak – Dyrektor Centralnego Archiwum Wojskowego im.
    [Show full text]
  • Cryptographyorhioohulmuoft CRYPTOGRAPHY OR the HISTORY, PRINCIPLES, and PRACTICE of CIPHER-WRITING
    Digitized by the Internet Archive in 2007 with funding from IVIicrosoft Corporation http://www.archive.org/details/cryptographyorhiOOhulmuoft CRYPTOGRAPHY OR THE HISTORY, PRINCIPLES, AND PRACTICE OF CIPHER-WRITING ^ w >TOGRA OR The History, Principles, and Practice OF CIPHER-WRITING e<^ BY Fl^EDWARD HULME, F.L.S., F.S.A U\ AUTHOR OF "familiar WILD FLOWERS," " MYTHLAND," " NATURAL HISTORY LORE AND LEGEND," "the birth and development OF ORNAMENT," " WAYSIDK SKETCHES," ETC Heres noiv mystery and hieroglyphic Ben Jonson— The Alchemysi. LONDON WARWICK HOUSE, SALISBURY SQUARE, E.C NEW YORK AND MELBOURNE — CONTENTS CHAPTER I PAGE Meaning of cryptography—Objections to its study—Its legitimate use and value—Historic examples of its employment—Deliglit in the mysterious—Many other ways of conveying secret information—Symbolism of action—The spoken word imprisoned and dispatched —A matter not necessarily secret because one cannot understand it — Egyptian hieroglypliics — Chinese characters—Indian mutiny Greek—Ancient Biblical cryptogram — Sheshach of Jeremiah — Sir Henry Eawlinson thereon—Statements for and against Julius Caesar's secret code—The waxed tablet of Demaratus—Difference between hidden and secret writing—The shaven head a writing tablet—Charle- magne and Alfred the Great as cryptographic experts —Mediaeval authorities—Trithemius the Benedictine " — " Steganographia —Dabbling in the black art Dr. Dee—Batista Porta's book on "Natural Majick" —Invisible writing—Chemical methods by vitriol, alum, etc. —Writing on glass or crystal—Papal In- quisition—Disappearing writing—Messages wrapped round rollers—Two methods—A slave's back the writing surface—Chemical methods of no great value ordinarily—Disadvantages of use— Action of light and heat—Chloride of cobalt, sulphate of copper, etc.
    [Show full text]
  • Code Breaking at Bletchley Park
    Middle School Scholars’ CONTENTS Newsletter A Short History of Bletchley Park by Alex ​ Lent Term 2020 Mapplebeck… p2-3 Alan Turing: A Profile by Sam Ramsey… ​ Code Breaking at p4-6 Bletchley Park’s Role in World War II by ​ Bletchley Park Harry Martin… p6-8 Review: Bletchley Park Museum by ​ Joseph Conway… p9-10 The Women of Bletchley Park by Sammy ​ Jarvis… p10-12 Bill Tutte: The Unsung Codebreaker by ​ Archie Leishman… p12-14 A Very Short Introduction to Bletchley Park by Sam Corbett… p15-16 ​ The Impact of Bletchley Park on Today’s World by Toby Pinnington… p17-18 ​ Introduction A Beginner’s Guide to the Bombe by Luca ​ “A gifted and distinguished boy, whose future Zurek… p19-21 career we shall watch with much interest.” This was the parting remark of Alan Turing’s Headmaster in his last school report. Little The German Equivalent of Bletchley could he have known what Turing would go on Park by Rupert Matthews… 21-22 ​ to achieve alongside the other talented codebreakers of World War II at Bletchley Park. Covering Up Bletchley Park: Operation Our trip with the third year academic scholars Boniface by Philip Kimber… p23-25 this term explored the central role this site ​ near Milton Keynes played in winning a war. 1 intercept stations. During the war, Bletchley A Short History of Bletchley Park Park had many cover names, which included by Alex Mapplebeck “B.P.”, “Station X” and the “Government Communications Headquarters”. The first mention of Bletchley Park in records is in the Domesday Book, where it is part of the Manor of Eaton.
    [Show full text]
  • Enigma Cryptanalysis - Beginnings
    Enigma Cryptanalysis - Beginnings Gaurish Korpal∗ [email protected] July 15, 2015 Abstract Any message may be hidden in two basic ways. The methods of steganography conceal the very existence of the message, for example invisible inks and microdots. The methods of cryptography, on the other hand, do not conceal the presence of a secret message but render it unintelligible as ciphertext, to outsiders by various transformations of the plaintext. Breaking ciphers require ingenuity, creativity and a little math. In this article our focus will be on breaking Enigma ciphers. The skill involved in breaking ciphers is called cryptanalysis. Keywords. Enigma, cryptanalysis, cypher, Caesar, Vigen`ere,Rejewski, Zygalski, Bomba, Bombe 1 Cipher not Code A code is a mapping from some meaningful unit (word, sentence, phrase) into something else (usually a shorter group of symbols). A code requires a codebook, it is simply a list of these mappings. For example we could make up a code where the word Apple is written as 67, historical example of this is \Zimmermann Telegram Code" for more details refer [7]. Ciphers do not involve meaning. Instead they are mechanical operations (known as algorithms) which are performed on the individual or small chunks of letters. A code is stored as a mapping in a codebook, while ciphers transform individual symbols according to an algorithm. It was definitively stated in 1883 by the Dutch linguist Auguste Kerckhoffs von Nieuwenhof in his book La Cryptographie militaire: Kerckhoffs' Principle: The security of a cryptosystem must not depend on keeping secret the crypto-algorithm. The security depends only on keeping secret the key.
    [Show full text]
  • The Enigma History and Mathematics
    The Enigma History and Mathematics by Stephanie Faint A thesis presented to the University of Waterloo in fulfilment of the thesis requirement for the degree of Master of Mathematics m Pure Mathematics Waterloo, Ontario, Canada, 1999 @Stephanie Faint 1999 I hereby declare that I am the sole author of this thesis. I authorize the University of Waterloo to lend this thesis to other institutions or individuals for the purpose of scholarly research. I further authorize the University of Waterloo to reproduce this thesis by pho­ tocopying or by other means, in total or in part, at the request of other institutions or individuals for the purpose of scholarly research. 11 The University of Waterloo requires the signatures of all persons using or pho­ tocopying this thesis. Please sign below, and give address and date. ill Abstract In this thesis we look at 'the solution to the German code machine, the Enigma machine. This solution was originally found by Polish cryptologists. We look at the solution from a historical perspective, but most importantly, from a mathematical point of view. Although there are no complete records of the Polish solution, we try to reconstruct what was done, sometimes filling in blanks, and sometimes finding a more mathematical way than was originally found. We also look at whether the solution would have been possible without the help of information obtained from a German spy. IV Acknowledgements I would like to thank all of the people who helped me write this thesis, and who encouraged me to keep going with it. In particular, I would like to thank my friends and fellow grad students for their support, especially Nico Spronk and Philippe Larocque for their help with latex.
    [Show full text]
  • MTAT.07.006 Research Seminar in Cryptography the Enigma Cipher Machine
    MTAT.07.006 Research Seminar in Cryptography The Enigma Cipher Machine Kadri Hendla November 28, 2005 Abstract 3.1 The Rotors The aim of this survey is to give a brief overview on Rotors are the most important part of an Enigma Enigma cipher machine and its cryptanalysis before machine. A rotor is a disc about 10 cm in diameter and during the Second World War. The survey is and it’s usually made of hard rubber or bakelite. mostly based on the articles [1] and [7] on Enigma On one face are 26 brass pins forming a circle; on from Wikipedia. the other side are corresponding electrical contacts. Each pin represents a letter in the alphabet. Inside the rotor are 26 wires connecting the pins on one 1 Introduction side to the contacts on the other side; the wiring is different for each rotor. The rotor also has a finger Enigma is a portable cipher machine, famous for wheel for turning the rotor by hand and an alpha- the role it played in World War II. The breaking of bet ring, so the operator can see the rotor position. Enigma codes is considered to be one of the reasons In the earlier versions of Enigma the alphabet ring for the Allies victory. was fixed; the later versions allowed adjusting the alphabet ring relative to the core wiring. This po- sition of the ring is known as the ring settings. The 2 History of Enigma rotors are placed in the machine side by side, which causes the pins and contacts of the neighbouring In 1918 German engineer Arthur Scherbius applied rotors to form an electrical connection.
    [Show full text]
  • ENIGMA Et Le Contre-Espionnage Français
    Partie française, ce qu’il faut en savoir… Notre espion chez Hitler – Paul Paillole éd Robert Laffont -1985 Lettre adressée par Hans‐Thilo Schmidt Au 75, rue de l’Université à Paris Annexe discrète du Ministère de la Guerre (2) Adresse de l’Ambassade de France à Berlin ASCHE - ENIGMA et le contre-espionnage Français Les Services Spéciaux Polonais tentent de décrypter Les Services Spéciaux Français tentent de se procurer dés 1926 les premiers messages chiffrés mécaniquement avec le concours du SR et du CE les procédés de par l'armée Allemande cryptographie en usages dans l'Armée Allemande Le 1.7.1931 Hans Thilo Schmidt adresse de Prague une lettre au 2 éme Bureau 75, rue de l'Université à Paris Cette lettre sera le point de départ de sa "collaboration" Capitaine Lacape réception de la lettre Ambassade de France à Berlin Maurice Dejean Recruteur du SR Français Stallmann nom usuel: Rodolphe Lemoine Financement sur indications du SR pseudo:: " Rex " Hans Thilo Schmidt alias " Asche" code " H.E " né le 13 mai 1888 à Berlin - Cadre au service du Chiffre Allemand (dont le frère ainé est Lt colonel chef du Service des Transmissions Il sera en mesure de livrer au Services Français, les schémas, plans et codes de la machine Enigma, en service depuis le 1er juin 1930 Cdt G Bertrand Lt col G Langer Fournira à la Pologne toutes les informations nécessaires à la réalisation des machines Groupe Polonais du PC BRUNO ainsi que leurs réglages quotidiens Lt col Guido Langer (20.10.39) 2éme Bureau : Colonel Mayer PC BRUNO BS 4 Major Ciezki -W Michalowski Chiffres - Section "D " Pazkowski-A et S Palluth-Marian Cdt Gustave Bertrand Rejewski -R Zygaslki- Jerzy Rozycki Capitaine Louis - Bintz K Gaca-R Krayewski-L Fokczynski Section Russe: Gralinski- S Szachno Smolenski Marian Rejewski Firme A.V.A.
    [Show full text]