Enigma della seconda guerra mondiale. Come sono stati violati i codici di crittografia della Germania nazista

La tua attenzione è un materiale di recensione (diciamo, senza dettagli) sul principio di funzionamento della abbastanza nota macchina di crittografia Enigma.

Molti hanno sentito dire che durante la seconda guerra mondiale, la parte tedesca ha utilizzato una speciale macchina di crittografia, Enigma, per la crittografia.
Secondo le fonti, questo dispositivo era una nuova parola nella crittografia di quel tempo.

Come ha lavorato?

Cifra di sostituzione

Per cominciare, dovresti sapere cos'è un "Cifrario sostitutivo". Questa è la solita sostituzione di una lettera con un'altra. Quelli. in tale cifra, al posto della lettera "A", ad esempio, viene utilizzata "T", invece di "B" - "S", ecc.

Rompere una tale cifra è abbastanza semplice. In presenza di un messaggio crittografato più o meno lungo è possibile effettuare un'analisi di frequenza e confrontarla con la frequenza di utilizzo delle lettere nella lingua. Quelli. se ci sono molte lettere "T" nel messaggio crittografate con il codice sostitutivo, allora questo è un chiaro segno che una sorta di vocale è nascosta dietro questa lettera (ad esempio, "A" o "O", perché di solito queste lettere sono il più frequente nella lingua) .

Dispositivo enigma

Enigma era come un dinamico cifrario di Cesare. Quelli. Inizialmente sui tamburi veniva impostato un certo valore iniziale (una specie di seme casuale), che era la chiave. Inoltre, durante la digitazione delle lettere, ogni lettera è stata crittografata con un codice di Cesare, quindi questo codice è cambiato in un altro.

Il cambio della cifra è stato fornito con l'ausilio di rotori.

I rotori erano dischi che avevano 26 contatti su ciascun lato, collegati all'interno del rotore in un certo modo (casuale). Stava attraversando il rotore che il segnale è stato convertito dalla lettera "A" alla lettera "T", ecc.

C'erano diversi rotori e si giravano dopo aver digitato ogni carattere (alla maniera di un contatore di tamburi).

Inoltre, c'era anche un pannello patch in cui si potevano inserire fili che cambiavano lettere a coppie. Quelli. inserendo il filo con un'estremità nella presa "A" e con l'altra estremità nella "E", hai scambiato queste lettere.

Il principio di funzionamento può essere compreso osservando lo schema elettrico:

Il numero di rotori variava anni diversi e per vari scopi (ad esempio, in marina venivano usati Enigmi con un gran numero di rotori).

Per complicare l'hacking, gli operatori codificavano le parole (nomi) usate di frequente in modo diverso ogni volta. Ad esempio, la parola "Minensuchboot" potrebbe essere scritta come "MINENSUCHBOOT", "MINBOOT", "MMMBOOT" o "MMM354"

Accessori.

Come con qualsiasi dispositivo popolare, c'era un gran numero di accessori per l'Enigma (sì, è iniziato già allora). Ad esempio, c'erano dei dispositivi di stampa automatica (nella versione normale, la codifica veniva fatta accendendo delle luci, i cui valori l'operatore doveva annotare).

Inoltre, c'erano stampanti remote (su fili, ovviamente). In modo che l'operatore che guida il messaggio crittografato nella macchina non abbia accesso a quello decifrato.

Enigma

Macchina cifratrice militare tedesca Enigma a tre rotori (versione con etichette).

Enigma è stato utilizzato per scopi commerciali, nonché nei servizi militari e governativi in ​​molti paesi del mondo, ma è stato più ampiamente utilizzato nella Germania nazista durante la seconda guerra mondiale, in particolare Enigma della Wehrmacht (Enigma della Wehrmacht) - il modello militare tedesco - è il più delle volte oggetto di discussione.

Questa macchina ha guadagnato notorietà perché i crittoanalisti della Anti-Hitler Coalition (più precisamente, la Gran Bretagna) sono stati in grado di decifrare un gran numero di messaggi crittografati con essa. Proprio per questi scopi fu creata una macchina con il nome in codice Turing Bombe, che fornì un aiuto significativo alla Coalizione Anti-Hitler (più precisamente, Gran Bretagna) durante la guerra. Tutte le informazioni ottenute dalla crittoanalisi con il suo aiuto avevano il nome in codice ULTRA.

Nonostante dal punto di vista della crittografia moderna, il codice Enigma fosse debole, in pratica solo una combinazione di questo fattore con altri (come errori dell'operatore, difetti procedurali, testo del messaggio noto (ad esempio, durante la trasmissione di bollettini meteorologici) , acquisizioni di istanze Enigma e libri di crittografia) hanno consentito ai decifratori di codici di decifrare i codici Enigma e leggere i messaggi. Si ritiene inoltre che fosse una delle cifre più forti della seconda guerra mondiale. E solo la cattura da parte degli inglesi di un Enigma intatto da un sottomarino e da un bombardiere (che è di fondamentale importanza, questi fatti rimasero sconosciuti ai tedeschi), tenendo conto del più alto livello scientifico e tecnologico della Gran Bretagna, lo permise ( dopo un intenso e lungo lavoro in questa direzione) per creare un contro-Enigma. L'importanza e l'unicità di questo successo è stata ben compresa dalla leadership della Gran Bretagna, che ha lasciato il suo successo "con sette sigilli", mantenendolo segreto fino alla fine anche dai partner della coalizione anti-hitleriana.

È stato rilasciato, secondo stime approssimative, circa 100.000 cifrari Enigma.

Descrizione

Rotori

Lato sinistro del rotore Enigma, contatti elettrici piatti visibili.

Lato destro del rotore, contatti a perno visibili. La V romana identifica il cablaggio del rotore.

I rotori sono il cuore di Enigma. Ogni rotore era un disco di circa 10 cm di diametro, fatto di ebanite o bachelite, con perni a molla su un lato del rotore disposti in cerchio. Dall'altro lato, c'era un numero corrispondente di contatti elettrici piatti. I contatti a spillo e piatti corrispondevano alle lettere dell'alfabeto (di solito erano 26 lettere dalla A alla Z). Al contatto, i contatti dei rotori adiacenti chiudevano un circuito elettrico. All'interno del rotore, ogni pin era collegato a uno di quelli piatti. L'ordine di connessione potrebbe essere diverso.

Tre rotori e un mandrino a cui sono fissati.

Di per sé, il rotore ha prodotto un tipo di crittografia molto semplice: il cifrario di sostituzione rudimentale. Ad esempio, il perno per la lettera E potrebbe essere collegato al perno per la lettera T sull'altro lato del rotore. Ma quando si utilizzano più rotori in un fascio (di solito tre o quattro), a causa del loro movimento costante, si ottiene un codice più affidabile.

Rotore smontato Tre rotori collegati in serie
  1. anello dentellato
  2. punto di marcatura per il contatto "A"
  3. anello alfabeto
  4. contatti stagnati
  5. cablaggio
  6. contatti a spillo
  7. leva a molla per la regolazione dell'anello
  8. manica
  9. anello
  10. ruota a cricchetto

Furono prodotti modelli militari di Enigma con vari numeri di rotori. Il primo modello ne conteneva solo tre. Il 15 dicembre 1938 ce n'erano cinque, ma solo tre furono usate contemporaneamente nell'auto. Questi tipi di rotori erano contrassegnati con numeri romani da I a V e ciascuno aveva una tacca situata in punti diversi dell'anello dell'alfabeto. I modelli navali contenevano sempre più rotori di altri: sei, sette o otto. Questi rotori aggiuntivi erano contrassegnati VI, VII e VIII, tutti con cablaggio diverso. Tutti contenevano due rientranze vicino alle lettere "N" e "A", che assicuravano giri più frequenti dei rotori.

Un modello navale a quattro rotori dell'Enigma, l'M4 aveva un rotore aggiuntivo, sebbene avesse le stesse dimensioni del tre rotori a causa di un riflettore più sottile. C'erano due tipi di questo rotore: Beta e Gamma. Non si è spostato durante il processo di crittografia, ma potrebbe essere impostato manualmente su una qualsiasi delle 26 diverse posizioni.

Movimento sfalsato dei rotori

Movimento graduale dei rotori Enigma. Tutti e tre i cani (contrassegnati in verde) si muovono contemporaneamente. Per il primo rotore (1) il cricchetto (rosso) è sempre innestato e ruota ad ogni pressione del tasto. In questo caso la tacca del primo rotore permette al nottolino di agganciare anche il secondo rotore (2), che girerà alla successiva pressione del tasto. Il terzo rotore (3) non è impegnato, poiché il nottolino del terzo rotore non è stato inserito nella rientranza del secondo, il nottolino scivolerà semplicemente sulla superficie del disco.

Ciascun rotore era fissato a un ingranaggio con 26 denti (a cricchetto) e un gruppo di nottolini impegnava i denti degli ingranaggi. I cani si sono mossi in avanti contemporaneamente alla pressione di un tasto sulla macchina. Se il nottolino ha catturato un dente di ingranaggio, il rotore ha girato di un passo.

Nel modello militare Enigma, ogni rotore era fissato a un anello dentellato regolabile. I cinque rotori di base (I-V) avevano un incavo ciascuno, mentre il modello navale (VI-VIII) ne aveva due. Ad un certo punto, la tacca ha colpito il nottolino, permettendogli di agganciarsi al cricchetto del rotore successivo alla successiva pressione del tasto. Quando il cane non è caduto nella rientranza, è semplicemente scivolato lungo la superficie dell'anello senza prendere l'ingranaggio. Nel sistema a intaglio singolo, il secondo rotore avanzava di una posizione nello stesso tempo del primo rotore 26. Similmente, il terzo rotore avanzava di un passo nello stesso tempo in cui il secondo impiegava 26 passi. Una caratteristica della macchina era che anche il secondo rotore girava se il terzo girava. Ciò significa che il secondo rotore potrebbe girare due volte con due pressioni successive - il cosiddetto "movimento a due fasi" - con conseguente diminuzione del periodo.

Il movimento in due fasi distingue il funzionamento dei rotori da un normale contachilometri. Il doppio passo è stato implementato come segue: il primo rotore girava, facendo girare anche il secondo di un passo. E, se il secondo rotore si è spostato nella posizione desiderata, il terzo nottolino ha innestato la terza marcia. Nella fase successiva, questo nottolino ha spinto l'ingranaggio e lo ha fatto avanzare, e ha anche fatto avanzare il secondo rotore.

Con tre dischi e una sola tacca nel primo e nel secondo disco, la macchina aveva un periodo di 26x25x26 = 16900. Di norma i messaggi non superavano un paio di centinaia di caratteri, quindi non c'era il rischio di ripetere le posizioni del rotori durante la scrittura di un singolo messaggio. .

Nei modelli navali a quattro rotori non sono state apportate modifiche al meccanismo. C'erano solo tre cani, cioè il quarto rotore non si è mai spostato, ma poteva essere impostato manualmente su una delle 26 posizioni.

Quando si premeva un tasto, i rotori giravano fino alla chiusura del circuito elettrico.

Rotori Enigma assemblati. Tre rotori mobili sono posti tra due parti fisse: l'anello di ingresso e il riflettore (etichettato "B" a sinistra).

Ruota di ingresso

Riflettore

Ad eccezione dei primi modelli A e B, l'ultimo rotore è stato seguito da riflettore(Tedesco Umkehrwalze), un dettaglio brevettato che distingueva la famiglia Enigma dalle altre macchine rotative sviluppate all'epoca. Il riflettore collegava a coppie i contatti dell'ultimo rotore, commutando la corrente attraverso i rotori direzione inversa ma su un percorso diverso. La presenza del riflettore ha fatto sì che la trasformazione compiuta da Enigma sia involuzione, ovvero la decrittazione sia la stessa della cifratura. Tuttavia, la presenza di un riflettore rende impossibile crittografare qualsiasi lettera attraverso se stessa. Questo è stato un grave difetto concettuale, che in seguito è tornato utile per i decryptor.

Nel modello commerciale Enigma C, il riflettore poteva essere posizionato in due diverse posizioni, e nel modello D, in 26 posizioni possibili, ma era fermo durante il processo di crittografia. Nel modello utilizzato nell'Abwehr, il riflettore si è spostato durante la crittografia, come il resto dei dischi.

Nei modelli militari e aeronautici di Enigma, il riflettore era installato, ma non ruotava. Esisteva in quattro varietà. La prima varietà è stata etichettata A. La successiva, Umkehrwalze B, è stato rilasciato il 1 novembre 1937. Terzo, Umkehrwalze C apparso nel 1941. il quarto, Umkehrwalze D, introdotto per la prima volta il 2 gennaio 1944, consentiva all'operatore Enigma di controllare le impostazioni di commutazione all'interno del riflettore.

Pannello patch

Pannello interruttori nella parte anteriore della macchina. È possibile utilizzare fino a 13 connessioni. Nella foto vengono scambiate due coppie di lettere (S-O e J-A).

Pannello patch(Tedesco Steckerbrett) consente all'operatore di variare i collegamenti dei cavi. Apparve per la prima volta nelle versioni dell'esercito tedesco nel 1930 e fu presto utilizzato con successo anche nelle versioni navali. Il patch panel ha dato un enorme contributo alla complessità della crittografia della macchina, anche più dell'introduzione di un rotore aggiuntivo. Un Enigma senza plugboard può essere affrontato quasi a mano, ma con l'aggiunta di un plugboard i ladri sono stati costretti a costruire macchine speciali.

Il cavo, posto sul patch panel, collegava le lettere a coppie, ad esempio E e Q potevano essere collegate a coppie. L'effetto è stato quello di scambiare queste lettere prima e dopo che il segnale è passato attraverso i rotori. Ad esempio, quando l'operatore ha premuto E, il segnale è stato inviato a Q e solo allora al rotore di ingresso. Diverse di queste coppie (fino a 13) possono essere utilizzate contemporaneamente.

Ogni lettera sul patch panel aveva due slot. L'inserimento di una spina ha scollegato la presa superiore (lontano dalla tastiera) e la presa inferiore (al rotore di ingresso) di quella lettera. La spina all'altra estremità del cavo è stata inserita nelle prese di un'altra lettera, invertendo così i collegamenti di queste due lettere.

Accessori

Una caratteristica utile utilizzata sul modello M4 Enigma era la cosiddetta "Schreibmax", una piccola stampante in grado di stampare tutte le 26 lettere su un piccolo pezzo di carta. A questo proposito, non c'era bisogno di un operatore aggiuntivo per monitorare le lampadine e annotare le lettere. Il dispositivo di stampa era montato sopra l'Enigma ed era collegato a un pannello di lampadine. Per installare il dispositivo di stampa è stato necessario rimuovere i coperchi delle lampade e tutte le lampadine. Inoltre, questa innovazione aumentava la sicurezza: ora l'addetto alle comunicazioni non doveva vedere il testo in chiaro. Il dispositivo di stampa è stato installato nella cabina del comandante del sottomarino e l'ufficiale delle comunicazioni ha inserito solo il testo crittografato senza accedere alle informazioni riservate.

Un altro accessorio era un pannello remoto separato con lampadine. Nella variante con pannello aggiuntivo, la cassa in legno dell'Enigma era più ampia. Esisteva un modello di pannello luminoso che poteva essere successivamente collegato, ma ciò richiedeva, come con la stampante Schreibmax, la sostituzione del pannello luminoso di fabbrica. Il pannello remoto permetteva a una persona di leggere il testo decodificato senza la partecipazione di un operatore. Nel 1944 aeronautica introdotto un interruttore aggiuntivo chiamato "Uhr" (ore). Era una piccola scatola contenente un interruttore a 40 posizioni. Ha sostituito le spine standard. Dopo aver collegato le spine, come determinato nella lista dei codici per ogni giorno, l'operatore potrebbe cambiare l'interruttore in una di queste 40 posizioni. Ogni posizione ha comportato una diversa combinazione di cablaggio della spina. La maggior parte di queste connessioni a spina, a differenza delle spine standard, non erano accoppiate.

Descrizione matematica

La trasformazione Enigma per ogni lettera può essere definita matematicamente come il risultato di permutazioni. Considera un modello dell'esercito a tre rotori. Diciamo che P sta per plugboard, U sta per riflettore e L, M, R stanno rispettivamente per le azioni del rotore sinistro, centrale e destro. Quindi la crittografia E può essere espressa come:

Dopo ogni pressione di un tasto, il rotore si muove, modificando la trasformazione. Ad esempio, se il rotore destro R ruota i posizioni, avviene una trasformazione, dove ρ è una permutazione ciclica che va da A a B, da B a C, e così via. Allo stesso modo, i rotori centrale e sinistro possono essere indicati come j e k rotazioni M e L. La funzione di crittografia in questo caso può essere visualizzata come segue:

Procedure per l'utilizzo di Enigma

In tedesco forze armate le strutture di comunicazione sono state suddivise in diverse reti, ciascuna con le proprie impostazioni di codifica per le macchine Enigma. Nel centro di decifrazione inglese Bletchley Park (Ing. Bletchley Park ) queste reti di comunicazione erano denominate chiavi e avevano nomi in codice come Red, Chaffinch o Shark. A ciascuna unità operante sulla rete sono state assegnate nuove impostazioni per un nuovo periodo di tempo. Affinché un messaggio fosse crittografato e decrittografato correttamente, le macchine mittente e ricevente dovevano essere impostate allo stesso modo, in particolare la scelta dei rotori, le posizioni iniziali dei rotori e le connessioni del plugboard dovevano essere identiche. Queste impostazioni sono state negoziate in anticipo e registrate in speciali libri di cifratura.

Lo stato iniziale della chiave di crittografia Enigma include i seguenti parametri:

  • Posizione dei rotori: la scelta dei rotori e la loro posizione.
  • Posizioni iniziali dei rotori: selezionate dall'operatore, diverse per ogni messaggio.
  • Impostazione dell'anello: posizione dell'anello alfa, come la sequenza di rotazione.
  • Impostazioni della spina: connessioni a spina sul pannello di permutazione.

Enigma è stato progettato per essere sicuro anche quando la spia conosceva i circuiti rotanti, anche se in pratica le impostazioni sono mantenute segrete. Con uno schema sconosciuto, il numero totale di configurazioni possibili può essere dell'ordine di 10 114 (circa 380 bit), con uno schema noto di connessioni e altre impostazioni operative, questa cifra scende a 10 23 (76 bit). Gli utenti di Enigma erano fiduciosi nella sua sicurezza grazie a un largo numero opzioni possibili. Non era realistico nemmeno iniziare a selezionare una possibile configurazione.

Indicatori

La maggior parte delle chiavi è stata conservata solo per un certo periodo di tempo, di solito un giorno. Tuttavia, per ogni nuovo messaggio, sono state impostate nuove posizioni iniziali dei rotori. Ciò era dovuto al fatto che se il numero di messaggi inviati con impostazioni identiche è elevato, un crittoanalista che ha studiato a fondo diversi messaggi può raccogliere un codice per i messaggi utilizzando l'analisi della frequenza. Un'idea simile è utilizzata nel principio del "vettore di inizializzazione" nella crittografia moderna. Queste posizioni iniziali sono state inviate insieme al crittogramma, prima del testo cifrato. Questo principio è stato chiamato "procedura indicatore". Ed è stata proprio la debolezza di tali procedure di indicazione che ha portato ai primi casi riusciti di violazione del codice Enigma.

Una delle prime procedure di indicazione è stata utilizzata dai crittoanalisti polacchi per decifrare il codice. La procedura prevedeva che l'operatore impostasse la macchina secondo un elenco di impostazioni che contenevano le principali posizioni iniziali di partenza dei rotori. Diciamo che la parola chiave principale è AOH. L'operatore ha ruotato manualmente i rotori fino a quando la parola AOH non è stata letta nelle finestre del rotore. L'operatore ha quindi scelto la propria chiave per il nuovo messaggio. Supponiamo che l'operatore abbia selezionato la parola EIN. Questa parola è diventata la chiave di questo messaggio. Successivamente, l'operatore ha inserito ancora una volta la parola EIN nella macchina per evitare errori di trasmissione. Di conseguenza, dopo aver inserito due volte la parola EIN, il crittogramma mostrava la parola XHTLOA, che precedeva il corpo del messaggio principale. E infine, l'operatore ha nuovamente ruotato i rotori in base alla chiave selezionata, in questo esempio EIN, e quindi ha inserito il testo principale del messaggio.

Alla ricezione di questo messaggio crittografato, l'intera operazione è stata eseguita in ordine inverso. L'operatore ricevente ha inserito le impostazioni iniziali nella macchina (la parola chiave AOH) e ha inserito le prime sei lettere del messaggio ricevuto (XHTLOA). Nell'esempio sopra, è stata visualizzata la parola EINEIN, il che significa che l'operatore ricevente ha capito che la parola chiave era EIN. Successivamente, ha impostato i rotori sulla posizione EIN e ha inserito il resto del messaggio crittografato, ricevendo un testo chiaro decrittografato come output.

Questo metodo aveva due carenze. Innanzitutto, l'uso delle impostazioni principali dei tasti. Successivamente, questo è stato modificato in modo che l'operatore scegliesse le proprie posizioni di partenza per crittografare l'indicatore e inviasse le posizioni di partenza in chiaro. Il secondo problema era la ripetibilità della parola indicatrice scelta dall'operatore di cifratura, che rappresentava una falla di sicurezza significativa. La chiave del messaggio è stata crittografata due volte, ottenendo una somiglianza regolare tra il primo e il quarto, il secondo e il quinto, il terzo e il sesto carattere. Questa carenza ha permesso ai decifratori di codici polacchi di infrangere il codice Enigma già nel 1932. Tuttavia, a partire dal 1940, i tedeschi cambiarono le procedure per migliorare la sicurezza.

  • "GREEN" è un clone giapponese di Enigma, una macchina poco utilizzata contenente quattro rotori disposti verticalmente.
  • Negli Stati Uniti, il crittoanalista William Friedman ha inventato la "M-325", una macchina di cifratura simile a Enigma nelle operazioni logiche, sebbene diversa nel design.
  • L'esclusiva macchina rotativa è stata inventata nel 2002 dalla crittoanalista olandese Tatjana van Vark.

Enigma oggi

I tentativi di "hackerare" Enigma non sono stati resi pubblici fino alla fine

Sulla base dei materiali della dissertazione "Ciphering machines and devices for decryption during the Second World War", discussa presso l'Università di Chemnitz (Germania) nel 2004.

Introduzione. Per il grande pubblico, la parola "enigma" (greco per enigma) è sinonimo dei concetti di "macchina cifrata" e "defrazione di codici", così come curati da film sottomarini e romanzi simili che poco hanno a che fare con la realtà. Poco si sa del fatto che esistessero altre macchine di cifratura, per le quali furono create speciali macchine di decrittazione per "rompersi", e delle conseguenze che ciò ebbe nella seconda guerra mondiale, poco si sa al grande pubblico.

E non c'è da stupirsi: ci sono troppe poche informazioni su questo nelle pubblicazioni popolari. E le informazioni disponibili di solito sono insufficienti o inaffidabili. Ciò è tanto più deplorevole, perché la violazione dei codici di crittografia era della massima importanza. significato storico per il corso della guerra, poiché gli alleati (secondo coalizione anti-hitleriana) grazie alle informazioni così ottenute presentavano notevoli vantaggi, poterono compensare alcune delle omissioni della prima metà della guerra e poter utilizzare in modo ottimale le proprie risorse nella seconda metà della guerra. Secondo gli storici angloamericani, se non fosse stato per la violazione dei codici crittografici tedeschi, la guerra sarebbe durata due anni in più, sarebbero state necessarie ulteriori vittime, è anche possibile che una bomba atomica sarebbe stata sganciata sulla Germania.

Ma non affronteremo questo problema, ma ci limiteremo alle circostanze scientifiche, tecniche e organizzative che hanno contribuito alla divulgazione dei codici di crittografia tedeschi. E ciò che è particolarmente importante, come e perché è stato possibile sviluppare metodi meccanici di "hacking" e utilizzarli con successo.
La violazione dei codici Enigma e dei codici di altre macchine di cifratura ha fornito agli Alleati l'accesso non solo alle informazioni tattiche militari, ma anche alle informazioni del Ministero degli Esteri, della polizia, delle SS e delle ferrovie. Ciò include anche messaggi dai paesi dell'Asse, in particolare dalla diplomazia giapponese e dall'esercito italiano. Gli alleati hanno anche ricevuto informazioni sulla situazione interna in Germania e nei suoi alleati.

Migliaia di squadre dei servizi segreti hanno lavorato alla decifrazione dei codici solo in Inghilterra. Questo lavoro è stato supervisionato personalmente dal Primo Ministro d'Inghilterra, Winston Churchill, che conosceva l'importanza di questo lavoro dall'esperienza della prima guerra mondiale, quando era Segretario della Marina del governo britannico. Già nel novembre 1914 ordinò di decifrare tutti i telegrammi nemici intercettati. Ordinò inoltre di decifrare i telegrammi precedentemente intercettati per comprendere la mentalità del comando tedesco. Questa è una testimonianza della sua lungimiranza. Il risultato più famoso di questa sua attività è l'ingresso degli Stati Uniti nella prima guerra mondiale.
Altrettanto lungimirante fu la creazione di stazioni d'ascolto in inglese - allora era un'idea del tutto nuova - soprattutto per l'ascolto del traffico radiofonico delle navi nemiche.

Anche allora e tra le due guerre mondiali, Churchill ha identificato tali attività con un nuovo tipo di arma. Infine, era chiaro che era necessario classificare le proprie comunicazioni radio. E tutto questo doveva essere tenuto segreto al nemico. Ci sono grandi dubbi sul fatto che i leader del Terzo Reich fossero consapevoli di tutto questo. Alla guida della Wehrmacht (OKW) c'era un dipartimento con un piccolo numero di crittografi e con il compito di "sviluppare metodi per divulgare i messaggi radio nemici", e si trattava di ufficiali di ricognizione radio in prima linea incaricati di fornire il fronte -comandanti di linea con informazioni tattiche sul loro settore del fronte. Nell'esercito tedesco, le macchine di crittografia utilizzate non sono state valutate da crittografi (in termini di qualità di crittografia e capacità di hacking), ma da specialisti tecnici.

Gli alleati hanno seguito il graduale miglioramento della tecnologia di crittografia tedesca e hanno anche migliorato i metodi per violare i codici di crittografia. I fatti che testimoniavano la consapevolezza degli alleati, i tedeschi attribuivano al tradimento e allo spionaggio. Inoltre, nel Terzo Reich, spesso non c'era una chiara subordinazione e i servizi di crittografia dei diversi rami dell'esercito non solo non interagivano tra loro, ma nascondevano anche le loro abilità ai crittografi di altri rami dell'esercito, poiché " concorrenza” era nell'ordine delle cose. I tedeschi non hanno cercato di svelare i codici di crittografia degli alleati, poiché avevano pochi crittografi per questo e quelli che lo erano lavoravano in isolamento l'uno dall'altro. L'esperienza dei crittografi inglesi ha mostrato quel lavoro congiunto grande squadra i crittografi hanno permesso di risolvere quasi tutti i compiti. Verso la fine della guerra, nel campo della crittografia iniziò una transizione graduale dal lavoro basato su macchine al lavoro basato su computer.

Le macchine di cifratura negli affari militari furono utilizzate per la prima volta in Germania nel 1926. Ciò ha spinto i potenziali avversari della Germania a unirsi allo sviluppo propri metodi crittografia e decrittazione. Ad esempio, la Polonia ha affrontato questo problema e prima ha dovuto svilupparsi base teorica crittografia della macchina, poiché i metodi "manuali" non erano adatti a questo. Una guerra futura richiederebbe la decifrazione quotidiana di migliaia di messaggi radio. Furono specialisti polacchi che nel 1930 furono i primi a iniziare a lavorare sull'analisi crittologica delle macchine. Dopo lo scoppio della guerra e l'occupazione della Polonia e della Francia, questi lavori furono continuati da specialisti britannici. Il lavoro teorico del matematico A. Turing è stato qui particolarmente importante. A partire dal 1942, la divulgazione dei codici di crittografia divenne estremamente importante, poiché il comando tedesco utilizzava sempre più le comunicazioni radio per trasmettere i propri ordini. Era necessario sviluppare metodi completamente nuovi di analisi crittologica per le macchine di decrittazione.

Riferimento storico.
Giulio Cesare è stato il primo a utilizzare la crittografia del testo. Nel IX secolo, lo studioso arabo Al-Kindi considerò per la prima volta il problema della decifrazione di un testo. Le opere dei matematici italiani del XV-XVI secolo furono dedicate allo sviluppo di metodi di crittografia. Il primo dispositivo meccanico fu inventato nel 1786 da un diplomatico svedese, era disponibile anche un dispositivo del genere presidente americano Jefferson nel 1795. Fu solo nel 1922 che questo dispositivo fu migliorato dal crittologo dell'esercito americano Mowborn. È stato utilizzato per crittografare i messaggi tattici fino allo scoppio della seconda guerra mondiale. I brevetti per migliorare l'usabilità (ma non la sicurezza della crittografia) sono stati rilasciati dall'Ufficio brevetti degli Stati Uniti dal 1915. Tutto questo avrebbe dovuto essere utilizzato per crittografare la corrispondenza commerciale. Nonostante i numerosi miglioramenti nei dispositivi, era chiaro che solo i testi brevi venivano crittografati.

Alla fine della prima guerra mondiale e nei primi anni dopo, sono numerose le invenzioni create da dilettanti per i quali era una specie di hobby. Diamone il nome a due: Hebern (Hebern) e Vernam (Vernam), entrambi americani, nessuno dei due, molto probabilmente, aveva sentito parlare della scienza della crittografia. L'ultimo dei due realizzò addirittura alcune operazioni di logica booleana, che a quel tempo pochissime persone conoscevano, fatta eccezione per i matematici professionisti. I crittografi professionisti hanno continuato a migliorare queste macchine di crittografia, il che ha permesso di aumentare la loro sicurezza contro l'hacking.

Dal 1919 Anche i designer tedeschi iniziano a brevettare i loro sviluppi, uno dei primi fu il futuro inventore dell'Enigma Arthur Scherbius (1878 - 1929). Furono sviluppate quattro varianti di macchine simili, ma non c'era alcun interesse commerciale in esse, probabilmente perché le macchine erano costose e di difficile manutenzione. Né la Marina né il Ministero degli Esteri hanno accettato le proposte dell'inventore, quindi ha cercato di offrire la sua macchina crittografica ai settori civili dell'economia. L'esercito e il ministero degli Esteri hanno continuato a utilizzare la crittografia dei libri.

Arthur Scherbius andò a lavorare per un'azienda che acquistò il suo brevetto per una macchina di cifratura. Questa azienda ha continuato a migliorare Enigma anche dopo la morte del suo autore. Nella seconda versione (Enigma B), la macchina era una macchina da scrivere elettrica modificata, da un lato aveva un dispositivo di crittografia a forma di 4 rotori intercambiabili. L'azienda ha pubblicizzato ampiamente la macchina e l'ha pubblicizzata come infrangibile. Gli ufficiali della Reichswehr si interessarono a lei. Il fatto è che nel 1923 furono pubblicate le memorie di Churchill, in cui parlava dei suoi successi crittologici. Ciò ha causato shock tra la leadership dell'esercito tedesco. Ufficiali tedeschi apprese che la maggior parte delle loro comunicazioni militari e diplomatiche erano state decifrate da esperti britannici e francesi! E che questo successo è stato in gran parte determinato dalla debolezza della crittografia amatoriale inventata dai crittografi dilettanti, poiché la crittografia militare tedesca semplicemente non esisteva. Naturalmente, hanno iniziato a cercare modi affidabili per crittografare i messaggi militari. Pertanto, hanno sviluppato un interesse per Enigma.

Enigma ha avuto diverse modifiche: A, B, C, ecc. La modifica C potrebbe eseguire sia la crittografia che la decrittografia dei messaggi; non ha richiesto una manutenzione complessa. Ma i suoi prodotti non erano ancora resistenti all'hacking, perché i creatori non erano stati consigliati da crittografi professionisti. E 'stato utilizzato nell'esercito tedesco Marina Militare dal 1926 al 1934 Anche la successiva modifica di Enigma D fu un successo commerciale. Successivamente, dal 1940, fu utilizzato su trasporto ferroviario nelle regioni occupate dell'Europa orientale.
Nel 1934 nella marina tedesca iniziò ad utilizzare la successiva modifica dell'Enigma I.

È curioso che i crittografi polacchi abbiano cercato di decifrare i messaggi radio tedeschi classificati da questa macchina e i risultati di questo lavoro sono diventati in qualche modo noti ai servizi segreti tedeschi. All'inizio, i polacchi ebbero successo, ma l'intelligence tedesca che li "osservava" ne informò i loro crittografi e cambiarono i codici. Quando si è scoperto che i crittografi polacchi non potevano decifrare i messaggi crittografati Enigma-1, questa macchina è stata utilizzata anche dalle forze di terra: la Wehrmacht. Dopo alcuni miglioramenti, fu questa macchina di cifratura a diventare la principale nella seconda guerra mondiale. Dal 1942, la flotta sottomarina tedesca ha adottato la modifica Enigma-4.

A poco a poco, nel luglio 1944, il controllo dell'attività di crittografia fu trasferito dalle mani della Wehrmacht al tetto delle SS, il ruolo principale qui fu svolto dalla competizione tra questi rami delle forze armate. Fin dai primi giorni della seconda guerra mondiale, gli eserciti di USA, Svezia, Finlandia, Norvegia, Italia e altri paesi sono saturati macchine di crittografia. In Germania, i design delle macchine vengono costantemente migliorati. La principale difficoltà in questo è stata causata dall'impossibilità di scoprire se il nemico è in grado di decifrare i testi crittografati da questa macchina. Enigma di varie modifiche fu introdotto a livelli superiori alla divisione, continuò ad essere prodotto nel dopoguerra (modello "Schlüsselkasten 43") a Chemnitz: nell'ottobre 1945. Sono stati prodotti 1.000 pezzi, nel gennaio 1946. - Già 10.000 pezzi!

Telegrafo, cenni storici.
L'avvento della corrente elettrica ha determinato il rapido sviluppo della telegrafia, che, non a caso, ha avuto luogo nel XIX secolo in parallelo con l'industrializzazione. forza motrice erano linee ferroviarie che utilizzava il telegrafo per le esigenze del traffico ferroviario, per il quale furono sviluppati vari dispositivi come i puntatori. Nel 1836 apparve il dispositivo Steinhel e nel 1840 fu sviluppato da Samuel Morse (Samuel MORSE). Ulteriori miglioramenti vennero al telegrafo di stampa Siemens e Halske (Siemens & Halske, 1850), che convertì gli impulsi elettrici ricevuti in caratteri leggibili. E inventato nel 1855. Hughes, la ruota da stampa, dopo una serie di miglioramenti, è servita fino al 20° secolo.

La successiva importante invenzione per accelerare il trasferimento di informazioni fu creata nel 1867 da Wheatstone: nastro perforato in codice Morse, che il dispositivo percepiva meccanicamente. L'ulteriore sviluppo della telegrafia è stato ostacolato dall'uso insufficiente della larghezza di banda dei fili. Il primo tentativo fu fatto da Meyer (B.Meyer) nel 1871, ma fallì perché impedito dalla diversa lunghezza e numero di impulsi in lettere Morse. Ma nel 1874 l'ingegnere francese Emile Baudot riuscì a risolvere questo problema. Questa soluzione divenne lo standard per i successivi 100 anni. Il metodo Bodo aveva due caratteristiche importanti. In primo luogo, è diventato il primo passo verso l'uso del calcolo binario. E in secondo luogo, è stato il primo sistema di trasmissione dati multicanale affidabile.

L'ulteriore sviluppo della telegrafia si basava sulla necessità di consegnare telegrammi con l'aiuto dei postini. Era necessario un diverso sistema organizzativo, che prevedesse: un dispositivo in ogni casa, la manutenzione da parte di personale specializzato, la ricezione dei telegrammi senza l'ausilio del personale, l'inserimento costante nella riga, l'emissione di testi pagina per pagina. Un tale dispositivo avrebbe prospettive di successo solo negli Stati Uniti. In Europa, fino al 1929, il monopolio postale ha impedito la comparsa di qualsiasi dispositivo privato per la trasmissione dei messaggi, che doveva essere solo presso l'ufficio postale.

Il primo passo in questa direzione fu compiuto nel 1901 dall'australiano Donald Murray. Egli, in particolare, ha modificato il codice Baudot. Questa modifica è stata lo standard fino al 1931. Non ebbe successo commerciale, poiché non osò brevettare la sua invenzione negli Stati Uniti. Due inventori americani hanno gareggiato negli Stati Uniti: Howard Krum e E.E. Kleinschmidt. Successivamente, si fuse in un'unica azienda a Chicago, che iniziò a produrre attrezzature nel 1024, che ebbe successo commerciale. Molte delle loro macchine furono importate dalla ditta tedesca Lorenz, installate negli uffici postali e ottennero una licenza per produrle in Germania. Dal 1929 il monopolio postale in Germania è stato abolito e i privati ​​hanno accesso ai canali telegrafici. L'introduzione nel 1931 di standard internazionali per i canali telegrafici ha permesso di organizzare le comunicazioni telegrafiche con il mondo intero. Gli stessi dispositivi iniziarono ad essere prodotti dal 1927 da Siemens e Halske.

Per la prima volta, il 27enne americano Gilbert Vernam, un dipendente dell'ATT, è riuscito a combinare il telegrafo con una macchina di cifratura. Nel 1918 fece domanda per un brevetto in cui usava empiricamente l'algebra booleana (di cui, tra l'altro, non aveva idea e che era poi oggetto di studio da parte di diversi matematici in tutto il mondo).
Un grande contributo alla crittografia è stato dato dall'ufficiale americano William Friedman, che ha reso le macchine di cifratura americane praticamente indistruttibili.

Quando le macchine telegrafiche Siemens e Halske apparvero in Germania, la marina tedesca si interessò a loro. Ma la sua leadership era ancora convinta che gli inglesi durante la prima guerra mondiale avessero decifrato i codici tedeschi e letto i loro messaggi. Pertanto, hanno chiesto che l'apparato telegrafico fosse collegato alla macchina di cifratura. Questa era quindi un'idea completamente nuova, perché la crittografia in Germania veniva eseguita manualmente e solo allora venivano trasmessi i testi cifrati.

Negli Stati Uniti, questo requisito è stato soddisfatto dai dispositivi Vernam. In Germania, questo lavoro è stato intrapreso da Siemens e Halske. Hanno depositato il loro primo brevetto aperto su questo argomento nel luglio 1930. Entro il 1932 fu creato un apparato funzionante, che inizialmente fu venduto gratuitamente, ma dal 1934. è stato classificato. Dal 1936 questi dispositivi iniziarono ad essere utilizzati nell'aviazione e dal 1941. - e truppe di terra. Dal 1942 ha iniziato la crittografia automatica dei messaggi radio.

I tedeschi hanno continuato a migliorare vari modelli macchine crittografiche, ma al primo posto mettono il miglioramento della parte meccanica, riferendosi alla crittografia in maniera amatoriale, le aziende manifatturiere non coinvolgevano crittografi professionisti per consulenze. Grande importanza per tutti questi problemi, ha avuto il lavoro del matematico americano Claude Shannon, che è stato ben letto dal 1942. ha lavorato presso i Bell Labs e lì ha condotto ricerche matematiche segrete. Già prima della guerra era famoso per aver dimostrato l'analogia tra l'algebra booleana e le connessioni a relè nella telefonia. Fu lui a scoprire il "bit" come unità di informazione. Dopo la guerra, nel 1948 Shannon ha scritto la sua opera principale "The Mathematical Theory of Communications". Successivamente divenne professore di matematica all'università.

Shannon è stata la prima a prendere in considerazione modello matematico crittografia e sviluppato l'analisi dei testi cifrati con metodi teorici dell'informazione. La domanda fondamentale della sua teoria è: "Quante informazioni contiene il testo crittografato rispetto al testo in chiaro?" Nel 1949 pubblica La teoria delle comunicazioni. sistemi segreti in cui ha risposto a questa domanda. L'analisi ivi svolta è stata la prima e l'unica a quantificare l'affidabilità del metodo di crittografia. L'analisi dopo la guerra ha mostrato che né le macchine di cifratura tedesche né quelle giapponesi erano infrangibili. Inoltre, esistono altre fonti di informazione (ad esempio l'intelligence) che semplificano notevolmente il compito di decifrazione.

La posizione dell'Inghilterra la costrinse a scambiare lunghi testi cifrati con gli Stati Uniti, fu la grande lunghezza che rese possibile la loro decifrazione. In un dipartimento speciale del servizio segreto britannico M 16, è stato sviluppato un metodo che ha aumentato il grado di segretezza del messaggio: ROCKEX. Il metodo di crittografia americano per il Ministero degli Affari Esteri è stato violato da specialisti tedeschi e i messaggi corrispondenti sono stati decifrati. Dopo aver appreso di questo, gli Stati Uniti nel 1944. sostituito un sistema imperfetto con uno più affidabile. Più o meno nello stesso periodo, anche la Wehrmacht tedesca, la Marina e il Ministero degli Esteri hanno cambiato la tecnologia di crittografia con una di nuova concezione. Anche i metodi di crittografia sovietici non erano molto affidabili, motivo per cui furono violati dai servizi americani e da molti ufficiali dell'intelligence sovietica che stavano spiando gli americani bomba atomica, sono stati individuati (operazione Venona - rottura).

Irrompere.
Ora parliamo di HACKING macchine di cifratura tedesche da parte degli inglesi, cioè macchine che indovinano il modo in cui i testi sono crittografati in esse. . Questo lavoro ha ricevuto il nome inglese ULTRA. I metodi di decrittazione non meccanici erano troppo laboriosi e inaccettabili in condizioni di guerra. Come erano disposte le macchine di decifrazione inglesi, senza le quali gli Alleati non avrebbero potuto ottenere un vantaggio sui crittografi tedeschi? Di quali informazioni e materiale testuale avevano bisogno? E c'è stato un errore da parte dei tedeschi qui, e se sì, perché è successo?

In primo luogo, le basi scientifiche e tecniche.
Innanzitutto un preliminare lavoro scientifico, poiché era necessario, prima di tutto, analizzare gli algoritmi crittologicamente e matematicamente. Ciò era possibile perché le cifre erano ampiamente utilizzate dalla Wehrmacht tedesca. Tale analisi richiedeva non solo testi cifrati ottenuti da intercettazioni, ma anche testi in chiaro ottenuti da spionaggio o furto. Inoltre, erano necessari testi diversi, crittografati allo stesso modo. Contestualmente è stata effettuata un'analisi linguistica della lingua dei militari e dei diplomatici. Con testi lunghi, è diventato possibile stabilire matematicamente l'algoritmo anche per una macchina di cifratura sconosciuta. Quindi è stato possibile ricostruire l'auto.

Per questo lavoro, gli inglesi hanno riunito circa 10.000 persone, inclusi matematici, ingegneri, linguisti, traduttori, esperti militari e altri dipendenti per ordinare i dati, verificarli e archiviarli e mantenere le macchine. Questa associazione si chiamava BP (Bletchley Park - Bletchley Park), era controllata personalmente da Churchill. Le informazioni ottenute si sono rivelate un'arma potente nelle mani degli alleati.

In che modo gli inglesi si impossessarono dell'Enigma della Wehrmacht? La Polonia è stata la prima a decifrare i codici tedeschi. Dopo la prima guerra mondiale, era in costante pericolo militare da parte di entrambi i suoi vicini - Germania e URSS, che sognavano di riconquistare le terre perse e trasferite in Polonia. Per non affrontare sorprese, i polacchi registrarono messaggi radio e li decifrarono. Erano molto allarmati dal fatto che dopo l'introduzione nel febbraio 1926. nella Marina tedesca Enigma C, così come dopo la sua introduzione nelle forze di terra nel luglio 1928. non potevano decifrare i messaggi crittografati da questa macchina.

Quindi il dipartimento BS4 dello stato maggiore polacco suggerì che i tedeschi avessero la crittografia della macchina, soprattutto perché le prime versioni commerciali di Enigma erano note loro. L'intelligence polacca lo ha confermato nella Wehrmacht dal 1 giugno 1930. Viene utilizzato Enigma 1. Gli esperti militari polacchi non sono riusciti a decifrare i messaggi tedeschi. Pur avendo ottenuto i documenti per Enigma tramite i loro agenti, non ci riuscirono. Sono giunti alla conclusione che non ce n'è abbastanza conoscenza scientifica. Poi hanno incaricato tre matematici, uno dei quali ha studiato a Gottinga, di creare un sistema di analisi. Tutti e tre hanno ricevuto una formazione aggiuntiva presso l'Università di Poznań e parlavano correntemente il tedesco. Sono riusciti a riprodurre il dispositivo Enigma e a crearne una copia a Varsavia. Notiamo i risultati eccezionali in questo di uno di loro, il matematico polacco M. Reevsky (1905 - 1980). Sebbene la Wehrmacht migliorasse costantemente la crittografia dei suoi messaggi, gli specialisti polacchi riuscirono a farlo fino al 1 gennaio 1939. decifrarli. Successivamente, i polacchi iniziarono a collaborare con gli alleati, ai quali non avevano riferito nulla prima. Tale cooperazione, in vista dell'evidente pericolo militare, era già opportuna. 25 luglio 1939 hanno fornito ai rappresentanti britannici e francesi tutte le informazioni che conoscevano. Il 16 agosto dello stesso anno, il "regalo" polacco raggiunse l'Inghilterra e gli esperti inglesi del centro di decrittazione VR appena creato iniziarono a lavorarci.

I crittografi britannici dopo la prima guerra mondiale furono ridotti, rimasero solo sotto il tetto del Ministero degli Esteri. Durante la guerra in Spagna, i tedeschi usarono Enigma D, ei crittografi inglesi rimasti in servizio, sotto la guida dell'eminente filologo Alfred Dillwyn (1885-1943), continuarono a lavorare alla decifrazione dei messaggi tedeschi. Ma pulito metodi matematici non era abbastanza. A questo punto, alla fine del 1938. Alan Turing, matematico di Cambridge, è stato tra i partecipanti ai corsi di inglese per la formazione dei crittografi. Ha preso parte agli attacchi a Enigma 1. Ha creato un modello di analisi noto come "Macchina di Turing", che ha permesso di affermare che l'algoritmo di decrittazione esiste necessariamente, non restava che aprirlo!

Turing è stato incluso nella BP come coscritto. Entro il 1 maggio 1940. ha fatto seri progressi: ha approfittato del fatto che ogni giorno alle 6 del mattino il servizio meteorologico tedesco trasmetteva previsioni meteorologiche crittografate. È chiaro che conteneva necessariamente la parola "weather" (Wetter), e che le rigide regole della grammatica tedesca ne predeterminavano l'esatta posizione nella frase. Questo gli ha permesso di arrivare a una soluzione al problema di rompere l'Enigma, e per questo ha creato un dispositivo elettromeccanico. L'idea gli venne all'inizio del 1940 e nel maggio dello stesso anno, con l'aiuto di un gruppo di ingegneri, fu creato un tale dispositivo. Il compito di decifrare era facilitato dal fatto che la lingua dei messaggi radiofonici tedeschi era semplice, le espressioni e le singole parole venivano spesso ripetute. Gli ufficiali tedeschi non conoscevano le basi della crittografia, considerandola insignificante.

L'esercito britannico, e in particolare Churchill personalmente, richiedevano un'attenzione costante alla decodifica dei messaggi. Dall'estate del 1940 gli inglesi hanno decifrato tutti i messaggi crittografati con Enigma. Tuttavia, gli specialisti britannici miglioravano costantemente la tecnica di decifrazione. Entro la fine della guerra, i decoder britannici disponevano di 211 dispositivi di decifrazione in funzione 24 ore su 24. Erano serviti da 265 meccanici e 1675 donne erano coinvolte nel servizio. Il lavoro dei creatori di queste macchine fu apprezzato molti anni dopo quando tentarono di ricrearne una: a causa della mancanza del personale necessario in quel momento, i lavori per ricreare la famosa macchina continuarono per diversi anni e rimasero incompiuti!

L'istruzione per la creazione di dispositivi di decrittazione, creata poi da Dühring, fu bandita fino al 1996... Tra i mezzi di decrittazione c'era il metodo dell'informazione "forzata": ad esempio, gli aerei britannici distrussero il molo nel porto di Calle, sapendo che un messaggio dai servizi tedeschi sarebbe seguito su questo con un set noto agli inglesi in anticipo! Inoltre, i servizi tedeschi hanno trasmesso questo messaggio molte volte, codificandolo ogni volta in cifre diverse, ma parola per parola ...

Infine, il fronte più importante per l'Inghilterra fu la guerra sottomarina, dove i tedeschi utilizzarono una nuova modifica dell'Enigma M3. La flotta inglese è stata in grado di rimuovere una macchina del genere da un sottomarino tedesco che avevano catturato. Il 1 febbraio 1942, la Marina tedesca passò all'utilizzo del modello M4. Ma alcuni messaggi tedeschi, crittografati alla vecchia maniera, contenevano erroneamente informazioni sulle caratteristiche di progettazione di questa nuova macchina. Ciò ha notevolmente facilitato il compito della squadra di Turing. Già nel dicembre 1942. Enigma M4 è stato violato. Il 13 dicembre 1942 l'Ammiragliato britannico ricevette dati accurati sulla posizione di 12 sottomarini tedeschi nell'Atlantico ...

Secondo Turing, per accelerare la decrittazione, è stato necessario passare all'uso dell'elettronica, poiché i dispositivi a relè elettromeccanici non eseguivano questa procedura abbastanza rapidamente. Il 7 novembre 1942 Turing si recò negli Stati Uniti, dove, insieme a un team dei Bell Laboratories, creò un apparato per i negoziati top secret tra Churchill e Roosevelt. Allo stesso tempo, sotto la sua guida, le macchine di decrittazione americane furono migliorate, in modo che l'Enigma M4 fosse completamente rotto e fornisse agli inglesi e agli americani informazioni di intelligence complete fino alla fine della guerra. Solo nel novembre 1944 il comando tedesco dubitava dell'affidabilità della propria tecnologia di crittografia, ma ciò non portò a nessuna misura...

(Nota del traduttore: poiché, dal 1943, era a capo del controspionaggio britannico spia sovietica Kim Philby, quindi tutte le informazioni sono arrivate immediatamente in URSS! Alcune di queste informazioni sono state trasmesse all'Unione Sovietica sia ufficialmente tramite il British Bureau a Mosca che semiufficialmente tramite Alexander Rado, il residente sovietico in Svizzera.)

Chiffriermaschinen und Entzifferungsgeräte
im Zweiten Weltkrieg:
Technikgeschichte und informatikhistorische Aspekte
Von der Philosophischen Fakultät der Technischen Universität Chemnitz genehmigte
Dissertazione
zur Erlangung des academischen Gradi doctor philosophiae (Dr. phil.)
von Dipl.-Ing.Michael Pröse

La macchina di cifratura tedesca si chiamava "The Riddle" non per una parola rossa. La storia della sua cattura e della decodifica delle intercettazioni radiofoniche è leggendaria e la cinematografia contribuisce molto a questo. Miti e verità sull'encoder tedesco - nel nostro materiale.

Come è noto, l'intercettazione dei messaggi da parte dell'avversario può essere contrastata solo con una loro affidabile protezione o cifratura. La storia della crittografia risale a secoli fa: uno dei cifrari più famosi è chiamato cifrario di Cesare. Si tentò poi di meccanizzare il processo di cifratura e decifrazione: il disco Alberti, realizzato negli anni '60 del XV secolo da Leon Battista Alberti, autore di Un trattato sulle cifre, uno dei primi libri sull'arte della cifratura e della decifrazione , è giunto fino a noi.

La macchina Enigma usata dalla Germania durante la seconda guerra mondiale non era unica. Ma differiva da dispositivi simili adottati da altri paesi per la relativa semplicità e l'uso di massa: poteva essere utilizzato quasi ovunque, sia sul campo che su un sottomarino. La storia di Enigma risale al 1917, poi l'olandese Hugo Koch ne ricevette il brevetto. Il suo lavoro consisteva nel sostituire alcune lettere con altre a causa dei rulli rotanti.

Conosciamo la storia della decodifica della macchina Enigma principalmente dai blockbuster di Hollywood sui sottomarini. Tuttavia, questi film, secondo gli storici, hanno poco in comune con la realtà.

Ad esempio, il film del 2000 U-571 racconta la missione segreta dei marinai americani per catturare la macchina cifrante Enigma a bordo del sottomarino tedesco U-571. L'azione si svolge nel 1942 nel Nord Atlantico. Nonostante il film sia spettacolare, la storia raccontata non corrisponde affatto a fatti storici. Il sottomarino U-571 era effettivamente in servizio con la Germania nazista, ma fu affondato nel 1944 e gli americani riuscirono a catturare la macchina Enigma solo alla fine della guerra, e questo non giocò un ruolo serio nell'avvicinare la vittoria . A proposito, alla fine del film, i creatori riportano fatti storicamente veri sulla cattura del codificatore, ma sono apparsi su insistenza del consulente del film, un inglese di nascita. D'altra parte, il regista del film, Jonathan Mostov, ha affermato che il suo nastro "è un'opera d'arte".

I film europei, d'altra parte, cercano di mantenere l'accuratezza storica, ma in essi c'è anche una quota di finzione. Il film Enigma di Michael Apted del 2001 racconta la storia di Tom Jericho, un matematico che deve decifrare il codice aggiornato di una macchina di cifratura tedesca in soli quattro giorni. Naturalmente, nella vita reale, ci è voluto molto più tempo per decifrare i codici. All'inizio, il servizio crittografico della Polonia era impegnato in questo. E un gruppo di matematici - Marian Rejewski, Heinrich Zygalski e Jerzy Rozicki - studiando codici tedeschi obsoleti, ha scoperto che il cosiddetto codice giornaliero, che veniva cambiato ogni giorno, consisteva nelle impostazioni del plugboard, nell'ordine di installazione dei rotori, nelle posizioni degli anelli e le regolazioni iniziali del rotore. Accadde nel 1939, anche prima della presa della Polonia Germania nazista. Inoltre, il "Cipher Bureau" polacco, creato appositamente per la "lotta" con Enigma, aveva a sua disposizione diverse copie di una macchina funzionante, oltre a una macchina elettromeccanica Bomba, composta da sei dispositivi tedeschi accoppiati, che aiutavano a lavorare con codici. Fu lei che in seguito divenne il prototipo della Bombe, l'invenzione di Alan Turing.

La parte polacca è riuscita a trasferire i suoi sviluppi ai servizi speciali britannici, che hanno organizzato ulteriori lavori per svelare il "mistero". A proposito, per la prima volta gli inglesi si interessarono a Enigma già a metà degli anni '20, tuttavia abbandonarono rapidamente l'idea di decifrare il codice, apparentemente considerando che era impossibile farlo. Tuttavia, con lo scoppio della seconda guerra mondiale, la situazione cambiò: grazie soprattutto alla misteriosa macchina, la Germania controllava metà dell'Atlantico, annegava i convogli europei con cibo e munizioni. In queste condizioni, la Gran Bretagna e gli altri paesi della coalizione anti-hitleriana avevano decisamente bisogno di penetrare l'enigma dell'enigma.


Sir Alistair Dennison, capo della Public School of Codes and Cyphers, che si trovava nell'enorme castello di Bletchley Park a 50 miglia da Londra, concepì e realizzò un'operazione segreta Ultra, rivolgendosi a talentuosi laureati di Cambridge e Oxford, tra i quali c'era il famoso crittografo e matematico Alan Turing. Il lavoro di Turing per decifrare i codici della macchina Enigma è dedicato al film del 2014 The Imitation Game, uscito nel 2014. Già nel 1936 Turing sviluppò una "macchina di Turing" computazionale astratta, che può essere considerata un modello di computer - un dispositivo in grado di risolvere qualsiasi problema presentato sotto forma di programma - una sequenza di azioni. Alla scuola di codici e cifre, ha guidato il gruppo Hut 8 responsabile della crittoanalisi dei messaggi della Marina tedesca e ha sviluppato una serie di metodi per decifrare la cifra tedesca. Oltre al gruppo di Turing, 12.000 dipendenti lavoravano a Bletchley Park. È stato grazie al loro duro lavoro che i codici Enigma hanno ceduto alla decrittazione, ma non è stato possibile decifrare tutti i codici. Ad esempio, il codice Triton ha funzionato con successo per circa un anno, e anche quando i ragazzi di Bletchley lo hanno crackato, non ha portato il risultato sperato, poiché è passato troppo tempo dal momento in cui il codice è stato intercettato all'informazione è stata trasmessa agli inglesi marinai.


Il fatto è che, per ordine di Winston Churchill, tutti i materiali di decrittazione sono stati ricevuti solo dai capi dei servizi di intelligence e da Sir Stuart Menzies, che era a capo dell'MI6. Tali precauzioni furono prese per impedire ai tedeschi di indovinare sulla divulgazione delle cifre. Allo stesso tempo, queste misure non hanno sempre funzionato, quindi i tedeschi hanno cambiato le impostazioni di Enigma, dopodiché il lavoro di decrittazione è ricominciato.

The Imitation Game tocca anche il rapporto tra crittografi britannici e sovietici. La Londra ufficiale non era davvero sicura della competenza degli specialisti di Unione Sovietica, tuttavia, su ordine personale di Winston Churchill, il 24 luglio 1941, i materiali con il francobollo Ultra iniziarono a essere trasferiti a Mosca. È vero, per escludere la possibilità di rivelare non solo la fonte dell'informazione, ma anche il fatto che Mosca avrebbe scoperto l'esistenza di Bletchley Park, tutti i materiali erano mascherati da dati sotto copertura. Tuttavia, in URSS hanno appreso del lavoro sulla decrittazione di Enigma nel 1939 e tre anni dopo, la spia sovietica John Cairncross è entrata nella State School of Codes and Ciphers, che ha inviato regolarmente tutte le informazioni necessarie a Mosca.


Molti si chiedono perché l'URSS non abbia decifrato le intercettazioni radio del "Riddle" tedesco truppe sovietiche catturò due di questi dispositivi già nel 1941, e nel Battaglia di Stalingrado Mosca aveva a sua disposizione altri tre dispositivi. Secondo gli storici, la mancanza di moderne apparecchiature elettroniche nell'URSS in quel momento influenzò.

A proposito, il 5 maggio 1921 in URSS fu convocato un dipartimento speciale della Ceka, che si occupava di crittografia e decrittazione. A causa dei dipendenti del dipartimento non sono state molte, per ovvi motivi - il dipartimento ha lavorato per intelligence e controspionaggio - vittorie pubblicizzate. Ad esempio, la divulgazione già negli anni Venti dei codici diplomatici di alcuni paesi. È stato anche creato un codice: il famoso "codice russo", che, come si suol dire, nessuno è riuscito a decifrare.

Ma il primo "Enigma" iniziò a utilizzare la Marina tedesca. Era un modello Funkschlüssel C del 1925. Nel 1934, la flotta adottò una modifica navale del veicolo dell'esercito (Funkschlüssel M o M3). La squadra dell'esercito utilizzava solo 3 rotori in quel momento e nell'M3, per una maggiore sicurezza, era possibile scegliere 3 rotori su 5. Nel 1938 furono aggiunti altri 2 rotori al kit, nel 1939, 1 in più, quindi è diventato possibile scegliere 3 rotori su 8. E nel febbraio 1942, la flotta sottomarina tedesca fu equipaggiata con un M4 a 4 rotori. La portabilità è stata preservata: il riflettore e il 4° rotore erano più sottili del solito. Tra i massicci "Enigma" M4 era il più protetto. Aveva una stampante (Schreibmax) come pannello remoto nella cabina del comandante e il segnalatore lavorava con il testo cifrato, senza accesso a dati segreti. Ma c'erano anche attrezzature speciali speciali. L'Abwehr (intelligence militare) ha utilizzato l'Enigma G a 4 rotori. Il livello di crittografia era così alto che altre autorità tedesche non potevano leggerlo. Per motivi di portabilità (27x25x16 cm), Abwehr ha abbandonato il patch panel. Di conseguenza, gli inglesi riuscirono a irrompere nella protezione della macchina, il che complicò notevolmente il lavoro degli agenti tedeschi in Gran Bretagna. "Enigma T" ("Tirpitz Machine") è stato creato appositamente per la comunicazione con un alleato, il Giappone. Con 8 rotori l'affidabilità era molto alta, ma la macchina veniva usata pochissimo. Basato sull'M4, il modello M5 è stato sviluppato con un set di 12 rotori (4 funzionanti / 8 sostituibili). E sull'M10 c'era una stampante per testi aperti/chiusi. Entrambe le macchine avevano un'altra innovazione: un rotore per colmare le lacune, che aumentava notevolmente l'affidabilità della crittografia. I messaggi crittografati dell'esercito e dell'aeronautica in gruppi di 5 caratteri, la marina - 4 caratteri ciascuno. A complicare la decifrazione delle intercettazioni da parte del nemico, i testi contenevano non più di 250 caratteri; quelli lunghi sono stati fatti a pezzi e crittografati con chiavi diverse. Per aumentare la protezione, il testo è stato intasato di "spazzatura" ("insalata di lettere"). Si prevedeva di riarmare tutti i tipi di truppe sulla M5 e M10 nell'estate del 1945, ma il tempo è passato.

Quindi, i vicini erano "accecati" sui preparativi militari della Germania. L'attività delle comunicazioni radio dei tedeschi aumentò molte volte e divenne impossibile decifrare le intercettazioni. I polacchi furono i primi ad allarmarsi. Osservando un vicino pericoloso, nel febbraio 1926 improvvisamente non potevano leggere i codici della Marina tedesca e dal luglio 1928 - e i codici della Reichswehr. È diventato chiaro: sono passati alla crittografia della macchina. Il 29 gennaio la dogana di Varsavia ha trovato un pacco “smarrito”. La dura richiesta di restituzione da parte di Berlino ha attirato l'attenzione sulla casella. C'era un "Enigma" commerciale. Solo dopo averlo studiato fu dato ai tedeschi, ma questo non aiutò a svelare i loro trucchi, e avevano già una versione rinforzata dell'auto. Soprattutto per la lotta contro Enigma, l'intelligence militare polacca ha creato un "Cipher Bureau" dai migliori matematici che parlavano correntemente il tedesco. Sono stati fortunati solo dopo 4 anni di tempo. La fortuna arrivò nella persona di un ufficiale del Ministero della Difesa tedesco, "comprato" nel 1931 dai francesi. Hans-Thilo Schmidt ("agente Ashe"), responsabile della distruzione di codici obsoleti dell'allora Enigma a 3 rotori, li vendette ai francesi. Li ho e le istruzioni per questo. L'aristocratico in rovina aveva bisogno di soldi e fu offeso dalla sua patria, che non ne apprezzò i meriti nella prima guerra mondiale. L'intelligence francese e britannica non ha mostrato alcun interesse per questi dati e li ha consegnati agli alleati polacchi. Nel 1932, il talentuoso matematico Marian Rejewski e il suo team entrarono nella macchina dei miracoli: "I documenti di Ashe divennero manna dal cielo: tutte le porte si aprirono all'istante". La Francia ha fornito ai polacchi informazioni sugli agenti fino alla guerra stessa, e sono riusciti a creare una macchina imitatrice Enigma, definendola una "bomba" (una varietà di gelato popolare in Polonia). Il suo nucleo era costituito da 6 Enigmi collegati a una rete, in grado di smistare tutte le 17576 posizioni di tre rotori in 2 ore, ovvero tutte opzioni possibili chiave. La sua forza fu sufficiente per aprire le chiavi della Reichswehr e dell'Aeronautica, ma non fu possibile spezzare le chiavi della Marina. Le "bombe" sono state realizzate da AVA Wytwurnia Radiotechniczna (è stata lei a riprodurre l'"Enigma" tedesco nel 1933 - 70 pezzi!). 37 giorni prima dell'inizio della seconda guerra mondiale, i polacchi trasmisero le loro conoscenze agli alleati, dando una "bomba" ciascuno. I francesi, schiacciati dalla Wehrmacht, persero l'auto, ma gli inglesi realizzarono dalla loro una macchina contachilometri più avanzata, che divenne lo strumento principale del programma Ultra. Questo controprogramma Enigma era il segreto meglio custodito della Gran Bretagna. I messaggi qui decifrati sono stati etichettati come Ultra, che è superiore a Top secret. Bletchley Park: Station X: dopo la prima guerra mondiale, gli inglesi licenziarono i loro crittografi. La guerra con i nazisti iniziò e tutte le forze dovettero essere mobilitate urgentemente. Nell'agosto del 1939, un gruppo di specialisti in decifrazione di codici guidò nella tenuta di Bletchley Park a 50 miglia da Londra con il pretesto di una compagnia di cacciatori. Qui, nel centro di decrittazione Station X, che era sotto il controllo personale di Churchill, convergevano tutte le informazioni provenienti dalle stazioni di intercettazione radio nel Regno Unito e oltre. Le British Tabulating Machines costruirono qui la prima macchina per decifrare le bombe di Turing (questo era il principale cracker britannico), il cui nucleo era costituito da 108 tamburi elettromagnetici. Ha esaminato tutte le opzioni per la chiave di cifratura con una struttura nota del messaggio decifrato o parte del testo in chiaro. Ciascun tamburo, ruotando a una velocità di 120 giri al minuto, ha testato 26 varianti di lettere in un giro completo. Durante il funzionamento, la macchina (3,0 x2,1 x0,61 m, peso 1 tonnellata) ha ticchettato come un meccanismo a orologeria, che ne ha confermato il nome. Per la prima volta nella storia, i cifrari prodotti in serie dalla macchina sono stati risolti dalla macchina stessa.

Per funzionare, era necessario conoscere i principi fisici dell'Enigma nei minimi dettagli e i tedeschi lo cambiavano costantemente. Il comando britannico ha stabilito il compito: in ogni caso ottenere nuove copie della macchina. È iniziata una caccia mirata. In primo luogo, su un Junkers abbattuto in Norvegia, hanno preso l'Enigma-Luftwaffe con un mazzo di chiavi. La Wehrmacht, distruggendo la Francia, avanzò così rapidamente che una compagnia di comunicazioni superò la propria e fu catturata. La collezione Enigma è stata reintegrata con quella dell'esercito. Furono affrontati rapidamente: i cifrari della Wehrmacht e della Luftwaffe cominciarono a cadere sul tavolo del quartier generale britannico quasi contemporaneamente a quello tedesco. Aveva un disperato bisogno del più difficile: l'M3 marino. Come mai? Il fronte principale per gli inglesi era il fronte marittimo. Hitler ha cercato di strangolarli con un blocco, bloccando la fornitura di cibo, materie prime, carburante, attrezzature e munizioni al paese insulare. La sua arma era la flotta sottomarina del Reich. Le tattiche di gruppo dei "bracchi di lupi" terrorizzavano gli anglosassoni, le loro perdite erano enormi. Sapevano dell'esistenza dell'M3: 2 rotori furono catturati sul sottomarino U-33 e le istruzioni per esso sull'U-13. Durante un raid di commando alle Isole Lofoten (Norvegia), a bordo della pattuglia German Crab, catturarono 2 rotori dalla M3 e le chiavi di febbraio, i tedeschi riuscirono ad affogare l'auto. Inoltre, quasi per caso si è scoperto che navi non militari tedesche stavano navigando nell'Atlantico, portando a bordo comunicazioni speciali. Quindi, il cacciatorpediniere della Royal Navy "Griffin" ispezionò il presunto peschereccio olandese "Polaris" al largo delle coste della Norvegia. L'equipaggio, composto da ragazzi forti, riuscì a gettare fuori bordo due sacchi, gli inglesi ne catturarono uno. C'erano documenti per il dispositivo di crittografia. Inoltre, durante la guerra, lo scambio internazionale di dati meteorologici cessò e i "pescatori" convertiti andarono dal Reich all'oceano. Avevano Enigma a bordo e ambientazioni giornaliere per 2-3 mesi, a seconda della durata del viaggio. Trasmettevano regolarmente il tempo ed era facile trovarli. Speciali gruppi operativi della Regia Marina uscirono per intercettare i "meteorologi". I cacciatorpediniere veloci hanno letteralmente preso il nemico "sulla pistola". Sparando, hanno cercato di non affondare il "tedesco", ma di portare il suo equipaggio nel panico e prevenire la distruzione di attrezzature speciali. Il 7 maggio 1941 il peschereccio di Monaco fu intercettato, ma l'operatore radio riuscì a gettare in mare l'Enigma e le May Keys. Ma nella cassaforte del capitano hanno trovato le chiavi di giugno, un libro cifrato a corto raggio, un registro dei codici meteorologici e una griglia di coordinate della Marina. Per nascondere la cattura, la stampa inglese scrisse: "Le nostre navi nella battaglia con il tedesco" Monaco "catturarono il suo equipaggio, che lasciò la nave, allagandola". Il mining ha aiutato: il tempo dall'intercettazione di un messaggio alla decrittazione è stato ridotto da 11 giorni a 4 ore! Ma ora le chiavi sono scadute, ne servivano di nuove L'errore del capitano Lemptt La resa del sottomarino tedesco U-110 agli inglesi. 9 maggio 1941 La cattura principale fu effettuata l'8 maggio 1941, durante la cattura del sottomarino U-110, il tenente comandante Julius Lemp, che attaccò il convoglio OV-318. Dopo aver bombardato l'U-110, le navi di scorta l'hanno costretta a emergere. Il capitano del cacciatorpediniere HMS Bulldog andò a speronare, ma quando vide che i tedeschi stavano saltando fuori bordo in preda al panico, si voltò in tempo. Entrando nella barca semisommersa, la squadra d'imbarco ha scoperto che l'equipaggio non aveva nemmeno tentato di distruggere le apparecchiature di comunicazione segrete. In quel momento, un'altra nave raccolse i tedeschi sopravvissuti dall'acqua e li rinchiuse nella stiva per nascondere ciò che stava accadendo. Era molto importante. L'U-110 ha preso: un Enigma M3 funzionante, un set di rotori, chiavi per aprile-giugno, istruzioni per la crittografia, radiogrammi, riviste (personale, navigazione, segnale, comunicazioni radio), mappe nautiche, diagrammi di campi minati nel Mare del Nord e al largo della Francia, manuale di istruzioni per imbarcazioni di tipo IXB. Il bottino è stato paragonato alla vittoria nella battaglia di Trafalgar, gli esperti lo hanno definito "un dono del cielo". I premi ai marinai furono consegnati dallo stesso re Giorgio VI: "Tu meriti di più, ma ora non ce la faccio" (attraverso il sistema di premiazione, gli agenti tedeschi sarebbero potuti arrivare al fatto della perdita dell'auto). Un abbonamento è stato preso da tutti, la cattura dell'U-110 non è stata divulgata fino al 1958. La barca sventrata è stata affondata per motivi di segretezza. Il capitano Lemp è morto. L'interrogatorio del resto dei tedeschi ha rivelato che non erano a conoscenza della perdita del segreto. Per ogni evenienza, sono state prese misure per disinformare, con i prigionieri che si sono lamentati e si sono pentiti: "Non è stato possibile atterrare sulla barca, è affondata improvvisamente". Per motivi di segretezza, hanno persino codificato la sua cattura: "Operazione Primula". Scioccato dal suo successo, il Primo Lord Pound ha trasmesso via radio: “Congratulazioni dal profondo del mio cuore. Il tuo fiore di rara bellezza. I trofei dell'U-110 hanno portato molto bene. Con le ultime informazioni, i ladri di Bletchley Park hanno iniziato a leggere regolarmente le comunicazioni tra il quartier generale dei sottomarini del Reich e le barche nell'oceano, decifrando la maggior parte dei messaggi protetti dal codice Hydra. Ciò ha contribuito ad aprire altri codici della Marina: "Neptune" (per navi pesanti), "Zuid" e "Medusa" (per il Mar Mediterraneo), ecc. È stato possibile sconfiggere la rete tedesca di navi da ricognizione e rifornimento per il flotta sottomarina ("vacche da mungere" nell'Atlantico). Il centro di intelligence operativo ha scoperto i dettagli del viaggio costiero tedesco, gli schemi minerari per le acque costiere, i tempi dei raid sottomarini, ecc. e. I convogli marittimi hanno iniziato a bypassare i "bracchi di lupi": da giugno ad agosto, i "lupi di Doenitz" hanno trovato solo il 4% dei convogli nell'Atlantico, da settembre a dicembre - 18%. E i tedeschi, credendo che l'U-110 avesse portato il loro segreto nell'abisso, non cambiarono il sistema di comunicazione. L'ammiraglio Dönitz: "Lemp ha fatto il suo dovere ed è morto come un eroe". Tuttavia, dopo la pubblicazione del libro di Roskilde The Secret Capture nel 1959, l'eroe è diventato un mascalzone agli occhi dei veterani tedeschi che hanno offuscato il suo onore: “Non ha rispettato l'ordine di distruggere i materiali segreti! Centinaia delle nostre barche furono affondate, migliaia di sottomarini morirono invano”, “se non fosse morto per mano degli inglesi, avremmo dovuto fucilarlo”. E nel febbraio 1942, l'M4 a 4 rotori sostituì l'M3 a 3 rotori sulle barche. Bletchley Park ha colpito di nuovo il muro. Restava da sperare nella cattura di una nuova macchina, avvenuta il 30 ottobre 1942. In questo giorno, l'U-559 del tenente comandante Heidtmann, a nord-est di Port Said, è stato gravemente danneggiato dalle bombe di profondità britanniche. Vedendo che la barca stava affondando, l'equipaggio è saltato fuori bordo senza distruggere la tecnologia di crittografia. È stata trovata dai marinai del cacciatorpediniere Petard. Non appena consegnarono la preda al gruppo di abbordaggio accorso in soccorso, la barca straziata si capovolse improvvisamente e due temerari (Colin Grazier, Antony Fasson) la seguirono a un chilometro di profondità. Il bottino era l'M4 e gli opuscoli "Short Call Sign Log"/"Short Weather Code", stampati con inchiostro a solvente su carta assorbente rosa, che l'operatore radiofonico doveva gettare in acqua al primo segnale di pericolo. Fu con il loro aiuto che il 13 dicembre 1942 furono aperti i codici, che fornirono immediatamente al quartier generale dati precisi sulle posizioni di 12 barche tedesche. Dopo un black-out di 9 mesi, riprese la lettura dei cifrari, che non si fermò fino alla fine della guerra. D'ora in poi, la distruzione dei "bracchi di lupi" nell'Atlantico era solo questione di tempo. Immediatamente dopo essere risaliti dall'acqua, i sommergibili tedeschi sono stati completamente svestiti e sono stati portati via tutti i vestiti per cercare documenti di interesse per l'intelligence (ad esempio le tabelle dei codici della macchina cifratrice Enigma). È stata sviluppata un'intera tecnologia di tali operazioni. La barca fu costretta ad emergere con le bombe e iniziò a bombardare con le mitragliatrici in modo che i tedeschi, rimasti a bordo, non iniziassero ad allagarsi. Nel frattempo si stava dirigendo verso di essa una squadra di imbarco, con l'obiettivo di cercare “qualcosa come una macchina da scrivere vicino alla stazione radio”, “dischi con un diametro di 6 pollici”, eventuali riviste, libri, giornali. Era necessario agire rapidamente, e questo non era sempre possibile. Spesso le persone morivano senza ottenere nulla di nuovo. In totale, gli inglesi catturarono 170 enigmi, incl. ore 3-4 marine M4. Ciò ha consentito di accelerare il processo di decrittazione. Con l'attivazione simultanea di 60 "bombe" (ovvero 60 set da 108 tamburi), la ricerca di una soluzione è stata ridotta da 6 ore a 6 minuti. Ciò ha già permesso di rispondere rapidamente alle informazioni rivelate. Al culmine della guerra, 211 "bombe" lavoravano 24 ore su 24, leggendo fino a 3mila cifre tedesche al giorno. Sono stati serviti in turni da 1.675 operatrici e 265 meccanici. Quando la stazione X non riuscì più a far fronte all'enorme flusso di intercettazioni radio, parte del lavoro fu trasferito negli Stati Uniti. Nella primavera del 1944, 96 "bombe di Turing" stavano lavorando lì ed era apparsa un'intera fabbrica di decrittazione. Nel modello americano, con i suoi 2000 giri, rispettivamente, la decrittazione era 15 volte più veloce. Il confronto con la M4 è diventato una routine. In realtà, qui è finita la lotta contro Enigma.

Condividere