Название | «Энигма». Как был взломан немецкий шифратор |
---|---|
Автор произведения | Лев Давыдович Лайнер |
Жанр | |
Серия | Анатомия спецслужб |
Издательство | |
Год выпуска | 2021 |
isbn | 978-5-4484-8744-6 |
Еще в конце 1930 года Палльтх и Данилевич, инженеры из «ABA», которые годом раньше были привлечены к обследованию экземпляра «Энигмы», случайно попавшего в руки поляков, изготовили прототип «Энигмы». Это был именно прототип, поскольку соединения внутри дисков им были неизвестны. Однако прототип содержал все необходимые элементы, чтобы превратить его в полноценную «Энигму», когда эти соединения станут известны. Для изготовления прототипа потребовалось всего полгода.
Как только точная копия «Энигмы» была готова, Режевский, Розицкий и Зыгальский попытались прочесть перехваченные немецкие шифровки. И снова их невольными помощниками в этом трудном деле стали сами немцы. Согласно инструкции, оператор «Энигмы» должен был сначала дважды зашифровать так называемый разовый ключ (угловое положение дисков «Энигмы» в момент шифрования первой буквы сообщения) и поместить полученный результат в начало шифровки. Однако любой, кто хоть сколько-нибудь разбирается в шифрах, знает, что повторы в тексте шифруемого сообщения допускаются только в том случае, если обойтись без них совершенно невозможно. Иначе эти повторы могут быть замечены противником и использованы для чтения шифровок.
При шифровании сообщений немецкий оператор «Энигмы» проделывал следующую процедуру. Предположим, что порядок следования дисков и соединения на коммутационной панели «Энигмы» и у получателя, и у отправителя шифрованного сообщения были одинаковыми. Отправитель шифровки придумывал, в какое угловое положение поставить диски. Допустим, это было BYS. Он устанавливал диски в другое угловое положение (скажем, XYZ), взятое из календарного списка суточных ключей, который заблаговременно рассылался по всем узлам связи, и дважды набирал на клавиатуре BYS. Затем отправитель сообщения считывал со световой панели две шифрованные версии BYS (пусть это будет ABS OVR). Данные шесть букв назывались индикатором, поскольку служили для того, чтобы получатель сообщения мог узнать, какой разовый ключ использовался при шифровании. И наконец отправитель сообщения устанавливал диски в положение BYS, шифровал сообщение и посылал по радио кодом Морзе.
Прежде чем приступить к расшифрованию пришедшего сообщения, его получатель устанавливал диски своего экземпляра «Энигмы» в угловое положение, определяемое календарным списком суточных ключей (XYZ). После этого дважды набирал на клавиатуре индикатор (ABS OVR) и получал два раза повторенный разовый ключ (BYS BYS). Установив диски в угловое положение, задаваемое разовым ключом, получатель шифровки мог приступать к ее расшифрованию.
Требование шифровать разовый ключ дважды оказалось самым уязвимым местом «Энигмы» и позволило читать немецкие шифровки в 30-е годы и в начале 40-х годов. Режевский, Зыгальский и Розицкий разработали так называемый характеристический метод взлома «Энигмы», который основывался на том, что во всех немецких шифровках, перехваченных за сутки, первые шесть букв были зашифрованы с использованием