Криптоанализ шифра Лоренца - Cryptanalysis of the Lorenz cipher

Хронология ключевых событий
ВремяМероприятие
Сентябрь 1939 г.В Европе вспыхивает война.
Вторая половина 1940 г.Первый не-Морс передачи перехвачены.
Июнь 1941 г.Первый экспериментальный SZ40 Tunny ссылка начинается с буквенного индикатор.
Август 1941 г.Два длинных сообщения в глубина дали 3700 знаков из ключ.
Январь 1942 г.
  • Тунни диагностирован с ключа.
  • Август 1941-го трафика читать.
Июль 1942 г.
  • Тюрингери метод поломки колеса.
  • Testery учредил.
  • Первое чтение актуальной информации о трафике.
Октябрь 1942 г.
  • Экспериментальная ссылка закрыта.
  • Первые два из 26 возможных ссылок начались с системы индикаторов QEP.[1]
Ноябрь 1942 г.«1 + 2 обкатка» изобретен Билл Тютт.
Февраль 1943 г.Представлен более сложный SZ42A.
Май 1943 г.Хит Робинсон доставлен.
Июнь 1943 г.Newmanry основан.
Декабрь 1943 г.Колосс I работая в Доллис Хилл до доставки в Блетчли Парк.[2]
Февраль 1944 г.Первое использование Колосса I для реальной работы.
Март 1944 г.Заказано четыре Колосса (Марка 2).
Апрель 1944 г.Заказ на дальнейшие Колоссы увеличен до 12.
Июнь 1944 г.
Август 1944 г.Настройки кулачков на всех колесах Lorenz менялись ежедневно.
Май 1945 г.
  • Победа в Европе.
  • Десять Колоссов в использовании, первый взгляд на машину Тунни.

Криптоанализ Шифр Лоренца был процесс, который позволил британцам читать сообщения немецкой армии высокого уровня во время Вторая Мировая Война. Британский Правительственная школа кодекса и шифра (GC&CS) в Bletchley Park расшифровал много сообщений между Верховное командование вермахта (OKW, немецкое верховное командование) в Берлине и их армейские команды по всей оккупированной Европе, некоторые из которых были подписаны «Адольф Гитлер, фюрер».[3] Они были перехвачены не-Морс радиопередачи, которые были зашифрованы Лоренц С.З. телетайп ротор потоковый шифр вложения. Расшифровка этого трафика стала важным источником "Ультра «разведка, которая внесла значительный вклад в победу союзников.[4]

Для своих секретных сообщений высокого уровня немецкие вооруженные силы зашифровали каждое персонаж используя различные онлайн Geheimschreiber (секретный писатель) машины потокового шифрования на обоих концах телеграф ссылка с помощью 5-битный Международный телеграфный алфавит № 2 (ITA2). Эти машины впоследствии были обнаружены как Lorenz SZ (SZ для Schlüssel-Zusatz, что означает "прикрепление шифров") для армии,[5] в Сименс и Хальске Т52 для ВВС и Siemens T43, который союзники мало использовали и никогда не ломали.[6]

Bletchley Park расшифровывает сообщения, зашифрованные с помощью Машины Enigma выяснилось, что немцы назвали одну из своих систем беспроводной передачи телетайпов "Sägefisch" (рыба-пила),[7] что привело британское криптографы для обозначения зашифрованного немецкого радиотелеграфный трафик как "Рыбы ".[5] "Туннель"(tunafish) было названием, данным первой не-морзянской ссылке, и впоследствии оно использовалось для шифровальных машин и их трафика.[8]

Как и в случае с полностью отдельным криптоанализ Энигмы, именно немецкие эксплуатационные недостатки позволили провести первоначальную диагностику системы и дать возможность ее дешифровать.[9] В отличие от Enigma, физическая машина не достигла союзник руками до самого конца войны в Европе, спустя много времени после того, как была установлена ​​массовая дешифровка.[10][11] Проблемы с расшифровкой сообщений Tunny привели к разработке "Колосс ", первый в мире электронный программируемый цифровой компьютер, десять из которых находились в эксплуатации до конца войны,[12][13] к тому времени около 90% выбранных сообщений Тунни были расшифрованы в Блетчли-парке.[14]

Альберт В. Смолл, криптоаналитик из Корпус связи армии США который был откомандирован в Блетчли-парк и работал над Тунни, сообщил в своем отчете в декабре 1944 г. Арлингтон Холл который:

Ежедневные решения сообщений Fish в GC&CS отражают историю британского математического гения, превосходные инженерные способности и твердый здравый смысл. Каждый из них был необходимым фактором. Каждую из них можно было переоценить или недооценить в ущерб решениям; примечательным фактом является то, что слияние элементов было очевидно в идеальной пропорции. Результат - выдающийся вклад в криптоаналитику.[15]

Немецкие машины Tunny

Машины Lorenz SZ имели 12 колес, каждое с разным количеством кулачков (или «штифтов»).
OKW /Чи
имя колеса
А B C D E F грамм ЧАС я J K L
Колесо ВР
имя[16]
1 2 3 4 5 37 61 1 2 3 4 5
Количество
кулачки (штифты)
43 47 51 53 59 37 61 41 31 29 26 23

Вложения шифра Lorenz SZ реализовали Вернам потоковый шифр, используя сложный массив из двенадцати колес, которые обеспечивали то, что должно было быть криптографически безопасное псевдослучайное число как ключ транслировать. Ключевой поток был объединен с простой текст производить зашифрованный текст на передающем конце с помощью исключающее или (XOR) функция. На принимающей стороне машина с идентичной конфигурацией создала тот же ключевой поток, который был объединен с зашифрованным текстом для создания открытого текста, т.е. е. система реализовала алгоритм с симметричным ключом.

Ключевой поток генерировался десятью из двенадцати колес. Это был результат операции XOR над персонажем, созданным правыми пятью колесами, чи () колеса, а левая пять, psi () колеса. В чи колеса всегда перемещались на одну позицию для каждого входящего символа зашифрованного текста, но psi колеса не делал.

Кулачки на колесах 9 и 10, показывающие их поднятое (активное) и опущенное (неактивное) положения. Активный кулачок изменил значение бит (Икс и Икс).

Центральные два му () или "моторные" колеса определяют, psi колеса вращались с новым характером.[17][18] После того, как каждая буква была зашифрована, либо все пять пси-колес двигались дальше, либо оставались неподвижными, и снова использовалась та же буква пси-ключа. Словно чи колеса, 61 колесо двигалось после каждого символа. Когда 61 имел кулачок в активном положении и таким образом генерировал Икс (перед переездом) 37 переместился один раз: когда кулачок был в неактивном положении (перед перемещением) 37 и psi колеса стояли на месте.[19] На всех машинах, кроме самых ранних, был дополнительный фактор, влияющий на то, будут ли psi колеса. Они были четырех разных типов и в Блетчли-парке назывались «Ограничениями». Все задействовано в каком-то аспекте предыдущего положения колес машины.[20]

Количество кулачков на комплекте из двенадцати колес машин SZ42 составило 501 и составляло соправитель друг с другом, давая чрезвычайно долгий период перед повторением ключевой последовательности. Каждая камера могла быть в поднятом положении, и в этом случае она способствовала Икс к логике системы, изменяя значение бита на обратное, или в пониженном положении, и в этом случае он генерирует .[10] Общее возможное количество шаблонов поднятых кулачков - 2.501 который является астрономически большое количество.[21] На практике, однако, примерно половина кулачков на каждом колесе находилась в поднятом положении. Позже немцы поняли, что если количество поднятых кулачков не очень близко к 50%, то будут пробеги Икспесок s, криптографическая слабость.[22][23]

Процесс определения того, какой из 501 кулачков был в поднятом положении, в Блетчли-парке получил название «поломка колеса».[24] Получение начальных положений колес для конкретной трансмиссии было названо «установкой колес» или просто «установкой». Тот факт, что psi все колеса двигались вместе, но не с каждым вводимым символом, - это была главная слабость машин, которая способствовала успеху британского криптоанализа.

Шифровальная машина Lorenz SZ42 со снятой крышкой Национальный музей вычислительной техники на Bletchley Park

Безопасная телеграфия

Электромеханический телеграфия была развита в 1830-х и 1840-х годах, задолго до телефония, и эксплуатировалась по всему миру ко времени Вторая мировая война. Разветвленная система кабелей, соединяющих участки внутри и между странами, со стандартным напряжением -80 В, обозначающим «метку», и +80 В, обозначающим «пробел».[25] Там, где передача по кабелю стала невозможной или неудобной, например, для мобильных немецких армейских частей, использовалась радиопередача.

Телепринтеры на каждом конце схемы состояли из клавиатуры и механизма печати, и очень часто с пятью отверстиями перфорированная бумажная лента механизм чтения и пробивки. При использовании онлайн нажатие буквенной клавиши на передающей стороне заставляло печатать соответствующий символ на принимающей стороне. Однако обычно система связи задействовал передающего оператора, который готовил набор сообщений в автономном режиме, перфорировав их на бумажную ленту, а затем подключался к сети только для передачи сообщений, записанных на ленту. Система обычно отправляет около десяти символов в секунду и, таким образом, занимает линию или радиоканал на более короткий период времени, чем для набора текста онлайн.

Символы сообщения были представлены кодами Международного телеграфного алфавита № 2 (ITA2 ). Используемая среда передачи, проводная или радио асинхронная последовательная связь с каждым символом, сигнализируемым стартовым (пробелом) импульсом, 5 импульсами данных и 1½ стоповыми (отметочными) импульсами. На отметке в Блетчли-парке импульсы обозначены Икс и космические импульсы .[26] Например, буква «H» будет закодирована как •• х • х.

Двоичный код телетайпа (ITA2 ) как используется в Блетчли-парке,[27] организовано в порядок отражения при этом каждая строка отличается от своих соседей только на один бит.
Паттерн импульсов Марка = Икс, Пробел = ДвоичныйСдвиг буквСдвиг фигуры«Беспощадная» интерпретация БП
••.•••00000нольноль/
••.Икс••00100КосмосКосмос9
•• .x • x00101ЧАС#ЧАС
••.••Икс00001Т5Т
••. • xx00011О9О
•• .xxx00111M.M
•• .xx •00110N,N
••.•Икс•00010CRCR3
• x. • x •01010р4р
• x.xx •01110C:C
• x.xxx01111V;V
• x. • xx01011грамм&грамм
• х. •• х01001L)L
• x.x • x01101п0п
• x.x ••01100я8я
•Икс.•••01000LFLF4
хх. •••11000А-А
xx.x ••11100U7U
xx.x • x11101Q1Q
хх. •• х11001W2W
хх. • хх11011Фиг+ или 5
xx.xxx11111LTRS- или 8
xx.xx •11110K(K
хх. • х •11010JКолоколJ
х •. • х •10010DWRUD
x • .xx •10110F!F
x • .xxx10111Икс/Икс
x •. • xx10011B?B
х •. •• х10001Z"Z
x • .x • x10101Y6Y
x • .x ••10100S'S
Икс•.•••10000E3E

Символы сдвига цифр (фиг.) И сдвига букв (LETRS) определяют, как принимающая сторона интерпретирует строку символов до следующего символа сдвига. Из-за опасности повреждения символа сдвига некоторые операторы вводили пару символов сдвига при переходе от букв к цифрам или наоборот. Поэтому они набирали 55M88, чтобы обозначить точку.[28] Такое удвоение символов было очень полезно для статистического криптоанализа, используемого в Блетчли-парке. После шифрования символы сдвига не имели особого значения.

Скорость передачи радиотелеграфного сообщения в три или четыре раза превышала скорость передачи кода Морзе, и человеческий слушатель не мог его интерпретировать. Однако стандартный телетайп будет выдавать текст сообщения. Приложение шифра Лоренца изменило простой текст сообщения в зашифрованный текст это было непонятно тем, у кого не было идентично настроенной машины. Это была проблема, с которой столкнулись взломщики кодов Блетчли-Парка.

Перехват

Перехват передач Тунни представлял серьезные проблемы. Поскольку передатчики были направленными, большинство сигналов на приемниках в Великобритании было довольно слабым. Кроме того, было около 25 различных частоты использовались для этих передач, и частота иногда менялась в процессе. После того, как в 1940 году были впервые обнаружены сигналы, не относящиеся к Морзе, на холме в Айви-Фарм была установлена ​​станция радиоперехвата под названием «Центр исследований и разработок Министерства иностранных дел» Knockholt в Кенте, специально для перехвата этого трафика.[29][30] Центр возглавил Гарольд Кенуорти, имел 30 приемные наборы и нанял около 600 сотрудников. Он стал полностью функционировать в начале 1943 года.

Длина ленты шириной 12 миллиметров (0,47 дюйма), производимая ондулятором, аналогичным тем, которые использовались во время Второй мировой войны для перехвата беспроводного телеграфного трафика «Тунни» в Нокхолте, для перевода в символы ITA2 для отправки в Блетчли-Парк.

Поскольку один пропущенный или поврежденный символ мог сделать дешифрование невозможным, требовалась максимальная точность.[31] Ондуляторная технология, используемая для регистрации импульсов, изначально была разработана для высокоскоростных устройств Морзе. Он производил видимую запись импульсов на узкой бумажной ленте. Затем это было прочитано людьми, работающими в качестве «читателей скольжения», которые интерпретировали пики и впадины как отметки и пробелы символов ITA2.[32] Затем была изготовлена ​​перфорированная бумажная лента для телеграфной передачи в Блетчли-парк, где она была пробита.[33]

Шифр Вернама

Шифр Вернама, реализованный машинами Lorenz SZ, использует Булево "исключающее ИЛИ" (XOR) функция, обозначаемая ⊕ и озвученная как «А или В, но не то и другое вместе». Это представлено следующим таблица истинности, куда Икс представляет "истину" и представляет «ложь».

ВХОДВЫХОД
АBА ⊕ Б
ИксИкс
ИксИкс
ИксИкс

Другие названия этой функции: исключительная дизъюнкция, не равно (NEQ) и по модулю 2 сложение (без «переноса») и вычитание (без «заимствования»). Сложение и вычитание по модулю 2 идентичны. Некоторые описания расшифровки Tunny относятся к сложению, а некоторые - к разности, то есть к вычитанию, но они означают одно и то же.

Взаимность - желательная особенность машинного шифра, так что одна и та же машина с одинаковыми настройками может использоваться либо для шифрования, либо для дешифрования. Шифр Вернама достигает этого, поскольку объединение потока символов открытого текста с потоком ключей создает зашифрованный текст, а объединение того же ключа с зашифрованным текстом восстанавливает открытый текст.[34]

Символически:

Простой текстКлюч = Зашифрованный текст

и

Зашифрованный текстКлюч = Простой текст

Первоначальная идея Вернама заключалась в использовании традиционной телеграфной практики с бумажной лентой открытого текста в сочетании с бумажной лентой ключа на передающем конце и идентичной ключевой лентой в сочетании с сигналом зашифрованного текста на принимающей стороне. Каждая пара ключевых лент была бы уникальной ( разовая лента ), но создание и распространение таких лент представляло значительные практические трудности. В 1920-х годах четыре человека в разных странах изобрели роторные шифровальные машины Вернама для создания ключевого потока вместо ключевой ленты. Lorenz SZ40 / 42 был одним из них.[35]

Особенности безопасности

Типичное распределение букв в английский язык текст. Неадекватное шифрование может недостаточно скрыть неоднородный характер распределения. Это свойство было использовано в криптоанализе шифра Лоренца путем ослабления части ключа.

А моноалфавитный замещающий шифр такой как Шифр цезаря может быть легко взломан при наличии разумного количества зашифрованного текста. Это достигается частотный анализ различных букв зашифрованного текста и сравнивая результат с известным частота писем распространение открытого текста.[36]

С полиалфавитный шифр, для каждого последующего символа существует свой алфавит замены. Таким образом, частотный анализ показывает приблизительно равномерное распределение, например, полученный из (псевдо) генератор случайных чисел. Однако, поскольку один набор колес Лоренца вращался с каждым символом, а другой - нет, машина не маскировала шаблон использования соседних символов в немецком открытом тексте. Алан Тьюринг обнаружил эту слабость и изобрел методику сравнения, описанную ниже, чтобы использовать ее.[37]

Схема того, какие из кулачков были в поднятом положении, а какие в опущенном, менялась ежедневно на моторных колесах (37 и 61). В чи Изначально схема распредвала колес менялась ежемесячно. В psi Схема колес менялась ежеквартально до октября 1942 г., когда частота была увеличена до ежемесячной, а затем до ежедневной 1 августа 1944 г., когда частота изменения чи Выкройки колес также были изменены на ежедневные.[38]

Количество начальных положений колес составляло 43 × 47 × 51 × 53 × 59 × 37 × 61 × 41 × 31 × 29 × 26 × 23, что примерно равно 1,6 × 10.19 (16 миллиардов миллиардов), слишком большая цифра для криптоаналитиков, чтобы попытаться исчерпывающе "атака грубой силой ". Иногда операторы Лоренца не подчинялись инструкциям, и два сообщения передавались с одинаковыми начальными позициями, явление, названное "глубина". Метод, с помощью которого передающий оператор сообщал принимающему оператору настройки колеса, которые он выбрал для сообщения, которое он собирался передать, был назван "индикатор" в Блетчли-парке.

В августе 1942 г. шаблонные начала сообщений, которые были полезны криптоаналитикам, были заменены не относящимся к делу текстом, что несколько затрудняло идентификацию истинного сообщения. Этот новый материал был дублирован кватч (По-немецки "ерунда") в Блетчли-парке.[39]

Во время фазы экспериментальных передач индикатор состоял из двенадцати немецких имен, начальные буквы которых указывали положение, в которое операторы поворачивали двенадцать колес. Помимо показа, когда две трансмиссии были полностью в глубине, он также позволил идентифицировать частичные глубины, где два индикатора различались только в одном или двух положениях колес. С октября 1942 года система индикации изменилась на отправляющего оператора, передающего незашифрованные письма QEP.[40] за которым следует двузначное число. Этот номер был взят из кодовой книги, которая была выдана обоим операторам и давала для каждого номера QEP настройки двенадцати колес. Книги были заменены, когда они были израсходованы, но между заменами полную глубину можно было определить повторным использованием номера QEP на конкретной ссылке Tunny.[41]

Диагностика

Обозначение[42]
Буквы могут представлять потоки символов, отдельные 5-битные символы или, если они подписаны, отдельные биты символов.
ппростой текст
Kключ - последовательность символов XOR 'ed (добавлено)
в открытый текст, чтобы дать зашифрованный текст
чи компонент ключа
psi компонент ключа
расширенный psi - фактическая последовательность символов
добавлено psi колеса, в том числе
когда они не продвигаются[43]
Zзашифрованный текст
Dде-чи - зашифрованный текст с чи
компонент ключа удален
Δлюбой из вышеуказанных XOR'ed с
его преемник или бит[44]
операция XOR

Первый шаг к взлому нового шифра - это диагностика логики процессов шифрования и дешифрования. В случае машинного шифра, такого как Tunny, это повлекло за собой установление логической структуры и, следовательно, функционирование машины. Это было достигнуто без возможности увидеть машину, что произошло только в 1945 году, незадолго до победы союзников в Европе.[45] Система шифрования очень хорошо гарантировала, что зашифрованный текст Z не содержат статистических, периодических или лингвистических характеристик, позволяющих отличить его от случайного. Однако это не относилось к K, , и D, что было слабым местом, которое означало, что ключи Тунни могли быть решены.[46]

Во время экспериментального периода передачи Тунни, когда использовалась двенадцатибуквенная система индикации, Джон Тилтман, Ветеран Блетчли-Парка и замечательно одаренный криптоаналитик, изучил шифртексты Танни и обнаружил, что они использовали шифр Вернама.

Когда две передачи (а и б) используют один и тот же ключ, т. е. они глубокие, их объединение устраняет эффект ключа.[47] Назовем два зашифрованных текста Za и Zb, ключ K и два открытых текста Па и Pb. Тогда у нас есть:

Za ⊕ Zb = Па ⊕ Pb

Если два открытых текста могут быть обработаны, ключ может быть восстановлен из любой пары зашифрованный текст, например:

Za ⊕ Pa = K или же
Zb ⊕ Pb = K

31 августа 1941 г. были получены два длинных сообщения с одинаковым индикатором HQIBPEXEZMUG. Первые семь символов этих двух зашифрованных текстов были одинаковыми, но второе сообщение было короче. Первые 15 символов двух сообщений были следующими:

ZaJSH5N ZYZY5 GLFRG
ZbДЖШ5Н ЗИМФС / 883И
Za ⊕ Zb///// // ФУ GFL4M

Джон Тилтман пробовал различные вероятные фрагменты открытого текста, т.е. "детские кроватки", против Za ⊕ Zb строка и обнаружила, что первое текстовое сообщение начинается с немецкого слова SPRUCHNUMMER (номер сообщения). Во втором открытом тексте оператор использовал общепринятое сокращение NR за ЧИСЛО. Во втором сообщении было больше сокращений, а пунктуация иногда отличалась. Это позволило Tiltman в течение десяти дней обрабатывать открытый текст обоих сообщений как последовательность символов открытого текста, обнаруженных в Па, тогда может быть осужден Pb и наоборот.[48] В свою очередь, это дало почти 4000 символов ключа.[49]

Члены Исследовательского отдела работали над этим ключом, пытаясь получить математическое описание процесса генерации ключа, но безуспешно. Билл Тютт поступил в секцию в октябре 1941 г. и получил задание. Он читал химию и математику в Тринити-колледж, Кембридж прежде чем быть завербованным в Блетчли-парк. На его учебном курсе его учили Касиски экспертиза техника записи ключа на квадратной бумаге с новой строкой после определенного количества символов, которое, как предполагалось, является частотой повторения ключа. Если бы это число было правильным, столбцы матрицы показывали бы больше повторений последовательностей символов, чем только случайности.

Тутте подумал, что, возможно, вместо того, чтобы использовать эту технику для всех букв ключа, которые, вероятно, будут иметь большую частоту повторения, возможно, стоит попробовать ее только на одном импульсе (бит) на том основании, что "часть может быть криптографически проще, чем вся".[50] Учитывая, что индикаторы Tunny использовали 25 букв (исключая J) для 11 позиций, но только 23 буквы для двенадцатой, он попробовал технику Касиски на первом импульсе ключевых символов, используя повторение 25 × 23 = 575. Это сработало. не производил большого количества повторений в столбцах, но Тутте наблюдал это явление по диагонали. Поэтому он попробовал еще раз с 574, который обнаружил повторы в столбцах. Признавая, что главные факторы из этого числа 2, 7 и 41, он попробовал еще раз с периодом 41 и "получил прямоугольник из точек и крестиков, изобилующий повторами".[51]

Однако было ясно, что первый импульс ключа был более сложным, чем импульс, произведенный одним колесом на 41 позицию. Тутте назвал этот компонент ключа 1 (чи). Он подумал, что есть еще один компонент, который был объединен с этим методом XOR, который не всегда менялся с каждым новым персонажем, и что это продукт колеса, которое он назвал 1 (psi). То же самое применимо к каждому из пяти импульсов, обозначенных здесь нижними индексами. Итак, для одного символа ключ K состоял из двух компонентов:

K = .

Фактическая последовательность символов, добавленных psi колеса, в том числе и не выдвигающиеся, именовались расширенный psi,[43] и символизируется '

K = '.

Вывод Тутте Компонент стал возможным благодаря тому факту, что за точками с большей вероятностью следовали точки, а за крестиками с большей вероятностью, чем без них. Это было продуктом слабости немецкой ключевой системы, которую они позже остановили. Как только Тутте совершил этот прорыв, остальная часть Исследовательского отдела присоединилась к изучению других импульсов, и было установлено, что пять все колеса двигались вместе под контролем двух (му или «мотор») колеса.

Диагностика функционирования машины Тунни таким образом была поистине замечательным криптоаналитическим достижением и была описана, когда Тутте был назначен на должность офицера Ордена Канады в октябре 2001 года, как "один из величайших интеллектуальных подвигов Второй мировой войны".[52]

Тюрингери

В июле 1942 г. Алан Тьюринг провел несколько недель в Исследовательском отделе.[53] Его заинтересовала проблема взлома Тунни из ключей, добытых из глубины.[54] В июле он разработал метод определения параметров кулачка («поломка колеса») по длине ключа. Он стал известен как «Тьюрингери».[55] (шутливо названный "Тьюрингизмом" Питером Эриксоном, Питер Хилтон и Дональд Мичи[54]) и представил важный метод «дифференцирования», на котором была основана большая часть остальной части решения ключей Tunny при отсутствии глубины.[55]

Различие

Был начат поиск процесса, который мог бы манипулировать шифротекстом или ключом для получения частотного распределения символов, которое отклонялось бы от единообразия, на которое нацелен процесс шифрования. Тьюринг пришел к выводу, что комбинация XOR значений последовательных (соседних) символов в потоке зашифрованного текста или ключа подчеркивает любые отклонения от равномерного распределения.[55][56] Результирующий поток был назван разницей (обозначается греческой буквой «дельта»). Δ)[57] потому что XOR совпадает с вычитанием по модулю 2. Итак, для потока символов S, разница ΔS был получен следующим образом, где подчеркивать указывает следующий символ:

ΔS = S ⊕ S

Поток S может быть зашифрованный текст Z, простой текст п, ключ K или любой из двух его компонентов и . Взаимосвязь между этими элементами сохраняется, даже если они различны. Например, а также:

K =

Дело в том, что:

ΔK = Δ ⊕ Δ

Аналогично для зашифрованного текста, открытого текста и ключевых компонентов:

ΔZ = ΔP ⊕ Δ ⊕ Δ

Так:

ΔP = ΔZ ⊕ Δ ⊕ Δ

Причина того, что различие предоставило путь к Tunny, заключалась в том, что, хотя частотное распределение символов в зашифрованном тексте нельзя было отличить от случайного потока, этого не было для версии зашифрованного текста, из которой чи элемент ключа был удален. Это потому, что, если открытый текст содержал повторяющийся символ, а psi колеса не двигались, разница psi персонаж (Δ) будет нулевым символом ('/'в Блетчли-парке). Когда XOR-ed с любым символом, этот символ не действует, поэтому в этих обстоятельствах ΔK = Δ. Зашифрованный текст изменен удалением символа чи компонент ключа был назван де-чи D в Блетчли-парке,[58] и процесс удаления его как "де-чи-ing ". Аналогично для удаления psi компонент, который был известен как "де-psi-выхание »(или« глубокий вздох », когда это было особенно трудно).[59]

Так что дельта де-чи ΔD был:

ΔD = ΔZ ⊕ Δ

Повторяющиеся символы в открытом тексте были более частыми как из-за характеристик немецкого языка (EE, TT, LL и SS относительно распространены),[60] и поскольку телеграфисты часто повторяли символы смещения цифр и букв[61] поскольку их потеря при обычной телеграфной передаче может привести к чепухе.[62]

Процитируем Общий отчет о Тунни:

Тьюрингери ввел принцип, согласно которому ключевое отличие состоит в одном, теперь называемом ΔΚ, может дать информацию, недоступную для обычного ключа. Этот Δ Принцип должен был стать фундаментальной основой почти всех статистических методов поломки и настройки колес.[55]

К каждому из импульсов символов, закодированных ITA2, применялось дифференцирование.[63] Итак, за первый импульс, который был зашифрован колесами 1 и 1, различаются на единицу:

ΔK1 = K1K1

А для второго импульса:

ΔK2 = K2K2

И так далее.

Периодичность чи и psi колеса для каждого импульса (41 и 43 соответственно для первого импульса) также отражаются в шаблоне ΔK. Однако, учитывая, что psi колеса не продвигались для каждого вводимого символа, как и чи колеса, это было не просто повторение шаблона каждые 41 × 43 = 1763 символа для ΔK1, но более сложная последовательность.

Метод Тьюринга

Метод Тьюринга по получению настроек кулачков колес из длины шпонки, полученной на глубине, включал итеративный процесс. Учитывая, что дельта psi символ был нулевым символом '/в среднем в половине случаев предположение, что ΔK = Δ имел 50% шанс быть правильным. Процесс начался с лечения определенного ΔK персонаж как Δ на эту должность. Результирующий предполагаемый битовый шаблон Икс и для каждого чи колеса, был записан на листе бумаги, который содержал столько столбцов, сколько символов в ключе, и пять строк, представляющих пять импульсов Δ. Учитывая знания из работы Тутте о периодичности каждого колеса, это позволило распространить эти значения на соответствующие позиции в остальной части ключа.

Набор из пяти листов, по одному на каждый чи колеса, тоже был подготовлен. Они содержали набор столбцов, соответствующих по количеству кулачков для соответствующих чи колеса и назывались «клеткой». Итак 3 в обойме было 29 таких колонн.[64] Последовательные "догадки" Δ Затем были получены дополнительные предполагаемые значения состояния кулачка. Они могли либо соглашаться, либо не соглашаться с предыдущими предположениями, и на этих листах был сделан подсчет соглашений и разногласий. Если разногласия существенно перевешивали соглашения, предполагалось, что Δ символ не был нулевым символом '/', поэтому соответствующее предположение было отклонено. Постепенно все настройки кулачка чи колеса были выведены, и из них psi и настройки кулачка моторного колеса.

По мере развития опыта в методе были внесены улучшения, которые позволили использовать его с гораздо более короткими ключами, чем исходные 500 или около того символов ».[55]

Testery

Testery - это отделение в Блетчли-парке, которое выполнило основную часть работы по расшифровке сообщений Тунни.[65] К июлю 1942 года объем движения значительно увеличился. Поэтому была создана новая секция, которую возглавил Ральф Тестер - отсюда и название. Персонал состоял в основном из бывших членов Исследовательского отдела,[1] и включал Питера Эрикссона, Питер Хилтон, Денис Освальд и Джерри Робертс.[66] Методы Testery были почти полностью ручными, как до, так и после внедрения автоматизированных методов в Newmanry дополнять и ускорять свою работу.[14][1]

Первый этап работы Testery длился с июля по октябрь, при этом преобладающий метод дешифрования был основан на глубинах и частичных глубинах.[67] Однако через десять дней шаблонное начало сообщений сменилось бессмысленным. кватч, усложняя дешифрование. Тем не менее, этот период был продуктивным, хотя каждая расшифровка занимала значительное время. Наконец, в сентябре была получена глубина, которая позволила использовать метод Тьюринга для разрушения колеса ".Тюрингери ", который будет использоваться, что приведет к возможности начать чтение текущего трафика. Были собраны обширные данные о статистических характеристиках языка сообщений, а также расширен набор шпаргалок.[55]

В конце октября 1942 года первоначальное экспериментальное звено Тунни было закрыто и открыты два новых звена (Треска и Осьминог). С помощью этих и последующих ссылок 12-буквенная система индикаторов для указания ключа сообщения была заменена системой QEP. Это означало, что можно было распознать только полную глубину - по идентичным номерам QEP - что привело к значительному сокращению дешифрованного трафика.

После того, как Newmanry вступил в строй в июне 1943 года, характер работы, выполняемой в Testery, изменился: расшифровка и поломка колес больше не зависели от глубины.

Британский тунец

Восстановленный британский туннель на Национальный музей вычислительной техники, Bletchley Park. Он имитировал функции Lorenz SZ40 / 42, создавая печатный открытый текст из введенного зашифрованного текста.

Так называемая «британская туннельная машина» была устройством, в точности повторявшим функции машин SZ40 / 42. Он использовался для создания немецкого открытого текста с ленты зашифрованного текста после определения настроек камеры.[68] Функциональный дизайн был разработан в Блетчли-парке, где к концу войны использовались десять туннелей Testery. Он был спроектирован и построен в Томми Флауэрс ' лаборатория в Научно-исследовательская станция Главпочтамта в Доллис Хилл Гил Хейворд, "Док" Кумбс, Билл Чендлер и Сид Бродхерст.[69] В основном он был построен из стандартной британской телефонной станции. электромеханический такое оборудование как реле и униселекторы. Ввод и вывод осуществлялись с помощью телепринтера с бумажной лентой для чтения и перфорации.[70] Эти машины использовались как в Testery а позже Newmanry. Дороти Дю Буассон который был механизатором и членом Женская королевская военно-морская служба (Рен) описала, что включение настроек было похоже на управление старомодной телефонной станцией, и что при этом она получила электрический шок.[71]

Когда Хейворд пригласил Флауэрса опробовать первую британскую машину Tunny в Доллис-Хилл, набрав стандартную контрольную фразу: «Настало время всем хорошим людям прийти на помощь компании», он очень оценил, что ротор работает. был создан для предоставления следующих Вордсвортиан выход:[72]

ВходВСЕМ ХОРОШИМ МУЖЧИНАМ ПРИХОДИТЬ НА ПОМОЩЬ ПАРТИИ
ВыходЯ бродил в одиночестве, как облако, плывущее на высоких долинах и

В British Tunnies были добавлены дополнительные функции, чтобы упростить их работу. Дальнейшие усовершенствования были внесены в версии, используемые в Newmanry, третий Tunny был оборудован для производства де-чи ленты.[73][74]

Newmanry

В Newmanry был раздел создан под Макс Ньюман в декабре 1942 г., чтобы изучить возможность оказания помощи работе Testery путем автоматизации отдельных частей процессов дешифрования сообщений Тунни. Ньюман работал с Джерри Морганом, главой исследовательского отдела по способам взлома Танни, когда Билл Татт обратился к ним в ноябре 1942 года с идеей, которая стала известна как «взлом 1 + 2».[75] Это было признано возможным, но только в случае автоматизации.

Ньюман представил функциональную спецификацию того, что должно было стать "Хит Робинсон " машина.[75] Он набрал Почтовое отделение Научно-исследовательская станция в Доллис Хилл и Д-р C.E. Винн-Вильямс на Учреждение телекоммуникационных исследований (TRE) в Малверне, чтобы реализовать его идею. Работа над техническим проектом началась в январе 1943 года, а первая машина была поставлена ​​в июне. Штат в то время состоял из Ньюмана, Дональд Мичи, Джек Гуд, два инженера и 16 вренов. К концу войны в Newmanry было три машины Робинзона, десять компьютеров Colossus и несколько британских туннелей. В штате было 26 криптографов, 28 инженеров и 275 вренов.[76]

Автоматизация этих процессов требовала обработки большого количества перфолент, таких как те, на которых были получены зашифрованные сообщения. Абсолютная точность этих лент и их транскрипции была крайне важна, поскольку один ошибочный символ мог сделать недействительным или испортить огромный объем работы. Джек Гуд представил изречение: «Если не проверено, значит неправильно».[77]

"1 + 2 взлома"

В. Т. Тутте разработал способ использования неоднородности биграммы (соседние буквы) в немецком открытом тексте с использованием различного шифротекста и ключевых компонентов. Его метод получил название «взлом 1 + 2» или «атака двойной дельты».[78] Суть этого метода заключалась в поиске начальных настроек чи компонент ключа путем исчерпывающей проверки всех позиций его комбинации с зашифрованным текстом и поиска доказательств неоднородности, отражающих характеристики исходного открытого текста.[79] [80] В процессе поломки колеса должны быть успешно произведены текущие настройки кулачка, чтобы обеспечить соответствующую последовательность символов чи колеса должны быть созданы. Было совершенно невозможно сгенерировать 22 миллиона символов из всех пяти чи колеса, поэтому изначально было ограничено 41 × 31 = 1271 от первых двух.

Учитывая, что для каждого из пяти импульсов я:

Zя = яя ⊕ Pя

и поэтому

пя = Zяяя

для первых двух импульсов:

1 ⊕ P2) = (Z1 ⊕ Z2) ⊕ (12) ⊕ (12)

Расчет предполагаемого п1 ⊕ P2 таким образом для каждой начальной точки 12 последовательность даст Икспесок s с, в конечном итоге, большей долей s, когда использовалась правильная начальная точка. Однако Тутте знал, что использование различный (∆) значения усиливали этот эффект[81] потому что любые повторяющиеся символы в открытом тексте всегда будут генерировать , и аналогично ∆1 ⊕ ∆2 будет генерировать всякий раз, когда psi колеса не двигались, и примерно в половине случаев, когда они двигались - всего около 70%.

Тутте проанализировал расшифрованный зашифрованный текст с помощью разностной версии вышеупомянутой функции:

(∆Z1 ⊕ ∆Z2) ⊕ (∆1 ⊕ ∆2) ⊕ (∆1 ⊕ ∆2)

и обнаружил, что это сгенерировало примерно в 55% случаев.[82] Учитывая характер вклада psi колеса, выравнивание чи-поток с зашифрованным текстом, который дал наибольшее количество с от (∆Z1 ⊕ ∆Z2 ⊕ ∆1 ⊕ ∆2) был тот, который, скорее всего, был правильным.[83] Этот метод мог быть применен к любой паре импульсов и, таким образом, обеспечил основу автоматизированного подхода к получению де-чи (D) зашифрованного текста, из которого psi компонент можно было удалить вручную.

Робинзоны

Хит Робинсон была первой машиной, созданной для автоматизации метода Тутте 1 + 2. Название ему дал Крапивница кто управлял им, после карикатуриста Уильям Хит Робинсон, который рисовал безмерно сложные механические устройства для простых задач, как американский карикатурист Руби Голдберг.

Функциональную спецификацию машины разработал Макс Ньюман. Главный инженерный проект был разработан Фрэнком Морреллом.[84] на Почтовое отделение Научно-исследовательская станция в Доллис Хилл в Северном Лондоне, вместе со своим коллегой Томми Флауэрсом, разрабатывающим «Комбинированный блок». Доктор К. Э. Винн-Уильямс от Учреждение телекоммуникационных исследований в Малверне производила высокоскоростные электронные клапанные и релейные счетчики.[85] Строительство началось в январе 1943 г.[86] прототип машины использовался в Блетчли-парке в июне.[87]

Основными частями машины были:

  • ленточный механизм транспортировки и чтения (получивший название «кровать» из-за его сходства с перевернутой металлической рамой кровати), который пропускал зацикленный ключ и ленты сообщений со скоростью от 1000 до 2000 символов в секунду;
  • блок комбинирования, реализующий логику метода Тутте;
  • счетный блок, который подсчитывал количество s, и, если он превысил заранее установленную сумму, отобразил или распечатал его.

Опытный образец машины оказался эффективным, несмотря на ряд серьезных недостатков. Большинство из них было постепенно преодолено в процессе разработки того, что стало известно как «Старый Робинзон».[88]

Колосс

Компьютер Mark 2 Colossus. Операторы Рена - (слева направо) Дороти Дю Буассон и Элси Букер. Наклонная панель управления слева использовалась для установки рисунков выводов на Lorenz. Справа - «прикроватный» бумажный ленточный транспорт.
В 1994 году команда под руководством Тони Сейл (справа) начали реконструкцию Колосса Марка 2 в Блетчли-парке. Здесь, в 2006 году, Сейл и Фил Хейс руководят обработкой зашифрованного сообщения с готовой машиной.

Опыт Томми Флауэрса с Хитом Робинсоном и его предыдущий уникальный опыт термоэмиссионные клапаны (вакуумные лампы) привело его к пониманию, что лучшая машина может быть произведена с использованием электроники. Вместо того, чтобы считывать поток ключей с перфоленты, поток ключей, сгенерированный электронным способом, может обеспечить более быструю и гибкую обработку. Предложение Флауэрса о том, что этого можно достичь с помощью полностью электронной машины, содержащей от одной до двух тысяч ламп, было встречено с недоверием как в Исследовательском центре электросвязи, так и в Блетчли-парке, поскольку считалось, что это будет " ненадежно выполнять полезную работу ». Тем не менее, он пользовался поддержкой руководителя исследований в Доллис Хилл В. Гордона Рэдли,[89] и он реализовал эти идеи, создав Колосс, первая в мире электронная цифровая вычислительная машина, которая была вообще программируемой, всего за десять месяцев.[90] В этом ему помогали его коллеги по Почтовое отделение Научно-исследовательская станция Доллис Хилл: Сидни Бродхерст, Уильям Чендлер, Аллен Кумбс и Гарри Фенсом.

Прототип Mark 1 Colossus (Colossus I) с 1500 клапанами был введен в эксплуатацию в Доллис-Хилл в декабре 1943 года.[2] и использовался в Блетчли-парке к февралю 1944 года. Он обрабатывал сообщение со скоростью 5000 символов в секунду, используя импульс от чтения отверстий звездочки ленты, чтобы действовать как тактовый сигнал. Быстро стало очевидно, что это огромный шаг вперед в криптоанализе Танни. Были заказаны новые машины Колосса, а заказы на новые Робинзоны были отменены. Улучшенный Mark 2 Colossus (Colossus II) содержал 2400 клапанов и впервые работал в Блетчли-парке 1 июня 1944 года, как раз вовремя Высадка в Нормандии.

Основными частями этой машины были:[91]

  • механизм переноса и чтения ленты («кровать»), который запускал ленту сообщений в цикле со скоростью 5000 символов в секунду;
  • блок, который генерировал ключевой поток в электронном виде;
  • пять параллельных процессоров, которые можно запрограммировать на выполнение большого количества логических операций;
  • пять счетных единиц, каждая из которых подсчитывала количество s или Иксс, и если он превышает заранее установленную сумму, распечатывает его.

Пять параллельных процессоров позволили Tutte "1 + 2 break in" и другим функциям работать с эффективной скоростью 25 000 символов в секунду за счет использования схемы, изобретенной Флауэрсом, которая теперь будет называться регистр сдвига. Дональд Мичи разработал метод использования Колосса для облегчения поломки колес, а также для их установки.[92] Затем это было реализовано в специальном оборудовании на более поздних версиях Colossi.

Всего использовалось десять компьютеров Colossus, а одиннадцатый вводился в эксплуатацию в конце войны в Европе (День Победы ).[93]

Специальные машины

Помимо серийно выпускаемых телепринтеров и реперфораторов, был построен ряд других машин для помощи в подготовке и проверке лент в Newmanry и Testery.[94][95] Примерный состав по состоянию на май 1945 г. был следующим.

Машины, использованные при расшифровке Тунни по состоянию на май 1945 г.
ИмяФункцияTesteryNewmanry
Супер РобинсонИспользуется для прогонов, в которых две ленты сравнивались во всех положениях. Содержит несколько клапанов.2
Колосс Mk.2Подсчитано состояние, включающее ленту сообщений и генерируемый в электронном виде поток ключевых символов, имитирующих различные колеса Тунни в различных относительных положениях ("шаг").[96] Содержит около 2400 клапанов.10
ДраконыИспользуется для установки коротких детские кроватки «перетаскиванием кроватки» (отсюда и название).[97][98]2
ВодолейМашина, которая разрабатывалась в конце войны для "возвращений" SZ42B, которая хранила содержимое ленты сообщений в большом банке конденсаторы это действовало как электронная память.[99]1
ПротейМашина для утилизации глубины он строился в конце войны, но не был завершен.
Декодирующие машиныПереводится из набранного зашифрованного текста в распечатанный открытый текст. Некоторые из более поздних были ускорены с помощью нескольких клапанов.[100] Для Newmanry был произведен ряд модифицированных машин.13
ТуннелиВидеть Британский тунец над3
МильНабор все более сложных машин (A, B, C, D), которые считывают две или более ленты и объединяют их различными способами для производства выходной ленты.[101]3
ГарбоПодобно Junior, но с Дельтаинг средство - используется для прямоугольника.[102]3
ЮниорыДля печатных лент через панель для смены символов по мере необходимости, используемая для печати де-чи.[74]4
Вставить машиныАналогичен Angel, но с устройством для внесения исправлений вручную.2
АнгелыСкопированные ленты.4
Перфораторы ручныеСгенерированная лента с клавиатуры.2
Ручные счетчикиИзмеренная длина текста.6
Наклейки (горячие)Бостик и бензол использовался для наклеивания лент, чтобы сделать петлю. Склеиваемую ленту вставляли между двумя электрически нагреваемыми пластинами, и бензол испарялся.3
Наклейки (холодные)Заклеил ленты без нагрева.6

Шаги в настройке колеса

Отрабатываем стартовую позицию чи () колеса сначала требовали, чтобы их настройки кулачков определялись по «поломке колеса». Первоначально это было достигнуто путем отправки двух сообщений в глубина.

Количество стартовых позиций для первых двух колес, 1 и 2 было 41 × 31 = 1271. Первым шагом было испытание всех этих начальных позиций на ленте сообщений. Это было Тутте "1 + 2 взлом" что включало вычисления (∆Z1 ⊕ ∆Z2 ⊕ ∆1 ⊕ ∆2)- что дает предполагаемое (∆D1 ⊕ ∆D2) - и подсчитав, сколько раз это дало . Неправильные начальные позиции в среднем дают количество точек, равное 50% длины сообщения. В среднем количество точек для правильной отправной точки будет 54%, но неизбежен значительный разброс значений вокруг этих средних значений.[83]

И Хит Робинсон, который превратился в то, что стало известно как «Старый Робинсон», и Колосс были разработаны для автоматизации этого процесса. Статистическая теория позволила определить, насколько далек любой счет от ожидаемых 50% с неправильной начальной точкой для чи колеса. Эта мера отклонения от случайности получила название сигма. Начальные точки, которые дали результат менее 2,5 × сигма, называемые «установленной суммой», не распечатывались.[103] Идеально для пробежек 1 и 2 заключалась в том, что одна пара пробных значений давала одно выдающееся значение для сигмы, таким образом определяя начальные позиции первых двух чи колеса. Пример результата такого прогона на Mark 2 Colossus с его пятью счетчиками: a, b, c, d и e приведен ниже.

Таблица результатов взята из «Особого отчета о рыбах» Смолла.[104] Установленный общий порог составил 4912.
12ПрилавокСчитатьПримечания оператора к выходу
0611а4921
0613а4948
0216е4977
0518б4926
0220е4954
0522б4914
0325d4925
0226е5015← 4.6 сигма
1926c4928
2519б4930
2521б5038← 5.1 сигма
2918c4946
3613а4955
3518б4926
3621а5384← 12.2 сигма 1 2 ! !
3625а4965
3629а5013
3808d4933

Для сообщения среднего размера это займет около восьми минут. Однако, используя параллелизм Mark 2 Colossus, количество раз, которое нужно было прочитать сообщение, можно было уменьшить в пять раз, с 1271 до 255. [105] Выявив возможные 1, 2 начальные позиции, следующим шагом было попытаться найти начальные позиции для других чи колеса. В приведенном выше примере есть одна настройка 1 = 36 и 2 = 21, значение сигмы которого выделяет его среди остальных. Так было не всегда, и Смолл перечисляет 36 различных дальнейших прогонов, которые можно было бы попробовать в соответствии с результатом 1, 2 запустить.[106] Сначала выбор в этом итеративном процессе был сделан криптоаналитиком, сидящим у выхода пишущей машинки и вызывающим инструкции операторам Рена. Макс Ньюман разработал дерево решений, а затем поручил Джеку Гуду и Дональду Мичи разработать другие.[107] Они использовались Ренами без обращения к криптоаналитикам при соблюдении определенных критериев.[108]

В приведенном выше примере Смолла следующий запуск был с первыми двумя чи колеса установлены в исходные позиции, и три отдельных параллельных исследования оставшихся трех чи колеса. Такой пробег назывался «краткосрочным» и занимал около двух минут.[105]

Таблица выходных данных адаптирована из «Особого отчета о рыбах» Смолла.[109] Установленный общий порог составлял 2728.
12345ПрилавокСчитатьПримечания оператора к выходу
362101а2938← 6.8 ро! 3 !
362101б2763
362101c2803
362102б2733
362104c3003← 8.6 rho! 5 !
362106а2740
362107c2750
362109б2811
362111а2751
362112c2759
362114c2733
362116а2743
362119б3093← 11.1 ро! 4 !
362120а2785
362122б2823
362124а2740
362125б2796
362101б2763
362107c2750

Итак, вероятные стартовые позиции для чи колеса бывают: 1 = 36, 2 = 21, 3 = 01, 4 = 19, 5 = 04. Их нужно было проверить перед де-чи (D) сообщение было передано в Testery. При этом Колосс подсчитал частоту 32 символов в ΔD. Смолл описывает проверку подсчета частоты ΔD персонажи как «кислотное испытание»,[110] и что практически каждый криптоаналитик и Рен в Newmanry and Testery знали наизусть содержание следующей таблицы.

Относительное частотное количество символов в ΔD.[111]
Char.СчитатьChar.СчитатьChar.СчитатьChar.Считать
/1.28р0.92А0.96D0.89
91.10C0.90U1.24F1.00
ЧАС1.02V0.94Q1.01Икс0.87
Т0.99грамм1.00W0.89B0.82
О1.04L0.9251.43Z0.89
M1.00п0.9681.12Y0.97
N1.00я0.96K0.89S1.04
31.1340.90J1.03E0.89

Если полученные начальные точки чи колеса прошли этот тест, де-чи-ed сообщение было передано в Testery, где были использованы ручные методы для получения psi и настройки двигателя. Как заметил Смолл, работа в Newmanry требовала большого объема статистической науки, тогда как работа в Testery требовала большого знания языка и представляла большой интерес как искусство. Криптоаналитик Джерри Робертс отметил, что эта работа по тестированию была более тяжелой для персонала, чем автоматизированные процессы в Ньюманри.[14]

Смотрите также

Примечания и ссылки

  1. ^ а б c Хорошо, Мичи и Тиммс 1945, 1 Введение: 14 Организация, 14A Расширение и рост, (b) Три периода, стр. 28.
  2. ^ а б Цветы 1983, п. 245.
  3. ^ Маккей 2010, п. 263 цитирования Джерри Робертс.
  4. ^ Хинсли 1993, п. 8.
  5. ^ а б Хорошо, Мичи и Тиммс 1945, 1 Введение: 11 German Tunny, 11A Fish Machines, (c) Немецкий зашифрованный телетайп, стр. 4.
  6. ^ Вейруд 2006, п. 307.
  7. ^ Гэннон 2007, п. 103.
  8. ^ Хорошо, Мичи и Тиммс 1945, 1 Введение: 11 German Tunny, 11A Fish Machines, (c) Немецкий зашифрованный телетайп, стр. 5.
  9. ^ Коупленд 2006, п. 45.
  10. ^ а б Хорошо, Мичи и Тиммс 1945, 1 Введение: 11 German Tunny, 11B The Tunny Cipher Machine, (j) Механические аспекты, с. 10.
  11. ^ Хорошо 1993, стр. 162, 163.
  12. ^ Цветы 2006, п. 81.
  13. ^ Все компьютеры Колосса, кроме двух, которые были доставлены GCHQ, были демонтированы в 1945 году, и весь проект держался в строжайшей тайне до 1970-х годов. Таким образом, Колосс не фигурировал во многих ранних описаниях развития электронных компьютеров.Гэннон 2007, п. 431
  14. ^ а б c Робертс 2009.
  15. ^ Маленький 1944, п. 1.
  16. ^ Хорошо, Мичи и Тиммс 1945, 1 Введение: 11 German Tunny, 11B The Tunny Cipher Machine, стр. 6.
  17. ^ Гэннон 2007 С. 150, 151.
  18. ^ Хорошо 1993, п. 153.
  19. ^ Хорошо, Мичи и Тиммс 1945, 1 Введение: 11 German Tunny, 11B The Tunny Cipher Machine, (f) Motors стр. 7.
  20. ^ Хорошо, Мичи и Тиммс 1945, 1 Введение: 11 German Tunny, 11B The Tunny Cipher Machine, (g) Ограничения стр. 8.
  21. ^ Дом церкви 2002 С. 158, 159.
  22. ^ Хорошо, Мичи и Тиммс 1945, 1 Введение: 11 German Tunny, 11C Wheel Pattern, стр. 11, 12.
  23. ^ Это заявление является чрезмерным упрощением. Реальное ограничение более сложное, ab = ½. Подробнее см .: Хорошо, Мичи и Тиммс 1945, п. 17 в 1 Введение: 12 криптографических аспектов, 12A Проблема, (d) Ранние методы и Хорошо, Мичи и Тиммс 1945, п. 306 в 42 Ранних ручных методах: 42B Машинная ломка на март 1942 года, (e) Значение a и b. Действительно, эта слабость была одним из двух факторов, которые привели к диагностике системы.
  24. ^ Хорошо, Мичи и Тиммс 1945, 1 Введение: 11 German Tunny, 11E The Tunny Network, (b) Торможение колес и установка, с. 15.
  25. ^ Хейворд 1993, п. 176.
  26. ^ В более поздней терминологии каждый импульс можно было бы назвать "кусочек ", где метка представляет собой двоичную единицу, а пробел - двоичный 0. На перфорированной бумажной ленте было отверстие для метки и нет отверстия для пробела.
  27. ^ Хорошо, Мичи и Тиммс 1945, 1 Введение: 11 German Tunny, 11A Fish Machines, (a) The Teleprinter Alphabet, стр. 3.
  28. ^ Робертс 2006, п. 256.
  29. ^ Хорошо, Мичи и Тиммс 1945, 14 Организация, 14A Расширение и рост, (а) Общее положение стр. 28.
  30. ^ Впервые раскрыты разведывательные работы на секретных объектах, GCHQ, 1 ноября 2019, получено 9 июля 2020CS1 maint: дата и год (связь)
  31. ^ Хорошо, Мичи и Тиммс 1945, 3. Организация: 33 Knockholt, 33A Заказ лент, стр. 281.
  32. ^ Боулер, Эйлин Эвелин (9 ноября 2005 г.), Народная война времен Второй мировой войны, Архив воспоминаний о Второй мировой войне: как слушать радио врага, BBC London CSV Action Desk
  33. ^ Гэннон 2007, п. 333.
  34. ^ Хорошо, Мичи и Тиммс 1945, 1 Введение: 11 German Tunny, 11B The Tunny Cipher Machine, (i) Functional Summary, p. 10.
  35. ^ Хорошо, Мичи и Тиммс 1945, 1 Введение: 11 German Tunny, 11A Fish Machines, (c) Немецкий зашифрованный телетайп, стр. 6.
  36. ^ Дом церкви 2002, п. 24.
  37. ^ Коупленд 2006, п. 68.
  38. ^ Коупленд 2006, п. 48.
  39. ^ Эджерли 2006 С. 273, 274.
  40. ^ Первоначально QSN (см. Хорошо, Мичи и Тиммс 1945, п. 320 в 44 ранних статистических методах: 44A Введение в систему QEP (QSN)).
  41. ^ Коупленд 2006 С. 44–47.
  42. ^ Хорошо, Мичи и Тиммс 1945, 1 Введение: 12 криптографических аспектов, 12A Проблема, (a) Формулы и обозначения, стр. 16.
  43. ^ а б Хорошо, Мичи и Тиммс 1945, 1 Введение: 11 German Tunny, 11B The Tunny Cipher Machine, (e) Psi-key, p. 7.
  44. ^ Хорошо, Мичи и Тиммс 1945, 1 Введение: 11 German Tunny, Рисунок колес 11C, (b) Разные и неразличимые колеса, стр. 11.
  45. ^ Продажа, Тони, Шифр Лоренца и как его взломал Блетчли Парк, получено 21 октября 2010
  46. ^ Хорошо, Мичи и Тиммс 1945, 12 Криптографические аспекты: проблема 12A, (c) Слабые стороны Tunny, стр. 16.
  47. ^ Тутте 2006, п. 353.
  48. ^ Коупленд 2010.
  49. ^ Тутте 1998, п. 4.
  50. ^ Тутте 2006, п. 356.
  51. ^ Тутте 2006, п. 357.
  52. ^ О'Коннор, Дж. Дж .; Робертсон, E F (2003), Биография MacTutor: Уильям Томас Тутте, Университет Сент-Эндрюс, получено 28 апреля 2013
  53. ^ Тутте 2006 С. 359, 360.
  54. ^ а б Коупленд 2006, п. 380.
  55. ^ а б c d е ж Хорошо, Мичи и Тиммс 1945, 4 Ранние методы и история: 43 метода испытаний 1942-1944, 43B Turingery, p. 313.
  56. ^ Коупленд 2012, п. 96.
  57. ^ Хорошо, Мичи и Тиммс 1945, 1 Введение: 11 German Tunny, 11C Схема расположения колес, (b) Разные и неразличимые колеса стр. 11.
  58. ^ Маленький 1944, п. 2 относится к де-чи как "псевдопростой"
  59. ^ Тутте 2006, п. 365.
  60. ^ Сингх, Саймон, Черная палата, получено 28 апреля 2012
  61. ^ Новичок c. 1944 г. с. 387
  62. ^ Картер 2008, п. 14.
  63. ^ Пять импульсов или битов кодированных символов иногда называют пятью уровнями.
  64. ^ Коупленд 2006, п. 385, который воспроизводит 3 клетка из Общего отчета о Тунни
  65. ^ Робертс 2009, 34 мин.
  66. ^ Робертс 2006, п. 250.
  67. ^ В отличие от полной глубины, когда все двенадцать букв индикатора были одинаковыми, частичная глубина имела место, когда одна или две буквы индикатора отличались.
  68. ^ Хейворд 1993 С. 175–192.
  69. ^ Хейворд 2006, п. 291.
  70. ^ Карри 2006 С. 265–266.
  71. ^ Коупленд 2006, п. 162 цитируется Дороти Дю Буассон.
  72. ^ Хейворд 2006, п. 292.
  73. ^ Хорошо, Мичи и Тиммс 1945, 51 Введение: 56. Копировальные машины, 56K The (Newmanry) Tunny Machine, стр. 376-378.
  74. ^ а б Маленький 1944, п. 105.
  75. ^ а б Хорошо, Мичи и Тиммс 1945, 15 Некоторые исторические заметки: 15А. Первые этапы разработки машин, стр. 33.
  76. ^ Хорошо, Мичи и Тиммс 1945, 31 Раздел г-на Ньюнама: 31A, Рост, стр. 276.
  77. ^ Хорошо 2006, п. 215.
  78. ^ Двойная дельта-атака, получено 27 июн 2018
  79. ^ Хорошо, Мичи и Тиммс 1945, 44 Ручные статистические методы: постановка - статистика стр. 321–322.
  80. ^ Будянский 2006 С. 58–59.
  81. ^ По этой причине метод Тутте 1 + 2 иногда называют методом «двойной дельты».
  82. ^ Тутте 2006, п. 364.
  83. ^ а б Картер 2008, стр. 16-17.
  84. ^ Национальный кодовый центр Блетчли-Парк: ноябрь 1943 г., получено 21 ноября 2012
  85. ^ Хорошо, Мичи и Тиммс 1945, 15 Некоторые исторические записки: 15А. Первые этапы разработки машин, (c) Хит Робинсон, стр. 33.
  86. ^ Коупленд 2006, п. 65.
  87. ^ Хорошо, Мичи и Тиммс 1945, 37 Организация по наладке машин: (b) Робинсоны и Колоссы с. 290.
  88. ^ Хорошо, Мичи и Тиммс 1945, 52 Развитие Робинзона и Колосса: (б) Хит Робинсон с. 328.
  89. ^ Fensom 2006 С. 300–301.
  90. ^ Цветы 2006, п. 80.
  91. ^ Цветы 1983 С. 245-252.
  92. ^ Гуд и Мичи 1992.
  93. ^ Цветы 1983, п. 247.
  94. ^ Хорошо, Мичи и Тиммс 1945, 13 Машины: 13A Объяснение категорий, (b) Копировальные машины стр. Копировальные аппараты 25 и 13C стр. 27.
  95. ^ Хорошо, Мичи и Тиммс 1945, 56 Копировальные аппараты стр. 367–379.
  96. ^ Хорошо, Мичи и Тиммс 1945, 53 Колосс: 53A Введение, стр. 333.
  97. ^ Хейворд 2006 С. 291–292.
  98. ^ Мичи 2006, п. 236.
  99. ^ Fensom 2006 С. 301–302.
  100. ^ Хорошо, Мичи и Тиммс 1945, pp. 326 in 51 Введение: (e) Электронные счетчики и т. д.
  101. ^ Маленький 1944, п. 107.
  102. ^ Маленький 1944 С. 23, 105.
  103. ^ Маленький 1944, п. 9.
  104. ^ Маленький 1944, п. 19.
  105. ^ а б Маленький 1944, п. 8.
  106. ^ Маленький 1944, п. 7.
  107. ^ Хорошо, Мичи и Тиммс 1945, 23 Настройка машины: 23B Выбор прогонов, стр. 79,80.
  108. ^ Хорошо 2006, п. 218.
  109. ^ Маленький 1944, п. 20.
  110. ^ Маленький 1944, п. 15.
  111. ^ Адаптирован из Маленький 1944, п. 5

Библиография