Kodnings Metodologi
En kodebryder kunne selvfølgelig, hvis han havde adgang til indstillingerne, sætte sin Enigmamaskine på samme indstilling og afkode budskabet. Man kunne udsende kodebøger med indstillinger , men disse kunne opsnappes. Istedet opfandt tyskerne et snedigt system, der kombinerede disse muligheder.
I begyndelsen fik Enigmaoperatørerne en ny bog hver måned som indeholdt udgangsindstillingerne til maskinen. For eksempel kunne indstillingerne på en bestemt dag være at anbringe skive 7 i slot 1, nr 4 i slot 2, og 6 i 3. De roteres derefter, således at slot 1 står ved bogstavet X, slot 2 ved J og slot 3 ved A. Idet skiverne kunne flyttes rundt, giver det med tre skiver i tre slots yderligere 3 x 2 x 1 = 6 kombinationer at tage i betragtning medfølgende ialt 105456 mulige alfabeter. Der var også en ring indstilling for hver skive, som tilførte endnu mere variation.
Når dette var gjort, ville operatøren vælge en anden indstilling for skiverne, men kun for rotationen af disse. En bestemt operatør kunne vælge ABC, og det ville være tekstindstillingen for den pågældende kodningssession. Derefter blev budskabsindstillingen sat på maskinen, som stadig var i udgangsindstillingen, og for at være på den sikre side blev det skrevet to gange. Resultatet blev derefter krypteret således at ABC skrevet to gange kunne blive for eksempel XHTLOA. Operatøren roterede derefter sine skiver om i budskabsindstillingen ABC. Resten af meddelelsen blev derefter krypteret og udsendt over radioen.
I den modsatte ende reverteres operationen. Operatøren sætter maskinen i udgangsindstillingen og skriver de første 6 bogstaver af meddelelsen. Ved at gøre dette vil han se ABCABC lyse op på maskinen. Derefter drejer han skiverne til ABC og skriver resten af det krypterede budskab ind og dekrypterer dette.
Dette var et fremragende system, fordi kryptanalyse grundlæggende afhænger af frekvenstælling. Selvom masser af meddelelser ville blive sendt på en tilfældig dag med seks bogstaver fra grundindstillingen, ville disse være tilfældige. Mens et angreb på selve koden burde være mulig, ville hvet eneste budskab bruge en forskellig kodenøgle, hvilket i praksis gjorde frekvenstælling ubrugelig. Med moderne computere, kunne tingene have været anderledes, men med papir og blyant...
Enigma var meget sikker. Faktisk så sikker at tyskerne stolede meget kraftigt på den. Enigmakrypteret trafik inkluderede alt fra planer og taktik fra højeste niveau til trivialiteter, såsom vejrudsigter og endog fødselsdagsgratulationer.
Enigmakoden brydes
Indsatsen, som medførte at den tyske kode blev brudt, blev påbegyndt i 1929, da polakkerne opsnappede en Enigma maskine, der var blevet afsendt fra Berlin og ved en fejl ikke sendt som diplomatisk bagage. Det var ikke den militære version af maskinen, men det antydede, at tyskerne måske ville anvende Enigma fremover. Da det tyske militær begyndte at bruge modificerede Enigma maskiner få år senere, begyndte polakkernes forsøg på at bryde systemet, med at finde skivernes ledningsføring i militærversionen og med at finde en metode til at gendanne indstillingerne for bestemte meddelelser.
En ung polsk matematiker, Marian Rejewski, udførte i samarbejde med Jerzy Rozycki og Henryk Zygalski et af de mest betydningsfulde gennembrud i kryptanalysens historie ved at bruge grundlæggende matematiske og statistiske metoder til at gøre begge dele. Rejewski bemærkede et mønster, som skulle vise sig at være af afgørende betydning; idet budskabskoden blev gentaget i begyndelsen af meddelelsen, kunne man gætte sig frem til skivens ledningsføring ud fra den måde, de ændrede sig på, og ikke fra selve bogstaverne.
Lad os for eksempel sige, at en operatør valgte QRS som meddelelsesindstilling. Han ville så indstille maskinen på den dags grundindstilling, og derefter skrive QRSQRS. Dette ville komme ud som for eksempel JXDRFT. Dette ser fuldstændig intetsigende ud, men det som Rejewski udnyttede var, at skiven havde flyttet sig tre positioner mellem de to sæt af QRS – vi ved at J og R er de samme bogstaver, og at det samme gælder for XF og DT. Vi ved ikke hvilke bogstaver, de står for, men det bekymrer os ikke, fordi mens der er et enormt antal skiveindstillinger, er der kun et lille antal skiver, hvor J ændres til R, X til F og D til T. Rejewski kaldte disse mønstre for kæder.
At finde de rette kæder ud fra 105456 muligheder var en formidabel opgave. Polakkerne udviklede et antal metoder til hjælp. En af teknikkerne brugte gennemsigtige strimler for hver skive, som kunne vise, hvilke bogstaver der kunne sammenkædes, og hvor de bogstaver, som ikke kunne kædes, blev mørklagt. De tog så strimlerne og lagde dem hen over hinanden, så de kunne se, hvor strimlerne var gennemsigtige hele vejen igennem, så bogstaverne kunne ses. Englænderne havde også udviklet en lignende teknik, som de forsøgte at knække den militære Enigma kode med, men som slog fejl.
Nogle tusinde muligheder er selvfølgelig et større arbejde. Som hjælp til dette arbejde, byggede polakkerne flere parallelle enigmamaskiner, som de kaldte "bomba kryptologiczna" (kryptologisk bombe). (Man mener, at navnet stammer fra en lokal isret, eller fra den tikkende lyd maskinen fremkaldte, mens den arbejdede sig gennem de mulige kombinationer; franskmændene ændrede senere navnet til 'bombe' og englænderne til 'bomb'). De mulige skivesæt blev sat i maskinen, og derefter blev alle indstillingerne afprøvet med en tekst på en gang. Dette medførte, at mulighederne var blevet reduceret til hundreder, og dette er et antal, der er realistisk at afprøve med håndkraft.
Polakkerne var i stand til at bestemme de skivers ledningsføring, som blev brugt af det tyske militær og var, ved at bruge dem, i stand til at afkode en stor del af den tyske hærs kodetrafik i størsteparten af 1930erne. De modtog nogen assistance fra fransk side, som havde en agent (Hans Thilo-Schmidt, med fransk kodenavn Asch) i Berlin, han havde adgang til Enigma kodeskemaerne, manualer, o.s.v. Rejewskis kryptanalytiske gennembrud var på den anden side ikke afhængigt af disse informationer; han fik intet at vide om den franske agent, eller dennes materiale.
Nogle kilder påstår (uden megen støtte fra deltagernes optegnelser) at en polsk mekaniker, som arbejdede i en tysk fabrik, der producerede Enigma maskiner, i 1938 tog notater vedrørende komponenterne, før han blev udvist til hjemlandet, og at han med hjælp fra de engelske og franske hemmelige tjenester konstruerede en træmodel af maskinen. Der findes også en historie om at den polske modstandsbevægelse foretog et overfald på et tysk militærkøretøj, der transporterede en Enigma maskine... Ingen af disse tilfælde ville have medført kendskab til grundindstillingerne og endnu mindre til operatørernes individuelle beskedindstillinger. Disse historier er således lidet troværdige.
Imidlertid skete der i 1939 det, at den tyske hær øgede deres Enigmamaskiners kompleksitet. Hvor de før kun havde brugt tre skiver, som de flyttede fra slot til slot, øgede de antallet til fem skiver. Deres operatører holdt også op med at sende deres individuelle beskedindstillinger dobbelt, hvilket eliminerede den oprindelige metode til af aflure koden.
Polakkerne, som indså, at en invasion fra Tyskland var nært forestående, besluttede sig i midten af 1939 til at dele deres arbejde, og leverede nogle af deres reserve Enigmaer videre til franskmændene og englænderne, sammen med oplysninger om Rejewskis gennembrud og oplysninger om andre teknikker, de havde udviklet. Informationerne blev sendt til Frankrig i diplomatbagage; englændernes andel gik videre til Bletchley Park. Indtil da havde tyske militærenigmaer modstået ethvert fransk og engelsk angreb, og de stod overfor den skræmmende mulighed, at tysk kommunikation ville forblive lukket land under hele den krig, som stod malet i horisonten. Under den tyske besættelse af Polen forlod næsten alle medlemmer af den polske kryptografiske afdeling landet, og de fleste endte i Frankrig, hvor de samarbejdede med franske kryptografer om at afkode tyske transmissioner. Dette samarbejde stod på til Frankrigs fald (og endog nogen tid derefter). Det lykkedes for nogle af de franske og polske kryptografer at flygte til England; ingen af dem blev brugt til hjælpe de engelske kryptanalytikere i deres arbejde mod de tyske Enigmanetværk. Da Rejewski kort før sin død erfarede om arbejdet, der var udført på Bletchley Park og som han havde påbegyndt i Polen i 1932, og om dets betydning for at vinde krigen, var han forbløffet.
Ultra
Med denne massive polske assistance, begyndte englænderne selv at arbejde med tysk Enigma trafik. Tidligt i 1939 installerede det engelske secret service sin "Code and Cypher School" på Bletchley Park 80 km nord for London, med det formål at knække de tyske Enigmakoder, hvis det var muligt. De oprettede også et stort opsnapningsnetværk, som skulle indsamle den krypterede trafik til kodebryderne på Bletchley. Med tiden opstod også en temmelig stor organisation, som kontrollerede distributionen af den resulterende hemmelige information. Strenge regler blev sat i værk for at begrænse antallet af personer, som kendte til eksistensen af information fra Ultra, og for at sikre, at ingen handlinger ville give Aksemagterne mistanke om, at de Allierede kendte deres planer.
På Bletchley Park overvandt engelske matematikere, kryptografer, skak- og bridgespillerere samt kryds og tværs fanatikere de problemer, de tyske Enigmavarianter stillede dem overfor, og de fandt metoder til at knække dem. Blandt disse personer var Alan Turing. Den information, de fik i hænderne, blev med tiden kaldt Ultra. De engelske metoder var meget lig de oprindelige polske, men baseredes på andre detaljer, fordi den tyske hær for det første havde ændret praksis (flere skiver etc), således at de polske principper ikke virkede uden modifikationer. Og for det andet havde den tyske flåde altid haft en mere sikker praksis, ingen havde afkodet noget af dens trafik.
En ny metode afhang af det faktum, at reflektoren (en patenteret egenskab ved Enigmamaskinen) garanterede for, at intet bogstav kunne kodes som sig selv, således at et A aldrig ville blive kodet som A. En anden teknik baseredes på forskellige almindelig tyske fraser såsom "Heil Hitler" eller "svar udbedes", som ville være sandsynlige at finde i denne eller hin klartekst. Vellykkede gæt på klarteksten blev benævnt "krybber" på Bletchley. Med et sandsynligt klartekstfragment og kendskaben til, at intet bogstav kunne kodes som sig selv, var det ikke ualmindeligt, at en korresponderende kodet tekst kunne identificeres. Dette giver et meget godt vink om, hvilke indstillinger der er brugt til teksten, på samme måde som polakkerne var kommet frem til budskabsindstillingerne før krigen.
Tyske operatører var i visse tilfælde en stor hjælp for kodeknækkerne. På et tidspunkt blev en operatør bedt om at sende et testbudskab, han trykkede på T tasten gentagne gange og sendte budskabet. Den engelske analytiker som modtog en lang meddelelse uden et eneste T forstod umiddelbart, hvad der var sket. I andre tilfælde brugte Enigmaoperatørerne konstant de samme indstillinger til meddelelserne uden at ændre dem, det var hyppigt deres egne initialer eller deres veninders. Analytikerne blev sat til at finde sådanne tekster i mylderet af trafik, der blev opsnappet hver eneste dag, således at man på Bletchley ved at anvende den oprindelige polske teknik, ledte efter dagens grundindstillinger. Andre tyske operatører brugte "formularer" til daglige rapporter, specielt vejrudsigter, så den samme "krybbe" kunne tages i brug hver dag.
Fra begyndelsen var den tyske marines Enigmaversion mere kompliceret, idet den anvendte en større variation af skiver end hærens og luftvåbnets, såvel som flere forskellige anvendelsesmetoder, som gjorde dem meget sikrere end andre Enigmavarianter. Englænderne havde ikke den mindste ide om grundindstillingerne til disse maskiner, og man havde meget få sandsynlige klartekst meddelelser, der kunne bruges. Andre og langt mere direkte metoder var nødvendige for at bryde dette system, og med de tyske U-både, der på det tidspunkt gik amok i Atlanterhavet, var mere direkte tilgang til problemet nærliggende.
Den 7. maj 1941 erobrede engelske kommandosoldater et tysk vejrskib, sammen med dets krypteringsudstyr og koder, og 2 dage senere kaprede man U-110 med dens Enigmamaskine, kode bog, operations manual og andre informationer, der satte dem i stand til at bryde koderne helt indtil slutningen af juni.
Udover U-110 blev Enigmamaskiner eller indstillingsbøger erobret fra ialt 7 U-både og 8 tyske overfladeskibe, herunder U-bådene U-505 (1944), og U-559 (1942), såvel som fra et antal vejrskibe, ombyggede trawlere og andre skibe. Adskillige andre fantasifulde metoder blev udtænkt, inklusive Ian Flemings forslag om at "styrte ned" med erobrede tyske bombefly i havet nær tyske skibe, med det formål at blive "reddet" af disses besætninger, som så ville blive taget til fange af kommandosoldater, der ville være gemt i flyene.
I andre tilfælde tvang de allierede tyskerne til at forsyne dem med "krybber". For at gøre dette kunne de allierede udlægge miner (eller andre aktioner), derefter lyttede man til de meddelelser der blev afsendt. Så vidste man, at ordet "Minen" ville forekomme i nogle af dem. Denne teknik blev kaldt gardening (havearbejde).
Hvis tyskerne på et tidspunkt havde udskiftet hver eneste skive på et og samme tidspunkt, er det muligt, at englænderne aldrig ville have kunnet bryde koden. På den anden side blev det aldrig udført, både på grund af omkostningerne og vanskeligheden ved at få så mange nye skiver udleveret til skibe og enheder. Istedet tilføjede tyskerne med mellemrum nye skiver til de eksisterende, hvorved det hele tiden var muligt at afkode indstillingerne for disse efter kort tid.
Selv disse korte perioder havde dramatisk indvirkning på krigen. På kurver over mængden af kode der var dechiffreret mod britiske flådetab pr måned, var det tydeligt at se, at tabene steg når Enigmakoden 'gik i sort' og omvendt. Men i 1943 var der afkodet så meget trafik, at kodebryderne havde en glimrende forståelse for de budskaber der til forskellige tider og fra forskellige kilder. For eksemple var en meddelse, der kom fra vest klokken 6 om morgenen, højst sandsynligt fra et vejrskib i Atlanten, og det betød at meddelelsen næsten med sikkerhed indeholdt disse "krybber". Fra dette tidspunkt blev den tyske marines Enigmabudskaber læst konstant, selv efter ændringer i grundindstillingerne.
På den anden side reducerede de ny tricks, som det polske system, kun antallet af mulige indstillinger. Der var stadig utallige kombinationer, og på grund af de nye skiver var variationernes antal endnu større, end dem polakkerne havde været stillet overfor. Løsningen på dette dette problem, var at de allierede "went industrial", og fremstillede meget større versioner af den polske bomba, som kunne teste hundreder af nøgler på en gang.
Nogle tyskere havde en anelse om, at alt ikke var som det skulle være med Enigma. Karl Dönitz modtog rapporter om "umulige" træfninger som fik ham til at mistænke lækager i sit kommunikationssystem. I et tilfælde mødtes tre ubåde ved en lille ø i det Caraibiske Hav, hvorefter en engelsk destroyer dukkede op, fordi den ikke kunne modstå et så fristende bytte. De slap alle tre væk og rapporterede om det hændte. Dönitz forlangte øjeblikkelig en gennemgang af sikkerheden ved Enigma. Analysen konkluderede, at hvis der var et problem, var det ikke forårsaget af Enigma som sådan. Dönitz fik alligevel udskiftet kodebøgerne, og briterne var dermed igen ude i mørket for en tid. Han blev aldrig overbevist om, at Enigma ikke var sikker. Dette selvom hans egen kontraspionage "B-Dienst", som delvis havde brudt den engelske marines koder, leverede informationer, der tydede i den retning. Efter krigen fandt og tilbageholdt grupper fra det amerikanske TICOM projekt et betydeligt antal tyske kryptografipersonalemedlemmer. Blandt de ting, som de fik at vide fra dem, var, at i det mindste tyske kryptografer udmærket forstod, hvordan Enigmameddelelser kunne brydes. De fandt det bare umuligt, at forestille sig, at nogen ville begive sig ud på det enorme arbejde, det krævede. (Se Bamfords Body of Secrets om dette).
I 1941 fandt den engelske efterretningstjeneste ud af, at den tyske marine var ved at introducere Triton, som var en ny fire-skivet Enigma, istedet for den gamle med tre skiver. For de allierede var det heldigt, at en ubåd i december ved en fejltagelse treansmitterede en meddelelse med Triton, før systemet var implementeret. Da de indså fejltagelsen, genudsendte de meddelelsen med den gamle tre-skivers Enigma, dette gav englænderne nok af hints til, at den ny maskine var knækket meget kort tid efter, at den var bleve operationel 1. februar 1942. Triton netværket blev givet navnet Shark.
I 1945 kunne næsten al tysk Enigma trafik afkodes i løbet af en eller 2 dage, alligevel forblev tyskerne overbevist om dens sikkerhed. Hvis de havde været klar over de allieredes fremskridt med Enigmakoden, ville de simpelthen have skiftet systemerne ud, og tvunget kodebryderne til at starte forfra. Kodetrafikken blev betragtet som så sikker, at tyskerne åbent diskuterede deres planer og troppebevægelser, hvorved de forærede de allierede store mængder meget anvendelig information. Ikke al information blev brugt rigtigt, Slaget om Ardennerne kunne klart forudses i Enigmatrafikken, men informationerne blev ikke fortolket rigtigt.
Det antages almindeligvis, at det, at Marine Enigma koden blev brudt, medførte at krigen blev afkortet med et år, men alene virkningen på Slaget om Atlanten (1940) kan medføre at dette er en underdrivelse.
Efter Krigen
Det faktum at Enigmakoden var blevet brudt under krigen forblev en hemmelighed til slutningen af 1960erne. Det vigtige bidrag til krigsanstrengelserne som blev udført af mange mennesker forblev ukendt, og de kunne ikke få del i æren for, hvad der sandsynligvis var en af hovedårsagerne til, at de allierede vandt krigen på så kort tid, som de gjorde. Men med tiden blev historien kendt.
Efter krigsafslutningen solgte briterne og amerikanerne overskuddet af Enigma- og Enigmalignende maskiner til mange lande rundt om i verden, som forblev overbeviste om sikkerheden ved denne bemærkelsesværdige kodemaskine. Deres kodetrafik var ikke så sikker, som de troede, hvilket naturligvis var en af grundene til, at briterne og amerikanerne gjorde maskinerne tilgængelige.
I 1967 udgav David Kahn sin bog The Codebreakers, som beskrev erobringen af en marine Enigma fra U-505. Han fortsatte med at nævne, noget i forbifarten, at Enigma meddelelser allerede på det tidspunkt blev afkodet ved hjælp af maskiner, der fyldte adskillige bygninger. I 1970 var nyere computerbaserede kodesystemer ved at blive almindelige, efterhånden som verden i større grad var ved at overgå til computeriseret kommunikation, og brugbarheden af Enigma kopier (og skive-maskiner i almindelighed) hastigt aftog. På det tidspunkt blev det besluttet, at "slippe katten ud af sækken", og officielle rapporter om nogle af Bletchley Parks operationer blev frigivet i 1974.
Mange beretninger om disse begivenheder og andre kryptografiske hændelser fra 2. verdenskrig er siden blevet publiceret. Flere af dem er upålidelige i mange henseender. Dette er der flere årsager til:
For det første var det ikke alle forfatterne, som havde førstehåndskendskab til alt (flere bøger er udgivet af folk som arbejdede på Ultra-siden af Bletchley Park, men der var arbejdet yderst opdelt, hvilket gør det vanskeligt at kreditere flere episoder, når man kun har en kilde. Historien om at Churchill med vilje ikke greb ind overfor Luftwaffe bombningen af Coventry som var kendt på forhånd gennem Enigmadekryptering, er en af disse episoder; se P Calvocoressis bog for en mere troværdig beskrivelse af denne sag end Winterbothams.).
For det andet var arbejdet, der blev udført, indviklet og meget teknisk (dem der ikke bryder sig om sådanne ting, har sikkert ikke forstået detaljerne eller betydningen af disse detaljer helt rigtigt).
For det tredje er dokumenter forsvundet i de hemmelige arkiver, og de som ikke forsvandt, tog årtier om at blive frigivet til offentligheden, og uanset hvad, blev ingen af dem skrevet oprindeligt eller senere med henblik på at skabe historisk klarhed.
For det fjerde vælger regeringer ofte at beholde deres hemmeligheder eller at frigive dem med et formål, og ikke for offentlighedens skyld.
For det femte har forfattere ofte deres egen dagsorden (mindst et tilfælde af et væv af løgne kendes vedrørende det engelske kryptanalytiske fremskridt overfor et bestemt japansk flådekodesystem fra anden verdenskrig - det blev påstået at beretningen stammede fra de uudgivne memoirer fra en australsk kodeanalytiker, men vigtige dele af udgivelsen blev simpelthen opfundet af forfatteren).
For det sjette har mange forfattere ikke gjort deres hjemmearbejde (Enigmaspionen "Asch"s skæbne blev ikke offentligt kendt før Hugh Sebag-Montefiore opsporede datteren i cirka 1999; se hans bog angående detaljerne).
Specielt kryptografiens nyere historie må studeres med meget større skepsis, end man læser historie i almindelighed.
En ansvarlig og dejlig kort beskrivelse af kryptografien under anden verdenskrig og som stort set er up-to-date er Battle of Wits af Stephen Budiansky. Den dækker ikke kun historien om Enigma. Hugh Sebag-Montefiore's nylige Enigma er både velskrevet og nøjagtig, og inkluderer nogen hidtil ukendt information - og mange fremragende fotografier. David Kahn's Breaking the Enigma er hovedsagelig om problemerne vedrørende marine Enigma; den er også nøjagtig. Til sidst skal nævnes at en fremragende og tilgængelig, udover at være kort, beskrivelse af Enigma, så vel som andre koder og ciffre, kan findes i Simon Singh's The Code Book.
Relaterede Emner
Krypteringsmaskiner fra perioden omkring 2. verdenskrig
- Sigaba (USA)
- Typex (UK)
- Lorenz cypher (Tyskland)
- Geheimfernschreiber (Tyskland)
Eksterne Links