Netleksikon - Et online leksikon Netleksikon er ikke blevet opdateret siden 2005. Nogle artikler kan derfor indeholde informationer der ikke er aktuelle.
Forside | Om Netleksikon

Enigma

    

Enigma-maskinen

Denne artikel refererer til den kryptografiske Enigma-maskine, og er en oversættelse af den engelske side.

Fig. 1 - Enigma maskinen

Enigma var en elektro-mekanisk ciffermaskine, som i stort omfang blev brugt af de fleste tyske militærstyrker til både kryptering og dekryptering. Den var let anvendelig, og koden blev antaget at være umulig at knække, hvilket var hovedårsagerne for dens udbredelse. Koden blev imidlertid brudt, og fortolkning af den information, som var i kodemeddelelserne, antages at have æren for at 2. verdenskrig sluttede et år tidligere, end den ellers ville have gjort.

Den engelske kodemaskine Typex og flere amerikanske, for eksempel SIGABA eller M-134-C lignede principielt Enigma, men var meget mere sikre.

Table of contents
1 Historie
2 Anvendelse
3 Basal Dekryptering
4 Kodnings Metodologi
5 Enigmakoden brydes
6 Ultra
7 Efter Krigen
8 Relaterede Emner
9 Eksterne Links

Historie

Enigma blev udviklet af Arthur Scherbius i forskellige versioner helt tilbage til 1919. Han grundlagde et firma i Berlin med henblik på at fremstille maskinen, og de første kommercielle versioner kom på markedet i 1923. Adskillige eksemplarer blev købt af den tyske marine i 1926, hæren tog maskinen i brug i 1929, og derefter af praktisk talt alle tyske militære organisationer og store dele af nazi-hierarkiet. I den tyske marine blev den kaldt "M"-maskinen.

Forskellige versioner af Enigma blev brugt til praktisk talt alle tyske (og de fleste europæiske aksemagters) radio- og telegrafkommunikationer igennem krigen, selv vejrudsigter blev krypteret med en Enigma-maskine. Både spanierne (under borgerkrigen) og italienerne (under 2. verdenskrig) siges at have brugt den kommercielle udgave uændret til militære formål. Dette var uklogt, idet englænderne (og sandsynligvis andre) havde haft succes med at bryde den basale kommercielle udgave.

Anvendelse

Enigma maskinen var elektro-mekanisk, idet den brugte en kombination af elektriske og mekaniske dele.

Det mekaniske bestod primært af et skrivemaskine-lignende tastatur, som manipulerede elektriske kontakter såvel som en gearmekanisme.

Den elektriske del bestod af et batteri som var forbundet gennem tasterne til lamper. I almindelighed var det sådan, at når en taste blev aktiveret på tastaturet, ville en af lamperne blive tændt af batteriet. På figur 1 kan man se tatstaturet på forsiden af maskinen, og lamperne er de små cirkler "over" tastaturet midt på maskinen.

Hjertet af grundudgaven var mekanisk og bestod af flere forbundne svinghjul. Svinghjulene bestod af flade skiver med 26 kontakter på hver side, anbragt cirkulært mod kanten af skiven. Enhver kontakt på den ene side af skiven var forbundet til en anden kontakt på den anden side. For eksempel var en bestemt skives første kontakt forbundet til kontakt 14 på den anden side og den anden til kontakt 22 på den anden side og så videre. Alle skiverne, som blev leveret med en Enigma var forbundet forskelligt og de tyske militær/parti-modeller brugte andre forbindelser mellem kontakterne end de kommercielle modeller.

Indeni maskinen var der 3 "slots" (i de fleste varianter) i hvilke skiverne kunne placeres. Skniverne blev anbragt i "stakke" i "slots'ene" på en sådan måde at kontakterne på "output" siden af en skive var i kontakt med "input" kontakterne på den næste. Den tredje skive var forbundet med en reflektor (unikt for Enigma familien blandt de forskellige skive-maskiner der blev designet i perioden) som havde faste ledninger der fødte output fra den tredje skive tilbage til andre kontakter på den tredje skive, og derfra tilbage til den første skive, men ad en anden rute. På billedet kan man se de tre stakkede skiver øverst på maskinen, med tænder der stikker frem fra overfladen og som tillader manuel indstilling.

Når en taste blev anslået på tastaturet, ville strømmen fra batteriet der gik til det bogstav, lad os sige A, blive tilledt til A positionen på den første skive. Derfra ville den via skivens ledningssystem gå til, lad os sige, J pladsen på skivens anden side. Derfra ville den gå over på den næste skive, som måske ville være drejet således at første skives 'J' var i forbindelse med anden skives 'X'. Derfra ville strømmen gå til den anden side af skive 2 og så videre. Når strømmen havde bevæget sig igennem skivesystemet og tilbage, ville et andet bogstav end A blive oplyst i lamperækkerne – og således substituere et bogstav for et andet, dette svarer til princippet i alle substitutions-ciffer-systemer.

På grund af at skiverne ændrede stilling (ligesom kilometertælleren i en bil) med hvert anslag af tastaturet, kunne A være Q denne gang, men det næste A kunne være noget andet næste gang, for eksempel T. Når 26 bogstaver havde været anslået, blev skiven i den næste slot roteret af et tandhjul. Substitutionsalfabetet skiftede således med ethvert ukodet bogstav.

Endnu bedre var det, at på grund af den "tilfældige" ledningsføring på skiverne, varierede den nøjagtige rækkefølge af disse substitueringsalfabeter afhængigt af deres udgangsposition, deres rækkefølge, og hvilke skiver der var installeret i maskinen. Disse indstillinger blev refereret til som udgangsindstillingerne, og blev distribueret i bøger en gang månedligt (til at begynde med - de blev hyppigere som tiden gik).

Maskinen var symmetrisk sådan at forstå, at dechifreringen foregik på samme måde som krypteringen: man skrev den krypterede tekst og sekvensen af de oplyste lamper svarede til klarteksten. Dette virkede imidlertid kun, hvis den dechifrerende maskine var konfigureret på samme måde som den krypterende (skive sekvens, ledningernes placering, ring indstillinger, og udgangsindstillinger); disse skiftede med jævne mellemrum (først månedligt, senere ugentligt, efterhånden dagligt og endnu oftere nær krigens afslutning i nogle forbindelser) og blev specificeret i nøgle-skemaer, som blev distribueret til Enigma brugerne.

Basal Dekryptering

Ciffre kan behandles på adskillige måder, og ved udbruddet af første verdenskrig var de fleste kode-brydende afdelinger så gode, at de fleste koder kunne brydes med tilstrækkelig anstrengelse. På den anden side afhang de fleste af teknikkerne af, at få adgang til tilstrækkelige mængder af tekster, der var krypteret med en bestemt nøgle, ud fra hvilke mønstre kunne bestemmes med megen statistik og hårdt arbejde.

I den frekvens-analytiske teknik tæller man bogstaver og bogstavmønstre. Idet visse bogstaver optræder meget hyppigere end andre i alle sprog, vil disse tællinger sædvanligvis afsløre information om sandsynlige substitutioner i koden. Man ser typisk efter vigtige bogstaver og kombinationer. På engelsk er for eksempel E, T, A, O, I, N og S lette at identificere såvel som NG, ST og andre lignende kombinationer. Når de førnævnte er fundet er budskabet delvis deciffreret, og det afslører mere information om andre sandsynlige substitutioner.

Simpel frekvens analyse beror på, at et givent bogstav altid substituerer et andet i koden: hvis dette ikke er tilfældet bliver situationen mere indviklet. I mange år forsøgte kryptograferne at skjule frekvenserne ved at bruge flere forskellige substitutioner for de almindelige bogstaver, men denne metode er ude af stand til helt at skjule mønstre i substitutioner for almindelige bogstaver. Sådanne koder blev allerede brudt i 1500-tallet.

En metode til at vanskeliggøre frekvens-analyse er at bruge forskellig substitution for hvert eneste bogstav og ikke bare de almindeligste. Dette ville normalt være en meget tidsslugende proces, som ville kræve, at parterne udvekslede deres substitutionsmønstre, før de sendte kodede meddelelser til hinanden. I 1400-tallet blev en ny teknik opfundet, som nu kendes som polyalfabetisk kode, og som giver en simpel teknik til at fremstille en myriade af substitutionsmønstre. De to parter skulle udveksle en mindre mængde information (der refereres til som nøglen) og derefter følge en simpel teknik, som fremstillede mange substitutionsalfabeter, og dermed mange forskellige substitutioner for hvert af meddelesens bogstaver.

Det tog flere hundrede år før man kunne bryde disse koder med sikkerhed; de ny teknikker beroede på statistik (koincidens tælling for eksempel) for at kunne bestemme, hvilken nøgle der var brugt til krypteringen af et budskab. Disse teknikker blev brugt til at finde repeterende mønstre i kodeteksten, dette gav en ide om, hvor lang nøglen var. Når længden af nøglen var kendt, bliver kodebudskabet i realiteten en serie af budskaber, som hver har en længde, der er lig med nøglens længde, og på disse kan man så anvende normal frekvensanalyse. Babbage, Kaisiski, og Friedman er blandt dem, der gjorde mest for at udvikle disse teknikker.

Kodebrugerne fik ikke alene at vide, at de skulle bruge en forskellig substitution for hvert bogstav, men også at de skulle bruge meget lange nøgler, således at begge ovennævnte metoder ville mislykkes (eller i det mindste langt sværere). På den anden side er dette et vanskeligt arrangement; en meget lang nøgle tager længere tid at overbringe til de parter, der skal anvende den, og risikoen for fejltagelser bliver større. Den ultimative kode af denne type ville være en, hvor en meget lang nøgle kunne genereres fra et simpelt mønster, således at der blev dannet en kode med så mange substitutionsalfabeter, at frekvenstælling og statistiske angreb på koden ville være praktisk umulige.

Enigmas brug af multiple skiver medførte en simpel metode til at bestemme hvilket substitutionsalfabet, der skulle bruges til en vilkårlig klartekst, når man krypterede, og hvilket tilsvarende bogstav der anvendtes, når man dekrypterede. På denne måde var Enigma lig de polyalfabetiske krypteringer. På den anden side havde Enigma ulig det polyalfabetiske system ingen iøjnefaldende nøglelængde, idet skiverne genererede et nyt substitutionsalfabet, hver gang en tast blev aktiveret, og hele sekvensen af substiutionsalfabeter kunne ændres ved at rotere en eller flere af skiverne, ændre rækkefølgen af dem etc før man påbegyndte en ny kryptering. Simpelt forstået havde Enigma et bibliotek på 26 x 26 x 26 = 17576 substitutionsalfabeter for en given kombination og rækkefølge af skiver. Herudover var rækkefølgen af alfabeter forskellig, hvis skiverne startede i position ABC, i modsætning til rækkefølgen ACB. Hvis længden af budskabet ikke var længere end 17576 karakterer, ville der ikke være nogen gentagelse af noget substitutionsalfabet. Og alligevel kunne denne nøgle uden besvær kommunikeres til en anden bruger med nogle få værdier: skive nummer, skive rækkefølge, ring position, og udgangsposition.

Kodnings Metodologi

En kodebryder kunne selvfølgelig, hvis han havde adgang til indstillingerne, sætte sin Enigmamaskine på samme indstilling og afkode budskabet. Man kunne udsende kodebøger med indstillinger , men disse kunne opsnappes. Istedet opfandt tyskerne et snedigt system, der kombinerede disse muligheder.

I begyndelsen fik Enigmaoperatørerne en ny bog hver måned som indeholdt udgangsindstillingerne til maskinen. For eksempel kunne indstillingerne på en bestemt dag være at anbringe skive 7 i slot 1, nr 4 i slot 2, og 6 i 3. De roteres derefter, således at slot 1 står ved bogstavet X, slot 2 ved J og slot 3 ved A. Idet skiverne kunne flyttes rundt, giver det med tre skiver i tre slots yderligere 3 x 2 x 1 = 6 kombinationer at tage i betragtning medfølgende ialt 105456 mulige alfabeter. Der var også en ring indstilling for hver skive, som tilførte endnu mere variation.

Når dette var gjort, ville operatøren vælge en anden indstilling for skiverne, men kun for rotationen af disse. En bestemt operatør kunne vælge ABC, og det ville være tekstindstillingen for den pågældende kodningssession. Derefter blev budskabsindstillingen sat på maskinen, som stadig var i udgangsindstillingen, og for at være på den sikre side blev det skrevet to gange. Resultatet blev derefter krypteret således at ABC skrevet to gange kunne blive for eksempel XHTLOA. Operatøren roterede derefter sine skiver om i budskabsindstillingen ABC. Resten af meddelelsen blev derefter krypteret og udsendt over radioen.

I den modsatte ende reverteres operationen. Operatøren sætter maskinen i udgangsindstillingen og skriver de første 6 bogstaver af meddelelsen. Ved at gøre dette vil han se ABCABC lyse op på maskinen. Derefter drejer han skiverne til ABC og skriver resten af det krypterede budskab ind og dekrypterer dette.

Dette var et fremragende system, fordi kryptanalyse grundlæggende afhænger af frekvenstælling. Selvom masser af meddelelser ville blive sendt på en tilfældig dag med seks bogstaver fra grundindstillingen, ville disse være tilfældige. Mens et angreb på selve koden burde være mulig, ville hvet eneste budskab bruge en forskellig kodenøgle, hvilket i praksis gjorde frekvenstælling ubrugelig. Med moderne computere, kunne tingene have været anderledes, men med papir og blyant...

Enigma var meget sikker. Faktisk så sikker at tyskerne stolede meget kraftigt på den. Enigmakrypteret trafik inkluderede alt fra planer og taktik fra højeste niveau til trivialiteter, såsom vejrudsigter og endog fødselsdagsgratulationer.

Enigmakoden brydes

Indsatsen, som medførte at den tyske kode blev brudt, blev påbegyndt i 1929, da polakkerne opsnappede en Enigma maskine, der var blevet afsendt fra Berlin og ved en fejl ikke sendt som diplomatisk bagage. Det var ikke den militære version af maskinen, men det antydede, at tyskerne måske ville anvende Enigma fremover. Da det tyske militær begyndte at bruge modificerede Enigma maskiner få år senere, begyndte polakkernes forsøg på at bryde systemet, med at finde skivernes ledningsføring i militærversionen og med at finde en metode til at gendanne indstillingerne for bestemte meddelelser.

En ung polsk matematiker, Marian Rejewski, udførte i samarbejde med Jerzy Rozycki og Henryk Zygalski et af de mest betydningsfulde gennembrud i kryptanalysens historie ved at bruge grundlæggende matematiske og statistiske metoder til at gøre begge dele. Rejewski bemærkede et mønster, som skulle vise sig at være af afgørende betydning; idet budskabskoden blev gentaget i begyndelsen af meddelelsen, kunne man gætte sig frem til skivens ledningsføring ud fra den måde, de ændrede sig på, og ikke fra selve bogstaverne.

Lad os for eksempel sige, at en operatør valgte QRS som meddelelsesindstilling. Han ville så indstille maskinen på den dags grundindstilling, og derefter skrive QRSQRS. Dette ville komme ud som for eksempel JXDRFT. Dette ser fuldstændig intetsigende ud, men det som Rejewski udnyttede var, at skiven havde flyttet sig tre positioner mellem de to sæt af QRS – vi ved at J og R er de samme bogstaver, og at det samme gælder for XF og DT. Vi ved ikke hvilke bogstaver, de står for, men det bekymrer os ikke, fordi mens der er et enormt antal skiveindstillinger, er der kun et lille antal skiver, hvor J ændres til R, X til F og D til T. Rejewski kaldte disse mønstre for kæder.

At finde de rette kæder ud fra 105456 muligheder var en formidabel opgave. Polakkerne udviklede et antal metoder til hjælp. En af teknikkerne brugte gennemsigtige strimler for hver skive, som kunne vise, hvilke bogstaver der kunne sammenkædes, og hvor de bogstaver, som ikke kunne kædes, blev mørklagt. De tog så strimlerne og lagde dem hen over hinanden, så de kunne se, hvor strimlerne var gennemsigtige hele vejen igennem, så bogstaverne kunne ses. Englænderne havde også udviklet en lignende teknik, som de forsøgte at knække den militære Enigma kode med, men som slog fejl.

Nogle tusinde muligheder er selvfølgelig et større arbejde. Som hjælp til dette arbejde, byggede polakkerne flere parallelle enigmamaskiner, som de kaldte "bomba kryptologiczna" (kryptologisk bombe). (Man mener, at navnet stammer fra en lokal isret, eller fra den tikkende lyd maskinen fremkaldte, mens den arbejdede sig gennem de mulige kombinationer; franskmændene ændrede senere navnet til 'bombe' og englænderne til 'bomb'). De mulige skivesæt blev sat i maskinen, og derefter blev alle indstillingerne afprøvet med en tekst på en gang. Dette medførte, at mulighederne var blevet reduceret til hundreder, og dette er et antal, der er realistisk at afprøve med håndkraft.

Polakkerne var i stand til at bestemme de skivers ledningsføring, som blev brugt af det tyske militær og var, ved at bruge dem, i stand til at afkode en stor del af den tyske hærs kodetrafik i størsteparten af 1930erne. De modtog nogen assistance fra fransk side, som havde en agent (Hans Thilo-Schmidt, med fransk kodenavn Asch) i Berlin, han havde adgang til Enigma kodeskemaerne, manualer, o.s.v. Rejewskis kryptanalytiske gennembrud var på den anden side ikke afhængigt af disse informationer; han fik intet at vide om den franske agent, eller dennes materiale.

Nogle kilder påstår (uden megen støtte fra deltagernes optegnelser) at en polsk mekaniker, som arbejdede i en tysk fabrik, der producerede Enigma maskiner, i 1938 tog notater vedrørende komponenterne, før han blev udvist til hjemlandet, og at han med hjælp fra de engelske og franske hemmelige tjenester konstruerede en træmodel af maskinen. Der findes også en historie om at den polske modstandsbevægelse foretog et overfald på et tysk militærkøretøj, der transporterede en Enigma maskine... Ingen af disse tilfælde ville have medført kendskab til grundindstillingerne og endnu mindre til operatørernes individuelle beskedindstillinger. Disse historier er således lidet troværdige.

Imidlertid skete der i 1939 det, at den tyske hær øgede deres Enigmamaskiners kompleksitet. Hvor de før kun havde brugt tre skiver, som de flyttede fra slot til slot, øgede de antallet til fem skiver. Deres operatører holdt også op med at sende deres individuelle beskedindstillinger dobbelt, hvilket eliminerede den oprindelige metode til af aflure koden.

Polakkerne, som indså, at en invasion fra Tyskland var nært forestående, besluttede sig i midten af 1939 til at dele deres arbejde, og leverede nogle af deres reserve Enigmaer videre til franskmændene og englænderne, sammen med oplysninger om Rejewskis gennembrud og oplysninger om andre teknikker, de havde udviklet. Informationerne blev sendt til Frankrig i diplomatbagage; englændernes andel gik videre til Bletchley Park. Indtil da havde tyske militærenigmaer modstået ethvert fransk og engelsk angreb, og de stod overfor den skræmmende mulighed, at tysk kommunikation ville forblive lukket land under hele den krig, som stod malet i horisonten. Under den tyske besættelse af Polen forlod næsten alle medlemmer af den polske kryptografiske afdeling landet, og de fleste endte i Frankrig, hvor de samarbejdede med franske kryptografer om at afkode tyske transmissioner. Dette samarbejde stod på til Frankrigs fald (og endog nogen tid derefter). Det lykkedes for nogle af de franske og polske kryptografer at flygte til England; ingen af dem blev brugt til hjælpe de engelske kryptanalytikere i deres arbejde mod de tyske Enigmanetværk. Da Rejewski kort før sin død erfarede om arbejdet, der var udført på Bletchley Park og som han havde påbegyndt i Polen i 1932, og om dets betydning for at vinde krigen, var han forbløffet.

Ultra

Med denne massive polske assistance, begyndte englænderne selv at arbejde med tysk Enigma trafik. Tidligt i 1939 installerede det engelske secret service sin "Code and Cypher School" på Bletchley Park 80 km nord for London, med det formål at knække de tyske Enigmakoder, hvis det var muligt. De oprettede også et stort opsnapningsnetværk, som skulle indsamle den krypterede trafik til kodebryderne på Bletchley. Med tiden opstod også en temmelig stor organisation, som kontrollerede distributionen af den resulterende hemmelige information. Strenge regler blev sat i værk for at begrænse antallet af personer, som kendte til eksistensen af information fra Ultra, og for at sikre, at ingen handlinger ville give Aksemagterne mistanke om, at de Allierede kendte deres planer.

På Bletchley Park overvandt engelske matematikere, kryptografer, skak- og bridgespillerere samt kryds og tværs fanatikere de problemer, de tyske Enigmavarianter stillede dem overfor, og de fandt metoder til at knække dem. Blandt disse personer var Alan Turing. Den information, de fik i hænderne, blev med tiden kaldt Ultra. De engelske metoder var meget lig de oprindelige polske, men baseredes på andre detaljer, fordi den tyske hær for det første havde ændret praksis (flere skiver etc), således at de polske principper ikke virkede uden modifikationer. Og for det andet havde den tyske flåde altid haft en mere sikker praksis, ingen havde afkodet noget af dens trafik.

En ny metode afhang af det faktum, at reflektoren (en patenteret egenskab ved Enigmamaskinen) garanterede for, at intet bogstav kunne kodes som sig selv, således at et A aldrig ville blive kodet som A. En anden teknik baseredes på forskellige almindelig tyske fraser såsom "Heil Hitler" eller "svar udbedes", som ville være sandsynlige at finde i denne eller hin klartekst. Vellykkede gæt på klarteksten blev benævnt "krybber" på Bletchley. Med et sandsynligt klartekstfragment og kendskaben til, at intet bogstav kunne kodes som sig selv, var det ikke ualmindeligt, at en korresponderende kodet tekst kunne identificeres. Dette giver et meget godt vink om, hvilke indstillinger der er brugt til teksten, på samme måde som polakkerne var kommet frem til budskabsindstillingerne før krigen.

Tyske operatører var i visse tilfælde en stor hjælp for kodeknækkerne. På et tidspunkt blev en operatør bedt om at sende et testbudskab, han trykkede på T tasten gentagne gange og sendte budskabet. Den engelske analytiker som modtog en lang meddelelse uden et eneste T forstod umiddelbart, hvad der var sket. I andre tilfælde brugte Enigmaoperatørerne konstant de samme indstillinger til meddelelserne uden at ændre dem, det var hyppigt deres egne initialer eller deres veninders. Analytikerne blev sat til at finde sådanne tekster i mylderet af trafik, der blev opsnappet hver eneste dag, således at man på Bletchley ved at anvende den oprindelige polske teknik, ledte efter dagens grundindstillinger. Andre tyske operatører brugte "formularer" til daglige rapporter, specielt vejrudsigter, så den samme "krybbe" kunne tages i brug hver dag.

Fra begyndelsen var den tyske marines Enigmaversion mere kompliceret, idet den anvendte en større variation af skiver end hærens og luftvåbnets, såvel som flere forskellige anvendelsesmetoder, som gjorde dem meget sikrere end andre Enigmavarianter. Englænderne havde ikke den mindste ide om grundindstillingerne til disse maskiner, og man havde meget få sandsynlige klartekst meddelelser, der kunne bruges. Andre og langt mere direkte metoder var nødvendige for at bryde dette system, og med de tyske U-både, der på det tidspunkt gik amok i Atlanterhavet, var mere direkte tilgang til problemet nærliggende.

Den 7. maj 1941 erobrede engelske kommandosoldater et tysk vejrskib, sammen med dets krypteringsudstyr og koder, og 2 dage senere kaprede man U-110 med dens Enigmamaskine, kode bog, operations manual og andre informationer, der satte dem i stand til at bryde koderne helt indtil slutningen af juni.

Udover U-110 blev Enigmamaskiner eller indstillingsbøger erobret fra ialt 7 U-både og 8 tyske overfladeskibe, herunder U-bådene U-505 (1944), og U-559 (1942), såvel som fra et antal vejrskibe, ombyggede trawlere og andre skibe. Adskillige andre fantasifulde metoder blev udtænkt, inklusive Ian Flemings forslag om at "styrte ned" med erobrede tyske bombefly i havet nær tyske skibe, med det formål at blive "reddet" af disses besætninger, som så ville blive taget til fange af kommandosoldater, der ville være gemt i flyene.

I andre tilfælde tvang de allierede tyskerne til at forsyne dem med "krybber". For at gøre dette kunne de allierede udlægge miner (eller andre aktioner), derefter lyttede man til de meddelelser der blev afsendt. Så vidste man, at ordet "Minen" ville forekomme i nogle af dem. Denne teknik blev kaldt gardening (havearbejde).

Hvis tyskerne på et tidspunkt havde udskiftet hver eneste skive på et og samme tidspunkt, er det muligt, at englænderne aldrig ville have kunnet bryde koden. På den anden side blev det aldrig udført, både på grund af omkostningerne og vanskeligheden ved at få så mange nye skiver udleveret til skibe og enheder. Istedet tilføjede tyskerne med mellemrum nye skiver til de eksisterende, hvorved det hele tiden var muligt at afkode indstillingerne for disse efter kort tid.

Selv disse korte perioder havde dramatisk indvirkning på krigen. På kurver over mængden af kode der var dechiffreret mod britiske flådetab pr måned, var det tydeligt at se, at tabene steg når Enigmakoden 'gik i sort' og omvendt. Men i 1943 var der afkodet så meget trafik, at kodebryderne havde en glimrende forståelse for de budskaber der til forskellige tider og fra forskellige kilder. For eksemple var en meddelse, der kom fra vest klokken 6 om morgenen, højst sandsynligt fra et vejrskib i Atlanten, og det betød at meddelelsen næsten med sikkerhed indeholdt disse "krybber". Fra dette tidspunkt blev den tyske marines Enigmabudskaber læst konstant, selv efter ændringer i grundindstillingerne.

På den anden side reducerede de ny tricks, som det polske system, kun antallet af mulige indstillinger. Der var stadig utallige kombinationer, og på grund af de nye skiver var variationernes antal endnu større, end dem polakkerne havde været stillet overfor. Løsningen på dette dette problem, var at de allierede "went industrial", og fremstillede meget større versioner af den polske bomba, som kunne teste hundreder af nøgler på en gang.

Nogle tyskere havde en anelse om, at alt ikke var som det skulle være med Enigma. Karl Dönitz modtog rapporter om "umulige" træfninger som fik ham til at mistænke lækager i sit kommunikationssystem. I et tilfælde mødtes tre ubåde ved en lille ø i det Caraibiske Hav, hvorefter en engelsk destroyer dukkede op, fordi den ikke kunne modstå et så fristende bytte. De slap alle tre væk og rapporterede om det hændte. Dönitz forlangte øjeblikkelig en gennemgang af sikkerheden ved Enigma. Analysen konkluderede, at hvis der var et problem, var det ikke forårsaget af Enigma som sådan. Dönitz fik alligevel udskiftet kodebøgerne, og briterne var dermed igen ude i mørket for en tid. Han blev aldrig overbevist om, at Enigma ikke var sikker. Dette selvom hans egen kontraspionage "B-Dienst", som delvis havde brudt den engelske marines koder, leverede informationer, der tydede i den retning. Efter krigen fandt og tilbageholdt grupper fra det amerikanske TICOM projekt et betydeligt antal tyske kryptografipersonalemedlemmer. Blandt de ting, som de fik at vide fra dem, var, at i det mindste tyske kryptografer udmærket forstod, hvordan Enigmameddelelser kunne brydes. De fandt det bare umuligt, at forestille sig, at nogen ville begive sig ud på det enorme arbejde, det krævede. (Se Bamfords Body of Secrets om dette).

I 1941 fandt den engelske efterretningstjeneste ud af, at den tyske marine var ved at introducere Triton, som var en ny fire-skivet Enigma, istedet for den gamle med tre skiver. For de allierede var det heldigt, at en ubåd i december ved en fejltagelse treansmitterede en meddelelse med Triton, før systemet var implementeret. Da de indså fejltagelsen, genudsendte de meddelelsen med den gamle tre-skivers Enigma, dette gav englænderne nok af hints til, at den ny maskine var knækket meget kort tid efter, at den var bleve operationel 1. februar 1942. Triton netværket blev givet navnet Shark.

I 1945 kunne næsten al tysk Enigma trafik afkodes i løbet af en eller 2 dage, alligevel forblev tyskerne overbevist om dens sikkerhed. Hvis de havde været klar over de allieredes fremskridt med Enigmakoden, ville de simpelthen have skiftet systemerne ud, og tvunget kodebryderne til at starte forfra. Kodetrafikken blev betragtet som så sikker, at tyskerne åbent diskuterede deres planer og troppebevægelser, hvorved de forærede de allierede store mængder meget anvendelig information. Ikke al information blev brugt rigtigt, Slaget om Ardennerne kunne klart forudses i Enigmatrafikken, men informationerne blev ikke fortolket rigtigt.

Det antages almindeligvis, at det, at Marine Enigma koden blev brudt, medførte at krigen blev afkortet med et år, men alene virkningen på Slaget om Atlanten (1940) kan medføre at dette er en underdrivelse.

Efter Krigen

Det faktum at Enigmakoden var blevet brudt under krigen forblev en hemmelighed til slutningen af 1960erne. Det vigtige bidrag til krigsanstrengelserne som blev udført af mange mennesker forblev ukendt, og de kunne ikke få del i æren for, hvad der sandsynligvis var en af hovedårsagerne til, at de allierede vandt krigen på så kort tid, som de gjorde. Men med tiden blev historien kendt.

Efter krigsafslutningen solgte briterne og amerikanerne overskuddet af Enigma- og Enigmalignende maskiner til mange lande rundt om i verden, som forblev overbeviste om sikkerheden ved denne bemærkelsesværdige kodemaskine. Deres kodetrafik var ikke så sikker, som de troede, hvilket naturligvis var en af grundene til, at briterne og amerikanerne gjorde maskinerne tilgængelige.

I 1967 udgav David Kahn sin bog The Codebreakers, som beskrev erobringen af en marine Enigma fra U-505. Han fortsatte med at nævne, noget i forbifarten, at Enigma meddelelser allerede på det tidspunkt blev afkodet ved hjælp af maskiner, der fyldte adskillige bygninger. I 1970 var nyere computerbaserede kodesystemer ved at blive almindelige, efterhånden som verden i større grad var ved at overgå til computeriseret kommunikation, og brugbarheden af Enigma kopier (og skive-maskiner i almindelighed) hastigt aftog. På det tidspunkt blev det besluttet, at "slippe katten ud af sækken", og officielle rapporter om nogle af Bletchley Parks operationer blev frigivet i 1974.

Mange beretninger om disse begivenheder og andre kryptografiske hændelser fra 2. verdenskrig er siden blevet publiceret. Flere af dem er upålidelige i mange henseender. Dette er der flere årsager til:

For det første var det ikke alle forfatterne, som havde førstehåndskendskab til alt (flere bøger er udgivet af folk som arbejdede på Ultra-siden af Bletchley Park, men der var arbejdet yderst opdelt, hvilket gør det vanskeligt at kreditere flere episoder, når man kun har en kilde. Historien om at Churchill med vilje ikke greb ind overfor Luftwaffe bombningen af Coventry som var kendt på forhånd gennem Enigmadekryptering, er en af disse episoder; se P Calvocoressis bog for en mere troværdig beskrivelse af denne sag end Winterbothams.).

For det andet var arbejdet, der blev udført, indviklet og meget teknisk (dem der ikke bryder sig om sådanne ting, har sikkert ikke forstået detaljerne eller betydningen af disse detaljer helt rigtigt).

For det tredje er dokumenter forsvundet i de hemmelige arkiver, og de som ikke forsvandt, tog årtier om at blive frigivet til offentligheden, og uanset hvad, blev ingen af dem skrevet oprindeligt eller senere med henblik på at skabe historisk klarhed.
For det fjerde vælger regeringer ofte at beholde deres hemmeligheder eller at frigive dem med et formål, og ikke for offentlighedens skyld.
For det femte har forfattere ofte deres egen dagsorden (mindst et tilfælde af et væv af løgne kendes vedrørende det engelske kryptanalytiske fremskridt overfor et bestemt japansk flådekodesystem fra anden verdenskrig - det blev påstået at beretningen stammede fra de uudgivne memoirer fra en australsk kodeanalytiker, men vigtige dele af udgivelsen blev simpelthen opfundet af forfatteren).
For det sjette har mange forfattere ikke gjort deres hjemmearbejde (Enigmaspionen "Asch"s skæbne blev ikke offentligt kendt før Hugh Sebag-Montefiore opsporede datteren i cirka 1999; se hans bog angående detaljerne). 

Specielt kryptografiens nyere historie må studeres med meget større skepsis, end man læser historie i almindelighed.

En ansvarlig og dejlig kort beskrivelse af kryptografien under anden verdenskrig og som stort set er up-to-date er Battle of Wits af Stephen Budiansky. Den dækker ikke kun historien om Enigma. Hugh Sebag-Montefiore's nylige Enigma er både velskrevet og nøjagtig, og inkluderer nogen hidtil ukendt information - og mange fremragende fotografier. David Kahn's Breaking the Enigma er hovedsagelig om problemerne vedrørende marine Enigma; den er også nøjagtig. Til sidst skal nævnes at en fremragende og tilgængelig, udover at være kort, beskrivelse af Enigma, så vel som andre koder og ciffre, kan findes i Simon Singh's The Code Book.

Relaterede Emner

Krypteringsmaskiner fra perioden omkring 2. verdenskrig
  • Sigaba (USA)
  • Typex (UK)
  • Lorenz cypher (Tyskland)
  • Geheimfernschreiber (Tyskland)

Eksterne Links


Denne artikel var dagens artikel den 5. september 2004.





Denne artikel er fra Wikipedia. Læs artiklen hos Wikipedia.




Boligstedet.dk
Boligsite med dagligt opdaterede boligannoncer med lejeboliger i hele landet.
Lejebolig i Aarhus
Lejebolig i København
Lejebolig i Odense
Lejebolig i Aalborg
Rejseforsikringer
Husk at kontrollere din rejseforsikring inden du tager ud at rejse. Læs mere på: Rejseforsikring
Bilforsikringer
Sammenlign bilforsikringer og find information om forsikringer til din bil på: Bilforsikring
Varmepumpepuljen
Varmepumpepulje åbner i 2023. Få tilskud til varmepumpe. Varmepumpepuljen


Denne artikel er fra Wikipedia. Denne hjemmeside tager ikke resourcer fra Wikipedias hardware. Netleksikon.dk støtter Wikipedia projektet finansielt. Indholdet er udgivet under GNU Free Documentation License. Kontakt Netleksikon, hvis ophavsretten er krænket.

Antal besøgende: