Шифрувальна машина Enigma. Використовуваний алгоритм шифрування. Техніка шифрування, дешифрування
Ознайомлення з історією Енігми - сімейством електромеханічних роторних машин, які застосовувалися для шифрування і дешифрування секретних повідомлень. Розгляд значення комутаційної панелі Енігми, яка дозволяє оператору варіювати з'єднання проводів.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | контрольная работа |
Язык | украинский |
Дата добавления | 13.06.2014 |
Размер файла | 198,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
МІНІСТЕРСТВО ОСВІТИ ТА НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА”
Контрольна робота
з курсу “Технології захисту інформації”
Тема: Шифрувальна машина Enigma. Використовуваний алгоритм шифрування. Техніка шифрування, дешифрування
Виконала:
студентка гр. КНз - 31
Данилюк Оксана
Перевірив:
Іванців Р.Д.
Львів 2014
Зміст
Вступ
1 Опис
1.1 Ротори
1.2 Ступеневу рух роторів
1.3 Вхідний колесо
1.4 Рефлектор
1.5 Комутаційна панель
1.6 Аксесуари
1.7 Математичний опис
2 Процедури для використання Енігми
2.1 Індикатори
2.2 Абревіатури та директиви
3 Історія та розвиток машини
3.1 Комерційна Енігма
3.2 Енігма на військовій службі
4 Клони Енігми
5 Енігма сьогодні
Література
Вступ
Енігма (від греч. бЯнйгмб - Загадка) - портативна шифрувальна машина, яка використовувалася для шифрування і дешифрування секретних повідомлень. Більш точно, Енігма - ціле сімейство електромеханічних роторних машин, які застосовувалися з 20-х років XX століття.
Енігма використовувалася в комерційних цілях, а також у військових і державних службах у багатьох країнах світу, але найбільше поширення одержала в нацистської Німеччини під час Другої світової війни - саме Енігма вермахту (Wehrmacht Enigma) - германська військова модель - найчастіше є предметом дискусій.
Ця машина отримала погану славу, тому що криптоаналитики Антигітлерівської коаліції (точніше Великобританії) змогли розшифрувати велику кількість повідомлень, зашифрованих з її допомогою. Спеціально для цих цілей була створена машина з кодовою назвою Turing Bombe, що зробила значну допомогу Антигітлерівської коаліції (точніше Великобританії) у війні. Вся інформація, отримана криптоаналізу з її допомогою, мала кодову назву ULTRA.
Не дивлячись на те, що з точки зору сучасної криптографії шифр Енігми і був слабкий, на практиці тільки поєднання цього фактора з іншими (такими як помилки операторів, процедурні вади, завідомо відомий текст повідомлень (наприклад при передачі метеозведень) , захвати екземплярів Енігми і шифрувальних книг) дозволили зломщикам шифрів розгадувати шифри Енігми і читати повідомлення [2]. Також є думка що це був один з найсильніших шифрів часів Другої світової війни. І тільки захоплення англійцями неушкодженою Енігми з підводного човна і бомбардувальника (що принципово важливо, ці факти так і залишилися невідомими німцям), з урахуванням найвищого наукового і високого технологічного рівня Великобританії, дозволили Англії (після напружених і тривалих робіт в цьому напрямку) створити контр- Енігму. Важливість і унікальність цього успіху чудово розуміло керівництво Великобританії - залишивши свій успіх "за сімома печатками", до кінця тримаючи його в таємниці навіть від партнерів по Антигітлерівської коаліції.
Було випущено, за приблизними оцінками, близько 100 000 примірників шифрувальних машин Енігма.
1. Опис
Електрична схема Енігми, що показує, куди тече струм, коли буква "A" шифрується буквою "D"
Шифрувальне дію Енігми показано для двох послідовно натиснутих клавіш - струм тече через ротори, "відбивається" від рефлектора, потім знову через ротори. Зауваження: Сірими лініями показані інші можливі електричні ланцюги всередині кожного ротора. Буква A шифрується по-різному при послідовних натисненнях однієї клавіші, спочатку в G, потім в C. Сигнал пішов за іншим маршрутом за рахунок повороту ротора.
Як і інші роторні машини, Енігма складалася з комбінації механічних та електричних підсистем. Механічна частина включала в себе клавіатуру, набір обертових дисків - роторів, - які були розташовані вздовж валу і прилягали до нього, і ступеневої механізму, що рухає один або декілька роторів при кожному натисканні на клавішу.
Конкретний механізм роботи міг бути різним, але загальний принцип був такий: при кожному натисканні на клавішу самий правий ротор зсувається на одну позицію, а за певних умов зсуваються та інші ротори. Рух роторів призводить до різних криптографічним перетворенням при кожному наступному натисканні на клавішу на клавіатурі.
Механічні частини рухалися, замикаючи контакти і утворюючи мінливий електричний контур (тобто, фактично, сам процес шифрування букв реалізовувався електрично). При натисканні на клавішу клавіатури контур замикався, струм проходив через різні ланцюги і в результаті включав одну з набору лампочок, і відображає шукану букву коду. (Наприклад: при шифруванні повідомлення, що починається з ANX..., оператор спочатку натискав на клавішу A - спалахувала лампочка Z - тобто Z і ставала першою літерою криптограми. Далі оператор натискав N і продовжувавшифрування таким же чином далі).
Для пояснення принципу роботи машини наведена діаграма ліворуч. Діаграма спрощена: насправді механізм складався з 26 лампочок, клавіш, роз'ємів і електричних схем усередині роторів. Струм ішов від джерела живлення (часто це була батарея) (1) через перемикач (2) в комутаційну панель (3). Комутаційна панель дозволяла перекомутувати з'єднання між клавіатурою (2) і нерухомим вхідним колесом (4). Далі струм проходив через роз'єм (3), в даному прикладі невикористовуваний, вхідна колесо (4) і схему з'єднань трьох (в армійській моделі) або чотирьох (у військово-морській моделі) роторів (5) і входив до рефлектор (6). Рефлектор повертав струм назад, через ротори і вхідний колесо, але вже по іншому шляху, далі через роз'єм "S", з'єднаний з роз'ємом "D", через інший перемикач (9), і запалювалася лампочка.
Таким чином, постійна зміна електричного кола, через яку йшов струм, внаслідок обертання роторів дозволяло реалізувати многоалфавитной шифр підстановки, що давало високу, для того часу, стійкість шифру.
1.1 Ротори
Ротори - серце Енігми. Кожен ротор являв собою диск приблизно 10 см в діаметрі, зроблений з ебоніту або бакеліту, з пружинними штирьовими контактами на одній стороні ротора, розташованими по окружності. На іншій стороні знаходилося відповідна кількість плоских електричних контактів. Штирьові і плоскі контакти відповідали буквам в алфавіті (зазвичай це були 26 букв від A до Z). При зіткненні контакти сусідніх роторів замикали електричний ланцюг. Усередині ротора кожен штирьовий контакт був сполучений з одним із плоских. Порядок з'єднання міг бути різним.
Сам по собі ротор виробляв дуже простий тип шифрування: елементарний шифр заміни. Наприклад, контакт, що відповідає за букву E, міг бути з'єднаний з контактом літери T на іншій стороні ротора. Але при використанні декількох роторів у зв'язці (зазвичай трьох або чотирьох) за рахунок їх постійного руху виходить більш надійний шифр.
Військові моделі Енігми випускалися з різною кількістю роторів. Перша модель містила тільки три. 15 грудня 1938 їх стало п'ять, але тільки три з них одночасно використовувалися в машині. Ці типи роторів були марковані римськими числами від I до V, і у кожного була одна виїмка, розташована в різних місцях алфавітного кільця. У військово-морських моделях завжди містилося більшу кількість роторів, ніж в інших: шість, сім або вісім. Ці додаткові ротори маркірувалися числами VI, VII і VIII, всі з різною електропроводкою.
Четирехроторная військово-морська модель Енігми, M4 мала один додатковий ротор, хоча була такого ж розміру, що й трехроторная, за рахунок більш тонкого рефлектора. Існувало два типи цього ротора: Бета і Гамма. У процесі шифрування він не рухався, але міг бути встановлений вручну на будь-яку з 26 різних позицій.
1.2 Ступеневу рух роторів
Ступеневу рух роторів Енігми. Всі три собачки (позначені зеленим) рухаються одночасно. Для першого ротора (1),храповик (червоний) завжди зачеплений, і він повертається при кожному натисканні клавіші. В даному випадку виїмка на першому роторі дозволяє собачці зачепити і другий ротор (2), він повернеться при наступному натисканні клавіші. Третій ротор (3) не зачеплений, так як собачка третій ротора не потрапила у виїмку другого, собачка буде просто ковзати по поверхні диска.
Кожен ротор був прикріплений до шестірні з 26 зубцями ( Храповик), а група собачок зачіпляє зубці шестерень. Собачки висувалися вперед одночасно з натисканням клавіші на машині. Якщо собачка чіпляла зубець шестерні, то ротор обертався на один крок.
У армійської моделі Енігми кожен ротор був прикріплений до регульованого кільцю з виїмками. П'ять базових роторів (IV) мали по одній виїмці, тоді як у військово-морській моделі (VI-VIII) - по дві. У певний момент виїмка потрапляла навпроти собачки, дозволяючи їй зачепити храповикнаступного ротора при подальшому натисненні клавіші. Коли ж собачка не потрапляла у виїмку, вона просто прослизала по поверхні кільця, не чіпляючи шестірню. В системі з однією виїмкою друге ротор просувався вперед на одну позицію за той же час, що перший - на 26. Аналогічно, третій ротор просувався на один крок за той же час, за який другий робив 26 кроків. Особливістю машини було те, що другий ротор також повертався, якщо повертався третій. Це означає, що другий ротор міг обернутися двічі при двох послідовних натиснень клавіш - так зване "двухшаговим рух", - що призводило до зменшення періоду.
Двухшаговим рух відрізняє функціонування роторів від нормального одометра. Подвійний крок реалізовувався наступним чином: перший ротор обертався, змушуючи другий також обернутися на один крок. І, якщо другий ротор просунувся в потрібну позицію, то третя собачка зачіпляє третій шестірню. На наступному кроці ця собачка штовхала шестірню і просувала її, а також просувала і другий ротор.
З трьома дисками і тільки з одного виїмкою в першому і другому диску, машина мала період 26 25 26 = 16900. Як правило, повідомлення не перевищували пари сотень символів, і, отже, не було ризику повтору позиції роторів при написанні одного повідомлення.
У четирехроторних військово-морських моделях ніяких змін в механізм внесено не було. Собачок було тільки три, тобто четвертий ротор ніколи не рухався, але міг бути вручну встановлений на одну з 26 позицій.
При натисканні клавіші ротори поверталися до замикання електричного ланцюга.
1.3 Вхідний колесо
Вхідний колесо ( ньому. Eintrittswalze ), Або вхідний статор, єднало комутаційну панель або (у разі її відсутності) клавіатуру і лампову панель з роторами. Незважаючи на те, що фіксований зв'язок проводів грало порівняно невелику роль з точки зору безпеки, саме це виявилося деяким перешкодою в роботі польського криптоаналітика Маріана Реевского, коли він намагався визначити спосіб комутації проводів усередині роторів. Комерційна модель Енігми з'єднувала букви в порядку їх слідування на клавіатурі: Q > A, W > B, E > C і так далі. Однак військова модель з'єднувала їх у прямому алфавітному порядку: A > A, B > B, C > C і т. д. Тільки інтуїтивна здогадка Реевского дозволила йому змінити розрахунки та вирішити рівняння. енігма роторний шифрування комутаційний
1.4 Рефлектор
За винятком ранніх моделей A і B, за останніми ротором слідував рефлектор ( ньому. Umkehrwalze ), Запатентована деталь, що вирізняла сімейство Енігми від інших роторних машин, розроблених в той час. Рефлектор з'єднував контакти останнього ротора попарно, коммутіруя струм через ротори у зворотному напрямку, але за іншим маршрутом. Наявність рефлектора гарантувало, що перетворення, здійснюване Енігмой, є інволюція, тобто дешифрування являє собою те ж саме, що і шифрування. Однак наявність рефлектора унеможливлює шифрування якої букви через саму себе. Це було серйозним концептуальним недоліком, згодом придалися дешифрувальник.
У комерційній моделі Енігми C рефлектор міг бути розташований в двох різних позиціях, а в моделі D - в 26 можливих позиціях, але при цьому був нерухомий в процесі шифрування. У моделі, що застосовувалася в абвері, рефлектор рухався під час шифрування, як і інші диски.
У армійської і військово-повітряної моделі Енігми рефлектор був встановлений, але не обертався. Він існував в чотирьох різновидах. Перша різновид була позначена буквою A. Наступна, Umkehrwalze B була випущена 1 листопада 1937 року. Третя, Umkehrwalze C з'явилася в 1941 році. Четверта, Umkehrwalze D, вперше з'явилося 2 січня 1944 року, дозволяла операторові Енігми управляти настроюванням комутації усередині рефлектора.
1.5 Комутаційна панель
Комутаційна панель. Дозволяє оператору варіювати з'єднання проводів. Вперше вона з'явилася в німецьких армійських версіях в 1930 і незабаром успішно використовувалася і в військово-морських версіях. Комутаційна панель внесла величезний внесок у ускладнення шифрування машини, навіть більший, ніж введення додаткового ротора. З Енігмою без комутаційної панелі можна впоратися практично вручну, однак після додавання комутаційної панелі зломщики були змушені конструювати спеціальні машини.
Кабель, поміщений на комутаційну панель, з'єднував літери попарно, наприклад, E і Q могли бути з'єднані в пару. Ефект полягав у перестановці цих букв до і після проходження сигналу через ротори. Наприклад, коли оператор натискав E, сигнал направлявся в Q, і тільки після цього вже у вхідний ротор. Одночасно могло використовуватися декілька таких пар (до 13).
Кожна літера на комутаційній панелі мала два гнізда. Вставка штепселя роз'єднувала верхнє гніздо (від клавіатури) і нижнє гніздо (до вхідного ротору) цієї букви. Штепсель на іншому кінці кабелю вставлявся в гнізда іншої літери, перемикаючи тим самим з'єднання цих двох букв.
1.6 Аксесуари
Зручною деталлю, що використовувалася на Енігме моделі M4, був так званий "Schreibmax", маленьке друкуючі пристрій, яке могло друкувати всі 26 букв на невеликому аркуші паперу. У зв'язку з цим, не було необхідності в додатковому операторі, стежить за лампочками і записуючого букви. Друковане пристрій встановлювалося поверх Енігми і було з'єднане з панеллю лампочок. Щоб встановити друкуючий пристрій, необхідно було прибрати кришечки від ламп і всі лампочки. Крім того, це нововведення підвищувало безпеку: тепер офіцерів-зв'язківців не обов'язково було бачити незашифрований текст. Друкуючий пристрій було встановлено в каюті командира підводного човна, а офіцер-зв'язківець тільки вводив зашифрований текст, не отримуючи доступу до секретної інформації.
Іншим аксесуаром була окрема віддалена панель з лампочками. У варіанті з додатковою панеллю дерев'яний корпус Енігми був більш широким. Існувала модель панелі з лампочками, яка могла бути згодом підключена, але це вимагало, як і у випадку з друкуючим пристроєм "Schreibmax", заміни заводської панелі з лампочками. Віддалена панель дозволяла людині прочитати розшифрований текст без участі оператора. У 1944 році військово-повітряні сили ввели додатковий перемикач комутаційної панелі, названий "Uhr" (годинник). Це була невелика коробка, що містить перемикач з 40 позиціями. Він заміняв стандартні штепселі. Після з'єднання штепселів, як визначалося в списку кодів на кожен день, оператор міг поміняти перемикач в одній з цих 40 позицій. Кожна позиція призводила до різної комбінації телеграфування штепселя. Більшість з цих сполук штепселів, на відміну від стандартних штепселів, були непарними.
1.7 Математичний опис
Перетворення Енігми для кожної букви може бути визначено математично як результат перестановок. Розглянемо трехроторную армійську модель. Покладемо, що P позначає комутаційну панель, U позначає відбивач, а L, M, R позначають дії лівих, середніх і правих роторів відповідно. Тодішифрування E може бути виражене як:
Після кожного натискання клавіш ротор рухається, змінюючи трансформацію. Наприклад, якщо правий ротор R провертається на i позицій, відбувається трансформація , Де с - циклічна перестановка, що проходить від A до B, від B до C, і так далі. Таким же чином, середній і лівий ротор можуть бути позначені як j і k обертань M і L. Функція шифрування в цьому випадку може бути відображена наступним чином:
2. Процедури для використання Енігми
У німецьких збройних силах засоби зв'язку були розділені на різні мережі, причому у кожної були власні налаштування кодування для машин Енігми. В англійській центрі дешифрування Блетчлі-Парк ( англ. Bletchley Park ) Ці комунікаційні мережі іменувалися ключами і їм були привласнені кодові імена, такі як Red, Chaffinch або Shark. Кожній одиниці, працюючої в мережі, на новий проміжок часу призначалися нові налаштування. Щоб повідомлення було правильно зашифроване і розшифровано, машини відправника та одержувача повинні були бути однаково налаштовані, конкретно ідентичними повинні були бути: вибір роторів, початкові позиції роторів і з'єднання комутаційної панелі. Ці настройки обмовлялися заздалегідь і записувалися в спеціальних шифрувальних книгах.
Первинний стан шифрувального ключа Енігми включає наступні параметри:
· Розташування роторів: вибір роторів і їх розташування.
· Первинні позиції роторів: вибрані оператором, різні для кожного повідомлення.
· Налаштування кілець: позиція алфавітного кільця, що збігається з роторної схемою.
· Налаштування штепселів: з'єднання штепселів на комутаційній панелі.
Енігма була розроблена таким чином, щоб безпека зберігалася навіть в тих випадках, коли шпигунові відомі роторні схеми, хоча на практиці налаштування зберігаються в секреті. З невідомої схемою загальна кількість можливих конфігурацій може бути порядку 10 114 (близько 380 біт), з відомою схемою з'єднань та інших операційних налаштувань цей показник знижується до 10 23 (76 біт). Користувачі Енігми були впевнені в її безпеці через велику кількість можливих варіантів. Нереальним було навіть почати підбирати можливу конфігурацію.
2.1 Індикатори
Більшість ключів зберігалося лише певний період часу, зазвичай добу. Однак для кожного нового повідомлення задавалися нові початкові позиції роторів. Це зумовлювалося тим, що якщо число повідомлень, посланих з ідентичними настроюваннями, буде велике, то криптоаналітик, що досконально вивчив кілька повідомлень, може підібрати шифр до повідомлень, використовуючи частотний аналіз. Подібна ідея використовується в принципі "ініціалізації вектора" в сучасному шифруванні. Ці початкові позиції відправлялися разом з криптограми, перед зашифрованих текстом. Такий принцип іменувався "індикаторна процедура". І саме слабкість подібних индикационного процедур призвела до першим успішним випадкам злому коду Енігми.
Процедура полягала в тому, що оператор налаштовував машину у відповідності зі списком налаштувань, які містять головні початкові стартові позиції роторів. Припустимо, головне ключове слово - AOH. Оператор обертав ротори вручну до тих пір, поки слово AOH не читалося в роторних віконцях. Після цього оператор вибирав свій власний ключ для нового повідомлення. Припустимо, оператор вибрав слово EIN. Це слово ставало ключовим для даного повідомлення. Далі оператор ще один раз вводив слово EIN в машину для уникнення помилок при передачі. В результаті, після подвійного введення слова EIN в криптограмі відображалося слово XHTLOA, яке передувало тілу основного повідомлення. І нарешті, оператор знову повертав ротори у відповідності з обраним ключем, в даному прикладі EIN, і вводив далі вже основний текст повідомлення.
При отриманні даного шифрованого повідомлення вся операція виконувалася в зворотному порядку. Оператор-одержувач вводив в машину початкові налаштування (ключове слово AOH) і вводив перші шість літер отриманого повідомлення (XHTLOA). У наведеному прикладі відображалося слово EINEIN, тобто оператор-одержувач розумів, що ключове слово - EIN. Після цього він встановлював ротори на позицію EIN, і вводив частину, що залишилася зашифрованого повідомлення, на виході отримуючи чистий дешифрувати текст.
У цьому методі було два недоліки. По-перше, використання головних ключових налаштувань. Згодом це було змінене тим, що оператор вибирав власні початкові позиції для шифрування індикатора і відправляв початкові позиції в незашифрованому вигляді. Друга проблема полягала в повторюваності обраного оператором-шіфровщікі слова-індикатора, яка була істотною тріщиною в безпеці. Ключ повідомлення шифрувався двічі, в результаті чого простежувалося закономірне схожість між першим і четвертим, другим і п'ятим, третім і шостим символами. Цей недолік дозволив польським дешифрувальник зламати код Енігми вже в 1932 році. Однак, починаючи з 1940 року, німці змінили процедури для підвищення безпеки.
Під час Другої світової війни німецькі оператори використовували шифрувальну книгу тільки для установки роторів і налаштування кілець. Для кожного повідомлення оператор вибирав випадкову стартову позицію, наприклад, WZA, і випадковий ключ повідомлення, припустимо, SXT. Далі оператор встановлював ротори в стартову позицію WZA, і шифрував ключ повідомлення SXT. Припустимо, що в результаті вийде UHL. Після цього оператор встановлював слово SXT як початкову позицію роторів і ключ до повідомлення. Далі він відправляв стартову позицію WZA і шифрувальний ключ UHL разом з повідомленням. Одержувач встановлював стартову позицію роторів відповідно до першої триграмою WZA і розшифровував другий триграму, UHL, для розпізнання ключа повідомлення SXT. Далі одержувач використовував цей ключ як стартову позицію для розшифровки повідомлення. Таким чином, кожен раз головний ключ опинявся різним і був ліквідований недолік, властивий процедурі з подвійним шифруванням ключа.
2.2 Абревіатури та директиви
Армійська версія Енігми використовувала тільки 26 букв. Інші символи замінялися рідкісними комбінаціями букв. Пробіл пропускався або замінювався на X. Символ X в основному використовувався для позначення точки або кінця повідомлення. В окремих підрозділах використовувалися деякі особливі символи. У шифровках армії кома замінялася на поєднання ZZ, а знак питання - на FRAGE або FRAQ. У шифровках, що використовувалися військово-морськими силами, кома замінялася на Y, а знак питання - на комбінацію UD. Комбінація символів CH, наприклад, в словах "ACHT" (вісім), "RICHTUNG" (напрямок) замінялася символом Q ("AQT", "RIQTUNG"). Два, три або чотири нулі замінялися словами "CENTA", "MILLE" і "MYRIA" відповідно.
Шифрувальники в армії і люфтваффе відправляли повідомлення групами по п'ять символів. Військово-морські шифрувальники, що використовують, як сказано вище, четирехроторние машини, відправляли повідомлення групами по чотири символи. Часто вживані слова та імена дуже сильно варіювалися. Наприклад, слово "Minensuchboot" могло бути написано як "MINENSUCHBOOT", "MINBOOT", "MMMBOOT" або "MMM354". Щоб ускладнити криптоаналіз, окремі повідомлення не містили більше 250 символів. Довші повідомлення розбивалися на частини, і кожна частина використовувала свій ключ. Крім того, іноді оператори спеціально забивали зашифровані повідомлення "сміттям" (наприклад, нескладний набір букв, непов'язані з основним текстом слова), для ускладнення дешифрування перехоплень супротивником.
3. Історія та розвиток машини
Сімейство шифрувальних машин Енігма налічує величезну кількість моделей і варіацій дизайну. Ранні моделі були комерційними, починаючи з 1920-х років. Починаючи з середини 1920-х різні німецькі військові служби стали використовувати ці машини, вносячи велику кількість власних змін для підвищення безпеки. Крім того, інші країни використовували креслення Енігми для створення своїх власних шифрувальних машин.
3.1 Комерційна Енігма
18 лютого 1918 німецький інженер Артур Шербіус (Arthur Scherbius) запросив патент на шифрувальну машину, що використовує ротори, і спільно з Ріхардом Ріттером (E. Richard Ritter) заснував фірму Шербіус і Ріттер (Scherbius & Ritter). Вони намагалися налагодити стосунки з німецьким військово-морським флотом і з Міністерством закордонних справ, але на той момент ті не були зацікавлені в шифрувальних машинах. Надалі вони зареєстрували патенти на підприємство Геверкшафт Секурітас (Gewerkschaft Securitas), яке 9 липня 1923 заснувало корпорацію виробників шифрувальних машин Chiffriermaschinen Aktien-Gesellschaft. Шербіус і Ріттер складалися в раді директорів цієї корпорації.
Корпорація Chiffriermaschinen AG почала рекламувати роторну машину, Енігму моделі "A", яка була виставлена на огляд на конгресі Міжнародного поштового союзу в 1923 і 1924 роках. Машина була важкою і дуже великий і нагадувала друкарську машину. Її розміри були 65 45 35 см, і важила вона близько 50 кг. Потім була представлена ??модель "B" подібної ж конструкції. Перші дві моделі "A" і "B" були зовсім не схожі на більш пізні версії. Вони були різних розмірів і форми. Відрізнялися вони і з шифрувальної точки зору - в ранніх версіях не вистачало рефлектора.
Рефлектор - ідея, запропонована колегою Шербіуса Віллі Корном (Willi Korn) - вперше був впроваджений в Енігме моделі "C" (1926). Рефлектор був ключовою особливістю Енігми.
Модель "C" була менше за розміром і більш портативної, ніж попередники. У цій моделі не вистачало друкарської машинки, щоб замінити додаткового оператора, стежить за лампочками, звідси і альтернативна назва "Glowlamp Enigma", для відмінності її від моделей "A" і "B". Енігма моделі "C" незабаром застаріла, поступаючись нової моделі "D" (1927). Ця версія широко використовувалася в Швеції, Нідерландах, Великобританії, Японії, Італії, Іспанії, США та Польщі.
3.2 Енігма на військовій службі
Німецький військово-морський флот першим почав використовувати машини Енігма. Модель, названа "Funkschlssel C", почала розроблятися з 1925 року і почала випускатися з 1929 року. Клавіатура і панель з лампочками складалися з 29 літер від A до Z, а також , і , розташованих в алфавітному порядку, на відміну від системи QWERTZU. Ротори мали по 28 контактів, буква X кодувалася безпосередньо, не зашифрованою. Три ротора з п'яти і рефлектор могли бути встановлені в чотири різні позиції, позначені буквами б, в, г і д. Незначні виправлення в машину були внесені в липні 1933 року.
15 липня 1928 німецькою армією була впроваджена власна модель Енігми - "Енігма G", модифікована в червні 1930 року в модель "Енігма I". "Енігма I", також відома як Енігма вермахту, або "військова" Енігма, широко використовувалася німецькими військовими службами та іншими державними організаціями (наприклад, залізницями) під час Другої світової війни. Істотна відмінність між "Енігмой I" і комерційними моделями Енігми була комутаційна панель для заміни пар букв, істотно збільшила рівень захисту шифрограму. Також були й інші відмінності: використання нерухомого рефлектора і переміщення прорізів з тіла ротора на рухомі літерні кільця. Розміри машини складали 28 34 15 см, вона важила близько 12 кг. У 1934 році ВМФ взяв на озброєння військово-морську модифікацію армійської Енігми, яка була названа "Funkschlssel M" або "M3". У той час як армійські моделі використовували на той момент всього три ротора, для більшої безпеки в морській модифікації можна було вибирати три ротора з п'яти. У грудні 1938 року в модель вермахту були також додані два додаткових ротора. Пізніше, в 1938 році в комплект Енігми ВМФ було додано ще два додаткових ротора, а потім і ще один у 1939 році, так що з'явилася можливість вибирати з восьми роторів. У серпні 1935 року військово-повітряні сили також стали використовувати армійські моделі Енігми для власної секретної зв'язку. З 1 лютого 1942 року німецькі підводні човни стали використовувати четирехроторную Енігма, названу "M4" (у німецькому найменуванні ця нова мережа отримала назву "Triton", а у союзників - "Shark"). Додатковий ротор не займав більшого простору завдяки поділу рефлектора на комбінацію більш тонкого рефлектора і тонкого четвертого ротора.
Також існувала "Енігма II" - велика восьміроторная друкуюча модель. В 1933 польські фахівці по виламування шифрів виявили, що "Енігма II" використовувалася для зв'язку вищих армійських структур, але незабаром Німеччина припинила її використання - машина була занадто ненадійна і часто заклинює.
Німецька військова розвідка ( Абвер) використовувала "Енігму G" (відома як Енігма абверу). Ця була четирехроторная модель Енігми без контактної панелі, але з великою кількістю виїмок на роторах. Ця модель була оснащена лічильником натискань клавіш, тому вона також відома як "рахункова машина" (counter machine).
Інші країни також використовували Енігму. Італійські військово-морські сили використовували комерційний варіант Енігми під назвою "Navy Cipher D", іспанці також використовували комерційну Енігму під час громадянської війни. Британські фахівці з виламування шифрів досягли успіху в дешифруванні цих машин, позбавлених комутаційної панелі. Швейцарці використовували для військових і дипломатичних цілей "Енігму K", яка була схожа на комерційну "Енігму D". Ці машини були зламані великим числом дешіфровщіков, включаючи польських, французьких, британських і американських. "Енігма T" (кодова назва "Тірпіц") була випущена для Японії.
За приблизними оцінками, всього було випущено близько 100 000 примірників шифрувальних машин Енігма. По закінченні Другої світової війни союзницькі сили продали трофейні машини, по колишньому вважалися на той момент надійними, в різні країни, що розвиваються.
4. Клони Енігми
Енігма внесла істотний вплив у сферу винаходи шифрувальних машин взагалі і роторних машин зокрема :
· "Тайпекс" ("Typex") була розроблена в Великобританії за кресленнями Енігми - вона навіть містить деталі, вилучені з Енігми. В результаті необхідності приховування цих шифрувальних систем уряд Великобританії не виплатило ні гроша за використання патентів на подібні шифрувальні машини. "GREEN" - японський клон Енігми, маловикористовуваній машина, яка містить чотири ротора, розташованих вертикально.
· В США криптоаналітик Вільям Фрідман винайшов "M-325", шифрувальну машину, подібну Енігме в логічних операціях, хоча відмінну по конструкції.
· Унікальна роторна машина була винайдена в 2002 році голландським криптоаналітика Тетяною ван варіння (Tatjana van Vark).
5. Енігма сьогодні
Спроби "зламати" Енігму не віддавалися гласності до кінця 1970-х. Після цього інтерес до Енігме значно зріс, і безліч шифрувальних машин представлено до публічного огляду в музеях США та Європи.
В Німецькому музеї в Мюнхені знаходяться обидва німецьких військових варіанти трьох-і четирехроторной Енігми, є і застарілі цивільні моделі. Працююча модель представлена також у Міжнародному шифрувальному музеї в Форт-Міде (Fort Meade), в Музеї комп'ютерної історії (Computer History Museum) в США, в Блетчлі-Парку (Bletchley Park) у Великобританії, в Австралійському військовому меморіалі (Australian War Memorial) вКанберрі, а також у Німеччині, США, Великобританії та в деяких інших країнах Європи.
У 2007 році був запущений проект розподілених обчислень Enigma @ Home, метою якого є злом трьох зашифрованих повідомлень Енігми, перехоплених в північній Атлантиці в 1942 році.
Використана література
1. http://znaimo.com.ua/Енігма
2. http://www.ukrreferat.com/index.php?referat=64074&pg=1
3. http://www.itsec.ru/articles2/Inf_security/izobreli-enigmu
Размещено на Allbest.ru
...Подобные документы
RSA як алгоритм асиметричної криптографії. Етап створення ключів для алгоритму RSA. Історія алгоритмів симетричного шифрування. Схема алгоритму ГОСТ 28147-89. Формування гами шифру в режимі гамування із зворотним зв'язком. Раунд алгоритму Rijndael.
реферат [93,6 K], добавлен 12.11.2010Проектування комп’ютерної мережі для поліграфічного видавництва. Забезпечення захисту з’єднання, шифрування каналу, обміну інформацією всередині структурних підрозділів. Організація комутації та маршрутизації на активних пристроях обчислювальної мережі.
лабораторная работа [120,5 K], добавлен 13.02.2016Схема цифрової системи передачі інформації. Кодування коректуючим кодом. Шифрування в системі передачі інформації. Модулятор системи передачі. Аналіз роботи демодулятора. Порівняння завадостійкості систем зв’язку. Аналіз аналогової системи передачі.
курсовая работа [1,6 M], добавлен 04.02.2013Розгляд структурної схеми симплексної одноканальної системи передачі дискретних повідомлень. Розрахунок основних структурних елементів цифрової системи: джерела повідомлень, кодерів джерела та каналу, модулятора, каналу зв'язку, демодулятора, декодера.
реферат [306,2 K], добавлен 28.11.2010Общая характеристика шифровальных машин, их виды и назначение. Отличительные особенности немецкой модели "Энигма-1", ее технические характеристики, упрощенный и детальный вид корпуса. Устройство шифровальной машины, принцип действия, назначения элементов.
презентация [4,9 M], добавлен 19.12.2010Розгляд методу математичного аналізу – вейвлет-перетворення, застосування якого дозволяє оброблювати сигнали будь-якого виду (в даному випадку медико-біологічного, а саме – фотоплетизмограми). Порівняння з Фурьє-аналізом. Переваги вейвлет-перетворенння.
курсовая работа [1,9 M], добавлен 03.12.2009Фізичні властивості електроніки. Електрофізичні властивості напівпровідників. Пасивні елементи електроніки, коливальні контури, їх використання. Кремнієві стабілітрони: будова, принцип дії, галузі використання. Напівпровідникові діоди, схеми з’єднання.
учебное пособие [7,5 M], добавлен 16.10.2009Ознайомлення з правилами техніки безпеки, правилами збірки схем і правилами користування електровимірювальною апаратурою. Дослідження схем з’єднання резисторів. Зняття робочих характеристик трифазного асинхронного двигуна з короткозамкненим ротором.
лабораторная работа [1,2 M], добавлен 15.04.2009Структурна схема системи передавання дискретних повідомлень. Розрахунок параметрів кодера й декодера простого коду, інформаційних характеристик джерела повідомлень. Вибір коригувального коду й розрахунок перешкодостійкості системи зв’язку з кодуванням.
курсовая работа [1,5 M], добавлен 28.05.2015Розробка термометра на базі мікроконтролера Atmega 8535. Визначення температури через аналогово-цифрове перетворення. Принципова схема пристрою. Варіанти з'єднання ліній портів з сегментами індикатора. Алгоритм роботи мікроконтролера у пристрої.
курсовая работа [1,8 M], добавлен 11.08.2012Структурна схема системи передачі повідомлень. Розрахунок параметрів кодера і декодера простого коду, параметрів АЦП та ЦАП, інформаційних характеристик джерел повідомлень та первинних сигналів, оцінінювання ефективності систем зв'язку з кодуванням.
методичка [205,1 K], добавлен 27.03.2010Визначення несправності, придатності та захисту електродвигуна. Ознайомлення із призначенням заземлюючих пристроїв сільского електрообладнання, розрахунок їх опору та напруги. Розгляд захисних заходів в мережі з ізольованою та глухозаземленою нейтраллю.
курсовая работа [1,3 M], добавлен 17.06.2010Характеристика підприємства, організаційна структура виробничих підрозділів. Монтаж та складання радіоелектронної апаратури. Контроль якості продукції. Посадові обов’язки техніка-технолога. Розгляд ручних операцій в процесі виготовлення друкованих плат.
отчет по практике [98,6 K], добавлен 03.05.2015Ознайомлення із конструкцією та принципом дії параболічного циліндра. Розгляд основ конструктивного розрахунку дзеркала. Розрахунок діаграми спрямованості антени. Пропозиції по виготовленню та особливості застосування приладу у військових умовах.
курсовая работа [491,0 K], добавлен 15.05.2014Модернізації телефонної мережі загального користування, етапи впровадження засобів цифрового кодування. Розрахунок часових затримок повідомлень в інтелектуальній надбудові. Організаційно-технічні питання, пов'язані з особливостями існуючої мережі зв'язку.
реферат [975,2 K], добавлен 15.01.2011Перший досвід передачі мови і музики по радіо методом амплітудної модуляції. Умови розповсюдження волневого діапазону і характер зміни цих умов від дня до ночі. Найбільш використовуваний діапазон у випадках аварії, терміновості та забезпечення безпеки.
презентация [4,1 M], добавлен 13.05.2014Предназначение автоматических стиральных машин, использование сложных элементов автоматики и электроники. Суть процессов стирки, выбор программ, узлы и агрегаты, их функции. Принцип работы датчика температуры, нагревательного элемента и микроконтроллера.
курсовая работа [2,3 M], добавлен 25.02.2010Способи об'єднання цифрових потоків, які сформовані системами передачі більш низького порядку у агрегатний потік. Цифрові потоки плезіосинхронної ієрархії. Мультиплексування компонентних потоків в агрегатний. Послідовність імпульсів запису і зчитування.
реферат [617,8 K], добавлен 06.03.2011Комп'ютерна мережа - об'єднання деякої кількості комп'ютерів до єдиного каналу передачі даних за допомогою фізичного з'єднання. Опис топологій локальних мереж. Розробка простої комп'ютерної мережі зі стандартом 10Base-2 та перевірка її працездатності.
курсовая работа [880,9 K], добавлен 14.09.2012Розробка топологічних креслень пускового генератора двополярного сигналу в напівпровідниковому та гібридному варіантах з врахування конструктивно-технологічних вимог та обмежень. Побудова комутаційної схеми та розрахунок паразитних зв'язків мікросхеми.
курсовая работа [1,7 M], добавлен 30.04.2011