恩尼格玛密码机
维基百科,自由的百科全书
- zh-tw:旋轉機;zh-cn:转子机械 当前用字模式下显示为:zh-tw:旋轉機;zh-cn:转子机械
- zh-tw:旋轉盤;zh-cn:转子 当前用字模式下显示为:zh-tw:旋轉盤;zh-cn:转子
在密码学史中,恩尼格玛密码机(德语:Enigma,又译哑谜机)是一种用于加密与解密文件的密码机。确切地说,恩尼格玛是一系列相似的转子机械的统称,它包括了一系列不同的型号。
恩尼格玛在1920年代早期开始被用于商业,也被一些国家的军队与政府采用过,在这些国家中,最著名的是第二次世界大战时的纳粹德国。
德国使用的军用版德国防卫军恩尼格玛机是最常被人们提到的版本。由于盟军的密码学家能够破译大量由这种机器加密的信息,恩尼格玛机的名声也就变得不怎么好了。1932年,波兰密码学家马里安·雷耶夫斯基,杰尔兹·罗佐基和亨里克·佐加尔斯基破译了这种机器的密码。1939年中期,英国和法国得到了破译此密码的方法。盟军的情报部门将破译出来的密码称为ULTRA,这极大地帮助了盟军。ULTRA到底有多大贡献还在争论中,但是对它的一个典型评价就是盟军对德胜利日因为盟军破译了德国的密码而提前了两年。
尽管恩尼格玛机在加密方面具有不足之处,但是实际上,盟军能够破译它的密码完全是因为德国还犯了其它一些大错误(如加密员的失误,使用步骤错误,机器或密码本被缴获等等)。
本文讲述的是恩尼格玛密码机本身,即它的结构和使用方法。
目录 |
[编辑] 描述
与其它转子机械相同的是,恩尼格玛机也结合了机械系统与电子系统。机械系统包括了一个包含了字母与数字的键盘,相邻地排列在一个轴上的一系列名为“转子”的旋转圆盘,还有一个在每次按键后就使一个或几个转子旋转的装置。各种恩尼格玛机上的机械系统都各为不同,但是,但是它们之间最大的共同点就是在每次按键后最右边的转子都会旋转,并且有些时候与它相邻的一些转子也会旋转。转子持续的旋转会造成每次按键后得到的加密字母都会不一样。
机械系统这样运行的原因是要产生不同的电流通路,字母的加密由机器自动完成。当一个键被按下后,电流就会流过各种线路,最终点亮其中一个灯,这个灯显示的就是加密后的字母。举例来说,如果想要发送一条以ANX开头的信息,操作员会先按下A键,这时灯Z就可能变亮,Z就是加密后的信息的第一个字母。操作员之后会按同样的步骤继续输入信息。
为了解释恩尼格玛机的工作原理,我们用左侧的图表进行说明。为了使读者更容易理解,在此只显示4个键及灯和其它元件。实际上,恩尼格玛机拥有显示灯,按键,插孔和线路各26个。电流首先从电池①流到双向开关②,再流到接线板③。接线板的作用是将键盘②与固定接口④连接起来。接下来,电流会流到固定接口④,然后流经3个(德国防卫军版)或4个(德国海军M4版和德国阿博维尔情报局版)转子⑤,之后进入反射器⑥。反射器将电流从另一条线路向反方向导出,电流会再一次通过转子⑤和固定接口④,之后到达插孔S,又通过一条电线⑧流到插孔D,最后通过另一个双向开关⑨去点亮显示灯。
转子的转动造成的电流路径的持续变化使恩尼格玛机(在当时)具有了高度的保密性。
[编辑] 转子
- 如欲了解转子的接线,排列和加密效果,请参见恩尼格玛机转子详情。
转子组成了恩尼格玛机的核心部分。每个转子的直径大约为10厘米,形状为圆盘形,由硬质橡胶或电木制成,一系列由弹簧承载的黄铜管脚呈环形排列于其中一面,而另一面相对应的则是圆形的金属触点。管脚与触点代表的是字母表上的全部字母,典型的排列就是A-Z(以下的介绍全部假设转子为这种排列方式)。当两个转子的位置相邻时,其中一个的管脚就会接触另外一个的金属触点,这就形成了一个通路。在转子内部,有26条金属线将一面的管脚与另一面的触点连接起来,这些金属线的排列方式在每个转子内都有所不同。
单一的一个转子的加密方式是很简单的,它只使用了一种初级的替换式密码。比如说,E键对应的管脚可能会连到同一个转子另一面的T触点。使恩尼格玛机的加密变得复杂的是多个转子的同时使用,一般在一台恩尼格玛机内有3个或4个转子,在输入信息的同时转子还会转动,这就产生了一种安全得多的加密方式。
当被放进恩尼格玛机后,一个转子可以有26种排列方法。它可以通过操作员来转动,如图2所示。为了使操作员知道转子的转动情况,每个转子在转盘外部都有一个刻着字母或数字的环;其中一个字母可以通过一个小窗看见,同时将转子的转动情况显示给操作员。在早期的型号中,这个字母环是固定于转子上的,但在后来的型号当中,操作员可以通过调整字母环的位置而调整转子内的线路。
每个转子上都有一个V形刻痕(有时有多个),这些刻痕是用来控制转子的转动的。在军用恩尼格玛机中,这些刻痕位于字母环上。
恩尼格玛机转子的结构 | 相邻排列的三个转子 | ||
---|---|---|---|
|
陆军和空军的恩尼格玛机在一开始只拥有3个转子,1938年12月15日开始使用5个转子。这些转子使用罗马数字来辨识:I,II,III,IV,V,每个转子都有一个V形刻痕,这些刻痕在每个转子上的字母环中的位置都有所不同。这本来是作为一种安全措施的,但是它最终成为了波兰时钟解码法和英国Banburismus解码法的突破口。
德国海军使用的恩尼格玛机比其它军种的拥有更多转子:一开始为6个,后来变成7个,最终增加到8个。这三个新加的转子被命名为VI,VII和VIII,内部线路互不相同,并且具有两个V形刻痕,它们分别位于N触点与A触点,这使转子的转动更为频繁。
四转子的海军版恩尼格玛机为转子预留的空间与三转子版的一样。为了放入第4个转子,原来三转子版的反射器需要被换成一个较薄的反射器,并且第4个转子也是一个特殊的转子。这第4个转子有两种型号,即Beta型和Gamma型。这个转子是不会旋转的,但是它可以被手动调到26个位置中的任意一个。
[编辑] 转动
为了避免产生简单(并且容易破译)的加密信息,有一些转子在操作员连续按下同一个键时也会转动。这就保证了每次按键得到的结果都不一样,也就会产生很难破译的复式密码。
为了达到这个效果,最常见的布局就是使用一个防倒转齿和防倒转爪系统。每个转子都有26个防倒转齿,一组防倒转爪与这些齿相接。这些爪在每次按键后都会向前推,如果防倒转爪与防倒转齿相接的话,转子就会旋转一点。
在德国防卫军恩尼格玛机中,每个转子都有一个可调节的带缺口的外环。5个最基本的转子(I-V)各有一个缺口,而附加的转子VI。VII,和VIII各有两个缺口。在转子转动到某一点时,第二个转子的防倒转爪正好位于它的缺口之内,这就使第二个转子在下一次按键后也会转动。当防倒转爪位于缺口之外时,它就只会沿着另一个转子外环的光滑边缘滑动。在所有转子都只有一个缺口的系统中,第一个转子每转26次就会使第二个转子转动一次,同样的,第二个转子每转动26次就会使第三个转子转动一次。第三个转子转动的同时第二个转子也会转动。[1]
这种两个转子同时转动的现象使它与计程器区别开来。这个现象出现于下述情况:第一个转子转动完之后带动了第二个转子转动一点,如果这时第三个转子的防倒转爪正好落入第二个转子外环的缺口内,那么在下一次按键时,第三个转子就会转动一点,同时它的防倒转爪也会推动第二个转子的外环,这样就使第二个转子连续两次转动。
当拥有三个转子,并且第一和第二个转子的外环各有一个缺口时,一台恩尼格玛机就会拥有26 × 25 × 26 = 16,900个组合(不是26 X 26 X 26,因为第二个转子会与第三个转子一起转动,参看参考资料中的一个PDF文件,它解释了这个现象)。在历史上,每条信息的长度都被限制在几百个字母以内,所以在同一条信息中输入同样的字母产生同样的密码的几率是很小的。
为了给1942年启用的海军用第四个转子腾出空间,反射器经过了改造变得非常薄,多出来的空间就可以放入第四个特殊的转子。转子系统的其余部分不做改变。因为整个系统中只有三个防倒转爪,所以第四个转子从来都不会自动转动,但是它的位置可以手动调节。
当按下一个键后,转子会在电路接通之前转动。
[编辑] 固定接口
固定接口,又称作定子,是将插销或键盘与显示灯连接起来的装置。尽管固定接口中的线路分布对于密码的安全性影响很小,但是这还是阻碍了波兰密码学家马里安·雷耶夫斯基对恩尼格玛机密码的破译过程。商业恩尼格玛机的键盘上,Q键代表A,W键代表B,E键代表C,依此类推,而军用恩尼格玛机的键对应的就是键上的字母。
[编辑] 反射器
除了早期的A型和B型之外,最后一个转子位于一个反射器之前,反射器是恩尼格玛机与当时设计的其它转子机械之间最显著的区别。反射器将最后一个转子的其中两个触点连接起来,并将电流沿一个不同的路线导回。这就使加密过程与解密过程变得一样。但是,反射器也使恩尼格玛具有了如下性质:加密后得到的字母与输入的字母永远不会相同。这在概念上和密码学上都是一个严重的错误,这个错误最终被盟军解码人员利用。
在商业用恩尼格玛机(C型)中,反射器可以有两种不同的安装方式。在D型中它可以有26种方式。而在军用恩尼格玛机中,反射器可以像转子一样转动。
在德国陆军和空军版恩尼格玛机中,反射器是固定的,并且不会旋转;他们用的恩尼格玛机一共有4个版本。最初的版本被标记为A型,1937年11月1日它被B型取代。第三种型号,C型,在1940年被短暂地使用过,它最终被木屋6号破解。[2]D型拥有一个可以重新接线的反射器,首次测试于1944年1月2日,这个版本允许操作员来调整接线方式。
[编辑] 接线板
接线板允许操作员设置各种不同的线路。它首先在1930年被用于德国陆军,很快地,德国海军也开始使用它。接线板极大地增强了恩尼格玛机的保密性,它的使用相当于多了不止一个转子。没有接线板的恩尼格玛机可以被很容易地用人工方法破解,但是加上接线板后,盟军的密码专家就需要使用特殊的机器了。
接线板上的每条线都会连接一对字母。这些线的作用就是在电流进入转子前改变它的方向。为了解释它的原理,我们把E插口和Q插口连接起来。当操作员按下E键时,电流就会先流到Q插口(相当于按下Q键)再流经转子。接线板上最多可以同时接13条线。
电流会从键盘流经接线板,之后进入转子。接线板上的每个插口内都有两个插孔,当将插头插入时,上插孔(连到键盘)与下插孔(连到转子)之间的连接就会被断开。另外一个插口内的上插孔会与此插口内的下插孔连接起来,而下插孔会与此插口内的上插孔连接起来,这样就完成了两个插口之间的连接。
[编辑] 附件
M4版恩尼格玛机配备的一个很有用的附件就是Schreibmax,这是一台小型打印机,它可以将字母打在一张纸条上。这就使德军不用再使用第二个操作员来记下显示板上的字母了。Schreibmax位于恩尼格玛机的顶部并与显示板连接。为了安装Schreibmax,显示板的盖子与里面的所有灯泡都需要被拆下。Schreibmax除了使用方便之外还可以提高保密性,因为它可以放置在离恩尼格玛机很远的地方,这样就不会有第三者看见未加密的原文了。
另外一个附件就是独立式显示板。如果恩尼格玛机配备了一个附加的显示板,那么装它的木盒就会更宽。安装独立式显示板也要求将显示板的盖子与里面的灯泡拆下。
1944年德国空军启用了Uhr(钟)系统。这是一个包含了一个旋钮的盒子,这个旋钮有40种位置。这个盒子的功能相当于接线板。
[编辑] 数学描述
恩尼格玛对每个字母的加密过程可以以数学的角度看作为一个组合过程。假设我们有一台德国陆军/空军版3转子恩尼格玛机,让P表示接线板的连线,U表示反射器,L,M,R表示左,中,右转子。那么加密后的信息 E 就可以表示成
E = PRMLUL − 1M − 1R − 1P − 1E0
[编辑] 操作步骤
德军的各支部队使用一些不同的通讯线路,每条线路中的恩尼格玛机都有不同的设置。为了是一条信息能够正确地被加密及解密,发送信息与接收信息的恩尼格玛机的设置必须相同;转子必须一模一样,而且它们的排列顺序,起始位置和接线板的连线也必须相同。所有这些设置都需要在使用之前确定下来,并且会被记录在密码本中。
恩尼格玛机的设置包含了以下几个方面:
- 转子:转子的结构及顺序。
- 起始位置:由操作员决定,发送每条消息时都不一样。
- 字母环:字母环与转子线路的相对位置。
- 接线板:接线板的连线。
- 在末期版本中还包括了反射器的线路。
恩尼格玛机被设计成即使在转子的线路设置被敌人知道时仍然会很安全,尽管在实际使用中德军尽了全力来防止线路设置被泄露出去。如果线路设置为未知,那么最多需要尝试10114种情况才可能推算出恩尼格玛机的密码;当线路和其它一些设置已知时,也最多需要尝试1023次。[3]恩尼格玛的使用者对它的保密性很有信心,因为敌人不可能使用穷举法来找出密码。
[编辑] 指示器
恩尼格玛的大部分设置都会在一段时间(一般为一天)以后被更换。但是,转子的起始位置却是每发送一条信息就要更换的,因为如果一定数量的信息都按照相同的加密设置来加密的话,密码学家就会从中得到一些信息,并且有可能利用频率分析来破解这个密码。为了防止这种事情发生,转子的起始位置在每次发送信息之前都会被改变。这个方法被称作“指示器步骤”。
最早期的指示器步骤成为了波兰密码学家破译恩尼格玛机密码的突破口。在这个步骤中,操作员会先按照密码本中的记录来设置机器,我们假设这时的转子位置为AOH,之后他会随意打三个字母,假设为EIN,接着为了保险起见,他会将这三个字母重新打一遍。这六个字母会被转换成其它六个字母,这里假设为XHTLOA。最后,操作员会将转子重新设置为EIN,即他一开始打的三个字母,之后输入密电原文。
在接收方将信息解密时,他会使用相反的步骤。首先,他也会将转子按照密码本中的记录设置好,然后他就会打入密文中的头六个字母,即XHTLOA,如果发送方操作正确的话,显示板上就会显示EINEIN。这时接收方就会将转子设置为EIN,之后他就可将密电打入而得到原文了。
这个步骤的保密性差主要有两个原因。首先,操作员将转子的设置打到了密电中,这就使第三方能够得知转子设置。第二,这个步骤中出现了重复输入,而这是一个严重的错误。这个弱点使波兰密码局早在1932年就破解了二战之前的德军恩尼格玛系统。但是从1940年开始,德国改变了这个步骤它的安全性也就提高了。
这个步骤只被用于德国陆军和空军。德国海军发送信息的步骤要复杂的多。在被恩尼格玛机发送之前,信息会先被Kurzsignalheft密码本进行加密。这个密码本将一个句子替换为了四个字母。它转化的句子包括了补给,位置,港湾名称,国家。武器,天气,敌人位置,日期和时间等内容。
[编辑] 缩写与指导
德国陆军的恩尼格玛机的键盘上只有26个字母。标点符号由字母组合来代替。X相当于空格。在各军种的恩尼格玛机中,X都相当于句号。有一些标点符号在不同军种的密码系统中被不同的字母组合代替。陆军的系统使用ZZ来表示逗号,FRAGE或FRAQ则表示问号。但是德国海军用来表示逗号及问号的则分别为Y和UD。Acht(意为“八”)和Richtung(意为“方向”)中的字母组合CH则由Q来代替。CENTA,MILLE和MYRIA分别表示两个,三个和四个零。
德国陆军和空军将每条信息都翻译成5个字母的代码。使用四转子恩尼格玛机的德国海军则将信息翻译成4字母代码。经常用到的词语代码与原词语的差别越大越好。Minensuchboot(意为“扫雷艇”)这样的词语可以被表示为MINENSUCHBOOT, MINBOOT, MMMBOOT 或MMM354。比较长的信息会被分成几个部分来发送。[4][5]
[编辑] 恩尼格玛的破译
1931年11月8日,法国情报人员与德军通讯部门长官(就是他下令德军使用恩尼格玛机的)的弟弟,汉斯-提罗·施密特,在比利时接头。在德国密码处工作的施密特很厌恶德国,于是他就向法国情报人员提供了两份有关恩尼格玛机的操作和转子内部线路的资料。但是法国还是无法破译它的密码,因为恩尼格玛机的设计要求之一就是要在机器被缴获后仍具有高度的保密性。当时的法军认为,由于凡尔赛条约限制了德军的发展,所以即使无法破译德军的密码,将来如果在战场上相见也不会吃多大亏,于是在得出德军密码“无法破译”的结论之后就再也没有用心地研究它了。
与法国不同,一战中新独立的波兰的处境却很危险,西边的德国根据凡尔赛条约割让给了波兰大片领土,德国人对此怀恨在心,而东边的苏联也在垂涎着波兰的领土。所以波兰需要时刻了解这两个国家的内部信息。这种险峻的形势造就了波兰一大批优秀的密码学家。他们很容易就监控住了德军内部的通讯系统,但是1926年被德军启用的恩尼格玛机却给他们造成了很大困难。
1921年,波兰与法国签订了一个军事合作协议。在波兰的坚持之下,法国把从施密特那里得来的情报交给了波兰人。在本文“操作步骤”一章的“指示器”一节中,我们提到了指示器步骤的严重缺点,波兰人正是以这个缺点为突破口破解了商业用恩尼格玛机。
战争爆发之后,英国和法国获知了破解恩尼格玛的方法,尽管德军加强了它的安全性,但是它的基本原理还是没变,何况盟军用于破译密码的人员与资金都比波兰多得多。盟军设计的专门用来破译恩尼格玛密码的“炸弹”机也大大提高了布莱切利公园的工作效率。
在战争结束以后,英国人并没有对破解恩尼格玛一事大加宣扬,因为他们想让英国的殖民地用上这种机器。1967年,波兰出版了第一本有关恩尼格玛的破译的书,1974年,曾在布莱切利公园工作过的英国人F.W.温特伯坦姆写的《超级机密》(The Ultra Secret)一书出版,这使外界广泛地了解到了二战中盟军密码学家的辛勤工作。
2001年4月21日,以为破译恩尼格玛而做出了重大贡献的三位杰出的波兰密码学家马里安·雷耶夫斯基,杰尔兹·罗佐基和亨里克·佐加尔斯基命名的雷耶夫斯基、罗佐基和佐加尔斯基纪念基金在华沙设立,它在华沙和伦敦设置了这些波兰密码学家的纪念铭牌。2001年7月,基金会在布莱切利公园安放了一块基石,上面刻着丘吉尔的名言“在人类历史上,从未有如此多的人对如此少的人欠得如此多。”
[编辑] 恩尼格玛机的历史与发展
恩尼格玛系列中包含了许多型号。最初的恩尼格玛机是1920年代早期启用的商业用型号。1920年代中期,德国军方的各支部队也开始使用恩尼格玛机,他们进行了一些改进以提高它的保密性。一些其它国家也使用了恩尼格玛机或它的仿制品。
[编辑] 商业用恩尼格玛机
1918年2月23日,德国工程师阿瑟·谢尔比乌斯申请了他设计的一种使用转子的密码机的专利,并和理查德·里特组建了谢尔比乌斯和里特公司。他们向德国海军和外交部推销这种密码机,但是没有人对它感兴趣。他们随后将专利权移交给了Gewerkschaft Securitas,他在1923年7月9日组建了Chiffriermaschinen Aktien-Gesellschaft(意为“密码机股份公司”);谢尔比乌斯和里特任董事。
该公司随后开始推销他们的“恩尼格玛A型”转子机,它从1923年到1924年都在万国邮政联盟大会展出。这台机器很笨重,它包含了一台打字机。它的体积为65×45×35立方厘米。重量大约为50公斤。之后,B型恩尼格玛机也被生产了出来,它在结构上与A型相似。[6]尽管名字为“恩尼格玛”,A和B两种型号和后来的型号之间有很大的差别,这两种型号在大小和形状上有所不同,并且没有反射器。
反射器这个主意是由谢尔比乌斯的同事威利·科恩想出来的,1926年的“恩尼格玛C型”首先安装了反射器。反射器是恩尼格玛机的一个显著特征。
C型比前几种型号更小且更易于携带。它没有配备打字机,而是由操作员来记下显示板上的信息,所以它又有了“亮着灯的恩尼格玛机”这样一个外号。恩尼格玛C型很快就被恩尼格玛D型(1927年开始生产)取代。D型得到了广泛的应用,它的样品被送到过瑞典,荷兰,英国,日本,意大利,西班牙,美国和波兰。
[编辑] 军用恩尼格玛机
德国海军是德国第一支使用恩尼格玛机的部队。海军型号从1925年开始生产,于1926年开始使用。[7]键盘和显示板包含了29个字母,即A-Z,Ä,Ö和Ü,在键盘上按顺序排列,而不是采用QWERTY式键盘。[8]每个转子有28个触点,字母X的线路不经过转子,也不被加密。[9]操作员可以从一套5个转子之中选择三个,[10]而反射器可以有四种安装位置,代号分别为α,β,γ和δ[11]。1933年7月这种型号又经过了一些小改进[12]。
到了1928年7月15日[13],德国陆军已经有了他们自己的恩尼格玛机,即“恩尼格玛G型”,它在1930年6月经过改进成为了“恩尼格玛I型”。[14]恩尼格玛I型于二战之前与进行的时候在德国军方和其它一些政府组织那里得到了广泛的应用。[15]恩尼格玛I型与商业用恩尼格玛机最显著的不同就是I型有一个接线板,这极大地提高了它的保密性。其余的一些不同点包括了固定的反射器,并且I型转子的V形刻痕移到了字母环上[14]。海军最终同意了陆军的提议,并且在1934年[16]启用了陆军用恩尼格玛机的海军改型,代号为“M3”。当陆军仍然在使用3转子恩尼格玛机时,海军为了提高安全性可能要开始使用5个转子了[17]。
1938年12月,陆军又为每台恩尼格玛机配备了两个转子,这样操作员就可以从一套5个转子中随意选择三个使用。[14]同样在1938年,德国海军也加了两个转子,1939年又加了一个,所以操作员可以从一套8个转子中选择三个使用。[17]1935年8月,德国空军也开始使用恩尼格玛机。[14]1942年2月1日,海军为U型潜艇配备了一种四转子恩尼格玛机,代号为“M4”(它的通信网络叫做“蝾螈”,而盟军叫它“鲨鱼”)。
人们还生产了一种大型八转子可打印型恩尼格玛机,叫做“恩尼格玛II型”。1933年,波兰密码学家发现它被用于德军高层之间的通讯,但是德军很快就弃用了它,因为它不可靠,并且经常出故障。[18]
德国防卫军用的是“恩尼格玛G型”。这种型号有四个转子,没有接线板,并且在转子上有多个V形刻痕。这种恩尼格玛机还有一台会记录按键次数的计数器。
其它国家也使用了恩尼格玛机。意大利海军使用了商业用恩尼格玛机来作为“海军密码机D型”。西班牙也在内战中使用了商业用恩尼格玛机。英国密码学家成功地破解了它的密码,因为它没有接线板。瑞士使用了一种叫做“K型”或“瑞士K型”(军方与外交机构使用),它与商业用恩尼格玛D型非常相似。许多国家都破解了它的密码,这些国家包括了波兰,法国,英国和美国。日军使用了“恩尼格玛T型”。
恩尼格玛并不是完美的,尤其是在盟军了解了它的原理之后,这就使盟军能够破译德军的通讯,而它在大西洋海战中是具有关键作用的。
人们估计一共有100000台恩尼格玛机被建造出来[19]。在二战结束以后,盟军认为这些机器仍然很安全,于是将他们缴获的恩尼格玛机卖给了一些发展中国家。[19]
[编辑] 保存下来的恩尼格玛机
盟军破解恩尼格玛机的过程直到1970年才公开。从那以后,人们对恩尼格玛机产生了越来越多的兴趣,美国与欧洲的一些博物馆也开始展出了一些恩尼格玛机。慕尼黑的德国博物馆有一台3转子和一台4转子恩尼格玛机,还有几台商业用恩尼格玛机。美国国家安全局的国家密码学博物馆有一台恩尼格玛机,来参观的客人可以用它来加密及解密信息。美国的计算机历史博物馆,英国的布莱切利公园,澳大利亚堪培拉的澳大利亚战争纪念馆和德国,美国和英国一些地方也展出着恩尼格玛机。现在已经关闭了的圣迭戈计算机博物馆的展品中有一台恩尼格玛机,它在博物馆关闭后被送给了圣迭戈州立大学图书馆。一些恩尼格玛机也成为了私人收藏品。[20]
恩尼格玛机有时也会被拍卖,20000美元的竞拍价是并不稀奇的。[21]
恩尼格玛机的复制品包括了一台德国海军M4型的复制品,一台电子系统经过了改进的恩尼格玛机(恩尼格玛E型),各种计算机模拟软件和纸制模型。
一台罕见的序号为G312的德国情报局版恩尼格玛机于2000年4月1日从布莱切利公园被偷走。9月,一个自称“老大”的人放出消息说他要得到25000英镑,否则就会将那台恩尼格玛机毁掉。2000年10月,布莱切利公园的官员宣布他们会支付这笔钱,但是在钱付完之后敲诈者却没有回信。就在此后不久,它被匿名地送到了BBC的记者杰里米·帕克斯曼那里,但是三个转子却不见了。2000年11月,一个叫做丹尼斯•叶茨的古董交易家在给星期日泰晤士报打电话要交还那些遗失的转子后被拘捕。事后那台恩尼格玛机被送回了布莱切利公园。2001年10月,叶茨在承认他就是偷了那台恩尼格玛机并对被布莱切利公园董事基丝丁·拉吉(Christine Large)进行了敲诈的人后被判了10个月的有期徒刑,但他坚持说自己只是为第三者服务的一个中间人。他在入狱三个月后被释放。
[编辑] 恩尼格玛机的变种
恩尼格玛机对密码机的设计是非常有影响的,有一些其它的转子机械就起源于它。英国的Typex机就起源于恩尼格玛机的专利设计,它甚至包含了真实的恩尼格玛机中并未应用的专利设计。为了保密,英国政府没有为应用这些专利设计付版税。日本使用了一种被美国密码学家称作GREEN的恩尼格玛机复制品。在这台并没有被大量使用到的机器中,四个转子是垂直排列的。美国密码学家威廉·弗雷德曼设计了M-325,这是一台与恩尼格玛机具有相似原理的机器,但它从没有被造出来过。
2002年,荷兰的塔吉雅娜·凡·瓦克(Tatjana van Vark)制造了一台独特的转子机器[22]。这台机器也是起源于恩尼格玛机,但是它的转子有40个金属触点及管脚,这就使操作员可以输入字母,数字和一些标点;这台机器包含了509个部件。[23]
[编辑] 小说角色
休·怀特摩尔创作的戏剧“破译密码”的内容为艾伦·图灵的生活,艾伦·图灵是在二战中帮助英国破解恩尼格玛机的密码的最大功臣。
英国畅销书作家罗伯特·哈里斯于1996年出版的小说“恩尼格玛”讲述的是布莱切利公园的密码学家们破解恩尼格玛的过程。2001年这本小说被拍成了电影“恩尼格玛”。
由乔纳森·莫斯托拍摄并于2000年上映的电影U-571讲的是一群美国潜艇兵为缴获一台恩尼格玛机而抢了一艘德国潜艇后的故事。电影中的恩尼格玛机是一个收藏家手里的真品。这部电影的情节并没有严格地按照历史发展,因为1932年波兰破解恩尼格玛是不需要一台恩尼格玛机的,而英国皇家海军在美国参战之前就已经缴获了几台恩尼格玛机和许多部件,美国只是在1944年诺曼底登陆之前缴获了一艘U型潜艇。
[编辑] 参见
- 恩尼格玛的破译
- 其他二战時期的密码机:
- Sigaba (美国)
- Typex (英国)
- Lorenz SZ 40/42 (德国,其盟军代号為「金枪鱼」)
- Siemens and Halske T52 (德国,其盟军代号為「鲟鱼」)
- Geheimschreiber
[编辑] 脚注
- ↑ David Hamer, "Enigma: Actions Involved in the ‘Double-Stepping’ of the Middle Rotor," Cryptologia, 21(1), January 1997, pp. 47–50, 在线版(PDF)
- ↑ Philip Marks, "Umkehrwalze D: Enigma's Rewirable Reflector — Part I", Cryptologia 25(2), April 2001, pp. 101–141
- ↑ http://www.nsa.gov/publications/publi00004.cfm
- ↑ The translated 1940 Enigma General Procedure codesandciphers.org.uk - 於2006-10-16zh-tw:造;zh-cn:采訪。
- ↑ The translated 1940 Enigma Offizier and Staff Procedure codesandciphers.org.uk - 於2006-10-16zh-tw:造;zh-cn:采訪。
- ↑ image of Enigma Type B
- ↑ Kahn, 1991, pp. 39-41, 299
- ↑ Ulbricht, 2005, p.4
- ↑ Stripp, 1993
- ↑ Kahn, 1991, pp. 40, 299
- ↑ Bauer, 2000, p. 108
- ↑ Hinsley and Stripp, 1993, plate 3
- ↑ Kahn, 1991, pp. 41, 299
- ^ 14.0 14.1 14.2 14.3 Deavours and Kruh, 1985, p. 97
- ↑ Michael Smith Station X, four books (macmillan) 1998, Paperback 2000, ISBN 0-7522-7148-2, Page 73
- ↑ Kahn (1991, p. 43) says August 1934. Kruh and Deavours (2002, p. 15) say October 2004.
- ^ 17.0 17.1 Deavours and Kruh, 1985, p. 98
- ↑ Kozaczuk, 1984, p. 28
- ^ 19.0 19.1 Bauer, 2000, p. 112
- ↑ Hamer, David; Enigma machines - known locations*; David Hamer's Web Site
- ↑ Hamer, David; Selling prices of Enigma and NEMA - all prices converted to US$; David Hamer's Web Site
- ↑ van Vark, Tatjana Creative null-A* polymaniac
- ↑ van Vark, Tatjana The coding machine
- ↑ http://www.ellsbury.com/ultraenigmawirings.htm
- ↑ http://www.ugr.es/~aquiran/cripto/museo/rotor.htm
[编辑] 参考资料
- Bauer, 2000, p. 108, Bauer, 2000, p. 112 .
- Hamer, David H.; Sullivan, Geoff; Weierud, Frode; Enigma Variations: an Extended Family of Machines; Cryptologia 22(3), July 1998. Online version (PDF).
- (德文)Ulbricht, Heinz; Die Chiffriermaschine Enigma — Trügerische Sicherheit: Ein Beitrag zur Geschichte der Nachrichtendienste, PhD Thesis, 2005 (in German). Online version (PDF).
- Hinsley and Stripp, Alan; (eds.); Codebreakers: The Inside Story of Bletchley Park; 1993; pp. 83–88. Section by Alan; Stripp The Enigma Machine: Its Mechanism and Use
- Kahn, David; Seizing the Enigma: The Race to Break the German U-Boats Codes, 1939-194; (1991)
- Kruh, Louis; Deavours,Cipher; The Commercial Enigma: Beginnings of Machine Cryptography; Cryptologia, 26(1), pp. 1–16, 2002. Online version (PDF).
- Kozaczuk, Wladyslaw; The origins of the Enigma/ULTRA
- Marks, Philip; Weierud Frode; Recovering the Wiring of Enigma's Umkehrwalz A; Cryptologia 24(1), January 2000, pp55–66.
- Smith, Michael Station X; 4 books (macmillan) 1998; Paperback 2000; ISBN 0-7522-7148-2
- ENIGMA的兴亡(二)
- ENIGMA的兴亡(三上)
[编辑] 进一步的阅读
- Christine Large, Hijacking Enigma, 2003, ISBN 0-470-86347-1.
- Philip Marks, "Umkehrwalze D: Enigma's Rewirable Reflector — Part I", Cryptologia 25(2), April 2001, pp. 101–141.
- Philip Marks, "Umkehrwalze D: Enigma's Rewirable Reflector — Part II", Cryptologia 25(3), July 2001, pp. 177–212.
- Philip Marks, "Umkehrwalze D: Enigma's Rewirable Reflector — Part III", Cryptologia 25(4), October 2001, pp. 296–310.
- Tom Perera, The Story of the ENIGMA: History, Technology and Deciphering, 2nd Edition, CD-ROM, 2004, Artifax Books, ISBN 1-890024-06-6 [1].
- Arturo Quirantes, "Model Z: A Numbers-Only Enigma Version", Cryptologia 28(2), April 2004.
- Heinz Ulbricht, Enigma Uhr, Cryptologia, 23(3), April 1999, pp. 194–205
- 照片
- 描述
- 恩尼格玛密码机,作者为Tony Sale
- 恩尼格玛机— 密码学里的一个非常著名的故事 作者为Martin Oberzalek
- 恩尼格玛/ULTRA 的起源作者为Dr. Wladyslaw Kozaczuk
- 模拟软件和复制品
- 教你做M4恩尼格玛机的复制品
- 恩尼格玛E型 — 自己制作一台恩尼格玛机
- 模拟软件 (Adobe Flash)
- 德国三军恩尼格玛机的模拟软件 (Microsoft Windows 软件)
- 模拟软件 (Swing 应用的.JAR格式)
- 模拟软件 (Java applet)
- [2] (Java applet)
- [3] (纸模型)
- 模拟软件 (加压文件)
- [4]
- 恩尼格玛机转子线路:[24][25]
- 杂项
- David Hamer关于恩尼格玛机的网页 包括了一些仍然在世上的恩尼格玛机的名单和价格
- 恩尼格玛机的展出地点清单
- 德国军用手册档案包括了恩尼格玛机和密码系统的秘密手册
- 恩尼格玛解密教程解密10条信息
- 截获并破解恩尼格玛信息