II wojna światowa: złamanie kodu Engimy

Chyba każdy słyszał chociaż raz o niemieckiej maszynie szyfrującej Enigma. Zresztą, ciężko byłoby nie zetknąć się z tą nazwą – reżyserowie i producenci filmów uwielbiają wykorzystywać tę fascynującą historię jako

Chyba każdy słyszał chociaż raz o niemieckiej maszynie szyfrującej Enigma. Zresztą, ciężko byłoby nie zetknąć się z tą nazwą – reżyserowie i producenci filmów uwielbiają wykorzystywać tę fascynującą historię jako główny motyw w filmie. Przykładem może być chociażby ostatnia produkcja „Gra tajemnic”, która była uzyskała wiele nominacji do nagród (m.in. do Oscarów i Złotych Globów), opowiadająca historię Alana Turinga – wybitnego geniusza i ojca informatyki, który miał niezastąpiony wkład w złamanie szyfru Enigmy.

Enigma

Podczas II wojny światowej Turing, jak również wielu jego kolegów matematyków (a także językoznawców, egiptologów, szachistów oraz … osoby zajmujące się układaniem krzyżówek!), pracował w tzw. Rządowej Szkole Kodów i Szyfrów w Bletchley Park, która była częścią brytyjskiego wywiadu i jednocześnie centrum łamania kodów. Ta specjalna komórka miała za zadanie śledzić kanały komunikacji wroga, a także odszyfrowywać ich tajne wiadomości.

Kryptologom z Polski i Wielkiej Brytanii udało się znaleźć drogę do odszyfrowania wiadomości z Enigmy.

Enigma była najbardziej wyrafinowaną maszyną szyfrującą, która zabezpieczała manewry nazistowskich sił, a co więcej – jej kod był uważany za „nie do złamania”. Mimo to kryptologom z Polski i Wielkiej Brytanii udało się znaleźć drogę do odszyfrowania wiadomości z Enigmy, pozwalając tym samym koalicji antyhitlerowskiej osiągnąć znaczącą przewagę (według Churchilla i Eisenhowera „ostateczną przewagę”) podczas losów II WŚ.

Jeżeli chcesz dowiedzieć się, jak działała Enigma, kliknij ten link lub odwiedź YouTube’a:

Jeśli operator chciał nadać wiadomość, po wybraniu na klawiaturze danej każdej litery generowany był odpowiedni sygnał, przesyłany za pośrednictwem elektrycznej sieci składającej się z wielu wirników połączonych ze sobą różnymi elementami stykowymi. W wyniku tego na tablicy pojawiała się litera, która była zamiennikiem pierwotnej litery w szyfrowanym liście. Wirniki zamieniały się po każdej pojedynczej operacji, tak aby kolejny raz ta sama wiadomość była zaszyfrowana w innej formie.

Stworzenie „bomby kryptologicznej” pozwoliło kontynuować proces dekodowania informacji z Enigmy. Powstała w wyniku niesamowicie intensywnych analiz i badań naukowych, a do jej zaprojektowania zachęcały również dodatkowe czynniki: błędy Niemców, którzy pracowali na Enigmie, analiza pracy maszyn, jednorazowe karty z kodami wykorzystywane przy nalotach czy operacje specjalne, podczas których kryptoanalitycy pracowali z wiadomościami, w których część tekstu oryginalnego zawierała znane im słowa.

Jakie główne wnioski z historii Enigmy są nadal aktualne? Sama maszyna dzisiaj raczej już nikogo nie zadziwia pod względem metody zabezpieczania informacji. Nie zmienia to jednak faktu, że wciąż daje wiele uniwersalnych wskazówek:

  1. Nie skupiaj się zbytnio na swojej przewadze technologicznej. Naziści mieli dobre powody, aby uważać, że ich wynalazek jest nie do ruszenia. Jednak alianci stworzyli własną maszynę, równie silną, aby analizować możliwe ustawienia Enigmy i ostatecznie złamać kod szyfrowania wiadomości. Był to prawdziwy milowy skok dla ówcześnie dostępnej technologii, dlatego też Niemcy nawet nie przypuszczali, że powstanie urządzenie deszyfrujące ich wynalazek. Dzisiaj możemy jednoznacznie stwierdzić, że taką maszyną –bombą kryptologiczną dla współczesnej kryptografii byłby komputer kwantowy.
  2. Czasami ciężko jest przewidzieć, co może okazać się najsłabszym ogniwem w dobrze zorganizowanym systemie. Niemożliwość bezpośredniego dopasowania odpowiedniej litery z oryginalnej wiadomości i jej odpowiednika w zaszyfrowanej wiadomości mogła się wtedy wydawać nic nieznaczącym szczegółem lub nawet nieodpowiednią drogą. Jednak taką metodą można było w mechaniczny sposób wyeliminować nieodpowiednie klucze: to wystarczyło, aby odrzucić wszystkie wersje, w których przynajmniej jedna litera w oryginalnej wiadomości pasowała do zaszyfrowanej wersji.
  3. Należy zawsze upewnić się, że ustawiona kombinacja jest wystarczająco skomplikowana. To zalecenie jest ważne dla każdego użytkownika, który stoi przed zadaniem wygenerowania nowego hasła. Dodatkowy (czwarty) wirnik w wersji Enigmy przeznaczonej dla marynarki wojennej (Naval Enigma) sparaliżował całą grupę kryptoanalityków na pół roku. Dopiero po odzyskaniu egzemplarza tej zmodyfikowanej wersji z zatopionej łodzi podwodnej byli oni w stanie wznowić swoją pracę. Jak możesz przekonać się na naszej specjalnej podstronie do sprawdzania siły swoich haseł, czasem pojedynczy znak może diametralnie zmienić czas potrzebny do złamania Twojego hasła.
  4. Czynnik ludzki odgrywa ważną rolę, nawet gdy mamy do czynienia z zaawansowanymi systemami. Nie możemy być pewni, czy alianci odnieśliby sukces, gdyby nie drobne pomyłki i rzadkie przypadki nieroztropności niemieckich operatorów. Z drugiej strony mamy jednak ów czynnik ludzki w wydaniu dowództwa niemieckiego, które skupiło się jedynie na poszukiwaniu źródła sprytu wojsk alianckich i ani przez moment nie wzięło pod uwagę, że mogło dojść do złamania kodu Engimy.
  5. Posiadanie informacji jest obosiecznym mieczem. Jednym z największych wyzwań dla dowództwa alianckiego było wykorzystanie informacji zdobytych dzięki odszyfrowaniu Enigmy w taki sposób, aby wojska wroga nie zorientowały się, że ich maszyna szyfrująca została złamana. Czasami organizowane były specjalne akcje, aby ukryć prawdziwy powód do świętowania sukcesu (na przykład lot samolotu zwiadowczego nad teatrem działań wojennych przed zaatakowaniem sił wroga czy wyciek informacji o rzekomo cennym informatorze w siłach przeciwnika). Czasami konieczne było zrezygnowanie z działań, aby zachować pozory niewiedzy (w jednym przypadku wojska alianckie pozwoliły na zbombardowanie przez Niemców angielskiego miasteczka Coventry, aby pozorować brak wiedzy co do planów atakującego).

Możemy umacniać nasze technologie i zwiększać moc obliczeniową dzień po dniu, jednak zawsze podstawowe zasady korzystania z informacji oraz ich ochrony będą ewoluować w dużo wolniejszym tempie. Dlatego też powinniśmy czerpać naukę z lekcji historii i doświadczeń, które są w dalszym ciągu aktualne.

Jeżeli zafascynowała Cię historia Enigmy, polecam film „Gra Tajemnic” (skupienie na postaci Alana Turinga) lub książkę „Cryptonomicon” Neala Stephensona. Co więcej, możesz również poszukać symulatorów maszyny szyfrującej – przykładowo, ta wersja oparta jest na starym, dobrym Excelu.

Porady