english

mity : ciekawostki : linki

Wg wczesnych prospektów emisyjnych dla modelu komercyjnego Enigma była w stanie wygenerować ponad 22 miliardy kombinacji kodów bez ani jednego powtórzenia. Co oznacza, że jeśli ktoś pracowałby bez przerwy dzień i noc i co minutę próbowałby innego klucza szyfrującego, wyczerpanie wszystkich możliwości kombinacji zajęłoby mu 42 000 lat. A warto dodać, że po przejęciu rozwoju przez wojsko liczba kombinacji znacząco wzrozła poprzez dodanie łącznicy (Steckerbrett) czy czwartego wirnika. Wg Wikipedii wojskowy model M4 umożliwiał 158962555217826360000 (~159 kwintylionów) kombinacji!


Pojawia się zatem pytanie, czy dla współczesnych komputerów szyfrogram Enigmy jest rzeczywiście taki banalny do złamania?

Odpowiedź na to pytanie jest bardziej złożona. Rzeczywiście współczsne komputery potrafią przetwarzać miliony operacji na sekundę, a sam proces szyfrowania w Enigmie polegał tak naprawdę na wieloktornym przesunięciom znaku i jako taki nie obciąża specjalnie procesora (nie jest to żadne skomplikowane obliczenie dla CPU). Zatem jak najbardziej jest możliwe, że w skończonym czasie komputer lub farma komputerów wygenerują wszystkie z 159 kwintylionów kombinacji. Jednakże co z tego? Dla kompututera nie jest jasne czy rozszyfrowany właśnie ciąg jest poprawny, czyli CZY stanowi jakąś sensowną treść np. w j. niemieckim, czy nie? To w tej wartswie jest właśnie problem. Czym innym jest bowiem próba złamania hasła do pliku ZIP, gdzie można w pętli próbować rozpakowywać plik z kolejnymi hasłami - aż w końcu program trafi na właściwy ciąg użyty do zaszyfrowania. Innymi słowy zadanie rozpakowania pliku chronionego hasłem można w pełni zautomatyzować i wiemy kiedy je przerwać. W przypadku szyfrogramów Enigmy sprawa nie jest aż taka prosta. Każdą rozszyfrowaną kombinację należy poddać analizie językowo statystycznej z wykorzystaniem słowników. Kombinacje potencjalnie spełniające kryteria wiadomości należy odkładać na osobny stos do dalszej analizy (przez człowieka lub AI). Nie mamy tutaj prostego mechanizmu zatrzymania, w którym mechanizm miałby 100% pewności, że trafił w kod. Zapewne modele językowe AI mogą przyśpieszyć taką analizę językową i podjęcie decyzji. Warto tutaj dodać że do niedawna istniały nierozszyfrowane szyfrogramy przechwycone przez brytyjskie służby podczas II Wojny. Istniał projekt założony przez Stefan Kraha (M4 Project) rozproszonego rozszyfrowywania tych wiadomości, w którym brały udział komputery wolontariuszy. Więkoszść z wiadomości udało się rozszyfrować
W dalszym ciągu nierozszyfrowana pozostaje wiadomość P1030680 z 1 maja 1945 roku.

Słabością Enigmy ułatwiającą w dekryptaż wiadomości była jej cecha stanowiąca, że żadna litera jawnego tekstu nie mogła być podmieniona na nią samą. Przykładowo, jeśli wiedzielibyśmy, że w jednej wiadomości (jawnego tekstu) dominują litery 'A', a w drugiej litery 'B', to na podstawie samych szyfrogramów i tej właśnie cechy moglibyśmy ustalić, który szyfrogram odpowiada której wiadomości. W współczesnych szyfrach takie założenie nie może mieć miejsca. Inne słabości, już nie samego urządzenia, ale rutyny niemieckich szyfranów było

Zasadniczo metody ustalania kodów używane przez Kriegsmarine były znacznie bardziej przestrzegane i skomplikowane niż przez pozostałe oddziały Wehrmachtu. Dodatkowo marynarka wojenna wykorzystywała Enigmę 4 z dodatkowym wirnikiem Beta lub Gamma. To właśnie depesze Kriegsmarine były najtrudniejsze do rozkodowania i to spośród tych wiadomości znajdują się jeszcze nie rozkodowane. I teraz jeśli w zakodowanym tekście będą poprawnie zapisane zdania w jakimś języku to wykorzystując mechanizmy słownikowe, lub obecnie jakieś modele językowe AI możemy w końcu spośród tych miliardów kombinacji odłożyć te


https://www.enigmaworldcodegroup.com/officer-to-officer-encryptingsending https://www.polska-zbrojna.pl/home/articleshow/34253?t=Enigma-skarb-na-oceanie https://www.ciphermachinesandcryptology.com/en/m4project.htm https://www.dobreprogramy.pl/@karol221-10/kryptologia-xx-wieku-enigma,blog,71701 30 października 1942 30 October 1942