ما هي النسخة البريطانية من آلة إنجما؟

ما هي النسخة البريطانية من آلة إنجما؟


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

بينما كان الألمان يستخدمون آلة Enigma ، ما الذي استخدمه البريطانيون لتشفير رسائلهم وهل تم كسرها؟


كان لدى البريطانيين آلة مماثلة تُعرف باسم آلة Typex. مقالة Wikipedia متعمقة تمامًا ، وله أهمية خاصة القسم الخاص بـ "الأمان والاستخدام" الذي يقول:

على الرغم من أن هجوم تحليل التشفير التجريبي البريطاني قد حقق تقدمًا كبيرًا ، إلا أن النتائج لم تكن بنفس الأهمية مقارنة بـ Enigma ، نظرًا لزيادة تعقيد النظام وانخفاض مستويات حركة المرور.

يحتوي متحف Crypto على قائمة بآلات التشفير البريطانية ، على الرغم من أنني أعترف بأنني سمعت فقط عن Typex ، ولا أعرف تاريخ الآخرين.


سيرة آلان تورينج: رائد الكمبيوتر ، رمز مثلي الجنس

كان آلان تورينج عالمًا بريطانيًا ورائدًا في علوم الكمبيوتر. خلال الحرب العالمية الثانية ، طور آلة ساعدت في كسر كود إنجما الألماني. كما أرسى الأساس للحوسبة الحديثة ووضع نظرية حول الذكاء الاصطناعي.

انتحر تورينغ ، وهو رجل مثلي الجنس بشكل علني ، في وقت كانت فيه الممارسات الجنسية المثلية غير قانونية في بريطانيا ، بعد إدانته بـ "الفحش الفادح" وحُكم عليه بإجراء يسميه البعض "الإخصاء الكيميائي". لقد أصبح منذ ذلك الحين بطلاً شهيدًا لمجتمع المثليين. في أواخر عام 2013 ، أي بعد 60 عامًا تقريبًا من وفاته ، أصدرت الملكة إليزابيث الثانية عفواً رسمياً عنه.


بلتشلي بارك

سيراجع محررونا ما قدمته ويحددون ما إذا كان ينبغي مراجعة المقالة أم لا.

بلتشلي بارك، مؤسسة تشفير تابعة للحكومة البريطانية تعمل خلال الحرب العالمية الثانية. كان بلتشلي بارك هو المكان الذي قام فيه آلان تورينج وغيره من عملاء مشروع Ultra Intelligence بفك تشفير الرسائل السرية للعدو ، وعلى الأخص تلك التي تم تشفيرها باستخدام ماكينات التشفير الألمانية Enigma و Tunny. اقترح الخبراء أن مفككي الأكواد في بلتشلي بارك ربما يكونون قد اختصروا الحرب بما يصل إلى عامين.

كان موقع Bletchley Park في باكينجهامشير (الآن في ميلتون كينز) ، إنجلترا ، على بعد حوالي 50 ميلاً (80 كم) شمال غرب لندن ، ويقع بالقرب من خط سكة حديد يخدم جامعات أكسفورد وكامبريدج. يتألف العقار من منزل ريفي فيكتوري ومساحة 58 فدانًا (23 هكتارًا) من الأراضي. استحوذت عليها الحكومة البريطانية في عام 1938 وجعلتها محطة تابعة للمدونة الحكومية ومدرسة سايفر (GC & ampCS) ، المعينة باسم المحطة X. في بداية الحرب عام 1939 ، كان لدى المحطة 200 عامل فقط ، ولكن بحلول أواخر عام 1944 كان لديها حوالي 9000 موظف ، يعملون في ثلاث نوبات على مدار الساعة. كان الخبراء في حل الألغاز المتقاطعة والشطرنج من بين أولئك الذين تم تعيينهم. كان حوالي ثلاثة أرباع العمال من النساء.

لتسهيل عملهم ، قام الموظفون بتصميم وبناء معدات ، وأبرزها آلات فك الشفرات الكهروميكانيكية الضخمة المسماة بالقنابل. في وقت لاحق ، في يناير 1944 ، ظهر Colossus ، وهو كمبيوتر إلكتروني مبكر يحتوي على 1600 أنبوب مفرغ. كان منزل المزرعة صغيرًا جدًا بحيث لا يستوعب كل شيء وكل شخص ، لذلك كان لا بد من بناء العشرات من المباني الخارجية الخشبية. كانت تسمى هذه المباني الأكواخ ، على الرغم من أن بعضها كان كبيرًا. كان تورينغ يعمل في الكوخ 8 عندما قام هو ورفاقه بحل لغز اللغز. تم بناء مبانٍ جديدة أخرى من كتل إسمنتية وتم تحديدها بالحروف ، مثل بلوك ب.

على الرغم من الأهمية الحيوية للعمل ، لا يزال Bletchley Park يواجه مشكلة في الحصول على موارد كافية. لذلك ، في عام 1941 ، كتب تورينج وآخرون رسالة مباشرة إلى رئيس الوزراء وينستون تشرشل ، الذي أمر رئيس أركانه على الفور "بالتأكد من حصولهم على كل ما يريدونه بأولوية قصوى وإبلاغني بأنه تم القيام بذلك".

تمت العمليات بأمر من السرية التامة لم يتم رفعه حتى بعد انتهاء الحرب. فقط في عام 1974 ، عندما حصل فريدريك ويليام وينتربوثام على إذن بنشر مذكراته ، السر الفائق، هل بدأ العالم في معرفة ما تم تحقيقه في بلتشلي بارك. يتم الحفاظ على الممتلكات الآن كمتحف.


كيف تعمل آلة إنجما

تتكون آلة Enigma من عدة أجزاء بما في ذلك لوحة المفاتيح ولوحة المصباح والدوارات والدوائر الإلكترونية الداخلية. تحتوي بعض الآلات ، مثل تلك التي يستخدمها الجيش ، على ميزات إضافية مثل لوحة التوصيل.

آلة إنجما في متحف الحرب الإمبراطوري ، لندن. [3]

ستكون الرسائل المشفرة عبارة عن مزيج معين من الأحرف في يوم معين من شأنه أن يترجم إلى جملة مفهومة عند فك الرموز.

عند الضغط على مفتاح بلوحة المفاتيح ، يتحرك دوار واحد أو أكثر لتشكيل تكوين دوار جديد يقوم بترميز حرف واحد كحرف آخر. يتدفق التيار عبر الماكينة ويضيء مصباح عرض واحد على لوحة المصباح ، مما يُظهر حرف الإخراج. لذلك إذا تم الضغط على المفتاح "K" ، وتقوم آلة Enigma بترميز هذا الحرف على أنه "P" ، فإن الحرف "P" سيضيء على لوحة المصباح.

كل شهر ، تلقى مشغلو Enigma دفاتر الرموز التي تحدد الإعدادات التي سيستخدمها الجهاز كل يوم. كل صباح سيتغير الرمز.

على سبيل المثال ، يومًا ما ، قد يسرد دفتر الشفرات الإعدادات الموضحة في مفتاح اليوم أدناه:

تشبه لوحة التوصيل لوحة تبديل الهاتف القديمة التي تحتوي على عشرة أسلاك ، ولكل سلك طرفان يمكن توصيلهما بفتحة. يمكن لكل سلك توصيل توصيل حرفين ليكونا زوجًا (عن طريق توصيل أحد طرفي السلك بفتحة حرف واحد والطرف الآخر بحرف آخر). سيتم تبديل الحرفين في الزوج ، لذلك إذا كان الحرف "A" متصلاً بـ "Z" ، يصبح الحرف "A" "Z" و "Z" يصبح "A" هذا يوفر مستوى إضافيًا من التدافع للجيش.

لتنفيذ مفتاح اليوم هذا أولاً ، سيتعين عليك تبديل الحرفين A و L من خلال توصيلهما على لوحة المكونات ، وتبديل P و R عن طريق توصيلهما على لوحة المكونات ، ثم نفس الشيء مع أزواج الأحرف الأخرى المذكورة أعلاه. بشكل أساسي ، سيتم توصيل أحد طرفي الكبل بالفتحة "A" وسيتم توصيل الطرف الآخر بالفتحة L. قبل حدوث أي تشويش إضافي بواسطة الدوارات ، يضيف هذا طبقة أولى من التدافع حيث يتم تشفير الأحرف المتصلة بواسطة الكابل مثل بعضها البعض. على سبيل المثال ، إذا كنت سأقوم بترميز الرسالة APPLE بعد توصيل "A" فقط بـ "L" ، فسيتم ترميزها كـ LPPAE.

يتم وضع لوحة القابس في مقدمة آلة Enigma ، أسفل المفاتيح. [4]

تأتي آلات إنجما مع عدة دوارات مختلفة ، كل دوار يوفر مخطط تشفير مختلف. لتشفير رسالة ، أخذت آلات إنجما ثلاثة دوارات في المرة الواحدة ، واحدة في كل من ثلاث فتحات. كل مجموعة مختلفة من الدوارات ستنتج مخطط تشفير مختلف. ملحوظة: تحتوي معظم آلات إنجما العسكرية على ثلاث فتحات دوارة على الرغم من أن بعضها يحتوي على أكثر.

لإنجاز التكوين أعلاه ، ضع الدوار رقم 2 في الفتحة الأولى من اللغز ، والدوار رقم 3 في الفتحة الثانية ، والدوار رقم 1 في الفتحة الثالثة.

يوجد على كل دوار أبجدية على طول الحافة ، بحيث يمكن للمشغل ضبط اتجاه معين. في هذا المثال ، يقوم المشغل بإدارة الدوار في الفتحة 1 بحيث يتم عرض D ، وتدوير الفتحة الثانية بحيث يتم عرض K ، وتدوير الفتحة الثالثة بحيث يتم عرض P.

[5]

عجلات إنجما داخل حلقات الأبجدية في موضعها في جهاز تشويش إذاعي إنجما [6]


تاريخ الكمبيوتر العملاق

أعاقت الحرب العالمية الثانية تقدم مخترعي الكمبيوتر مثل Atanasoff و Zuse ، ولكن كان لها تأثير معاكس على الخطوات البريطانية الأولى نحو إنشاء الكمبيوتر الإلكتروني. خلال الحرب ، أنشأت وزارة الاتصالات في وزارة الخارجية البريطانية آلات تستخدم الدوائر الإلكترونية لمساعدة البريطانيين في فك تشفير رسائل الراديو الألمانية التي تم اعتراضها ، والمشفرة بآلات خاصة. تم إنشاء أجهزة الكمبيوتر الإلكترونية الإنجليزية من قبل مجموعة من الأشخاص ، مع الدور الرائد لعالم الرياضيات الإنجليزي الشهير ماكسويل نيومان (سيرة ذاتية) (الصورة العلوية اليسرى) والمهندس توماس فلاورز (سيرة ذاتية). لعب العديد من الآخرين أدوارًا مهمة ، بما في ذلك آلان تورينج وسي إي وين ويليامز.

كان اعتراض وفك تشفير الرسائل الألمانية عاملاً مهمًا في انتصار الحلفاء ، وهي حقيقة ظلت سرية حتى وقت قريب. تم تنفيذ العمل في سرية تامة في كود الحكومة ومدرسة التشفير في بلتشلي بارك ، GC & ampCS ، (انظر الصورة القريبة) ، ملكية فيكتورية ، تقع على بعد حوالي 80 كم شمال لندن. وفقًا للمؤرخ هاري هينسلي ، كان عمل محللي التشفير في GC & ampCS ذا أهمية كبيرة لانتصار الحلفاء واختصر وقت الحرب بحوالي عامين.

بدأ الجيش الألماني باستخدام لغز آلات التشفير (انظر الصورة القريبة) لترميز الرسائل العسكرية في عام 1925. خلافًا لمعتقدات الألمان ، لغز لم تكن الآلة آمنة. في عام 1928 ، اكتسب البولنديون المعرفة بالجيش الألماني لغز باعتراض أحدها في الجمارك وإرساله إلى السفارة الألمانية في وارسو وفحصه. تم إنتاج سلسلة كاملة من آلات Enigma في المصنع في وارسو. تم تجنيد مجموعة من طلاب الرياضيات اللامعين في جامعة بوزنان (Rejewski و Rozycki و Zygalski) للعمل في قسم التشفير في هيئة الأركان العامة البولندية. في عام 1932 ، قاموا بفك تشفير إشارات إنجما الألمانية. لتسهيل فك التشفير ، صمم Rejewski آلة قابلة للبرمجة الكهروميكانيكية التي سماها بومبا (البولندية لـ قنبلة) ، بسبب ضوضاء موقوتة تشبه القنبلة التي أحدثتها. في يوليو من عام 1939 ، قدم البولنديون النسخ المتماثلة الفرنسية والبريطانية من الألغاز البولندية المصنوعة مع الرسومات والمعلومات حول معلومات Enigma و Bomba وفك التشفير. قام اثنان من علماء الرياضيات العاملين في GC & ampCS ، Alan Turing و Gordon Welchman ، بتطوير نسخة محسنة من قنبلة آلة وأكثر من 200 من القنابل تم بناؤها بواسطة آلة جدولة بريطانية شركة.

كان البريطانيون متحمسين جدًا لإمكانية فك تشفير جميع المراسلات العسكرية الألمانية عن طريق القنابلفجأة في بداية عام 1940 بدأ المعترضون في التقاط الرسائل الألمانية ، المشفرة بآلة مختلفة ، والتي كان من المستحيل فك تشفيرها. ماذا حدث؟

في نهاية الثلاثينيات طلبت القيادة العليا للجيش الألماني من الشركة C. Lorenz AG لإنتاج جهاز تشفير عن بعد عالي الأمان لتمكينهم من الاتصال عن طريق الراديو في سرية تامة. ال Lorenz AG صمم آلات التشفير SZ40 و SZ42 (انظر الصورة القريبة) ، بناءً على الطريقة المضافة لتشفير رسائل الطابعة عن بُعد التي اخترعها جيلبرت إس فيرنام في عام 1918 من بروكلين ، نيويورك (انظر براءة اختراع Vernam). منذ عام 1940 ، تم استخدام آلة Enigma بشكل عام من قبل الوحدات الميدانية ، وتم استخدام آلة Lorenz للاتصالات عالية المستوى (بما في ذلك أوامر Hitler & # 8217s) والتي يمكن أن تدعم الماكينة الثقيلة وآلة الكتابة عن بُعد والدوائر الثابتة المصاحبة. قام نظام Vernam بتشفير نص الرسالة عن طريق إضافة مجموعة من الأحرف الغامضة إليه ، حرفًا بحرف ، وبالتالي إنتاج النص المشفر الذي تم إرساله إلى المستلم المقصود. كانت بساطة نظام Vernam & # 8217s هي أنه إذا تمت إضافة الأحرف الغامضة بطريقة خاصة إلى حد ما (تُعرف باسم نموذج 2 بالإضافة) ، ثم تمت إضافة نفس الأحرف الغامضة تمامًا بنفس الطريقة إلى الرسالة المشفرة المستلمة ، وإلغاء الأحرف المحجوبة واسترداد الرسالة الأصلية. اقترح Vernam أن تكون الأحرف المحجوبة عشوائية تمامًا ومثقبة مسبقًا على شريط ورقي ليتم استهلاكها حرفًا بحرف بالتزامن مع أحرف رسالة الإدخال. نظام التشفير هذا الذي يستخدم أحرفًا عشوائية محضة غير قابل للكسر.

كانت الصعوبة ، في حالة الحرب الساخنة ، التأكد من توفر نفس شرائط الأحرف العشوائية في كل طرف من طرفي ارتباط الاتصالات وأنه تم ضبطهما على نفس موضع البداية. قررت شركة Lorenz أنه سيكون من الأسهل من الناحية التشغيلية إنشاء آلة لتوليد تسلسل الأحرف الغامض. نظرًا لأنه كان آلة ، فإنه لا يمكنه إنشاء تسلسل عشوائي تمامًا من الأحرف. إنه يولد ما يعرف بـ عشوائية زائفة تسلسل. لسوء حظ الجيش الألماني كان الأمر أكثر من ذلك مستعار من عشوائي وهكذا تم كسرها. إن الشيء المذهل في آلات SZ (على عكس أدوات فك الشفرات البولندية ونجاح # 8217 مع آلة Enigma) هو أن قواطع الشفرات في GC & ampCS لم تروا آلة SZ فعلية حتى نهاية الحرب مباشرةً ، لكنهم كانوا يكسرون لورنز لمدة عامين ونصف.

كان جون تيلتمان أحد أفضل برامج فك الشفرات في بلتشلي بارك ، وكان مهتمًا بشكل خاص برسائل الطابعة المشفرة عن بُعد. تم إعطاؤهم الاسم الرمزي سمكة والرسائل التي تم تشفيرها باستخدام آلة لورنز ، كما اكتشف لاحقًا ، كانت تُعرف باسم توني. عرف تيلتمان نظام فيرنام وسرعان ما حدد هذه الرسائل على أنها مشفرة بطريقة فيرنام. نظرًا لأن نظام Vernam يعتمد على إضافة الأحرف ، فقد استنتج تيلتمان أنه إذا كان المشغلون قد ارتكبوا خطأ واستخدموا نفس آلة لورنز تبدأ في رسالتين ، ثم بإضافة نصي التشفير معًا حرفًا بحرف ، سيختفي تسلسل الأحرف الغامض. وشعر البريطانيون بالقليل من الدهون - في أغسطس 1941 ارتكب عاملان ألمانيان خطأ فادحًا ، حيث أرسلوا نفس الرسالة مرتين (وهو أمر تحظره التعليمات تمامًا) وقام اعتراض بريطاني ذكي بالتقاط الرسالتين. تلقى Tiltman الرسائل ونجح لأول مرة في استعادة كلا النصين تمامًا. كان هذا هو الاختراق.

ثم خلال الشهرين التاليين ، توصل قسم الأبحاث في GC & ampCS إلى البنية المنطقية الكاملة لآلة التشفير. في بداية عام 1942 مختبرات أبحاث مكتب البريد في Dollis Hill ، طُلب منهم تنفيذ المنطق الذي وضعته قواطع الشفرات. أنتج فرانك موريل رفًا من المحركات غير المنتظمة والمرحلات ، والتي تحاكي المنطق. كان يدعى توني. لذلك الآن ، عندما عملت قواطع التعليمات البرمجية اليدوية في الاختبار بجد على الإعدادات المستخدمة لرسالة معينة ، يمكن توصيل هذه الإعدادات توني وقراءة نص الشفرة. إذا كانت قواطع الشفرات قد فهمت الأمر بشكل صحيح ، فقد خرجت باللغة الألمانية. لكن الأمر استغرق من أربعة إلى ستة أسابيع لتهيئة الإعدادات. هذا يعني أنه على الرغم من أنهم أثبتوا قدرتهم على الانهيار تقنيًا توني، بحلول الوقت الذي تم فيه فك تشفير الرسائل ، كانت المعلومات الموجودة فيها قديمة جدًا بحيث لا تكون مفيدة من الناحية التشغيلية. كان فاصل الشفرات بحاجة إلى آلة أسرع.

ظهر عالم الرياضيات الإنجليزي الشهير ماكس نيومان الآن على الساحة. كان يعتقد أنه سيكون من الممكن أتمتة بعض أجزاء العثور على الإعدادات المستخدمة لكل رسالة ، باستخدام الأجهزة الإلكترونية. ابتكر مواصفات لآلة بناها المهندسون في Dollis Hill. تم بناء المنطق عن طريق المرحلات ، لكن العدادات إلكترونية ، من تصميم Charles Eryl Wynn-Williams (شارك T. Flowers أيضًا). تم استدعاء الآلة هيث روبنسون بعد مصمم آلات رائعة رسام الكاريكاتير.

هيث روبنسون تم تسليمه إلى GC & ampCS في يونيو 1943. يقارن الجهاز تدفقين للبيانات ، يتم إدخالهما عن طريق قارئي شريط. يحتوي الشريط الأول على الرسالة التي تم اعتراضها ، والثاني - رسالة محتمل فك تشفيرها. ستؤدي المقارنة المستمرة بين الشريطين وتحويل الأحرف قريبًا أو لاحقًا إلى فك تشفير الرسالة ، وستتم طباعة النتيجة على آلة كاتبة. هيث روبنسون قدمت بعض المشاكل ، ومع ذلك. أعطت قارئات الشريط البصري أخطاءً في حالة وجود امتداد طويل من الثقوب المجاورة أو عدم حدوث ثقوب على الأشرطة. كانت المشكلة الرئيسية هي الحفاظ على تزامن الشريطين بأكثر من 1000 حرف في الثانية. حتى الخلل الطفيف من شأنه أن يجعل العملية برمتها عديمة الجدوى. هيث روبنسون ومع ذلك ، عملت بشكل جيد بما يكفي لإظهار أن مفهوم Max Newman & # 8217s كان صحيحًا.

ثم ذهب نيومان إلى دولس هيل ، حيث تم الاتصال بتوماس فلاورز. كان فلاورز مهندس الإلكترونيات اللامع في مكتب البريد الذي صمم وبنى العملاق لتلبية متطلبات Max Newman & # 8217s للآلة لتسريع كسر تشفير لورنز. كان قد أعطى بالفعل بعض النصائح في بناء هيث روبنسون. كانت المساهمة الرئيسية لـ Flower & # 8217s هي اقتراح إنشاء أنماط العجلة إلكترونيًا في الدوائر الحلقية وبالتالي التخلص من شريط ورقي واحد والقضاء تمامًا على مشكلة المزامنة. تطلب هذا عددًا كبيرًا من الصمامات الإلكترونية ، لكنه كان واثقًا من إمكانية عملها. كان قد صمم ، قبل الحرب ، أجهزة إرسال بريدية باستخدام الصمامات. كان يعلم أن الصمامات موثوقة بشرط ألا يتم تشغيلها أو إيقاف تشغيلها مطلقًا. لم يصدقه أحد! في وقت لاحق سوف يقول فلاورز: & # 8220 ، قوبل اقتراحي ، الذي قدمته في فبراير 1943 ، بشكوك كبيرة. كان رد الفعل الأول هو أن الآلة التي تحتوي على عدد من الأنابيب التي من الواضح أنها ستكون ضرورية لن تكون موثوقة للغاية بحيث لا تكون مفيدة. لحسن الحظ ، هزم هذا النقد بتجربة مكتب البريد باستخدام آلاف الأنابيب في شبكة اتصالاته. لم تكن هذه الأنابيب عرضة للحركة أو المناولة ، ولم يتم إيقاف تشغيل الطاقة مطلقًا. في ظل هذه الظروف ، كانت حالات فشل الأنبوب نادرة جدًا. & # 8221

ال العملاق بلتشلي بارك في عام 1944

العملاق (يسمى لاحقا العملاق مارك الأول) بدأ التصميم في مارس 1943. بحلول ديسمبر 1943 ، كانت جميع الدوائر المختلفة تعمل وتم تفكيك Colossus وشحنها إلى GC & ampCS وتم تجميعها. استخدم Colossus أحدث الأنابيب المفرغة (صمامات حرارية) وثيراترونات ومضاعفات ضوئية لقراءة شريط ورقي بصريًا ثم طبق وظيفة منطقية قابلة للبرمجة على كل حرف ، مع احتساب عدد المرات التي عادت فيها هذه الوظيفة & # 8220 true & # 8221. كان الكمبيوتر (انظر الصورة العلوية) يعمل في يناير 1944 ونجح في أول اختبار له مقابل شريط رسائل حقيقي مشفر. تمكن Colossus من قراءة ما يصل إلى 5000 حرف في الثانية (cps) ، حيث كان الشريط يتحرك خلاله بسرعة حوالي 50 كم في الساعة ، وقلل الوقت لكسر رسائل Lorenz من أسابيع إلى ساعات وفي الوقت المناسب لفك تشفير الرسائل. أعطى معلومات حيوية لأيزنهاور ومونتغمري من قبل يوم د. أظهرت رسائل لورينز التي تم فك رموزها أن هتلر قد ابتلع حملات الخداع ، والجيش الوهمي في جنوب إنجلترا ، والقوافل الوهمية التي تتحرك شرقًا على طول القناة ، وأن هتلر كان مقتنعًا بأن الهجمات كانت تمر عبر ممر كاليه وأنه كان يحتفظ بها. فرق بانزر في بلجيكا. بعد، بعدما يوم د قصفت المقاومة الفرنسية والقوات الجوية البريطانية والأمريكية جميع خطوط الهاتف والطابعة الأرضية في شمال فرنسا ، وأجبرت الألمان على استخدام الاتصالات اللاسلكية وفجأة ارتفع حجم الرسائل التي تم اعتراضها بشكل كبير.

في يونيو 1944 تم تطوير نسخة محسنة من العملاق مارك الأول، مسمى مارك الثاني، وتم بناء ثماني آلات أخرى بسرعة للتعامل مع الزيادة في الرسائل. تمت ترقية Mark I إلى Mark II ، وبالتالي كان هناك عشرة مارك الثاني كولوسي في GC & ampCS بنهاية الحرب. بحلول نهاية الأعمال العدائية ، تم فك تشفير 63 مليون حرف من الرسائل الألمانية عالية الجودة. احتوى Mark II على 2500 صمام و 800 مرحلات وكان قادرًا على قراءة ما يصل إلى 25000 cps (خمس مرات أسرع من Mark I) ، بسبب الجمع بين المعالجة المتوازية وذاكرة التخزين المؤقت (السجلات) ، ويحتوي على دائرة لتغيير البرنامج تلقائيًا عند تم اكتشاف نمط رمز محتمل.

مخطط كتلة من العملاق

احتل كل من العشرة كولوسي غرفة كبيرة في بلتشلي بارك. كان ارتفاع الرفوف 2.3 مترًا وبعرض متفاوت. كانت هناك ثمانية رفوف مرتبة في خليجين بطول 5.5 متر بالإضافة إلى قارئ الشريط الورقي ومعالج الشريط. كان إدخال البيانات عبارة عن نص مشفر ، مثقوب على شريط ورقي من 5 ثقوب يُقرأ بسرعة 5000 cps. تم تخزين الإخراج مؤقتًا على مرحلات ، وطباعته على آلة كاتبة. كان للمعالج ذاكرة من 5 أحرف من 5 بتات ، محفوظة في سجل التحول ، وبوابات منطقية قابلة للتوصيل و 20 عدادات عقد مرتبة على شكل 5 في 4 عقود. كانت سرعة الساعة 5 كيلو هرتز ، مشتقة من ثقوب العجلة المسننة في شريط الإدخال. تم تحقيق برمجة خوارزمية الارتباط المتبادل Colossus & # 8217 من خلال مجموعة من مقابس مقابس الهاتف والأسلاك والمفاتيح.

بعد يوم النصر ، فجأة انتهى كل شيء. تم تفكيك ثمانية من أصل عشرة كولوسي في بلتشلي بارك. ذهب اثنان إلى لندن وتم تفكيكهما في حوالي عام 1960 وفي نفس العام تم حرق جميع رسومات Colossus ، وبالطبع ظل وجودها سراً. في سبعينيات القرن الماضي ، بدأت المعلومات في الظهور العملاق. بدأ البروفيسور برايان راندل من جامعة نيوكاسل البحث عن الآلة. كتب الدكتور فلاورز وبعض مهندسي التصميم الآخرين أوراقًا في الثمانينيات تصف Colossus بعبارات عامة إلى حد ما.

كانت Colossus أول الآلات الرقمية الإلكترونية ذات القدرة على البرمجة ، وإن كانت محدودة بالمصطلحات الحديثة. ومع ذلك ، لم يكن جهاز كمبيوتر عامًا كاملاً من نوع Turing ، على الرغم من أن Alan Turing كان يعمل في Bletchley Park ، ولا كمبيوتر برنامج مخزن. لم يتم إدراك بعد ذلك أن تورينج كان مكتملًا مهمًا لأن معظم آلات الحوسبة الحديثة الرائدة الأخرى لم تكن أيضًا تورينج كاملة (على سبيل المثال Atanasoff. Berry Computer ، وآلة الترحيل الكهروميكانيكية Harvard Mark I ، وآلات الترحيل Bell Labs (بواسطة George Stibitz) وآخرون) ، أو التصميمات الأولى لكونراد تسوس). إن مفهوم الكمبيوتر كآلة للأغراض العامة ، أي أنه أكثر من مجرد آلة حاسبة مخصصة لحل مشكلات صعبة ولكنها محددة ، لن تصبح بارزة لعدة سنوات.

نظرًا لطبيعته الموازية ، فإن Colossus سريع جدًا ، حتى وفقًا لمعايير اليوم & # 8217. تتم قراءة الرسالة التي تم اعتراضها على الشريط الورقي للآلة الكاتبة العادية بمعدل 5000 حرف في الثانية. تتم قراءة فتحات العجلة المسننة أسفل منتصف الشريط لتشكيل الساعة للجهاز بأكمله. هذا يتجنب أي مشاكل في المزامنة ، مهما كانت سرعة الشريط ، التي & # 8217s سرعة Colossus. قام تومي فلاورز بلف محرك محرك الشريط الورقي ذات مرة لمعرفة ما حدث. عند 9600 حرف في الثانية ، انفجر الشريط وتطاير في جميع أنحاء الغرفة بسرعة حوالي 100 كم / ساعة! تقرر أن 5000 cps كانت سرعة آمنة. عند 5000 cps ، يكون الفاصل الزمني بين ثقوب العجلة المسننة 200 ميكروثانية. في هذا الوقت ، ستجري Colossus ما يصل إلى 100 عملية حسابية منطقية في وقت واحد على كل قناة من قنوات الأشرطة الخمسة وعبر مصفوفة مكونة من خمسة أحرف. يبلغ وقت تأخير البوابة 1.2 ميكروثانية وهو أمر رائع للغاية بالنسبة للصمامات العادية جدًا. يوضح مهارات تصميم تومي فلاورز.

في عام 1994 ، بدأ فريق بقيادة توني سيل إعادة بناء تمثال عملاق في بلتشلي بارك. عندما كانت الآلة (انظر الصورة العلوية) جاهزة ، في نوفمبر 2007 ، للاحتفال بانتهاء المشروع وللإشارة إلى بدء مبادرة جمع التبرعات للمتحف الوطني للحوسبة ، تم تنظيم مسابقة - أعيد بناؤها Colossus ضد هواة الراديو في جميع أنحاء العالم في كونك أول من تلقى وفك تشفير 3 رسائل مشفرة باستخدام Lorenz SZ42 وانتقلت من محطة الراديو DL0HNF في متحف الكمبيوتر Heinz Nixdorf MuseumsForum. فاز التحدي بسهولة يواكيم شش ، هاوي الراديو الذي أعد بعناية لهذا الحدث وطور معالجة الإشارات الخاصة به وفك تشفير الشفرة باستخدام لغة الكمبيوتر Ada. تم إعاقة فريق Colossus بسبب رغبتهم في استخدام معدات راديو الحرب العالمية الثانية ، مما أدى إلى تأخيرهم يومًا واحدًا بسبب ظروف الاستقبال السيئة. ومع ذلك ، استغرق الكمبيوتر المحمول Victor & # 8217s بسرعة 1.4 جيجاهرتز ، الذي يشغل الكود الخاص به ، أقل من دقيقة للعثور على الإعدادات لجميع العجلات الـ 12. قال قاطع الشيفرة الألماني:. قام الكمبيوتر المحمول الخاص بي بهضم النص المشفر بسرعة 1.2 مليون حرف في الثانية - 240 مرة أسرع من Colossus. إذا قمت بقياس تردد وحدة المعالجة المركزية من خلال هذا العامل ، فستحصل على ساعة مكافئة تبلغ 5.8 ميجاهرتز لـ Colossus. هذه سرعة رائعة لجهاز كمبيوتر تم بناؤه عام 1944. & # 8221

التاريخ الكامل لنظام التشغيل Mac

Macintosh ، أو Mac ، عبارة عن سلسلة من عدة أسطر من أجهزة الكمبيوتر الشخصية ، تم تصنيعها بواسطة شركة Apple Inc. ، تم تقديم أول جهاز Macintosh في 24 يناير 1984 بواسطة Steve Jobs وكان أول كمبيوتر شخصي ناجح تجاريًا يتميز باحتوائه على اثنين & # x02026 تابع القراءة


كيف عملت آلات إنجما؟

تمامًا مثل جميع الآلات الدوارة الأخرى ، كان لهذا الجهاز أنظمة كهربائية وميكانيكية. يتكون الجزء الميكانيكي من النظام من دوارات مرتبة على طول محور دورانها ، ولوحة مفاتيح ، ومكون متدرج يحول أحد الدوارات عند الضغط على مفتاح وسلسلة من المصابيح لجميع الحروف.

تم استخدام الجهاز لتشفير أي رسالة نص عادي ولكل حرف كتبه المشغل ، أظهر المصباح حرفًا مختلفًا وفقًا للاستبدال العشوائي الزائف. تم تسجيل الحروف المعروضة بواسطة الأضواء كبديل مشفر. عندما يتم الضغط على المفتاح ، فإنه يحرك أحد الدوارات ، بحيث يستخدم المفتاح التالي مسارًا كهربائيًا مختلفًا ، وبالتالي ينتج أبجدية بديلة مختلفة لجميع الأحرف. ثم يتم إرسال النص المشفر إلى عامل آخر يقوم بفك تشفير الرسالة. طالما أن إعدادات جهاز فك التشفير تشبه إعدادات آلة التشفير ، يمكن فك تشفير الرسالة.


المصادر الأولية

(1) سوتونيوس ، الاثني عشر قيصر (ج. 110 م)

هناك أيضًا رسائل من شيشرون إلى شيشرون ، وكذلك إلى مقربين منه في الشؤون الخاصة ، وفي الأخير ، إذا كان لديه أي شيء سري ليقوله ، فقد كتبه في التشفير ، أي عن طريق تغيير ترتيب رسائل الأبجدية ، بحيث لا يمكن صنع كلمة واحدة. إذا رغب أي شخص في فك هذه الرموز والوصول إلى معناها ، فعليه استبدال
الحرف الرابع من الأبجدية ، أي D ، من أجل A ، وهكذا مع الآخرين.

(2) مايكل باترسون ، أصوات من Codebreakers (2007)

عندما توفي مالكها في عام 1937 ، كان Bletchley Park ، الذي يقع في ريف باكينجهامشير على بعد حوالي 50 ميلًا شمال غرب لندن ، منزلًا ريفيًا فيكتوريًا غير ملحوظ. تقع في نهاية الطريق وتحيط بها المروج التي تنحدر برفق إلى بحيرة زينة ، وقد أعيد بناؤها إلى حد كبير بعد عام 1883 عندما اشتراها الممول السير هربرت ليون. واجهته المصنوعة من الطوب الأحمر لا تتباهى بالتناسق أو الجمال: لقد كانت عبارة عن مجموعة انتقائية من الجملونات ، والمداخن ، ومداخن المداخن ، والنوافذ الكبيرة - ربما كان مكانًا غريب الأطوار مناسبًا للدور الذي كان من المقرر أن يلعبه قريبًا. مختبئة خلفها المباني الخارجية المعتادة: الاسطبلات ، والمرائب ، ومرافق غسيل الملابس والألبان ، وأماكن معيشة الخدم. ليس لها أهمية تاريخية أو معمارية ، فقد تم شراؤها من قبل بناء محلي للهدم وإعادة التطوير.

ومع ذلك ، في غضون عام ، تم تغيير المنزل مرة أخرى. بدا أن راكبها الجديد رجل بحري أو عسكري ، وكان برفقته مجموعة وصفت باسم & quot؛ حفلة إطلاق النار الخاصة بالكابتن ريدلي & quot. يشير هذا المصطلح إلى مجموعة من الرجال الرياضيين من الطبقة العليا يسعون وراء الحياة البرية المحلية ، ومع ذلك لم تسمع أصوات طلقات نارية من الأرض. بدلاً من ذلك ، في السنوات التي تلت ذلك ، كانت هناك أصوات البناء المستمر تقريبًا. كان على الرجل المحترم الغامض أن يظل في الاحتلال لما يقرب من عشر سنوات ، وتضخم عددهم بأكثر من 10000 رجل وامرأة ، عسكريين ومدنيين ، وسيستغرق الأمر عدة عقود قبل أن يكتشف السكان المحليون ما كانوا يفعلونه هناك.

(3) بيتر كالفوكوريسي ، توب سيكريت الترا (1980)

تم اختراع النسخة الأصلية من آلة Enigma وحصلت على براءة اختراع في عام 1919 في هولندا وتم تطويرها وتسويقها في أوائل العشرينيات من قبل ألماني قام بدمج الاختراع الهولندي مع اختراعه وأعطى الآلة اسمها. كانت آلة تجارية يمكن لأي شخص شراؤها. تم الحصول على براءات الاختراع في بلدان مختلفة بما في ذلك بريطانيا وكانت مفتوحة للتفتيش من قبل أي شخص يعرف مكان البحث عنها وكان لديه فضول للقيام بذلك.

من بين المشترين لهذه الآلة التجارية كانت القوات المسلحة الألمانية. كانت البحرية الألمانية تفكر في إيجاد وتكييف آلة لشفراتها منذ عام 1918 ، وفي عام 1926 بدأت في استخدام نسخة محسنة من إنجما. تبع الجيش حذوه بعد ثلاث سنوات لم يكن هناك حتى الآن قوة جوية ، ولكن في النهاية استخدمت Luftwaffe Enigma أيضًا وكذلك فعلت أجهزة الأمن الألمانية (الشرطة وقوات الأمن الخاصة) والخدمات الأخرى مثل السكك الحديدية. على مر السنين ، قام الألمان بتغيير وتعقيد الماكينة بشكل تدريجي وأبقوا كل شيء يتعلق بها أكثر وأكثر سرية. تم الانتهاء من التعديلات الأساسية من النموذج التجاري إلى النموذج العسكري السري بحلول عام 1930/31 ، ولكن استمر إدخال المزيد من إجراءات التشغيل قبل وأثناء الحرب. كان من المفترض أن تكون آلة Enigma هي الأداة الأكثر أهمية للاتصالات الألمانية في ساحة المعركة الاستراتيجية خلال الحرب العالمية الثانية ، على الرغم من أنه كان من الممكن استبدالها إذا استمرت الحرب لفترة أطول بكثير مما كانت عليه.

(4) أنتوني كيف براون ، الحارس الشخصي للأكاذيب (1976)

عمل لوينسكي في شقة على الضفة اليسرى ، وكانت الآلة التي ابتكرها متعة في الهندسة المقلدة. كانت مساحتها حوالي 24 بوصة مربعة وارتفاعها 18 بوصة ، وكانت محاطة بصندوق خشبي. كان متصلاً بجهازي كاتبة كهربائيين ، ولتحويل إشارة لغة بسيطة إلى نص مشفر ، كل ما كان على المشغل فعله هو الرجوع إلى دفتر المفاتيح ، واختيار المفتاح للوقت من اليوم ، واليوم من الشهر ، وشهر ربع السنة ، قم بالتوصيل وفقًا لذلك ، واكتب الإشارة على الآلة الكاتبة اليسرى. دخلت النبضات الكهربائية في الأسلاك المعقدة لكل من دوارات الآلة ، وتم تشفير الرسالة ثم نقلها إلى الآلة الكاتبة اليمنى. عندما وصل النص المشفر إلى وجهته ، قام المشغل بتعيين مفاتيح جهاز مشابه وفقًا للاستشارة الواردة في الرسالة ، وكتب الإشارة المشفرة على الجهاز الأيسر ، وقام الجهاز الأيمن بتسليم النص العادي على النحو الواجب. حتى وصول نظام التشفير الآلي ، كان التشفير يتم ببطء وحذر باليد البشرية. الآن ، يمكن أن ينتج Enigma ، كما اكتشف Knox و Turing ، عددًا لا نهائيًا تقريبًا من أبجديات التشفير المختلفة بمجرد تغيير إجراء القفل. لقد كانت ، أو هكذا بدت ، آلة الكتابة السرية المطلقة. & quot

(5) آر في جونز ، معظم الحروب السرية: المخابرات البريطانية العلمية 1939-1945 (1978)

كان هذا ترتيبًا بارعًا للغاية من ثلاث عجلات ، كل منها يحتوي على سلسلة من الأزرار على كل جانب ، مع توصيل كل مسمار على جانب واحد بواسطة سلك بدبوس على الجانب الآخر - الترتيب الدقيق للوصلات هو واحد من أسرار الآلة والدبوس الذي يلامس أحد الأزرار الموجودة على العجلة التالية. كانت الآلة تحتوي على لوحة مفاتيح آلة كاتبة ، وكانت تعمل مثل مقياس الدوران: في كل مرة يتم فيها تشغيل الآلة لتشفير حرف ، يتم إدارة عجلة واحدة بمسافة واحدة بعد أن تتحرك هذه العجلة بمسافات كافية لتحويلها خلال دورة واحدة ، سوف تضغط على العجلة المجاورة لها بمسافة واحدة. وهكذا لم تكن العجلات في نفس الوضع مرتين. تم تأثر الترميز الأساسي بمرور تيار كهربائي عبر الأزرار بحيث يتم الضغط على المفتاح المناسب عند تشفير حرف ما على لوحة المفاتيح ، وسيتم تحديد الحرف المشفر الناتج عن طريق مسار التوصيل المناسب من خلال الأزرار ، الأزرار الموجودة على عجلة واحدة تجعل الاتصال المناسب مع المسامير الموجودة على العجلة المجاورة. كانت اللمسة الأخرى للبراعة هي إضافة ترتيب عكسي على حافة العجلة الثالثة ، مرة أخرى مع ربط الأزرار بشكل متقاطع لإرسال التيار للخلف عبر العجلات من خلال مسار آخر. أضاء التيار العائد مصباحًا كهربائيًا صغيرًا كان يضيء حرفًا معينًا على لوحة مفاتيح ثانية ، وبالتالي يشير إلى المكافئ المشفر للحرف الذي تم الضغط على مفتاحه في الأصل. & quot

(6) بيتر كالفوكوريسي ، توب سيكريت الترا (1980)

Although its keyboard was simpler than a typewriter's, the Enigma machine was in all other respects much more complicated. Behind the keyboard the alphabet was repeated in another three rows and in the same order, but this time the letters were not on keys but in small round glass discs which were set in a flat rectangular plate and could light up one at a time. When the operator struck a key one of these letters lit up. But it was never the same letter. By striking P the operator might, for example, cause L to appear and next time he struck P he would get neither P nor L but something entirely different.

This operator called out the letters as they appeared in lights and a second operator sitting alongside him noted them down. This sequence was then transmitted by wireless in the usual Morse code and was picked up by whoever was supposed to be listening for it. It could also be picked up by an eavesdropper. The Germans experimented with a version of the machine which, by transmitting automatically as the message was encyphered, did away with the need for the second operator, but they never brought this version into use.

The legitimate recipient took the gobbledegook which had been transmitted to him and tapped it out on his machine. Provided he got the drill right the message turned itself back into German. The drill consisted in putting the parts of his machine in the same order as those of the sender's machine. This was no problem for him since he had a handbook or manual which told him what he had to do each day. In addition, the message which he had just received contained within itself the special key to that message.

The eavesdropper on the other hand had to work all this out for himself. Even assuming he had an Enigma machine in full working order it was no good to him unless he could discover how to arrange its parts - the gadgets which it had in addition to its keyboard. These were the mechanisms which caused L to appear when the operator struck P.

These parts or gadgets consisted of a set of wheels rotors and a set of plugs. Their purpose was not simply to turn P into L but to do so in so complex a manner that it was virtually impossible for an eavesdropper to find out what had gone on inside the machine in each case. It is quite easy to construct a machine that will always turn P into L, but it is then comparatively easy to find out that L always means P a simple substitution of this kind is inadequate for specially secret traffic.

The eavesdropper's basic task was to set his machine in exactly the same way as the legitimate recipient of the message had set his, since the eavesdropper would then be able to read the message with no more difficulty than the legitimate recipient. The more complex the machine and its internal workings, the more difficult and more time-consuming was it for the eavesdropper to solve this problem.

The Enigma machine fitted compactly into a wooden box which measured about 13 x 11 inches, and 6 inches high.
As the operator sat at his machine, he had in front of him, first, the rows of keys, then the spaces for the letters to appear illuminated, and beyond these again a covered recess to take three wheels or rotors. Each wheel was about three inches in diameter and had 26 points of entry and exit for the electric current which passed through them. The wheels were almost wholly embedded in the machine and edge-on to the operator. They were covered by a lid and when the lid was closed the operator could see only the tops of them, but he could rotate them by hand because each wheel had on one side a serrated edge which stuck up through the lid.

In addition to this serrated edge each wheel had, on its other side, a ring which could be moved independently of the wheel itself into any one of 26 positions round the wheel. Thus the wheel could be manipulated and so could the ring. Further, each wheel rotated automatically when the machine was in use - the right hand wheel at each touch of a key, the middle wheel after 26 touches, and the left hand wheel after 26 x 26.

Although only three wheels could be inserted into the machine at any one time, there were by 1939 five wheels issued with each machine. كان على المشغل استخدام ثلاثة من هذه المجموعة المكونة من خمسة. كان عليه أن يختار الثلاثة الصحيحين ثم يضعهم في ترتيب محدد. This was crucial because the wheels, although outwardly identical, were differently wired inside.

(7) Rules of Bletchley Park (September, 1939)

No mention whatsoever may be made either in conversation or correspondence regarding the nature of your work. It is expressly forbidden to bring cameras etc. within the precincts of Bletchley Park (Official Secrets Act).

DO NOT TALK AT MEALS. There are the waitresses and others who may not be in the know regarding your own particular work.

DO NOT TALK TO THE TRANSPORT. There are the drivers who should not be in the know.

DO NOT TALK TRAVELLING. Indiscretions have been overheard on Bletchley platform. They do not grow less serious further off.

DO NOT TALK IN THE BILLET. Why expect your hosts who are not pledged to secrecy to be more discreet than you, who are?

DO NOT TALK BY YOUR OWN FIRESIDE, whether here or on leave. If you are indiscreet and tell your own folks, they may see no reason why they should not do likewise. They are not in a position to know the consequences and have received no guidance. Moreover, if one day invasion came, as it perfectly well may, Nazi brutality might stop at nothing to wring from those that you care for, secrets that you would give anything, then, to have saved them from knowing. Their only safety will lie in utter ignorance of your work.

BE CAREFUL EVEN IN YOUR HUT. Cleaners and maintenance staff have ears, and are human.

(8) Nigel Cawthorne, The Enigma Man (2014)

The first bombe, named Victory, arrived at Bletchley Park on 18 March 1940. It cost £6,500, one-tenth of the price of a Lancaster bomber and around £100,000 today. It was also some 300,000 times faster than Rejewski's machine. But already Turing was working on plans to make a machine that was faster still.

(9) Cynthia Waterhouse, interviewed by Michael Paterson, for his book, أصوات من Codebreakers (2007)

The intricate deciphering machines were known as bombes. These unravelled the wheel settings for the Enigma ciphers thought by the Germans to be unbreakable. They were cabinets about eight feet tall and seven feet wide. The front housed rows of coloured circular drums each about five inches in diameter and three inches deep. Inside each was a mass of wire brushes, every one of which had to be meticulously adjusted with tweezers to ensure that the circuits did not short. The letters of the alphabet were painted round the outside of each drum. The back of the machine almost defies description - a mass of dangling plugs on rows of letters and numbers.

We were given a menu which was a complicated drawing of numbers and letters from which we plugged up the back of the machine and set the drums on the front. The menus had a variety of cover names - e.g. silver drums were used for shark and porpoise menus for naval traffic, and phoenix, an army key associated with tank battles at the time of El Alamein.

We only knew the subject of the key and never the contents of the messages. It was quite heavy work and now we understood why we were all of good height and eyesight, as the work had to be done at top speed and 100% accuracy was essential. ال bombes made a considerable noise as the drums revolved, and would suddenly stop, and a reading was taken. If the letters matched the menus, the Enigma wheel-setting had been found for that particular key. To make it more difficult the Germans changed the setting every day. The reading was phoned through to the Controller at Bletchley Park where the complete messages were deciphered and translated. The good news would be a call back to say "Job up, strip machine."

(8) John Cairncross, The Enigma Spy (1996)

I was posted to the secret and vital operation of deciphering signals of foreign military forces carried out at the Government Code & Cipher School (GC&CS), which had moved shortly before the war from the SIS headquarters in London to the small town of Bletchley, some sixty miles on the main railway line to the north, where it was safely hidden from German bombers. The school itself would not have aroused suspicion, set in the grounds of a hideous nineteenth-century Victorian mansion, which would serve as its administrative headquarters. But if one looked through the high steel fence which guarded the compound from intruders, one could see a cluster of dingy prefabricated huts of the type normally found in army camps. It was in these unimpressive structures that the most important technical breakthrough of the Second World War took place: the cracking of the ENIGMA cipher machine, a model of which had been provided to the British by a courageous group of Polish cryptographers who had been working for the Germans. Yet the final breakthrough was due to the skill and tenacity of British experts.

The staff at Bletchley Park, but mainly its cryptographers and other technicians, was a mixed group, chaotically assembled during the early years of the war. They were not the typical product of the older universities, where the cult and cultivation of social polish and homogeneity were mostly prized above scientific and commercial ingenuity. Churchill himself made the point with his usual pungent humour, in a rapid visit to the GC&CS in 1941, when he commented to Commander (Sir) Edward Travis, the Director: "I know I told you to leave no stone unturned to find the necessary staff, but I didn't mean you to take me literally." But these were the experts who produced solutions of genius for the nation's wartime problems by developing an even more ingenious device than the ENIGMA machine itself. This machine, designed by the mathematical genius Alan Turing, was a forerunner of the modern computer and reduced the laborious process of examining the infinite possibilities of interpretation to manageable proportions. The culmination of these efforts was that the unintelligible texts transmitted by the Germans in cipher could be "unscrambled" and restored to their original text. This was not a once and for all battle, but a struggle to meet a constant challenge, since it was possible for the settings of the ENIGMA machine to be endlessly changed by the Germans but the British technicians rose to the challenge. (We linguists only rarely caught a glimpse of the difficulties encountered by the technical side in the decipherment of the signals, which called for a different sort of mind.)

The linguists were more typical of an Oxbridge educational background and were later recruited in greater numbers in order to process the fruit of the progress made by the technicians. As fluency in German was a very scarce commodity in England, I was automatically assigned to ENIGMA when I was called up. I suppose my position as Private Secretary to Lord Hankey had been a sufficient guarantee of reliability, and I was taken on by the GC&CS and not even subjected to any interrogation.

After a short training in simple (non-machine) codes at nearby Bedford, which never proved useful, I was sent to Bletchley and put to work. We lived a semi-monastic life, which was only broken by the occasional visit to London to recuperate. There was a direct train to London, so that travel back to my flat there on my day off was not a problem. I had no car at the time and indeed not even a driving licence, but GC&CS was within walking distance of the railway station. Weekends were unheard of since the operational work was non-stop. Social functions too were virtually ruled out by working conditions and there were no common rooms. The rigid separation of the different units made contact with other staff members almost impossible, so I never got to know anyone apart from my direct operational colleagues. We did eight fully-occupied hours of work and then were transported back to our respective lodgings with families in the surrounding villages.

Even within my hut, I never met some of the more important personalities, such as Peter Calvocoressi, who wrote a book on his experiences at Bletchley. Except for the work and the routine, I remember very little of what happened there during my twelve months' service. My territory was limited to my hut and to the functional and austere cafeteria, which could hardly be described as having a relaxed and inviting atmosphere.

When I discovered the nature of the work I was to be engaged in, I was proud to take part in this superb achievement of British brains, and was soon fascinated with the job itself. Few of us were military experts or had any knowledge of the details of the fighting, so our satisfaction was with the work itself. I found the editing of the German decrypts much like solving a crossword puzzle, or amending a corrupt text of a classical writer such as Moliere. My work involved the correction and restoration of words blurred, distorted or omitted. This was a task which needed a generous dose of imagination, and a corkscrew mind.

The translators/editors operated in groups of six, including a team leader. The German ENIGMA (ULTRA SECRET) decrypts came in rolls of paper three or four feet long, each roll containing some ten signals. The leader's task was to decide whether the signals were worth processing (as was rarely the case), to check out if translations were accurate, and to make sure that no information was overlooked which had a tactical or organisational significance. For instance, at the beginning of my new career, I overlooked the implications of a particular phrase containing a reference to a German Luftwaffe unit in Yugoslavia, which could have been identified by relating this passage to a previous signal received two days earlier. There was another instance later on in which a passage did not seem to make sense, no matter how hard I racked my brains trying out various solutions. It turned out that two signals had been run together, and that this crucial factor had been overlooked by the expert attached to the cryptographic section.

The team leader had to ascribe a fictitious source for each signal and ensure that it was plausible, for the translation was careful never to give the slightest hint of the real origin of the document. The kind of source ascribed, for example, would be a mythical British agent such as an officer in the German Army High Command (OKW). Our product was known as the "sanitised" version of ULTRA SECRET and was the one supplied to all recipients, including the War Office.

I had been greeted on my first day at Bletchley by the receiving officer who explained to me the billeting system and informed me about other practical matters such as transportation to and from work. He emphasised the utterly secret nature of the decipherment operations and the need for complete secrecy in all our work, since, if the Germans suspected that Britain was reading ENIGMA, they would change the cipher and we would take a long time, if ever, to break into it again. We might even lose the war as a result. He ended the interview with the striking, if casual, announcement that we had not confided our ENIGMA triumph to the Russians "because we do not trust them". They were, he implied, a security risk.

This offhand announcement shook me and set my mind racing. I had arrived at Bletchley with the determination to sever my connection with the KGB. I felt certain that the Government, and Churchill in particular, would not have excluded the Russians from this important source of intelligence without the I had been greeted on my first day at Bletchley by the receiving officer who explained to me the billeting system and informed me about other practical matters such as transportation to and from work. He emphasised the utterly secret nature of the decipherment operations and the need for complete secrecy in all our work, since, if the Germans suspected that Britain was reading ENIGMA, they would change the cipher and we would take a long time, if ever, to break into it again. We might even lose the war as a result. He ended the interview with the striking, if casual, announcement that we had not confided our ENIGMA triumph to the Russians "because we do not trust them". They were, he implied, a security risk.

There were two most probable grounds for the ban. I speculated and feared that even if the Allies won the war, their basic differences would, in the not-too-far-distant future, lead to the parting of ways. Even now relations were far from perfect. I recall Churchill's Private Secretary, John Colville, telling me that his master had once confided in him that there was no limit to the deceptiveness of the Russians. The Molotov-Ribbentrop Pact may have been thrust aside for the moment, just as the long list of Stalin's horrors was tactfully overlooked, but they could not be extinguished or forgotten. The other consideration was a technical but vital one. The Germans might now or later crack the Russian military cipher, and in that case, since the Russians would be making the most of ENIGMA information in their traffic, the Germans would soon be aware that their own cipher had been read.

(9) Alan Turing, Gordon Welchman, Hugh Alexander, and Stuart Milner-Barry, letter to Winston Churchill (21st October, 1941)

Some weeks ago you paid us the honour of a visit, and we believe that you regard our work as important. You will have seen that, thanks largely to the energy and foresight of Commander Travis, we have been well supplied with the 'bombes' for the breaking of the German Enigma codes. We think, however, that you ought to know that this work is being held up, and in some cases is not being done at all, principally because we cannot get sufficient staff to deal with it. Our reason for writing to you direct is that for months we have done everything that we possibly can through the normal channels, and that we despair of any early improvement without your intervention.

We have written this letter entirely on our own initiative. We do not know who or what is responsible for our difficulties, and most emphatically we do not want to be taken as criticising Commander Travis who has all along done his utmost to help us in every possible way. But if we are to do our job as well as it could and should be done it is absolutely vital that our wants, small as they are, should be promptly attended to. We have felt that we should be failing in our duty if we did not draw your attention to the facts and to the effects which they are having and must continue to have on our work, unless immediate action is taken.


May 9, 1941: German Sub Caught With the Goods

To revist this article, visit My Profile, then View saved stories.

To revist this article, visit My Profile, then View saved stories.

1941: British destroyers capture a German submarine, U-110, south of Iceland. The British remove a naval version of the highly secret cipher machine known to the Allies as Enigma, and then they let the boat sink – to keep the fact of their boarding secret.

The Enigma machine, used by the كريغسمارين to encode and decode messages passing between shore command and ships at sea, was taken to Bletchley Park in England. There, cryptographers including computer pioneer Alan Turing succeeded in breaking the naval code.

The Germans, assuming U-110 had foundered with her secrets intact, failed to realize that their code was broken. The subsequent information passing before British eyes helped the Allies enormously in the Battle of the Atlantic.

Several versions of the Enigma machine existed, but the working principle – a rotor system activated using a keyboard – was the same. The machine itself had been around since the early 1920s and was used by other nations, too, although it is most closely associated with Nazi Germany.

The Enigma used by the German army was decrypted as early as 1932 by Polish cryptographers, who later passed their methodology along to the British and French. In light of subsequent events (the Germans drove a Franco-British expeditionary force out of Norway and then crushed the French in a six-week campaign in 1940), the military value of this early intelligence is debatable.

But breaking the German naval code, made possible in large part by the recovery of U-110's machine, provided the British with a leg up at a time when the war at sea was very much in doubt.

The capture of a U-boat on the high seas was a rare and considerable achievement, because submarine crews scuttled their boats rather than let them fall into enemy hands. In this case, the U-boat’s commander, Kapitänleutnant Fritz Julius Lemp, thinking he was going to be rammed by an oncoming destroyer, ordered his crew to abandon ship. (His precise order, according to one survivor, was "Last stop. Everybody off.") Seeing the Germans leaving the boat, the British commander managed to veer away and avoid a collision.

Lemp, already in the water when he realized his boat wasn't going to be rammed, was swimming back to U-110 to scuttle her when he was either shot by the British (according to the Germans) or simply disappeared (according to the British).

Three other U-boats were captured at sea during the war, most notably the U-505, surprised by an American task force off the African coast in June 1944. That boat is on permanent display at the Museum of Science and Industry in Chicago.

Pop culture footnote: The thoroughly mediocre movie, U-571, was loosely based – very loosely based – on the capture of U-110. It was also shot through with historical inaccuracies, but that's a subject for another time and place.

Source: Uboat.net, Wikipedia

Photo: The German navy used the Enigma machine in World War II to send and receive coded messages between shore command and ships at sea. Note the keyboard layout, which differs somewhat from the modern German QWERTZ keyboard. (cormac70/Flickr)


The Plug Board

The final component that we need to be fully compatible with a real German army Enigma machine is the plug board. The German military added this when they adapted the commercial version of the Enigma machine for their own use, and it improves the security a lot. Twenty-six sockets on the front of the machine (one for each letter) can connect together in pairs with jumper cables. If a letter has no connection to it, it passes through unchanged. Any two letters connected together swap with each other before being passed through the machine and then swap back again for output. There were different numbers of connections used at different times, but the later standard was ten.

To represent this in our model, we need to write in the jumpered letters on our input/output cylinder. If you use a pencil, you can rub them out afterwards and reuse the cylinder (it helps if you used matte-finish sticky tape, as that's easy to write on and rub out). For each letter that is jumpered, write the paired letter in next to it. For example, if D and Q are paired, write D next to Q, and Q next to D. Do this for all the jumpered pairs, and then for the rest of the letters which have no plugs in, write the letter next to itself.

The enciphering and deciphering process is the same as before, except you start tracing the line from where you wrote the letter from your message, and you read off the letter you wrote at the place where you finish tracing the line.

To try this out, write in the plug board settings for these 10 pairs:

AP BR CM FZ GJ IL NT OV QS WX

Using rotors I, II and III with ring settings 10, 14 and 21 from our previous example and message key V Q Q decipher the following:

H A B H V  H L Y D F  N A D Z Y

Your result should be four English words and your rotors should finish at positions V R F.


Enigma Machine Emulator

The enigma machine was used in World War II to encrypt secret messages.

One of the key objectives for the Allies during WWII was to find a way to break the code to be able to decrypt German communications. A team of Polish cryptanalysts was the first to break Enigma codes as early as 1932, however the German used more advanced Enigma machines making it virtually impossible to break the Enigma code using traditional methods. In 1939 with the prospect of war, the Poles decided to share their findings with the British. Dilly Knox, one of the former British World War I Codebreakers, set up an Enigma Research Section at Bletchley Park, England. He worked alongside Tony Kendrick, Peter Twinn, Alan Turing and Gordon Welchman. Together they developed a complex machine called the Bomb used to workout Enigma settings from intercepted German communications. The first wartime Enigma messages were broken in January 1940. Being able to decrypt German messages gave the Allies valuable information which has had a major impact on the outcomes of WWII.

To gain a better understanding of the encryption techniques used by the enigma machine we have decided to recreate a virtual Enigma machine/emulator.

You will be able to use this machine to both encrypt or decrypt enigma messages (Enigma encryption is symmetric, which means that the same settings can be used to both encrypt or decrypt a message).

Our Enigma machine emulator is replicating the encryption process of the Enigma M3 series that was used by the German Navy (Kriegsmarine). It is fitted with a UKW-B reflector. Later on through the war, it was replaced by the M4 series which included a 4throtor.

Before pressing any keys on the keyboard section of the machine you will need to apply the required settings. To do so you will need to click on the rotors to adjust the wheels initial settings and then make the required connections by clicking on the different plugs (bottom section of the machine) to connect letters from the plugboard.


شاهد الفيديو: اغنية هتلر الملحمية التي انقذت صاحبها من الموت على يد هتلر مترجمة للعربية Era The Mass


تعليقات:

  1. Quentrell

    هناك شيء ما في هذا وأعتقد أن هذه فكرة جيدة. أنا أتفق معك.

  2. Meztizuru

    واكر ، يا لها من إجابة ممتازة.

  3. Julrajas

    متفق عليه ، إنه فكرة ممتازة

  4. Harry

    شيء ما يصفعه الطنين في الناي عشية رأس السنة الجديدة ، شيء مثل عطلة ، شيء مثل الكازينو ... حسنًا ، استمر بنفسك.

  5. Kazrarg

    شكرا جزيلا لنشرها بجودة جيدة ....... كنت أنتظر كثيرا ......

  6. Teramar

    كل شيء يمكن أن يكون =))))))

  7. Ami

    انت على حق تماما. هناك شيء في هذا وفكرة ممتازة ، وأنا أتفق معك.



اكتب رسالة