Кто разгадал энигму. Шифровальная служба Советского Союза

Тема внеклассного занятия: История одного кода.

Тип занятия: открытие новых знаний

Используемые на уроке средства ИКТ:

Персональный компьютер (ПК) учителя, мультимедийный проектор, экран;

ПК учащихся, раздаточный материал.

Характеристика учебных возможностей группы:

Учащиеся владеют ууд:

предметными:

    способами кодирования информации, умеют работать с шифром Цезаря (из курса начальной школы).

метапредметными:

познавательными: -

    умеют структурировать полученные знания

регулятивными :

    планируют деятельность на уроке;

    способны к самооценке результатов работы.

коммуникативными:

    умеют с достаточной полнотой и точностью выражать свои мысли.

личностными:

    умеют строить коммуникативные отношения в группе единомышленников, способны к рефлексии.

    владеют навыками учебно-исследовательской деятельности.

Цель:

провести исследование истории создания шифра Цезаря и результаты представить в форме ментальной карты.

Задачи:

    научить работе с ментальной картой

    научить поиску информации;

    научить извлекать необходимую информацию;

    формировать коммуникативные компетентности;

В ходе занятия учитель создает такие условия, при которых дети получат возможность:

    почувствовать себя частью команды, объединенной работой в сетевом проекте “В мире кодов”;

    научиться безопасной работе в Интернете;

    научиться работать в сервисе ;

    научиться структурировать полученную информацию.

Планируемые образовательные результаты :

предметные:

    развитие умений работать с учебным текстом, выделять главное:

1) представлено название шифра;

3) указано сражение, год, кто вел войну и с кем;

4) есть иллюстрация данного шифра;

5) представлен ключ к разгадке шифра.

    формирование навыков и умений безопасной работы с компьютерными программами и в Интернете;

1) равильно указаны настройки доступа к карте (доступно всем в Интерненте без права редактирования)

    формирование умения соблюдать нормы информационной этики и права

метапредметные:

познавательные -

    формулирование познавательной цели;

    осуществление поиска необходимой информации в открытом информационном пространстве;

    фиксировать информацию с помощью средств ИКТ.

регулятивные -

    планирование деятельности на уроке;

    взаимооценивание результатов работы.

коммуникативные -

    умение организовывать учебное сотрудничество (распределение обязанностей участников);

    умение аргументировать и отстаивать свое мнение.

личностные:

    пунктуальность в работе (задания выполнялись строго в срок);

    проявление самостоятельности в поиске информации;

    проявление самостоятельности в создании ментальной карты.

Основные понятия, изучаемые на уроке:

Код, шифр, алфавит, ключ.

Краткая аннотация внеурочного занятия “История одного кода”

Главный герой проекта “В мире кодов”, в рамках которого проходит занятие, кот Кодфилд приглашает ученых криптографов помочь ему в изучении истории возникновения шифров. На время занятия ученики становятся учеными кртптографами, помогающими коту Кодфилду изучить историю возникновения шифра Цезаря. В рамках занятия ученики исследуют материалы по теме истории кодирования информации, учатся пользоваться безопасным интернетом и структурировать полученную информацию используя сервис создания ментальных карт . Работа на занятии требует от учеников составления алгоритма действий, принятия решений в ходе работы с картой, умения оценить действие товарища по заданным критериям.

В ходе занятия учащиеся могут обращаться к презентации для работы со ссылками самостоятельно. Презентация создана в Google, что позволяет учителю разрешить с ней работать определенному кругу учеников, предоставляя им доступ редакторов.

В течении занятия слайды демонстрируются в следующей последовательности

Слайд 1. Тема урока.

Слайд 2. Просмотр мультфильма “ Машины сказки - Али-Баба”. После просмотра выясняется значение слова код .

Слайд 3. Ученики с помощью учителя выясняют кто такой криптограф, чем он занимается, какими качествами обладает. Учитель предлагает ученикам рассказать, какими качествами они уже обладают и чему еще им нужно научиться.

Слайд 4. Целеполагание. Постановка проблемы. .

Слайд 5. Ученики составляют план действий. На слайде план действий учеников расположен не по порядку. Ученики самостоятельно формируют алгоритм деятельности и озвучивают его. По щелчку на экране появляется правильный план работы.Ученики формулируют цель урока.

Слайд 6. После обсуждения правил дорожного движения, выясняется, кто их придумал. На слайде изображение Цезаря и краткая информация о нем. Идет обсуждение, чем прославился Юлий Цезарь, учитель выясняет,что знают ученики о шифровании, его назначении.

Слайд 7 . Знакомство с сервисом . Учитель объясняет правила работы с сервисом. Через ссылку в заголовке слайда происходит переход на обучающую страничку на сайте nachalka.com.

Слайд8 . Учитель демонстрирует шаблон ментальной карты, по которому ученики создают свою карту, дают доступ другим участникам.

Слайд 9. Пользуясь ссылкой в презентации ученики переходят в детскую поисковую систему, для проведения исследования и нахождения ответов на предложенные вопросы.

Слайд 10. Динамическая пауза “Гимнастика для глаз”

Слайд 11 . Работа с картой. Ученики создают карту по шаблону, заполняют поля карты собранной информацией. Размещают ссылки на созданные карты.

Слайд 12. Используя ссылки на форму “Лист взаимооценки "Работа с ментальной картой”, ученики переходят на форму Google, при помощи которой оценивают работу товарищей. Возвращаются на слайд №10, переходят по ссылкам на карты и оценивают работу друг друга.

Слайд 13. Проводится рефлексия деятельности учащихся. На слайде размещены вопросы, которые помогут ученикам разобраться, в чем они испытали трудность при выполнении заданий и с чем они справились легко. Выясняется, какие качества они приобрели за время работы и приблизились ли они к образу ученого криптографа.

Слайд 14. Представлены ссылки на таблицы с оценками учеников и учителя. Перейдя по ссылкам ученики увидят итоговые оценки за свою работу. Итоговая оценка складывается из оценки учеников и учителя. Работа, набравшая большее количество баллов, размещается на сайте проекта “В мире кодов”

Слайд 15. Слова благодарности.

Слайд16. Список полезных сайтов, используется при затруднении нахождения информации.

Слайд 17. «Ссылки на электронные ресурсы». Не демонстрируется.

Ход занятия:

Мотивационно -целевой этап

Организационный момент

Учитель:

Здравствуйте, ребята! Сегодня наше занятие мы начнем с просмотра мультфильма про Машеньку, где она сочиняет сказку про Али - Бабу.

Демонстрируется видеоролик

Ребята, что знал Али-Баба, что ему позволило зайти в пещеру и, чего не знал жадный брат, чтобы выбраться из пещеры?

Ученики:

Забыл волшебное слово.

Учитель:

Как можно по другому назвать волшебное слово? Этот термин вам знаком он присутствует в названии нашего занятия.

Ученики:

Он забыл код

Учитель:

Скажите, что такое код?

Ученики:

Зашифрованное слово.

Учитель:

Кодом называется отдельная комбинация символов (знаков). Ребята, уже второе занятие мы мы участвуем в проекте “В мире кодов”, на первом мы с Вами познакомились с котом Кодфилдом, который пригласил нас в увлекательный мир кодов. Сегодня он зовет нас в мир истории и собирает группу ученых-криптографов, изучающих историю возникновения шифра Цезаря. В творческую группу ему нужны молодые (это про нас), творческие(это тоже про нас), но при этом ИКТ- компетентные и глубоко знающие кодирование информации девочки и мальчики. Ребята, а каким вы его себе представляете молодого ученого криптографа? Что он изучает, какую науку? Какими качествами он должен обладать?

Ученики:

Криптограф - ученый изучающий методы шифрования информации. Он должен быть умным, интересующимся предметом, исследователем, наблюдательным, общительным, коммуникабельным, любящим свое дело, настойчивым, не бояться трудностей.

Учитель:

Наверняка этот ученый много знает о кодировании информации и умеет пользоваться любыми сервисами в сети интернет.

А какими из названных качеств вы уже обладаете?

Ученики:

Мы любознательные, умеем пользоваться компьютером, любим узнавать новое и изучать новые сервисы, любим работать в Интернете.

Учитель:

Тогда это путешествие для нас.

Целеполагание. Ребята, давайте попробуем определить цель нашего занятия.

Кодфилд поставил перед нами нелегкую задачу. Он попросил ребят из разных школ объединиться в поисках информации об истории создания шифров и кодов. А полученные данные обработать и разместить в карте ума, которую мы сделаем с Вами с помощью сервиса SpiderScribe.net.

Лучшие работы Кодфилд разместит на сайте проекта “В мире кодов”.

А что вы знаете о шифре Цезаря?

Ученики: (если ученики не знают ответ, дополняет учитель)

Его создал древнеримский полководец Гай Юлий Цезарь.

Каждый символ в тексте заменяется символом, находящимся на некотором постоянном числе позиций левее или правее него в алфавите.

Учитель:

Хорошо, молодцы, эти знания вы получили в начальной школе.

Проблема: Можно ли, зная материал наполовину, серьезно заняться проблемой? Что для этого нужно знать? Попробуйте спланировать действия в правильном порядке: они представлены на слайде. Расположите их в правильном порядке.

Ученики:

    найти информацию по заданной теме,

    выделить главное,

    ответить на заданные вопросы,

    научиться работать с ментальной картой,

    разместить полученную информацию в ментальной карте.

Цель нашего занятия исследовать историю создания шифра Цезаря, представить информацию в ментальной карте.

Актуализация знаний

Учитель:

Вы знаете, что в обычной жизни нас окружает информация, закодированная в знаки, символы, звуки и большинство этих кодов мы можем расшифровать и понять их значение. Например, дорожные знаки. О чем они говорят?

Ученики:

Они говорят о правилах дорожного движения. Как нужно вести себя на дороге, чтобы не попасть в ДТП.

Учитель:

А знаете ли Вы, кто первым придумал ввести правила дорожного движения?

Ученики:

Нет

Да, Цезарь.

Учитель:

Гай Юлий Цезарь - первый римский полководец, который ввел правила дорожного движения. Но прославился он как выдающийся полководец, который выиграл не одно сражение. А для переписки со своими генералам он придумал шифр, который стал носить его имя - шифр Цезаря.

Ознакомление с новым материалом

Учитель:

Шифр помогал скрыть информацию от посторонних глаз. А кто мог прочитать послания?

Ученики:

Тот, у кого был ключ к шифру.

Учитель:

Правильно, шифр не имеет никакого смысла, если к нему нет ключа. Информация в процессе шифрования проходит два этапа: первый - процесс кодирования, когда мы применяем кодировочную азбуку к тексту, второй - декодирования, когда мы к зашифрованной информации применяем ключ шифра, чтобы узнать истинный смысл послания.

Сегодня мы узнаем историю создания шифра Цезаря, и расскажу ее не я, расскажите и покажите историю шифра вы, используя сервис

сервис для создания ментальных карт. Это новая для вас программа, в которой вы научитесь работать и представлять информацию.

Ментальная карта - это карта ума, которая представляет информацию визуально. Она поможет вам представить информацию в виде схемы.

Прежде, чем мы начнем поиск интересующей нас информации, познакомимся с программой и создадим ментальную карту.

Слово учителя

Используя обучающую инструкцию на сайте nachalka.com. учитель объясняет правила работы с сервисом.

Настройка доступа к карте

Демонстрирует как образец для создания карты учениками.

После того как учитель познакомил учеников с правилами работы в сервисе и дал шаблон заполнения карты, ученики приступают к выполнению задания.

Действия учеников по алгоритму

    запустите Google Chrome

    введите в поисковой строке название сервиса

    зарегистрируйтесь в сервисе на получение трех бесплатных карт

Динамическая пауза. Гимнастика для глаз.

Практический этап:

Задание для учеников: создание ментальной карты “История одного кода”

Поиск ответов на вопросы

1) Найдите ответы на вопросы. Для получения информации воспользуйтесь детской поисковой системой на сайте nachalka.com.

    Название шифра (кода).

    Кто создал и в каком году?

    Алфавит (изображение алфавита шифра)

    Ключ к разгадке шифра (изображение).

    В каком сражении использовался шифр?

Работа в группах

Распределение обязанностей учащимися

После того, как дети нашли нужную информацию, они делятся на группы для совместной работы с ментальной картой. (группа 3 человека)

Распределение ролей

Ученикам предлагается составить план действий группы и распределить обязанности между собой.

При разделении группы распределяются обязанности:

1) 1 ученик дает доступ другим участникам к карте;

2) участники распределяют между собой поля для заполнения

Работа с картой

1) Оформите ментальную карту согласно образцу.

2) Заполните поля карты информацией.

3) Сделайте вывод, ответив на вопрос: Как помогает шифровка выиграть войну? (Напишите своими словами 1,2 предложения).

Рефлексивно - оценочный этап

Учитель:

Ребята, Вы создали ментальную карту “История одного кода”. Вам понравилось? Что было самым сложным в задании? Что Вам больше всего понравилось в работе? Как вы думаете, вам удалось приблизиться к образу ученого - криптографа? Какими качествами вы сейчас стали обладать, чему научились?

Ученики:

Мы попробовали быть исследователями, были наблюдательными когда находили нужную информацию, обсуждали свои обязанности, были настойчивыми в создании ментальной карты.

Учитель:

Молодцы, вы справились с задачами урока,В одиночку это было делать сложнее. Я предлагаю Вам оценить работу товарищей используя форму Google.Пройдя по ссылкам на слайде №12 “Взаимооценка”.

Я оценила Вашу работу и тоже поставила баллы за задание. Учитель оценивает работу учеников пользуясь формой

Приложение 1.

Работа с ментальной картой.

Настройки доступа.

Приложение 2.

Шаблон ментальной карты “История одного кода”

Легендарная шифровальная машина «Энигма» стала символом шпионских историй времён Второй мировой. По разным оценкам, её взлом сократил войну на два года и сохранил миллионы жизней. Это история о том, как лучшие криптоаналитики Британии, вооружившись математическими инструментами, смогли расшифровать сложнейший немецкий код.

​Рождение легенды

Криптоанализ — наука о методах расшифровки закодированной информации без использования исходного ключа. Криптографы , напротив, занимаются шифрованием текстов и других данных.

Парадоксально, но шифровальная машина «Энигма» создавалась не для военных, а для засекречивания деловых переговоров. Разработал и запатентовал устройство в 1918 году немецкий инженер Артур Шербиус. «Энигма» первой серии весила более 50 кг. Из-за высокой стоимости и сложности в использовании шифровальная машина поначалу не привлекла внимания покупателей. За пять лет Шербиусу удалось продать всего несколько экземпляров для нужд иностранных армий и компаний связи.

Артур Шербиус

Изобретатель шифровальной машины «Энигма», что в переводе с греческого означает «загадка». В 1908 году окончил Ганноверский университет, а спустя десять лет организовал частную фирму «Шербиус и Риттер», занимавшуюся производством «Энигмы». Изобретатель не дожил до триумфа своего детища — погиб в 1929 году в результате несчастного случая.

По достоинству шифровальную машину оценили в немецкой армии. В 1925 году её принял на вооружение сначала военно-морской флот (модель Funkschlussen С), а в 1930‑м и вермахт («Энигма I»). Общее количество шифраторов, произведённых до и во время Второй мировой войны, превысило 100 тысяч. Применялись они всеми видами вооружённых сил фашистской Германии, а также военной разведкой и службой безопасности.

Шифры «Энигмы»

Оператор шифровал сообщение по кодовой книге. Записи в ней выглядели так:

Мы видим установки на 31-й день месяца (код менялся каждый день). Оператор должен выбрать рефлектор В, выставить на роторах IV, I, VII буквы C, T и R соответственно. Далее идёт порядок замыкания контактов на кросс-панели. При шифровании операторы следовали общим правилам: пробелы не ставятся, знаки препинания обозначаются символами (например, запятая — YY, а кавычки — Х). Помимо дневного кода каждое сообщение имело свой ключ (положение роторов), который в зашифрованном виде отправлялся вместе с текстом сообщения.

Что же представляла собой эта машина? В основе конструкции 3 вращающихся барабана (диска) с 26 электрическими контактами на каждом — по числу букв латинского алфавита. Этими контактами барабаны соприкасались друг с другом и обеспечивали прохождение электрического импульса. На торцы контактов были нанесены буквы. Перед началом работы оператор выставлял на всех трёх барабанах кодовое слово и печатал текст на клавиатуре. Каждый диск отвечал за элементарный шифровальный шаг — замену одной буквы на другую, к примеру P на W. Три диска кратно усложняли логику шифрования. Каждое нажатие клавиши вызывало электрический импульс, который, проходя сквозь барабаны, проворачивал первый диск на один шаг. После того как первый барабан совершал полный оборот, в дело вступал второй, потом третий — походило на работу электросчётчика.

Электрический сигнал, пройдя сквозь барабаны, поступал в рефлектор шифровальной машины. Он состоял из 13 проводников, представлявших собой пары контактов на задней стороне третьего диска. Рефлектор посылал электрический сигнал обратно в барабаны, но уже по новому пути — это значительно усложняло механику шифрования. Далее электрический импульс зажигал одну из лампочек-индикаторов, которые показывали букву шифруемого текста.

Шифровальное устройство М-94

На первых версиях «Энигмы» обычно работали сразу три человека: один читал текст, второй набирал его на клавиатуре, а третий считывал текст с лампочек-индикаторов и записывал зашифрованное послание. У машины был один фундаментальный изъян — невозможность зашифровать букву через саму себя. То есть, к примеру, L могла быть зашифрована любой буквой алфавита, кроме, собственно, L. В дальнейшем это стало одной из важнейших зацепок, которые привели к взлому шифра.

Как устроена «Энигма»?

Роторные диски. Сердце «Энигмы» — диски с 26 контактами с каждой стороны. Входные и выходные кон­такты соединялись случайным образом. Проходя через ротор, сигнал преобразовывался из одной буквы в другую.

Рефлектор имел 26 контактов и соединялся с третьим ротором. Он «отражал» ток из третьего ротора и отправлял его обратно, но уже по другому пути. Рефлектор гарантировал, что никакая буква не будет зашифрована через саму себя.

Индикационная панель имела 26 лампочек и повторяла раскладку механической клавиатуры. Она служила индикатором выходной буквы в процессе шифрования.

Выключатель . Под выключателем «Энигмы» находился отсек с батареей 4,5 вольта.

Клавиатура включала 26 символов: от A до Z. Она не имела ни цифр, ни запятых, ни клавиши пробела. Знаки препинания заменялись условными символами (например, запятая — YY). Цифры записывались прописью.

Кросс-панель. Присутствовала в военных моделях «Энигмы» и представляла собой набор гнёзд для штепселей. Служила для того, чтобы менять местами контакты двух букв, штепсели которых в данный момент были соединены.

​Битва в радиоэфире

На первых версиях «Энигмы» работали три человека: один читал текст, второй набирал его на клавиатуре, третий записывал шифровку

Германия в начале 1930‑х активно во­оружалась и готовилась к войне. Особое внимание уделялось глубокой секретности при передаче информации по радиоканалам. Поэтому все «Энигмы» работали в условиях конспирации: для каждого сеанса работы шифрмашины существовали дневные ключи (набор букв, указывающий начальное положение роторов), одинаковые у машины-передатчика и машины-приёмника. У каждого шифровальщика была специальная тетрадь с сотнями ключей для каждого выхода в эфир. Перед отправкой сообщения оператор придумывал новый ключ для данного сообщения и шифровал его. Допустим, дневной ключ — AOH. Оператор и получатель выставляют у себя на роторах AOH. Далее оператор шифрует ключ к сообщению два раза. Допустим, он выбрал ключ EIN. В результате двойного ввода ключа EINEIN в криптограмме отображалось XHTLOA. Далее набирался текст, зашифрованный с помощью ключа EIN. Получатель сообщения вводил первые 6 букв и расшифровывал ключ — начальное положение роторов для данного сообщения.

Ситуацию осложняло то, что немцы шифровали за раз не более 250 символов, а спустя несколько лет добавили ещё два барабана. Это значительно усилило стойкость шифров к взлому. Высший командный состав использовал некоторое время «Энигму II», состоящую сразу из восьми роторов. Однако из-за сложности работы и низкой надёжности от неё вскоре отказались.

Иногда немцы намеренно замусоривали радиопространство: «Энигма» посылала в эфир бессвязные, ничего не значащие обрывки фраз. Можно сказать, немецкие связисты впервые применили спам-атаку. Все эти меры, несомненно, усложняли работу спецслужбам Европы по расшифровке кодов Третьего рейха.

«Волчьи стаи» Дёница

Безжалостная подводная война, которую вела фашистская Германия, оставляла мало шансов торговым и военным судам СССР, Великобритании и США. Основным средством связи подлодок кригсмарине стала военно-морская версия «Энигмы». С её помощью руководство организовывало ударные группы подлодок и наводило их на конвои с целью уничтожения. Такая «волчья стая» атаковала суда исключительно группой и преследовала десятки миль, пуская на дно несколько кораблей. Одним из вдохновителей этой тактики был командующий подводным флотом Германии Карл Дёниц. С расшифровкой кодов «Энигмы» англичане стали получать точную информацию о расположении судов противника и их намерениях — удача отвернулась от «волчьих стай».

Перехватить радиограмму было недостаточно, чтобы расшифровать сообщение. Помогали разведывательные службы. В конце 20‑х годов польская группа криптоаналитиков получила в своё распоряжение коммерческий вариант «Энигмы». Это позволило получить общее представление о логике работы шифровальной машины. Спустя несколько лет французская разведка смогла раздобыть руководство по эксплуатации новейшей военной модели. Однако всё это лишь помогло понять принцип работы устройства — расшифровать сообщения пока было невозможно.

Искусство криптоанализа

Классическим приёмом декодирования является частотный анализ. Идея в том, что частота появления определённой буквы и даже слога в длинном тексте одинакова в любом языке и шифре. Это позволяет достаточно легко разгадывать коды, созданные заменой букв в тексте, — достаточно провести обратную подстановку. Роторные шифровальные машины типа «Энигмы» были гораздо устойчивее к криптовзлому, так как уменьшали количество повторяющихся последовательностей, что делало частотный анализ бессильным. Сейчас криптоанализ базируется на гигантских вычислительных мощностях компьютеров и широко используется частными корпорациями, спецслужбами и хакерами.

Удачливее всех на этом этапе оказались польские криптоаналитики. Получив доступ ко всему массиву данных европейской разведки, они смогли с 1933 года читать и немецкие шифровки. Длилось это пять лет: в 1938‑м немцы отказались от дневных ключей и стали менять начальное положение ротора перед каждым сообщением. Оператор отправлял начальный ключ, за ним следовал зашифрованный ключ для данного сообщения. Таким образом были устранены два фактора уязвимости системы: универсальные дневные ключи для всех радиограмм и шифрование ключа сообщения дважды (такая практика, понятное дело, помогала дешифровщикам находить закономерности между буквами).

В ответ на новый вызов в Польше создали «Бомбу» — шесть соединённых между собой машин «Энигма», которые могли за пару часов методом перебора вычислить начальный ключ радиошифровок (стартовое положение барабанов). Необычное название машина-дешифровщик получила за характерное тиканье во время работы, напоминавшее звук часового механизма. Фактически это был прообраз ЭВМ, в которой в качестве носителя информации использовались картонные перфокарты. Оккупация Польши в 1939‑м и очередное усложнение конструкции «Энигмы» заставили Францию и Великобританию искать новые пути «хакинга».

Частное имение Блетчли-парк в графстве Бакингемшир стало мозговым центром разведслужб Великобритании в годы Второй мировой. Именно здесь в 1939 году собрались самые талантливые математики и криптоаналитики с одной целью — взломать код «Энигмы». Приоритетными задачами программы, получившей название «Ультра», стали шифровки немецкого флота — кригсмарине, чьи подводные лодки потопили немало кораблей и отправили на дно грузы стоимостью в миллионы фунтов стерлингов.

Алан Тьюринг — профессор из Кембриджа, сумевший взломать код «Энигмы»

С самого начала работы в Блетчли-парке исследовательского центра, известного как Station X, среди дешифровщиков выделялся молодой профессор из Кембриджа Алан Тьюринг . Он возглавил группу, которая по польскому аналогу построила суперкомпьютер «Бомба». Машина обрабатывала тысячи немецких шифровок, которые перехватывали британские радиоприёмники. В этом гигантском объёме информации постепенно стали выявляться общие закономерности работы «Энигмы» — немецкие радисты оказались небезгрешны. Приветствия, небрежное кодирование цифр, часто повторяющиеся обрывки текста — все эти отступления от протокола шифрования строго учитывались в Station X. Со временем было построено около 200 дешифраторов по типу «Бомбы», что позволило обрабатывать 3000 немецких шифровок в день. К 1942 году научный коллектив «Ультры» смог достаточно серьёзно продвинуться к цели, но случались регулярные провалы: сказывались постоянные усложнения «Энигмы» и изменения алгоритмов работы.

«Бомба» Тьюринга состояла из 108 электромагнитных барабанов и весила 2,5 тонны

Неоценимую помощь учёным оказал британский противолодочный корабль, захвативший немецкую подлодку U-559. У неё на борту оказался целый и невредимый экземпляр «Энигмы» с полным комплектом документации и набором шифров. О значении программы дешифровки «Энигмы» исчерпывающе сказал премьер-министр Великобритании Уинстон Черчилль: «Именно благодаря “Ультре” мы выиграли войну».

All specialists unanimously agreed that a reading is impossible.
Admiral Kurt Fricke, Chief of Naval War Command

Энигма - роторная шифровальная машина, использовавшаяся нацистской Германией в годы Второй мировой войны. Благодаря влиянию, оказанному на ход войны, взлом Энигмы стал, возможно, самым ярким моментом в многовековой истории криптоанализа. В этом топике я бы хотел рассказать о методе взлома, использовавшимся в Блетчли-парк, а так же описать устройство самой машины.

Роторные машины

Впервые шифровальные роторные машины начали использоваться в начале 20 века. Основным компонентом таких устройств является диск (он же ротор) с 26 электрическими контактами на обоих сторонах диска. Каждый контакт соответствовал букве английского алфавита. Соединение контактов левой и правой сторон реализовывало шифр простой замены. При вращении диска контакты смещались, изменяя тем самым подстановку для каждой буквы. Один диск обеспечивал 26 различных подстановок. Это означает, что при шифровании одного и того же символа, получаемая в результате последовательность начинает повторяться через 26 шагов.
Для увеличения периода последовательности можно использовать несколько роторов, соединенных последовательно. При совершении полного оборота одного из дисков, следующий диск сдвигается на одну позицию. Это увеличивает длину последовательности до 26 n , где n - количество соединенных последовательно роторов.
В качестве примера рассмотрим следующее изображение упрощенной роторной машины:

Приведенная машина состоит из клавиатуры (для ввода символа), трех дисков, индикатора (для отображения криптотекста) и реализует шифрование 4 символов: A, B, C, D. В начальной позиции первый диск реализует подстановку: A-C; B-A; C-B; D-D. Подстановки второго и третьего дисков равны A-B; B-C; C-A; D-D и A-A; B-C; C-B; D-D соответственно.
При нажатии буквы B на клавиатуре замыкается электрическая цепь, зависящая от текущего положения роторов, и на индикаторе загорается лампочка. В приведенном выше примере буква B будет зашифрована в C. После чего первый ротор сдвинется на одну позицию и настройки машины приобретут следующий вид:

Энигма

Энигма является наиболее популярным представителем мира шифровальных роторных машин. Она использовалась германскими войсками во время второй мировой войны и считалась практически не взламываемой.
Процедура шифрования Энигмы реализована как в приведенном выше примере за исключением некоторых дополнительных штрихов.
Во-первых, число роторов в разных версиях Энигмы могло отличаться. Наиболее распространенной была Энигма с тремя роторами, но использовался так же вариант с четырьмя дисками.
Во-вторых, процесс расшифровки демонстрационной роторной машины, описанной выше, отличается от процесса шифрования. Каждый раз для расшифровки придется менять левый и правый ротор местами, что может быть не совсем удобным. Для решения этой проблемы в Энигме был добавлен еще один диск, который назывался рефлектор. В рефлекторе все контакты были соединены попарно, реализуя тем самым повторное прохождение сигнала через роторы, но уже по другому маршруту. В отличие от остальных роторов рефлектор всегда находился в фиксированном положении и не вращался.

Добавим рефлектор, реализующий замену (A-B; C-D) к нашей демонстрационной шифровальной машине. При нажатии на клавишу B сигнал проходит через роторы и поступает в рефлектор через контакт C. Здесь сигнал «отражается» и возвращается обратно, проходя через роторы в обратном порядке и по другому пути. В результате чего буква B на выходе преобразуется в D.
Обратите внимание, что если нажать клавишу D, то сигнал пойдет по той же самой цепи, преобразовывая D в B. Таким образом наличие рефлектора делало процессы шифрования и дешифрования идентичными.
Еще одно свойство Энигмы, связанное с рефлектором, заключается в невозможности шифрования какой-либо буквы в саму себя. Это свойство сыграло очень важную роль при взломе Энигмы.

Получившееся устройство уже очень похоже на настоящую Энигму. С одной незначительной оговоркой. Стойкость подобной машины упирается в секретность внутренней коммутации роторов. Если устройство роторов будет раскрыто, то взлом сводится к подбору их начальных позиций.
Так как каждый ротор может находится в одной из 26 позиций, для трех роторов получаем 26 3 =17476 вариантов. При этом сами роторы тоже могут располагаться в произвольном порядке, что увеличивает сложность в 3! раз. Т.е. пространство ключей такой машины составит 6*17576=105456. Этого явно не достаточно для того, чтобы обеспечить высокий уровень безопасности. Поэтому Энигма было оснащена еще одним дополнительным инструментом: коммутационной панелью . Соединяя на коммутационной панели буквы попарно можно было добавить еще один дополнительный шаг к шифрованию.


К примеру, предположим что на коммутационной панели буква B соединена с буквой A. Теперь при нажатии на A сперва происходит подстановка A-B, и на вход первого ротора подается буква B.
Аналогичным образом происходит расшифровка сообщения. При нажатии клавиши D роторы и рефлектор производят преобразование D-D-D-D-C-B-A-B. После чего коммутационная панель преобразует B в A.

Анализ стойкости Энигмы

Реальная Энигма отличалась от описанной демонстрационной машиной только в одном. А именно в устройстве роторов. В нашем примере ротор изменяет свое положение только при совершении полного оборота предыдущим диском. В настоящей Энигме каждый диск имел специальную выемку, которая в определенной позиции подцепляла следующий ротор и сдвигала его на одну позицию.
Расположение выемки для каждого из роторов можно было регулировать с помощью специальных внешних колец. Начальное положение колец не влияло на коммутацию роторов и на результат шифрования отдельно взятой буквы, поэтому кольца не учитываются при расчете пространства ключей Энигмы.
Итак, базовая модель Энигмы имела 3 различных ротора, пронумерованных римскими цифрами I, II, III и реализующих следующие подстановки:
Entry = ABCDEFGHIJKLMNOPQRSTUVWXYZ
I = EKMFLGDQVZNTOWYHXUSPAIBRCJ
II = AJDKSIRUXBLHWTMCQGZNPYFVOE
III = BDFHJLCPRTXVZNYEIWGAKMUSQO
При шифровании роторы можно было располагать в любой последовательности, что для трех роторов дает 6 разных комбинаций.
Помимо этого каждый ротор мог быть установлен в одной из 26 возможных стартовых позиций. Т.е. начальное положение роторов имеет всего
6*26 3 =105456 комбинаций.
Количество всех возможных соединений на коммутационной панели вычисляется по формуле n! /((n-2m)! m! 2 m), где n - количество букв алфавита, m - количество соединенных пар.
Для 26 буква английского алфавита и 10 пар это составляет 150738274937250=2 47 различных комбинаций.
Таким образом базовая версия Энигмы с тремя роторами имела солидное даже по современным меркам пространство ключей:
150738274937250*105456=15,896,255,521,782,636,000≈2 64 .
Такое огромное число вариантов внушало обманчивое чувство неуязвимости.

Криптоанализ Энигмы

Большое пространство ключей обеспечивает шифру Энигмы достаточно серьезный уровень стойкости к атакам по известному шифртексту.
Полный перебор 2 64 вариантов даже на современных компьютерах дело не простое.
Однако все меняется если применить атаку с известным открытым текстом. Для такого случая существует весьма хитроумный метод, позволяющих пренебречь настройками коммутационной панели в процессе поиска ключевой комбинации, что сводит пространство ключей Энигмы всего к 105456 комбинациям и делает весь шифр фатально уязвимым.

Метод эксплуатирует наличие в паре открытый-закрытый текст так называемых «циклов». Чтобы объяснить понятие «цикл», рассмотрим следующее открытое сообщение P и соответствующий ему криптотекст C, зашифрованный Энигмой.

P = WETTERVORHERSAGEBISKAYA
C = RWIVTYRESXBFOGKUHQBAISE
Запишем каждый символ из пары в виде таблицы:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23
w e t t e r v o r h e r s a g e b i s k a y a
r w i v t y r e s x b f o g k u h q b a i s e

Обратите внимание на подстановки, реализуемые энигмой в 14, 15 и 20 позициях. На 14 шаге буква A шифруется в G. Последняя, в свою очередь, шифруется в K на 15 шаге. И затем буква K зашифровывается в A на 20 шаге, закольцовывая тем самым цепочку A-G-K-A. Такие закольцованные цепочки называются циклами. Наличие циклов позволяет разделить задачу взлома Энигмы на две простые составные части: 1) поиск стартового положения роторов и 2) поиск соединений коммутационной панели при известных установках роторов.

Мы знаем, что при шифровании в Энигме происходит несколько преобразований. Сперва сигнал проходит через коммутационную панель. Результат преобразования на коммутационной панели поступает в роторы. После чего сигнал попадает на рефлектор и возвращается через роторы на коммутационную панель, где выполняется последняя подстановка. Все эти операции можно представить математической формулой:
E i = S -1 R -1 TRS, где
S и S -1 , - преобразование на коммутационной панели на входе и выходе соответственно;
R и R -1 - преобразование в роторах на входе и выходе;
T - преобразование на рефлекторе.
Опустив коммутационную панель выразим внутреннее преобразование Энигмы через P i:
P i = R -1 TR
Теперь шифрование можно записать как:
E i = S -1 P i S

Используя формулу перепишем подстановки из примера в 14, 15 и 20 позициях.
S -1 P 14 S(A) = G или что одно и тоже P 14 S(A) = S(G).
P 15 S(G) = S(K)
P 20 S(K) = S(A)
Заменив в последнем выражении S(K) получим:
P 20 P 15 P 14 S(A) = S(A) (1), где S(A) - буква, соединенная с A на коммутационной панели.
Теперь атака сводится к тривиальному перебору всех возможных установок ротора. Для каждой комбинации роторов необходимо проверить выполнение равенства (1). Если равенство выполняется для буквы S, это означает что найдена правильная конфигурация роторов и что буква A соединена на коммутационной панели с буквой S. Поиск остальных пар сводится к по буквенной расшифровке криптотекста и сопоставлению результата с известным открытым текстом.
Следует отметить, что с вероятностью 1/26 равенство может выполняться и при неправильной установке роторов, поэтому для повышения надежности алгоритма желательно использовать несколько «циклов».
Еще один важный момент связан с тем, что атакующему может быть известна только часть зашифрованного сообщения. И в таком случае, прежде всего ему потребуется найти местоположение известного текста в полученной криптограмме. В решении этой задачи очень сильно помогает знание того факта, что Энигма никогда не шифрует букву саму в себя. Т.е. для нахождения правильного смещения нужно найти такую позицию в криптотексте при которой ни одна из букв закрытого текста не дублируется буквой открытого сообщения.

P.S.

Очень медленную, но вполне рабочую реализацию атаки на Python можно посмотреть на

Самым распространенным методом шифрования в Красной Армии во время Великой Отечественной войны были коды с перешивкой. Существовала определенная иерархия их использования: 2-значные коды применялись низшими звеньями вооруженных сил, 3-значные были в ходу в подразделениях до уровня бригады, 4-значные предназначались для армий и фронтов и, наконец, высший 5-значный код использовался только для шифрования стратегической информации самого высокого уровня. Собственные кодовые системы применяли пограничники, внутренние и железнодорожные войска, а структура МИД использовала преимущественно упоминаемые 5-значные коды. Именно 5-значные коды оказались самыми стойкими – на протяжении всей войны такие шифры не могли читать ни враги, ни нейтралы, ни союзники Советского Союза. А вот другие, менее сложные системы, оказались вполне по зубам криптоаналитикам фашистской Германии.

С мая 1943 года в течение года в группе армий «Север» работало дешифровальное подразделение, которому поступило более 46 тысяч перехваченных сообщений, кодированных 4-, 3- и 2-значными кодами. Из данного моря информации удалось взломать чуть более 13 тысяч, то есть порядка 28,7% всего объема. Интересно, что основной упор немцы, естественно, делали на 4-значные шифры, надеясь, что именно в таких депешах будет скрываться самая ценная информация. Значимость добытой таким способом оперативной информации наглядно описывает один из докладов немецких дешифровальщиков о работе в феврале 1944 года: «Дешифрованная переписка содержала сведения по оперативной обстановке, о районах сосредоточения, командных пунктах, потерях и пополнениях, порядке подчинения на рубежах атаки… Кроме того, содержание этих сообщений дало возможность выявить семь танковых частей и их номера и установить наличие еще двенадцати танковых частей. За редким исключением, этот материал обрабатывался своевременно, и полученные сведения использовались на практике».

Переведенный на немецкий язык текст советской военной криптограммы, дешифрованный криптоаналитиками группы армий «Север»

Справедливости ради стоит отметить, что данные расшифровки имели статус тактических, так как получить доступ к стратегическим данным немцы не смогли получить до самого конца. В этой связи один немецкий дешифровальщик как-то сказал: «Россия проиграла Первую мировую войну в эфире и выиграла там Вторую мировую».

Определенным минусом фактически ручного шифрования были огромные затраты времени на шифровку и дальнейшую расшифровку, что порой приводило к трагедиям. Так, начальник Генерального штаба РККА Георгий Константинович Жуков 21 июня 1941 года в 17.00 получает приказ Сталина и Тимошенко о приведении войск в повышенную боевую готовность. Написание, шифровка и отправка директив Западным военным округам заняла несколько часов и, как пишет президент Академии военных наук Махмут Гареев, «многие соединения никаких распоряжений вообще не получили, и сигналом боевой тревоги для них стали разрывы вражеских снарядов и бомб». Такую трагическую нерасторопность призваны были исключить последовавшие позднее приказы Наркомата обороны под номерами 375, 0281 и 0422. В этой связи образцово-показательным является указание наркома ВМФ Николая Герасимовича Кузнецова, в котором он в 2 часа 40 минут 22 июня 1941 года предельно лаконично написал: «Оперативная готовность №1. Немедленно». В итоге флоты встретили агрессию фашистской Германии во всеоружии. Руководство Военно-морского флота вообще особо трепетно относилось к работе с секретными данными: 8 июля 1941 года была введена «Инструкция о мерах по сохранению военной тайны (на военное время)» (Приказ Наркомата военно-морского флота №0616).

Военное время требовало новых решений в области защиты информации. В 1942 году в 5-ом Управлении НКВД начинает работу криптографический совет, который за время войны провел работу по 60 специальным темам, связанным с шифрованием. Руководство Красной Армии вело активную работу и в направлении регламентирования работы шифровальной службы. С небольшим опозданием, но в 1942 году все-таки был издан ряд специальных приказов НКО: №72 о порядке пересылки секретной корреспонденции и №014 вместе с №0040 о ведении закрытых телефонных переговоров, радио и телеграфных передач. Уже в 1943 году в армейские части пошло «Наставление по шифровально-штабной службе в Красной Армии».


Георгий Константинович Жуков

В любом повествовании о шифровальном деле советских специалистов Великой Отечественной войны нельзя обойтись без отзывов наших прославленных полководцев. Так, Георгий Жуков писал в этой связи: «Хорошая работа шифровальщиков помогла выиграть не одно сражение». Маршал Александр Василевский вспоминает в мемуарах: «Ни одно донесение о готовящихся военно-стратегических операциях нашей армии не стало достоянием фашистских разведок. Будучи начальником Генерального штаба, я ни одной минуты не мог обойтись без ВЧ-связи, которая благодаря высокой сознательности и мастерству воинов-связистов наилучшим образом обеспечивала оперативное руководство действующими фронтами и армиями». Маршал Иван Конев также давал высокую оценку уровню связи в годы войны: «Надо вообще сказать, что эта связь ВЧ, как говорится, нам была богом послана. Она так выручала нас, была настолько устойчива в самых сложных условиях, что надо воздать должное нашей технике и нашим связистам, специально обеспечивающим эту связь ВЧ и в любой обстановке буквально по пятам сопровождающих при передвижении всех, кому положено пользоваться этой связью». «Без ВЧ-связи не начиналось и не проводилось ни одно значительное военное действие. ВЧ-связью обеспечивались не только штабы, но и командование непосредственно на передовых линиях, на дозорных пунктах, плацдармах. В Отечественной войне ВЧ-связь сыграла исключительную роль как средство управления войсками и способствовала выполнению боевых операций», - так отзывался маршал Иван Баграмян о роли ВЧ-связи в войне.

О масштабах работы советских связистов очень красноречиво говорят статистические подсчеты: 66 500 км воздушных линий связи было восстановлено и построено, 363 200 км проводов подвешено и 33 800 км построено шестовых линий. К концу Отечественной войны связисты обслуживали без малого 33 тыс. км линий ВЧ-связи, а к сентябрю 1945 года уже почти 37 тыс. км. За время войны с фашистской Германией были разработаны, испытаны и пущены в серийное производство такие образцы техники засекречивания, как «Соболь-Д», «Байкал», «Синица», МЕС-2, СИ-16, САУ-14, «Нева-С» и ШАФ-41. Более 20 тыс. бойцов и офицеров войск правительственной связи были награждены медалями и орденами, 837 военнослужащих не вернулись с фронта, 94 числятся пропавшими без вести…

Наверное, одними из самых значимых оценок работы на фронте являются отзывы противоборствующей стороны. Йодль в ходе допроса 17 июня 1945 года доложил: «Основную массу разведданных о ходе войны – 90 процентов – составляли материалы радиоразведки и опросы военнопленных. Радиоразведка – как активный перехват, так и дешифрование – играла особую роль в самом начале войны, но и до последнего времени не теряла своего значения. Правда, нам никогда не удавалось перехватить и расшифровать радиограммы вашей ставки, штабов фронтов и армий. Радиоразведка, как и все прочие виды разведок, ограничивалась только тактической зоной».


Сталинградское сражение

Самое интересное, что Ставка нередко вообще отказывалась от процедуры шифрования информации для передачи по сетям связи. Так, во время подготовки контрнаступления под Сталинградом была издана директива командующему фронтом:

«Ставка Верховного Главнокомандования категорически запрещает Вам впредь пересылать шифром, какие бы то ни было соображения по плану операции, издавать и рассылать приказы по предстоящим действиям. Все планы операции по требованию Ставки направлять лишь только написанным от руки и с ответственным исполнителем. Приказы на предстоящую операцию командующим армиями давать только лично по карте».

Фактически большая часть вопросов контрудара лично решалась представителями Ставки Василевским и Жуковым, присутствующим на фронтах. Мало того, перед самим наступлением Ставка отправила ряд директив фронтам по прямому проводу и в нешифрованном виде. В них говорилось о прекращении всех наступательных действий и переходу фронтов к жесткой обороне. Эта дезинформация дошла до немцев, успокоила их, что и стало одним из решающих факторов успеха операции.


Первый в России памятник в честь военных связистов открыт 11 мая 2005 года в мемориальном комплексе героев Великой Отечественной войны Можайска

Работа под грифом «особой важности» на фронтах Великой войны не осталась в тени забвения, подвиг русских шифровальщиков не забыт и будет жить в наши дни и в будущем. Новый виток отечественной службы шифрования случился уже после 1945 года. Он не менее интересен для изучения.

По материалам:
Быховский М. А. Круги памяти. Очерки истории развития радиосвязи и вещания в ХХ столетии» – М.: Международный центр научной и технической информации, ООО «Мобильные коммуникации».
Дадуков Н. С., Репин Г. А., Скачков М. М., Филин Ю. П. Советская шифровальная техника. Ленинградский период: 1935–1941. Часть 4.
Расширение номенклатуры шифровальной техники // Защита информации. Инсайд. № 4.
Павлов В. В. Из истории создания и развития системы правительственной электросвязи советского государства (1930–1941 гг.).
Шеннон К. Работы по теории информации и кибернетике.
Яцевский А. А. Состояние и развитие военной связи в СССР накануне Великой Отечественной войны.

Войны ведутся с помощью оружия. Однако только оружия мало. Побеждает тот, кто владеет информацией! Чужую информацию нужно получить, а свою защитить. Этот особый вид борьбы ведется постоянно.

Древние египтяне защищали свои секреты шифр-иероглифами, римляне — шифром Цезаря, венецианцы — шифровальными дисками Альберти. С развитием техники поток информации увеличился, и ручное шифрование стало серьезной обузой, да и не обеспечивало должной надежности. Появились шифровальные машины. Самая знаменитая среди них — Энигма, получившая распространение в нацистской Германии. Вообще-то «Энигма» — это целое семейство из 60 электромеханических роторных шифровальных устройств, работавших в первой половине XX века в коммерческих структурах, армиях и службах многих стран. Ряд книг и фильмы типа голливудского блок-бастера «Enigma» познакомили нас с немецкой военной «Энигмой» (Enigma Wehrmacht). У нее — дурная слава, поскольку английские криптоаналитики смогли читать ее сообщения, и нацистам это вышло боком.

В этой истории были гениальные идеи, уникальные достижения техники, сложнейшие военные операции, пренебрежение человеческими жизнями, мужество, предательство. Она показала, как умение предвидеть действия противника нейтрализует грубую силу оружия.

Появление «Загадки»

В 1917 году голландец Кох запатентовал электрическое роторное шифрующее устройство для защиты коммерческой информации. В 1918 году немец Шербиус купил этот патент, доработал его и построил шифровальную машину Энигма (от греч. ανιγμα — «загадка»). Создав фирму Chiffriermaschinen AG, деловой берлинец стал поднимать спрос на свою еще не секретную новинку, выставив ее в 1923 году на международном почтовом конгрессе в Берне, через год — в Стокгольме. «Загадку» рекламировали германские пресса, радио, австрийский институт криминологии, но желающих купить ее почти не было — дороговата. Штучные «Энигмы» ушли в Швецию, Нидерланды, Японию, Италию, Испанию, США. В 1924 году машину взяли англичане, зарегистрировав ее в своем патентном бюро, и их криптографическая служба (Room 40) заглянула в ее внутренности.

А они просты. Это своего рода электрическая пишущая машинка: клавиатура на 26 букв латинского алфавита, регистр на 26 лампочек с буквами, коммутационная панель, батарея 4,5 вольта, кодирующая система в виде роторов с шифровальными дисками (3-4 рабочих плюс 0-8 сменных). Роторы связаны между собой, как шестерни в одометре (автомобильный счетчик пробега). Но здесь в отличие от одометра крайний правый диск при вводе буквы поворачивается на переменный шаг, величина которого задается по расписанию. Сделав полный оборот, он передает поворот на шаг на следующий ротор и т. д. Правый диск — самый быстрый, а передаточное отношение редуктора — переменное, т. е. схема коммутации меняется с каждой введенной буквой (одна и та же буква шифруется по-разному). На роторы нанесен алфавит, что позволяет менять их начальную установку по заранее оговоренным правилам. Изюминка «Энигмы» — отражатель, статически закрепленный ротор, который, получив сигнал от вращающихся роторов, посылает его обратно и в 3-роторной машине сигнал преобразовывается 7 раз.
Оператор работает так: нажимает клавишу с очередной буквой шифруемого сообщения — на регистре загорается лампочка, соответствующая (лишь в данный момент!) этой букве — оператор, видя букву на лампочке, вписывает ее в текст шифровки. Ему не нужно понимать процесс шифрования, оно совершается полностью автоматически. На выходе — полная абракадабра, которая уходит радиограммой адресату. Прочесть ее может лишь «свой», имеющий синхронно настроенную «Энигму», т. е. знающий, какие именно роторы и в каком порядке используются для шифрования; его машина дешифрует послание тоже автоматически, в обратном порядке.
«Загадка» резко ускорила процесс связи, исключив применение таблиц, шифр-блокнотов, журналов перекодирования, долгие часы кропотливой работы, неизбежные ошибки.
С точки зрения математики такое шифрование — это результат перестановок, которые невозможно отследить, не зная стартовой установки роторов. Функция шифрования Е самой простой 3-роторной «Энигмы» выражается формулой E = P (pi Rp-i) (pj Mp-j) (pk Lp-k)U (pk L-1 p-k) (pj M-1 p-j) (pi R-1 p-i) P-1, где P — коммутационная панель, U — отражатель, L, M, R — действия трех роторов, средний и левый ротор — это j и k вращений M и L. После каждого нажатия клавиши трансформация меняется.
Для своего времени «Энигма» была достаточно проста и надежна. Ее появление не озадачило никого из возможных противников Германии, кроме польской разведки. Немецкие военные и МИД, новинку проигнорировав, продолжили работать вручную (метод ADFGX, шифровальные книги).
А потом в 1923 году британское Адмиралтейство выпустило «Историю Первой мировой войны», поведав всему миру о своем преимуществе в той войне благодаря взлому германского кода. В 1914 году русские, потопив немецкий крейсер «Магдебург», выловили труп офицера, прижимавшего к груди журнал с военно-морским кодом. Находкой поделились и с союзником Англией.

Немецкая военная элита, испытав шок и проанализировав ход боевых действий после того случая, сделала вывод, что подобной фатальной утечки информации впредь допускать нельзя. «Энигма» сразу же стала востребованной, массово закупалась военными, исчезла из свободной продажи. А когда Гитлер начал готовить новую войну, шифровальное чудо вошло в обязательную программу. Повышая защищенность связи, конструкторы постоянно добавляли в машину новые элементы. Даже в первой 3-роторной модели каждая буква имеет 17576 вариантов (26x26x26). При применении в произвольном порядке 3 рабочих роторов из 5, входящих в комплект, число вариантов составляет уже 1054560. Добавление 4-го рабочего ротора усложняет шифрование на порядки; при использовании сменных роторов число вариантов измеряется уже миллиардами. Это и убедило немецких военных.

Орудие блицкрига

Энигма — всего лишь один из видов электромеханического дискового шифратора. Но вот ее массовость… С 1925 года и до конца Второй мировой войны было выпущено около 100 тысяч машин.
В этом все дело: шифровальная техника других стран была штучной, работая в спецслужбах, за закрытыми дверями. «Энигма» же — орудие блицкрига — воевала в полевых условиях на уровнях выше дивизии, на борту бомбардировщика, корабля, подлодки; была в каждом порту, на каждой крупной ж.-д. станции, в каждой бригаде СС, каждом штабе гестапо. Количество перешло в качество. Не слишком сложный прибор стал опасным оружием, и борьба с ним была принципиально важнее перехвата отдельной, даже очень секретной, но все же не массовой переписки. Компактную по сравнению с зарубежными аналогами машину можно было быстро уничтожить в случае опасности.

Первая — модель А — была большой, тяжелой (65x45x35 см, 50 кг), похожей на кассовый аппарат. Модель В уже выглядела как обычная пишущая машинка. Рефлектор появился в 1926 году на действительно портативной модели С (28x34x15 см, 12 кг). Это были коммерческие приборы с шифрованием без особой стойкости к взлому, интереса к ним не было. Он появился в 1927 году с модели D, работавшей потом на железной дороге и в оккупированной Восточной Европе. В 1928 году появилась Enigma G, она же Enigma I, она же «Энигма вермахта»; имея коммутационную панель, отличалась усиленной криптостойкостью и работала в сухопутных войсках и ВВС.
Но первым «Энигму» начал использовать ВМФ Германии. Это была модель Funkschlьssel C 1925 года. В 1934 году флот взял на вооружение морскую модификацию армейской машины (Funkschlьssel M или M3). Армейцы использовали на тот момент всего 3 ротора, а в М3 для большей безопасности можно было выбирать 3 ротора из 5. В 1938 году в комплект добавили еще 2 ротора, в 1939 году еще 1, так что появилась возможность выбирать 3 из 8 роторов. А в феврале 1942 года подводный флот Германии оснастили 4-роторной М4. Портативность сохранилась: рефлектор и 4-й ротор были тоньше обычных. Среди массовых «Энигм» М4 была самой защищенной. Она имела принтер (Schreibmax) в виде удаленной панели в каюте командира, а связист работал с зашифрованным текстом, без доступа к секретным данным.
Но была еще и спец-спец-техника. абвер (военная разведка) применял 4-роторную «Энигму G». Уровень шифрования был так высок, что другие немецкие инстанции читать ее не могли. Ради портативности (27x25x16 см) Абвер отказался от коммутационной панели. В результате англичанам удалось взломать защиту машины, что сильно осложнило работу немецкой агентуры в Британии. «Энигму Т» («Тирпиц-машина») создали специально для связи с союзником Японией. При 8 роторах надежность была очень высока, но машина почти не использовалась. На базе М4 разработали модель М5 с комплектом из 12 роторов (4 работающих/8 сменных). А на М10 был принтер для открытого/закрытого текстов. В обеих машинах было еще одно новшество — ротор для заполнения промежутков, значительно повышавший надежность шифрования. Армия и ВВС шифровали сообщения группами по 5 символов, ВМФ — по 4 символа. Для усложнения дешифровки перехватов противником тексты содержали не более 250 символов; длинные разбивали на части и шифровали разными ключами. Для повышения защиты текст забивался «мусором» («буквенный салат»). Перевооружить все рода войск на М5 и М10 планировали летом 45-го года, но время ушло.

«Бомба Реевского»

Итак, соседи «ослепли» в отношении военных приготовлений Германии. Активность радиосвязи немцев возросла во много раз, а расшифровать перехваты стало невозможно. Первыми встревожились поляки. Следя за опасным соседом, в феврале 1926 года они вдруг не смогли читать шифровки немецкого ВМФ, а с июля 1928 года — и шифровки рейхсвера. Стало ясно: там перешли на машинное шифрование. В январе 29-го варшавская таможня нашла «заблудившуюся» посылку. Жесткая просьба Берлина ее вернуть привлекла внимание к коробке. Там была коммерческая «Энигма». Лишь после изучения ее отдали немцам, но это не помогло вскрыть их хитрости, да и у них уже был усиленный вариант машины. Специально для борьбы с «Энигмой» военная разведка Польши создала «Шифровальное бюро» из лучших математиков, свободно говоривших по-немецки. Повезло им лишь после 4 лет топтания на месте. Удача явилась в лице офицера минобороны Германии, «купленного» в 1931 году французами. Ганс-Тило Шмидт («агент Аше»), отвечая за уничтожение устаревших кодов тогдашней 3-роторной «Энигмы», продавал их французам. Добыл им и инструкции на нее. Разорившийся аристократ нуждался в деньгах и был обижен на родину, не оценившую его заслуги в Первой мировой. Французская и английская разведки интереса к этим данным не проявили и передали их союзникам-полякам. В 1932 году талантливый математик Мариан Реевский с командой взломал чудо-машину: «Документы Аше стали манной небесной: все двери моментально открылись». Информацией агента Франция снабжала поляков до самой войны, и тем удалось создать машину-имитатор «Энигмы», назвав ее «бомбой» (популярный в Польше сорт мороженого). Ее ядром были 6 соединенных в сеть «Энигм», способных за 2 часа перебрать все 17576 положений трех роторов, т. е. все возможные варианты ключа. Ее сил хватало для вскрытия ключей рейхсвера и ВВС, а вот расколоть ключи ВМФ не получалось. «Бомбы» делала фирма AVA Wytwуrnia Radiotechniczna (это она в 1933 году воспроизвела немецкую «Энигму» — 70 штук!). За 37 дней до начала Второй мировой поляки передали союзникам свои познания, дав и по одной «бомбе». Раздавленные вермахтом французы машину потеряли, а вот англичане сделали из своей более продвинутую машину-циклометр, ставшую главным инструментом программы «Ультра». Эта программа противодействия «Энигме» была самым охраняемым секретом Британии. Расшифрованные здесь сообщения имели гриф Ultra, что выше Top secret.

Блетчли-Парк: Station X

После Первой мировой англичане своих криптологов сократили. Началась война с нацистами — и пришлось срочно мобилизовать все силы. В августе 1939 года в имение Блетчли-Парк в 50 милях от Лондона под видом компании охотников въехала группа специалистов по взлому кодов. Сюда, в центр дешифровки Station X, бывший под личным контролем Черчилля, сходилась вся информация со станций радиоперехвата на территории Великобритании и за ее пределами. Фирма «British Tabulating Machines» построила здесь первую дешифровочную машину «бомба Тьюринга» (это был главный британский взломщик), ядром которой были 108 электромагнитных барабанов. Она перебирала все варианты ключа шифра при известной структуре дешифруемого сообщения или части открытого текста. Каждый барабан, вращаясь со скоростью 120 оборотов в минуту, за один полный оборот проверял 26 вариантов буквы. При работе машина (3,0 x2,1 x0,61 м, вес 1 т) тикала, как часовой механизм, чем подтвердила свое название. Впервые в истории шифры, массово создаваемые машиной, ею же и разгадывались.


"Enigma" auf U-Boot U-124

Для работы было необходимо до мельчайших деталей знать физические принципы работы «Энигмы», а немцы ее постоянно изменяли. Британское командование поставило задачу: во что бы то ни стало добывать новые экземпляры машины. Началась целенаправленная охота. Сначала на сбитом в Норвегии «юнкерсе» взяли «Энигму-люфтваффе» с набором ключей. Вермахт, громя Францию, наступал так быстро, что одна рота связи обогнала своих и попала в плен. Коллекцию «Энигм» пополнила армейская. С ними разобрались быстро: шифровки вермахта и люфтваффе стали ложиться на стол британского штаба почти одновременно с немецким. Позарез была нужна самая сложная — морская М3. Почему? Главным фронтом для англичан был фронт морской. Гитлер пытался задушить их блокадой, перекрыв островной стране подвоз продовольствия, сырья, горючего, техники, боеприпасов. Его орудием был подводной флот рейха. Групповая тактика «волчьих стай» наводила ужас на англосаксов, их потери были огромны.О существовании М3 знали: на подлодке U-33 были захвачены 2 ротора, на U-13 — инструкция по ней. Во время рейда коммандос на Лофотенские острова (Норвегия) на борту немецкого сторожевика «Краб» захватили 2 ротора от М3 и ключи за февраль, машину немцы успели утопить. Более того, совершенно случайно выяснилось, что в Атлантике ходят немецкие невоенные суда, на борту которых есть спецсвязь. Так, эсминец королевского флота «Грифон» досмотрел у берегов Норвегии якобы голландское рыболовное судно «Поларис». Состоявший из крепких ребят экипаж успел бросить за борт две сумки, одну из них англичане выловили. Там были документы для шифрующего устройства.
Кроме того, в войну международный обмен метеоданными прекратился — и из рейха в океан пошли переоборудованные «рыбаки». На их борту были «Энигма» и настройки на каждый день 2-3 месяцев, в зависимости от срока плавания. Они регулярно передавали погоду, и запеленговать их было легко. На перехват «метеорологов» вышли специальные оперативные группы Royal Navy. Быстроходные эсминцы буквально брали противника «на пушку». Стреляя, они старались не потопить «немца», а вогнать его экипаж в панику и не дать уничтожить спецтехнику. 7 мая 1941 года был перехвачен траулер «Мюнхен», но радист успел выбросить за борт «Энигму» и майские ключи. Но в сейфе капитана нашли ключи на июнь, шифровальную книгу ближней связи, кодовый метеожурнал и координатную сетку ВМФ. Для сокрытия захвата английская пресса писала: «Наши корабли в бою с немецким «Мюнхеном» взяли в плен его экипаж, который покинул судно, затопив его». Добыча помогла: время от перехвата сообщения до его дешифровки сократилось с 11 дней до 4 часов! Но вот срок действия ключей истек, были нужны новые.

Ошибка капитана Лемпа


Сдача немецкой подводной лодки U-110 в плен к англичанам. 9 мая 1941г.

Главный улов был сделан 8 мая 1941 г. при захвате подлодки U-110 капитан-лейтенанта Юлиуса Лемпа, атаковавшего конвой ОВ-318. Отбомбившись по U-110, суда охранения заставили ее всплыть. Капитан эсминца HMS Bulldog пошел на таран, но, увидев, что немцы в панике прыгают за борт, вовремя отвернул. Проникнув в полузатопленную лодку, абордажная группа обнаружила, что команда даже не пыталась уничтожить секретные средства связи. В это время другой корабль поднял из воды выживших немцев и запер их в трюме, чтобы скрыть происходящее. Это было очень важно.
На U-110 взяли: исправную «Энигму М3», комплект роторов, ключи на апрель-июнь, инструкции по шифрованию, радиограммы, журналы (личного состава, навигационный, сигнальный, радиопереговоров), морские карты, схемы минных полей в Северном море и у побережья Франции, инструкцию по эксплуатации лодок типа IXB. Добычу сравнили с победой в Трафальгарской битве, эксперты назвали ее «даром небес». Награды морякам вручал сам король Георг VI: «Вы достойны большего, но сейчас я не могу этого сделать» (через систему награждений немецкая агентура могла бы выйти на факт потери машины). Со всех была взята подписка, захват U-110 не разглашался до 1958 года.
Выпотрошенную лодку утопили ради сохранения секретности. Капитан Лемп погиб. Допрос остальных немцев выявил, что они не знают об утрате секрета. На всякий случай были приняты меры по дезинформации, при пленных сетовали и сожалели: «Высадиться на лодку не удалось, она внезапно затонула». Ради секретности даже закодировали ее захват: «Операция Примула». Потрясенный успехом, первый морской лорд Паунд радировал: «Сердечно поздравляю. Ваш цветок редкостной красоты».
Трофеи с U-110 принесли много пользы. Получив свежую информацию, взломщики из Блетчли-Парка стали регулярно читать связь между штабом подводных сил рейха и лодками в океане, расколов большинство сообщений, защищенных шифром «Гидра». Это помогло вскрыть другие коды ВМФ: «Нептун» (для тяжелых кораблей), «Зюйд» и «Медуза» (для Средиземного моря) и т. д. Удалось разгромить в Атлантике немецкую сеть судов разведки и снабжения подводного флота («дойные коровы»). Оперативный разведцентр узнал детали каботажного плавания немцев, схемы минирования прибрежных вод, сроки рейдов подлодок и т. д. Морские конвои стали идти в обход «волчьих стай»: с июня по август «волки Деница» нашли в Атлантике лишь 4% конвоев, с сентября по декабрь — 18%. А немцы, считая, что U-110 унесла свою тайну в пучину, систему связи не сменили. Адмирал Дениц: «Лемп исполнил свой долг и погиб как герой». Однако после выхода в 1959 году книги Роскилла «The Secret Capture» герой стал в глазах немецких ветеранов негодяем, запятнавшим свою честь: «Он не выполнил приказ об уничтожении секретных материалов! Были потоплены сотни наших лодок, напрасно погибли тысячи подводников», «не умри он от рук англичан, его должны были бы расстрелять мы».
А в феврале 1942 года 4-роторная М4 заменила на лодках 3-роторную М3. Блетчли-Парк снова натолкнулся на стену. Оставалось надеяться на захват новой машины, что и произошло 30 октября 1942 года. В этот день U-559 капитан-лейтенанта Хайдтманна северо-восточнее Порт-Саида была сильно повреждена английскими глубинными бомбами. Увидев, что лодка тонет, экипаж прыгнул за борт, не уничтожив шифровальную технику. Ее нашли моряки с эсминца «Петард». Как только они передали добычу подоспевшей абордажной группе, искореженная лодка внезапно перевернулась, и двое смельчаков (Colin Grazier, Antony Fasson) ушли с нею на километровую глубину.
Добычей были М4 и брошюрки «Краткий журнал позывных»/«Краткий метеошифр», напечатанные растворимой краской на розовой промокательной бумаге, которую радист должен бросать в воду при первых признаках опасности. Именно с их помощью 13 декабря 1942 года были вскрыты коды, тут же давшие штабу точные данные о позициях 12 немецких лодок. После 9 месяцев перерыва (black-out) снова началось чтение шифрограмм, не прерывавшееся уже до конца войны. Отныне уничтожение «волчьих стай» в Атлантике было лишь вопросом времени.


Сразу после подъема из воды, немецких подводников полностью раздевали и отбирали всю одежду на предмет поиска документов, представляющих интерес для разведки (например, кодовых таблиц шифровальной машины Энигма).


Выработалась целая технология таких операций. Бомбами лодку принуждали к всплытию и начинали обстрел из пулеметов, чтобы немцы, оставаясь на борту, не начали затопление. Тем временем к ней шла абордажная партия, нацеленная искать «что-то типа печатной машинки рядом с радиостанцией», «диски диаметром 6 дюймов», любые журналы, книги, бумаги.Действовать нужно было быстро, и удавалось это не всегда. Нередко люди гибли, не добыв ничего нового.
Всего британцы захватили 170 «Энигм», в т. ч. 3-4 морских М4. Это позволило ускорить процесс дешифровки. При одновременном включении 60 «бомб» (т. е. 60 комплектов по 108 барабанов) поиск решения сокращался с 6 часов до 6 минут. Это уже позволяло оперативно реагировать на вскрытую информацию. На пике войны круглосуточно работало 211 «бомб», читавших ежедневно до 3 тысяч немецких шифровок. Их посменно обслуживали 1675 женщин-операторов и 265 механиков.
Когда Station X перестала справляться с огромным потоком радиоперехватов, часть работ перенесли в США. К весне 1944 года там работало 96 «бомб Тьюринга», возникла целая фабрика по дешифровке. В американской модели с ее 2000 оборотов в минуту соответственно и расшифровка шла в 15 раз быстрее. Противоборство с М4 стало рутиной. Собственно, на этом борьба с «Энигмой» закончилась.

Последствия

Взлом кодов «Энигмы» обеспечил англосаксам доступ почти ко всей секретной информации Третьего рейха (все вооруженные силы, СС, СД, МИД, почта, транспорт, экономика), дал большие стратегические преимущества, помог одерживать победы малой кровью.
«Битва за Британию» (1940 г.): с трудом отражая воздушный напор немцев, в апреле англичане начали читать радиограммы люфтваффе. Это помогло им правильно оперировать последними резервами, и битву они выиграли.Без взлома «Энигмы» вторжение немцев в Англию было бы очень вероятно.
«Битва за Атлантику» (1939-1945 гг.): не взяв врага с воздуха, Гитлер душил его блокадой. В 1942 году было потоплено 1006 судов водоизмещением 5,5 млн. брутто-тонн. Казалось, еще чуть-чуть — и Британия упадет на колени. Но англичане, читая шифрсвязь «волков», стали их нещадно топить и выиграли битву.
Операция «Оверлорд» (1945 г.): перед высадкой в Нормандии союзники знали из расшифровки обо ВСЕХ немецких контрмерах по отражению десанта, каждый день получали точные данные по позициям и силам обороны.
Немцы постоянно совершенствовали «Энигму».Операторов натаскивали на ее уничтожение в случае опасности.Ключи во время войны меняли каждые 8 часов. Шифродокументы растворялись в воде. Правы были и создатели «Загадки»: расшифровать ее сообщения вручную невозможно в принципе. А что, если противник противопоставит этой машине свою? А ведь он так и поступил; захватывая новые экземпляры техники, совершенствовал свою «антиЭнигму».
Работу ему облегчали сами немцы. Так, у них была «индикаторная процедура»: в начале шифрограммы дважды отправлялась настройка (№ роторов/их стартовые позиции), где было видно закономерное сходство между 1-м и 4-м, 2-м и 5-м, 3-м и 6-м символами. Поляки заметили это еще в 1932 году и взломали код. Существенной трещиной в безопасности были метеосводки. Подводники получали их с базы «надежно» зашифрованными. На суше эти же данные шифровались обычным путем — и вот в руках взломщиков уже набор известных комбинаций, и уже ясно, какие роторы работают, как построен ключ. Расшифровку облегчал стандартный язык сообщений, где выражения и слова часто повторялись. Так, ежедневно в 6:00 метеослужба давала зашифрованный прогноз. Слово «погода» было обязательным, а неуклюжая немецкая грамматика ставила его на точное место в предложении. Еще: немцы часто употребляли слова «фатерланд» и «рейх». У англичан были сотрудники с родным немецким языком (native speakers). Ставя себя на место вражеского шифровщика, они перебрали массу шифровок на наличие этих слов — и приблизили победу над «Энигмой». Помогло и то, что в начале сеанса радист всегда указывал позывной лодки. Зная все их позывные, англичане определяли роторную схему, получая примерные шифркомбинации некоторых символов. Использовалась «принудительная информация». Так, англичане бомбили порт Кале, и немцы давали шифровку, а в ней — уже известные слова! Дешифровку облегчала лень некоторых радистов, по 2-3 дня не менявших настройки.

Нацистов подвела склонность к сложным техническим решениям там, где надежнее обойтись более простыми методами. Они даже понятия не имели о программе «Ультра». Зацикленные на идее арийского превосходства, считали «Энигму» непробиваемой, а информированность врага — результатом шпионажа и предательства. Они сумели влезть в сеть правительственной связи Лондон-Вашингтон, читали все перехваты. Раскрыв коды морских конвоев, наводили на них «волчьи стаи» подлодок, что обошлось англосаксам в 30 000 жизней моряков. Однако при образцовом порядке в организации дел у них не было единой службы дешифровки. Этим занималось 6 ведомств, не только не работавших вместе, но и скрывавших свои навыки от коллег-конкурентов. Систему связи на стойкость к взлому оценивали не криптографы, а техники. Да, расследования подозрений об утечке по линии «Энигмы» были, но спецы не смогли открыть начальству глаза на проблему. «Главный подводник рейха адмирал Дениц так и не понял, что не радары, не пеленгация, а чтение шифрограмм позволило находить и уничтожать их лодки» (послевоенный доклад Army Security Agency/США).
Говорят, что без взлома главной шифровальной машины нацистов война продлилась бы на два года дольше, стоила бы больших жертв и, возможно, не была бы закончена без атомной бомбардировки Германии. Но это преувеличение. Конечно, приятнее играть, заглядывая в карты противника, и расшифровка очень важна. Однако нацистов победила не она. Ведь с февраля по декабрь 42-го, не имея ни одной дешифровки, союзники уничтожили 82 германские субмарины. А на суше немцы в огромном количестве операций отправляли информацию по проводам, фельдъегерями, собаками или голубями. Такими способами во время Второй мировой передавалась половина всех сведений и распоряжений.
…Летом 45-го парни из TICOM (Target Intelligence Committee, англо-американская контора по изъятию немецких информационных технологий) конфисковали и вывезли новейшие «Энигмы» и специалистов по ним. Но машину (Schlьsselkasten 43) продолжали выпускать: в октябре — 1000, в январе 46-го — уже 10 000 штук! Ее взлом остался секретом, а миф об абсолютной надежности продукта «немецкой гениальности» расползся по всей планете. Тысячи «Энигм» англосаксы продали в десятки стран «Британского содружества наций» на всех континентах. Там они работали до 1975 года, а «благодетели» читали секреты любого правительства.
«Энигму» использовали многие: испанцы — коммерческую, ВМФ Италии — Navy Cipher D, швейцарцы — «Энигму K». Японским клоном «Энигмы» была 4-роторная GREEN. Англичане сделали свою Typex по чертежам и даже из деталей «Энигмы», пиратски использовав патент.
На сегодня в мире есть до 400 рабочих экземпляров «Энигмы», и желающий может приобрести ее за 18-30 тысяч евро.

Болтун будет расстрелян!

Меры по сокрытию программы «Ультра» были беспрецедентны. Немецкие суда и подлодки после потрошения топили, чтобы противник не догадался об их захвате. Пленных изолировали на годы, их письма домой перехватывались. Своих моряков-болтунов ссылали служить в тьмутаракань типа Фолклендских островов. Полученные разведданные проходили доработку/искажение, и лишь потом передавались в войска. В полном объеме овладение «Загадкой» скрывалось в течение всей войны даже от «большого брата» США. Зная из шифровки о предстоящей 14 ноября 1940 г. бомбардировке Ковентри, население города не эвакуировали, чтобы немцы не догадались, что их «читают». Это стоило жизней полутысячи горожан.
В разгар войны в программе «Ультра» работало до 12 тысяч человек: математики, инженеры, лингвисты, переводчики, военные эксперты, шахматисты, специалисты по ребусам, операторы. Две трети персонала составляли девушки-военнослужащие wrens (Women’s Royal Naval Service). Выполняя свою крошечную часть работы, никто не знал, чем они занимаются в целом, и слово «Enigma» никогда не слышал. Людям, не знавшим, что происходит за соседней дверью, постоянно напоминали: «За болтовню о работе — расстрел». Лишь через 30 лет, после снятия секретности некоторые из них отважились признаться, чем занимались во время войны. А. Тьюринг написал книгу о взломе «Энигмы»: правительство Великобритании не разрешало ее выпуск до 1996 года!
Своего «крота» у нацистов в Блетчли-Парке не было. А вот для СССР происходящее там секрета не представляло. Малые дозы информации категории «ультра» Москва получала по прямому распоряжению Черчилля, несмотря на протесты его штаба. Кроме того, офицер британской разведки Джон Кэрнкросс, имевший доступ к секретным данным, снабжал русских ими уже без ограничения, в т. ч. и расшифровками «Энигмы».

Успех взломщиков «Энигмы» базировался всего лишь на нескольких вовремя высказанных гениальных идеях. Без них «Энигма» так бы и осталась «Загадкой». Стюарт Милнер-Берри, чемпион Британии по шахматам, один из главных взломщиков Блетчли-Парка: «Подобного примера нет с античных времен: война велась так, что один противник постоянно мог читать самые важные сообщения армии и флота другого».
После войны «бомбы Тьюринга» разрушили из соображений безопасности. Через 60 лет общество Enigma & Friends попыталось воссоздать одну из них. Лишь сбор комплектующих занял 2 года, а сборка самой машины — 10 лет.