① 二戰中,德軍密碼破譯問題
其實破譯密碼與破譯情報一樣,德軍與盟軍都不止一次做到,再好的密碼也有被破譯的可能性,密碼不斷地被破譯有不斷地更換著。只是這其中會夾雜著一些虛假信息來迷惑對方,所以並不是密碼被破譯而得來的情報就一定是真實可信的。比如盟軍就曾多次利用已被德軍破譯的密碼來發送虛假情報,西西里戰役,包括諾曼底登陸等。雙方的反間計也進行的相當激烈。但總體來說盟軍方面做得更全面,通過各種渠道向德軍滲透信息。所以盟軍更成功一些。
② 二戰期間德國密碼是怎樣被破譯的呢
敦刻爾克大撤退後,德國即將啟動入侵英國本土,英國軍情局在倫敦郊外的布雷奇利庄園設立了密碼破譯中心。在這里,有數百名工作人員參與破譯德國軍事行動的絕密情報。而這所庄園以及破譯工作,同樣也被英國政府列為最高機密,其代號就是"超級機密"。
正在英國人毫無頭緒時,1938年,一位猶太人向英國情報人員透露,他曾是"艾尼格瑪"的設計人員之一。英國人經過仔細甄別後,相信了他。這位猶太人真的復制出了一台"艾尼格瑪"密碼機,按照英國人的說法,這是仿製工程的奇跡,而這的確幫了英國人的大忙。
針對德國空軍司令戈林要求奪取制空權的指令,英國皇家空軍制定了集中優勢兵力打擊敵人的方案。由於英國空軍的飛機數量沒有德國多,所以只能在適當時間、適當地方和適當高度,集中戰斗機中隊及主要防禦力量,對付敵人的主攻力量。依賴預警雷達及破譯的德國軍事情報,英國皇家空軍總能掐著納粹空軍到達的時刻精準升空攔截,而不需要時時空中巡邏防備德軍突襲——英國空軍由此大大減少了飛行員體力消耗及汽油等戰略物資消耗。
1940年8月13日,蘇塞克斯和肯特上空,80架德軍"道尼爾 17"轟炸機群,以及更多數量的"容克 88"俯沖轟炸機,飛往不列顛腹地及海岸線執行轟炸任務。由於天空濃雲密布,德軍護航戰斗機無法按計劃起飛,轟炸機只好單獨出擊。
英國空軍司令部事先已知曉德軍行動計劃,當在雷達上發現德國飛機後,立即啟動早已就緒的作戰方案……這次交鋒,德國空軍共損失飛機47架,另有80多架被擊傷,而英國空軍僅損失飛機13架。
③ 二戰德軍密碼是圖靈破譯的嗎
在之前,波蘭人就已經有這方面進展,提供給英國,逐步開發出密碼機,圖靈、571的密碼機樣品、艇上的機密文件對破譯密碼有幫助,不是主要作用,影視劇誇大了
④ 當時二戰時同盟國是怎麼破譯德軍的恩格爾密碼
俘虜了一艘德國潛艇,密碼機沒有來得及毀壞,在後來的一部電影里有體現的,U571。
⑤ 二戰時期英德之間的密碼戰 謎是什麼
「迷」是德國的迷密碼機的名字。
「迷」密碼機就是把輸入的字母改成另一個字母輸出,讓敵人完全看不懂德軍進行什麼行動。
例如:我使用「迷」打入we attack the emeny in sunday. 「迷」就會編碼 bu eppelf xqu uwg nc tkwyeg. 結果就是這樣子出了一篇誰也看不懂的文章,但是只要把bu eppelf xqu uwg nc tkwyeg.輸入「迷」來進行反向破解,就會得出we attack the emeny in sunday. 。如此下來就能保護行動計劃。
由於「迷」的編碼方式會經常修改,再加上英國人不懂「迷」的結構,所以一直無法得到德軍的情報「後來英國得到了「迷」密碼機,這讓德國的大量行動計劃外泄。
⑥ 二戰期間德國密碼是怎樣被破譯的
他們從研製能模仿或能解釋德國國防軍每一個「啞謎」方式的機器入手,從而能推出所有德軍主要司令部日日夜夜、成年累月發布命令時經常變換的編碼程序。經過艱難攻關,英國人終於製成了具有上述功能的機器,將之命名為「炸 彈」。
1939年底,「炸 彈」破譯出了德國密碼,英國人欣喜若狂。從此,德軍的秘密計劃和行動方案,源源不斷地從布雷奇利庄園傳到軍情六處孟席斯上校手中,再直接交到丘吉爾的案頭。
⑦ 二戰密碼機問題
恩尼格碼機
1918年,德國發明家亞瑟·謝爾比烏斯Arthur Scherbius)和他的朋友理查德·里特(Richard Ritter)創辦了謝爾比烏斯和里特公司。這是一家專營把新技術轉化為應用方面的企業,很象現在的高新技術公司,利潤不小,可是風險也很大。謝爾比烏斯負責研究和開發方面,緊追當時的新潮流。他曾在漢諾威和慕尼黑研究過電氣應用,他的一個想法就是要用二十世紀的電氣技術來取代那種過時的鉛筆加紙的加密方法。
謝爾比烏斯發明的加密電子機械名叫ENIGMA,在以後的年代裡,它將被證明是有史以來最為可靠的加密系統之一,而對這種可靠性的盲目樂觀,又使它的使用者遭到了滅頂之災。這是後話,暫且不提。
ENIGMA看起來是一個裝滿了復雜而精緻的元件的盒子。不過要是我們把它打開來,就可以看到它可以被分解成相當簡單的幾部分。
下面的圖是它的最基本部分的示意圖,我們可以看見它的三個部分:鍵盤、轉子和顯示器。在上面ENIGMA的照片上,我們看見水平面板的下面部分就是鍵盤,一共有26個鍵,鍵盤排列接近我們現在使用的計算機鍵盤。為了使消息盡量地短和更難以破譯,空格和標點符號都被省略。在示意圖中我們只畫了六個鍵。實物照片中,鍵盤上方就是顯示器,它由標示了同樣字母的26個小燈組成,當鍵盤上的某個鍵被按下時,和此字母被加密後的密文相對應的小燈就在顯示器上亮起來。同樣地,在示意圖上我們只畫了六個小燈。在顯示器的上方是三個轉子,它們的主要部分隱藏在面板之下,在示意圖中我們暫時只畫了一個轉子。
鍵盤、轉子和顯示器由電線相連,轉子本身也集成了6條線路(在實物中是26條),把鍵盤的信號對應到顯示器不同的小燈上去。在示意圖中我們可以看到,如果按下a鍵,那麼燈B就會亮,這意味著a被加密成了B。同樣地我們看到,b被加密成了A,c被加密成了D,d被加密成了F,e被加密成了E,f被加密成了C。於是如果我們在鍵盤上依次鍵入cafe(咖啡),顯示器上就會依次顯示DBCE。這是最簡單的加密方法之一,把每一個字母都按一一對應的方法替換為另一個字母,這樣的加密方式叫做「簡單替換密碼」。
一名業余愛好者藉助互聯網的力量最終破解了自二戰以來一直遺留至今的恩尼格碼密文。
雖然德國武裝力量和外交部的無線電通訊自1941年起就被盟軍逐漸掌握,但到1942年德國突然更換了新式恩尼格碼密碼機,這給盟軍造成了很大困擾,使得盟軍的反潛力量無法追蹤到德軍潛艇,被擊沉的貨船總噸位一度超過造船總噸位雖然駐在布萊奇利庄園的盟國密碼專家後來成功破譯了新式恩尼格碼密碼,但有若干密文始終未獲破解。現在,一名德國業余愛好者用上千台個人計算機通過互聯網組成了網格計算集群,解決了其中一條。 Stefan Krah是一名德國出生的小提琴手,他的業余愛好是鑽研密碼和開源軟體。1995年的《密碼月刊》雜志曾公開發表了三條密文,這激起他莫大的興趣,但他深知自己並非專業人員,孤軍奮戰顯然是不現實的,於是就編寫了一個破解程序,把它發到新聞組的帖子里,看看是否能吸引志同道合之士來助他一臂之力。
很快,他的周圍就聚集了45名有相同興趣的業余愛好者,他們願意把自己的計算機貢獻出來作破解之用,Krah利用這些個人計算機的計算能力組成了一個以互聯網為依託的網格計算集群,用它來破解已塵封半世紀之久的密文,Krah把這個項目命名為「M4」,那正是加密這些電文的恩尼格碼密碼機型號。
很快,按Krah自己的話來說就是:「參與M4項目的計算機台數呈指數性增長」,共有約2500台計算機參與了這個項目,而他所要做的就是在新聞組和郵件列表裡振臂高呼一聲。
終於,在過了一個月零幾天之後,其中一條密文被破譯了。未破解前的密文如下:
「NCZW VUSX PNYM INHZ XMQX SFWX WLKJ AHSH NMCO CCAK UQPM KCSM HKSE INJU SBLK IOSX CKUB HMLL XCSJ USRR DVKO HULX WCCB GVLI YXEO AHXR HKKF VDRE WEZL XOBA FGYU JQUK GRTV UKAM EURB VEKS UHHV OYHA BCJW MAKL FKLM YFVN RIZR VVRT KOFD ANJM OLBG FFLE OPRG TFLV RHOW OPBE KVWM UQFM PWPA RMFH AGKX IIBG」
破解後的明文如下:
「遭深水炸彈攻擊後緊急下潛,與敵接觸的最後方位為:0830h AJ 9863;(方向)220度,(速度)8節;(我)正在尾隨(敵人);(壓力讀數)14兆巴;(風向)北-北-偏東;(兵力)4;能見度10」
與戰時記錄相比對可知這是由德國海軍U264艇的Hartwig Looks上尉(總擊沉噸位14000噸)在1942年11月25日發來的電文。
Stefan Krah表示自己的破解程序結合了暴力破解和邏輯演算兩種途徑,能更好地模擬恩尼格碼密碼機轉子和接線板的排列組合。
布萊奇利庄園早已完成它的歷史使命,那些未破解的密文最後留給了像Stefan Krah這樣的業余愛好者,當年在《密碼月刊》上發表這些密文的Ralph Erskine在得知這個消息後說:「做到了當年布萊奇利庄園一直無法做到的事,我想他們應該為此感到特別驕傲。」
⑧ 二戰德國謎密密碼
英納格瑪(ENGMA)是由德國發明家亞瑟·謝爾比烏斯(ArthurScherbius),被譽為「超級密碼」,並使密碼編譯從人工手寫時代跨越到了機器操作時代。並且為德國在二戰時期的密碼加密做了不小的貢獻。
英納格瑪(ENGMA)又稱恩格尼碼,在所有用於軍事和外交的密碼里,最著名的恐怕應屬第二次世界大戰中德國方面使用的ENIGMA(讀作「恩尼格瑪」,意為「謎」)。
(8)二戰德軍密碼機是如何通過訊的擴展閱讀
恩格尼碼的誕生:
直到第一次世界大戰結束為止,所有密碼都是使用手工來編碼的。直截了當地說,就是鉛筆加紙的方式。在我國,郵電局電報編碼和解碼直到很晚(大概是上個世紀八十年代初)還在使用這種手工方法。
手工編碼的方式給使用密碼的一方帶來很多的不便。首先,這使得發送信息的效率極其低下。明文(就是沒有經過加密的原始文本)必須由加密員人工一個 一個字母地轉換為密文。
考慮到不能多次重復同一種明文到密文的轉換方式(這很容易使敵人猜出這種轉換方式),和民用的電報編碼解碼不同,加密人員並不能把 轉換方式牢記於心。轉換通常是採用查表的方法,所查表又每日不同,所以解碼速度極慢。
而接收密碼一方又要用同樣的方式將密文轉為明文。其次,這種效率的低 下的手工操作也使得許多復雜的保密性能更好的加密方法不能被實際應用,而簡單的加密方法根本不能抵擋解密學的威力。
解密一方當時正值春風得意之時,幾百年來被認為堅不可破的維吉耐爾(Vigenere)密碼和它的變種也被破解。而無線電報的發明,使得截獲密文易如反掌。無論是軍事方面還是民用商業方面都需要一種可靠而又有效的方法來保證通訊的安全。
1918年,德國發明家亞瑟.謝爾比烏斯(Arthur Scherbius)和他的朋友理查德.里特(Richard Ritter)創辦了謝爾比烏斯和里特公司。這是一家專營把新技術轉化為應用方面的企業,很象現在的高新技術公司,利潤不小,可是風險也很大。
謝爾比烏斯 負責研究和開發方面,緊追當時的新潮流。他曾在漢諾威和慕尼黑研究過電氣應用,他的一個想法就是要用二十世紀的電氣技術來取代那種過時的鉛筆加紙的加密方 法。
亞瑟.謝爾比烏斯 謝爾比烏斯發明的加密電子機械名叫ENIGMA,在以後的年代裡,它將被證明是有史以來最為可K的加密系統之一,而對這種可K性的盲目樂觀,又使它的使用者遭到了滅頂之災。
⑨ 二戰期間,德國研製的enigma機的工作原理是什麼
ENIGMA看起來是一個裝滿了復雜而精緻的元件的盒子。不過要是我們把它打開來,就可以看到它可以被分解成相當簡單的幾部分。下面的圖是它的最基本部分的示意圖,我們可以看見它的三個部分:鍵盤、轉子和顯示器。
在上面ENIGMA的照片上,我們看見水平面板的下面部分就是鍵盤,一共有26個鍵,鍵盤排列接近我們現在使用的計算機鍵盤。為了使消息盡量地短和更難以破譯,空格和標點符號都被省略。在示意圖中我們只畫了六個鍵。實物照片中,鍵盤上方就是顯示器,它由標示了同樣字母的26個小燈組成,當鍵盤上的某個鍵被按下時,和此字母被加密後的密文相對應的小燈就在顯示器上亮起來。同樣地,在示意圖上我們只畫了六個小燈。在顯示器的上方是三個轉子,它們的主要部分隱藏在面板之下,在示意圖中我們暫時只畫了一個轉子。
鍵盤、轉子和顯示器由電線相連,轉子本身也集成了6條線路(在實物中是26條),把鍵盤的信號對應到顯示器不同的小燈上去。在示意圖中我們可以看到,如果按下a鍵,那麼燈B就會亮,這意味著a被加密成了B。同樣地我們看到,b被加密成了A,c被加密成了D,d被加密成了F,e被加密成了E,f被加密成了C。於是如果我們在鍵盤上依次鍵入cafe(咖啡),顯示器上就會依次顯示DBCE。這是最簡單的加密方法之一,把每一個字母都按一一對應的方法替換為另一個字母,這樣的加密方式叫做「簡單替換密碼」。
簡單替換密碼在歷史上很早就出現了。著名的「凱撒法」就是一種簡單替換法,它把每個字母和它在字母表中後若干個位置中的那個字母相對應。比如說我們取後三個位置,那麼字母的一一對應就如下表所示:
明碼字母表:abcdefghijklmnopqrstuvwxyz
密碼字母表:DEFGHIJKLMNOPQRSTUVWXYZABC
於是我們就可以從明文得到密文:(veni, vidi, vici,「我來,我見,我征服」是儒勒·凱撒征服本都王法那西斯後向羅馬元老院宣告的名言)
明文:veni, vidi, vici
密文:YHAL, YLGL, YLFL
很明顯,這種簡單的方法只有26種可能性,不足以實際應用。一般上是規定一個比較隨意的一一對應,比如
明碼字母表:abcdefghijklmnopqrstuvwxyz
密碼字母表:JQKLZNDOWECPAHRBSMYITUGVXF
甚至可以自己定義一個密碼字母圖形而不採用拉丁字母。但是用這種方法所得到的密文還是相當容易被破解的。至遲在公元九世紀,阿拉伯的密碼破譯專家就已經嫻熟地掌握了用統計字母出現頻率的方法來擊破簡單替換密碼。破解的原理很簡單:在每種拼音文字語言中,每個字母出現的頻率並不相同,比如說在英語中,e出現的次數就要大大高於其他字母。所以如果取得了足夠多的密文,通過統計每個字母出現的頻率,我們就可以猜出密碼中的一個字母對應於明碼中哪個字母(當然還要通過揣摩上下文等基本密碼破譯手段)。柯南·道爾在他著名的福爾摩斯探案集中《跳舞的人》里詳細敘述了福爾摩斯使用頻率統計法破譯跳舞人形密碼的過程。
所以如果轉子的作用僅僅是把一個字母換成另一個字母,那就沒有太大的意思了。但是大家可能已經猜出來了,所謂的「轉子」,它會轉動!這就是ENIGMA的最重要的設計——當鍵盤上一個鍵被按下時,相應的密文在顯示器上顯示,然後轉子的方向就自動地轉動一個字母的位置(在示意圖中就是轉動1/6圈,而在實際中轉動1/26圈)。下面的示意圖表示了連續鍵入3個b的情況:
當第一次鍵入b時,信號通過轉子中的連線,燈A亮起來,放開鍵後,轉子轉動一格,各字母所對應的密碼就改變了;第二次鍵入b時,它所對應的字母就變成了C;同樣地,第三次鍵入b時,燈E閃亮。
照片左方是一個完整的轉子,右方是轉子的分解,我們可以看到安裝在轉子中的電線。
這里我們看到了ENIGMA加密的關鍵:這不是一種簡單替換密碼。同一個字母b在明文的不同位置時,可以被不同的字母替換,而密文中不同位置的同一個字母,可以代表明文中的不同字母,頻率分析法在這里就沒有用武之地了。這種加密方式被稱為「復式替換密碼」。
但是我們看到,如果連續鍵入6個字母(實物中26個字母),轉子就會整整轉一圈,回到原始的方向上,這時編碼就和最初重復了。而在加密過程中,重復的現象是很危險的,這可以使試圖破譯密碼的人看見規律性的東西。於是我們可以再加一個轉子。當第一個轉子轉動整整一圈以後,它上面有一個齒撥動第二個轉子,使得它的方向轉動一個字母的位置。看下面的示意圖(為了簡單起見,現在我們將它表示為平面形式):
這里(a)圖中我們假設第一個轉子(左邊的那個)已經整整轉了一圈,按b鍵時顯示器上D燈亮;當放開b鍵時第一個轉子上的齒也帶動第二個轉子同時轉動一格,於是(b)圖中第二次鍵入b時,加密的字母為F;而再次放開鍵b時,就只有第一個轉子轉動了,於是(c)圖中第三次鍵入b 時,與b相對應的就是字母B。
我們看到用這樣的方法,要6*6=36(實物中為26*26=676)個字母後才會重復原來的編碼。而事實上ENIGMA里有三個轉子(二戰後期德國海軍用ENIGMA甚至有四個轉子),不重復的方向個數達到26*26*26 =17576個。
不僅如此在三個轉子的一端還十分巧妙地加了一個反射器,而把鍵盤和顯示器中的相同字母用電線連在一起。反射器和轉子一樣,把某一個字母連在另一個字母上,但是它並不轉動。乍一看這么一個固定的反射器好象沒什麼用處,它並不增加可以使用的編碼數目,但是把它和解碼聯系起來就會看出這種設計的別具匠心了。見下圖:
我們看見這里鍵盤和顯示器中的相同字母由電線連在一起。事實上那是一個很巧妙的開關,不過我們並不需要知道它的具體情況。我們只需要知道,當一個鍵被按下時,信號不是直接從鍵盤傳到顯示器(要是這樣就沒有加密了),而是首先通過三個轉子連成的一條線路,然後經過反射器再回到三個轉子,通過另一條線路再到達顯示器上,比如說上圖中b鍵被按下時,亮的是D燈。我們看看如果這時按的不是b鍵而是d鍵,那麼信號恰好按照上面b鍵被按下時的相反方向通行,最後到達B燈。換句話說,在這種設計下,反射器雖然沒有象轉子那樣增加可能的不重復的方向,但是它可以使解碼的過程和編碼的過程完全一樣。
反射器
想像一下要用ENIGMA發送一條消息。發信人首先要調節三個轉子的方向,使它們處於17576個方向中的一個(事實上轉子的初始方向就是密匙,這是收發雙方必須預先約定好的),然後依次鍵入明文,並把閃亮的字母依次記下來,然後就可以把加密後的消息用比如電報的方式發送出去。當收信方收到電文後,使用一台相同的ENIGMA,按照原來的約定,把轉子的方向調整到和發信方相同的初始方向上,然後依次鍵入收到的密文,並把閃亮的字母依次記下來,就得到了明文。於是加密和解密的過程就是完全一樣的——這都是反射器起的作用。稍微考慮一下,我們很容易明白,反射器帶來的一個副作用就是一個字母永遠也不會被加密成它自己,因為反射器中一個字母總是被連接到另一個不同的字母。
安裝在ENIGMA中的反射器和三個轉子
於是轉子的初始方向決定了整個密文的加密方式。如果通訊當中有敵人監聽,他會收到完整的密文,但是由於不知道三個轉子的初始方向,他就不得不一個個方向地試驗來找到這個密匙。問題在於17576 個初始方向這個數目並不是太大。如果試圖破譯密文的人把轉子調整到某一方向,然後鍵入密文開始的一段,看看輸出是否象是有意義的信息。如果不象,那就再試轉子的下一個初始方向……如果試一個方向大約要一分鍾,而他二十四小時日夜工作,那麼在大約兩星期里就可以找遍轉子所有可能的初始方向。如果對手用許多台機器同時破譯,那麼所需要的時間就會大大縮短。這種保密程度是不太足夠的。
當然還可以再多加轉子,但是我們看見每加一個轉子初始方向的可能性只是乘以了26。尤其是,增加轉子會增加ENIGMA 的體積和成本。然而這種加密機器必須是要便於攜帶的(事實上它最終的尺寸是34cm*28cm*15cm),而不是一個具有十幾個轉子的龐然大物。在Enigma的設計當中,機器的三個轉子是可以拆卸下來互相交換的,這樣一來初始方向的可能性變成了原來的六倍。假設三個轉子的編號為1、2、3,那麼它們可以被放成123-132-213-231-312-321六種不同位置,當然現在收發消息的雙方除了要預先約定轉子自身的初始方向,還要約定好這六種排列中的使用一種。
其次,鍵盤和第一轉子之間還設計了一個連接板。這塊連接板允許使用者用一根連線把某個字母和另一個字母連接起來,這樣這個字母的信號在進入轉子之前就會轉變為另一個字母的信號。這種連線最多可以有六根(後期的ENIGMA具有更多的連線),這樣就可以使6對字母的信號互換,其他沒有插上連線的字母保持不變。在上面ENIGMA的實物圖里,我們看見這個連接板處於鍵盤的下方。當然連接板上的連線狀況也是收發信息的雙方需要預先約定的。
在上面示意圖中,當b鍵被按下時,燈C亮。
於是轉子自身的初始方向,轉子之間的相互位置,以及連接板連線的狀況就組成了所有可能的密匙,讓我們來算一算一共到底有多少種。
三個轉子不同的方向組成了26*26*26=17576種不同可能性;
三個轉子間不同的相對位置為6種可能性;
連接板上兩兩交換6對字母的可能性數目非常巨大,有100391791500種;
於是一共有17576*6*100391791500,大約為10000000000000000,即一億億種可能性。
只要約定好上面所說的密匙,收發雙方利用ENIGMA就可以十分容易地進行加密和解密。但是如果不知道密匙,在這巨大的可能性面前,一一嘗試來試圖找出密匙是完全沒有可能的。我們看見連接板對可能性的增加貢獻最大,那麼為什麼要那麼麻煩地設計轉子之類的東西呢?原因在於連接板本身其實就是一個簡單替換密碼系統,在整個加密過程中,連接是固定的,所以單使用它是十分容易用頻率分析法來破譯的。轉子系統雖然提供的可能性不多,但是在加密過程中它們不停地轉動,使整個系統變成了復式替換系統,頻率分析法對它再也無能為力,與此同時,連接板卻使得可能性數目大大增加,使得暴力破譯法(即一個一個嘗試所有可能性的方法)望而卻步。