当前位置:首页 » 密码管理 » 二战德军密码机是如何通过讯的
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

二战德军密码机是如何通过讯的

发布时间: 2023-01-13 06:29:51

① 二战中,德军密码破译问题

其实破译密码与破译情报一样,德军与盟军都不止一次做到,再好的密码也有被破译的可能性,密码不断地被破译有不断地更换着。只是这其中会夹杂着一些虚假信息来迷惑对方,所以并不是密码被破译而得来的情报就一定是真实可信的。比如盟军就曾多次利用已被德军破译的密码来发送虚假情报,西西里战役,包括诺曼底登陆等。双方的反间计也进行的相当激烈。但总体来说盟军方面做得更全面,通过各种渠道向德军渗透信息。所以盟军更成功一些。

② 二战期间德国密码是怎样被破译的呢

敦刻尔克大撤退后,德国即将启动入侵英国本土,英国军情局在伦敦郊外的布雷奇利庄园设立了密码破译中心。在这里,有数百名工作人员参与破译德国军事行动的绝密情报。而这所庄园以及破译工作,同样也被英国政府列为最高机密,其代号就是"超级机密"。

正在英国人毫无头绪时,1938年,一位犹太人向英国情报人员透露,他曾是"艾尼格玛"的设计人员之一。英国人经过仔细甄别后,相信了他。这位犹太人真的复制出了一台"艾尼格玛"密码机,按照英国人的说法,这是仿制工程的奇迹,而这的确帮了英国人的大忙。



针对德国空军司令戈林要求夺取制空权的指令,英国皇家空军制定了集中优势兵力打击敌人的方案。由于英国空军的飞机数量没有德国多,所以只能在适当时间、适当地方和适当高度,集中战斗机中队及主要防御力量,对付敌人的主攻力量。依赖预警雷达及破译的德国军事情报,英国皇家空军总能掐着纳粹空军到达的时刻精准升空拦截,而不需要时时空中巡逻防备德军突袭——英国空军由此大大减少了飞行员体力消耗及汽油等战略物资消耗。

1940年8月13日,苏塞克斯和肯特上空,80架德军"道尼尔 17"轰炸机群,以及更多数量的"容克 88"俯冲轰炸机,飞往不列颠腹地及海岸线执行轰炸任务。由于天空浓云密布,德军护航战斗机无法按计划起飞,轰炸机只好单独出击。

英国空军司令部事先已知晓德军行动计划,当在雷达上发现德国飞机后,立即启动早已就绪的作战方案……这次交锋,德国空军共损失飞机47架,另有80多架被击伤,而英国空军仅损失飞机13架。

③ 二战德军密码是图灵破译的吗

在之前,波兰人就已经有这方面进展,提供给英国,逐步开发出密码机,图灵、571的密码机样品、艇上的机密文件对破译密码有帮助,不是主要作用,影视剧夸大了

④ 当时二战时同盟国是怎么破译德军的恩格尔密码

俘虏了一艘德国潜艇,密码机没有来得及毁坏,在后来的一部电影里有体现的,U571。

⑤ 二战时期英德之间的密码战 谜是什么

“迷”是德国的迷密码机的名字。
“迷”密码机就是把输入的字母改成另一个字母输出,让敌人完全看不懂德军进行什么行动。
例如:我使用“迷”打入we attack the emeny in sunday. “迷”就会编码 bu eppelf xqu uwg nc tkwyeg. 结果就是这样子出了一篇谁也看不懂的文章,但是只要把bu eppelf xqu uwg nc tkwyeg.输入“迷”来进行反向破解,就会得出we attack the emeny in sunday. 。如此下来就能保护行动计划。

由于“迷”的编码方式会经常修改,再加上英国人不懂“迷”的结构,所以一直无法得到德军的情报“后来英国得到了“迷”密码机,这让德国的大量行动计划外泄。

⑥ 二战期间德国密码是怎样被破译的

他们从研制能模仿或能解释德国国防军每一个“哑谜”方式的机器入手,从而能推出所有德军主要司令部日日夜夜、成年累月发布命令时经常变换的编码程序。经过艰难攻关,英国人终于制成了具有上述功能的机器,将之命名为“炸 弹”。

1939年底,“炸 弹”破译出了德国密码,英国人欣喜若狂。从此,德军的秘密计划和行动方案,源源不断地从布雷奇利庄园传到军情六处孟席斯上校手中,再直接交到丘吉尔的案头。

⑦ 二战密码机问题

恩尼格码机

1918年,德国发明家亚瑟·谢尔比乌斯Arthur Scherbius)和他的朋友理乍得·里特(Richard Ritter)创办了谢尔比乌斯和里特公司。这是一家专营把新技术转化为应用方面的企业,很象现在的高新技术公司,利润不小,可是风险也很大。谢尔比乌斯负责研究和开发方面,紧追当时的新潮流。他曾在汉诺威和慕尼黑研究过电气应用,他的一个想法就是要用二十世纪的电气技术来取代那种过时的铅笔加纸的加密方法。
谢尔比乌斯发明的加密电子机械名叫ENIGMA,在以后的年代里,它将被证明是有史以来最为可靠的加密系统之一,而对这种可靠性的盲目乐观,又使它的使用者遭到了灭顶之灾。这是后话,暂且不提。
ENIGMA看起来是一个装满了复杂而精致的元件的盒子。不过要是我们把它打开来,就可以看到它可以被分解成相当简单的几部分。
下面的图是它的最基本部分的示意图,我们可以看见它的三个部分:键盘、转子和显示器。在上面ENIGMA的照片上,我们看见水平面板的下面部分就是键盘,一共有26个键,键盘排列接近我们现在使用的计算机键盘。为了使消息尽量地短和更难以破译,空格和标点符号都被省略。在示意图中我们只画了六个键。实物照片中,键盘上方就是显示器,它由标示了同样字母的26个小灯组成,当键盘上的某个键被按下时,和此字母被加密后的密文相对应的小灯就在显示器上亮起来。同样地,在示意图上我们只画了六个小灯。在显示器的上方是三个转子,它们的主要部分隐藏在面板之下,在示意图中我们暂时只画了一个转子。
键盘、转子和显示器由电线相连,转子本身也集成了6条线路(在实物中是26条),把键盘的信号对应到显示器不同的小灯上去。在示意图中我们可以看到,如果按下a键,那么灯B就会亮,这意味着a被加密成了B。同样地我们看到,b被加密成了A,c被加密成了D,d被加密成了F,e被加密成了E,f被加密成了C。于是如果我们在键盘上依次键入cafe(咖啡),显示器上就会依次显示DBCE。这是最简单的加密方法之一,把每一个字母都按一一对应的方法替换为另一个字母,这样的加密方式叫做“简单替换密码”。

一名业余爱好者借助互联网的力量最终破解了自二战以来一直遗留至今的恩尼格码密文。

虽然德国武装力量和外交部的无线电通讯自1941年起就被盟军逐渐掌握,但到1942年德国突然更换了新式恩尼格码密码机,这给盟军造成了很大困扰,使得盟军的反潜力量无法追踪到德军潜艇,被击沉的货船总吨位一度超过造船总吨位虽然驻在布莱奇利庄园的盟国密码专家后来成功破译了新式恩尼格码密码,但有若干密文始终未获破解。现在,一名德国业余爱好者用上千台个人计算机通过互联网组成了网格计算集群,解决了其中一条。 Stefan Krah是一名德国出生的小提琴手,他的业余爱好是钻研密码和开源软件。1995年的《密码月刊》杂志曾公开发表了三条密文,这激起他莫大的兴趣,但他深知自己并非专业人员,孤军奋战显然是不现实的,于是就编写了一个破解程序,把它发到新闻组的帖子里,看看是否能吸引志同道合之士来助他一臂之力。

很快,他的周围就聚集了45名有相同兴趣的业余爱好者,他们愿意把自己的计算机贡献出来作破解之用,Krah利用这些个人计算机的计算能力组成了一个以互联网为依托的网格计算集群,用它来破解已尘封半世纪之久的密文,Krah把这个项目命名为“M4”,那正是加密这些电文的恩尼格码密码机型号。

很快,按Krah自己的话来说就是:“参与M4项目的计算机台数呈指数性增长”,共有约2500台计算机参与了这个项目,而他所要做的就是在新闻组和邮件列表里振臂高呼一声。

终于,在过了一个月零几天之后,其中一条密文被破译了。未破解前的密文如下:

“NCZW VUSX PNYM INHZ XMQX SFWX WLKJ AHSH NMCO CCAK UQPM KCSM HKSE INJU SBLK IOSX CKUB HMLL XCSJ USRR DVKO HULX WCCB GVLI YXEO AHXR HKKF VDRE WEZL XOBA FGYU JQUK GRTV UKAM EURB VEKS UHHV OYHA BCJW MAKL FKLM YFVN RIZR VVRT KOFD ANJM OLBG FFLE OPRG TFLV RHOW OPBE KVWM UQFM PWPA RMFH AGKX IIBG”

破解后的明文如下:

“遭深水炸弹攻击后紧急下潜,与敌接触的最后方位为:0830h AJ 9863;(方向)220度,(速度)8节;(我)正在尾随(敌人);(压力读数)14兆巴;(风向)北-北-偏东;(兵力)4;能见度10”
与战时记录相比对可知这是由德国海军U264艇的Hartwig Looks上尉(总击沉吨位14000吨)在1942年11月25日发来的电文。
Stefan Krah表示自己的破解程序结合了暴力破解和逻辑演算两种途径,能更好地模拟恩尼格码密码机转子和接线板的排列组合。
布莱奇利庄园早已完成它的历史使命,那些未破解的密文最后留给了像Stefan Krah这样的业余爱好者,当年在《密码月刊》上发表这些密文的Ralph Erskine在得知这个消息后说:“做到了当年布莱奇利庄园一直无法做到的事,我想他们应该为此感到特别骄傲。”

⑧ 二战德国谜密密码

英纳格玛(ENGMA)是由德国发明家亚瑟·谢尔比乌斯(ArthurScherbius),被誉为“超级密码”,并使密码编译从人工手写时代跨越到了机器操作时代。并且为德国在二战时期的密码加密做了不小的贡献。

英纳格玛(ENGMA)又称恩格尼码,在所有用于军事和外交的密码里,最着名的恐怕应属第二次世界大战中德国方面使用的ENIGMA(读作“恩尼格玛”,意为“谜”)。

(8)二战德军密码机是如何通过讯的扩展阅读

恩格尼码的诞生:

直到第一次世界大战结束为止,所有密码都是使用手工来编码的。直截了当地说,就是铅笔加纸的方式。在我国,邮电局电报编码和译码直到很晚(大概是上个世纪八十年代初)还在使用这种手工方法。

手工编码的方式给使用密码的一方带来很多的不便。首先,这使得发送信息的效率极其低下。明文(就是没有经过加密的原始文本)必须由加密员人工一个 一个字母地转换为密文。

考虑到不能多次重复同一种明文到密文的转换方式(这很容易使敌人猜出这种转换方式),和民用的电报编码解码不同,加密人员并不能把 转换方式牢记于心。转换通常是采用查表的方法,所查表又每日不同,所以解码速度极慢。

而接收密码一方又要用同样的方式将密文转为明文。其次,这种效率的低 下的手工操作也使得许多复杂的保密性能更好的加密方法不能被实际应用,而简单的加密方法根本不能抵挡解密学的威力。

解密一方当时正值春风得意之时,几百年来被认为坚不可破的维吉耐尔(Vigenere)密码和它的变种也被破解。而无线电报的发明,使得截获密文易如反掌。无论是军事方面还是民用商业方面都需要一种可靠而又有效的方法来保证通讯的安全。

1918年,德国发明家亚瑟.谢尔比乌斯(Arthur Scherbius)和他的朋友理乍得.里特(Richard Ritter)创办了谢尔比乌斯和里特公司。这是一家专营把新技术转化为应用方面的企业,很象现在的高新技术公司,利润不小,可是风险也很大。

谢尔比乌斯 负责研究和开发方面,紧追当时的新潮流。他曾在汉诺威和慕尼黑研究过电气应用,他的一个想法就是要用二十世纪的电气技术来取代那种过时的铅笔加纸的加密方 法。

亚瑟.谢尔比乌斯 谢尔比乌斯发明的加密电子机械名叫ENIGMA,在以后的年代里,它将被证明是有史以来最为可K的加密系统之一,而对这种可K性的盲目乐观,又使它的使用者遭到了灭顶之灾。

⑨ 二战期间,德国研制的enigma机的工作原理是什么

ENIGMA看起来是一个装满了复杂而精致的元件的盒子。不过要是我们把它打开来,就可以看到它可以被分解成相当简单的几部分。下面的图是它的最基本部分的示意图,我们可以看见它的三个部分:键盘、转子和显示器。

在上面ENIGMA的照片上,我们看见水平面板的下面部分就是键盘,一共有26个键,键盘排列接近我们现在使用的计算机键盘。为了使消息尽量地短和更难以破译,空格和标点符号都被省略。在示意图中我们只画了六个键。实物照片中,键盘上方就是显示器,它由标示了同样字母的26个小灯组成,当键盘上的某个键被按下时,和此字母被加密后的密文相对应的小灯就在显示器上亮起来。同样地,在示意图上我们只画了六个小灯。在显示器的上方是三个转子,它们的主要部分隐藏在面板之下,在示意图中我们暂时只画了一个转子。
键盘、转子和显示器由电线相连,转子本身也集成了6条线路(在实物中是26条),把键盘的信号对应到显示器不同的小灯上去。在示意图中我们可以看到,如果按下a键,那么灯B就会亮,这意味着a被加密成了B。同样地我们看到,b被加密成了A,c被加密成了D,d被加密成了F,e被加密成了E,f被加密成了C。于是如果我们在键盘上依次键入cafe(咖啡),显示器上就会依次显示DBCE。这是最简单的加密方法之一,把每一个字母都按一一对应的方法替换为另一个字母,这样的加密方式叫做“简单替换密码”。
简单替换密码在历史上很早就出现了。着名的“凯撒法”就是一种简单替换法,它把每个字母和它在字母表中后若干个位置中的那个字母相对应。比如说我们取后三个位置,那么字母的一一对应就如下表所示:
明码字母表:abcdefghijklmnopqrstuvwxyz
密码字母表:DEFGHIJKLMNOPQRSTUVWXYZABC
于是我们就可以从明文得到密文:(veni, vidi, vici,“我来,我见,我征服”是儒勒·凯撒征服本都王法那西斯后向罗马元老院宣告的名言)
明文:veni, vidi, vici
密文:YHAL, YLGL, YLFL
很明显,这种简单的方法只有26种可能性,不足以实际应用。一般上是规定一个比较随意的一一对应,比如
明码字母表:abcdefghijklmnopqrstuvwxyz
密码字母表:JQKLZNDOWECPAHRBSMYITUGVXF
甚至可以自己定义一个密码字母图形而不采用拉丁字母。但是用这种方法所得到的密文还是相当容易被破解的。至迟在公元九世纪,阿拉伯的密码破译专家就已经娴熟地掌握了用统计字母出现频率的方法来击破简单替换密码。破解的原理很简单:在每种拼音文字语言中,每个字母出现的频率并不相同,比如说在英语中,e出现的次数就要大大高于其他字母。所以如果取得了足够多的密文,通过统计每个字母出现的频率,我们就可以猜出密码中的一个字母对应于明码中哪个字母(当然还要通过揣摩上下文等基本密码破译手段)。柯南·道尔在他着名的福尔摩斯探案集中《跳舞的人》里详细叙述了福尔摩斯使用频率统计法破译跳舞人形密码的过程。
所以如果转子的作用仅仅是把一个字母换成另一个字母,那就没有太大的意思了。但是大家可能已经猜出来了,所谓的“转子”,它会转动!这就是ENIGMA的最重要的设计——当键盘上一个键被按下时,相应的密文在显示器上显示,然后转子的方向就自动地转动一个字母的位置(在示意图中就是转动1/6圈,而在实际中转动1/26圈)。下面的示意图表示了连续键入3个b的情况:

当第一次键入b时,信号通过转子中的连线,灯A亮起来,放开键后,转子转动一格,各字母所对应的密码就改变了;第二次键入b时,它所对应的字母就变成了C;同样地,第三次键入b时,灯E闪亮。

照片左方是一个完整的转子,右方是转子的分解,我们可以看到安装在转子中的电线。

这里我们看到了ENIGMA加密的关键:这不是一种简单替换密码。同一个字母b在明文的不同位置时,可以被不同的字母替换,而密文中不同位置的同一个字母,可以代表明文中的不同字母,频率分析法在这里就没有用武之地了。这种加密方式被称为“复式替换密码”。
但是我们看到,如果连续键入6个字母(实物中26个字母),转子就会整整转一圈,回到原始的方向上,这时编码就和最初重复了。而在加密过程中,重复的现象是很危险的,这可以使试图破译密码的人看见规律性的东西。于是我们可以再加一个转子。当第一个转子转动整整一圈以后,它上面有一个齿拨动第二个转子,使得它的方向转动一个字母的位置。看下面的示意图(为了简单起见,现在我们将它表示为平面形式):

这里(a)图中我们假设第一个转子(左边的那个)已经整整转了一圈,按b键时显示器上D灯亮;当放开b键时第一个转子上的齿也带动第二个转子同时转动一格,于是(b)图中第二次键入b时,加密的字母为F;而再次放开键b时,就只有第一个转子转动了,于是(c)图中第三次键入b 时,与b相对应的就是字母B。
我们看到用这样的方法,要6*6=36(实物中为26*26=676)个字母后才会重复原来的编码。而事实上ENIGMA里有三个转子(二战后期德国海军用ENIGMA甚至有四个转子),不重复的方向个数达到26*26*26 =17576个。
不仅如此在三个转子的一端还十分巧妙地加了一个反射器,而把键盘和显示器中的相同字母用电线连在一起。反射器和转子一样,把某一个字母连在另一个字母上,但是它并不转动。乍一看这么一个固定的反射器好象没什么用处,它并不增加可以使用的编码数目,但是把它和解码联系起来就会看出这种设计的别具匠心了。见下图:

我们看见这里键盘和显示器中的相同字母由电线连在一起。事实上那是一个很巧妙的开关,不过我们并不需要知道它的具体情况。我们只需要知道,当一个键被按下时,信号不是直接从键盘传到显示器(要是这样就没有加密了),而是首先通过三个转子连成的一条线路,然后经过反射器再回到三个转子,通过另一条线路再到达显示器上,比如说上图中b键被按下时,亮的是D灯。我们看看如果这时按的不是b键而是d键,那么信号恰好按照上面b键被按下时的相反方向通行,最后到达B灯。换句话说,在这种设计下,反射器虽然没有象转子那样增加可能的不重复的方向,但是它可以使译码的过程和编码的过程完全一样。

反射器

想象一下要用ENIGMA发送一条消息。发信人首先要调节三个转子的方向,使它们处于17576个方向中的一个(事实上转子的初始方向就是密匙,这是收发双方必须预先约定好的),然后依次键入明文,并把闪亮的字母依次记下来,然后就可以把加密后的消息用比如电报的方式发送出去。当收信方收到电文后,使用一台相同的ENIGMA,按照原来的约定,把转子的方向调整到和发信方相同的初始方向上,然后依次键入收到的密文,并把闪亮的字母依次记下来,就得到了明文。于是加密和解密的过程就是完全一样的——这都是反射器起的作用。稍微考虑一下,我们很容易明白,反射器带来的一个副作用就是一个字母永远也不会被加密成它自己,因为反射器中一个字母总是被连接到另一个不同的字母。

安装在ENIGMA中的反射器和三个转子

于是转子的初始方向决定了整个密文的加密方式。如果通讯当中有敌人监听,他会收到完整的密文,但是由于不知道三个转子的初始方向,他就不得不一个个方向地试验来找到这个密匙。问题在于17576 个初始方向这个数目并不是太大。如果试图破译密文的人把转子调整到某一方向,然后键入密文开始的一段,看看输出是否象是有意义的信息。如果不象,那就再试转子的下一个初始方向……如果试一个方向大约要一分钟,而他二十四小时日夜工作,那么在大约两星期里就可以找遍转子所有可能的初始方向。如果对手用许多台机器同时破译,那么所需要的时间就会大大缩短。这种保密程度是不太足够的。
当然还可以再多加转子,但是我们看见每加一个转子初始方向的可能性只是乘以了26。尤其是,增加转子会增加ENIGMA 的体积和成本。然而这种加密机器必须是要便于携带的(事实上它最终的尺寸是34cm*28cm*15cm),而不是一个具有十几个转子的庞然大物。在Enigma的设计当中,机器的三个转子是可以拆卸下来互相交换的,这样一来初始方向的可能性变成了原来的六倍。假设三个转子的编号为1、2、3,那么它们可以被放成123-132-213-231-312-321六种不同位置,当然现在收发消息的双方除了要预先约定转子自身的初始方向,还要约定好这六种排列中的使用一种。
其次,键盘和第一转子之间还设计了一个连接板。这块连接板允许使用者用一根连线把某个字母和另一个字母连接起来,这样这个字母的信号在进入转子之前就会转变为另一个字母的信号。这种连线最多可以有六根(后期的ENIGMA具有更多的连线),这样就可以使6对字母的信号互换,其他没有插上连线的字母保持不变。在上面ENIGMA的实物图里,我们看见这个连接板处于键盘的下方。当然连接板上的连线状况也是收发信息的双方需要预先约定的。

在上面示意图中,当b键被按下时,灯C亮。

于是转子自身的初始方向,转子之间的相互位置,以及连接板连线的状况就组成了所有可能的密匙,让我们来算一算一共到底有多少种。
三个转子不同的方向组成了26*26*26=17576种不同可能性;
三个转子间不同的相对位置为6种可能性;
连接板上两两交换6对字母的可能性数目非常巨大,有100391791500种;
于是一共有17576*6*100391791500,大约为10000000000000000,即一亿亿种可能性。
只要约定好上面所说的密匙,收发双方利用ENIGMA就可以十分容易地进行加密和解密。但是如果不知道密匙,在这巨大的可能性面前,一一尝试来试图找出密匙是完全没有可能的。我们看见连接板对可能性的增加贡献最大,那么为什么要那么麻烦地设计转子之类的东西呢?原因在于连接板本身其实就是一个简单替换密码系统,在整个加密过程中,连接是固定的,所以单使用它是十分容易用频率分析法来破译的。转子系统虽然提供的可能性不多,但是在加密过程中它们不停地转动,使整个系统变成了复式替换系统,频率分析法对它再也无能为力,与此同时,连接板却使得可能性数目大大增加,使得暴力破译法(即一个一个尝试所有可能性的方法)望而却步。