Mysterium-Maschine

Eine Mysterium-Maschine ist einige einer Familie von zusammenhängenden elektromechanischen Rotor-Chiffriermaschinen, die für die Verschlüsselung und Dekodierung von heimlichen Nachrichten verwendet sind. Mysterium wurde vom deutschen Ingenieur Arthur Scherbius am Ende des Ersten Weltkriegs erfunden. Die frühen Modelle wurden gewerblich vom Anfang der 1920er Jahre verwendet, und durch militärische und Regierungsdienstleistungen von mehreren Ländern — am meisten namentlich durch das nazistische Deutschland vorher und während des Zweiten Weltkriegs angenommen. Mehrere verschiedene Mysterium-Modelle wurden erzeugt, aber die deutschen militärischen Modelle sind diejenigen meistens besprochen.

Im Dezember 1932 hat das polnische Ziffer-Büro zuerst Deutschlands militärische Mysterium-Ziffern gebrochen. Fünf Wochen vor dem Ausbruch des Zweiten Weltkriegs, am 25. Juli 1939, in Warschau, haben sie ihre Techniken der Mysterium-Dekodierung und Ausrüstung zu französischen und britischen ausgewerteten Feindnachrichten präsentiert. Von 1938 wurde zusätzliche Kompliziertheit zu den Maschinen wiederholt hinzugefügt, die anfänglichen Dekodierungstechniken immer weniger erfolgreich machend. Dennoch hat der polnische Durchbruch eine Lebensbasis für die spätere britische Anstrengung vertreten. Während des Krieges sind britische codebreakers im Stande gewesen, eine riesengroße Zahl von Nachrichten zu entschlüsseln, die mit dem Mysterium verschlüsselt worden waren. Die Intelligenz, die von dieser Quelle, codenamed nachgelesen ist, "Extrem" durch die Briten, war eine wesentliche Hilfe zur Verbündeten Kriegsanstrengung.

Der genaue Einfluss von Extremen auf dem Kurs des Krieges wird diskutiert; eine oft wiederholte Bewertung ist, dass die Dekodierung von deutschen Ziffern das Ende des europäischen Krieges um zwei Jahre beschleunigt hat. Winston Churchill hat Großbritanniens König George VI nach dem Zweiten Weltkrieg erzählt: "Es war dank des Extremen, dass wir den Krieg gewonnen haben."

Obwohl Mysterium einige kryptografische Schwächen hatte, in der Praxis war es nur in der Kombination mit Verfahrensfehlern, Maschinenbediener-Fehlern, hat Schlüsseltische und Hardware gewonnen, die Verbündete cryptanalysts im Stande gewesen sind, so erfolgreich zu sein.

Beschreibung

Wie andere Rotor-Maschinen ist die Mysterium-Maschine eine Kombination von mechanischen und elektrischen Subsystemen. Das mechanische Subsystem besteht aus einer Tastatur; eine Reihe von rotierenden Platten hat Rotoren eingeordnet angrenzend entlang einer Spindel genannt; und einer von verschiedenen gehenden Bestandteilen, um sich ein oder mehr von den Rotoren mit jeder Schlüsselpresse zu drehen.

Elektrischer Pfad

Ein Schlüssel wird zur D Lampe verschlüsselt. D gibt A, aber nie Erträge A nach; dieses Eigentum war wegen einer patentierten Eigenschaft, die zu den Mysterien einzigartig ist, und konnte durch cryptanalysts in einigen Situationen ausgenutzt werden.]]

Die mechanischen Teile handeln auf solche Art und Weise, um einen unterschiedlichen elektrischen Stromkreis zu bilden. Wenn ein Schlüssel gedrückt wird, wird ein Stromkreis mit dem Strom vollendet, der durch die verschiedenen Bestandteile in ihrer aktuellen Konfiguration fließt und schließlich eine der Anzeigelampen anzündet, den Produktionsbrief anzeigend. Zum Beispiel, wenn encrypting eine Nachricht, die ANX … anfängt, der Maschinenbediener zuerst Einen Schlüssel drücken würde, und sich die Z Lampe entzünden könnte, so würde Z der erste Brief des ciphertext sein. Der Maschinenbediener würde als nächstes N, und dann X auf dieselbe Mode und so weiter drücken.

Die ausführliche Operation des Mysteriums wird im telegrafierenden Diagramm nach rechts gezeigt. Um das Beispiel zu vereinfachen, werden nur vier Bestandteile einer ganzen Mysterium-Maschine gezeigt. In Wirklichkeit gibt es 26 Lampen und Schlüssel, Rotor-Verdrahtungen innerhalb der Rotoren (von denen es entweder drei oder vier gab), und zwischen sechs und zehn zustopfen, führt.

Strom ist von der Batterie (1) durch einen niedergedrückten bidirektionalen Tastatur-Schalter (2) zum plugboard (3) geflossen. Dann ist es (unbenutzt in diesem Beispiel, so gezeigt geschlossen) Stecker (3) über das Zugang-Rad (4), durch die Verdrahtung der drei (Wehrmacht Mysterium) oder vier (Kriegsmarine M4 und Varianten von Abwehr) installierte Rotoren (5) durchgegangen, und ist in den Reflektor (6) eingegangen. Der Reflektor hat den Strom, über einen völlig verschiedenen Pfad, zurück durch die Rotoren (5) und Zugang-Rad (4) zurückgegeben, durch den Stecker 'S' (7) verbunden mit einem Kabel weitergehend (8) 'um D' und einen anderen bidirektionalen Schalter (9) zuzustopfen, um die passende Lampe anzuzünden.

Die wiederholten Änderungen des elektrischen Pfads durch einen Mysterium-Zerhacker, durchgeführt eine polyalphabetische Ersatz-Ziffer, die die hohe Sicherheit des Mysteriums zur Verfügung gestellt hat. Das Diagramm auf den linken Shows, wie sich der elektrische Pfad mit jeder Schlüsseldepression geändert hat, die Folge mindestens des Rotors der rechten Hand verursacht hat. Strom ist in den Satz von Rotoren, in und zurück aus dem Reflektor, und durch die Rotoren wieder gegangen. Greyed sind Linien einige andere mögliche Pfade innerhalb jedes Rotors; diese sind von einer Seite jedes Rotors zum anderen festverdrahtet. Brief Ein encrypts verschieden mit Konsekutivschlüsselpressen, zuerst zu G, und dann zu C. Das ist, weil der Rotor der rechten Hand gegangen ist, das Signal auf einem völlig verschiedenen Weg sendend; schließlich werden andere Rotoren auch mit einer Schlüsselpresse gehen.

Rotoren

Die Rotoren (wechselweise Räder oder Trommeln, Walzen in Deutsch) haben das Herz einer Mysterium-Maschine gebildet. Jeder Rotor war eine Scheibe, die ungefähr im Durchmesser von Ebonit oder Bakelit mit dem Messing frühlingsgeladene Nadeln auf einem in einem Kreis eingeordnetem Gesicht gemacht ist; auf der anderen Seite sind eine entsprechende Zahl von kreisförmigen elektrischen Kontakten. Die Nadeln und Kontakte vertreten das Alphabet — normalerweise die 26 Briefe A-Z (das wird für den Rest dieser Beschreibung angenommen). Als die Rotoren nebeneinander auf der Spindel, den Nadeln eines Rotor-Rests gegen die Kontakte des benachbarten Rotors bestiegen wurden, eine elektrische Verbindung bildend. Innerhalb des Körpers des Rotors haben 26 Leitungen jede Nadel auf einer Seite zu einem Kontakt auf anderem in einem komplizierten Muster verbunden. Die meisten Rotoren wurden durch Römische Ziffern und jede ausgegebene Kopie des Rotors identifiziert ich wurde identisch an alles andere angeschlossen. Dasselbe hat auf das spezielle dünne Beta und die in der M4 Marinevariante verwendeten Gammarotoren zugetroffen.

Allein wird ein Rotor nur einen sehr einfachen Typ der Verschlüsselung — eine einfache Ersatz-Ziffer durchführen. Zum Beispiel könnte die Nadel entsprechend dem Brief E an den Kontakt für den Brief T auf dem entgegengesetzten Gesicht und so weiter angeschlossen werden. Die Kompliziertheit des Mysteriums und kryptografische Sicherheit, sind daraus gekommen, mehrere Rotoren der Reihe nach (gewöhnlich drei oder vier) und die regelmäßige gehende Bewegung der Rotoren zu verwenden, so eine polyalphabetische Ersatz-Ziffer durchführend.

Wenn gelegt, in ein Mysterium kann jeder Rotor auf eine von 26 möglichen Positionen gesetzt werden. Wenn eingefügt, kann es durch die Hand mit dem gerillten Finger-Rad gedreht werden, das vom inneren Mysterium-Deckel, wenn geschlossen, hervortritt. So dass der Maschinenbediener die Position des Rotors wissen kann, hatte jeder einen Alphabet-Reifen (oder Brief-Ring) beigefügt der Außenseite der Rotor-Platte, mit 26 Charakteren (normalerweise Briefe); einer von diesen konnte durch das Fenster gesehen werden, so die Rotationsposition des Rotors anzeigend. In frühen Mysterium-Modellen wurde der Alphabet-Ring zur Rotor-Platte befestigt. Eine in späteren Varianten eingeführte Verbesserung war die Fähigkeit, den Alphabet-Ring hinsichtlich der Rotor-Platte anzupassen. Die Position des Rings war als Ringstellung ("Ringeinstellung") bekannt, und war ein Teil der anfänglichen Einstellung eines Mysteriums vor einer Betriebssitzung. In modernen Begriffen war es ein Teil des Initialisierungsvektoren.

Die Rotoren jeder hat eine Kerbe enthalten (mehr als ein für einige Rotoren), der verwendet wurde, um das Rotor-Treten zu kontrollieren. In den militärischen Varianten werden die Kerben auf dem Alphabet-Ring gelegen.

Die Armee- und Luftwaffenmysterien wurden mit mehreren Rotoren verwendet; als zuerst ausgegeben es nur drei gab. Am 15. Dezember 1938 hat sich das zu fünf geändert, aus dem drei für die Einfügung in der Maschine für eine besondere Betriebssitzung gewählt wurden. Rotoren wurden mit Römischen Ziffern gekennzeichnet, um sie zu unterscheiden: Ich, II, III, IV und V, haben sich alle mit einzelnen Kerben an verschiedenen Punkten auf dem Alphabet-Ring niedergelassen. Diese Schwankung war wahrscheinlich als eine Sicherheitsmaßnahme beabsichtigt, aber schließlich die polnische Uhr-Methode und britischen Angriffe von Banburismus erlaubt.

Die Marineversion des Wehrmacht Mysteriums war immer mit mehr Rotoren ausgegeben worden als die anderen Dienstleistungen: an den ersten sechs, dann sieben, und schließlich acht. Die zusätzlichen Rotoren wurden VI, VII und VIII, alle mit der verschiedenen Verdrahtung gekennzeichnet, und hatten zwei Kerbe-Kürzung in sie, auf einen häufigeren Umsatz hinauslaufend. Das Vier-Rotoren-Marinemysterium (M4) Maschine hat einen Extrarotor in demselben Raum wie die Drei-Rotoren-Version angepasst. Das wurde durch das Ersetzen des ursprünglichen Reflektors mit einem dünneren und durch das Hinzufügen eines speziellen, auch der dünne, vierte Rotor vollbracht. Dieser vierte Rotor war einer von zwei Typen, Beta oder Gamma, und ist nie gegangen, aber es konnte auf einige seiner 26 möglichen Positionen manuell gesetzt werden, von denen eine die Maschine identisch zur Drei-Rotoren-Maschine hat leisten lassen.

Das Treten

Um bloß zu vermeiden, einen einfachen (und leicht zerbrechlich) Ersatz-Ziffer durchzuführen, hat jede Schlüsselpresse einen oder mehr Rotoren veranlasst, durch eine sechsundzwanzigste von einer vollen Folge zu gehen, bevor die elektrischen Verbindungen gemacht wurden. Das hat das für die Verschlüsselung verwendete Ersatz-Alphabet geändert, sicherstellend, dass der kryptografische Ersatz an jeder neuen Rotor-Position verschieden war, eine furchterregendere polyalphabetische Ersatz-Ziffer erzeugend. Der gehende Mechanismus hat sich ein bisschen vom Modell bis Modell geändert. Der rechte Rotor ist einmal mit jedem Schlüsselschlag gegangen, und andere Rotoren sind weniger oft gegangen.

Umsatz

Die Förderung eines Rotors außer dem linken wurde einen Umsatz durch den cryptanalysts am Bletchley Park genannt. Das wurde durch ein Klinkenrad und Sperrklinke-Mechanismus erreicht. Jeder Rotor hatte ein Klinkenrad mit 26 Zähnen und jedes Mal, als ein Schlüssel gedrückt wurde, ist der Satz von frühlingsgeladenen Sperrklinken im Einklang vorangekommen, versuchend, sich mit einem Klinkenrad zu beschäftigen. Der Alphabet-Ring des Rotors hat nach rechts normalerweise das verhindert. Als dieser mit seinem Rotor rotieren gelassene Ring würde eine darin maschinell hergestellte Kerbe schließlich auf die Sperrklinke ausrichten, ihm erlaubend, sich mit dem Klinkenrad zu beschäftigen, und den Rotor an seiner linken Seite vorzubringen. Die rechte Sperrklinke, keinen Rotor und Ring an seiner rechten Seite habend, ist sein Rotor mit jeder Schlüsseldepression gegangen. Für einen Rotor der einzelnen Kerbe in der rechten Position ist der mittlere Rotor einmal für alle 26 Schritte des rechten Rotors gegangen. Ähnlich für Rotoren zwei und drei. Für einen Zwei-Kerben-Rotor würde der Rotor an seiner linken Seite zweimal für jede Folge umkippen.

Die ersten fünf Rotoren, die (I-V) einzuführen sind, haben eine Kerbe jeder enthalten, während die zusätzlichen Marinerotoren VI VII und VIII jeder zwei Kerben hatte. Die Position der Kerbe auf jedem Rotor wurde durch den Brief-Ring bestimmt, der in Bezug auf den Kern angepasst werden konnte, der die Verbindungen enthält. Die Punkte auf den Ringen, an denen sie das folgende Rad veranlasst haben sich zu bewegen, waren wie folgt.

Das Design hat auch eine als doppeltes Treten bekannte Eigenschaft eingeschlossen. Das wurde wegen jeder Sperrklinke ermöglicht, die sowohl nach dem Klinkenrad seines Rotors als auch nach dem rotierenden eingekerbten Ring des benachbarten Rotors wird ausrichtet. Wenn einer Sperrklinke erlaubt würde, sich mit einem Klinkenrad durch die Anordnung mit einer Kerbe zu beschäftigen, weil es vorangekommen ist, würde es sowohl gegen das Klinkenrad als auch gegen die Kerbe stoßen, beide Rotoren zur gleichen Zeit vorbringend. In einer Drei-Rotoren-Maschine würde das doppelte Treten Rotor zwei nur betreffen. Das, wenn in der Fortbewegung dem Klinkenrad des Rotors drei erlaubt hat beschäftigt zu sein, würde sich wieder auf dem nachfolgenden Anschlag bewegen, so auf zwei Konsekutivschritte hinauslaufend. Rotor zwei auch Stoß-Rotor ein fortgeschrittener nach 26 seiner Schritte, aber als Rotor, den man mit jedem Anschlag irgendwie vorwärts treibt, gibt es kein doppeltes Treten. Dieses doppelte Treten hat die Rotoren veranlasst, von der mit dem Kilometerzähler artigen regelmäßigen Bewegung abzugehen.

Mit drei Rädern und nur einzelnen Kerben in den ersten und zweiten Rädern hatte die Maschine eine Periode von 26 × 25 × 26 = 16,900 (nicht 26 × 26 × 26 wegen des doppelten Tretens des zweiten Rotors). Historisch wurden Nachrichten auf einige hundert Briefe beschränkt, und also gab es keine Chance zu wiederholen, dass jedes Netz Rotor-Position während einer einzelnen Nachrichtensitzung verbunden hat, und so wurde cryptanalysts einen wertvollen Hinweis zum verwendeten Ersatz bestritten.

Um Platz für die vierten Marinerotoren, das Beta und das Gamma (eingeführt 1942) zu machen, wurde der Reflektor, durch das Bilden davon viel dünner geändert. Die speziellen vierten Rotoren bauen den bereitgestellten Raum ein. Keine Änderungen wurden mit dem Rest des Mechanismus vorgenommen, der den Wechsel zur neuen Verfahrensweise erleichtert hat. Seitdem es nur drei Sperrklinken gab, ist der vierte Rotor nie gegangen, aber konnte in eine seiner 26 möglichen Positionen manuell gesetzt werden.

Ein Gerät, das entworfen, aber vor dem Ende des Krieges nicht durchgeführt wurde, war Lückenfüllerwalze (Lücke - füllen Rad), der das unregelmäßige Treten durchgeführt hat. Es hat Feldkonfiguration von Kerben in allen 26 Positionen erlaubt. Wenn die Zahl von Kerben eine Verhältnisblüte 26 wäre und die Zahl von Kerben für jedes Rad verschieden waren, würde das Treten unvorhersehbarer sein. Wie der Umkehrwalze-D hat es auch der inneren Verdrahtung erlaubt, wiederkonfiguriert zu werden.

Zugang-Rad

Das aktuelle Zugang-Rad (Eintrittswalze in Deutsch), oder Zugang-Stator, verbindet den plugboard, wenn anwesend, oder sonst die Tastatur und lampboard zum Rotor-Zusammenbau. Während die genaue verwendete Verdrahtung von verhältnismäßig kleiner Wichtigkeit zur Sicherheit ist, hat es ein Hindernis im Fortschritt von polnischer cryptanalyst Marian Rejewski während seines Abzugs der Rotor-Verdrahtungen bewiesen. Das kommerzielle Mysterium verbindet die Schlüssel in der Ordnung ihrer Folge auf der Tastatur: QA, WB, die EG und so weiter. Jedoch verbindet das militärische Mysterium sie in der geraden alphabetischen Reihenfolge: AA, BB, CC, und so weiter. Es hat ein inspiriertes Stück der Spekulation für Rejewski genommen, um die Modifizierung zu begreifen.

Reflektor

Mit Ausnahme von den frühen Mysterium-Modellen A und B ist der letzte Rotor vor einem Reflektor gekommen (Deutsch: Umkehrwalze, Umkehrungsrotor bedeutend), eine patentierte Eigenschaft, die der Mysterium-Familie unter den verschiedenen Rotor-Maschinen kennzeichnend ist, hat in der Periode entwickelt. Der Reflektor hat Produktionen des letzten Rotors in Paaren verbunden, Strom zurück durch die Rotoren durch einen verschiedenen Weg umadressierend. Der Reflektor hat sichergestellt, dass Mysterium selbstgegenseitig ist: Günstig war Verschlüsselung dasselbe als Dekodierung. Jedoch hat der Reflektor auch Mysterium das Eigentum dass kein Brief jemals encrypted zu sich gegeben. Das war ein strenger Begriffsfehler und ein durch codebreakers nachher ausgenutzter Cryptological-Fehler.

Im kommerziellen Mysterium-Modell C konnte der Reflektor in eine von zwei verschiedenen Positionen eingefügt werden. Im Modell D konnte der Reflektor in 26 möglichen Positionen gesetzt werden, obwohl es sich während der Verschlüsselung nicht bewegt hat. Im Abwehr Mysterium ist der Reflektor während der Verschlüsselung gewissermaßen wie die anderen Räder gegangen.

In der deutschen Armee und dem Luftwaffenmysterium wurde der Reflektor befestigt und hat nicht rotiert; es gab vier Versionen. Die ursprüngliche Version wurde A gekennzeichnet, und wurde durch Umkehrwalze B' am 1. November 1937 ersetzt. Eine dritte Version, Umkehrwalze C' wurde kurz 1940 vielleicht irrtümlich verwendet, und wurde durch die Hütte 6 gelöst. Die vierte Version, zuerst beobachtet am 2. Januar 1944, hatte einen rewireable Reflektor, genannt Umkehrwalze D', dem Mysterium-Maschinenbediener erlaubend, die Verbindungen als ein Teil der Schlüsseleinstellungen zu verändern.

Plugboard

Der plugboard (Steckerbrett in Deutsch) hat Variable erlaubt, die telegrafiert, der vom Maschinenbediener wiederkonfiguriert werden konnte (sichtbar auf der Frontplatte der Abbildung 1; einige der Fleck-Schnuren können im Deckel gesehen werden). Es wurde auf deutschen Armeeversionen 1930 eingeführt, und wurde bald durch die Marine ebenso angenommen. Der plugboard hat viel zur Kraft der Verschlüsselung der Maschine beigetragen: Mehr als ein Extrarotor hätte getan. Das Mysterium ohne einen plugboard (bekannt als unsteckered Mysterium) kann relativ aufrichtig mit Handmethoden gelöst werden; diese Techniken werden allgemein durch die Hinzufügung eines plugboard vereitelt, und Verbündeter cryptanalysts hat spezielle Maschinen aufgesucht, um sie zu lösen.

Ein auf den plugboard gelegtes Kabel hat Briefe in Paaren verbunden; zum Beispiel könnte E und Q ein steckered Paar sein. Die Wirkung war, jene Briefe vorher und nach der Hauptrotor-Kriechen-Einheit zu tauschen. Zum Beispiel, wenn ein Maschinenbediener E drückt, wurde das Signal zu Q vor dem Eingehen in die Rotoren abgelenkt. Solche mehreren steckered Paare, bis zu 13, könnten auf einmal verwendet werden. Jedoch normalerweise wurden nur 10 Paare zu irgendeiner Zeit verwendet.

Strom, der von der Tastatur bis den plugboard überflutet ist, und ist zum Zugang-Rotor oder Eintrittswalze weitergegangen. Jeder Brief auf dem plugboard hatte zwei Wagenheber. Das Einfügen eines Steckers hat den oberen Wagenheber (von der Tastatur) und den niedrigeren Wagenheber (zum Zugang-Rotor) dieses Briefs getrennt. Der Stecker am anderen Ende des crosswired Kabels wurde in die Wagenheber eines anderen Briefs eingefügt, so die Verbindungen der zwei Briefe schaltend.

Zusätze

Mehrere zusätzliche Eigenschaften wurden erzeugt, um verschiedene Mysterium-Maschinen sicherer oder günstiger zum Gebrauch zu machen.

Eine Eigenschaft, die auf einigen M4 Mysterien verwendet wurde, war Schreibmax, ein kleiner Drucker, der die 26 Briefe auf einem schmalen Papierzierband drucken konnte. Das hat das Bedürfnis nach einem zweiten Maschinenbediener beseitigt, die Lampen zu lesen und die Briefe unten zu schreiben. Der Schreibmax wurde oben auf der Mysterium-Maschine gelegt und wurde mit der Lampe-Tafel verbunden. Um den Drucker zu installieren, mussten der Lampe-Deckel und alle Glühbirnen entfernt werden. Außer seiner Bequemlichkeit konnte es betriebliche Sicherheit verbessern; der Drucker konnte entfernt solch installiert werden, dass der Signaloffizier, der die Maschine nicht mehr operiert, die entschlüsselte plaintext Information sehen musste.

Ein anderes Hilfsmittel war die entfernte Lampe-Tafel Fernlesegerät. Für mit der Extratafel ausgestattete Maschinen war der Holzfall des Mysteriums breiter und konnte die Extratafel versorgen. Es gab eine Lampe-Tafel-Version, die später, aber das erforderlich, ebenso mit Schreibmax, dass die Lampe-Tafel und Glühbirnen verbunden werden konnte entfernt werden. Die entfernte Tafel hat es möglich für eine Person gemacht, den entschlüsselten plaintext ohne den Maschinenbediener zu lesen, der es sieht.

1944 hat die Luftwaffe einen Plugboard-Schalter, genannt Uhr (Uhr) eingeführt. Es gab einen kleinen Kasten, einen Schalter mit 40 Positionen enthaltend. Es hat die Standardstecker ersetzt. Nach dem Anschließen der Stecker, wie bestimmt, in der täglichen Schlüsselplatte, hat der Maschinenbediener den Schalter in eine der 40 Positionen, jede Position verwandelt, die eine verschiedene Kombination der Stecker-Verdrahtung erzeugt. Die meisten dieser Stecker-Verbindungen, waren verschieden von den Verzug-Steckern, nicht mit dem Paar klug. In einer Schalter-Position hat Uhr keine Briefe getauscht, aber hat einfach mit den 13 Stecker-Leitungen mit Steckern wettgeeifert.

Mathematische Analyse

Die Mysterium-Transformation für jeden Brief kann mathematisch als ein Produkt von Versetzungen angegeben werden. Wenn Sie ein deutsches Drei-Rotoren-Mysterium der Armee/Luftwaffe annehmen, lassen Sie zeigen die plugboard Transformation an, zeigen diesen des Reflektors an, und zeigen diejenigen des verlassenen, mittlere und richtige Rotoren beziehungsweise an. Dann kann die Verschlüsselung als ausgedrückt werden

:.

Nach jeder Schlüsselpresse, der Rotor-Umdrehung, die Transformation ändernd. Zum Beispiel, wenn der Rotor der rechten Hand rotieren gelassene Positionen ist, wird die Transformation, wo die zyklische Versetzung ist, die zu B, B zu C und so weiter kartografisch darstellt. Ähnlich können die mittleren und linken Rotoren als und Folgen vertreten werden und. Die Verschlüsselungstransformation kann dann als beschrieben werden

:.

Operation

Im Gebrauch hat das Mysterium eine Liste von täglichen Schlüsseleinstellungen sowie mehreren Hilfsdokumenten verlangt. Die Verfahren für das deutsche Marinemysterium waren mehr wohl durchdacht und sicherer als die in anderen Dienstleistungen verwendeten Verfahren. Die Marine codebooks wurde auch in roter, wasserlöslicher Tinte auf rosa Papier gedruckt, so dass sie leicht zerstört werden konnten, wenn sie gefährdet waren, durch den Feind gegriffen zu werden. Der codebook wurde nach rechts vom gewonnenen genommen.

Im deutschen militärischen Gebrauch wurden Kommunikationen in mehrere verschiedene Netze, alle verwendenden verschiedenen Einstellungen für ihre Mysterium-Maschinen zerteilt. Diese Nachrichtennetze waren genannte Schlüssel am Bletchley Park, und waren zugeteilte Decknamen, solcher als Rot, Buchfink und Hai. Jede Einheit, die auf einem Netz funktioniert, wurde eine Einstellungsliste für sein Mysterium auf die Dauer von der Zeit zugeteilt. Für eine Nachricht, um richtig encrypted und entschlüsselt zu sein, mussten sowohl Absender als auch Empfänger ihr Mysterium ebenso aufstellen; die Rotor-Auswahl und Ordnung, die Startposition und die plugboard Verbindungen müssen identisch sein. Alle diese Einstellungen (zusammen der Schlüssel in modernen Begriffen) müssen im Voraus gegründet worden sein, und wurden in codebooks verteilt.

Ein Mysterium-Maschineninitiale-Staat, der kryptografische Schlüssel, hat mehrere Aspekte:

  • Radordnung (Walzenlage) — die Wahl von Rotoren und der Ordnung, in der sie geeignet werden.
  • Anfängliche Position der Rotoren — gewählt vom Maschinenbediener, der für jede Nachricht verschieden ist.
  • Ringeinstellungen (Ringstellung) — die Position des Alphabetes klingeln hinsichtlich der Rotor-Verdrahtung.
  • Stecker-Verbindungen (Steckerverbindungen) — die Verbindungen der Stecker im plugboard.
  • In sehr späten Versionen, der Verdrahtung des wiederkonfigurierbaren Reflektors.

Bemerken Sie, dass, obwohl die Ringeinstellungen (ringstellung) ein erforderlicher Teil der Einstellung waren, sie die Nachrichtenverschlüsselung nicht wirklich betroffen haben, weil die Rotoren unabhängig von den Ringen eingestellt wurden. Die Ringeinstellungen waren nur notwendig, um die anfängliche Rotor-Position zu bestimmen, die auf der Nachrichteneinstellung gestützt ist, die am Anfang einer Nachricht, wie beschrieben, in der "Anzeige"-Abteilung unten übersandt wurde. Sobald der Empfänger seine Rotoren auf die angezeigten Positionen gesetzt hatte, haben die Ringeinstellungen nicht mehr jede Rolle in der Verschlüsselung gespielt.

Auf der modernen kryptografischen Sprache haben die Ringeinstellungen Wärmegewicht zum Schlüssel nicht wirklich beigetragen, der für encrypting die Nachricht verwendet ist. Eher waren die Ringeinstellungen ein Teil eines getrennten Schlüssels (zusammen mit dem Rest der Einstellung wie Radordnung und Stecker-Einstellungen) verwendet an encrypt ein Initialisierungsvektor für die Nachricht. Der Sitzungsschlüssel hat aus der ganzen Einstellung abgesehen von den Ringeinstellungen, plus die anfänglichen Rotor-Positionen gewählt willkürlich vom Absender (die Nachrichteneinstellung) bestanden. Der wichtige Teil dieses Sitzungsschlüssels war die Rotor-Positionen, nicht die Ringpositionen. Jedoch, durch die Verschlüsselung der Rotor-Position in die Ringposition mit den Ringeinstellungen, wurde zusätzliche Veränderlichkeit zur Verschlüsselung des Initialisierungsvektoren hinzugefügt.

Mysterium wurde entworfen, um sicher zu sein, selbst wenn die Rotor-Verdrahtung einem Gegner bekannt war, obwohl in der Praxis es beträchtliche Anstrengung gab, das telegrafierende Geheimnis zu behalten. Wenn die Verdrahtung heimlich ist, ist die Gesamtzahl von möglichen Konfigurationen berechnet worden, um ungefähr 10 (etwa 380 Bit) zu sein; mit der bekannten Verdrahtung und den anderen betrieblichen Einschränkungen wird das auf ungefähr 10 (76 Bit) reduziert. Benutzer des Mysteriums waren von seiner Sicherheit wegen der Vielzahl von Möglichkeiten überzeugt; es war für einen Gegner nicht dann ausführbar, sogar zu beginnen, jede mögliche Konfiguration in einem Angriff der rohen Gewalt zu versuchen.

Hinweis

Der grösste Teil des Schlüssels wurde unveränderlich seit einem Satz-Zeitabschnitt, normalerweise einem Tag behalten. Jedoch wurde eine verschiedene anfängliche Rotor-Position für jede Nachricht, ein Konzept verwendet, das einem initialisation Vektoren in der modernen Geheimschrift ähnlich ist. Der Grund dafür besteht darin, dass, mehrere Nachrichten waren, um encrypted mit identischen oder nah-identischen Einstellungen zu sein (genannt in cryptanalysis als seiend eingehend), würde es möglich sein, die Nachrichten mit einem statistischen Verfahren wie der Index von Friedman des Zufalls anzugreifen. Die Startposition für die Rotoren wurde kurz vor dem ciphertext übersandt, gewöhnlich verschlüsselt. Die genaue verwendete Methode wurde das Anzeigeverfahren genannt. Es war Designschwäche und Maschinenbediener-Nachlässigkeit in diesen Anzeigeverfahren, die zwei der Hauptgründe waren, dass das Brechen von Mysterium-Nachrichten möglich war.

Eines der frühsten Anzeigeverfahren wurde durch polnischen cryptanalysts verwendet, um die Initiale zu machen, bricht ins Mysterium ein. Das Verfahren war für den Maschinenbediener, um seine Maschine in Übereinstimmung mit seiner Einstellungsliste aufzustellen, die eine globale anfängliche Position für die Rotoren (Grundstellung eingeschlossen hat, Boden-Einstellung bedeutend), AOH vielleicht. Der Maschinenbediener hat seine Rotoren gedreht, bis AOH durch die Rotor-Fenster sichtbar war. An diesem Punkt hat der Maschinenbediener seine eigene, willkürliche Startposition für diese besondere Nachricht gewählt. Ein Maschinenbediener könnte EIN auswählen, und diese sind die Nachrichteneinstellungen für diese Verschlüsselungssitzung geworden. Der Maschinenbediener hat dann EIN in die Maschine getippt, um zweimal Entdeckung von Übertragungsfehlern zu berücksichtigen. Die Ergebnisse waren ein encrypted Hinweis — der EIN getippt könnte sich zweimal in XHTLOA verwandeln, der zusammen mit der Nachricht übersandt würde. Schließlich hat der Maschinenbediener dann die Rotoren zu seinen Nachrichteneinstellungen, EIN in diesem Beispiel gesponnen, und hat den plaintext der Nachricht getippt.

An der Empfangsseite wurde die Operation umgekehrt. Der Maschinenbediener hat die Maschine auf die anfänglichen Einstellungen und getippt in den ersten sechs Briefen der Nachricht (XHTLOA) gesetzt. In diesem Beispiel ist EINEIN auf den Lampen erschienen. Nach dem Bewegen seiner Rotoren zu EIN hat der Empfang-Maschinenbediener dann im Rest des ciphertext getippt, die Nachricht entziffernd.

Die Schwäche in diesem Anzeigeschema ist aus zwei Faktoren gekommen. Erstens, Gebrauch einer globalen Boden-Einstellung — das wurde später so geändert der Maschinenbediener hat seine anfängliche Position zu encrypt der Hinweis ausgewählt, und hat die anfängliche Position im klaren gesandt. Das zweite Problem war die Wiederholung des Hinweises, der ein ernster Sicherheitsfehler war. Die Nachrichteneinstellung wurde zweimal verschlüsselt, auf eine Beziehung zwischen dem ersten und vierten, zweiten und fünften, und der dritte und sechste Charakter hinauslaufend. Dieses Sicherheitsproblem hat dem polnischen Ziffer-Büro ermöglicht, ins Vorkriegsmysterium-System schon in 1932 einzubrechen. Jedoch, von 1940 auf, haben die Deutschen die Verfahren geändert, um die Sicherheit zu vergrößern.

Während des Zweiten Weltkriegs wurden codebooks nur jeder Tag verwendet, um die Rotoren, ihre Ringeinstellungen und den plugboard aufzustellen. Für jede Nachricht hat der Maschinenbediener eine zufällige Anfang-Position ausgewählt, wollen wir WZA und einen zufälligen Nachrichtenschlüssel, vielleicht SXT sagen. Er hat die Rotoren zur WZA-Anfang-Position bewegt und hat den Nachrichtenschlüssel SXT verschlüsselt. Nehmen Sie an, dass das Ergebnis UHL war. Er hat dann den Nachrichtenschlüssel, SXT, als die Anfang-Position und encrypted die Nachricht aufgestellt. Dann hat er die Anfang-Position, WZA, den verschlüsselten Nachrichtenschlüssel, UHL, und dann den ciphertext übersandt. Der Empfänger hat die Anfang-Position gemäß dem ersten trigram, WZA aufgestellt, und hat den zweiten trigram, UHL decodiert, um die SXT Nachrichteneinstellung zu erhalten. Dann hat er diese SXT Nachricht verwendet, die als die Anfang-Position untergeht, die Nachricht zu entschlüsseln. Auf diese Weise war jede Boden-Einstellung verschieden, und das neue Verfahren hat den Sicherheitsfehler von doppelten verschlüsselten Nachrichteneinstellungen vermieden.

Dieses Verfahren wurde von Wehrmacht und Luftwaffe nur verwendet. Die Kriegsmarine Verfahren auf dem Senden von Nachrichten mit dem Mysterium waren viel komplizierter und wohl durchdacht. Vor der Verschlüsselung mit dem Mysterium wurde die Nachricht mit dem Codebuch von Kurzsignalheft verschlüsselt. Der Kurzsignalheft hat Tische enthalten, um Sätze in vierstellige Gruppen umzuwandeln. Sehr viele Wahlen, wurden zum Beispiel, logistische Sachen wie das Auftanken und Rendezvous mit Versorgungsschiffen, Positionen und Bratrost-Listen, Hafen-Namen, Ländern, Waffen, Wetterbedingungen, feindlichen Positionen und Schiffen, Datum und Stundenplänen eingeschlossen. Ein anderer codebook hat Kenngruppen und Spruchschlüssel enthalten: die Schlüsselidentifizierung und der Nachrichtenschlüssel.

Einige Details

Die Armeemysterium-Maschine hat nur die 26 Alphabet-Charaktere verwendet. Zeichen wurden durch seltene Charakter-Kombinationen ersetzt. Ein Raum wurde weggelassen oder durch einen X ersetzt. Die X wurden allgemein als Punkt oder Schlusspunkt verwendet.

Einige Zeichen waren in anderen Teilen der Streitkräfte verschieden. Der Wehrmacht hat ein Komma durch ZZ und das Frage-Zeichen mit FRAGE oder FRAQ ersetzt.

Der Kriegsmarine hat das Komma durch Y und das Frage-Zeichen mit UD ersetzt. Die Kombination CH, als in "Acht" (acht) oder "Richtung" (Richtung), wurde durch Q (AQT, RIQTUNG) ersetzt. Zwei wurden drei und vier Nullen durch CENTA, MILLE und MYRIA ersetzt.

Der Wehrmacht und die Luftwaffe haben Nachrichten in Gruppen von fünf Charakteren übersandt.

Der Kriegsmarine, mit dem vier Rotor-Mysterium, hatte Gruppen-Buchstaben vier. Oft verwendete Namen oder Wörter sollten so viel wie möglich geändert werden. Wörter wie Minensuchboot (Minensuchboot) konnten als MINENSUCHBOOT, MINBOOT, MMMBOOT oder MMM354 geschrieben werden. Um cryptanalysis härter zu machen, wurde es verboten, mehr als 250 Charaktere in einer einzelnen Nachricht zu verwenden. Längere Nachrichten wurden in mehrere Teile, jeder geteilt, seinen eigenen Nachrichtenschlüssel verwendend.

Geschichte der Maschine

Weit davon, ein einzelnes Design zu sein, gibt es zahlreiche Modelle und Varianten der Mysterium-Familie. Die frühsten Mysterium-Maschinen waren kommerzielle Modelle, die vom Anfang der 1920er Jahre datieren. Mitte der 1920er Jahre anfangend, haben die verschiedenen Zweige des deutschen Militärs begonnen, Mysterium zu verwenden, mehrere Änderungen vornehmend, um seine Sicherheit zu vergrößern. Außerdem, mehrere andere Nationen entweder angenommen oder angepasst das Mysterium-Design an ihre eigenen Chiffriermaschinen.

Kommerzielles Mysterium

Am 23. Februar 1918 hat sich deutscher Ingenieur Arthur Scherbius um ein Patent um eine Chiffriermaschine mit Rotoren und mit E. Richard Ritter beworben, hat das Unternehmen von Scherbius & Ritter gegründet. Sie haben sich der deutschen Marine und dem Außenministerium mit ihrem Design genähert, aber keiner hat sich interessiert. Sie haben dann die offenen Rechte auf Gewerkschaft Securitas zugeteilt, der Chiffriermaschinen Aktien-Gesellschaft (Chiffriermaschine-Aktiengesellschaft) am 9. Juli 1923 gegründet hat; Scherbius und Ritter waren auf dem Verwaltungsrat.

Chiffriermaschinen AG hat begonnen, eine Rotor-Maschine — Mysterium-Modell A anzukündigen —, der auf dem Kongress der Internationalen Postvereinigung in 1923-1924 ausgestellt wurde. Die Maschine war schwer und umfangreich, eine Schreibmaschine vereinigend. Es hat 65×45×35 Cm gemessen und hat darüber gewogen.

1925 wurde Mysterium-Modell B eingeführt, und war von einem ähnlichen Aufbau. Während sie den Mysterium-Namen getragen haben, waren beide Modelle A und B ganz verschieden von späteren Versionen: Sie haben sich in der physischen Größe und Gestalt unterschieden, sondern auch kryptografisch, in dem sie am Reflektor Mangel gehabt haben.

Der Reflektor — eine Idee, die vom Kollegen von Scherbius Willi Korn angedeutet ist — wurde zuerst im Mysterium C (1926) Modell eingeführt. Der Reflektor ist ein Hauptmerkmal der Mysterium-Maschinen.

Modell C war kleiner und mehr tragbar als seine Vorgänger. Es hat an einer Schreibmaschine Mangel gehabt, sich stattdessen auf den Maschinenbediener verlassend, der die Lampen liest; folglich der alternative Name des "Glimmlampe-Mysteriums", um von Modellen A und B zu unterscheiden.

Das Mysterium C ist schnell erloschen, zum Mysterium D (1927) nachgebend. Diese Version wurde mit Beispielen weit verwendet, die nach Schweden, den Niederlanden, dem Vereinigten Königreich, Japan, Italien, Spanien, den Vereinigten Staaten und Polen gehen.

Militärisches Mysterium

Die Marine war der erste Zweig des deutschen Militärs, um Mysterium anzunehmen. Diese Version, genannt Funkschlüssel C ("Radioziffer C"), war in die Produktion vor 1925 gestellt worden und wurde in den Dienst 1926 eingeführt.

Die Tastatur und lampboard haben 29 Briefe — A-Z, Ä, Ö und Ü enthalten — die alphabetisch im Vergleich mit der QWERTZU-Einrichtung eingeordnet wurden. Die Rotoren hatten 28 Kontakte mit dem Brief X, der angeschlossen ist, um die Rotoren unencrypted zu umgehen.

Drei Rotoren wurden aus eine Reihe fünf gewählt, und der Reflektor konnte in eine von vier verschiedenen Positionen eingefügt werden, hat α, β, γ und δ angezeigt. Die Maschine wurde ein bisschen im Juli 1933 revidiert.

Vor dem 15. Juli 1928 hatte die deutsche Armee (Reichswehr) ihre eigene Version des Mysteriums — das Mysterium G, revidiert zum Mysterium I vor dem Juni 1930 eingeführt. Mysterium bin ich auch bekannt als Wehrmacht oder "Dienstleistungs"-Mysterium, und wurde umfassend durch die deutschen Wehrpflichten und anderen Regierungsorganisationen (wie die Eisenbahnen) sowohl vorher als auch während des Zweiten Weltkriegs verwendet.

Der Hauptunterschied zwischen Mysterium I und kommerziellen Mysterium-Modellen war die Hinzufügung eines plugboard, um Paare von Briefen zu tauschen, außerordentlich die kryptografische Kraft der Maschine vergrößernd. Andere Unterschiede haben den Gebrauch eines festen Reflektors und die Wiederposition der gehenden Kerben vom Rotor-Körper bis die beweglichen Brief-Ringe eingeschlossen. Die Maschine hat 28×34×15 Cm (11 in×13.5 in×6 in) und gewogen ringsherum gemessen.

Vor 1930 hatte die Armee vorgeschlagen, dass die Marine ihre Maschine annimmt, die Vorteile der vergrößerten Sicherheit (mit dem plugboard) und leichtere Zwischendienstkommunikationen zitierend. Die Marine hat schließlich abgestimmt und 1934 hat in den Dienst die Marineversion des Armeemysteriums gebracht, hat Funkschlüssel 'oder M3 benannt. Während die Armee nur drei Rotoren damals für die größere Sicherheit verwendet hat, hat die Marine eine Wahl drei von möglichen fünf angegeben.

Im Dezember 1938 hat die Armee zwei Extrarotoren ausgegeben, so dass die drei Rotoren aus eine Reihe fünf gewählt wurden. 1938 hat die Marine noch zwei Rotoren, und dann einen anderen 1939 hinzugefügt, um eine Wahl von drei Rotoren von eine Reihe acht zu erlauben. Im August 1935 hat die Luftwaffe auch das Wehrmacht Mysterium für ihre Kommunikationen eingeführt.

Ein Vier-Rotoren-Mysterium wurde durch die Marine für den U-Bootsverkehr am 1. Februar 1942 eingeführt, genannt M4 (war das Netz als Triton oder Hai den Verbündeten bekannt). Der Extrarotor wurde in demselben Raum durch das Aufspalten des Reflektors in eine Kombination eines dünnen Reflektors und eines dünnen vierten Rotors geeignet.

Es gab auch ein großes Acht-Rotoren-Druckmodell, das Mysterium II. 1933 hat das polnische Ziffer-Büro entdeckt, dass es im Gebrauch für militärische Kommunikationen auf höchster Ebene war, aber dass es bald vom Gebrauch zurückgezogen wurde, nachdem, wie man fand, es unzuverlässig war und oft eingeklemmt gewesen ist.

Der Abwehr hat das Mysterium G (das Abwehr Mysterium) verwendet. Diese Mysterium-Variante war eine unsteckered Allradmaschine mit vielfachen Kerben auf den Rotoren. Dieses Modell wurde mit einem Schalter ausgestattet, der auf jede Schlüsselpresse erhöht hat, und so auch bekannt als die "Gegenmaschine" oder das Zählwerk Mysterium ist.

Andere Länder haben auch Mysterium-Maschinen verwendet. Die italienische Marine hat das kommerzielle Mysterium als "Marineziffer D" angenommen; die Spanier haben auch kommerzielles Mysterium während ihres Bürgerkriegs verwendet. Britischer codebreakers hat geschafft, diese Maschinen zu brechen, die an einem plugboard Mangel gehabt haben.

Die Schweizer haben eine Version des Mysteriums genannt Modell K oder schweizerischen K für den militärischen und diplomatischen Gebrauch verwendet, der dem kommerziellen Mysterium D sehr ähnlich war. Die Maschine wurde von mehreren Parteien, einschließlich Polens, Frankreichs, Großbritanniens und der Vereinigten Staaten (der letzte codenamed es INDIGO) gebrochen. Ein Mysterium T Modell (codenamed Tirpitz) wurde für den Gebrauch von den Japanern verfertigt.

Es ist geschätzt worden, dass 100,000 Mysterium-Maschinen gebaut wurden. Nach dem Ende des Zweiten Weltkriegs haben die Verbündeten gewonnene Mysterium-Maschinen, noch weit betrachtet sicher zu mehreren Entwicklungsländern verkauft.

File:Enigma-G.jpg|Enigma hatte G, der von Abwehr verwendet ist, vier Rotoren, keinen plugboard und vielfache Kerben auf den Rotoren.

File:Enigma-IMG hat 0484-black.jpg|The von der schweizerischen Armee verwendetes Mysterium-K drei Rotoren und einen Reflektor und keinen plugboard stolz getragen. Es wurde in Deutschland gemacht, aber hatte Rotoren und eine zusätzliche Lampe-Tafel lokal neu verdrahtet.

File:four-rotor-enigma.jpg|An Mysterium-Modell T (Tirpitz) — ein modifiziertes kommerzielles Mysterium K verfertigt für den Gebrauch durch die Japaner.

File:Enigma Decoder-Maschinenjpg|Anmysterium-Maschine in Großbritanniens Reichskriegsmuseum

File:Bundesarchiv Bild 101I 241 2173 06, Russland, Verschlüsselungsgerät Mysterium jpg|Enigma im Gebrauch in Russland (Image Bundesarchiv)

</Galerie>

Das Brechen des Mysteriums

Das Überleben von Maschinen

Die Anstrengung, das Mysterium zu brechen, wurde bis zu den 1970er Jahren nicht bekannt gegeben. Seitdem ist das Interesse an der Mysterium-Maschine beträchtlich gewachsen, und mehrere Mysterien sind auf der öffentlichen Anzeige in Museen um die Welt.

Das Deutsches Museum in München hat sowohl die drei - als auch militärischen deutschen Vier-Rotoren-Varianten, sowie mehrere ältere Zivilversionen. Mehrere Mysterium-Maschinen werden am Nationalen Codezentrum im Bletchley Park, dem Wissenschaftsmuseum in London, am polnischen Armeemuseum in Warschau, Armémuseum (schwedisches Armeemuseum) in Stockholm, dem Nationalen Signalmuseum in Finnland, und am australischen Kriegsdenkmal und in der Eingangshalle des Verteidigungssignaldirektorats, beider in Canberra, Australien ausgestellt.

In den Vereinigten Staaten können Mysterium-Maschinen am Computergeschichtsmuseum in der Bergansicht, Kalifornien am Nationalen Cryptologic Museum der Agentur der Staatssicherheit am Fort Meade gesehen werden, Maryland, wo Besucher ihre Hand an encrypting Nachrichten versuchen können und Code und zwei Maschinen entziffernd, die nach der Festnahme während des Zweiten Weltkriegs erworben wurden, ist auf der Anzeige am Museum der Wissenschaft und Industrie in Chicago, Illinois. Das jetzt verstorbene San Diego "Computermuseum Amerikas" hatte ein Mysterium in seiner Sammlung, die der San Diego Bibliothek der Staatlichen Universität seitdem gegeben worden ist.

In Kanada, einem schweizerischen Armeeproblem-Mysterium-K, ist in Calgary, Alberta. Es ist auf der dauerhaften Anzeige am Marinemuseum Von Alberta innerhalb der Militärischen Museen Calgarys. Es gibt auch eine 3-Rotoren-Mysterium-Maschine auf der Anzeige bei den Kommunikationen und der Elektronik-Technik (CELE) Museum in Kingston, Ontario an Canadian Forces Base (CFB) Kingston.

Mehrere Maschinen sind auch in privaten Händen. Gelegentlich werden Mysterium-Maschinen auf der Versteigerung verkauft; Preise von 40,000 US$ sind ziemlich üblich. Repliken der Maschine sind in verschiedenen Formen, einschließlich einer genauen wieder aufgebauten Kopie des M4 Marinemodells, ein Mysterium verfügbar, das in der Elektronik (Mysterium-E), verschiedene Computersoftwaresimulatoren und Entsprechungen des Papiers-Und-Schere durchgeführt ist.

Eine seltene Abwehr Mysterium-Maschine, benannter G312, wurde dem Museum des Bletchley Park am 1. April 2000 gestohlen. Im September hat ein Mann, der sich als "Der Master" identifiziert, einem Zeichen anspruchsvolle 25,000 £ gesandt und hat gedroht, die Maschine zu zerstören, wenn das Lösegeld nicht bezahlt wurde. Anfang Oktober 2000 haben Beamte des Bletchley Park bekannt gegeben, dass sie das Lösegeld bezahlen würden, aber der festgesetzte Termin ist ohne Wort vom Erpresser gegangen. Kurz später wurde die Maschine anonym BBC-Journalisten Jeremy Paxman gesandt, aber drei Rotoren wurden vermisst.

Im November 2000 wurde ein Antiquitätshändler genannt Dennis Yates nach dem Telefonieren Der Sonntagszeiten angehalten, um die Rückkehr der fehlenden Teile einzuordnen. Die Mysterium-Maschine wurde in den Bletchley Park nach dem Ereignis zurückgegeben. Im Oktober 2001 wurde Yates zu 10 Monaten im Gefängnis nach dem Zulassen des Berührens der gestohlenen Maschine und des anspruchsvollen Lösegeldes für seine Rückkehr verurteilt, obwohl er behauptet hat, dass er für einen Dritten Mittelsmann war. Yates wurde vom Gefängnis nach der Portion drei Monaten befreit.

Im Oktober 2008 hat die spanische Tageszeitung El País berichtet, dass 28 Mysterium-Maschinen zufällig in einem Dachboden des Armeehauptquartiers in Madrid während der Warenbestand-Einnahme entdeckt worden waren. Diese kommerziellen 4-Rotoren-Maschinen hatten den Nationalisten von Franco geholfen, den spanischen Bürgerkrieg zu gewinnen, weil, obwohl der britische Codeverbrecher Alfred Dilwyn Knox den Code gebrochen hat, der durch die Mysterium-Maschinen von Franco 1937 erzeugt ist, das den Republikanern nicht bekannt gegeben wurde und sie den Code nicht brechen konnten. Die Nationalistische Regierung hat fortgesetzt, Mysterium-Maschinen in die 1950er Jahre zu verwenden, schließlich insgesamt 50 habend. Einige der 28 Maschinen sind jetzt auf der Anzeige in spanischen militärischen Museen.

Die militärischen Kräfte Bulgariens haben wirklich Mysterium-Maschinen mit der Kyrillischen Tastatur verwendet. Eine solche Maschine ist auf der Anzeige im Nationalen Museum der militärischen Geschichte in Sofia.

Ableitungen

Das Mysterium war im Feld des Chiffriermaschine-Designs einflussreich, und mehrere andere Rotor-Maschinen werden daraus abgeleitet. Der britische Typex wurde aus den Mysterium-Patenten ursprünglich abgeleitet; Typex schließt sogar Eigenschaften aus den offenen Beschreibungen ein, die aus der wirklichen Mysterium-Maschine weggelassen wurden. Infolge des Bedürfnisses nach der Geheimhaltung über seine Ziffer-Systeme wurden keine Lizenzgebühren für den Gebrauch der Patente von der britischen Regierung bezahlt. Die Typex Durchführung des Mysteriums verwandelt sich ist nicht dasselbe als das Umgestalten gefunden in fast dem ganzen Deutschen oder anderen Achse-Durchführungen der Maschine.

Ein japanischer Mysterium-Klon war codenamed GRÜN durch amerikanische Kryptographen. Wenig verwendet hat es vier Rotoren bestiegen vertikal enthalten. In den Vereinigten Staaten, cryptologist William Friedman hat die M 325, eine Maschine entworfen, die dem Mysterium in der logischen Operation, obwohl nicht im Aufbau ähnlich ist.

Eine einzigartige Rotor-Maschine wurde 2002 von mit Sitz in den Niederlanden Tatjana van Vark gebaut. Dieses ungewöhnliche Gerät wurde durch das Mysterium begeistert, aber macht von 40-Punkte-Rotoren Gebrauch, Briefen, Zahlen und einer Zeichensetzung erlaubend, verwendet zu werden; jeder Rotor enthält 509 Teile.

Wie man

absichtlich betrachtet, sind Maschinen wie der SIGABA, NEMA, Typex und so weiter, nicht Mysterium-Ableitungen, weil ihre inneren rechnenden Funktionen zum Mysterium nicht mathematisch identisch sind, verwandeln sich.

Mehrere Softwaredurchführungen von Mysterium-Maschinen bestehen, aber nicht alle sind mit der Mysterium-Familie entgegenkommende Zustandmaschine. Die meistens verwendete Softwareableitung (der mit jeder Hardware-Durchführung des Mysteriums nicht entgegenkommend ist) ist an Enigma.co.de. Viele, die Java applet Mysterien nur einzelnen Brief-Zugang akzeptiert, schwierig Gebrauch machend, selbst wenn der applet entgegenkommende Mysterium-Zustandmaschine ist. Technisch Enigma@home ist die größte Skala-Aufstellung eines Softwaremysteriums, aber die Entzifferungssoftware führt encipherment das Bilden davon eine Ableitung nicht durch (weil alle ursprünglichen Maschinen chiffrieren und entziffern konnten).

Andererseits gibt es einen sehr benutzerfreundlichen 3-Rotoren-Simulator hier: http://w1tp.com/enigma/enigma_w.zip, wo Benutzer Rotoren auswählen können, verwenden Sie den plugboard sowie das Definieren neuer Einstellungen zu den Rotoren und Reflektoren. Die Produktion ist in getrennten Fenstern, die "unsichtbar" unabhängig gemacht werden können, um Dekodierung zu verbergen. Eine 32-Bit-Version dieses Simulators kann hier gefunden werden: http://membres.lycos.fr/pc1/enigma

Eine kompliziertere Version ist hier: http://w1tp.com/enigma/EnigmaSim.zip, der eine "mittels Autotypie vervielfältigende" Funktion einschließt, die plaintext aus einer Zwischenablage nimmt und ihn zu cyphertext (oder umgekehrt) mit einer von vier Geschwindigkeiten umwandelt. Die "sehr schnelle" Auswahl bohrt 26 Charaktere in weniger als einer Sekunde durch.

Es gibt zurzeit keine bekannten offenen Quellprojekte, das Mysterium in Logiktoren mit entweder RTL oder VHDL Logiktor-Preiserhöhungssprachen durchzuführen.

Image:Japanese sichern Fernschreiber 2.jpg|A japanischer Mysterium-Klon, codenamed GRÜN durch amerikanische Kryptographen.

Image:Tatjavanavark-machine.jpg|Tatjana die Mysterium-inspirierte Rotor-Maschine von van Vark.

File:Enigma Simulator-IMG 0515-black.jpg|Electronic Durchführung einer Mysterium-Maschine, die am Andenken-Geschäft des Bletchley Park verkauft ist

</Galerie>

Fiktion

Das Spiel, das den Code Bricht, der von Hugh Whitemore dramatisiert ist, ist über das Leben und den Tod von Alan Turing, der die Hauptkraft im Weitergehen war, das Mysterium in Großbritannien während des Zweiten Weltkriegs zu brechen. Turing wurde von Derek Jacobi gespielt, der auch Turing in einer 1996-Fernsehanpassung des Spieles gespielt hat. Obwohl es ein Drama ist und so künstlerische Lizenz nimmt, ist es dennoch eine im Wesentlichen genaue Rechnung.

Der 1995-Roman von Robert Harris Mysterium wird gegen die Kulisse des World War II Bletchley Park und cryptologists gesetzt, der arbeitet, um Marinemysterium in der Hütte 8 zu lesen. Das Buch, mit wesentlichen Änderungen im Anschlag, wurde in den 2001-Film Mysterium gemacht, das von Michael Apted und die Hauptrolle spielender Kate Winslet und Dougray Scott geleitet ist. Der Film ist für viele historische Ungenauigkeiten, einschließlich der Vernachlässigung der Rolle von Polens Biuro Szyfrów im Brechen der Mysterium-Ziffer und der Vertretung der Briten kritisiert worden, wie man es tut. Der Film — wie das Buch — macht einen Pol den Bengel, der sich bemüht, das Geheimnis der Mysterium-Dekodierung zu verraten.

Ein früherer polnischer Film, der sich mit polnischen Aspekten des Themas befasst, war 1979-Sekret Enigmy, dessen Titel als Das Mysterium-Geheimnis übersetzt.

Der 1981-Filmdas Boot von Wolfgang Petersen schließt eine Mysterium-Maschine ein, die zweifellos eine Vier-Rotoren-Variante von Kriegsmarine ist. Es erscheint in vielen Szenen, die wahrscheinlich gut den Geschmack nach dem täglichen Mysterium-Gebrauch an Bord eines U-Bootes des Zweiten Weltkriegs gewinnen. Der Anschlag von U-571, veröffentlicht 2000, kreist um einen Versuch, eine Mysterium-Maschine von einem deutschen U-Boot zu greifen.

Eine wiedervorgestellte Version einer Mysterium-Maschine wird schwer in der Rache von 'Riddler' Seitenmission im 2011-Videospiel, 'Batman verwendet: Arkham City.'

Eine Mysterium-Maschine macht ein sehr kurzes Äußeres in den TV-Show-Wunderkindern der 1980er Jahre, Episode 12.

Neuartiger Cryptonomicon von Neal Stephenson zeigt prominent die Mysterium-Maschine und Anstrengungen durch britischen und amerikanischen cryptologists, um Varianten davon zu brechen, und porträtiert den deutschen U-Bootsbefehl unter Karl Dönitz, der es in der anscheinend absichtlichen Unerfahrenheit dessen verwendet, dass es gebrochen worden ist.

Im Komödie-Kriegsfilm Männer ganzen Königin, befreit 2001 und die Hauptrolle spielender Matt LeBlanc neben Eddie Izzard, vier Zweiter Weltkrieg werden Verbündete Soldaten in Deutschland mit dem Fallschirm abgesetzt, wo, angekleidet als Frauen, sie versuchen, eine Mysterium-Maschine zu stehlen. Sie erfahren schließlich, dass die Verbündeten bereits die Maschine hatten, und dass die Mission ein Trick war, der beabsichtigt ist, um die Deutschen ins Denken zu verführen, dass Mysterium ein geschlossenes Buch den Verbündeten war.

EnigmaWarsaw ist ein Außenstadtspiel in vom Reisebüro von StayPoland organisiertem Warschau. Dieses Schatz-Jagd-Spiel wird ausgedacht, um den Spielern zu helfen, sich das Vorkriegswarschau vorzustellen. EnigmaWarsaw wird genannt, um der Pionierarbeit von polnischen Kryptographen Marian Rejewski, Jerzy Różycki und Henryk Zygalski beim Entschlüsseln der Mysterium-Maschinenziffer zu gedenken.

Um Zu sagen, ist Nichts vom Hund ein Sciencefictionsroman über Zeitreisen-Historiker, in denen die Wichtigkeit von den Verbündeten, die die deutsche Mysterium-Maschine erhalten, schwer betont wird.

In der TV-Show Heiligtum wird die Entzifferung der Mysterium-Ziffer Nikola Tesla während der Episode "In den Schwarzen kreditiert" hat am 20. Juni 2011 veröffentlicht.

In Ian Fleming Von Russland mit der Liebe, veröffentlicht 1957, wird die Romancodemaschine von Spektor, die auf der wahren Mysterium-Chiffriermaschine gestützt ist, als ein Anschlag-Stück verwendet. Dieses Gerät würde russischen codierten Verkehr vermutlich abfangen und ihn entziffern, MI6's cryptanalysts erlaubend, auf decodierte Information zuzugreifen.

Referenzen

  • Bauer, F. L. (2000). Entschlüsselte Geheimnisse (Springer, 2. Ausgabe). Internationale Standardbuchnummer 3-540-66871-3
  • Hamer, David H.; Sullivan, Geoff; Weierud, Frode (Juli 1998). "Mysterium-Schwankungen: eine Großfamilie von Maschinen", Cryptologia, 22 (3). Online-Version (hat PDF schwirren lassen).
  • Stripp, Alan. "Die Mysterium-Maschine: Sein Mechanismus und Gebrauch" in Hinsley, F. H.; und Stripp, Alan (Redakteure), Codebreakers: Die Innengeschichte des Bletchley Park (1993), Seiten 83-88.
  • Kahn, David (1991). Das Greifen des Mysteriums: Die Rasse, um die deutschen U-Bootscodes, 1939-1943 internationale Standardbuchnummer 0-395-42739-8 Zu brechen.
  • Kozaczuk, Władysław, Mysterium: Wie die deutsche Maschinenziffer Gebrochen Wurde, und Wie Sie von den Verbündeten im Zweiten Weltkrieg Gelesen Wurde, editiert hat und durch Christopher Kasparek, Frederick, Maryland, Universitätsveröffentlichungen Amerikas, 1984, internationale Standardbuchnummer 0-89093-547-5 übersetzt hat.
  • Kozaczuk, Władysław. Die Ursprünge des Mysteriums / EXTREMER
  • Kruh, Louis; Deavours, Ziffer (2002). "Das Kommerzielle Mysterium: Anfänge der Maschinengeheimschrift", Cryptologia, 26 (1), Seiten 1-16. Online-Version (PDF)
  • Zeichen, Philip; Weierud, Frode (Januar 2000). "Die Verdrahtung des Umkehrwalze des Mysteriums", Cryptologia 24 (1), pp55-66 wieder erlangend.
  • Schmied, Michael (1998). Station X (Macmillan) internationale Standardbuchnummer 0-7522-7148-2
  • Ulbricht, Heinz. Sterben Sie Chiffriermaschine Mysterium — Trügerische Sicherheit: Ein Beitrag zur Geschichte der Nachrichtendienste, Doktorarbeit, 2005. Online-Version.

Weiterführende Literatur

  • Richard J. Aldrich, GCHQ: Die Unzensierte Geschichte von Großbritanniens Heimlichstem Geheimdienst, HarperCollins, Juli 2010.
  • Calvocoressi, Peter. Extremes Spitzengeheimnis. Baldwin, neuer edn 2001. 978-0-947712-36-5
  • Höhle Braun, Anthony. Leibwächter von Lügen, 1975. Ein Effekthascher-Verkaufsschlager eines Journalisten, der vorgegeben hat, eine Geschichte der Mysterium-Dekodierung und seiner Wirkung auf das Ergebnis des Zweiten Weltkriegs zu geben. Schlechter als wertlos auf der polnischen Samenarbeit, die "Extrem" möglich gemacht hat. Sieh Richard Woytak, einleitendes Zeichen (Seiten 75-76) Marian Rejewski, "Bemerkungen auf dem Anhang 1 zur britischen Intelligenz im Zweiten Weltkrieg durch F.H. Hinsley", Cryptologia, vol. 6, Nr. 1 (Januar 1982), Seiten 76-83.
  • Garliński, Józef Abschnitt, Beule, 1979. Ein oberflächlicher, manchmal irreführende Rechnung der Mysterium-Dekodierung vorher und während des Zweiten Weltkriegs, des ebenso geringen Werts sowohl betreffs der polnischen als auch betreffs britischen Phasen. Sieh Richard Woytak und Christopher Kasparek, "Das Spitzengeheimnis des Zweiten Weltkriegs", Die polnische Rezension, vol. XXVIII, Nr. 2, 1983, Seiten 98-103 (spezifisch, über Garliński, Seiten 101-3).
  • Herivel, John. Herivelismus und das deutsche militärische Mysterium. Baldwin, 2008. 978-0-947712-46-4
  • Keen, John. Harold 'Doc' Keen und die Eisbombe des Bletchley Park. Baldwin, 2003. 978-0-947712-42-6
  • Groß, Christine. Mysterium, 2003, internationale Standardbuchnummer 0-470-86347-1 entführend.
  • Zeichen, Philip. "Umkehrwalze D: Der Rewirable Reflektor des Mysteriums — erster Teil", Cryptologia 25 (2), April 2001, Seiten 101-141.
  • Zeichen, Philip. "Umkehrwalze D: Der Rewirable Reflektor des Mysteriums — zweiter Teil", Cryptologia 25 (3), Juli 2001, Seiten 177-212.
  • Zeichen, Philip. "Umkehrwalze D: Der Rewirable Reflektor des Mysteriums — Teil III", Cryptologia 25 (4), Oktober 2001, Seiten 296-310.
  • Perera, Tom. Die Geschichte des MYSTERIUMS: Geschichte, Technologie und Entzifferung, 2. Ausgabe, CD-ROM, 2004, Artifax Bücher, internationale Standardbuchnummer 1-890024-06-6 Beispielseiten
  • Rejewski, Marian. "Wie polnische Mathematiker das Mysterium", Annalen der Geschichte Entziffert haben, 3, 1981 Zu rechnen. Dieser Artikel wird von Andrew Hodges, dem Biografen von Alan Turing, als "die endgültige Rechnung" betrachtet (sieh Alan Turing von Hodges: Das Mysterium, der Spaziergänger und die Gesellschaft, 2000 Paperback-Ausgabe, p. 548, Fußnote 4.5).
  • Quirantes, Arturo. "Modell Z: Eine Zahlen-Only-Mysterium-Version", Cryptologia 28 (2), April 2004.
  • Sebag-Montefiore, Hugh. Mysterium: der Kampf um den Code. Militär-Paperbacks von Cassell, London, 2004. 978-1-407-22129-8
  • Ulbricht, Heinz. Mysterium Uhr, Cryptologia, 23 (3), April 1999, Seiten 194-205.
  • Welchman, Gordon. Die Hütte Sechs Geschichte: das Brechen der Mysterium-Codes. Baldwin, neue Ausgabe, 1997. 978-0-947712-34-1
  • Winterbotham, F.W, Das Extreme Geheimnis, Harper und die Reihe, New York, 1974; spanische Ausgabe Ultrasecreto, Ediciones Grijalbo, Madrid, 1975

Links


Enzyklopädie / Enzym
Impressum & Datenschutz