. 5 мая. День шифровальщика

Сокрытое есть загадка
Эни́гма (от др.-греч. αἴνιγμα — загадка) — это название немецкой шифровальной машины времён Второй Мировой войны.

Ира Чайцына. 5 мая. День шифровальщика

Ира Чайцына. 5 мая. День шифровальщика

Скрыть некие тайные факты и знания от чужих глаз и ушей — давнее подсознательное желание человека. Язык, «этикет» — надёжное средство опознать чужих и сказать «я -свой». Но даже от своих надо скрывать то, что даёт тебе власть или преимущество: в войне, торговле, власти… Что может иногда скрыть в своих работах художник, вы уже прочитали в статье Леонида Чепкого. А ведь попытки спрятать подпись в узоре вышивки — это ничто иное как робкая попытка шифрования. В данном случае, с целью защиты своего авторства. Или шутка автора?

Военным же и государственным деятелям во все времена было не до шуток. Как донести до подчинённых свои гениальные мысли и указания, чтобы по дороге враг не подсмотрел?

Ещё Гай Юлий Цезарь пользовался способом, который современные криптоаналитики называют «шифром сдвига». Метод доступен даже ученику второго класса. Пусть нам надо зашифровать некоторое сообщение сообщение, например, приказ «Перейти Рубикон». Для этой цели великий император просто сдвигал все буквы на три позиции. «П» превращалось в «Т», «е» в «и»… И в сумке у гонца, в конце концов, оказывалась записка «Тиуимхл Уцдлнср». Считается ли такой шифр надёжным? В условиях повальной неграмотности римского мира, разбавленной малограмотностью и приправленной гениальными догадками мистического свойства… вполне. В конце концов, перехвативший записку скорей подозревал бы в ней запись на неизвестном языке, сделанную латинскими буквами, чем текст на латыни (пример на русском языке). Как «ломают» такой шифр? Да очень просто: достаточно изготовить полоски из бумаги и выложить из них зашифрованное сообщение (см. фото). Теперь достаточно вести линейку поперёк колонок и пытаться прочитать. А вот и искомый текст! Минутное дело и никакой математики! Но, как говорят, Кесарю — кесарево, а современному армейскому криптографу — что посложнее. Методы подстановок букв могут быть довольно прихотливыми и запутанными, но есть мощное средство, позволяющее бороться с простыми подстановочными шифрами. Это т. н. «частотный анализ». Наиболее простое и доступное его описание есть в рассказе Э.А. По «Золотой жук».

«Как видите, текст криптограммы идет в сплошную строку. Задача была бы намного проще, если б отдельные слова были выделены просветами. Я начал тогда бы с анализа и сличения более  коротких слов, и как только нашел слово из одной буквы (например, местоимение я или союз и), счел бы задачу решенной. Но просветов в строке не было, и я принялся подсчитывать
однотипные знаки, чтобы узнать, какие из них чаще, какие реже встречаются в
криптограмме. Закончив подсчет, я составил такую таблицу … «

Теперь герою остаётся только заменить самый часто встречающийся знак на букву «е» — буквально наводняющую английские тексты и далее, буква за буквой, заменять знаки проверяя результат на здравый смысл… В конце героя По ждёт вознаграждение в виде пиратского клада.

Начиная с середины XIX века широко распространяется «книжный шифр». В нём каждая буква сообщения кодируется: например, номером строки и номером слова в строке на заранее известной странице книги, которая есть и у адресата, и у отправителя. К каким комичным ситуациям в военной неразберихе это может привести, вы можете прочитать у Гашека в «Похождениях бравого солдата Швейка»…

«Я уже упоминал о новом способе шифровки полевых донесений. Вам, вероятно, казалось непонятным, почему полковник рекомендует читать именно сто шестьдесят первую страницу романа Людвига Гангофера «Грехи отцов». Это, господа, ключ к новой шифровальной системе, введенной согласно новому распоряжению штаба армейского корпуса, к которому мы прикомандированы. Как вам известно, имеется много способов шифровки важных сообщений в полевых условиях», — так поучает своих подчинённых капитан Сагнер. Только вот беда, бравый ординарец Швейк…

«Новая система необычайно проста, — разносился по вагону голос капитана. — Я лично получил от господина полковника
второй том и ключ». Короче говоря, Швейк решил, что читать книгу со второго тома абсолютно нелогично раздал господам офицерам том первый. Впрочем, «Практически»,— подтвердил Сагнер, «по крайней мере, что касается моего опыта на сербском фронте, ни у кого не хватало времени на расшифровку».

Однако в штабах, у дипломатов и разведчиков-резидентов времени на расшифровку хватало. А применяли они и вышеописанные методы шифровки по книгам, где «ключом» к шифру был весь текст книги и методы одноразовых шифровальных блокнотов. В этом случае ключ в виде листочка бумаги с цифрами существовал в двух экземплярах и использовался только один раз. Похожий метод защиты банковских переводов через Интернет используется в немецких банках: нужно вычеркнуть использованный «ТАН» из таблицы трансакций.

Ускорение темпа жизни и ведения боевых действий требовал механизации процесса шифрования. Так в 20-х годах XX века стали распространятся шифровальные машины. Машина была коммерческим образцом, патент на неё был известен и при желании «заинтересованные стороны» могли ознакомиться с ее устройством и принципами работы. Однако количество комбинаций, которые порождала машина в результате шифрования депеш, было настолько велико, что «открытые» сведения о конструкции лишь чуть-чуть помогали дешифровальщикам.

Именно такой была знаменитая «Энигма». История о том, как ломали её шифр, захватывающа и поучительна, но явно выходит за объём газетной статьи. Я лишь попытаюсь освятить основные принципы работы этой машинки.

Созданная в двадцатые годы и усовершенствованная перед Второй Мировой войной машина была одним из самых передовых изделий тогдашней промышленности, но работала по методу Цезаря. Правда, метод был значительно усовершенствован. Вместо константы, на которую мы сдвигали буквы в нашем опыте, появился сложный алгоритм вычисления сдвига. Три шифровальных барабана пропускали сквозь группы контактов электрический сигнал по очень сложному, но чётко описанному правилу. На выходе вместо буквы, которая нажималась на клавиатуре, загоралась лампочка с другой буквой, причём каждое новое нажатие порождало новую букву. Передача депеши начиналась с того, что оператор открывал кодовую книгу и выставлял на барабанах «дневную комбинацию». При помощи «дневной комбинации» шифра (а это три буквы) оператор кодировал только три другие буквы. Остальное сообщение он шифровал при помощи этих самых трёх букв, выставленных на барабанах машины. Потом первую (установочную) и второю часть шифровки он передавал адресату. На «том конце» радист принимал группы букв, включал свою «Энигму» и выставлял на ней «дневную комбинацию». Получив первые три буквы депеши, он устанавливал их на барабанах машины и продолжал декодирование. Причём на этом всё не заканчивалась. Только после Второй Мировой войны в эпоху интенсивного развития компьютеров появились методы шифрования, которые получили название «шифрование с открытым ключом», но о них мы поговорим в следующий раз, например на экскурсии в Немецком музее…