Qual era a versão britânica da máquina Enigma?

Qual era a versão britânica da máquina Enigma?


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Enquanto os alemães usavam a máquina Enigma, o que os britânicos usavam para criptografar suas mensagens e ela já foi quebrada?


Os britânicos tinham uma máquina semelhante, conhecida como máquina Typex. O artigo da Wikipedia é bastante aprofundado e de relevância particular é a seção sobre "Segurança e uso" que diz:

Embora um ataque criptanalítico de teste britânico tenha feito progressos consideráveis, os resultados não foram tão significativos quanto contra o Enigma, devido ao aumento da complexidade do sistema e aos baixos níveis de tráfego.

O Crypto Museum tem uma lista de máquinas de cifras britânicas, embora admita que só ouvi falar da Typex e não sei de que data são as outras.


Biografia de Alan Turing: Pioneiro do computador, ícone gay

Alan Turing foi um cientista britânico e pioneiro na ciência da computação. Durante a Segunda Guerra Mundial, ele desenvolveu uma máquina que ajudou a quebrar o código alemão Enigma. Ele também lançou as bases para a computação moderna e teorizou sobre inteligência artificial.

Homem assumidamente gay durante uma época em que atos homossexuais eram ilegais na Grã-Bretanha, Turing cometeu suicídio depois de ser condenado por "indecência grosseira" e sentenciado a um procedimento que alguns chamam de "castração química". Desde então, ele se tornou um herói martirizado da comunidade gay. No final de 2013, quase 60 anos após sua morte, a Rainha Elizabeth II o perdoou formalmente.


Bletchley Park

Nossos editores irão revisar o que você enviou e determinar se o artigo deve ser revisado.

Bletchley Park, Estabelecimento criptológico do governo britânico em operação durante a Segunda Guerra Mundial. Bletchley Park foi onde Alan Turing e outros agentes do projeto de inteligência Ultra decodificaram as mensagens secretas do inimigo, mais notavelmente aquelas que haviam sido criptografadas com as máquinas de cifras alemãs Enigma e Tunny. Os especialistas sugeriram que os decifradores de código de Bletchley Park podem ter encurtado a guerra em até dois anos.

O local do Bletchley Park em Buckinghamshire (agora em Milton Keynes), Inglaterra, ficava a cerca de 80 km a noroeste de Londres, convenientemente localizado perto de uma linha ferroviária que atendia às universidades de Oxford e Cambridge. A propriedade consistia em uma mansão vitoriana e 58 acres (23 hectares) de terreno. O governo britânico a adquiriu em 1938 e a tornou uma estação da Escola de Código do Governo e Cypher (GC & ampCS), designada como Estação X. No início da guerra em 1939, a estação tinha apenas 200 trabalhadores, mas no final de 1944 tinha uma equipe de quase 9.000 pessoas, trabalhando em três turnos 24 horas por dia. Especialistas em solução de palavras cruzadas e xadrez estavam entre os contratados. Cerca de três quartos dos trabalhadores eram mulheres.

Para facilitar seu trabalho, a equipe projetou e construiu equipamentos, principalmente as pesadas máquinas eletromecânicas de decifrar códigos chamadas Bombes. Mais tarde, em janeiro de 1944, veio o Colossus, um dos primeiros computadores eletrônicos com 1.600 tubos de vácuo. A mansão era pequena demais para acomodar tudo e todos, então dezenas de construções externas de madeira tiveram que ser construídas. Esses edifícios eram chamados de cabanas, embora alguns fossem consideráveis. Turing estava trabalhando na cabana 8 quando ele e seus associados resolveram o Enigma. Outros novos edifícios foram construídos com blocos de cimento e identificados por letras, como o Bloco B.

Apesar da importância vital do trabalho, Bletchley Park ainda teve problemas para obter recursos suficientes. Portanto, em 1941, Turing e outros escreveram uma carta diretamente ao primeiro-ministro Winston Churchill, que prontamente ordenou que seu chefe de gabinete "garantisse que eles tivessem tudo o que queriam com extrema prioridade e me relatassem que isso foi feito."

As operações foram realizadas sob uma injunção de sigilo absoluto que não foi levantada mesmo após o fim da guerra. Somente em 1974, quando Frederick William Winterbotham recebeu permissão para publicar suas memórias, O ultra secreto, o mundo começou a aprender o que havia sido alcançado em Bletchley Park. A propriedade agora é mantida como um museu.


Como funciona uma máquina Enigma

Uma máquina Enigma é composta de várias partes, incluindo um teclado, uma placa de lâmpada, rotores e circuitos eletrônicos internos. Algumas máquinas, como as usadas pelos militares, possuem recursos adicionais, como um painel de encaixe.

Enigma Machine no Imperial War Museum, Londres. [3]

As mensagens codificadas seriam uma mistura particular de letras em um determinado dia que se traduziria em uma frase compreensível quando reorganizada.

Quando uma tecla do teclado é pressionada, um ou mais rotores se movem para formar uma nova configuração de rotor que codificará uma letra como outra. A corrente flui pela máquina e acende uma lâmpada de exibição na placa da lâmpada, que mostra a letra de saída. Portanto, se a tecla "K" for pressionada e a máquina Enigma codificar essa letra como um "P", o "P" acenderá no painel da lâmpada.

A cada mês, os operadores Enigma recebiam livros de códigos que especificavam quais configurações a máquina usaria a cada dia. Todas as manhãs, o código mudava.

Por exemplo, um a um dia, o livro de código pode listar as configurações descritas na chave do dia abaixo:

Uma placa de encaixe é semelhante a uma placa de comutação telefônica antiquada que tem dez fios, cada fio tendo duas extremidades que podem ser conectadas em um slot. Cada fio do plugue pode conectar duas letras para formar um par (conectando uma extremidade do fio ao slot de uma letra e a outra extremidade a outra letra). As duas letras em um par serão trocadas, portanto, se “A” estiver conectado a “Z”, “A” se tornará “Z” e “Z” se tornará “A”. Isso fornece um nível extra de embaralhamento para os militares.

Para implementar esta chave do dia, primeiro você teria que trocar as letras A e L conectando-as no painel de plug-ins, trocar P e R conectando-os no painel de plug-ins e depois o mesmo com os outros pares de letras listados acima. Basicamente, uma extremidade de um cabo seria conectada no slot "A" e a outra extremidade no slot L. Antes que qualquer outro embaralhamento aconteça pelos rotores, isso adiciona uma primeira camada de embaralhamento onde as letras conectadas pelo cabo são codificadas como umas às outras. Por exemplo, se eu fosse codificar a mensagem APPLE depois de conectar apenas o "A" ao "L", isso seria codificado como LPPAE.

O plugboard é posicionado na frente de uma máquina Enigma, abaixo das teclas. [4]

As máquinas Enigma vieram com vários rotores diferentes, cada rotor fornecendo um esquema de codificação diferente. Para codificar uma mensagem, as máquinas Enigma pegavam três rotores por vez, um em cada um dos três slots. Cada combinação diferente de rotores produziria um esquema de codificação diferente. Nota: a maioria das máquinas militares Enigma tinha três ranhuras para rotor, embora algumas tivessem mais.

Para realizar a configuração acima, coloque o rotor nº 2 na 1ª ranhura do enigma, o rotor nº 3 na 2ª ranhura e o rotor nº 1 na 3ª ranhura.

Em cada rotor, há um alfabeto ao longo da borda, para que o operador possa definir uma orientação específica. Para este exemplo, o operador giraria o rotor na ranhura 1 para que D fosse exibido, giraria a segunda ranhura para que K fosse exibido e giraria a terceira ranhura para que P fosse exibido.

[5]

Rodas Enigma dentro de anéis de alfabeto em posição em um misturador Enigma [6]


A história do computador Colossus

A Segunda Guerra Mundial atrapalhou o progresso de inventores de computadores como Atanasoff e Zuse, mas teve o efeito oposto nos primeiros passos britânicos em direção à criação de computadores eletrônicos. Durante a guerra, o Departamento de Comunicações do Ministério das Relações Exteriores britânico criou máquinas que usavam circuitos eletrônicos para auxiliar os britânicos na decodificação de mensagens de rádio alemãs interceptadas, codificadas com máquinas especiais. Os computadores eletrônicos ingleses foram criados por um grupo de pessoas, tendo como protagonistas o famoso matemático inglês Maxwell Newman (biografia) (foto superior esquerda) e o engenheiro Thomas Flowers (biografia). Muitos outros desempenharam papéis importantes, incluindo Alan Turing e C. E. Wynn-Williams.

A interceptação e decodificação de mensagens alemãs foi um fator significativo na vitória dos Aliados, um fato mantido em segredo até recentemente. O trabalho foi realizado em grande sigilo em Escola de Código e Cifra do Governo em Bletchley Park, GC & ampCS, (veja a foto ao lado), uma propriedade vitoriana situada a cerca de 80 km ao norte de Londres. Segundo o historiador Harry Hinsley, o trabalho dos analistas de criptografia no GC & ampCS foi de grande importância para a vitória dos Aliados e encurtou o tempo de guerra em cerca de dois anos.

O exército alemão começou a usar Enigma máquinas de cifragem (veja a foto ao lado) para codificação de mensagens militares em 1925. Ao contrário das crenças dos alemães, o Enigma máquina não era segura. Em 1928, os poloneses adquiriram conhecimento sobre os militares alemães Enigma interceptando um, na alfândega, sendo enviado à embaixada alemã em Varsóvia e examinado. Toda uma série de máquinas Enigma foi produzida na fábrica em Varsóvia. Um grupo de brilhantes estudantes de matemática na universidade de Poznan (Rejewski, Rozycki e Zygalski) foi recrutado para trabalhar na seção criptológica do Estado-Maior Polonês. Em 1932, eles descriptografaram os sinais alemães da Enigma. Para facilitar a descriptografia, Rejewski projetou uma máquina eletromecânica programável que chamou de Bomba (Polonês para bombear), por causa do barulho semelhante a uma bomba que fez. Em julho de 1939, os poloneses deram aos franceses e aos britânicos réplicas de Enigmas poloneses, juntamente com os desenhos e informações sobre o Enigma, Bomba e as informações de descriptografia. Dois matemáticos que trabalham na GC & ampCS, Alan Turing e Gordon Welchman, desenvolveram uma versão melhorada do Bombear máquina e mais de 200 das Bombas foram construídos pelo Máquina tabuladora britânica empresa.

Os britânicos estavam muito entusiasmados com a possibilidade de decodificar toda a correspondência militar alemã por meio do Bombas, de repente, no início de 1940, os interceptores começaram a captar mensagens alemãs, codificadas com máquinas diferentes, que eram impossíveis de serem decodificadas. O que aconteceu?

No final da década de 1930, o Alto Comando do Exército Alemão solicitou à empresa C. Lorenz AG para produzir para eles uma máquina de cifragem teleprinter de alta segurança para permitir que se comuniquem por rádio em total sigilo. o Lorenz AG projetou as máquinas de cifragem SZ40 e SZ42 (veja a foto ao lado), com base no método aditivo para cifrar mensagens de teleimpressora inventado em 1918 por Gilbert S. Vernam, do Brooklyn, Nova York (ver a patente de Vernam). Desde 1940, a máquina Enigma era geralmente usada por unidades de campo, a máquina Lorenz era usada para comunicações de alto nível (incluindo pedidos de Hitler e # 8217) que podiam suportar a máquina pesada, teletipo e circuitos fixos auxiliares. O sistema Vernam codificou o texto da mensagem acrescentando-lhe, caractere por caractere, um conjunto de caracteres obscurecedores, produzindo assim o texto codificado que foi transmitido ao destinatário pretendido. A simplicidade do sistema Vernam & # 8217s era que se os caracteres obscurecedores fossem adicionados de uma forma bastante especial (conhecido como módulo 2 adição), então exatamente os mesmos caracteres obscurecedores adicionados da mesma forma à mensagem codificada recebida, cancelaram os caracteres obscurecedores e recuperaram a mensagem original. Vernam propôs que os caracteres obscurecedores deveriam ser completamente aleatórios e pré-perfurados em fita de papel para serem consumidos caractere por caractere em sincronismo com os caracteres da mensagem de entrada. Esse sistema de cifra usando caracteres obscurecedores puramente aleatórios é inquebrável.

A dificuldade era, em uma situação de guerra quente, garantir que as mesmas fitas de caracteres aleatórios estivessem disponíveis em cada extremidade de um link de comunicação e que ambas fossem colocadas na mesma posição inicial. A Lorenz Company decidiu que seria operacionalmente mais fácil construir uma máquina para gerar a sequência de caracteres obscuros. Por ser uma máquina, não conseguia gerar uma sequência de caracteres completamente aleatória. Ele gera o que é conhecido como um pseudo aleatório seqüência. Infelizmente para o exército alemão foi mais pseudo que aleatória e foi assim que foi quebrado. O que é surpreendente sobre as máquinas SZ (em contraste com o sucesso dos decifradores poloneses e # 8217 com a máquina Enigma) é que os decifradores de código em GC e ampCS nunca viram uma máquina SZ real até o final da guerra, mas eles estavam quebrando o Lorenz cifra por dois anos e meio.

John Tiltman foi um dos maiores decifradores de código em Bletchley Park e teve um interesse particular por essas mensagens de teleimpressora criptografadas. Eles receberam o codinome peixe e as mensagens que, como foi descoberto mais tarde, foram criptografadas usando a máquina Lorenz eram conhecidas como atum. Tiltman conhecia o sistema Vernam e logo identificou essas mensagens como sendo cifradas à maneira Vernam. Como o sistema Vernam dependia da adição de caracteres, raciocinou Tiltman, se os operadores tivessem cometido um erro e usado a mesma inicialização da máquina de Lorenz para duas mensagens, ao adicionar os dois textos cifrados caractere por caractere, a seqüência obscura de caracteres desapareceria. E o britânico engordou um pouco - em agosto de 1941, dois operadores alemães cometeram um erro terrível, enviando a mesma mensagem 2 vezes (algo absolutamente proibido por instruções) e um interceptor britânico inteligente captou as duas mensagens. Tiltman recebeu as mensagens e pela primeira vez conseguiu recuperar completamente os dois textos. Essa foi a ruptura.

Então, nos dois meses seguintes, a seção de Pesquisa em GC e ampCS elaborou a estrutura lógica completa da máquina de criptografia. No início de 1942 o Post Office Research Labs em Dollis Hill, foi solicitado que produzisse uma implementação da lógica desenvolvida por decifradores de código. Frank Morrell produziu um rack de uniseletores e relés, que emulavam a lógica. Era Chamado Tunny. Então, agora, quando os decifradores de código manuais no Testery trabalharam laboriosamente nas configurações usadas para uma mensagem específica, essas configurações poderiam ser conectadas Tunny e o texto cifrado lido. Se os decifradores de código acertaram, saiu o alemão. Mas estava demorando de quatro a seis semanas para definir as configurações. Isso significava que embora eles tivessem provado que tecnicamente podiam quebrar Tunny, no momento em que as mensagens foram decodificadas, as informações nelas contidas eram muito desatualizadas para serem operacionalmente úteis. Os decifradores de código mortalmente precisavam de uma máquina mais rápida.

O famoso matemático inglês Max Newman então entrou em cena. Ele pensou que seria possível automatizar algumas partes da localização das configurações usadas para cada mensagem, usando dispositivos eletrônicos. Ele criou a especificação de uma máquina, que foi construída pelos engenheiros de Dollis Hill. A lógica foi construída por meio de relés, mas os contadores são eletrônicos, por projeto de Charles Eryl Wynn-Williams (T. Flowers também estava envolvido). A máquina foi chamada Heath Robinson após o desenhista cartunista de máquinas fantásticas.

Heath Robinson foi entregue ao GC & ampCS em junho de 1943. A máquina compara dois fluxos de dados, que são inseridos por meio de dois leitores de fita. A primeira fita contém a mensagem interceptada, a segunda - provável mensagem descriptografada. Comparar continuamente as duas fitas e deslocar as letras mais cedo ou mais tarde irá decodificar a mensagem, e o resultado será impresso em uma máquina de escrever. Heath Robinson apresentou alguns problemas, no entanto. Os leitores de fita óptica apresentavam erros se um longo trecho de orifícios adjacentes ou nenhum orifício ocorresse nas fitas. O maior problema era manter as duas fitas em sincronismo com mais de 1000 caracteres por segundo. Mesmo um ligeiro desalinhamento tornaria todo o processo inútil. Heath Robinson no entanto, funcionou bem o suficiente para mostrar que o conceito de Max Newman & # 8217s estava correto.

Newman foi então para Dollis Hill, onde foi colocado em contato com Thomas Flowers. Flowers foi o brilhante engenheiro eletrônico dos Correios que projetou e construiu Colosso para atender aos requisitos de Max Newman & # 8217s para uma máquina para acelerar a quebra da cifra de Lorenz. Ele já havia dado alguns conselhos na construção de Heath Robinson. A principal contribuição de Flower & # 8217 foi propor que os padrões das rodas fossem gerados eletronicamente em circuitos de anel, eliminando assim uma fita de papel e eliminando completamente o problema de sincronização. Isso exigia um grande número de válvulas eletrônicas, mas ele estava confiante de que funcionaria. Ele havia projetado, antes da guerra, repetidores dos Correios usando válvulas. Ele sabia que as válvulas eram confiáveis, desde que nunca fossem ligadas e desligadas. Ninguém mais acreditou nele! Mais tarde, Flowers dirá: & # 8220Minha sugestão, feita em fevereiro de 1943, foi recebida com considerável ceticismo. A primeira reação foi que uma máquina com o número de tubos que obviamente seriam necessários não seria confiável para ser útil. Felizmente, essa crítica foi derrotada pela experiência dos Correios com milhares de tubos em sua rede de comunicação. Esses tubos não foram sujeitos a movimento ou manuseio e a energia nunca foi desligada. Nessas condições, as falhas de tubo eram muito raras. & # 8221

o Colosso de Bletchley Park em 1944

Colosso (ligou mais tarde Colossus Mark I) o projeto começou em março de 1943. Em dezembro de 1943, todos os vários circuitos estavam funcionando e o Colossus foi desmontado, enviado para GC & ampCS e montado. A Colossus usou tubos de vácuo de última geração (válvulas termiônicas), tiratrons e fotomultiplicadores para ler opticamente uma fita de papel e, em seguida, aplicou uma função lógica programável a cada caractere, contando quantas vezes essa função retornou & # 8220true & # 8221. O computador (veja a foto superior) estava operacional em janeiro de 1944 e foi bem-sucedido em seu primeiro teste contra uma fita de mensagem criptografada real. O Colossus era capaz de ler até 5.000 caracteres por segundo (cps), com a fita movendo-se a cerca de 50 km por hora, e reduzia o tempo para quebrar as mensagens de Lorenz de semanas para horas e apenas a tempo de as mensagens serem decifradas. forneceu informações vitais para Eisenhower e Montgomery antes de Dia D. Essas mensagens de Lorenz decifradas mostraram que Hitler engoliu as campanhas de engano, o exército fantasma no sul da Inglaterra, os comboios fantasmas movendo-se para o leste ao longo do canal, que Hitler estava convencido de que os ataques estavam vindo através do Pas de Calais e que ele estava mantendo Divisões Panzer na Bélgica. Depois de Dia D a resistência francesa e as Forças Aéreas Britânicas e Americanas bombardearam e metralharam todas as linhas terrestres de telefone e tele-impressora no norte da França, forçaram os alemães a usar comunicações de rádio e de repente o volume de mensagens interceptadas aumentou enormemente.

Em junho de 1944 foi desenvolvida uma versão melhorada do Colossus Mark I, chamado Mark II, e mais oito máquinas foram construídas rapidamente para lidar com o aumento de mensagens. O Mark I foi atualizado para um Mark II e, portanto, havia dez Mark II Colossi no GC & ampCS até o final da guerra. No final das hostilidades, 63 milhões de caracteres de mensagens alemãs de alto grau foram descriptografados. Mark II continha 2.500 válvulas e 800 relés e era capaz de ler até 25.000 cps (cinco vezes mais rápido que Mark I), devido à combinação de um processamento paralelo e memória buffer (registros), e contém um circuito para alterar automaticamente o programa quando um provável padrão de código foi descoberto.

Diagrama de blocos de Colosso

Cada um dos dez Colossos ocupava uma grande sala no Bletchley Park. Os racks tinham 2,3 m de altura e larguras variadas. Havia oito racks dispostos em duas baias com cerca de 5,5 m de comprimento, mais o leitor de fita de papel e o manipulador de fita. A entrada de dados era texto cifrado, perfurado em fita de papel de 5 orifícios lida a 5000 cps. A saída foi armazenada em relés e impressa em uma máquina de escrever. O processador tinha memória de 5 caracteres de 5 bits, mantidos em um registrador de deslocamento, portas lógicas conectáveis ​​e contadores de 20 décadas organizados em 5 por 4 décadas. A velocidade do clock era de 5 KHz, derivada dos furos da roda dentada na fita de entrada. A programação do algoritmo de correlação cruzada Colossus & # 8217 foi obtida por uma combinação de plugues, cabos e interruptores de telefone.

Depois do Dia da Vitória, de repente tudo acabou. Oito dos dez Colossos foram desmontados em Bletchley Park. Dois foram para Londres e foram desmontados por volta de 1960 e no mesmo ano todos os desenhos de Colossus foram queimados e, claro, sua própria existência foi mantida em segredo. Na década de 1970, começaram a surgir informações sobre Colosso. O professor Brian Randell, da Newcastle University, começou a pesquisar a máquina. O Dr. Flowers e alguns dos outros engenheiros de design escreveram artigos na década de 1980 descrevendo o Colossus em termos bastante gerais.

Colossus foi a primeira das máquinas digitais eletrônicas com programabilidade, embora limitada em termos modernos. Não era, entretanto, um computador Turing-completo totalmente geral, embora Alan Turing trabalhasse em Bletchley Park, nem um computador com programa armazenado. Não foi então percebido que a integridade de Turing era significativa, a maioria das outras máquinas de computação modernas pioneiras também não eram Turing completas (por exemplo, o Atanasoff. Berry Computer, a máquina de relé eletromecânica Harvard Mark I, as máquinas de relé do Bell Labs (por George Stibitz et al), ou os primeiros designs de Konrad Zuse). A noção de um computador como uma máquina de uso geral, isto é, como mais do que uma calculadora dedicada a resolver problemas difíceis, mas específicos, não se tornaria proeminente por vários anos.

Por causa de sua natureza paralela, Colossus é muito rápido, mesmo para os padrões de hoje. A mensagem interceptada perfurada em fita de papel de máquina de escrever comum é lida a 5000 caracteres por segundo. Os furos da roda dentada no meio da fita são lidos para formar o relógio de toda a máquina. Isso evita problemas de sincronização, seja qual for a velocidade da fita, que é a velocidade do Colossus. Uma vez, Tommy Flowers deu corda no motor da unidade de fita de papel para ver o que acontecia. A 9600 caracteres por segundo, a fita estourou e voou por toda a sala a cerca de 100 kmh! Foi decidido que 5000 cps era uma velocidade segura. A 5000 cps, o intervalo entre os furos da roda dentada é de 200 microssegundos. Nesse período, o Colossus fará até 100 cálculos booleanos simultaneamente em cada um dos cinco canais de fita e em uma matriz de cinco caracteres. O tempo de retardo do gate é de 1,2 microssegundos, o que é bastante notável para válvulas muito comuns. Ele demonstra as habilidades de design de Tommy Flowers.

Em 1994, uma equipe liderada por Tony Sale começou a reconstrução de um Colossus em Bletchley Park. Quando a máquina (veja a imagem superior) estava pronta, em novembro de 2007, para comemorar a conclusão do projeto e para marcar o início de uma iniciativa de arrecadação de fundos para o Museu Nacional da Computação, um concurso foi organizado - o Colossus reconstruído contra rádios amadores em todo o mundo em ser o primeiro a receber e decodificar 3 mensagens codificadas usando o Lorenz SZ42 e transmitidas da estação de rádio DL0HNF no museu de informática Heinz Nixdorf MuseumsForum. O desafio foi vencido com facilidade pelo radioamador Joachim Schöth que se preparou cuidadosamente para o evento e desenvolveu seu próprio código de processamento e descriptografia de sinais usando a linguagem de computador Ada. A equipe Colossus foi prejudicada pelo desejo de usar equipamento de rádio da Segunda Guerra Mundial, atrasando-os por um dia devido às más condições de recepção. No entanto, o laptop victor & # 8217s de 1,4 GHz, executando seu próprio código, levou menos de um minuto para encontrar as configurações para todas as 12 rodas. O decodificador alemão disse:. Meu laptop digeriu o texto cifrado a uma velocidade de 1,2 milhão de caracteres por segundo - 240 vezes mais rápido que o Colossus. Se você escalar a frequência da CPU por esse fator, obterá um clock equivalente a 5,8 MHz para o Colossus. Essa é uma velocidade notável para um computador construído em 1944. & # 8221

A história completa do Mac

O Macintosh, ou Mac, é uma série de várias linhas de computadores pessoais, fabricados pela Apple Inc. O primeiro Macintosh foi lançado em 24 de janeiro de 1984, por Steve Jobs e foi o primeiro computador pessoal de sucesso comercial a apresentar dois & # x02026 Continue lendo


Como funcionam as máquinas Enigma?

Assim como todas as outras máquinas de rotor, este aparelho tinha sistemas elétricos e mecânicos. A parte mecânica do sistema consistia em rotores dispostos ao longo de seu fuso, um teclado e um componente de passo que girava um dos rotores quando uma tecla era pressionada e uma seqüência de lâmpadas para todas as letras.

A máquina era usada para criptografar qualquer mensagem de texto simples e para cada letra digitada pelo operador a lâmpada mostrava uma letra diferente de acordo com a substituição pseudo-aleatória. As letras exibidas pelas luzes foram registradas como o substituto cifrado. Quando a tecla é pressionada, ela move um dos rotores, de forma que a próxima tecla use um caminho elétrico diferente, produzindo um alfabeto substituto diferente para todas as letras. O texto cifrado é então transmitido a outro operador que decifra a mensagem. Desde que as configurações do equipamento de decifração se assemelhem às da máquina de codificação, a mensagem pode ser decifrada.


Fontes primárias

(1) Suetônio, Os Doze Césares (c. 110 AD)

Existem também cartas suas para Cícero, bem como para seus íntimos sobre assuntos privados, e neste último, se ele tinha algo de confidencial a dizer, ele escreveu em cifra, isto é, mudando assim a ordem das cartas de o alfabeto, para que nenhuma palavra pudesse ser decifrada. Se alguém deseja decifrá-los e obter seu significado, deve substituí-los pelo
quarta letra do alfabeto, ou seja, D, para A, e assim com as outras.

(2) Michael Paterson, Vozes dos decifradores (2007)

Quando seu proprietário morreu em 1937, o Bletchley Park, situado no interior de Buckinghamshire, a cerca de 80 quilômetros a noroeste de Londres, era uma casa de campo vitoriana comum. Situado no final de uma estrada e cercado por gramados que se inclinam suavemente para um lago ornamental, ele foi amplamente reconstruído depois de 1883, quando foi comprado pelo financista Sir Herbert Leon. Sua fachada de tijolo vermelho não ostentava simetria nem beleza: era uma montagem eclética de frontões, ameias, chaminés e janelas salientes - talvez um cenário adequadamente excêntrico para o papel que em breve iria desempenhar. Escondidos atrás estavam os edifícios anexos usuais: estábulos, garagens, lavanderia e laticínios, e aposentos dos empregados. Sem importância histórica ou arquitetônica, foi comprado por um construtor local para demolição e reconstrução.

Em um ano, porém, a casa mudou de mãos novamente. Seu novo ocupante parecia ser um cavalheiro naval ou militar, e ele estava acompanhado por um grupo descrito como "Grupo de tiro do capitão Ridley". Este termo sugere um grupo de homens esportivos da classe alta em busca da vida selvagem local, mas nenhum tiro foi ouvido no local. Em vez disso, nos anos que se seguiram, haveria sons de construção quase constante. O misterioso cavalheiro permaneceria na ocupação por quase dez anos, seu número aumentou para mais de 10.000 homens e mulheres, tanto militares quanto civis, e ainda se passariam várias décadas antes que a população local descobrisse o que eles estavam fazendo ali.

(3) Peter Calvocoressi, Ultra secreto (1980)

A versão original da máquina Enigma foi inventada e patenteada em 1919 na Holanda e foi desenvolvida e comercializada no início dos anos 20 por um alemão que incorporou a invenção holandesa à sua própria e deu o nome à máquina. Era uma máquina comercial que qualquer pessoa poderia comprar. As patentes foram obtidas em vários países, incluindo a Grã-Bretanha, e estavam abertas à inspeção por qualquer pessoa que soubesse onde procurá-las e tivesse a curiosidade de fazê-lo.

Entre os compradores dessa máquina comercial estavam as forças armadas alemãs. A marinha alemã estava pensando em encontrar e adaptar uma máquina para suas cifras já em 1918 e, em 1926, começou a usar uma versão aprimorada do Enigma. O exército seguiu o exemplo três anos depois, ainda não havia força aérea, mas eventualmente a Luftwaffe também usou a Enigma, assim como os serviços de segurança alemães (a polícia e as SS) e outros serviços como as ferrovias. Ao longo dos anos, os alemães alteraram e complicaram progressivamente a máquina e mantiveram tudo a seu respeito cada vez mais em segredo. As alterações básicas do modelo comercial para o modelo militar secreto foram concluídas em 1930/31, mas outros procedimentos operacionais continuaram a ser introduzidos antes e durante a guerra. A máquina Enigma seria, de longe, a ferramenta mais importante para as comunicações estratégicas dos alemães no campo de batalha durante a Segunda Guerra Mundial, embora pudesse ter sido superada se a guerra tivesse durado muito mais tempo do que durou.

(4) Anthony Cave Brown, Guarda-costas das Mentiras (1976)

Lewinski trabalhava em um apartamento na margem esquerda, e a máquina que ele criou era uma alegria para a engenharia imitativa. Tinha cerca de 60 centímetros quadrados e 18 centímetros de altura e estava dentro de uma caixa de madeira. Estava conectado a duas máquinas de escrever elétricas, e para transformar um sinal de linguagem simples em um texto cifrado, bastava ao operador consultar o livro de chaves, selecionar a chave para a hora do dia, o dia do mês, e o mês do trimestre, conecte de acordo e digite o sinal na máquina de escrever à esquerda. Impulsos elétricos entraram na fiação complexa de cada um dos rotores da máquina, a mensagem foi codificada e então transmitida para a máquina de escrever do lado direito. Quando o texto cifrado chegava ao seu destino, um operador acionava as chaves de um aparelho semelhante de acordo com um aviso contido na mensagem, digitava o sinal cifrado na máquina da esquerda e a máquina da direita entregava devidamente o texto simples. Até a chegada do sistema de cifragem da máquina, a cifragem era feita lenta e cuidadosamente pela mão humana. Agora, a Enigma, como Knox e Turing descobriram, poderia produzir um número quase infinito de diferentes alfabetos cifrados simplesmente mudando o procedimento de codificação. Era, ou assim parecia, a máquina de escrever secreta definitiva. & Quot

(5) R. V. Jones, Guerra mais secreta: British Scientific Intelligence 1939-1945 (1978)

Este era um arranjo muito engenhoso de três rodas, cada uma das quais tinha uma sequência de pinos em cada lado, com cada pino de um lado sendo conectado por um fio a um pino do outro lado - o arranjo exato das conexões sendo um dos segredos da máquina e o contato do pino com um dos pinos da próxima roda. A máquina tinha um teclado de máquina de escrever e funcionava como um ciclômetro: cada vez que a máquina era operada para codificar uma letra, uma roda girava um espaço depois que essa roda se movia por espaços suficientes para girá-la em uma volta, ele clicaria em sua roda vizinha por um espaço. As rodas, portanto, nunca estiveram na mesma posição duas vezes. A codificação básica foi efetuada pela passagem de uma corrente elétrica através dos pinos para que, quando uma letra fosse codificada, a tecla apropriada fosse pressionada no teclado, e a letra codificada resultante seria determinada pelo caminho de condução apropriado através do pregos, os pregos de uma roda fazendo contato adequado com os pinos da roda vizinha. Um toque adicional de engenhosidade foi adicionar um arranjo reverso na borda da terceira roda, novamente com pinos interligados de modo a enviar a corrente para trás através das rodas por outro caminho. The returning current lit a small electric bulb which illuminated a particular letter on a second keyboard, and thus indicated the enciphered equivalent of the letter whose key had originally been pressed."

(6) Peter Calvocoressi, Top Secret Ultra (1980)

Although its keyboard was simpler than a typewriter's, the Enigma machine was in all other respects much more complicated. Behind the keyboard the alphabet was repeated in another three rows and in the same order, but this time the letters were not on keys but in small round glass discs which were set in a flat rectangular plate and could light up one at a time. When the operator struck a key one of these letters lit up. But it was never the same letter. By striking P the operator might, for example, cause L to appear and next time he struck P he would get neither P nor L but something entirely different.

This operator called out the letters as they appeared in lights and a second operator sitting alongside him noted them down. This sequence was then transmitted by wireless in the usual Morse code and was picked up by whoever was supposed to be listening for it. It could also be picked up by an eavesdropper. The Germans experimented with a version of the machine which, by transmitting automatically as the message was encyphered, did away with the need for the second operator, but they never brought this version into use.

The legitimate recipient took the gobbledegook which had been transmitted to him and tapped it out on his machine. Provided he got the drill right the message turned itself back into German. The drill consisted in putting the parts of his machine in the same order as those of the sender's machine. This was no problem for him since he had a handbook or manual which told him what he had to do each day. In addition, the message which he had just received contained within itself the special key to that message.

The eavesdropper on the other hand had to work all this out for himself. Even assuming he had an Enigma machine in full working order it was no good to him unless he could discover how to arrange its parts - the gadgets which it had in addition to its keyboard. These were the mechanisms which caused L to appear when the operator struck P.

These parts or gadgets consisted of a set of wheels rotors and a set of plugs. Their purpose was not simply to turn P into L but to do so in so complex a manner that it was virtually impossible for an eavesdropper to find out what had gone on inside the machine in each case. It is quite easy to construct a machine that will always turn P into L, but it is then comparatively easy to find out that L always means P a simple substitution of this kind is inadequate for specially secret traffic.

The eavesdropper's basic task was to set his machine in exactly the same way as the legitimate recipient of the message had set his, since the eavesdropper would then be able to read the message with no more difficulty than the legitimate recipient. The more complex the machine and its internal workings, the more difficult and more time-consuming was it for the eavesdropper to solve this problem.

The Enigma machine fitted compactly into a wooden box which measured about 13 x 11 inches, and 6 inches high.
As the operator sat at his machine, he had in front of him, first, the rows of keys, then the spaces for the letters to appear illuminated, and beyond these again a covered recess to take three wheels or rotors. Each wheel was about three inches in diameter and had 26 points of entry and exit for the electric current which passed through them. The wheels were almost wholly embedded in the machine and edge-on to the operator. They were covered by a lid and when the lid was closed the operator could see only the tops of them, but he could rotate them by hand because each wheel had on one side a serrated edge which stuck up through the lid.

In addition to this serrated edge each wheel had, on its other side, a ring which could be moved independently of the wheel itself into any one of 26 positions round the wheel. Thus the wheel could be manipulated and so could the ring. Further, each wheel rotated automatically when the machine was in use - the right hand wheel at each touch of a key, the middle wheel after 26 touches, and the left hand wheel after 26 x 26.

Although only three wheels could be inserted into the machine at any one time, there were by 1939 five wheels issued with each machine. The operator had to use three of this set of five. He had to select the correct three and then place them in a prescribed order. This was crucial because the wheels, although outwardly identical, were differently wired inside.

(7) Rules of Bletchley Park (September, 1939)

No mention whatsoever may be made either in conversation or correspondence regarding the nature of your work. It is expressly forbidden to bring cameras etc. within the precincts of Bletchley Park (Official Secrets Act).

DO NOT TALK AT MEALS. There are the waitresses and others who may not be in the know regarding your own particular work.

DO NOT TALK TO THE TRANSPORT. There are the drivers who should not be in the know.

DO NOT TALK TRAVELLING. Indiscretions have been overheard on Bletchley platform. They do not grow less serious further off.

DO NOT TALK IN THE BILLET. Why expect your hosts who are not pledged to secrecy to be more discreet than you, who are?

DO NOT TALK BY YOUR OWN FIRESIDE, whether here or on leave. If you are indiscreet and tell your own folks, they may see no reason why they should not do likewise. They are not in a position to know the consequences and have received no guidance. Moreover, if one day invasion came, as it perfectly well may, Nazi brutality might stop at nothing to wring from those that you care for, secrets that you would give anything, then, to have saved them from knowing. Their only safety will lie in utter ignorance of your work.

BE CAREFUL EVEN IN YOUR HUT. Cleaners and maintenance staff have ears, and are human.

(8) Nigel Cawthorne, The Enigma Man (2014)

The first bombe, named Victory, arrived at Bletchley Park on 18 March 1940. It cost £6,500, one-tenth of the price of a Lancaster bomber and around £100,000 today. It was also some 300,000 times faster than Rejewski's machine. But already Turing was working on plans to make a machine that was faster still.

(9) Cynthia Waterhouse, interviewed by Michael Paterson, for his book, Voices of the Codebreakers (2007)

The intricate deciphering machines were known as bombes. These unravelled the wheel settings for the Enigma ciphers thought by the Germans to be unbreakable. They were cabinets about eight feet tall and seven feet wide. The front housed rows of coloured circular drums each about five inches in diameter and three inches deep. Inside each was a mass of wire brushes, every one of which had to be meticulously adjusted with tweezers to ensure that the circuits did not short. The letters of the alphabet were painted round the outside of each drum. The back of the machine almost defies description - a mass of dangling plugs on rows of letters and numbers.

We were given a menu which was a complicated drawing of numbers and letters from which we plugged up the back of the machine and set the drums on the front. The menus had a variety of cover names - e.g. silver drums were used for shark and porpoise menus for naval traffic, and phoenix, an army key associated with tank battles at the time of El Alamein.

We only knew the subject of the key and never the contents of the messages. It was quite heavy work and now we understood why we were all of good height and eyesight, as the work had to be done at top speed and 100% accuracy was essential. o bombes made a considerable noise as the drums revolved, and would suddenly stop, and a reading was taken. If the letters matched the menus, the Enigma wheel-setting had been found for that particular key. To make it more difficult the Germans changed the setting every day. The reading was phoned through to the Controller at Bletchley Park where the complete messages were deciphered and translated. The good news would be a call back to say "Job up, strip machine."

(8) John Cairncross, The Enigma Spy (1996)

I was posted to the secret and vital operation of deciphering signals of foreign military forces carried out at the Government Code & Cipher School (GC&CS), which had moved shortly before the war from the SIS headquarters in London to the small town of Bletchley, some sixty miles on the main railway line to the north, where it was safely hidden from German bombers. The school itself would not have aroused suspicion, set in the grounds of a hideous nineteenth-century Victorian mansion, which would serve as its administrative headquarters. But if one looked through the high steel fence which guarded the compound from intruders, one could see a cluster of dingy prefabricated huts of the type normally found in army camps. It was in these unimpressive structures that the most important technical breakthrough of the Second World War took place: the cracking of the ENIGMA cipher machine, a model of which had been provided to the British by a courageous group of Polish cryptographers who had been working for the Germans. Yet the final breakthrough was due to the skill and tenacity of British experts.

The staff at Bletchley Park, but mainly its cryptographers and other technicians, was a mixed group, chaotically assembled during the early years of the war. They were not the typical product of the older universities, where the cult and cultivation of social polish and homogeneity were mostly prized above scientific and commercial ingenuity. Churchill himself made the point with his usual pungent humour, in a rapid visit to the GC&CS in 1941, when he commented to Commander (Sir) Edward Travis, the Director: "I know I told you to leave no stone unturned to find the necessary staff, but I didn't mean you to take me literally." But these were the experts who produced solutions of genius for the nation's wartime problems by developing an even more ingenious device than the ENIGMA machine itself. This machine, designed by the mathematical genius Alan Turing, was a forerunner of the modern computer and reduced the laborious process of examining the infinite possibilities of interpretation to manageable proportions. The culmination of these efforts was that the unintelligible texts transmitted by the Germans in cipher could be "unscrambled" and restored to their original text. This was not a once and for all battle, but a struggle to meet a constant challenge, since it was possible for the settings of the ENIGMA machine to be endlessly changed by the Germans but the British technicians rose to the challenge. (We linguists only rarely caught a glimpse of the difficulties encountered by the technical side in the decipherment of the signals, which called for a different sort of mind.)

The linguists were more typical of an Oxbridge educational background and were later recruited in greater numbers in order to process the fruit of the progress made by the technicians. As fluency in German was a very scarce commodity in England, I was automatically assigned to ENIGMA when I was called up. I suppose my position as Private Secretary to Lord Hankey had been a sufficient guarantee of reliability, and I was taken on by the GC&CS and not even subjected to any interrogation.

After a short training in simple (non-machine) codes at nearby Bedford, which never proved useful, I was sent to Bletchley and put to work. We lived a semi-monastic life, which was only broken by the occasional visit to London to recuperate. There was a direct train to London, so that travel back to my flat there on my day off was not a problem. I had no car at the time and indeed not even a driving licence, but GC&CS was within walking distance of the railway station. Weekends were unheard of since the operational work was non-stop. Social functions too were virtually ruled out by working conditions and there were no common rooms. The rigid separation of the different units made contact with other staff members almost impossible, so I never got to know anyone apart from my direct operational colleagues. We did eight fully-occupied hours of work and then were transported back to our respective lodgings with families in the surrounding villages.

Even within my hut, I never met some of the more important personalities, such as Peter Calvocoressi, who wrote a book on his experiences at Bletchley. Except for the work and the routine, I remember very little of what happened there during my twelve months' service. My territory was limited to my hut and to the functional and austere cafeteria, which could hardly be described as having a relaxed and inviting atmosphere.

When I discovered the nature of the work I was to be engaged in, I was proud to take part in this superb achievement of British brains, and was soon fascinated with the job itself. Few of us were military experts or had any knowledge of the details of the fighting, so our satisfaction was with the work itself. I found the editing of the German decrypts much like solving a crossword puzzle, or amending a corrupt text of a classical writer such as Moliere. My work involved the correction and restoration of words blurred, distorted or omitted. This was a task which needed a generous dose of imagination, and a corkscrew mind.

The translators/editors operated in groups of six, including a team leader. The German ENIGMA (ULTRA SECRET) decrypts came in rolls of paper three or four feet long, each roll containing some ten signals. The leader's task was to decide whether the signals were worth processing (as was rarely the case), to check out if translations were accurate, and to make sure that no information was overlooked which had a tactical or organisational significance. For instance, at the beginning of my new career, I overlooked the implications of a particular phrase containing a reference to a German Luftwaffe unit in Yugoslavia, which could have been identified by relating this passage to a previous signal received two days earlier. There was another instance later on in which a passage did not seem to make sense, no matter how hard I racked my brains trying out various solutions. It turned out that two signals had been run together, and that this crucial factor had been overlooked by the expert attached to the cryptographic section.

The team leader had to ascribe a fictitious source for each signal and ensure that it was plausible, for the translation was careful never to give the slightest hint of the real origin of the document. The kind of source ascribed, for example, would be a mythical British agent such as an officer in the German Army High Command (OKW). Our product was known as the "sanitised" version of ULTRA SECRET and was the one supplied to all recipients, including the War Office.

I had been greeted on my first day at Bletchley by the receiving officer who explained to me the billeting system and informed me about other practical matters such as transportation to and from work. He emphasised the utterly secret nature of the decipherment operations and the need for complete secrecy in all our work, since, if the Germans suspected that Britain was reading ENIGMA, they would change the cipher and we would take a long time, if ever, to break into it again. We might even lose the war as a result. He ended the interview with the striking, if casual, announcement that we had not confided our ENIGMA triumph to the Russians "because we do not trust them". They were, he implied, a security risk.

This offhand announcement shook me and set my mind racing. I had arrived at Bletchley with the determination to sever my connection with the KGB. I felt certain that the Government, and Churchill in particular, would not have excluded the Russians from this important source of intelligence without the I had been greeted on my first day at Bletchley by the receiving officer who explained to me the billeting system and informed me about other practical matters such as transportation to and from work. He emphasised the utterly secret nature of the decipherment operations and the need for complete secrecy in all our work, since, if the Germans suspected that Britain was reading ENIGMA, they would change the cipher and we would take a long time, if ever, to break into it again. We might even lose the war as a result. He ended the interview with the striking, if casual, announcement that we had not confided our ENIGMA triumph to the Russians "because we do not trust them". They were, he implied, a security risk.

There were two most probable grounds for the ban. I speculated and feared that even if the Allies won the war, their basic differences would, in the not-too-far-distant future, lead to the parting of ways. Even now relations were far from perfect. I recall Churchill's Private Secretary, John Colville, telling me that his master had once confided in him that there was no limit to the deceptiveness of the Russians. The Molotov-Ribbentrop Pact may have been thrust aside for the moment, just as the long list of Stalin's horrors was tactfully overlooked, but they could not be extinguished or forgotten. The other consideration was a technical but vital one. The Germans might now or later crack the Russian military cipher, and in that case, since the Russians would be making the most of ENIGMA information in their traffic, the Germans would soon be aware that their own cipher had been read.

(9) Alan Turing, Gordon Welchman, Hugh Alexander, and Stuart Milner-Barry, letter to Winston Churchill (21st October, 1941)

Some weeks ago you paid us the honour of a visit, and we believe that you regard our work as important. You will have seen that, thanks largely to the energy and foresight of Commander Travis, we have been well supplied with the 'bombes' for the breaking of the German Enigma codes. We think, however, that you ought to know that this work is being held up, and in some cases is not being done at all, principally because we cannot get sufficient staff to deal with it. Our reason for writing to you direct is that for months we have done everything that we possibly can through the normal channels, and that we despair of any early improvement without your intervention.

We have written this letter entirely on our own initiative. We do not know who or what is responsible for our difficulties, and most emphatically we do not want to be taken as criticising Commander Travis who has all along done his utmost to help us in every possible way. But if we are to do our job as well as it could and should be done it is absolutely vital that our wants, small as they are, should be promptly attended to. We have felt that we should be failing in our duty if we did not draw your attention to the facts and to the effects which they are having and must continue to have on our work, unless immediate action is taken.


May 9, 1941: German Sub Caught With the Goods

To revist this article, visit My Profile, then View saved stories.

To revist this article, visit My Profile, then View saved stories.

1941: British destroyers capture a German submarine, U-110, south of Iceland. The British remove a naval version of the highly secret cipher machine known to the Allies as Enigma, and then they let the boat sink – to keep the fact of their boarding secret.

The Enigma machine, used by the Kriegsmarine to encode and decode messages passing between shore command and ships at sea, was taken to Bletchley Park in England. There, cryptographers including computer pioneer Alan Turing succeeded in breaking the naval code.

The Germans, assuming U-110 had foundered with her secrets intact, failed to realize that their code was broken. The subsequent information passing before British eyes helped the Allies enormously in the Battle of the Atlantic.

Several versions of the Enigma machine existed, but the working principle – a rotor system activated using a keyboard – was the same. The machine itself had been around since the early 1920s and was used by other nations, too, although it is most closely associated with Nazi Germany.

The Enigma used by the German army was decrypted as early as 1932 by Polish cryptographers, who later passed their methodology along to the British and French. In light of subsequent events (the Germans drove a Franco-British expeditionary force out of Norway and then crushed the French in a six-week campaign in 1940), the military value of this early intelligence is debatable.

But breaking the German naval code, made possible in large part by the recovery of U-110's machine, provided the British with a leg up at a time when the war at sea was very much in doubt.

The capture of a U-boat on the high seas was a rare and considerable achievement, because submarine crews scuttled their boats rather than let them fall into enemy hands. In this case, the U-boat’s commander, Kapitänleutnant Fritz Julius Lemp, thinking he was going to be rammed by an oncoming destroyer, ordered his crew to abandon ship. (His precise order, according to one survivor, was "Last stop. Everybody off.") Seeing the Germans leaving the boat, the British commander managed to veer away and avoid a collision.

Lemp, already in the water when he realized his boat wasn't going to be rammed, was swimming back to U-110 to scuttle her when he was either shot by the British (according to the Germans) or simply disappeared (according to the British).

Three other U-boats were captured at sea during the war, most notably the U-505, surprised by an American task force off the African coast in June 1944. That boat is on permanent display at the Museum of Science and Industry in Chicago.

Pop culture footnote: The thoroughly mediocre movie, U-571, was loosely based – very loosely based – on the capture of U-110. It was also shot through with historical inaccuracies, but that's a subject for another time and place.

Source: Uboat.net, Wikipedia

Photo: The German navy used the Enigma machine in World War II to send and receive coded messages between shore command and ships at sea. Note the keyboard layout, which differs somewhat from the modern German QWERTZ keyboard. (cormac70/Flickr)


The Plug Board

The final component that we need to be fully compatible with a real German army Enigma machine is the plug board. The German military added this when they adapted the commercial version of the Enigma machine for their own use, and it improves the security a lot. Twenty-six sockets on the front of the machine (one for each letter) can connect together in pairs with jumper cables. If a letter has no connection to it, it passes through unchanged. Any two letters connected together swap with each other before being passed through the machine and then swap back again for output. There were different numbers of connections used at different times, but the later standard was ten.

To represent this in our model, we need to write in the jumpered letters on our input/output cylinder. If you use a pencil, you can rub them out afterwards and reuse the cylinder (it helps if you used matte-finish sticky tape, as that's easy to write on and rub out). For each letter that is jumpered, write the paired letter in next to it. For example, if D and Q are paired, write D next to Q, and Q next to D. Do this for all the jumpered pairs, and then for the rest of the letters which have no plugs in, write the letter next to itself.

The enciphering and deciphering process is the same as before, except you start tracing the line from where you wrote the letter from your message, and you read off the letter you wrote at the place where you finish tracing the line.

To try this out, write in the plug board settings for these 10 pairs:

AP BR CM FZ GJ IL NT OV QS WX

Using rotors I, II and III with ring settings 10, 14 and 21 from our previous example and message key V Q Q decipher the following:

H A B H V  H L Y D F  N A D Z Y

Your result should be four English words and your rotors should finish at positions V R F.


Enigma Machine Emulator

The enigma machine was used in World War II to encrypt secret messages.

One of the key objectives for the Allies during WWII was to find a way to break the code to be able to decrypt German communications. A team of Polish cryptanalysts was the first to break Enigma codes as early as 1932, however the German used more advanced Enigma machines making it virtually impossible to break the Enigma code using traditional methods. In 1939 with the prospect of war, the Poles decided to share their findings with the British. Dilly Knox, one of the former British World War I Codebreakers, set up an Enigma Research Section at Bletchley Park, England. He worked alongside Tony Kendrick, Peter Twinn, Alan Turing and Gordon Welchman. Together they developed a complex machine called the Bomb used to workout Enigma settings from intercepted German communications. The first wartime Enigma messages were broken in January 1940. Being able to decrypt German messages gave the Allies valuable information which has had a major impact on the outcomes of WWII.

To gain a better understanding of the encryption techniques used by the enigma machine we have decided to recreate a virtual Enigma machine/emulator.

You will be able to use this machine to both encrypt or decrypt enigma messages (Enigma encryption is symmetric, which means that the same settings can be used to both encrypt or decrypt a message).

Our Enigma machine emulator is replicating the encryption process of the Enigma M3 series that was used by the German Navy (Kriegsmarine). It is fitted with a UKW-B reflector. Later on through the war, it was replaced by the M4 series which included a 4throtor.

Before pressing any keys on the keyboard section of the machine you will need to apply the required settings. To do so you will need to click on the rotors to adjust the wheels initial settings and then make the required connections by clicking on the different plugs (bottom section of the machine) to connect letters from the plugboard.



Comentários:

  1. Leonore

    Sua opinião será útil

  2. Long

    Obrigado pela notícia! Eu estava pensando nisso! A propósito, feliz ano novo a todos vocês;)

  3. Xenos

    Congratulations, this thought will come in handy.

  4. Tagore

    Isto não é uma piada!

  5. Tekus

    Considero, que você está enganado. Eu posso provar. Escreva para mim em PM, vamos discutir.

  6. Imran

    Bom trabalho! Mantem! Se inscrever!



Escreve uma mensagem