Kryptographie, die von der Roten Armee im polnisch-bolschewistischen Krieg verwendet wurde

Kryptographie, die von der Roten Armee im polnisch-bolschewistischen Krieg verwendet wurde


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

In einem Film "Bitwa Warszawska 1920", der die Geschichte des polnisch-bolschewistischen Krieges erzählt, gibt es eine Szene mit zwei Kryptografen, die in der Lage sind, die von der Roten Armee verwendete Chiffre zu knacken. Es stellte sich heraus, dass es eine einfache Caesar-Chiffre war und das einzige Problem war, dass die Bolschewiki die Transliteration in das lateinische Alphabet anstelle des Kyrillischen verwendeten (wenn ich die Szene richtig verstehe).

Ich selbst finde es ziemlich schwer zu glauben, dass eine große europäische Armee im 20. Jahrhundert eine so einfache und leicht zu knackende Chiffre verwendet hat. Ich habe jedoch keine Quellen gefunden, die dies entweder bestätigen oder leugnen.

Was wissen wir also über die kryptographischen Methoden, die die Sowjetunion damals verwendet hat?


Sowjetunion in dieser Zeit?

Als kurze Nebenbemerkung würden wir wissen, dass die Sowjetunion zu dieser Zeit keine Formen der Verschlüsselung verwendet hat, da die Sowjetunion noch nicht existierte. Die Ratifizierung der UdSSR erfolgte im Dezember 1922 (ein Jahr nach Kriegsende im Vertrag von Riga '21). Bolschewiki oder Sowjetrußland wären die geeignete Konfliktpartei. Ich bin sicher, dass Sie das meinten, aber es ist trotzdem erwähnenswert.

Ein weiteres Herumgraben scheint darauf hinzudeuten, dass die Ereignisse, auf die Sie sich beziehen, das Wunder von Ciechanów sind, als die 203.

Einem Team von Mathematikern, Studenten und Kryptologen gelang es, Nachrichten zu entziffern, die eine Lücke in den sowjetischen Linien aufzeigten, die die Polen zum Sieg nutzten.

Nun, wir können ein paar Dinge über die russische Kryptographie im frühen 20. Jahrhundert (der Zwischenkriegszeit) ableiten Weltkrieg mit großer Wirkung.

Was Wikipedia über Russlands Verschlüsselungsniveau während des Ersten Weltkriegs sagt, ist, dass es zumindest in der Lage war, polyalphabetische Chiffren zu entwickeln.

Während des Ersten Weltkriegs leitete Pokorny als Kryptologe im Rang eines Majors das Russisch-Chiffre-Büro des österreichisch-ungarischen Generalstabs. Er zeigte große Fähigkeiten bei der Entschlüsselung russischer verschlüsselter militärischer Nachrichten, die 1914-17 im Radio ausgestrahlt wurden. Er erkannte, dass die russischen Kryptographen das russische Alphabet mit 35 Buchstaben auf 24 Buchstaben reduziert hatten, während die 11 fehlenden Buchstaben auf einige der anderen 24 Buchstaben verdoppelt wurden

Wir wissen also, dass die Schemata in Sowjetrussland zu dieser Zeit einige Varianten sowohl polyalphabetischer (z. B. Viginere-Chiffren) als auch monoalphabetischer Ersatzchiffren waren; sowie Codewörter, die per se keine Chiffren, sondern Formen der Verschlüsselung sind.

Es ist jedoch auch wichtig zu erkennen, dass Kommandeure in der Vergangenheit auf lokaler Ebene möglicherweise einfachere Chiffren oder Codes verwendet haben, um eine Übertragung im Klartext zu vermeiden. Während die Sowjets möglicherweise über ausgefeiltere Chiffren als eine einfache Caesar-Verschiebung (ein monoalphabetischer Ersatz) verfügten, hatten sie möglicherweise keine Zeit, Lust oder Erfahrung, eine Nachricht vollständig zu verschlüsseln.

Eine schlechte Verschlüsselung einer Nachricht kann zum Bruch eines gesamten kryptografischen Systems führen – indem die zugrunde liegende Logik, die zum Verschlüsseln der Nachricht verwendet wird, offengelegt wird. Im Ersten Weltkrieg war es üblich, dass Soldaten eine Nachricht im Klartext sendeten, anstatt sie zu verschlüsseln, wenn sie keine Zeit dafür hatten.

Engländer und Franzosen waren mit solchen Problemen bereits in der "Kommunikationsdisziplin" vertraut. Sie hatten die Probleme auch nicht vollständig gelöst, aber es war ihnen zumindest gelungen, den meisten ihrer Signalwärter klar zu machen, dass sie es nicht versuchen sollten, wenn sie keine Zeit hatten, eine Nachricht richtig zu verschlüsseln; Senden Sie die Nachricht unverschlüsselt oder "im Klartext". Eine teilweise oder schlecht verschlüsselte Nachricht könnte ein Chiffrier- oder Codesystem manchmal vollständig untergraben, was eine unverschlüsselte Nachricht weit vorzuziehen machte.

Es ist also sehr wahrscheinlich, dass Caesar-Chiffren trotz des damaligen Besitzes komplexerer Chiffren aus Zweckmäßigkeitsgründen verwendet worden sein könnten. Die Gründe scheinen jedoch viel bekannter zu sein:

Die Stäbe der russischen Armee folgten immer noch den gleichen katastrophalen Verfahren zur Signalsicherheit wie die Stäbe der zaristischen Armee während des Ersten Weltkriegs…

Was wir aus dieser Quelle also sagen können, dass die Russen über 100 verschiedene Chiffren verwendeten, von denen wir einige sicher ableiten können, wären polyalphabetisch, aber auch in vielen Ereignissen entweder klar übertragen oder:

durch ein so unglaublich unkompliziertes System verschlüsselt, dass das Lesen der Nachrichten für unsere geschulten Fachkräfte ein Kinderspiel war.

Allein im entscheidenden Monat August 1920 entschlüsselten polnische Kryptologen 410 Signale: vom sowjetischen General Michail Tuchatschewski, Kommandant der Nordfront; von Leo Trotzki,

Und tatsächlich:

Die russischen Stäbe, so der polnische Oberst Mieczysław Ścieżyński, "hatten nicht die geringste Scheu, alle Nachrichten operativer Art mittels Funktelegrafie zu senden; durch höhere Stäbe, keinerlei andere Kommunikationsmittel wurden verwendet, Nachrichten entweder vollständig ("im Klartext" oder im Klartext) oder mit einem so unglaublich unkomplizierten System verschlüsselt übertragen, dass das Lesen der Nachrichten für unsere geschulten Fachkräfte ein Kinderspiel war das gleiche galt für das Geplauder des Personals an Funktelegrafiestationen, wo die Disziplin katastrophal lasch war."[6]

Daraus können wir schließen, dass die Wahrscheinlichkeit, dass die Russen eine so verheerend primitive Chiffre wie eine Caesar-Verschiebung verwendeten, ziemlich hoch ist - aber dass es in Wirklichkeit genauso wahrscheinlich ist, dass die Kommunikation im Klaren abgehört wurde. Die Ursache scheint wahrscheinlich an der schlechten Betriebssicherheit der Russen zu liegen. Es scheint auch wahrscheinlich, dass die Sowjets für diesen Tag vergleichsweise ausgeklügelte Chiffren besaßen; aber dass sie sie wegen schlechter Signaldisziplin nicht benutzten.

Es scheint auch, dass ein Ian Johnson in einem Artikel mit dem Titel "No Divine Intervention: A Reexamination of the Battle of Warsaw, 1920" einige Arbeiten zu diesem genauen Thema gemacht hat, den ich zu diesem Zeitpunkt leider nicht beschaffen konnte.

Zusammenfassend lässt sich sagen, dass diese Geschichte nicht nur wahrscheinlich ist, sondern wahrscheinlich nicht einmal das Ausmaß widerspiegelt, in dem die Polen die russischen Signale kompromittiert hatten. Es scheint in dieser Zeit ziemlich viel Forschung über diese spezielle Durchdringung russischer Kommunikationsnetze gegeben zu haben.

https://slaviccenter.osu.edu/about/polish-studies/grants-scholarships/past-grant-recipients

http://www.revolvy.com/main/index.php?s=Polish+Cipher+Bureau&item_type=topic


Die Informationen zu diesem Thema sind rar. Wir wissen sicher, dass die zaristische Armee während des Ersten Weltkriegs über alle Arten von zeitgenössischer Kryptographie verfügte, aber die Rote Armee erhielt nur einen kleinen Teil davon.

Erst am 5. Mai 1921 wurde der erste spezielle kryptografische Dienst in der Sowjetunion (oder damals Sowjetrussland) geschaffen. Und es dauerte definitiv einige Jahre, bis sich der neue Dienst zu einer wirklich ernsthaften Organisation entwickelte.

Auch wenn die Geschichte der Verwendung einer Art Caesar-Chiffre zweifelhaft erscheint, sollten wir dennoch annehmen, dass polnische Kryptographen 1920 die geheimen Botschaften der Roten Armee entschlüsseln konnten.

Es ist auch erwähnenswert, dass jede inkompetente Verwendung von "One-Time-Pad" -Chiffre (die einzige nachweisbare unzerbrechliche Verschlüsselung, die auch ziemlich offensichtlich zu implementieren ist und daher bei speziellen Diensten sehr beliebt ist) dazu führen kann, dass sie in zerbrechlich herabgestuft wird Viginere-Chiffre, die man leicht mit Caesar-Chiffre verwechseln kann.


Warum Nazis während des Zweiten Weltkriegs nicht in der Lage waren, sowjetische Codes zu knacken

Ein Funker, der Nachrichten vom sowjetischen Informationsbüro empfängt.

&bdquo. wer einen russischen Chiffrierbeamten kapert oder russisches kryptographisches Gerät beschlagnahmt, bekommt ein Eisernes Kreuz und Heimaturlaub, bekommt Arbeit in Berlin und nach dem Krieg ein Gut auf der Krim“, heißt es in einem Befehl Adolf Hitlers vom August 1942. Dieser Auftrag wurde nie ausgeführt.

Während des Zweiten Weltkriegs waren die Codebrecher der Achsenmächte nicht in der Lage, eine einzige verschlüsselte sowjetische Nachricht zu lesen, die sie abfangen konnten. Das Verschlüsselungssystem war nur in einer Situation angreifbar: wenn Codebrecher Zugang zu den Verschlüsselungsgeräten oder Schlüsseln zur Chiffre erhielten. Die sowjetischen Chiffrieroffiziere zeigten jedoch enormen Heldenmut und blieben vor allem aufgrund ihres selbstlosen Mutes kompromisslos.

In einem Artikel mit dem Titel &ldquosowjetischer Partisanen-Informationsschutz während des Großen Vaterländischen Krieges&ldquo schreibt der Kryptografie-Spezialist Dmitry Larin, &ldquoder sowjetischen Chiffrieroffiziere seien gemäß den Anweisungen mit zuverlässiger Sicherheit versehen worden, außerdem hätten sie meist einen Kanister mit Benzin in der Nähe gestellt und aufbewahrt eine Granate zur Hand, damit der Feind bei Annäherung die Dokumente, die Ausrüstung und sich selbst zerstören kann.&rdquo

Die Jagd nach sowjetischen Kryptografen

Eine vollwertige Fahndung nach sowjetischen Chiffrieroffizieren wurde gestartet, um Zugang zu deren Ausrüstung und Chiffren zu erhalten. Infolgedessen wurden viele von ihnen getötet. Russischer Historiker V. A. Anfilow schreibt, dass „die Kryptographen der UdSSR-Botschaft in Deutschland waren die ersten, die angegriffen wurden, als es ihnen am 22. Juni 1941 gelang, die wichtigsten Dinge dringend zu verbrennen &ndash die Chiffren.

"Am selben Tag stürmte die SS das Gebäude der sowjetischen Botschaft in Berlin. Der Chiffrieroffizier der sowjetischen Handelsmission, Nikolai Logatschew, verbarrikadierte sich in einem der Räume und verbrannte alle Chiffren, konnte aber kaum bei Bewusstsein bleiben." im dichten Rauch. Die Nazis haben die Tür aufgebrochen, aber es war zu spät und alle Chiffren wurden zerstört. Logatschew wurde gefangen genommen, aber später gegen Mitarbeiter der deutschen Auslandsvertretungen in Moskau ausgetauscht."

Chiffrieroffiziere zeigten enormes Heldentum beim Schutz der Codes. So wurde in der Zeitung der Roten Armee die tragische Geschichte vom Tod der Funkerin Elena Stempkovskaya veröffentlicht: &bdquoDeutsche Maschinenpistolen machten sich auf den Weg zum Kommandoposten des Bataillons. Sie bemerkten den Funker und eilten zu ihr. Elena hob einen Karabiner auf. sie tötete zwei Deutsche. Aber die Nazis stürzten sich auf Stempkovskaya und nahmen sie fest. Die Nazis folterten die junge Frau eine ganze Nacht lang, doch Elena schwieg. Sie musste durch die Straßen gehen, während sie sie verspotteten und dann Elenas Hände abhackten. &rdquo

Das Geheimnis der russischen Codes

Für jede Nachricht auf der Vorderseite wurde ein eigener Code entwickelt, der nie wiederholt wurde. Da die Achsenmächte keinen Zugang zum Kryptographiesystem hatten, waren sie praktisch nie in der Lage, die sowjetische Frontkommunikation zu entschlüsseln.

Verschlüsselung wurde verwendet, um alle geheimen Kommunikationen während des Krieges zu übertragen. Das Hauptquartier des Heeres erhielt bis zu 60 Telegramme pro Tag, während für das Hauptquartier an der Front bis zu 400 Telegramme pro Tag die Regel waren.

An der Front kamen Verschlüsselungsmaschinen und geheime Telefonie zum Einsatz. Eine Verschlüsselungsmaschine mit dem Codenamen M-101 Izumrud (auf Russisch &ldquoSmaragd&rdquo) wurde 1942 entwickelt. Sie galt als das zuverlässigste kryptografische Gerät und wurde zum Verschlüsseln von Nachrichten von besonderer Bedeutung verwendet.

Der Große Vaterländische Krieg 1941-1945. Die Schlacht um Moskau. Das Hauptquartier der Westfront. Von rechts: der Kommandant der Westfront, Armeegeneral Georgi Schukow.

Neben Izumrud verwendeten sowjetische Chiffrieroffiziere an der Front auch ein Gerät namens Sobol-P. Laut dem Historiker Dmitry Larin war dies das fortschrittlichste Gerät zur sicheren Informationsübertragung und hatte keine ausländischen Entsprechungen. Die ersten dieser Geräte wurden nach Stalingrad geschickt. Sobol-Ps ermöglichten die Kommunikation über einen Funkkanal anstelle von Telefonleitungen, die vom Feind leichter zerstört oder abgefangen werden konnten, während das Knacken eines Sprachverschlüsselungssystems für geschlossene Funkverbindungen äußerst schwierig war.

In ihren Memoiren schrieben einige berühmte Kommandeure des Zweiten Weltkriegs, dass sie ihre Schlachten ohne Kryptografen nicht gewonnen hätten.

Der sowjetische Militärkommandant Georgy Schukow, bekannt als "Marschall des Sieges", schrieb, dass ihm die hervorragende Arbeit der Chiffrieroffiziere geholfen habe, mehr als eine Schlacht zu gewinnen. Unterdessen schrieb Marschall Ivan Konev, der die Ukraine, Moldawien, Rumänien, Polen, die Tschechoslowakei befreite und auch an den Operationen in Berlin und Prag teilnahm, in seinen Memoiren: Kommunikation und begleitete in jeder Situation buchstäblich jeden Schritt von jedem, der diese Kommunikation nutzen sollte.&rdquo

Wenn Sie Inhalte von Russia Beyond ganz oder teilweise verwenden, stellen Sie immer einen aktiven Hyperlink zum Originalmaterial bereit.


Klassische Kryptographie

Die früheste bekannte Verwendung der Kryptographie findet sich in nicht standardmäßigen Hieroglyphen, die in Denkmäler aus dem Alten Reich Ägyptens (vor ca. 4500+ Jahren) geschnitzt wurden. Diese werden jedoch nicht als ernsthafte Versuche geheimer Kommunikation angesehen, sondern eher als Versuche von Mysterien, Intrigen oder sogar Amüsement für gebildete Zuschauer. Dies sind Beispiele für noch andere Verwendungen von Kryptographie oder für etwas, das (beeindruckend, wenn auch irreführend) danach aussieht. Später verwendeten hebräische Gelehrte einfache monoalphabetische Substitutionsziffern (wie die Atbash-Chiffre), die vielleicht um 500 bis 600 v. Kryptographie hat in religiösen Schriften eine lange Tradition, die wahrscheinlich die vorherrschende Kultur oder die politischen Autoritäten beleidigt. Die vielleicht berühmteste ist die „Zahl des Tieres“ aus dem Buch der Offenbarungen im christlichen Neuen Testament. '666' könnte eine kryptografische (dh verschlüsselte) Möglichkeit sein, einen gefährlichen Hinweis zu verbergen, viele Gelehrte glauben, dass es sich um einen versteckten Hinweis auf das Römische Reich oder wahrscheinlicher auf den Kaiser Nero selbst (und damit auf die römische Verfolgungspolitik) handelt von den Eingeweihten verstanden werden (die 'den Schlüssel zum Verständnis hatten') und dennoch sicher oder zumindest einigermaßen leugnen (und damit 'weniger' gefährlich) sein sollten, wenn die Behörden darauf aufmerksam wurden. Zumindest für die orthodoxe christliche Schrift endete der größte Teil der Notwendigkeit einer solchen Verschleierung mit der Bekehrung Konstantins und der Annahme des Christentums als offizielle Religion des Reiches.

Den Griechen der klassischen Zeit sollen Chiffren bekannt gewesen sein (z. B. die Skytale-Transpositions-Chiffre, die angeblich vom spartanischen Militär verwendet wurde). Herodot erzählt uns von geheimen Botschaften, die physisch unter Wachs auf Holztafeln verborgen sind oder als Tätowierung auf dem Kopf eines Sklaven, die von nachgewachsenen Haaren verdeckt wird, obwohl dies keine Beispiele für Kryptographie an sich sind, da die Nachricht, sobald sie bekannt ist, direkt lesbar ist Steganographie. Die Römer wussten sicherlich etwas von Kryptographie (z. B. die Caesar-Chiffre und ihre Variationen). Es gibt eine alte Erwähnung eines Buches über die römische Militärkryptographie (insbesondere das von Julius Caesar), das leider verloren gegangen ist.

In Indien war Kryptographie ebenfalls bekannt. Es wird im Kamasutra als Technik empfohlen, mit der Liebende miteinander kommunizieren können, ohne entdeckt zu werden.


Mittelalterliche Kryptographie

Die erste Seite von al-Kindis Manuskript On Deciphering Cryptographic Messages, das die ersten Beschreibungen der Kryptoanalyse und Frequenzanalyse enthält. Siehe auch: Voynich-Manuskript. Es war wahrscheinlich eine religiös motivierte Textanalyse des Korans, die irgendwann um 800 n. Es war der grundlegendste kryptanalytische Fortschritt bis zum Zweiten Weltkrieg.

Bis zur Entwicklung der polyalphabetischen Chiffre durch Leone Battista Alberti (ca. 1465) blieben im Wesentlichen alle Chiffren anfällig für diese kryptanalytische Technik, und viele blieben dies auch danach. Alberti wird oft als "Vater der westlichen Kryptologie" bezeichnet. Johannes Trithemius erfand in seinem Werk Poligraphia die Tabula recta, eine kritische Komponente der Vigenère-Chiffre. Der französische Kryptograph Blaise de Vigenère hat ein praktisches polyalphabetisches System entwickelt, das seinen Namen trägt, die Vigenère-Chiffre.[2]

Obwohl Leone Battista Alberti normalerweise als der Vater der polyalphabetischen Chiffre angesehen wird, berichtete Prof. Kindi.[Zitat erforderlich]

Der arabische Mathematiker Al-Kindi schrieb um 800 n. Chr. ein Buch über Kryptographie mit dem Titel Risalah fi Istikhraj al-Mu'amma (Manuskript zur Entzifferung kryptographischer Botschaften). , Arabic Phonetics and Syntax, und beschrieb vor allem die Verwendung verschiedener Techniken für die Kryptoanalyse und gab die ersten Beschreibungen zur Frequenzanalyse.[3] Er behandelte auch Verschlüsselungsmethoden, die Kryptoanalyse bestimmter Verschlüsselungen und die statistische Analyse von Buchstaben und Buchstabenkombinationen im Arabischen.[4]

Ahmad al-Qalqashandi (1355-1418) schrieb die Subh al-a 'sha, eine 14-bändige Enzyklopädie, die einen Abschnitt über Kryptologie enthielt. Diese Informationen wurden Taj ad-Din Ali ibn ad-Duraihim ben Muhammad ath-Tha 'alibi al-Mausili zugeschrieben, der von 1312 bis 1361 lebte, dessen Schriften zur Kryptographie jedoch verloren gegangen sind. Die Liste der Chiffren in dieser Arbeit umfasste sowohl Substitution als auch Transposition und zum ersten Mal eine Chiffre mit mehreren Substitutionen für jeden Klartextbuchstaben. Ebenfalls auf Ibn al-Duraihim zurückgeführt wird eine Darstellung und ein Arbeitsbeispiel der Kryptoanalyse, einschließlich der Verwendung von Tabellen mit Buchstabenhäufigkeiten und Buchstabengruppen, die nicht zusammen in einem Wort vorkommen können.

In Europa gewann die Kryptographie als Folge des politischen Wettbewerbs und der religiösen Revolution (heimlich) an Bedeutung. Zum Beispiel waren in Europa während und nach der Renaissance Bürger der verschiedenen italienischen Staaten – einschließlich des Kirchenstaats und der römisch-katholischen Kirche – für die schnelle Verbreitung kryptografischer Techniken verantwortlich, von denen nur wenige das Verständnis (oder sogar das Wissen) von Albertis polyalphabetischem widerspiegeln Vorauszahlung. 'Fortgeschrittene Chiffren' waren auch nach Alberti nicht so fortgeschritten, wie ihre Erfinder / Entwickler / Benutzer behaupteten (und wahrscheinlich sogar selbst glaubten). Sie waren regelmäßig kaputt. Dieser übertriebene Optimismus mag der Kryptographie inhärent sein, denn es war damals und ist es heute noch grundsätzlich schwierig, genau zu wissen, wie verwundbar Ihr System tatsächlich ist. In Ermangelung von Kenntnissen sind Vermutungen und Hoffnungen, wie zu erwarten, üblich.

Kryptographie, Kryptoanalyse und Geheimagenten-/Kurierverrat waren in der Babington-Verschwörung während der Regierungszeit von Königin Elizabeth I. zu sehen, die zur Hinrichtung von Mary, Queen of Scots, führte. Eine verschlüsselte Nachricht aus der Zeit des Mannes mit der eisernen Maske (kurz vor 1900 von Étienne Bazeries entschlüsselt) hat einiges, leider nicht endgültiges Licht auf die Identität dieses echten, wenn auch legendären und unglücklichen Gefangenen geworfen. Kryptographie und ihr Missbrauch waren an der Verschwörung beteiligt, die zur Hinrichtung von Mata Hari führte, und an der Hinterlist, die zu der Travestie von Dreyfus' Verurteilung und Inhaftierung führte, beide im frühen 20. Jahrhundert. Glücklicherweise waren auch Kryptographen daran beteiligt, die Machenschaften aufzudecken, die zu Dreyfus' Problemen geführt hatten, Mata Hari hingegen wurde erschossen.

Außerhalb Europas blieb die Kryptographie nach dem Ende des muslimischen Goldenen Zeitalters durch die Mongolen vergleichsweise unentwickelt. Kryptographie scheint in Japan erst um 1510 verwendet worden zu sein, und fortgeschrittene Techniken waren erst nach der Öffnung des Landes für den Westen ab den 1860er Jahren bekannt. In den 1920er Jahren waren es polnische Marineoffiziere, die das japanische Militär bei der Entwicklung von Codes und Chiffren unterstützten.


1920er Jahre: „Todesstrahlen“

Seit Archimedes bei der Belagerung von Syrakus 214 v. Chr. angeblich die Sonnenstrahlen nutzte, stand die Entwicklung eines „Todesstrahls“ ganz oben auf der To-Do-Liste des Militärs. Die ersten Behauptungen über solche Waffen in der Neuzeit tauchten in den 1920er Jahren auf, als sowohl Edwin Scott als auch Harry Grindell-Matthews ihre Erfindungen der Welt bekannt machten, während Nikola Tesla im folgenden Jahrzehnt behauptete, einen Teilchen-Todesstrahl entwickelt zu haben.

Obwohl es nie zu Demonstrationen kam, ging die Idee nie auf und wurde schließlich 2014 Realität, als die USS Ponce eingesetzt wurde, bewaffnet mit einer 30-kW-Demonstrator-Laserwaffe.


Kryptographie des Zweiten Weltkriegs

Kryptographie wurde während des Zweiten Weltkriegs ausgiebig verwendet, mit einer Vielzahl von Code- und Chiffriersystemen, die von den beteiligten Nationen eingesetzt wurden. Darüber hinaus werden die theoretischen und praktischen Aspekte der Kryptoanalyse, oder Code knacken, war weit fortgeschritten.

Das wohl wichtigste kryptographische Ereignis des Krieges war die erfolgreiche Entschlüsselung der deutschen „Enigma“-Chiffre durch die Alliierten. Der erste vollständige Durchbruch in Enigma gelang Polen um 1932. Die verwendeten Techniken und Erkenntnisse wurden kurz vor Ausbruch des Krieges 1939 an die französischen und britischen Alliierten weitergegeben. Sie wurden durch britische Bemühungen in der Forschungsstation Bletchley Park während der Krieg. Die Entschlüsselung der Enigma-Chiffre ermöglichte es den Alliierten, wichtige Teile des deutschen Funkverkehrs in wichtigen Netzen zu lesen und war während des Krieges eine unschätzbare Quelle für militärische Nachrichten. Intelligenz aus dieser Quelle (und anderen hochrangigen Quellen, einschließlich der Fisch-Chiffren) wurde schließlich Ultra genannt.

Ein ähnlicher Einbruch in eine wichtige japanische Chiffre (PURPLE) durch den US Army Signals Intelligence Service begann, bevor die USA in den Krieg eintraten. Produkt aus dieser Quelle wurde MAGIC genannt. Es war die japanische diplomatische Chiffre mit der höchsten Sicherheit. Für japanische Marine-Chiffren siehe JN-25. Siehe auch Angriff auf Pearl Harbor.


Wie die USA Japans „Purple Encryption Machine“ zu Beginn des Zweiten Weltkriegs knackten

Wenn man an Kryptographie oder Verschlüsselung im Zweiten Weltkrieg denkt, denkt man als erstes an die von den Nazis eingesetzte Enigma-Maschine, deren Code von den Alliierten geknackt und als geheimer taktischer Vorteil genutzt wurde. Aber was viele Leute nicht wissen, ist, dass die Japaner kurz vor dem Zweiten Weltkrieg auch eine Reihe von Verschlüsselungsgeräten entwickelten, die die Enigma-Maschine verbesserten und verwendet wurden, um ihre militärischen Geheimnisse auf höchster Ebene zu transportieren. Hier ist die unbekannte Geschichte, wie der US-Geheimdienst die japanische Purple Machine knacken konnte.

Auf das Vertrauen von Hitler und anderen deutschen Beamten kaufte der japanische Baron Hiroshi Oshima eine kommerzielle Enigma-Maschine von den Deutschen in der Hoffnung, eine neue Version für die Japaner zu entwickeln. Diese Bemühungen führten zur Schaffung einer neuen „Rätselmaschine“, die von den Amerikanern mit dem Codenamen „Red“ bezeichnet wurde. Die japanische Marine verwendete es von etwa 1931 bis 1936, als die kryptografische Methode des Geräts vom US-amerikanischen Signal Intelligence Service gebrochen wurde. Leider für die USA wurde die Entschlüsselung von Red nicht sehr geheim gehalten und die Japaner wurden misstrauisch.

Kurz darauf begannen die Japaner, ein neues System zu entwickeln, um ihre Nachrichten zu verschlüsseln. Im Jahr 1937 entwickelten die Japaner die „97-shiki O-bun In-ji-ki“ oder „97 Alphabetical Typewriter“, benannt nach ihrer Entwicklung im japanischen Jahr 2597. Dieses Gerät war besser bekannt unter seinem US-Codenamen „ Violett".

Die Purple Machine bestand aus zwei Schreibmaschinen sowie einem elektrischen Rotorsystem mit einer 25-stelligen alphabetischen Schalttafel. Wie die Enigma Machine war die erste Schreibmaschine die Methode, bei der der Klartext oder die unverschlüsselte Nachricht manuell eingegeben werden konnte. Die Schreibmaschine wurde so gebaut, dass sie mit Englisch, Romaji und Roman kompatibel ist und durch die Sprachwahl eine mysteriöse Ebene hinzufügt.

Aber im Gegensatz zur Enigma Machine, die den Text in Form von blinkenden Lichtern präsentierte, verwendete Purple eine zweite elektrische Schreibmaschine, die den verschlüsselten Text oder die verschlüsselte Nachricht auf ein Blatt Papier schrieb. Dies war ein großer Fortschritt für die Enigma-Maschine, für die zwei Personen erforderlich waren (eine zum Tippen und eine zum Aufzeichnen der Projektionen), da nur eine Person für die Bedienung erforderlich war und menschliche Fehler reduziert wurden. Der einzige Nachteil lag in der größeren Größe und dem höheren Gewicht der Purple Machine, die sie für den Einsatz an Kampforten ungeeignet machte.

Die Purple Machine verschlüsselte die Nachrichten mit ihren vier Rotoren und der Schalttafel. Wie die Enigma-Maschine hätte die Maschine nicht nur eine unbekannte Verschlüsselungsmethode, sondern auch einen geheimen Schlüssel, der täglich geändert wurde. Das bedeutete, dass selbst wenn eine Purple Machine gestohlen wurde, sie ohne den Schlüssel des Tages nutzlos wäre.

Da sich der Schlüssel täglich änderte, konnten Codebrecher außerdem keine Muster in Nachrichten finden, die über mehrere Tage gesendet wurden. Der Tagesschlüssel würde durch die Anordnung der Schalttafel und der Rotoren in das Gerät eingegeben. Die Telefonzentrale enthielt 25 Verbindungen, die zu 6 Verbindungspaaren angeordnet werden konnten, was über 70 000 000 000 000 mögliche Anordnungen ergab, die die Verschlüsselungsmethode bestimmen würden.

Darüber hinaus könnten die Rotoren in verschiedenen Ausgangspositionen angeordnet sein, die auch das Verschlüsselungsverfahren variieren würden. Die Rotoren der Maschine waren „Trittschalter“, die sich bei der Eingabe jedes Buchstabens neu anordneten und das Alphabet für den nächsten Buchstaben durcheinander brachten. Die Purple Machine würde Hunderttausende von Chiffrieralphabeten verwenden, bevor sie eines wiederholen würde, wodurch alle offensichtlichen Muster im Chiffriertext eliminiert werden. Dies machte die Purple Machine – genau wie die Enigma Machine – außergewöhnlich schwer zu knacken.

Um eine Nachricht zu entziffern, müssten die Schalttafel und die Rotoren mit einem umgekehrten Schlüssel als dem zum Verschlüsseln verwendeten Schlüssel eingestellt werden. Der verschlüsselte Text würde dann in die erste Schreibmaschine eingesteckt und die Maschine würde den Klartext eingeben.

Die Purple-Chiffre wurde verwendet, um geheime Nachrichten im Ausland hauptsächlich an Diplomaten und Militärbeamte in Washington, Berlin und London zu senden, wo Japan nicht wollte, dass unbeabsichtigte Empfänger herumschnüffeln. Das Brechen der Purple Machine war aus vielen anderen Gründen eine entmutigende Aufgabe als die Komplexität des Codes selbst. Beim Versuch, einen Code zu knacken, ist seine Aufgabe umso einfacher, je mehr verschlüsselter Text der Code-Knacker hat. Da die Nachrichten in die USA und nach England versandt wurden, wäre es für die Regierungen leicht gewesen, die Nachrichten zu beschlagnahmen.

Leider wurden nur die geheimsten militärischen Nachrichten gesendet, da die Maschine neu und immer noch nicht in Massenproduktion hergestellt wurde, und Codebrecher hatten nur eine sehr begrenzte Menge an Chiffretext zur Verfügung. Da die Code-Absender jedoch unerfahren mit dem neuen System waren, wurden einige Nachrichten sowohl in der Purple-Chiffre als auch in der gebrochenen Red-Chiffre gesendet, was einen Vergleich der Texte ermöglichte. Darüber hinaus wurde der Purple-Code im Laufe der Zeit immer häufiger verwendet und die USA hatten eine Fülle von Chiffretexten, mit denen sie arbeiten konnten.

1939 wurde der Kryptographie-Experte William Friedman von der US-Armee angeheuert, um daran zu arbeiten, die Purple-Chiffre zu knacken. Achtzehn Monate nach Beginn seiner Arbeit erlitt Friedman einen Nervenzusammenbruch und wurde in eine Anstalt eingewiesen. Glücklicherweise konnte er zuvor einige Fortschritte erzielen und mit seiner unvollständigen Arbeit konnten andere Mitglieder seines Teams weitere Fortschritte erzielen. Ein beträchtlicher Teil des Codes war kaputt, und obwohl amerikanische Codeknacker noch nie eine Purple Machine gesehen hatten, wurden acht funktionale Repliken der Maschine erstellt. Schließlich wurde die Verschlüsselungsmethode von Purple Machine vollständig entdeckt. Dies bedeutete jedoch nicht, dass die Nachrichten geknackt werden konnten, da die verwendeten täglichen Schlüssel für Codeknacker immer noch ein Rätsel waren.

Mit der Zeit entdeckte Lt. Francis A. Raven ein Muster, das von den Japanern in ihren täglichen Schlüsseln verwendet wurde. Er bemerkte, dass jeder Monat in drei Zehn-Tage-Segmente unterteilt war, in denen ein Muster erkannt wurde. Als Lt. Raven dem Puzzle den letzten Schliff gab, wurde die Purple-Chiffre effektiv gebrochen und japanische Geheimnisse enthüllt.

Die Purple Cipher war eine der komplexesten und am besten entwickelten kryptografischen Methoden ihrer Zeit, und obwohl sie schließlich geknackt wurde, hielt sie während des Zweiten Weltkriegs fast zwei Jahre lang streng geheime japanische Nachrichten vor neugierigen Blicken. Nach einer großen Anstrengung der US-Kryptoanalyse wurde der Code geknackt und gegen seine Hersteller verwendet, um die Bewegungen der japanischen Marinetruppen sowie andere militärische Kommunikationen zu verfolgen. Im Gegensatz zur Roten Chiffre versuchten die USA, dies voll auszunutzen, indem sie es vor den Japanern und ihren Verbündeten gut gehütet geheim hielten, damit die Nachrichten weiterhin im gebrochenen Code gesendet wurden. Die USA hörten auf und verbreiteten eine Vielzahl japanischer Geheimbotschaften, von denen einige sogar die Pläne für den Angriff auf Pearl Harbor enthielten, die zur Vorbereitung hätten verwendet werden können. Wie die Geschichte zeigt, wurden jedoch nicht alle von ihnen voll ausgeschöpft.

Dieser Beitrag erschien ursprünglich bei Wunder und Wunder . Es ist auch Teil einer Reihe von Aufsätzen zur Geschichte der Kryptographie, die von Studenten der Vanderbilt University verfasst wurden. Die Studenten verfassten diese Aufsätze für eine Hausarbeit in einem Schreibseminar im ersten Studienjahr des Mathematiklehrers Derek Bruff. Die Aufsätze werden hier teilweise geteilt, um den Studierenden ein authentisches und spezifisches Publikum für ihr Schreiben zu bieten. Weitere Informationen zu diesem Kryptographie-Seminar.


Inhalt

Vorabend der Schlacht [ Bearbeiten | Quelle bearbeiten]

Nach der Schlacht von Zadwórze wurden die Truppen der bolschewistischen 1. Kavalleriearmee unter Semyon Budyonny für mehr als einen Tag aufgehalten. Obwohl die russischen Kavallerie-Einheiten immer noch in nahezu perfekter Verfassung, verloren sie viel von ihrem Schwung und schafften es nicht in die Schlacht um Warschau. Nachdem die Bolschewiki den Kampf um die Hauptstadt Polens verloren hatten und ihren Rückzug nach Osten begannen, begannen die Truppen von Budyonny ihren Marsch nach Norden, um die rechte Flanke der Truppen von Józef Piłsudski anzugreifen.

Schwere Kämpfe in der Gegend von Lwów und am oberen Bug verzögerten jedoch den Marsch. Als die 1. Kavallerie-Armee am 30. August 1920 das Gebiet von Zamość erreichte, gelang es den Polen, einen Großteil ihrer Truppen in das Gebiet umzuleiten und eine Verteidigungslinie zu organisieren.

Anfängliche Zusammenstöße [ bearbeiten | Quelle bearbeiten]

Am 29. August führte die 1. Kavallerie-Armee die erste Schlacht mit Einheiten der 1. polnischen Kavallerie-Division. Ein kleines "Spezialbataillon" unter der Führung von Major (später General) Stanisław Maczek kämpfte in der Nähe des Dorfes Waręż eine erfolgreiche Verzögerungsschlacht. Später an diesem Tag fand das polnische 1. Ulanenregiment mehrere bolschewistische Einheiten ungeschützt und nahm 150 Kriegsgefangene, 3 Geschütze und 7 Maschinengewehre in den Dörfern Łykoszyn und Tyszowce.

Am folgenden Tag setzten die bolschewistischen Einheiten ihren Vormarsch in Richtung Zamość fort, fanden es jedoch schwierig, die polnische mobile Verteidigung zu durchbrechen. Die Garnison der Festung bestand aus einer Reihe von Einheiten, die von Hauptmann (später General) Mikołaj Bołtuć kommandiert wurden. Among them were the remnants of Ukrainian 6th Infantry Division under colonel Marko Bezruchko, one regiment and two battalions of Polish infantry, three armoured trains and a number of smaller units, some 700 bayonets and 150 sabres altogether. At the same time the Polish 1st Cavalry Division was moved to the villages of Wolica Brzozowa and Komarów, to the west of the city.

On his arrival in the Zamość area, Budyonny was left with three choices: he could assault the heavily-defended city, try to break through the trenches the of Polish 13th Infantry Division in the forests west of it, or try to attack the unknown number of Polish cavalry units some 20 kilometres to the west. Despite little knowledge of the opposing forces, Budyonny did not expect significant opposition just yet and ordered his troops to bypass the city from the west.

Phase One [ edit | Quelle bearbeiten]

In the early morning of August 31 a Bolshevik cavalry brigade crossed the belt of swamps to the north of the Polish positions. At the same time the 11th Cavalry Division was engaged by Polish infantry in the village of Łubianki while the 6th Cavalry Division was cut out overnight by Polish infantry to the west of Zamość.

At 6 o'clock in the morning the 200 men strong Polish 2nd "Rokitna" Cavalry Regiment was ordered to capture "Hill 255" to the north of the main lines of Polish cavalry. The hill was captured with no opposition. Soon afterwards a large Russian tabor was spotted, disorganised and mixed with a much larger unit of Bolshevik cavalry. With no time to hesitate, the Poles charged, inflicting heavy casualties on the enemy rear units. Soon afterwards the Poles were successfully counter-attacked by Russian troops and forced to abandon the hill and retreat into the nearby village of Wolica Śniatycka. There the Russian advance was stopped by Polish heavy machine gun fire and at 10 o'clock the Polish 9th "Lesser Poland" Uhlans Regiment under mjr. Dembiński charged on Russian positions and managed to recapture Hill 225. The Russians counterattacked several times, but to no effect.

Meanwhile, the village of Wolica Śniatyńska, lost to the Bolshevik cavalry, was charged by the Polish 8th "Prince Józef Poniatowski" Uhlans Regiment. After a short fight the disorganised Bolshevik forces were forced to retreat, leaving behind a large part of their heavy equipment and Budyonny's staff car. The Russian commander himself evaded being captured. The Bolshevik 4th Cavalry Division was routed.

At 12 o'clock the Polish 9th regiment started another charge down the hill on the Russian 11th Cavalry Division that replaced the withdrawing 4th Division. The assault was repelled with heavy casualties on both sides. After approximately 30 minutes the Russian forces were forced to retreat however, the forces of Polish VII Cavalry Brigade were seriously depleted. Also, the 9th regiment suffered serious casualties from friendly artillery fire.

The Polish VI Cavalry Brigade, until then kept as a reserve, started a pursuit down the hill. After a cavalry charge on the left flank of the withdrawing Bolshevik cavalry, the latter started a disorganised retreat towards Zamość. The pursuit was carried over by the Polish 12th "Podolian" Uhlan Regiment under captain (later general) Tadeusz Komorowski. During the retreat the Poles inflicted heavy casualties on the enemy. After the pursuit ended, the fighting was halted until 5 p.m.

Phase Two [ edit | Quelle bearbeiten]

At approximately 5 p.m. the 8th Regiment near the village of Wolica Śniatycka was yet again assaulted by Bolshevik cavalry. To counter the threat, colonel Rómmel ordered the whole VI Cavalry Brigade (1st, 12th and 14th Uhlan Regiments) to charge the enemy's flank. After a huge clash the Russian forces in the area fell back northwards.

After a short rest, the whole Russian 6th Cavalry Division, the strongest unit in the area, managed to finally break through Polish infantry encirclement and arrived at the battlefield. The Polish VI Brigade was resting in and around the village of Niewirków, where it had withdrawn after the successful pursuit several hours before. The VII brigade started its march north-eastwards to join with the forces of VI Brigade near Niewirków. Halfway it spotted a huge Russian line emerging from the forests around Wolica Śniatycka.

The Russian 6th Division (6 regiments strong) formed a line, but did not yet start the assault. Juliusz Rómmel ordered all his available units to an all-out assault before the Russians started their attack. The 8th and 9th regiments began a frontal charge, while the 1st Uhlans Regiment was ordered to attack the left flank of the enemy. Soon it was joined by the remaining elements of the 12th Regiment from Niewirków, charging the enemy positions from the rear. After a 30 minute clash, Budionny ordered his division to retreat.

The only available way led eastwards, through the positions of the dug-in 2nd Legions Infantry Division under colonel Michał Łyżwiński. The retreating Bolsheviks managed to break through, but suffered heavy casualties. By the end of the day, the battle was over.


Significant Ciphers

Throughout history there have been many types of ciphers. They primarily began as a military tool and militaries are still the heaviest users of cryptography today. From those military roots, we see that in order to be successful a cipher had to have these attributes.

  • resistance to cryptanalysis
  • flexible enough to transport by messenger across rough conditions
  • easy to use on a muddy, bloody battlefield

Any cipher that was prone to error in encrypting or decrypting on the battlefield or fell too easily to interception and inspection did not last long. Keep in mind that one error in encryption can render an entire message completely unreadable by the recipient.

Some of the more notable ciphers follow in the next section.

Scytale – 120 AD

This is a monoalphabetic, symmetrical cipher system. The sender and receiver must both be in possession of a cylinder of wood exactly the same diameter. In effect, this is the key .

The sender takes a long narrow piece of fabric and coils it around the scytale. He then writes the message in standard right-to-left format on the fabric. The fabric is then removed from the scytale and looks to be just a long strip of cloth which can be scrunched up and hidden in the smallest of places for transport.

The recipient simply need to wrap the fabric around their matching scytale and the message becomes clear. While this simple cipher would fall very quickly to cryptanalysis, the premise is that only a scytale of exactly the same diameter could decrypt the message.

Vigenère – 1553

Originally described by Giovan Bellaso in 1553, the Vigenère cipher has been recreated a few times, most recently by Blaise de Vigenère in the 19th century. This is one of the first polyalphabetic ciphers. It is still symmetrical in nature, but it was tough enough to crack that it remained in use for over three centuries.

Polyalphabetic ciphers allow the use of many alphabets during encryption, which greatly increases the key space of the ciphertext. Earlier versions of polyalphabetic ciphers required rigid adherence to the spots at which the alphabet would change. Bellaso’s implementation of this cipher allowed the sender to change alphabets at arbitrary spots in the encryption process. The signal of an alphabet change had to be agreed upon in advance between the sender and receiver, therefore this is still a symmetrical method of encryption.

The Vigenère cipher was used in practise as recently as the American Civil War. However, it’s well understood that the Union repeatedly broke those messages because the Confederacy leadership relied heavily on too few key phrases to signal alphabet changes.

Pigpen Cipher – 1700’s

Also known as the Freemason’s Cipher, the Pigpen Cipher is another symmetrical monoalphabetic substitution cipher. Encrypt and decryption is done by laying out 4 grids. Two grids contain 9 spaces like a tic-tac-toe board, and two grids resemble a large letter X and contain 4 spaces each. Together, there are 26 spaces to coincide with the 26 letters in the Latin alphabet. The sections are all uniquely identifiable by a combination of the shape of the section and the presence, or absence, of a dot in it. Messages are encrypted by using the section identifier instead of the actual letter.

I’ve created a Pigpen cipher key here:

Decryption is done by laying out the same grid, and transposing back the section identifier to the letter. Therefore, a plaintext phrase of READ COMPARITECH encrypts into this series of images:

Playfair cipher – 1854

The Playfair cipher uses 26 bi-grams (two letters) instead of 26 monograms as the encoding key. That vastly increases the key space of the ciphertext and makes frequency analysis very difficult. Playfair-encoded messages are created by constructing a 5 by 5 grid of letters which is generated by a random short phrase, and then filling in the rest of the grid with non-repeating letters from the alphabet. That grid forms the key and anyone wishing to decrypt the message must reconstruct this same grid. You can infer from that the recipient must also know the same short phrase used to encrypt the message which is much harder to determine than a simple rotational number.

Astute readers will realize that 5 x 5 = 25, but there are 26 letters in the Latin alphabet. To accommodate this, the letters I and J are usually used interchangeably. Any two other letters could be used as well, but that information would have to be communicated to the recipient to ensure they decoded the message properly.

Once the grid was constructed, users only had to know 4 simple rules to encrypt or decrypt the message. It’s difficult to make sense of the key in a written article so I created a Playfair grid to illustrate. I’ve used the phrase READ COMPARITECH as the key phrase. After writing that out, I start writing the alphabet to fill in the rest of the grid. Remember that each letter can only be in the grid once and I and J are interchangeable. That gives me a Playfair key like the image below. The letters in red were omitted because they already appear in the grid.

Keep in mind that the phase READ COMPARITECH is just the random phrase to build the grid. It is not the encrypted text. This resulting grid would be used to encrypt your plaintext.

One time pads (OTP) – 1882

A One Time Pad (OTP) refers to a symmetric encryption system using keys that are changed with every single message. If the keys truly are one time , then ciphertext would be extremely resistant to cryptanalysis. These keys were literally written on pads of paper originally and since each key is only used once, the name One Time Pad stuck.

In practice, OTP is hard to deploy properly. As a symmetrical system, it requires the sender and all the recipients to have the same OTP book. It also has a significant disadvantage in that a message cannot be longer than the pad in use. If it were, then parts of the pad would have to be re-used, which significantly weakens the ciphertext to cryptanalysis.

OTPs are still in use today in some militaries for quick, tactical field messages.

Engima – 1914

Created by German citizen Arthur Scherbius after WW1 for commercial purposes, the Enigma machine is a polyalphabetic stream cipher machine. The machine consisted of a keyboard, a light panel and some adjustable rotors. Operators would set the position of the rotors and then type a message on the keypad. As each letter was typed, a corresponding letter would illuminate on the light pad. This was the encrypted letter that formed the ciphertext. Receivers would have to know the correct rotors settings to use, and then they perform the same process. However, as the receiver typed in each letter of ciphertext, the corresponding letter that would illuminate would be the plaintext letter.

The German military enhanced the machine by adding a plugboard and therefore considered it unbreakable and used the Enigma for everything. The Polish General Staff’s Cipher Bureau broke the Germany military Enigma in 1932. They were able to reverse engineer the machine from information derived by the poor operational security (OpSec) of German Enigma users. However, they were unable to actually decrypt messages until the French shared Enigma information gleaned from one of their German spies.

The Polish Policy Cipher Bureau was able to read German Enigma traffic for years until the German’s continued advances in the system made it too difficult. At that point, just before the outbreak of WWII, the UK and France were brought into the fold and the monitoring and decryption of Enigma traffic became part of Project Ultra.

It is generally accepted that the Allies’ ability to decrypt Enigma traffic shortened the outcome of WWII by several years.

SHA Family Hash Ciphers 1993 – 2012

SHA is a family of algorithms which are used for hashing rather than encryption and is published by the National Institute of Standards and Technology (NIST). The original SHA cipher published in 1993 is now designated SHA-0 in order to fit in with the naming conventions of subsequent versions.

Beide SHA-0 und SHA-1 (retired in 2010) have been shown to be unable to meet the standard hash hallmarks (listed in the terminology section) and are no longer in use. HMAC-SHA1 is still considered unbroken but SHA-1 in all flavours should be discarded in favour of higher versions where practical.

Current SHA ciphers SHA-2 und SHA-3 (2012) are both still in use today.

MD5 Hash – 1991

MD5 is a hashing algorithm developed in 1991 to address security issues in MD4. By 2004 MD5 had essentially been broken by a crowd-sourcing effort showing that MD5 was very vulnerable to a Birthday Attack

MD5 fingerprints are still provided today for file or message validation. But since it is cryptographically broken, MD5 hashes can only be relied upon to detect unintentional file or message changes. Intentional changes can be masked due to the weakness of the algorithm.


Enigma No Longer A Mystery: Peeking Inside the Fabled Nazi Machine

The Enigma machine, used by the Nazis in World War II to send coded messages to agents and military personnel around the globe, has been the subject of countless movies and documentaries.

Perhaps the most famous of those is Das Nachahmungsspiel, released in 2014 and starring Benedict Cumberbatch, who earned an Oscar nomination for his performance as mathematician and Enigma codebreaker, Alan Turing.

The Enigma machine has a series of lights and rotors that put messages into an encrypted code that could only be “translated,” or understood, with the right key.

Now, a new video has given scientists the unique ability to peek into the machine itself and see the inner workings of the device that nearly defeated the Allies in WWII. Researchers have used an unusual type of x-ray machine to look inside at the complex mechanics of Enigma.

Passport photo of Alan Turing at age 16.

It was Turing and his team of mathematicians who broke Enigma in 1941 while working at Bletchley Park, the famous war operations center that is, according to the website, “the home of British code-breaking, and a birthplace of modern information technology.”

Two cottages in the stable yard at Bletchley Park. Turing worked here in 1939 and 1940, before moving to Hut 8.

A team of scientists led by Professor Philip Withers, Professor of Materials at the University of Manchester (“the University”), borrowed an Enigma from Bletchley Park and its owner, cryptography fan David Cripps.

Withers was quoted in a newspaper article as saying, “Normally, our facilities are used to probe new materials, but when we were approached [by Bletchley Park] we were keen to help.” He went on to explain that, “gaining a look inside an Enigma machine required us to take over 1,500 separate X-ray radiographs.”

The Alan Turing Building at the University of Manchester. Photo: Mike Peel CC BY-SA 4.0

German cryptographers changed the code every day, which meant that every 24 hours, Turing and his team had to start again from scratch. They broke the code relatively early in the war (1941), and historians believe that this accomplishment shortened the conflict by about two years.

Military Enigma machine, model “Enigma I,” used during the late 1930s and the war. Photo: Alessandro Nassiri CC BY-SA 4.0

The Enigma used by the University is one of only 274 machines extant today. This particular one was made in Berlin in 1941 and was used by the Austrian Federal Ministry of the Interior.

Enigma Machine at the Imperial War Museum, London.

Until now, looking inside an Enigma machine meant that it had to be taken apart. Cripps explained, “we’ve been able to actually look inside the rotors and see the individual wires and pins which connect the 26 letters on each of the three rotors, enabling a message to be encrypted. This is the first time anyone has been able to look inside the Enigma with this level of detail, without damaging the machine.”

Enigma in use, 1943. Photo: Bundesarchiv, Bild 183-2007-0705-502 / Walther / CC-BY-SA 3.0

The devices developed by Turing and his colleagues were named “Bombe machines.” These not only captured the German messages, they also de-coded them fairly quickly.

Although most Enigmas were obliterated by the Germans when they realized the Allies were coming, some survived.

Even Winston Churchill insisted that the Enigma machines at Bletchley Park be destroyed in order to protect the integrity of the code breakers’ methods. Hence why only a few hundred still exist.

A complete and working replica of a Bombe now at The National Museum of Computing at Bletchley Park.

Initially, Enigmas had three rotors to handle encryption, but eventually that was increased to four in an effort to enhance their security.

Germany’s Commander-in-Chief of the Navy, Karl Donitz, refused to believe that the Allies had successfully broken the Nazis’ codes.

At his trial for war crimes in Nuremberg after the war, Donitz insisted that it was simply radar that had led the Allies to so many of his ships and submarines, nothing else. He thought the Enigmas were indecipherable by anyone not part of the Axis powers.

Enigma rotor assembly. In the Wehrmacht Enigma, the three installed movable rotors are sandwiched between two fixed wheels: the entry wheel, on the right, and the reflector, on the left.

Two Enigma rotors showing electrical contacts, stepping ratchet (on the left) and notch (on the right-hand rotor opposite D).

Three Enigma rotors and the shaft on which they are placed when in use.

Alan Turing’s role in helping Great Britain defeat the Nazis cannot be understated. He was pivotal in Britain’s defeat of Germany thanks to his brilliance as a mathematician, which led him to Bletchley Park not long after the outbreak of the war.

Internal mechanism of an Enigma machine showing the type B reflector and rotor stack. Photo: Arnold Reinhold CC BY-SA 4.0

It’s a true tragedy that his sexual orientation led the authorities to arrest him in 1952 and revoke his security clearance. Turing was gay and homosexuality was a crime back then in England. As a result, he was never able to land another government assignment.

The plugboard (Steckerbrett) was positioned at the front of the machine, below the keys. When in use during World War II, there were ten connections. In this photograph, just two pairs of letters have been swapped (A↔J and S↔O). Photo: Bob Lord CC BY-SA 3.0

Alan Turing died in 1954 at 41 years old of cyanide poisoning. Although officials ruled it a suicide, his family insisted it was accidental. In 2014, he received a full pardon, and one government official referred to him as a “national hero.”

Today scientists are able to look inside at the marvels of a machine that Turing’s math skills enabled him to understand. Because of him – at least in part – the Allies were victorious.