拯救了三千萬人生命的一名駭客
如今,駭客被認為是罪犯,但他們的前輩——密碼學家——曾經拯救了數百萬人的生命。 其中,有一位波蘭數學家透過破解名為恩尼格瑪(Enigma)的納粹秘密在很大程度上決定了第二次世界大戰的結果。
1918年11月11日,經歷123年被普魯士、奧地利和俄羅斯瓜分的時期,波蘭重新獲得獨立。然而,期待已久的自由卻沒有持續多久。事實很快證明,歷史上最可怕的時期在波蘭鄰國已經開始了,導致與其建立和平關系是不可能的。
波蘭西部與魏瑪共和國接壤,隨著時間的推移,魏瑪共和國轉變為納粹德國。波蘭的東部邊界又有俄羅斯蘇維埃聯邦社會主義共和國(未來蘇聯最大的加盟共和國)。該共和國希望能夠在整個歐洲進行共產主義革命。剛重生的波蘭從誕生之日起就處於極大危險之中,除了重建和統一國家之外,還面臨著確保自己安全的任務。
新成立的波蘭情報部門對此深有體會,因此很快就成立了一個專門從事密碼學--密碼技術的使用、分析和研究的機構。該情報機構的主要目標是弄清楚兩個鄰國的秘密計劃。初期被稱為:「波蘭的總參謀部二局無線電情報和密碼科」,後來成為著名的「密碼處」(Biuro Szyfrów)。也就是該處的員工成功破解了恩尼格瑪密碼。
選出最佳之中的最佳
德國軍隊於1928年初實施了機器密碼,波蘭情報部門則立即開展對其破解的工作。在接下來的四年裡,盡管在波蘇戰爭(1919年2月至1921年3月)期間破譯了100多個密碼,這個未來著名的密碼科仍然一直都無法成功破解機器密碼。1932年終於意識到該科的資源不足以破解德國機器密碼,於是決定為數百名學生和研究人員舉辦代碼解密課程,以選出最有才華的解密者。
發現最有前途的是馬里安·雷耶夫斯基(又譯:雷傑夫斯基,瑞傑斯基,Marian Rejewski),一位數學家,波茲南大學畢業生,曾在哥廷根實習過一年(因而精通德語)。除了他之外,波茲南大學數學系的另外兩名畢業生——亨里克·佐加爾斯基(Henryk Zygalski)和耶日·茹日茨基(又譯:傑爾茲·羅佐基,Jerzy Różycki)也當選。三人立即被派往密碼處工作,開始破譯恩尼格瑪密碼。
「恩尼格瑪」是指什麼?
「恩尼格瑪」是20年代初出現在市場上的一種機電旋轉機械,能夠自由購買(不過,該機器並不便宜),主要用於商業目的。二十世紀20年代末,德國軍隊首先購買了恩尼格瑪密碼機,之後該機器立即成為其主要密碼機(尤其是供海軍和空軍使用)。為什麼選擇恩尼格瑪呢?可能是因為它不是基於語言的密碼(第一次世界大戰期間很普遍的),而是基於多種字母的替換密碼。恩尼格瑪的操作需要詳細的解釋——下面我們嘗試以簡單易懂的方式介紹其特性。
旋轉盤
Picture display
standardowy [760 px]
旋轉盤是由硬質橡膠或電木制成,一系列由彈簧承載的黃銅管腳呈環形排列於其中一面,而另一面相對應的則是圓形的金屬觸點。旋轉盤的位置相鄰,一個接一個,以便其中一個的管腳接觸另外一個的金屬觸點。管腳和觸點對應於字母表中的字母(通常是從A到Z的26個字母)。每個旋轉盤的功能都很簡單:基本的交換密碼。例如,對應於「O」字母第一旋轉盤上的觸點可能連接到第二旋轉盤上的「Z」字母。然而,恩尼格瑪更先進的版本一次使用3到4個旋轉盤,其中的每個旋轉盤都有26個可能的位置。此外,旋轉盤具有可變的字母環排列並且每次按下鍵盤上的鍵時,每個旋轉盤都會改變其位置。這樣,由於利用旋轉盤,每條秘密信息在發送之前都會經過多次變換。
接線板
用於解密由恩尼格瑪密碼機加密信息的代碼每天都在變化。首先,它是通過所選擇的旋轉盤以及其原始位置而決定。此外,加密者還使用了另一種設備,稱為:「Steckerbrett」的接線板。每個操作員在信號穿過旋轉盤之前,能夠通過改變電線的連接使密碼變得更復雜。Steckerbrett 接線板能夠使字母對互相交換位置。帶有接線板的恩尼格瑪密碼機更難「破解」,因為不可能從數學上解釋改變字母的原理(都是操作員的自由決定,他能夠自由地改變電線連接)。
Picture display
standardowy [760 px]
因此,想要解密如此的消息,軍用版恩尼格瑪密碼機操作員必須了做到以下幾點:
- 恢復旋轉盤系統的原來位置——其中需要確定所選擇的旋轉盤(有五種類型)及其安裝順序;
- 了解旋轉盤的初始位置——它是由操作員自己選擇的,每個消息/日期/周期都不同。在發送加密消息之前,操作員先輸入包含旋轉盤原始位置中可見的字母,即密鑰;
- 猜測 Steckerbrett 接線板的設置,即電線連接方式。
人們相信,由於如此復雜的設備,恩尼格瑪密碼無法被破解,因此法國和英國情報部門認為,納粹的信息只能通過竊取其中一台機器並在德國軍隊中安插一名特工來解密。他應該通知盟軍密碼設置每日發生的變化。然而,該計劃是非常短視的,因為任何一台恩尼格瑪密碼機的消失都會立即被注意到,而且一旦發現,該機制將立即被重新設計。至於那些監視納粹的雙重間諜,他們的生命卻是很短暫的……
雷耶夫斯基上台
1931年底,法國和英國的情報部門陷入了失敗的困境。同年,一位德國貴族、德國軍隊密碼參謀部軍官,漢斯-蒂洛·施密特(Hans-Thilo Schmidt)接到了一個任務:銷毀過時的恩尼格瑪密碼列表,包括多日的恩尼格瑪密碼設置。出於某種原因(可能是財務原因),他決定將這些代碼出售給法國情報人員古斯塔夫·貝特朗(Gustave Bertrand)。貝特朗立即組建了一個特別小組來分析這些數據,但所收到的信息被認為是過時且無用的。此外,信息極少,甚至無法開始對此進行分析。
Picture display
standardowy [760 px]
馬里安·雷耶夫斯基,圖源:Irena Jarosińska / Forum
接下來,貝特朗決定將這些文件交給波蘭人和英國人。那時,雷耶夫斯基已經擁有恩尼格瑪的「民用」版本(在德國購買的)。他立即意識到成功即將到來。使用從貝特朗那兒拿到的資料,他將手裡的文本與密碼進行比較,從而計算出來公式。此公式允許解密德國軍隊所使用的恩尼格瑪版本中旋轉盤線的連接。如此的做法要求他對排列理論具有極深的了解。一旦雷耶夫斯基確定了五種類型旋轉盤中每一種的接線,他就讓工程師重新配置機器,隨後將旋轉盤置於與密文中相同的位置,再輸入編碼的消息,然後……所輸出的內容發現是亂七八糟的,一組混亂的字母,與其他加密消息完全不同。
Picture display
standardowy [760 px]
馬里安·雷耶夫斯基與妻子,圖源:Irena Jarosińska / Forum
雷耶夫斯基不斷地核對自己的計算,因為他確信,他已經解開了旋轉盤和接線板操作的秘密。然而,他一直感覺,當前的計算遺漏了一些乍一看似乎很簡單的東西——排除其他原因之後,唯一可能的結論是:按鍵與其上方相應指示燈的組合。
在商用的恩尼格瑪機(正如雷耶夫斯基本人使用的那種)中,按鍵的排列方式始終與德國印刷機相同,即按照如下的模式:A->Q B->W C->E等等;QWERTZ 鍵盤上的每個字母都有一個對應的鍵。盡管存在數十萬種可能的接線方式,但雷耶夫斯基仍決心要嘗試其中的每一種可能的按鍵布局組合。
他從最標准的字母順序開始:A->A、B->B、C->C,結果呢……他得到了正確的文本!雷耶夫斯基成功破解了密碼!現在,波蘭情報部門擁有了德國軍用恩尼格瑪密碼機的全功能副本!那麼,操作原理為什麼如此簡單呢?沒人知道。機器的設置每天都在變化,但至少代碼被解密了。
記轉器
恩尼格瑪密碼機的設置(即旋轉盤的初始位置以及接線板連接線的配置)會定期更改——通常是每天更改。德國人認為,使用這種方法,即使代碼被解開,破譯其整體的工作原理幾乎是不可能的。為了將加密內容傳輸給接收者,發送者必須先發送包含密鑰的一條消息。該消息由在旋轉盤原始位置可見的加密字母組成。為了避免錯誤,密鑰必須輸入兩次。
雷耶夫斯基很快就注意到了這個過程的弱點所在。首先,全天所有消息的密鑰都是相同的。此外,不可靠的操作員經常選擇最簡單的密鑰,如:AAA、ZZZ或QAY。通過對大量密碼進行的分析,設置的可能數量從1012個被減少成105456個。如此,可以開始對其進行編目。雷耶夫斯基發明的,名為「記轉器」(cyklometr)的一種機器使得能夠機械地完成此任務。他如此評價自己的發明:
「用記轉器計將代碼編入目錄的過程非常耗時,總共花了一年多的時間,但當一切都完成了,每天的密鑰都可以在十五分鐘內獲得。」
該目錄於1936年完成,一直到1937年運行良好。幾乎100%的德國信息都被成功地解密。1937年底,德國軍隊似乎意識到出了問題,因此他們改變了編碼方法,導致雷耶夫斯基的方法變得無效。然而,波蘭的密碼處並不考慮到放棄!
佐加爾斯基穿孔薄板
Picture display
mały obrazek [560 px]
當雷耶夫斯基的方法無法再用之後,1928年被選中的另一位學生,亨里克·佐加爾斯基想出了一個非常有效的解決方案——後來被稱為:「佐加爾斯基穿孔薄板」的發明。該發明基於密鑰信息中字符的重復性。得益於佐加爾斯基開發的一種特殊的穿孔紙板,他能夠追蹤機器設置以及當日的密鑰。雷耶夫斯基非常欣賞該方法(盡管不是自動的),並讓操作員不斷地尋找正確的組合,直到他們的手指流血:
「當薄板被應用並根據精確制定的程序開始按照一定的順序,以一定的方式相對於彼此移動時,可見孔的數量逐漸減少。如果我們具備所需的數據量,最終僅僅會留下一個孔——也就是可能對應的正確位置的孔,即解決方案。根據孔所在的位置,我們可以計算出旋轉盤的順序、其上面字母環的位置以及……整個密鑰。」
然而,設置必須在恩尼格瑪密碼機副本上一一檢查。如果密碼學家不走運,該過程可能需要很長時間。戰爭臨近,密碼處則很清楚,他們當前需要的是一種更快、更有效的方法。
解密「炸彈」
雷耶夫斯基有一次證明了自己的工程天才:他創造了名為「解密炸彈」的一台機器。該機器是基於佐加爾斯基想法(跟蹤密鑰信息中重復的字母)的一種機電設備。「炸彈」這個名字可能來自於該設備在運行過程中所發出的滴答聲。
「1938年秋天發明的『解密炸彈』使日常密鑰解密過程成為自動化的,並且更加速了。每枚『解密炸彈』(1939年9月之前在華沙為密碼處制造了六枚類似的設備)本質上是六台恩尼格瑪機的集合。它取代了近100名員工,並將代碼收集時間減少到大約兩個小時」
——雷耶夫斯基寫道。
此類的「炸彈」具有很高的效率,快速又准確。然而,慶祝成功還為時過早:密碼處很清楚,歐洲的政治局勢有多麼危險,德國專家很快就會意識到他們的密碼再次被解密。
第二次世界大戰開始
1938年9月15日,德國軍隊再次改進了恩尼格瑪密碼機的設置,為其增加了兩個額外的旋轉盤。這使破譯代碼的過程復雜了十倍(對於三個旋轉盤,存在著6種設置方法,對於五個旋轉盤則,存在著60種設置方法)。盡管雷耶夫斯基很快就計算出了新旋轉盤的內部接線方式,但解密每日的密鑰卻變得更加困難。與此同時,政治緊張局勢日益加劇。1939年4月,德國單方面退出了波德互不侵犯條約。這迫使波蘭密碼處與其盟友法國和英國分享其成就。此前,波蘭陸軍司令將所有解密的信息發送給了盟軍,但由於擔心反間諜活動,卻沒有透露解密方法。1939年7月26日,在華沙郊區的一次秘密會議上,波蘭專家通知法國和英國的軍事首長,恩尼格瑪密碼已經被破解,並鄭重承諾向他們提供軍用版恩尼格瑪密碼機的副本以及破譯代碼和解決可能的代碼修改問題的方法。1939年9月1日,德國進攻波蘭。
Picture display
standardowy [760 px]
密碼處所在之地,波蘭華沙薩克森宮殿,圖源:公共領域
從波蘭,經法國,前往英國
9月5日,即德國襲擊事件發生僅四天後,密碼處的所有員工決定逃離波蘭。他們成功地到達法國之後開始為 PC Bruno(專門負責破譯軍事密碼的波蘭-法國情報機構)工作。在1940年7月法國投降之後,全部 PC Bruno 專家都不得不逃往英國。在這之前的幾乎五分之一的恩尼格瑪密碼都是在該機構被破譯的。納粹逮捕了其中一部分員工。盡管遭受了可怕的酷刑,但他們都沒有透露恩尼格瑪密碼是如何破譯的。
在英國,馬里安·雷耶夫斯基和亨里克·佐加爾斯基加入了流亡的波蘭軍隊,開始破譯德國手動編程的代碼。由於他們身處被佔領的法國,並在前往英國的途中被佛朗哥軍隊逮捕,因此讓他們來到布萊切利園(英國陸軍解密器總部)被認為風險太大。
結語
雷耶夫斯基和其在密碼處工作的合作者的想法和研究為進一步破解不斷變化的恩尼格瑪密碼奠定了基礎。1940年後,布萊切利園團隊持續進一步的解密工作。那裡的工程師發明了他們自己的「炸彈」版本。到戰爭末期時,幾乎100%的德國信息都被解密。德懷特·艾森豪威爾表示,破解恩尼格瑪密碼對於盟軍的勝利至關重要,許多歷史學家認為它使戰爭縮短了兩年,從而挽救了數百萬人的生命。
第二次世界大戰後,亨里克·佐加爾斯基留在英國。他於1978年去世。
馬里安·雷耶夫斯基回到波蘭並於1980年去世,享年74歲。
兩位偉大的數學家都被授予大十字級的波蘭復興勳章以及英國軍事勳章。
來源:馬里安·雷耶夫斯基、理查德·沃伊塔克(Woytak Richard),1984年“A Conversation with Marian Rejewski”,馬里安·雷耶夫斯基“Summary of Our Methods for Reconstructing ENIGMA and Reconstructing Daily Keys, and of German Efforts to Frustrate Those Methods”
作者:沃伊切赫·奧樂克夏克(Wojciech Oleksiak)
中文譯者:司徒靜(Magdalena Stoszek-Deng),2023年11月
[{"nid":"35336","uuid":"007ba2ab-d96f-4bcd-b58f-789c2f44eb0f","type":"article","langcode":"zh-hant","field_event_date":"","title":"\u6ce2\u862d\u6c11\u9593\u670d\u88dd\uff1a\u7d14\u7cb9\u7684\u559c\u6085!","field_introduction":"\u003Ca name=\u0022return\u0022\u003E\u003C\/a\u003E\u6ce2\u862d\u6c11\u9593\u8863\u6ae5\u88e1\u88dd\u6eff\u5404\u7a2e\u984f\u8272\u7684\u523a\u7e61\u9023\u8863\u88d9\u3001\u9ad8\u5c71\u65cf\u4eba\uff08G\u00f3rale\uff09*\u7a7f\u7684\u540d\u70ba\u300c\u51f1\u723e\u666e\u63a1\u300d\u978b\u5b50\uff08kierpce\uff09\u7684\u786c\u5e95\u76ae\u9769\u978b\u4ee5\u53ca\u5305\u62ec\u7d05\u4e32\u73e0\u9805\u934a\u548c\u4f86\u81ea\u514b\u62c9\u79d1\u592b\u7684\u5b54\u96c0\u7fbd\u6bdb\u7b49\u82b1\u5f0f\u88dd\u98fe\u54c1\u3002\u639b\u5728\u6700\u4f73\u7684\u7d72\u7da2\u3001\u7f8a\u7d68\u548c\u4e94\u984f\u516d\u8272\u88dd\u98fe\u857e\u7d72\u65c1\u908a\u662f\u6709\u689d\u7d0b\u7684\u7f8a\u6bdb\u548c\u6bdb\u6c08\u670d\u88dd\u3002\r\n","field_summary":"\u6ce2\u862d\u6c11\u9593\u8863\u6ae5\u88e1\u88dd\u6eff\u5404\u7a2e\u984f\u8272\u7684\u523a\u7e61\u9023\u8863\u88d9\u3001\u9ad8\u5c71\u65cf\u4eba\u7a7f\u7684\u540d\u70ba\u201c\u51f1\u723e\u666e\u63a1\u201d\uff08kierpce\uff09\u7684\u786c\u5e95\u76ae\u9769\u978b\u4ee5\u53ca\u5305\u62ec\u7d05\u4e32\u73e0\u9805\u934a\u548c\u4f86\u81ea\u514b\u62c9\u79d1\u592b\u7684\u5b54\u96c0\u7fbd\u6bdb\u7b49\u82b1\u5f0f\u88dd\u98fe\u54c1\u3002\u639b\u5728\u6700\u4f73\u7684\u7d72\u7da2\u3001\u7f8a\u7d68\u548c\u4e94\u984f\u516d\u8272\u88dd\u98fe\u857e\u7d72\u65c1\u908a\u662f\u6709\u689d\u7d0b\u7684\u7f8a\u6bdb\u548c\u6bdb\u6c08\u670d\u88dd\u3002","topics_data":"a:3:{i:0;a:3:{s:3:\u0022tid\u0022;s:5:\u002259628\u0022;s:4:\u0022name\u0022;s:12:\u0022#dziedzictwo\u0022;s:4:\u0022path\u0022;a:2:{s:5:\u0022alias\u0022;s:20:\u0022\/taxonomy\/term\/59628\u0022;s:8:\u0022langcode\u0022;s:7:\u0022zh-hant\u0022;}}i:1;a:3:{s:3:\u0022tid\u0022;s:5:\u002259610\u0022;s:4:\u0022name\u0022;s:7:\u0022#\u8a2d\u8a08\u0022;s:4:\u0022path\u0022;a:2:{s:5:\u0022alias\u0022;s:12:\u0022\/topic\/sheji\u0022;s:8:\u0022langcode\u0022;s:7:\u0022zh-hant\u0022;}}i:2;a:3:{s:3:\u0022tid\u0022;s:5:\u002259614\u0022;s:4:\u0022name\u0022;s:5:\u0022#asia\u0022;s:4:\u0022path\u0022;a:2:{s:5:\u0022alias\u0022;s:11:\u0022\/topic\/asia\u0022;s:8:\u0022langcode\u0022;s:7:\u0022zh-hant\u0022;}}}","field_cover_display":"default","image_title":"","image_alt":"","image_360_auto":"\/sites\/default\/files\/styles\/360_auto\/public\/field\/image\/stroje_miniatura_406.jpg?itok=RRJ3PNG7","image_260_auto":"\/sites\/default\/files\/styles\/260_auto_cover\/public\/field\/image\/stroje_miniatura_406.jpg?itok=rz5cEQuG","image_560_auto":"\/sites\/default\/files\/styles\/560_auto\/public\/field\/image\/stroje_miniatura_406.jpg?itok=LrCm9mr7","image_860_auto":"\/sites\/default\/files\/styles\/860_auto\/public\/field\/image\/stroje_miniatura_406.jpg?itok=0HuLeB2M","image_1160_auto":"\/sites\/default\/files\/styles\/1160_auto\/public\/field\/image\/stroje_miniatura_406.jpg?itok=bjayhOJx","field_video_media":"","field_media_video_file":"","field_media_video_embed":"","field_gallery_pictures":"","field_duration":"","cover_height":"249","cover_width":"440","cover_ratio_percent":"56.5909","path":"zh-hant\/node\/35336","path_node":"\/zh-hant\/node\/35336"}]