פיצוח האניגמה

תהליך פענוח הצפנת האניגמה
מכונת האניגמה להצפנה

פיצוח האניגמה היה מאמץ מתמשך שבו עסקו אנשי מודיעין ומדענים פולנים, בריטים ואמריקאים החל משנות השלושים ועד סוף מלחמת העולם השנייה כדי לפצח מסרים שהוצפנו בדגמים שונים של מכונות אניגמה - מכונות הצפנה שנודעו במיוחד בשל השימוש שעשו בהן הנאצים לקידוד מסרים בתקופת מלחמת העולם השנייה. ערך זה סוקר את השיטות שפותחו על מנת לפצח את האניגמה, וכן את הנסיבות ההיסטוריות שבהן יושמו. לדיון במודיעין שנצבר מקריאת מסרי האניגמה ראו ערך אולטרה. לסקירת פרטי המכונה עצמה ראו ערך אניגמה.

עוצמת ההצפנה של האניגמה

עריכה
 
מכונת האניגמה החלה להיות נפוצה בשנות ה-20 של המאה ה-20 לצרכים מסחריים ואף אומצה על ידי מדינות שונות ועל ידי גרמניה הנאצית.

אניגמה תוכננה על מנת לאפשר להתגבר על שיטות פיצוח בסיסיות על ידי שינוי אלפבית ההחלפה. בדומה למכונות מבוססות רוטור אחרות, מימשה האניגמה צופן פוליאלפביתי בעל מחזור ארוך. הרוטורים בעלי החריץ הבודד אפשרו מחזור של 16,900. מחזור זה סייע להתגבר על אלפביתים חופפים.

החידוש שהציגה האניגמה היה טמון ברוטורים ובלוח התקעים. לכל רוטור היה מיקום התחלתי משתנה (למשל ABC במקום ACB). דגמים מאוחרים יותר הוסיפו "טבעת אלפבית" משתנה לכל רוטור. רוב מכונות האניגמה הצבאיות הכניסו גם לוח תקעים שהחליף אותיות זו בזו. למרות המורכבות שהציגה המכונה, ניתן היה להעביר בקלות את מפתח הצירופים המורכב למשתמש אחר על ידי חשיפת: הרוטורים בשימוש, סדר הרוטורים, מיקומי הטבעות, מיקומי ההתחלה וחיבורי לוח התקעים.

רמת האבטחה

עריכה

גרסאות שונות של מכונת האניגמה סיפקו רמות שונות של אבטחה. קיומו של לוח תקעים הגדיל משמעותית את מורכבות האניגמה. באופן כללי, ניתן היה לפצח הודעות שמקורן באניגמה ללא לוח תקעים באמצעות שיטות ידניות בלבד בעוד שפיצוח הודעות ממכונות עם הלוח היה מסורבל יותר ודרש לרוב שימוש במכונות ייעודיות.

למכונת האניגמה היו מספר תכונות שימושיות עבור המפצחים. ראשית, אות לעולם לא הייתה מקודדת לעצמה (למעט בדגמים A ו-B הראשוניים, שבהן לא היה משקף). הדבר היה לעזר רב עבור המפצחים בניסיונם למצוא עריסה - קטעים קצרים מטקסט המקור שעשויים להימצא במיקום מסוים בטקסט המוצפן.

תכונה נוספת של האניגמה הייתה אינוולוציה: תהליך ההצפנה היה זהה לתהליך הפיענוח. תכונה זו הטילה אילוצים על סוג הערבול שהאניגמה יכלה לספק בכל מיקום ולכן נוצלה התכונה במספר שיטות פיצוח.

חולשה של דגמי אניגמה רבים הייתה שהרוטור הימני ביותר הסתובב מספר קבוע של פעמים לפני שהרוטור הבא עשה זאת.

מעבר לתכונות הלא אידיאליות של המכונה, החולשה הגדולה ביותר של המכונה בפועל הייתה האופן שבו הופעלה. טעויות המפעילים היו שכיחות ומספר נוהלי הפעלה רשמיים היו פגומים והיוו נתיבים נוחים לפיצוח. כמה מהאנשים שנטלו חלק בפיצוח שהתבצע בבלצ'לי פארק טענו כי האניגמה הייתה בלתי ניתנת לפיצוח לולא היו מפעיליה טועים, ואילו נוהלי התפעול שלה היו מתוחכמים יותר.

אניגמה ללא תקעים

עריכה

גרסת האניגמה ללא התקעים הייתה יחסית פשוטה לפיצוח. הבריטים קראו הודעות של מכונות אלו כבר במהלך מלחמת האזרחים בספרד. במהלך מלחמת העולם השנייה עלה בידי הבריטים לקרוא מסרים איטלקיים (ראו ערך "מודיעין אולטרה").

אניגמה בעלת לוח תקעים

עריכה

הפתרון הפולני

עריכה

בראשית שנות ה-30 של המאה ה-20, החל הצבא הגרמני להשתמש באניגמה בעלת לוח תקעים במטרה להגדיל את רמת האבטחה שסיפקה המכונה. בעוד מאמצי הבריטים והצרפתים לפצח את המסרים של המכונה העלו חרס, עלה בידי עמיתיהם הפולנים לפצח את חיווטי הרוטורים ולקרוא את מסרי האניגמה הגרמנית.

פריצת דרך

עריכה
  ערך מורחב – ביורו שיפרוב
 
מבנה המטה הכללי הפולני (ארמון סכסון) בוורשה, הוא המקום שבו פוצחה האניגמה לראשונה.
 
ציקלומטר שפיתח רייבסקי כדי לקטלג את המבנה הציקלי של הפרמוטציות של האניגמה (1934)

בדצמבר 1932 השיג מריאן רייבסקי, מתמטיקאי בן 27 שהצטרף לביורו שיפרוב הפולני בספטמבר, את אחת מפריצות הדרך החשובות ביותר בעולם הקריפטוגרפיה תוך שימוש בשיטות אלגבריות על מנת לפצח את החיווט של האניגמה.

באותה תקופה הייתה שיטת ה"אינדיקטור" כרוכה בהצפנת הודעה פעמיים באמצעות "תצורת ההודעה" שבחר המפעיל כאשר המכונה הייתה בתצורת הבסיס שלה. תצורה ההודעה הנבחרת הייתה נרשמת בראשית ההודעה. למשל, אם המפעיל בחר QRS כתצורת הודעה אזי האופרטור היה מכוון את המכונה לתצורת הבסיס שלה ואז מקליד QRSQRS. צירוף אותיות זה היה עשוי להיות מוצפן כ-JXDRFT. רייבסקי ניצל את העובדה שהדסקה זזה שלושה מיקומים בין שתי שלשות ה-QRS. הידיעה כי J ו-R היו במקור אותה אות הייתה חיונית. הגם שעל פי האותיות J ו-R לא ניתן היה לדעת מה היו האותיות המקוריות, היה ידוע שבעוד שקיימים צירופים רבים של תצורות רוטורים, הרי שהיו רק מעט חיווטי רוטורים שיכלו לשנות אות מ-J ל-R, מ-X ל-F ומ-D ל-T. רייבסקי כינה את הדפוסים הללו "שרשראות".

הפולנים נעשו מנוסים ביותר בניצול הפרצות והטעויות הקטנות ביותר של הגרמנים. טעות בוטה הייתה הדפסת אוסף מלא של מיפויי טקסט מקור לטקסט מוצפן כדוגמת אימון. רייבסקי הצליח להשיג עותק מודפס זה.

מציאת שרשראות מתאימות מבין 105,456 שרשראות אפשריות הייתה מטלה אימתנית. הפולנים, ובמיוחד רעיו של רייבסקי ג'רזי רוזיקי והנריק זיגלסקי פיתחו מספר שיטות לכך. הבריטים גם כן פיתחו טכניקה דומה כאשר הם הצליחו לפצח את האניגמה המסחרית, אך כשלו בפיצוח גרסאות האניגמה הצבאית.

מכונת הבומבה

עריכה
  ערך מורחב – בומבה

ניתוח אלפי אפשרויות באופן ידני כרוך בהקצאת כמות נרחבת של משאבים אנושיים. כדי להקל את המלאכה, המציא רייבסקי באוקטובר 1938 התקן אלקטרומכני שכונה "בומבה". באמצע נובמבר 1938 היו הבומבות הפולניות מבצעיות ואז החלה מחדש מלאכת השחזור של המפתחות היומיים. רייבסקי כתב אודות ההתקן: "שיטת הבומבה, שהומצאה בסתיו 1938, נועדה למכן ולהאיץ את תהליך שחזור המפתחות היומיים. כל מכונת בומבה הייתה אגד של שש מכונות אניגמה. כל מכונה החליפה בערך 100 עובדים וקיצרה את הזמן הדרוש להשגת מפתח לשעתיים בערך." (Rejewski, in Kozaczuk, Enigma 1984, p. 290)

הפולנים היו מסוגלים לפענח נתח נכבד מתשדורות האניגמה החל מדצמבר 1932. לצורך שחזור החיווטים של האניגמה נעזר רייבסקי במסמכים שהושגו מהסוכן האנס תילו שמידט, ששהה בברלין ועבד עבור המודיעין הצבאי הצרפתי. לשמידט הייתה גישה להוראות הפעלה של האניגמה וכן לדפי המפתחות היומיים.

ברם, בשנת 1939 הגביר הצבא הגרמני את מורכבות הליכי ההפעלה של האניגמה. במקור היו בשימוש רק שלושה רוטורים, והסדר שלהם שונה באופן תקופתי. כעת נוספו שני רוטורים נוספים. שלושה רוטורים מתוך חמישה נבחרו בכל שימוש. הגרמנים אף חדלו לשדר בראש ההודעות את צמד השלשות אשר ציין את תצורת ההודעה. כך, מאותה עת, הפכה שיטת הפיענוח הפולנית לחסרת תועלת.

כפי שכתב רייבסקי בשנת 1979: "מהר מאוד גילינו את החיווטים של הרוטורים החדשים, אולם הכנסתם... הגדילה את מספר הסדרות האפשריות של תופים מ-6 ל-60... ולכן גם הגדילה מונים את המאמץ לגילוי המפתחות. כך שהשינוי לא היה איכותי אלא כמותי".

שכפולים של האניגמה

עריכה

המודיעין הפולני קרא קריפטוגרמות גרמניות מדצמבר 1932. עדכונים שהוכנסו במכונה ובשיטות הפעלתה יצרו מדי פעם ערפל מודיעיני, שהעלה את הצורך בקרב הפולנים (ואחרי יולי 1939 גם בקרב הבריטים) למצוא שיטות חדשות לפיצוח הצופן. באפריל ומאי 1939 כרתה פולין בריתות צבאיות עם בריטניה וצרפת. הפולנים, שהחלו להבין את הכיוון שאליו נושבת הרוח בזירה הפוליטית האירופית, החליטו באמצע 1939 לשתף אחרים בידע שצברו. ב-26 ביולי 1939, בעת כנס בוורשה[1], התחייבו הפולנים לתת לכל אחת מהמדינות בריטניה וצרפת מכונת אניגמה ששוכפלה בפולין, ובנוסף פרטים בנוגע לשיטות פיצוח צופן האניגמה כדוגמת ניירות זיגלסקי והבומבה.

שני ההעתקים של האניגמה נשלחו לפריז וגוסטב ברטראנד הביא העתק אחד ללונדון עבור הבריטים. עד אותה תקופה התייאשו הבריטים והצרפתים מלנסות לפענח את מסרי האניגמה הצבאית של הגרמנים. הם התעמתו עם האפשרות הקשה שהתקשורת הגרמנית תיוותר לוטה בערפל עבורם למשך המלחמה.

בין שני ענקים

עריכה

במהלך המערכה בפולין בספטמבר 1939 פונו אנשי מפתח בביורו שיפרוב דרום מזרחה. לאחר שהסובייטים פלשו למזרח פולין ב-17 בספטמבר הם פונו לרומניה. בדרך הם השמידו את ציוד הפיענוח ואת התיעוד הנלווה. לבסוף, לאחר חציית יוגוסלביה ואיטליה (שהייתה נייטרלית באותה תקופה) הם הגיעו אל צרפת. שם, באתר בשם "פיסי ברונו" מחוץ לפריז, הם חידשו את עבודת פיצוח הצפנים הגרמניים עד לקרב על צרפת.

מספר חודשים לפני הפלישה הגרמנית לצרפת, בינואר 1940, הגיע המתמטיקאי הבריטי אלן טיורינג ל"ברונו" לביקור בן מספר ימים על מנת להיוועץ עם עמיתיו, המתמטיקאים הפולנים.

לאחר שהושגה הפסקת אש, המשיכה לשכת הצפנים הפולנית את פעילותה ב"אזור החופשי" שבדרום צרפת ובאלג'יריה הצרפתית, תוך סיכון להיחשף ולהיכלא. כאשר השתלטה גרמניה גם על דרום צרפת בנובמבר 1942, היו צריכים הפולנים לברוח שוב. ראשי הביורו שיפרוב, אלוף-משנה גווידו לאנגר, רב-סרן מקסימיליאן צסקי וחלק מהצוותים הטכניים נשבו על ידי הגרמנים אולם למרות חקירות קשות, לא חשפו את סוד פיענוח האניגמה. המתמטיקאים רייבסקי והנריק זיגלסקי, הגיעו לבריטניה לאחר מסע ייסורים שבו עברו דרך צרפת, דרך השבי הספרדי, דרך פורטוגל וגיברלטר. ג'רזי רוזיסקי, מתמטיקאי שלישי, מת בטביעת אוניית נוסעים בעת החזרה בשנת 1942 לדרום צרפת משירות באלג'יריה.

בבריטניה עמלו רייבסקי וזיגלסקי לפצח את צפני ה-SS וה-SD במתקן פענוח פולני שהוקם בבוקסמור. הם לא הוזמנו לעבוד בבלצ'לי פארק.

מלחמת העולם השנייה

עריכה

מפצחים בריטיים אימצו את שיטות הפיצוח הפולניות, אך נאלצו לבצע בהן התאמות בשל התקדמויות קריפטוגרפיות בצד הגרמני. הצבא הגרמני שינה את נהליו (יותר רוטורים, מערכת אינדיקטורים בטוחה יותר ועוד). הצי הגרמני תמיד נקט בשיטות הפעלה בטוחות יותר.

טיפ הריבל שהציע ג'ון הריבל היה קשור בכך שהמפעילים כשלו בניסיון לבחור מיקומי רוטורים אקראיים עבור האינדיקטורים שלהם, לאחר שינוי תצורות טבעת הרוטורים. בכך הם חשפו את תצורת הטבעת.

מפעילי אניגמה של הצבא וחיל האוויר הגרמניים עזרו למפצחים מבלי דעת, פעמים רבות. במקרה אחד התבקש מפעיל לשלוח הודעת בדיקה, ואז פשוט לחץ על האות "T" מספר פעמים ושלח את האותיות המתקבלות. מפענח בריטי קיבל מתחנות היירוט הודעה ארוכה שבה לא הופיעה האות "T" אפילו פעם אחת. המפענח הבין מיד מה קרה. במקרים אחרים, מפעילי אניגמה השתמשו תדיר באותם תצורות כמפתחות ההודעה. פעמים רבות עשו המפעילים שימוש בראשי התיבות של שמם או של חברותיהם. המפענחים ניסו למצוא הודעות כאלו בים היירוטים הגדול שבו טיפלו כל יום. הודעות כאלו אפשרו לבלצ'לי פארק להשתמש בשיטות הפולניות על מנת למצוא את התצורות ההתחלתיות לאותו יום.

מכונת הבומב

עריכה
  ערך מורחב – בומב
 
העתק מדויק של מכונת הבומב

אלן טיורינג, ראש צריף 8 בבלצ'לי פארק, יחד עם עמיתו גורדון וולשמן שעמד בראש צריף 6, תרמו רבות לפיצוח יעיל של האניגמה.

אחת הגישות החשובות לפיצוח הצופן התבססה על העובדה שהמשקף (שהיה פטנט שהוכנס למכונת האניגמה) הבטיח שאף אות לא תוצפן לעצמה. בנוסף היה ידוע שקיימים ביטויים כגון "הייל היטלר" או "אנא הגב" אשר עשויים להופיע תדיר בטקסטים מסוימים. הטקסט הגלוי הושג בדרך כלל בדרכים לא קריפטוגרפיות כדוגמת ניחוש או גנבה, ולכן צוות המנתחים של בלצ'לי פארק כינה אותו בשם "crib" (עריסה) שמשמעותו היא "רמאות" בעגה האנגלית. עם כל הידע הזה ניתן היה להגיע לטקסט המוצפן על ידי ניסוי כל האפשרויות ליישר את העריסה כנגד הטקסט המוצפן (שיטה שהייתה ידועה כ"גרירת עריסה"). מבין הניחושים חלק התבררו כנכונים.

מכונת הבומב הבריטית שפיתחו אלן טיורינג וגורדון וולשמן התבססה על עריסות וניסתה אפשרויות שונות במהירות.

האניגמה של הצי הגרמני

עריכה

הליכי הקריגסמרינה היו בטוחים בהרבה. באניגמה של הצי הגרמני היו שמונה רוטורים שמהם נבחרו שלושה. המשמעות הקומבינטורית הייתה קיומם של 336 צירופי רוטורים. בבלצ'לי פארק ניסו לשווא לפצח את האניגמה של הקריגסמרינה עד אמצע 1940, אז נלכדה סירת מכמורת בשם "פולרס". על הסירה נמצא חומר הצפנה שלם בכמות כזו שעד יולי 1940 ידע צריף 8 לפחות איזה סוג של תוכן בוודאי יופיע בהודעת קריגסמרינה טיפוסית. בנוסף ידעו גם מהם פרטי ההליכים שננקטו על ידי הגרמנים להצפנה ולפענוח. ברם, קיום 336 הצירופים האפשריים, בנוסף לעובדה שלא היו עריסות, ניוונו את שיטות הפיצוח הרגילות.

צריף 8 פיתח את שיטת הבנבוריסמוס, שהסתמכה על רשת בייסיאנית על מנת להשיג תפריט עבור הבומב מתוך "תצורות ההודעה" ולא מתוך ההודעה עצמה. כך, ניתן היה לזהות את הרוטור הימני ביותר שהיה בשימוש באותו יום. אם המזל שיחק לצריף 8, הם הצליחו לזהות את הרוטורים הימני והאמצעי וכך הותירו רק 6 סידורים שהיה צורך להריץ במכונות הבומב.

מאוחר יותר במלחמה למדו המפצחים הבריטיים לנצל באופן מלא כשל אבטחה קריטי בדיווחי מזג האוויר של הגרמנים. הדיווחים שודרו מספינות בים אל גרמניה בצפנים פשוטים קלים לפענוח ואז שודרו מחדש לצוללות בלב ים באמצעות האניגמה. כך סופקו לבלצ'לי פארק תדיר העריסות שלהן הם נזקקו. הדבר היה חיוני בשיטת ההתקפה על האניגמה של הצוללות שהייתה בעלת ארבעה רוטורים והוכנסה לשימוש בשנת 1942.

חומר הצפנה נלכד בים. הלכידה הראשונה של חומר אניגמה התרחשה בפברואר 1940, אז נתפסו רוטורים VI ו-VII מהצוות של U-33. ב-7 במאי 1941 לכד הצי המלכותי ספינה גרמנית ועליה ציוד הצפנה וקודים. הם ביצעו זאת שוב זמן קצר לאחר מכן. יומיים אחר כך נלכדה צוללת U-110, ועליה מכונת אניגמה, ספר קודים, חוברת הפעלה ומידע נוסף. כך, החל מסוף יוני, הייתה האניגמה של הצי הגרמני קריאה ואחר כך אפשרה שיטת הבנבוריסמוס פיצוח רציף יותר, עד שבאמצע שנת 1943 הוכנסו לשימוש מכונות בומב חדשות ומהירות יותר שהפכו כל פרוצדורת פיצוח אחרת למיותרת.

בנוסף, נלכדו מכונות אניגמה או ספרי תצורה מכשבע צוללות וכשמונה ספינות גרמניות. בין כלי השיט היו: U-505 (1944) ,U-559, שתי סירות מכמורת לדיווח מזג האוויר וכן כלי שיט קטן שנלכד במהלך פשיטה על איי לופוטן שליד נורווגיה. היו מספר הצעות דמיוניות כיצד ללכוד ספינות, ביניהן הצעתו של איאן פלמינג לרסק מפציצים גרמניים לכודים לים ליד ספינות גרמניות ולקוות שצוותי המטוסים יחולצו על ידי צוותי הספינות אשר יילקחו בשבי יחד עם חומרי הצופן שעל גבי הספינות על ידי אנשי קומנדו שיסתתרו בתוך המטוסים.

על מנת לפצח את האניגמה של הצי יצרו בריטניה וארצות הברית מכונות בומבס בעלות ארבעה רוטורים שהיו מסוגלות לבחון במהירות אלפי מפתחות אפשריים. את המאמצים האמריקניים הוביל ג'וזף דש, מהנדס שעבד עבור חברת NCR במעבדת המחשוב של צי ארצות הברית.

חשדות הגרמנים

עריכה

עד שנת 1945, רוב התעבורה של האניגמה הגרמנית (כולל תעבורת הוורמאכט, הקריגסמרינה, הלופטוופה, האבווהר והאס דה) הייתה מפוענחת תוך יממה או שתיים. הגרמנים נותרו בטוחים ברמת הבטיחות של התקשורת שלהם, וביטחונם היה כה רב עד כי הם דנו בצורה פתוחה וחופשית בתוכניותיהם ובתזוזות צבאם, ובכך סיפקו לבעלות הברית כמויות אדירות של מידע שלא כולו נוצל כהלכה. לדוגמה, גם פעולותיו של רומל בקרב מעבר קסרין וגם ההכנות של הגרמנים לקרב על הבליטה היו ידועות מתוך חומר מפוענח של האניגמה אולם בשני המקרים לא נעשה שימוש במידע.

לאחר המלחמה, צוותים מפרויקט TICOM עצרו מספר רב של אנשי צופן גרמניים. מחקירתם עלה כי הם הבינו היטב שהודעות האניגמה עשויות להיות מפוצחות. הם הבינו כי האניגמה אינה בלתי ניתנת לפיצוח, אולם סברו כי איש לא יהיה מוכן ללכת את כברת הדרך המייגעת הדרושה על מנת לפענח את ההודעות. אנשי הצופן הגרמניים לא הופתעו כלל כאשר נודע להם כי האניגמה פוצחה. הם הופתעו מכך שהיו משאבים כה רבים על מנת לבצע זאת.

מאז מלחמת העולם השנייה

עריכה

מחשבים מודרניים מסוגלים לפצח את האניגמה תוך שימוש במגוון שיטות[2]. נעשים מאמצים לפענח במסגרת פרויקט חדשני חלק מההודעות שלא פוצחו עד היום[3], באמצעות מחשוב מבוזר. התוכנה בה משתמש פרויקט Enigma@Home נקראת Berkeley Open Infrastructure for Network Computing) BOINC) שיש להתקינה על גבי המחשב. תוכנה זו משמשת פרויקטים נוספים של חישוב מבוזר קהילתי.

לקריאה נוספת

עריכה
  • Stephen Budiansky, Battle of Wits: the Complete Story of Codebreaking in World War II, 2002, ISBN 0-7432-1734-9.
  • Jim DeBrosse and Colin Burke, The Secret in Building 26: The Untold Story of America's Ultra War against the U-boat Enigma Codes, 2004, ISBN 0-375-50807-4.
  • Kris Gaj, Arkadiusz Orłowski, Facts and Myths of Enigma: Breaking Stereotypes, EUROCRYPT 2003: 106–122. Online version (PDF).
  • James Gannon, Stealing Secrets, Telling Lies: How Spies and Codebreakers Helped Shape the Twentieth Century, Washington, D.C., Brassey's, 2001, ISBN 1-57488-367-4.
  • James J. Gillogly, "Ciphertext-only Cryptanalysis of Enigma," Cryptologia, 19 (4), 1995, pp. 405–412. Online version.
  • David Kahn, Seizing the Enigma: the Race to Break the German U-Boat Codes, 1939-1943, Houghton Mifflin, 1991, ISBN 0-395-42739-8.
  • Władysław Kozaczuk, Enigma: How the German Machine Cipher Was Broken, and How It Was Read by the Allies in World War Two, edited and translated by Christopher Kasparek, Frederick, MD, University Publications of America, 1984. (A substantially revised and augmented translation of W kręgu enigmy, Warsaw, Książka i Wiedza, 1979, supplemented with additional appendices by Marian Rejewski.)
  • Władysław Kozaczuk, Jerzy Straszak, Enigma: How the Poles Broke the Nazi Code, Hippocrene Books, 2004, ISBN 0-7818-0941-X. (Largely an abridgment of Kozaczuk's 1984 Enigma, minus Rejewski's appendices, here supplanted with appendices by other authors.)
  • A. Ray Miller, The Cryptographic Mathematics of Enigma, 2001, [2].
  • Hugh Sebag-Montefiore, Enigma: The Battle for the Code, John Wiley, 1984.
  • Marian Rejewski, "An Application of the Theory of Permutations in Breaking the Enigma Cipher," Applicationes mathematicae, 16(4), 1980. Online version (PDF).
  • Alan Turing, "Treatise on Enigma" (parts online, PDF): [3]
  • Gordon Welchman The Hut Six Story: Breaking the Enigma codes, M & M Baldwin, 3rd Edition, 1997, ISBN 0-947712-34-8
  • Gilbert Bloch, "Enigma before Ultra: Polish Work and the French Contribution," translated by C.A. Deavours, Cryptologia, July 1987.
  • Zbigniew Brzezinski, "The Unknown Victors," pp. 15–18 in Jan Stanisław Ciechanowski, ed., Marian Rejewski, 1905–1980: Living with the Enigma secret, Bydgoszcz, Bydgoszcz City Council, 2005, ISBN 83-7208-117-4.

קישורים חיצוניים

עריכה

הערות שוליים

עריכה
  1. ^ Ralph Erskine, "The Poles Reveal their Secrets: Alastair Denniston's Account of the July 1939 Meeting at Pyry", pp. 294-305, Cryptologia 30(4), December 2006
  2. ^ Geoff Sullivan and Frode Weierud, "Breaking German Army Ciphers" in Cryptologia 24(3), July 2005, pp. 193–232 Online version (PDF - 6 MB).
  3. ^ [1]