Return to Video

WW2 Enigma Machine

  • 0:06 - 0:09
    5 sierpnia 1857 r.
  • 0:09 - 0:14
    przez Atlantyk poprowadzono
    kabel długości 4300 km.
  • 0:15 - 0:18
    Połączył Wielką Brytanię
    z Amerykami,
  • 0:18 - 0:21
    dodatkowo wzmacniając
    ich więzi społeczno-gospodarcze.
  • 0:21 - 0:24
    Teraz informację można było
    przetwarzać
  • 0:24 - 0:26
    na układ impulsów elektrycznych
  • 0:26 - 0:30
    i momentalnie przesyłać
    na drugi koniec świata.
  • 0:30 - 0:32
    Dane giełdowe i przekazy pieniężne…
  • 0:32 - 0:35
    te zastosowania handlowe
    wymyślone przez Western Union
  • 0:35 - 0:39
    zapoczątkowały nową erę
    komunikacji globalnej.
  • 0:39 - 0:40
    Uwaga, obwieszczenie!
  • 0:41 - 0:45
    Niemcy napadły na Polskę
    i zbombardowały wiele miast.
  • 0:45 - 0:49
    Zarządzono ogólną mobilizację
    w Wielkiej Brytanii i Francji.
  • 0:51 - 0:56
    Kraj jest w stanie wojny z Niemcami.
  • 0:57 - 1:00
    …to prawdziwa przyczyna wojny,
  • 1:00 - 1:02
    która zagraża dziś ludzkości.
  • 1:17 - 1:20
    Japończycy zaatakowali
    Pearl Harbor z powietrza.
  • 1:20 - 1:22
    Ogłosił to prezydent Roosevelt.
  • 1:24 - 1:27
    Podczas 2. wojny światowej
    Niemcy, Włochy i Japonia
  • 1:27 - 1:30
    nie miały tyle wojska, ile Alianci.
  • 1:30 - 1:33
    Jedyną szansę na zwycięstwo
  • 1:33 - 1:37
    dawały szeroko zakrojone
    ataki z zaskoczenia.
  • 1:37 - 1:42
    Dlatego dążono do zautomatyzowania
    szyfru z kluczem jednorazowym
  • 1:42 - 1:44
    przy użyciu maszyny szyfrującej.
  • 1:44 - 1:47
    Idealnie, maszyna przyjmowałaby
    literę wejściową
  • 1:47 - 1:52
    i stosowała losowe podstawienie,
    a wynikiem byłaby litera zaszyfrowana.
  • 1:52 - 1:55
    Jednak wszystkie maszyny
    działają na tej samej zasadzie.
  • 1:55 - 1:59
    Zaczynają od początkowej
    konfiguracji, zwanej stanem,
  • 1:59 - 2:01
    przyjmują dane wejściowe,
  • 2:01 - 2:04
    przeprowadzają operację
  • 2:04 - 2:06
    i wytwarzają wynik.
  • 2:08 - 2:11
    Operacja przejścia od stanu
    początkowego do końcowego
  • 2:11 - 2:15
    zawsze jest przewidywalna
    i powtarzalna.
  • 2:15 - 2:17
    Postanowiono produkować
    identyczne maszyny,
  • 2:18 - 2:20
    które wytwarzają
    pomieszany ciąg podstawień.
  • 2:20 - 2:23
    Powtórzenie tego
    trwałoby bardzo długo.
  • 2:28 - 2:30
    Alicja i Bob
    mogliby wygenerować
  • 2:30 - 2:33
    identyczny ciąg podstawień
    w ten sposób:
  • 2:33 - 2:36
    najpierw musieliby mieć
    identyczne maszyny
  • 2:36 - 2:38
    i uzgodnić początkową pozycję,
  • 2:38 - 2:41
    którą określa się mianem
    ustawienia kluczowego.
  • 2:42 - 2:45
    Ustawiają maszyny w jednej pozycji
  • 2:46 - 2:50
    i prowadzą identyczne operacje,
  • 2:50 - 2:52
    by uzyskać identyczne
    ciągi przestawień.
  • 2:54 - 2:56
    W tamtym okresie
    szczytem technologii
  • 2:56 - 2:59
    była wirnikowa maszyna szyfrująca.
  • 3:00 - 3:04
    Wszyscy wiemy,
    jak działa licznik kilometrów.
  • 3:04 - 3:08
    Swój cykl powtarza dopiero
    po bardzo długim czasie.
  • 3:09 - 3:14
    Wyobraźcie sobie teraz, że mieszamy
    cyfry na wirnikach licznika.
  • 3:14 - 3:15
    Przy przejściu do przodu
  • 3:15 - 3:20
    można wygenerować nowe podstawienie,
    dodając liczby z wirników.
  • 3:20 - 3:24
    Tak z grubsza działają
    wirnikowe maszyny szyfrujące.
  • 3:24 - 3:27
    Np. wiadomość:
    „Atak na północnym zachodzie”
  • 3:27 - 3:29
    zostałaby zaszyfrowana tak.
  • 3:33 - 3:37
    Zwróćcie uwagę na nowe podstawienie
    w każdej pozycji w wiadomości.
  • 3:38 - 3:41
    Przy trzech wirnikach,
    z których każdy ma 26 liczb,
  • 3:42 - 3:47
    długość ciągu, zanim się powtórzy,
    wynosi 26 razy 26 razy 26.
  • 3:48 - 3:50
    A to ekwiwalent listy podstawień
  • 3:50 - 3:54
    o 17576 liczbach.
  • 3:56 - 3:59
    Zrozumcie,
    że pozycja każdego wirnika
  • 3:59 - 4:02
    odpowiada miejscu w tym ciągu.
  • 4:03 - 4:07
    Początkowy stan maszyny
    to tzw. ustawienie kluczowe,
  • 4:07 - 4:10
    a zbiór wszystkich możliwych
    ustawień kluczowych
  • 4:11 - 4:13
    określa przestrzeń kluczy.
  • 4:14 - 4:16
    Ta przestrzeń się powiększa,
  • 4:16 - 4:20
    gdy rośnie liczba sposobów
    początkowej konfiguracji maszyny.
  • 4:20 - 4:24
    Np., jeśli da się przestawiać wirniki,
  • 4:24 - 4:27
    to kolejność można już wybrać
    na sześć sposobów.
  • 4:30 - 4:33
    Przedstawmy wizualnie
    przestrzeń kluczy w tym punkcie.
  • 4:33 - 4:38
    Najpierw wybierzmy 1 spośród
    sześciu możliwych układów wirników,
  • 4:38 - 4:42
    a potem - pozycję początkową
    z ciągu wirników.
  • 4:45 - 4:50
    To daje nam przestrzeń kluczy mającą
    ponad 100 000 ustawień kluczowych.
  • 4:50 - 4:53
    Pamiętajcie,
    każda konfiguracja maszyny
  • 4:53 - 4:56
    to punkt w tej przestrzeni.
  • 4:56 - 4:58
    Wybierając ustawienie kluczowe,
  • 4:58 - 5:02
    wybieramy punkt początkowy
    w tej przestrzeni,
  • 5:02 - 5:05
    który determinuje
    resztę ciągu podstawień.
  • 5:05 - 5:10
    Zdradzając komuś ustawienie
    kluczowe, zdradzicie cały ciąg.
  • 5:10 - 5:12
    Bezpieczeństwo maszyn wirnikowych
  • 5:12 - 5:16
    zależy od wielkości przestrzeni kluczy
  • 5:16 - 5:18
    i losowości ustawienia kluczowego.
  • 5:20 - 5:24
    W czasie 2. wojny światowej
    ważną maszyną szyfrującą
  • 5:24 - 5:28
    używaną przez wojsko niemieckie
    była Enigma.
  • 5:28 - 5:30
    Tę elektromechaniczną
    maszynę wirnikową
  • 5:31 - 5:34
    wymyślił niemiecki inżynier
    pod koniec 1. wojny.
  • 5:34 - 5:39
    Każdy wirnik miał
    elektryczne styki po obu stronach,
  • 5:39 - 5:41
    z plątaniną przewodów.
  • 5:41 - 5:46
    Przy każdej pozycji wirnika
    tworzyła się elektryczna ścieżka
  • 5:46 - 5:49
    od każdej litery wejściowej
    do każdej litery wyjściowej.
  • 5:49 - 5:51
    Gdy wirnik się przesunął,
  • 5:51 - 5:55
    dla każdej litery była definiowana
    zupełnie nowa ścieżka.
  • 5:56 - 6:01
    W czasie wojny stale próbowali
    zwiększyć przestrzeń kluczy Enigmy,
  • 6:02 - 6:04
    żeby ją wzmocnić.
  • 6:04 - 6:08
    Zmiany obejmowały
    np. dodanie czwartego wirnika
  • 6:08 - 6:13
    i zwiększeniu liczby wirników,
    które można podłączyć, do 60.
  • 6:13 - 6:17
    To bardzo powiększyło
    przestrzeń kluczy.
  • 6:17 - 6:20
    Pod koniec wojny
    Enigmę można było ustawić
  • 6:20 - 6:23
    na ponad 150 milionów
    milionów milionów sposobów.
  • 6:25 - 6:28
    Odgadnięcie ustawienia kluczowego
    użytego do danej wiadomości
  • 6:28 - 6:33
    było tak prawdopodobne jak odgadnięcie
    wyniku 26 rzutów kostką.
  • 6:33 - 6:36
    To dało Niemcom przekonanie,
    że Alianci,
  • 6:36 - 6:38
    choćby mieli egzemplarz Enigmy,
  • 6:38 - 6:42
    nigdy nie sprawdzą wszystkich
    możliwych ustawień kluczowych.
  • 6:42 - 6:45
    Aby dwie strony porozumiewały się
    z użyciem Enigmy,
  • 6:45 - 6:49
    musiały najpierw poznać
    ustawienia kluczowe na dany dzień.
  • 6:49 - 6:53
    To pozwalało na ustawienie maszyn
    w tej samej pozycji.
  • 6:54 - 6:57
    Procedury zmieniały się
    wielokrotnie w czasie wojny,
  • 6:57 - 7:00
    ale zawsze z wyprzedzeniem
    rozdawano tablice kluczy
  • 7:00 - 7:02
    wszystkim operatorom.
  • 7:02 - 7:06
    Operator co dzień odcinał ustawienia
  • 7:06 - 7:09
    i zyskiwał informację
    o konfiguracji maszyn:
  • 7:10 - 7:13
    których użyć wirników
    i w jakiej kolejności.
  • 7:13 - 7:16
    Klucz dzienny był
    niszczony po wykorzystaniu.
  • 7:18 - 7:21
    Jeden ważny krok
    pozostawiano operatorowi.
  • 7:22 - 7:26
    Musiał on wybierać losową pozycję
    początkową każdego wirnika,
  • 7:26 - 7:28
    przed rozpoczęciem komunikacji.
  • 7:28 - 7:32
    I niektórzy zmęczeni operatorzy
    popełniali bardzo prosty błąd.
  • 7:33 - 7:38
    My też go popełniamy, ustawiając
    kombinację blokady rowerowej.
  • 7:38 - 7:43
    Obracamy wirniki tylko o parę pozycji
    od stanu początkowego
  • 7:43 - 7:47
    albo używamy
    często stosowanego kodu.
  • 7:47 - 7:51
    To zakłócało jednorodny rozkład
    początkowych pozycji wirnika.
  • 7:51 - 7:53
    Obserwując to wiele razy,
  • 7:54 - 7:58
    Alianci zdołali przeprowadzić
    proces odwrotny.
  • 8:00 - 8:05
    Drugi duży błąd dotyczył projektu,
    nie procedur.
  • 8:05 - 8:10
    W Enigmie litera wyjściowa nigdy
    nie szyfrowała się w siebie samą.
  • 8:10 - 8:13
    Zatem mając
    zaszyfrowaną literę, np. L,
  • 8:13 - 8:19
    eliminowano możliwość,
    że L to litera oryginalna.
  • 8:19 - 8:24
    To, co uważali za siłę,
    okazało się słabością projektu.
  • 8:27 - 8:29
    Dzięki temu powstała
    maszyna dekodująca,
  • 8:29 - 8:31
    zaprojektowana przez Polaków,
  • 8:31 - 8:34
    ulepszona przez Aliantów.
  • 8:34 - 8:38
    „Bombę kryptologiczną” tworzyły
    liczne połączone wirniki Enigmy,
  • 8:38 - 8:42
    co pozwalało szybko sprawdzać
    różne ustawienia kluczowe.
  • 8:42 - 8:44
    Wykorzystano fakt,
  • 8:44 - 8:48
    że w wiadomości musiały występować
    powszechne słowa, np. pogoda.
  • 8:48 - 8:50
    Zyskały nazwę ściąg.
  • 8:50 - 8:52
    Dla danej ściągi,
  • 8:52 - 8:57
    Bomba mogła sprawdzić wszystkie
    możliwe pozycje i kolejność wirników,
  • 8:57 - 9:01
    by w ciągu paru minut
    odnaleźć możliwe ustawienia kluczowe.
  • 9:02 - 9:07
    Alianci mogli już odczytywać niemieckie
    rozkazy parę godzin od ich wydania.
  • 9:07 - 9:09
    Był to cios w strategię
    bojową hitlerowców,
  • 9:09 - 9:12
    bo Alianci przewidywali
    ich kolejne ruchy.
  • 9:13 - 9:16
    Jedno jest pewne:
    pierwsza próba zautomatyzowania
  • 9:16 - 9:19
    szyfru z kluczem jednorazowym
    nie powiodła się.
  • 9:20 - 9:22
    Gdyby operatorzy
    zamiast tego rzucali kostką,
  • 9:22 - 9:25
    by ustalić początkowe
    pozycje wirników,
  • 9:25 - 9:28
    punkty początkowe ciągu
    mogłyby mieć równy rozkład.
  • 9:29 - 9:33
    A to uniemożliwiłoby
    odwrócenie procesu.
  • 9:33 - 9:37
    Ponadto, gdyby Enigma pozwalała,
    by litery szyfrowały się w siebie,
  • 9:37 - 9:41
    to Bomba nie mogłaby
    wykorzystać ściąg.
  • 9:41 - 9:45
    Alianci musieliby sprawdzać
    całą przestrzeń kluczy,
  • 9:45 - 9:49
    co było niewykonalne nawet
    przy użyciu najszybszego komputera.
  • 9:49 - 9:52
    Powtórzenie zmniejszyło
    przestrzeń kluczy.
  • 9:52 - 9:57
    Bez tej sprawy 2. wojna światowa
    mogłaby się skończyć zupełnie inaczej.
Title:
WW2 Enigma Machine
Video Language:
English
Duration:
10:01
Lech Mankiewicz edited Polish subtitles for WW2 Enigma Machine
Lech Mankiewicz edited Polish subtitles for WW2 Enigma Machine
Lech Mankiewicz edited Polish subtitles for WW2 Enigma Machine

Polish subtitles

Revisions