Indholdsfortegnelse
Enigma og kryptering under anden verdenskrig
Abstract
The following study examines cryptology while focusing on the crypto machine Enigma during the World War II. The assignment has a shortly focus on the Battle of the Atlantic and it's impact on the British Empire. The assignment also illustrates the former cryptosystems and why these systems are no longer in use.
Encryption is developing rapidly, because it's in everybody interest to keep confidential documents and sensitive information. Furthermore I will elucidate the great significance of Enigma and the impact on the war.
I will demonstrate the construction of the machine as well as the operation. The assignment additionally includes an analysis of the encryption technique RSA as well as the requirements of a modern cryptosystem. The assignment encompasses a mathematical example of the RSA-cryptosystem and mathematical proofs which arguments of the several theorems, which is used behind the RSA. I will give a look at the future and how the quantum computer potentially exposes the cryptosystems.
Indledning
I gennem hele historien har mennesker haft behovet for kommunikation, som ikke skulle opsnappes af uvedkommende. Kryptering er i rivende udvikling, fordi man gerne vil hemmeligholde dokumenter og sårbare oplysninger. I starten var dette kun tilegnet militæret, men gælder i dag for alle store og mellemstore virksomheder. Dette gælder endda ned til den mindste webshop, der skal håndtere dankort oplysninger.
I denne opgave vil jeg komme ind på militærets brug af kryptering i henhold til Enigma maskinen. Jeg vil redegøre for krypteringens udvikling, som spænder hele tilbage før Kristus fødsel, og til nutidens systemer, der er blevet noget mere avanceret. Jeg vil redegøre for opbygningen af kodemaskinen Enigma, som blev brugt under anden verdenskrig. Jeg vil også forklare brugen af maskinen, og samtidig kryptering og dekryptering med maskinen. Dette vil jeg vise ved at kryptere og dekryptere en meddelelse ved en virtuel Enigma. Jeg vil diskutere betydningen af maskinen Enigma, da briterne knækkede koden, og det videre forløb for krigen. Derefter vil jeg beskrive nutidens krypteringsformer, og komme med et bud på krypteringens virkning i fremtiden.
Slaget om Atlanten
'Slaget om Atlanten' er en betegnelse for kampene på Atlanterhavet, som foregik under anden verdenskrig, hvor det var tyskerne og italienerne der primært ville fjerne de nødvendige ressourcer til England som amerikanerne leverede. Den tyske chef for ubådsvåbnet, Admiral Dônitz, havde igangsat en undersøgelse, der skulle bestemme den bedste strategi, og kom frem til beslutningen om handelsruterne. De ville kvæle handelen, og derved påtvinge en underkastelse.[1] Det foregik mellem 1939-1945, hvor briternes konvojer samt amerikanernes handelsskibe blev sunket af tyskernes ubåde. Krigen har også fået tilnavnet 'Ubådskrigen', fordi dette var tyskernes grundlæggende angrebsstyrke, som de havde stor succes med i starten.[2] Tyskerne var meget dominerende under vandet, men det var derimod ikke i tyskernes favør, når de kæmpede ovenpå vandet, fordi England havde verdens største flåde.[3] Tyskerne havde i 1935[4] indgået 'Anglo-German' aftalen, der foreskrev væksten af tyskernes flåde og hvilken størrelse den måtte være i forhold til den britiske.[5] Denne aftale kom efter Versaillestraktaten udløb i 1935, som skrottede hele den tyske flåde efter første verdenskrig, og fik et forbud mod konstruktion af ubåde.[6]
Slaget ved Atlanten var et ømt punkt for briterne, fordi de importerede mange råvarer, krigsmateriale, fødevarer og brændstof, så de kunne forsyne dem selv[7]. Disse forsyninger blev i starten mindsket, fordi tyskerne sænkede skibene, og fjernede dermed forsyningerne til briternes hær. Tyskerne sænkede i de første måneder 1/32-del af briternes forsyning, som briterne ikke kunne gøre noget ved.[8] Tyskerne benyttede også krypteringsafdelinger, som dekrypterede briternes kodesystemer med stor succes, så de kendte positionen på briternes konvojer. Først i maj 1941 kunne briterne bruge deres oplysninger operativt, og fik formindsket tonnagetabene til en overkommelig mængde.
Dônitz var overbevist om, at de skulle satse på deres ubåde, men dette var den øverstkommanderende admiral Erich Raeder ikke enig i. Han besluttede de skulle bygge en større skibsflåde, som bestod af hangarskibe og svære krydsere.[9] Raeder var nervøs for briternes ASDIC (undervandssporingsudstyr), der eftersigende nemt kunne opdage ubåde.
Systemet var dog ikke så godt, som briterne selv troede. For det første manglede de erfarne mænd, der kunne betjene systemet ordenligt. Dette medførte til situationer, som potentielt kunne have sprunget deres eget skib, fordi de affyrede en dybdebombe, hvor de ikke var oppe i høj nok fart til at komme væk. Selvom briterne havde verdens største flåde bestod den også af gamle skibe, som ikke var teknologisk fulgt med tiden. HMS Walker kunne ikke beskytte sig i mod luftangreb, fordi kanonerne kun kunne skyde 30 grader op i luften.[10] Briterne havde ikke bygget mange nye skibe siden første verdenskrig, og havde mangel på de mindre skibe, der skulle figurere som eskorte.[11]
Erfaringen haltede også i forhold til en samlet øvelse, når de skulle beskytte en langsom konvoj mod ubådsangreb hvorimod tyskerne havde øvet angreb mod flåde.[12] Tyskerne havde opfundet en ny ubådsstrategi, som blev flittigt brugt under 'ubådenes herlige tider'[13]. Strategien gik ud på at angribe effektivt, og minimere den potentielle risiko for tab. Derfor var der aldrig mere end seks ubåde, der opererede i det britiske farvande. Tyskerne havde solide informationer om briternes konvojer indtil 1943, fordi de havde fået fat på briternes koder. Med disse informationer angreb de tyske ubåde med ulvekobbeltaktikken, hvor store mængder af ubåde angreb en enkelt konvoj på samme tid.[14]
Alice og Bob
Når man snakker om kryptologi vil man støde på navnene Alice og Bob. Disse to navne skal figurere som personerne, når man kommer med konkrete eksempler. Dette vil jeg gøre brug af, når jeg vil forklare de forskellige former for kryptering.
Alice har en klartekst, som hun gerne vil videresende til Bob, der har en opgave med at dekryptere teksten. Nu kommer personen Eve ind i billedet, som gerne vil kompromittere denne meddelelse. Hun vil hele tiden opsnappe de krypterede meddelelser, men har ikke den nødvendige viden for at dekryptere teksten. Alice og Bob skal dog have udvekslet en hemmelig nøgle, som de begge har kendskab til.
Matematiske principper i kryptering
Atbash
Kryptering har fungeret i rigtig mange år, fordi man altid har ville skjule nogle informationer for uvedkommende. Den første form for kryptering stammer helt tilbage fra 600 f.Kr, og blev kaldt Atbash chiffer. Metoden er slet ikke så kompliceret som i dag, og ser således ud:
Klartekst | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z |
Chiffertekst | Z | Y | X | W | V | U | T | S | R | Q | P | O | N | M | L | K | J | I | H | G | F | E | D | C | B | A |
Som det ses på tabellen oven over vendte man simpelthen alfabetet, så et 'a' var et 'Z'. Hvis Alice ville sende en besked til Bob, som havde klarteksten 'Jeg kommer om lidt' ville klarteksten blive krypteret til 'QVT PLNNVI LN ORWG'. Dette kaldes også for chifferteksten.
Den hemmelige nøgle vil i dette tilfælde være selve tabellen, som både Alice og Bob skal være i besiddelse af, når de både krypterer og dekrypterer.
Bob vil kigge i tabellens nederste række, når han skal komme tilbage til klarteksten. Denne tabel kaldes for en permutation, fordi man permuterer bogstaverne, og får et andet.
Cæsars
Romerne gjorde brug af deres egen kryptering, der blev kaldt for Cæsar chiffer, der stammer fra 50 f.Kr. Denne metode er ikke meget anderledes, som det kan ses på nedestående billede:
Klartekst | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z |
Chiffertekst | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | A | B | C |
Her ser man hurtigt, at de ikke har vendt alfabetet, men derimod rykket alfabetet tre pladser, så et 'a' var et 'D'. Hvis vi igen tager udgangspunkt i klarteksten 'Jeg kommer om lidt' ville den blive til 'MHJ NRPPHU RP OLGW'. Igen er det tabellen, som er den hemmelige nøgle. Denne krypteringsform kunne blive gjort endnu stærkere, hvis Alice og Bob aftalte, at Alice krypterede et tal i mellem 1-4 i starten af teksten. Så kunne de indføre den regel, at Bob skulle dekryptere teksten tre gange, så et 'a' i Alice' klartekst ville blive til et 'j', fordi de begge skulle kryptere og dekryptere teksten tre gange i træk.
Fælles for disse to metoder er tabellen, som skal forblive hemmelig hele tiden. Hvis Eve finder en fysisk tabel hos enten Alice eller Bob vil han være i stand til at læse deres korrespondance.
Hvis man vil kigge på det matematiske i sådanne tabeller kan man udregne, hvor mange forskellige tabeller man samlet kan lave. Vi går ligesom de to øvrige tabeller ud fra, at vi gør brug af det internationale alfabet, hvor der samlet er 26 bogstaver. Her kan man simpelt opstille 26 fakultet, fordi der først kan vælges i mellem 26 bogstaver, dernæst 25 bogstaver og hele vejen ned til 1.
26!=403.291.461.126.605.635.584.000.000 forskellige tabeller
Der kan altså være vidt forskellige tabeller, som Alice og Bob kunne lave og gøre brug af. Dette ville gøre det utrolig svært, hvis Eve skulle udregne hvilken tabel, der skulle bruges på en angiven chiffertekst. Nu skulle man tro, at det var sikkert, hvis man så lavede en af disse tabeller, og krypterede ud fra. Det er det dog ikke, fordi man hurtigt vil se en sammenhæng, når bogstavet 'A' krypteres til bogstavet 'D'.
Frekvensanalyse
For at finde denne sammenhæng kan man lave en frekvensanalyse, som hurtigt vil afsløre sammenhængen i fx Cæsars chiffer. Frekvensanalysen kigger på bogstavhyppigheden af hvert enkelt bogstav i en given klartekst. Med en lang nok klartekst kan man danne sig et billede af hvert enkelt bogstavs hyppighed i denne tekst. Derfra kan man konkludere hvilket bogstav, der forekommer flest gange. Denne metode menes, at blive opfundet af videnskabsmanden al-Kindi i år 800.[15] Han mente man kunne løse disse former for kryptering, hvis man kendte sproget på krypteringen. Derved kunne man ifølge al-Kindi opstille en graf med procenter for bogstaverne i det angivne sprog. I det internationale alfabet er det bogstavet 'e', som er det mest brugte bogstav, efter en analyse af en længere tekst på engelsk.
Man laver nu den samme analyse for chifferteksten, så man opdager måske bogstavet 'u' forekommer flest gange. Dette kan man nu erstatte med bogstavet 'e', og sådan forsætter man med resten af bogstaverne. Man skal selvfølgelig have det i mente, at chifferteksten skal have en vis længde, fordi man ellers ikke vil kunne danne frekvensen af hvert bogstav, hvis man kun har to linjer chiffertekst.
Hvis man gør brug af denne metode på en chiffertekst, der er krypteret i henhold til Cæsars metode vil man opdage, at bogstavet 'h' vil forekomme flest gange.
Man kan dog kun benytte frekvensanalysen på monoalfabetisk kryptering, fordi et bogstav i klarteksten altid vil blive et andet bogstav i chifferteksten. Det kan ikke blive til et andet bogstav, når man krypterer bogstavet fra klarteksten igen. Derfor kan denne sammenhæng spottes. Man introducerede derfor polyalfabetisk kryptering, som gjorde det muligt for fx bogstavet 'a' at blive til et 'e', men også et 'j'. Det blev altså aldrig det samme bogstav, når man havde en chiffertekst, så frekvensanalysen ville ikke danne sammenhæng mellem teksten.
Derfor introducerede man et større antal af nøgler, så man ikke kun havde én nøgle (tabel). Alice og Bob kunne gøre brug af ni hemmelige nøgler, så ca. hvert niende bogstav havde en given permutation. Dette ville gøre det muligt, at bogstaverne til den tilhørende permutation ville have den samme permutation, så nu gjorde man sammenhængen mere utydelig.
Bogstav | Permutation |
a, j, s | WEGEMFERGREMFCEOR |
b, k, t | ERFCIMVERIOBNREJKFH |
c, l, u | POKOERNFIUERGTHGHG |
d, m, v | BHJAQIUHRGMRKFHGHF |
e, n, w | DJKNBMOREPHOPIYUYIJ |
f, o, x | BNMFDGQHBAYUYRGBDK |
g, p, y | ATMILOFNHHQERFBYFG |
h, q, z | IIYJTGRVSETTRJTGBSRT |
i, r | NFIURHIUGNAVHRTJYTY |
Denne tabel ser lidt mere uoverskuelig ud, men en computer vil hurtigt kunne udregne en sammenhæng i mellem bogstaverne og permutationerne. Man skal helt op på en nøglelængde på 16.900 bogstaver før man ikke kan se en sammenhæng i mellem et billede og et krypteret billede.
Vigenère
Denne form for kryptering kaldes også polyalfabetisk kryptering, fordi man har flere forskellige kryptoalfabeter, som man kan bruge forskelligt.
Denne krypteringsmåde menes at stamme fra franskmanden Blaise de Vigenère, da de tidligste eksempler stammer fra ham. Dette var det første polyaflabetiske system, hvor man ser 26 forskellige alfabeter, der er opdelt i et kvadrat.
Øverst ser man klaralfabetet, der skal symboliserer hvert enkelt klarbogstav. Til venstre ses nøglen, som bruges til dekrypteringen. Hvis man skal kryptere en meddelelse skal man bruge et nøgleord, som fx kan være 'bus'.
Man kan derfor opstille følgende eksempel:
Nøgle: B U S B U S B
Klartekst: R e g n o r m
Chiffertekst: S Y Y O I J N
Klarteksten 'regnorm' benytter jeg øverst i kvadratet, og nøglen 'bus' benytter jeg til venstre i kvadratet. Når jeg så skal kryptere det første bogstav finder jeg bogstavet 'r' i den øverste linje og ligeledes finder jeg bogstavet 'b' i den lodrette linje til venstre. Jeg går nu henholdsvis ned og til højre, hvor disse to bogstaver vil mødes i et tredje bogstav. Dette bliver så til bogstavet 's', som man ser i chifferteksten. I billedeksemplet har man valgt, at begge bogstaver er 'a', og deres alfabeter mødes i bogstavet 'a'.
Man vil hurtigt ligge mærke til, at chifferteksten indeholder to y'er, men klarteksten er ikke de samme bogstaver. Dette gør det betydelig sværere for Eve, fordi han ikke kan benytte frekvensanalysen, da han ikke kan regne med det mest benyttede bogstav i teksten vil være et 'e'.
Selvom det blev betydeligt sværere blev metoden knækket af Charles Babbage, der var en engelsk matematiker.[18] Han fandt et mønster i chifferteksten, hvis nøglen var på nogle få bogstaver. Hvis nøglen var ordet 'KING' ville hvert klartekst bogstav kunne krypteres på fire forskellige måder.
I eksemplet herunder ser man, hvordan klarbogstavet 'e' bliver krypteret på de fire forskellige måder, når nøgleordet er 'KING'.
Her bliver kodebogstaverne henholdsvis K, M, O og R. Han opdagede, at det engelske ord 'the' kunne blive krypteret på disse fire måder: DPR, BUK, GNO eller ZRM. Dette engelske ord går ofte igen i engelske sætninger. Derfor måtte disse fire måder forekomme flere gange i chifferteksten, og enkelte måtte forekomme endnu flere gange. Dette kan man se i følgende eksempel:
Nøgle: K I N G K I N G K I N G K I N G K I N G K I N G
Klartekst: t h e s u n a n d t h e m a n i n t h e m o o n
Chiffertekst: D P R Y E V N T N B U K W I A O X B U K W W B T[20]
I denne klartekst forekommer ordet 'the' tre gange. I chifferteksten er dette præsenteret som 'DPR', og de næste gange som 'BUK'. Dette forekommer på grund af det tredje 'the' er otte bogstaver efter det andet. Da nøgleordet indeholder fire bogstaver vil dette gentages efter otte bogstaver, fordi tallene går op i hinanden. Han kunne derfor opstille en proces, når man skylle dekrypterer en chiffertekst, som man vidste var blevet kodet med denne metode. Man skulle først og fremmest finde gentagelser i chifferteksten, fordi man næsten kunne antage disse var samme klartekst.
De samme sekvenser kunne dog have en forskellig klartekst, hvis sekvenserne var meget korte. Derfor skulle man finde sekvenser på fire bogstaver eller derover. Når man finder disse sekvenser, skal man notere forskydningen, som i det foregående eksempel var på otte. Man vil typisk finde en række forskellige sekvenser, så man har forskellige afstande i mellem disse sekvenser. Herefter finder man divisorerne til disse afstande.[21]
Hvis afstanden er 10 vil divisorerne være 1, 2, 5, 10. Man kan altid udelukke tallet 1, fordi dette ville være e monoalfabetisk kryptering, og dette ville ikke give nogen mening, når man bruger Vigenère metoden. Man sidder nu tilbage med tre forskellige muligheder på en nøglelængde. Dette gør man også med de andre sekvenser, og vil opdage den samme mulige nøglelængde ud for hver sekvens. Man kan nu konkluderer, at nøgleordet har en nøglelængde på et givent tal.
Nu kan man gøre brug af frekvensanalysen, fordi hvert enkelt bogstav i nøgleordet gør brug af monoalfabetisk kryptering. Den eneste forskel vil kun være, at alfabetet er forskudt. Hvis nøgleordet er på fem bogstaver, skal man lave en frekvensanalyse ud fra bogstav 1, 6, 11, 16 … i chifferteksten. Ud fra analysen laver man et søjlediagram, som man sammenligner med et diagram over det engelske alfabet. Man vil hurtigt kunne finde ligheder mellem dale og højder i de to diagrammer, og kan nu forskyde diagrammet, så det passer det rigtige. Herfra kan man se, hvor alfabetet i netop dette system starter, og har nu fundet det første bogstav i nøglen. Dette kan man gentage, så man til sidst har nøgleordet.
Man kan dog vælge en nøgle, der er lige så lang som klarteksten, hvis man vil undgå en dekryptering, når man anvender denne metode. Det vil gøre det umuligt, at finde en form for sammenhæng. Dette fænomen kaldes og engangsblokken, som har vist sig ubrydelig, og dette er matematisk bevist.[22] Denne metode ville Alice og Bob have svært ved at bruge, fordi de hver eneste gang skulle udveksle den hemmelige nøgle, fordi den ville skifte hver gang klartekstens længde skifter.
Enigma
Krypteringsmaskinen, Enigma, blev opfundet i 1918 af den tyske ingeniør Arthur Scherbius. Ordet Enigma er græsk, og betyder gåde.[23] Ideen bag Enigma er at skabe en maskine, som kan udregne de forskellige permutationer, så man undgår brugen af pen og papir. Krypteringsmaskinen skulle være nem at betjene, så derfor bruges den på samme måde, når man skal kryptere sin meddelelse, og når man skal dekryptere en meddelelse. Selve maskinen blev opfundet, fordi Scherbius mente de foregående krypteringer blev brudt for hurtigt. Franskmændene, briterne samt amerikanerne var kendt som uhyrlig effektive i dekryptering. Scherbius færdigbyggede Enigma i 1923. Det var først i slut-tyverne, at det tyske militær øjnede maskinen, som senere blev brugt til kryptering og dekryptering under anden verdenskrig. Denne kryptering skulle forhindre De Allierede i at forstå tyskernes meddelelser, hvis tyskernes beskeder blev opsnappet. Krypteringen blev dog brudt af briterne i 1941.
Opbygning
Enigma er den maskine, der består af op til flere dele, der samlet udgør en helhed. Selve maskinen ligner en gammel skrivemaskine, fordi den har et tastatur, hvor man skriver klarteksten. Når man skriver klarteksten vil et bogstav lyse på lampepladen, der sidder over tastaturet. Dette bogstav vil være det krypterede bogstav, som skal noteres ned på et papir, så man kan sende den krypterede tekst videre. Det krypterede bogstav fremkommer, fordi det gennem en koblingstavle, reflektor og tre rotorer, hvoraf to af dem er ens, og den sidste er anderledes.
Enigma gør brug af polyalfabetisk permutation, der ændres hver gang man trykker på tastaturet. Hvis man trykker på bogstavet 'B', så lyser maskinen måske 'E'. Hvis man trykker på bogstavet 'B' igen, vil maskinen måske lyse 'A'. Den krypterede tekst ændres hver gang, selvom man krypterer den samme klartekst, fordi permutationen ændres ved hvert tastetryk.
På billedet ovenfor ser man et eksempel på Enigma maskinen, der kun består af 8 taster, hvorimod den rigtige maskine består af 26 taster, der også kendetegnes som alfabetet.
Når man trykker på tasten 'A' vil krypteringen begynde, og en strøm vil blive sendt fra tasten, og ned til koblingstavlen, hvor den går gennem ledningen og hen til den første rotor fra højre side. Hvis der ikke er nogen ledning i koblingstavlen vil strømmen gå videre med det samme. Krypteringen starter for alvor i den første rotor, fordi i denne rotor sker en permutation, der ændrer bogstavet 'A' til et nyt. Denne proces forsætter ind i de to næste rotorer, som vil sende signalet ind i reflektoren. Reflektoren sender signalet tilbage ad en ny vej, da Enigma ellers ville kortslutte, hvis man sendte signalet tilbage ad samme vej. Dette betyder at klarteksten aldrig blev det samme bogstav, der kom som output i den krypterede form. Dette vil jeg komme ind på senere.
På tilbagevejen vil der forekomme tre nye permutationer, og sende signalet til bogstavet 'F'. Signalet er nu nået til koblingstavlen(plugboardet), som vil konvertere det til bogstavet 'D', der nu vil føre strømmen op til den tilhørende pære.
Efter det første tastetryk vil der forekomme en rotation ved den første rotor. Dette medfører en ændret permutation, så det næste tastetryk vil blive et nyt bogstav. Det er her hele systemet går fra et monoalfabetisk krypteringssystem til et polyaflabetisk krypteringssystem, fordi det samme bogstav ikke kan forekomme som det krypterede.
Når den højre rotor har roteret 26 gange, vil den midterste rotor rotere en gang. Når den midterste rotor har roteret 26 gange vil den sidste rotor rotere. Dette skaber en masse forskellige permutationer, der tilsammen kan udregnes til:
permutationer
Hver Enigma havde ikke kun tre rotorer, men hele fem. Derfor kunne operatøren vælge mellem fem rotorer, og indsætte på de tre pladser. Dette gav en yderligere sikring, som vil give endnu flere muligheder:
Dette er i sig selv mange forskellige kombinationer, men Scherbius tilføjede koblingstavlen til de militære kryptomaskiner, som gjorde det endnu mere vanskeligt, fordi det medførte endnu et lag kryptering, som kunne virke dynamisk. Disse koblinger kunne nemlig ændres på daglig basis, i forhold til rotorernes permutation, der ikke kunne ændres.
Der var i alt 10 ledninger, som dannede et par mellem de 26 bogstaver. Dette vil sige der kun blev brugt 20 bogstaver hver gang, og 6 bogstaver blev ikke brugt. Hvis bogstavet 'H' dannede par med bogstavet 'K' ville de simpelthen skifte over. Dette skabte endnu flere mulige måder end de foregående udregninger.
Først ser man på de mulige kombinationer, som alfabetet kan opstilles på. Dette bliver 26*25*24… også kaldet 26 fakultet. Enigma skulle dog kun danne 10 par af 20 bogstaver. Så de resterende 6 bogstaver skal udelades fra regnestykket, og man kan derfor dividere med 6 fakultet. De føromtalte 10 pars rækkefølge har ingen betydning, så vi kan dividere med 10 fakultet. Lige nu kan hvert par optræde, som to forskellige udtryk. Dette er dog ikke tilfældet, fordi parret 'AC' er samme par som 'CA'. Denne mulighed skal fjernes fra hvert par, så man skal dividere med 210. Ligningen ser således ud:
Jeg har nu gennemgået samtlige måder, som Enigma kan indstilles på. Disse tre tal vil jeg multiplicere, så jeg finder det samlede antal mulige startindstillinger, som den kan indstilles til.
mulige kombinationer
På grund af dette tårnhøje tal, og at tyskerne ikke ville kompromittere Enigmas indstillinger havde hver kodeoperatør et papir med indstillinger. Dette papir indeholdt hvilken rotor samt position, der skulle bruges den pågældende dag, hvilke tre tal i mellem 1-26, som hver rotor skulle være indstillet på og hvilken pardannelse.
Alle informationerne på papiret var endda lavet med blæk, så man kunne destruere informationerne med vand, hvis man skulle blive opdaget. Dette papir rakte kun med informationer til en måned, så De Allierede kunne ikke lytte med i en evighed, fordi de manglede de korrekte indstillinger, når papiret løb ud.
Dekryptering
Krypteringen og dekrypteringen gøres på akkurat samme måde, fordi strømmen blev reflekteret i reflektoren under krypteringen. Dette vil man kunne se, hvis man er i den samme starttilstand, og trykker på fx bogstavet 'G' vil lampen 'I' lyse op. Hvis man trykker på bogstavet 'I' vil lampen 'G' lyse op. Derfor indstiller afsender og modtager maskinen til den samme starttilstand, og indtaster derefter beskeden og aflæser samtidig på lampepladen.
De allieredes dekryptering
Polakkerne var de første, der begyndte på arbejdet med Enigma. Polakkerne havde aldrig fjernet fokus fra tyskerne efter første verdenskrig, så de holdt øje med tyskerne, da de påbegyndte brugen af Enigma. Polakkerne anskaffede en Enigma i 1929, men kom først i gang med forceringen i 1931, fordi de fik nødvendige oplysninger fra franskmændene. Fransmændene betalte for oplysninger hos en tysk afhopper, der arbejdede i krypteringsafdelingen. Disse informationer kunne de ikke selv bruge, så de videregav dem til polakkerne, som hurtigt brød Enigma. Dette brugte de til at dekryptere tyske telegrammer. De fortalte dog først de allierede om deres opdagelse i 1939, fordi de så truslen i mod dem selv for stor. Derfor indviede de briterne og franskmændene, og gav dem hver især en kopi af Enigma, og fortalte om de såkaldte 'bomber', der kunne 'bombe' sig frem til startindstillingerne, som indebar hvilken position en rotor skulle have, rotorens startindstillinger og koblingstavlens bogstavpar.
I 1939 oprettede briterne en kæmpe enhed i Bletchley Park, hvor der arbejdede op til 10.000 mennesker på at knække koden. Matematikerne Alan Turing og Gordon Welchman hjalp med skabelsen af briternes 'bomber', som kunne udregne tyskernes daglige startindstillinger. Samtidig sad flere personer, og gjorde udregningsarbejdet manuelt. Turing og Welchman udnyttede nogle egenskaber, som viste sig meget værdifulde, da de knækkede koden. Den primære egenskab var reflektorens funktion, der gjorde det umuligt for et bogstav, at blive krypteret til selvsamme bogstav. Tyskerne krypterede typisk udvalgte tekster flere gange, så kunne modtageren se de skulle være ens. Hvis dette ikke var tilfældet gik der noget galt under dekrypteringen. Dette udnyttede De Allierede også, da de fik dekrypteret koden.
Briterne opsnappede tyskernes meddelelser, og så, at de ofte skrev 'Heil Hitler' nederst i teksten. De kunne bruge deres viden, at et krypteret bogstav ikke kunne blive det samme som det dekrypterede. Derfor kunne de udelukke sætningen 'Heil Hitler', som den krypterede tekst, fordi dette kunne ikke lade sig gøre.
Efter flere farlige flådeoperationer lykkedes det briterne, at finde dokumenter og hardware, som de kunne bruge til forceringen for ubådenes Enigma. Dette gjorde dem i stand til at læse de tyske telegrammer frem til 1942, hvor tyskernes indførte endnu en rotor til Enigma. Disse små forbedringer kom gentagende gange, som i korte perioder påførte store tab for briterne. De var dog hurtige til at finde en løsning, så de igen kunne omdirigerer deres konvojer.
Disse begivenheder måtte under ingen omstændigheder komme frem til tyskerne, så de allierede oprettede en operation kaldet ULTRA, der skulle bevare hemmeligheden om knækkelsen af Enigma. Operationen handlede ikke kun om Enigma, men også de andre krypteringsmetoder, som de prøvede at knække. Der var kun ganske få personer, som var i inderkredsen i denne operation, og kendte til samtlige informationer, som de allierede havde anskaffet sig gennem tiden. ULTRA kom først frem i lyset efter 28 år. Derfor kan man roligt sige, at de flere tusinde mennesker, der arbejdede sammen har udvist en stor form for seriøsitet, da de har holdt operationen hemmelig til flere år efter krigen.
Ifølge bilag 1 havde Turings bombe en stor betydning for dekrypteringen af Enigma, fordi Turing hurtigt opdagede det ville tage alt for lang tid, hvis de skulle bryde koden hver dag med pen og papir. Han forkastede også Jeffreys statistikker, og påbegyndte derfor konstruktionen af superbombe maskinen, der skulle være endnu større end de hidtil byggede. De farlige flåde missioner var vigtige, fordi de skaffede en 'rack', som gjorde dem i stand til at læse 40% af alle meddelelser, og sandsynligvis ville dette tal blive forøget til 70%. Hvis de endda kan benytte sig af metode 1, der foreskriver 'Guess three or four letters of the message' ville de kunne dekryptere op til 200 meddelelser om dagen. Hvis dette lykkedes vil de have en så stor mængde viden om den aktuelle dags kode, så de kan bruge anskaffe biagram listen, der muliggør en dekryptering af samtlige meddelelser på en gang. Derfor intensiverede de tiden på opbygningen af denne maskine, som skulle udregne de matematiske muligheder. Dette lykkedes også for Turing, og denne superbombe udregnede dagens kode på 20 minutter.[26]
Kryptering af egen sætning
Jeg har valgt at gøre brug af en online Enigma emulator[27], hvor jeg har valgt følgende indstillinger for maskinen:
Rotor nummer
1 position: III, 2 position: I, 3 position: II
Rotor position
1. rotor: D, 2. rotor: O, 3. rotor: E
Reflektor: B
Det har desværre ikke været muligt, at finde en emulator, hvor jeg kunne vælge mine egne bogstavspar. Dette ændre dog ikke noget på selve krypteringen og dekrypteringen. Det forøger kun antallet af startindstillinger.
Jeg krypterer følgende klartekst:
JEG BOR I GREVE
Chifferteksten bliver til følgende:
ARM QBP C KHIIK
Alice sender nu chifferteksten videre til Bob. Dette blev primært gjort via radio under anden verdenskrig. Bob taster chifferteksten på maskinen, når han modtager den.
Han har inden indstillet maskinen til dagens startindstillinger, som også blev brugt til krypteringen af Alice. Bob indtaster nu teksten, og får følgende besked:
JEG BOR I GREVE
Maskinen har nu dekrypteret chifferteksten.
Vigtigheden af dekrypteringen
Der er ikke nogen tvivl om vigtigheden af dekrypteringen af Enigma. Det vil altid være en stor fordel, hvis man kender fjendens taktik og kommende planer. Denne gjorde briterne brug af efter de havde knækket koden, og dette udsagn kan bakkes op af statik, der viser en stigende grad af tyske tab efter koden knækkes i 1941.
Denne vigtighed blev også anerkendt af daværende premiereminister, Winston Churchill, som fik et brev af Turing, der beskrev de bemandingsproblemer de havde i forhold til deres maskiner. Churchill svarede således Turing:
'DAGSBEFALING
Skaf vished for, at de får alt det de ønsker med højeste prioritet og rapportér til mig, at det er blevet gjort.'[28]
Dermed fik de den fulde bemyndigelse, så de kunne udføre deres værdifulde job.
Ved hjælp af dekrypteringen kunne briterne koordinere skibene udenom tyskernes skibe, og derved fjernede de mængden af tab. Dette var en stor nødvendighed, så de kunne få fat i de manglende råvarer.
Briterne vidste dog godt, at dekrypteringen og kendskabet til tyskernes taktik ikke måtte misbruges, så denne viden skulle de selv begrænse, hvis de ikke skulle opdages.
Et eksempel på dette er bombningen af byen Coventry. Briterne opsnappede efterretninger, som pegede mod Coventry. Briterne tillod bombningen, og undlod en evakuering, fordi de var bange for, at tyskerne ville mistænke de havde brudt koden.[29]
Briterne kunne dog ikke opretholde disse begrænsede beslutninger, fordi de nogle gange anvendte informationen omkring tyskerne på forunderligvis. Dette opdagede admiral Dônitz, da de allierede angreb hans skibe 'på steder hvor ingen af parterne plejede at være.'[30]. Han mente de havde en form for in-side viden, men iværksatte aldrig nogen videre efterforskning, fordi de tyske krypteringseksperter var overbevist om at Enigma ikke kunne knækkes på grund af de mange permutationer.
Operationen ULTRA menes at have haft en direkte og indirekte[31] betydning, fordi de opererede ikke kun omkring Atlanten, men også Frankrig og Nordafrika, hvor amerikanerne var godt repræsenteret. Med ULTRAs efterretninger havde man stor succes i Nordafrika, hvor man satte de tyske forsyningslinjer ud af spil. [32] Dette medførte en ændring i tyskernes taktik, da Hitler befalede et stort antal ubåde flyttet dertil fra Atlanten. Dette udgjorde et mindre pres på briterne, da de nu havde nemmere ved at navigere rundt om tyskernes ubåde.
ULTRA har bidraget med værdifulde oplysninger, og har ifølge flere historikere haft en indflydelse på udfaldet af Slaget ved Atlanten.[33] Disse informationer har sågar af og til været vitale, og har effektiviseret flere forskellige ting, som har virket overtrumfende i en helhed. [34] Der er ingen tvivl om, at de 10.000 menneskers arbejde har været nyttigt i mange situationer, men selve krypteringen har ikke kun været afhængig af briterne. Der har op til flere gange været situationer før og efter kryptereingen, som kunne have forlænget datoen på dekrypteringen. Polakkernes hemmelige arbejde har en stor værdi, fordi de kunne lave disse kopier af Enigma, som de videregav til briterne og franskmændene med deres egne informationer.
Franskmændene skaffede øjensynligt nogle vigtige oplysninger fra Hans Thilo Schmidt, der flere gange gav unikke betegnelser og informationer om Enigma. De tyske opgraderinger af Enigma kunne have været bedre, og have skabt større problemer end de gjorde. De tyske krypteringseksperter kunne også lave disse små opgraderinger oftere, fordi det det var tydeligt, at de korte perioder ramte briterne hårdt, når de ikke kunne se tyskernes nøjagtige positioner. Hvis tyskerne ikke bildte dem selv ind, at Enigma var ubrydelig ville de måske have lyttet til Dônitz, og lavet en helt ny kodemaskine, som kunne ramme briterne meget hårdere end de 'sorte' perioder.
Paradoksalt havde briterne op til 10.000 mennesker, der arbejdede på dekrypteringen af Enigma, men havde ikke samme antal til rådighed, når de skulle lave deres eget kodesystem. Briterne havde et meget dårligt kodesystem, som kun blev skiftet meget få gange. Dette kodesystem knækkede tyskernes forceringstjeneste, så de kendte til briternes konvojer. Hermed forsvinder den store fordel, når den ene part kender den anden parts taktik. Hvis de havde et kodesystem, som ikke blev knækket af tyskerne, ville tyskernes tab være markant højere, fordi de ville famle i blinde, som man så briterne oplevede et par gange.
Briterne indså deres kodesystemers svaghed, så efter dekrypteringen af Enigma lavede man næsten en kopi, men denne var forbedret markant, og fik fikset de egenskaber, som briterne brugte til dekrypteringen. De eliminerede den største svaghed ved Enigma, så klarteksten kunne blive den samme, når teksten var krypteret. Tyskerne indså hurtigt, at de ikke kunne bryde briternes 'TypeX', som ellers lignede Enigma på en prik.
Hvis man tager alle disse ting, som en selvfølge for historien, har dekrypteringen af Enigma og efterretningerne fra ULTRA haft en stor betydning, fordi fraværet af disse informationer ville ændre udfaldet. Det kunne betyde en længerevarende krig ved Atlanten i bedste fald, eller en erobring af England. [35]
I forhold til den føromtalte indirekte betydning af ULTRAs succes i Frankrig og Nordafrika kunne tyskerne forøge deres magt rundt omkring Atlanten, som til sidst ville have skabt et endnu større pres på briterne.
Faurholt er ikke den eneste, der mener krigen blev forkortet med få år. Denne mening delte Sir Henry Hinsley også, da han i 1993 holdt en tale, der omhandlede ULTRAs indflydelse og dermed knækkelsen af Enigma på selve krigen.
'Now the question remains how much did it shorten the war, leaving aside the contribution made to the campaigns in the Far East on which the necessary work hasn’t been done yet. My own conclusion is that it shortened the war by not less that two years and probably by four years – that is the war in the Atlantic, the Mediterranean and Europe.'[36]
Han er af den klare overbevisning, at krigen ikke kun blev forkortet med et par år, men nærmere fire år. Hinsley er en anerkendt historiker og kryptolog, der var med til Enigmas fald, og har sidenhen udgivet op til flere bøger om briternes arbejde under anden verdenskrig.[37]
Lars Winther Christensen fra Københavns Universitet er også af den overbevisning, at virkningen af ULTRA havde en indflydelse på længden af krigen.
'Ultra var, kort og godt, den største, hurtigste, mest præcise og troværdige kilde til efterretninger på højt niveau under 2. verdenskrig, og den forkortede, anslås det, krigen med to år.'[38]
Christensen har ligesom Faurholt den samme tidslængde angående forlængelsen af krigen, hvis ULTRA ikke havde haft den samme viden. Fælles for alle tre synspunkter er betydningen af ULTRA, som har forkortet krigen med i hvert fald et par år.
Her ses en statistik, der viser de tyske ubådstab under Slaget om Atlanten. Ud af x-aksen har vi årene, og op af y-aksen ser man det præcise tab fra hver måned. Efter briterne dekrypterede Enigma i 1941 brugte de ikke informationerne særlig meget, fordi de var bange for at blive opdaget. Derfor ser man heller ikke en stejl stigning i 1941, fordi de tog deres forholdsregler, så det ikke blev indlysende.[40] Det var først et par år efter, at havde effektiviseret deres viden fra Enigma, og planlagde bestemte planer, så det lignede skibe, der bare opdagede de tyske. Herefter begyndte de tyske tab sat stige, men man ser hurtigt de falder i starten af 1943, 1944 og slut 1944. Dette er på grund af de ændringer, som tyskerne lavede ved Enigma, hvor de introducerede flere rotorer. Dette gav briterne nogle måneder med uvished, men det ses tydeligt, at efter de havde overvundet disse nye tiltag steg tyskernes tab igen.
Kryptering i dag
Krypteringen har stadigvæk samme formål, som det altid har haft; skjule informationer for uvedkommende. Metoderne er blevet endnu mere avanceret, fordi informationer er blevet særdeles betydelige, når det fx indeholder militære oplysninger. Derudover bliver computerens teknologi forbedret dag for dag, som gør enhver kryptering usikker, fordi de hele tiden skal forbedres, hvis computeren ikke skal overhæle metoderne. Kryptering bliver anvendt mange steder, som man måske ikke tænker over. Dette kan fx ses, når man browser rundt på internettet, og kigger på selve URLen. Denne kan enten sige http: eller https:. De begge står for HyperText Transfer Protocol, hvor der tilsættes ordet secure, når man har at gøre med https. Dette betyder indholdet sendes gennem en krypteret forbindelse, så uvedkommende ikke kan følge med i din færden på internettet. Dette bruges også, når man handler på nettet eller besøger sin bank online.
DSE
Computeren blev undergangen på det ellers internationale kryptosystem DSE (Data Encryption Standard). Det blev udviklet af IBM i 1977, og blev senere optaget som national standard for kryptering i USA.[41] Systemet blev brugt blandt bankverdenen, og også i det danske dankort system.[42] Systemet består af henholdsvis substitution og transposition, der tilsammen gør en kryptoanalyse aldeles svær. Krypteringen sker ved blokke på 64 bit, der omregnet er 8 bogstaver. Derefter udledes en nøgle, hvor der nu kan udledes 16 nøgler. Hver blok bliver krypteret ved at gennemløbe processen 16 gange, hvor der vil ske en nøgleskift. Ligesom Enigma kan man dekrypterer teksten omvendt, så man skal gennemløbe processen med det 16 nøgler i omvendt rækkefølge. Disse omtalte nøglestørrelser er kun på 54 bits, så nøglemulighederne er ikke uendelige, da der kun er følgende muligheder:
muligheder
Computerne er blevet så avanceret, så disse muligheder kan gennemtestes på under 24 timer.[43] Derfor gør man heller ikke brug af metoden mere, fordi de sårbare informationer skal hemmeligholdes selvom en ukendt person får fat i en krypteret database.
RSA-kryptering
RSA-kryptering blev opfundet af de tre matematiker Ron Rivest, Adi Shamir og Len Adleman i 1977. Hele idéen i RSA-kryptering er de utallige muligheder der findes ved primtal, fordi det kan være yderst tidskrævende, at primfaktorisere store tal. Her er eksemplet med Alice og Bob noget anderledes i forhold til de andre kryptosystemer, fordi her skal Bob sende en nøgle til Alice, som derefter kryptere klarteksten. Denne nøgle kan alle se, fordi den er public. Det gør altså ingen skade, hvis Eve modtager nøglen, og heller ikke den krypterede tekst, som Alice sender tilbage til Bob. Bob lavede faktisk to nøgler, hvoraf han sende den ene til Alice. Den anden nøgle beholdt han selv, fordi denne bruges til at dekrypterer teksten, som Alice vil sende tilbage.
Primtal har en stor betydning indenfor denne metode. Derfor vil jeg først og fremmest definere et primtal.
'Definition 4.21
Et helt tal p > 1 kaldes et primtal, hvis p kun har de trivielle divisorer 1 og p. Et helt tal m > 1, som ikke er et primtal, kaldes et sammensat tal.[44]
Et eksempel på et primtal vil være tallet 5, og et eksempel på et sammensat tal vil være tallet 8.
Derudover vil jeg også fremvise Eukilds sætning:
'Sætning 4.25
Der findes uendeligt mange primtal'.[45]
Dette kan bevises, hvis man laver et modstridsbevis, hvor man antager p er det største primtal. Herefter sætter man n = p! + 1, som ikke vil have nogle primdivisorer mindre end eller lig med p. Fordi p er det største primtal vil man ikke kunne finde noget primtal i mellem p og n. Derfor vil ingen mindre primtal end n gå op i n, når det ikke lade sig gøre vil være et nyt primtal, og derfor findes der uendelig mange primtal.[46]
I forbindelse med definitionen af primtal og primfaktorisering opdagede Carl Friederich Gauss en interessant ting.
'Sætning 4.23 (aritmetikkens fundamentalsætning)
Ethvert positivt helt tal kan entydigt skrives som et produkt af primtal (pånær rækkefølgen af primfaktorerne).[47]
Med dette menes der, at et hvilket som helst sammensat tal kan udledes ved at primfaktorisere.
Dette er den eneste sekvens af primtal, som vil udlede tallet 40 ved primfaktorisering.
Sætningen kan bevises, hvis man lader n > 1 være et helt tal, og samtidig antager det er et sammensat tal. Dermed kan n faktoriseres ved n = a*b, hvor der ligeledes er bestemt 1 < a < n og 1 < b < n.
Nøgleberegningen i RSA-krypteringen gennemgår fire skridt, som viser dannelsen af de forskellige nøgler.
- Man udvælger to store primtal, der symboliseres ved p og q, der normalt skal bestå af mindst 100 cifre hver. Man sætter derefter n = p q.
- Man vil nu beregne følgende:
- Derefter skal man udvælge et helt tal, der er defineret som e. Tallet skal opfylde følgende: 0 < e < Φ og (e,Φ(n)) = 1
- Beregning af tallet d ved følgende formel: ed ≡ 1 (mod Φ(n))
Herefter vil man have to nøgler, som henholdsvis er en offentlig og en hemmelig nøgle.
Disse nøgler er defineret ved følgende:
Offentlig nøgle: (n, e)
Hemmelig nøgle: d
Denne gennemgang kan vises ved nedenstående eksempel.
- Jeg vælger de to primtal p = 5 og q = 7, som jeg sætter n = 5*7 = 35
- Jeg beregner nu formlen fra step 2.
- Det valgte tal skal opfylde de to formler. Den sidste formel i interessant, fordi det valgte tal skal være primisk med 24, som jeg fik i step 2. Jeg har valgt tallet 9, som først skal være primisk med 24. Det vil sige, at gcd[48] = (24,11) = 1. Dette er et udtryk, som jeg kan udregne i CAS-værktøjet Ti-nspire, hvor resultatet gerne skal give 1. Dette er også tilfældet for sætningen, som nu kan bestemmes til e = 11. Nu er den offentlige nøgle fundet, som kan beskrives n = 24 og e = 11.
- Den hemmelige nøgle d, skal nu udregnes. Jeg kan finde formlen for d ud fra formlen i step 2. ed≡1 (mod Φ(n)). Denne formlen kan omskrives til følgende:Jeg finder d ud fra udregningerne i bilag 2. Jeg har nu fundet frem til den hemmelige nøgle, som i dette tilfælde er 16.
Jeg har derfor følgende sæt, som skal bruges til kryptering og dekryptering af en given tekst.
Offentlig nøgle: (n,e) = (35,24)
Hemmelig nøgle: d = 16
NemID anvender også RSA-kryptering, hvor hvert nøglepar er mindst 1024 bits, der udgør 300 cifre. Her bruger du dit nøglekort, som NemID (Bob) allerede har givet dig med en række forskellige koder.
Kvantecomputeren
Der findes allerede supercomputere, som gøre krypteringssystemer meget usikre, fordi de kan udregne millioner af udregninger i sekundet. De kan dog ikke klare RSA-kryptering, når man gør brug af 600 cifre primtal, som adskillige banker gør. Derfor snakker man om kvantecomputeren, som bygger på Niels Bohrs teorier indenfor kvantemekanik. Hvis man kigger på en almindelig computers regnekraft kan den kun beregne én mulighed ad gangen.
Hvorimod en kvantecomputer består af qubits, som repræsenterer tallene 0 og 1. Disse består af blokke på fire bogstaver. Ved en kombination af mange qubits vil man kunne afprøve samtlige muligheder på en gang, fordi en enkelt quibt kan håndtere flere hundrede tal ad gangen.[49] Dette kaldes også parallelisme, fordi man kan stille en kvantecomputere flere spørgsmål ad gangen (udregninger). Hvis man kan skabe en kvantecomputer, der indeholder 300 qubits vil man have en sådan stor regnekraft, at man kan udregne flere tal end der findes atomer i hele universet. Dette vil kunne dekryptere RSA-krypteringen på under et sekund. Dette gælder ikke kun RSA-systemet, men alle slags systemer. Det vil skabe en verden, hvor man ikke kan hemmeligholde information for andre. Dette vil selvfølgelig skabe en kaotisk verden, når kvantecomputeren kommer.
Konklusion
Kryptologien har en lang historie bag sig, og formegentlig en lang fremtid. Den udvikles hele tiden, og bliver forbedret med teknologien omkring os. I første del af opgaven demonstrerer jeg, hvordan man de første kryptosystemer fungerede, og hvordan de kunne knækkes ved hjælp af frekvensanalyse, og opdagelse af mønstre.
I 1918 blev krypteringsmaskinen Enigma bygget, som skulle være et modsvar til de tidligere kryptosystemer, der blev brudt alt for hurtigt. Tyskerne mente selv, at Enigma var ubrydelig, fordi de have gjort nøglen utrolig lang. Rotorerne, positionerne og koblingstavlen havde gjort de mulige startindstillinger svimlende store. Tallet var større end et 1-tal med tyve nuller efterfølgende. Alligevel beviste polakkerne, at det måske var muligt. Polakkerne havde en betragtelig betydning, fordi de åbnede øjnene for briterne. Briterne havde opgivet tyskernes kryptering systemer efter første verdenskrig, så de kastede sig ikke med det samme ud i tyskernes systemer under anden verdenskrig. De blev skubbet af polakkerne, som fremviste deres kopier af Enigma, der gjorde briterne arbejdede videre på maskinerne, der kunne knække Enigma.
Derfor mener jeg betydningen af Enigmas dekryptering har været nødvendig for udfaldet af dette slag, og længden af den samlede anden verdenskrig. Ud fra de tre historiske kilder er der en bred enighed, der peger på en forkortelse af krigen. Virkningen af ULTRA bakkes også op af statistikker, som er blevet forevist af den amerikanske historiker Clay Blair, der viser betydeligt mindre tab for briterne. Han anslog at briterne kun mistede 54 handelsskibe ud af 3.700 i de sidste tre måneder af 1941[50]. Samtidig vises der flere tyske tab under denne periode, fordi de kunne lave koordinerede angreb i mod tyskerne. Det har derfor været en essentiel del af anden verdenskrig, fordi den både reddede liv, og ifølge Hinsley næsten halverede længden af anden verdenskrig.
Litteraturliste
Anglo-German Naval aftale. Fundet d. 10. december 2014 på
http://da.swewe.net/word_show.htm/?379500_1&Anglo-German_Naval_aftale
Faurholt, N. O. (2009). Hvor stor betydning havde de allieredes brydning af Enigma-telegrammerne for 2. verdenskrigs forløb? Krigshistorisk tidsskrift, 45(2), s. 18-32.
Bjerg, H.C. m.fl. (2009) Slaget om Atlanterhavet. Den Store Danske. Fundet d. 5.
december 2014 på
Hinsley, H. (1993). The Influence of ULTRA in the Second World War. Cix. Fundet d. 10 december 2014 på http://www.cix.co.uk/~klockstone/hinsley.htm
Winther, L.C. (1997). Ultra. Famosweb. Fundet d. 8 december 2014 på
http://www.famosweb.org/arkiv/10-4/node6.html
Data Encryption Standard. (2014, september 7). Wikipedia, Den frie encyklopædi. Hentet 18:27, december 16, 2014 fra
https://da.wikipedia.org/w/index.php?title=Data_Encryption_Standard&oldid=7763001.
Harry Hinsley. (2014, November 1). In Wikipedia, The Free Encyclopedia. Retrieved 18:27, December 16, 2014, from
http://en.wikipedia.org/w/index.php?title=Harry_Hinsley&oldid=631985728
Data Encryption Standard. (2014, september 7). Wikipedia, Den frie encyklopædi. Hentet 23:14, december 16, 2014 fra
https://da.wikipedia.org/w/index.php?title=Data_Encryption_Standard&oldid=7763001.
Nissen, K. (1995). Kryptologi: Læren om hemmelig skrift I. Fundet d. 12. december 2014 på http://www.forlaget-abacus.dk/art/krypto1/index.htm
Encryption Explained. Fundet d. 12 december 2014 på
http://cs.widener.edu/~chiffens/Eexplained.html
Singh, S. The BLACK Chamber. Fundet d. 14 december 2014 på
http://www.simonsingh.net/The_Black_Chamber/crackingprinciple.html
Vestergaard, E. Den tyske kodemaskine Enigma. Fundet d. 5 december 2014 på
http://www.matematiksider.dk/enigma.html
Brewbooks. (2009). ENIGMA Daily Key. Fundet d. 7 december 2014 på
https://www.flickr.com/photos/brewbooks/3318082094/
Losses during the Battle of the Atlantic. (2014, October 21). In Wikipedia, The Free Encyclopedia. Retrieved 18:25, December 16, 2014, from
http://en.wikipedia.org/w/index.php?title=Losses_during_the_Battle_of_the_Atlantic&oldid=630563349
Baktoft, A. (2013). Matematik i virkeligheden. (3. udg.). Natskyggen.
Frandsen, J. & Rangvid, M. (2010). Enigma – et dilemma. (1. udg.). Aarhus: Systime.
Landrock, P. & Nissen, K. (1997). Kryptologi – fra viden til videnskab. (1. udg.). Abacus
Singh, S. (2001). Kodebogen. (1. udg.). Gyldendal.
Williams, A. (2003). Slaget om Atlanten. (1. udg.). Gyldendal
Randløv, G. (Producer), & Becker-Larsen, L. (Instruktør). (2013). Den forunderlige kvanteverden. [Dokumentar]. Masto Media, m.fl
Grime, J. [Numberphile]. (14. Oktober 2013). Flaw in the Enigma Code – Numberphile. [Video]. Fundet d 12. december 2014 på
Bilag 1
http://www.turing.org.uk/sources/nov39.html
Bilag 2
Her ses udregningerne fra Excel arket, hvor jeg har i række A har skrevet tallene fra 1-18 i stedet for jeg skulle gennemgå de forskellige muligheder manuelt. I kolonne B har jeg skrevet formlen =(11*A1-1)/24, hvor jeg ser det første sammensatte tal i kolonne B, hvor jeg finder frem til tallet d = 16.
[1] Williams, 2003, s. 25
[2] Bjerg, m.fl., 2009
[3] Williams, 2003, s. 25
[4] Anglo-German Naval aftale
[5] Williams, 2003, s. 25
[6] Williams, 2003, s. 19
[7] Faurholt, 2009, s. 25
[8] Faurholt, 2009, s. 25
[9] Williams, 2003, s. 26
[10] Williams, 2003, s. 50
[11] Williams, 2003, s. 44
[12] Williams, 2003, s. 49
[13] Williams, 2003, s. 102
[14] Bjerg, m.fl., 2009
[15] Singh, 2001, s. 31
[16] Nissen, 1995
[17] Encryption Explained
[18] Singh, 2001, s. 81
[19] Singh
[20] Singh, 2001, s. 83
[21] Singh, 2001, s. 85
[22] Singh, 2001, s. 136
[23] Redaktionen, 2009
[24] Vestergaard
[25] Brewbooks, 2009
[26] Grime, 2013
[27] http://www.advanced-ict.info/javascript/enigma.html
[28] Singh, 2001, s. 195
[29] Landrock & Nissen, 1997, s. 49
[30] Faurholt, 2009, s. 24
[31] Faurholt, 2009, s. 26
[32] Faurholt, 2009, s. 26
[33] Faurholt, 2009, s. 30
[34] Faurholt, 2009, s. 27
[35] Faurholt, 2009, s. 31
[36] Hinsley, 1993, Midt på side.
[37] Hinsley, 2014
[38] Winther, 1997
[39] Wikipedia, 2014
[40] Rangvid & Frandsen, , 2010
[41] Wikipedia, 2014
[42] Landrock & Nissen, 1997, s. 51
[43] Wikipedia, 2014
[44] Landrock & Nissen, 1997, s. 83
[45] Landrock & Nissen, 1997, s. 85
[46] Landrock & Nissen, 1997, s. 85
[47] Landrock & Nissen, 1997, s. 84
[48] Greatest Common Divisor finder den største fælles divisor.
[49] Randløv & Becker-Latsen, 2013
[50] Williams, 2003, s. 156
Oliver skriver
Hvad sagde lærer og sensor om dette link
http://www.matematiksider.dk/enigma.html
Alexander Leo-Hansen skriver
Hvad tænker du på? Det er af rigtig god kvalitet og en kendt side ift til dette emne 🙂
Mikkel skriver
min lærer forslog at jeg skulle anvende linket.
Mads skriver
Hvordan kommer du frem til svaret 150.738.274.937.250
mit regne værktøj kommer frem til 6,013708*10^-18