home *** CD-ROM | disk | FTP | other *** search
/ Tech Arsenal 1 / Tech Arsenal (Arsenal Computer).ISO / tek-20 / enigma.zip / ENIGMA_2.DOC < prev    next >
Text File  |  1979-12-31  |  10KB  |  152 lines

  1.                                     ENIGMA
  2.                                  [|========|]
  3.                            WWII German Cryptograph
  4.  
  5.         Enigma, Ultra,  cyclometer, bombas, bombes,  Bletchley, Banbury,
  6.      Turing, .., .., . The list of names associated with the solution of
  7.      the code is endless.  There is  certainly  no intent to slight here
  8.      the effort of any nation(s) or individual(s)  by omitting them from
  9.      this list.  Indeed, there is equally no intention of extending this
  10.      paper  into the area,  where angels fear to tread,  of  the several
  11.      controversies  which have arisen, as they always do around legends.
  12.      Rather, the intent of this paper, and indeed this library of files,
  13.      will be to present, on a very small scale, the Enigma  as a device,
  14.      and the technical factors involved in interceptions.
  15.  
  16.         A few of those points  WILL  be simply mentioned now, to put the
  17.      entire issue in perspective, by associating the legends.
  18.         1) The question of which nation took  what part, at which stage,
  19.      and under what constraints, in the monumental effort.
  20.         2) The relative impact of the project  on the conduct or outcome
  21.      of World War II, from "winning the war" to "incidental".
  22.         3) The often repeated, but unsubstantiated, questions  surround-
  23.      ing the bombing of Coventry in 1940.
  24.  
  25.         Actually, one controversy may be of interest  in computer terms.
  26.      It has been reported that  Great Britain,  which in 1943  developed
  27.      the  "world's first electronic computer"  (referring, of course, to
  28.      COLOSSUS,  though  even  that title  is disputable),  did so  as an
  29.      outgrowth of the earlier (electromechanical) bombas and bombes, and
  30.      applied it to the solution of Enigma traffic.  This report has been
  31.      questioned, on the grounds that the COLOSSI were used to attack the
  32.      German  Geheimschreibers  (secret writers),  more complex  than the
  33.      Enigma.
  34.  
  35.         The origin during the 1920's, of the Engima as we know it was as
  36.      a commercial device, sold to  German industrial and business users,
  37.      and indeed  in the 1930's  to other nationalities  as well.  Poland
  38.      first  became aware  of the device  about  1927,  through a weekend
  39.      incident in Polish Customs  involving a shipment made in error to a
  40.      German firm in Poland.  Later, Poland openly purchased one from the
  41.      German manufacturer.  The effort more often attributed to the Poles
  42.      was the capturing of a  military version  by the underground  early
  43.      in the war.   In any event,  several  European  nations,  including
  44.      Great Britain, Poland, and France  were involved  during the 1930's
  45.      in deciphering messages using the Engima,  with little cooperation,
  46.      yet  with  considerable success.   Indeed, an early,  non-plugboard
  47.      version was used in the Spanish Civil War.  Of course, the military
  48.      version differed in some respects, notably that the reflecting drum
  49.      was immovable in it, but the point here is that  the Enigma concept
  50.      had been studied by the Allies long before 1939, the war's opening.
  51.  
  52.         Physically, the external case of the original device resembled a
  53.      portable typewriter,  though  the ratio  of the length of its sides
  54.      differed, being long and narrow.  It contained a 26-letter keyboard
  55.      with  (flashlight-like) lamps in place of the typebars, a plug-type
  56.      switchboard  (which actually exchanged letter pairs), a battery for
  57.      power, and, finally, its most important part, a shaft holding three
  58.      drums (rotors), together with  a fourth "reflecting" drum.  On each
  59.      drum  was a ring,  on which  were engraved  the  26 letters  of the
  60.      alphabet,  and  which could be rotated  with respect to the rest of
  61.      the drum.  The center of each drum  was an insulating disk, with 26
  62.      stationary contacts on one side  connected irregularly to 26 spring
  63.      contacts on the other side.  The drums had  toothed gears, to allow
  64.      relative turning of one by the next one.
  65.  
  66.         When a key was pressed,  the rightmost drum  rotated  1/26th  of
  67.      its circumference, and current flowed  through the key, through the
  68.      three drums  to  the reflecting drum, then back  again  through the
  69.      three drums,  through  the plugboard,  to light the proper lamp for
  70.      the enciphered letter.  As encipherment continued,  each successive
  71.      drum  in turn  rotated  according to a plan  much like an odometer.
  72.      Actually,  in certain positions,  the second drum  might rotate two
  73.      positions  for one complete rotation of the previous one, unlike an
  74.      odometer.
  75.  
  76.         As this  description  indicates,  a number of factors influenced
  77.      encipherment :
  78.         1) the connections of the drums, a factor of manufacture,
  79.         2) the daily key, including  the setting of the rings, the order
  80.      of the drums on the shaft, the plugboard settings, and others,
  81.         3) the  message key, the name applied to  the initial setting of
  82.      the drums, with which the current message began.
  83.      It should be noted that, in early usage, the  daily key was changed
  84.      on a somewhat extended schedule (perhaps once each month for some).
  85.      As the war progressed, they were changed with increasing frequency,
  86.      until finally, it became apparent  that the Germans suspected their
  87.      traffic was being handled  with some degree of success.  As the war
  88.      ended, a new cipher machine was being introduced on the line.
  89.  
  90.         Clearly, the intent of such a device  relies  less on the device
  91.      itself  than on the management of its several factors.  The Germans
  92.      decided  that each military  message originator  would randomly set
  93.      his own message key, transmitting it in three enciphered characters
  94.      at the beginning of each message.  Because of the  unreliability of
  95.      military communications  at that stage, they were transmitted twice
  96.      in succession.  Thus, the first six characters of each message were
  97.      the message key, i.e. the initial settings of the drums.
  98.  
  99.         To  illustrate  the complexity  of the  problem,   the number of
  100.      possible  unique interconnection sets  of enciphering drums is 26!,
  101.      or  403,291,461,126,605,635,584,000,000 , and  the number of unique
  102.      reflecting drum connections is  7,905,853,580,025.  However, from a
  103.      practical point of view, all military machines  would have the same
  104.      set of connections,  to insure  universal  military communications.
  105.      This, then, is the importance of capturing a military unit, without
  106.      the enemy's  certain  knowledge.   Clearly,  the replacement of ALL
  107.      military  units  (estimated at 100,000 to 200,000)  during the war,
  108.      would be a monumental  logistic task,  to be avoided unless totally
  109.      necessary.
  110.  
  111.         Yet, even the keys presented no small problem.  Each enciphering
  112.      drum  can be set  26 different ways.   Even  with only three drums,
  113.      this means  17,576  possibilities.   And,  since their order on the
  114.      shaft  can be changed,  the combination of the two  yields  105,456
  115.      possibilities.  Add to this  the plugboard variations (the original
  116.      6 pairs of letters  was later increased to 10 pairs, leaving only 6
  117.      self-steckers of the 26 letters), and the problem increases.  Then,
  118.      note that, as early as 1939, some parts of the German military used
  119.      a selection of eight drums  from which to draw their three, and the
  120.      U-boats later used a  4-drum  device.  Each of these  geometrically
  121.      increased complexity.
  122.  
  123.         The task at hand was statistically a gigantic one, but one which
  124.      could  be solved  with sufficient  resources,  both  mechanical and
  125.      human.  These were applied during the war in a number of locations,
  126.      mostly in England   ...   from Alan Turing's organisation, with its
  127.      statisticians  and other specialists  to "the girls" of Banbury, as
  128.      they were known,  the scores of young women  who daily prepared the
  129.      "Banbury sheets".   These were  laboriously punched forms  of daily
  130.      message  traffic,  from which  repeat patterns were derived,  using
  131.      "weights of evidence".  And,  as history  knows,  it WAS solved, to
  132.      the great benefit of the Allied war effort.
  133.  
  134.      I sincerely hope that this writing,  though  perhaps too simple for
  135.      those  with an interest  in cryptoanalysis,  has  provided you with
  136.      some knowledge of the nature of the  Engima,  and the project which
  137.      the British called Ultra.
  138.  
  139.      The program  included  in this library  illustrates  the techniques
  140.      described  here.  There are  a number of  papers  and books  on the
  141.      subject  for those  who wish  to pursue it, including  the one from
  142.      which part of this material was drawn.  That article, which  itself
  143.      contains  some bibliography, appeared  in the Annals of the History
  144.      of Computing,  Vol 3, # 3,  copyright  July 1981,  AFIPS  (American
  145.      Federation  of  Information Processing Societies) .   Permission to
  146.      excerpt  was granted  on condition  that it not be used  for direct
  147.      commercial advantage, and notice of copyright be included, as it is
  148.      here.  Therefore,  the  several files  of this library  must not be
  149.      separated, and this notice must be left intact.
  150.  
  151.      J. E. Eller    536 Caren Dr    Va.Beach,VA 23452    (804)340-3848
  152.