İçeriğe atla

Enigma şifrelemesinin analizi

Enigma şifrelemesinin analizi, enigma makinesinin kriptolojik analiz edilmesini anlatır. II. Dünya Savaşı öncesinde ve sırasında yapılan derinlemesine çalışmalar sayesinde Nazi Almanyası başta olmak üzere Mihver Devletleri arasındaki şifreli iletişim kırılmış ve savaşın kaderini belirleyecek şekilde istihbarat elde edilmiştir.

Müttefik Devletler tarafından savaş sırasında elde edilen radyo dalgalarıyla iletilen Mors alfabesiyle iletilen mesajların arşivlenmesi, tasnif edilmesi ve çözülmesi Ultra adı verilen program kapsamında yürütülmüştür. Müttefik Devletler Başkomutanı Dwight Eisenhower yapılan çalışmaları zafere giden yolda belirleyici olarak tanımlamıştır.[1]

Enigma makinaları dönen şifreleyici kısma sahip taşınabilir şifre makinalarıydı. Harfi harfine uygulanması koşuluyla talimatlara göre işletilen bir şekilde hazırlanan şifrenin kırılma olanağı çok aza iniyordu. Ancak Enigmayı kullanılan Alman personel bu talimatlara uymayacak ve bu şekilde şifreler kırılabilecektir.

Enigma III. Reich'ın temel kripto aracı hâline gelecektir. Bunu kırmak için çalışmalar 1930'lu yıllara kadar geri gider. 1932 yılında Fransız İstihbaratıyla ortak hareket eden Polonya İstihbaratı, Enigmanın bir benzerini yapmayı başarır. II. Dünya Savaşından az önce Polonya'da yapılan bir toplantıda Fransız ve İngiliz istihbaratçılara alet tanıtılır ve istihbarat paylaşımı yapılır.[2]

Bu şekilde başlayan karşı-istihbarat faaliyetleri İngiltere'de Bletchley Park'ta kurulan tesislerde yürütülecektir. İlk başlarda sadece önemsiz mesajlar deşifre edilebiliyor, karmaşık Kriegsmarine mesajları deşifre edilemiyordu. Sonrasında Cambridge Üniversitesinde görevli matematikçi Alan Turing sayesinde her türlü şifre kırılacaktır. Alman U-Bootları için özel olarak geliştirilen ve dördüncü bir rotor[3] eklenen Enigma makinelerinin şifreleri ise bazı mesajların deşifre edilememesine yol açacaktır.

Genel prensipler

Enigmada Vigenere tablosunda kullanılan çoklu alfabe yöntemi kullanılır. I. Dünya Savaşı sırasında pek çok farklı ülkede birbirinden bağımsız çalışan bilim adamı tamamen rastlantısal bir şekilde değiştirilen ve tekrarlanmayan çoklu alfabe yöntemi kullanılarak üretilen şifrelerin kırılamayacağını ortaya çıkartmıştır. Buradan hareketle her harf karakterinin değiştirilmesi için rotor mekanizmasının geliştirilmesine geçilmiştir. Bu karıştırıcı sayesinde her karakter için izlenen yol farklı olabilmektedir. Gönderici ve alıcı arasındaki bu sürekli değişkenlik aynı formun veya sık tekrarlamanın önüne geçmektedir.

Enigma döneminde kullanılan yöntemlerle bir şifreyi kırmak üç aşamada olmaktaydı.[4] İlk aşamada şifreleme için kullanılan sistemin bilinmesi gerekiyordu. İkinci olarak şifrelemenin nasıl gerçekleştiği bulunur, son aşamada ise örnek bir mesajın çözümlenerek deşifre edilmesi gelirdi.[a]

Enigma makinaları

Enigma

Enigma'daki rotor şifrelemesi teoride mükemmel bir sistemdi. Çoklu alfabe sistemi sayesinde tekrara düşmeden, aynı anahtar kullanılmaksızın mesajlar gönderilebiliyordu. Ancak sistemin önemli bir zayıf yanı hiçbir harfin şifrelendikten sonraki halinin aynı harf olamamasıydı. Bu sayede deşifre çalışmalarında çok sayıda olasılık elenebiliyordu. Aşağıdaki örnekte Almanca Keine besonderen Ereignisse [b] aşağıdaki şekillerde deşifre edilebilir:[5]

Almanca "Keine besonderen Ereignisse" kelimesi için farklı deşifre seçenekleri
Şifreli kelime OHJYPDOMQNJCOSGAWHLEIHYSOPJSMNU
Seçenek 1 KEINEBESONDERENEREIGNISSE
Seçenek 2 KEINEBESONDERENEREIGNISSE
Seçenek 3 KEINEBESONDERENEREIGNISSE
Seçenek 1 ve 3 aynı harflarin çakışmasından dolayı geçersizdir. Kırmızı hücreler bu çakışmaları gösterir. Seçenek 2 muhtemel bir olasılıktır

Yapı

Enigma mekanizması basiteştirilmiş şekilde şu şekilde gösterilebilir: Resimde sadece 4 harfe karşılık 4 lamba bulunmaktadır. Gerçekte 26 harf için 26 lamba bulunur. (1) kısmındaki bataryadan sağlanan elektrik akımı (2) klavye ve (3) bağlantı kutusuna bağlıdır. Klavye (2) üzerindeki A harfine basıldığında elektrik devresi kapanır, akım (3) ve (4) üzerinden Enigma rotor kısmına ulaşır. Burada farklı ordu birimlerince farklı rotor kombinasyonları kullanılmaktadır. (5) ve (6) yolunu izleyen akım geriye gelerek basılan harfin karşılığı olan S harfine gelir. Burada ön panodaki karıştırıcıda S harfi için D bağlantısı yapıldığı için (9) kısmındaki lambada D harfi yanacaktır

Enigma mekanizması sırasıyla klavye, elektrik bataryası, Enigma rotor kısmı ve karıştırıcıdan oluşmaktadır.[6] Karıştırıcı kısmında harfler arası değişim sağayabilmek için birbirinin yerine değiştirilecek harfler için panel üzerindeki yuvaları kablolarla birbirine bağlanır. Rotorların içinden geçen kablolardan temas sağ taraftaki rotora aktarılacak şekilde tasarlanmıştır. Sonuçta klavyede bir harfe basıldığında süreç sonunda ışıklı bölümdeki ilgili harfin lambası yanarak işaret edilir.

Şifreleme mekanizmadaki çok sayıdaki değişkene bağlı olarak klavye, rotor, farklı harf değişiklik kombinasyonu gibi seçenekler sayesinde deşifre olasılığı düşmektedir. Her karıştırıcı rotor işleme başlamadan önce alfabedeki harf sayısına bağlı olarak ayrı ayrı 26 konuma sahiptir.[7] Üç rotorlu Engima makinalarında rotorların çark sırası olarak bilinen farklı konumlanma olasılıkları altı taneydi:

Olası rotor konumları
Sol Orta Sağ
IIIIII
IIIIII
IIIIII
IIIIII
IIIIII
IIIIII

Sonraki Enigma modellerinde her rotorun şifrelemeye başladığı yer sayısını 26'ya çıkaracak şekilde yenileme uygulaması yapılmıştır. Savaşın sonlarına doğru karıştırıcı görevi görecek olan üç rotorun arasından seçileceği rotor sayısı artırılmış, Kriegsmarine kuvvetlerinde toplam rotor sayısı sekize kadar çıkartılmıştır.

Askeri enigma makinalarında standart özellik olarak gelen ön pano (Steckerbrett) birbirlerine bağlanan iki harfi karşılıklı olarak yer değiştirir.

Ön pano (Steckerbrett) Enigma'nın ön kısmındadır. Yukarıdaki fotoğrafta iki harf çifti birbirlerinin yerine gelecek şekilde yer değiştirmiştir (A↔J ve S↔O)

Bu karmaşık mekanizma yüzünden Enigma şifrelerini kırabilmek için aşağıdaki verilere sahip olmak gerekmektedir:

  • Makinanın mantıksal yapısı (sabit)
Klavye ile mekanizma arasındaki kablolama
Her rotorun kablolama yapısı
Rotordaki sıra belirleyen çentiklerin adeti ve yerleri
Rotor sonlarındaki yansıtıcının kablolaması
  • İç ayarlar (seyrek değişir)
Kullanımda olan rotorlar ve rotor konumları
Rotorun içindeki alfabenin konumu
  • Dış ayarlar (değişken)
Ön pano bağlantıları
Mesajın başındaki rotor konumları

Güvenlik seviyesi

Enigma içinde kullanılan üçlü dönüştürücü rotor setine örnek

Farklı Enigma modellerinin farklı güvenlik seviyeleri bulunmaktadır. Ön panodaki harf değiştirici kısım şifreleme güvenliğini önemli ölçüde artırmıştır. Şifrelemenin güvenlik seviyesi sürece dahil olan olasılıkların artmasıyla artmaktaydı. Buna göre çeşitil olasılık faktörleri şu şekildedir:[8]

  • 3 rotorlu karıştırıcı sistemde 26x26x26 (26³) = 17.576 farklı rotor konum olasılığı[9] 4 rotorlu yapıda 26⁴=456.976 konuma çıkabilmektedir.
  • Ön panoda altı adet harf değiştirici bulunduğu durumda birbiriyle değiştirilebilecek harf çifti 100 milyarın üzerine çıkmaktadır.

Ancak Enigma bu özelliklerine rağmen kullanımdan dolayı ortaya çıkan nedenlerle güvenlik zafiyeti içinde olmuştur. Farklı ayarların sadece günlük olarak değiştirilmesi, o gün içinde yakalanan bir anahtar sayesinde gün boyunca tüm şifrelerin kırılmasına yol açmıştır. Kullanım tarzının dışında Enigma'nın az sayıdaki zayıflıkları da şifre kırıcılara kolaylık sağlamıştır:

  • Bir harf kendisine deşifre edilememektedir. Şifrelerdeki ilgili olasılıkları azaltmak için bu bilgi çok önemli olmuştur.[c]
  • Ön panodaki harf değişiklikleri karşılıklıdır. Bu sayede şifre kırılmasında bazı olasılıklar elenebilmektedir.
  • Şifreleyici rotorların birbirleriyle bağlantıları ve farklı başlama konumları yine bazı rotor konumlarının elenmesine yaramıştır.

Ayarları

Enigma matematkisel olarak simetrik veya tersine çalışabilme özelliğine de sahip olduğu için şifrelerin deşifre edilmesinde de kullanılabiliyordu. Bu kapsamda mesajı gönderen ve alan arasında Enigma ayar bilgisine dair mesajlaşma da olmaktaydı. Örnek bir el kitabındaki ilgili kodlara verilen referans sayesinde gönderen makinanın ayarlarına getirilen Enigma hızla gelen mesajı deşifre edebiliyordu. II. Dünya Savaşı sırasında bu tür ayar kodları 24 saat yürürlükte oluyor sonrasında değiştiriliyordu. Savaşın ilerleyen dönemlerinde 8 saatte bir değişiklik yapılır hale gelmişti.[10]

Ayar el kitabındaki ilgili sayfada şu bilgiler bulunuyordu[11]
Datum [Tarih] Walzenlage [Rotorlar] Ringstellung
[Rotor ayarları]
Steckerverbindungen
[Ön pano ayarları]
Grundstellung
[Gösterge ayarları]
31III II IW N MHK CN IO FY JM LWRAO
30III I IIC K UCK IZ QT NP JY GWVQN
29I II IIID Q GMO DI GY PU CJ FQUKY
28III I IIB H NFR LY OX IT BM GJXIO

Kriegsmarine Enigma şifreleme sistemini daha karmaşık ve zor deşifre edilir bir hale getirmek için gösterge parametresini eklemiştir.[12] Buna göre mesajı ileten kullanıcı, alıcı tarafındakine rotor ayarlarıyla birlikte mesaj anahtarı olarak tanımlanabilecek üç harflik kodu iki kez göndererek altı harflik gösterge bilgisi üretir. Sonrasındaki mesajın önüne konan bu gösterge sayesinde mesaj doğru şekilde deşifre edilebilmekteydi. Yukarıdaki tablodaki gösterge ayarları bu değerleri simgeler.

Bu gösterge uygulamasındaki zayıflık iki sebeplidir. Birincisi bu gösterge genel bir kurala göre değil göndericinin inisiyatifine bağlı olarak seçiliyordu. İkincisi de aynı mesaj içinde bu göstergenin sürekli tekrarlanmasıydı. Bu sayede 1930'lu yıllarda Polonyalılar sistemi kırabileceklerdir. 1940 yılında Almanlar gösterge uygulamasını aynı mesaj içinde sadece bir kez yapmaya başlayacaklardır.

Polonya karşı-istihbaratı

Rejewski 1943-44 yıllarında Polonya üniformasıyla

1920'li yıllarda Alman Silahlı Kuvvetleri 3 rotorlu Enigma makinasını kullanmaya başladı. Makinanın güvenliği 1930'larda eklenen ön panodaki karıştırıcının eklenmesiyle artırılmış oldu. Almanya'nın gelişiminden çekince duyan Polonya İstihbaratı ise Alman şifreli haberleşme sistemlerinin kırılmasına dair çalışmaları başlatır. Bu kapsamda genç matematikçiler Marian Rejewski, Henryk Zygalski ve Jerzy Różycki istihbarat çalışmalarına dahil edilir.[13] Görevleri Enigma şifrelerinin kırılmasıdır. 1932 yılı Aralık ayında Polonya istihbaratı Fransız askeri istihbaratından Gustave Bertrand sayesinde çeşitli Alman belgeleri ve günlük Enigma anahtar kelimelerinin bulunduğu yazıları elde eder.[14] Bu veriler sayesinde Rejewski ve arkadaşları deşifre teknikleri üzerinde çalışma ve Enigma şifrelerini kırma konusunda önemli adımlar atarlar.[15] Rejewski şifrelerin kırılmasında kullanılmak üzere bomba adı verilen elektro-mekanik makinalar üreterek tüm olasılıkları deneyen bir mekanizma kurar. Bu şekilde altı rotorlu şekilde imal edilen makinadan çok sayıda üretilerek şifreler kaba kuvvet kullanılarak kırılmaya çalışılır. 1939 yılına gelindiğinde Varşova'daki şifre bürosunda çalışan elektrikli altı bomba yüz kişinin işini yapıyor ve yaklaşık iki saatte o günkü anahtar kelimeyi ortaya çıkartabiliyordu.

II. Dünya Savaşı

Mihver devletleri

İtalyan Enigması

İspanya İç Savaşı sırasında Franco saflarında savaşan Mussolini İtalyası Deniz Kuvvetleri Enigma'yı kullanmıştır.[16] Bu haberleşme İngiliz uzman Dillwyn Knox tarafından 1937 yılı Nisan ayında kırılacaktır.[17] Bu tür Enigma'da ön panodaki değiştirici yer almamaktadır. 1940 yılında Knox ve ekibi İtalyanların hâlen aynı sistemi kullanıp kullanmadığını öğrenmek için bazı şifre mesajlarını deşifre etmeye çalışınca küçük farklılıklar dışında aynı sistemin yürürlükte olduğunu görür. İtalyan Deniz Kuvvetleri Enigma mesajlarının kırılması Müttefik Devletler için çok önemli olmuştur. 1941 yılındaki Matapan Burnu Muharebesi bu tür istihbarat sayesinde kazanılmıştır.[18]

Luftwaffe Enigması

III. Reich'taki tüm silahlı kuvvetler, SS birlikleri, polis ve demiryolu görevlileri benzer prosedürlü Enigma şifrelemesi kullansa da özellikle İngiliz istihbaratına veri sağlayan birim Alman Hava Kuvvetleri Luftwaffe olur. Bletchley Park'taki 6. kulübede deşifre edilen mesajlar 3. kulübede istihbarat raporlarına çevrilmekteydi. Çok verimli bir şekilde kırılabilen bu şifreler özellikle Alman operatör hataları[19] ve gelişkin karşı-istihbarat kabiliyetinin sonucu olmuştur.

Abwehr Enigması

Knox 1943 yılında ölmeden önce 1941 yılında Abwehr Enigma şifrelerini de kıracaktır.[20] Elde edilen şifreli mesajlardaki uzunluk dört adet rotor kullanıldığı şüphesi uyandırmıştır. Bu varsayım şifre kırıldığında doğrulanacaktır. Abwehr tarafından kullanılan Enigma ön panodaki karıştırıcı mekanizmaya sahip değildir. Kullanılan rotorların günlük konumları tahmin edilerek çok sayıda deneme sonucu bulunuyor ve şifre kırılmış oluyordu. Abwehr, III. Reich karşı-istihbarat örgütü olduğu için ajanlarından merkeze gelip giden mesajlar hayati öneme sahip oluyordu. Bu şekilde elde edilen mesajlar sayesinde özellikle MI5 İngiltere içindeki Alman ajanlarını deşifre edebilmiştir.

Wehrmacht Enigması

Wehrmacht birlikleri arasındaki iletişimin çoğu karadan telle yapıldığı için Bletchley Park mesajlara ulaşamıyordu. Britanya Muharebesi sırasında İngiliz istihbaratı sınırlı enerjisini Luftwaffe ve Abwehr şifrelerinin çözülmesi için kullanmıştır. Elde edilen Wehrmacht verileri ancak 1942 yılı sonunda kırılabilmiştir. Wehrmacht deşifrasyonunun daha zorlu olmasına operatör hatalarının azlığının mı sebep olduğu bilinmemektedir.[21]

Kriegsmarine Enigması

1941 yılında ele geçen U-110 sayesinde önemli Enigma kodları da elde edilir

Kriegsmarine olarak adlandırılan Alman donanması diğer silahlı kuvvetler gibi 1937 yılında yeni bir şifreleme sistemine geçerler. Anahtarların bulunduğu talimatnameler iki veya üç günde bir değişmekte ve güvenliği artırıcı unsur olarak Kenngruppenbuch olarak adlandırılan şifre kitabı kullanılırdı.[22] Bu sistem savaş öncesinde Polonya istihbaratı tarafından kırılamamıştır.

Savaş döneminde güvenlik seviyesi oldukça yükselen Kriegsmarine prosedürleri donanma Enigma makinalarına eklenen üç ilave rotor sayesinde daha da geliştirilmiştir. Eklenen üç rotor sayesinde hangi rotorların şifreleme sırasında kullanılacağının tahmin edilmesi zorlaşıyordu. Her ilave rotorun olası şifreleme başlangıç konumları düşünüldüğünde olasılık sayısı 6'dan 336'ya çıkıyordu.

Bu denli zor bir durumdaki Kriegsmarine deşifre çalışmalarını Alan Turing bizzat üstlenir ve kurduğu küçük bir ekiple buna yoğunlaşır. Bu sırada 1942 yılı Şubat ayı itibarıyla Atlantik Okyanusundaki U-Bootlarla iletişim sırasında çok sayıda şifreli mesaj ele geçirilir. Bletchley Park'ta mesajların yapısal olarak çok farklı olduğu anlaşılır. Bunun sebebi dördüncü bir rotorun sisteme eklenmesidir. Bu durum İngiliz istihbaratını şaşırtmasa da işleri oldukça zorlaştırır.[3] Ancak bu zor durum U-Boot mesajlarındaki değişmeyle birlikte çözüme kavuşur. Mesajların uzaması yüzünden yerlerinin açığa çıkma olasılığı ortaya çıkan denizaltılar denizlerdeki Müttefik konumuna göre kısa mesaj göndermeye başlarlar. Ayrıca 9 Mayıs 1941 tarihinde ele geçirilen U-110 ve 29 Ekim 1942 tarihinde ele geçirilen U-559 denizaltılarında ele geçen kodlarla[23] birlikte yeni kodlar deşifre edilebilir hale gelir.

Müttefik devletler

İngiliz bombası

İngiliz "bombası"
Bletchley Park'taki Alan Turing heykeli

Bomba olarak adlandırılan deşifre makinalarının en önemlileri arasında yer alan ve Alan Turing tarafından tasarlanan makina 1939 yılı Eylül ayında Bletchley Park'ta kurulur. Turing'in fikirleri özel bir şirkette çalışan Harold Keen tarafından hayata geçirilir. Bomba sayesinde eldeki veriler ışığında Enigma makinası rotor konumları, rotor sırası belirlenebilmekteydi. Tüm olasılıklar denenerek ortaya çıkartılan ve karşılaştırılarak yapılan deşifrasyon bomba sayesinde kolaylaştırılmıştır. Sonraları Enigma'daki ön pano karıştırıcı mekanizmasındaki açıkları da değerlendiren bombalar yapılacaktır. Tüm olasılıklardan ortaya çıkan mesajlar Typex olarak adlandırılan makinalarda anlamlı kelimelere bölünmeye çalışılıyor ve tüm mesajı anlamlı kılan kombinasyon ortaya çıkıyordu. Deşifre makinalarının üretimi ilk başta yavaştır, 1941 yılı Haziran ayında beş adet makina bulunmaktadır. Bu sayı 1941 yılı sonunda 15, 1942 yılı Eylül ayında 30, 1943 yılı Ocak ayında 49 sayısına ulaşır. Savaşın sonunda bu sayı 210'a ulaşacaktır. 1941 yılında Bletchley Park'a özel olarak gelen Deniz Kuvvetlerine bağlı kadın askerler[d] deşifre operatörleri olur.[24] 1945 yılında 2000 kadın asker deşifre makinalarında görev yapmaktadır. Çoğu deşifre makinası Bletchley Park dışında yer alıyordu. Eastcote ve Stanmore bu istasyonlardan en büyükleri olmuştur.

ABD bombası

ABD II. Dünya Savaşına dahil olmadan önce İngiltere ile istihbarat alanında işbirliği yapılsa da İngiltere bu konuda ketum davranıyordu. Naziler başta olmak üzere Mihver Devletlerinin şifreli mesajlarının kırılabildiğini öğrenmeleri kesinlikle istenmiyordu. Bu yüzden savaş dönemi başlarında yavaş ilerleyen işbirliği ilerleyen dönemlerde hızlanarak gelişecekti.

1941 yılı Şubat ayında ABD Kara ve Deniz Kuvvetlerine bağlı istihbaratçılar Bletchley Park'a giderler. Burada Japonlar tarafından kullanılan Enigma ile ilgili verileri paylaşırlar.[25] 10 hafta süren ziyaret sonrasında işbirliği artarak devam eder. O dönemde İngiltere'ye göre çok üstün imkânlara sahip ABD dört rotorlu bir Enigma üreterek derhal çalışmalara başlar. ABD'deki tesisleri ziyaret eden Bletchley yöneticilerinden Albay John Tiltman deşifre konusunda ABD'nin yaptığı çalışmaların önemini derhal kavrar.[26] Projeye derhal olağanüstü kaynaklar aktarılarak çalışmalar hızlandırılır. 2 Ekim 1942 tarihinde imzalanan antlaşmayla da İngiltere-ABD arasında istihbarat paylaşımı alanında tam işbirliği yapılacağı ilan edilir.[27] ABD'deki tesisleri gezen konunun uzmanı Alan Turing son gelişmeler hakkında bilgi verecektir. 1943 yılıyla beraber üretime geçen ABD yapımı bombalar İngiliz modellerine göre daha hızlıdır. İngiltere'ye de getirilen bu makinalardan 121 adet yapılmıştır.

Şüpheler

1945 yılına gelindiğinde tüm Alman Enigma şifre trafiği (Wehrmacht, Kriegmarine, Luftwaffe, Abwehr) bir ya da iki gün içinde deşifre edilebilir haldeydi. Buna rağmen Almanların Enigma şifrelerinin kırıldığına dair herhangi bir sezgileri olduğuna dair bir işaret görülmemiştir. Tüm harekât planları açıkça paylaşılıyor ve Müttefiklerin eline muazzam miktarda istihbarat geçiyordu. Ancak bu bilgi yoğunluğu içinde gerçekten önemli olanların belirlenerek tam anlamıyla değerlendirildiğini söylemek de doğru olmaz.[e]

Savaştan sonra çok sayıda Alman şifreleme personeli ele geçmiş ve sorgulanmıştır. ABD Silahlı Kuvvetleri tarafından yürütülen sorgularda Alman personel Enigma şifrelerinin kırılmaz olmadığını bilmeleri şaşkınlıkla karşılanmıştır. Bu kişiler sadece kimsenin bu kadar büyük bir zahmete girmeyeceğini düşündüklerini dile getirmişlerdir. Rosenheim bölgesinde özel olarak tutulan personele Enigma şifrelerinin kırıldığı söylendiğinde durum olağan karşılanmıştır. Konuyla ilgili önceden görüşünü açıklayan Amiral Karl Dönitz Enigma şifrelerinin kırılmasının en önemsiz güvenlik sorunlarından birisi olduğunu söylemiştir.[28]

Sonrası

Enigma şifrelerini çözmek için günümüzde modern bilgisayarlar kullanılmaktadır. Hatta gönüllülerin çevrimiçi olarak katılabileceği ve henüz hiç deşifre edilmemiş Enigma şifrelerinin anlamının ortaya çıkartılmaya çalışıldığı projeler vardır.[29] 2006 yılında kalan son enigma şifreleri Stefan Krah tarafından geliştirilen yazılım sayesinde kırılmıştır.[30]

Kaynakça

Notlar
  1. ^ Kriptolojide Kerckhoffs İlkesi gereğince bir şifreleme sisteminin anahtarı kamuoyu tarafından bilinse bile o sistemin çözülemez olması gerektiği belirtilmiştir.
  2. ^ Birebir tercümesi Olağandışı bir olay yok olan cümle anlamsal karşılık olarak Rapor edecek bir şey yok olarak Türkçeye çevrilebilir.
  3. ^ Alan Turing bu zayıflığın üzerine giderek sistemi çözecektir
  4. ^ Bu kadın askerlere birlikleri olan Women's Royal Naval Service (WRNS) (Türkçeye Kraliyet Deniz Kuvvetleri Kadın Birlikleri olarak çevrilebilir) isminden esinlenilerek Wrenler denilecektir
  5. ^ Örneğin Kuzey Afrika Cephesinde Erwin Rommel'in Kasserine Geçidi Muharebesi öncesinde planları yazışmalarda belli olsa da değerlendirilememiştir
Özel
  1. ^ Eisenhower'dan Bletchley Park'daki istihbarat Generali Stewart Menzies'e yazmış olduğu 12 Temmuz 1945 tarihli mektup hakkındaki 6 Mayıs 2020 tarihinde Wayback Machine sitesinde arşivlendi. 15 Mart 2016 tarihli The Guardian haberi (İngilizce) 18 Mayıs 2020 tarihinde erişilmiştir
  2. ^ Ribadeau Dumas, s.2
  3. ^ a b Montefiore 2004 s.272
  4. ^ Robert Churchhouse, Codes and ciphers: Julius Caesar, The Enigma and the Internet Cambridge 2002 s.4
  5. ^ Hinsley&Stripp 1993 s.94
  6. ^ "D.Alexander tarafından yazılan Cryptographic History of Work on the German Naval Enigma adlı eser s.1". 4 Nisan 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Haziran 2020. 
  7. ^ "D.Alexander tarafından yazılan Cryptographic History of Work on the German Naval Enigma adlı eser s.2". 4 Nisan 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Haziran 2020. 
  8. ^ Enigma makinasının matematik olasılık hesapları 11 Mart 2020 tarihinde Wayback Machine sitesinde arşivlendi. (İngilizce) 22 Mayıs 2020 tarihinde erişilmiştir
  9. ^ Turing 2020 s.70
  10. ^ Marian Rejewski, Summary of Our Methods for Reconstructing ENIGMA and Reconstructing Daily Keys, Appendix C. Władysław Kozaczuk, Enigma (1984) s.242 içinde
  11. ^ Codes and Ciphers sitesindeki Tony Sale imzalı Bigrams, Trigrams and Naval Enigma adlı makale 19 Mart 2012 tarihinde Wayback Machine sitesinde arşivlendi. (İngilizce) 21 Haziran 2020 tarihinde erişilmiştir
  12. ^ "D.Alexander tarafından yazılan Cryptographic History of Work on the German Naval Enigma adlı eser s.6". 9 Ağustos 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Haziran 2020. 
  13. ^ Montefiore 2004 s.33
  14. ^ Turing 2019 s.257-8
  15. ^ Enigma History sitesindeki Dr.Wladyslaw Kozacuk imzalı The Origins of the Enigma/Ultra Operation adlı makale (İngilizce) 21 Mayıs 2020 tarihinde erişilmiştir
  16. ^ Turing 2020 s.71
  17. ^ Turing 2019, s.238
  18. ^ Montefiore 2004 s.5 ve s.115
  19. ^ Alman operatör hatalarını içeren analiz 15 Nisan 2020 tarihinde Wayback Machine sitesinde arşivlendi. (İngilizce) 22 Mayıs 2020 tarihinde erişilmiştir
  20. ^ Montefiore 2004 s.114
  21. ^ Sullivan & Weierud 2005, s. 215
  22. ^ Turing 2020 s.151
  23. ^ Montefiore 2004 s.233
  24. ^ Dorothy Lincoln adlı WREN hakkında 11 Kasım 2014 tarihli haber (İngilizce) 21 Mayıs 2020 tarihinde erişilmiştir
  25. ^ Turing 2020 s.50
  26. ^ Montefiore 2004 s.221
  27. ^ Turing 2020 s.165
  28. ^ Karl Dönitz kaleme aldığı anılarında Enigma şifrelerinin kırıldığından habersizdir (İngilizce) 15 Mayıs 2020 tarihinde erişilmiştir
  29. ^ Byte Reef sitesindeki M4 Mesaj Kırma Projesi sayfası 27 Eylül 2017 tarihinde Wayback Machine sitesinde arşivlendi. (İngilizce) 21 Haziran 2020 tarihinde erişilmiştir
  30. ^ 2 Mart 2006 tarihli BBC News haberi 18 Temmuz 2014 tarihinde Wayback Machine sitesinde arşivlendi. (İngilizce) 21 Haziran 2020 tarihinde erişilmiştir
Genel
  • Hugh Sebag-Montefiore, Enigma: The Battle For the Code, Cassell Military Paperbacks Phoenix 2004 ISBN 978-0304366620
  • Andrew Hodges, Alan Turing: The Enigma Vintage 1992 ISBN 978-0099116417
  • Sinclair McKay, The Secret Life of Bletchley Park: The History of the Wartime Codebreaking Centre by the Men and Women Who Were There Aurum Press 2011 ISBN 978-1845136338
  • Phil Shanahan, The Real Enigma Heroes The History Press 2008 ISBN 978-0752444727
  • Louis Ribadeau Dumas, Alan TURING and L'ENIGMA, Bulletin of the ARCSI, Association of Reservists of the Data and Information Security, vol.28, 2000 [1] (Fransızca)
  • Dermot Turing, X&Y&Z:The Real Story of How Enigma was broken, The History Press, 2019
  • F.H.Hinsley & Alan Stripp, Code Breakers: The Inside Story of Bletchly Park Oxford University Press 1993
  • John Dermot Turing, The Codebreakers of Bletchley Park: The Secret Intelligence Station that Helped Defeat the Nazis, Arcturus 2020
  • Sullivan, Geoff; Weierud, Frode (2005), "Breaking German Army Ciphers", Cryptologia, 24 (3), s. 193–232 PDF hali için bakınız 27 Mayıs 2020 tarihinde Wayback Machine sitesinde arşivlendi.

Ayrıca bakınız

Dış bağlantılar

İlgili Araştırma Makaleleri

<span class="mw-page-title-main">Alan Turing</span> İngiliz matematikçi, bilgisayar bilimcisi ve kriptolog

Alan Mathison Turing, İngiliz matematikçi, bilgisayar bilimcisi ve kriptolog. Bilgisayar biliminin kurucusu sayılır. Geliştirmiş olduğu Turing testi ile makinelerin ve bilgisayarların düşünme yetisine sahip olup olamayacakları konusunda bir kriter öne sürmüştür.

<span class="mw-page-title-main">Kriptoloji</span>

Kriptoloji, şifre bilimidir. Haberleşme ve iletişim alanında iletilerin, mesajların, yazıların güvenli şekilde alıcısına ulaşması için çalışmalar yapan, yöntemler geliştiren bilim dalıdır. Önemli haberleşme verilerinin başkaları tarafından deşifre edilmemesi için özel matematiksel yöntemler kullanılarak güvenli şekilde iletişim sağlanması için kriptolojiye başvurulur. Bu sayede haberleşme daha güvenli hale getirilir. Şifrelenmiş bir metnin deşifre edilmesi ülkeler arası büyük bir krize neden olabilir ve bu durum iki ülke arasında savaş başlamasına sebep olabilir veya savaş halindeki iki ülkenin savaşı bitirmesini de sağlayabilir.

<span class="mw-page-title-main">Enigma makinesi</span>

Enigma; II. Dünya Savaşı sırasında Nazi Almanyası tarafından gizli mesajların şifrelenmesi ve tekrar çözülmesi amacı ile kullanılan bir şifre makinesidir. Daha açık bir ifade ile Rotor makineleri ailesi ile ilişkili bir Elektro-Mekanik aygıttı ve birçok değişik türü vardı.

<span class="mw-page-title-main">Colossus bilgisayarı</span> eski İngiliz şifre çözme bilgisayarı

Colossus bilgisayarı, II. Dünya Savaşı sırasında yapılan şifreli Alman yazışmalarını çözmek için kullanılan erken dönem bilgisayarlardan biri. Colossus, dünyanın ilk kısmen programlanabilen dijital elektronik bilgisayarıydı.

<span class="mw-page-title-main">Sezar şifrelemesi</span> Basit, bilinen ve sıkça kullanılmış bir şifre türü

Kriptografide, Sezar şifresi, kaydırma şifresi, Sezar kodu veya Sezar kaydırması olarak da bilinen Sezar şifrelemesi, en basit ve en yaygın bilinen şifreleme tekniklerinden biridir. Bu, düz metindeki her harfin alfabede belirli sayıda pozisyondaki bir harfle değiştirildiği bir yerine koyma şifrelemesi türüdür. Örneğin, 3'lük bir sola kaydırma ile D, A ile değiştirilir, E, B olur ve bu böyle devam eder. Bu yöntem adını özel yazışmalarında bu şifrelemeyi kullanan Romalı lider Julius Caesar'dan almıştır.

<span class="mw-page-title-main">Kriptanaliz</span>

Kriptanaliz şifrelenmiş metinlerin çözümünü araştıran kriptoloji dalıdır. Kriptanaliz, bilinmeyen anahtarları bulmak için kullanılır.

<span class="mw-page-title-main">Henryk Zygalski</span>

Henryk Zygalski Polonyalı bir matematikçi ve İkinci Dünya Savaşı öncesinde ve sırasında Alman Enigma şifrelerini kırma konusunda çalışan bir kriptologdu.

<span class="mw-page-title-main">GCHQ</span> GCHQ, İngiltere hükümetinin ve silahlı kuvvetlerinin elektronik istihbarat ve bilgi güvenliğini sağlamakla görevli, İngiliz istihbarat ve güvenlik organizasyonuna verilen isimdir.

GCHQ, İngiliz devletini siber saldırılara ve tehditlere karşı korumak amacıyla hükûmet tarafından görevlendirilen güvenlik ve istihbarat kurumu. Devlet Başkanına veya ilgili kurum için bu tür saldırılara karşı nasıl hareket edileceğine dair bilgi ve danışmanlık sağlar. Kurum ilk başlarda 1919'da ve İkinci Dünya Savaşı sırasında Bletchley Parkı merkez üssü seçip, telekomünikasyon sistemlerinin çok büyük bir önem arz ettiği bir zamanda bu sistemlerin şifrelerini kırmayı başarmıştır. Bugün ise kurum siber güvenlik hizmetlerine ek olarak kimyasal, biyolojik ve nükleer silahlara ve tehditlere karşı önlem almak ve durdurmakla yükümlüdür. GCHQ İngiltere'nin Cheltenham kentinde yer alır. Joint Intelligence Committee (JIC), the Security Service (MI5), The Secret Intelligence Service (MI6) ve Defence Intelligence (DI) gibi kurumların altında çalışır.

Bilinen açık metin saldırısı, kriptanaliz için bir saldırı modelidir ve saldırganın hem açık metin hem de şifrelenmiş haline erişimi vardır. Bunlar gizli anahtarlar ve kod kitapları gibi daha fazla gizli bilgiyi açığa çıkarmak için kullanılabilir. "Yemlik" terimi, Bletchley Park, İngiliz İkinci Dünya Savaşı şifre çözme operasyonundan kaynaklanmıştır.

Seçilmiş açık metin saldırısı, saldırganın keyfi açık metinler için şifrelerin elde edilebileceğini varsayan kriptanaliz için bir saldırı modelidir. Saldırının amacı, şifreleme şemasının güvenliğini azaltan bilgiyi elde etmektir.

Kriptografide, yalnız şifreli metin saldırısı veya bilinen şifreli metin saldırısı, kriptanaliz için bir saldırı modelidir ve saldırganın yalnızca bir dizi şifreli metin kümesine erişebileceği varsayılır. Saldırganın şifrelenmeden önce açık metne erişimini sağlayan bir kanalı yoksa, pratikte tüm şifreli metin saldırılarında, saldırganın açık metin hakkında sadece az bir bilgisi vardır. Örneğin, saldırgan açık metnin yazıldığı dili veya açık metindeki karakterlerin beklenen istatistiksel dağılımını biliyor olabilir. Standart protokol verileri ve mesajlar, yaygın olarak kullanılan birçok sistemdeki açık metnin bir parçasıdır ve genellikle bu sistemler üzerindeki şifreli metinlere yönelik bir saldırının parçası olarak tahmin edilebilir veya verimli biçimde bilinebilir.

<span class="mw-page-title-main">Gustave Bertrand</span>

Gustave Joseph Marie Bertrand, Fransız askeri istihbaratçı subay. 1932 yılından itibaren Polonya istihbaratıyla beraber Alman Enigma makinesinin şifresinin kırılması için çalışmış ve İngiliz istihbaratçı Alan Turing başkanlığındaki Bletchley Park'daki ekibin şifreleri kırmasına önemli katkılarda bulunmuştur.

Alfred Dillwyn (Dilly) Knox İngiliz klasik dönem akademisyeni, King's College, Cambridge'de papiroloji uzmanı ve şifre kırıcı. I. Dünya Savaşı sırasında James Alfred Ewing idaresinde İngiliz Kraliyet Deniz Kuvvetleri bünyesinde kurulan ve Room 40 adı verilen istihbarat dairesinde çalışmıştır. Knox, Zimmermann Telgrafı olarak bilinen şifreli mesajı kıran ve dolayısıyla ABD'nin savaşa dahil olmasını sağlayan ekip içindeydi. Knox, II. Dünya Savaşı'nın hemen öncesinde İngiliz-Fransız-Polonyalı istihbaratçıların toplantılarında önemli bir rol oynamıştır. Knox 1943 yılında ölümüne kadar Bletchley Park'daki istihbarat faaliyetlerine destek vermiş ve Nazilerin Enigma makinesinin kırılması çalışmalarına katılmıştır.

<span class="mw-page-title-main">Ultra</span>

Ultra 1941 yılı Haziran ayı itibarıyla İngiliz askeri istihbaratı tarafından kullanılmaya başlayan terim. Terim düşman şifreli iletişiminin elde edilmesi ve kırılması sayesinde ele geçen çok önemli istihbaratın bütününü anlatır. Terim, o döneme kadar en önemli belgeler için kullanılmakta olan çok gizli gizlilik seviyesinin de ötesinde öneme sahip olan istihbaratın değerini anlatmak üzere en yüksek aşama anlamında kullanılan ultra kelimesinden türetilmiştir.

John Cairncross, İskoç asıllı Britanyalı, II. Dünya Savaşı yıllarında ajanlık ve istihbarat memuru.

Joan Elisabeth Lowther Murray, MBE, II. Dünya Savaşı sırasında Bletchley Park'ta bir kod kırıcı olarak yaptığı çalışmalarla tanınan bir İngiliz kriptanalist ve nümismattı. O şahsen ödül talep etmemesine rağmen Nazi Almanyası'nın gizli iletişimlerini çözmekle görevli Enigma projesindeki çalışmalarıyla ödül ve takdirname kazandı. 1946'da British Empire Üyesi (MBE) nişanıyla onurlandırıldı.

<i>Enigma</i> (film, 2001)

Enigma, Tom Stoppard'ın senaryosundan Michael Apted tarafından yönetilen 2001 yapımı bir casusluk gerilimi filmidir. Senaryo, Robert Harris'in İkinci Dünya Savaşı'nda Bletchley Park'ın Enigma kod kırıcılarını konu alan 1995 tarihli Enigma adlı romanından uyarlanmıştır.

<span class="mw-page-title-main">II. Dünya savaşı kriptografisi</span>

Kriptografi, radyo iletişiminin önemi ve radyo müdahalesinin kolaylığı nedeniyle II. Dünya Savaşı sırasında yaygın olarak kullanıldı. İlgili ülkeler çok sayıda kod ve şifre sistemi kullandılar, bunların çoğu rotorlu makineler kullanıyordu. Sonuç olarak, kriptanalizin veya kod kırmanın teorik ve pratik yönleri çok ileri düzeydeydi.

Kriptografide, bir yerine koyma şifrelemesi veya ikame şifresi veya ornatmalı şifreleme, düz metin birimlerinin bir anahtar yardımıyla tanımlanmış bir şekilde şifreli metin ile değiştirildiği bir şifreleme yöntemidir; "birimler" tek harfler, harf çiftleri, harf üçlüleri, yukarıdakilerin karışımları ve benzeri olabilir. Alıcı, orijinal mesajı çıkarmak için ters ikame işlemini gerçekleştirerek metni deşifre eder.

Bu bir kriptograflar listesidir. Kriptografi, hasım adı verilen üçüncü tarafların varlığında güvenli iletişim için tekniklerin uygulanması ve incelenmesidir.