官术网_书友最值得收藏!

密碼機械的發展——從密碼盤到“奇謎”

最早的密碼機械是密碼盤,由15世紀時的意大利建筑師里昂·阿爾伯蒂(Leon Alberti)所發明,他同時也是多套字母密碼法的奠基人之一。他在兩個不一樣大小的銅盤邊緣刻上字母,把小圓盤放在大圓盤上,用一根針固定住,并當作軸。他所設計出來的東西,就像圖31的密碼盤。這兩個圓盤能個別轉動,兩套字母之間也就會有多種對應位置,可以據以加密信息。這是一種簡易的愷撒挪移式密碼法。例如,要用挪移一位的愷撒密碼法加密信息時,就把外環的A對齊內環的B,外環是明文字母集,內環則代表密碼字母集。加密時,到外環尋找信息的明文字母,寫下它在內環的對應字母,如此即可將信息改編成密碼文。同理,要用挪移五位的愷撒密碼法傳送信息時,只要轉動圓盤,讓外環的A對齊內環的F就成了。

密碼盤雖是非常基本的裝置,卻真能簡化加密過程,沿用了5個世紀之久。圖31所示的版本,是美國人在內戰期間所使用的。圖32所示的密碼表盤(Code-o-Graph),是一出美國早期的廣播劇“午夜船長”(Captain Midnight)的同名英雄所使用的密碼盤。聽眾寫信給節目贊助公司阿華田(Ovaltine),并附上一個罐子標簽,就可得到一個密碼表盤。有時候,這個節目會以午夜船長所留下的秘密信息結束,忠實聽眾就可以用這個密碼表盤解譯這則信息午夜船長和小孤兒安妮常在節目尾聲給小孩聽眾一些秘密信息,可用密碼表盤或是“小孤兒安妮解碼環”(Little Orphan Annie Decoder Ring)解譯。這些信息通常是“多喝一些阿華田”或“下周繼續收聽”之類的。

圖31:使用于美國內戰的美國聯邦密碼盤。

圖32:午夜船長的密碼表盤;明文字母(外環)會被改編成數字(內環),不是字母。

密碼盤可視為“編碼器”(scrambler),把每一個明文字母改編成其他符號。這里所介紹的使用方法是比較直接的方式,所加密出來的密碼也相當容易破解,然而密碼盤還有更復雜的使用方法。它的發明人阿爾伯蒂即建議,在加密同一則信息時,可一再更改密碼盤的設定,也就會產生一個多套字母集的密碼,不是單套字母集密碼。例如,假使阿爾伯蒂用他的密碼盤,加上LEON這個鑰匙單詞,來加密goodbye這個單詞,他就會根據鑰匙單詞的第一個字母來設定他的密碼盤,把外環的A移來對齊內環的L,再去外環盤找這則信息的第一個字母g,看到它在內環的對應字母是R,而用R來取代g。要加密信息的第二個字母時,根據鑰匙單詞的第二個字母重新設定密碼盤,把外環的A移來對齊內環的E,再去外環盤找出O,隨之記下它在內環的對應字母——S。接下來根據鑰匙單詞字母O、然后N、然后又回到L……,一再更改密碼盤的設定來加密這則信息。這樣,他就等于用了維吉尼亞密碼法,以他自己的名字當鑰匙單詞,加密了這則信息。密碼盤可以提升加密的速度,而且相較于維吉尼亞方格,可以降低發生錯誤的概率。

這一種密碼盤用法的重要特性是,在加密過程中,密碼盤不斷在更改它的編碼模式。盡管這一層額外的復雜性會使加密出來的結果較難破解,但仍不是無法破解的。因為這不過是機械版的維吉尼亞密碼法,而維吉尼亞密碼法已被巴貝奇和卡西斯基破解了。但是,500年后,阿爾伯蒂的密碼盤以更復雜的模式重生,引領出新一代更厲害、更難破解的密碼法。

1918年,德國發明家亞圖·雪畢伍斯(Arthur Scherbius)和他的密友里赫·里特(Richard Ritter)一起成立了雪畢伍斯與里特公司,一家從渦輪機到保溫枕等各種新奇物品都有所涉獵的工程公司。雪畢伍斯負責研究和開發,當然也就不斷在尋找新機會。他最鐘愛的計劃之一是,撤換第一次世界大戰所使用的密碼應用系統,以應用20世紀技術的加密方法來取代使用紙筆的密碼法。曾在漢諾威與慕尼黑攻讀電機工程的雪畢伍斯研發出一部密碼機,相當于阿爾伯蒂密碼盤的電機版本,稱為“奇謎”(Enigma)機。雪畢伍斯的發明變成有史以來最可怕的加密系統。

雪畢伍斯的“奇謎”機是由許多獨創的零件所組成,是一部錯綜復雜、難以對付的密碼機器。不過,我們若拆解這部機器,再重新一步一步組裝它,就很容易明了它的基本原理了。雪畢伍斯這項發明的基本結構是三個以電線相連接的單元:一個是輸入明文字母的鍵盤,一個是把明文字母改編成密碼字母的編碼器,另一個則是含有許多密碼字母顯示燈的顯示板。圖33是這臺機器的結構示意圖,為了簡化,只標出6個字母。進行加密時,通訊員就在鍵盤上按下信息的明文字母,鍵盤就會送出一個電流脈沖,穿過編碼器,從另一端出來,然后在燈板上點亮相對應的密碼字母。

奇謎的編碼器是一個布滿電線的橡膠盤,它是整臺機器的核心。電線從鍵盤進入編碼器的六個節點,在編碼器內曲曲折折繞了許多彎后,才從另一端的6個節點冒出來。明文字母的編碼結果全取決于編碼器內部的配線。例如,圖33的配線會有如下編碼結果:

 

輸入a會點亮字母B,亦即a改編成B。

輸入b會點亮字母A,亦即b改編成A。

輸入c會點亮字母D,亦即c改編成D。

輸入d會點亮字母F,亦即d改編成F。

輸入e會點亮字母E,亦即e改編成E。

輸入f會點亮字母C,亦即f改編成C。

 

所以cafe這個字會被加密成DBCE。基本上,編碼器是以這樣的設計來定義密碼字母集,好讓機器執行簡易的單套字母替代式密碼法。

然而,雪畢伍斯的巧思是:每加密好一個字母,編碼盤就自動轉1/6圈(使用完整的26個字母時,則是轉1/26圈)。圖34(a)所顯示的配置跟圖33一樣,輸入字母b同樣會點亮字母A。可是這次輸入字母并點亮燈板上的字母后,編碼器會立即轉動1/6圈,轉到圖34(b)所示的位置。現在,單擊字母b,被點亮的字母不再是A,而是C。隨后,編碼器立即又轉了1/6圈,轉到圖34(c)所示的位置。這次輸入b會點亮E。若連續輸入字母b6次,就會產生ACEBDC的密碼文。換句話說,每做完一次加密動作,就會改變一次密碼字母集,所以字母b的編碼結果一直在變。編碼器就以這樣的轉動設計定義出6套密碼字母集,這臺機器也就能執行多套字母替代式密碼法了。

圖33:簡化的“奇謎”機版本只有6個字母的字母集。這部機器最重要的單元就是編碼器。在鍵盤上單擊b,就會有一道電流流進編碼器,順著內部的配線走出來,點亮A燈。簡而言之,b會改編成A。右邊的方格列出這6個字母的編碼情形。

圖34:每輸入、加密好一個字母,編碼器就會轉動一位,每一個字母的編碼路徑也就跟著改變。在(a)圖,編碼器把b改編成A;在(b)圖,新的編碼器方位則使b被改編為C。在(c)圖,轉寫器又移動一位后,就把b改編成E。再繼續加密4個字母,而再轉動4位后,編碼器就又會回到原來的方位。

編碼器的轉動是雪畢伍斯最重要的設計特點。然而,這樣的機器有一個明顯的弱點。輸入6次b,就會使編碼器轉回原始位置,若一再輸入b,就會重復編碼模式了。一般而言,編碼者都希望避免出現重復模式,否則密碼文會有規則性和結構,這是脆弱密碼的癥狀。再加入一片編碼盤,就可減輕這個問題。

圖35是一臺有兩個編碼器的密碼機結構圖。編碼器和內部配線的立體圖太難畫,因此圖35只顯示平面圖。每加密一個字母,第一個編碼器就會轉動一位,或是以平面圖解來說,每一條配線都往下移一位。相反地,第二個編碼器通常都靜止不動,只有在第一個編碼器轉滿一圈后,它才會轉動。第一個編碼器裝了一根凸齒,這根凸齒到達某一定點時,才會推動第二個編碼器,讓它移動一位。

圖35(a)的第一個編碼器正處在將要推動第二個編碼器的位置。輸入、加密一個字母后,這套機械裝置就會變動成圖35(b)所示的配置,亦即,第一個編碼器移動了一位,而第二個編碼器也被推動了一位。再輸入、加密另一個字母,會使第一個編碼器又移動一位,如圖35(c)所示,這一次第二個編碼器卻保持不動。直到第一個編碼器再執行五次加密動作而又繞了一整圈后,第二個編碼器才會再動一次。這套設置就像汽車的里程計——代表個位數里程的轉軸轉得相當快,當它轉完一圈到達“9”的時候,就會推動代表十位數里程的轉軸移動一位。

圖35:加上第二個編碼器以后,只有在加密過36個字母、兩個編碼器都轉回原點時,才會重復出現加密模式。為了簡化圖解,只以平面圖呈現這些編碼器;因此,配線轉動一位時,這里呈現出來的是往下移動一位。電線似乎走離編碼器的上方或下方時,在同一個編碼器的上方或下方沿著對應的電線走,就可找出它的路徑了。在(a)圖,b被改編成D。加密好后,第一個編碼器轉動一位,并且輕推第二個編碼器轉一位——只有第一個轉盤轉完一圈時,才會如此。轉動后所產生的新配置顯示在(b)圖里;在這兒,b會被改編為F。加密好后,第一個編碼器又移動一位,但這次,第二個編碼器保持不動了。新的配置顯示在(c)圖里;在此,b會改編為B。

增加一個編碼器的優點是:直到第二個編碼器也轉回原點時,亦即第一個編碼器轉完6圈,執行了6×6次加密動作,也就是總共加密了36個字母后,加密模式才會開始重復。換句話說,這臺機器一共有36種編碼設定,相當于36套密碼字母集。使用完整26個字母時,這臺密碼機就有26×26,亦即676套密碼字母集了。因此,結合幾個編碼器(有時也稱為轉輪)就能造出一臺不斷更換不同的密碼字母集的加密機器。通訊員打進一個字母,這臺機器就會用數百套密碼字母集的其中一套,完全視編碼器的配置而定,加密這個字母。隨后,編碼器的配置再度更動,輸入下一個字母時,又會用另一套密碼字母集加密了。而且編碼器自動轉動的特性以及電流的速度,使得這一切都能以極高的速率與準確性順利完成。

在詳細解釋雪畢伍斯所設計的使用方法以前,我必須先說明一下“奇謎”機的另兩個單元,如圖36所示。首先,雪畢伍斯的標準加密機還用到第三個編碼器,以增加復雜度——使用完整的字母集時,這三個編碼器會提供26×26×26種,亦即17,576種編碼配置。再來,雪畢伍斯還加上一個反射器(reflector)。這反射器有一點兒像編碼器,也是一個內部布滿配線的橡膠盤,可是它不會轉動,而且只有單面;電線從其中一面進去后,會再從同一面的另一點冒出來。裝上反射器,輸入一個字母,發自鍵盤的電流訊號通過三個編碼器來到反射器,反射器會把這訊號送回去,也是通過這三個編碼器,可是路線不同。以圖36的配置為例,輸入字母b,就會有一個訊號通過這三個編碼器進入反射器,這個訊號會通過這些配線走回去,來到字母D。圖36或許會讓你誤以為這個訊號是穿過鍵盤出來的,其實,它是轉向來到燈板的。乍看之下,加上這個反射器似乎沒什么意思,因為它是靜態的,不會增加密碼字母集的數目。不過,等我們看看這個機器如何加密、解譯信息時,你就會清楚它的好處了。

現在,有位通訊員要傳送一則秘密信息。開始加密之前,這位通訊員必須先把編碼器轉到某個特定起始位置。這部機器有17,576種配置,也就有17,576個起始位置可用。編碼器的起始設定會決定這則信息如何被加密。我們可以把“奇謎”機想象成一般的密碼系統,它的起始設定則決定加密的確實細節。換句話說,起始設定相當于密碼鑰匙。通常,通訊網絡的每一名成員都會有一本密碼簿,這本簿子會詳列每一天的指定鑰匙。發送密碼簿當然需要一些時間與功夫,不過,因為每天只需要一把鑰匙,若一本密碼簿有28把鑰匙,那么每四個星期發送一次,倒也可以接受。相較之下,軍隊若使用單次鑰匙簿密碼法,每則信息都需要一把鑰匙,鑰匙發送的任務會艱巨多了。遵循密碼簿的指示,設定好這些編碼器后,發信人就可以開始進行加密了。他輸入這則信息的第一個字母,看看燈板上哪一個字母燈亮了,就把它寫下來,成為這篇密碼文的第一個字母。隨后,第一個編碼器自動轉動一位,發信人再輸入信息的第二個字母……等等。整篇密碼文都寫好后,就交由無線電通訊員傳送給收信人。

要解譯這則信息時,收信人必須也有一臺“奇謎”機和一本列有當天鑰匙的密碼簿。他根據密碼簿的指示設定好機器后,就一個字母、一個字母地輸入密碼文,燈板就會指示對應的明文字母。換句話說,發信人輸入明文產生密碼文,而收信人輸入密碼文就會產生明文——加密和解密的過程互為翻版。密碼解譯程序這么簡易,是拜反射器之賜。在圖36,我們看到,輸入b后,沿著電線路徑走,會回到D。同樣地,若輸入d,沿著電線路徑走,就會回到B。這個機器會把明文字母加密成密碼字母,而且只要設定相同,它也會把同一個密碼字母解譯回原來的明文字母。

不用說,這把鑰匙,還有包含鑰匙的密碼簿,絕對不可落到敵人手里。敵人或許會截獲一臺“奇謎”機,但若不知道加密的起始設定,要解譯一則攔截到的信息可不簡單。沒有密碼簿,敵方的解碼專家必須訴諸檢驗所有可能鑰匙的方法,亦即測試17,576種編碼器起始設定的可能性。孤注一擲的解碼專家或許會把截獲到的“奇謎”機,設定出某一種配置,輸入一小段密碼文,看看出來的結果有沒有意義。如果沒有,就換另一種配置,再試一次。如果他每分鐘可檢驗一種編碼器的配置,日以繼夜地做,將近兩個星期就能檢驗完所有設定。這樣它的安全度還算是中等的。可是敵方若有十幾個人做這項工作,一天之內就可以檢查完所有設定了。因此,雪畢伍斯決定改善他的發明的安全性,增加起始設定的數目,亦即增加可能性鑰匙的數目。

圖36:雪畢伍斯所設計的“奇謎”機有三個編碼器和一個反射器,反射器的作用是將電流傳回編碼器。在這張簡化的配線圖中,輸入b可以點亮燈板上的D(燈板顯示在鍵盤左側)。

他是可以添用更多編碼器以提高安全度(每增加一個編碼器,就會使鑰匙數目升高26倍),但是這也會增大“奇謎”機的體積。因此,他增添了兩項新功能。首先,編碼器變成可以取出、互換。例如,第一個編碼器可以移置到第三個位置,第三個編碼器則放到前面第一個位置來。編碼器的位置順序會影響加密結果,因此,確切的位置順序是加密與解密的關鍵,3個編碼器有6種置放順序,所以這項功能把密碼鑰匙的數目,亦即起始設定的變化數目,提高了6倍。

第二項功能是在鍵盤和第一個編碼器之間插入一塊接線板(plugboard)。發信人可以利用接線板插入一些電線來互換某些字母訊號進入編碼器的路徑。例如,在接線板上a和b的接線孔插接一條電線后,通訊員要加密字母b時,電流訊號會沿著原本屬于字母a的路線走,反之亦然。“奇謎”通訊員有6條電線可以使用,也就是說,可以調換6對字母的路線,其他14個字母不插接電線,它們的路線也就保持不變。利用接線板調換字母也是機器設定的一部分,必須在密碼簿里指定好。圖37呈現裝上接線板的機器結構圖。這個圖解是以6個字母的字母集為例,因此只有一對字母a和b被調換了。

雪畢伍斯的設計有一項功能還沒提到——環。環對加密程序雖有一些作用,卻是整臺“奇謎”機最不重要的零件,所以我不想在此討論它。(想知道環的確實功用的讀者請參閱書末所列的參考書目,例如大衛·坎恩(David Kahn)所著的《俘獲奇謎》(Seizing the Enigma)參考書目也列了兩個網址,那里有很棒的“奇謎”模擬機,你可以嘗試操作一臺虛擬的“奇謎”看看。)

認識完雪畢伍斯“奇謎”機的主要單元后,我們來算算,綜合接線板的配線可能性以及編碼器的順序與方位,總共能有多少把密碼鑰匙。這臺機器的每個變量的變化數目詳列如下:

圖37:接線板位于鍵盤與第一個編碼器之間。在接線板接上電線后,即可將字母兩兩對調,在本圖中,a即和b對調。現在,b使用原來由a所走的線路來加密。在有26個字母的“奇謎”機,操作員有6條電線來調換6對字母。

接線板

對調26個字母中的6對字母線路的變化數目非常龐大:

100,391,791,500

總數

鑰匙總數就等于上面三個數字的乘積:

17,576×6×100,391,791,500 ≈10,000,000,000,000,000

 

發信人和收信人只要協議好接線板的配線、編碼器的位置順序和它們的相對方位——這些因素一起定義了鑰匙的細節,他們就可以輕易地加密和解譯信息了。然而,不知道鑰匙的敵人想要破解密碼文,就得檢驗10,000,000,000,000,000把可能的鑰匙。一位固執,而且每分鐘能檢驗一把鑰匙的解碼專家需要比宇宙歲數更久的時間,才能檢驗完所有鑰匙。(事實上,在上面的計算中,我省略了環這個因素,也就是說真實的鑰匙總數甚至更高,要破解“奇謎”所需的時間也甚至更久。)

圖38:亞圖·雪畢伍斯

既然對鑰匙數目最有貢獻的是接線板,你可能會疑惑,雪畢伍斯何不省卻編碼器。接線板本身只能提供一種簡易的密碼法,因為它就像單套字母替代法一樣,調換12個字母罷了。接線板的問題是,一旦開始加密,這些調換就不會變動了,因此它自己單獨制造出來的密碼文可用頻率分析法破解。編碼器本身所提供的鑰匙數目較小,可是它們的配置不斷在變動,它們制造出來的密碼文也就無法用頻率分析法破解。雪畢伍斯結合編碼器和接線板,使他的機器不怕頻率分析法的威脅,又有龐大數量的可能鑰匙。

雪畢伍斯在1918年獲得他的第一項專利。他的密碼機可以放在一個只有34×28×15厘米大的盒子里,卻重達12公斤。

圖39:軍用“奇謎”機

圖39是一臺打開上蓋的“奇謎”機。你可以看到用來輸入明文字母的鍵盤,還有在它上方顯示密碼字母的燈板。鍵盤下方是接線板,在此有超過6對字母借由接線板調換路線,因為這一臺“奇謎”機是目前為止所介紹的原始機型的修訂版。圖40是一臺拿掉殼板的“奇謎”,揭露了更多組件,尤其是那3個編碼器。

圖40:拿掉內面殼板的“奇謎”機,看得到三個編碼器。

雪畢伍斯相信他的“奇謎”堅不可破,它的加密威力勢必會有大量的需求。他嘗試同時對軍方與商業界推銷他的密碼機,提供不同的版本給這兩者。例如,他提供基本型的“奇謎”給商業界,豪華的使館型(以打印機取代燈板)給外交部。他的機器單價,折算成今日的物價,相當于20,000英鎊。

不幸,機器的高價位嚇退了潛在買主。商界人士說,他們負擔不起“奇謎”的安全性,雪畢伍斯卻相信他們負擔不起沒有它的風險。他辯解說,被商業對手攔截到公司重要機密信息的損失會是一大筆財富,可是沒幾個生意人理睬他。德國軍方也不怎么熱衷,因為他們沒注意到他們不安全的密碼系統在大戰期間所造成的損害。例如,他們被誤導相信齊瑪曼電報是在墨西哥被美國間諜偷竊走的,而歸咎于墨西哥的安全漏洞。他們還沒明白,是英國人攔截并破解了這份電報,齊瑪曼的潰敗其實是德國密碼技術的失敗。

雪畢伍斯不是唯一受到這種挫折的人。不同國家的其他三位發明人幾乎同時、分別想出以轉動的編碼器為基礎的密碼機器。1919年,荷蘭的亞歷山大·科赫(Alexander Koch)取得編號10,700的專利,卻無法從他的轉輪機器獲利,而在1927年賣掉他的專利權。在瑞典,亞維·當姆(Arvid Damm)也取得類似的專利,然而直到他于1927年辭世時,都未找到市場。在美國,發明家愛德華·赫本(Edward Hebern)對他的發明“無線的斯芬克斯”(Sphinx of the Wireless)信心十足,他的失敗卻最為凄慘。

在20世紀20年代中期,赫本花了38萬美金建造一座工廠,不幸當時正是美國心態從偏執狂轉為開闊心胸的時期。在第一次世界大戰的余波中,美國政府設置了黑房廳,一個高效率的密碼局,有20位密碼分析家,領導人是顯赫聰穎的赫伯特·雅德利(Herbert Yardley)。后來,雅德利寫道:“緊閉、隱秘、禁衛的黑房廳什么都看得到、什么都聽得到。盡管拉下窗簾,密閉窗戶,它銳利的眼睛仍會穿透華盛頓、東京、倫敦、巴黎、日內瓦、羅馬的秘密會議室。它靈敏的耳朵能抓住世界各國首都最細微的耳語聲。”美國黑房廳在十年內破解了45,000件密碼文。可是,赫本建造他的工廠時,赫伯特·胡佛(Herbert Hoover)當選總統,正嘗試在國際事務上開創一個互信的新紀元。他解散黑房廳,他的國務卿亨利·史丁森(Henry Stimson)還聲明:“紳士不應閱覽他人的信件。”一個國家如果相信,閱讀別人的信息是不對的,也就會開始相信別人不會讀它自己的信息,而看不出巧妙的密碼機器有什么用。赫本只賣出12臺機器,總價約為1,200美金。1926年,他被不滿的股東送上法庭,并依加利福尼亞州的企業證券法判決有罪。

相較之下,雪畢伍斯的運氣還算不錯。德國軍方終于被英國的兩份文件驚醒,而懂得欣賞“奇謎”機的價值了。第一份是溫斯頓·丘吉爾(Winston Churchill)發表于1923年的《世界危機》,里面有一段英國如何擷取德國加密文件的戲劇性故事:

 

1914年9月初,德國輕型巡洋艦“瑪德堡”(Magdeburg)在波羅的海遇難。幾個小時后,俄國撈起一具德國士官的尸體,胸前僵硬的雙臂緊抱著德國海軍密碼和通訊簿以及北海與黑爾戈蘭德(Helgoland Bight)細密分格的地圖。9月6日,俄國使館的海軍武官前來見我。彼得格勒(Petrograd)發出一則信息告訴他這件事。借由這些密碼以及通訊簿,俄國海軍部可以解譯至少一部分德國海軍的信息。俄國覺得,軍力最強的英國海軍部應該持有這些手冊和航海圖。我們若派一艘船到亞歷山德拉夫(Alexandrov)去,照管這些書的俄國軍官會把它們帶來英國。

 

這些數據協助了40號房的密碼分析家破解德國的一般加密信息。過了十年,德國人終于意識到他們在通訊安全上的失敗。同樣在1923年,英國皇家海軍公開他們在第一次世界大戰的官方歷史數據,這份文件也重申德國通訊的攔截與分析給予同盟國明顯優勢的事實。英國情報局的傲人成就,正是對德國安全負責人員的明顯打臉。他們得在自己的報告中承認:“信息一再被英國人攔截并解譯的德國艦隊指揮部,等于是攤開牌來和英國指揮部對打。”

德國軍方開始征詢如何避免重蹈第一次世界大戰在密碼技術上的慘敗。他們的結論是,“奇謎”機是最好的方法。1925年,雪畢伍斯開始大量生產“奇謎”,來年這些機器全部由軍方收購。后來,政府和國營機構,例如鐵路局,也開始使用它們。這些“奇謎”跟雪畢伍斯先前賣給商業界的機器不一樣,因為編碼器的內部配線變了。因此擁有商用“奇謎”機的人并不知道政府和軍方機型的詳情。

接下來的二十多年,德國軍方買了三萬多臺“奇謎”機。雪畢伍斯的發明供給德國軍方世界上最安全的密碼系統,第二次世界大戰爆發時,他們的通訊由無可比擬的加密水平保護著。有那么些片刻,“奇謎”好像會扮演確保希特勒勝利的重要角色,可是相反地,它是希特勒最終毀滅的部分原因。雪畢伍斯未能親眼看到他的密碼系統的成功與失敗。1929年,在趕著一隊馬匹時,他的馬車失控,撞上一堵墻,5月31日雪畢伍斯死于內傷。

主站蜘蛛池模板: 永春县| 安陆市| 亳州市| 开平市| 台湾省| 湘阴县| 漾濞| 旬阳县| 兴山县| 廊坊市| 永善县| 卢龙县| 瑞金市| 谢通门县| 茶陵县| 孟村| 镇雄县| 秦安县| 望奎县| 丰原市| 大关县| 定边县| 安平县| 淮安市| 彰武县| 长子县| 车险| 绥化市| 和硕县| 青铜峡市| 宁波市| 曲沃县| 博野县| 平遥县| 株洲县| 郎溪县| 西乡县| 株洲市| 大同县| 邹城市| 韶山市|