官术网_书友最值得收藏!

第一次世界大戰結束后,英國40號房的密碼分析家繼續監控德國的通訊。1926年,他們開始攔截到完全難倒他們的信息。“奇謎”上場了。“奇謎”機數目快速增加,40號房的情報收集能力也跟著快速萎縮。美國和法國也嘗試破解“奇謎”密碼,同樣無功而返,很快就放棄破解它的希望。現在,德國擁有全世界最安全的通訊系統了。

同盟國的密碼分析家放棄“奇謎”破解希望的速度,跟他們十年前在第一次世界大戰時的毅力,是非常強烈的對比。面對可能戰敗的危險,同盟國的密碼分析家為了透視德國的密碼,日以繼夜地工作。看來,恐懼是最主要的驅動力,逆境是成功破解密碼的基礎之一。是面對德國日益坐大的恐懼和逆境,使19世紀末的法國密碼分析家奮發起來的。然而第一次世界大戰結束后,同盟國已經無所畏懼。德國因戰敗而癱瘓,同盟國處于支配地位,因而似乎也失去對密碼分析的熱忱。同盟國密碼分析家的人數銳減,質量惡化。

然而有一個國家卻不敢松懈。第一次世界大戰后,波蘭重新成為獨立的國家,很擔憂它新建立的主權會受到威脅。它的東邊是俄國,一個積極傳播他們的共產主義的國家;西鄰是德國,渴望奪回戰后割讓給波蘭的領土。夾在這兩個國家之間的波蘭,非常需要情報信息。他們成立了新的密碼局(Biuro Szyfrów)。如果需要是發明之母,逆境大概就是密碼分析之母。1919至1920年波俄戰爭的勝利是波蘭密碼局的成功例證。光是在1920年8月,蘇維埃軍隊抵達華沙大門時,波蘭密碼局就破解了400則敵方信息。他們對德國通訊的監控也一直很有績效,直到1926年,他們也碰上了“奇謎”信息。

負責解譯德國信息的是馬克斯米廉·辛茨基上尉(Captain Maksymilian Ciezki),他是在波蘭民族主義中心扎莫圖提(Szamotuty)城長大的熱誠愛國志士。辛茨基獲取一臺商用型的“奇謎”機,得知雪畢伍斯這項發明的所有原理。可惜,商用型的編碼器內部配線跟軍用型的完全不同。不知道軍用機器的配線細節,辛茨基就沒有機會解譯德國軍隊所傳送的信息。在極度沮喪之際,他任用一位具有奇特洞察力的人士,瘋狂地嘗試揣測那些加密信息的意義。不用多說,這位具有奇特洞察力的人士也不能提供波蘭密碼局所需的突破。幫他們跨出破解“奇謎”密碼第一步的,是一個對政府不滿的德國人漢斯-提羅·施密特(Hans-Thilo Schmidt)。

漢斯-提羅·施密特于1888年出生于柏林,他是一位杰出教授與貴族夫人的次子。施密特入伍成為職業軍人,參加了第一次世界大戰。然而,《凡爾賽和約》要求德國徹底裁減武力時,德國軍方看不出留下他的價值。他轉而從商,可是戰后的經濟蕭條與嚴重的通貨膨脹迫使他的肥皂工廠關門,使他個人和家庭都陷入困境。

哥哥魯道夫(Rudolph)的成功更加深施密特失敗的屈辱。魯道夫同樣也參加大戰,之后軍隊裁員時被留了下來。20世紀20年代,魯道夫的軍階不斷高升,最后被提拔為通訊部隊的參謀長,負責通訊安全。事實上,就是魯道夫正式核準軍隊使用“奇謎”密碼的。

生意垮了后,漢斯-提羅被迫向哥哥尋求協助,魯道夫就安排了一個職位給他,讓他在柏林負責管理德國加密信息的密碼局(Chiffrierstelle)工作。密碼局是“奇謎”指揮中心,一個處理高敏感信息的最高機密單位。漢斯-提羅前往柏林就職時,他的妻小留在巴伐利亞,那里的生活費比較負擔得起。他獨自住在昂貴的柏林,赤貧、孤立,嫉妒他完美的哥哥,憎恨摒棄他的國家。結果不難預料。販賣“奇謎”的秘密信息給外國政府,可以賺取更多錢,又能破壞國家安全,摧毀他哥哥的組織,為他所受的屈辱報復。

1931年11月8日,施密特來到比利時韋爾維耶(Verviers)的格蘭旅館(Grand Hotel),準備跟一名代號瑞克斯(Rex)的法國秘密情報員洽談。施密特以一萬馬克(相當于今日的兩萬英鎊)的代價讓瑞克斯攝影兩份文件:“‘奇謎’密碼機使用說明書”(Gebrauchsanweisung für die Chiffriermaschine Enigma)和“‘奇謎’密碼機鑰匙指南”(Schlüsselanleitung für die Chiffriermaschine Enigma)。這些文件基本上是“奇謎”機的操作說明,雖然沒有編碼器內部配線的詳細描述,卻含有推測這些配線所需的信息。

現在,利用施密特的變節,同盟國有機會精確地仿造一臺德國軍用“奇謎”機了。然而,這并不足以破解用“奇謎”加密的信息。這個密碼的力量不在于將機器的結構保密,而在于將機器的起始設定(也就是密碼鑰匙)保密。要想解譯攔截到的信息,不僅需要一臺“奇謎”機的復制品,還得從一萬億把可能的鑰匙中找出加密這則信息的那一把。德國有一份備忘錄如此寫道:“在判斷這個密碼系統的安全性時,就已先假設敵人也有同樣的機器可用。”

法國秘密情報局顯然很夠水平,找到了施密特這樣的通敵者,又取得對軍用“奇謎”機的配線有所提示的文件。相較之下,法國的密碼分析家就不太稱職,似乎既不愿意也沒有能力利用這份新近獲取的信息。第一次世界大戰后,他們患了過分自信且缺乏動機的毛病。法國的密碼局甚至不愿嘗試復制一臺軍用“奇謎”機,因為他們相信再下一個步驟——找出每一特定“奇謎”信息的鑰匙,是不可能的任務。

法國曾在十年前和波蘭簽署軍事合作的協議,而波蘭又曾表示對任何與“奇謎”有關的事物都有興趣,因此法國就依照十年前的老協議,把施密特的文件相片交給他們的盟友,把沒有希望的“奇謎”破解任務留給波蘭的密碼局。波蘭的密碼局知道這些文件只是一個起點,可是不像法國人,波蘭人有遭逢德國侵襲的恐懼在驅策他們。波蘭人深信,一定有捷徑可以找出“奇謎”信息的鑰匙,而且只要運用足夠的努力、原創性和智慧,就能找到這條捷徑。

圖41:漢斯-提羅·施密特

施密特的文件不但揭露了編碼器的內部配線,也詳細解釋了德國所使用的密碼簿形式。“奇謎”操作員每個月會收到一本新的密碼簿,這本簿子一天指定一把鑰匙。例如,密碼簿可能會指定該月第一天的當日鑰匙如下:

編碼器位置順序和編碼器方位,合稱為編碼器的設定。“奇謎”操作員會依下列步驟設定“奇謎”機器,以執行這把當日鑰匙:

(1)接線板設定:在接線板上,用一條電線連接A和L,以互換字母A和L的路線;用同樣的方法調換P和R、T和D、B和W、K和F,以及O和Y的路線。

(2)編碼器位置順序:把第二個編碼器插置在機器的第一個插槽,第三個編碼器放在機器的第二個插槽,第一個編碼器放在第三個插槽。

(3)編碼器方位:每一個編碼器的外緣都刻有完整的字母集,以便操作員設定出特定的方位。在此例,操作員會轉動第一插槽上的編碼器,讓Q朝上;轉動第二插槽上的編碼器,讓C朝上;轉動第三插槽上的編碼器,讓W朝上。

加密方式之一是,發信人用當日鑰匙加密所有當天的信息。也就是說,所有“奇謎”操作員加密當天的每一則信息時,都要先根據當日鑰匙重新設定一次機器。每有信息要傳送,就先將它輸入這臺機器,記下輸出的密碼文,再交給無線電通訊員傳送。在另一端,接收方的無線電通訊員記下收進的信息,交給“奇謎”操作員輸入已經依據當日鑰匙設定好的機器,輸出結果即是原始信息。

這個方法相當安全,只是每天大概得傳送數百則信息,全都重復使用同一把鑰匙加密,會削弱它的安全性。原則上,使用同一把鑰匙加密巨量的數據,會提高敵方密碼分析家推測出鑰匙的風險。大量的相同密碼加密數據會提供密碼分析家更高的機會辨識出鑰匙。例如,回到較簡單的密碼:用頻率分析法破解單套字母集密碼時,若有好幾頁加密數據可以分析,當然比只有短短幾句,容易多了。

因此,德國采取了額外的安全措施,聰明地使用當日鑰匙設定來為每一則信息傳送一把新的信息鑰匙(message-key)。信息鑰匙的接線板設定和編碼器位置順序都跟當日鑰匙相同,編碼器方位則不同。密碼簿不會列出新的編碼器方位,發信人必須依照下列方法把它傳給收信人。首先,發信人依據協議的當日鑰匙設定機器。假設當日鑰匙的編碼器方位是QCW,他就為信息鑰匙隨意另挑一組編碼器方位,例如PGH。再來是依據當日鑰匙加密PGH。輸入信息鑰匙到“奇謎”機里時,要輸入兩次,以便收信人能夠驗證。例如,發信人可能把信息鑰匙PGHPGH加密成KIVBJE。兩個PGH有不同的加密結果(第一次加密成KIV,第二次則變成BJE),是因為“奇謎”機的編碼器每加密一個字母就轉動一次,整個加密模式也隨之改變。然后,發信人就把他的機器設定更改成PGH的方位,以這把信息鑰匙加密信息主體。在接收端,收信人先把機器設定成當日鑰匙所指定的方位——QCW,輸入收獲信息的前六個字母KIVBJE,得到PGHPGH。他就知道該把編碼器設定成PGH,才能解譯這則信息的主要內容。

這種方法等于是叫發信人與收信人協議一把主要密碼鑰匙,但不用來加密每一則信息,而只用來加密每一則信息的新密碼鑰匙,再用這把新密碼鑰匙來加密真正的信息。倘若德國人沒使用信息鑰匙,所有信息——可能有數千則信息、數百萬個字母——都會用同一把當日鑰匙傳送。相對地,如果當日鑰匙只用來傳送信息鑰匙,它所加密的文字數量就很有限了。假設一天有一千把信息鑰匙要傳送,那么這把當日鑰匙就只需加密六千個字母。又因為信息鑰匙是隨機挑選出來的,而且每把鑰匙只加密一則信息,所以它所加密的文字數量也很有限,可能只有幾百個字符。

乍看之下,這套系統似乎難以攻破,可是波蘭人并沒有被嚇退。他們準備使盡渾身解數,找出“奇謎”機和當日鑰匙與信息鑰匙方法的弱點。這一次,與“奇謎”作戰的前鋒是新一代的密碼分析家。好幾世紀以來,大家都認為最好的密碼分析家候選人是精通語言結構的專家。可是“奇謎”的降臨促使波蘭人改變他們招募新成員的政策。“奇謎”是一種機械式的密碼,波蘭人推想,更科學性的頭腦可能較有機會破解它。波蘭密碼局籌辦了一個密碼學課程,邀請了20位數學家,每一位皆宣誓守密。這些數學家全都來自波茲南(Poznán)大學,它雖不是波蘭最具聲望的學術機構,但卻有位于這個國家西部的優點——這一帶領土原本屬于德國,1918年才劃入波蘭版圖。因此,這些數學家都會一口流暢的德語。

這20位數學家中,有三位顯露出破解密碼的才能,而被招募進密碼局。其中,最有天賦的是馬里安·瑞杰斯基(Marian Rejewski),一位羞怯、戴眼鏡的23歲年輕人。他為了想在保險業謀職,大學時攻讀統計學。在大學他是一位很有潛能的學生,但是在密碼局,他才找到真正適合他的職業。他先練習破解一系列傳統的密碼法,才前去迎接更嚴酷的“奇謎”挑戰。他獨立工作,把所有心力集中在雪畢伍斯機器的錯雜性。身為數學家,他嘗試分析這臺機器的每個作業層面,試驗編碼器和接線板配線的功效。然而,就像所有數學問題,他的工作不僅需要邏輯,也需要靈感。正如另一位來自數學界的戰時密碼分析家所說的,有創造性的密碼破解家必須“不得已地天天與惡靈溝通,才能在智力的柔道比賽中大勝”。

瑞杰斯基攻擊“奇謎”的策略焦點是密碼安全的大忌——“重復”。重復會產生模式,密碼分析家就靠模式強大。“奇謎”所加密的信息里,最明顯的重復是信息鑰匙——它在每則信息的開頭加密兩次。操作員若選用ULJ當信息鑰匙,他會重復加密它兩次,ULJULJ就可能加密成PEFNWZ,然后再放在真正信息的前頭。德國人之所以做這樣的重復,是為了避免無線電干擾或操作人員失誤造成錯誤。他們沒料到,這會危及機器的安全性。

瑞杰斯基每天都會面對一批新截獲的信息。它們都以6個跟信息鑰匙有關的字母起始。這6個字母是三個鑰匙字母重復兩次,且用同一把當日鑰匙加密的結果。例如,他可能收到四則信息,含有如下經過加密的信息鑰匙:

在每個例子中,第一和第四個字母都是對同一個字母加密,亦即信息鑰匙的第一個字母。同樣地,第二和第五個字母也是在加密同一個字母,亦即信息鑰匙的第二個字母;第三和第六個字母則是加密信息鑰匙的第三個字母。例如,第一則信息的L和R都是在加密同一個字母——信息鑰匙的第一個字母。同一個字母的加密結果不一樣,先是L,后來又變成R,是因為第二次加密這個字母之前,第一個編碼器已經轉動三位了,因而變動了整個加密模式。

L和R是在加密同一個字母的事實,讓瑞杰斯基可以開始推論機器起始設定的隱約輪廓。未知的起始編碼器設定,把未知的當日鑰匙的第一個字母加密成L,然后另一個同樣未知的編碼器設定(在尚未知的起始設定的后三位),把未知的當日鑰匙的同一字母加密成R。

這個輪廓充滿了未知數,因而顯得非常模糊,但它至少顯露了一項特征:“奇謎”機的起始設定,亦即當日鑰匙,使得字母L和R有密切的關聯。把每一則當日的新信息攔截下來,就有可能辨別出第一和第四個字母的其他關聯。這些關聯全是“奇謎”機起始設定的反映。例如,上面的第二則信息告訴我們,M和X有關聯;第三則告訴我們J和M有關聯;在第四則,D和P有關聯。瑞杰斯基把這些關聯列成一張表。以上面四則信息為例,這張表反映(L、R),(M、X),(J、M)和(D、P)的關聯:

如果瑞杰斯基能在一天之內獲取夠多的信息,就能完成所有字母的關聯。下面就是一張完成的關聯表:

圖42:馬里安·瑞杰斯基

瑞杰斯基不知道當日鑰匙與信息鑰匙的內容,但他知道這兩者衍生出上述表格所列的關聯。當日鑰匙改變時,關聯表的內容也會改變。下一個問題就是:有沒有可能透過關聯表判定出當日鑰匙的內容?瑞杰斯基開始在表格里尋找模式,尋找或能指引出當日鑰匙內容的結構。最后,他找到一種值得研究的特定模式——字母鏈。例如,在表格中,上排的A連到下排的F,他就去上排找F,發現它連到下排的W,就又去上排找W。結果是,上排W的下排字母是A,于是回到這段連接的起點,形成一條環鏈。

瑞杰斯基從剩下的字母找到更多環鏈。他列出所有環鏈,并標示它們的連接點數:

到目前為止,我們只有考慮這個重復性鑰匙的第一和第四個字母之間的連接性。事實上,瑞杰斯基也研究了第二和第五個字母,以及第三和第六個字母之間的關聯,找出它們的環鏈和連接數。

瑞杰斯基注意到,這些字母環鏈每天都在變。有時候會有很多短鏈,有時候則只有幾個長鏈。當然,環鏈的字母也會變。環鏈的特征顯然源自當日鑰匙的設定——接線板設定、編碼器位置順序和編碼器方位的綜合結果。但是,瑞杰斯基要如何從環鏈判斷出當日鑰匙呢?10,000,000,000,000,000把可能的鑰匙中,到底是哪一把跟哪一套環鏈模式有關聯呢?可能性數目實在太大了。

在這個關頭,瑞杰斯基展現了他深刻的洞察力。雖然接線板和編碼器設定兩者都會影響環鏈的細節,但我們可以將它們的影響力分離到某個程度。更明確而言,環鏈的某一特性是完全取決于編碼器的設定,跟接線板一點兒關系也沒有:環鏈的鏈接數純粹源自編碼器的設定。回頭看上面的例子,假設當日鑰匙原本在接線板設定里,要求調換S和G的路線,現在我們稍微修改一下當日鑰匙的細節,把連接S和G的電線拿掉,改拿去連接T和K,以調換了T和K的路線,結果,這些環鏈就會改變如下:

有一些環鏈的字母變了,可是每一條環鏈的連接數沒變。瑞杰斯基辨認出一個只受編碼器設定影響的環鏈特征了。

編碼器設定的總數是編碼器位置順序數目(6)乘以編碼器方位數目(17,576),亦即105,456。所以,瑞杰斯基可以忘掉10,000,000,000,000,000把當日鑰匙中是哪一把跟哪一套環鏈模式有關聯的問題,改把他的心力移到一個較簡單的問題:105,456種編碼器設定中,哪一種跟哪一套環鏈模式有關聯?雖然這個數目仍舊很大,總比可能的當日鑰匙的總數小了大約一千億倍了。簡言之,這份搜查工作已經簡化一千億倍,當然是在人力可及的范圍內了。

瑞杰斯基繼續他的任務。多虧漢斯-提羅·施密特的情報,讓他有“奇謎”復制品可用。他成立小組,開始進行檢測105,456種編碼器設定的瑣碎工作,記下每一種設定所產生的環鏈長度。他們花了一整年的時間才完成環鏈特征目錄。有了這些數據,瑞杰斯基終于可以開始解析“奇謎”密碼。

每天,他都先記下所有截獲信息的前六個字母,亦即重復加密的信息鑰匙,建立關聯表,據以追尋字母鏈和每一條環鏈的連接數。例如,分析第一和第四個字母可能會得出四條連接數分別為3、9、7、7的環鏈;分析第二和第五個字母可能也會得到四條環鏈,但連接數分別為2、3、9、12;分析第三和第六個字母時,可能就得到五條連接數分別為5、5、5、3、8的環鏈。到這一步,瑞杰斯基還不知道當日鑰匙是什么,但他知道這把鑰匙會產生三套有如下特征的環鏈:

 

第一和第四字母有4條環鏈,連接數各為3、9、7、7。

第二和第五字母有4條環鏈,連接數各為2、3、9、12。

第三和第六字母有5條環鏈,連接數各為5、5、5、3、8。

 

現在,瑞杰斯基可以翻開他那本環鏈特征目錄了。所有105,456種編碼器設定,都一一依據其環鏈特征詳列在目錄里。在目錄里找到環鏈數目符合、每條環鏈的連接數也都符合的項目后,他馬上就知道這把鑰匙的編碼器設定了。這些環鏈相當于指紋,會使編碼器的起始位置順序與方位曝光。瑞杰斯基的工作方式就跟偵探一樣,在犯罪現場找到一枚指紋,就去數據庫尋找指紋相符的嫌犯。

辨認出當日鑰匙的編碼器設定后,瑞杰斯基還必須判定接線板的設定。接線板雖有一千億種設定可能性,找出正確設定的工作卻相當簡易。瑞杰斯基先根據剛查證出的編碼器設定——當日鑰匙的一部分——設定他的“奇謎”復制品。然后拔掉接線板上的所有電線,讓接線板暫時無作用,接著輸入一段攔截到的密碼文。輸出結果大都是無意義的字眼,因為接線板的配線還未知、還沒派上場。不過他能觀察到一些隱約可以辨識的詞組,例如alliveinbelrin,可能其實是arrive in Berlin。這個假設若沒錯,就表示接線板的R和L應該連接、調換路線,而A、I、V、E、B和N都應該不動。繼續分析其他詞組,就可能判定出其他五對應該利用接線板調換線路的字母。既然推論出接線板的設定,也已發現編碼器的設定,瑞杰斯基就有完整的當日鑰匙,可以解譯當天的任何信息了。

瑞杰斯基分開處理找出編碼器設定與找出接線板設定的問題,而大幅簡化了辨認當日鑰匙的問題。這兩個問題本身,分開處理時都是可以解決的。原本我們估計得花掉比宇宙壽命還長的時間,才檢測得完所有“奇謎”鑰匙。瑞杰斯基卻只花一年的時間編纂出環鏈長度的目錄,隨后在每天結束前,就能找出當日鑰匙。一旦有了當日鑰匙,他就跟原收信人一樣擁有足夠的信息,而能輕易地解譯信息了。

瑞杰斯基的突破使德國的通訊內容透明化了。波蘭未與德國作戰,但有被入侵的威脅,因此征服“奇謎”的勝利讓他們大松一口氣。如果能知曉德軍高層對波蘭有何盤算,他們就有機會防御自己。波蘭的命運完全視瑞杰斯基的成敗,而他也沒讓他的國家失望。瑞杰斯基攻破“奇謎”是密碼分析界最偉大的成就之一。我只能用短短幾頁的篇幅概略說明他的工作,而省略了很多技術細節和所有死巷。“奇謎”是一臺非常復雜的密碼機,需要極高的智力才破解得了。我的簡化說明不該誤導你低估瑞杰斯基的非凡成就。

波蘭之所以能成功破解“奇謎”密碼,可歸納出三個因素:恐懼、數學和諜報。若不是憂懼德國侵犯,波蘭人恐怕也會被“奇謎”密碼看似無懈可擊的威力嚇退。若沒有數學根底,瑞杰斯基不會分析出這些環鏈。若沒有代號“灰燼”(Asche)“Asche”:情報員代號。的施密特和他的文件,波蘭人沒有辦法知道編碼器的配線,可能也就根本不會開始進行這項密碼分析工作。瑞杰斯基也毫不遲疑地指出施密特的功勞:“灰燼的文件,猶如天賜的靈糧,所有門戶馬上敞開歡迎。”

波蘭成功地運用瑞杰斯基的技巧好幾年。赫曼·戈林(Hermann G?ring)于1934年訪問華沙時,一點兒也不知道波蘭人攔截并解譯了他所有的通訊。他跟幾位德國達官貴人前往波蘭密碼局附近的無名戰士之墓獻花時,瑞杰斯基在樓上窗口望著他們,竊喜自己能閱覽他們最機密的通訊。

雖然德國后來又稍微更改了他們傳送信息的方式,瑞杰斯基仍有辦法反擊。他那本舊的環鏈特征目錄沒有用了,但他不需要重新編纂一本目錄。因為他設計了一套機械版的目錄系統,可以自動尋找正確的編碼器設定。瑞杰斯基的發明是“奇謎”機的改造品,可以快速檢驗17,576套設定,直到找出相符者為止。但是編碼器的位置順序有6種可能性,因此他們必須讓6臺各代表一種位置順序的瑞杰斯基機器平行運作。這6臺合組成一個單元,大約一米高,大約兩個小時就能找出當日鑰匙。這些機器被稱為“炸彈”(bombes),可能是因為它們在檢驗編碼器設定時,會發出滴滴滴的聲音。另一種說法是,瑞杰斯基是在咖啡廳吃一客半球狀的“炸彈”冰淇淋時,得到發展這些機器的靈感。這些“炸彈”等于把解譯過程機械化了,很自然地呼應了“奇謎”把加密過程機械化的特性。

幾乎在整個20世紀30年代期間,瑞杰斯基和他的同事一直不倦怠地進行揭露“奇謎”鑰匙的工作。這個小組必須經年累月地面對密碼分析工作的壓力與緊張,必須不斷修復“炸彈”的機械故障,必須不斷處理源源不絕的截獲信息。他們的生活重心是尋找當日鑰匙,這份能揭露加密信息內容的關鍵信息。然而,這些波蘭密碼解譯家不知道,他們的工作有很多根本是不必要的。波蘭密碼局的主管格維多·蘭杰少校(Major Gwido Langer)早已獲取“奇謎”當日鑰匙,卻把它們塞進辦公桌抽屜藏了起來。

透過法國人,蘭杰一直在接收施密特的情報。這名德國間諜在1931年交出兩份“奇謎”的操作說明書后,并未停止他的不法行動。他跟法國秘密情報員瑞克斯碰了20次面,通常是在阿爾卑斯山上絕對隱私的偏僻小屋里。每次碰面,施密特都會交出一本或數本密碼簿,每本都有一月份的當日鑰匙。這些都是所有德國“奇謎”操作員會收到的密碼簿,里面含有加密和解譯信息所需的完整信息。他總共提供了足供38個月之用的當日鑰匙。這些鑰匙原本可幫瑞杰斯基省卻大量的時間與功夫,可以不需要裝置這些“炸彈”,可以節省很多密碼局的其他部門原本用得上的人力。然而,精明過人的蘭杰卻決定隱瞞這些鑰匙。蘭杰相信,總有一天會再也拿不到鑰匙,瑞杰斯基必須被訓練成不必依賴鑰匙。他知道戰爭一旦爆發,施密特就不可能再繼續秘密赴會,屆時瑞杰斯基就會被迫自給自足了。蘭杰認為,瑞杰斯基平時就應該練習自給自足,為未來做好準備。

瑞杰斯基的絕技終于在1938年12月達到限度。德國密碼應用家加強了“奇謎”的安全性。“奇謎”操作員收到兩個新的編碼器,編碼器位置的安排會用到五個編碼器中的三個。以往只有三個編碼器(1號、2號、3號)可以用,可能的排列方式只有六種,現在多了兩個額外的編碼器(4號和5號)可用,就能安排出60種排列組合(請參考表10)。瑞杰斯基的第一個挑戰是,求解這兩個新編碼器的內部配線。更令人煩憂的是,他也必須制造60臺“炸彈”,各代表一種編碼器位置。這樣一套“炸彈”的制造費用是波蘭密碼局年度設備預算的15倍。接下來的那個月,情況變得更糟。接線板的電線數目從6條增為10條了。這表示,調換加密路線的字母從12個變成20個了。鑰匙可能性的總數升高到159,000,000,000,000,000,000。

1938年,波蘭攔截并解譯信息的績效達到高峰。到了1939年初,新編碼器和新增的接線板電線卻阻斷情報的源流。在先前這幾年擴展密碼分析疆域的瑞杰斯基被打敗了。他已經證明“奇謎”不是無法破解的密碼,可是沒有檢驗所有編碼器設定所需的資源,他無法找出當日鑰匙,也就不可能解譯“奇謎”的信息。面對如此絕望的處境,蘭杰想必考慮交出施密特提供的鑰匙了。問題是,沒有人送鑰匙了。就在引進新編碼器的前夕,施密特跟情報員瑞克斯突然中斷聯系。有7年的時間,他所供應的鑰匙對波蘭人而言是多余的。現在正當波蘭人需要鑰匙時,卻再也沒有供應源了。

“奇謎”再度變得難以攻破,對波蘭而言,這是毀滅性的一擊。“奇謎”不僅是一種通訊工具,也是希特勒閃電戰策略的核心。閃電戰的概念是快速、強大的協同攻擊,這意味大型裝甲師之間必須能彼此聯系,并與步兵和炮兵部隊維持通訊。此外,俯沖轟炸機斯圖卡(Stuka)要在空中支持地面部隊,也有賴于前線部隊和機場之間高效率且安全的通訊。閃電戰的特質就是“利用快速通訊,進行快速攻擊”。波蘭若無法破解“奇謎”,就沒有希望擋住德國顯然將在幾個月內開始發動的猛烈攻勢。德國已經占領蘇臺德地區(Sudetenland),并于1939年4月27日撤銷與波蘭簽訂的互不侵犯條約。希特勒反波蘭的演說越來越尖刻。蘭杰決定不讓這項同盟國到目前為止都還不知情的波蘭密碼分析學突破,毀于德國侵襲的戰火。如果波蘭已經無法得利于瑞杰斯基的工作,至少該給同盟國試一試,以它作為研發基礎。也許英國和法國有額外的資源,能充分利用這個“炸彈”的構想。

6月30日,蘭杰少校發電報邀請法國與英國跟他同等身份的人士前來華沙,討論與“奇謎”有關的緊急事務。7月24日,法國與英國的資深密碼分析家抵達波蘭密碼局總部,對正在等著他們的東西毫不知情。蘭杰引領他們進入一個房間,里面有個東西用黑布覆蓋著。他拉開那布幔,很戲劇性地揭開瑞杰斯基的“炸彈”。這些觀眾得知瑞杰斯基已經破解“奇謎”多年時,個個目瞪口呆。波蘭領先世界任何其他國家十年。尤其震驚的是法國人,波蘭人這項偉大成就的基礎竟是法國諜報斬獲的信息。法國人把施密特提供的信息交給波蘭人,是因為他們相信這些信息沒有價值,波蘭人卻證明他們錯了。

最后一份驚喜是,蘭杰愿意給英國和法國兩臺備用的“奇謎”復制品及“炸彈”的藍圖,利用外交郵包送到巴黎。8月16日,其中一臺“奇謎”從巴黎轉往倫敦。為了避免引起監視港口的德國間諜懷疑,這臺“奇謎”機由劇作家撒夏·基特里(Sacha Guitry)和他的夫人女伶伊凡娜·潘棟(Yvonne Printemps)夾藏在行李中,越過英吉利海峽。兩個星期后,9月1日,希特勒進攻波蘭,大戰由此爆發。

表10:五個編碼器的位置順序可能性

圖43:海因茨·古德里安將軍的戰地指揮部用車。畫面左下方可看得見正在使用“奇謎”

主站蜘蛛池模板: 唐海县| 阜南县| 东乌| 平阳县| 通渭县| 南安市| 绥江县| 阳城县| 朝阳市| 永兴县| 宾川县| 清涧县| 莫力| 巴彦淖尔市| 光山县| 宝坻区| 郴州市| 临泽县| 阿尔山市| 繁昌县| 兴山县| 重庆市| 正宁县| 赤壁市| 龙海市| 枣强县| 锡林郭勒盟| 张家口市| 土默特右旗| 榆树市| 苏尼特左旗| 鄯善县| 德令哈市| 陆良县| 临洮县| 泰和县| 高清| 水富县| 正安县| 南平市| 蓬安县|