रोटर मशीन

क्रिप्टोग्राफी में, एक रोटर मशीन एक इलेक्ट्रो-मैकेनिकल स्ट्रीम सिफर डिवाइस है जिसका उपयोग कूटलेखन  और डिक्रिप्टिंग संदेशों के लिए किया जाता है। रोटर मशीनें 20वीं सदी के अधिकांश समय के लिए क्रिप्टोग्राफ़िक अत्याधुनिक थीं; वे 1920-1970 के दशक में व्यापक उपयोग में थे। सबसे प्रसिद्ध उदाहरण जर्मन  पहेली मशीन  है, जिसका आउटपुट द्वितीय विश्व युद्ध के दौरान मित्र राष्ट्रों द्वारा डिक्रिपर्ड किया गया था, जो ' अत्यंत ' नामक खुफिया कोड का उत्पादन करता था।

विवरण
रोटर मशीन का प्राथमिक घटक रोटरों का एक सेट है, जिसे पहिए या ड्रम भी कहा जाता है, जो दोनों तरफ विद्युत संपर्कों की एक सरणी के साथ घूर्णन डिस्क हैं। संपर्कों के बीच वायरिंग अक्षरों के एक निश्चित प्रतिस्थापन वर्णमाला को लागू करती है, उन्हें कुछ जटिल फैशन में बदल देती है। यह अपने आप में थोड़ी सुरक्षा प्रदान करेगा; हालाँकि, प्रत्येक अक्षर को एन्क्रिप्ट करने से पहले या बाद में, रोटर्स अग्रिम स्थिति, प्रतिस्थापन को बदलते हैं। इस माध्यम से, एक रोटर मशीन एक जटिल पॉलीअल्फाबेटिक प्रतिस्थापन सिफर का उत्पादन करती है, जो प्रत्येक कुंजी प्रेस के साथ बदलती है।

पृष्ठभूमि
शास्त्रीय क्रिप्टोग्राफी में, सबसे शुरुआती एन्क्रिप्शन विधियों में से एक सरल प्रतिस्थापन [[सिफर]] था, जहां एक संदेश में अक्षरों को कुछ गुप्त योजना का उपयोग करके व्यवस्थित रूप से बदल दिया गया था। मोनोअल्फाबेटिक प्रतिस्थापन सिफर केवल एक प्रतिस्थापन योजना का उपयोग करते थे - कभी-कभी एक वर्णमाला कहा जाता था; इसे आसानी से तोड़ा जा सकता है, उदाहरण के लिए, आवृत्ति विश्लेषण का उपयोग करके। कुछ अधिक सुरक्षित योजनाएँ थीं जिनमें कई अक्षर, बहुवर्णक सिफर शामिल थे। क्योंकि इस तरह की योजनाओं को हाथ से लागू किया गया था, केवल मुट्ठी भर अलग-अलग अक्षर ही इस्तेमाल किए जा सकते थे; कुछ और जटिल अव्यवहारिक होगा। हालाँकि, केवल कुछ अक्षरों का उपयोग करने से सिफर हमले के लिए असुरक्षित हो गए। रोटर मशीनों के आविष्कार ने पॉलीअल्फाबेटिक एन्क्रिप्शन को यंत्रीकृत किया, जिससे बहुत अधिक संख्या में वर्णों का उपयोग करने का एक व्यावहारिक तरीका प्रदान किया गया।

प्रारंभिक क्रिप्ट एनालिटिक तकनीक आवृत्ति विश्लेषण थी, जिसमें प्रत्येक भाषा के लिए अद्वितीय अक्षर पैटर्न का उपयोग एक मोनो-अल्फाबेटिक प्रतिस्थापन सिफर में उपयोग किए जाने वाले प्रतिस्थापन वर्णमाला (ओं) के बारे में जानकारी खोजने के लिए किया जा सकता था। उदाहरण के लिए, अंग्रेजी में, सादे पाठ अक्षर E, T, A, O, I, N और S, आमतौर पर सिफरटेक्स्ट में इस आधार पर पहचानना आसान होते हैं कि चूंकि वे बहुत बार-बार होते हैं (ETAOIN SHRDLU देखें), उनके संबंधित सिफरटेक्स्ट अक्षर भी अक्सर हो। इसके अलावा, एनजी, एसटी और अन्य जैसे बाइग्राम संयोजन भी बहुत बार होते हैं, जबकि अन्य वास्तव में दुर्लभ होते हैं (क्यू उदाहरण के लिए यू के अलावा कुछ और होता है)। सरलतम आवृत्ति विश्लेषण एक सिफरटेक्स्ट अक्षर पर निर्भर करता है जिसे हमेशा सिफर में एक सादे टेक्स्ट अक्षर के लिए प्रतिस्थापित किया जाता है: यदि ऐसा नहीं है, तो संदेश को समझना अधिक कठिन होता है। कई वर्षों तक, क्रिप्टोग्राफर्स ने सामान्य अक्षरों के लिए कई अलग-अलग प्रतिस्थापनों का उपयोग करके टेल्टेल फ़्रीक्वेंसी को छिपाने का प्रयास किया, लेकिन यह तकनीक प्लेनटेक्स्ट अक्षरों के प्रतिस्थापनों में पैटर्न को पूरी तरह से छिपाने में असमर्थ थी। 16वीं शताब्दी तक ऐसी योजनाओं को व्यापक रूप से तोड़ा जा रहा था।

15वीं शताब्दी के मध्य में, लियो बतिस्ता अल्बर्टी द्वारा एक नई तकनीक का आविष्कार किया गया था, जिसे अब आम तौर पर पॉलीअल्फाबेटिक सिफर के रूप में जाना जाता है, जिसने एक से अधिक प्रतिस्थापन वर्णमाला का उपयोग करने के गुण को मान्यता दी; उन्होंने एक संदेश में उपयोग के लिए बहुत सारे प्रतिस्थापन पैटर्न बनाने के लिए एक सरल तकनीक का भी आविष्कार किया। दो पार्टियों ने एक छोटी मात्रा में सूचना का आदान-प्रदान किया (क्रिप्टोग्राफिक कुंजी के रूप में संदर्भित) और इसका उपयोग कई प्रतिस्थापन अक्षर बनाने के लिए किया, और एक सादे पाठ के दौरान प्रत्येक सादे पाठ पत्र के लिए कई अलग-अलग प्रतिस्थापन। विचार सरल और प्रभावी है, लेकिन अपेक्षा से अधिक उपयोग करना अधिक कठिन साबित हुआ। कई सिफर अलबर्टी के केवल आंशिक कार्यान्वयन थे, और इसलिए उन्हें तोड़ने की तुलना में आसान था (उदाहरण के लिए विगेनियर सिफर)।

1840 के दशक तक (बैबेज) कोई भी ऐसी तकनीक ज्ञात नहीं थी जो किसी भी बहु अक्षरीय सिफर को मज़बूती से तोड़ सके। उनकी तकनीक ने सिफरटेक्स्ट में दोहराए जाने वाले पैटर्न की भी तलाश की, जो कुंजी की लंबाई के बारे में सुराग प्रदान करते हैं। एक बार यह ज्ञात हो जाने के बाद, संदेश अनिवार्य रूप से संदेशों की एक श्रृंखला बन जाता है, प्रत्येक कुंजी की लंबाई जितनी लंबी होती है, जिस पर सामान्य आवृत्ति विश्लेषण लागू किया जा सकता है। चार्ल्स बैबेज, फ्रेडरिक कासिस्की और विलियम एफ। फ्रीडमैन उन लोगों में से हैं जिन्होंने इन तकनीकों को विकसित करने के लिए सबसे अधिक प्रयास किया।

सिफर डिजाइनरों ने उपयोगकर्ताओं को प्रत्येक अक्षर के लिए एक अलग प्रतिस्थापन का उपयोग करने की कोशिश की, लेकिन इसका मतलब आमतौर पर एक बहुत लंबी कुंजी थी, जो कई मायनों में एक समस्या थी। एक लंबी कुंजी को उन पार्टियों को (सुरक्षित रूप से) संप्रेषित करने में अधिक समय लगता है, जिन्हें इसकी आवश्यकता होती है, और इसलिए कुंजी वितरण में गलतियों की संभावना अधिक होती है। साथ ही, कई उपयोगकर्ताओं के पास लंबा, अक्षर-पूर्ण विकास करने का धैर्य नहीं है, और निश्चित रूप से समय के दबाव या युद्धक्षेत्र के तनाव में नहीं है। इस प्रकार का 'अंतिम' सिफर वह होगा जिसमें एक सरल पैटर्न (आदर्श स्वचालित रूप से) से ऐसी 'लंबी' कुंजी उत्पन्न की जा सकती है, जिसमें एक सिफर उत्पन्न होता है जिसमें इतने सारे विकल्प होते हैंtion अक्षर कि आवृत्ति गिनती और सांख्यिकीय हमले प्रभावी रूप से असंभव होंगे। एनिग्मा, और रोटर मशीनें आम तौर पर केवल वही थीं जिनकी आवश्यकता थी क्योंकि वे गंभीर रूप से बहुवर्णी थे, सादे पाठ के प्रत्येक अक्षर के लिए एक अलग प्रतिस्थापन वर्णमाला का उपयोग करते हुए, और स्वचालित, अपने उपयोगकर्ताओं से कोई असाधारण क्षमता की आवश्यकता नहीं थी। उनके संदेश, आम तौर पर, पिछले किसी भी सिफर की तुलना में तोड़ने में बहुत कठिन थे।

मशीनीकरण
साधारण प्रतिस्थापन करने के लिए एक मशीन बनाना सीधा है। 26 प्रकाश बल्बों से जुड़ी 26 स्विच वाली विद्युत प्रणाली में, कोई भी स्विच किसी एक बल्ब को रोशन करेगा। यदि प्रत्येक स्विच एक टाइपराइटर पर एक कुंजी द्वारा संचालित होता है, और बल्बों को अक्षरों के साथ लेबल किया जाता है, तो कुंजी और बल्ब के बीच तारों को चुनकर एन्क्रिप्शन के लिए ऐसी प्रणाली का उपयोग किया जा सकता है: उदाहरण के लिए, अक्षर टाइप करना A बल्ब को लेबल बना देगा Q प्रकाशित करना। हालाँकि, वायरिंग ठीक है, थोड़ी सुरक्षा प्रदान करती है।

रोटर मशीनें प्रत्येक की स्ट्रोक के साथ इंटरकनेक्टिंग वायरिंग को बदल देती हैं। तारों को एक रोटर के अंदर रखा जाता है, और फिर हर बार एक पत्र दबाए जाने पर गियर के साथ घुमाया जाता है। तो दबाते समय A पहली बार उत्पन्न हो सकता है Q, अगली बार यह एक उत्पन्न कर सकता है J. कीबोर्ड पर दबाया गया प्रत्येक अक्षर रोटर की स्थिति को बढ़ाता है और एक नया प्रतिस्थापन प्राप्त करता है, एक पॉलीफैबेटिक प्रतिस्थापन सिफर लागू करता है।

रोटर के आकार के आधार पर, यह हैंड सिफर की तुलना में अधिक सुरक्षित हो भी सकता है और नहीं भी। यदि रोटर पर केवल 26 स्थान हैं, प्रत्येक अक्षर के लिए एक, तो सभी संदेशों में 26 अक्षरों की एक (दोहराई जाने वाली) कुंजी होगी। यद्यपि स्वयं कुंजी (ज्यादातर रोटर के तारों में छिपी हुई) ज्ञात नहीं हो सकती है, इस प्रकार के सिफर पर हमला करने के तरीकों के लिए उस जानकारी की आवश्यकता नहीं होती है। तो जबकि ऐसी एकल रोटर मशीन का उपयोग करना निश्चित रूप से आसान है, यह किसी भी अन्य आंशिक बहुवर्णी सिफर प्रणाली की तुलना में अधिक सुरक्षित नहीं है।

लेकिन इसे ठीक करना आसान है। बस एक दूसरे के बगल में अधिक रोटरों को ढेर करें, और उन्हें एक साथ गियर करें। पहले रोटर के सभी तरह से घूमने के बाद, रोटर को उसके बगल में एक स्थिति में घुमाएँ। अब आपको कुंजी दोहराने से पहले 26 × 26 = 676 अक्षर (लैटिन वर्णमाला के लिए) टाइप करना होगा, और फिर भी आपको चीजों को सेट करने के लिए केवल दो अक्षरों/संख्याओं की कुंजी संवाद करने की आवश्यकता होगी। यदि 676 लंबाई की कुंजी पर्याप्त लंबी नहीं है, तो एक और रोटर जोड़ा जा सकता है, जिसके परिणामस्वरूप 17,576 अक्षरों की अवधि होती है।

कूटलेखन के रूप में समझने में आसान होने के लिए, कुछ रोटर मशीनें, विशेष रूप से एनिग्मा मशीन, एक सममित-कुंजी एल्गोरिथ्म को सन्निहित करती हैं, यानी, एक ही सेटिंग्स के साथ दो बार एन्क्रिप्ट करने से मूल संदेश ठीक हो जाता है (इनवोल्यूशन (गणित) देखें)।

आविष्कार
रोटर मशीन की अवधारणा एक ही समय में स्वतंत्र रूप से कई अन्वेषकों के सामने आई।

2003 में, यह सामने आया कि पहले आविष्कारक दो रॉयल नीदरलैंड नौसेना, थियो ए वैन हेंगेल (1875-1939) और 1915 में आर.पी.सी. स्पेंगलर (1875-1955) थे (डी लीव, ​​2003)। इससे पहले, आविष्कार को स्वतंत्र रूप से और एक ही समय में काम करने वाले चार अन्वेषकों के लिए जिम्मेदार ठहराया गया था: एडवर्ड हेबरन, अरविद डैम, ह्यूगो कोच और आर्थर शेरबियस।

संयुक्त राज्य अमेरिका में एडवर्ड ह्यूग हेबरन ने 1917 में एक एकल रोटर का उपयोग करके एक रोटर मशीन का निर्माण किया। उन्हें विश्वास हो गया कि वह इस तरह की प्रणाली को सेना, हेबरन रोटर मशीन को बेचकर अमीर बन जाएंगे, और एक से पांच रोटर के साथ विभिन्न मशीनों की एक श्रृंखला का उत्पादन किया।. हालाँकि, उनकी सफलता सीमित थी, और वे 1920 के दशक में दिवालिया हो गए। उन्होंने 1931 में अमेरिकी नौसेना को बहुत कम संख्या में मशीनें बेचीं।

हेबरन की मशीनों में रोटर्स को खोला जा सकता था और कुछ ही मिनटों में तारों को बदल दिया गया था, इसलिए एक बड़े पैमाने पर उत्पादित प्रणाली को कई उपयोगकर्ताओं को बेचा जा सकता था जो तब अपनी रोटर कुंजीयन का उत्पादन करेंगे। डिक्रिप्शन में रोटर (ओं) को बाहर निकालना और सर्किटरी को उलटने के लिए उन्हें घुमाना शामिल था। हेबरन के लिए अज्ञात, संयुक्त राज्य अमेरिका की सेना की सिग्नल इंटेलिजेंस सर्विस के विलियम एफ। फ्रीडमैन ने तुरंत सिस्टम में एक दोष का प्रदर्शन किया जिसने सिफर को अनुमति दी, और समान डिजाइन सुविधाओं वाली किसी भी मशीन से, पर्याप्त काम के साथ क्रैक किया जा सके।

एक और शुरुआती रोटर मशीन आविष्कारक डचमैन ह्यूगो कोच थे, जिन्होंने 1919 में एक रोटर मशीन पर पेटेंट दायर किया था। लगभग उसी समय स्वीडन में, अरविद गेरहार्ड डैम ने एक और रोटर डिज़ाइन का आविष्कार किया और पेटेंट कराया। हालाँकि, रोटर मशीन को अंततः आर्थर शेरबियस द्वारा प्रसिद्ध किया गया, जिन्होंने 1918 में रोटर मशीन पेटेंट दायर किया। बाद में शेरबियस ने एनिग्मा मशीन का डिजाइन और विपणन किया।

पहेली मशीन
सबसे व्यापक रूप से ज्ञात रोटर सिफर डिवाइस द्वितीय विश्व युद्ध के दौरान इस्तेमाल की जाने वाली जर्मन एनिग्मा मशीन है, जिसके कई प्रकार थे।

मानक Enigma मॉडल, Enigma I, में तीन रोटार का उपयोग किया गया था। रोटर्स के ढेर के अंत में एक अतिरिक्त, गैर-घूर्णन डिस्क, परावर्तक, वायर्ड था जैसे कि इनपुट विद्युत रूप से वापस उसी तरफ दूसरे संपर्क से जुड़ा हुआ था और इस प्रकार उत्पादन करने के लिए तीन-रोटर स्टैक के माध्यम से वापस परिलक्षित होता था सिफरटेक्स्ट।

जब अधिकांश अन्य रोटर सिफर मशीनों में करंट भेजा जाता था, तो यह रोटरों के माध्यम से और दूसरी तरफ लैंप तक जाता था। हालांकि, एनिग्मा में, यह लैंप में जाने से पहले डिस्क के माध्यम से वापस परिलक्षित होता था। इसका लाभ यह था कि किसी संदेश को समझने के लिए सेटअप में कुछ भी नहीं करना पड़ता था; मशीन सममित थी।

एनिग्मा के परावर्तक ने गारंटी दी कि कोई भी अक्षर स्वयं के रूप में एन्क्रिप्ट नहीं किया जा सकता है, इसलिए ए कभी भी ए में वापस नहीं आ सकता है। इससे पोलिश और बाद में, सिफर को तोड़ने के ब्रिटिश प्रयासों में मदद मिली। (पहेली का क्रिप्ट विश्लेषण देखें।)

1923 में बर्न में जनता के लिए एनिग्मा का प्रदर्शन करने से पहले, और फिर 1924 में स्टॉकहोम में वर्ल्ड पोस्टल कांग्रेस में शेरबियस ने रिटर नाम के एक मैकेनिकल इंजीनियर के साथ सेना में शामिल हो गए और बर्लिन में शिफ्रिएर्मस्चिनन एजी का गठन किया। 1927 में Scherbius ने कोच के पेटेंट खरीदे, और 1928 में उन्होंने मशीन के सामने एक प्लगबोर्ड जोड़ा, अनिवार्य रूप से एक गैर-घूर्णन मैन्युअल रूप से फिर से तार करने योग्य चौथा रोटर। 1929 में शेरबियस की मृत्यु के बाद, विली कॉर्न एनिग्मा के आगे के तकनीकी विकास के प्रभारी थे।

अन्य शुरुआती रोटर मशीन प्रयासों के साथ, शेरबियस को व्यावसायिक सफलता सीमित थी। हालांकि, जर्मन सशस्त्र बलों ने, प्रथम विश्व युद्ध के दौरान उनके कोड को तोड़े जाने के रहस्योद्घाटन का आंशिक रूप से जवाब देते हुए, अपने संचार को सुरक्षित करने के लिए एनिग्मा को अपनाया। रैशमरीन ने 1926 में एनिग्मा को अपनाया और 1928 के आसपास रैशवेहर ने एक अलग संस्करण का उपयोग करना शुरू किया।

एनिग्मा (कई रूपों में) रोटर मशीन थी जिसे शेरबियस की कंपनी और उसके उत्तराधिकारी, हेमसोथ एंड रिंके ने जर्मन सेना और नाजी पार्टी सुरक्षा संगठन, सुरक्षा सेवा जैसी एजेंसियों को आपूर्ति की थी।

पोलैंड ने दिसंबर 1932 में शुरू हुई जर्मन सेना की पहेली को तोड़ दिया, इसके सेवा में आने के कुछ ही समय बाद। 25 जुलाई, 1939 को, पोलैंड पर हिटलर के आक्रमण से ठीक पांच सप्ताह पहले, पोलिश जनरल स्टाफ के पोलिश सिफर ब्यूरो ने नाजी जर्मनी के खिलाफ आम रक्षा में पोल्स के योगदान के रूप में फ्रेंच और ब्रिटिश के साथ अपनी पहेली-डिक्रिप्शन विधियों और उपकरणों को साझा किया। डिली नॉक्स ने पहले ही 1937 में स्पेनिश गृहयुद्ध के दौरान एक वाणिज्यिक एनिग्मा मशीन पर स्पेनिश राष्ट्रवादी संदेशों को तोड़ दिया था।

कुछ महीने बाद, पोलिश तकनीकों का उपयोग करते हुए, अंग्रेजों ने पोलिश सिफर ब्यूरो क्रिप्टोलॉजिस्ट के सहयोग से एनिग्मा सिफर पढ़ना शुरू किया, जो पेरिस पहुंचने के लिए जर्मनों द्वारा पोलैंड से भाग गए थे। मई-जून 1940 में जर्मन आक्रमण द्वारा फ़्रांस में स्टेशन पीसी ब्रूनो पर काम बंद होने तक पोल्स ने जर्मन आर्मी एनिग्मा-लूफ़्टवाफ एनिग्मा ट्रैफिक के साथ-साथ तोड़ना जारी रखा।

ब्रिटिश ने एनिग्मा को तोड़ना जारी रखा और अंततः संयुक्त राज्य अमेरिका द्वारा सहायता प्रदान की, जर्मन नेवल एनिग्मा ट्रैफिक (जिसे डंडे युद्ध से पहले पढ़ रहे थे) तक काम बढ़ाया, विशेष रूप से अटलांटिक की लड़ाई के दौरान और यू-बोट से।

विभिन्न मशीनें
द्वितीय विश्व युद्ध (द्वितीय विश्व युद्ध) के दौरान, जर्मन और सहयोगी दोनों ने अतिरिक्त रोटर मशीनें विकसित कीं। जर्मनों ने लॉरेंज SZ 40/42 और Siemens और Halske T52 मशीनों का इस्तेमाल टेलीप्रिंटर ट्रैफ़िक को समझने के लिए किया, जिसमें बॉडॉट कोड का इस्तेमाल किया गया था; इस यातायात को मित्र राष्ट्रों के लिए मछली (क्रिप्टोग्राफी) के रूप में जाना जाता था। मित्र राष्ट्रों ने टाइपेक्स (ब्रिटिश) और अनुभाग  (अमेरिकी) का विकास किया। युद्ध के दौरान स्विट्ज़रलैंड ने एनिग्मा सुधार पर विकास शुरू किया जो एनईएमए मशीन बन गया जिसे द्वितीय विश्व युद्ध के बाद सेवा में रखा गया था। एनिग्मा का एक जापानी विकसित संस्करण भी था जिसमें रोटर क्षैतिज रूप से बैठे थे; यह स्पष्ट रूप से सेवा में कभी नहीं डाला गया था। जापानी PURPLE मशीन एक रोटर मशीन नहीं थी, जिसे बिजली के  कदम स्विच  के आसपास बनाया जा रहा था, लेकिन वैचारिक रूप से समान थी।

कंप्यूटर युग में भी रोटर मशीनों का उपयोग जारी रहा। KL-7 (ADONIS), 8 रोटार वाली एक एन्क्रिप्शन मशीन है, जिसका उपयोग अमेरिका और उसके सहयोगियों द्वारा 1950 से 1980 के दशक तक व्यापक रूप से किया गया था। KL-7 के साथ एन्क्रिप्ट किया गया आखिरी कनाडा संदेश 30 जून, 1983 को भेजा गया था। सोवियत संघ और उसके सहयोगियों ने 1970 के दशक में बैंगनी  नामक 10-रोटर मशीन का इस्तेमाल किया था।

क्रिप्टोग्राफ़ नामक एक अद्वितीय रोटर मशीन का निर्माण 2002 में नीदरलैंड स्थित तत्जाना वैन वर्क द्वारा किया गया था। यह असामान्य उपकरण एनिग्मा से प्रेरित है, लेकिन अक्षरों, संख्याओं और कुछ विराम चिह्नों की अनुमति देते हुए 40-बिंदु रोटार का उपयोग करता है; प्रत्येक रोटर में 509 भाग होते हैं।

क्रिप्ट (यूनिक्स) कमांड में रोटर मशीन के एक सॉफ्टवेयर कार्यान्वयन का उपयोग किया गया था जो प्रारंभिक यूनिक्स ऑपरेटिंग सिस्टम का हिस्सा था। यह क्रिप्टोग्राफ़ी के निर्यात #शीत युद्ध युग|यू.एस. निर्यात नियम जो क्रिप्टोग्राफिक कार्यान्वयन को युद्ध सामग्री के रूप में वर्गीकृत करते हैं।

रोटर मशीनों की सूची

 * बोली/60 (एकल)
 * संयुक्त सिफर मशीन
 * पहेली मशीन
 * फियाल्का
 * बोरिस हैगेलिन | हैगेलिन की मशीनों सहित
 * सी-36 (सिफर मशीन)|सी-36,
 * सी-52 (सिफर मशीन)|सी-52
 * सीडी-57
 * एम-209
 * हेबर्न रोटर मशीन
 * एचएक्स-63
 * केएल-7
 * लसीडा
 * लॉरेंज सिफर | लॉरेंज एसजेड 40/42
 * एम-325
 * पारा (सिफर मशीन)
 * नेमा (मशीन)
 * ओएमआई क्रिप्टोग्राफ
 * लाल (सिफर मशीन)
 * सीमेंस और Halske T52
 * सिगाबा
 * सिगकम
 * टाइपेक्स

संदर्भ

 * Friedrich L. Bauer, "An error in the history of rotor encryption devices", Cryptologia 23(3), July 1999, page 206.
 * Cipher A. Deavours, Louis Kruh, "Machine Cryptography and Modern Cryptanalysis", Artech House, 1985. ISBN 0-89006-161-0.
 * Karl de Leeuw, "The Dutch invention of the rotor machine, 1915 - 1923." Cryptologia 27(1), January 2003, pp73–94.

बाहरी संबंध

 * Site with cipher machine images, many of rotor machines
 * Rotor machine photographs
 * Timeline of Cipher Machines