लॉरेंज सिफर
लॉरेंज SZ40, SZ42a और SZ42b जर्मन रोटर मशीन स्ट्रीम सिफर मशीनें थीं जिनका इस्तेमाल द्वितीय विश्व युद्ध के दौरान जर्मन सेना (वेहरमाच) द्वारा किया गया था। वे बर्लिन में सी. लॉरेंज एजी द्वारा विकसित किए गए थे। मॉडल का नाम SZ श्लुसेल-ज़ुसात्ज़ से लिया गया था, जिसका अर्थ है सिफर अटैचमेंट। उपकरणों ने एक गिल्बर्ट वर्नाम # द वर्नम सिफर स्ट्रीम सिफर लागू किया।
ब्रिटिश क्रिप्ट विश्लेषक, जिन्होंने एन्क्रिप्टेड जर्मन विद्युत टेलीग्राफ ट्रैफिक को फिश (क्रिप्टोग्राफी)|फिश के रूप में संदर्भित किया, मशीन और इसके ट्रैफिक को 'टनी' (अर्थात् ट्यूनाफिश) करार दिया और तीन साल पहले इसकी तार्किक संरचना का पता लगाया। मशीन।[1] SZ मशीनें मानक तैलिप्रिंटर ्स के लिए इन-लाइन अटैचमेंट थीं। SZ40 मशीनों का उपयोग करने वाला एक प्रायोगिक लिंक जून 1941 में शुरू किया गया था। बढ़ी हुई SZ42 मशीनों को 1942 के मध्य से बर्लिन के करीब वुन्सडॉर्फ में वेहरमाच के उच्च कमान के बीच उच्च-स्तरीय संचार के लिए और पूरे कब्जे वाले यूरोप में सेना कमांड के लिए पर्याप्त उपयोग में लाया गया था।[2] अधिक उन्नत SZ42A फरवरी 1943 में और SZ42B जून 1944 में नियमित उपयोग में आया।[3]
इस ट्रैफ़िक के लिए लैंड-लाइन सर्किट के बजाय रेडियोटेलीटाइप (RTTY) का उपयोग किया गया था।[4] ये गैर-मोर्स कोड (NoMo) संदेश दक्षिण लंदन में केंट और डेनमार्क हिल के नॉकहोल्ट में ब्रिटेन के वाई-स्टेशनों द्वारा उठाए गए थे, और बैलेचले पार्क (बीपी) में सरकारी संचार मुख्यालय # सरकारी कोड और साइफर स्कूल को भेजे गए थे। प्रक्रिया को आंशिक रूप से स्वचालित करने से पहले, पहले हीथ रॉबिन्सन (कोडब्रेकिंग मशीन) और फिर बाद में बादशाह कंप्यूटर के साथ कुछ को हाथ के तरीकों का उपयोग करके डिक्रिप्ट किया गया था।[5] लोरेन्ज़ डिक्रिप्ट्स से प्राप्त जानकारी की उच्च-स्तरीय रणनीतिक प्रकृति के कारण, लोरेन्ज़ संदेशों ने ब्रिटिश अत्यंत सैन्य खुफिया और यूरोप में द्वितीय विश्व युद्ध के मित्र राष्ट्रों की जीत के लिए सबसे महत्वपूर्ण योगदान दिया।[6]
इतिहास
द्वितीय विश्व युद्ध के बाद ब्रिटिश और अमेरिकी क्रिप्ट एनालिस्ट्स के एक समूह ने जर्मन सिग्नल इंटेलिजेंस संगठनों के दस्तावेजों, तकनीक और कर्मियों को पकड़ने के लिए अग्रिम पंक्ति के सैनिकों के साथ जर्मनी में प्रवेश किया, इससे पहले कि सोवियत संघ द्वारा इन रहस्यों को नष्ट, लूटा या कब्जा किया जा सके। उन्हें टीआईसीओएम: टीआईसीओएम कहा जाता था।[7][8]
पकड़े गए जर्मन क्रिप्टोग्राफ़र Drs Huttenhain और Fricke से उन्होंने SZ40 और SZ42 a/b के विकास के बारे में सीखा।[9] डिजाइन एक ऐसी मशीन के लिए था जिसे किसी भी टेलीप्रिंटर से जोड़ा जा सकता था। पहली मशीन को SZ40 (पुराना प्रकार) के रूप में संदर्भित किया गया था, जिसमें दस रोटार थे जिनमें निश्चित कैम थे। यह माना गया कि इस मशीन की सुरक्षा बहुत अच्छी नहीं थी। निश्चित SZ40 में मूवेबल कैम्स के साथ बारह रोटार थे। सबसे दाहिने पांच रोटरों को स्पाल्टेंकेसर कहा जाता था लेकिन डब्ल्यू.टी. टुट्टे द्वारा ची व्हील्स का नाम दिया गया। सबसे बाएं पांच का नाम स्प्रिंगकैसर, साई व्हील टू टुट्टे था। बीच के दो Vorgeleger रोटार को Tutte द्वारा म्यू या मोटर व्हील कहा जाता था।
प्रत्येक ITA2-कोडेड टेलीग्राफ कैरेक्टर के पांच डेटा बिट्स को पहले पांच ची व्हील्स द्वारा प्रोसेस किया गया और फिर पांच साई व्हील्स द्वारा आगे प्रोसेस किया गया। ऊपर की स्थिति में होने पर पहियों पर लगे कैम थोड़ा सा मान उलट देते हैं, लेकिन नीचे की स्थिति में होने पर इसे अपरिवर्तित छोड़ देते हैं।
वर्नाम सिफर
गिल्बर्ट वर्नम एक एटी एंड टी कॉर्पोरेशन | एटी एंड टी बेल लैब्स रिसर्च इंजीनियर थे, जिन्होंने 1917 में एक सिफर सिस्टम का आविष्कार किया था, जिसमें बूलियन बीजगणित (लॉजिक) एक्सक्लूसिव या | अनन्य या (XOR) फ़ंक्शन, जिसे ⊕ द्वारा दर्शाया गया है।[10] यह निम्नलिखित सत्य तालिका द्वारा दर्शाया गया है, जहाँ 1 सत्य का प्रतिनिधित्व करता है और 0 असत्य का प्रतिनिधित्व करता है।
| Input | A ⊕ B | |
|---|---|---|
| A | B | |
| 0 | 0 | 0 |
| 0 | 1 | 1 |
| 1 | 0 | 1 |
| 1 | 1 | 0 |
इस फ़ंक्शन के अन्य नाम हैं: बराबर नहीं (एनईक्यू), मॉड्यूलर अंकगणित 2 जोड़ ('कैरी' के बिना) और मॉड्यूल 2 घटाव (बिना 'उधार')।
वर्नम का सिफर एक सममित-कुंजी एल्गोरिथ्म है, यानी एक ही कुंजी (क्रिप्टोग्राफी) का उपयोग सिफरटेक्स्ट बनाने के लिए सादे पाठ को एनक्रिप्ट करने और मूल प्लेनटेक्स्ट प्राप्त करने के लिए सिफरटेक्स्ट को समझने के लिए किया जाता है:
और:
यह आवश्यक पारस्परिकता पैदा करता है जो एक ही मशीन को समान सेटिंग्स के साथ एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए उपयोग करने की अनुमति देता है।
वेरनाम का विचार पारंपरिक टेलीग्राफी अभ्यास का उपयोग सादे पाठ के पेपर टेप के साथ कुंजी के पेपर टेप के साथ करना था। प्रत्येक कुंजी टेप अद्वितीय (एक बार का पैड| एक बार का टेप) होता, लेकिन ऐसे टेपों को बनाने और वितरित करने में काफी व्यावहारिक कठिनाइयां पेश की गईं। 1920 के दशक में विभिन्न देशों में चार लोगों ने टेप के बजाय कार्य करने के लिए एक महत्वपूर्ण धारा का निर्माण करने के लिए रोटर सिफर मशीनों का आविष्कार किया।[11] 1940 लॉरेंज SZ40/42 इनमें से एक था।[12]
मुख्य धारा
ट्यूनी सिस्टम की तार्किक कार्यप्रणाली बैलेचले पार्क क्रिप्टैनालिस्ट्स द्वारा मशीनों में से एक को देखने से पहले अच्छी तरह से काम किया गया था - जो केवल 1945 में हुआ था, जब जर्मनी मित्र राष्ट्रों के सामने आत्मसमर्पण कर रहा था।[13]
SZ मशीन एक मानक लॉरेंज टेलीप्रिंटर के लिए एक इन-लाइन अटैचमेंट के रूप में कार्य करती है। इसका मेटल बेस था 19 in × 15.5 in (48 cm × 39 cm) और था 17 in (43 cm) उच्च।[12] टेलीप्रिंटर वर्णों में पाँच डेटा अंश ्स (या आवेग) शामिल होते हैं, बॉडॉट कोड#ITA2|अंतर्राष्ट्रीय टेलीग्राफी वर्णमाला संख्या 2 (ITA2) में एन्कोडेड। मशीन ने छद्म आयामी संख्या जनरेटर वर्णों की एक धारा उत्पन्न की। इनसे वह कुंजी बनती है जिसे सिफरटेक्स्ट आउटपुट कैरेक्टर बनाने के लिए प्लेनटेक्स्ट इनपुट कैरेक्टर्स के साथ जोड़ा गया था। संयोजन XOR (या मॉड्यूल 2 जोड़) प्रक्रिया के माध्यम से किया गया था।[15]
मुख्य धारा में दो घटक भाग शामिल थे जो एक साथ XOR-ed थे। ये पाँच पहियों के दो सेटों द्वारा उत्पन्न किए गए थे जो एक साथ घूमते थे। बैलेचले पार्क क्रिप्टो विश्लेषक बिल टुट्टे ने इन्हें χ (ची (अक्षर)) पहिए और ψ (साई (अक्षर)) पहिए कहा। प्रत्येक पहिए की परिधि के चारों ओर कैम (या पिन) की एक श्रृंखला होती थी। इन कैमरों को ऊपर उठी हुई (सक्रिय) या नीची (निष्क्रिय) स्थिति में सेट किया जा सकता है। उभरी हुई स्थिति में उन्होंने एक '1' उत्पन्न किया जिसने बिट के मान को उलट दिया, निचली स्थिति में उन्होंने '0' उत्पन्न किया जिसने बिट को अपरिवर्तित छोड़ दिया।[16] प्रत्येक पहिए पर कैमों की संख्या उन आवेगों की संख्या के बराबर होती है जिनकी आवश्यकता उन्हें एक पूर्ण घूर्णन पूरा करने के लिए होती है। ये संख्याएं सभी Coprime|co-prime एक-दूसरे के साथ हैं, पैटर्न को दोहराने से पहले सबसे लंबा संभव समय देती हैं। यह पहियों की स्थिति की संख्या का गुणनफल है। χ पहियों के सेट के लिए यह 41 × 31 × 29 × 26 × 23 = 22,041,682 था और ψ पहियों के लिए यह 43 × 47 × 51 × 53 × 59 = 322,303,017 था। सभी बारह पहियों को सेट करने के विभिन्न तरीकों की संख्या थी 1.603×1019 यानी 16 अरब अरब।
पांच χ पहियों का सेट प्रत्येक वर्ण के गूढ़ होने के बाद सभी एक स्थान पर चले गए। हालाँकि, पाँच ψ पहिए रुक-रुक कर आगे बढ़े। उनके आंदोलन को श्रृंखला में दो μ (म्यू (अक्षर)) या मोटर पहियों द्वारा नियंत्रित किया गया था।[17] SZ40 μ61 मोटर का पहिया हर बार आगे बढ़ा लेकिन μ37 मोटर का पहिया तभी चलता था जब पहला मोटर पहिया '1' होता था। ψ पहियों ने तभी कदम रखा जब दूसरा मोटर पहिया '1' था।[18] SZ42A और SZ42B मॉडल ने इस तंत्र में अतिरिक्त जटिलता जोड़ दी, जिसे बैलेचले पार्क में सीमाओं के रूप में जाना जाता है। चार अलग-अलग सीमाओं में से दो में प्लेनटेक्स्ट की विशेषताएँ शामिल हैं और इसलिए ऑटोकी सिफर थे।[19] इस प्रकार SZ मशीनों द्वारा उत्पन्न मुख्य धारा में एक χ घटक और एक ψ घटक था। सांकेतिक रूप से, वह कुंजी जिसे कूटलेखन के लिए सादे पाठ के साथ और गूढ़लेखन के लिए गूढ़लेख के साथ जोड़ा गया था, को निम्नानुसार दर्शाया जा सकता है।[17]
- कुंजी = χ-कुंजी ⊕ ψ-कुंजी
हालांकि यह इंगित करने के लिए कि ψ घटक अक्सर चरित्र से चरित्र में नहीं बदलता था, शब्द विस्तारित साई का उपयोग किया गया था, जिसका प्रतीक है: Ψ'। तो सांकेतिक रूप से सांकेतिक रूप से दिखाया जा सकता है:
- plaintext ⊕ χ-stream ⊕ ψ'-stream = ciphertext
और के रूप में व्याख्या:
- सिफरटेक्स्ट ⊕ χ-स्ट्रीम ⊕ ψ'-स्ट्रीम = प्लेनटेक्स्ट।
ऑपरेशन
प्रत्येक ट्यूनी लिंक में चार एसजेड मशीनें थीं जिनमें प्रत्येक छोर पर एक ट्रांसमिटिंग और एक रिसीविंग टेलीप्रिंटर था। काम करने के लिए कूटलेखन और गूढ़लेखन के लिए, प्रेषण और प्राप्त करने वाली मशीनों को पहचान के साथ स्थापित किया जाना था। इसके दो घटक थे; पहियों पर कैमरों के पैटर्न को सेट करना और संदेश को गूढ़ करने की शुरुआत के लिए पहियों को घुमाना। 1944 की गर्मियों से पहले कैम सेटिंग्स को कम बार बदला गया था। ψ व्हील कैम शुरू में केवल त्रैमासिक रूप से बदले गए थे, लेकिन बाद में मासिक, χ पहियों को मासिक रूप से बदला गया लेकिन मोटर व्हील पैटर्न को दैनिक रूप से बदल दिया गया। 1 अगस्त 1944 से, सभी पहियों के पैटर्न प्रतिदिन बदले गए।[20]
प्रारंभ में एक संदेश के लिए व्हील सेटिंग्स को 12-अक्षरों के क्रिप्टैनालिसिस # इंडिकेटर के माध्यम से प्राप्त करने के लिए भेजा गया था, जो एक पुस्तक में पहिया की स्थिति से जुड़े हुए थे। अक्टूबर 1942 में इसे QEP पुस्तक के रूप में जानी जाने वाली एकल-उपयोग सेटिंग्स की पुस्तक के उपयोग में बदल दिया गया था। क्यूईपी पुस्तक प्रविष्टि के अंतिम दो अंक प्राप्त करने वाले ऑपरेटर को क्यूईपी पुस्तक की अपनी प्रति देखने और अपनी मशीन के पहियों को सेट करने के लिए भेजे गए थे। प्रत्येक पुस्तक में एक सौ या अधिक संयोजन होते हैं। एक बार QEP पुस्तक में सभी संयोजनों का उपयोग कर लेने के बाद इसे एक नए संयोजन से बदल दिया गया।[21] संदेश सेटिंग का कभी भी पुन: उपयोग नहीं किया जाना चाहिए था, लेकिन कभी-कभी वे गहराई प्रदान कर रहे थे, जिसका उपयोग क्रिप्ट विश्लेषक द्वारा किया जा सकता था।[22] सामान्य टेलीग्राफी अभ्यास के रूप में, किसी भी लम्बाई के संदेशों को टेलीप्रिंटर में एक छिद्रित टेप छिद्रक के साथ रखा गया था। संचालन का विशिष्ट क्रम यह होगा कि भेजने वाला ऑपरेटर संदेश को पंच करेगा, प्राप्त करने वाले ऑपरेटर से संपर्क करेगा, इसे सर्किट में जोड़ने के लिए SZ मशीन पर EIN / AUS स्विच का उपयोग करेगा, और फिर रीडर के माध्यम से टेप चलाएगा।[12]प्राप्त करने के अंत में, ऑपरेटर इसी तरह अपनी SZ मशीन को सर्किट से जोड़ देगा और आउटपुट को एक सतत चिपचिपे टेप पर प्रिंट किया जाएगा। क्योंकि यह अभ्यास था, प्लेनटेक्स्ट में कैरेज रिटर्न, लाइन फीड या नल (रिक्त टेप, 00000) वर्ण के वर्ण नहीं थे।[4]
क्रिप्टैनालिसिस
बैलेचले पार्क में ब्रिटिश क्रिप्टोग्राफर्स ने जनवरी 1942 तक मशीन के संचालन का अनुमान लगा लिया था, जिसमें लोरेन्ज़ मशीन को कभी भी नहीं देखा था, एक जर्मन ऑपरेटर द्वारा की गई गलती से संभव हुआ एक करतब।
इंटरसेप्शन
ट्यूनी ट्रैफिक को वाई सेवा संचालकों द्वारा जाना जाता था जो मोर्स कोड ट्रांसमिशन को नए संगीत के रूप में सुनते थे। इसका अवरोधन मूल रूप से लंदन के कैम्बरवेल में डेनमार्क हिल में महानगरीय पुलिस द्वारा संचालित विदेश कार्यालय वाई स्टेशन पर केंद्रित था। लेकिन इस समय (1941 के आसपास) संसाधनों की कमी के कारण इसे कम प्राथमिकता दी गई। एक नया वाई स्टेशन, केंट में नॉकहोल्ट, बाद में ट्यूनी यातायात को रोकने के लिए विशेष रूप से बनाया गया था ताकि संदेशों को कुशलतापूर्वक रिकॉर्ड किया जा सके और बैलेचले पार्क को भेजा जा सके।[23] वाई स्टेशन के प्रमुख, हेरोल्ड केनवर्थी, नॉकहोल्ट के शीर्ष पर चले गए। बाद में उन्हें विदेश कार्यालय अनुसंधान और विकास प्रतिष्ठान (F.O.R.D.E) के प्रमुख के रूप में पदोन्नत किया गया।
कोड तोड़ना
30 अगस्त 1941 को एथेंस से वियना तक लगभग 4,000 वर्णों का एक संदेश प्रेषित किया गया था। हालाँकि, संदेश दूसरे छोर पर सही ढंग से प्राप्त नहीं हुआ था। प्राप्तकर्ता ऑपरेटर ने फिर प्रेषक को एक अनकोडेड अनुरोध भेजा, जिसमें संदेश को फिर से प्रसारित करने के लिए कहा गया। इससे कोडब्रेकर्स को पता चलता है कि क्या हो रहा था।
प्रेषक ने तब संदेश को फिर से प्रसारित किया लेकिन, गंभीर रूप से, मूल HQIBPEXEZMUG से मुख्य सेटिंग्स को नहीं बदला। यह एक वर्जित अभ्यास था; हर अलग संदेश के लिए एक अलग कुंजी का उपयोग करना किसी भी स्ट्रीम सिफर की सुरक्षा के लिए महत्वपूर्ण है। इससे कोई फर्क नहीं पड़ता कि दो संदेश समान थे, हालांकि दूसरी बार ऑपरेटर ने संदेश में कई छोटे बदलाव किए, जैसे कि संक्षेप का उपयोग करके, दूसरा संदेश कुछ छोटा कर दिया।
इन दो संबंधित सिफरटेक्स्ट से, जिसे क्रिप्ट एनालिसिस #डेप्थ के रूप में क्रिप्ट एनालिस्ट्स के लिए जाना जाता है, रिसर्च सेक्शन में अनुभवी क्रिप्ट एनालिस्ट जॉन टिल्टमैन ने दो प्लेनटेक्स्ट को छेड़ा और इसलिए keystream । लेकिन कुंजी के लगभग 4,000 वर्ण भी टीम के लिए यह पता लगाने के लिए पर्याप्त नहीं थे कि धारा कैसे उत्पन्न की जा रही थी; यह बहुत जटिल और प्रतीत होता है यादृच्छिक था।
तीन महीने के बाद, अनुसंधान अनुभाग ने गणितज्ञ डब्ल्यू टी टुट्टे को कार्य सौंप दिया। उन्होंने एक तकनीक लागू की जो उन्हें अपने क्रिप्टोग्राफिक प्रशिक्षण में सिखाई गई थी, कुंजी को हाथ से लिखने और दोहराव की तलाश करने के लिए। टुट्टे ने मूल टेलीप्रिंटर 5-बिट बॉडॉट कोड के साथ ऐसा किया, जिससे उन्हें 41-बिट पुनरावृत्ति को पहचानने की अपनी प्रारंभिक सफलता मिली।[13][24] अगले दो महीनों में जनवरी 1942 तक, टुट्टे और उनके सहयोगियों ने सिफर मशीन की पूरी तार्किक संरचना पर काम किया। रिवर्स इंजीनियरिंग के इस उल्लेखनीय टुकड़े को बाद में द्वितीय विश्व युद्ध के सबसे महान बौद्धिक कारनामों में से एक के रूप में वर्णित किया गया।[13]
ट्यूनी की इस दरार के बाद, [[ राल्फ परीक्षक ]] के तहत कोड ब्रेकरों की एक विशेष टीम की स्थापना की गई, जो सबसे पहले एलन ट्यूरिंग की हट 8 से स्थानांतरित की गई थी। टीम को टेस्टरी के रूप में जाना जाने लगा। इसने ट्यूनी संदेशों को तोड़ने में बाद के काम का बड़ा हिस्सा किया, लेकिन मैक्स न्यूमैन के तहत पूरक खंड में मशीनों द्वारा सहायता प्राप्त की गई जिसे न्यूमैनरी के रूप में जाना जाता है।[25]
डिक्रिप्शन मशीनें
टन्नी पर हमले में सहायता के लिए अंग्रेजों द्वारा कई जटिल मशीनों का निर्माण किया गया था। पहला ब्रिटिश ट्यूनी था।[26][27] लोरेंज सिफर मशीन का अनुकरण करने के लिए टेस्टरी में टिल्टमैन की टीम द्वारा किए गए रिवर्स इंजीनियरिंग कार्य के आधार पर, इस मशीन को बैलेचले पार्क द्वारा डिजाइन किया गया था। जब टेस्टरी द्वारा पिन व्हील सेटिंग्स पाई गईं, तो ट्यूनी मशीन को स्थापित किया गया और चलाया गया ताकि संदेशों को प्रिंट किया जा सके।
न्यूमैनरी के लिए हीथ रॉबिन्सन (कोडब्रेकिंग मशीन) के रूप में जानी जाने वाली मशीनों का एक परिवार बनाया गया था। लॉरेंज मशीन के χ पिन व्हील्स की सेटिंग्स का पता लगाने के लिए इनमें लॉजिक सर्किटरी के साथ दो कागज का टेप का इस्तेमाल किया गया था।[28] रॉबिंसन को दो पेपर टेपों को सिंक्रनाइज़ रखने में बड़ी समस्याएँ थीं और वे अपेक्षाकृत धीमी थीं, केवल 2,000 वर्ण प्रति सेकंड पढ़ रही थीं।
सबसे महत्वपूर्ण मशीन कोलोसस कंप्यूटर थी जिसमें से दस युद्ध के अंत तक उपयोग में थे, पहली दिसंबर 1943 में चालू हो गई। डब्ल्यूटी टुट्टे और उनके गणितज्ञों की टीम द्वारा विकसित एल्गोरिदम का उपयोग करते हुए, डॉलिस हिल पोस्ट ऑफिस रिसर्च स्टेशन के टॉमी फूल द्वारा कोलोसस कंप्यूटर कंप्यूटर विकसित और निर्मित किए गए थे।[29] बारह-रोटर लॉरेंज SZ42 ऑन-लाइन टेलीप्रिंटर सिफर मशीन के खिलाफ कोलोसस कुशल और तेज साबित हुआ।
कुछ प्रभावशाली लोगों को डिक्रिप्शन मशीन के लिए उनके प्रस्तावित डिजाइन के बारे में संदेह था, और फूल परियोजना के साथ आगे बढ़े, जबकि आंशिक रूप से इसे स्वयं वित्तपोषित किया।[30][31] 1946 के बाद के ENIAC की तरह, Colossus के पास कोई संग्रहित प्रोग्राम नहीं था, और इसे प्लगबोर्ड और जम्पर केबल के माध्यम संग्रहीत कार्यक्रम किया गया था। यह रॉबिन्सन की तुलना में तेज़, अधिक विश्वसनीय और अधिक सक्षम था, इसलिए लॉरेंज χ पिन व्हील सेटिंग्स को खोजने की प्रक्रिया को तेज कर दिया। चूँकि कोलोसस ने इलेक्ट्रॉनिक रूप से पुटेटिव कुंजियाँ उत्पन्न कीं, इसलिए उसे केवल एक टेप को पढ़ना था। इसने एक ऑप्टिकल रीडर के साथ ऐसा किया, जो 5,000 वर्ण प्रति सेकंड की गति से, रॉबिन्सन की तुलना में बहुत तेजी से चलाया गया था और इसका मतलब था कि टेप लगभग 30 मील प्रति घंटे (48 किमी/घंटा) की गति से यात्रा करता था।[32] यह, और वैकल्पिक रूप से पढ़ने वाले पेपर टेप स्प्रोकेट छेद से इलेक्ट्रॉनिक्स की क्लॉकिंग, ने रॉबिन्सन की तुल्यकालन समस्याओं को पूरी तरह से समाप्त कर दिया। बैलेचले पार्क प्रबंधन, जो एक व्यावहारिक उपकरण बनाने की फ्लावर्स की क्षमता पर संदेह कर रहा था, ने तुरंत उस पर दूसरा निर्माण करने का दबाव बनाना शुरू कर दिया। युद्ध की समाप्ति के बाद, विंस्टन चर्चिल के आदेश पर कोलोसस मशीनों को नष्ट कर दिया गया,[33] लेकिन जीसीएचक्यू ने उनमें से दो को बरकरार रखा।[34]
परीक्षक अधिकारी और ट्यूनी कोडब्रेकर
- राल्फ टेस्टर: भाषाविद् और टेस्टरी के प्रमुख
- जेरी रॉबर्ट्स: शिफ्ट-लीडर, भाषाविद् और वरिष्ठ कोडब्रेकर
- पीटर एरिक्सन: शिफ्ट-लीडर, भाषाविद् और वरिष्ठ कोडब्रेकर
- विक्टर मास्टर्स: शिफ्ट-लीडर
- डेनिस ओसवाल्ड: भाषाविद् और वरिष्ठ कोडब्रेकर
- पीटर हिल्टन: कोडब्रेकर और गणितज्ञ
- पीटर बेन्सन: कोडब्रेकर
- पीटर एडगरले: कोडब्रेकर
- जॉन क्रिस्टी: कोडब्रेकर
- जॉन थॉम्पसन: कोडब्रेकर
- रॉय जेनकिंस: कोडब्रेकर
- शॉन वाइली: कोडब्रेकर
- टॉम कोल्विल: महाप्रबंधक
युद्ध के अंत तक, टेस्टरी नौ क्रिप्टोग्राफर और 24 सहायक प्रादेशिक सेवा लड़कियों (जैसा कि उस भूमिका की सेवा करने वाली महिलाओं को तब कहा जाता था) तक बढ़ गया था, 118 के कुल कर्मचारियों के साथ, चौबीसों घंटे काम करने वाली तीन पारियों में आयोजित किया गया था।
जीवित मशीनें
लॉरेंज सिफर मशीनों का निर्माण कम संख्या में किया गया था; आज संग्रहालयों में गिने-चुने ही बचे हैं।
जर्मनी में, हाइन्ज़ हेंज निक्स्दोर्फ़ संग्रहालय फोरम, पाडेरबोर्न में एक कंप्यूटर संग्रहालय और म्यूनिख में विज्ञान और प्रौद्योगिकी के एक संग्रहालय ड्यूश संग्रहालय में उदाहरण देखे जा सकते हैं।[35] यूनाइटेड किंगडम में बैलेचली पार्क और कम्प्यूटिंग के राष्ट्रीय संग्रहालय दोनों में दो और लॉरेंज मशीनें प्रदर्शित की गई हैं। एक अन्य उदाहरण मैरीलैंड, संयुक्त राज्य अमेरिका में राष्ट्रीय क्रिप्टोलॉजिक संग्रहालय में प्रदर्शित है।
जॉन वेटर और जॉन पेदर, द नेशनल म्यूज़ियम ऑफ़ कंप्यूटिंग के स्वयंसेवकों ने EBAY पर 9.50 पाउंड में लॉरेंज टेलीप्रिंटर खरीदा, जिसे साउथेंड-ऑन-सी में एक गार्डन शेड से प्राप्त किया गया था।[36][37] यह द्वितीय विश्व युद्ध के सैन्य संस्करण के रूप में पाया गया था, इसे नवीनीकृत किया गया था और मई 2016 में संग्रहालय की ट्यूनी गैलरी में SZ42 मशीन के बगल में स्थापित किया गया था।
यह भी देखें
टिप्पणियाँ
- ↑ Hinsley 1993, p. 141
- ↑ Hinsley 1993, p. 142
- ↑ Copeland 2006, pp. 38, 39, "The German Tunny Machine".
- ↑ 4.0 4.1 Good, Michie & Timms 1945, p. 4 of German Tunny
- ↑ Good 1993, pp. 160–165
- ↑ "लॉरेंज सिफर और कोलोसस मशीन का इतिहास". Stanford University. Retrieved 2018-09-09.
- ↑ Parrish 1986, p. 276.
- ↑ Rezabek 2017, I Introduction: Origin of TICOM.
- ↑ Huttenhain & Fricke 1945, pp. 16–19.
- ↑ Klein, p. 2
- ↑ Klein, p. 3
- ↑ 12.0 12.1 12.2 Good, Michie & Timms 1945, p. 10 of German Tunny
- ↑ 13.0 13.1 13.2 Sale, Tony, The Lorenz Cipher and how Bletchley Park broke it, retrieved 2010-10-21
- ↑ Good, Michie & Timms 1945, 1 Introduction: 11 German Tunny, 11B The Tunny Cipher Machine, p. 6.
- ↑ Good, Michie & Timms 1945, p. 6 of German Tunny
- ↑ Churchhouse 2002, pp. 156, 157.
- ↑ 17.0 17.1 Good, Michie & Timms 1945, p. 7 of German Tunny
- ↑ Roberts, Eric, The Lorenz Schluesselzusatz SZ40/42, Stanford University
- ↑ Good, Michie & Timms 1945, p. 8 of German Tunny
- ↑ Good, Michie & Timms 1945, p. 14 of German Tunny
- ↑ Copeland 2006, p. 45, "The German Tunny Machine".
- ↑ Churchhouse 2002, p. 34
- ↑ Good, Michie & Timms 1945, p. 281 in Knockholt
- ↑ Tutte 1998, pp. 356, 357
- ↑ Roberts 2009
- ↑ Halton 1993
- ↑ Bletchley Park completes epic Tunny machine The Register, 26 May 2011, Accessed May 2011
- ↑ Copeland 2006, p. 66, "Machine against Machine".
- ↑ "प्रोफेसर टुट्टे की जीवनी - कॉम्बिनेटरिक्स और ऑप्टिमाइज़ेशन". 13 March 2015.
- ↑ Boden, Margaret Ann (2006). Mind as Machine: A History of Cognitive Science. Oxford: Clarendon Press. p. 159. ISBN 9780199543168.
- ↑ Atkinson, Paul (2010). कंप्यूटर. UK: Reaktion Books. p. 29. ISBN 9781861897374.
- ↑ Flowers 2006, p. 100
- ↑ Verdict of Peace: Britain Between Her Yesterday and the future, Correlli Barnett, 2002
- ↑ Copeland 2006, p. 173.
- ↑ "कूटलिपि". Deutsches Museum. Retrieved 2014-10-30.
- ↑ O'Connell, Paddy (29 May 2016). "Secret German WW2 Code Machine Found on eBay". Broadcasting House. BBC News. Retrieved 2016-11-06.
- ↑ Gayle, Damien; Meikle, James (29 May 2016). "नाजी कोडिंग मशीन में प्रयुक्त उपकरण ईबे पर बिक्री के लिए मिला". The Guardian. London. Retrieved 2016-11-06.
संदर्भ
- Churchhouse, Robert (2002), Codes and Ciphers: Julius Caesar, the Enigma and the Internet, Cambridge: Cambridge University Press, ISBN 978-0-521-00890-7
- Copeland, Jack, ed. (2006), Colossus: The Secrets of Bletchley Park's Codebreaking Computers, Oxford: Oxford University Press, ISBN 978-0-19-284055-4
- Davies, Donald W., The Lorenz Cipher Machine SZ42, (reprinted in Selections from Cryptologia: History, People, and Technology, Artech House, Norwood, 1998)
- Flowers, Thomas H. (2006), Colossus in Copeland 2006, pp. 91–100
- Good, Jack (1993), Enigma and Fish in Hinsley & Stripp 1993, pp. 149–166
- Good, Jack; Michie, Donald; Timms, Geoffrey (1945), General Report on Tunny: With Emphasis on Statistical Methods, UK Public Record Office HW 25/4 and HW 25/5, archived from the original on 2010-09-17, retrieved 2010-09-15. (Facsimile copy)
- Sale, Tony (2001), Part of the "General Report on Tunny", the Newmanry History, formatted by Tony Sale (PDF), retrieved 2010-09-20. (Transcript of much of this document in PDF format)
- Ellsbury, Graham, General Report on Tunny With Emphasis on Statistical Methods, retrieved 2010-11-03. (Web transcript of Part 1)
- Halton, Ken (1993), The Tunny Machine in Hinsley & Stripp 1993, pp. 167–174
- Hinsley, F. H.; Stripp, Alan, eds. (1993) [1992], Codebreakers: The inside story of Bletchley Park, Oxford: Oxford University Press, ISBN 978-0-19-280132-6
- Hinsley, F. H. (1993), An introduction to Fish in Hinsley & Stripp 1993, pp. 141–148
- Huttenhain, Orr; Fricke (1945), OKW/Chi Cryptanalytic Research on Enigma, Hagelin and Cipher Teleprinter Messages, TICOM
- Klein, Melville, Securing Record Communication: The TSEC/KW-26 (PDF), archived from the original (PDF) on 2012-03-15, retrieved 2010-09-17
- Parrish, Thomas (1986), The Ultra Americans: The U.S. Role in Breaking the Nazi Codes, New York: Stein and Day, ISBN 978-0-8128-3072-9
- Rezabek, Randy (2017), TICOM: the Hunt for Hitler's Codebreakers, Independently published, ISBN 978-1-5219-6902-1
- Roberts, Jerry (2006), Major Tester's Section in Copeland 2006, pp. 249–259
- Roberts, Jerry (2009), My Top-Secret Codebreaking During World War II: The Last British Survivor of Bletchley Park's Testery (video), University College London
- Sale, Tony, The Lorenz Cipher and how Bletchley Park broke it, retrieved 2010-10-21
- Tutte, W. T. (19 June 1998), Fish and I (PDF), archived from the original (PDF) on 2015-02-12, retrieved 2015-02-13 Transcript of a lecture given by Prof. Tutte at the University of Waterloo
- Entry for "Tunny" in the GC&CS Cryptographic Dictionary
अग्रिम पठन
- Budiansky, Stephen (2000), Battle of wits: The Complete Story of Codebreaking in World War II, Free Press, ISBN 978-0684859323 Contains a short but informative section (pages 312–315) describing the operation of Tunny, and how it was attacked.
- Flowers, T. H. (1983), "The Design of Colossus", Annals of the History of Computing, 5 (3): 239–252, doi:10.1109/mahc.1983.10079, S2CID 39816473* Paul Gannon, Colossus: Bletchley Park's Greatest Secret (Atlantic Books, 2006). Using recently declassified material and dealing exclusively with the efforts to break into Tunny. Clears up many previous misconceptions about Fish traffic, the Lorenz cipher machine and Colossus.
- Small, Albert W. (1944), The Special Fish Report, retrieved 2010-09-21
- Smith, Michael (2007) [1998], Station X: The Codebreakers of Bletchley Park, Pan Grand Strategy Series (Pan Books ed.), London: Pan MacMillan Ltd, ISBN 978-0-330-41929-1 Contains a lengthy section (pages 148–164) about Tunny and the British attack on it.
बाहरी संबंध
- Frode Weierud’s CryptoCellar Historical documents and publications about Lorenz Schlüsselzusatz SZ42. Retrieved 22 April 2016.
- Lorenz ciphers and the Colossus
- Photographs and description of Tunny
- Simplified Lorenz Cipher Toolkit
- Brailsford, David. "Fishy Codes: Bletchley's Other Secret" (video). Brady Haran. Archived from the original on 2021-12-12. Retrieved 2015-07-10.
- "Tunny" Machine and Its Solution – Brigadier General John Tiltman – National Security Agency
- General Report on Tunny: With Emphasis on Statistical Methods – National Archives UK
- General Report on Tunny: With Emphasis on Statistical Methods – Jack Good, Donald Michie, Geoffrey Timms – 1945.
- Virtual Lorenz 3D A 3D browser based simulation of the Lorenz SZ40/42