봄바 (암호)
Bomba (cryptography)
방법 및 기술 |
---|
위치 |
인사 |
서장님 Gwido Langer 러시아 과장 얀 그라리 ń스키 러시아 섹션 암호학자 Piotr Smoleński |
봄바(bomba)는 1938년 10월경 폴란드 암호국의 암호학자 마리안 레예프스키(Marian Rejewski)가 독일의 에니그마 기계 암호를 해독하기 위해 고안한 특수 목적의 기계입니다.
어원
어떻게 그 기계가 "폭탄"이라고 불리게 되었는지는 매혹과 추측의 대상이 되어 왔습니다. 한 이론은 폴란드의 공병장교이자 육군 장교인 타데우시 리시키(Rejewski와 그의 동료 헨리크 지갈스키를 전시 영국에서 알고 있었지만 암호국과 관련이 없었다)로부터 비롯되었을 가능성이 높습니다. 그는 저지 로 ż키(세 명의 에니그마 암호학자 중 막내로 1942년 1월 지중해 여객선 침몰 사고로 사망)가 그 이름의 아이스크림 디저트를 따서 "폭탄"이라고 이름 지었다고 주장했습니다. 리시키는 로 ż키를 몰랐기 때문에 이 이야기는 믿을 수 없어 보입니다.
Rejewski 자신은 이 장치가 "더 나은 아이디어가 없었기 때문에" "폭탄"이라고 불렸다고 말했습니다.[1]
아마도 가장 확실한 설명은 암호국 기술자인 체스와프 베틀레프스키에 의해 제공될 것입니다. 암호국의 독일 부서인 B.S.-4의 직원들은 기계가 작동할 때 발생하는 소음 때문에 "폭탄"(또는 "세탁기" 또는 "망글")이라고 이름 지었습니다.[2]
1945년 6월 15일자 미 육군의 극비 보고서에는 다음과 같이 적혀 있습니다.
해결책을 신속하게 처리하기 위해 "봄베"라고 불리는 기계가 사용됩니다. 최초의 기계는 폴란드인들에 의해 만들어졌고 손으로 조작되는 다중 에니그마 기계였습니다. 가능한 해결책에 도달하면 기계에서 큰 소리와 함께 부품이 바닥으로 떨어집니다. 그래서 "봄베"라는 이름이 붙었습니다.[3]
폴란드 폭격기에 대한 미군의 위 설명은 모호하고 부정확하며, 아래 "역사" 섹션의 두 번째 단락 끝에 있는 장치 설명에서 분명히 알 수 있습니다. "각 폭탄은... 기본적으로 6개의 에니그마로 구성된 전기 동력 집합체를 구성했습니다.." 분해가 포함되지 않은 솔루션의 결정("부품... 장치의 follow[ing]off).
배경
German Enigma는 조합 키를 사용하여 기계의 작동을 제어했습니다: 로터 순서, 설치할 로터의 링 설정, 로터의 초기 설정, 스테커 플러그 보드의 설정. 로터 설정은 작업자가 기계를 설정하는 방식을 나타내기 위해 트라이그램(예: "NJR")이었습니다. 독일 에니그마 운영자들은 매일 하나의 키로 이 키들의 목록을 발행받았습니다. 그러나 보안을 강화하기 위해 각 개별 메시지는 추가 키 수정을 사용하여 암호화되었습니다. 작업자가 각 메시지(예: "PDN")에 대해 트리그램 로터 설정을 무작위로 선택했습니다. 이 메시지 키는 두 번("PDNPDN") 입력되고 일일 키(다른 모든 설정)를 사용하여 암호화됩니다. 이 시점에서 각 운영자는 자신의 기계를 메시지 키로 재설정한 다음 나머지 메시지에 사용됩니다. 키를 누를 때마다 에니그마의 로터 세트의 구성이 바뀌었기 때문에, 같은 평문 문자가 다른 암호문 문자로 암호화되기 때문에 암호문에서 반복이 명확하지 않을 것입니다. (예를 들어, "PDNPDN"은 "ZRSJVL"이 될 수 있습니다.)
에니그마 암호화에 대한 최초의 통찰력은 동일한 문자열이 연속으로 두 번 다르게 암호화된 것을 보고 추론할 수 있었기 때문에 독일인들에게 상당히 안전해 보였던 이 절차는 그럼에도 불구하고 암호학적인 실수였습니다.
역사

에니그마 암호 기계 |
---|
![]() |
메시지의 처음 세 글자가 두 번째 세 글자와 같다는 지식을 사용하여 폴란드 수학자이자 암호학자인 마리안 레예프스키는 에니그마 기계의 내부 배선을 결정할 수 있었고 따라서 장치의 논리 구조를 재구성할 수 있었습니다. 독일인들이 외교적 의사소통을 위해 사용한 것으로 알려진 상업적인 에니그마 변종의 예로부터, 기계의 일반적인 특성만이 의심되었습니다. 군용 버전은 완전히 새로운 문제를 제시하기에 충분히 달랐습니다. 그만큼 암호화된 메시지(즉, "암호문")를 깨기 위해 잠재적인 일일 키를 각각 확인해야 했습니다. 수천 개의 가능한 키와 에니그마 기계 및 키 조작 절차의 복잡성이 증가함에 따라 이 작업은 점점 더 어려운 작업이 되었습니다.
이 과정을 기계화하고 속도를 높이기 위해 바르샤바에 있는 폴란드 총참모부 암호국에서 근무하는 민간 수학자 레예프스키(Rejewski)가 1938년 10월에 "봄바 크립톨로지스나(bomba cryptologicalzna)"를 발명했습니다. 각각의 폭탄들(6개는 1939년 9월 이전에 바르샤바에서 암호국을 위해 만들어졌다)은 기본적으로 전기로 움직이는 6개의 에니그마 집합체를 구성했고 약 100명의 노동자들을 대신했습니다.[4]
폭탄 방식은 폴란드인들의 이전 "그릴" 방식과 마찬가지로 정류기(플러그보드)의 플러그 연결이 모든 글자를 바꾸지 않았다는 사실에 기반을 두고 있습니다. 그러나 그릴 방식은 변경되지 않은 문자 쌍을 필요로 했지만 폭탄 방식은 변경되지 않은 문자만 필요했습니다. 따라서 이 기간에 플러그 연결 수가 5~8개 사이였더라도 적용할 수 있습니다. 1938년 11월 중순, 폭탄들은 준비되었고, 일일 키들의 재구성은 이제 약 2시간이 걸렸습니다.[5]
1939년 7월 25일까지, 폴란드인들은 프랑스와 영국의 동맹국들에게 알리지 않고 6년 반 동안 에니그마 메시지를 파기해 왔습니다. 1938년 12월 15일, 두 개의 새로운 로터 IV와 V가 도입되었습니다(현재 5개의 로터 중 3개는 한 번에 기계에 사용하기 위해 선택됩니다). Rejewski는 1979년 제2차 세계 대전에서 영국 정보국의 공식 역사에 대한 부록 1권 1(1979)의 비평에서 "우리는 [새로운 로터] 내에서 [배선]을 빠르게 찾았지만 [그들의] 도입부 [...]는 드럼의 가능한 시퀀스 수를 6개에서 60개로 높였습니다.그래서 열쇠를 찾는 작업도 10배로 늘렸습니다. 따라서 변화는 질적인 것이 아니라 양적인 것이었습니다. 우리는 폭탄을 운용하고 구멍이 뚫린 시트를 생산하기 위해 인력을 현저하게 늘려야 했을 것입니다. (각각 26장씩 60개 시리즈가 필요했던 반면, 1939년 7월 25일 회의까지는 그런 시리즈가 2개밖에 준비되지 않았습니다.)"[6]
해리 힌슬리(Harry Hinsley)는 제2차 세계대전 영국 정보국에서 폴란드인들이 1939년 7월 프랑스와 영국인들에게 에니그마를 파괴하는 기술과 장비를 공유하기로 결정했다고 제안했습니다. Rejewski는 이것을 거절했습니다: "아니요, 우리가 영국과 프랑스와 협력하게 된 것은 [암호학적] 어려움이 아니라 악화되고 있는 정치적 상황 때문이었습니다. 만약 우리가 전혀 어려움이 없었더라면, 우리는 여전히, 혹은 더욱 그러했겠지만, 우리의 업적을 독일과의 싸움에서 우리의 기여로서 동맹국들과 공유했을 것입니다."[6]
참고 항목
- 에니그마의 암호 분석 – 에니그마 기계의 암호 해독
- Zygalski 시트 – 제2차 세계 대전에서 사용된 암호학적 기법
메모들
- ^ Marian Rejewski, "부록 D: 폴란드 수학자들이 어떻게 에니그마를 깨뜨렸는가", Kozaczuk (1984), p. 267.
- ^ Kozaczuk (1984), p. 63, note 1.
- ^ "The US 6812 Division Bombe Report Eastcote 1944". Codesandciphers.org.uk. Archived from the original on 2009-07-22.
- ^ Marian Rejewski, "부록 E: 에니그마 암호의 수학적 해법", Kozaczuk(1984), p. 290.
- ^ Marian Rejewski, "부록 C: ENIGMA를 재구성하고 일일 키를 재구성하기 위한 우리의 방법과 코자크(Kozaczuk, 1984)의 그러한 방법을 좌절시키기 위한 독일의 노력에 대한 요약, 242쪽.
- ^ a b Marian Rejewski (January 1982). Translated by Christopher Kasparek. "Remarks on Appendix 1 to British Intelligence in the Second World War by F. H. Hinsley". Cryptologia. 6 (1): 75–83, etc. p. 80.
인용작
- Kozaczuk, Władysław (1984). Kasparek, Christopher (ed.). Enigma: How the German Machine Cipher Was Broken, and How It Was Read by the Allies in World War Two. Translated by Christopher Kasparek. Frederick, Maryland: University Publications of America. ISBN 0-89093-547-5.
추가읽기
- Momsen, Bill (2007). "Codebreaking and Secret Weapons in World War II". Archived from the original on 2013-09-13.
- Rejewski, Marian (July 1981). "How Polish Mathematicians Deciphered the Enigma". Annals of the History of Computing. 3 (3): 213–234.
외부 링크
- 봄바 크립톨로지스나 시뮬레이터, 데이비드 링크