Blog IT, Blog Marketing

Złam Enigmę! Maszyny szyfrujące i bomba kryptologiczna dostępne na GitHubie

Złam Enigmę! Maszyny szyfrujące i bomba kryptologiczna dostępne na GitHubie

Maciej Olanicki , 18.03.2019 r.

W tym roku brytyjska Centrala Łączności Rządowej (GCHQ), znana przed wojną jako Rządowa Szkoła Kodów i Szyfrów, obchodzi setną rocznicę działalności. Trudno przecenić tej służby na historię XX wieku, przede wszystkim zaś na przebieg II Wojny Światowej. Z okazji jubileuszu do repozytorium GCHQ na GitHubie zawitała nie lada gratka – pobrać stamtąd można już programowy symulator Enigmy, bomby kryptologicznej Turinga oraz maszyny Typex.

enigma Enigma, fot. National World War II Museum na licencji CC BY-SA 2.0.

Na GitHubie pojawił się programowy symulator Enigmy – bodaj najpopularniejszej maszyny szyfrującej w dziejach. Rzeszy, za sprawą elektromechanicznego mechanizmu wirnikowego i szyfru półalfabetycznego, aż do 1938 udawało się zachowywać wysokie bezpieczeństwo przesyłanych komunikatów. Zmieniło się to za sprawą tzw. bomby kryptologicznej skonstruowanej w 1938 przez Mariana Rejewskiego. Na jej podstawie, już po wybuchu wojny, Alan Turing zaprojektował własną bombę kryptologiczną umożliwiającą odszyfrowanie niemieckich depesz o najwyższym statusie tajności.

Zobacz też: GHIDRA – NSA za darmo udostępnia własne narzędzia do inżynierii wstecznej

To właśnie programowe odpowiedniki Enigmy oraz bomby kryptologicznej Turinga zostały teraz udostępnione przez GCHQ. Ponadto Brytyjczycy podzielili się także symulatorem własnej maszyny Typex – zbudowanej na podstawie Enigmy maszyny, która również w oparciu o elektromechaniczny mechanizm rotorowy służyła Koronie w różnych odmianach aż do lat 50. Nie ma wątpliwości, że dokonania grupy Mariana Rejewskiego oraz prace prowadzone przez Alana Turinga w Betchley Park znacznie przechyliły szalę zwycięstwa na stronę Aliantów.

bletchleypark Bletchley Park, siedziba GCHQ podczas wojny, domena publiczna.

Do uruchomienia maszyn udostępnionych na GitHubie przez GCHQ wykorzystać można aplikację przeglądarkową CodeChef. Za pomocą programowej Enigmy i Typeksa użytkownicy mają możliwość szyfrowania i odszyfrowywania własnych wiadomości, program bomby kryptologicznej umożliwia z kolei odszyfrowanie wiadomości zaszyfrowanych Enigmą bez znajomości konfiguracji wirników. Wszelkie dodatkowe informacje dotyczące sposobu działania maszyn i bomby znaleźć można na GitHubie GCHQ.

Zobacz też: ji32k7au4a83 – niezwykła tajemnica hasła, które wyciekło ponad sto razy

Warto przy tej okazji wspomnieć, że oprogramowanie udostępnione przez Brytyjczyków to nie jedyne komputerowe symulatory Enigmy – poeksperymentować z najsłynniejszą maszyną szyfrującą można nawet na Androidzie, za pomocą rozwijanej przez firmę Franklin Health, Ltd. aplikacji Enigma Simulator . Jeśli zatem ktoś chce poczuć się jak Marian Rejewski lub Alan Turing, to właśnie ma ku temu świetną okazję!

Najnowsze oferty pracy:

Polecane wpisy na blogu IT:

Szukasz pracownika IT?

Dostarczymy Ci najlepszych specjalistów z branży IT. Wyślij zapytanie

Wyrażam zgodę TeamQuest Sp. z o.o. na przetwarzanie moich danych osobowych w celu marketingu produktów i usług własnych TeamQuest, w tym na kontaktowanie się ze mną w formie połączenia telefonicznego lub środkami elektronicznymi.
Administratorem podanych przez Ciebie danych osobowych jest TeamQuest Sp. z o.o., z siedzibą w Warszawie (00-814), ul. Miedziana 3a/21, zwana dalej „Administratorem".
Jeśli masz jakiekolwiek pytania odnośnie przetwarzania przez nas Twoich danych, skontaktuj się z naszym Inspektorem Ochrony Danych (IOD). Do Twojej dyspozycji jest pod adresem e-mail: office@teamquest.pl.
W jakim celu i na jakiej podstawie będziemy wykorzystywać Twoje dane? Dowiedz się więcej