Слайд 5Криптоанализ Энигмы
Усилия Мариана сосредоточились на анализе уязвимости протокола обмена сообщениями, а
именно — на повторении ключа сообщения. Из ежедневных сообщений выбирались первые шесть букв и на их основе составлялась таблица соответствия (примеры взяты из книги Сингха[6]):
Если сообщений было достаточно, то таблица заполнялась полностью.
Особенность полного варианта таблицы заключалась в том, что пока дневной ключ остаётся без изменений, содержимое таблицы также не меняется. И, с большой степени вероятности, наоборот. Можно было бы составить каталог таблиц… однако их количество равно 26!, что делает эту работу невозможной в обозримое время. Реевский стал пытаться выделить из таблиц некоторые шаблоны или найти некоторые структурные закономерности. И это ему удалось. Он стал рассматривать цепочки букв следующего вида[6]:
В примере полной таблицы выше таких цепочек оказалось 4:
A → F → W → A
B → Q → Z → K → V → E → L → R → I → B
C → H → G → O → Y → D → P → C
J → M → X → S → T → N → U → J