Maszyna szyfrująca SG-41 na kolanach żołnierza.

Tajemnice szyfratora SG‑41. Wyprzedził swoje czasy, a prawie nikt nie go znał

Schlüs­sel­gerät 41 (urządzenie szyfrujące 41) to rzadka, ale bardzo zaawan­sowana mecha­niczna maszyna szyfrująca z czasów II wojny światowej. Została opracowana przez Fritza Menzera w 1941 roku i używana przez niemiecką Abwehrę pod koniec wojny. Do ostatniej dekady praktycznie nic nie wiadomo było o tej maszynie. Autorom opraco­wania „Revealing secrets from WWII: the original German instruc­tions of Schlüs­sel­gerät 41“ w czaso­piśmie Crypto­logia udało się niedawno odnaleźć zaginioną wcześniej instrukcję obsługi i kluczowe dokumenty w czeskich archiwach. W rezul­tacie ostatnie nieroz­strzy­gnięte pytania dotyczące działania maszyny i jej wykorzy­stania w terenie mogą zostać teraz wyjaśnione. Przed­sta­wiamy ustalenia Eugena Antala, Caroli Dahlke i Roberta Jahna.

Gdy mówimy o niemieckich szyfrach z II wojny światowej, zwykle pada jedno słowo: Enigma. Tymczasem pod koniec wojny Niemcy mieli też maszynę znacznie mniej znaną, a pod pewnymi względami bardziej wyrafi­nowanąSchlüs­sel­gerät 41 (w skrócie SG‑41) – mecha­niczny szyfrator opracowany w 1941 roku przez Fritza Menzera i używany w końcowej fazie wojny przez Abwehrę (niemiecki wywiad).

Przez dziesię­cio­lecia SG‑41 pozostawał w cieniu: urządzeń zachowało się niewiele, a orygi­nalne niemieckie instrukcje obsługi i dokumenty kluczowe uchodziły za zaginione. Dopiero niedawno sytuacja się zmieniła – badacze dotarli do braku­jących materiałów w czeskich archiwach w Pradze, co pozwoliło domknąć wiele znaków zapytania dotyczących działania i realnego użycia tej maszyny.

Skarb w archiwum: instrukcje, klucze i… zdjęcia

W odnale­zionych zbiorach znajdują się m.in.:

  • pełna niemiecka instrukcja „Schlüs­sel­gerät 41 und 41Z Gebrauch­san­le­itung” (z 2.09.1944) oraz jej czeskie tłumaczenie,
  • wersja polowa skrócona do 6 stron (z 1.07.1944),
  • regulamin dotyczący kluczy („Vorschrift Nr. 90 Schlüs­sel­gerät 41”, 28.08.1944),
  • oraz miesięczne tabele kluczy (np. dla marca 1945), czyli gotowe materiały kluczowe do pracy w sieci łączności.

Co ważne, w archiwach zachowały się też materiały świad­czące o tym, że czecho­sło­wackie służby nie tylko czytały dokumenty, ale najpewniej miały maszynę fizycznie – w tekście wspomina się nawet o zacho­wanej fotografii SG‑41.

Jak działała SG‑41? Mecha­niczny generator „losowości”

SG‑41 należała do rodziny tzw. pin-and-lug (kołkowo-zapad­kowych) maszyn szyfru­jących, których pionierem był Boris Hagelin. Z grubsza idea była taka:

  1. Operator wpisuje literę tekstu jawnego.
  2. Mechanizm wylicza pseudo­losowe przesu­nięcie (np. +4).
  3. Maszyna drukuje literę zaszy­frowaną (A przesu­nięte o 4 daje E), a przy deszy­fracji wykonuje się działanie odwrotne.

Pseudo­lo­sowość brała się z zestawu kół z przestawnymi pinami (aktywne/nieaktywne), które w każdej pozycji wpływały na to, jakie przesu­nięcie zostanie wygenerowane.

Dwie innowacje Menzera: niere­gu­larny krok i „negacja”

Dwa pomysły czyniły SG‑41 wyjątkową:

  • Niere­gu­larne przesu­wanie kół: koła były sprzężone tak, że „krok” mecha­nizmu po każdej literze był bardzo trudny do przewidzenia.
  • Funkcja negacji (NOT)szóste koło mogło odwracać logikę pozostałych pinów w danym „odczycie” – aktywne stawały się nieak­tywne i odwrotnie. To rzadki i bardzo sprytny zabieg jak na czysto mecha­niczną konstrukcję.

W praktyce była to więc nie tylko maszyna szyfrująca, ale też rodzaj mecha­nicznego generatora liczb pseudo­lo­sowych – tyle że zbudo­wanego z metalu, sprężyn i zapadek.

Laptop” z 1944 roku… ważący 17 kilogramów

Jedna z najbar­dziej obrazowych cieka­wostek dotyczy ergonomii. Menzer chciał, by SG‑41 obsłu­giwała jedna osoba (w przeci­wień­stwie do wielu wariantów Enigmy, gdzie dla sprawnej pracy zwykle potrze­bowano więcej rąk). Dlatego SG‑41 dostała klawiaturę, ale to miało cenę: duża masa.

  • sama maszyna ważyła ok. 10 kg,
  • a komplet w skrzyni z akceso­riami dochodził do ok. 17 kg.

W odnale­zionych dokumentach wskazuje się, że wojsko niemieckie miało zastrze­żenia do użycia polowego właśnie przez nadmierny ciężar. Rozwią­zaniem była tzw. Knieplatte – specjalna „płyta na kolana” z paskami.

Cieka­wostka: Knieplatte pełniła dwie role:

  • była czymś jak stolik do pracy w terenie, przez co SG‑41 można traktować jak praprzodka „laptopa” (maszyna na płycie, operator siedzi i nadaje),
  • a po przeło­żeniu pasków zamie­niała zestaw w… plecak do transportu.

Klucze: miesiąc, dzień, masko­wanie i „numery stacji”

Największą wartością odnale­zionych instrukcji jest to, że pokazują realną procedurę użycia w sieci: jak ustawiano maszynę i jak zarzą­dzano kluczami.

W skrócie potrzeba było trzech elementów:

  1. Tabela miesięczna (Monat­stafel) – zestaw wzorów ustawień pinów.
  2. Klucz dzienny (Tages­schlüssel) – sześć liter wskazu­jących, które linie z tabeli miesięcznej mają być użyte na dany dzień (osobno dla każdego z 6 kół).
  3. Klucz maskujący (Tarnschlüssel) – specjalny „pomie­szany alfabet” (z dodat­kowymi cyframi), używany do ukrywania wskaźnika ustawień.

Do tego dochodził jeszcze element sieciowy.

Numery stacji – rozwią­zanie dawnej zagadki

Każda stacja w sieci miała przypisane dwie dwucy­frowe liczby (np. „18 37”). I – co było długo niejasne – te liczby służyły do ustawiania kół 5 i 6, które nie miały liter jak pierwsze cztery, tylko oznaczenia liczbowe. Instrukcja „Vorschrift Nr. 90” wprost wyjaśniła rolę tych cyfr: przy szyfro­waniu koła 5 – 6 ustawiano na numer stacji nadawczej, a przy deszy­fracji – na numer stacji, która wiadomość wysłała.

Reguły „językowe”: spacje na J i „FFF” na literówkę

Instrukcje zawierały też precy­zyjne zasady, jak zamieniać tekst na formę gotową do szyfro­wania. Kilka przykładów z tekstu źródłowego:

  • J jako spacja: zamiast klawisza spacji wciskano J (oznaczone na klawiaturze).
  • Niemieckie umlauty zamie­niano na AE/UE/OE.
  • Jeśli w tekście wystę­powało „J”, należało pisać II (np. „Jeder” → „IIEDER”).

Cieka­wostka: instrukcja przewi­dywała też procedurę na literówkę. Gdy operator popełnił błąd, miał natych­miast wpisać FFF, po czym powtórzyć fragment od błędnego słowa – bez zmiany ustawień maszyny. To mecha­niczny odpowiednik dzisiej­szego „cofnij i popraw”, tylko że zaszyty w proce­durach bezpieczeństwa.

Były też reguły dla inter­punkcji (np. kropka jako trzy spacje albo słowo STOP) oraz liczb (zawsze słownie). Maksy­malna długość depeszy: 600 znaków – dłuższe teksty należało dzielić na części, każdą z własnym wskaźnikiem.

Czy dało się to złamać? Brytyj­czycy, Amery­kanie i Czechosłowacy

Brytyjskie służby (GC&CS) zaczęły intere­sować się ruchem Abwehry już w 1944 roku. Wykorzy­stano m.in. błędy opera­torów (klasyczne szyfro­wanie „w głąb”, czyli różne wiado­mości nadane na tych samych ustawie­niach). W marcu 1945 Brytyj­czycy mieli już sukces w odzyskaniu klucza dziennego, a później zdobyli też egzem­plarze maszyn.

Amery­kanie przejęli SG‑41 w ramach działań TICOM, przesłu­chiwali Menzera i anali­zowali m.in. niere­gu­larne przesu­wanie kół.

Najbar­dziej zaska­kujący wątek to jednak Czecho­sło­wacja: jej wywiad w latach powojennych nie tylko opisał działanie SG‑41, ale prowadził też badania krypto­lo­giczne, zauwa­żając pewne staty­styczne „odciski palca” w szyfrogramach.

Słaba strona, która… rzadko szkodziła

W analizie czecho­sło­wac­kiego wywiadu pojawia się intere­sujące zjawisko: generator przesunięć w SG‑41 nie dawał idealnie równego rozkładu prawdo­po­do­bieństw. Dla pewnych wartości przesu­nięcia (i odpowia­da­jących im liter w szyfro­gramie) staty­styka była nieco „nadre­pre­zen­towana” – co w teorii pozwala odróżnić szyfrogram SG‑41 od losowego bełkotu.

Cieka­wostka: przypuszcza się, że Menzer mógł świadomie zapro­jek­tować przesta­wiony alfabet drukujący tak, by te nierów­ności „spłaszczyć” w realnych tekstach językowych. Efekt? W praktyce, gdy szyfrowano normalne wiado­mości (a nie np. 10 000 razy literę „A”), odchy­lenia stawały się trudne do wykrycia.

Dlaczego te instrukcje są tak ważne dziś?

Odnale­zienie dokumentów w Pradze domyka historię SG‑41 na poziomie, którego długo brakowało: procedur polowych, zarzą­dzania kluczami i obsługi mecha­nicznej (łącznie z konser­wacją, oliwieniem i naprawami). To nie tylko cieka­wostka dla pasjo­natów: takie instrukcje pozwalają dziś:

  • lepiej rozumieć realną praktykę wojennej łączności,
  • poprawnie symulować szyfro­wanie (co jest kluczowe w badaniach kryptologicznych),
  • oraz ocenić, jak nowoczesna była SG‑41 na tle epoki.

A na koniec jeszcze jedna refleksja: sprawnych egzem­plarzy SG‑41 na świecie jest bardzo niewiele. W tym sensie każda odnale­ziona kartka instrukcji to nie tylko histo­ryczna sensacja, ale też element układanki, bez którego nie da się w pełni odtworzyć działania tej metalowej „czarnej skrzynki” z końca II wojny światowej.

I co to wszystko znaczy?

Schlüs­sel­gerät 41 jest świetnym przykładem, jak zaawan­sowana technicznie krypto­grafia spotyka się z ograni­cze­niami realnego świata:

  • mecha­nicznie – genialna, ale ciężka i wymagająca regularnej konserwacji,
  • krypto­lo­gicznie – bardzo nowoczesna, wyprze­dzająca swoje czasy,
  • opera­cyjnie – skompli­kowana w obsłudze, z restryk­cyjnymi zasadami pisania depesz.

Odnale­zione w Pradze instrukcje i materiały kluczowe:

  • potwier­dziły i uzupełniły wiedzę o dokładnym trybie pracy SG‑41,
  • po raz pierwszy szcze­gółowo opisały rzeczy­wiste procedury kluczowe,
  • ujawniły intere­sujący, dotąd mało znany rozdział w historii czecho­sło­wackiej krypto­logii powojennej.

To historia maszyny, która prawie nie zdążyła zaistnieć opera­cyjnie – wprowa­dzana w 1944 r., trafiła na front na szczęście zbyt późno, by zmienić losy wojny. Ale z punktu widzenia historii krypto­grafii stała się łącznikiem między światem mecha­nicznych szyfra­torów II wojny światowej a powojenną erą zaawan­so­wanych maszyn Hagelina i ich następców.

Szyfrator SG‑41, obok osłona do tej maszyny.
Zdjęcie maszyny szyfru­jącej SG-41. Archiwum Służb Bezpie­czeństwa (zbiory Wydziału Wywiadu Kwatery Głównej Armii Czecho­sło­wackiej), skrytka BF 395, część teczki 27-19/80-07.

Fot. na górze: SG-41 z płytą na kolana

Biblio­grafia

Antal, E., Dahlke, C., & Jahn, R. (2025). Revealing secrets from WWII: the original German instruc­tions of Schlüs­sel­gerät 41. Crypto­logia, 1 – 30. 

image_print
Może zainte­re­sować Cię również:
Jestem tym, który rozszy­frował Enigmę. Nieznana historia Mariana Rejewskiego“ 

To opowieść o człowieku, który dokonał rewolucji w krypto­logii, o rywali­zacji człowieka z maszyną, o czytaj »

Sir Dermot Turing na WCC

Marian Rejewski, który złamał jako pierwszy kod Enigmy, należał do najwięk­szych umysłów XX wieku…“ - czytaj »

Enigma z londyń­skiego Instytutu Piłsud­skiego trafi do Muzeum Historii Polski 
Londyński Instytut Piłsudskiego

Dzięki wsparciu Ministerstwa Kultury i Dziedzictwa Narodowego Muzeum Historii Polski wzbogaci się o niezwykle cenny czytaj »

Otwarcie Centrum Szyfrów Enigma w Poznaniu 
Spektakl animacji z użyciem technik 3D na fasadzie budynku Collegium Martineum. Kadr z wizerunkiem Rejewskiego.

Droga do Centrum Szyfrów Enigma W 2011 roku związani z Radiem Merkury inicja­torzy utworzenia Muzeum czytaj »

The First Enigma Codebreaker. Marian Rejewski who passed the baton to Alan Turing“ 

Pod koniec tego roku, w 90. rocznicę złamania kodu Enigmy, ukaże się na rynku brytyjskim czytaj »

Dzień Kryptologii 

Święto obcho­dzone 25 stycznia zostało ustano­wione w 2007 roku przez Wydział Matematyki i Infor­matyki Uniwer­sytetu czytaj »