Tajemnice szyfratora SG‑41. Wyprzedził swoje czasy, a prawie nikt nie go znał

Maszyna szyfrująca SG-41 na kolanach żołnierza.

Schlüsselgerät 41 (urządzenie szyfrujące 41) to rzadka, ale bardzo zaawansowana mechaniczna maszyna szyfrująca z czasów II wojny światowej. Została opracowana przez Fritza Menzera w 1941 roku i używana przez niemiecką Abwehrę pod koniec wojny. Do ostatniej dekady praktycznie nic nie wiadomo było o tej maszynie. Autorom opracowania "Revealing secrets from WWII: the original German instructions of Schlüsselgerät 41" w czasopiśmie Cryptologia udało się niedawno odnaleźć zaginioną wcześniej instrukcję obsługi i kluczowe dokumenty w czeskich archiwach. W rezultacie ostatnie nierozstrzygnięte pytania dotyczące działania maszyny i jej wykorzystania w terenie mogą zostać teraz wyjaśnione. Przedstawiamy ustalenia Eugena Antala, Caroli Dahlke i Roberta Jahna.

Gdy mówimy o niemieckich szyfrach z II wojny światowej, zwykle pada jedno słowo: Enigma. Tymczasem pod koniec wojny Niemcy mieli też maszynę znacznie mniej znaną, a pod pewnymi względami bardziej wyrafinowanąSchlüsselgerät 41 (w skrócie SG‑41) – mechaniczny szyfrator opracowany w 1941 roku przez Fritza Menzera i używany w końcowej fazie wojny przez Abwehrę (niemiecki wywiad).

Przez dziesięciolecia SG‑41 pozostawał w cieniu: urządzeń zachowało się niewiele, a oryginalne niemieckie instrukcje obsługi i dokumenty kluczowe uchodziły za zaginione. Dopiero niedawno sytuacja się zmieniła – badacze dotarli do brakujących materiałów w czeskich archiwach w Pradze, co pozwoliło domknąć wiele znaków zapytania dotyczących działania i realnego użycia tej maszyny.

Skarb w archiwum: instrukcje, klucze i… zdjęcia

W odnalezionych zbiorach znajdują się m.in.:

Co ważne, w archiwach zachowały się też materiały świadczące o tym, że czechosłowackie służby nie tylko czytały dokumenty, ale najpewniej miały maszynę fizycznie – w tekście wspomina się nawet o zachowanej fotografii SG‑41.

Jak działała SG‑41? Mechaniczny generator „losowości”

SG‑41 należała do rodziny tzw. pin-and-lug (kołkowo-zapadkowych) maszyn szyfrujących, których pionierem był Boris Hagelin. Z grubsza idea była taka:

  1. Operator wpisuje literę tekstu jawnego.
  2. Mechanizm wylicza pseudolosowe przesunięcie (np. +4).
  3. Maszyna drukuje literę zaszyfrowaną (A przesunięte o 4 daje E), a przy deszyfracji wykonuje się działanie odwrotne.

Pseudolosowość brała się z zestawu kół z przestawnymi pinami (aktywne/nieaktywne), które w każdej pozycji wpływały na to, jakie przesunięcie zostanie wygenerowane.

Dwie innowacje Menzera: nieregularny krok i „negacja”

Dwa pomysły czyniły SG‑41 wyjątkową:

W praktyce była to więc nie tylko maszyna szyfrująca, ale też rodzaj mechanicznego generatora liczb pseudolosowych – tyle że zbudowanego z metalu, sprężyn i zapadek.

„Laptop” z 1944 roku… ważący 17 kilogramów

Jedna z najbardziej obrazowych ciekawostek dotyczy ergonomii. Menzer chciał, by SG‑41 obsługiwała jedna osoba (w przeciwieństwie do wielu wariantów Enigmy, gdzie dla sprawnej pracy zwykle potrzebowano więcej rąk). Dlatego SG‑41 dostała klawiaturę, ale to miało cenę: duża masa.

W odnalezionych dokumentach wskazuje się, że wojsko niemieckie miało zastrzeżenia do użycia polowego właśnie przez nadmierny ciężar. Rozwiązaniem była tzw. Knieplatte – specjalna „płyta na kolana” z paskami.

Ciekawostka: Knieplatte pełniła dwie role:

Klucze: miesiąc, dzień, maskowanie i „numery stacji”

Największą wartością odnalezionych instrukcji jest to, że pokazują realną procedurę użycia w sieci: jak ustawiano maszynę i jak zarządzano kluczami.

W skrócie potrzeba było trzech elementów:

  1. Tabela miesięczna (Monatstafel) – zestaw wzorów ustawień pinów.
  2. Klucz dzienny (Tagesschlüssel) – sześć liter wskazujących, które linie z tabeli miesięcznej mają być użyte na dany dzień (osobno dla każdego z 6 kół).
  3. Klucz maskujący (Tarnschlüssel) – specjalny „pomieszany alfabet” (z dodatkowymi cyframi), używany do ukrywania wskaźnika ustawień.

Do tego dochodził jeszcze element sieciowy.

Numery stacji – rozwiązanie dawnej zagadki

Każda stacja w sieci miała przypisane dwie dwucyfrowe liczby (np. „18 37”). I – co było długo niejasne – te liczby służyły do ustawiania kół 5 i 6, które nie miały liter jak pierwsze cztery, tylko oznaczenia liczbowe. Instrukcja „Vorschrift Nr. 90” wprost wyjaśniła rolę tych cyfr: przy szyfrowaniu koła 5–6 ustawiano na numer stacji nadawczej, a przy deszyfracji – na numer stacji, która wiadomość wysłała.

Reguły „językowe”: spacje na J i „FFF” na literówkę

Instrukcje zawierały też precyzyjne zasady, jak zamieniać tekst na formę gotową do szyfrowania. Kilka przykładów z tekstu źródłowego:

Ciekawostka: instrukcja przewidywała też procedurę na literówkę. Gdy operator popełnił błąd, miał natychmiast wpisać „FFF”, po czym powtórzyć fragment od błędnego słowa – bez zmiany ustawień maszyny. To mechaniczny odpowiednik dzisiejszego „cofnij i popraw”, tylko że zaszyty w procedurach bezpieczeństwa.

Były też reguły dla interpunkcji (np. kropka jako trzy spacje albo słowo STOP) oraz liczb (zawsze słownie). Maksymalna długość depeszy: 600 znaków – dłuższe teksty należało dzielić na części, każdą z własnym wskaźnikiem.

Czy dało się to złamać? Brytyjczycy, Amerykanie i Czechosłowacy

Brytyjskie służby (GC&CS) zaczęły interesować się ruchem Abwehry już w 1944 roku. Wykorzystano m.in. błędy operatorów (klasyczne szyfrowanie „w głąb”, czyli różne wiadomości nadane na tych samych ustawieniach). W marcu 1945 Brytyjczycy mieli już sukces w odzyskaniu klucza dziennego, a później zdobyli też egzemplarze maszyn.

Amerykanie przejęli SG‑41 w ramach działań TICOM, przesłuchiwali Menzera i analizowali m.in. nieregularne przesuwanie kół.

Najbardziej zaskakujący wątek to jednak Czechosłowacja: jej wywiad w latach powojennych nie tylko opisał działanie SG‑41, ale prowadził też badania kryptologiczne, zauważając pewne statystyczne „odciski palca” w szyfrogramach.

Słaba strona, która… rzadko szkodziła

W analizie czechosłowackiego wywiadu pojawia się interesujące zjawisko: generator przesunięć w SG‑41 nie dawał idealnie równego rozkładu prawdopodobieństw. Dla pewnych wartości przesunięcia (i odpowiadających im liter w szyfrogramie) statystyka była nieco „nadreprezentowana” – co w teorii pozwala odróżnić szyfrogram SG‑41 od losowego bełkotu.

Ciekawostka: przypuszcza się, że Menzer mógł świadomie zaprojektować przestawiony alfabet drukujący tak, by te nierówności „spłaszczyć” w realnych tekstach językowych. Efekt? W praktyce, gdy szyfrowano normalne wiadomości (a nie np. 10 000 razy literę „A”), odchylenia stawały się trudne do wykrycia.

Dlaczego te instrukcje są tak ważne dziś?

Odnalezienie dokumentów w Pradze domyka historię SG‑41 na poziomie, którego długo brakowało: procedur polowych, zarządzania kluczami i obsługi mechanicznej (łącznie z konserwacją, oliwieniem i naprawami). To nie tylko ciekawostka dla pasjonatów: takie instrukcje pozwalają dziś:

A na koniec jeszcze jedna refleksja: sprawnych egzemplarzy SG‑41 na świecie jest bardzo niewiele. W tym sensie każda odnaleziona kartka instrukcji to nie tylko historyczna sensacja, ale też element układanki, bez którego nie da się w pełni odtworzyć działania tej metalowej „czarnej skrzynki” z końca II wojny światowej.

I co to wszystko znaczy?

Schlüsselgerät 41 jest świetnym przykładem, jak zaawansowana technicznie kryptografia spotyka się z ograniczeniami realnego świata:

Odnalezione w Pradze instrukcje i materiały kluczowe:

To historia maszyny, która prawie nie zdążyła zaistnieć operacyjnie – wprowadzana w 1944 r., trafiła na front na szczęście zbyt późno, by zmienić losy wojny. Ale z punktu widzenia historii kryptografii stała się łącznikiem między światem mechanicznych szyfratorów II wojny światowej a powojenną erą zaawansowanych maszyn Hagelina i ich następców.

 

Szyfrator SG‑41, obok osłona do tej maszyny.
Zdjęcie maszyny szyfrującej SG-41. Archiwum Służb Bezpieczeństwa (zbiory Wydziału Wywiadu Kwatery Głównej Armii Czechosłowackiej), skrytka BF 395, część teczki 27-19/80-07.

Fot. na górze: SG-41 z płytą na kolana

Bibliografia

Antal, E., Dahlke, C., & Jahn, R. (2025). Revealing secrets from WWII: the original German instructions of Schlüsselgerät 41. Cryptologia, 1–30. 




Symulatory Enigmy podczas Nocy Muzeów 2024

Troje zwiedzających w sali wystawowej.

Zwiedzający salę poświęconą Marianowi Rejewskiemu w Muzeum Oświaty w Bydgoszczy mieli okazję 18 maja zabawić się w deszyfrantów. Organizatorzy Nocy Muzeów przygotowali dla chętnych zaszyfrowane informacje oraz instrukcje, jak można dzięki symulatorowi Enigmy zamienić ciągi liter w sensowne zdania. 

Podczas Nocy Muzeów kolejne dziesiątki zwiedzających zapoznały się z dokonaniami kryptologa z Bydgoszczy i w praktyczny sposób zaznajomiły się z podstawami kryptologii.




Francuski komiks pt. „Qui a cassé Enigma?“

Nazista z bronią, na niebie wiele samolotów bojowych, u dołu grupa kryptologów.

W kwietniu 2022 roku ukazał się na rynku wydawniczym komiks pt. "Qui a cassé Enigma? La véritable histoire du code secret nazi" (ISBN 9782380942972, format 29x20 cm, 116 stron).

Autorem publikacji jest Fabien Tillon, który napisał scenariusz na podstawie książki Dermota Turinga, a rysunki wykonał Lelio Bonaccorso. Do powstania komiksu przyczyniło się Ministère des armées (francuskie ministerstwo obrony). Książkę wydało Nouveau Monde Éditions z takim opisem:

Jesień 1931. Niemiecki szyfrant sprzedaje zdumiewający sekret francuskim agentom kontrwywiadu. To początek trwającej dekadę walki o złamanie najbardziej abstrakcyjnej i złożonej maszyny kodującej, jaką kiedykolwiek wynaleziono. Od zaatakowanej Polski po angielską wieś, od szwajcarskich gór po ładownie toczących wojnę U-Bootów, pościg w labiryncie cyfr, liter i zdrad.

Na okładce komiksu nazista z bronią, na niebie wiele samolotów bojowych, u dołu grupa kryptologów.
Okładka komiksu ©Nouveau Monde Eds

1932. W łazience brukselskiego hotelu francuski szpieg fotografuje pierwsze dokumenty opisujące nową, maszynę szyfrującą "Enigma", której kodu a priori nie da się złamać. Maszynę, z której zamierzają korzystać niemieckie służby specjalne. Kilka miesięcy później, z pomocą Francuzów, grupa polskich matematyków postanowiła odkryć skomplikowane działanie tej maszyny.

1940. Po klęsce Francuzów nad nazistami Francuzi i Polacy przekazują swoje odkrycia Brytyjczykom. W Bletchley Park rozwija się gigantyczne przedsięwzięcie dekodujące, od którego zależeć będzie wynik wojny.

Rok 1942. Pod nosami Niemców, w samym Vichy, Francuzi i Polacy kontynuują dekodowanie. Gestapo depcze im po piętach, a MI-6 ma absolutny priorytet w ich eksfiltracji. Tymczasem na Atlantyku niemieckie okręty podwodne prowadzą niszczycielskie polowanie na amerykańskie statki zaopatrujące Wielką Brytanię w broń, żywność i towary. Jeśli nie uda nam się bardzo szybko rozszyfrować wiadomości niemieckiej marynarki wojennej, Wielka Brytania nie wytrzyma. W Bletchley Park jeden z najwybitniejszych umysłów w historii nauki, Alan Turing, wniesie decydujący wkład... (przekład streszczenia wydawcy)

Obejrzyj fragment komiksu

Historia przedstawiona w komiksie nie skupia się na polskich kryptologach, ale też nie pomija znaczenia ich wkładu pracy w łamanie kodu Enigmy.




Dzień Krypto­logii

Święto obchodzone 25 stycznia zostało ustanowione w 2007 roku przez Wydział Matematyki i Informatyki Uniwersytetu im. Adama Mickiewicza w Poznaniu w 75. rocznicę złamania szyfru Enigmy. Dzień Kryptologii jest wyrazem hołdu dla Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego, którzy swoimi osiągnięciami przyczynili się do sukcesów  polskiego wywiadu w walce z III Rzeszą. Ich zasługi są godne upamiętnienia także dlatego, że prace tych kryptologów odegrały znaczącą rolę w narodzinach informatyki. Doceniając zasługi pracowników przedwojennego Biura Szyfrów poznańska uczelnia ustanowiła cykl corocznych wykładów z informatyki ich imienia.

Wykłady zaprezentowali:

2023

2020

2018

2017

2016

2015

2014

2012

2011

2010

2009

2008

 

Źródło: amu.edu.pl



The First Enigma Codebreaker. Marian Rejewski who passed the baton to Alan Turing“

Pod koniec tego roku, w 90. rocznicę złamania kodu Enigmy, ukaże się na rynku brytyjskim książka pt. "The First Enigma Codebreaker. Marian Rejewski who passed the baton to Alan Turing". Autor książki, mieszkający na co dzień w Londynie pracownik naukowy i wykładowca akademicki Robert Gawłowski, ujawnił już w mediach społecznościowych okładkę książki, która jest połączeniem biografii Mariana Rejewskiego i reportażu historycznego. Bydgoszcz, miejsce urodzenia Mariana Rejewskiego, jest też miastem rodzinnym autora książki.

W Wielkiej Brytanii wciąż za jedyną osobę, która była w stanie złamać kod Enigmy uważany jest Alan Turing. Tymczasem Turing tak naprawdę przejął pałeczkę od Rejewskiego, co w niczym nie umniejsza zresztą zasług brytyjskiego naukowca, ale pokazuje szerszy kontekst zdarzeń.

Polskie wydanie ukazało się w tym roku nakładałem wydawnictwa Episteme pt. "Jestem tym, który rozszyfrował Enigmę” i stanowi debiut autora w gatunku non-fiction.

Źródło: Twitter




Wystawa biogra­ficzna „Marian Rejewski“

Kolaż zdjęć z Marianem Rejewskim - fragment pierwszego panelu wystawy.

Oddziałowe Biuro Edukacji Narodowej Delegatury IPN w Bydgoszczy przygotowało i udostępniło biograficzną wystawę elementarną o bydgoskim kryptologu.

Marian Rejewski, genialny polski matematyk i  kryptolog, pierwszy złamał szyfr niemieckiej Enigmy (1932). Wraz z  wybitnymi matematykami: Henrykiem Zygalskim i  Jerzym Różyckim opracował metody odtwarzania kluczy dziennych i udoskonalił techniki dekryptażu wojskowych depesz utajnianych systematycznie udoskonalaną Enigmą (1933−1938). Umożliwiło to odczytywanie treści tysięcy najtajniejszych depesz wojska, policji i służby bezpieczeństwa III Rzeszy Niemieckiej, co skróciło II wojnę światową oraz ocaliło życie tysięcy ludzi. 

(fragment wystawy)

Autorką wystawy jest dr Katarzyna Maniewska. Recenzentami zostali Hanna Jolanta Sowińska i dr hab. Marek Gałęzowski. Za koncepcję graficzną serii odpowiada Paulina Żak. Do powstania ekspozycji przyczyniły się Anna Świtalska-Jopek (korekta) i Katarzyna Kowalska (skład).

W wystawie wykorzystano zdjęcia: Archiwum Anny Zygalskiej-Cannon, Archiwum Uniwersytetu im. Adama Mickiewicza w Poznaniu (AUAM) oraz zbiorów prywatnych Krzysztofa Osińskiego, Hanny Sowińskiej i Janiny Sylwestrzak.

Panele wystawy można ściągnąć ze strony IPN:




Poznaj tajniki kryptologii!

Rusza kolejna edycja internetowej gry Łamacze Szyfrów (The Codebreakers), której organizatorem jest Stowarzyszenie Kulturalno-Turystyczne Viator. Tym razem tajemnice kryptologii ujawniane będą nie tylko w języku polskim, ale także angielskim, hiszpańskim i niemieckim!

Gra wciągnie każdego, kto kocha przygodę, zagadki i komu nie jest obcy duch rywalizacji. W czasie gry organizatorzy stopniowo udostępniają krótkie wykłady wyjaśniające różne metody szyfrowania i łamania szyfrów oraz oczywiście odpowiednie zagadki związane z kryptologią, Marianem Rejewskim, Henrykiem Zygalskim i Jerzym Różyckim.

Zespół, który jako pierwszy ustawi rotory Enigmy w Panelu Zespołu w napis ENIGMA zwycięży i otrzyma główną nagrodę. Zespoły powinny liczyć 3 osoby. Nie ma limitów wiekowych.

Trzy poziomy trudności zapewnią dobrą zabawę tak samo początkującym, jak i już wtajemniczonym, a co ciekawe, można przejść przez poziom trial, początkujący i zaawansowany, rozwijając swe umiejętności wraz z przebiegiem gry! I to właśnie Ty możesz wygrać!

Rejestracja zespołów na stronie http://www.thecodebreakers.org/

https://www.facebook.com/thecodebreakers.org/videos/1503607293042512/




Wokół Enigmy. Od narodzin krypto­logii matema­tycznej i złamania szyfrów Enigmy do rewolucji informatycznej

W Bramie Poznania odbyła się wczoraj konferencja naukowa "Wokół Enigmy..." Organizatorami wydarzenia byli: Brama Poznań ICHOT, Trakt Królewsko-Cesarski oraz Miasto Poznań. Merytorycznie konferencję wsparli: Instytut Informatyki Politechniki Poznańskiej, Poznańskie Centrum Superkomputerowo-Sieciowe oraz Zakład Matematyki Dyskretnej Wydziału Matematyki i Informatyki Uniwersytetu im. Adama Mickiewicza w Poznaniu.

Celem konferencji było przedstawienie historii kryptografii, matematyki i informatyki przez specjalistów będących uznanymi autorytetami, a także wspólnym poszukiwaniem prawdy o przeszłości - ponad podziałami granicznymi. Przedstawiono historię Enigmy z dwóch perspektyw - polskiej oraz brytyjskiej.

Program konferencji wyglądał następująco: