Blog

Enigma cz. 2 - kryptologia Wielkiej Wojny

Data publikacji: 2021-08-12

Stały adres serii wpisów o Enigmie - /blog/enigma

Znaczenie Wielkiej Wojny

Wielka Wojna zmieniła oblicze kryptologii, i to wbrew powszechnemu mniemaniu bardziej niż WWII.

W 1914 w powszechnym użyciu były metody kryptograficzne mające kilkaset lat, powszechnie znane i z powszechnie znanymi słabościami. Podstawową przyczyną było to, że jak dotąd sprawdzały się całkiem dobrze. Prawdopodobieństwo, że przeciwnik przechwyci posłańca albo przyłączy się do kabla telegraficznego, było niewielkie. Marynarka w coraz większym stopniu używała łączności radiowej, ale za zupełnie wystarczające uważano książki kodowe. Większe zainteresowanie kryptografią mogły wykazywać placówki dyplomatyczne, handlowe i zamorskie bazy wojskowe. Jednak dopóki nie wybuchła wojna, dotychczasowa sytuacja uważana była za dobrą, a zaufanie we własne metody niezachwiane.

Przełom w kryptografii wynikał z tego, że był to pierwszy poważny konflikt wojenny, w którym na tak dużą skalę używano łączności radiowej. Radio przeciwnik mógł podsłuchiwać bez problemu. Kryptografia była tu o krok z tyłu.

Do tej pory wszystkie stosowane techniki utajniania łączności można było podzielić na trzy rodzaje:

  • książki kodowe: stosowane jako standard w marynarce wojennej i służbach dyplomatycznych, były trudne w opracowaniu, dystrybucji i użyciu, ponadto w warunkach wojennych szybko wpadały w ręce nieprzyjaciela.
  • rozmaite proste szyfry:
    • podstawieniowe wg wzoru określonego w tabeli podstawień zamieniano litery, jest to podatne na analizę statystyczną, najbardziej zaawansowany był dwuznakowy szyfr Playfaira, zresztą właśnie dwuznakowe podstawienia były standardem aż do WWII
    • przestawieniowe tekst jawny był dzielony na bloki i wg hasła przestawiano porządek liter, w przestawieniu kolumnowym długość hasła to szerokość kolumny
    • szyfry łączące podstawienia i przestawienia
  • dyski Vigenère'a: mechaniczne urządzenie stosujące szyfr Vigenère'a, bardzo długo uważany za odporny na atak, nawet jeszcze w 1917 potwierdzał to Scientific American, ale już w 1863 rozwiązanie podał pruski kryptograf wojskowy Friedrich Wilhelm Kasiski "Die Geheimschriften und die Dechiffrir-Kunst", choć trzeba przyznać, że długo nie zostało to dostrzeżone. Nazwa bierze się od Blaise de Vigenère, ale rzeczywistym wynalazcą był Leon Battista Alberti w 1467. Były to pierścienie na jednej osi. Obracały się zgodnie ze słowem kluczowym, jeżeli komunikat jest dłuższy od klucza, klucz się powtarza, co stanowi słabość. Mając kilka wiadomości zaszyfrowanych tym samym kluczem, łatwo można złamać. Cipher Machines: Vigenère Cipher Disk | Crypto Museum: Vigenère Cipher

Istotnym wkładem Wielkiej Wojny były:

  • ostateczna kompromitacja starych, niewygodnych i podatnych na atak metod, w wyniku tego swoistego wyścigu zbrojeń dotychczasowe metody kryptoanalizy straciły znaczenie, był to kres romantycznej kryptologii opartej na lingwistyce i szaradach
  • wprowadzenie nowych, mechanicznych metod szyfrowania, miejsce szarad zajęła matematyka, teoria liczb
  • nowe urządzenia:
    • koder impulsów stosowany razem z magnetofonem drutowym
    • Dysk Jeffersona, konstrukcja z tradycjami, ale regularne używanie datuje się od Wielkiej Wojny
    • dalekopis eksperymentalnie pojawił się kilka lat przed Wielką Wojną, pełny rozwój nastąpił w latach 20., wtedy też pojawiło się szyfrowanie i pierwsze próby implementacji OTP
    • elektromechaniczne maszyny rotorowe, były to pierwsze prawdziwe maszyny szyfrujące

Po raz pierwszy urządzenia elektryczne zostały użyte do szyfrowania.

Jedna uwaga terminologiczna à propos maszyn rotorowych: w polskiej nomenklaturze przyjęło się używać trzech nazw na eponimiczny element tych maszyn: walec, rotor, wirnik. Wszystkie oznaczają to samo, ja używam dwóch pierwszych z preferencją do walca (bo takiego słowa używali Niemcy). Do wirnika jakoś nie mogę się przekonać, tak samo zresztą jak do "maszyn wirnikowych".

Dla prostoty opisu pomijam telefony i radiostacje głosowe używane w wojsku. Zresztą poza jednym urządzeniem opisanym we wpisie o WWII (SIGSALY), były to po prostu scramblery.

Niemcy

Najlepszym przykładem znaczenia zmian dokonanych przez wojnę jest seria porażek poniesionych przez Niemcy, dlatego od nich zaczniemy.

Hochseeflotte

Dla armii cesarskich Niemiec WWI od początku do końca była serią katastrof. Krążownik lekki SMS Magdeburg (1911) zatonął 26 sierpnia 1914 po wejściu na skały u wejścia do Zatoki Fińskiej. Rosjanie przejęli nietkniętą książkę kodową marynarki wojennej (niem. Signalbuch der Kaiserlichen Marine, SKM) i - co gorsza - przekazali ją Brytyjczykom. To był dopiero początek. Jeszcze w 1914 Brytyjczycy pozyskali także Handelsschiffsverkehrsbuch (HVB) oraz dyplomatyczny Verkehrsbuch (VB).

Flota cesarska używała łączności radiowej bardzo często. W łączności z U-Bootami używali kodera impulsów (ang. burst encoder), który kompresował sygnał Morse'a i magnetofonu drutowego (protoplasta taśmowego; patent Duńczyka Valdemara Poulsena z 1898) do zapisania wiadomości. Potem odsłuchiwali ją na zwolnionych obrotach. Taki rozkaz dostał U-Boot, który zatopił Lusitanię.

ÜBCHI

Ale zejdźmy na ziemię. Deutsches Heer od 1912 używała ręcznego szyfru przestawieniowego Übungs-Chiffre (w skrócie ÜBCHI).

Dwukrotna transpozycja kolumnowa z jednym kluczem (tzw. Doppelwürfel). Ponieważ dla identyfikacji szyfru na początku każdego kryptotekstu umieszczano litery ÜBCHI, Francuzi nazwali go 'le chiffrement UBCHI'. Znali dobrze niemieckie rutyny komunikacji i dzięki temu, że tego samego hasła używano przez 8 do 10 dni, co więcej najczęściej były to hasła typu KampfundSieg czy MagdeburganderElbe, zespół francuskich kryptoanalityków pod dowództwem Georgesa Painvina nauczył się czytać ten szyfr w październiku 1914.

Nie nauczyli się trzymać tego w tajemnicy, bo miesiąc później triumfalnym tonem napisał o tym dziennik Le Matin. Tak z francuskiej gazety niemiecki sztab generalny dowiedział się, że pora zmienić kryptosystem.

ABC-Chiffre

Błyskawicznie, bo już 18 listopada wprowadzono kolejny szyfr: ABC-Chiffre. Pełne wdrożenie trwało pół roku i zakończyło się dopiero w maju 1915. Jeszcze zanim do tego doszło, w grudniu 1914 Georges Painvin złamał ten szyfr. Jak sam powiedział, ABC był prostszy od poprzednika.

Była to odmiana szyfru Vigenère'a ze stałym kluczem ABC. Dzieli się tekst na bloki po trzy litery. Pierwsza jest niezmieniona, druga przesunięta o jedną pozycję, trzecia o dwie. Potem prosta transpozycja jednokolumnowa ze zmiennym hasłem. Później zmieniono stały klucz na ABCD.

Abhorchdienst

W 1916 powołali Abhorchdienst złożony głównie z matematyków. Jednostka była zlokalizowana w Neumünster (Szlezwik-Holsztyn). Nigdy nie osiągnął poziomu jednostek francuskich czy austriackich. Uprzedzając wypadki, przez całą wojnę nie wyszli z dobrą ideą, rozwiązania złe zamieniali na gorsze.

W marcu 1917 Kaiserliche Heer wprowadziła dwa szyfry polowe:

  • Befehlstafel - w łączności radiowej w strefie przyfrontowej (do 3 km od linii frontu). Dwuznakowe podstawienie.
  • Satzbuch - używany poza tą strefą przyfrontową; dwuczęściowy, trzyliterowy kod, hasła zmieniano co 2 tygodnie. Kryptotekst zawierał dużo homofonów. Ententa nazwała ten szyfr KRU, ponieważ każda grupa znaków zaczynała się od którejś z tych liter.

Geheimklappe - tabele podstawień. Często w formie regularnie publikowanych książeczek zawierających zbiory tych tabel. Również podstawienie dwuznaków.

ADFGX/ADFGVX

Po pierwszych sukcesach we Francji armia niemiecka utknęła w okopach. Choć wojna cały czas toczyła się na terenach nieprzyjaciela, z biegiem lat sytuacja wyglądała coraz gorzej dla Niemiec. Kończyły im się środki prowadzenia wojny. W kwietniu 1917 do wojny przystąpiły USA. To przesądzało rezultat. Ostatnim, rozpaczliwym wysiłkiem, by odnieść zwycięstwo na froncie zachodnim, zanim wylądują Amerykanie była ofensywa wiosenna (niem. Kaiserschlacht). Rozpoczęła się 21 marca 1918. Niemcy byli 100 km od Paryża.

Dla zabezpieczenia łączności na wyższym szczeblu wprowadzili innowację - szyfr ADFGX, od czerwca jego bardziej rozwiniętą wersję ADFGVX. Ta osobliwa i trudna do zapamiętania nazwa brała się z tego, że były to jedyne litery, jakie pojawiały się w szyfrogramie. To zdradzało metodę przekształcenia. Litery A, D, F, G, X były bokami szachownicy Polibiusza.

Na samym początku z tekstu jawnego usuwano spacje i znaki przestankowe. Kolejnym krokiem była prosta operacja przestawienia, do której dodano również szyfr Playfair (np. litery j zamieniano na i). I dopiero teraz wchodzi tablica Polibiusza: każdej literze szyfru jawnego przydzielano dwuliterowy kod wynikający z jej pozycji na poniższej tablicy.

Czyli słowo KAISER było szyfrowane na XAFFGGFAAGDX.

    A D F G X
A | P G C E N
D | B Q O Z R
F | S L A F T
G | M D V I W
X | K U Y X H

To jest uproszczony opis, bo jeszcze wchodzą reguły przestawienia. Tak czy inaczej, była to skomplikowana w użyciu i mimo częstej zmiany klucza słaba metod szyfrowania.

Jak bardzo słaba przekonali się Francuzi. W kilka dni ich kryptoanalityk Georges Painvin złamał tę metodę. Najściślejsze tajemnice sztabu niemieckiego mieli na stole.

Podsumowanie

Efekty powyższych wpadek były katastrofalne w skali strategicznej.

  • Wszystkie operacje floty cesarskiej były znane z wyprzedzeniem. W połączeniu z przewagą floty brytyjskiej zapewniło to zwycięstwo Brytyjczykom, zadecydowało m in o przebiegu bitwy jutlandzkiej. Żaden atak morski, żadna operacja floty nie mogła się udać. Od 1917 część dowódców była przekonana, że nie jest to przypadek, że ich książki kodowe wpadły, ale beton Kaiserliche Marine nigdy nie traktował tego przypuszczenia poważnie
  • Brytyjczykom udało się również odczytać Telegram Zimmermanna, co odegrało kluczową rolę we włączeniu USA do wojny.
  • Francuzi złamali wszystkie po kolei szyfry niemieckie, wiedzieli o transportach zaopatrzenia, a w decydującym momencie wojny wiedzieli kiedy i gdzie nastąpi uderzenie ofensywy wiosennej - Radiogram Zwycięstwa (ang. The Radiogram of Victory, fr. Radiogramme de la Victoire).

Choć po nauczce udzielonej przez Le Matin nikt tego oficjalnie nie ujawnił, w Niemczech już po wojnie uświadomiono sobie, że alianci czytali ich szyfry. Postanowiono więc, że nigdy się to nie powtórzy. Reichswehra poszukiwała skutecznego rozwiązania i po kilku latach prób postawili na system Enigmy. Jak to się skończyło, wszyscy wiemy.

Wielka Brytania

Brytyjczycy na początku wojny nie posiadali w ogóle oddziału kryptoanalizy. Zdając sobie sprawę ze znaczenia kryptologii, powołali go dość szybko jeszcze w 1914. Ich głównym celem była komunikacja cesarskiej Hochseeflotte.

W 1914 pozyskali trzy niemieckie książki kodowe:

  • Signalbuch der Kaiserlichen Marine (SKM), marynarka wojenna
  • Handelsschiffsverkehrsbuch (HVB), handel
  • Verkehrsbuch (VB), dyplomacja

Jesienią tego roku powołali komórkę kryptograficzną Admiralicji Room 40 - nazwa pochodzi od numeru pokoju w budynku Admiralicji. Podlegała pod Brytyjski Departament Wywiadu Marynarki Wojennej. Był to ich największy sukces zabezpieczający panowanie na morzu.

W wywiadzie armii MI1 (Military Intelligence, Section 1) kryptologią zajmowały się dwa oddziały:

  • MI1b: nasłuch i kryptoanaliza
  • MI1d: bezpieczeństwo łączności

Jeden z pracowników Room 40 komandor porucznik Alastair Denniston został pierwszym szefem powstałej w listopadzie 1919 Governement Code and Cypher School (GC&CS). Powstała ona z połączenia NID25 i armijnej MI1b.

Do własnej łączności używali szyfru Playfair (czasem nazywany też szyfrem Playfaira lub Wheatstone'a). Była to wymyślony przez sir Charlesa Wheatstone'a w 1854 i spopularyzowana przez barona Lyona Playfaira metoda będąca rozwinięciem szyfru podstawieniowego. Szyfruje się dwuznaki. Tekst dzieli się na pary znaków, które zamienia się na inną parę znaków zgodnie z opracowanym wcześniej wzorcem. W przypadku alfabetu angielskiego zamiast 26 liter mamy 600 dwuznaków, co nadal jest podatne na analizę statystyczną, ale dużo trudniejsze.

USA

Historia amerykańskiej kryptologii podczas Wielkiej Wojny zaczyna się w 1795, kiedy to Thomas Jefferson (prezydent USA 1801-09) wymyślił dysk szyfrujący (tzw. Dysk Jeffersona, ang. Wheel Cypher - Jefferson disk) proste urządzenie składające się z 26 krążków z losowo umieszczonymi literami. Być może na nim wzorował się francuski kryptolog Étienne Bazeries i prawdopodobnie jego urządzenie z 1890 było inspiracją dla urządzeń, jakie w 1912 przedstawili dwaj oficerowie amerykańscy:

  • pułkownik Parker Hitt: tablet z przesuwanymi paskami
  • major Joseph O. Mauborgne: krążki z literami, forma cylindra; podczas Wielkiej Wojny stosowane było przez wojskowych attachés; w 1922 decyzją Williama Friedmana, głównego kryptologa Signal Corps, wprowadzono do użytku w amerykańskich siłach zbrojnych. Używano go do roku 1942 w wojskach lądowych jako M-94, a w marynarce wojennej jako CSP-488. Został zastąpiony przez elektromechaniczne maszyny rotorowe np. M-209 czy SIGABA.

W 1914 już jako porucznik Maubourgne opisał metodę ataku na szyfr Playfaira. Była to pierwsza publikacja kryptologiczna w armii amerykańskiej. Później już w stopniu generała został szefem Signal Corps (US Chief Signals Officer), czyli pionu łączności.

6 kwietnia 1917 USA wypowiedziały wojnę Niemcom.

1917 Gilbert Sandford Vernam z Bell Telephone Laboratories przedstawił projekt dalekopisu szyfrowego (teleprinter cipher, one-time tape teletype). Uprzednio przygotowany, generowany losowo klucz na taśmie papierowej służy do szyfrowania tekstu jawnego przez alternatywę rozłączną (XOR). Proces szyfrowania był w pełni automatyczny, wolny od błędów i błyskawiczny. W 1919 US Patent #1,310,719 "Secret Signaling System" - pierwszy patent na dalekopis. Skuteczność OTP została potwierdzona w artykule Claude'a Shannona w Bell Labs Technical Journal w 1949. O tzw. szyfrze Vernama w osobnym rozdziale.

Po wybuchu wojny w 1917 Herbert Yardley urzędnik Departamentu Stanu stanął na czele sekcji kryptograficznej Military Intelligence Section (MI-8) i uczestniczył w American Expeditionary Force w Signals Corps jako oficer kryptologiczny we Francji. Później został szefem powstałego w 1919, z inicjatywy Departmentu Stanu i US Army, Cipher Bureau.

Kryptografią zajmował się również Riverbank Laboratory, gdzie pracowali Elizebeth Friedman, William F. Friedman i Agnes Meyer Driscoll. Prywatne przedsiębiorstwo pułkownika George Fabyana. Osobliwa instytucja, ale tam zaczęła się kariera właściwego twórcy amerykańskiej kryptologii wojennej: Williama Friedmana i był to pierwszy ośrodek szkoleniowy kryptologów US Army. Więcej o Friedmanie w rozdziale o WWII.

US Navy używała kodu A-1. Oddział kryptograficzny US Navy OP-20-G powstał dopiero w 1922.

Mało znanym faktem jest to, że już podczas Wielkiej Wojny w niewielkim zakresie używano do łączności języka Nawaho. Niemcom nie udało się odczytać, choć schwytali jednego żołnierza Nawaho, ale nie był szyfrantem. Podczas WWII na Pacyfiku w służbach łączności było 400 żołnierzy z plemienia Nawaho.

Francja

Bureau de Chiffre (aka chambre noire), założone w 1870, funkcjonowało do 1894. Premier Georges Clemenceau uruchomił ponownie w 1907. Szef George Ladoux.

Jeszcze przed Wielką Wojną złamali niemiecki dyplomatyczny. Odczytali telegram z wypowiedzeniem wojny, zanim zrobił to ambasador niemiecki. Później ten sukces powtórzyli Amerykanie z depeszą do japońskiego ambasadora w Waszyngtonie, która de facto była wypowiedzeniem wojny równoległym z atakiem na Pearl Harbor.

Dwaj najważniejszy kryptolodzy to

Étienne Bazeries

Weteran z 1870, w latach 90 XIX wieku złamał Wielki Szyfr (fr. Le Grande Chiffre).

W 1901 opublikował fundamentalną pracę "Les Chiffres secrets dévoilés".

Opracował własną wersję Dysku Jeffersona.

Wezwany ponownie do służby po reaktywacji Bureau de Chiffre w 1907. W 1914 miał 68 lat, na emeryturę przeszedł w 1924. Zmarł w 1931.

Georges Jean Painvin

Młodszy o 40 lat. Oficer sztabowy, który bez żadnego przygotowania szyframi się zajął z czystej pasji. Podczas służby w sztabie 6 Armii dysponując wolnym czasem, zaczął analizować niemieckie wiadomości. 21 stycznia 1915 wysłał do Bureau de Chiffre propozycję rozwiązania niemieckiego szyfru niewymagającą znajomości hasła, co więcej wystarczyła jedna wiadomość. Jego system nazwano ARC. Wtedy, choć nie bez problemów stawianych przez dowództwo został przyjęty.

Herbert Yardley w "The American Black Chamber":

Captain Georges Painvin, the greatest coding expert that France had, a first-rate analytical genius, had a way of solving messages in code which resembled witchcraft...

Zajmował się łącznością marynarki niemieckiej, potem austro-węgierskiej i osiągnął sukces.

Wspólnie z pułkownikiem Olivari analizuje szyfr ABC i po dwóch tygodniach udało im się go złamać, choć Niemcy nauczyli się już używać fałszywych wiadomości. W 1917 Niemcy wprowadzili KRU. Bardziej złożony z osobnym kluczem dla każdej armii.

Jego największym osiągnięciem było złamanie szyfru ADFGX/ADFGVX. Podobno było to tak wyczerpujące, że schudł 15 kg. 5 kwietnia 1918 Painvin po analizie wiadomości wysłanych 1 kwietnia zrozumiał, jak wyglądają klucze i odczytał niemiecką wiadomość. Trwała ofensywa wiosenna. Niemcy byli 100 km od Paryża. W krytycznym momencie operacji, kiedy ważyły się losy wojny, Niemcy nagle zmienili szyfr, dodali literę V. Painvin rzuca się w wir pracy, po 26 godzinach wyczerpującej analizy zrekonstruował siatkę i permutacje stosowane do szyfrowania. To właśnie wtedy 2 czerwca przekazał dowództwu odszyfrowaną wiadomość z 1 czerwca do niemieckich placówek w regionie Remaugies, na północ od Compiègne. Dzięki temu Francuzi wiedzieli, na jakim odcinku i kiedy nastąpi atak. "Radiogramme de la Victoire".

Uważny czytelnik z pewnością dostrzegł, że powyższe informacje nie są zgodne z rozdziałem o kryptologii niemieckiej. Zdecydowałem się podać sprzeczne wersje, bo nie jestem pewien, która jest prawdziwa.

CK Austria

K.u.k. Evidenzbureau - wywiad CK Austrii był na najwyższym poziomie. Na froncie wschodnim generalna komenda wojsk państw centralnych należała do Niemiec, ale wywiad i nasłuch na wschód był domeną CK Austrii.

Od 1917 szefem Evidenzbureau był pułkownik Maximilian Ronge. W Evidenzbureau od 1907, uczeń i protegowany pułkownika Redla, którego w 1913 ujawnił jako podwójnego agenta. Po ujawnieniu Riedl został zmuszony do samobójstwa. Po anschlussie Austrii Ronge odmówił pracy dla hitlerowców i wylądował w Dachau. Wojnę przeżył i potem był jednym z twórców nowego wywiadu austriackiego, zmarł w Wiedniu w 1953 w wieku 73 lat.

Jego prawą ręką od spraw technicznych był Karol Bołdeskuł, późniejszy twórca polskiego wywiadu radiowego.

Victor von Marschesetti, zdolny matematyk, który podczas Wielkiej Wojny złamał większość szyfrów carskiej armii.

Wszystkie sukcesy austriackie w jakimś stopniu wynikały w przewagi kryptologicznej: Gorlice, Ofensywa Brusiłowa, bitwa pod Limanową kiedy Rosjanie podchodzili pod Kraków, powstrzymana w 1917 ofensywa Kiereńskiego.

W 1918 stwierdzili, że nic się nowego nie dowiedzą, na wschodzie nie ma już niczego ciekawego, więc rozwiązali radiowywiad.

Andreas Figl

W dziedzinie kryptologii samouk, nazywany "Altmeister der österreichischen Kryptographie".

Oficer piechoty. Po wypadku w 1910 przeszedł na emeryturę, jednak rok później został ponownie powołany, tym razem do Chiffrierorganisation der k.u.k gdzie od podstaw stworzył Kriegsschiffregruppe.

W 1926 opublikował "Systeme des Chiffrierens". Władze austriackie zabroniły mu publikacji drugiej części "Systeme des Dechiffrierens".

Hermann Pokorny

Hermann Pokorny, niemieckojęzyczny Morawianin.

Wykazał wielkie umiejętności podczas dekryptażu rosyjskiej łączności w latach 1914-17. Wykrył, że Rosjanie zredukowali alfabet z 35 do 24 znaków. Dzięki temu państwa Osi z wyprzedzeniem wiedziały o rosyjskich operacjach. Po służbie w sztabie skierowany do 4 Armii.

W 1918 otrzymał Wielki Medal Zasługi Wojskowej "Signum Laudis" z mieczami (niem. Militärverdienstmedaille "Signum Laudis", węg. Katonai Érdemérem). Odznaczonych nim zostało tylko 30 ludzi, poza dwoma wszyscy byli generałami.

Po wojnie nie był mile widziany ani w Czechosłowacji (bo był Niemcem), ani w Austrii (bo był Czechem). Wstąpił do armii węgierskiej, gdzie dosłużył się stopnia generała i przeszedł na emeryturę w 1935. Podczas WWII nie został powołany, potem w latach 1945-49 pracował w węgierskim MSW i pomagał przy odbudowę Budapesztu. Zmarł w Budapeszcie w 1960.

Rosja

Przed Wielką Wojną

Rosyjska kryptologia wojskowa zaczyna się w 1878, kiedy to wielki reformator armii carskiej Minister Wojny Dmitrij Milutin zaczął szyfrować korespondencję i zatwierdził "Zasady prowadzenia zaszyfrowanej korespondencji w Departamencie Wojny". Już trzy lata później w 1881 na tron wstępuje car Aleksander III i Milutin popadł w nielaskę, został zdymisjonowany i pozbawiony wszelkich godności wojskowych. Pozostałe 20 lat życia spędza na luksusowej emeryturze prowadząc badania i publikując, co jednak nie ma żadnego wpływu na armię.

W 1879 I. Dieriewiankin (Деревянкин), główny mechanik petersburskiego okręgu telegraficznego, zaproponował urządzenie do szyfrowania telegramów, które nazwał Kryptografem (ros. Криптограф). Urządzenie to przypominało słynny renesansowy scrambler - dysk Albertiego, składało się z dwóch dysków, z których jeden był zewnętrzny, nieruchomy (litery w porządku alfabetycznym i cyfry od 1 do 14), a drugi wewnętrzny, ruchomy (znaki miały zmieniona kolejność). Proces szyfrowania polegał na znalezieniu litery zwykłego tekstu na dysku zewnętrznym i zastąpieniu jej odpowiednią literą zaszyfrowanego tekstu pod nią. Po zaszyfrowaniu kilku słów dysk wewnętrzny był przesuwany o jeden krok. Kluczem była kolejność liter na dysku wewnętrznym i jego początkowa pozycja względem dysku zewnętrznego.

Popazow

W 1916 porucznik Popazow (Попазов) zaproponował szyfr Lambda z koderem Skala i mechaniczne urządzeniem szyfrowym urządzeniem Wawi (ros. Скала, Лямбда, Прибор Вави). Podstawienie polialfabetyczne. Skala to celuloidowa ramka z 10 pustymi polami nakładana na tekst jawny, numer na ramce odpowiadał szyfrowanemu znakowi, stosowano skomplikowaną procedurę przekształcenia mającą zabezpieczyć szyfrogram przed błędami.

Urządzenie Wawi było wersją Dysku Jeffersona z 20 pierścieniami po 30 znaków każdy.

Ernst Constantin Fetterlein

Najważniejszy rosyjski specjalista od szyfrów (1873-1944). Od 1896 pracujący w MSZ. Oboje jego rodzice byli Niemcami. Podczas wojny używał pseudo Ernst Popov, bo jego niemieckie nazwisko było nie do przyjęcia (a imię?). Był głównym wojskowym kryptologiem w randze admirała.

Udało mu się złamać brytyjski szyfr dyplomatyczny, odtworzył niemiecki klucz i algorytm jego zmiany. Przeprowadził operację maskująca podczas przejęcia książki kodowej z krążownika SMS Magdeburg. Zorganizował stację nasłuchową Gendarm u wyjścia z Zatoki Fińskiej (Спитгам, Шпитгамн).

Po rewolucji bolszewickiej w ostatniej chwili uciekł i zaoferował usługi temu, kto więcej zapłaci. Byli to Brytyjczycy. W czerwcu 1918 zaczął pracę dla Room 40, gdzie zajmował się szyframi CK Austrii, Gruzji, ale głównie sowieckimi. Po wojnie aż do przejścia na emeryturę w 1938 służył w następcy Room 40 - Government Code and Cypher School (GC&CS).

Jego ucieczka przyczyniła się do tego, że po Rewolucji kryptologia wojskowa w Rosji przestała istnieć. Zresztą większość kryptologów rosyjskiej armii była po stronie Białych lub wyemigrowała.

Armia Imperium Rosyjskiego

Klęska w Prusach Wschodnich (bitwa pod Tannenbergiem) w dużym stopniu jest wynikiem fatalnej organizacji służb kryptologicznych. 1 Armia generała Pawła Rennenkampfa otrzymała nowe kody i zniszczyła stare. Tymczasem 2 Armia generała Aleksandra Samsonowa nie dostała nowych książek kodowych i jak to potem opisał zastępca szefa sztabu 8 Armii niemieckiej pułkownik Max Hoffmann:

Rosyjska radiostacja przekazała rozkaz w formie niezaszyfrowanej, a my go przechwyciliśmy... Taka frywolność bardzo ułatwiała nam prowadzenie wojny na Wschodzie, czasami tylko dzięki niej w ogóle można było prowadzić operacje.

14 września 1914 dowództwo Naczelnego Dowództwa armii rosyjskiej wprowadziło w życie nowy przekombinowany szyfr Vigenère'a, który już 19 września został złamany przez kryptologa CK Austrii Hermanna Pokornego. Fakt ten miał istotny wpływ na wynik bitwy pod Warszawą i Iwangorodem (Dęblinem) w dniach 28 września - 8 listopada 1914. Na początku 1917 Austriacy odczytywali ponad 300 rosyjskich zaszyfrowanych wiadomości miesięcznie.

Armia Czerwona

Sowieci służby kryptologiczne powołali bardzo szybko, pierwsze już w grudniu 1917. Ale poziom ochrony był bardzo niski. Korespondencja delegacji sowieckiej na negocjacjach w Brześciu Litewskim została pomyślnie odszyfrowana. Wiosną 1919 roku admirał Kołczak pisał do rosyjskiego posła w Grecji:

Naszym jedynym źródłem informacji jest przechwycone radio bolszewickie.

Po klęsce Wrangla, Frunze w liście do Lenina 19 grudnia 1920:

Z raportu dostarczonego mi przez byłego szefa stacji radiowej Wrangla Jamczenko ustalono, że absolutnie wszystkie nasze kody, ze względu na ich prostotę, są czytane przez naszych wrogów. Cała nasza łączność radiowa jest najdoskonalszym środkiem orientacji wroga. Dzięki ścisłym związkom z wydziałem szyfrowania marynarki wojennej Wrangla Jamczenko miał okazję osobiście przeczytać szereg naszych wiadomości o najbardziej tajnym charakterze wojskowo-operacyjnym i dyplomatycznym; w szczególności tajna korespondencja Ludowego Komisariatu Spraw Zagranicznych z jego przedstawicielstwami w Europie i Taszkiencie jest słowo w słowo znana Brytyjczykom, którzy specjalnie zorganizowali całą sieć stacji do podsłuchiwania naszego radia. [...] Brytyjczycy umieścili na czele wydziału rosyjskiego Fetterleina, który wcześniej zajmował się tą sprawą w Rosji. Ogólny wniosek jest taki, że wszyscy nasi wrogowie, w szczególności Anglia, byli stale świadomi całej naszej pracy wojskowo-operacyjnej i dyplomatycznej.

Bitwa warszawska 1920

We wrześniu 1919 szyfry sowieckie rozszyfrował matematyk Stefan Mazurkiewicz. W okresie wojny 1920 Polacy odczytali ponad 2000 sowieckich telegramów szyfrowych. W samym tylko sierpniu 1920 odszyfrowano 410 telegramów podpisanych przez Trockiego, Kamieniewa, Tuchaczewskiego, Jakira i innych. Łączności Stalina i Buddionnego nie odczytano, bo ci konsekwentnie używali linii telegraficznych.

Wiadomo jednak było z danych wywiadowczych i nasłuchu, że Konnarmia nie zmierza na Warszawę, a przechwycony i rozszyfrowany Ordre de Bataille tzw. grupy mozyrskiej wskazywał, że ta dotąd uważana za potężne zgrupowanie osłonowe formacja praktycznie nie istnieje. Kiedy ruszyła kontrofensywa, polskie radiostacje zagłuszały sowiecką komunikację, znacznie powiększając chaos na tyłach wroga. Klęska Armii Czerwonej w bitwie warszawskiej w 1920 w ogromnym stopniu wynikała z kompromitacji sowieckiej kryptologii i łączności. Był to pierwszy i nie ostatni wielki sukces polskiej kryptoanalizy.

Więcej o bitwie warszawskiej we wpisie: "Enigma cz. 6 - Kryptologia i radiowywiad II RP"

Rosja Sowiecka

To generalne pojęcie używane w tamtych czasach. Państwo o nazwie, którą wszyscy kojarzymy czyli ZSRR aka CCCP powstało dopiero w 1922.

  • 7 listopada 1917 Rosyjska Republika Radziecka (ros. Российская Советская Республика, РСР)
  • 19 lipca 1918 Rosyjska Federacyjna Socjalistyczna Republika Radziecka (ros. Российская Советская Федеративная Социалистическая Республика, РСФСР)
  • 30 grudnia 1922 Związek Socjalistycznych Republik Radzieckich (ros. Советских Социалистических Республик, СССР)

Ale oczywiście cały czas jest to to samo państwo. Z dwóch używanych nazw wolę "sowiecki", ale tylko dlatego, że jest bliższy oryginałowi.

W grudniu 1917 w MSZ powstaje dział kryptologiczny.

Zarządzenie Rewolucyjnej Rady Wojskowej Sowietów nr 217 z 13 listopada 1918: w Ogólnorosyjskim Sztabie Generalnym utworzono wydział szyfrowania ogólnego liczący 14 osób. Od 2018 13 listopada obchodzony jest jako Dzień powstania służby kryptologicznej (dawniej Dzień Wojskowego Kryptografa).

Zgodnie z klauzulą 36 "Regulaminu w sprawie komisji nadzwyczajnych w terenie" rozpoczęło się tworzenie organów szyfrujących w Czeka. Na podstawie szyfrów carskich i "doświadczenia pracy konspiracyjnej" Centralny Urząd Szyfrów Armii Czerwonej opracował pierwsze sowieckie szyfry: "74. klucz Ludowego Komisariatu Spraw Wojskowych", "Helios", "75. klucz Ludowego Komisariatu Spraw Wojskowych", "Sowiecki". Potem "Karabin maszynowy", "Agitator", "Rewolucyjna Rada Wojskowa", "Moskwa" "Sekunda", wszystkie bardzo słabe, w rezultacie sowiecką korespondencję szyfrową czytali prawie wszyscy. Często korespondencja między dowództwem a oddziałami Armii Czerwonej była odszyfrowywana w ciągu godziny od momentu przechwycenia.

W MSZ nie było lepiej. Korespondencja sowiecka była odczytywana podczas rokowań w Brześciu, podczas rokowań handlowych w Anglii i wielu innych okazjach. Sam Lloyd George, zainteresowany pomyślnym zakończeniem negocjacji, spokojnie przyjął instrukcje Lenina do Krasina:

Ta świnia Lloyd George oszuka bez cienia wątpliwości i wstydu. Nie wierz w ani jedno jego słowo i oszukaj go jeszcze trzy razy.

Do prasy zachodniej wyciekły informacje o pomocy finansowej ZSRR dla brytyjskich komunistów w Wielkiej Brytanii i Indiach co dało Brytyjczykom argumenty w negocjacjach.

W RKKA szyfry były nieustannie gubione i kradzione, było wiele przypadków zdrady. W 1919 w ręce nieprzyjaciela wpadły 23 egzemplarze szyfrów, w 1920 już 30.

Z polecenia Lenina, po serii konsultacji 5 maja 1921 Dekretem Małej Rady Komisarzy Ludowych nr 672 utworzono ujednoliconą służbę kryptograficzną. 5 maja, święto zawodowe szyfrantów wszystkich ministerstw i departamentów Federacji Rosyjskiej

Stwierdzono:

  1. Utworzyć "Wydział Specjalny" w Czeka Uwaga: Tylko członek Kolegium Czeka może być szefem Wydziału Specjalnego Czeka.
  2. Specjalny dział w Czeka jednoczy wszystkie organy szyfrujące RSFSR, kontroluje i kieruje wszystkimi działaniami takich organów.
  3. Wszystkie rozkazy i okólniki Wydziału Specjalnego Czeka we wszystkich sprawach szyfrowania i deszyfrowania są wiążące dla wszystkich wydziałów RSFSR.

Wydział Specjalny (ros. Спецотдел ВЧК) Czeka - składający się m.in. z ujednoliconej służby kryptograficznej. Pracownicy innych wydziałów odnosili się sceptycznie do Wydziału Specjalnego, ponieważ nie prowadził ani aresztowań, ani przesłuchiwań. Początkowo obejmował 6, później 7 oddziałów, ale w rzeczywistości tylko trzy z nich zajmowały się zadaniami kryptograficznymi.

  • 2 Wydział zajmował się teoretycznym rozwojem zagadnień kryptografii, opracowywaniem czcionek i kodów Czeka, składał się tylko z 7 osób.
  • 3 Wydział, trzech pracowników odpowiedzialnych za "prowadzenie prac kryptograficznych i kierowanie tą pracą w Czeka"
  • 4 wydział Departamentu Specjalnego (8 osób) miał zadanie "otwierania obcych i antysowieckich pism i kodów, a także odszyfrowywania dokumentów"

Ogólnie była to dość osobliwa struktura nowego aparatu przemocy, w kręgu jej zainteresowań była i parapsychologia i Szambala i inne egzotyczne dziedziny. Jej szefem był członek Kolegium Czeka, Gleb Bokii stary działacz, który pod wpływem teozofii zainteresował się tantrą Kalaczakry i usiłował pożenić buddyjskie techniki duchowe z leninowską inżynierią społeczną, był jednym z organizatorów wyprawy do Tybetu w 1924. 16 maja 1937 aresztowany za działalność spiskową, 15 listopada osądzony, skazany i rozstrzelany w Moskwie.

Wśród zatrudnionych przez Wydział Specjalny był Jamczenko, ten sam który dla Wrangla odszyfrowywał łączność bolszewików. Był tam też I. Zybin, który potrafił chwalić się nowym czekistom jak to rozszyfrowywał listy Lenina i jak to było łatwe.

Ile przygód czekało kryptologów w państwie robotników i chłopów pokazuje życie jednego z pracowników Wydziału Specjalnego Czeka W. Kriwosza (Кривош-Неманич). Kryptografią zajmował się od 1898. Od Stołypina (premier 1906-11) otrzymał Order św. Jerzego. W 1915 pod zarzutem szpiegostwa skazany na Sybir. W 1917 wraca do Petersburga, Lenin kieruje go do MSZ (ros. НКИД СССР aka Наркоминдел), ale ze względu na przeszłość Kriwosz znowu zostaje uwięziony. Z więzienia przeniesiono go do Czeka, gdzie był tłumaczem szyfrantem, a jego syn Roman wydaje przepustki do strefy przygranicznej. Obaj zostają aresztowani w 1920 za "próbę ucieczki". Kriwosz dostaje wyrok śmierci, ale zostaje ułaskawiony, a syn wychodzi na mocy amnestii. W maju 1922 Kriwosz wychodzi na wolność i zostaje przyjęty do Wydziału Specjalnego Czeka, gdzie już pracował jego syn. Nie nacieszył się wolnością. Już w 1923 znowu aresztowany za "nieautoryzowane kontakty z przedstawicielami misji czechosłowackiej", otrzymuje karę 10 lat zesłania z możliwością wybrania miejsca kary. Na zesłaniu zajmuje się botaniką, ornitologią i uczy się języków obcych. Po 5 latach znowu na wolności i pracuje (tu źródła się różnią) albo w MSZ, albo w Czeka aż do przejścia na emeryturę w 1936. W 1937 jego syn został aresztowany i w więzieniu Butyrki (Moskwa) pracował jako kryptograf. W 1941 zwolniony i razem z ojcem skierowany do Ufy gdzie był kryptografem NKWD. W. Kriwosz zmarł w 1942 w Ufie.

Od czerwca 1921 do 1933 korespondencja między ambasadą niemiecką a Berlinem odszyfrowana. W 1933 Niemcy zaczęli używać OTP.

W latach 1921-22 złamano pierwsze tureckie kody wojskowe i dyplomatyczne. W 1924 ujawniono dwa kody wywiadu polskiego Sztabu Generalnego. W 1927 rozpoczęto czytanie korespondencji japońskiej, w 1930 amerykańskiej. W latach 1920-30 pracownicy INO uzyskali ponad 10 angielskich kodów, które umożliwiły odczytanie części korespondencji dyplomatycznej.

O kryptologii sowieckiej okresu WWII we wpisie: "Enigma cz. 4 - kryptologia 1939 - 1945"