Потом этот импульс попадал на входной контакт шифродиска, соответствовавший букве «А», далее по перепайке проходил на выходной контакт, а с него — на лампочку, которая засвечивалась над буквой шифротекста (например, буква «R»), соответствовавшей букве «А».
Если бы всё, однако, на этом и заканчивалось, то шифродиск не был бы таким замечательным устройством. Тогда каждый раз при нажатии клавиши «А» ток протекал бы по одной и той же электрической цепи и в результате указывал бы на одну и ту же букву шифротекста «R». Но всё дело было в том, что шифродиск не оставался неподвижным, поскольку он вращался.
Допустим, что он провернулся на одну позицию. Ток, который ранее с контакта «А» входной пластины попадал на контакт «R» выходной пластины, теперь попадёт на совсем другую букву. Подобным же образом всем другим буквам открытого текста соответствовали уже другие буквы шифротекста. Получался новый шифралфавит, причем каждый раз, когда шифродиск возвращался в исходное состояние, использовался уже другой шифралфавит.
Можно выписать все эти шифралфавиты в виде таблицы из 26 строк и такого же количества столбцов. Если шифромашина была сконструирована так, что шифродиск вращался ровно на одну позицию каждый раз, когда зашифровывалась какая-нибудь буква открытого текста, то итоговый результат был таким же, как и при циклическом использовании этой таблицы — строка за строкой сверху вниз. Выходило не что иное, как шифр многоалфавитной замены с периодом 26.
Такая машина, как и раньше, не оправдывала возложенные на неё надежды, поскольку реализованный с её помощью процесс шифрования был неустойчивым. Однако, если вместо неподвижной исходной пластины установить рядом с первым диском второй и заставить его вращаться на одну позицию каждый раз, когда первый диск делает полный оборот, то это позволит существенно усовершенствовать процесс шифрования.
За счёт поворота второго шифродиска создается новый шифралфавит — 27-й. И каждый новый вариант расположения этих двух шифродисков между неподвижными пластинами будет приводить к созданию нового шифралфавита. Следовательно, двухдисковая шифромашина реализовывала многоалфавитную замену со значительно большим периодом, чем однодисковая. Теперь он равнялся 676.
Добавление третьего диска приводит к тому, что это число умножается на 26, потому что все три диска возвращаются в своё исходное положение только через 17576 последовательных тактов зашифрования. При четырёх и пяти дисках периоды равны 456976 и 11881376 соответственно.
Получалось, что каждая буква открытого текста зашифровывалась с помощью разных шифралфавитов. В этом и заключалось преимущество дисковой системы: применение дополнительных дисков быстро доводит число шифралфавитов до таких астрономических величин, что количественные расхождения перерастали в качественные. Теперь можно было создать свой шифралфавит для каждой буквы открытого текста, длина которого намного превосходила полное собрание произведений нескольких писателей.
Подобная длина сводила на нет всякую практическую возможность непосредственного раскрытия шифросистемы на основе частоты повторяемости букв. Для такого раскрытия нужно было приблизительно 50 букв на каждый шифралфавит, а это значило, что все пять дисков должны были по 50 раз сделать свой полный оборот. Никакой криптоаналитик не мог всерьез рассчитывать на то, чтобы стать владельцем такого трофея, даже, если бы он сделал это целью всей своей жизни.
Поэтому при раскрытии дисковых шифраторов криптоаналитик должен был использовать особые способы, например, получение открытого текста в полном объёме. Получить его криптоаналитик мог несколькими путями. Бывало так, что для шифрования двух и более сообщений применялась та же изначальная установка шифродисков, или что эти установки очень близки друг к другу и последовательность шифралфавитов перекрывалась несколькими сообщениями.
Иногда двум криптограммам соответствовал тот же открытый текст (так бывало при рассылке идентичных приказов нескольким подразделениям). Время от времени открытый текст становился известным в результате ошибок шифровальщика или опубликования дипломатических нот. На практике подобные ситуации случались достаточно часто, что позволяло криптоаналитику использовать их с наибольшей выгодой для себя.
При раскрытии дисковых шифраторов криптоаналитики обычно применяли методы высшей математики, что очень хорошо подходили для работы со многими неизвестными, связанными с шифродисками. В основном, этими неизвестными были перепайки в каждом шифродиске. Криптоаналитик математически разграничивал их, измеряя сдвиг между входными и выходными контактами.
Например, перепайка с входного контакта 3 на выходной контакт 10 означала сдвиг, который равнялся 7. Подобным же образом всем буквам присваивались числовые значения, чаще всего: А=0, В=1, С=2,…Z=25. Используя числовые значения известного или предполагаемого открытого текста, криптоаналитик составлял уравнения, в которых сдвиг в нескольких дисках был неизвестной величиной, и потом решал эти уравнения.
Такими были основные принципы раскрытия дисковых шифраторов. Но их применение на практике обрекало криптоаналитика на самые жестокие экзамены интеллекта, что только могли выпасти на долю человека. Количество уравнений и неизвестных, как правило, превышало количество песчинок в пустыне, а сами уравнения были сложными и запутанными подобно «гордиеву» узлу.
Частично эта сложность возникала из-за необходимости указать все сдвиги относительно неподвижной входной и выходной пластины. С другой стороны, это связано с тем, что один сдвиг вычисляется с помощью нескольких других. Сдвиг на 3-м шифродиске мог быть известен только как сумма сдвигов на 1-м и 4-м шифродисках, а сдвиг на 4-м шифродиске мог, в свою очередь, равняться сумме сдвигов на 2-м и 5-м шифродисках.
Таким образом, одно неизвестное могло быть выражено с помощью четырёх или пяти величин. Математическая теория групп очень подходила для решения уравнений такого типа, но она также была подвержена ошибкам.
Характер сдвигов, восстановленных криптоаналитиком, мог оказаться только относительно правильным, и было нужно дополнительно найти перестановку, с помощью которой можно было получить абсолютно точные значения этих сдвигов. Кроме того, шифровальщики противника редко делали услугу, устанавливая шифродиски в одинаковые первоначальные положения при шифровании всех своих сообщений.
Раскрытие также очень усложнялось использованием устройств, которые обеспечивали неравномерное движение шифродисков. Сам шифровальщик мог внести дополнительные исправления, просто переставив шифродиски с одного места на другое. Короче говоря, дисковая шифросистема создавала исключительно сложный и стойкий шифр, который содержал достаточно простые элементы.
На начальной стадии появления серийно изготовленных электромеханических шифровальных машин они были отнесены к технике особой секретности, и даже инструкции по их эксплуатации приравнивались к шифрам. Такой порядок был оправдан, поскольку не только наличие самой шифровальной машины, но и любая информация о ней позволяла дешифровщикам раскрывать перехваченные криптограммы, обнаруживать ключи и длительное время читать тайные сообщения противника.
Понятно, во многом этому способствовала слабость (по современной оценке) самих ключей, которые к тому же менялись редко, а временами даже использовались повторно, например, в отдаленных друг от друга сетях шифрованной связи.
Кроме того, первоначальные конструкции шифромашин были сравнительно простыми, что позволяло математически определять алгоритмы шифровального превращения знаков, отталкиваясь от какой-нибудь взятой наугад точки отсчёта, а затем последовательно определять алгоритмы превращения всех других знаков криптограммы. Обычно, для дешифровки конкретной криптограммы необходимо было знать ключи, которые определяли начальные установки шифратора, и всё-таки знание алгоритма шифрования в целом уменьшало время и объём криптоанализа, что было также нежелательно для противника.
Позже, когда криптологи стали разрабатывать и внедрять в эксплуатацию конструкции, которые реализовали более сложные машинные шифры, ввели в регламент замены ключей жесткие ограничения времени их использования, а также категорическое запрещение повторного использования ключа в любой другой системе шифрованной связи, информация о шифромашинах всё равно продолжала оставаться засекреченной. Причём такое положение дел сохранялось невзирая на то, что при конструировании каждой шифромашины разработчики всегда учитывали и учитывают вероятность ее захвата противником во время боевых действий.
Наличие шифромашины противника позволяло дешифровщику, создав математические или натурные модели «антишифратора», используя весь накопленный арсенал средств и методов криптоанализа, а также новейшие приёмы дешифровки, пытаться обнаружить ключи и прочитать перехваченные криптограммы.
Это был хотя и очень важный, но лишь первый шаг на длинном пути, который проходил дешифровщик, чтобы добиться позитивного результата, который достигался далеко не всегда. Поэтому для такой специфической и «деликатной» науки как криптология характерным и полностью естественным является желание противоборствующих сторон исключить утечку любой информации, которая может послужить «зацепкой» для дешифровальщиков.
Именно такой подход и был положен в основу общей стратегии обеспечения информационной безопасности при использовании электромеханических шифромашин, вплоть до самого факта их наличия и эксплуатации. Поэтому на протяжении всего периода их использования на действующих шифрованных связях, кроме самой техники и документации по ее эксплуатации, засекречивались сведения о конструкторских бюро и заводах, которые разрабатывали специальную технику, об их дислокации, производственных мощностях, объемах выпуска и других данных.
Например, при изготовлении немецкой «Энигмы» в каждом территориально автономном цехе выпускалась только одна деталь, специфическая для шифромашины. Особенно охранялся сборный цех, а контингент рабочих тщательным образом подбирался с