1. 二戰密碼機問題
恩尼格碼機
1918年,德國發明家亞瑟·謝爾比烏斯Arthur Scherbius)和他的朋友理查德·里特(Richard Ritter)創辦了謝爾比烏斯和里特公司。這是一家專營把新技術轉化為應用方面的企業,很象現在的高新技術公司,利潤不小,可是風險也很大。謝爾比烏斯負責研究和開發方面,緊追當時的新潮流。他曾在漢諾威和慕尼黑研究過電氣應用,他的一個想法就是要用二十世紀的電氣技術來取代那種過時的鉛筆加紙的加密方法。
謝爾比烏斯發明的加密電子機械名叫ENIGMA,在以後的年代裡,它將被證明是有史以來最為可靠的加密系統之一,而對這種可靠性的盲目樂觀,又使它的使用者遭到了滅頂之災。這是後話,暫且不提。
ENIGMA看起來是一個裝滿了復雜而精緻的元件的盒子。不過要是我們把它打開來,就可以看到它可以被分解成相當簡單的幾部分。
下面的圖是它的最基本部分的示意圖,我們可以看見它的三個部分:鍵盤、轉子和顯示器。在上面ENIGMA的照片上,我們看見水平面板的下面部分就是鍵盤,一共有26個鍵,鍵盤排列接近我們現在使用的計算機鍵盤。為了使消息盡量地短和更難以破譯,空格和標點符號都被省略。在示意圖中我們只畫了六個鍵。實物照片中,鍵盤上方就是顯示器,它由標示了同樣字母的26個小燈組成,當鍵盤上的某個鍵被按下時,和此字母被加密後的密文相對應的小燈就在顯示器上亮起來。同樣地,在示意圖上我們只畫了六個小燈。在顯示器的上方是三個轉子,它們的主要部分隱藏在面板之下,在示意圖中我們暫時只畫了一個轉子。
鍵盤、轉子和顯示器由電線相連,轉子本身也集成了6條線路(在實物中是26條),把鍵盤的信號對應到顯示器不同的小燈上去。在示意圖中我們可以看到,如果按下a鍵,那麼燈B就會亮,這意味著a被加密成了B。同樣地我們看到,b被加密成了A,c被加密成了D,d被加密成了F,e被加密成了E,f被加密成了C。於是如果我們在鍵盤上依次鍵入cafe(咖啡),顯示器上就會依次顯示DBCE。這是最簡單的加密方法之一,把每一個字母都按一一對應的方法替換為另一個字母,這樣的加密方式叫做「簡單替換密碼」。
一名業余愛好者藉助互聯網的力量最終破解了自二戰以來一直遺留至今的恩尼格碼密文。
雖然德國武裝力量和外交部的無線電通訊自1941年起就被盟軍逐漸掌握,但到1942年德國突然更換了新式恩尼格碼密碼機,這給盟軍造成了很大困擾,使得盟軍的反潛力量無法追蹤到德軍潛艇,被擊沉的貨船總噸位一度超過造船總噸位雖然駐在布萊奇利庄園的盟國密碼專家後來成功破譯了新式恩尼格碼密碼,但有若干密文始終未獲破解。現在,一名德國業余愛好者用上千台個人計算機通過互聯網組成了網格計算集群,解決了其中一條。 Stefan Krah是一名德國出生的小提琴手,他的業余愛好是鑽研密碼和開源軟體。1995年的《密碼月刊》雜志曾公開發表了三條密文,這激起他莫大的興趣,但他深知自己並非專業人員,孤軍奮戰顯然是不現實的,於是就編寫了一個破解程序,把它發到新聞組的帖子里,看看是否能吸引志同道合之士來助他一臂之力。
很快,他的周圍就聚集了45名有相同興趣的業余愛好者,他們願意把自己的計算機貢獻出來作破解之用,Krah利用這些個人計算機的計算能力組成了一個以互聯網為依託的網格計算集群,用它來破解已塵封半世紀之久的密文,Krah把這個項目命名為「M4」,那正是加密這些電文的恩尼格碼密碼機型號。
很快,按Krah自己的話來說就是:「參與M4項目的計算機台數呈指數性增長」,共有約2500台計算機參與了這個項目,而他所要做的就是在新聞組和郵件列表裡振臂高呼一聲。
終於,在過了一個月零幾天之後,其中一條密文被破譯了。未破解前的密文如下:
「NCZW VUSX PNYM INHZ XMQX SFWX WLKJ AHSH NMCO CCAK UQPM KCSM HKSE INJU SBLK IOSX CKUB HMLL XCSJ USRR DVKO HULX WCCB GVLI YXEO AHXR HKKF VDRE WEZL XOBA FGYU JQUK GRTV UKAM EURB VEKS UHHV OYHA BCJW MAKL FKLM YFVN RIZR VVRT KOFD ANJM OLBG FFLE OPRG TFLV RHOW OPBE KVWM UQFM PWPA RMFH AGKX IIBG」
破解後的明文如下:
「遭深水炸彈攻擊後緊急下潛,與敵接觸的最後方位為:0830h AJ 9863;(方向)220度,(速度)8節;(我)正在尾隨(敵人);(壓力讀數)14兆巴;(風向)北-北-偏東;(兵力)4;能見度10」
與戰時記錄相比對可知這是由德國海軍U264艇的Hartwig Looks上尉(總擊沉噸位14000噸)在1942年11月25日發來的電文。
Stefan Krah表示自己的破解程序結合了暴力破解和邏輯演算兩種途徑,能更好地模擬恩尼格碼密碼機轉子和接線板的排列組合。
布萊奇利庄園早已完成它的歷史使命,那些未破解的密文最後留給了像Stefan Krah這樣的業余愛好者,當年在《密碼月刊》上發表這些密文的Ralph Erskine在得知這個消息後說:「做到了當年布萊奇利庄園一直無法做到的事,我想他們應該為此感到特別驕傲。」
2. 二戰期間,德國研製的enigma機的工作原理是什麼
恩尼格瑪密碼機(德語:Enigma,又譯啞謎機、或謎)在密碼學史中是一種用於加密與解密文件的密碼機。確切地說,恩尼格瑪是一系列相似的轉子機械的統稱,它包括了一系列不同的型號。恩尼格瑪在1920年代早期開始被用於商業,也被一些國家的軍隊與政府採用過,在這些國家中,最著名的是第二次世界大戰時的納粹德國。恩尼格瑪密碼機的大部分設置都會在一段時間(一般為一天)以後被更換。
保密原理:
鍵盤一共有26個鍵,鍵盤排列和廣為使用的計算機鍵盤基本一樣,只不過為了使通訊盡量地短和難以破譯,空格、數字和標點符號都被取消,而只有字母鍵。鍵盤上方就是顯示器,這可不是意義上的屏幕顯示器,只不過是標示了同樣字母的26個小燈泡,當鍵盤上的某個鍵被按下時,和這個字母被加密後的密文字母所對應的小燈泡就亮了起來,就是這樣一種近乎原始的「顯示」。在顯示器的上方是三個直徑6厘米的轉子,它們的主要部分隱藏在面板下,轉子才是「恩尼格瑪」密碼機最核心關鍵的部分。如果轉子的作用僅僅是把一個字母換成另一個字母,那就是密碼學中所說的「簡單替換密碼」,而在公元九世紀,阿拉伯的密碼破譯專家就已經能夠嫻熟地運用統計字母出現頻率的方法來破譯簡單替換密碼,
柯南·道爾在他著名的福爾摩斯探案《跳舞的小人》里就非常詳細地敘述了福爾摩斯使用頻率統計法破譯跳舞人形密碼(也就是簡單替換密碼)的過程。——之所以叫「轉子」,因為它會轉!這就是關鍵!當按下鍵盤上的一個字母鍵,相應加密後的字母在顯示器上通過燈泡閃亮來顯示,而轉子就自動地轉動一個字母的位置。舉例來說,當第一次鍵入A,燈泡B亮,轉子轉動一格,各字母所對應的密碼就改變了。第二次再鍵入A時,它所對應的字母就可能變成了C;同樣地,第三次鍵入A時,又可能是燈泡D亮了。——這就是「恩尼格瑪」難以被破譯的關鍵所在,這不是一種簡單替換密碼。同一個字母在明文的不同位置時,可以被不同的字母替換,而密文中不同位置的同一個字母,又可以代表明文中的不同字母,字母頻率分析法在這里絲毫無用武之地了。這種加密方式在密碼學上被稱為「復式替換密碼」。
但是如果連續鍵入26個字母,轉子就會整整轉一圈,回到原始的方向上,這時編碼就和最初重復了。而在加密過程中,重復的現象就很是最大的破綻,因為這可以使破譯密碼的人從中發現規律。於是「恩尼格瑪」又增加了一個轉子,當第一個轉子轉動整整一圈以後,它上面有一個齒輪撥動第二個轉子,使得它的方向轉動一個字母的位置。假設第一個轉子已經整整轉了一圈,按A鍵時顯示器上D燈泡亮;當放開A鍵時第一個轉子上的齒輪也帶動第二個轉子同時轉動一格,於是第二次鍵入A時,加密的字母可能為E;再次放開鍵A時,就只有第一個轉子轉動了,於是第三次鍵入A時,與之相對應的就是字母就可能是F了。
因此只有在26x26=676個字母後才會重復原來的編碼。而事實上「恩尼格瑪」有三個轉子(二戰後期德國海軍使用的「恩尼格瑪」甚至有四個轉子!),那麼重復的概率就達到26x26x26=17576個字母之後。在此基礎上謝爾比烏斯十分巧妙地在三個轉子的一端加上了一個反射器,把鍵盤和顯示器中的相同字母用電線連在一起。反射器和轉子一樣,把某一個字母連在另一個字母上,但是它並不轉動。乍一看這么一個固定的反射器好像沒什麼用處,它並不增加可以使用的編碼數目,但是把它和解碼聯系起來就會看出這種設計的別具匠心了。當一個鍵被按下時,信號不是直接從鍵盤傳到顯示器,而是首先通過三個轉子連成的一條線路,然後經過反射器再回到三個轉子,通過另一條線路再到達顯示器上,比如說上圖中A鍵被按下時,亮的是D燈泡。如果這時按的不是A鍵而是D鍵,那麼信號恰好按照上面A鍵被按下時的相反方向通行,最後到達A燈泡。換句話說,在這種設計下,反射器雖然沒有象轉子那樣增加不重復的方向,但是它可以使解碼過程完全重現編碼過程。
使用「恩尼格瑪」通訊時,發信人首先要調節三個轉子的方向(而這個轉子的初始方向就是密匙,是收發雙方必須預先約定好的),然後依次鍵入明文,並把顯示器上燈泡閃亮的字母依次記下來,最後把記錄下的閃亮字母按照順序用正常的電報方式發送出去。收信方收到電文後,只要也使用一台「恩尼格瑪」,按照原來的約定,把轉子的方向調整到和發信方相同的初始方向上,然後依次鍵入收到的密文,顯示器上自動閃亮的字母就是明文了。加密和解密的過程完全一樣,這就是反射器的作用,同時反射器的一個副作用就是一個字母永遠也不會被加密成它自己,因為反射器中一個字母總是被連接到另一個不同的字母。
「恩尼格瑪」加密的關鍵就在於轉子的初始方向。當然如果敵人收到了完整的密文,還是可以通過不斷試驗轉動轉子方向來找到這個密匙,特別是如果破譯者同時使用許多台機器同時進行這項工作,那麼所需要的時間就會大大縮短。對付這樣「暴力破譯法」(即一個一個嘗試所有可能性的方法),可以通過增加轉子的數量來對付,因為只要每增加一個轉子,就能使試驗的數量乘上26倍!不過由於增加轉子就會增加機器的體積和成本,而密碼機又是需要能夠便於攜帶的,而不是一個帶有幾十個甚至上百個轉子的龐然大物。那麼方法也很簡單,「恩尼格瑪」密碼機的三個轉子是可以拆卸下來並互相交換位置,這樣一來初始方向的可能性一下就增加了六倍。假設三個轉子的編號為1、2、3,那麼它們可以被放成123-132-213-231-312-321這六種不同位置,當然收發密文的雙方除了要約定轉子自身的初始方向,還要約好這六種排列中的一種。
而除了轉子方向和排列位置,「恩尼格瑪」還有一道保障安全的關卡,在鍵盤和第一個轉子之間有塊連接板。通過這塊連接板可以用一根連線把某個字母和另一個字母連接起來,這樣這個字母的信號在進入轉子之前就會轉變為另一個字母的信號。這種連線最多可以有六根(後期的「恩尼格瑪」甚至達到十根連線),這樣就可以使6對字母的信號兩兩互換,其他沒有插上連線的字母則保持不變。——當然連接板上的連線狀況也是收發雙方預先約定好的。
就這樣轉子的初始方向、轉子之間的相互位置以及連接板的連線狀況就組成了「恩尼格瑪」三道牢不可破的保密防線,其中連接板是一個簡單替換密碼系統,而不停轉動的轉子,雖然數量不多,但卻是點睛之筆,使整個系統變成了復式替換系統。連接板雖然只是簡單替換卻能使可能性數目大大增加,在轉子的復式作用下進一步加強了保密性。讓我們來算一算經過這樣處理,要想通過「暴力破解法」還原明文,需要試驗多少種可能性:
三個轉子不同的方向組成了26x26x26=17576種可能性;
三個轉子間不同的相對位置為6種可能性;
連接板上兩兩交換6對字母的可能性則是異常龐大,有100,391,791,500種;
於是一共有17576x6x100,391,791,500,其結果大約為10,000,000,000,000,000!即一億億種可能性!這樣龐大的可能性,換言之,即便能動員大量的人力物力,要想靠「暴力破解法」來逐一試驗可能性,那幾乎是不可能的。而收發雙方,則只要按照約定的轉子方向、位置和連接板連線狀況,就可以非常輕松簡單地進行通訊了。這就是「恩尼格瑪」密碼機的保密原理
3. 二戰期間德國密碼機領先全球,為什麼仍然被破譯
因為英國人製造出來了代號為炸彈的機器。
在布雷奇利庄園(Brechley Manor),除了世界著名的解密者諾克斯(Knox)外,還有一個數學向導圖靈(Turing)。戰後,他從劍橋大學畢業,依靠加密機器的研究成果,他成為電子計算機時代的先驅之一。首先,他們從開發可以模仿或解釋德國國防軍的每一種愚蠢方式的機器開始,以便他們可以介紹德國主要總部的所有編碼程序,這些程序在白天和晚上發出命令時經常更改。經過艱苦的研究,英國人最終製造了一種具有上述功能的機器,並將其命名為炸彈。1939年底,炸彈破譯了德國法規,而英國則欣喜若狂。從那時起,德國的秘密計劃和行動計劃就一直從布雷奇利庄園(Brechley Manor)一直傳遞到MI6的孟齊斯上校,然後直接交付給丘吉爾的辦公桌。
4. 恩尼格瑪密碼機的弱點
在一次大戰其間,英國的情報機關非常嚴密地監控了德國方面的通訊,丘吉爾的書和英國海軍部的報告中透露的消息只不過是一鱗半爪。事實上,將美國引入一次大戰的齊末曼(Arthur Zimmermann,1916年起任德國外交部長)電報就是由著名的英國40局破譯的。在此電報中德國密謀墨西哥對美國發動攻擊,這使得美國最終決定對德宣戰。但是英國人的障眼法用得如此之好,使得德國人一直以為是墨西哥方面泄漏了秘密。
戰後英國仍舊保持著對德國通訊的監聽,並保持著很高的破譯率。但是從1926年開始,他們開始收到一些不知所雲的信息——ENIGMA開始投入使用。德國方面使用的ENIGMA越多,40局破解不了的電文就越多。美國人和法國人碰到的情況也一樣,他們對ENIGMA一籌莫展。德國從此擁有了世界上最為可靠的通訊保密系統。
一次大戰的戰勝國很快就放棄了破譯這種新型密碼的努力。也許是出於自信,在他們看來,在凡爾賽條約約束下的德國已經造成不了什麼危害。由於看不到破譯德國密碼的必要性,盟國的密碼分析專家懶散下來,干這一行的頭腦似乎也變得越來越平庸。在科學的其他領域,我們說失敗乃成功之母;而在密碼分析領域,我們則應該說恐懼乃成功之母。普法戰爭造就了法國一代優秀的密碼分析專家,而一次大戰中英國能夠破譯德國的通訊密碼,對失敗的極大恐懼產生的動力無疑起了巨大的作用。
歷史又一次重演。因為在歐洲有一個國家對德國抱有這種極大的恐懼——這就是在一戰灰燼中浴火重生的新獨立的波蘭。在她的西面,是對失去舊日領土耿耿於懷的德國,而在東面,則是要輸出革命的蘇維埃聯盟。對於波蘭來說,關於這兩個強鄰的情報是有關生死存亡的大事,波蘭的密碼分析專家不可能象他們的英美法同事那樣愛干不幹——他們必須知道這兩個大國都在想什麼。在此情況下波蘭設立了自己的破譯機構,波軍總參二局密碼處(Biuro Szyfrow)。密碼處的高效率在1919-1920年波蘇戰爭中明顯地體現出來,軍事上屢嘗敗績的波蘭在密碼分析方面卻一枝獨秀。在蘇軍兵臨華沙城下的情況下,1920年一年他們破譯了大約400條蘇軍信息。在對西面德國的通訊的監控方面,波蘭人也保持了同樣的高效率——直到1926年ENIGMA登場。
波蘭人想方設法搞到了一台商用的ENIGMA機器,大致弄清楚了它的工作原理。但是軍用型的轉子內部布線和商用型的完全不同,沒有這個情報,想要破譯德軍的電報可謂難如登天。波蘭人使出了渾身的解數,甚至病急亂投醫,請了個據說有天眼通功能的「大師」來遙感德國人機器里轉子的線路圖——當然和所有的「大師」一樣,一遇上這種硬碰硬的事情,神乎其神的天眼通也不靈了。
這時事情有了轉機。
漢斯-提羅·施密特(Hans-Thilo Schimdt)於1888年出生在柏林的一個中產階級家庭里,一次大戰時當過兵打過仗。根據凡爾賽條約,戰敗後的德國進行了裁軍,施密特就在被裁之列。退了伍後他開了個小肥皂廠,心想下海從商賺點錢。結果戰後的經濟蕭條和通貨膨脹讓他破了產。此時他不名一文,卻還有一個家要養。
和他潦倒的處境相反,他的大哥魯道夫(Rudolph)在戰後春風得意。和漢斯-提羅一樣都是一次大戰的老兵,可魯道夫沒有被裁減,相反卻一路高升。到了二十年代,他當上了德國通訊部門的頭頭,就是他正式命令在軍隊中使用ENIGMA。和大哥的成功比起來,漢斯-提羅自然覺得臉上無光。
可是破產後漢斯-提羅不得不放下自尊心來去見大哥,求他在政府部門替自己謀個職位。魯道夫給他的二弟在密碼處(Chiffrierstelle)找了個位置。這是專門負責德國密碼通訊的機構——ENIGMA的指揮中心,擁有大量絕密情報。漢斯-提羅把一家留在巴伐利亞,因為在那裡生活費用相對較低,勉強可以度日。就這樣他一個人孤零零地搬到了柏林,拿著可憐的薪水,對大哥又羨又妒,對拋棄他的社會深惡痛絕。
接下來的事情可想而知。如果把自己可以輕松搞到的絕密情報出賣給外國情報機構,一方面可以賺取不少自己緊缺的錢,一方面可以以此報復這個拋棄了他的國家。1931年11月8日,施密特化名為艾斯克(Asche)和法國情報人員在比利時接頭,在旅館里他向法國情報人員提供了兩份珍貴的有關ENIGMA操作和轉子內部線路的資料,得到一萬馬克。靠這兩份資料,盟國就完全可以復制出一台軍用的ENIGMA機。
不過事情並不象想像的那麼簡單。要破譯ENIGMA密碼,靠這些情報還遠遠不夠。德軍的一份對ENIGMA的評估寫道:「即使敵人獲取了一台同樣的機器,它仍舊能夠保證其加密系統的保密性。」就算有了一台ENIGMA,如果不知道密鑰(就是轉子自身的初始方向,轉子之間的相互位置,以及連接板連線的狀況)的話,想破譯電文,就要嘗試數以億億計的組合,這是不現實的。
「加密系統的保密性只應建立在對密鑰的保密上,不應該取決於加密演算法的保密。」這是密碼學中的金科玉律。加密演算法可以直接是某個抽象的數學演算法,比如通用的DEA和RSA演算法,也可以是實現某個演算法的象ENIGMA這樣的加密機械或專門用於加密的電子晶元等加密器件,還可以是經過編譯的在計算機上可執行的加密程序,比如在互聯網通信中被廣泛使用的PGP(Pretty Good Privacy)。因為對加密演算法的保密是困難的。對手可以用竊取、購買的方法來取得演算法、加密器件或者程序。如果得到的是加密器件或者程序,可以對它們進行反向工程而最終獲得加密演算法。如果只是密鑰失密,那麼失密的只是和此密鑰有關的情報,日後通訊的保密性可以通過更換密鑰來補救;但如果是加密演算法失密,而整個系統的保密性又建立在演算法的秘密性上,那麼所有由此演算法加密的信息就會全部暴露。更糟糕是,為了使以後的通訊保持秘密,必須完全更換加密演算法,這意味著更新加密器械或更換程序。比起簡單地更換密鑰,這要耗費大量財富和管理資源(大規模更換加密器械和程序會使對手更有機會乘虛而入!)。
正如前面所言,ENIGMA的設計使得搞到了它的秘密的法國人也一籌莫展。法國密碼分析人員斷定這種密碼是不可破譯的。他們甚至根本就懶得根據搞到的情報去復制一台ENIGMA。
在法國和波蘭簽訂過一個軍事合作協議。波蘭方面一直堅持要取得所有關於ENIGMA的情報。既然看來自己拿著也沒什麼用,法國人就把從施密特那裡買來的情報交給了波蘭人。和法國人不同,破譯ENIGMA對波蘭來說至關重要,就算死馬也要當作活馬醫。現在他們總算能邁出最初的一步了。
在施密特提供的關於ENIGMA的情報中,不僅有關於ENIGMA構造和轉子內部連線的描述,還有德國人使用ENIGMA進行編碼的具體規定。每個月每台ENIGMA機的操作員都會收到一本當月的新密鑰,上面有此月每天使用的密鑰。比如說,第一天的密鑰可以是這個樣子:1.連接板的連接:A/L-P/R-T/D-B/W-K/F-O/Y。2.轉子的順序:2,3,1;轉子的初始方向:Q-C-W。
當操作員要發送某條消息時,他首先從密鑰本中查到以上信息。然後按照上面的規定,首先用連線把連接板上的A字母和L字母,P字母和R字母……連接起來;然後把2號轉子放在ENIGMA的第一個轉子位置上,把3號轉子放在第二個位置上,把1號轉子放在第三個位置上;最後,他調整轉子的方向(從照片上可以看到每個轉子的邊上都刻著一圈字母用來顯示轉子所處的方向),使得三個轉子上的字母Q、C和W分別朝上。在接收信息的另一方,操作員也進行同樣的准備(他也有一本同樣的密鑰本),就可以進行收信解碼的工作了。
調整好ENIGMA,操作員可以開始對明文加密了。但是我們看到每天只有一個密鑰,如果這一天的幾百封電報都以這個密鑰加密發送的話,暗中截聽信號的敵方就會取得大量的以同一密鑰加密的信息,這對保密工作來說不是個好兆頭。我們記得在簡單替換密碼的情況下,如果密碼分析專家能得到大量的密文,就可以使用統計方法將其破解。
盡管不知道對ENIGMA是否可以採用類似的統計方法,德國人還是留了個心眼。他們決定在按當日密鑰調整好ENIGMA機後並不直接加密要發送的明文。相反地,首先發送的是一個新的密鑰。連接板的連線順序和轉子的順序並不改變,和當日通用的密鑰相同;想反地,轉子的初始方向將被改變。操作員首先按照上面所說的方法按當日密鑰調整好ENIGMA,然後隨機地選擇三個字母,比如說PGH。他把PGH在鍵盤上連打兩遍,加密為比如說KIVBJE(注意到兩次PGH被加密為不同的形式,第一次KIV,第二次BJE,這正是ENIGMA的特點,它是一種復式替換密碼)。然後他把KIVBJE記在電文的最前面。接著他重新調整三個轉子的初始方向到PGH,然後才正式對明文加密。
用這種方法每一條電文都有屬於自己的三個表示轉子初始方向的密鑰。把密鑰輸入兩遍是為了防止偶然的發報或者接收錯誤,起著糾錯的作用。收報一方在按當日密鑰調整好ENIGMA機後,先輸入密文的頭六個字母KIVBJE,解密得到PGHPGH,於是確認沒有錯誤。然後把三個轉子的初始方向調整到PGH,接著就可以正式解密其餘的密文了。
如果不使用對每條電文都不同的密鑰,那麼每天很可能總共會有幾千條電文也就是幾百萬個字母的消息以同一個密鑰加密。而採用每條電文都有自己的密鑰這個方法後,當日密鑰所加密的就是很少的幾萬個字母,而且這些字母都是隨機選取,和有意義的電文性質不同,不可能用統計方法破譯。
乍一看來這種方法無懈可擊。可是波蘭人鐵了心,必須在這厚厚的護甲上撕出一個口子來。
在此以前,密碼分析人員通常是語言天才,精通對語言方面特徵的分析。但是既然ENIGMA是一種機械加密裝置,波蘭總參二局密碼處就考慮到,是否一個具有科學頭腦的人更適合於它的破譯工作呢?
1929年1月,波茲南大學數學系主任茲德齊斯羅·克里格羅夫斯基(Zdzislaw Krygowski)教授開列了一張系裡最優秀的數學家的名單,在這張名單上,有以後被稱為密碼研究「波蘭三傑」的馬里安·雷傑夫斯基(Marian Rejewski),傑爾茲·羅佐基(Jerzy Rozycki)和亨里克·佐加爾斯基(Henryk Zygalski)。波茲南大學並非當時波蘭最有名的大學,但是它地處波蘭南部,那裡直到1918年還是德國領土,所以所有這些數學家都能講流利的德語。
在三位被密碼局招聘的數學家中,雷傑夫斯基的表現最為出色。當年他是個架著一副近視眼鏡,臉上略帶羞色的二十三歲小夥子。他的在大學里學的專業是統計學,打算以後去干保險業行當,也許在此之前他從未想到會在密碼分析方面大展身手。在經過短期的密碼分析訓練後,他把所有的精力都投入到破解ENIGMA的工作中去。
雷傑夫斯基深知「重復乃密碼大敵」。在ENIGMA密碼中,最明顯的重復莫過於每條電文最開始的那六個字母——它由三個字母的密鑰重復兩次加密而成。德國人沒有想到這里會是看似固若金湯的ENIGMA防線的弱點。
德方每封密文最開始的六個字母,是此信密鑰的三個字母重復兩遍,由當日密鑰加密而成。比如說這封信的密鑰是ULJ(這是開始加密明文時由操作員臨時隨機選取的),那麼操作員首先用當日通用的密鑰加密ULJULJ,得到六個字母的加密後序列,比如說PEFNWZ,然後再用ULJ來作為密鑰加密正文,最後把PEFNWZ放在加密後的正文前,一起用電報發給收信方。
雷傑夫斯基每天都會收到一大堆截獲的德國電報,所以一天中可以得到許多這樣的六個字母串,它們都由同一個當日密鑰加密而成。比如說他收到四個電報,其中每封電報的開頭的六個字母為:第一封電報:L O K R G M;第二封電報:M V T X Z E;第三封電報:J K T M P E;第四封電報:D V Y P Z X。對於每封電報來說,它的第一個字母和第四個字母都是由同一個字母加密而來,同樣地第二和第五個字母以及第三和第六個字母也是分別由同一個字母加密而來。比如說在第一封電報中,字母L和R是由同一字母加密而來。這個字母之所以先被加密成L,然後又被加密成了R,是因為在此期間轉子向前轉動了三個字母的位置。
從L和R是由同一個字母加密而來這點,雷傑夫斯基就有了判斷轉子的初始位置的一條線索。當轉子處於這個初始位置時,字母L和R在某種意義下具有緊密的聯系。每天截獲的大量電文能夠給出許多這樣的緊密聯系,從而使雷傑夫斯基最終能夠判斷出轉子的初始位置。在上面的第二、三、四封電報中,我們看見M和X,J和M,D和P都有這種聯系:
第四個字母:___P_____M_RX_____________
如果雷傑夫斯基每天可以得到充分多的電報,他就可以把上面這個關系表補充完整:
第四個字母:FQHPLWOGBMVRXUYCZITNJEASDK
光憑這個對應表格,雷傑夫斯基還是沒辦法知道當天的通用密鑰。可是他知道,這個表格是由當天的通用密鑰決定的,而且只由它決定。如果密鑰不同,那麼這個表格也應該不同——那麼,有沒有一種辦法可以從這個對應表來推斷出當日的通用密鑰呢?雷傑夫斯基對這樣的表格進行了仔細觀察。從字母A開始看,它被對應成F;而F在此表中又被對應成W,接下去它被對應成A,我們又回到了最先開始的字母,於是就有了一個循環的字母圈A→F→W→A。如果考慮所有的字母,雷傑夫斯基就能寫出關於此對應表的所有的循環圈:A→F→W→A。
3個字母的循環圈B→Q→Z→K→V→E→L→R→I→B;9個字母的循環圈C→H→G→O→Y→D→P→C;7個字母的循環圈J→M→X→S→T→N→U→J。
7個字母的循環圈這里我們只是考慮了第一和第四個字母形成的對應表。同樣地對第二和第五、第三和第六個字母形成的對應表,我們也可以寫出類似的字母循環圈。由於每天的密鑰都不同,雷傑夫斯基得到的循環圈也各不相同。
雷傑夫斯基觀察到,這些循環圈長短不一。這使他有了一個重要的靈感:雖然這些循環圈是由當日密鑰,也就是轉子的位置,它們的初始方向以及連接板上字母置換造成的,但是每組循環圈的個數和每個循環圈的長度,卻僅僅是由轉子的位置和它們的初始方向決定的,和連接板上字母交換的情況無關!
假定在上面這個例子中,原來在接線板上字母S和G由一根連線相連。轉子的位置和它們的初始方向保持不變,去掉這根連線而將字母T和K連在一起,那麼第一和第四個字母的對應表就會變成:
第一個字母:ABCDEFGHIJKLMNOPQRSTUVWXYZ,第四個字母:FQHPLWKSBMNRXUYCZIOVJEAGDT(原來的G對應O,S對應T,去掉G和S的連線後,G就對應T,但是T被新的連線接到了K,所以G最終對應著K。其他受影響的字母還有H、K、S、T、X、Z)。而循環圈表就變成了:A→F→W→A。
3個字母的循環圈B→Q→Z→T→V→E→L→R→I→B;9個字母的循環圈C→H→S→O→Y→D→P→C;7個字母的循環圈J→M→X→G→K→N→U→J。
7個字母的循環圈某些循環圈中的字母變了,但是循環圈的數目仍舊是四個,每個循環圈的長度也沒有改變。應用置換變換的理論,雷傑夫斯基可以從數學上嚴格證明這一點對於任何的連線變化都是成立的。
這是一個非常重大的進展。我們知道,如果要強行試遍所有的密鑰來破解密文,那得要試一億億個密鑰之多;但是ENIGMA的數量巨大的密鑰主要是由連接板來提供的,如果只考慮轉子的位置和它們的初始方向,只有105456種可能性。雖然這還是一個很大的數字,但是把所有的可能性都試驗一遍,已經是一件可以做到的事情了。
波蘭人按照漢斯-提羅·施密特提供的情報復制出了ENIGMA樣機。到了1934年,他們有了十幾台波蘭造ENIGMA。雷傑夫斯基和他的同事們每天都在ENIGMA前工作,一個接一個地試驗轉子的不同位置和初始方向,然後產生相應的字母對應表並構造相應的字母循環圈,並把它們記錄下來。比如說其中的一個記錄可以是這樣的:第一和第四字母對應表中有4個循環圈,長度分別為3,9,7,7;
第二和第五字母對應表中有4個循環圈,長度分別為2,3,9,12;
第三和第六字母對應表中有5個循環圈,長度分別為5,5,5,3,8;
當對所有105456種轉子位置和初始方向都編好記錄以後,破譯ENIGMA生成的密文就比較容易了。首先要取得足夠的當日電文來構造字母對應表並且寫出字母循環圈;然後根據循環圈的數目和它們的長度從記錄表中檢索出相對應的轉子位置和初始方向:這就是當日的密鑰(連接板的情況還未知)。循環圈的個數和長度可以看作是這個密鑰的「指紋」——通過建立密鑰「指紋」檔案,雷傑夫斯基就能及時地把當天的密鑰找出來。通過分離轉子的狀態和連接板的狀態,雷傑夫斯基大大簡化了破譯ENIGMA的工作。建立這樣一個檔案花了整整一年時間,工作相當艱苦,有時工作人員的手指都被磨出血來。
必須指出的是,上面對雷傑夫斯基的工作的介紹是極其簡單化的,只以舉例的形式介紹了其中最重要的思路。雷傑夫斯基對於ENIGMA的分析是在密碼分析史上最重要的成就之一,整個工作都是嚴格地數學化了的(求解關於置換矩陣的方程),決非上面所舉例子可以包含。比如說,找到當日密鑰中轉子狀態後,還需要找到連接板狀態,才能真正譯出密文。另外,ENIGMA中轉子中的線路並非總是固定不變,雷傑夫斯基的理論允許從密文和密鑰倒推出轉子內部的連線狀態。即便是施密特提供的情報也未明確指出轉子內部的連線狀態,雷傑夫斯基一項重要工作就是成功地判斷出軍用型ENIGMA的轉子上字母以字母表順序排列,而不是如商用型那樣,字母以鍵盤上的順序排列。另外還要指出的是,雷傑夫斯基的同事,尤其是另兩位數學家羅佐基和佐加爾斯基在破譯工作中也作出了很重要的貢獻。佐加爾斯基還設計了用在紙上鑽孔的方法來迅速查詢對應於某類字母循環圈的轉子狀態的方法。
在雷傑夫斯基和他的同事的努力下,波蘭情報部門在後來的幾年裡成功地掌握了大量德國方面的情報。據估計,在1933年1月到1939年9月這六年多的時間里,波蘭方面一共破譯了近十萬條德方的消息,其中最重要的有德國在包括蘇台德地區兵力重新部署的情報,這對波蘭的安全是極大的威脅。對ENIGMA的破解即便在總參二局領導層內部也屬最高機密,軍官們會收到標有「維奇爾」(Wicher,破譯ENIGMA行動的代號)的情報,他們被告知這些情報絕對可靠,但來源絕密。1934年,納粹德國元帥赫爾曼·戈林訪問華沙,他怎麼也沒有懷疑波蘭人已經掌握了他的機密。當他和德國高級官員向位處波蘭密碼處附近的無名戰士墓獻花圈時,雷傑夫斯基正透過辦公室的窗子望著他們,心中為自己能知道他們最機密的通訊而狂喜不已。
當德國人對ENIGMA轉子連線作出一點改動以後,花了一年功夫建立起來的密鑰「指紋」檔案就變得毫無用處了。但是雷傑夫斯基和羅佐基有了一個更好的主意。他們在ENIGMA的基礎上設計了一台能自動驗證所有26*26*26=17576個轉子方向的機器,為了同時試驗三個轉子的所有可能位置的排列,就需要6台同樣的機器(這樣就可以試遍所有的17576*6=105456種轉子位置和初始方向)。所有這6台ENIGMA和為使它們協作的其他器材組成了一整個大約一米高的機器,能在兩小時內找出當日密鑰。羅佐基把它取名為「炸彈」(La Bomba),可能是因為它運轉起來震耳欲聾的聲響;不過也有人傳說,製造這樣一台機器的主意是雷傑夫斯基一次在飯店裡吃叫做「炸彈」的冰淇淋時想到的。無論如何,「炸彈」實現了密碼分析機械化,它是對ENIGMA機械加密的一種很自然的回應手段。
30年代的大部分日子裡,雷傑夫斯基和他的同事們不斷地從事著尋找密鑰的工作,時不時地還要修復出了故障的「炸彈」。他們不知道的是,在密碼處處長格維多·蘭傑(Gwido Langer)少校的抽屜里,已經有了他們正在絞盡腦汁試圖尋找的東西。
事實上,在提供了兩份極其重要的關於ENIGMA的情報後,漢斯-提羅·施密特還在繼續向法國情報機關提供關於德國通訊的情報。在1931年後的七年中,他和法國情報人員接頭二十次,每次都提供若干德國通訊用密碼本,上面記載著一個月中每天使用的當日密鑰。漢斯-提羅·施密特總共提供了三十八個月的密碼。蘭傑少校通過法國密碼處(「第二處」)負責人居斯塔夫·貝特朗(Guistav Bertrand)上尉得到了這些密碼本。如果雷傑夫斯基能夠預先知道這些密碼,無疑可以節省大量的時間,從而進行其他的同樣十分重要的破譯工作。
但是蘭傑少校覺得雷傑夫斯基的小組應該習慣於單獨工作,以便在將來得不到密碼本的時候,也能同樣破譯ENIGMA。我們的確不知道,如果自1931年來沒有這樣的壓力,雷傑夫斯基是否能夠有上面所述的重要工作。
波蘭密碼局的破譯能力在1938年的十二月達到了極限,德國人加強了ENIGMA的加密能力。每台ENIGMA機增加了兩個可供選擇的轉子。原來三個轉子不同的排列方式有6種,從五個轉子中選取三個裝入機器中的方式達到了5*4*3=60種。這就意味著要達到原來的效率,「炸彈」中必須有60台機器同時運轉,而不是原來的6台。建造這樣一台「炸彈」的價格是密碼處總預算的十五倍!在1939年一月,連接板上的連線又由六根增加到十根,這樣就只剩6個字母不會被交換。密鑰的總數達到了一萬五千九百億億個,是原來的一萬五千九百倍。
雖然波蘭數學家們成功地推斷出了第四和第五個轉子中的連線狀態,雷傑夫斯基也證明了ENIGMA並非象德國人或盟國密碼分析專家想像的那樣堅不可破,但是他的方法終於也不適用了。這時蘭傑少校應該從他的抽屜里拿出施密特提供的密碼本來——但是正是德國人增加轉子個數的時候,施密特停止了和法國情報部門的接頭。七年中施密特不斷地提供給波蘭人能靠自己的力量破譯的密鑰,波蘭人急需這些密鑰,他們卻再也搞不到了。
這對波蘭是一個致命的打擊。因為ENIGMA不僅僅是德國秘密通訊的手段,更是希特勒「閃電戰」(blitzkrieg)的關鍵。所謂的「閃電戰」是一種大規模快速協同作戰,各裝甲部隊之間,它們和步兵、炮兵之間必須能夠快速而保密地進行聯系。不僅如此,地面部隊的進攻還必須由斯圖卡轟炸機群掩護支援,它們之間也必須有可靠的聯絡手段。閃電戰的力量在於:在快速的通訊保證下的快速進攻。
如果波蘭不能知道德軍的通訊,那麼想要抵擋德國的入侵是毫無希望的,現在看來這在幾個月里就會發生。1939年4月27日德國撕毀同波蘭簽訂的互不侵犯條約,侵佔了蘇台德地區;在德國國內,反波蘭的聲浪不斷高漲。在此情況下,蘭傑少校決定把直到現在還對盟國保密的關於ENIGMA的破譯方法告訴盟國同行,以便在波蘭遭到入侵後,擁有更大人力物力財力的盟國還可以繼續對雷傑夫斯基的方法進行研究。
蘭傑少校致電他的英國和法國同行,邀請他們來華沙緊急討論有關ENIGMA的事項。英法密碼分析專家到達波蘭密碼處總部,全然不知波蘭人葫蘆里賣的什麼葯。具有諷刺意味的是,這次會面中用來交流使用的語言是……德語——這是唯一的在場三方所有人都懂的語言。蘭傑少校將他們領到一間房間,在那裡有一個被黑布蒙住的東西,當黑布被揭開時,英法的密碼分析專家目瞪口呆。出現在他們眼前的是一台雷傑夫斯基的「炸彈」。當聽到雷傑夫斯基破譯ENIGMA的方法時,他們意識到波蘭在密碼分析方面比世界上任何國家先進至少十年。法國人尤其吃驚,他們以為他們得到的情報用處不大,所以很慷慨地把它們轉給了波蘭人,他們卻讓波蘭人一直瞞著。英法密碼分析專家對波蘭同行的感激是無以言表的,直到那時,他們在破譯德國密碼的方面毫無進展。
蘭傑少校給英法密碼分析專家的最後驚喜是宣布贈送給他們兩台ENIGMA的復製品,以及「炸彈」的圖紙,它們由法國密碼處的貝特朗(他是個少校了)通過外交郵包寄往巴黎。在橫渡英吉利海峽的渡船上有兩位看似平常的旅客:英國作家沙夏·居特里(Sacha Guitry)和他的太太女演員依弗娜·普林坦普斯(Yvonne Printemps)。但是在他們的旅行箱里卻藏著當時英國最高的機密:一台波蘭製造的ENIGMA。為了避開無所不在的德國間諜的耳目,ENIGMA就這樣來到了英國,在那裡等待它的將是它的徹底滅亡。
兩星期後的1939年9月1日,希特勒發動「閃電戰」入侵波蘭。9月17日,蘇聯入侵波蘭。9月28日,德軍佔領華沙,波蘭不復存在。
5. 納粹德國二戰經典密碼機
不是二戰期間,而是早在二戰前很早就研製成功的ENIGMA編碼機,原作者是為了各個公司保守商業機密開發的,結果得到軍方的關注,戰爭的爆發才造就了ENIGMA的大量應用,也正是因為德國人對於ENIGMA的極度自信才導致了英國人後期的密碼輕松破譯。ENIGMA單詞原意是「謎」的意思
6. 三國合力破譯,二戰時期德國使用的埃尼格瑪密碼機有多厲害
埃尼格瑪密碼機是一種用於加密與解密文件的密碼機,更加確切的說,埃尼格瑪是對二戰時期德國使用的一系列相似的轉子機械加解密機器的統稱,它包括了許多不同的型號。 主要是德國科學家們針對當時一再失密的情況,費盡心機發明的密碼再加密機,是當時最復雜的保密機器。直到1939年9月,在破譯精英們不懈努力和波、法突破德國陸軍埃尼格瑪密鑰的幫助下,英國密碼專家們才破譯了德國空軍的“紅色”密鑰。但是,埃尼格瑪的“黃色”密鑰,仍無法掌握密碼規律當時,這個密鑰還不是被破譯出來的,而是在一次戰斗中,英國海軍在挪威海岸的一架德機的殘骸中,找到了一本密碼本表,這才揭開了埃尼格瑪的神秘面紗。
7. 恩尼格瑪密碼機的名稱簡介
德國使用的軍用版德國防衛軍恩尼格瑪機是最常被人們提到的版本。由於盟軍的密碼學家能夠破譯大量由這種機器加密的信息,恩尼格瑪機的名聲也就變得不怎麼好了。1932年,波蘭密碼學家馬里安·雷耶夫斯基,傑爾茲·羅佐基和亨里克·佐加爾斯基破譯了這種機器的密碼。1939年中期,英國和法國得到了破譯此密碼的方法。盟軍的情報部門將破譯出來的密碼稱為ULTRA,這極大地幫助了盟軍。ULTRA到底有多大貢獻,還在爭論中,但是對它的一個典型評價就是盟軍對德勝利,只因為盟軍破譯了德國的密碼而提前了兩年。
盡管恩尼格瑪機在加密方面具有不足之處,但是實際上,盟軍能夠破譯它的密碼,完全是因為德國犯了一些大錯誤(如加密員的失誤,使用步驟錯誤、機器或密碼本被繳獲等等)。
8. Enigma 英格瑪密碼機是誰最先破譯的
德國密碼中心的一個工作人員:施米特把密碼機的工作說明文件以相當於今天的3萬美元的價格賣給了法國的情報人員,可是法國人讀不懂這個說明就轉給了波蘭情報局,富有戲劇性的是當時波蘭情報機關剛剛從德國使館的外交郵件中截獲了一個英格碼機並悄悄的復制了一台,波蘭情報機關的天才數學家:雷耶夫斯基:利用這台復制的英格碼機和法國提供的說明文件成功的破譯了這種密碼.
但實際上破解英格碼不是那麼簡單的,破譯英格碼是一項非常單調的以個事情,這首先要歸功於波蘭,為什麼波蘭人會花那麼大的功夫去破解這個密碼呢?有很多因素,但最重要的因素因為當時的波蘭太弱了,在整個的30年代它一直面臨著德人咄咄逼人的威脅,那種迫在眉睫的危機感迫使它這一個窮國,一個弱國投入相當的資源去破解這種密碼(這里要說明的一點,30年代所有密碼大家都認為是文字游戲,加密解密和破解工作全部是語言學家在研究,可是從波蘭人那開始他們已經認識到未來的這個密碼的世界是數學的世界)波蘭人迫切的想知道自己的敵人在想什麼,要干什麼。可在戰爭中的勝負首要因素永遠是軍事打擊力量的強弱,破譯英格碼雖然是波蘭了解德國的侵略意圖,但是由於軍事力量的懸殊最終還是不能避免自己的國土遭到德國鐵蹄的踐踏,1939年9月底就在波蘭首都華沙陷落的前夕,波蘭天才數學家;雷耶夫斯基:帶著秘密逃到了法國,可是不久法國也淪陷了:雷耶夫斯基:被德國抓獲,在審問中:雷耶夫斯基:編了一個假話」說自己沒能破解英格碼。自負的德國人相信了,因為他們堅信英格碼是不會被破譯的,因此:雷耶夫斯基 沒有被處決。
現在只有英國情報機關掌握英格碼的秘密了,然而盡管他們有關於英格碼的所有知識,可還是不能破譯,因為德國人總是在每個月在8個控制輪里挑出3個裝在機器上,而且裝哪3個,按照什麼順序裝完全沒有規律,如果沒有這些信息破譯就無從說起,就在英國的情報當局一籌莫展百般無奈的時候運氣從天而降。1940年2月11日英國皇家海軍的掃雷艦格萊那號擊中了一搜德國潛艇並且迫使它浮出水面,德國潛艇上都裝有英格碼機以便接收指揮命令,由於他們需要在海上長時間執行任務所以總是帶著幾個月的使用密碼指令,在慌亂中負責銷毀英格碼控制輪的一名艇員,忘記把帶在身上的控制輪丟進海里,這樣控制輪就被英國人弄到手了,在加上原來繳獲的,他們終於湊成了一整套,和當前幾個月的轉輪設置指令終於能夠破譯英格碼了(在整個戰爭期間英國海軍共捕獲U33 U110 U505 U570D等6艘德國潛艇從而斷斷續續的得到英格碼轉輪的設置指令,為了能定期得到設置指令,英國海軍有意的襲擊德國海軍的氣象船,因為這些氣象船平均要在海上呆上8周他們必須攜帶2個月以上的密碼指令,當這些氣象船受到襲擊的時候負責英格碼的人員只來的即銷毀本月的指令,卻來不及打開保險櫃毀掉下個月的指令,每次這樣的襲擊總會給英格的英格碼專家提供1—2個月的信息)對英格碼的破譯使得英國海軍能了解德國潛艇的位置並引導本國的商船隊躲避攻擊,同時引導本國的海上力量攻擊敵人的海上船隻,其結果之一就是從義大利出發給隆美爾非洲軍團提供補給的船隻僅有6分之一到達目的地其餘全部被擊沉,補給跟不上這直接導致了德國非洲軍團覆滅。在解讀德國總部給隆美爾的通訊過程中,英國知道了德國已經破譯了美國陸軍的通訊密碼,而美軍正在用這個密碼每天向華盛頓報告英軍的作戰計劃,正好說明隆美爾料敵入神屢戰屢勝的原因,經過英國的提醒美國才趕緊更換密碼。這就是:英格碼:在戰爭中起的重要性!
9. 德國的伊尼格瑪。
英國的【超級機密】說到【超級機密】首先要從德國的「艾尼格馬密碼機」說起。」艾尼格馬密碼機「是波蘭人發明的,由於在商業上運氣不佳,後來被德國改裝成軍用新型密碼機-「迷」。該機器結構結實、機器性復雜便於攜帶,盡管在戰場被敵方俘獲也無關緊要,以為只要調節一下機器上的轉子瞬間就會產生無數不同的密碼,除非了解程序否則毫無用處。德國統帥部的陸、海、空軍以及黨衛軍和其他國家機構的通信都要用艾尼格馬密碼機進行加密。因此,艾尼格馬密碼機也就成了德軍「閃電戰術」的通訊裝置-「迷」。
但二戰前夕事情發生變化,1939年,波蘭情況部門向英國提供他們多年研製發明的一部「博姆」解碼機。60部博姆解碼機同時工作10小時就能將德軍最新型的艾尼格馬秘密機進行解密。英國人對機器進行改裝後,把它安放在布萊奇蕾庄園內。正式命名為【超級機密】。
希特勒也經常用艾尼格馬密碼機同遠在北非的隆美爾進行聯絡。英軍住北非部隊司令蒙哥馬利能夠和隆美爾同時看到希特勒的電文。
【超級機密】無疑是摧毀軸心國以及地中海補給線起到了起足輕重的作用。【超級機密】也成了整個第二次世界大戰盟軍及丘吉爾手中的一張王牌。情報是戰爭的血液,對「元首」來說毫無價值。德國的失敗也就在意料之中!
【超級機密】大本營-布萊奇蕾庄園