Nieuw

Kolossus-computer

Kolossus-computer


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

In september 1942 trad Max Newman toe tot de Government Code and Cypher School in Bletchley Park en kreeg hij de leiding over een onderzoeksafdeling die bekend stond als de "Newmanry". (1) Hij kreeg het probleem van het omgaan met de Lorenz SZ40-machine die werd gebruikt om de communicatie tussen Adolf Hitler en zijn generaals te versleutelen. Het werkte op dezelfde manier als de Enigma Machine, maar de Lorenz was veel gecompliceerder en het bood de Bletchley-codebrekers een nog grotere uitdaging. In 1943 bedacht Newman een manier om de cryptanalyse van het Lorenz-cijfer te mechaniseren en daarmee het zoeken naar wielinstellingen te versnellen. (2)

Alan Turing suggereerde dat Newman samenwerkte met Tommy Flowers, een jonge telefoontechnicus, die in 1941 had geholpen bij het bouwen van een decoder. (3) Flowers legde het doel van de machine van Newman uit: "Het doel was om erachter te komen wat de posities van de codewielen waren stonden aan het begin van het bericht en het deed dat door alle mogelijke combinaties te proberen en het waren er miljarden. Het probeerde alle combinaties, die verwerking met 5000 tekens per seconde in ongeveer een half uur kon worden gedaan. de startposities van de cijferwielen kon je het bericht ontcijferen." (4)

De oorspronkelijke machine die door Newman was ontworpen, bleef het begeven. Flowers herinnerde zich later: "Ik werd erbij gehaald om het te laten werken, maar ik kwam al snel tot de conclusie dat het nooit zou werken. kom er niet tegen." Flowers suggereerde dat Newman kleppen gebruikte in plaats van de ouderwetse elektromechanische relaisschakelaars die in Turings machines waren gebruikt. Hij beweerde dat kleppen hetzelfde werk veel sneller zouden doen zonder de noodzaak van synchronisatie van de twee banden.

Gordon Welchman, een collega bij Bletchley Park, merkte op: "Flowers lijkt zich meteen te realiseren dat synchronisatie 44 ponsbandbewerkingen niet afhankelijk hoeven te zijn van het mechanische proces van het gebruik van tandwielgaten. Hij gebruikte foto-elektrische detectie en op dat vroege tijdstip voldoende vertrouwen had in de betrouwbaarheid van schakelnetwerken op basis van elektronische kleppen (buizen, in Amerika), in plaats van elektromagnetische relais, om het risico te lopen dergelijke technieken op grote schaal te gebruiken. Uit zijn vooroorlogse ervaring wist Flowers dat de meeste klepstoringen optraden wanneer, of kort daarna werd de stroom ingeschakeld en hij ontwierp zijn apparatuur met dit in gedachten. Hij stelde een machine voor met 1.500 kleppen." (5)

Tommy Flowers beweerde dat Max Newman en zijn team van codebrekers zeer sceptisch waren over zijn suggestie: "Ze zouden het niet geloven. Ze waren er behoorlijk van overtuigd dat kleppen erg onbetrouwbaar waren. Dit was gebaseerd op hun ervaring met radioapparatuur die werd rondgereden, gedumpt, in- en uitgeschakeld, en in het algemeen verkeerd behandeld. Maar ik had voor de oorlog in grote aantallen ventielen in telefoonapparatuur geïntroduceerd en ik wist dat als je ze nooit verplaatst en ze nooit uitschakelde, ze voor altijd zouden doorgaan. Ze vroegen me hoe lang het zou duren om de eerste machine te produceren. Ik zei minstens een jaar en ze zeiden dat dat verschrikkelijk was. Ze dachten dat de oorlog over een jaar voorbij zou kunnen zijn en Hitler hem had kunnen winnen, dus namen ze mijn idee niet op. " (6)

Het project werd nu opgeschort. Flowers was er echter zo van overtuigd dat hij de Newman-machine effectief kon laten werken, dat hij doorging met het bouwen van de machine. Op het Post Office Research Station in Dollis Hill nam Flowers de blauwdruk van Newman en bracht tien maanden door met het ombouwen van de Colossus Computer, die hij op 8 december 1943 aan Bletchley Park afleverde, maar pas op 5 februari 1944 volledig operationeel was. elektronische kleppen, die aanzienlijk sneller waren dan de relaisschakelaars die in Turing's machine werden gebruikt. Echter, zoals Simon Singh, de auteur van Het codeboek: de geheime geschiedenis van codes en het breken van codes (2000) heeft erop gewezen dat "belangrijker dan de snelheid van Colossus het feit was dat het programmeerbaar was. Het was dit feit dat Colossus de voorloper van de moderne digitale computer maakte." (7)

Newman's staf die de Colossus bestuurde, bestond uit ongeveer twintig cryptanalisten, ongeveer zes ingenieurs en 273 Women's Royal Naval Service (WRNS). Jack Good was een van de cryptanalisten die onder Newman werkte: "De machine was grotendeels geprogrammeerd door plugboards. Hij las de tape met 5.000 tekens per seconde... De eerste Colossus had 1.500 kleppen, wat waarschijnlijk veel meer was dan voor enige elektronische machine eerder gebruikt voor welk doel dan ook. Dit was een reden waarom veel mensen niet verwachtten dat Colossus zou werken. Maar het begon ook onmiddellijk resultaten op te leveren. De meeste storingen van kleppen werden veroorzaakt door het in- en uitschakelen van de machine." (8) Het was nu mogelijk om een ​​Lorenz-gecodeerd bericht in uren in plaats van dagen te kraken. (9)

Harry Fensom meldde later: "De kolossen waren natuurlijk erg groot, vandaar hun naam, en gaven veel warmte af, kanalen boven hen namen dit deels weg. We waardeerden dit echter op de koude winternachten, vooral rond twee of drie uur 's nachts. Toen ik uit de regen binnenkwam, hing ik mijn regenjas op de stoel voor de honderden kleppen die de rotorwielen vormden en het droogde al snel op. Het was natuurlijk essentieel dat de machines nooit uitgeschakeld, zowel om beschadiging van de kleppen te voorkomen als om geen tijdverlies voor het breken van de code te garanderen. Er was dus een noodstroomvoorziening in het aangrenzende compartiment die het automatisch overnam bij stroomuitval." (10)

Peter Hilton, die met Max Newman aan Colossus werkte, beweert dat hij een uitstekende leider van mannen was: "Hij realiseerde zich dat hij het beste uit ons kon halen door te vertrouwen op onze eigen goede bedoelingen en onze sterke motivatie en hij maakte het ding altijd zo informeel mogelijk. Hij gaf ons bijvoorbeeld een week in vier vrij. We zouden gewoon aangemoedigd worden om onderzoek te doen naar onze cryptanalytische methoden. Natuurlijk moet het onderzoekswerk altijd gerelateerd zijn aan het werk en we schreven altijd op wat we dachten in een enorm boek zodat het kon worden bewaard en sommige van die ideeën werden overgenomen en werden onderdeel van de procedure. Dus ik denk dat Newman de modelbeheerder was.' (11)

In februari 1944 werd de Lorenz SZ40-machine verder aangepast in een poging te voorkomen dat de Britten hem zouden ontcijferen. Met de invasie van Europa waarvan bekend was dat deze op handen was, was het een cruciale periode voor de codebrekers, aangezien het van vitaal belang was voor Berlijn om de code te breken die werd gebruikt tussen Adolf Hitler in Berlijn en veldmaarschalk Gerd von Rundstedt, de opperbevelhebber van het Duitse leger in West-Europa. (12)

Max Newman en Tommy Flowers begonnen nu te werken aan een meer geavanceerde computer, Colossus Mark II. Flowers herinnerde zich later: "We kregen te horen dat als we de machine niet voor 1 juni konden laten werken, het te laat zou zijn om nog te kunnen gebruiken. Dus we gingen ervan uit dat dat D-Day zou zijn, wat een geheim moest zijn ." De eerste van deze machines werd op 1 juni 1944 in Bletchley Park in gebruik genomen. Hij had 2.400 kleppen en kon de banden vijf keer zo snel verwerken. "De effectieve snelheid van het detecteren en verwerken van de vijf-bits tekens op geperforeerde papieren tape was nu vijfentwintigduizend tekens per seconde ... Flowers had een van de fundamentele principes van de naoorlogse digitale computer geïntroduceerd - het gebruik van een klokpuls om te synchroniseren alle bewerkingen van zijn complexe machine." (13) Er is op gewezen dat de snelheid van de Mark II "vergelijkbaar was met de eerste Intel-microprocessorchip die dertig jaar later werd geïntroduceerd". (14)

Toen het nachtpersoneel op 4 juni 1944 net voor middernacht voor hun werk arriveerde, kregen ze te horen dat het morgen D-Day was: "Ze vertelden ons dat D-Day vandaag was en ze wilden dat alle mogelijke berichten zo snel mogelijk werden gedecodeerd. werd uitgesteld omdat het weer zo slecht was en dat betekende dat wij meisjes wisten dat het zou plaatsvinden, dus we moesten daar blijven tot D-Day. We sliepen waar we konden en werkten wanneer we konden en natuurlijk gingen ze op weg 6 juni, en dat was D-Day." (15)

Winston Churchill en zijn commandanten wilden weten of de misleidingsplannen voor de D-Day-landingen waren geslaagd. Ontwikkeld door twee agenten, Tomás Harris en Juan Pujol: De belangrijkste doelstellingen van het bedrog waren: "(a) Het Duitse commando ertoe brengen te geloven dat de belangrijkste aanval en vervolgactie in of ten oosten van het gebied van Pas de Calais zullen plaatsvinden, waardoor de vijand aanmoedigen om de sterkte van zijn lucht- en grondtroepen en zijn versterkingen daar te handhaven of te vergroten ten koste van andere gebieden, in het bijzonder van het gebied van Caen in Normandië. de eigenlijke aanval. (c) Tijdens en na de hoofdaanval de grootst mogelijke Duitse land- en luchtstrijdkrachten in of ten oosten van Pas de Calais gedurende ten minste veertien dagen in bedwang houden." (16)

Harris bedacht een plan van aanpak voor Pujol (codenaam GARBO). Hij moest de Duitsers informeren dat de openingsfase van de invasie aan de gang was toen de luchtlandingen begonnen, en vier uur voordat de landingen over zee begonnen. "Dit, zo redeneerde de XX-Commissie, zou voor de Duitsers te later zijn om iets te doen om de aanval te frustreren, maar zou bevestigen dat GARBO alert, actief en goed geplaatst bleef om cruciale informatie te verkrijgen." (17)

Christopher Andrew heeft uitgelegd hoe de strategie werkte: "Tijdens de eerste zes maanden van 1944, in samenwerking met Tomás Harris, stuurde hij (GARBO) meer dan 500 berichten naar het Abwehr-station in Madrid, dat, zoals de Duitse onderscheppingen onthulden, ze doorgaf aan Berlijn, velen waren gemarkeerd met 'Dringend'... De laatste handeling in de misleiding van vóór D-Day werd op gepaste wijze toevertrouwd aan de grootste beoefenaars, GARBO en Tomás Harris.Na enkele weken van druk kreeg Harris eindelijk toestemming om GARBO toestemming te geven om radio een waarschuwing dat geallieerde troepen op weg waren naar de stranden van Normandië net te laat voor de Duitsers om ervan te profiteren." (18)

Tommy Flowers had op 5 juni een ontmoeting met generaal Dwight D. Eisenhower. Hij kon Eisenhower vertellen dat Adolf Hitler geen extra troepen naar Normandië stuurde en geloofde nog steeds dat de geallieerde troepen ten oosten van Pas de Calais zouden landen. Flowers kon ook melden dat Colossus Mark II het bericht van veldmaarschalk Erwin Rommel had gedecodeerd dat een van de drop-sites voor een Amerikaanse parachutedivisie de basis was voor een Duitse tankdivisie. Als gevolg van deze informatie is de drop-site gewijzigd.

Jean Thompson verklaarde later haar rol in de operatie in het boek, Station X: De codebrekers van Bletchley Park (1998): "Meestal was ik bezig met het instellen van de wielen, de startposities van de wielen krijgend. Er zouden twee Wrens op de machine zijn en een dienstdoende officier, een van de cryptanalisten - de hersenmensen, en het bericht kwam binnen op een teleprint tape. Als het patroon van de wielen al bekend was, plaats je dat aan de achterkant van de machine op een prikbord. De pinnen waren van brons, messing of koper met twee poten en er waren dubbele gaten helemaal onderaan het bord voor kruis- of puntimpulsen om het wielpatroon op te zetten. Vervolgens plak je de tape om de wielen met een voeg erin zodat het een volledige cirkel vormt. Je plaatst het achter de poort van de foto-elektrische cel die je erop sluit en, afhankelijk van de lengte van de tape, gebruikte je zoveel wielen en er was er één die beweegbaar was, zodat het strak kon worden. Aan de voorkant waren er schakelaars en pluggen. Nadat je het ding had ingesteld, kon je een aantal letters doen met de schakelaars. Je zou de runs maken voor de verschillende wielen om de scores eruit te krijgen die op de elektrische typemachine zou worden afgedrukt. We waren op zoek naar een score boven de willekeurige en een score die voldoende goed was, je zou hopen dat dit de juiste instelling was. Als het lastig werd, stelde de dienstdoende officier verschillende runs voor om te doen." (19)

Max Newman, een van de wiskundigen die in de Testery werkte, raakte ervan overtuigd dat het mogelijk zou zijn om een ​​machine te bouwen die, zodra de patronen van de wielen waren die in de Testery was uitgewerkt, de instellingen van de eerste rij wielen zou vinden, waardoor de taak van de codebrekers onmetelijk eenvoudiger zou worden.

Newman, een academicus van de Universiteit van Cambridge, nam zijn ideeën mee naar Travis en kreeg de nodige steun en toezegging van financiering om zijn eigen sectie op te zetten, die bekend werd als de Newmanry. Vervolgens ging hij naar Wynn-Williams van het Telecommunications Research Establishment in Malvern en vroeg hem om de machine te ontwerpen.
Het stond bekend als 'Robinson', naar Heath Robinson, de cartoonistische ontwerper van fantastische machines, en de eerste versie werd in mei 1943 aan Bletchley Park afgeleverd. Het werkte volgens het principe dat hoewel de vercijferde letters willekeurig moesten zijn, ze niet. Geen enkele machine kan een echt willekeurige reeks letters genereren. Robinson vergeleek een stuk teleprinterband met de vercijferde tekst met een stuk band waarop de wielpatronen waren geponst om te zoeken naar statistisch bewijs dat zou aangeven wat de wielinstellingen waren.

Robinson was ontworpen om de twee papieren banden synchroon te houden met duizend tekens per seconde, maar met die snelheid bleven de tandwielen de banden scheuren. Turing, die tijdens het werken aan de bombe onder de indruk was van de capaciteiten van Tommy Flowers, een slimme jonge telefoontechnicus op Dollis Hill, stelde Newman voor dat hij misschien de juiste man was om Robinson aan het werk te krijgen.

'Ik kwam in het project terecht toen de Robinson-machine niet goed werkte, omdat het bijna volledig was gemaakt van telefoononderdelen, telefoonschakelonderdelen, wat mijn gebied was', zei Flowers. 'Ik ben erbij gehaald om het te laten werken, maar ik kwam al snel tot de conclusie dat het nooit zou lukken. Het was afhankelijk van papierband dat met zeer hoge snelheid werd aangedreven door middel van spijkerwielen en het papier zou daar niet tegen opgewassen zijn.'

Tester herinnerde zich lange gesprekken met Flowers, Turing, Tutte en Newman over wat er moest gebeuren. Flowers, die telefooncentrales had ontwikkeld met kleppen in plaats van de ouderwetse relais die in Robinson werden gebruikt, suggereerde dat hij een elektronische machine kon maken met kleppen die hetzelfde werk veel sneller zou doen zonder de noodzaak van synchronisatie van de twee banden . De gegevens over de wielpatronen zouden elektronisch worden gegenereerd met behulp van ringcircuits, terwijl de band die de cijfertekst leest, foto-elektrisch zou worden gelezen en op gladde wielen zou kunnen lopen in plaats van tandwielen, zodat deze niet zou scheuren....

Colossus was de eerste praktische toepassing van een grootschalige programmagestuurde computer en daarmee de voorloper van de naoorlogse digitale computer. Hoewel het een gespecialiseerde functie had, toonde het aan dat de theorie van Turing in de praktijk kon worden omgezet. De volgorde van de operaties werd voornamelijk bepaald door het instellen van externe schakelaars en plugboards, die werden bestuurd door Wrens in opdracht van de Newmanry-codebrekers. Net als de Robinson was het op zoek naar sequenties die niet willekeurig waren. "Het werk aan Tunny was grofweg verdeeld tussen wat je machinewerk en handwerk zou kunnen noemen", herinnert Halton zich. "Machinewerk was natuurlijk het doorgeven van berichten aan Colossus, een proces waarbij we de startposities zouden bepalen van de eerste set van vijf wielen die betrokken waren bij het maken van de sleutel. Daarna, nadat dat proces had plaatsgevonden, dat wil zeggen een proces gebaseerd op statistiek, wiskunde, het bericht dat van een deel van zijn sleutel is geschrapt, zou naar de codebrekers in de Testery komen, die dan de taak zouden hebben om hun kennis van verwachte stukjes tekst te gebruiken om de resterende wielen in te stellen."

Flowers lijkt zich meteen te realiseren dat synchronisatie 44 ponsbandbewerkingen niet afhankelijk hoeven te zijn van het mechanische proces van het gebruik van tandwielgaten. Hij stelde een machine voor met 1500 kleppen, bijna het dubbele van het aantal dat werd gebruikt in de baanbrekende ACE-computer die na de oorlog in Engeland werd gebouwd...

Flowers en zijn groep bouwden de eerste Colossus in elf maanden. De foto-elektrische ponsbandlezer werkte met vijfduizend tekens per seconde, een opmerkelijke snelheid voor die dagen. Flowers was een pionier in het herontwerpen van de elektronische besluitvormingscircuits die voor de oorlog waren uitgevonden. De eerste "string and seal wax" (Flowers' eigen beschrijving) versie van de Colossus was een enorm succes. Opnieuw anticipeerden Flowers en Radley op een toekomstige vraag en maakten ze voorbereidende afspraken voor de productie. Rond maart 1944 ontving Dollis Hill een dringend verzoek van Bletchley Park om meer Colossi. Ze produceerden ze, dankzij hun voorlopige regelingen, en de effectieve snelheid van het waarnemen en verwerken van de vijf-bits tekens op geperforeerde papieren tape was nu vijfentwintigduizend tekens per seconde. Bovendien, zoals Brian Randell opmerkt, had Flowers een van de fundamentele principes van het naoorlogse digitale computergebruik van een klokpuls geïntroduceerd om alle bewerkingen van zijn complexe machine te synchroniseren.

Ze zouden het niet geloven. Maar ik had voor de oorlog in grote aantallen ventielen in telefoonapparatuur geïntroduceerd en ik wist dat als je ze nooit zou verplaatsen en nooit zou uitschakelen, ze voor altijd zouden blijven werken.

Ze vroegen me hoe lang het zou duren om de eerste machine te produceren. Ze dachten dat de oorlog over een jaar voorbij zou kunnen zijn en dat Hitler hem had kunnen winnen, dus namen ze mijn idee niet op. Ze besloten dat ze hopelijk met de Robinson zouden doorgaan, wat ze ook deden, en ze lieten de vraag of de op kleppen gebaseerde machine zou worden gebouwd of niet aan mij over.

Ik was er zo van overtuigd dat Robinson nooit zou werken dat we de nieuwe machine zelf ontwikkelden bij Dollis Hill. We maakten het eerste prototype in tien maanden, dag en nacht werken, zesenhalve dag per week, soms twaalf uur per dag. We begonnen in februari 1943 met het ontwerp van wat Colossus zou gaan heten en op 8 december hadden we het eerste prototype van de machine in Bletchley Park.

Het doel van de Colossus was om erachter te komen wat de posities van de codewielen waren aan het begin van het bericht en dat deed het door alle mogelijke combinaties te proberen en het waren er miljarden. Het probeerde alle combinaties, die verwerking met 5000 tekens per seconde in ongeveer een half uur kon worden gedaan. Dus als je de startposities van de codeerwielen hebt gevonden, kun je het bericht decoderen.

Toen we het voor hen hadden gemaakt en ze zagen dat het werkte, waren ze echt stomverbaasd. Er zaten ongeveer 1500 kleppen in, wat Bletchley Park met afschuw vervulde. Maar een van de nadelen van Robinson was dat je niet altijd het juiste antwoord kreeg. Het antwoord dat ze van de machine kregen was in cijfers, een teller telde het aantal keren dat bepaalde letters verschenen en de teller was een beetje onbetrouwbaar, zodat ze niet altijd hetzelfde aantal kregen.

Wat ze met Colossus deden, de eerste dag dat ze het kregen, was er een probleem op zetten waarop ze het antwoord wisten. Het duurde ongeveer een half uur om de run te doen. Ze lieten het ongeveer vier uur draaien, herhaalden de processen elk half uur, en tot hun verbazing gaf het elke keer hetzelfde antwoord. Ze waren echt verbaasd. Het was zo betrouwbaar, uiterst betrouwbaar.

Alan Turing - Schoolstudent (Antwoordcommentaar)

(1) Gordon Welchman, De Hut Six (1982) pagina 177

(2) Simon Singh, Het codeboek: de geheime geschiedenis van codes en het breken van codes (2000) pagina 243

(3) Alan Hodges, Alan Turing: het raadsel (1983) pagina 285

(4) Tommy Flowers, geciteerd door Michael Paterson, de auteur van Stemmen van de codebrekers (2007) pagina 71

(5) Gordon Welchman, De Hut Six (1982) pagina 178

(6) Tommy Flowers, geciteerd door Michael Smith, de auteur van: Station X: De codebrekers van Bletchley Park (1998) pagina 148

(7) Simon Singh, Het codeboek: de geheime geschiedenis van codes en het breken van codes (2000) pagina 244

(8) Jack Good, geciteerd door Michael Paterson, de auteur van Stemmen van de codebrekers (2007) pagina 71

(9) Maarten Kinds, De onafhankelijke (9 december 2010)

(10) Harry Fensom, geciteerd door Sinclair McKay, de auteur van Het geheime leven van Bletchley Park (2010) pagina 264

(11) Peter Hilton, geciteerd door Michael Smith, de auteur van Station X: De codebrekers van Bletchley Park (1998) pagina 152

(12) Michaël Smit, Station X: De codebrekers van Bletchley Park (1998) pagina 157

(13) Gordon Welchman, De Hut Six (1982) pagina 179

(14) Nigel Cawthorne, De Enigma Man (2014) pagina 54

(15) Pat Wright, geciteerd door Michael Smith, de auteur van Station X: De codebrekers van Bletchley Park (1998) pagina 157

(16) Michaël Howard, Britse inlichtingendienst in de Tweede Wereldoorlog (1990) pagina's 106-107

(17) Anthony Cave Brown, Lijfwacht van leugens (1976) pagina 672

(18) Christoffel Andreas, De verdediging van het rijk: de geautoriseerde geschiedenis van MI5 (2009) pagina 305

(19) Jean Thompson, geciteerd door Michael Smith, de auteur van Station X: De codebrekers van Bletchley Park (1998) pagina 150


Kolos

Hoewel ENIAC algemeen wordt beschouwd als de eerste programmeerbare computer, kunnen andere kanshebbers legitieme claims maken voor die titel. Misschien kan het sterkste argument worden gemaakt voor Colossus, een decoderingsmachine die tijdens de Tweede Wereldoorlog door de Britten is ontwikkeld.

Terwijl de oorlog woedde, werden de geallieerden geconfronteerd met een complex Duits encryptiecijfer genaamd Lorenz. Duitsland geloofde dat het cijfer onbreekbaar was. Een computer en een groep toegewijde Britse ingenieurs bewezen dat ze ongelijk hadden.

In december 1943, terwijl het werk aan ENIAC net van start ging in Philadelphia, leverde ingenieur Tommy Flowers Colossus af aan Britse codebrekers die onder uiterst geheime omstandigheden in het Engelse Bletchley Park werkten. Het begon met succesvolle operaties in januari 1944, gebouwd voor zijn specifieke taak: militaire cryptanalyse. Colossus had een elektronisch geheugen, was programmeerbaar door middel van schakelaars en patchkabels en kon zoeken naar bijpassende sequenties die zouden kunnen helpen bij het kraken van de code. De output werd gemaakt door middel van een IBM elektrische typemachine.

Het kraken van het Lorenz-cijfer en het snel kunnen vertalen van vastgelegde bevelen en militaire plannen hielpen het verloop van de oorlog te veranderen en te verkorten. Hun bijna wonderbaarlijke geheime werk bracht de Britse premier Winston Churchill ertoe de codebrekers van Bletchley Park "de ganzen die de gouden eieren legden en nooit kakelden" te noemen.

Dus waarom weten niet meer mensen over Colossus? Omdat al het werk in Bletchley Park, inclusief Colossus, topgeheim was, werden de gebouwen die de codebrekende activiteiten huisvestten, na de oorlog volledig ontdaan van alle overblijfselen van hun oorlogsactiviteiten. Codebreakmachines, waaronder Colossus, werden volledig ontmanteld. Sommige onderdelen van Colossus werden hergebruikt in telegraafuitwisselingen. Tommy Flowers heeft zelfs de blauwdrukken van Colossus verbrand. Alle informatie met betrekking tot Bletchley Park was geclassificeerd tot de jaren 1970, en sommige zijn nog steeds geclassificeerd. Het was pas in de afgelopen decennia dat de bijdragen van degenen in Bletchley Park bekend en gewaardeerd werden.


  • Pagina 1: Inleiding
  • Pagina 2: Het Antikythera-mechanisme
  • Pagina 3: De Pascaline en andere vroege rekenmachines
  • Pagina 4: Babbage's analytische motor, Ada Lovelace en programmeren
  • Pagina 5: IBM in zijn vroege jaren
  • Page 6: De triode, transistor en op-amp
  • Pagina 7: Alan Turing en de kolos
  • Pagina 8: Masterproef van Claude Shannon
  • Page 9: De eerste elektronische digitale computer voor speciale doeleinden
  • Pagina 10: Harvard Mark
  • Page 11: Stibitz's complexe getallencalculator en Nordsieck's differentiële analysator
  • Page 12: Konrad Zuse's Z-serie computers & Plankalkül programmeertaal
  • Page 13: De eerste fout in de computergeschiedenis
  • Page 14: ENIAC- en EDVAC-computers
  • Page 15: UNIVersal Automatische Computer I - UNIVAC I
  • Page 16: Big Blue doet zijn intrede op de computermarkt
  • Page 17: Semi-automatische grondomgeving (SAGE)
  • Pagina 18: TX-0, DEC PDP-1, de hackethiek en andere DEC-computers
  • Page 19: Cray Supercomputers
  • Pagina 20: De Informatietechnologie Revolutie - De Eerste Processors (CPU's)
  • Page 21: Xerox PARC en ALTO Computer
  • Page 22: Het tijdperk van microcomputers: ALTAIR 8800 en andere vroege computers
  • Page 23: Apple I en II: wisselen van voeding en gebrek aan koelventilatoren
  • Page 24: Commodore PET en TRS-80
  • Pagina 25: VisiCalc's revolutie en IBM's entree op de pc-markt
  • Page 26: ZX SPECTRUM: Het tijdperk van de thuiscomputer begint
  • Page 27: Commodore 64 en CP/M
  • Pagina 28: Amstrad 464, 664 en 6128
  • Page 29: Atari 520ST en 1040ST(F)
  • Page 30: ATARI TOS, (Mega) STE, TT en de Jaguar Gaming Console
  • Page 31: Commodore Amiga
  • Pagina 32: Intel 80386 en de aanval van de kloon-pc's - Acorn Archimedes
  • Page 33: NeXT Kubus
  • Page 34: De eerste grafische verwerkingseenheden (GPU's)
  • Page 35: De eerste videogames en gameconsoles
  • Pagina 36: Videogames en gameconsoles uit de jaren 80, 90 en daarna
  • Page 37: Toetsenborden En Muizen
  • Page 38: Epiloog

Alan Turing wordt beschouwd als een van de meest briljante computerwetenschappers, en tegenwoordig wordt algemeen aangenomen dat hij de ontwikkeling van de computerwetenschap sterk heeft beïnvloed. Turing behaalde zijn diploma wiskunde in 1937 en in hetzelfde jaar publiceerde hij een innovatief artikel met de titel: Op berekenbare nummers met een aanvraag voor het Entscheidungsprobleem (TURING, A. M. 1936-1937. Proceedings of the London Mathematical Society Series 2, 42, 230-265. Correcties ibid. 544-546).

Een van de belangrijkste conclusies van Turing's artikel was dat sommige categorieën wiskundige problemen niet met algoritmen kunnen worden beschreven en daarom niet door computers kunnen worden opgelost. Op basis van deze veronderstelling besloot hij een prototype computer te ontwerpen. Het resultaat van zijn werk, de Turing-machine, was een eenvoudig maar volledig functioneel theoretisch model, dat bij de lancering voor veel ophef zorgde in de wetenschappelijke gemeenschap. Het theoretische model van Turing werd veel gebruikt in veel theoretische experimenten.

Turing kreeg ook de kans om te helpen bij de fabricage van een computer, de COLOSSUS, die eigenlijk een reeks programmeerbare digitale elektronische computers was, de eerste in hun soort. COLOSSUS-computers werden gebruikt om versleutelde berichten te verwerken, waardoor crypto-analyse mogelijk werd en uiteindelijk de ontsleuteling van berichten die werden verzonden met de Enigma-machine die de nazi-zeestrijdkrachten tijdens de Tweede Wereldoorlog gebruikten. Onnodig te zeggen dat het breken van de Enigma-code van enorm belang was voor de geallieerden en duizenden levens heeft gered.


9. IBM 305 Random Access Method of Accounting and Control (RAMAC) - 1956

IBM's 305 RAMAC, geïntroduceerd in 1956, was de eerste computer voor algemeen gebruik die de "willekeurige toegang" tot gegevens in realtime mogelijk maakte. Uitvinder Reynold B. Johnson en zijn team van ingenieurs waren pas in 1952 aan de technologie begonnen. De 305 RAMAC was de eerste commerciële computer met magnetische schijfopslag en het duurde slechts ongeveer 600 milliseconden om het "zoek"-commando uit te voeren.

De magnetische schijfgeheugeneenheid van het systeem bestond uit 50 schijven met 50.000 sectoren, en de schijven konden met 1.200 omwentelingen per minuut draaien. Bedrijven konden nu on-demand informatie opslaan en raadplegen. Dankzij de 305 RAMAC was de gegevensverwerking voor altijd revolutionair.


Ontwerp en bediening

Colossus gebruikte ultramoderne vacuümbuizen (kleppen), thyratrons en fotomultipliers om een ​​papieren tape optisch te lezen en paste vervolgens een programmeerbare logische functie toe op elk teken, waarbij werd geteld hoe vaak deze functie "waar" was. Hoewel over het algemeen werd aangenomen dat kleppen vatbaar waren voor hoge uitvalpercentages, werd erkend dat er fouten optraden bij het in- en uitschakelen, zodat de Colossus-machines, eenmaal ingeschakeld, nooit werden uitgeschakeld tot het einde van de oorlog.

De Colossus was efficiënt voor zijn doel. Zelfs in 2004 merkt Tony Sale op dat "Colossus zo snel en parallel is dat een moderne pc die is geprogrammeerd om dezelfde code te breken, er net zo lang over doet als Colossus om een ​​resultaat te bereiken!".

Colossus had een beperkte programmeerbaarheid en was de eerste van de elektronische digitale machines die dit deed. Het was echter geen echte computer voor algemeen gebruik, aangezien hij niet helemaal Turing was, ook al werkte Alan Turing op wiens onderzoek deze definitie was gebaseerd, in Bletchley Park waar Colossus in gebruik werd genomen. Men realiseerde zich toen niet dat Turing-volledigheid van belang was, de meeste andere baanbrekende moderne computermachines waren dat ook niet (bijv. de ABC-machine, de Harvard Mark I elektromechanische relaismachine, de Bell Labs-relaismachines (door George Stibitz et al) , Konrad Zuse's eerste twee ontwerpen, enzovoort). Het idee van een computer als een machine voor algemeen gebruik, en niet alleen een enorme rekenmachine die is gewijd aan het oplossen van moeilijke maar vastberaden problemen, werd pas een paar jaar later prominent.


De code breken

De mogelijkheid om geheime, gecodeerde communicatie te verzenden, leidde in het begin van de Tweede Wereldoorlog tot meedogenloze verwoesting door nazi-troepen. Geallieerde wiskundigen en ingenieurs haastten zich om een ​​machine te bouwen die de codes kon breken. Hier brengen we hulde aan "Colossus" voor het helpen beëindigen van de oorlog en het begin van het computertijdperk.

De code breken

Om de plannen en bewegingen van de vijand tijdens de Tweede Wereldoorlog te ontcijferen, verzamelde Groot-Brittannië een buitengewoon team van wiskundigen en ingenieurs in Bletchley Park, de Government Code en Cypher School.

Hun opdracht? Ontwikkel machines om Duitse codes te kraken. Een van hun triomfen was Colossus, een elektronische code-brekende computer die tot de jaren zeventig geclassificeerd bleef.

Wrens bedienen een Colossus Mark II

Women's Royal Naval Service "Wrens" bediende veel van de Britse Colossus-codebreekmachines. In de VS gebruikten 600 marinevrouwen, bekend als "WAVES", andere machines om Duitse codes te breken.


Atanasoff

Het vroegste vergelijkbare gebruik van vacuümbuizen in de VS lijkt te zijn geweest door John Atanasoff aan het toenmalige Iowa State College (nu universiteit). In de periode 1937 en 1942 ontwikkelde Atanasoff technieken om vacuümbuizen te gebruiken om numerieke berekeningen digitaal uit te voeren. In 1939 begon Atanasoff met de hulp van zijn leerling Clifford Berry met het bouwen van wat soms de Atanasoff-Berry Computer of ABC wordt genoemd, een kleinschalige elektronische digitale machine voor speciale doeleinden voor het oplossen van stelsels van lineaire algebraïsche vergelijkingen. De machine bevatte ongeveer 300 vacuümbuizen. Hoewel het elektronische deel van de machine met succes functioneerde, werkte de computer als geheel nooit betrouwbaar, omdat er fouten werden geïntroduceerd door de onbevredigende binaire kaartlezer. Het werk werd stopgezet in 1942 toen Atanasoff de staat Iowa verliet.


Feiten over computergeschiedenis 7: de vader van computers

De meest herkenbare vader van de informatica was Charles Babbage. Hij was beroemd vanwege zijn concept en uitvinding van de Analytical Engine.

Feiten over computergeschiedenis 8: Henry Edward Roberts

Als het gaat om de term personal computer, was het Henry E.R die het bedacht. Hij wordt ook beschouwd als de vader van de hedendaagse pc, vooral toen hij in 1974 zijn Altair 8800 uitbracht feiten over computerondersteund ontwerp hier.


Inhoud

Machinecryptografie vóór Colossus

Na WOI werd cryptografie meer gemechaniseerd dan ooit tevoren. Samen met deze trend kwam een ​​ontwikkeling van cryptanalyse als zijn eigen gebied van wetenschap en studie. Omdat deze nieuwe vercijferingsschema's steeds mechanischer werden. het proces van het breken van hun codes veranderde ook in een meer elektronisch veld. Deze ontwikkeling zou niet alleen de koers van cryptologie veranderen, maar ook het gebied van de informatica beginnen dat tot op de dag van vandaag voortduurt. (Ratcliff 198)

Het eerste Duitse cijfer dat mechanische middelen gebruikte, was de Enigma-machine. Code-breaking zette zijn eerste stappen in het mechanische rijk met de ontwikkeling van de Bombe, ontwikkeld door een voornamelijk Pools team van cryptografen en ingenieurs. Het concept was eenvoudig: elektriciteit die door een machine wordt gebruikt, zou een snellere controle van mogelijke ontcijferingen mogelijk maken dan menselijke controle. Opgemerkt moet worden dat het gebruik van machines om te helpen bij het ontcijferen vóór de Enigma werd gebruikt. Duitsers en Amerikanen vertrouwden op een op ponskaarten gebaseerd systeem om informatie te sorteren. De Bombe werkte echter elektromagnetisch, net als de Enigma die hij probeerde te breken. Dit betekende dat het in veel opzichten de machine zelf repliceerde. In plaats van alleen de mogelijkheden te controleren om het bericht te ontcijferen, wilde de Bombe het ontwerp van het coderingsapparaat zelf, de Enigma-machine, gebruiken om de berichten te decoderen. De Bombe, die eind jaren dertig werd ontwikkeld, en zijn reactie op de Duitse Enigma-machine, zou van grote invloed zijn toen het tijd werd om een ​​nieuw cijfer te kraken, waarvoor een nog gecompliceerdere en geavanceerdere machine nodig was om het te kraken. (Ratcliff 203-205)

Een nieuw cijfer, een nieuw probleem

Het doel van de cryptograaf is om een ​​systeem te produceren dat handig of eenvoudig legitiem te gebruiken is, maar dat in principe te duur, complex of onmogelijk is voor de cryptoanalist om te breken.

Nadat de Duitse Enigma-machine effectief onbruikbaar was gebleken omdat geallieerden de code braken, werd een nieuwe codering bedacht, bekend als de Lorenz SZ 40/42, genoemd naar de Lorenz Company die de opdracht kreeg om het apparaat te maken. Dit apparaat zou veilige radiocommunicatie mogelijk maken op basis van de 'additieve methode' van vercijfering, uitgevonden in 1918 door Gilbert Vernam. Dit betekende dat de Lorenz een niet-morsecijfer gebruikte dat bekend staat als Baudet (Ratcliff 205).

De Vernam-methode was eenvoudig genoeg om een ​​tekst te vercijferen door obscure en 'willekeurig' gegenereerde karakters toe te voegen aan de eigenlijke tekstuele boodschap. De ontvanger van het bericht zou dan hun eigen Lorenz-machine gebruiken om dezelfde verduisterende tekens toe te voegen (door hun rotors op de juiste startpositie voor het bericht te zetten), en ze te annuleren, waardoor het beoogde bericht wordt onthuld. Deze hele methode van toevoeging stond bekend als Modulo-2-toevoeging, verwijzend naar de toevoeging van tekens aan beide uiteinden van de communicatielijn (Verkoop 351).

De sleutel tot zowel het waargenomen succes als het uiteindelijke falen van het Lorenz-coderingssysteem was het concept van het creëren van willekeurige, verduisterende karakters. Als de karakters willekeurig door een geautomatiseerde machine zouden zijn gemaakt, zou de code onbreekbaar zijn zonder een overeenkomstige machine die op dezelfde posities als de afzender is ingesteld. Theoretisch betekende dit dat het Lorenz-coderingssysteem een ​​perfect voorbeeld was van gecodeerde communicatie, omdat alleen degenen met de juiste technologie toegang zouden kunnen krijgen tot de beoogde boodschap/tekst.

In het kort, de cryptografische machine zet invoer (gewone taal, P) om in een cijfer (Z) met behulp van een functie (f). De vergelijking is dus Z=f(P,K), waarbij K de sleutel tot het cijfer is. Zonder K kan Z vermoedelijk niet met de functie in P worden omgezet. Als K N mogelijke waarden heeft, hoe hoger N, hoe moeilijker de code te breken is. Bij een random character generator heeft N een zeer hoge waarde. (Goed 150).

De machinale bewerking van een generator voor willekeurige tekens onthult echter ook de brute fout van het systeem, er bestaat niet zoiets als een generator voor willekeurige tekens. Wat daadwerkelijk wordt gemaakt, is een "pseudo-willekeurige reeks" van tekens. Dit zou er uiteindelijk toe leiden dat de codebrekers van Bletchley Park het Lorenz-cijfer echt zouden kunnen breken zonder toegang tot een Lorenz-machine zelf (die de code niet zozeer zou hebben gebroken als wel zou hebben gestolen). In feite hebben de codekrakers in Bletchley Park "nog nooit een echte Lorenz-machine gezien tot aan het einde van de oorlog, maar ze hadden het Lorenz-cijfer al twee en een half jaar gebroken" (Sale 352).

Vis en tonijn: de code overtreden

Het was 1940 toen de eerste op Lorenz gebaseerde Duitse uitzendingen werden onderschept door geallieerde functionarissen in het VK. Dit niet-morseverkeer kreeg de codenaam "Fish", een verwijzing naar het feit dat dit transmissiesysteem bij sommige Duitsers bekend stond als Salievis (Hinsley 141). "Fish" werd duidelijk gegenereerd door een nieuwe machine, aangezien de Enigma in Morse was gevestigd. Wat ook duidelijk was, was het feit dat de Duitsers het transmissiesysteem baseerden op het concept dat dezelfde machine werd gebruikt om zowel het bericht via de radio te vercijferen als te ontcijferen (Hinsley 141).

"Tunny" was het woord dat werd gebruikt om de "Fish"-verkeersberichten te beschrijven, evenals de machine die werd gebruikt om het te vercijferen/ontcijferen. De Tunny-machine had twee sets van vijf codeerwielen of rotors die werden gebruikt om de verduisterende karakters te genereren. Om de code te breken en het cijfer om te zetten in gewone tekst, moest de ontvanger de startposities van de codewielen kennen (Halton 170).

Bij code-breaking is een 'Depth' meer dan één bericht, waardoor het hopelijk mogelijk wordt om patronen te zien en de code te breken. Naarmate er in 1941 steeds meer diepten werden verzameld, leek de hoop op het breken van de code niet te rooskleuriger. Een kritieke Duitse fout zorgde er echter voor dat Britse cryptanalisten de grootste doorbraak tot nu toe konden maken. Op 30 augustus 1941 werd een stuk tekst van bijna 4.000 tekens tussen twee Duitse Lorenz-machines verzonden en onderschept door Britse agenten. De ontvangende kant van het bericht stuurde een radiotransmissie terug met een verzoek om het bericht opnieuw te verzenden, omdat het (om welke reden dan ook) niet goed was ontvangen. De zender en de ontvanger resetten allebei hun Lorenz-machines naar dezelfde startpositie als de laatste uitzending. Nu typte de Duitser die het bericht verzond deze tweede tekst iets anders dan de eerste, dit keer met afkortingen en korte hamnd op punten, zodat hij niet het hele vorige bericht opnieuw wilde typen. De resulterende tekst was ongeveer 500 tekens korter dan de eerste. Er zijn dus twee fouten gemaakt. Eerst zetten de Duitsers hun wielen terug naar de oorspronkelijke positie, wat betekent dat beide teksten dezelfde verduisterende getallen zouden gebruiken (pseudo willekeurig gegenereerd). Ten tweede was het tweede bericht anders getypt. Als het hetzelfde was, zou dezelfde gecodeerde tekst zijn onderschept en niet kunnen worden verbroken. Omdat de teksten echter anders waren, maar met behulp van hetzelfde verduisterende karakters, zou een patroon zichtbaarder worden. (Verkoop 353)

Een jonge pas afgestudeerde in Bletchley Park, Bill Tutte genaamd, kreeg de teksten en begon zonder computer uit te zoeken hoe de code moest zijn gegenereerd. De volgende twee maanden werd de structuur van de Tunny-machine uitgewerkt. Het kan niet genoeg worden verkocht hoe geweldig dit was als een poging om de code te breken. Hoe ze niet alleen de cijfers konden afleiden, maar ook hoe de machine ze heeft gemaakt, is verbazingwekkend. Een groot probleem was echter nog steeds waar de codewielen in de startpositie moesten staan. In wezen was dit gewoon een "raad-en-zie"-spel dat tussen de vier en zes weken kon duren om te ontdekken. Dit duurde te lang, omdat de berichten die toen waren ontcijferd waardeloos waren. Het was op dit punt dat de machine moest ingrijpen als een antwoord. (Verkoop 354)

Opstand van de machines

Omdat het te lang duurde om de code met de hand te breken, werd vastgesteld dat een snel, gemechaniseerd apparaat de enige manier was om de code binnen een redelijke tijd te breken. De eerste elektronische machine die werd gebouwd om de "Tully" te helpen breken, was de Heath Robinson, genoemd naar de Britse cartoonist van fantastische machines (een Brits equivalent van Rube Goldberg). Het grootste probleem met de Heath Robinson was de moeilijkheid om twee stukken invoertape te synchroniseren om te lezen met 1.000 tekens per seconde (cps). Op de ene tape stonden de Lorenz-wielpatronen, op de andere de versleutelde tekst. Beiden moesten even meerdere keren door de machine lopen om de startpositie van de Lorenz-wielen te bepalen. Hoewel Heath Robinson in theorie werkte, genoeg om aan te tonen dat Max Newmans wiskundige theorie over het toepassen van code-breaking op deze elektronische machine juist was, was het te problematisch om effectief te zijn. (Verkoop 354)

De Colossus loste dit probleem op door de wielpatronen elektronisch te laten genereren in de machine zelf, waardoor synchronisatie niet meer nodig was. Deze enorme intellectuele bijdrage van Tommy Flowers leidde tot de oprichting van de Colossus Mk 1. De Colossus was eind 1943 operationeel. Het resultaat was een toename van de snelheid van het decoderen van berichten van weken naar uren. De Colossus hielp bij verschillende geallieerde programma's, met name in de aanloop naar D-Day. Onderschepte berichten die door Colossus waren ontcijferd, bewezen dat Hitler en de Duitsers vielen voor de misleidingscampagnes die de geallieerden hadden opgezet in de aanloop naar de invasie in Normandië. Dit gaf de geallieerden vertrouwen in het lanceren van de cruciale aanval en het beëindigen van de oorlog. (Verkoop 355)

Colossus uit het geheugen gewist

In de loop van de oorlog werd de Colossus in juni 1944 opgewaardeerd tot de Colossus Mk 2. Tegen het einde van de oorlog waren er tien functionerende Colossi in de faciliteiten van Bletchley Park. Na het einde van de oorlog op Victory Day, werden de Kolossen geacht geen functie meer te hebben en moesten ze onmiddellijk worden ontmanteld. Acht werden ontmanteld, terwijl de andere twee werden teruggestuurd naar het hoofdkwartier van de regeringscode totdat ze in 1960 werden vernietigd. Alle tekeningen en schema's werden verbrand en het hele bestaan ​​van Colossus werd geheim gehouden. Het was pas in de jaren zeventig dat informatie naar voren kwam. In de jaren tachtig begonnen enkele van de onderzoekers en wetenschappers achter de uitvinding artikelen te schrijven over de Colossus, zijn functie en zijn bijdragen aan niet alleen de oorlogsinspanning, maar ook aan de uitvinding van de computer. (Verkoop 362)


Colossus Computer - Geschiedenis



Het Tunny-radionetwerk van het Duitse leger,
maart 1943 & ndash juli 1944. 7

Colossus, de eerste grootschalige elektronische computer, werd gebruikt tegen het Duitse systeem van teleprintercodering dat in Bletchley Park bekend staat als &lsquoTunny&rsquo. Technologisch geavanceerder dan Enigma, had Tunny de hoogste graad van intelligentie. Vanaf 1941 vertrouwden Hitler en het Duitse opperbevel steeds meer op Tunny om hun communicatie met legergroepcommandanten in heel Europa te beschermen.

Tunny-berichten die via de radio werden verzonden, werden voor het eerst onderschept door de Britten in juni 1941. Na een jaarlange strijd met het nieuwe cijfer, las Bletchley Park voor het eerst het huidige Tunny-verkeer in juli 1942. Tunny-decoderingen bevatten informatie die het verloop van de oorlog in Europa veranderde , waardoor een onberekenbaar aantal levens wordt gered.

De Tunny-machine werd vervaardigd door het Duitse bedrijf Lorenz. 1 Het eerste model droeg de aanduiding SZ40, &lsquoSZ&rsquo staat voor &lsquoSchlüsselzusatz&rsquo (&lsquocipher attachment&rsquo). Een latere versie, de SZ42A, werd geïntroduceerd in februari 1943, gevolgd door de SZ42B in juni 1944. &lsquo40&rsquo en &lsquo42&rsquo lijken te verwijzen naar jaren, zoals in &lsquoWindows 97&rsquo.

Tunny was een van de drie typen teleprinter-coderingsmachines die door de Duitsers werden gebruikt. (De Noord-Amerikaanse term voor &lsquoteleprinter&rsquo is &lsquoteletypewriter&rsquo.) In Bletchley Park (B.P.) kregen deze de algemene schuilnaam &lsquoFish&rsquo. De andere leden van de Fish-familie waren Sturgeon, de Siemens en Halske T52 Schlüsselfernschreibmaschine (&lsquo Cipher Teleprinter Machine&rsquo), 2 en de onbreekbare Thrasher. 3 Thrasher was waarschijnlijk de Siemens T43, een eenmalige bandmachine. Het was op Tunny dat B.P. vooral gericht.

De Tunny-machine, die 19" bij 15" frac12" bij 17" hoog was, was een cijferhulpstuk. Gekoppeld aan een teleprinter, versleutelde het automatisch de uitgaande stroom van pulsen geproduceerd door de teleprinter, of ontsleutelde automatisch inkomende berichten voordat ze werden afgedrukt. (Sturgeon daarentegen was geen bijlage maar een gecombineerde teleprinter en codeermachine.) Aan het verzendende einde van een Tunny-link typte de telefoniste gewone taal (de &lsquoplaintext&rsquo van het bericht) op het toetsenbord van de teleprinter, en op de ontvangende kant werd de leesbare tekst automatisch afgedrukt door een andere teleprinter (meestal op een papieren strook, die lijkt op een telegram). De verzonden &lsquociphertext&rsquo (de versleutelde vorm van het bericht) werd niet gezien door de Duitse operators. Met de machine in &lsquoauto&rsquo-modus, konden veel lange berichten na elkaar worden verzonden. De leesbare tekst werd op voorgestanste papieren tape in de teleprinterapparatuur ingevoerd en werd versleuteld en met hoge snelheid uitgezonden. Enigma was in vergelijking daarmee onhandig. Een cijferbediende typte de leesbare tekst op het toetsenbord van een Enigma-machine, terwijl een assistent nauwgezet de letters van de cijfertekst noteerde zoals ze een voor een op het lampbord van de machine verschenen. Een radio-operator stuurde vervolgens de cijfertekst in de vorm van morsecode. Morsecode werd niet gebruikt met Tunny: de uitvoer van de Tunny-machine, gecodeerde teleprintercode, ging rechtstreeks naar de lucht. 4

Internationale teleprintercode kent een patroon van vijf pulsen en pauzes toe aan elk teken. Gebruikmakend van de Bletchley-conventie om een ​​puls weer te geven door een kruis en geen puls door een punt, is de letter C bijvoorbeeld &bull xxx &bull: geen-puls, puls, puls, puls, geen-puls. Meer voorbeelden: O is &bull&bull&bull xx, L is &bull x &bull&bull x , U is xxx &bull&bull en S is x &bull x &bull&bull. (Het volledige teleprinter-alfabet wordt weergegeven in bijlage 1: Het teleprinter-alfabet.) Wanneer een bericht in teleprintercode op papiertape wordt geplaatst, neemt elke letter (of ander toetsenbordteken) de vorm aan van een patroon van gaten die over de breedte van het plakband. Een gaatje komt overeen met een puls (kruis).

De eerste Tunny-radioverbinding, tussen Berlijn en Athene/Salonika, werd in juni 1941 op experimentele basis in gebruik genomen. 5 In oktober 1942 werd deze experimentele verbinding gesloten en korte tijd werd gedacht dat de Duitsers de Tunny-machine hadden verlaten. . 6 Later diezelfde maand verscheen Tunny weer in een gewijzigde vorm, op een verbinding tussen Berlijn en Saloniki en op een nieuwe verbinding tussen Keulen en Zuid-Rusland. 7 Ten tijde van de geallieerde invasie in 1944, toen het Tunny-systeem zijn meest stabiele en wijdverbreide staat had bereikt, 8 waren er 26 verschillende banden bekend bij de Britten. 9 BP gaf elke link een piscine-naam: Berlijn-Parijs was kwallen, Berlijn-Rome was brasem, Berlijn-Kopenhagen Tarbot (zie rechterkolom). De twee centrale knooppunten voor het Tunny-verkeer waren Strausberg bij Berlijn voor de westelijke verbindingen en Königsberg voor de oostelijke verbindingen naar Rusland. 10 In juli 1944 werd de Königsberg-beurs gesloten en werd er een nieuw knooppunt voor de oostelijke verbindingen opgericht bij Golssen, ongeveer 20 mijl van het ondergrondse hoofdkwartier van de Wehrmacht ten zuiden van Berlijn. Tijdens de laatste fase van de oorlog raakte het Tunny-netwerk steeds meer ongeorganiseerd. 11 Tegen de tijd van de Duitse capitulatie was de centrale van Berlijn naar Salzburg in Oostenrijk vervoerd. 12

Er waren ook vaste beurzen in enkele andere grote centra, zoals Parijs. 13 Anders waren de verre uiteinden van de links mobiel. Elke mobiele Tunny-eenheid bestond uit twee vrachtwagens. 14 Eén droeg de radioapparatuur, die uit angst voor interferentie ver uit de buurt van teleprinters moest worden gehouden. De andere droeg de teleprinterapparatuur en twee Tunny-machines, een om te verzenden en een om te ontvangen. Deze vrachtwagen had ook een apparaat voor het ponsen van banden voor automatische transmissie. Soms werd een vaste lijn gebruikt in plaats van radio. 15 In dit geval was de vrachtwagen met de Tunnies rechtstreeks aangesloten op de telefooncentrale. (Alleen Tunny-verkeer dat via de radio werd verzonden, werd door de Britten onderschept.)

Net als bij de Enigma was het hart van de Tunny-machine een systeem van wielen (zie rechterkolom). Sommige of alle wielen bewogen telkens wanneer de operator een teken typte op het toetsenbord van de telex (of in het geval van een "auto"-transmissie van een voorgestanste band, telkens wanneer een nieuwe letter van de band werd ingelezen). Er waren in totaal twaalf wielen. Ze stonden naast elkaar in een enkele rij, als borden in een afdruiprek. Zoals in het geval van Enigma, was de rand van elk wiel gemarkeerd met cijfers, zichtbaar voor de operator door een raam, en enigszins vergelijkbaar met de cijfers op de draaiende delen van een combinatieslot.

Vanaf oktober 1942 was de werkwijze deze. Voordat hij een bericht begon te verzenden, gebruikte de telefoniste zijn duim om de wielen naar een combinatie te draaien die hij opzocht in een codeboek met honderd of meer combinaties (bekend als het QEP-boek). Bij BP deze combinatie werd de instelling voor dat specifieke bericht genoemd. De wielen moesten aan het begin van elk nieuw bericht naar een nieuwe instelling worden gedraaid (hoewel dit vanwege een bedieningsfout niet altijd gebeurde). De telefoniste aan de ontvangende kant, die hetzelfde QEP-boek had, stelde de wielen van zijn Tunny-machine in op dezelfde combinatie, waardoor zijn machine het bericht automatisch kon decoderen zodra het werd ontvangen. Nadat alle combinaties in een QEP-boek waren gebruikt, werd het vervangen door een nieuwe.

De Tunny-machine versleutelde elke letter van het bericht door er een andere letter aan toe te voegen. (Het proces van het bij elkaar optellen van letters wordt uitgelegd in de volgende paragraaf.) Het interne mechanisme van de Tunny-machine produceerde zijn eigen stroom letters, bekend bij B.P. als de &lsquokey-stream&rsquo, of gewoon de toets . Elke letter van de cijfertekst werd geproduceerd door een letter uit de sleutelstroom toe te voegen aan de corresponderende letter van de leesbare tekst.

De Tunny-machine voegt letters toe door de individuele stippen en kruisjes waaruit ze bestaan ​​toe te voegen. De regels die de makers van de machine hebben gekozen voor het optellen van punten en kruisen zijn eenvoudig. Punt plus punt is punt. Kruis plus kruis is punt. Punt plus kruis is kruis. Kruis plus punt is kruis. Kortom, het toevoegen van twee dezelfde levert een punt op, en het toevoegen van een gemengd paar levert een kruis op. (Computerliteratoren zullen Tunny-toevoeging herkennen als boolean XOR.)

Als de eerste letter van de leesbare tekst bijvoorbeeld M is, en de eerste letter van de key-stream is N, dan is de eerste letter van de cijfertekst T: M (&bull&bull xxx ) en N (&bull&bull xx) &stier) produceert T (&stier&stier&stier&stier x ).

De Duitse ingenieurs selecteerden deze regels voor het optellen van punten en kruisen, zodat het volgende altijd geldt (ongeacht welke letters of andere toetsenbordtekens erbij betrokken zijn): de ene letter (of een ander teken) aan de andere toevoegen en dan opnieuw toevoegen een tweede keer laat je waar je begon. In symbolen, ( x + y ) + x = y , voor elk paar toetsenbordtekens x en y . Bijvoorbeeld, het toevoegen van N aan M levert T op, zoals we zojuist hebben gezien, en het toevoegen van N aan T leidt terug naar M (zie rechterkolom).

Dit verklaart hoe Tunny van de ontvanger de cijfertekst heeft gedecodeerd. De cijfertekst werd geproduceerd door een stroom sleutels aan de leesbare tekst toe te voegen, dus door precies dezelfde sleutelletters aan de cijfertekst toe te voegen, wist de machine van de ontvanger de versleuteling weg en werd de leesbare tekst weer zichtbaar.

Stel bijvoorbeeld dat de leesbare tekst het enkele woord &lsquoCOLOSSUS&rsquo is. De stroom sleutels die door Tunny van de afzender aan de leesbare tekst is toegevoegd, zou kunnen zijn: WZHI/NR9. Deze karakters worden serieel toegevoegd aan de letters van &lsquoCOLOSSUS&rsquo:

(zoals kan worden gecontroleerd met behulp van de tabel in bijlage 1). &lsquoXDIVSDFE&rsquo wordt via de link verzonden. De Tonijn aan de ontvangende kant voegt dezelfde sleutelletters toe aan het versleutelde bericht:


Tonijn. Wielen 1&ndash5 zijn de psi-wielen, wielen 6 en 7 zijn de motorwielen en wielen 8&ndash12 zijn de chi-wielen. 11

Een wielnok in de actieve en niet-operationele posities. 12

Dit onthult de letters

De Tunny-machine produceert in feite de sleutelstroom door twee andere letterstromen bij elkaar op te tellen, genaamd bij B.P. de psi -stream en de chi -stream (van de Griekse letters psi (&psi) en chi (&chi)). De psi-stream en de chi-stream worden geproduceerd door de wielen van de Tunny-machine. Laten we de wielen in meer detail bekijken.

De twaalf wielen vormen drie groepen: vijf psi-wielen, vijf chi-wielen en twee motorwielen. Elk wiel heeft verschillende aantallen nokken (soms ook wel &lsquopins&rsquo genoemd) die gelijkmatig rond de omtrek zijn gerangschikt (de aantallen variëren van 23 tot 61). De functie van de nok is om een ​​schakelaar in te drukken wanneer deze deze passeert, zodat wanneer het wiel draait een stroom elektrische pulsen wordt gegenereerd. De bediener kan de nokken verstellen door de nokken die hij selecteert zijwaarts te schuiven, zodat ze niet meer werken en niet langer op de schakelaar drukken wanneer ze deze passeren (zie rechterkolom). Het wiel veroorzaakt nu geen uniforme stroom pulsen terwijl het draait, maar een patroon van pulsen en niet-pulsen & streepjes en stippen. De opstelling van de nokken rond het wiel, werkzaam of niet, wordt het wielpatroon genoemd.

Vóór de zomer van 1944 veranderden de Duitsers de nokkenpatronen van de chi-wielen eens per maand en de nokkenpatronen van de psi-wielen eerst elk kwartaal, daarna maandelijks vanaf oktober 1942. Na 1 augustus 1944 veranderden de wielpatronen dagelijks. De wijzigingen zijn aangebracht volgens boeken met wielpatronen die zijn uitgegeven aan Tunny-eenheden (verschillende links gebruikten verschillende boeken).

Het zijn de patronen van de nokken rond de wielen die de chi-stream en de psi-stream produceren. Telkens wanneer een toets op het toetsenbord wordt ingedrukt (of een letter die van de band wordt ingelezen in de modus &lsquoauto&rsquo), draaien de vijf chi-wielen tegelijk, net ver genoeg om één nok op elk wiel zijn schakelaar te laten passeren. Afhankelijk van het al dan niet werken van die nok, kan er wel of niet een puls worden geproduceerd. Stel bijvoorbeeld dat de nok op de eerste chi-wheel-schakelaar geen puls produceert en de nok op de tweede ook geen puls op zijn schakelaar, maar de nokken op de derde en vierde produceren beide een puls, en de nok op de vijfde produceert geen puls. Het patroon dat de chi-wheels op dit punt in hun rotatie produceren, is dan &bull&bull xx &bull. Met andere woorden, de chi-stream bevat op dit punt de letter N. De vijf psi-wielen dragen ook een letter (of ander toetsenbordkarakter) bij en dit wordt toegevoegd aan N om een ​​karakter van de key-stream te produceren.

Een complicatie in de beweging van de wielen is dat, hoewel de chi-wielen elke keer dat een toets op het toetsenbord wordt ingedrukt (of een brief komt van de band in de automatische modus of van de radio-ontvanger), één nok vooruit gaan, de psi-wielen bewegen onregelmatig. De psis kunnen allemaal vooruit gaan met de chis, of ze kunnen allemaal stilstaan ​​en een kans missen om te bewegen. Deze onregelmatige beweging van de psi-wielen werd bij B.P. als "onthutsend" beschreven. Ontworpen om de veiligheid van de machine te verbeteren, bleek dit de cruciale zwakte te zijn.

Of de psi-wielen bewegen of niet, wordt bepaald door de motorwielen (of in sommige versies van de machine, door de motorwielen in combinatie met nog andere complicerende factoren). Terwijl de psis stationair blijven, blijven ze dezelfde letter aan de sleutel bijdragen. Dus de chis kan bijdragen

en de psis zou kunnen bijdragen

Hier zijn de chis acht keer bewogen en de psis slechts vier keer.

Naar OKH/OP. ABT. en naar OKH/Foreign Armies East, van Legergroep Zuid IA/01, No. 411/43, gesigneerd von Weichs, generaal Feldmarschall, gedateerd 25/4:-

Uitgebreide waardering van de vijand voor "Zitadelle"

Over het algemeen blijft de waardering van de vijand hetzelfde als gerapporteerd in Legergroep Zuid (Romeins) IIA, nr. 0477/43 van 29/3 en in de aanvullende waardering van 15/4. [In Tunny-uitzendingen werd het woord &lsquoRomeins&rsquo gebruikt om een ​​Romeins cijfer aan te geven &lsquo29/3&rsquo en &lsquo15/4&rsquo zijn datums.]

De belangrijkste concentratie, die toen al zichtbaar was op de noordflank van de Legergroep in het algemene gebied Koersk--Ssudsha--Volchansk--Ostrogoshsk, kan nu duidelijk worden herkend: een verdere intensivering van deze concentratie is te verwachten als een gevolg van de aanhoudende bewegingen van zwaar transport op de lijnen Yelets--Kastornoye--Koersk, en Povorino--Svoboda en Gryazi--Svoboda, met een waarschijnlijke (toename B%) [&lsquoB%&rsquo gaf een onzeker woord aan] in het gebied Valuiki --Novy Oskol--Koejansk. Op dit moment is echter niet duidelijk of het doel van deze concentratie offensief of defensief is. Momenteel (nog B%) in afwachting van een Duits offensief op zowel de Koersk als de Mius Donetz-fronten, de gepantserde en mobiele formaties zijn nog steeds gelijk verdeeld in verschillende groepen achter het front als strategische reserves.

Er zijn nog geen tekenen van een samenvoeging van deze formaties of een verplaatsing naar het voorste gebied (behalve voor (Roman) II GDS [Guards] Armoured Corps), maar dit kan op elk moment snel plaatsvinden.

Volgens informatie uit betrouwbare bron kan het bestaan ​​van de volgende groepen van de strategische reserve worden aangenomen: A) 2 cavaleriekorpsen (III GDS en V GDS in het gebied ten noorden van Novocherkassk). Ook mag worden aangenomen dat hier 1 mech [gemechaniseerd] korps (V GDS) op sterkte wordt gebracht. B) 1 mech-korps (III GDS) in het gebied (B% ten noorden) van Rowenki. C) 1 pantserkorps, 1 cavaleriekorps en waarschijnlijk 2 mechkorpsen ((Romeins) I GD Armoured, IV Cavalry, waarschijnlijk (B% (Romeins) I) GDS Mech en V Mech Corps) in het gebied ten noorden van Voroshilovgrad. D) 2 cavaleriekorpsen ((B% IV) GDS en VII GDS) in het gebied ten westen van Starobyelsk. E) 1 mechkorps, 1 cavaleriekorps en 2 pantserkorpsen ((Romeins) I GDS (B% Mech), (Romeins) I GDS Cavalerie, (Romeins) II en XXIII gepantserd) in het gebied van Kupyansk--Svatovo.F) 3 pantserkorpsen, 1 mech-korps ((Roman) II Armoured, V GDS Armoured, (B% XXIX) Armored en V GDS Mech onder bevel van een leger (misschien 5 Armoured Army)) in het gebied van Ostrogoshsk. G) 2 gepantserde en 1 cavaleriekorps ((Romeins) II GDS Armoured, III GDS Armoured en VI GDS Cavalry) onder bevel van een niet-geïdentificeerd hoofdkwartier, in het gebied ten noorden van Novy Oskol.

In het geval van "Zitadelle" zijn er momenteel ongeveer 90 vijandelijke formaties ten westen van de lijn Belgorod--Koersk--Maloarkhangelsk. De aanval van de Legergroep zal op koppig vijandelijk verzet stuiten in een diep geëcheleerde en goed ontwikkelde hoofdverdedigingszone (met talrijke ingegraven tanks, sterke artillerie en lokale reserves), waarbij de belangrijkste verdedigingslinie in de sleutelsector Belgorod-Tamarovka ligt. .

Daarnaast zijn sterke tegenaanvallen van strategische reserves uit het oosten en zuidoosten te verwachten. Het is onmogelijk te voorspellen of de vijand zal proberen zich terug te trekken uit een dreigende omsingeling door zich terug te trekken naar het oosten, zodra de sleutelsectoren [letterlijk, &lsquo-hoek-pijlers] van de uitstulping in de frontlinie bij Koersk, Belgorod en Maloarkhangelsk, zijn doorbroken . Als de vijand alle strategische reserves aan het front van de Legergroep in de Koersk-strijd gooit, kan het volgende op het slagveld verschijnen: - Op dag 1 en dag 2, 2 pantserdivisies en 1 cavaleriekorps. Op dag 3, 2 mech en 4 pantserkorpsen. Op dag 4, 1 gepantserd en 1 cavaleriekorps. Op dag 5, 3 mech corps. Op dag 6, 3 cavaleriekorpsen. Op dag 6 en/of dag 7 2 cavaleriekorpsen.

Samenvattend kan worden gesteld dat de balans van het bewijsmateriaal nog steeds wijst op een defensieve houding van de kant van de vijand: en dit is in feite onmiskenbaar in de frontale sectoren van het 6e leger en het 1 pantserleger. Als het optrekken van verdere troepen in het gebied voor de noordvleugel van de Legergroep aanhoudt en als dan een overdracht naar voren en samenvoeging van de mobiele en gepantserde formaties plaatsvindt, worden offensieve bedoelingen waarschijnlijker. In dat geval is het onwaarschijnlijk dat de vijand zelfs dan onze executie van Zitadelle onder de vereiste omstandigheden kan voorkomen. Aan de andere kant moeten we waarschijnlijk uitgaan van volledige vijandelijke voorbereidingen voor de verdediging, inclusief de tegenaanvallen van zijn sterke mot [gemotoriseerde] en gepantserde troepen, die te verwachten zijn. 14

De rechterkolom bevat een zeldzame woord-voor-woordvertaling van een onderschept Tunny-bericht. 15 Gedateerd 25 april 1943 en ondertekend door von Weichs, opperbevelhebber van de Duitse legergroep Zuid, is dit bericht vanaf het Russische front verzonden naar het Duitse opperbevel (&lsquoOKH&rsquo&mdash Oberkommando des Heeres). Het geeft een idee van de aard en kwaliteit van de intelligentie die Tunny opleverde. Het vercijferde bericht werd onderschept tijdens de uitzending op de radioverbinding &lsquoSquid&rsquo tussen het hoofdkwartier van Legergroep Zuid en Königsberg. 17

Het bericht betreft plannen voor een groot Duits offensief in het Koersk-gebied met de codenaam &lsquoZitadelle&rsquo. Operatie Zitadelle was Hitlers poging om het initiatief aan het Oostfront terug te krijgen na de Russische overwinning bij Stalingrad in februari 1943. Zitadelle zou een van de cruciale veldslagen van de oorlog blijken te zijn. Het bericht van Von Weichs geeft een gedetailleerd overzicht van de sterke en zwakke punten van Rusland in het Koersk-gebied. Zijn waardering onthult veel over de bedoelingen van het Duitse leger. Britse analisten leidden uit de ontcijfering af dat Zitadelle zou bestaan ​​uit een tangaanval op de noord- en zuidflank (&lsquo-hoekpilaren&rsquo) van een uitstulping in de Russische verdedigingslinie bij Koersk (een lijn die zich uitstrekte van de Finse Golf in het noorden tot aan de Zwarte Zee in het zuiden). 18 De aanvallende Duitse troepen zouden dan proberen de Russische troepen binnen de uitstulping te omsingelen.

Zeer belangrijke berichten zoals deze werden rechtstreeks aan Churchill overgebracht, meestal met een begeleidend briefje van het hoofd van de geheime inlichtingendienst. 19 Op 30 april werd een rapport van de inlichtingendienst op basis van de inhoud van het bericht, dat niets onthulde over de oorsprong ervan, naar Churchills bondgenoot, Stalin, gestuurd. 20 (Ironisch genoeg had Stalin echter een spion in Bletchley Park: John Cairncross stuurde onbewerkte tonijndecoderingen rechtstreeks naar Moskou via clandestiene middelen. 21)

Op 4 juli 1943 lanceerden de Duitsers uiteindelijk operatie Zitadelle. 22 Uiteraard kwam het Duitse offensief niet als een verrassing voor de Russen die, met meer dan twee maanden waarschuwing voor de tangaanval, formidabele verdedigingswerken hadden verzameld. De Duitsers wierpen praktisch elke pantserdivisie aan het Russische front in Zitadelle, 23 maar het mocht niet baten, en op 13 juli brak Hitler de aanval af. 24 Enkele dagen later maakte Stalin in het openbaar bekend dat Hitlers plan voor een zomeroffensief tegen de Sovjet-Unie ‘volledig gefrustreerd&rsquo was. 25 Zitadelle & mdash De slag om Koersk & mdash was een beslissend keerpunt aan het oostfront. De tegenaanval van de Russen tijdens Zitadelle ontwikkelde zich tot een opmars die gestaag naar het westen trok en uiteindelijk Berlijn bereikte in april 1945.

Centrale figuren in de aanval op Tunny


Colossus was het geesteskind van Thomas H. Flowers (1905 & ndash1998). Flowers trad in 1926 toe tot de telefoonafdeling van het postkantoor, na een stage bij het Royal Arsenal in Woolwich (bekend om zijn precisie-engineering). Flowers ging in 1930 naar de onderzoeksafdeling van het postkantoor in Dollis Hill in Noord-Londen, maakte snelle promotie en vestigde zijn reputatie als briljant en innovatief ingenieur. Bij Dollis Hill pionierde Flowers met het gebruik van grootschalige elektronica en ontwierp ze apparatuur met meer dan 3000 elektronische kleppen (&lsquovacuümbuizen&rsquo in de VS). Eerst opgeroepen naar Bletchley Park om Turing te helpen bij de aanval op Enigma, maar Flowers raakte al snel betrokken bij Tunny. Na de oorlog jaagde Flowers zijn droom na van een volledig elektronische telefooncentrale en was nauw betrokken bij de baanbrekende Highgate Wood-centrale in Londen (de eerste volledig elektronische telefooncentrale in Europa).







William T. Tutte. 19
Een Britse opname van het begin van een Tunny-bericht (8 augustus 1941). Het bericht begint //// //MAR THA99 GUSTA V99LU DWIG9 9OTTO 99BER TA99L UDWIG 99GUS TAV99 OTTO9. 20

Max H. A. Newman (1897 & ndash 1984) was een vooraanstaand topoloog en een pionier op het gebied van elektronische digitale informatica. Newman, lid van het St John's College, Cambridge, doceerde vanaf 1923 Turing over wiskundige logica en lanceerde Turing 26 over het onderzoek dat leidde tot de "universele Turing-machine", de abstracte universele computer met opgeslagen programma's beschreven in Turing's paper uit 1936 "On Computable Numbers" . Eind augustus 1942 verliet Newman Cambridge naar Bletchley Park, waar hij zich bij de Research Section voegde en de strijd aanging met Tunny. In 1943 werd Newman hoofd van een nieuwe sectie voor het breken van tonijn, beter bekend als de Newmanry, eerst de thuisbasis van de experimentele &lsquoHeath Robinson&rsquo-machine en vervolgens van Colossus. In april 1945 waren er tien kolossen de klok rond in Newmanry aan het werk. Toen de oorlog voorbij was, nam Newman de Fielden Chair of Mathematics aan de Universiteit van Manchester op zich en, geïnspireerd door zowel Colossus als Turing's abstracte 'universele machine', verloor hij geen tijd bij het opzetten van een faciliteit voor het bouwen van een elektronische computer met opgeslagen programma's. Op 21 juni 1948 draaide in Newman's Computing Machine Laboratory, 's werelds eerste elektronische opgeslagen programma digitale computer, de Manchester &lsquoBaby&rsquo, zijn eerste programma.

John Tiltman (1894 & ndash1982) werd in 1920 gedetacheerd bij de Government Code and Cypher School (GC & CS) van het Britse leger om te helpen bij het Russische diplomatieke verkeer. 27 Een onmiddellijk succes als codekraker, Tiltman keerde nooit meer terug naar gewone legertaken. Vanaf 1933 maakte hij een reeks grote doorbraken tegen Japanse militaire ciphers, en in de beginjaren van de oorlog brak hij ook een aantal Duitse ciphers, waaronder het dubbele Playfair-systeem van het leger en de versie van Enigma die door de Duitse spoorwegautoriteiten werd gebruikt. . In 1941 maakte Tiltman de eerste belangrijke doorbraak in Tunny. Gepromoveerd tot brigadegeneraal in 1944, werd hij een vooraanstaand lid van GCHQ, de opvolger van GC en CS in vredestijd. Na zijn pensionering bij GCHQ in 1964, trad Tiltman toe tot de National Security Agency, waar hij tot 1980 werkte.

Alan M. Turing (1912 & ndash1954) werd in 1935 op slechts 22-jarige leeftijd verkozen tot Fellow van King's College, Cambridge. "On Computable Numbers", dat het jaar daarop werd gepubliceerd, was zijn belangrijkste theoretische werk. Er wordt vaak gezegd dat alle moderne computers Turing-machines in hardware zijn: in een enkel artikel luidde Turing zowel de moderne computer als de wiskundige studie van het onberekenbare in. Tijdens de vroege stadia van de oorlog brak Turing het Duitse Marine Enigma en produceerde het logische ontwerp van de &lsquoBombe&rsquo, een elektromechanische code-breaking machine. Honderden bommen vormden de basis van de aanval in fabrieksstijl van Bletchley Park op Enigma. Turing nam in 1942 kort deel aan de aanval op Tunny en droeg bij aan een fundamenteel belangrijke cryptanalytische methode die bekend staat als &lsquoTuringery&rsquo. In 1945 ontwierp Turing, geïnspireerd door zijn kennis van Colossus, een elektronische digitale computer met opgeslagen programma, de Automatic Computing Engine (ACE). In Bletchley Park, en vervolgens, pionierde Turing met kunstmatige intelligentie: terwijl de rest van de naoorlogse wereld net wakker werd met het idee dat elektronica de nieuwe manier was om binaire rekenkunde te doen, had Turing het heel serieus over het programmeren van digitale computers om na te denken . Hij pionierde ook met de discipline die nu bekend staat als Artificial Life, met behulp van de Ferranti Mark I-computer aan de Manchester University om biologische groei te modelleren. 28

William T. Tutte (1917 & ndash2002) specialiseerde zich in scheikunde in zijn bachelorwerk aan het Trinity College, Cambridge, maar werd al snel aangetrokken door wiskunde. Hij werd begin 1941 gerekruteerd in Bletchley Park en trad toe tot de Research Section. Tutte werkte eerst aan de Hagelin-cijfermachine en maakte in oktober 1941 kennis met Tunny. Het werk van Tutte aan Tunny, waaronder het afleiden van de structuur van de Tunny-machine, kan in belangrijkheid worden vergeleken met het eerdere werk van Turing aan Enigma. Aan het einde van de oorlog werd Tutte verkozen tot een Research Fellowship in wiskunde aan Trinity. Hij ging verder met het oprichten van het gebied van de wiskunde dat nu grafentheorie wordt genoemd.

De tonijnmachine breken

Van tijd tot tijd gebruikten Duitse operators dezelfde wielinstellingen voor twee verschillende berichten, een omstandigheid die diepte wordt genoemd. Het was dankzij het onderscheppen van diepten in de zomer van 1941 dat de afdeling Onderzoek van B.P. vond voor het eerst zijn weg naar Tunny.

Vóór oktober 1942, toen QEP-boeken werden geïntroduceerd, informeerde de verzendende operator de ontvanger over de startposities van de 12 wielen door een niet-versleutelde groep van 12 letters te verzenden. De eerste letter van de 12 gaf de startpositie van het eerste psi-wiel, enzovoort voor de rest van de wielen. Als de eerste letter bijvoorbeeld &lsquoM&rsquo was, zou de ontvanger uit de vaste instructies voor de maand weten dat hij zijn eerste psi-wiel op positie 31 moet zetten, laten we zeggen. Bij BP deze groep letters werd de message&rsquos-indicator genoemd. Soms breidde de verzendende operator de 12 letters van de indicator uit tot 12 niet-gecodeerde namen: Martha Gustav Ludwig Otto. in plaats van MGLO. bijvoorbeeld (zie rechterkolom). Het optreden van twee berichten met dezelfde indicator was het veelbetekenende teken van een diepte.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
J S H 5 N Z Y m F S 0 1 1 5 l V K U 1 Y U 4 N C E J E G P B
J S H 5 N Z Y Z Y 5 G L F R G x O 5 S Q 5 NS EEN 1 J J H NS 5 0
0 0 0 0 0 0 0 F O jij G F 1 4 m een Q s G 5 s e k z R 0 ja met wie H e
31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60
m N t Q m EEN 0 U 4 Y L 1 Q l J L Y V l N U B 2 3 R 5 W E V G
B K S U C B t t O 5 E 4 t S L E 3 F G Z Y U H V H 3 H E E 0
s een ja t ik G t Q t Q met wie Q jij een B met wie C met wie m x ik v t s v B jij 0 1 G
61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90
Q l 2 4 5 G R J m L C Y 5 0 H K EEN S 1 l S 5 x U N S R Z Z B
t G 2 H H 1 Q J x V K 1 B J m K 2 O m Z Y V l N 3 H m C 3 NS
jij m 0 m P s x 0 e N e R 3 J 4 0 jij x een Q t m 3 J Q z P 1 R t
91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120
NS B B 1 C L S Q H H U H 5 x NS 0 F N 3 J 3 V O C EEN NS J C NS N
U Q 3 4 Z R 2 m R m O H 5 J Q P W U E Y C P R G 1 L NS EEN t l
C C 5 Q 1 O e J v 4 1 0 0 P v P v J G v ja 4 1 H m 3 5 F B R

Dus toen op 30 augustus 1941 twee berichten met dezelfde indicator werden onderschept, werd B.P. vermoeden dat ze een diepte hadden gevonden. Het bleek dat de eerste transmissie was beschadigd door atmosferische ruis en het bericht werd opnieuw verzonden op verzoek van de ontvangende operator. Als de afzender het bericht identiek had herhaald, zou het gebruik van dezelfde wielinstellingen B.P. niets wijzer. In de loop van de tweede verzending introduceerde de afzender echter afkortingen en andere kleine afwijkingen (het bericht was ongeveer 4000 tekens lang). Dus de diepte bestond uit twee niet-helemaal identieke leesbare teksten, elk versleuteld door middel van exact dezelfde reeks sleutel & mdasha codebreaker & rsquos-droom.

Op de hypothese dat de machine de cijfertekst had geproduceerd door een stroom sleutels aan de leesbare tekst toe te voegen, voegde Tiltman de twee cijferteksten toe (zie rechterkolom). Als de hypothese juist zou zijn, zou dit tot gevolg hebben dat de sleutel wordt opgeheven (aangezien, zoals eerder vermeld, . De resulterende reeks van ongeveer 4000 tekens zou bestaan ​​uit de twee leesbare teksten, teken voor teken bij elkaar opgeteld. (Dit is omdat , waar K is de sleutel, P is de leesbare tekst en K + P is de cijfertekst.)




Alan Turing. &lsquoZonder hem hadden we misschien de oorlog verloren.&rsquo 23

Tiltman slaagde erin de twee afzonderlijke leesbare teksten uit deze reeks te wrikken (het kostte hem tien dagen). Hij moest de woorden van elk bericht raden en Tiltman kon heel goed raden. Elke keer dat hij een woord uit een bericht raadde, voegde hij het toe aan de tekens op de juiste plaats in de string, en als de gok correct was, zou er een begrijpelijk fragment van het tweede bericht tevoorschijn komen. Als u bijvoorbeeld het waarschijnlijke woord &lsquogeheim&rsquo (geheim) toevoegt aan tekens 83-88 van de string, wordt het plausibele fragment &lsquoeratta&rsquo onthuld. 29 Deze korte pauze kan dan naar links en naar rechts worden verlengd. Meer letters van het tweede bericht worden verkregen door te raden dat &lsquoeratta&rsquo deel uitmaakt van &lsquomilitaerattache&rsquo (militaire attaché), en als deze letters worden toegevoegd aan hun tegenhangers in de string, worden verdere letters van het eerste bericht onthuld. Enzovoort. Uiteindelijk bereikte Tiltman genoeg van deze lokale onderbrekingen om te beseffen dat lange stukken van elk bericht hetzelfde waren, en was dus in staat om het hele ding te ontcijferen.

Door de door Tiltman afgeleide leesbare tekst toe te voegen aan de bijbehorende cijfertekst, werd de volgorde van de sleutel onthuld die werd gebruikt om de berichten te versleutelen. Deze 4000 tekens van de sleutel werden doorgegeven aan Tutte en in januari 1942 leidde Tutte in zijn eentje de fundamentele structuur van de Tunny-machine af. Hij concentreerde zich op slechts een van de vijf &lsquo-slices&rsquo van de key-stream, de bovenste rij was de key-stream die op tape moest worden geponst. Elk van deze vijf plakjes werd bij B.P. een 'impuls' genoemd. (Op de eerder getoonde &lsquoColossus&rsquo ponsband is de eerste impuls &bull&bull&bull&bull xxxx , de tweede is x &bull x &bull&bull&bull x &bull, enzovoort.)

De bovenste impuls van de sleutelstroom, wist Tutte af te leiden, was het resultaat van het toevoegen van twee stromen stippen en kruisjes. De twee stromen werden geproduceerd door een paar wielen, die hij &lsquochi&rsquo en &lsquopsi&rsquo noemde. Het chi-wiel, zo stelde hij vast, bewoog altijd de ene plaats vooruit van de ene letter van de tekst naar de volgende, en het psi-wiel bewoog soms naar voren en bleef soms stil. Het was een opmerkelijk staaltje cryptanalyse. In dit stadium deed de rest van de onderzoeksafdeling mee en al snel werd de hele machine blootgelegd, zonder dat een van hen er ooit een had gezien.

Nu Bletchley de aard van de machine kende, was de volgende stap het bedenken van methoden om het dagelijkse verkeer te doorbreken. Er kon een bericht worden gelezen als de wielinstellingen en de wielpatronen bekend waren. De Duitse operators onthulden zelf de instellingen van elk bericht via de 12-letterige indicator. Dankzij Tutte's prestatie van reverse-engineering waren de wielpatronen bekend voor augustus 1941. Het probleem van de codebreker was om de Duitse regelmatige veranderingen van wielpatroon bij te houden.

In juli 1942 vond Turing een methode uit om wielpatronen uit diepten te vinden. Turing was op dat moment in bruikleen aan de onderzoeksafdeling van Hut 8 en de strijd tegen Naval Enigma. 30 Turingery was de derde van de drie geniale slagen die Turing heeft bijgedragen aan de aanval op de Duitse codes, samen met zijn ontwerp voor de Bombe en zijn ontrafeling van de vorm van Enigma die door de Atlantische U-boten werd gebruikt. 31 Zoals collega-codekraker Jack Good opmerkte, "zal ik zeggen dat we de oorlog hebben gewonnen door wat Turing deed, maar ik durf te zeggen dat we hem zonder hem misschien hadden verloren". 32

Turingery was een handmethode, waarbij gebruik werd gemaakt van papier, potlood en gum. Beginnend met een stuk sleutel dat uit een diepte was verkregen, stelde Turingery de breker in staat om de bijdrage die de chi-wielen hadden geleverd uit de sleutel te halen. Hieruit konden de nokkenpatronen van de individuele chi-wielen worden afgeleid. Verdere afleidingen leidden tot de nokkenpatronen van de psi- en motorwielen. Eenmaal via Turingery verkregen, bleef deze informatie in de loop van veel berichten actueel. Uiteindelijk werden de patronen te vaak verwisseld voor enige handmethode om het hoofd te kunnen bieden (vanaf augustus 1944 waren er dagelijks veranderingen van alle patronen), maar tegen die tijd werd Colossus, niet Turingery, gebruikt voor het breken van de wielpatronen.

De basis van Turingery was het idee om de delta te vormen van een stroom karakters. (Delta-ing van een karakterstroom werd ook "de stroom" genoemd.) De delta van een karakterstroom is de stroom die het resultaat is van het bij elkaar optellen van elk paar aangrenzende letters in de originele stroom. De delta van de korte stroom MNT (soms geschreven &DeltaMNT) wordt bijvoorbeeld geproduceerd door M aan N en N aan T toe te voegen (met behulp van de regels voor het optellen van punten en kruisen die eerder zijn uitgelegd). De delta van MNT is in feite TM, zoals de tabel in de rechterkolom laat zien (de gearceerde kolommen bevatten de delta).



Het idee van de delta is dat het veranderingen in de oorspronkelijke stroom volgt. Als een punt een punt volgt of een kruis een kruis volgt op een bepaald punt in de oorspronkelijke stroom, dan heeft het corresponderende punt in de delta een punt (zie de tabel). Een punt in de delta betekent &lsquono change&rsquo. Staat er daarentegen een kruis gevolgd door een punt of een punt gevolgd door een kruis in de oorspronkelijke stroom, dan heeft het corresponderende punt in de delta een kruis. Een kruis in de delta betekent &lsquochange&rsquo.Turing introduceerde het begrip delta in juli 1942 en merkte op dat hij door een stuk sleutel te delta-en in staat was om conclusies te trekken die niet van de sleutel in zijn niet-deltaed vorm konden worden gemaakt. 33

Turingery werkte aan de delta-sleutel om de delta-bijdrage van de chi-wielen te produceren. De ontdekking van Turing dat delta-ing informatie zou onthullen die anders verborgen zou blijven, was essentieel voor de ontwikkelingen die volgden. De algoritmen die in Colossus (en in zijn voorloper Heath Robinson) werden geïmplementeerd, waren afhankelijk van deze eenvoudige maar briljante observatie. In die zin vloeide de hele machine-gebaseerde aanval op Tunny voort uit dit fundamentele inzicht van Turing's.

Hoe werkte Turingery? De methode maakte gebruik van het feit dat elke impuls van de chi-stroom (en ook zijn delta-ed vorm) bestaat uit een patroon dat zich herhaalt na een vast aantal stappen. Aangezien het aantal nokken op het 1e chi-wiel 41 is, herhaalt het patroon in de eerste impuls van de chi-stroom zich elke 41 stappen. In de 2e impuls herhaalt het patroon zich elke 31 stappen en het aantal nokken op het 2e chi-wiel en de hand voor de 3e, 4e en 5e impuls, de wielen hebben respectievelijk 29, 26 en 23 nokken. Daarom zal een hypothese over de identiteit, punt of kruis, van een bepaald bit in, laten we zeggen, de eerste impuls van de chi, ook het juiste bit produceren 41 stappen verder, en nog eens 41 stappen verder, enzovoort. . Gegeven 500 sleutelletters, zal een hypothese over de identiteit van een enkele letter van de chi (of delta-ed chi) ongeveer 500/41 bits van de eerste impuls opleveren, 500/31 bits van de tweede impuls, 500/29 bits van de derde, enzovoort & mdasha in totaal ongeveer 85 bits.

In grote lijnen is de Turing-methode dit. De eerste stap is raden: de breker raadt een punt in de delta-ed key waarop de psi-wielen stil bleven staan ​​tijdens hun ‘verbluffende&rsquo beweging. Welke gok er ook wordt gemaakt, het heeft 50% kans om gelijk te hebben. Posities waar de psis niet bewoog, zijn van groot belang voor de breker, omdat op deze posities de delta-sleutel en de delta-chi identiek zijn. (De reden hiervoor is dat de delta-bijdrage van de psi op dergelijke posities &bull&bull&bull&bull&bull is, en het toevoegen van &bull&bull&bull&bull&bull aan een letter verandert niets aan de letter.) Omdat de sleutel bekend is, is de letter van de delta-chi op de geraden positie ook bekend en veronderstellend natuurlijk dat de gissing dat de psis niet is bewogen juist is. Gegeven deze enkele letter van de delta-chi, kan dan een aantal bits worden ingevuld door de vijf impulsen, door zich naar links en rechts voort te planten op de juiste perioden.

Nu verschillende stukjes van de delta chi zijn ingevuld, kunnen er gissingen worden gedaan naar de identiteit van andere letters. Als één letter van de delta chi bijvoorbeeld &bull is. &bull en de corresponderende letter van de delta-toets is &bull xxx &bull (C), de breker kan raden dat dit een ander punt is waarop de psis stilstond, en vervangt &bull. &stier in de delta chi door &bull xxx &bull. Dit geeft drie nieuwe bits om links en rechts te verspreiden. En zo gaat het proces verder, waarbij steeds meer stukjes van de delta chi worden geschreven.

Natuurlijk zijn de gissingen van de breker niet altijd correct, en naarmate het proces van het invullen van bits vordert, zullen eventuele onjuiste gissingen de neiging hebben om botsingen en streepjesplaatsen te produceren waarbij zowel een kruis als een punt aan dezelfde positie in de impuls worden toegewezen. Gissingen die worden overspoeld door botsingen moeten worden herzien. Met geduld, geluk, veel wrijven en veel heen en weer fietsen tussen vermeende fragmenten van delta chi en delta psi, ontstaat uiteindelijk een correct en volledig stuk delta chi.

Tutte's statistische methode:







Machines in de Newmanry in Bletchley Park voor het verwerken van ponsband. 30


Het onderscheppingsstation bij Flowerdown. 31


Jerry Roberts, leidende codebreker in de Testery. 32

Tonijn kon nu operationeel worden aangepakt en er werd onmiddellijk een Tonijnbrekende sectie opgezet onder majoor Ralph Tester. 34 Verschillende leden van de sectie Onderzoek stapten over naar de &lsquoTestery&rsquo. Gewapend met Turingery en andere handmethoden las de Testery van juli tot oktober 1942 bijna elk bericht dankzij het onveilige 12-letterige indicatorsysteem, waarmee de Duitse telefoniste gedienstig de wielinstelling doorgaf aan de codebrekers. 35 In oktober werden de indicatoren echter vervangen door cijfers uit de QEP-boeken, en de Testery, nu volledig afhankelijk van diepten, viel op magere tijden. Met de verscherping van de Duitse beveiliging werden diepten steeds schaarser. De onderzoeksafdeling hernieuwde haar inspanningen tegen Tunny, op zoek naar een manier om wielinstellingen te vinden die niet afhankelijk waren van diepten. 36

In november 1942 vond Tutte een manier uit om de instellingen van berichten niet diepgaand te ontdekken. Dit werd bekend als de &lsquoStatistische Methode&rsquo. Het probleem was dat de methode van Tutte aanvankelijk onpraktisch leek. Het ging om berekeningen die, als ze met de hand zouden worden gedaan, een enorme hoeveelheid tijd zouden vergen, waarschijnlijk wel honderden jaren voor een enkele, lange boodschap, schatte Newman ooit. 37

De benodigde berekeningen waren eenvoudig genoeg, ze bestonden in feite uit het vergelijken van twee stromen bestaande uit stippen en kruisen, en het tellen van het aantal keren dat elk een stip of kruis op dezelfde positie had. Tegenwoordig geven we dergelijk werk natuurlijk over aan elektronische computers. Toen Tutte schuchter zijn methode aan Newman uitlegde, stelde Newman voor om snelle elektronische tellers te gebruiken om het proces te mechaniseren. Het was een briljant idee. Binnen een verrassend korte tijd bood een fabriek van monsterlijke elektronische computers die gewijd was aan het breken van Tunny een glimp van de toekomst.

Voor de oorlog waren in Cambridge elektronische tellers ontwikkeld. Deze werden gebruikt voor het tellen van emissies van subatomaire deeltjes en waren ontworpen door C.E. Wynn-Williams, een don van Cambridge. 38 Newman kende het werk van Wynn-Williams en in een moment van inspiratie zag hij dat hetzelfde idee kon worden toegepast op het Tunny-probleem. Binnen een maand nadat Tutte zijn statistische methode had uitgevonden, begon Newman de benodigde machine te ontwikkelen. Hij werkte de cryptanalytische vereisten voor de machine uit en schakelde Wynn-Williams in om de elektronische tellers te ontwerpen. De bouw van de machine van Newman begon in januari 1943 en een prototype begon in juni van dat jaar te werken, in de nieuw gevormde Tonijnbrekende sectie genaamd de &lsquoNewmanry&rsquo. De prototypemachine kreeg al snel de bijnaam &lsquoHeath Robinson&rsquo, naar de beroemde cartoonist die al te ingenieuze mechanische apparaten tekende.

Tutte's methode leverde de instellingen van de chi-wielen. Nadat de Newmanry de instellingen van de chis machinaal hadden ontdekt, werd de bijdrage die de chis had geleverd aan de cijfertekst weggenomen, waardoor wat de &lsquode-chi&rsquo van de boodschap werd genoemd, ontstond. De de-chi is gemaakt door een replica van de Tunny-machine, ontworpen door de ingenieurs van Flowers&rsquo Post Office in Dollis Hill. De de-chi werd vervolgens doorgegeven aan de Testery, waar een cryptanalist erin zou inbreken door ‘ squordinaire& rsquo potlood-en-papier methoden die alleen (zoals een oorlogsdocument het beschreef) & lsquo de kracht van onmiddellijke mentale toevoeging van letters van het Teleprint-alfabet vereisen. 39

De reden dat het mogelijk was om de de-chi met de hand te breken, was dat de duizelingwekkende beweging van de psi-wielen lokale regelmatigheden introduceerde. Nadat de bijdrage van de chis uit de sleutel was gestript, bevatte wat overbleef van de sleutel onderscheidende patronen van herhaalde letters, b.v. . GGZZWDD. want terwijl de psis stilstond, bleven ze dezelfde brief schrijven. Door vast te houden aan deze herhalingen, kon de cryptanalist enkele stukken van deze resterende sleutel blootleggen, en dit maakte het op zijn beurt mogelijk om de instellingen van de psi-wielen en de motor-wielen af ​​te leiden. Als u bijvoorbeeld het geraden woord &lsquodringend&rsquo (&lsquourgent&rsquo) toevoegt aan de de-chi aan het begin van het bericht, kan dit 888EE00WW&mdashpuur goud opleveren, waarmee de gok wordt bevestigd. Met een beetje geluk kon, zodra een pauze was bereikt, deze naar links of naar rechts worden uitgebreid, in dit geval misschien door links &lsquosehr9&rsquo (&lsquovery&rsquo gevolgd door een spatie) te proberen, en rechts ++M88, de code voor een punt (zie bijlage 1). Zodra de codebreker een kort stuk van de sleutel had die de psi-wielen hadden bijgedragen, konden de wielinstellingen meestal worden verkregen door de sleutel te vergelijken met de bekende wielpatronen. Toen alle wielinstellingen bekend waren, werd de cijfertekst ingetoetst in een van de replica Tunny-machines van Testery en zou de Duitse leesbare tekst verschijnen.

Om de basisideeën van Tutte's methode voor het vinden van de instellingen van de chi-wielen te illustreren, laten we aannemen dat we een onderschepte cijfertekst hebben van 10.000 tekens lang. Deze cijfertekst wordt op een tape geponst (we noemen dit de &lsquomessage-tape&rsquo). Een assistent, die de chi-wheel patronen kent, geeft ons een tweede tape (de &lsquochi-tape&rsquo). Deze assistent heeft de hele chi-stroom van de machine uitgewerkt, beginnend op een willekeurig gekozen punt in de omwenteling van de chi-wielen, en door al hun mogelijke gezamenlijke combinaties stappend. (Zodra de wielen alle mogelijke combinaties hebben doorlopen, is hun vermogen tot nieuwheid uitgeput, en als de wielen blijven draaien, dupliceren ze alleen maar wat eerder is gebeurd.) De volledige chi-stream is natuurlijk nogal lang, maar uiteindelijk de assistent produceert wel een rol tape met de stroom erop geponst. De reeks van 10.000 opeenvolgende karakters van chi-stream die werd gebruikt om ons bericht te versleutelen staat ergens op deze band en het probleem is om het te vinden. Deze reeks wordt simpelweg &lsquode chi&rsquo van het bericht genoemd. Tutte's methode maakt gebruik van een fatale zwakte in het ontwerp van de Tunny-machine, een zwakte die opnieuw voortkomt uit de duizelingwekkende beweging van de psi-wielen. Het centrale idee van de methode is dit: De chi is herkenbaar aan de hand van de cijfertekst, mits de wielpatronen bekend zijn. Tutte toonde door een slimme wiskundige deductie aan dat de delta van de cijfertekst en de delta van de chi meestal enigszins overeen zouden komen. Dat is een beetje de sleutel tot het hele bedrijf en een grote mate van regelmaat, hoe zwak ook, is de vriend van de cryptoanalist. De lichte regelmaat die Tutte ontdekte, zou als toetssteen kunnen dienen voor het vinden van de chi. (Lezers die geïnteresseerd zijn in het wiskundig redeneren van Tutte, vinden de details in Bijlage 2: De vercijferingsvergelijking van Tutte en Tutte's 1 + 2 inbraak. Op dit moment zullen we ons concentreren op hoe de methode wordt uitgevoerd.)

We selecteren de eerste 10.000 karakters van de chi-tape en vergelijken dit stuk van de chi-tape met de message-tape. Tutte toonde aan dat we in feite alleen de eerste en de tweede van de vijf horizontale rijen langs de chi-tape hoeven te onderzoeken, de eerste en tweede impulsen (deze twee rijen zijn respectievelijk de bijdragen van de eerste en tweede chi-wheels). Dienovereenkomstig hoeven we alleen de eerste en tweede impulsen van de berichtenband te beschouwen. Dit vereenvoudigt de taak van het vergelijken van de twee banden aanzienlijk. Omdat de methode van Tutte zich concentreerde op de eerste en tweede chi-wheels, werd deze de &lsquo1+2 break-in&rsquo genoemd. 40

Hier is de procedure om de berichtentape te vergelijken met het stuk chi-tape dat we hebben gekozen. Eerst voegen we de eerste en tweede impuls van de berichtenband toe en vormen de delta van de resulterende reeks stippen en kruisen. (Bijvoorbeeld, als de reeks geproduceerd door het optellen van de twee impulsen begint met x &bull x . de delta begint met xx . .) Ten tweede tellen we de eerste en tweede impulsen van het 10.000 tekens tellende stuk chi-tape op en vormen opnieuw de delta van het resultaat. Vervolgens leggen we deze twee delta's naast elkaar en tellen we hoe vaak ze stippen op dezelfde plaatsen hebben en hoe vaak ze elkaar kruisen. We tellen de twee punten bij elkaar op om een ​​totaalscore te krijgen voor dit specifieke stuk van de chi-tape. We zoeken een match tussen de twee delta's van rond de 55%. Tutte toonde aan dat dit de volgorde van correspondentie is die kan worden verwacht wanneer het stuk chi-tape dat wordt onderzocht de eerste en tweede impulsen van de eigenlijke chi bevat.

De eerste score die we behalen, zal waarschijnlijk iets speciaals zijn, want we zouden enorm veel geluk hebben als de eerste 10.000 tekens van chi-stream die we onderzochten de chi van het bericht waren. Dus vervolgens schuiven we één teken in de chi-stream door en richten we ons op een nieuwe kandidaat voor het bericht's chi, de 2e tot en met de 10.001e tekens op de chi-tape (zie het diagram in de rechterkolom). We tellen op, delta en tellen nog een keer. Dan schuiven we langs een ander personage en herhalen het proces totdat we alle kandidaten voor de chi hebben onderzocht. Een uitbundige score onthult de eerste en tweede impuls van de eigenlijke chi (hopen we).

Zodra een winnend segment van de chi-tape is gelokaliseerd, vertelt zijn plaats in de volledige chi-stream ons de posities van het eerste en tweede chi-wiel aan het begin van het bericht. Met deze instellingen in de hand wordt een vergelijkbare procedure gebruikt om de instellingen van de andere chi-wheels te volgen.

Zoals eerder vermeld, is de oorzaak van de lichte regelmaat waar Tutte aan vastklampte aan de onderkant de duizelingwekkende beweging van de psi-wielen en de grote zwakte van de Tunny-machine. Terwijl de psis stationair bleef, bleven ze dezelfde letter bijdragen aan de sleutel en dus, aangezien de delta-ing tracks veranderen, bevatte de delta van de stroom van karakters bijgedragen door de psis meer punten dan kruisen (herinner je dat een kruis in de delta geeft een verandering aan). Tutte berekende dat er gewoonlijk ongeveer 70% stip in de delta van de som van de bijdragen van de eerste twee psi-wielen zou zijn.

De delta van de leesbare tekst bevatte ook meer punten dan kruisjes (om redenen die worden uitgelegd in Bijlage 2, waaronder het feit dat Tunny-operators gewoonlijk bepaalde tekens herhaalden). Tutte onderzocht een aantal gebroken berichten en ontdekte tot zijn vreugde dat de delta van de som van de eerste twee impulsen in de regel ongeveer 60% punt was. Aangezien deze statistische regelmatigheden in de delta van de psi en de delta van de vlakte beide een overwicht van punt over kruis inhielden, hadden ze de neiging elkaar te versterken. Tutte concludeerde dat hun netto-effect, in gunstige gevallen, de overeenkomst zou zijn, zoals hierboven vermeld, van ongeveer 55% tussen de verwerkte cijfertekst en de verwerkte chi.



Het Telecommunications Research Establishment (TRE) in Malvern. 36


Flowers doceert aan het National Physical Laboratory in 1977. 37


Een relais. 38









Zijaanzicht van Colossus VII. De vier grote dozen op het achterframe zijn de voedingen. 44

Colossus, naar een schets van Flowers. 45







Enkele bedieningselementen op Colossus VI. 49

Donald Michie. 50

W.W. Chandler. 51

De D-day landingsplaatsen op de stranden van Normandië. 52

Het naderen van Omaha Beach op D-day. 53
De D-day landingen. 54

Steur. 55

Tunny's beveiliging hing af van de schijn van willekeur, en hier was een scheur in de schijn. De Britten grepen het aan. Als in plaats van dat de psi-wielen ofwel allemaal samen of allemaal stilstonden, de ontwerpers ervoor hadden gezorgd dat ze onafhankelijk zouden bewegen en zelfs regelmatig zouden bewegen zoals de chis & mdash, dan zou de kier die Tutte binnenliet niet hebben bestaan.

Rook steeg op uit de prototypemachine van Newman de eerste keer dat deze werd ingeschakeld (een grote weerstand overbelast). Om een ​​enorm frame van hoekijzer gewikkeld twee lange lussen telexband (zie foto). Het frame leek op een ouderwets bed dat rechtop stond en werd al snel de 'bedstede' genoemd. De banden werden ondersteund door een systeem van katrollen en houten wielen met een diameter van ongeveer tien inch. Elke band werd aangedreven door een getand tandwiel dat in een ononderbroken rij tandwielgaten langs het midden van de band greep (zie vorige afbeelding). De banden werden aangedreven door dezelfde aandrijfas en bewogen synchroon met elkaar met een maximale snelheid van 2000 tekens per seconde. Tot vermaak en ergernis van de operators van Heath Robinson, scheurden de banden soms of kwamen los, vlogen met hoge snelheid van het bed en braken in fragmenten die de Newmanry versierden.

De ene tape was de message-tape en de andere de chi-tape. In de praktijk kan de chi-tape bijvoorbeeld alleen de eerste en tweede impulsen van de volledige chi-stream bevatten, wat resulteert in een kortere tape. Het aandrijfmechanisme was zo opgesteld dat terwijl de banden op het ledikant liepen, de berichtband één teken tegelijk door de chi-tape stapte (zie vorige afbeelding). Foto-elektrische lezers die op het ledikant waren gemonteerd, zetten de gaten/geen-gatenpatronen die op de banden waren geponst, om in stromen van elektrische pulsen, en deze werden in moderne terminologie naar een &lsquo-combinatie-eenheid&rsquo&mdasha-logische eenheid geleid. De combineereenheid deed het optellen en de delta-ing, en Wynn-Williams' elektronische tellers produceerden de partituren. De manier waarop het combineren gebeurde, kon worden gevarieerd door kabels opnieuw in te pluggen, een primitieve vorm van programmeren. De combineereenheid, het ledikant en de foto-elektrische lezers zijn gemaakt door ingenieurs van het postkantoor in Dollis Hill en de balies door de eenheid van Wynn-Williams in het Telecommunications Research Establishment (TRE). 41

Heath Robinson werkte en bewees in één klap dat het idee van Newman om Tunny machinaal aan te vallen de moeite waard was en dat de methode van Tutte in de praktijk slaagde. Heath Robinson had echter last van &lsquo-ondraaglijke handicaps&rsquo. 42 Ondanks de hoge snelheid van de elektronische tellers, was Heath Robinson niet echt snel genoeg voor de vereisten van de codebrekers, en het kostte enkele uren om een ​​enkel bericht op te helderen. 43 Bovendien waren de tellers niet volledig betrouwbaar&mdashHeath Robinson was geneigd om verschillende resultaten op te leveren als hetzelfde probleem twee keer werd ingesteld. Fouten gemaakt bij het met de hand ponsen van de twee banden waren een andere vruchtbare bron van fouten, waarbij de lange chi-tape bijzonder moeilijk te bereiden was. In het begin verhinderden onopgemerkte bandfouten Heath Robinson helemaal geen resultaten te verkrijgen. 44 En het belangrijkste van de moeilijkheden was dat de twee banden niet meer synchroon met elkaar zouden lopen terwijl ze zich overspannen, waardoor de berekeningen volledig verloren zouden gaan. Het verlies van synchronisatie werd veroorzaakt door het uitrekken van de banden, en ook door ongelijkmatige slijtage rond de tandwielgaten.

De vraag was hoe je een betere machine- en mdasha-vraag voor een ingenieur kunt bouwen. In een geniale zet loste de elektronica-expert Thomas Flowers al deze problemen op.

Flowers, verwaarloosde pionier op het gebied van computers

Tijdens de jaren 1930 pionierde Flowers met het grootschalige gebruik van elektronische kleppen om het maken en verbreken van telefoonverbindingen te regelen. 45 Hij zwom tegen de stroom in. Velen stonden sceptisch tegenover het idee van grootschalige elektronische apparatuur. De algemene wijsheid was dat kleppen die, net als gloeilampen, een gloeiend hete gloeidraad bevatten, nooit in grote aantallen naar tevredenheid konden worden gebruikt, omdat ze onbetrouwbaar waren en in een grote installatie zouden er te veel in een te korte tijd kapot gaan. Deze mening was echter gebaseerd op ervaring met apparatuur die vaak werd in- en uitgeschakeld & mdashradio-ontvangers, radar en dergelijke.Wat Flowers ontdekte, was dat, zolang kleppen aan en aan bleven, ze gedurende zeer lange perioden betrouwbaar konden werken, vooral als hun &lsquo-heaters&rsquo op een verminderde stroom stonden.

In die tijd was de telefooncentrale op het relais gebaseerd. Een relais is een kleine, automatische schakelaar. Het bevat een mechanische contactonderbreker en een bewegende metalen staaf die een elektrisch circuit opent en sluit. De staaf wordt door een magnetisch veld van de &lsquo-off-positie naar de &lsquoon-positie bewogen. Een stroom in een spoel wordt gebruikt om het magnetische veld te produceren zodra de stroom vloeit, het veld beweegt de staaf. Wanneer de stroom ophoudt, duwt een veer de staaf terug naar de &lsquo-off&rsquo-positie. Flowers zag in dat apparatuur die in plaats daarvan was gebaseerd op de elektronische klep&mdash, waarvan het enige bewegende deel een elektronenstraal&mdash is, niet alleen het potentieel had om veel sneller te werken dan op relais gebaseerde apparatuur, maar in feite potentieel betrouwbaarder was, aangezien kleppen niet onderhevig zijn aan mechanische slijtage.

In 1934 bekabelde Flowers een experimentele installatie met drie- tot vierduizend kleppen (de elektronische tellers van Wynn-Williams uit 1931 bevatten daarentegen slechts drie of vier kleppen). Deze apparatuur was bedoeld voor het regelen van verbindingen tussen telefooncentrales door middel van tonen, zoals de huidige toetstonen (er werden duizend telefoonlijnen aangestuurd, elke lijn had 3-4 kleppen aan het uiteinde). Het ontwerp van Flowers werd aanvaard door het postkantoor en de apparatuur ging in 1939 in beperkte mate in bedrijf. Flowers had bewezen dat een installatie met duizenden kleppen zeer betrouwbaar zou werken, maar deze apparatuur was ver verwijderd van Colossus. Het handjevol kleppen die aan elke telefoonlijn waren bevestigd, vormden een eenvoudige eenheid die onafhankelijk van de andere kleppen in de installatie werkte, terwijl in Colossus grote aantallen kleppen samenwerkten.

In dezelfde periode voor de oorlog onderzocht Flowers het idee om kleppen te gebruiken als hogesnelheidsschakelaars. Kleppen werden oorspronkelijk gebruikt voor doeleinden zoals het versterken van radiosignalen. De uitvoer zou continu variëren in verhouding tot een continu variërende invoer, bijvoorbeeld een signaal dat spraak representeert. Digitaal rekenen stelt andere eisen. Wat nodig is om de twee binaire cijfers, 1 en 0, weer te geven, is geen continu variërend signaal, maar gewoon &lsquoon&rsquo en &lsquooff&rsquo (of &lsquohigh&rsquo en &lsquolow&rsquo). Het nieuwe idee om de klep te gebruiken als een zeer snelle schakelaar, die stroompulsen produceert (puls voor 1, geen puls voor 0), was de weg naar snelle digitale berekening. In 1938-1939 werkte Flowers aan een experimenteel elektronisch gegevensarchief met hoge snelheid dat dit idee belichaamde. De winkel was bedoeld om op relais gebaseerde datastores in telefooncentrales te vervangen. Het langetermijndoel van Flowers was dat elektronische apparatuur alle op relais gebaseerde systemen in telefooncentrales zou vervangen.

Tegen de tijd dat de oorlog met Duitsland uitbrak, was slechts een klein aantal elektrotechnici bekend met het gebruik van kleppen als digitale snelle schakelaars. Dankzij zijn vooroorlogse onderzoek was Flowers (zoals hij zelf opmerkte) mogelijk de enige persoon in Groot-Brittannië die zich realiseerde dat kleppen op grote schaal betrouwbaar konden worden gebruikt voor snelle digitale computers. 46 Toen Flowers naar Bletchley Park werd geroepen&mdashironisch, vanwege zijn kennis van relais&mdash, bleek hij de juiste man op de juiste plaats op het juiste moment.

Turing, die aan Enigma werkte, had Dollis Hill benaderd om een ​​op relais gebaseerde decoderingsmachine te bouwen om samen met de Bombe te werken (de Bombe zelf was ook op relais gebaseerd). Nadat de Bombe de Enigma-instellingen had ontdekt die werden gebruikt om een ​​bepaald bericht te versleutelen, moesten deze instellingen worden overgebracht naar de machine die door Turing werd gevorderd, die het bericht automatisch zou ontcijferen en de Duitse leesbare tekst zou afdrukken. 47 Dollis Hill stuurde bloemen naar Bletchley Park. Hij zou al snel een van de grote figuren worden van het ontcijferen van de Tweede Wereldoorlog. Uiteindelijk werd de machine die Flowers voor Turing gebouwd had niet gebruikt, maar Turing was onder de indruk van Flowers, die begon na te denken over een elektronische Bombe, al kwam hij niet ver. Toen de teleprintergroep op Dollis Hill in moeilijkheden kwam met het ontwerp van de combineereenheid van Heath Robinson, stelde Turing voor om Flowers in te schakelen. (Flowers was hoofd van de schakelgroep op Dollis Hill, gevestigd in hetzelfde gebouw als de teleprintergroep. ) Flowers en zijn schakelgroep verbeterden het ontwerp van de combineereenheid en produceerden deze. 48

Flowers had echter niet veel met de Robinson. Het basisontwerp was geregeld voordat hij werd binnengeroepen en hij was sceptisch zodra Morrell, hoofd van de teleprintergroep, hem er voor het eerst over vertelde. De moeilijkheid om twee papieren tapes op hoge snelheid synchroon te houden was een opvallende zwakte. Dat gold ook voor het gebruik van een mengsel van kleppen en relais in de tellers, omdat de relais alles vertraagden: Heath Robinson was voornamelijk opgebouwd uit relais en bevatte niet meer dan een paar dozijn kleppen. Flowers betwijfelde of de Robinson goed zou werken en in februari 1943 presenteerde hij Newman het alternatief van een volledig elektronische machine die de chi-stream (en psi- en motorstreams) intern kan genereren. 49

De suggestie van Flowers werd met &lsquoincredulity&rsquo ontvangen bij TRE en Bletchley Park. 50 Men dacht dat een machine met het aantal kleppen dat Flowers voorstelde (tussen de één en tweeduizend) &lsquo,te onbetrouwbaar zou zijn om nuttig werk te doen&rsquo. 51 In ieder geval was het de vraag hoe lang het ontwikkelingsproces zou duren en men dacht dat de oorlog misschien voorbij zou zijn voordat Flowers' machine klaar was. Newman drong door met de tweebandmachine. Hij moedigde Flowers wat aan, maar liet hem in feite doen wat hij wilde met zijn voorstel voor een volledig elektronische machine. Toen Heath Robinson eenmaal een going concern was, plaatste Newman een bestelling bij het postkantoor voor een tiental andere op relais gebaseerde tweebandmachines (het is duidelijk, gezien de hoeveelheid en het zeer grote belang van Tunny-verkeer, dat een of twee machines niet zouden ergens dichtbij genoeg zijn). Ondertussen begon Flowers, op eigen initiatief en zelfstandig werkend bij Dollis Hill, met het bouwen van de volledig elektronische machine waarvan hij kon zien dat die nodig was. Hij ging aan boord van Colossus, zei hij, &lsquo in het gezicht van scepsis&rsquo 52 van Bletchley Park en &lsquo zonder de instemming van BP&rsquo. 53 ‘BP was geïnteresseerd totdat ze het [Colossus] aan het werk zagen&rsquo, herinnerde hij zich. 54 Gelukkig had de directeur van het Dollis Hill Research Station, Gordon Radley, meer vertrouwen in Flowers en zijn ideeën, en stelde hij "alle middelen van de laboratoria" ter beschikking van Flowers. 55

Het prototype Colossus werd in vrachtwagens naar Bletchley Park gebracht en door technici van Flowers weer in elkaar gezet. 56 Het had ongeveer 1600 elektronische kleppen en werkte met 5000 tekens per seconde. Latere modellen, met ongeveer 2400 kleppen, verwerkten vijf stromen dot-and-cross gelijktijdig, parallel. Dit verhoogde de snelheid tot 25.000 karakters per seconde. Colossus genereerde de chi-stream elektronisch. Er was maar één band nodig met de cijfertekst en het synchronisatieprobleem was opgelost. (Het oorspronkelijke plan van Bloemen was om ook af te zien van de berichtentape en de cijfertekst, evenals de wielen, op kleppen te plaatsen, maar hij verliet dit idee toen duidelijk werd dat berichten van 5000 of meer tekens verwerkt zouden moeten worden.57 )

De komst van het prototype Colossus zorgde voor veel opschudding. Bloemen zei:

Op welke datum kwam Colossus voor het eerst tot leven? In zijn schriftelijke en mondelinge herinneringen was Flowers er altijd zeker van dat Colossus begin december 1943 in Bletchley Park werkte. 59 In drie afzonderlijke interviews herinnerde hij zich heel specifiek een belangrijke datum, waarbij hij zei dat Colossus zijn eerste proefvaart uitvoerde in Bletchley Park op 8 december 1943. 60 In het persoonlijke dagboek van Flowers voor 1944 werd echter pas na zijn dood ontdekt dat Colossus de reis van Dollis Hill naar Bletchley Park pas in januari 1944 maakte. Op zondag 16 januari bevond Colossus zich nog in het Flowers' lab in Dollis Hill . Uit zijn dagboekaantekening blijkt dat Colossus die dag zeker aan het werk was. Flowers was van 's ochtends tot 's avonds laat met de machine bezig en hij sliep op het lab.

De inzending van Flowers voor 18 januari luidt eenvoudig: &lsquoColossus afgeleverd bij B.P.&rsquo. Dit wordt bevestigd door een memo van 18 januari van Newman aan Travis (pas vrijgegeven in 2004). Newman schreef &lsquoColossus arriveert vandaag&rsquo. 61 Colossus kan dus begin december zijn eerste proefrit op Bletchley Park niet hebben uitgevoerd. Wat gebeurde er op 8 december 1943, de datum die bij Flowers zo sterk bleef hangen? Misschien was dit inderdaad de dag dat Colossus zijn eerste testtape op Dollis Hill verwerkte. "Ik meen me te herinneren dat het in december was", zegt Harry Fensom, een van Flowers' ingenieurs. 62

In februari 1944 hadden de ingenieurs Colossus gereed gemaakt om serieus werk voor de Newmanry te beginnen. Tutte's statistische methode zou nu op elektronische snelheid kunnen worden gebruikt. Op zaterdag 5 februari viel de computer zijn eerste bericht aan. Bloemen was aanwezig. Hij noteerde laconiek in zijn dagboek: &lsquoColossus deed zijn eerste werk. Auto heeft pech onderweg naar huis.&rsquo

Colossus verdubbelde onmiddellijk de output van de codebrekers. 63 De voordelen van Colossus ten opzichte van Robinson waren niet alleen de veel hogere snelheid en de afwezigheid van gesynchroniseerde banden, maar ook de grotere betrouwbaarheid, als gevolg van opnieuw ontworpen tellers van Flowers en het gebruik van kleppen in plaats van relais. Het was duidelijk voor de autoriteiten van Bletchley Park & ​​mdash wiens scepsis nu volledig was genezen & mdash dat er dringend meer Colossi nodig waren.

Er was inderdaad een crisis ontstaan, waardoor het werk van Newman's sectie nog belangrijker werd dan voorheen. Sinds de Duitse introductie van het QEP-systeem in oktober 1942 waren de codebrekers die met de hand methodes gebruikten om Tunny-berichten te kraken afhankelijk van diepten, en naarmate de diepten in 1943 zeldzamer werden, verminderde het aantal gebroken berichten tot een straaltje. 64 Toen ging het van kwaad tot erger. In december 1943 begonnen de Duitsers op grote schaal gebruik te maken van een extra apparaat in de Tunny-machine, waarvan het effect was dat het lezen van de diepte onmogelijk was (door letters van de leesbare tekst zelf een rol te laten spelen bij het genereren van de sleutel). De handbrekers waren geneigd om te spotten met de vreemde constructies in de Newmanry, maar plotseling waren Newman's machines essentieel voor al het Tunny-werk. 65

In maart 1944 eisten de autoriteiten nog vier Kolossen. In april eisten ze er twaalf. 66 Er werd grote druk uitgeoefend op Flowers om de nieuwe machines snel te leveren. De instructies die hij ontving kwamen &lsquo van het hoogste niveau&rsquo”mdash het Oorlogskabinet&mdas en hij veroorzaakte consternatie toen hij botweg zei dat het onmogelijk was om meer dan één nieuwe machine te produceren op 1 juni 1944.67

Flowers was erin geslaagd om het prototype Colossus op Dollis Hill te produceren, alleen omdat veel van zijn laboratoriumpersoneel "weken en maanden lang niets anders deden dan werken, eten en slapen". 68 Hij had meer productiecapaciteit nodig en stelde voor om een ​​postkantoorfabriek in Birmingham over te nemen. De eindmontage en het testen van de computers zou gebeuren in zijn laboratorium in Dollis Hill. Flowers schatte dat als de fabriek eenmaal in bedrijf was, hij in staat zou zijn om extra Colossi te produceren met een snelheid van ongeveer één per maand. 69 Hij herinnerde zich hoe op een dag een paar Bletchley-mensen het werk kwamen inspecteren, denkend dat Flowers misschien &lsquodilly-dallying&rsquo zou zijn: ze keerden terug &lsquowankelde op de schaal van de inspanning&rsquo. 70 Churchill van zijn kant gaf Flowers de hoogste prioriteit voor alles wat hij nodig had. 71

Door middel van herplugbare kabels en schakelpanelen heeft Flowers bewust meer flexibiliteit ingebouwd dan strikt noodzakelijk was in de logische units van het prototype Colossus. Als gevolg hiervan konden nieuwe methoden op Colossus worden geïmplementeerd zoals ze werden ontdekt. In februari 1944 hadden twee leden van de Newmanry, Donald Michie en Jack Good, snel een manier gevonden om Colossus te gebruiken om de Tunny-wielpatronen te ontdekken. 72 Flowers kreeg de opdracht om een ​​speciaal paneel op te nemen voor het breken van wielpatronen in Colossus II.

Colossus II&mdashde eerste van wat Flowers de &lsquoMark 2&rsquo Colossi 73 noemde &mdashwerd op 4 mei 1944 van Dollis Hill naar Bletchley Park verscheept. . 75 Beloofd op 1 juni, werkte Colossus II nog steeds niet naar behoren terwijl de laatste uren van mei voorbij tikten. De computer werd geplaagd door intermitterende en mysterieuze fouten. 76 Flowers worstelde om het probleem te vinden, maar middernacht kwam en ging. Uitgeput verspreidden Flowers en zijn team zich om 1 uur 's nachts om een ​​paar uur slaap te pakken. 77 Ze lieten Chandler aan het werk, omdat het probleem leek te zitten in een deel van de computer die hij had ontworpen. Het was een zware nacht: rond 3 uur merkte Chandler dat zijn voeten nat werden. 78 Een radiatorpijp langs de muur was lek geraakt, waardoor een gevaarlijke plas water naar Colossus werd gestuurd.

Flowers kwam terug en ontdekte dat de computer perfect werkte. &lsquoColossus 2 in werking&rsquo, noteerde hij in zijn dagboek. 79 De plas bleef echter en de vrouwelijke operators moesten rubberen laarzen aantrekken om zichzelf te isoleren. 80 Tijdens de kleine uurtjes had Chandler eindelijk de storing in Colossus opgespoord (parasitaire trillingen in sommige kleppen) en deze verholpen door een paar extra weerstanden aan te sluiten. 81 Flowers en zijn &lsquo-groep broers&rsquo hadden de deadline van BP gehaald & mdasha-deadline waarvan de betekenis Flowers alleen maar kan raden. 82

Minder dan een week later begon de geallieerde invasie van Frankrijk. De D-day-landingen van 6 juni plaatsten enorme hoeveelheden mannen en uitrusting op de stranden van Normandië. Vanaf de bruggenhoofden drongen de geallieerden door de zware Duitse verdediging heen Frankrijk binnen. Medio juli was het front slechts 20 mijl landinwaarts gevorderd, maar tegen september waren de geallieerde troepen door Frankrijk en België getrokken en verzamelden zich dicht bij de grens van Duitsland, aan een front dat zich uitstrekte van Nederland in het noorden tot Zwitserland in het zuiden . 83

Sinds de eerste maanden van 1944 had Colossus I een ongeëvenaard inzicht gegeven in de Duitse voorbereidingen op de geallieerde invasie. 84 Decrypts onthulden ook Duitse waardering voor geallieerde bedoelingen. Tunny-berichten leverden een essentiële bevestiging dat de Duitse planners werden opgepakt door Operatie Fortitude, het uitgebreide programma van bedrieglijke maatregelen die waren ontworpen om te suggereren dat de invasie verder naar het noorden zou komen, in Pas de Calais. 85 In de weken na het begin van de invasie verscherpten de Duitsers de Tunny-beveiliging en instrueerden ze de operators om de patronen van de chi- en psi-wheels dagelijks te veranderen in plaats van maandelijks. Handmethoden voor het ontdekken van de nieuwe patronen waren overweldigd. Met een onberispelijke timing kwam Colossus II's apparaat voor het breken van wielpatronen te hulp.

Toen de Flowers&rsquo-fabriek in Birmingham eenmaal goed draaiende was, begonnen de nieuwe Colossi met tussenpozen van ongeveer zes weken in Newmanry aan te komen. Uiteindelijk waren er drie gewijd aan het doorbreken van wielpatronen. 86 Flowers was een vaste bezoeker van B.P. gedurende de rest van 1944, toezicht houdend op het installatieprogramma voor de Mark 2 Colossi. 87 Tegen het einde van het jaar waren er zeven Kolossen in bedrijf. Ze voorzagen de codebrekers van de capaciteit om alle twaalf wielinstellingen machinaal te vinden, en dit werd gedaan in het geval van een groot deel van de gedecodeerde berichten. 88 Er waren tien Kolossen in bedrijf tegen de tijd van de Duitse capitulatie in 1945, en een elfde was bijna klaar.

Misvattingen over Colossus

Een van de meest voorkomende misvattingen in de secundaire literatuur is dat Colossus werd gebruikt tegen Enigma. Een andere is dat Colossus niet werd gebruikt tegen Tunny maar tegen Sturgeon & mdashan-fout die werd afgekondigd door de invloedrijke televisieserie van Brian Johnson en het bijbehorende boek The Secret War. 89 Er staan ​​namelijk veel wilde verhalen over Colossus in de geschiedenisboeken. Georges Ifrah stelt zelfs dat Colossus Engelse leesbare tekst produceerde van de Duitse cijfertekst! 90 Zoals al uitgelegd, was de output van Colossus een reeks tellingen die de juiste wielinstellingen (of later de wielpatronen) aangaven. Zelfs de de-chi is niet door Colossus zelf geproduceerd, laat staan ​​de leesbare tekst en er was zeker geen mogelijkheid voor de automatische vertaling van het Duits naar het Engels.

&lsquoIn Bletchley Park bouwde Alan Turing een opeenvolging van vacuümbuismachines genaamd Colossus die gehakt maakten van Hitler's Enigma-codes&rsquo (29 maart 1999). 57

Een verraderlijke misvatting betreft het eigendom van de inspiratiebron voor Colossus. Veel accounts identificeren Turing als de sleutelfiguur bij het ontwerpen van Colossus. In een biografisch artikel over Turing zei de computerhistoricus J.A.N. Lee dat Turing's 'invloed op de ontwikkeling van Colossus algemeen bekend is', 91 en in een artikel over Bloemen verwees Lee naar Colossus als 'de cryptanalytische machine ontworpen door Alan Turing en anderen'. 92 Zelfs in een boek dat te koop is in het Bletchley Park Museum staat dat in Bletchley Park &lsquoTuring werkte. wat we nu weten was computeronderzoek dat leidde tot 's werelds eerste elektronische, programmeerbare computer, 'Colossus'. 93

De opvatting dat Turing's interesse in elektronica heeft bijgedragen aan de inspiratie voor Colossus is inderdaad gebruikelijk. Deze bewering is vastgelegd in ontcijferende tentoonstellingen in toonaangevende musea en in de Annals of the History of Computing Lee en Holtzman stellen dat Turing "opgevatte van de constructie en het gebruik van elektronische apparaten met hoge snelheid", deze ideeën werden geïmplementeerd als de "Colossus"-machines. 94 Het definitieve Algemeen Rapport van 1945 over Tunny maakt de zaken echter volkomen duidelijk: &lsquoColossus was volledig het idee van de heer Flowers&rsquo (zie het uittreksel van pagina 35 in de rechterkolom). 95 In 1943 was elektronica al meer dan een decennium de drijvende kracht van Flowers en had hij geen hulp van Turing nodig. Turing was in ieder geval weg in de Verenigde Staten tijdens de kritieke periode begin 1943, toen Flowers zijn idee aan Newman voorstelde en het ontwerp van Colossus op papier uitwerkte. Flowers benadrukte in een interview dat Turing "geen bijdrage heeft geleverd" aan het ontwerp van Colossus. 96 Flowers zei: "Ik heb de Colossus uitgevonden. Niemand anders was daartoe in staat.&rsquo 97

In zijn recente boek over de geschiedenis van computers geeft Martin Davis een onleesbaar verslag van Colossus (zie rechterkolom). Davis verwart hier Turingery, dat hij 'het quoturingisme' noemt, met de statistische methode van Tutte.( ismus is een Duits achtervoegsel gelijk aan het Engelse ism. Newmanry codekraker Michie legt de oorsprong uit van Turingery's slangnaam &lsquoTuringismus&rsquo: &lsquothree van ons (Peter Ericsson, Peter Hilton en ik) bedacht en gebruikt in speelse stijl verschillende nep-Duitse slangtermen voor alles onder de zon, ook af en toe iets dat je tegenkomt in de werkomgeving. Turingismus was een geval van het laatste. 98) Turing's methode om wielen uit diepte te breken en Tutte's methode om wielen uit niet-diepten te plaatsen waren verre verwanten, in die zin dat beide delta's gebruikten -ing. Maar daar hield de gelijkenis op. Turingery, zei Tutte, leek hem "meer artistiek dan wiskundig" bij het toepassen van de methode waarop je moest vertrouwen op wat "je in je botten voelde". 99 Door de twee methoden samen te voegen, concludeert Davis ten onrechte dat Colossus een fysieke belichaming was van Turingery. Maar zoals hierboven uitgelegd, was Turingery een handmatige methode en dit was Tutte's methode die "de verwerking van veel gegevens vereiste". Tutte's methode, niet Turingery, werd geïmplementeerd in Heath Robinson en Colossus. &lsquoTuringery werd door geen enkele ventielmachine gebruikt bij het breken of afstellen&rsquo, benadrukte Michie. 100


Sir Winston Churchill. 60

ENIAC. 61

GCHQ in Cheltenham. 62

Architectenmodel van het nieuwe donutvormige gebouw van GCHQ in Cheltenham. 63

Jaap Goed. 64

NSA-hoofdkwartier in Maryland. 65

Het hoofdkantoor van de Government Code and Cypher School in Berkeley Street, Londen, in de jaren 1920. 66



King's College, Cambridge, geboorteplaats van de universele Turing-machine en het concept van opgeslagen programma's. 69

Een Turingmachine: de scanner en het geheugen. 70

Turing was een van de grondleggers van de moderne informatica. 71

John van Neumann. 72


Als Flowers patent had kunnen nemen op de uitvindingen die hij heeft bijgedragen aan de aanval op Tunny, zou hij waarschijnlijk een zeer rijk man zijn geworden. Zoals het was, lieten de persoonlijke kosten die hij maakte tijdens de bouw van de Kolossen achter op zijn bankrekening aan het einde van de oorlog. Newman kreeg een OBE aangeboden voor zijn bijdrage aan de nederlaag van Duitsland, maar hij wees het af en zei tegen ex-collega's van Bletchley Park dat hij het aanbod bespottelijk vond. 101 Tutte kreeg geen publieke erkenning voor zijn vitale werk. Turing accepteerde een OBE, die hij in zijn gereedschapskist bewaarde.

Aan het einde van de vijandelijkheden werden orders ontvangen van Churchill om de Kolossen op te breken, en alle betrokkenen bij Colossus en het kraken van Tunny werden de mond gesnoerd door de Official Secrets Act. Het bestaan ​​van Colossus moest voor onbepaalde tijd worden geclassificeerd. Flowers beschreef zijn reacties:

ENIAC, in opdracht van het Amerikaanse leger in 1943, was ontworpen om trajecten van artilleriegranaten te berekenen. Hoewel het pas eind 1945 operationeel was en twee jaar nadat Colossus voor het eerst liep, wordt ENIAC standaard beschreven als de eerste elektronische digitale computer. Bloemenzicht op de ENIAC? Het was gewoon een getallenkraker&mdashColossus, met zijn uitgebreide faciliteiten voor logische bewerkingen, was ‘veel meer een computer dan ENIAC&rsquo. 103

De kolossen van Newmanry zouden aan het einde van de gevechten in het publieke domein zijn terechtgekomen om, net als ENIAC, de elektronische spier van een wetenschappelijke onderzoeksfaciliteit te worden. De ingenieurs van Newmanry zouden de apparatuur snel hebben aangepast voor toepassingen in vredestijd. Het verhaal van informatica zou zich in het begin misschien heel anders hebben ontwikkeld met zo'n gewichtige duw. Het bevel van Churchill om de Kolossen te vernietigen was een enorme slag in het gezicht voor de wetenschap en de hand van de Britse industrie.

In april 1946 werden de ontcijferingsoperaties overgebracht van Bletchley Park naar gebouwen in Eastcote in een buitenwijk van Londen. 104 Ten tijde van de verhuizing werd de oude naam van de organisatie, 'Government Code and Cypher School', formeel gewijzigd in 'Government Communications Headquarters' (GCHQ). 105 Zes jaar later begon een nieuwe verhuizing, en gedurende 1952-54 verplaatste het GCHQ zijn personeel en materieel, met inbegrip van zijn codebreekmachines, weg van de omgeving van Londen naar een grote locatie in Cheltenham. 106 Sommige machines hebben de ontbinding van de Newmanry overleefd. Twee Colossi maakten de overstap van Bletchley Park naar Eastcote en uiteindelijk naar Cheltenham. 107 Ze werden vergezeld door twee van de replica Tunny-machines die in Dollis Hill werden vervaardigd. 108 Een van de Kolossen, bij GCHQ bekend als &lsquoColossus Blue&rsquo, werd in 1959 na veertien jaar naoorlogse dienst ontmanteld. De resterende Colossus wordt verondersteld te zijn gestopt met draaien in 1960.

Tijdens hun latere jaren werden de twee Kolossen op grote schaal gebruikt voor training. Details over waarvoor ze eerder werden gebruikt, blijven geclassificeerd. Er is een hint van het belang van een nieuwe rol voor deze overlevenden van Newmanry in een brief geschreven door Jack Good:

Na Bletchley's eigen spectaculaire successen tegen de Duitse machines, was GCHQ niet onnatuurlijk terughoudend om sleutel-genererende codeermachines te gebruiken om het Britse diplomatieke verkeer van hoge kwaliteit te beschermen. In plaats daarvan wendde GCHQ zich tot one-time pad. Zender en ontvanger kregen een identieke sleutel in de vorm van een rol telextape. Dit zou slechts voor één bericht worden gebruikt. Eenmalige pad is zeer veilig. Nadeel is dat er een complex en zeer efficiënt distributienetwerk nodig is om gebruikers van sleutel te voorzien. Het is waarschijnlijk waar dat GCHQ aanvankelijk de moeilijkheden van het distribueren van sleutels onderschatte.

De GCHQ Colossi assisteerde bij de productie van een one-time pad. Ex-ingenieurs van Newmanry gebruikten een aantal circuits van Flowers van Colossus om een ​​generator voor willekeurige ruis te bouwen die willekeurige tekens op een telex op een ponsband kon produceren. Dit apparaat, met de codenaam &lsquoDonald Duck&rsquo, maakte gebruik van de willekeurige manier waarop elektronen worden uitgezonden door een hete kathode. De banden die door Donald Duck werden geproduceerd, waren potentieel eenmalig. De banden werden gecontroleerd door Colossus, en de banden die niet willekeurig waren, werden verwijderd. Er werden tape-kopieermachines van het Newmanry-type gebruikt om kopieën te maken van tapes die de tests doorstonden, en deze werden gedistribueerd naar klanten van GCHQ.

Waarschijnlijk hadden de Kolossen aanvullende naoorlogse toepassingen. Ze zijn mogelijk gebruikt om karaktertellingen van vijandelijk cijferverkeer te maken, op zoek naar functies die de cryptanalisten een aankoop zouden kunnen opleveren. Misschien werden de GCHQ Colossi zelfs gebruikt tegen gereviseerde Duitse Tunny-machines. Veel Tunnies werden gevangen genomen door de binnenvallende Britse legers tijdens de laatste fase van de oorlog. Als het nationale belang dit dicteerde, zijn Tunny-machines mogelijk verkocht aan commerciële organisaties of buitenlandse mogendheden en is het resulterende verkeer gelezen door GCHQ.

Tot de jaren zeventig hadden maar weinigen enig idee dat elektronische berekeningen tijdens de Tweede Wereldoorlog met succes waren gebruikt. In 1975 bracht de Britse regering een reeks ondertitelde foto's van de Kolossen uit (waarvan er meerdere hierboven zijn weergegeven). 110 In 1983 had Flowers toestemming gekregen om een ​​verslag van de hardware van de eerste Colossus te publiceren. 111 Details van de latere Kolossen bleven geheim. Dus, nog belangrijker, alle informatie over hoe de computermachines van Flowers daadwerkelijk werden gebruikt door de codebrekers. Flowers kreeg van de Britse autoriteiten te horen dat "de technische beschrijving van machines zoals COLOSSUS bekend mag worden gemaakt", maar dat hij geen informatie mag vrijgeven over "de functies die ze hebben uitgevoerd". 112 Het was net alsof hem werd verteld dat hij een gedetailleerde technische beschrijving van de binnenkant van een radarontvanger kon geven, maar niets mocht zeggen over wat de apparatuur deed (in het geval van radar, de locatie van vliegtuigen, onderzeeërs, enz. onthullen. , door radiogolven op te vangen die erop terugkaatsen). Hij mocht ook enkele aspecten van Tunny beschrijven, maar er was een algemeen verbod om ook maar iets te zeggen over ‘de zwakheden die tot onze successen hebben geleid&rsquo. In feite maakte een clandestiene censor bezwaar tegen delen van het account dat Flowers had geschreven, en hij kreeg de opdracht deze vóór publicatie te verwijderen. 113

Daar stonden de zaken min of meer tot 1996, toen de Amerikaanse regering enkele oorlogsdocumenten vrijgaf waarin de functie van Colossus werd beschreven. Deze waren tijdens de oorlog naar Washington gestuurd door Amerikaanse verbindingsofficieren die in Bletchley Park waren gestationeerd. Het belangrijkste document bleef echter geheim: het 500 pagina's tellende General Report on Tunny geschreven in Bletchley Park in 1945 door Jack Good, Donald Michie en Geoffrey Timms. Grotendeels dankzij Michie's onvermoeibare campagnes werd het rapport in juni 2000 vrijgegeven door de Britse regering, waarmee eindelijk een einde kwam aan de geheimhouding.

Kolossus en de moderne computer

Zoals iedereen die een personal computer kan bedienen weet, is de manier om de machine de taak te laten uitvoeren die u wilt&mdashword-processing, zeg&mdashis om het juiste programma te openen dat is opgeslagen in het geheugen van de computer. Het leven was niet altijd zo eenvoudig. Colossus heeft geen programma's in zijn geheugen opgeslagen. Om Colossus voor een andere klus in te stellen, was het nodig om een ​​deel van de bedrading van de machine met de hand aan te passen, met behulp van schakelaars en stekkers. De grotere ENIAC werd ook geprogrammeerd door kabels om te leiden en schakelaars in te stellen. Het proces was een nachtmerrie: het kon de ENIAC-operators tot drie weken kosten om een ​​programma op te zetten en te debuggen. 114 Colossus, ENIAC en dergelijke worden "programmagestuurde" computers genoemd, om ze te onderscheiden van de moderne "opgeslagen programma"-computer.

Dit basisprincipe van de moderne computer, dat wil zeggen het besturen van de machine-operaties door middel van een programma van gecodeerde instructies die zijn opgeslagen in het geheugen van de computer, werd bedacht door Turing in 1936. Destijds was Turing een verlegen, excentrieke student aan Cambridge Universiteit. Zijn 'universele rekenmachine', zoals hij het noemde, zou spoedig bekend worden als de universele Turing-machine en kwam voort uit onderzoek waarvan niemand had gedacht dat het enige praktische toepassing zou kunnen hebben. Turing werkte aan een probleem in de wiskundige logica, het zogenaamde &lsquodecision problem&rsquo, waarvan hij vernam uit lezingen van Newman. (Voor een beschrijving van het beslissingsprobleem en Turing’s benadering ervan, zie &lsquoComputable Numbers: A Guide’in De essentiële Turing. 115) Tijdens zijn aanval op dit probleem bedacht Turing een abstracte digitale rekenmachine die, zoals hij zei, "alle getallen kon berekenen die natuurlijk als berekenbaar zouden kunnen worden beschouwd". 116 De universele Turingmachine bestaat uit een grenzeloos geheugen waarin zowel gegevens als instructies zijn opgeslagen, in symbolisch gecodeerde vorm, en een scanner die symbool voor symbool heen en weer door het geheugen beweegt, leest wat hij vindt en verdere symbolen schrijft. Door verschillende programma's in het geheugen te plaatsen, kan de machine elke algoritmische taak uitvoeren. Daarom noemde Turing de machine universeel.

Het fantastische idee van Turing was precies dit: een enkele machine met een vaste structuur die, door gebruik te maken van gecodeerde instructies die in het geheugen zijn opgeslagen, zichzelf, als een kameleon, zou kunnen veranderen van een machine die aan één taak is gewijd in een machine die is gewijd aan een geheel andere taak&mdashfrom rekenmachine naar tekstverwerker bijvoorbeeld. Tegenwoordig, wanneer velen een fysieke realisatie van een universele Turing-machine in hun woonkamer hebben, lijkt dit idee van een one-stop-shop computermachine net zo vanzelfsprekend als het wiel. Maar in 1936, toen ingenieurs dachten in termen van het bouwen van verschillende machines voor verschillende doeleinden, was het concept van de universele computer met opgeslagen programma revolutionair.

In 1936 bestond de universele Turingmachine alleen als idee. Vanaf het begin was Turing geïnteresseerd in de mogelijkheid om zo'n machine te bouwen, net als Newman tot op zekere hoogte, maar voor de oorlog wisten ze geen praktische manier om een ​​computer met opgeslagen programma te bouwen. 117 Het was pas met de komst van Colossus dat de droom om een ​​elektronische computermachine voor alle doeleinden te bouwen, hen vatte. Flowers had resoluut en voor het eerst vastgesteld dat grootschalige elektronische computermachines uitvoerbaar waren, en kort na het einde van de oorlog begonnen Turing en Newman allebei aan afzonderlijke projecten om een ​​universele Turing-machine in hardware te creëren. Rekken met elektronische componenten van de ontmantelde Colossi werden verscheept van Bletchley Park naar Newman's Computing Machine Laboratory in Manchester. Historici die Colossus niet kenden, hadden de neiging om ten onrechte aan te nemen dat Turing en Newman hun visie op een elektronische computer hadden geërfd van de ENIAC-groep in de VS.

Zelfs midden in de aanval op Tunny dacht Newman aan de universele Turing-machine. Hij liet Flowers Turing's paper uit 1936 zien over de universele machine, 'On Computable Numbers', met zijn kernidee om symbolisch gecodeerde instructies in het geheugen op te slaan, maar Flowers, die geen wiskundige logicus is, 'begrijpt er echt veel van'. 118 Het lijdt weinig twijfel dat Newman in 1944 de mogelijkheid vast had om een ​​universele Turing-machine te bouwen met behulp van elektronische technologie. Het was gewoon een kwestie van wachten tot hij ‘uitkwam&rsquo. 119 In februari 1946, een paar maanden na zijn benoeming aan de Universiteit van Manchester, schreef Newman aan de Hongaars-Amerikaanse wiskundige von Neumann (zoals Newman aanzienlijk beïnvloed door Turing's paper uit 1936 en zelf een leidende rol spelend in de post-ENIAC-ontwikkelingen die plaats in de VS):

De implicatie van Flowers' rekken met elektronische apparatuur was ook voor Turing duidelijk. Flowers zei dat zodra Colossus eenmaal in bedrijf was, het gewoon een kwestie van Turing's was die wachtte om te zien welke gelegenheid zich zou voordoen om het idee van zijn universele computermachine in de praktijk te brengen. (Tegen het einde van de oorlog had Turing zich grondig geschoold in elektronische techniek: tijdens het laatste deel van de oorlog gaf hij een reeks avondcolleges &lsquoon valve theory&rsquo. 121 ) Turing's kans deed zich voor in 1945, toen John Womersley, hoofd van de Mathematics Division van het National Physical Laboratory (NPL) in Londen, nodigde hem uit om een ​​elektronisch opgeslagen programma te ontwerpen en te ontwikkelen. Turing's technisch rapport &lsquoProposed Electronic Calculator&rsquo, 122 daterend uit eind 1945 en met zijn ontwerp voor de ACE, was de eerste relatief volledige specificatie van een elektronische opgeslagen programma digitale computer. 123 Het iets eerdere &lsquoFirst Draft of a Report on the EDVAC&rsquo, 124 dat rond mei 1945 door Von Neumann werd geproduceerd, was veel abstracter en zei weinig over programmering, hardwaredetails of elektronica. (De EDVAC, de voorgestelde opvolger van de ENIAC, zou een machine met opgeslagen programma zijn. Hij werkte pas in 1952 volledig. 125 ) Harry Huskey, de elektronica-ingenieur die vervolgens de eerste gedetailleerde hardware-ontwerpen voor de EDVAC opstelde, verklaarde dat de &lsquo-informatie in de &ldquoFirst Draft&rdquo hielp niet&rsquo. 126 Turing daarentegen leverde gedetailleerde circuitontwerpen, volledige specificaties van hardware-eenheden, voorbeeldprogramma's in machinecode en zelfs een schatting van de kosten van het bouwen van de machine.

Turing vroeg Flowers om de ACE te bouwen, en in maart 1946 zei Flowers dat in augustus of september van dat jaar een &lsquominimale ACE&rsquo klaar zou zijn. 127 Helaas werd Dollis Hill echter overweldigd door een achterstand van dringende werkzaamheden aan het nationale telefoonsysteem, en het bleek onmogelijk om de dienstregeling van Flowers na te leven. Uiteindelijk was het het team van Newman dat in juni 1948 de race won om de eerste computer met opgeslagen programma's te bouwen. Het eerste programma, opgeslagen op de voorkant van een kathodestraalbuis als een patroon van stippen, werd handmatig, cijfer voor cijfer, ingevoegd met behulp van een paneel van schakelaars. Het nieuws dat de Manchester-machine een klein programma had uitgevoerd dat slechts 17 instructies lang was voor een wiskundig triviale taak, werd &lsquo begroet met hilariteit&rsquo door het team van Turing dat aan de veel geavanceerdere ACE werkte. 128

Een pilootmodel van de ACE draaide zijn eerste programma in mei 1950. Met een werksnelheid van 1 MHz was het pilootmodel ACE enige tijd de snelste computer ter wereld. Het pilootmodel vormde de basis voor de zeer succesvolle DEUCE-computers, die een hoeksteen werden van de jonge Britse computerindustrie en de suggestie, die in 1946 werd gedaan door Sir Charles Darwin, directeur van de NPL en kleinzoon van de grote Darwin, vertroebelde dat "het heel goed mogelijk is" Dat . één machine zou voldoende zijn om alle problemen op te lossen die van het hele land worden gevraagd. 129


Bekijk de video: Why Build Colossus? Bill Tutte - Computerphile (Oktober 2022).

Video, Sitemap-Video, Sitemap-Videos