토크:에니그마 기계

Former featured article에니그마 기계이전의 특집 기사다. 원래 지명 페이지(기존 기사의 경우 지명 보관 파일 확인) 및 삭제된 이유에 대해서는 아래 항목 마일스톤에 있는 링크를 참조하십시오.
Main Page trophy이 기사는 2004년 10월 13일 위키피디아의 메인 페이지에 투데이 특집 기사로 등장했다.
기사 이정표
날짜과정결과
2004년 7월 31일추천 기사 후보승격됨
2009년 5월 12일추천 기사 리뷰강등됨
현재 상태: 이전 특집 기사
Enigma 컴퓨터Stock post message.svg작업 목록: · 이력 편집 · 시계 · 리프레시 · 업데이트 2006-01-27

  • 다양한 지표 절차 개요(현재 다루어짐: 2차 세계 대전 전 절차 및 2차 세계 대전 전 WWwhrmacht/luftwaffe) 기타 모든 지식 절차 환영
  • 설명 섹션의 Enigma 구성 요소에 대한 하위 섹션 확장
  • 인라인 참조 추가
우선 순위 2

외부 링크

두 개의 외부 링크를 추가했다. 암호 기계 & 암호학프로드의 암호 첼라 I 또한 일반적으로 가치 있는 참조 정보로 인식되는 다른 두 개의 링크를 토니 세일즈의 코드와 암호, 그리고Blletchley Park Trust I가 제안하는 두 개의 링크를 추가하여 엘즈베리의 로터 위링에 대한 링크를 메인 페이지로 변경하고자 한다. 이미 로터 안의 위키에 추가된 몇 개의 로터 디테일이 스핀오프에 관한 훨씬 더 많은 정보를 볼 수 있는 엘즈베리의 에니그마와 봄베. 위에 언급된 모든 링크에 대해 찬성/반대 의견이 있으시다면, 환영한다. 더크 (토크) 17:36, 2008년 11월 2일 (UTC)[]

내가 이해한 바와 같이 시뮬레이터 링크는 이 페이지에서 찾을 수 없다(다른 암호/암호 페이지와 마찬가지로). 참조 목록에서 Cipher Machines & Cryptology가 좋은 시뮬레이터를 가지고 있다고 언급해도 괜찮을까? 나는 에니그마스에 대해 읽고 있는 사람들 중 꽤 많은 사람들이 에니그마스에 대해 한 번 시도해 보고 싶어할 것이라고 생각한다.스카렉 (토크) 2009년 1월 18일 (UTC)[]

해명요청

다음 문장 "2차 세계대전 중 코드북은 로터와 고리 설정을 설정하는데만 사용되었다."는 지표 섹션의 "2차 대전 중"으로 시작하는 문장은 나에게 불명확하다. 제2차 세계대전 당시 코드북은 매일 초기 로터 설정을 하는 데만 사용됐다"고 말하려는 의도가 있다고 본다. 내가 여기서 무엇을 의미하는지 오해했을 수도 있지만, 만약 그렇다면 나만 그런 것은 아닐 것이다. 그래서 나는 이 주제에 대해 아는 사람이 누구라도 그것을 명확히 해줄 것을 요청한다. Soler97 (대화) 2008년 11월 11일 (UTC) 10:56 (대화)[]

WW2 동안 Wehrmacht와 Luftwaffe는 더 이상 초기 설정을 사용하지 않았다. 매일 키 시트에 새로운 로터 조합, 로터의 링 설정 및 플러그 보드 설정이 제공되었다. 운영자가 임의의 시작 위치로 암호화된 임의의 메시지 키를 선택한 이후 더 이상 초기 설정(메시지 키 또는 )이 없었다. 해군 절차는 시작점인 그룬스텔룽을 가지고 있었지만, 그들에게는 전혀 다른 용도를 가지고 있었다. 자세한 내용은 [1]을 참조하십시오. 나는 그 문장을 다음과 같이 바꾸겠다: "2차 세계대전 동안 코드북은 로터, 링 설정, 플러그를 설치하는 데만 매일 사용되었다." 그게 더 선명하게 해?더크 (대화) 2008년 11월 11일 15:19 (UTC)[]
훨씬 낫다. 고마워요. 하지만, 나는 여전히 어느 한 점에 대해서는 조금 불분명하다. 나는 코드북이 에니그마의 초기 설정을 제공했다는 것을 이해한다. 에니그마는 그날 보낸 각각의 메시지에 대해 변경되었다. 만약 이것이 맞다면, 나 같은 사람들이 완전히 맨몸으로 눕기를 좋아하는 사람들을 위해 이것을 철자하도록 문장을 바꿔주십시오. Soler97 (대화) 03:03, 2008년 11월 12일 (UTC)[]
조용하지 않다. 내부 설정과 플러그 보드는 '초기 설정'이 아니다. 내부 설정(로터, 링, 플러그보드 선택)은 하루 종일 같았고, 물론 키 시트에 따라 설정되었다. 각 메시지에 대해 로터를 위한 '내부적' 시작 위치가 선택되었다.더크 (토크) 17:57, 2008년 11월 13일 (UTC)[]
코드 시트가 정확히 뭐라고 명시되어 있는지 설명해 주시겠습니까? 로터의 링 설정과 시작 위치가 동일한가? 플러그 보드는 매일 다시 연결되었는가? 솔러97 (대화) 02:28, 2008년 11월 15일 (UTC)[]
Wehrmacht 코드 시트에는 선택한 로터, 로터의 링 설정 및 플러그 보드가 들어 있었다. 링 설정(링스텔룽)은 시작 위치가 아니라 로터의 내부 배선과 노치가 있는 알파벳 링 사이의 상대적인 위치였다.페이지의 로터에 대한 자세한 내용은 '시작 위치' 또는 초기 시작 위치가 실제 메시지 키로, 메시지 시작 시 로터가 회전한 문자이며 각 메시지와 달랐다. 이 회전자 위치는 기계의 외관에 수동으로 설정되었다(그리고 작은 창문의 글자를 바꾸었다). Wehrmacht, Luftwaffe, Kriegsmarine은 매일 플러그를 교체했다. 내부 설정(로터 선택 및 링 설정)은 웨흐마흐트와 루프트와프에서 매일 변경되었고 크리그스마린에서는 이틀마다 변경되었다.페이지에서 키 시트의 몇 가지 예를 볼 수 있다. 소: 내부 설정: 선택한 로터와 그 링 설정(일부 경우 반사경)은 1~2일마다 변경된다. 외부 설정: 플러그 보드 배선(매일 변경) 및 로터 위치(모든 메시지 변경)Dirk (대화) 2008년 11월 15일 12:04 (UTC)[]

문자 코드 위반의 일부는 '무료' 문자를 주는 진부한 글을 검색하는 것이다. 비전문가들에 의해 보내진 많은 나치 메시지들은 암호로 "힐 히틀러!" 또는 "시그 힐링!"으로 시작되거나 끝나는데, 둘 중 하나는 해독에 대한 비판적인 문자를 제공했는데, 가능한 한 진부한 것이었다. 나치 대의명분에 대한 충성심이 증명되었지만 코딩의 질도 위반했다. 문자 e, i, l, r, s, t는 모두 독일어에서 매우 흔하며 메시지 속 단어 구조의 많은 부분을 나누어 준다. Pbrower2a (대화) 10:17, 2013년 2월 25일 (UTC)[]

발명가

나는 에니그마의 발명을 휴고 코흐로 돌리는 편집을 논쟁거리로 되돌렸다. 예를 들어, "많은 역사가들이 2차 세계대전의 에니그마 암호기에 대한 공로를 우고 코흐에게 돌리고 정당한 발명가인 아서 셔비우스에게 공로를 돌리는 것을 잘못했다."라고 쓰여 있는 [2]를 참조하고, 계속해서 실질적인 증거를 뒷받침한다. TedColles (대화) 05:46, 2008년 11월 24일 (UTC)[]

좋은 캐치 (그리고 나는 논쟁의 여지가 있다고 생각하지도 않는다, 훨씬 전에 에니그마에 대해 쓴 글에서 단지 많은 사실들을 틀리게 만들었을 뿐이고, 그 이후로 정정되었다.) — 크립토 16:59, 2008년 11월 30일 (UTC)[]
암호 해독을 위해 명확한 텍스트를 사용하는 아이디어는 1912년 6월 3일에 제출된 에드워드 헤번 - US Pat. 1,086,823에 속한다. 1914년 2월 10일. 1915년까지 Hebern은 다수의 비 로터 암호기(5개 특허)를 만든다. 1915년에 그는 두 개의 전기 타자기를 26개의 전선(문자의 글자 수)으로 연결했다. 1917년 타이프라이터를 개조하면서 그는 로터를 사용하여 기계적으로 연결을 바꾸는 최초의 도면을 만들었다. 헤번 단일 로터 암호기는 NSA 박물관에서 볼 수 있다. 이 정보는 미국 특허청 간섭 77716과 관련하여 제공되며, 바우어 F. L. 책에서 확인할 수 있다 - "암호 해독된 비밀: 암호화 방법 및 맥심", Springer, 1997 및 de Lew K.와 Bergstra J, - "정보 보안의 역사: 포괄적인 지침서", Escvier, 2007

스허비우스(독일어), 코흐(뒤치), 담(스웨덴어)이 2, 3, 4위다. 1924년에 Scherbius 회사는 Koch 특허를 산다. 그러니 정보를 확인하고 기록을 수정하십시오. Vebar (대화) 01:02, 2017년 5월 25일 (UTC)[]

U571년

이 영화는 참고문헌에 들어갈까? 나는 그것이 영화의 일부였던 것을 기억하지만, 나는 몇 년 동안 그것을 보지 못했고 그것이 정말로 영화의 주요 부분인지 기억하지 못한다. Cs302b (대화) 01:20, 2008년 11월 30일 (UTC)[]

나도 한동안 보지 않았지만, 간단한 언급은 괜찮을 것 같아. — Matt Crypto 16:56, 2008년 11월 30일 (UTC)[]
이 영화가 언급된다면 1942년 할리우드가 미 해군 인사들과 함께 리얼한 사건을 설정해 왜곡했다는 언급이 있다면 대서양 동쪽의 사람들을 기쁘게 할 것이다. 위키피디아 기사에서 (U-571 (영화))가 말했듯이, "영화의 줄거리는 비록 소설의 작품이지만, 부분적으로는 실제 사건에 기초하고 있다. 그것은 두 가지 이유로 비난을 받았다: 첫째, 미국이 전쟁에 들어가기 전인 1941년 5월 북대서양에서 U-110의 해군 에니그마 기계를 처음으로 포획한 사람은 HMS 불독 출신의 영국인이었다. 둘째, 독일 U보트 승조원들이 부정적인 시각으로 그려졌다." TedColles (대화) 18:05, 2008년 12월 1일 (UTC)[]
영화가 현실을 묘사한다고 주장하지 않는 한, 부인할 필요가 있는가? 69.135.185.154 (토크) 01:00, 2009년 7월 31일 (UTC)[]

물론 오늘날 사실과 허구의 구분선이 점점 모호해지고 있지만, 이 영화의 한 리뷰를 읽는 것은 다음과 같다.

제2차 세계대전의 암울한 깊이를 배경으로 한 조나단 모스토우의 잠수함 액션 롬프 U-571을 믿는다면, 미국인들은 독일인들이 최상위 비밀 메시지를 암호화하기 위해 사용하는 에니그마 코딩 장치들의 포획에 중요한 역할을 했다.

영국은 전쟁 노력에서 거의 모습을 드러내지 않는다 - 그것은 좋은 올레 양키 소년들이 히틀러에게 잘 배치된 어뢰를 가지고 한두 가지 교훈을 가르쳐주면서 길을 안내하는 것이었다(종말 학점에서는 사실 에니그마 기계를 포획하여 궁극적으로 암호를 해독한 것은 영국인들이라는 것을 알 수 있다). 상상해보십시오!).

모스토우 감독의 영화는 역사적 정확성이 이처럼 현저히 떨어져 첫 5분 안에 모든 캐릭터와 플롯 개발을 난장판으로 던져버리고 지속적인 액션 연기를 위해 전력을 다한다.

나는 여전히 이런 식으로 반칙을 줄 가능성을 피하는 것이 적절하다고 생각한다.--테드콜레스 (대화) 07:57, 2009년 7월 31일 (UTC)[]

아마도, 필름이 존재하며 에니그마를 포착하는 것에 기반을 두고 있다고 언급하는 편이 더 나을지도 모르지만... 만약 독자들이 더 많은 것을 알고 싶다면, U-571에 대한 전체 기사를 읽고, 거기서 부정확한 것에 대해 알아낼 수 있을 것이다. — Matt Crypto 08:18, 2009년 7월 31일 (UTC)[]

이미지

일부 관심사가 될 수 있는 새로운 이미지: 공통:이미지:분데사르히브 빌트 183-2007-0705-502, 치프리에마스치네 "Enigma".jpg - 1943년 독일의 기계 사진 심그레이토크 19:06, 2008년 12월 5일 (UTC)[]

에니그마 머신의 새로운 고해상도 이미지가 있는데 현재 사용 인 이미지보다 더 좋다고 생각한다. 슬라보미르프레소 (토크) 09:06, 2011년 4월 14일 (UTC)[]
해상도는 더 높을 수 있지만 기존 플러그판만큼 잘 보이지 않는다. --TedColles (토크) 11:23, 2011년 4월 14일 (UTC)[]
으윽. 낮은 레스는 플러그 판을 더 잘 볼 수 있고 구성도 더 좋지만, 레스가 높으면 설명서를 읽을 수 있다. 그들에게 동등한 지위를 주겠다. 그 기사는 이미 플러그판 한 장을 가지고 있다. 난 찢어졌다. 둘 다 쓰세요? Glrx (대화) 15:33, 2011년 4월 14일 (UTC)[]
나는 기존 것을 선호할 것이다. 독일어를 읽고 싶은 사람은 위키미디어 커먼즈에서 하이레스 그림을 찾을 수 있다. --TedColles (대화) 15:43, 2011년 4월 14일 (UTC)[]

스허비우스와 코흐의 토론

난 네덜란드인은 아니지만, 너희들이 한 변화들 - 코흐를 삭제하는 - 는 형편없는 역사적 연구에 바탕을 두고 있으며, 어떤 출처도 당연하게 받아들이고 있다. 이미 2003년에 네덜란드의 역사가인 칼 드 리우는 에니그마가 스펜글러와 판 헨겔이라는 두 명의 네덜란드 해군 장교에 의해 발명되었다는 것을 증명했다. 스허비우스와 함께 일하고 있던 코흐. 크립톨로지아에서 출판된 역사학자 드 뤼우의 이 작품의 탄탄한 연구와 출처에는 의심의 여지가 없다. 그의 작품은 다른 역사학자들에게 인정받고 확인되고 있다. 나는 일부 사람들이 그들의 버전이 허구라는 ******에 약간 물리는 것을 이해하며 그들의 잘못을 이해한다. 그 시절, 그러한 기계의 특허는 매우 불명확한 것으로, 주입 비밀의 세계에서 행해졌다. 여기 더 있어 그것으로 하고 싶은 것은 무엇이든지 하되, 당신의 행동(사설 삭제/추가)을 역사학자의 작품과 출처에 근거하고, 의견을 바탕으로 하지 말라. 에니그마 더크발명에 관한 카를 드 리우(Karl de Lew) (토크) 15:37, 2008년 12월 19일 (UTC)[]

실제로 스펜글러와 반 헨겔은 현재 (우리가 알고 있는 한) 최초의 로터 기계를 고안한 것으로 알려져 있지만, 그렇다고 해서 특정 로터 기계 계열이었던 에니그마를 발명했다고는 할 수 없다. 코흐, 셰르비우스, 에니그마의 역사에 관한 시정 기사도 크립톨로지아에 실렸다. [3] 참조. — Matt Crypto 21:19, 2008년 12월 19일 (UTC)[]
안녕 맷, 네가 말한 기사는 1999년에 쓴 거야. 그 기계의 발명을 설명하는 암호문자 기사는 2003년에 쓴 거야! 그 이후의 기사는 1999년 기사의 수정이지, 거꾸로 된 것이 아니다! 그들은 그 기계를 발명했다. 물론 에니그마라는 이름을 붙인 것은 스크허비우스였지만, 누가 어떻게 토론이 아닌가를 명명했는가. 간단한 사실은 나중에 에니그마라고 불렸던 기계가 두 명의 네덜란드 해군 장교에 의해 발명되었다는 것이다. 그 이상도 이하도 아닌. 셔비우스가 에니그마를 만들었다고 말하는 것은 DW(Disk with Music)를 상업화하는 것과 같지만 실제로 CD를 제작하는 것과 같다. 당신이 그것을 발명한 이름을 지어줬기 때문이 아니다.84.197.193.79 (대화) 12:14, 2008년 12월 20일 (UTC)[]
드뤼우의 논문은 내가 읽은 대로 스펜글러와 반 헨겔이 에니그마를 발명했다고 주장하는 것이 아니라, 그들이 로터 기계의 처음 알려진 발명가라고 주장한다. 그런 의미에서 그들은 피알카, 시가바, KL-7을 발명했다. 이 모든 기계들은 단지 초기 로터 기계들의 탄소 복제품일 뿐 아니라 그것의 세부사항에 대해 다수의 특허를 출원한 에니그마도 아니다. — Matt Crypto 17:46, 2008년 12월 20일 (UTC)[]

국제적

나는 단지 에니그마에 관한 다양한 나라/언어 특정 기사들, 특히 그들의 편집 정책에 대해 궁금했을 뿐이다. 나 자신이 독일 엔지니어라는 것을 나는 독일 페이지는 편집본을 삭제하는 데 다소 빠른 반면, 동일한 편집은 다른 언어에서도 그 중요성을 위해 쉽게 받아들여진다는 것을 발견했다. 그러니 위키백과의 버전 점검을 놓치지 마십시오!

플러그보드

내가 잘 알고 있는 모든 미분류 소스는 스테커보드가 추가 암호 강도를 거의 추가하지 않았다고 표시했다. 143.232.210.46 (토크) 23:59, 2009년 6월 8일 (UTC)[]

어떤 출처를 읽고 있나? — Matt Crypto 06:18, 2009년 6월 9일 (UTC)[]

플러그판에는 엄청난 양의 암호강도가 추가되었다. 그것을 배열하는 방법은 총 150,738,274,937,250가지 방법이 있다! — 50.98.214.216 (토크) 14:32, 2011년 8월 3일 (UTC)[]에 의해 추가서명되지 않은 앞선 논평

플러그보드를 여러 가지 방법으로 우주비행사에 연결할 수 있다는 사실이 반드시 전체 시스템에 중요한 암호 강도를 추가한다는 것을 의미하지는 않는다. 폴스 자체는 플러그 보드가 이중 표시기에서 잠재적인 기계 설정을 찾는 능력에 영향을 주지 않는다는 것을 매우 빠르게 깨달았다. 일단 잠재적인 키 설정이 발견되면, 플러그 보드는 읽기 쉬운 독일어를 부분적인 간단한 대체 사이퍼로 바꾸기만 했다. 단순한 치환 사이퍼는 분석하기 위한 사실상 어린이들의 놀이다. 독일인들은 플러그 보드가 판독 가능한 독일어를 즉시 드러내지 않음으로써 성공적인 시도를 위장할 것이기 때문에 기계 분석을 심각하게 방해할 것이라는 견해를 계속 고수했다. 현실은, 폴란드의 효과의 실현 때문에, 그것이 전혀 장애가 되지 않는다는 것이었다.
암호해석의 좌절 중 하나는 해결책을 찾는데 전혀 근접해 있다는 느낌이 없다는 것이다. 너는 해답을 가지고 있거나 그렇지 않다. 코드브레이커들이 해결책이 있을지도 모른다고 생각한다면, 독일어를 읽지 않고 있다는 사실이 결국 해결책이 나오지 않았다고 믿게 만들 것이라는 것이 플러그보드 뒤의 생각이었다. 현실은 코드브레이커들이 찾고 있는 텍스트가 단순한 대체 사이퍼(플러그보드)에 의해 독일어 엔사이퍼라는 것을 이미 알고 있다는 것이었는데, 이것은 그것이 제공하고자 하는 보안을 부정하는 것이었다. 플러그 판 리드를 더 추가하면 일반 텍스트를 더 효과적으로 위장할 수 있었다. 에니그마처럼 암호화된 강한 시스템 위에 암호화된 매우 약한 대체 사이퍼(군사적인 등급의 사이퍼 시스템이 일반적으로 고려되지 않는 것)를 추가하는 기본적인 발상은 그렇게 일찍부터 우왕좌왕하지 않았다면 분석을 미루거나 막는데 성공했을지도 모른다. 부분 대체에 불과하다는 점이 돋보였다. 독일인들이 처음부터 13개의 플러그 판 리드를 사용했다면 상황은 매우 달랐을 것이다. DieSwartzPunkt (talk) 13:20, 2013년 6월 21일 (UTC)[]
나는 DSP를 두 번째로 사용할 것이다; 플러그판은 보안에 대한 환상이었다. 폴리스가 개발한 기술은 기본적으로 플러그판과 링 설정을 무시한 약간의 불편에 불과했다. 1935년, 폴란드인들은 15분 안에 플러그판 에니그마를 깰 수 있었다. 얼마나 많은 보안을 추가할 수 있을까? 순열의 수는 많을 수 있지만 그렇다고 해서 반드시 해결이 어려운 것은 아니다. Glrx (대화) 2013년 6월 21일 19:41, (UTC)[]

폴스

폴란드인이 에니그마를 처음 깨뜨렸다는 정보가 누락된 곳은 어디인가? --DumnyPolak (토크) 01:04, 2009년 6월 12일 (UTC)[]

에니그마에 대한 암호 분석. 이 기사는 그 해결책의 역사가 아니라 기계 자체에 초점을 맞추고 있다. — Matt Crypto 15:04, 2009년 6월 12일 (UTC)[]
나는 코드가 깨졌고 누가 인용했는지에 대한 정보가 중요하다고 생각한다. 참고로, 에니그마 코드를 깨는 폴란드 수학자들의 역할에 관한 최근 BBC 기사: [4] --Piotr Konieczny aka Prokonsul Piotrus talk 18:23, 2009년 7월 24일 (UTC)[]
참고에 감사하지만, 비록 내가 이미 에니그마를 깨뜨린 폴란드 수학자들의 역할에 대해 꽤 잘 알고 있다는 것을 기억할지 모르지만, 나는 그들이 마땅히 받아야 할 인정을 받는 것에 열광한다(예를 들어, 나는 마리안 레제프스키를 부분적으로 그러한 이유로 피처링된 지위에 올리도록 도왔다). 여기서의 나의 주장은 단순히 폴란드, 프랑스, 영국, 미국 등 다양한 민족에 의해 다양한 에니그마 제도를 각기 다른 시대와 장소에서 깨뜨린 역사가 많으며, 이 화려한 역사는 별도의 기사에서 더 자세히 다루어질지도 모른다는 것이다. — Matt Crypto 19:56, 2009년 7월 24일 (UTC)[]
역사는 매우 간단하다, 1932년에 처음으로 세 명의 폴란드 수학자들이 수수께끼의 해독을 해내고 그 결과를 프랑스와 영국 정보국과 공유했는데, 그곳에서 이 기계에 대한 작업이 계속되었다. 나는 네가 역사의 가장 본질적인 조각들을 생략하고 있다고 생각한다. 157.25.200.133 (대화) 13:50, 2009년 9월 11일 (UTC)[]에 의해 서명되지 않은 논평 준비
...다른 시대와 장소에서 -- 폴란드, 프랑스, 영국, 미국인

미국인들? 미국인들이 에니그마와 무슨 상관이 있었을까? 아마도 이 기계에 대한 할리우드 공상과학 영화인 케이트 윈슬렛:-) - 마커스 - 157.25.200.133 (토크) 14:27, 2009년 9월 11일 (UTC)[]이(가)가 추가된 영국 영화 ENIGMA와 같은 기계에 관한 영화일 것이다.

그들은 출발을 위해 많은 빠른 폭탄을 만들었다. — Matt Crypto 14:47, 2009년 9월 11일 (UTC)[]

그러나 폭탄은 영국의 발명품이었다(Fdsdh1 (토크) 12:55, 2012년 12월 9일 (UTC)[]

폭탄은 폴란드의 봄바 크립톨로겐츠나에서 영감을 받은 고든 웰치먼의 중요한 추가와 함께 앨런 튜링에 의해 실제로 영국에서 발명된 것이었다. 미국인들은 4회전수 해군의 메시지 암호 해독을 위한 튜링의 방법을 실행하는 데 사용되는 거의 모든 고속 폭탄을 만들었다. --TedColles (대화) 14:11, 2012년 12월 9일 (UTC)[]
끔찍한 혼란과 실수가 있다. 본명은 암호 폭탄이며, 로지키, 레제프스키, 지갈스키 팀에 의해 발명되어 영국과 프랑스 정보부, 완전 작동 장치들에 의해 영재되었다. 튜링을 포함한 영국인들은 에니그마 내부 복잡성을 증가시키기 위해 암호 폭탄을 채택하고 있었는데, 주로 독일인들이 에니그마에 요소를 첨가하고 전기 모터 등을 사용하여 더 빨리 작동하도록 만들면서 부문을 추가했다. RAM이 PC에 추가되는 것처럼, 최초의 PC는 640KB, 오늘날에는 16GB의 용량을 가지고 있지만, 누군가가 이미 이것을 발명했듯이, RAM이 새롭게 발명되었다고 말할 수는 없다. 튜링은 위에서 언급한 폴란드 팀에 의해 발명되고 개발된 수학 이론을 사용하고 있었는데, 우선 그가 그것을 이해할 만큼 밝았기 때문이다. 규칙과 본질은 바뀌지 않았고, 복잡성의 수준만 증가하고 있었고, 무엇이 훨씬 더 가능한 조합을 야기했고, 따라서 그것을 깨기 위해 훨씬 더 많은 (복잡하고 더 빠른) 장치를 필요로 했기 때문에 영국인들은 이렇게 하고 있었다. 83.27.208.66 (대화) 22:40, 2013년 6월 24일 (UTC)[]이(가) 추가된 이전의 부호 없는 의견
에니그마·비루 스지프루프(Biuro Szyfrow)의 기사 '암호분석'은 에니그마 파괴에 관한 폴란드 선구적인 작업을 기술하고 있다. 내가 알기로는 이 글들은 출판된 문헌을 정확히 반영하고 있다. 익명의 편집자가 최근 편집한 내용은 출판된 출처와 다르다. 만약 편집자가 더 나은 증거를 가지고 있다면, 그것은 아마도 이 기사에서 간략하게 언급된 다른 두 기사에서 인용되어야 한다 - 주로 기계 자체에 관한 것이다.-TedColles (talk) 07:16, 2013년 6월 25일 (UTC)[]
나는 너의 의견에 반대한다. 왜냐하면 이 에니그마 기계는 폴란드어로 코드를 어기고, 블레첼리 공원에서의 작업을 계속하는 것이 나치주의자들이 제2차 세계대전을 잃었고, 우리 세계가 우리가 알고 있는 모습 그대로의 이유였기 때문이다. 그러므로 이 사실을 빠뜨려서는 안 된다. 물론 별도의 기사는 합리적일 수 있다(가장 가까운 자유시간에 할 것 같다). 어쨌든 코드를 해독하는 결과는 기술적 세부사항보다 더 중요하다. 출처의 문제는 그것이 제2차 세계대전의 가장 중요한 비밀 중 하나라는 사실을 암시한다. 그것이 없으면 독일인들은 변할 것이고 그것은 무의미할 것이다. 그래서 많은 출처에서 이러한 사실들이 생략되는 것은 POV 때문에가 아니라, 가능한 한 깊이 숨겨져 있던 오랜 시간이었기 때문에 많은 저자들이 진짜 사실을 알지 못하기 때문이다. 제2차 세계 대전 이후 폴란드는 소련에 의해 "침묵하게 점령당했고" 이 상황에서 살아 있는 에니그마 코드브레이커들은 "서방 제국주의자"와의 협력으로 사형선고를 받거나 KGB의 "알 수 없는 암살자"에게 다른 방법으로 목숨을 잃지는 않으려면 침묵을 지켜야 했다. 그리고 전쟁 후 오랫동안 에니그마에 대한 진실은 여전히 일급비밀이었다. 여러 가지 이유로, 예를 들어, 처칠은 런던이 폭격당할 것이라는 것을 알고 있었다. 상세한 것은 언제였지만, 근원이 깨진 에니그마 코드를 훼손하지 않고는 대책을 세울 수 없었다. 그리고 또한 에니그마의 영향을 받은 몇몇 다른 큰 전쟁 작전이 있었다. 나는 그것들의 목록을 만드는 것이 2차 세계대전의 일부 지역에서 "무엇과 왜"에 대한 이해를 바꿀 수 있다고 생각한다. 또한 미국은 몇몇 정보 정보 때문에 이득을 보고 있었지만, 그 출처는 결코 공개되지 않았다. 그것은, 어긴 에니그마 코드를 비밀에 부치기 위해, 영국인들은 많은 생명을 잃었지만, 다른 생명을 구했고, 제2차 세계 대전에서 승리의 가장 중요한 이유였다 - 처칠은 이것을 인정했다. 폴란드인들은 제2차 세계대전이 일어나기 전에 처음부터 이 사실을 알고 있었고, 그래서 그들은 프랑스와 영국인들에게 이 사실을 전달하였다. 그들은 폴란드인들이 에니그마 코드를 어겼다고 믿지 않았다. 그들은 때가 다가오고 있다는 것을 알고 있었다. 히틀러는 1932년 에니그마가 깨졌을 때 2차 세계대전을 잃었다.
내 요점은 이 기사가 많은 독자들에게 있어 균형을 이루어야 한다는 것이다. 이것은 에니그마 사건에 대한 기본적인 지식의 원천이 될 것이다. 따라서 기술적인 세부사항만이 그것에 대한 중요한 것은 아니다. 물론 그것들은 중요하고 잘 쓰여져 있다 - 하지만 이것만으로는 충분하지 않다. 합리적인 타협 규칙. 출처는 내가 가질 여유/자유 시간의 문제다. 83.26.234.112 (대화) 10:39, 2013년 6월 25일 (UTC)[]이(가) 추가된 이전부호 없는 의견
에니그마(그리고 로렌츠)의 파탄이 독일이 전쟁에서 패한 이유라는 증거는 없다. 고려해야 할 많은 요소들이 있다. 가장 널리 받아들여지고 있는 견해는 Bletchley 코드브레이커들이 아마도 전쟁을 2년 단축시켰을 이라는 것이다. 그것이 말할 수 있는 전부다. 전쟁이 그 진로를 따랐다면 승자가 누구였으리라는 것은 어떤 확신으로도 말할 수 없다. 독일은 원폭 개발에 성공했거나 장거리 탄도미사일(미국에 전쟁을 가져가기 위해 고안된 미사일)을 완성하는 데 성공했을 가능성이 있다. 누군가가 히틀러를 다른 경로로 종식시키는 데 성공했을지도 모른다. Bletchley Park과 다른 사람들의 활동 외에는 어떤 상황이 어떻게 되었는지 두 번째로 추측할 수 있는 위치에 있는 사람은 없다. DieSwartzPunkt (talk) 10:08, 2013년 6월 26일 (UTC)[]
폴란드와 영국 모두 봄베즈(Bombes)라고 알려진 기계를 고용했지만(그들이 어떻게 철자를 쓰거나 발음했는지에 관계없이), 두 기계는 같은 기본 원리로 작동했지만, 실제로는 매우 다른 방식으로 작동했다는 점에 유의해야 한다. 폴란드 기계는 에니그마 기계의 사용방식의 절차적 결함을 이용했는데, 기계는 전송된 6개의 문자 그룹이 반복된 3개의 문자 그룹으로 해독되는 로터 설정을 검색하는 개별 메시지 키의 이중 암호화를 이용했다. 이 설정은 전송된 그룹에 대해 고유하지 않기 때문에, 각각의 가능성을 찾아내는 것이 필수적이었다.
영국 기계들은 폭탄이 개발되기 전에 이중 암호화를 포기했기 때문에 이런 식으로 작동할 수 없었을 것이다. 대신 영국 기계들은 수수께끼가 작동하는 방식에서 발견된 두 가지 체계적 결함을 이용했고, 그 결함을 사용하는 방식의 절차적 결함과 결합했다. 첫 번째 체계적 결함은 1929년 폴란드인들이 상업적 에니그마를 처음 가로챘을 때부터 알려졌다. 에니그마는 그 자체로서 어떤 편지도 암호화하지 않을 것이라는 것이 즉시 알려졌다. 절차상의 결함은 독일 운영자들이 메시지를 조립할 때 전문 용어를 사용하는 것에 의존했다는 것이다. 이를 통해 코드브레이커는 신호 장치가 예측 가능한 문구와 문구로 무엇을 할 것인지 보고할 상황을 설계할 수 있었다(이를 "정원화"라고 한다). 영국은 받은 메시지를 제만족이 보낼 것으로 예측한 메가세지와 비교할 수 있었다. 만약 그들이 어떤 글자도 일치하지 않는 정렬을 발견한다면, 수신된 메시지가 일반 텍스트의 암호화된 버전일 가능성이 있다.
영국인들은 이러한 메시지들을 조사함으로써 에니그마가 원형 암호화(두 번째 체계적 결함)라고 불리는 현상을 보이고 있다는 것을 알아챘다. 메시지의 단편에서 일반 텍스트를 사이퍼 텍스트와 비교했을 때, 텍스트의 한 지점에서 'G'를 'T'로 암호화한 것이 발견되었다. 나중에 같은 조각에서 'T'는 'G'로 암호화되었다. 비록 그러한 특징이 어떤 메시지 조각에서도 가능했지만, 영국인들은 그것이 했어야 했다고 지시하는 확률보다 훨씬 더 자주 발생한다는 것을 깨달았다. 이 순환 암호화의 또 다른 예는 'K'가 'D'로 암호화되는 곳이다. 더 나아가 'D'는 'S'로 암호화될 것이다. 게다가 'S'는 'K'로 암호화되어 3개의 원을 주었다. 큰 원은 발생이 조금 더 드물긴 하지만, bombe가 실행 가능한 설정을 보고할 수 있는 설정을 상당히 감소시켰기 때문에 선호되었다. 코드브레이커들이 메시지를 검토하면서 그들은 같은 극장에서 온 많은 메시지들을 통해 이러한 관계를 찾았다. 이 관계들은 폭탄들을 위한 '메뉴'를 생산하는데 사용되었다. 그 후 폭탄이 한 일은 메시지에서 발견된 모든 순환 암호화가 가능한 로터 위치를 찾는 것이었습니다. 엄밀히 말하면, 폭탄이 무엇을 했는지에 대한 터링의 관점은 발견된 모든 원형 암호화를 생성하지 않는 모든 로터 위치와 설정을 제거하는 것이었다. 각각의 가능성이 발견됨에 따라, 그것은 영국식 X형 기계(종이 테이프에 출력물을 인쇄한 에니그마와 기능적으로 동일한 기계)에서 시험되었다. 일단 플러그 보드의 사소한 불편함이 우회되고 독일어가 출력되면, 같은 극장에서 온 다른 모든 메시지(동일한 설정을 사용함)는 그때 해독될 수 있었다. DieSwartzPunkt (talk) 11:14, 2013년 6월 25일 (UTC)[]

또한 이 대화 페이지의 "폴란드 기여" 아래에 있는 내 의견을 참조하십시오. 108.222.214.13 (대화) 19:05, 2013년 7월 20일 (UTC)[]

두 번째 단락은 제대로 작성되지 않았으며, 그 이유는 다음과 같다.

현재 다음과 같이 읽고 있다.

  • 이 기계는 연합군 코드브레이커들이 에니그마를 사용하여 암호화된 수많은 메시지를 해독할 수 있었기 때문에 잘 알려져 있다. 영국이 ULTRA로 명명된 이 출처에서 얻은 정보는 연합군의 전쟁 노력에 실질적인 도움이 되었다. ULTRA의 정확한 영향력은 논의되지만 독일 암호 해독이 유럽전쟁 종전을 2년 앞당겼다는 평가가 반복되고 있다.

무슨 출처? 두 번째 문장은 첫 번째 문장을 사실상 반대한다. 왜냐하면 현재 쓰여진 방식으로는, 에니그마가 결국 연합군의 손에 넘어갔다는 사실에 대해서는 아직 언급이 없기 때문이다. 기사 본문 뒷부분에서 언급된 것은 사실이지만, 그렇다고 해서 이 문장들이 현재 형태로는 이치에 맞지 않는다는 사실이 경감되는 것은 아니다. 이 출처(내가 추가한 강조)는 출처가 무엇이었는지/있었는지 참조하지 않는다. 나는 첫 번째 문장과 두 번째 문장 사이에 또 다른 문장이 추가되어야 한다고 제안한다. "그러나 그것은 연합군이 독일로부터 에니그마 기계를 잡았을 때, 이전에 연합군 지도자들에게 비밀/분류된 정보의 귀중한 원천을 제공했을 때, 또는 그러한 취지의 단어들을 추가해야 한다. 만약 내가 이 새로운 주제를 잘못 추가했다면 용서해 줘. 나는 아직도 절차를 파악하지 못했고, 내가 거듭 요청한 도움 요청에도 아무도 응답하지 않았어. 지식의 자석 (토크) 03:41, 2009년 6월 27일 (UTC)[]

연합군의 독서는 "동맹군이 독일군으로부터 에니그마 기계를 탈취했을 때" 시작되지 않았다. 전쟁 7년 전 폴란드인들이 수학적 분석과 프랑스제 정보 자료를 토대로 기계를 처음 재구성하면서 시작됐다. "Biuro Szyfrow"와 "Enigma의 크립트 분석"을 참조하십시오. 니힐노비 (토크) 04:48, 2009년 6월 27일 (UTC)[]
토론 주제를 아주 잘 시작하셨네요. 편집 절차에 대한 질문이 있거나 위키백과:헬프 데스크. 니힐 노비가 지적했듯이 에니그마의 해독은 처음에는 물리적인 장치를 포착한 결과가 아니라 논리적, 수학적 분석의 결과였다. (해군 변종에는 추가적인 보안 기능이 있었기 때문에 물리적인 해군 에니그마를 체인지하는 것은 제2차 세계 대전에서 Bletchley Park에 도움이 되었다.) 그래서 나는 "출처"라는 단어가 현재 상태로는 아무런 문제가 없다고 느낀다. — Matt Crypto 15:08, 2009년 6월 27일 (UTC)[]

또한 이 대화 페이지의 "폴란드 기여" 아래에 있는 내 의견을 참조하십시오. 108.222.214.13 (대화) 19:05, 2013년 7월 20일 (UTC)[]

다음 사항이 잘못되어야 함(지표 아래)

다음 절차에는 비밀이 없어 공격자는 기계만 있으면 된다. 어쩐지 그 절차에 일일 코드가 편입되어 있는 것이 틀림없었다.

제2차 세계 대전 동안, 코드북은 로터, 링 설정, 플러그를 설치하기 위해 매일 사용되었다. 각 메시지에 대해 운영자는 WZA라고 하자면 임의의 시작 위치와 임의의 메시지 키(SXT)를 선택했다. 그는 로터를 WZA 시작 위치로 옮기고 메시지 키 SXT를 인코딩했다. 결과가 UHL이라고 가정하고 메시지 키 SXT를 시작 위치로 설정하고 메시지를 암호화했다. 다음으로, 그는 출발 위치, WZA, 인코딩된 메시지 키, UHL, 그리고 암호문을 전송했다.

Tuntable (talk) 00:31, 2009년 7월 30일 (UTC)[]

비밀은 "로터, 반지, 플러그판"이었다. — Matt Crypto 07:20, 2009년 7월 30일 (UTC)[]

컴퓨터램젯 (토크) 2015년 1월 4일 (UTC)[]

나도 이것 때문에 비틀거렸다. 나는 이 사이트 http://www.matematiksider.dk/enigma_eng.html#turing_bombe이 지표 절차를 이해하는 데 도움이 된다는 것을 알았다. 처음에는 명료한 텍스트로 무작위 표시기 설정을 전송한다는 발상이 완전히 불안정한 것처럼 보였지만, 툰터블 상태로는 로터, 링, 플러그보드가 여전히 비밀로 되어 있어 유효 키 길이가 짧지만 여전히 '매일 키'가 남아 있다. 그러나 무작위 표시기는 짧은 임의의 메시지 키를 인코딩하는 데만 사용되기 때문에 '일별 키'를 해독하기가 더 어려워지기 때문에 유효 키 길이가 짧아진 것이 문제로 여겨지지 않았을지도 모른다. 누군가가 지시자 절차를 명확히 하고 임의 지시자 설정을 일반 텍스트로 전송하는 것과 관련된 문제를 논의할 수 있다면 좋을 것이다. 또한, 이 새로운 절차는 어떻게 봄베에 영향을 주었는가? 내가 아는 바로는 bombe는 메뉴에 루프를 만들기 위해 더 긴 크립을 필요로 했다. 그것은 짧은 임의의 메시지 키에는 효과가 없을 것이다. 그래서 봄베는 (전역적인 초기 위치 없이) 일일 키와 메시지 키(초기 설정)를 결정했고, 그러면 다른 메시지를 디코딩하는 데 매일의 키만 사용되었는가?

1970~1985년 홉비스트들이 로이터 등으로부터 피드백을 받기 위해 사용한 설정은 REDRUM이었다.—부호 없는 코멘트 71.134.243.171 (대화) 06:02, 2010년 4월 23일 (UTC)[]

디코딩

그렇다면 메시지들은 어떻게 해독되었을까(코드북이나 그에 상응하는 것이 있다고 가정할 때)? 그 문제에 대해서는 조금 더 많은 것이 있어야 한다. 80.254.147.68 (대화) 15:27, 2009년 11월 17일 (UTC)[]서명되지 않은 의견 추가 준비

현재 우리는 "수신 끝에서 작전이 역전되었다. 오퍼레이터는 기계를 초기 설정으로 설정하고 메시지(XHTLOA)의 처음 여섯 글자를 입력했다. 이 예에서, EINE은 램프 위에 나타났다. 로터를 EIN으로 옮긴 후, 수신 사업자가 나머지 암호문을 입력하여 메시지를 해독했다." Matt Crypto 16:18, 2009년 11월 17일 (UTC)[]
또한 Enigma의 암호화 분석(Cryptanalysis of the Enigma).--TedColles (talk) 06:22, 2009년 11월 18일 (UTC)[]을(를)

아서 셔비우스

발명가가 아니다. 그냥 특허권 소유자. Vlsergey (대화) 01:10, 2010년 3월 1일 (UTC)[]

로터 암호화 장치의 내력에 오류가 있는가? — Matt Crypto 06:59, 2010년 3월 1일 (UTC)[]
WWI의 마지막 해에 기계 암호기의 아이디어와 주변에서 많은 활동이 있었다. 네덜란드 장교, 코흐, 판담, 셔비우스, 그리고 미국 헤번. 그것은 허공에 떠 있던 생각들 중 하나였던 것 같다. 전구는 또 다른 것이었고, 전화도 마찬가지였다. 분명히 비슷한 생각을 가진 사람은 꽤 적었다. 그들 중 한 명이 다른 사람으로부터 모방하고 있다고 믿을 만한 어떤 이유가 없다면, 아마도 그들 모두는 발명가로서의 자격을 갖추었을까?ww (토크) 21:41, 2010년 4월 5일 (UTC)[]
사건 발생 후 어느 정도: 하지만 일반적으로 어떤 것을 발명했다고 인정된 사람은 특허에 이름이 나타나는 사람이다. 에니그마에게 그것은 아서 셔비우스다. 토마스 에디슨은 수많은 특허에 이름이 실리기 때문에 종종 미국의 위대한 발명가로 언급된다. 현실은 에디슨이 자신을 위해 무언가를 발명하기 위해 과학자들과 기술자들을 고용했기 때문에 절대적으로 아무것도 발명하지 않았다는 것이다. 에디슨의 이름은 또한 유럽에서 실제로 발명되어 특허를 뺄 때 미국에서 알려지지 않았던 발명품에 대한 몇몇 미국 특허에도 나타난다. DieSwartzPunkt (talk) 10:21, 2013년 6월 26일 (UTC)[]

미국의 개입

미국 암호학자들이 에니그마보다 일본 암호에 더 치중했다고 Vumba 편집자가 말한 것은 옳다. 미국이 제2차 세계대전에 합류할 무렵, Bletchley 공원의 영국인들은 수수께끼의 암호를 대부분 깨는 방법을 알아냈다. 그러나 미국 암호문이 개입하지 않았다고 말하는 것은 잘못된 것이다. 그들은 전에 Bletchley Park와 연락을 취했었고 곧 그곳으로 파견되었다. 그들은 봄베 역의 하나를 운영했고 그들의 해군 폭탄은 에니그마를 파괴하는 모든 활동에 엄청난 도움이 되었다.---TedColles (토크) 17:55, 2010년 4월 8일 (UTC)[]

사람은 역사를 다시 쓸 수 없다. 미국은 다른 (제한된) 연합군 사령관들이 그랬던 것처럼 확실히 그 정보를 크게 활용했다. 그러나 미국이 주요한 역할을 했다고 말하는 것은 엄격히 국수주의적이다. 사실에 충실하자. TedColles가 추가할 구체적인 참조가 있으면 그렇게 하십시오.--Vumba (대화) 20:09, 2010년 4월 12일 (UTC)[]

"그러나 미국이 주요한 역할을 했다고 말하는 것은 엄밀히 말하면 국수주의적인 것이다." 아니, 그렇지 않아. 그리고 그건 문헌에 잘 기록되어 있어. 테드가 당신에게 믿을 만한 출처의 올바른 방향을 지적하지 않는다면, 30분 정도 시간을 낼 수 있다면 그렇게 하겠다.(또한 누군가의 동기를 "민족주의"로 의심하는 것도 사실 무근이라고 제안하고 싶다.) — 크립토 21:56, 2010년 4월 12일 (UTC)[]
나는 1945년에 쓰여진 HUTH OF HUT HUT 1939 - 1945년에 A. P. Mahon의 다음 인용문은 에니그마를 이용하여 암호화된 수많은 메시지의 해독에 미국 해군 기여의 중요성을 강조한다고 생각한다. 그들은 1943년의 상황과 관련이 있다.
페이지 88:

어마어마했던 Op-20-G의 기여 가치와 상당히 많은 어려움이 발생했던 어려움들을 평가하기 전에, 그들이 근본적인 조직에서 우리 자신과 매우 달랐다는 것을 이해하는 것이 필수적이다. 그들은 그 분야에서 2등을 했고, 합의대로 제2의 바이올린 연주에 동의했고, 그래서 당연히 독일 기계 암호화에 투입된 사람들은 그들이 가진 최고의 암호학자가 아니라 암호 지식을 가진 효율적이고 지능적인 조직자였다.

그리고 91쪽:

풀링된 봄베 자원의 원리에 대한 Op-20-G의 수용은 상당히 느린 것이었다. …제2전선이 개항할 무렵에는 매우 밀접하고 효율적인 협력이 존재했다. 키의 우선순위는 유엔 대표가 참석한 주간 회의에서 결정되었고 Op-20-G는 정해진 우선순위에 가장 충실하게 충실하여 수많은 Hut 6 작업을 운영하고 그렇지 않았다면 깨지지 않았을 키를 깨뜨릴 수 있었다. 관계된 모든 당사자들의 선한 감각, 특히 Op-20-G에게 있어서 가장 중요한 것은 관계가 항상 극도로 우호적이었다는 점, 그리고 기계를 세 그룹의 사람들이 나누어 써야 할 때 그렇게 많은 일을 효율적으로 할 수 있었다는 점, 각각 마음속으로 느끼고 있는 점에 상당한 찬사를 보내는 것이라고 생각한다. 그들 자신의 특별한 문제가 정말로 중요한 문제라는 것을.

미 육군의 상당한 기여를 위해 나는 다음을 참고할 것이다. 미국 6812사단 봄베 보고서 이스트코트 1944
--TedColles (대화) 09:41, 2010년 4월 13일 (UTC)[]

폴란드 기여

품바는 '봄바'가 나중에 영국에 의해 강화된 폴란드어 암호 해독 기계였다고 말한다.' 나는 이것이 현실을 잘 반영한다는 것에 동의하지 않는다. 부디언스키(2000년) 등은 앨런 튜링이 봄바가 대표하는 기계의 아이디어를 개발했지만 전혀 다른 전제에서 작업했다고 지적한다. 부디언스키를 인용하려면:[1]

봄바는 적용가능성이 매우 제한적이었다. 그것은 세 개의 이중으로 암호화된 지표에 의존했다. 세 개의 지표에서 같은 문자가 모두 반복되었다. 또한 그 반복된 편지가 우연히 비문자가 되어야만 작동하기 때문에, 그것의 진짜 정체를 알 수 있었다. 그러나 텍스트 크립 튜링으로 한 번에 일련의 에니그마스가 자동 검색을 수행하기 위해 다른 아키텍처에서 함께 연결될 수 있다는 것을 알았다. 그리고 그것은 믿을 수 없을 정도로 강력한 방법이 될 것이다.

우리는 정말로 "이곳에서 사실을 계속 알고 있어야 한다."--TedColles (대화) 16:51, 2010년 4월 12일 (UTC)[]

폴란드의 공헌에 대해 논평으로 쓴 3번 허트의 루프트와페 부장이 된 피터 칼보코레시(Peter Calvocoressi)를 인용할 가치가 있을 것이다.

한가지 중요한 점은 - 얼마나 가치있는가? 최고의 자격을 갖춘 판사에 따르면, 그것은 아마도 1년 정도 에니그마의 파탄을 가속화했다. 영국인들은 폴란드 기술을 채택하지 않았지만 그것들에 의해 깨우쳐졌다.[2]

참조

  1. ^ Budiansky, Stephen (2000), Battle of wits: The Complete Story of Codebreaking in World War II, Free Press, p. 127, ISBN 978-0684859323
  2. ^ Calvocoressi, Peter (23 March 1984), "Credit to the Poles", The Times, p. p. 13 page= 추가 텍스트(도움말)

--TedColles (대화) 09:55, 2010년 4월 13일 (UTC)[]

사실이 아니다. 로지키, 레제프스키, 자이갈스키 기법을 사용하지 않는다면, 사이퍼텍스트를 깨는 것은 수학적 방법론이기 때문에 가능하지 않을 것이다. 다를 리가 없다. 만약 그렇다면 이것은 에니그마 코드가 아닐 것이다. 덧셈과 마찬가지로 덧셈을 조작해야 하고, 덧셈을 위해 다른 어떤 것도 작용하지 않아야 하며, 어떤 계량기도 "당신이 얼마나 깨우칠 것인가"를 측정하지 말아야 한다. 폴란드 수학교(lvov(lvov) 출신의 지식인 집단을 뜻한다) 덕분이다. 루우) 루우프 수학 학교와 그들의 연구는 당시 다른 학교들보다 훨씬 앞서 있다. 바나흐, 휴고 스타인하우스, 스타니스와프 마주르, 스타니슬라프 울람. 이러한 이유로 튜링은 이 직원들을 이해하기 위해 필요했고, 일반 군인들은 고등 수학에서 충분히(또는 전혀) 교육을 받지 못했다. 사람들은 그것이 어떻게 작동하는지 이해하지 못한다는 것을 인정하는 것을 좋아하지 않는다 - 여러분은 에니그마 암호를 깨는 수학적 기초를 이해하시겠습니까? 위키백과에도 꽤 잘 문서화되었나? 그때는 폴란드 기여를 생략하는 것이 더 쉬웠기 때문에 "우리는 그들이 말하는 것을 이해하지 못했다"고 시인하는 것이 더 쉬웠기 때문에 튜링은 그를 발명가로 지목한 천재로서 매우 훌륭한 사람이었지만 그것은 사실이 아니다. 제2차 세계대전의 가장 비밀스러운 암호는 1932년부터 "멀리 야성지에서 온 야성적인 폴란드인"에 의해 깨졌다는 것을 인정하는 영국 정보? 히틀러를 더 빨리 막지 않았단 말이야? 어떻게 생겼을까? 폴란드어를 생략하는 것이 더 쉬웠고, 더 유익했다. 둘째, 정치적인 이유로 영국은 얄타 조약 이후 폴란드를 점령한 소련을 성가시게 하지 않기 위해 폴란드인들에게 가능한 한 피하기를 원했다.

(이전 주석 서명되지 않음)

기사에 완전히 공평한 사람으로서(이것은 내가 그것을 읽는 것조차 이번이 처음이다), 나는 2013년 7월 20일 현재 두 번째 소개 단락이 폴란드 기고문헌에 대해 지나치게 중복되어 있으며, 83.27.208.66(즉, 우연히 폴란드 IP 주소)까지 편집함에 있어서 어느 정도 편견이 있을 수 있는 것처럼 보인다. 그것은 또한 소개 단락으로는 매우 길고 너무 상세하다.

가장 최근의 두 주요 버전을 비교하면, (아르테나에 의한) 구본이 백과사전에 더 간결하고 적절했던 것 같다. 83.27.208.66에 의한 편집은 거의 가치가 없는 것 같다. 하지만, 나는 합의점에 대한 반전을 남길 것이다.

108.222.214.13 (대화) 18:55, 2013년 7월 20일 (UTC)[]

픽션 섹션의 경우 - 'Allo'Allo

에니그마 머신은 80년대 후반 영국 시트콤 '알로 알로'의 시즌 5 후반부에 플롯 포인트로 사용된다. 실제 기계는 보이지 않지만, 에피소드 #5.23 - #5.26 ( 위키백과 기사에서 참조) 사이에 명목상 언급된다. 섹션 --220.253.152.227 (토크) 16:16, 2010년 9월 27일 (UTC)[]에 추가하면 좋을 것 같았다.

정확도 검사: Ultra는 'Axis' 파워에서만 소싱되었는가?

R.e. 이 선의의 편집 [5] 비(非)의 것을 확신할 수 있을까?액슬의 힘은 울트라(Ultra)의 원천이 아니었어? (1) PC 브루노가 스페인어와 러시아 섹션을 전담했던 것으로 보이며 스페인과 미국 R이 울트라 출처였을 수도 있고, (2) 일본이 가입한 1940년 3자 협정이 있기 전까지 '축'은 독일과 이탈리아('롬-베를린 축')에 대한 정의가 상당히 구체적이기 때문에 묻는다. 일본이 액슬에 가입하기 전에 일본으로부터 지원받은 울트라(Ultra)가 없었더라면 놀랄 텐데 (3) 미국이 제공한 울트라(Ultra 1939-1941)가 없었던 것이 확실한가? 미리 감사드리며 -Chumchum7 (대화) 18:55, 2010년 11월 4일 (UTC)[]

코멘트
나는 관점을 개선하기 위해 액슬로 바꿨다. 원래 적은 같은 문제를 가지고 있다. 스페인과 러시아는 적이 아니었다. (나는 코드워드 울트라(Ultra)를 독일어 코드/암호 해독과 동일시하고 코드워드 매직(Magic)을 일본 코드와 동일시하지만 울트라(Ultra)는 모든 코드 해독 노력을 가리키는 경우가 많다.)
미국이 전쟁에 돌입하기 전에 미국이 파생한 울트라(Ultra)가 있었다. OP-20-G는 1930년대에 일본 블루 코드(1938년 11월까지 사용)를 읽고 있었다. 정보에는 미츠급 전함의 포스트모더니즘화 특성이 포함되었다. (프라도스, 연합함대 디코딩, 79페이지) 나는 그들이 극동에 관심이 있었기 때문에 영국과 공유되었을 것이라고 예상할 수 있다. OP-20-G는 1940년 10월까지 새로운 코드에 대해 상당한 진전을 이룬 것으로 보인다. 1940년 말에, 일본인들은 JN-25를 도입했다. (Prado, p 80.) OP-20-G는 많은 코드를 읽을 수 있었고, "이들 중 수천 개는 1941년 12월 7일 이전에 해독될 것이며, 퍼플은 1940년 9월부터 암호를 해독할 것이다."(Prados, p 165)
그러나 이 단락의 핵심은 울트라어가 전쟁에서 승리하는 데 도움을 준다는 것인데, 그것은 전쟁이 실제로 벌어지고 있던 때를 강조할 것이다. 독일 해군의 암호 해독이 없었다면 대서양 전투는 훨씬 다른 이야기가 될 수 있었을 것이다. 칸의 에니그마 세이징(Seizing the Enigma)의 태그 라인은 "독일 U보트 코드, 1939-1943을 깨기 위한 경주"이다. 에니그마에 대한 미국의 개입은 1940년에 시작되었다; 1942년 말에 영국에 파견대가 도착했다. (칸, 페이지 235).
Glrx (대화) 20:10, 2010년 11월 4일 (UTC)[]
좋은 대답이야. "윈스턴 처칠은 에니그마와 다른 암호 해독의 산물인 울트라드가 제2차 세계대전의 연합군 승리에 중요한 역할을 했다고 말했다." 독자는 여전히 이해하고 있으며, 부정확할 위험은 없다... -금첨7 (대화) 22:32, 2010년 11월 4일 (UTC)[]
아니, 오히려 : "윈스턴 처칠은 에니그마와 다른 암호들의 해독제인 울트라어가 제2차 세계대전의 연합군의 승리에 중요한 역할을 했다고 말했다." -첨추7 (토크) 22:37, 2010년 11월 4일 (UTC)[]
어느 문장이든 괜찮다. 윈스턴 처칠이 말하길, 에니그마와 다른 암호와 암호의 해독인 울트라(Ultra)는... 그러나 제품이라는 용어는 Ultra가 암호 해독 자체보다는 암호 해독의 소화된 결과였음을 시사한다. 따라서 제품이 더 정확할 수 있다. Glrx (토크) 00:29, 2010년 11월 5일 (UTC)[]
동의하고 끝냈다.-참첨7 (토크) 07:25, 2010년 11월 5일 (UTC)[]

1차 소스

"윈스턴 처칠은 제2차 세계대전 후 영국의 조지 6세 국왕에게 '우리가 전쟁에서 이긴 것은 울트라 덕분'이라고 말했다"는 진술의 주요 소식통에 대해 아는 사람이 있는가? [6]의 참조는 2차 출처일 뿐이다. --TedColles (talk) 17:30, 2010년 11월 5일 (UTC)[]

아주 좋은 질문이다. 이제 당신이 왜 내 WP를 촉발시킨 "보고"를 사용했는지 알겠다.W2W 문제(W2W - my snafu)와 무관함. 즉, WP:VWP:PSTS 지침에는 2차 소스를 신뢰해야 한다고 나와 있다. -Chumchum7 (대화) 17:42, 2010년 11월 5일 (UTC)[]
문제는 1차/2차 선원이 아니라 선원이 WP:VWP인지 여부다.RS. 따라서 주어진 참조에 대한 문제는 신뢰도 입니다. Glrx (대화) 20:52, 2010년 11월 5일 (UTC)[]
어쩌면 그 출처는 "2차 출처"라는 호칭조차 마땅치 않을지도 모르며, 사실상 WP의 기준에 의한 3차 출처일지도 모른다. 우리에게 더 좋은 자료가 있다면 나는 훨씬 더 행복할 거야. 내가 본 것 중 최고는 2003년 제국 전쟁 박물관의 "비밀 전쟁"에 관한 전시회와 관련이 있다. 출처가 있느냐고 이메일을 보냈지만 숨을 죽이고 있지 않다. --TedColles (대화) 22:47, 2010년 11월 5일 (UTC)[]
잘 왔다. 만약 당신이 영국 납세자라면, 그들은 당신에게 대답해야 한다. 그 박물관은 당신으로부터 자금을 지원받는다. -참첨7 (토크) 09:10, 2010년 11월 6일 (UTC)[]
그렇긴 하지만, 개인적으로 나는 그 ref가 WP에 의한 신뢰할 수 있는 2차 출처라는 것에 만족한다.RS.-Chumchum7 (대화) 09:13, 2010년 11월 6일 (UTC)[]

비밀 전쟁 - BBC 1977 TV 프로그램

There's an episode of the BBC television series The Secret War (based on the book Most Secret War by R.V. Jones) about the Enigma and Bletchley Park including interviews with some of the people involved, on YouTube here: [7] — Preceding unsigned comment added by 86.112.68.219 (talk) 16:18, 1 June 2011 (UTC)[]

그 에피소드의 많은 부분이 완전히 정확한 것은 아니다. 이 에피소드가 만들어졌을 때, Bletchley Park의 비밀이 최근에야 밝혀졌고 어떻게 Enigma(그리고 로렌츠에 관한 것 보다도 훨씬 더 적은)가 깨졌는지에 대한 많은 세부사항들은 여전히 대부분 알려지지 않았기 때문에 이것은 프로그램 제작자들의 비평이 아니다. 시리즈가 만들어지는 이유는 바로 이 특별한 비밀 때문이었다. DieSwartzPunkt (talk) 10:28, 2013년 6월 26일 (UTC)[]

몇 가지 세부사항

이 섹션의 최근 편집된 내용은 위키피디아의 단락 길이에 대한 지침과 상충되지 않는가?더 좋은 기사들을 쓰는 것# 단락들? 모두 다소 스타카토가 되었다. --TedColles (토크) 07:39, 2011년 7월 12일 (UTC)[]

나는 이 섹션이 주제(독일군 병력의 개별 부서에서의 관행)의 개별적인 부분을 별개의 문단으로 취급함으로써 명확성을 얻는다고 생각한다. 유사한 문제에 대한 그들의 몇 가지 접근법들 사이의 대비는 더 잘 정의된다.
나에게 있어 명확성과 쉬운 방향은 임의로 단락 길이를 결정한다. 니힐노비 (토크) 08:42, 2011년 7월 12일 (UTC)[]

2011년 7월 15일 Bletchley 공원 왕실 방문

어제 영국 여왕은 에니그마 법규를 어긴 남자들을 위한 기념비를 공개했다. 읽은 자료에 따르면, 그것은 코드를 어긴 영국 과학자 집단이었고, 그들이 중원에서 일했던 비밀 장소도 나타났다. 그들은 또한 그들이 개발한 기계를 "첫 번째 컴퓨터"라고 부르며 지속적으로 코드를 해독하도록 보여주었다. 이는 제1차 세계 대전 이후 폴란드인들이 에니그마를 깨트렸다는 위키피디아 기사와 배치되는 것으로 보인다. 이 중 어느 것이 정확한가?크리모르트1 (토크) 06:48, 2011년 7월 16일 (UTC)[]

이번 방문에 대한 일부 언론 보도는 부정확했다. 에니그마 메시지의 암호를 해독하는 데 기여한 기계는 봄베즈였다. 첫 번째 컴퓨터에 대한 참조는 로렌츠 SZ42의 암호 해독에 기여한 Colossus 컴퓨터에 관한 것이다. 폴란드인들은 1932년/33년 에니그마 암호를 '파쇄'한 최초의 존재였지만, 이와 같은 시스템을 파괴하는 것은 일회성 활동이 아니라, 개선을 따라잡기 위한 반복적인 노력이 필요하다. 제2차 세계대전이 시작되기 직전, 블렛클리 공원이 문을 열 무렵, 폴란드인들은 거의 성공을 거두지 못하고 있었지만, 영국과 프랑스에 그들의 비밀을 넘겨주었고, 이로 인해 몇 달 후에 본격적인 암호 해독이 재개될 수 있었다. 참고 항목: --TedColles (대화) 08:30, 2011년 7월 16일(UTC)[]
퀸은 그저 "왕실의 의무와 영광"에 편리한 공식적인 버전을 선의로 따르고 있을 뿐이다. 그것은 실수였고 항의를 일으켰지만 그들은 그곳에서 듣지 못했다. 폴란드 정보기관의 "성공"은 1932년부터 2차 세계대전이 끝날 때까지 그들은 모든 무역 사이퍼텍스트와 대부분의 군사 사이퍼텍스트를 읽고 있었다는 것을 의미한다. 제한은 이것을 위해 고용된 사람들의 수에 의한 것이었다 - 더 많은 사람들이 비밀에 부쳐질수록 더 나빠지기 때문이다. 마지막으로 그들은 그들이 가지고 있는 모든 사이퍼텍스트의 암호를 해독하는 것이 아니라 가장 중요한 것을 선택하려고 노력하고 있었다. 그 작품들은 수동 작업이 필요했고 컴퓨터는 그 당시 탐탁지 않았다는 것을 기억하라. 그러나 그것은 제2차 세계 대전 이전에 깨진 에니그마 코드, 암호 폭탄, 장치, 그리고 모든 이론적인 것들을 영국과 프랑스 정보기관 모두에게 선물하기로 결정하고, 폴란드에서 비밀로 보여줄 수 있는 모든 것을 파괴하도록 결정하기에 충분한 지식이었다. 건물, 기저귀상 등을 포함한 모든 콤플렉스는 피난 후 폭파되었다.이온, 독일군이 들어오기 전에. 비밀은 지켜졌다. 83.26.234.112 (대화) 11:31, 2013년 6월 25일 (UTC)[]이(가) 추가된 이전부호 없는 의견
폴란드인들의 공헌을 결코 과소평가해서는 안 된다. 비록 영국의 암호 분석가들은 에니그마를 타파하려는 그들만의 작전을 가지고 있었지만, 그것은 폴란드인의 노력에 훨씬 뒤처진 오랜 시간 동안이었다. 폴란드인들이 가진 모든 것을 넘겨주기로 결정했을 때, 영국인들은 놀라움이 폴란드인들이 성취한 것을 표현하기에 충분하지 않다는 것을 알았다. 그들은 어쩔 수 없이 경악할 수밖에 없었다. 비록 폴란드군이 (대부분 시간이 그들에게 불리했기 때문에) 손아귀에 의해 뒤처져 있었지만, 에니그마 요격의 미래에 대한 그들의 공헌은 결정적이었다. 폴란드의 극저온 촉매들이 미래의 코드 파괴 활동에서 동결된 것은 아마도 큰 수치나 다름없을 것이다. 만일 참가허가를 받았다면 어떤 성과가 있었을지 누가 알겠는가. 폴란드가 전쟁에 있어서 연합군의 노력을 지지했던 다른 지역들에서는 실제로 매우 효과적이었다는 것에는 의심의 여지가 없다(예: 영국군 지휘관들이 폴란드가 독일 항공기를 격추하는 비율을 거의 믿을 수 없었던 RAF의 폴란드 비행대대). 폴란드가 가서 스스로를 살피고 또한 강제당하기 전까지는 말이다.놀라다!) 86.186.10.125 (대화) 18:03, 2013년 6월 26일 (UTC)[]
우리는 왜 영국인들이 폴란드 코드브레이커들이 그들의 노력을 계속하는 것을 그렇게 꺼렸는지 아는가? 영국 코드브레이킹 활동의 주요 선수들이 폴란드인들에게 기부를 허락받지 못한 것에 대해 실망감을 표하는 TV 다큐멘터리를 본 적이 있지만 실제적인 이유는 제시되지 않았다. DieSwartzPunkt (talk) 11:19, 2013년 6월 27일 (UTC)[]
여행 중이라 정보원이 없지만 폴란드 암호국 소장 콜이 읽었던 기억이 난다. 귀도 랑게르는 영국을 방문하여 영국으로부터 핵심인력을 영국으로 보내 달라는 요청을 받았고, 폴란드 군대와 함께 망명하여 프랑스를 중심으로 남아야 한다고 생각했기 때문에 거절했다고 한다. 프랑스에 있는 랭거의 부대는 독일이 프랑스를 침공할 때까지 영국의 Blletchley Park와 긴밀하게 협력했다; 폴란드인들은 뒤이은 프랑스 전투 동안 에니그마 암호를 계속해서 깨뜨렸다. 그리고 나서 프랑스 남부 자유 구역과 프랑스 알제리에서 일했다. 폴란드 수학자 결정학자 3명 중 예지 로지키(Jerzy Rożycki)는 1942년 지중해 여객선 침몰로 사망했고 마리안 레제우스키(Marian Rejewski)와 헨리크 지갈스키는 1943년에야 영국에 도착했는데, 이때쯤 1939년 7월에 그들을 만났던 많은 영국인들은 더 이상 블레첼리 파크(Bletchley Park)와 관련되지 않았고, 암호 해독 기술을 가지고 있지 않았다.아마도 영국인들이 독일 에니그마 암호의 첫 번째 폴란드인 차단자들과 공유하기를 꺼려했던 아데 진보들은 전쟁이 끝난 후 (레제프스키가 그랬던 것처럼) 영국을 떠날지도 모른다. 전쟁 전 6년 반 이상 동안, 보안상의 이유로, 폴란드인들은 영국인들은 말할 것도 없고 프랑스인들과 에니그마의 성공을 공유하지 않았다; 전쟁 동안, 프랑스 전투가 끝난 후, 영국은 찬사를 보냈다. 니힐노비(토크) 21:50, 2013년 6월 27일 (UTC)[]
나도 출처는 없지만 니힐 노비의 진술에 동의한다. 프랑스에 합류한 폴란드인들은 프랑스인들이 한스틸로 슈미트 정보를 제공한 것을 고려할 때 더욱 일리가 있다. 나는 폴란드인들이 폐쇄되는 것이 아니라 오히려 그 사건들에 휩쓸리는 것을 본다. 르제프스키는 국가 비상사태가 없었더라도 폴란드가 에니그마 비밀을 공유했을 것이라고 믿겠지만, 르제프스키는 아마도 그 결정 과정에 관여하지 않았을 것이다. 폴란드 암호국의 위대한 결정 중 일부는 수학자들의 정보를 지키는 것이었기 때문에 수학자들은 모든 루프를 돌지 않았다. 영국은 그 규정을 어기는 데 투자하겠다는 의지에 있어서 훨씬 더 큰 결정을 내렸다. 폴란드인들은 중요한 정보를 제공했지만, 폴란드인들은 해군 에니그마에 의해 방해받았고, 그것은 아마도 거의 관심이 없는 문제였습니다. Glrx (대화) 04:23, 2013년 6월 28일 (UTC)[]

고마워. 그것은 단순히 북극이 봉쇄되는 것보다 훨씬 더 이치에 맞는다. DieSwartzPunkt (대화) 15:15, 2013년 6월 29일 (UTC)[]

폴란드 이야기는 좀 더 관여하고 직접적이다. 독일은 1939년에 폴란드를 침공했고 빠르게 점령했다. 암호국은 총참모부에 부속되어 있었고, 그것은 대피했다. 결국 암호국은 루마니아로 건너갔다. 제복을 입은 장교들은 국경의 민간 암호 해독기(RRZ)로부터 분리되었다. 민간인들은 특정한 장소로 이동하라는 지시를 받았지만, 대신 기차를 타고 부쿠레슈티로 남쪽으로 갔다. 그들은 폴란드 대사관에 도움을 요청했지만, 그것은 아무 소용이 없었다. 그 후 그들은 영국 대사관에서 도움을 청했다. 영국 대사관이 멈춰서서 그들은 프랑스 대사관을 시도했다(그들은 그들이 누구인지 그리고 그들이 수배되었다는 것을 알고 있었다). 프랑스인들은 그들을 재빨리 파리로 데려갔고 PC 브루노에서 일했다. 만약 영국군이 더 공을 세웠다면, Bletchley는 그들을 잡을 수 있었을 것이다. 이니그마: 독일의 기계 암호는 어떻게 파괴되었고 어떻게 제2차 세계 대전에서 연합국에 의해 읽혔는가, 코자츠크 1984, 페이지 71–73. Glrx (대화) 05:52, 2014년 7월 19일 (UTC)[]
"우리는 왜 영국이 폴란드 코드브레이커들의 노력을 계속하는 것을 그렇게 꺼렸는지 아는가?" - 독일 침공과 그에 따른 폴란드 독일/소비에트 분단 이후, 블레첼리 공원에 관련된 모든 폴란드인들은 폴란드에 여전히 친척이 있을 것이고, 그 결과 폴란드인들에게 압력이 가해질 수 있다는 것이 명백해졌다. 블렛슐리는 이들 친척들을 통해 나치나 소련에 정보를 누설한다.
전쟁이 끝난 후 폴란드는 철의 장막 뒤에 있었고, 그렇다, 그렇다, 영국은 사람들이 그러한 민감한 정보를 '집으로' 소유하는 것을 원하지 않았고, 영국에 대항하여 이 정보를 기꺼이 혹은 원치 않게 사용하는 것을 원하지 않았다. 95.150.100.255 (대화) 19:12, 2016년 4월 20일 (UTC)[]이(가) 추가된 선행 미서명 의견

주행 기록계 비유가 작동하는 이유(내가 추가한 동영상은 쓸모없지 않으며 현재 맥길 대학에서 사용되고 있음)

Glrx는 "추가적인 것은 순열이 아니다"라고 주장한다. 그는 철학 박사학위를 가지고 있을지 모르지만 나는 그가 이 단순화를 오해하고 있다고 생각한다. 순열과는 상관없는 일인데 순열은 카드 한 장을 섞는 것과 같다. 그는 이것 또한 너무 단순하다고 주장할 것인가?

에니그마를 설명할 때, 많은 사람들이 전기 배선의 세부 사항들에 빠져 꼼짝 못하게 된다. 그러나 수수께끼의 작동의 본질은 각 휠 위치가 입력 문자에 특정한 이동을 적용하는 것이다. 따라서 각 전기 경로는 일부 추가 사항으로 동등하게 정의될 수 있다. 기계의 무작위성은 바퀴에 있는 숫자의 무작위 목록으로 설명할 수 있다. 이것은 A. 결정론적이고 B. 로터가 유사하다는 점을 팔았다.

나는 단순히 이것이 주제를 소개하는 가장 좋은 방법이라고 생각한다. 그것은 역학을 추상화하고 수학에 초점을 맞춘다.


참조(나는 이 예를 의 TA로 사용): http://crypto.cs.mcgill.ca/~dumais/cs647/cs647.1987154.20.249.232(토크) 21:32, 2011년 8월 3일(UTC)[]서명되지 않은 이전 주석 추가

참고:

Glrx에 관해서, 나는 그의 기여를 전적으로 존경하고 읽는다. 하지만, 나는 그/다른 누군가가 수학적 연산에 기계적 움직임을 추상화함으로써, 한눈에 이해할 수 있는 유추를 생각해 냈으면 좋겠다. enigma/lorenz와 모든 기계 공유는 메시지 + Psuedorandomness이다.

그래서 숫자적으로 psuedorandomness를 보여주는 가장 좋은 방법은 무엇인가? 크누스의 반수법 알고리즘을 읽었는데 중간 사각형 방법을 쓸 수 있을 거야 아니면, 왜 그냥 가성비만 떼서 바퀴에 달지 않는거지? 거기서부터 우리는 그 숫자들을 이용하여 시프트를 정의하기 위한 모든 종류의 옵션을 생각해 낼 수 있다.

즉, 휠 A B C가 표시되면 Shift = A*B*C MOD 26 ? Shift = A + B + C MOD 26 ?

A^B * B^c * B^A MOD 26은 어때?

우리가 어떻게 작전을 선택하느냐는 단지 위상학적 혼합을 변화시킬 뿐이다.

그리고 우리가 덧셈을 사용할 수 없는 이유는? 50.98.214.216 (대화) 02:30, 2011년 8월 4일 (UTC)[]이(가) 추가된 선행 부호 없는 의견

너, 유튜브, 그리고 나는 믿을만한 정보원이 아니다. 설명을 만들어 내는 것은 우리가 할 일이 아니다. 에니그마를 덧셈으로 설명하는 믿을 만한 출처가 어디인가. WP 주의:합성.
에니그마 로터를 보면, 에니그마 로터에는 임의의 글자가 적혀 있지 않다. 글자들이 순서대로 배열되어 있다. 결과적으로, 그 제안은 혼란을 가중시킨다. 주행 기록계에는 무작위 번호가 없다. 에니그마는 순서대로 세어진다. BTW, 내 1998년 차는 기계적인 주행 기록계가 없다. 그리고 무슨 일이 일어나고 있는지에 대한 명확한 설명이 없다.(동영상에는 두 자릿수 라벨도 있다.) 이 간소화를 도입하기 위해서는 많은 설명이 필요하다.
에니그마의 어떤 부분이 덧셈을 수행하는가? 여기에는 계산 단순성의 매우 미묘한 문제가 있다. 에니그마는 증분하고 퍼머한다.
에니그마는 같은 방법으로 암호화와 암호 해독을 수행한다. E() = D(). 보통 덧셈으로는 그것을 할 수 없다. 이형성에는 문제가 있다. 그래서 어떻게 고치는 거야? XOR을 사용하시겠습니까? 디코딩 시 단순화를 하위 분할로 변경하시겠습니까?
E(x) !=x라는 집단 이론의 쟁점은? 왜 추가해야 할 숫자가 0이 되지 않는가?
그 동영상은 형편없고 조회 수가 적다. 비디오는 그것이 무엇을 하고 있는지 명확하지 않다.
비디오 영상을 소개한 IPIRC는 그가 수업을 위해 만들었다고 말했다. 그는 COI를 가지고 있다. 그 비디오는 도전받았다. 기사의 재도입은 토크페이지의 토론과 합의가 필요했어야 했다. 그것을 논하는 대신 참고문헌으로서 적절한 본문으로 들여왔다.
이 모든 삽입은 동일한 개인이 수행하고 있는가?
Glrx (토크) 18:23, 2011년 8월 4일 (UTC)[]
에니그마 로터의 진보에 대한 설명으로서 일반적인 주행 기록계가 부족한 것은 0부터 시작하여 첫 번째 로터가 완전한 회전을 완료할 때까지 주행 기록계가 두 번째 로터를 뒤집지 않는다는 것이다. 에니그마 스크램블러는 첫 번째를 포함한 첫 번째 26개의 주요 압력 중 하나에서 중간 로터를 넘길 수 있다.--TedColles (토크) 21:48, 2011년 8월 4일 (UTC)[]

동의해. 하지만, 그건 배선 때문이야. 중간 로터는 무작위로 회전하지 않고 주행 기록계처럼 딸깍 소리를 낸다. 이 경우 로터의 임의 자릿수는 배선과 동일한 작업을 수행하고 있다. 만약 로터 위에서 숫자가 휘청거리지 않았다면, 그렇다, 모든 로터들은 새로운 장소로 돌아갔을 것이다(전기 신호가 뛰어다니는 것과 같다). 내가 보는 가장 큰 문제는 네가 A=A를 받을 수 있다는 사실이다. 하지만, 나는 여전히 탐험하기에 유용한 길이라고 생각한다. 특히 아이들에게 어떻게 작동하는지 보여주고 배선의 세부사항에 관심을 갖게 하고 싶다면 말이다. 지금 이 기사는 내 마음속에서 사용자 친화적이지 않다. 154.20.249.2232 (대화) 15:04, 2011년 8월 5일 (UTC)[]이(가) 추가된 선행 서명되지 않은 주석

그러나 당신의 탐구는 WP에 적합한 내용이 아닌 독창적인 연구다. 신뢰할 수 있는 출처가 없으면 WP에 속하지 않는다.
순열을 위한 시프트/추가/Caesar 대체 암호 단순화에 대한 또 다른 문제가 있다. 에니그마는 반사경을 가지고 있다. 너의 비유는 그것의 기능을 어떻게 설명하니? 로터는 오른쪽에서 왼쪽으로 가로지르고 반사된 다음 왼쪽에서 오른쪽으로 가로지른다. 덧셈에서는 오른쪽에서 왼쪽으로 트래버스하는 경우 다이얼(시프트)에 숫자를 더하고, 왼쪽에서 오른쪽으로 트래버스하는 경우에는 (시프트하지 않음)을 빼야 한다. 그렇게 되면 암호화와 암호 해독이 작동하게 되지만, 교대조/추가와 함께 로터는 이제 ID 조작이 되어 아무것도 하지 않게 된다.
Glrx (대화) 15:28, 2011년 8월 5일 (UTC)[]

비디오에 대한 설명을 읽으면 이 애니메이션은 플러그보드와 반사경을 무시하며, 핵심 기능에 초점을 맞춘다고 설명한다. 추가는 전체 전기 경로를 추상화하므로 반사경은 그것과 아무런 관련이 없다는 것을 기억하라. 반사경은 단순히 여분의 혼합 작업일 뿐이다.

내게 에니그마의 핵심은 다음과 같다.

A -> (permutation) -> 시프트 문자

그래서 순열은 전기 경로로 자세히 설명될 수 있다. 그러나, 이것이 기본적으로 어떻게 무작위 이동 값을 산출하는 화려한 주행 기록계인지를 설명하기 위해 유추가 있어야 한다. 아마도 누군가가 더 좋은 방법을 생각해 낼 수 있을 것이다. 기술 괴짜 말고도 모든 사람이 쉽게 이해할 수 있도록 하는 것은 어떨까?

리처드 파인만은 어떻게 했을까?

우리는 단지 그 개념을 도입하기 위해 여기서 단순화되어야 한다는 것에 동의할 것이다. 그렇다면 어떻게 작동하는지 설명하십시오.

이상적으로는 각 교대조에서 발생하는 슬롯머신 타입의 작동이 될 것이다. 그게 비디오가 하려는 거야 154.20.249.2232 (대화) 17:03, 2011년 8월 5일 (UTC)[]이(가) 추가되지 않은 이전 의견

방대한 메시지 수

"이 덕분에, 전쟁 중에 연합군 코드브레이커들은 에니그마를 이용해 암호화된 수많은 메시지를 해독할 수 있었다... 이 진술은 중립적인 것으로 보이지 않는다. 117.213.221.167 (대화) 02:39, 2012년 3월 14일 (UTC)[]

'대량의 메시지'는 사실의 문제인데, 어떤 면에서 이것이 중립적이지 않은 것일까? 만약 'vast'라는 단어에 대한 이의제기가 있다면, 여기서 형용사가 반드시 필요하므로 어떤 대체 형용사가 적합하겠는가? --TedColles (talk) 10:05, 2012년 3월 14일 (UTC)[]

펑크슐뤼셀

역사적 암호의 의미로 「Funkschlüsel」을 「원격키」로 번역한 출처가 있는가?

「Funkschlüsel」의 번역이 「라디오 암호」에서 「원격 키」로 변경되었다. 내 감각은 펑크는 무선/무선이고 슐뤼셀은 핵심이다. 우리의 맥락에서 사용될 때, 그것은 무선 키나 무선 암호기 또는 심지어 무선 암호 기계다. 현대의 자동차 개통에 사용되는 장치를 언급할 때는 원격키나 무선키라고 한다.(응, 자동차 원격키는 암호화를 사용하는 것으로 알고 있다.)

나에게 있어, 원래의 "라디오 암호"가 더 낫다. 독일 WP 기사는 로터-슐루스셀마스치넨(로터키 기계)을 사용해 로터 암호기를 표기하지만, 내 추측으로는 '슐뤼셀'은 영어 암호의식에서도 사용될 수 있다. 구글 번역은 치프리에마스치네, 베르슐뤼셀룽스마스치네, 크립토게레테 등으로 암호기를 가져간다. 또한 DE WP에서는 에니그마 암호 절차를 분명히 기술한 책을 "Der Schlüsel M"이라고 부른다.

변화를 되돌려야 하는가?

Glrx (토크) 17:31, 2012년 4월 25일 (UTC)[]

그 시절, "슐뤼셀"은 암호를 포함한 "코드"를 의미하기도 했다. 그래서 "Funkschlüsel"은 키가 아니라 암호를 가리킨다. 나는 거스름돈을 번복했다. 나게 (토크) 17:50, 2012년 4월 25일 (UTC)[]
PS: "Funkschlüsel"은 무선으로 전송하기 위한 코드/암호기를 가리킨다. 나게 (토크) 17:51, 2012년 4월 25일 (UTC)[]

어떤 멍청이가 표지 유지 텍스트의 번역된 영어 텍스트를 삭제했는가?

사이먼 싱은 방금 라디오에서 알란 튜링과 에니그마스에 대해 연설하고 있었는데, 그들은 커버 정비 독일어에 대한 실시간 해석을 시도했다(너무 시간이 많이 걸려 포기했다). 캡션의 일부로서 페이지에서 옮겨진 것은 괜찮았지만, 계속 유지될 수 있을 만큼 충분히 문제를 제기한다.123.56.183 (대화) 20:06, 2012년 5월 25일 (UTC)[]

1945년 이후 최초의 독일 2차 대전 해군 ENIGMA M4 튜링봄베 격파

1945년 이후 최초의 독일 2차 세계대전의 해군 ENIGMA M4 튜링봄베 격파. http://www.enigma.hoerenberg.com/을 방문하여 거의 70년 만에 처음으로 U534 원본 메시지를 읽어 보십시오. 93.209.190.247 (대화) 01:47, 2012년 8월 18일 (UTC)[]이(가) 추가된 이전부호 없는 논평

복제본

일부 작업은 복제 기계에서 수행되었다. 의논할 가치가 있는 일인가? Rich Farmbrough, 00:14, 2012년 9월 18일(UTC)
[]

어쨌든 넌 내 관심의 정점을 찍었어. WP:내 생각에 대담하게 적용되어야 할 것 같다. 스키피도(토크) 04:35, 2012년 9월 18일 (UTC)[]
  • 화가 난 "pique(pique(pik) n. 자극하기; 자극하기: 그 초상화는 그녀의 호기심을 자극했다." 관심사를 "정점"으로 설정하지 마십시오!

해리스의 책에 대한 비판

이 기사는 해리스가 폴란드의 봄베 관련 작업을 인정하지 않는다고 주장하지만, p64는 퍽이 "전쟁 첫 주에 폴란드 봄베에 대해 브리핑하기 위해 체포했다"고 주장하고 있다. 그것은 또한 Bletchley에서 어떤 일이 있었는지를 지지 없이 비난한다고 주장한다.

나는 그곳에 없었지만 일반적인 대우가 설득력 있어 보인다 - 비공식성과 극도의 보안의 혼합. 해리스가 너무 많은 지식을 가지고 있다고 가정할 수도 있다 - 튜링은 (1943년에 그랬던 것처럼) 배경에서 매우 많이 등장하고 영화에서 거의 언급되지 않는다. 주요 음모 요소 - 카틴 대학살의 해독에 대한 전면적인 억제 - 비록 반폴란드적인 각도는 나쁘지만, 주로 영국의 비밀성을 공격한다. Rejewski는 Bletchley 근처에서도 허용되지 않았고 확실히 배신자는 아니었다. Chris55 (토크) 18:44, 2013년 4월 13일 (UTC)[]

이름의 유래?

그 이름의 유래를 아는 사람 있어? 분명 그 의미는 일리가 있지만, 나는 최근에 1899년에 쓰여진 숨겨진, 연주되지 않은 주제를 바탕으로 오케스트라를 위한 14곡의 시리즈인 엘가르의 에니그마 변주곡과 개념의 유사성에 놀랐다. 이 테마가 무엇인지에 대한 미스터리는 엘가르 생전에 풀리지 않았다. 엘가르 작품을 참고하여 그 이름이 붙여질 수 있었을까? 베네치아 (대화) 11:29, 2013년 5월 6일 (UTC)[]

"에니그마:[뭔가 어리둥절하고, 신비롭고, 설명할 수 없는] - 그래서 두 가지 맥락에서 그 단어를 사용하는 것은 놀랄 일이 아니다.---TedColles (대화) 16:16, 2013년 5월 6일 (UTC)[]

"상업적 수수께끼"

사용자:Jcolman1은 "상업적 수수께끼" 섹션에 Enigma D 모델에 대한 의문스러운 단락을 추가했다. 나는 그의 단락이 많은 작은 오류와 문체론적인 불미스러운 점 때문에 편집했지만, 전체 텍스트가 매우 의심스러워서, 나는 그것을 "초대 필요"로 표시했다. 나는 아래 단락을 인용한다.

에니그마 D 버전은 1927년 12월 말 금요일에 바르샤바의 폴란드 철도 세관에서 폴란드인에 의해 가로챘다. 바르샤바의 독일 대사관으로 향하는 무거운 소포가 그곳에 도착했었다. 소포를 선적했던 '라디오' 업체의 독일 대표는 실수로 소포가 선적됐다고 세관 관계자들에게 거듭 전화를 걸어 세관 검사를 거치지 말고 즉시 베를린으로 돌려보내야 한다. 그의 전화는 점점 더 심란해졌고, 그 후 세관 관리들이 의심을 품게 되어 당시 무선 관련 문제를 담당했던 폴란드 암호국에 통보할 때까지 계속되었다. 그 후 폴란드 정보국장인 스테판 메이어는 보고를 받고 그의 요원들이 게슈타포 감시하에 있지 않은 곳으로 비밀리에 소포를 제거하도록 했다. 포장을 조심스럽게 열어 당시 사용 중이던 상업용 에니그마 기계와 사실상 동일한 암호기를 공개했다. 요원들은 독일군이 내부 배선을 수정한 것으로 정확히 추측했다. 그들은 조심스럽게 배선을 분해하고 변경사항을 기록하였다. 그 기계는 재빨리 조립되었고, 다음 주 월요일에 베를린의 라디오 회사로 다시 보내졌다. 1929년 귀도 랑게르 소령이 새로 조직된 암호국을 인수할 때 변형된 에니그마 기계를 소유하고 있었지만 새로 채용된 수학 학생 마리안 레제프스키, 헨리크 지갈스키, 예지 로지키에게는 이를 밝히지 않았다. 랑게르는 독일군이 에니그마 기계를 추가로 개조할 것이라고 정확히 가정했고, 그는 레제프스키에게 합법적으로 구입한 상업용 에니그마 기계만 제공했다. 그의 추론은 암호학자들이 순수하게 수학적인 관점에서 기계의 내부 배선을 이해하기를 원한다는 것이었다.[citation needed]

이 세 명의 수학자들은 1929년이 아닌 1932년에 암호국에 의해서만 모집되었고, 그때쯤에는 더 이상 '학생'이 아니었다. 그러나 에니그마주 브와디스와프 코자츠크에 대한 마리안 레제프스키의 부록 D를 읽음으로써 명백해진 것처럼 이 단락에는 더 심각한 오류가 있다. 독일의 기계 암호는 어떻게 깨졌는가, 그리고 어떻게 그것이 제2차 세계 대전에서 연합국에 의해 읽혔는가 (p. 246):

[1927년 말이나 아마도 1928년 초의 "토요일 오후"에 바르샤바 세관에 도착한 암호기]가 당연히 상업적 모델의 에니그마(Enigma)였다는 것은 그 당시에는 아직 군사적인 모델이 사용되지 않았기 때문이라고 쉽게 추측할 수 있을 것이다. 따라서, 이 사소한 에피소드는 실용적으로 중요하지 않았지만, 에니그마 기계에 대한 암호국의 관심이 시작되었던 날짜(처음에는 상업용 모델 기계 한 부에 대한 전적으로 합법적인 수단에 의해 취득에 명시됨)를 수정한다.

암호국은 분명히 모델 D의 배선을 르제프스키로부터 비밀로 할 목적이 없었을 것이다. 사용자:Jcolman1의 단락은 최소한 목적적합성과 정확성을 위해 철저히 개정되어야 하며, 아마도 완전히 삭제되어야 할 것이다.

니힐노비(토크) 23:32, 2013년 5월 27일 (UTC)[]

이중 부호화

최근 버켄헤드(http://en.wikipedia.org/wiki/German_submarine_U-534))에 전시된 U보트 U534를 방문했다. 이 디스플레이에는 선체에서 회수된 수수께끼 기계 2개의 조각들이 포함되어 있다. 디스플레이 옆에는 보안 강화를 위해 메시지를 이중으로 암호화할 수 있는 기계가 두 대 있다고 서술했다. 이것은 여러 개의 암호화가 다른 어떤 단일 암호화 기능보다 파기하기 어렵지 않은 새로운 기능을 만들기 위해 암호화 기능만을 통합하기 때문에 보안을 향상시키는데 아무런 도움이 되지 않는다는 나의 이해로서는 이해가 되지 않는다.

수수께끼와 함께 이중 암호화를 사용했는지 아니면 이 아이디어가 허튼소리인지 누구라도 명확히 할 수 있는가? 194.176.105.141 (대화) 11:57, 2013년 8월 5일 (UTC)[]

이것은 확실히 어떤 경우에 사용된다. 복수의 암호화를 참조하라. AES로 이동하기 전 DES에 키가 너무 짧은 것으로 나타난 기간 동안 권장되었다. 분명히 각 레이어에 대해 서로 다른 키를 사용하십시오(에니그마의 경우 휠 설정).페이지를 참조하십시오. Chris55 (토크) 16:08, 2013년 8월 5일 (UTC)[]
나는 왜 기계가 두 대 있는지 모르겠다. 이중 암호화를 사용하더라도 하나의 기계로 할 수 있었다. 장교 코드(재래적으로 사용)가 있었으므로 아마도 일반 통신용 기계와 장교들을 위한 또 다른 기계가 있었을 것이다. 처음에 3개의 로터 기계가 있었는데, 그것은 4개의 로터로 업그레이드되었다. 아마 그들은 3 로터 기계를 절대 폐기하지 않았을 것이다. 박물관은 답을 가지고 있어야 한다; 그들에게 편지를 보내고 물어봐라.
이중 암호화는 아기 침대를 깨는 것을 더 어렵게 만들 것이다. Glrx (토크) 00:34, 2013년 8월 6일 (UTC)[]
왜 아기 침대를 더 사용하기 어렵게 만들까? 94.5.82.115 (대화) 19:41, 2013년 8월 11일 (UTC)[]이(가) 추가된 이전부호 없는 의견
이중 암호화가 수수께끼 이동 대체 암호화를 더 어렵게 만들 것인가? 여기 플러그 보드 설정만으로 원리의 아주 간단한 예가 있다. 플러그는 처음에 A를 B로 변경하도록 설정되어 있었고, 그 다음 두 번째 암호화에서는 B를 C로 변경하도록 설정되어 있었다고 하자. 최종 결과는 A를 C로 바꾸는 것으로, 원래의 단일 대체보다 풀기 어렵지 않다. 나는 로터의 움직이는 대체품에도 같은 논리가 적용되는지 의심스럽다. 따라서 이중 암호화에 이점이 없다? 194.176.105.141 (대화) 12:02, 2013년 8월 8일 (UTC)[]
응. 플러그 보드는 기계에 보안을 거의 추가하지 않았으므로 보안의 예로 사용하지 마. 그 플러그판은 단순한 대체 암호보다 더 나쁘고, 그 암호들은 오랫동안 불안정했다. Glrx (토크) 2013년 8월 9일 00:30 (UTC)[]
그러나 기사에는 (플러그보드 섹션에) "플러그보드는 기계 암호화의 강도에 크게 기여했다. 즉, 로터가 더 많았을 것이다."라고 쓰여 있다. 그래서 보안에 기여하였는가 아닌가?194.176.105.145 (대화)12:05, 2013년 8월 23일 (UTC)[]
누군가가 위에 "플러그보드는 단순한 대체 암호보다 더 나쁘다"라고 썼지만, 플러그보드는 대체 사이퍼다. 이중 암호화가 수수께끼에 대한 암호화를 더 강하게 만들지 않는다는 원래의 주장은 내게 합리적인 이론처럼 보인다. 이것은 흥미로운 점인데, 수학적인 증거를 제공할 수 있는 사람이 또 있을까? 94.5.82.115 (대화) 19:15, 2013년 8월 11일 (UTC)[]
대체 암호는 임의의 순열이다. 플러그판은 (소수의) 문자 쌍만 교환한다. Glrx (토크) 01:04, 2013년 8월 12일 (UTC)[]
그래서 그 플러그 보드는 제한된 키 공간으로부터 편지를 교환한다. 나는 네가 어디서 왔는지 알 것 같은데 아직도 나에게 대체 암호처럼 들린다.194.176.105.145 (대화) 12:09, 2013년 8월 23일 (UTC)[]
대체 암호는 어떤 문자도 다른 문자로 대체할 수 있다. 플러그보드는 쌍만 교환하기 때문에 매우 제한된 대체 암호다. (A가 Z를 위해 서브를 한다면, Z는 A를 위해 서브를 해야 한다.) 게다가, 그 플러그 판은 13개 이하의 전선을 사용했기 때문에, 몇 개의 문자는 해독되지 않은 채로 남겨졌다. 모든 글자를 순열한 로터와 비교해 보십시오. Glrx (대화) 19:29, 2013년 8월 24일 (UTC)[]
그래서 그 때 동의했고, 플러그 판은 대체 사이퍼였습니다. 와이어가 부족하여 스크램블되지 않는 글자는 스스로 대체한 것으로 볼 수 있다. 특정 글자에 대해 와이어를 사용할 수 있는지 여부에 관한 우연한 사건으로 간주될 수 있기 때문이다. 194.176.105.138 (대화) 13:38, 2014년 7월 7일 (UTC)[]

나는 이중 부호화가 장교들만 읽을 수 있는 메시지들에 사용되었다고 믿는다. 그날의 표준 수수께끼 키를 사용한 외부 암호 해독이 선원/펫티 장교에 의해 해독되었을 때, 그는 또 다시 에니냐를 사용하여 다른 키로 암호화된 메시지를 남겨졌다. 그리고 나서, 새로운 열쇠는 따로따로 분류된 키 리스트의 한 장교에 의해 설치되었다. 일부 해양 Engima 기계는 파괴할 수 있는 램프 어셈블리를 가지고 있어서 선원/NCO가 (경관 키로) 두 번째 암호 해독을 위해 키를 눌렀지만, 경관만이 불빛 버블을 볼 수 있었다. SV1XV (대화) 19:59, 2013년 8월 24일 (UTC)[]

더블 스크램블은 깨기 더 어려울 것이다. 정말 놀라운 일이었습니다. - 나니아.게이트7 (토크) 22:11, 2014년 5월 9일 (UTC)[]

왜 금이 가기 더 힘들다고 생각하는지 설명해줄래? 위에서는 암호 해독의 어려움에 아무런 차이가 없을 것이라는 것이 잘 주장되어 왔으므로 당신의 주장을 듣고 싶다 194.176.105.138 (대화) 13:32, 2014년 7월 7일 (UTC)[]
두 가지: 사실, 여러분이 그것을 깨트렸다는 것을 아는 것이 더 힘들지는 않겠지만, A) 여러분이 그것을 깨트렸다는 것을 아는 것은, 수학이나 하드웨어가 아직 완전히 형성되지 않은 기간(1918~1950년대)에, 그리고 여러분이 깨트린 것을 아는 유일한 결정적인 방법은, 사실, 깨트린 것은, 이해할 수 있는 평문을 소유하는 것이었다. 이해할 수 없는 일반 텍스트는 '균열되지 않음'이나 'chaff'로 보는 것과 같은 역할을 할 수 있다. 또한, B) 해독은 계산에 의해 도움이 되지 않는 시간 소모적인 활동이었기 때문에, 일반 텍스트로 균열 시간을 늘린 모든 것은 비밀을 지키는 데 도움이 되는 것으로 간주되었다. For instance, if I encrypt the plaintext phrase "hello there" once into the cyphertext "3tdrw234" and then, treating that as plaintext, encrypt it again, gaining the new cyphertext "bl0o32sdd e3a" (all examples made up for illustrative purposes only) anybody attempting to decypher "bl0o32sdd e3a" would, if done correctly get "3tdrw234". 암호 분석가는 계산을 믿고 이중 암호화를 가정하고 시간 소모적인 과정을 반복하거나 실수가 있었다고 믿고 원래의 암호 분석을 반복하는 결정을 내릴 것이다. 컴퓨터 이전에는 "bl0o32sdsdsdsdsd e3a"에서 "여기에 안녕"으로 직접 암호화하는 작업이 가능하더라도 쉽지도 빨르지도 않았다. 나무수염TheEnt (토크) 2014년 12월 27일 (UTC)[]
이중 암호화는 하나의 암호 해독만 필요하다는 주장을 무시한 것 같다. 예)다음 문자(A to B)로만 이동하여 문자를 코딩하면 한 단계 암호화된다. 그러면 다시 암호화(B에서 C까지)하여 이것을 반복할 수 있다. 사실 내가 그것을 열 번 반복한다면 나는 A를 J로 바꾸는 일련의 암호화를 갖게 될 것이다. 암호를 해독하기 위해서는 한 번에 편지를 열 군데나 뒤로 옮기는 것밖에 할 일이 없을 때 그 과정을 열 단계로 되돌릴 필요가 없다. 이는 간단한 시스템에 대해 수학적으로 쉽게 증명되었지만, 문제는 이것이 Enigma에 적용되는가?176.25.202.193 (대화) 17:40, 2015년 2월 15일 (UTC)[]이다.

암호화 알고리즘이 "크립토그래픽 그룹"을 호출하는 유형이고 이중 암호화를 사용하는 경우, 차례로 사용되는 두 개의 키와 동일한 결과를 생성하는 세 번째 키가 있을 것이다. 이 경우 이중 암호화는 작업의 두 배를 차지하며 단일 암호화 단계보다 더 많은 보안을 제공하지 않는다!

암호는 암호집단이 아니더라도 단순히 한 번만 암호화하는 것보다 더 큰 보안성을 갖추지 못하게 하는 '중간의 미트(meet in middle)' 공격이라는 것이 있다.

여러 암호화 단계를 체인으로 하는 것은 보안을 향상시키는 좋은 방법이 아니다. 194.176.105.136 (대화) 12:17, 2014년 7월 29일 (UTC)[]

이는 고급 수학 및 프로그램 가능한 컴퓨터의 조합으로부터의 지원을 포함하는 '브루트 힘'의 정의에 대해서만 해당하며, 이 두 가지 모두 복수의 암호화 단계를 체인으로 묶는 것과 같은 고급 암호화 기법의 구현과 사용 후 필요에 대응하여 발명되었다. 그것이 오늘날 우리가 살고 있는 세상이다. 1940년 세상은 그렇지 않다. 여러 개의 암호화를 체킹하는 것이 보안에 대한 개선은 아니라고 말하는 것은 괜찮고 좋으며, 오늘날에는 사실이지만, 예를 들어, '거대한 힘'이 연필과 종이를 가지고 방에 있는 똑똑한 사람들을 횡설수설해서 일반 텍스트를 놀리려고 하는 것은 사실 매우 어려웠다. 나무수염TheEnt (토크) 2014년 12월 27일 (UTC)[]
나는 위의 단락이 그다지 설득력이 있다고 생각하지 않는다. 위의 저자들은 반박되지 않은 좋은 논거를 제공했다. 시스템이 암호 그룹이고 이중 암호화된 경우, 암호 분석가들은 솔루션이 단일 암호화보다 더 단단하지 않기 때문에 이중 암호화되었다는 사실조차 인식하지 못할 수 있다. 가능한 경우 증거를 가지고 보기를 백업하는 것이 좋을 것 같다.176.25.202.193 (대화) 17:31, 2015년 2월 15일 (UTC)[]

TICOM 아카이브

TICOM 아카이브는 그 사실을 정확하게 반영하기 위해 볼 가치가 있을 것이다. TICOM은 특히 암호화된 자산에 대해 2차 세계대전을 유럽에 게시한 미국 그룹이었다. 다음의 서류들은 읽을 가치가 있다. TICOM이 거기 있었고, 모든 원칙적인 사람들, 그것을 만든 사람들이 그것을 사용했고, 그것이 약점이라는 것을 알아챘다. 대부분의 2차 세계 대전 이후의 책들은 부분적으로 이러한 기록 보관소에 기반을 두고 있다. 한 가지 흥미로운 사실은, 전쟁이 시작될 때 그것이 시대에 뒤떨어진 것으로 여겨졌다는 것이다. 여기 두 링크가 있다.

TICOM 아카이브
에니그마에 대한 참고 사항 5-14절

scop_creep talk 20:0 2014년 1월 10일 (UTC)

시뮬레이터

Uhr의 약자 표에 설명이 필요함. --palmiped Talk 15:02, 2014년 12월 8일 (UTC)[]

영국 과학자는 그의 DNA 코드 메세지가 에니그마 기계에 전달된 것을 비유한다.

암호 해독 방법은 매우 유사하다고 그는 말한다.
헤드라인: 일반 감기의 끝이 보일 수 있음

인용: "과학자들은 '에니그마 머신'이 일반적인 감기 바이러스가 어떻게 조립되는지에 대한 단서를 열어놓았다고 말한다. 즉, 질병의 종말을 추적할 수 있게 만들었다." -- Charles Edwin Ship (토크) 03:23, 2015년 2월 5일 (UTC) -- PS: FYI: 미래 편집: 그는 "일반 뉴스 보도에서 비밀 메시지를 찾아내고 그 뒤에 있는 코딩 시스템을 통째로 깰 수 있는 것과 같다."[]

U-110, U-505가 아니라?

익명의 편집자가 부적절하게 기사 페이지에 다음과 같은 내용을 게재했다.

1941년 5월 9일 영국 구축함 불독의 로얄 나비 준위너넌트 데이비드 밤(Royal Navy Subliutenant David Balm)이 포획한 수수께끼 기계를 탑재한 독일 U보트의 적절한 명칭은 당신들의 기고대로 U-505가 아니라 U-110이었다. 고트 미트 후? , 에세이; 데이비드 밤, 존 매코믹에게 말한 대로. 로버트 크롤리, G.P. 푸트남선즈, 펭귄 푸트남 c. c. 2001에 의해 편집된 2차 세계대전에 대한 관점(이세이)에 출판되었다.

--TedColles (talk) 08:20, 2015년 2월 14일 (UTC)[]

시카고의 에니그마 기계의 언급은 1944년 6월 미 해군이 포획한 U-505에서 나온 것일 가능성이 높은데, 1941년 5월 영국 해군이 U-110을 중추적으로 포획한 것이 아니다. --TedColles (대화) 10:54, 2015년 2월 14일 (UTC)[]

헷갈리는 사진 캡션?

이 글에는 '미 국립암호과학관에 전시 중인 4-로터 크리그스마린(독일 해군, 1935~1945년) 에니그마 기계'라는 자막이 달린 4개의 로터 에니그마 사진이 실려 있다. 확실히, 기사의 본문에 의하면, 네 개의 회전자 수수께끼는 1942년에 도입되었다. 작업자가 사용할 수 있는 로터의 총 개수와 기계에 실제로 삽입된 개수가 한 번에 어느 정도 혼동되는 것 같으십니까? Sandpiper (talk) 23:57, 2015년 4월 18일 (UTC)[]

에니그마와 쇼아

http://www.deathcamps.org/reinhard/allies.html 208.102.58.221 (대화) 18:51, 2015년 4월 28일 (UTC)에 의해 추가된 이전의 부호 없는 의견[]

외부 링크 수정

안녕하십니까, 위키백과 여러분.

나는 방금 에니그마 기계의 2개의 외부 링크에 아카이브 링크를 추가했다. 잠시 시간을 내어 내 편집을 검토하십시오. 필요한 경우 추가 {{cbignore}} 내가 수정하지 못하게 하려고 링크 다음에. 또는 추가할 수 있다. {{nobots deny=InternetArchiveBot}} 나를 신문에서 완전히 제외시키기 위해서. 나는 다음과 같이 변경했다.

내 변경 사항 검토를 마쳤으면 아래 선택된 매개변수를 true로 설정하여 다른 사용자에게 알리십시오.

2018년 2월 이전에 올린 글이다. 2018년 2월 이후에는 InternetArchiveBot에서 더 이상 "외부 링크 수정" 토크 페이지 섹션이 생성되거나 모니터링되지 않는다. 아래 보관 도구를 사용한 정기적인 확인 외에 이러한 대화 페이지 통지에 대해 특별한 조치가 필요하지 않다. 편집자는 대화 페이지의 클러터를 해제하려면 이러한 "외부 링크 수정" 대화 페이지 섹션을 삭제할 수 있지만 대량 체계적인 제거를 수행하기 전에 RfC를 참조하십시오. 이 메시지는 템플릿을 통해 동적으로 업데이트됨 {{sourcecheck}} (마지막 업데이트: 2018년 7월 15일).

  • 봇에 의해 잘못 죽은 것으로 간주된 URL을 발견한 경우, 이 도구로 해당 URL을 보고할 수 있다.
  • 보관 파일 또는 URL 자체에서 오류를 발견한 경우도구로 오류를 수정할 수 있다.

건배 —cyberbot IITalk to my owner:Online 2015년 8월 26일 (UTC)[]

제2.4절: 운영; 부가적 세부사항 - 최종 단락

분명히 크라이그스마린 에니그마의 경우, 미네소치부트(minesweeper)와 같은 단어들은 MINENSUCHBOOT, MMMBOOT 또는 MMM354로 표기될 수 있을 것이다. 네가 어떻게 354를 에니그마 기계에 입력했는지 잘 모르겠단 것만 빼면, 이것은 훌륭한 암호학적 의미가 된다. FUNFHUNDERTVIERUNDFZIGH를 사용해 볼 수 있지만, 그건 좀 힘든 것 같은데.... 몰레토리오르(토크) 18:05, 2016년 1월 13일 (UTC)[]

"DREI FUNF VIER" 또는 "YEYTYR"[8] (그러나 이것이 크리그스마린에 의해 사용되었는지 확실하지 않다.) Kriegsmarine은 일기예보와 같은 정보를 압축하기 위한 짧은 코드를 가지고 있었다; 그것은 아마도 단지 문자일 것이다. 일부 공격은 "EINS"가 매우 인기 있는 단어인 "Einsing"을 사용하였다. Glrx (토크) 00:09, 2016년 1월 16일 (UTC)[]

1918

이 편집은 1918년 에니그마의 사진을 소개했다. 이 기계에는 1930년대에 독일 기계에 추가된 플러그판이 있다. "[플러그보드]는 독일군의 독특한 특징이었습니다."[9] 나무 상자 속의 에니그마와 비교해 보라. Glrx (대화) 2016년 4월 22일 18:23 (UTC)[]

독일어 페이지 [10]에서 1918년인지 물어봤다. 46.15.58.92 (토크) 01:46, 2016년 4월 29일 (UTC)[]
사진을 보면 하임소테와 린케 엔기마다. H und R은 1941년에 에니그마스를 만들기 시작했다. http://www.cryptomuseum.com/crypto/enigma/ §Enigma Manufacturers를 참조하십시오.
첫 번째 기계의 그림(1923년식 에니그마 A)은 부피가 큰 타이프라이터와 같은 기계의 사진과 함께 이전 링크 § 에니그마 A와 http://www.cryptomuseum.com/crypto/enigma/hist.htm를 참조한다.
Glrx (토크) 04:07, 2016년 4월 29일 (UTC)[]

청구된 날짜 "1918"은 확실히 틀렸다. 아서 셔비우스가 창안한 해인 1918년에는 에니그마 기계가 전혀 존재하지 않았다. 그리고 플러그판(Steckerbrett)은 1928년 독일군(Richswehr)에 의해 도입되었다. 밀라노에 있는 박물관의 제시된 에니그마 기계는 1930년대 후반과 전쟁 중 독일군(Wehrmacht)이 사용한 전형적인 3륜 플러그판 모델 '에니그마 1'이다. 그래서 날짜는 "ca. 1940"이라고 읽어야 한다. Best wishes --OS (토크) 05:45, 2016년 4월 29일 (UTC)[]

좋은 출처

http://www.abc.net.au/radionational/programs/ockhamsrazor/learning-from-britain's-secret-decryption-centre,-bletchley-park/5136522에는 이 기사에서 누락된 중요한 정보가 많다. --Espoo (토크) 22:40, 2016년 6월 15일 (UTC)[]

인용문 추가 템플릿?

여기 계신 분 중에 이렇게 길고 심층적인 기사에 대한 인용 부재의 상대적 부족에 대해 염려하시는 분 있으십니까? 나는 리핌프로브 템플릿을 추가하는 것을 고려하고 있지만, 이 기사의 초안에 더 많이 관여하는 사람이 그것을 실행하기를 원했다. Dvlsnthedtls (대화) 15:53, 2017년 4월 20일 (UTC)[]

폴란드 기사

폴란드 암호국의 작업이 폴란드 해군보다 덜 주목할 만한 기여를 한 것처럼 폴란드 기사 제2차 세계대전에 나오는 이 페이지에는 아무런 연고도 없다. 그것에 대해 어느 쪽이든 견해를 가지고 있는 사람은, 저기에 있는 Talk 페이지에 끼어들어라. -Chumchum7 (토크) 04:39, 2017년 5월 3일 (UTC)[]

세부 정보 섹션

안녕, 위키백과 동료 여러분! 나는 다음 몇 주 안에 세부사항 부분을 업데이트하려고 한다. 현재로서는 흐릿하고, 일부에서는 부정확하며, 어떤 면에서는 해군 에니그마와 헤어/루프트와프 메시지 암호화/지침 절차를 구분하지 않는다. 나는 몇 개의 이미지를 가지고 있는데, 나는 그것이 현재 공공영역에 있으며, 절차를 상세히 설명하는 것을 도울 수 있다고 생각한다. 고마워. scope_creep (대화) 22:04, 2017년 9월 19일 (UTC)[]

외부 링크 수정

안녕하십니까, 위키백과 여러분.

나는 방금 에니그마 기계의 외부 링크 3개를 수정했다. 잠시 시간을 내어 내 편집을 검토하십시오. 질문이 있거나 봇이 링크 또는 페이지를 모두 무시해야 하는 경우, 추가 정보를 보려면 이 간단한 FaQ를 방문하십시오. 나는 다음과 같이 변경했다.

변경 사항을 검토했으면 아래 템플릿의 지침에 따라 URL에 문제가 있으면 수정하십시오.

2018년 2월 이전에 올린 글이다. 2018년 2월 이후에는 InternetArchiveBot에서 더 이상 "외부 링크 수정" 토크 페이지 섹션이 생성되거나 모니터링되지 않는다. 아래 보관 도구를 사용한 정기적인 확인 외에 이러한 대화 페이지 통지에 대해 특별한 조치가 필요하지 않다. 편집자는 대화 페이지의 클러터를 해제하려면 이러한 "외부 링크 수정" 대화 페이지 섹션을 삭제할 수 있지만 대량 체계적인 제거를 수행하기 전에 RfC를 참조하십시오. 이 메시지는 템플릿을 통해 동적으로 업데이트됨 {{sourcecheck}} (마지막 업데이트: 2018년 7월 15일).

  • 봇에 의해 잘못 죽은 것으로 간주된 URL을 발견한 경우, 이 도구로 해당 URL을 보고할 수 있다.
  • 보관 파일 또는 URL 자체에서 오류를 발견한 경우도구로 오류를 수정할 수 있다.

건배.—InternetArchiveBot (Report bug) 09:29, 2017년 9월 21일 (UTC)[]

외부 링크 수정

안녕하십니까, 위키백과 여러분.

나는 방금 에니그마 기계의 외부 링크 하나를 수정했다. 잠시 시간을 내어 내 편집을 검토하십시오. 질문이 있거나 봇이 링크 또는 페이지를 모두 무시해야 하는 경우, 추가 정보를 보려면 이 간단한 FaQ를 방문하십시오. 나는 다음과 같이 변경했다.

변경 사항을 검토했으면 아래 템플릿의 지침에 따라 URL에 문제가 있으면 수정하십시오.

2018년 2월 이전에 올린 글이다. 2018년 2월 이후에는 InternetArchiveBot에서 더 이상 "외부 링크 수정" 토크 페이지 섹션이 생성되거나 모니터링되지 않는다. 아래 보관 도구를 사용한 정기적인 확인 외에 이러한 대화 페이지 통지에 대해 특별한 조치가 필요하지 않다. 편집자는 대화 페이지의 클러터를 해제하려면 이러한 "외부 링크 수정" 대화 페이지 섹션을 삭제할 수 있지만 대량 체계적인 제거를 수행하기 전에 RfC를 참조하십시오. 이 메시지는 템플릿을 통해 동적으로 업데이트됨 {{sourcecheck}} (마지막 업데이트: 2018년 7월 15일).

  • 봇에 의해 잘못 죽은 것으로 간주된 URL을 발견한 경우, 이 도구로 해당 URL을 보고할 수 있다.
  • 보관 파일 또는 URL 자체에서 오류를 발견한 경우도구로 오류를 수정할 수 있다.

건배.—InternetArchiveBot (Report bug) 03:30, 2018년 1월 12일 (UTC)[]

토크 한계

오토 버기쉬 기사에서 에니그마 어르까지 연결할 수 있도록 기사의 토클릿을 제거했다. 그는 어어어어어어어어어어어어어어어를 발명하는 일을 하는 그룹을 이끌었다. 토클리밋은 기사를 멋지고 깨끗하게 만들 수 있지만, 정확한 연결을 위한 것이다. scope_creep (talk)

{{toclimit} 템플릿은 기사 섹션과 링크하는 것과는 전혀 관계가 없다. Enigma machine에 대한 링크#어어 또는 다른 섹션은 템플릿이 제자리에 있는 상태에서도 완벽하게 작동한다. 템플릿은 표시되는 TOC 길이만 적당한 길이로 제한한다. 템플릿은 그대로 두십시오. General Ization 20:49, 2018년 1월 27일 (UTC)[]
Hi User:장군은 쿨하다. 그것이 첫 번째 문제, 두 번째 문제, 즉 타이펙스 엔트리를 고쳤다. 그것은 잘못된 것이고 말도 안 된다. 첫번째는 독일제품에 대한 기사다. 타이펙스는 에니그마에만 기반을 둔 것이 아니었고, 그것을 바꾸거나 갈 필요가 있다. 그것은 다양한 스위스 해글린 기계의 디자인을 포함한 다양한 분야의 연구에 기초했다. 그런데 왜 저 안에 있지?
이 헤딩은 그 이슈와 무관하므로 아래에서 새로운 논의를 시작하고 제거에 대한 합의를 찾도록 노력하십시오. 현재 상태로는, 나는 Typex의 내용에 근거하여 동의하지 않는데, 이것은 그것의 제거에 대한 합의가 없다는 것을 의미한다. General IzationTalk 21:24, 2018년 1월 27일 (UTC)[]
당신의 오른쪽. scope_creep (대화) 21:37, 2018년 1월 27일 (UTC)[]

아티클에서 Typex 항목 제거

안녕, 나는 다음 제목의 섹션의 삭제 또는 유지에 대한 합의점을 결정하려고 한다. 타이펙스. 제거해야 할 것 같아. 이에 대한 합의는?scope_creep (talk) 21:37, 2018년 1월 27일 (UTC)[]

기사에 그것이 이미 존재하기 때문에 그것의 존속 여부에 대해 어떤 합의도 결정할 필요가 없다. 위에서 언급했듯이, 나는 Typex의 내용에 근거하여 그것의 삭제를 반대하는데, 나는 그것이 이 기사와 관련이 있다는 것을 보여준다고 믿는다. General Ization 21:42, 2018년 1월 27일 (UTC)[]
만약 당신이 이 질문에 대한 합의를 이루려고 진지하게 노력하고 있다면, 당신은 당신의 입장에 대해 약간의 추론을 제공하는 것을 고려해 보는 것이 좋을 것이다. 현재 상태로는, 여기서 당신의 유일한 주장(이 절에서, 그리고 어떤 편집자도 이 토크 페이지의 다른 섹션을 참조할 필요가 없어야 한다)은 그것을 제거해야 한다고 "생각한다"는 것이다. 그렇다고 해서 내용 삭제에 관한 다른 편집자들과의 합의로 이어지지는 않을 것이다. General IzationTalk 22:56, 2018년 1월 27일 (UTC)[]
알아, 사용자:이즈화 장군. 나는 앞으로 며칠 동안 업데이트 목록과 그 이면의 추론을 만들 계획이다. 나는 작년에 이 페이지에 글을 올렸는데, 기사의 한 부분에 대한 업데이트에 대한 공감대를 얻었다. 오래된 기사인데, 새로운 증거, 특히 TICOM 사물에 비추어 볼 때, 어떤 것은 유통기한이 지났고, 어떤 것은 불필요하고, 어떤 것은 잘못 쓰여져 있거나, 또는 보다 정확하게는 Jstor와 T&L의 새로운 증거에 비추어 메시지 절차와 같은 명확화가 필요하다. 나는 또한 Buggisch, Hütenhain, Stein, Fenner, Hasenjeger, Denffer, Doering과 같이 실제로 일을 한 사람들을 위해 내가 쓰고, 링크와 내용을 넣을 계획인 새로운 가을 기사를 링크할 계획이다. 나는 또한 독일인들이 행한 안정적 분석을 포함한 보안 연구에 관한 것들을 추가할 계획이다. 나는 실제 기술적인 세부사항이나 디자인 정보를 변경할 계획이 없으며, 왜 그렇게 지어졌는지에 대한 새로운 정보와 그 뒤에 숨겨진 추론을 받아들일 생각이다. 나는 그것을 모방할 계획이고, 그것이 존재한다면 npov. 나는 또한 분실된 장치에 대한 새로운 것들을 추가할 계획인데, 그것은 아주 최근까지 비밀이었는데, 나는 그것들이 왜 그 안에 있지 않은지 이해할 수 없다. 일부에서 누락된 기기는 독일어로도 적당한 이름을 넣을 계획이다. 내가 목록을 만들어서 사람들이 어떻게 생각하는지 볼게. 나는 기사에 하나의 주제를 가지고 있는 외함을 믿는다. 위키피디아 초기까지 우리는 여러 과목의 기사로 끝을 맺었다. 나는 독자를 후원하지 않는다. 고마워. scope_creep (대화) 11:19, 2018년 1월 28일 (UTC)[]
scop_creep 잘됐다. 에니그마 K 하의 엔트리가 적당하다는 것을 많이 설득해야 할 것이다. 그런데 'Derivaties' 부분을 통째로 없애자는 겁니까?--TedColles (대화) 12:26, 2018년 1월 28일 (UTC)[]
TedColles, 아마도 파생상품의 경우, 5년 동안 수술실 통지가 있었기 때문에. 그것은 "See Indo"에 담길 수도 있고, 심지어 그것 자체의 기사에 담길 수도 있다. 다운로드 리프는 3개뿐이고 일반 독자들에게는 별로 도움이 되지 않는다. 제 발로 설 수 있다면 아마도 새로운 기사일 것이다. 그것은 시뮬레이터를 다운로드 받을 가능성이 있는 아주 작은 소수 민족에게만 흥미가 있다. 컴프 사이언스, 수학 점수 등등. K 버전은, 전쟁 시작으로부터 약 20분 이내에 고장났기 때문에, 내가 문서를 찾을 수 없는 한, 역사적으로, 크게 중요하지 않다. 그것은 Case Wicher 기사에 중요할지도 모른다. 난 그 거대한 독신자가 있어, 난 파견되었지. 그리고 그것은 다양한 암호기계를 언급하고 있어. 좀 더 뒷받침할 증거가 필요한 것 같아. scope_creep (대화) 15:32, 2018년 1월 28일 (UTC)[]

레데

이상한 lede는 에니그마를 물리치는 폴란드 역할을 과소평가하려는 사람들과 그것을 홍보하려는 사람들 사이의 편집 전쟁의 결과처럼 보인다: 간단히 말해서, 폴은 어느 정도 길을 가졌다고 말하지만, 그 다음엔 프랑스어로만 폴이 그 일을 끝마쳤으며, 그 일이 정말로 중요할 때쯤에는 폴이 그 일을 할 수 없었다.제2차 세계대전의 eak) 폴은 그것을 감당할 수 없었기 때문에, 아마도 몇몇 민족주의 폴이 달리 말하려 할 경우를 대비해서 폴은 가난할 뿐만 아니라 형편없기 때문일 것이다. 애당초 이 기사는 독일의 기계에 관한 것이지, 그것을 물리치는 폴란드인의 성공은 아니다. 그럼 그 내용에서 그것에 대한 반작용으로 보이는 것뿐만 아니라, 레드에서 폴란드어 내용을 줄이자. 간단히 말해서, 영국인들은 전쟁이 시작될 때 폴란드 동맹국들로부터 "즉각적인" 통찰력을 받지 않았다면 에니그마를 상대로 한 행동을 결코 성취하지 못했을 것이라고 말했는데, 그 이상은 말할 필요가 없다. 여기서 제안된 대안을 보고 토론하게 되어 기쁘다. -첨7 (대화) 18:21, 2018년 7월 9일 (UTC)[]

에니그마의 암호해석에 관한 기사가 따로 있다. 위키피디아에 부합하는 보다 적절한 접근법을 제안한다.중립적인 관점은 폴란드 기여를 압축하고, 2차 세계대전을 단축하는데 있어서 에니그마 메시지 해독에 있어서의 연합 성공에 대한 중요성을 간단히 확장하는 것이다. 다른 사람들은 어떻게 생각하는가? --TedColles (대화) 11:01, 2018년 7월 10일 (UTC)[]
그렇다, 기사는 에니그마에 관한 것이지만 에니그마의 보안에 관한 내용도 있다. 폴란드 공격은 암호해석의 새로운 방향이었고 상당한 취재를 받을 만하다. 폴란드인들은 1933년부터 1939년까지 에니그마 교통을 읽고 있었다. 영국과 프랑스는 그들의 노력에 성공하지 못했다.
에니그마는 전쟁 단축을 비난하는 것은 공개적인 논쟁이다. 장점이었지만 항공모함, 음파탐지기, 레이더 등이 호송을 돕고 있었다. 소련은 동부전선을 공격하고 있었고, 미국은 8월에 폭탄을 투하했다. Glrx (토크) 22:59, 2018년 8월 21일 (UTC)[]
"Lede"가 뭔지는 모르겠지만, 내 코멘트가 여기인 것 같아. 코드를 깨기 위한 관련 노력의 기여가 무엇이든, 10.5개의 상세한 라인이 폴란드 기여를 기술하고 1개 라인이 영·유나이티드 기여 전체를 기술한다면 현재의 기사는 현실을 반영할 수 없다!!! 이것은 그 기사의 현재 형태의 주요한 약점이며 극도로 오해를 불러일으킨다. 확실히 폴란드 섹션의 세부사항은 에니그마의 암호화 분석과 여기에 제시된 보다 균형 잡힌 요약에 있어야 하는가? 그래서 TedColles와 완전히 일치하여 압축에 대해 언급한다. 단축-WWII 포인트와 무관하게. 2A02:C7D:184에 의해 추가된 이전의 서명되지 않은 설명:F500:857F:563E:9CD5:FCA8 (대화) 09:36, 2019년 7월 10일 (UTC)[]
"Lede"는 이 글의 첫 단락을 가리키는 또 다른 말이다. Chaheel Riens (대화) 10:18, 2019년 7월 10일 (UTC)[]
에니그마 암호 해독의 역사를 소개하는 세 번째 단락은 내가 읽었을 때 정확히 맞는 것 같다. (문헌에) 폴란드와 영국 사이에 인정 다툼이 좀 있다. 제2차 세계대전에 이르는 10년 동안 폴란드인들은 수학적 방법으로 공격했기 때문에 영국인들보다 더 성공적이었고, "아쉬" 문서와 같은 도움을 받았다. 영국인들은 기계적인 수단, 에니그마로부터 암호 해독의 중요성, 그리고 수학적인 접근법에 대해 모두 폴란드로부터 배웠다. 그러나 앨런 튜링과 고든 웰치먼은 이것을 훨씬 더 진전시켰다. 예를 들어, 튜링-웰치맨 '봄베' 기계를 재구성할 수 있는 반면, 폴란드 방법은 적응할 수 없었다. 전쟁 내내 폴란드에서 온 많은 기본 사상이 작업량을 줄이기 위해 계속 사용되었는데, 가장 두드러진 것은 다양한 형태의 '지갈스키 시트'이다.
그러나 영국의 기여, 특히 웰치먼의 "대각선 보드" 방법은 원래 폴란드 방법보다 훨씬 더 효과적인 기계적 수단으로부터 차감할 수 있도록 허용했는데, 이때 해독될 트래픽의 양이 그 수준의 생산성에 도달했다. (비용과 무관하게) 폴란드 '봄바'의 오리지널 기계를 100대 가지고 있다고 해서 나중에 독일 절차가 바뀌었을 때 에니그마 교통이 해결되지는 않았을 것이다. 한 가지 중요한 문제는 폴란드 사이퍼 사무국 인넬이 GB에 도착한 후 그들의 프로젝트를 할 수 없게 되었고, 본질적으로 덜 중요한 일에 전념하게 되었다는 것이다.
그리고 첫 번째 컴퓨터 개발(Colossus는 에니그마 암호 해독과 관련 없고)에 대해 영국과 미국 사이에 의견이 분분하지만, 이러한 긴장은 당사자들의 기여의 중요성에 대한 모순된 이야기를 선언하는 다른 책들을 만들어낸다. 내가 보기에, 사실들은 폴란드의 기여가 없었다면, Bletchley Park은 몇 달이나 뒤처졌을 것이고, 그들이 한 일을 결코 진전시키지 못했을 것이다. 그렇다면 튜링과 웰치먼 등의 새로운 통찰력, 그리고 물론 장비의 후기 생산('봄베 등')이 없었다면 에니그마 트라픽을 해독하는 능력도 흔들렸을 것이다. 영국이 모든 교통에 필요한 봄베의 생산을 따라가지 못했기 때문에, 그 후년까지 4-로터 기반의 미국 해군 붐베 장비(데이톤 코드브레이커)로 미국에서 4-로터 네이비 엔니그마 암호 해독이 수행되었다.
따라서 여러 집단이 각각 대체 불가능한 기여를 했다.
나는 "브레이킹 에니그마" 섹션에 불균형이 있다는 것에 동의한다. 그 이유는 에니그마가 단지 한번만 "파손된" 것이 아니라 여러 번 그리고 다른 방식으로 기계를 변형시켰지만, 또한 다른 코드 네트는 다른 방식으로 이용되는 다른 절차들을 가지고 있었기 때문이다. 단 하나의 "깨지는" 이벤트(초기의 폴란드 노력)는 충분한 설명이 되지 않는다.
그 부분을 너무 길게 할 위험을 무릅쓰고, 나는 끝부분을 더 "깨지는" 공적을 포함하도록 확장하고 반복적으로 해야 한다고 설명하겠다. 그리고 나서 본질적으로 폴란드 입문서는 단어를 적게 사용하고 공적을 약간 줄임으로써 단축시킨다. 그것을 제거하거나 최소화해서가 아니다. 사실 그 이슈의 각 부분에 대해 별도의 기사가 확대될 수 있다. Csp-이자(대화) 21:12, 2019년 11월 3일 (UTC)[]

폴란드 기여도 재방문: 베라 앳킨스와 콜린 구빈스

우리는 아직 그곳에 도착하지 않았다. 만약 폴란드 기부가 부차적인 것이었다면 영국은 1939년 '군사 임무 4'에서 콜린 구빈스베라 앳킨스를 폴란드로 보내 독일령으로 인해 폴란드 코드 파괴자들을 루마니아로 피신시키지 않았을 것이다. 윌리엄 스티븐슨이 쓴 제2차 세계대전의 위대한 여성 비밀요원의 실화 이것은 글렉스가 폴란드인들이 지난 수년간 암호 해독에 대해 가졌던 (사실 1932년 - 1939년)에 대해 지적한 바와 같이, 글렉스의 요점은 그들의 복제품인 에니그마스, 그들의 봄베, 그리고 그들의 지갈스키 시트를 포함하고 있었다. "실전에 사용했던 것처럼, 에니그마 암호화는 처음에는 폴란드와 프랑스 정보기관에서, 나중에는 울트라 프로그램의 일환으로 Bletchley Park에서 영국이 제공한 엄청난 노력의 암호화된 공격에 취약하다는 것이 입증되었다." 라고 말하는 것은, 그 이전의 상대적인 프랑스와 폴란드 성과를 잘못 표현한 것이다.e war. -Chumchum7 (대화) 07:07, 2019년 12월 22일 (UTC)[]

에니그마 A, B, C

The cipher machine invented by Scherbius in 1918, a glowlamp-machine, built and tested in 1918, has been later named "Enigma A", the writing machines (1919-1927) "Enigma B", the improved glowlamp-Enigma (Enigma A + reflector and Steckerbrett) "Enigma C".--Le Huic (talk) 09:06, 6 October 2020 (UTC) My error: "Enigma B" is a glowlamp-Enigma too.--Le Huic (토크) 06:58, 2020년 10월 7일 (UTC)[]

엘가르 에니그마 변주곡의 이름?

나는 이것이 심각한 제안이라는 것을 믿을 수 없다. 인용된 출처는 그 생각을 뒷받침하지 않는다. 옥스퍼드 영어 사전은 수수께끼라는 단어의 어원을 "16세기 중반: 그리스 어니그마에서 라틴어를 통해"라고 한다. 그래서 그 단어와 그 의미는 교육을 받은 유럽인들에게 알려질 것이다. --TedColles (대화) 09:35, 2021년 1월 22일 (UTC)[]

동의해, 이것은 매우 의심스러운 것 같아. 현재 사용 중인 것보다 훨씬 더 좋은 공급원이 필요하다. Chaheel Riens (대화) 09:41, 2021년 1월 22일 (UTC)[]

"가장 극비리에 연결된 메시지조차 [에니그마] 전기 회로에 암호화되어 있었다."

"에니그마 머신" 기사의 주도로 나온 이 진술은 오해를 불러일으킨다.
로렌츠 암호제2차 세계대전의 최고 암호였지만, 전쟁 후반에 사용되기 시작했다.
니힐노비(토크) 20:06, 2021년 1월 22일 (UTC)[]