Koloss-Computer - Colossus computer

Koloss-Computer
Koloss.jpg
Ein Colossus Mark 2 Computer, der von Wrens betrieben wird . Das schräge Bedienfeld auf der linken Seite wurde verwendet, um die "Pin" (oder "Nocken")-Muster der Lorenz einzustellen. Der Papierbandtransport "Bettgestell" befindet sich auf der rechten Seite.
Entwickler Tommy Flowers , unterstützt von Sidney Broadhurst, William Chandler und für die Mark 2-Maschinen Allen Coombs
Hersteller Forschungsstation Post
Typ Elektronischer digitaler programmierbarer Spezialcomputer
Generation Computer der ersten Generation
Veröffentlichungsdatum
Abgesetzt 1960
Versendete Einheiten 12
Medien
Zentralprozessor Kundenspezifische Schaltungen mit thermionischen Ventilen und Thyratronen . Insgesamt 1.600 in Mk 1 und 2.400 in Mk 2. Auch Relais und Stufenschalter
Speicher Keine (kein RAM )
Anzeige Kontrollleuchtenpanel
Eingang Papierband mit bis zu 20.000 × 5-Bit-Zeichen in einer Endlosschleife
Leistung 8,5 kW

Colossus war eine Reihe von Computern, die in den Jahren 1943-1945 von britischen Codeknackern entwickelt wurden , um bei der Kryptoanalyse der Lorenz-Chiffre zu helfen . Colossus verwendete thermionische Ventile (Vakuumröhren) , um Boolesche und Zähloperationen durchzuführen. Colossus gilt damit als weltweit erster programmierbarer , elektronischer , digitaler Computer, obwohl er durch Schalter und Stecker und nicht durch ein gespeichertes Programm programmiert wurde .

Colossus wurde vom Forschungstelefoningenieur des General Post Office (GPO), Tommy Flowers, entwickelt , um ein Problem zu lösen, das der Mathematiker Max Newman an der Government Code and Cypher School (GC&CS) in Bletchley Park gestellt hat . Alan Turings Verwendung der Wahrscheinlichkeit in der Kryptoanalyse (siehe Banburismus ) trug zu seinem Design bei. Es wurde manchmal fälschlicherweise behauptet, dass Turing Colossus entworfen hat, um die Kryptoanalyse des Enigma zu unterstützen . Turings Maschine, die dabei half, Enigma zu entschlüsseln, war die elektromechanische Bombe , nicht Colossus.

Der Prototyp, Colossus Mark 1 , wurde im Dezember 1943 als funktionstüchtig gezeigt und war Anfang 1944 in Bletchley Park im Einsatz. Ein verbesserter Colossus Mark 2 , der Schieberegister verwendet , um die Verarbeitungsgeschwindigkeit zu verfünffachen, funktionierte erstmals am 1. Zeit für die Landung in der Normandie am D-Day. Bis Kriegsende waren zehn Kolosse im Einsatz und ein elfter wurde in Betrieb genommen. Der Einsatz dieser Maschinen durch Bletchley Park ermöglichte es den Alliierten , aus abgefangenen Funktelegrafienachrichten zwischen dem deutschen Oberkommando ( OKW ) und ihren Armeekommandos im gesamten besetzten Europa eine große Menge hochrangiger militärischer Informationen zu erhalten .

Die Existenz der Colossus-Maschinen wurde bis Mitte der 1970er Jahre geheim gehalten. Alle bis auf zwei Maschinen wurden in so kleine Teile zerlegt, dass auf ihre Verwendung nicht geschlossen werden konnte. Die beiden zurückbehaltenen Maschinen wurden schließlich in den 1960er Jahren demontiert. Ein funktionsfähiger Umbau eines Mark 2 Colossus wurde 2008 von Tony Sale und einem Team von Freiwilligen abgeschlossen; es ist im National Museum of Computing im Bletchley Park ausgestellt .

Zweck und Herkunft

Eine Lorenz SZ42 Chiffriermaschine mit entfernten Abdeckungen im National Museum of Computing im Bletchley Park
Die Lorenz SZ-Maschinen hatten 12 Räder mit jeweils einer unterschiedlichen Anzahl von Nocken (oder "Pins").
Radnummer 1 2 3 4 5 6 7 8 9 10 11 12
BP-Radname ψ 1 ψ 2 ψ 3 ψ 4 ψ 5 μ 37 μ 61 χ 1 χ 2 χ 3 χ 4 χ 5
Anzahl Nocken (Stifte) 43 47 51 53 59 37 61 41 31 29 26 23

Die Colossus Computer wurden zu helfen entziffern Radio abgefangen Fernschreiber Nachrichten , die waren verschlüsselt mit einem unbekannten Gerät. Geheimdienstinformationen ergaben, dass die Deutschen die drahtlosen Fernschreiber-Übertragungssysteme "Sägefisch" nannten. Dies veranlasste die Briten, den verschlüsselten deutschen Fernschreiberverkehr „ Fisch “ und die unbekannte Maschine und ihre abgefangenen Nachrichten „ Tunny “ (Thunfisch) zu nennen.

Bevor die Deutschen die Sicherheit ihrer Betriebsabläufe erhöhten, diagnostizierten britische Kryptoanalytiker die Funktionsweise der unsichtbaren Maschine und bauten eine Nachahmung davon namens „ British Tunny “.

Es wurde abgeleitet, dass die Maschine zwölf Räder hatte und eine Vernam-Verschlüsselungstechnik für Nachrichtenzeichen im standardmäßigen 5-Bit- ITA2- Telegrafencode verwendet. Dies geschah, indem die Klartextzeichen mit einem Strom von Schlüsselzeichen unter Verwendung der booleschen XOR- Funktion kombiniert wurden , um den Geheimtext zu erzeugen .

Im August 1941 führte ein Fehler deutscher Betreiber zur Übertragung von zwei Versionen derselben Nachricht mit identischen Maschineneinstellungen. Diese wurden abgefangen und im Bletchley Park bearbeitet. Zunächst leitete John Tiltman , ein sehr talentierter GC&CS-Kryptoanalytiker, einen Schlüsselstrom von fast 4000 Zeichen ab. Dann nutzte Bill Tutte , ein neu eingetroffenes Mitglied der Forschungssektion, diesen Schlüsselstrom, um die logische Struktur der Lorenz-Maschine auszuarbeiten. Er folgerte, dass die zwölf Räder aus zwei Fünfergruppen bestanden, die er die Räder χ ( chi ) und ψ ( psi ) nannte, die restlichen zwei nannte er μ ( mu ) oder „Motorräder“. Die Chi- Räder bewegten sich regelmäßig mit jedem verschlüsselten Buchstaben, während die Psi- Räder unter der Kontrolle der Motorräder unregelmäßig schritten.

Nocken auf den Rädern 9 und 10 zeigen ihre angehobene (aktiv) und abgesenkte (inaktive) Position. Ein aktiver Nocken hat den Wert eines Bits umgekehrt (0→1 und 1→0).

Mit einem ausreichend zufälligen Schlüsselstrom entfernt eine Vernam-Chiffre die natürliche Spracheigenschaft einer Klartextnachricht, eine ungleichmäßige Häufigkeitsverteilung der verschiedenen Zeichen zu haben, um eine gleichmäßige Verteilung im Geheimtext zu erzeugen. Das hat die Tunny-Maschine gut gemacht. Die Kryptoanalytiker fanden jedoch heraus, dass durch die Untersuchung der Häufigkeitsverteilung der Zeichen-zu-Zeichen-Änderungen im Geheimtext anstelle der Klarschrift eine Abweichung von der Einheitlichkeit bestand, die einen Weg in das System eröffnete. Dies wurde durch "Differenzierung" erreicht, bei der jedes Bit oder Zeichen mit seinem Nachfolger XOR-verknüpft wurde. Nach der Kapitulation Deutschlands erbeuteten die Alliierten eine Tunny-Maschine und entdeckten, dass es sich um die elektromechanische Inline-Chiffriermaschine Lorenz SZ ( Schlüsselzusatzgerät ) handelte.

Um die übertragenen Nachrichten zu entschlüsseln, mussten zwei Aufgaben durchgeführt werden. Die erste war "Radbrechen", was die Entdeckung der Nockenmuster für alle Räder war. Diese Muster wurden auf der Lorenz-Maschine eingerichtet und dann für einen festgelegten Zeitraum für eine Abfolge verschiedener Nachrichten verwendet. Jede Übertragung, die oft mehr als eine Nachricht enthielt, wurde mit einer anderen Startposition der Räder verschlüsselt. Alan Turing erfand eine Methode zum Radbrechen, die als Turingery bekannt wurde . Turings Technik wurde zum „Rectangling“ weiterentwickelt, für das Colossus Tabellen zur manuellen Analyse erstellen konnte. Colossi 2, 4, 6, 7 und 9 hatten ein "Gadget", um diesen Prozess zu unterstützen.

Die zweite Aufgabe war die "Radeinstellung" , die die Startpositionen der Räder für eine bestimmte Nachricht herausarbeitete und nur versucht werden konnte, wenn die Nockenmuster bekannt waren. Für diese Aufgabe wurde Colossus ursprünglich entwickelt. Um die Startposition der Chi- Räder für eine Nachricht zu ermitteln, verglich Colossus zwei Zeichenströme und zählte Statistiken aus der Auswertung programmierbarer boolescher Funktionen. Die beiden Ströme waren der Geheimtext, der mit hoher Geschwindigkeit von einem Papierband gelesen wurde, und der Schlüsselstrom, der intern in einer Simulation der unbekannten deutschen Maschine generiert wurde. Nach einer Reihe von verschiedenen Colossus-Läufen, um die wahrscheinlichen Chi- Rad-Einstellungen zu ermitteln, wurden sie durch Untersuchen der Häufigkeitsverteilung der Zeichen im verarbeiteten Geheimtext überprüft. Colossus produzierte diese Häufigkeitszählungen.

Entschlüsselungsprozesse

Notation
Klartext
Schlüssel – die Zeichenfolge, die in binärem XOR mit
dem Klartext verwendet wird, um den Geheimtext zu ergeben
Chi- Komponente des Schlüssels
Psi- Komponente des Schlüssels
Extended psi – die tatsächliche Folge von Zeichen, die von
den Psi- Rädern hinzugefügt werden , einschließlich derer, wenn sie nicht vorrücken
Geheimtext
de- chi —der Geheimtext, bei dem die Chi- Komponente des Schlüssels entfernt wurde
jeder der oben genannten XOR'ed mit seinem Nachfolger-Charakter oder Bit
die XOR-Operation
Bletchley Park Abkürzung für Telegrafie- Coderaum (Null)
Bletchley Park Abkürzung für Telegrafie- Codezeichen (eins)

Indem er die Differenzierung anwendete und wusste, dass die Psi- Räder nicht mit jedem Zeichen vorrückten, stellte Tutte fest, dass der Versuch, nur zwei verschiedene Bits (Impulse) des Chi- Streams gegen den differenzierten Geheimtext zu testen, eine Statistik erzeugen würde, die nicht zufällig war. Dies wurde als Tuttes "1+2-Einbruch" bekannt . Es beinhaltete die Berechnung der folgenden booleschen Funktion:

und Zählen, wie oft es "falsch" (null) ergab. Überschritt diese Zahl einen vordefinierten Schwellenwert, den sogenannten "Sollwert", wurde sie ausgedruckt. Der Kryptoanalytiker würde den Ausdruck untersuchen, um zu bestimmen, welche der mutmaßlichen Startpositionen am wahrscheinlichsten die richtige für die Chi- 1- und Chi-2- Räder ist.

Diese Technik würde dann auf andere Paare von oder einzelne Impulse angewendet, um die wahrscheinliche Startposition aller fünf Chi- Räder zu bestimmen . Daraus wird die De- chi könnte (D) einen Chiffretext erhalten werden, aus dem die psi - Komponente durch manuelle Methoden entfernt werden kann. Wenn die Häufigkeitsverteilung der Zeichen in der De- chi Version des verschlüsselten Textes innerhalb gewisser Grenzen war „Rad - Einstellung“ der Chi Räder wurde als erreicht worden, und die Nachrichteneinstellungen und de- chi wurden den „bestanden Testery “ . Dies war der Abschnitt in Bletchley Park, der von Major Ralph Tester geleitet wurde, wo der Großteil der Entschlüsselungsarbeit mit manuellen und linguistischen Methoden erledigt wurde.

Colossus konnte auch die Startposition der Psi- und Motorräder ableiten , aber dies wurde bis in den letzten Monaten des Krieges nicht viel getan, als es viele Colossi gab und die Anzahl der Tunny-Nachrichten zurückgegangen war.

Gestaltung und Konstruktion

Colossus wurde für die „ Newmanry “ entwickelt, die vom Mathematiker Max Newman geleitete Sektion , die für maschinelle Methoden gegen die zwölfrotoren Lorenz SZ40/42 Online-Fernschreiber-Chiffriermaschine (Codename Tunny, für Thunfisch) verantwortlich war. Das Colossus-Design entstand aus einem früheren Projekt, das eine Zählmaschine namens " Heath Robinson " produzierte. Obwohl es das Konzept der maschinellen Analyse für diesen Teil des Prozesses bewies, war es zunächst unzuverlässig. Die elektromechanischen Teile waren relativ langsam und es war schwierig, zwei geschlungene Papierbänder zu synchronisieren , von denen eines die verschlüsselte Nachricht enthielt und das andere einen Teil des Schlüsselstroms der Lorenz-Maschine darstellte 2000 Zeichen pro Sekunde.

Schrittweiser Wechsel angeblich von einem ursprünglichen Koloss, der vom Direktor des GCHQ an den Direktor der NSA anlässlich des 40. Jahrestages des UKUSA-Abkommens 1986 übergeben wurde

Tommy Flowers MBE war leitender Elektroingenieur und Leiter der Switching Group an der Post Office Research Station in Dollis Hill . Vor seiner Arbeit an Colossus war er ab Februar 1941 an GC&CS in Bletchley Park beteiligt, um die Bombes zu verbessern , die bei der Kryptoanalyse der deutschen Enigma-Chiffriermaschine verwendet wurden. Er wurde Max Newman von Alan Turing empfohlen, der von seiner Arbeit an den Bomben beeindruckt war. Die Hauptkomponenten der Heath Robinson-Maschine waren wie folgt.

  • Ein Bandtransport- und Lesemechanismus, der die Schlüssel- und Nachrichtenbänder mit einer Geschwindigkeit von 1000 bis 2000 Zeichen pro Sekunde ausführte.
  • Eine Kombinationseinheit, die die Logik von Tuttes Methode implementiert .
  • Eine von CE Wynn-Williams vom Telecommunications Research Establishment (TRE) in Malvern entwickelte Zähleinheit , die zählte, wie oft die logische Funktion einen bestimmten Wahrheitswert zurückgab .

Blumen waren ins Spiel gebracht worden, um die Kombinationseinheit des Heath Robinson zu entwerfen. Das System eines Schlüsselbandes, das mit dem Nachrichtenband synchron gehalten werden musste, beeindruckte ihn nicht und er entwarf auf eigene Initiative eine elektronische Maschine, die das Schlüsselband überflüssig machte, indem er ein elektronisches Analogon des Lorenz ( Tunny) Maschine. Diesen Entwurf präsentierte er Max Newman im Februar 1943, aber die Idee, dass die vorgeschlagenen ein- bis zweitausend thermionischen Ventile ( Vakuumröhren und Thyratrons ) zuverlässig zusammenarbeiten könnten, wurde mit großer Skepsis aufgenommen, so dass weitere Robinsons von Dollis Hill bestellt wurden. Flowers wusste jedoch aus seiner Vorkriegsarbeit, dass die meisten Thermoionikventilausfälle als Folge der thermischen Belastungen beim Einschalten auftraten. Außerdem wurde die thermische Belastung reduziert, wenn die Heizelemente mit einer niedrigen Spannung gestartet und dann langsam auf volle Spannung gebracht wurden. Die Ventile selbst könnten eingelötet werden, um Probleme mit unzuverlässigen Stecksockeln zu vermeiden. Flowers hielt an der Idee fest und erhielt Unterstützung vom Direktor der Forschungsstation, W. Gordon Radley.

Flowers und sein rund fünfzigköpfiges Team in der Schaltgruppe verbrachten ab Anfang Februar 1943 elf Monate damit, eine Maschine zu konstruieren und zu bauen, die auf das zweite Band der Heath Robinson verzichtet, indem sie die Radmuster elektronisch erzeugt. Flowers verwendete einen Teil seines eigenen Geldes für das Projekt. Dieser Prototyp, Mark 1 Colossus, enthielt 1.600 thermionische Ventile (Röhren). Es funktionierte am 8. Dezember 1943 in Dollis Hill zufriedenstellend und wurde demontiert und nach Bletchley Park verschifft, wo es am 18. Januar geliefert und von Harry Fensom und Don Horwood wieder zusammengebaut wurde. Es war im Januar einsatzbereit und griff seine erste Nachricht am 5. Februar 1944 erfolgreich an. Es war eine große Struktur und wurde angeblich von den WRNS- Betreibern "Koloss" genannt . Ein im Nationalarchiv aufbewahrtes Memo von Max Newman vom 18. Januar 1944 weist jedoch darauf hin, dass "Koloss heute ankommt".

Während der Entwicklung des Prototyps wurde ein verbessertes Design entwickelt – der Mark 2 Colossus. Vier davon wurden im März 1944 bestellt und bis Ende April wurde die Bestellmenge auf zwölf erhöht. Dollis Hill wurde unter Druck gesetzt, die ersten davon bis zum 1. Juni in Betrieb zu nehmen. Alle Coombs übernahm Führung der Produktion Mark 2 Kolosse, von denen die ersten - mit einem 2.400 Ventilen - wurde um 08:00 Uhr am 1. Juni 1944 betriebsbereit ist , gerade rechtzeitig für die alliierte Invasion in der Normandie am D-Day . Anschließend wurden Colossi mit einer Rate von etwa einer pro Monat geliefert. Zum Zeitpunkt des VE-Tages arbeiteten zehn Kolosse in Bletchley Park, und man hatte damit begonnen, einen elften zusammenzubauen.

Colossus 10 mit seinem verlängerten Bettgestell in Block H im Bletchley Park in dem Raum, in dem sich heute die Tunny-Galerie des National Museum of Computing befindet

Die Haupteinheiten des Mark 2-Designs waren wie folgt.

  • Ein Bandtransport mit einem 8-Fotozellen-Lesemechanismus.
  • Ein FIFO- Schieberegister mit sechs Zeichen .
  • Zwölf Thyratron-Ringspeicher, die die Lorenz-Maschine simuliert haben und für jedes Rad einen Bitstrom erzeugen.
  • Schalterfelder zum Festlegen des Programms und der "Gesamtsumme".
  • Eine Reihe von Funktionseinheiten, die boolesche Operationen ausführten .
  • Ein "Span-Zähler", der das Zählen für einen Teil des Bandes unterbrechen könnte.
  • Eine Master-Steuerung, die Taktung, Start- und Stoppsignale, Zählerauslesung und Druck verarbeitet.
  • Fünf elektronische Zähler.
  • Eine elektrische Schreibmaschine.

Der Großteil des Designs der Elektronik stammt von Tommy Flowers, unterstützt von William Chandler, Sidney Broadhurst und Allen Coombs; mit Erie Speight und Arnold Lynch bei der Entwicklung des photoelektrischen Lesemechanismus. Coombs erinnerte sich an Flowers, der einen groben Entwurf seines Entwurfs erstellt und ihn in Stücke gerissen hatte, die er an seine Kollegen verteilte, damit sie das detaillierte Design machen und ihr Team mit der Herstellung beauftragen. Die Mark 2 Colossi waren beide fünfmal schneller und einfacher zu bedienen als der Prototyp.

Die Dateneingabe in Colossus erfolgte durch photoelektrisches Lesen einer Transkription auf Papierband der verschlüsselten abgefangenen Nachricht. Diese wurde in einer Endlosschleife angeordnet, so dass sie mehrfach gelesen und wieder gelesen werden konnte – ein interner Speicher für die Daten fehlte. Das Design überwand das Problem der Synchronisierung der Elektronik mit der Geschwindigkeit des Nachrichtenbandes, indem ein Taktsignal aus dem Lesen seiner Kettenradlöcher erzeugt wurde. Die Arbeitsgeschwindigkeit wurde somit durch die Mechanik des Bandlesens begrenzt. Während der Entwicklung wurde der Bandleser mit bis zu 9700 Zeichen pro Sekunde (53 mph) getestet, bevor sich das Band auflöste. Als Geschwindigkeit für den regulären Gebrauch wurden also 5000 Zeichen/Sekunde (40 ft/s (12,2 m/s; 27,3 mph)) festgelegt. Flowers entwarf ein 6-stelliges Schieberegister, das sowohl zur Berechnung der Deltafunktion (ΔZ) als auch zum Testen von fünf verschiedenen möglichen Startpunkten von Tunnys Rädern in den fünf Prozessoren verwendet wurde. Diese 5-Wege-Parallelität ermöglichte die Durchführung von fünf gleichzeitigen Tests und Zählungen, was eine effektive Verarbeitungsgeschwindigkeit von 25.000 Zeichen pro Sekunde ergab. Die Berechnung verwendete Algorithmen, die von WT Tutte und Kollegen entwickelt wurden, um eine Tunny-Nachricht zu entschlüsseln.

Betrieb

Koloss-Auswahlfeld, das unter anderem Auswahlen des entfernten Bandes auf dem Bettgestell zeigt und für die Eingabe in den Algorithmus: Z , Δ und Δ .

Das Newmanry wurde von Kryptoanalytikern, Operatoren des Women's Royal Naval Service (WRNS) – bekannt als „Wrens“ – und Ingenieuren besetzt, die ständig für Wartung und Reparatur zur Verfügung standen. Bei Kriegsende betrug die Personalstärke 272 Zaunkönige und 27 Mann.

Die erste Aufgabe bei der Bedienung von Colossus für eine neue Nachricht bestand darin, die Papierbandschleife vorzubereiten. Dies wurde von den Wrens durchgeführt, die die beiden Enden mit Bostik- Kleber zusammenklebten, um sicherzustellen, dass zwischen dem Ende und dem Anfang der Nachricht eine Länge von 150 Zeichen leeres Klebeband lag. Mit einer speziellen Handstanze fügten sie ein Startloch zwischen dem dritten und vierten Kanal ein 2+12 Ritzellöcher vom Ende des Rohlings und ein Anschlagloch zwischen dem vierten und fünften Kanal 1+12 Ritzellöcher vom Ende der Zeichen der Nachricht. Diese wurden von speziell positionierten Lichtschranken gelesen und angezeigt, wann die Meldung beginnen und wann sie endete. Der Bediener würde dann das Papierband durch das Tor und um die Rollen des Bettgestells fädeln und die Spannung einstellen. Das Bettgestell-Design mit zwei Bändern wurde von Heath Robinson übernommen, so dass ein Band geladen werden konnte, während das vorherige lief. Ein Schalter im Auswahlfeld spezifizierte das "nahe" oder das "ferne" Band.

Nach der Durchführung verschiedener Rücksetz- und Nullsetzungsaufgaben würden die Wren-Operatoren unter Anweisung des Kryptoanalytikers die Dekadenschalter "set total" und die K2-Panelschalter betätigen, um den gewünschten Algorithmus einzustellen. Sie starteten dann den Bandmotor und die Lampe des Bettgestells und betätigten, wenn das Band seine Geschwindigkeit erreicht hatte, den Hauptstartschalter.

Programmierung

Colossus K2 Schalttafel mit Schaltern zur Vorgabe des Algorithmus (links) und der auszuwählenden Zähler (rechts).
Koloss 'Gesamtsumme' Schaltfeld

Howard Campaigne, ein Mathematiker und Kryptoanalytiker vom OP-20-G der US-Marine , schrieb in einem Vorwort zu Flowers' 1983 erschienenem Papier "The Design of Colossus" Folgendes.

Meine Ansicht von Colossus war die eines Kryptoanalytikers und Programmierers. Ich sagte der Maschine, sie solle bestimmte Berechnungen und Zählungen durchführen, und nachdem ich die Ergebnisse studiert hatte, sagte ich ihr, sie solle einen anderen Job machen. Es erinnerte sich weder an das vorherige Ergebnis, noch hätte es danach handeln können. Colossus und ich wechselten in einer Interaktion ab, die manchmal zu einer Analyse eines ungewöhnlichen deutschen Chiffriersystems führte, das von den Deutschen "Geheimschreiber" und von den Kryptoanalytikern "Fish" genannt wurde.

Colossus war kein Computer mit gespeicherten Programmen . Die Eingabedaten für die fünf parallelen Prozessoren wurden von dem geschlungenen Nachrichtenpapierband und den elektronischen Mustergeneratoren für die Chi- , Psi- und Motorräder gelesen . Die Programme für die Prozessoren wurden an den Schaltern und Buchsenanschlüssen eingestellt und gehalten. Jeder Prozessor könnte eine Boolesche Funktion auswerten und zählen und anzeigen, wie oft er den spezifizierten Wert von "false" (0) oder "true" (1) für jeden Durchlauf des Nachrichtenbandes ergab.

Eingaben an die Prozessoren kamen von zwei Quellen, den Schieberegistern vom Bandlesen und den Thyratronringen, die die Räder der Tunny-Maschine emulierten. Die Zeichen auf dem Papierband hießen Z und die Zeichen aus dem Tunny-Emulator wurden mit den griechischen Buchstaben bezeichnet, die Bill Tutte ihnen bei der Ausarbeitung der logischen Struktur der Maschine gegeben hatte. Auf dem Auswahlfeld wurden Schalter angegeben, entweder Z oder ΔZ , entweder oder Δ und entweder oder Δ für die Daten, die an das Buchsenfeld und das 'K2-Schalterfeld' übergeben werden. Diese Signale von den Radsimulatoren könnten so spezifiziert werden, dass sie bei jedem neuen Durchlauf des Nachrichtenbandes weitergehen oder nicht.

Das Schaltfeld K2 hatte auf der linken Seite eine Gruppe von Schaltern, um den Algorithmus zu spezifizieren. Die Schalter auf der rechten Seite wählten den Zähler aus, dem das Ergebnis zugeführt wurde. Mit dem Plugboard konnten weniger spezielle Bedingungen auferlegt werden. Insgesamt erlaubten die K2-Schalttafelschalter und das Plugboard etwa fünf Milliarden verschiedene Kombinationen der ausgewählten Variablen.

Als Beispiel: Ein Satz von Durchläufen für ein Nachrichtenband könnte anfangs zwei Chi- Räder beinhalten, wie in Tuttes 1+2-Algorithmus. Ein solcher Lauf auf zwei Rädern wurde als langer Lauf bezeichnet und dauerte im Durchschnitt acht Minuten, es sei denn, die Parallelität wurde genutzt, um die Zeit um den Faktor fünf zu verkürzen. Bei den folgenden Läufen kann es sein, dass nur ein Chi- Rad eingestellt wird, sodass ein kurzer Lauf etwa zwei Minuten dauert. Zunächst wurde nach dem anfänglichen langen Lauf die Wahl des nächsten auszuprobierenden Algorithmus vom Kryptoanalytiker festgelegt. Die Erfahrung hat jedoch gezeigt, dass in einem Teil der Fälle Entscheidungsbäume für diesen iterativen Prozess zur Verwendung durch die Wren-Operatoren erstellt werden können.

Einfluss und Schicksal

Obwohl der Colossus die erste der elektronischen digitalen Maschinen mit Programmierbarkeit war, wenn auch durch moderne Standards eingeschränkt, war sie keine Allzweckmaschine, die für eine Reihe von kryptanalytischen Aufgaben entwickelt wurde, bei denen die meisten das Zählen der Ergebnisse der Auswertung boolescher Algorithmen beinhalteten.

Ein Colossus-Computer war also keine vollständige Turing-Komplettmaschine . Allerdings University of San Francisco hat Professor Benjamin Wells gezeigt , dass , wenn alle zehn Colossus gemacht Maschinen in einem bestimmten neu geordnet wurden Cluster , dann wird die gesamte Gruppe von Computern eine simuliert haben könnte universelle Turing - Maschine und damit vollständig Turing. Die Vorstellung eines Computers als Allzweckmaschine – also mehr als ein Rechner zur Lösung schwieriger, aber spezifischer Probleme – wurde erst nach dem Zweiten Weltkrieg bekannt.

Der Koloss und die Gründe für seinen Bau waren streng geheim und blieben es auch nach dem Krieg 30 Jahre lang. Folglich wurde es viele Jahre lang nicht in die Geschichte der Computerhardware aufgenommen , und Flowers und seinen Mitarbeitern wurde die Anerkennung vorenthalten, die ihnen gebührte. Die Kolosse 1 bis 10 wurden nach dem Krieg demontiert und Teile an die Post zurückgegeben. Einige Teile, die hinsichtlich ihres ursprünglichen Zwecks desinfiziert wurden, wurden zum Royal Society Computing Machine Laboratory von Max Newman an der Universität Manchester gebracht . Tommy Flowers wurde angewiesen, alle Unterlagen zu vernichten und sie in einem Ofen in Dollis Hill zu verbrennen. Später sagte er über diesen Befehl:

Das war ein schrecklicher Fehler. Ich wurde angewiesen, alle Aufzeichnungen zu vernichten, was ich auch tat. Ich habe alle Zeichnungen und Pläne und alle Informationen über Colossus zu Papier gebracht und in das Kesselfeuer gelegt. Und sah es brennen.

Die Colossi 11 und 12 wurden zusammen mit zwei nachgebauten Tunny-Maschinen beibehalten und im April 1946 in das neue Hauptquartier von GCHQ in Eastcote und zwischen 1952 und 1954 erneut mit GCHQ nach Cheltenham verlegt . Einer der Colossi, bekannt als Colossus Blue , wurde 1959 demontiert; die andere 1960. Es hatte Versuche gegeben, sie anderen Zwecken anzupassen, mit unterschiedlichem Erfolg; in ihren späteren Jahren waren sie für die Ausbildung verwendet worden. Jack Good erzählte, wie er Colossus nach dem Krieg als erster einsetzte und die US-amerikanische National Security Agency davon überzeugte, dass er für eine Funktion verwendet werden könnte, für die sie eine Spezialmaschine bauen wollten . Colossus wurde auch verwendet, um Zeichenzählungen auf einmaligem Blockband durchzuführen, um auf Nicht-Zufälligkeit zu testen.

Eine kleine Anzahl von Leuten, die mit Colossus in Verbindung standen – und die wussten, dass große, zuverlässige und schnelle elektronische Hochgeschwindigkeits-Digitalcomputer realisierbar waren – spielten eine bedeutende Rolle in der frühen Computerarbeit in Großbritannien und wahrscheinlich in den USA. Da es jedoch so geheim ist, hatte es wenig direkten Einfluss auf die Entwicklung späterer Computer; Es war EDVAC, die zu dieser Zeit die zukunftsweisende Computerarchitektur war. 1972 schrieb Herman Goldstine , der Colossus und sein Vermächtnis für die Projekte von Leuten wie Alan Turing ( ACE ), Max Newman ( Manchester Computer ) und Harry Huskey ( Bendix G-15 ) nicht kannte , dass:

Großbritannien hatte eine solche Vitalität, dass es unmittelbar nach dem Krieg so viele gut durchdachte und gut ausgeführte Projekte im Computerbereich in Angriff nehmen konnte.

Professor Brian Randell , der in den 1970er Jahren Informationen über Colossus entdeckte, kommentierte dies mit den Worten:

Meines Erachtens war das COLOSSUS-Projekt eine wichtige Quelle dieser Lebendigkeit, die bisher kaum gewürdigt wurde, ebenso wie die Bedeutung seiner Stellen in der Chronologie der Erfindung des digitalen Computers.

Randells Bemühungen begannen Mitte der 1970er Jahre Früchte zu tragen, nachdem die Geheimhaltung über Bletchley Park gebrochen wurde, als Gruppenkapitän Winterbotham 1974 sein Buch The Ultra Secret veröffentlichte. Im Oktober 2000 erschien ein 500-seitiger technischer Bericht über die Tunny-Chiffre und ihre Kryptoanalyse — mit dem Titel General Report on Tunny — wurde vom GCHQ an das nationale Public Record Office veröffentlicht und enthält einen faszinierenden Lobgesang auf Colossus von den Kryptographen, die damit gearbeitet haben:

Es ist bedauerlich, dass die Faszination eines Kolosses bei der Arbeit nicht angemessen dargestellt werden kann; seine schiere Masse und scheinbare Komplexität; die phantastische Geschwindigkeit von dünnem Papierband um die glitzernden Riemenscheiben; das kindische Vergnügen von Nicht-Nicht, Span, Hauptheader und anderen Gadgets zu drucken; die Zauberei der rein mechanischen Entschlüsselung von Buchstabe für Buchstabe (eine Novizin dachte, sie sei gefälscht); die unheimliche Aktion der Schreibmaschine beim Drucken der richtigen Partituren ohne und ohne menschliche Hilfe; das Steppen der Anzeige; Perioden gespannter Erwartung, die im plötzlichen Erscheinen der ersehnten Partitur gipfeln; und die seltsamen Rhythmen, die jede Art von Fahrt charakterisieren: der stattliche Einbruch, die unregelmäßige kurze Fahrt, die Regelmäßigkeit des Radbrechens, das stur Rechteck, unterbrochen von den wilden Rücksprüngen der Kutsche, das hektische Rattern einer Motorfahrt, sogar die lächerliche Raserei von Unmengen gefälschter Partituren.

Wiederaufbau

Ein Team um Tony Sale (rechts) rekonstruierte einen Colossus Mark II im Bletchley Park. Hier überwacht Sale 2006 das Brechen einer verschlüsselten Nachricht mit der fertigen Maschine.

Der Bau eines voll funktionsfähigen Umbaus eines Colossus Mark 2 wurde zwischen 1993 und 2008 von einem Team unter der Leitung von Tony Sale durchgeführt. Trotz der Zerstörung von Bauplänen und Hardware überlebte überraschend viel Material, hauptsächlich in den Notebooks von Ingenieuren, aber ein beträchtlicher Teil davon in den USA Das optische Bandlesegerät könnte das größte Problem darstellen, aber Dr. Arnold Lynch , seine Der ursprüngliche Designer konnte es nach seinen eigenen ursprünglichen Spezifikationen umgestalten. Die Rekonstruktion ist an der historisch korrekten Stelle für Koloss Nr. 9 im National Museum of Computing im H Block Bletchley Park in Milton Keynes , Buckinghamshire, ausgestellt.

Im November 2007, um den Projektabschluss zu feiern und den Start einer Spendeninitiative für das National Museum of Computing zu markieren, trat der wiederaufgebaute Koloss in einer Cipher Challenge gegen Funkamateure weltweit an, die als erster drei mit dem Lorenz SZ42 verschlüsselte Nachrichten empfangen und entschlüsseln konnten und übertragen vom Radiosender DL0HNF im Computermuseum Heinz Nixdorf MuseumsForum . Die Herausforderung konnte Funkamateur Joachim Schüth leicht gewinnen , der sich sorgfältig auf die Veranstaltung vorbereitet und mit Ada seinen eigenen Signalverarbeitungs- und Code-Breaking-Code entwickelt hatte . Das Colossus-Team wurde durch den Wunsch, Funkgeräte aus dem Zweiten Weltkrieg zu verwenden, behindert, was sie aufgrund schlechter Empfangsbedingungen um einen Tag verzögerte. Trotzdem brauchte der 1,4-GHz-Laptop des Siegers, der seinen eigenen Code ausführte, weniger als eine Minute, um die Einstellungen für alle 12 Räder zu finden. Der deutsche Codebreaker sagte: „Mein Laptop verdaut Chiffretext mit einer Geschwindigkeit von 1,2 Millionen Zeichen pro Sekunde – 240-mal schneller als Colossus. Wenn Sie die CPU-Frequenz um diesen Faktor skalieren, erhalten Sie für Colossus einen äquivalenten Takt von 5,8 MHz bemerkenswerte Geschwindigkeit für einen Computer aus dem Jahr 1944."

Die Cipher Challenge bestätigte den erfolgreichen Abschluss des Umbauprojekts. "Aufgrund der heutigen Leistung ist Colossus so gut wie vor sechs Jahrzehnten", kommentierte Tony Sale. "Wir freuen uns, den Leuten, die in Bletchley Park arbeiteten und deren Intelligenz diese fantastischen Maschinen entwickelt haben, die diese Chiffren knackten und den Krieg um viele Monate verkürzten, eine würdige Hommage geleistet zu haben."

Vorderansicht des Colossus-Rebuilds von rechts nach links (1) Das "Bettgestell" mit dem Nachrichtenband in seiner Endlosschleife und mit einem zweiten geladenen. (2) Das J-Rack mit dem Selection Panel und dem Plug Panel. (3) Das K-Rack mit dem großen "Q"-Schalterfeld und dem schrägen Patchfeld. (4) Das Doppel-S-Rack mit dem Bedienfeld und über dem Bild einer Briefmarke fünf zweizeilige Zähleranzeigen. (5) Die elektrische Schreibmaschine vor den fünf Sätzen von vier "Satz total"-Dekadenschaltern im C-Rack.

Andere Bedeutungen

Es gab einen fiktiven Computer namens Colossus im Film Colossus: The Forbin Project von 1970, der auf dem Roman Colossus von 1966 von DF Jones basierte . Dies war ein Zufall, da es der öffentlichen Veröffentlichung von Informationen über Colossus oder sogar seinen Namen vorausgeht.

Neal Stephensons Roman Cryptonomicon (1999) enthält auch eine fiktive Behandlung der historischen Rolle von Turing und Bletchley Park.

Siehe auch

Fußnoten

Verweise

Weiterlesen

Externe Links