✨ なぜ第二次世界大戦で「機械式暗号」が必要だったか
現代戦では通信の安全確保が勝敗を左右します。第二次世界大戦では、ラジオ(無線)通信が広く使われるようになり、「電波は遠くの味方にも届くが、敵にも簡単に傍受されてしまう」という重大な問題が生じました。
そこで各国は、複雑な歯車と電気回路を用いた高度な暗号機械を使用するようになります。この時代から「機械の構造を秘密にすることで守る」のではなく、「敵が暗号の仕組みを完全に知っていても、『鍵(設定)』さえ秘密なら安全である」という現代暗号学の絶対的鉄則『ケルクホフスの原理(Kerckhoffs's principle)/シャノンの格言』が強く意識されるようになり、「暗号を作る側」と「解読する側」の戦いは、現代のコンピュータ科学の基礎を作る激しい知性の戦場となったのです。
🔐 まず解いてみよう!エニグマ謎解きチャレンジ
難しい歴史の前に、まずはキミも暗号解読に挑戦してみよう!
もふねこが暗号文を送ってきたよ。ローターの設定を合わせてキーボードを打つと、暗号が解けるよ🐾
⭐ STEP 1(かんたん)
もふねこから届いた暗号文:
💡 ヒント:ローターは 左①1番 ・ 中②6番 ・ 右③25番 にセットされています。
上と同じ順番に暗号文の文字を押してみよう!
✅ 解読成功!
「ENIGMA(エニグマ)」とはギリシャ語で「謎」という意味です。
この暗号機は「謎」という名前を持つ機械で作られた暗号だったのです。
では、なぜ「絶対解読不可能」と言われたこの暗号を破ることができたのでしょうか?🐾
⭐⭐ STEP 2(チャレンジ)
2通目の暗号文:
💡 ヒント:ローターは 左①4番 ・ 中②10番 ・ 右③16番
✅ 解読成功!
「MYSTERY(ミステリー)」!
エニグマはまさに「謎」「ミステリー」の塊でした🐾
※このパズルは実際のエニグマの複雑な配線置換ではなく、ブラウザ上で遊べるよう簡易的なルールにデフォルメしています。本物はローター開始位置ごとにランダムな配線で換字します。
2問クリア!続きを読んで、エニグマの仕組みを完全理解しよう↓
📝 この記事の目次
1. ドイツのエニグマ暗号:打つたびに変わる「3つの歯車」
ドイツ軍が使用したエニグマ(Enigma)は、見た目は少し大きなタイプライターのようですが、内部には極めて複雑な電気回路が詰まっていました。
エニグマは、周囲にA~Z(26文字)の電気接点を持つ円盤状の「ローター」を使用します。あらかじめ内部の配線パターンが異なる5種類のローターが支給されており、通信兵はその中から3枚(または4枚)を選んで本体にセットします。
暗号の「鍵」は、①どのローターを選ぶか、②セットした各ローターをA~Zの目盛りのどの位置(開始位置)にセットするか、③プラグボードの配線——この3要素の組み合わせで決まります。例えば開始位置を「A・F・Y(1・6・25番目)」にセットしたとすると、そこから暗号化が始まります。暗号化したい文字(例:E)をキーボードで打つと、3枚のローター内の複雑な配線をたどって別の文字(例:S)に変換されます。
エニグマの最大の特徴は、「1文字打つごとに、ローターが回転する」ことなんだ🐾
暗号化する文字が続く時は、1文字打つごとに右端のローターが1段階回転します。各ローターには「ノッチ(切り欠き)」と呼ばれる固有の位置があり、そこを通過するときに左隣のローターが連動してカチャッと動く仕組みです(例:右ローターのノッチ通過→中ローターも1段進む→中ローターのノッチ通過→左ローターも進む)。
これにより、「同じ『E』という文字を打っても、毎回違う文字に変換される」という、当時の手計算では絶対に解読不可能な仕組みが生まれました。
⚙️ 実際に試してみよう!エニグマ暗号シミュレーター
ローター位置を「1・6・25」に設定してキーボードの「A」を何度か押してみよう。同じ文字を打っても毎回違う文字に変わるのがわかるよ!
▲プラグボードのケーブル配線
さらに、エニグマの前面にある「プラグボード(Stecker)」では、ローターを通る前にさらに文字ペアの配線をシャッフルすることができました。
これら3つの要素(3枚のローターの選択と順列、各ローターの開始位置、プラグボードでの10組の文字入れ替え)の組み合わせにより、ドイツ陸・空軍が運用したエニグマの『鍵空間(Key Space:鍵の候補の総数)』は、なんと約1.59垓(がい)通り(正確には158,962,555,217,826,360,000通り ≒ 約67ビット相当)に達しました。ドイツ軍はこの事実上の解読不能な機械で情報戦を制しました。
2. エニグマ解読劇:ポーランドから天才チューリングへ
約1.59垓通りもの組み合わせを持つエニグマを、連合国はどうやって解読したのでしょうか。そこには国家を超えた天才たちのリレーがありました。
【1932〜1939年】ポーランドの多大な功績
解読の第一歩を踏み出したのは、ドイツの隣国ポーランドでした。天才数学者マリアン・レイェフスキーは、群論(置換群の理論)という高度な数学を用い、ドイツ軍の「メッセージ鍵を2回繰り返して送信する」という運用上の脆弱性を突いてエニグマの内部回路を数学的に特定しました。彼は「ボンバ(Bomba)」という解読機の原型を開発し、1939年、ドイツ軍が侵攻してくる直前にその設計図や解析データをイギリスに託したのです。
【1939〜1945年】「機械 vs 機械」の発想とチューリング
イギリスの極秘施設ブレッチリー・パークには、アラン・チューリングをはじめとする数学者・言語学者・チェスの達人など1万人以上が集結しました。
チューリングは「1.59垓通り(あるいは 1垓5900京通り)の計算を人間がやるのは不可能だ。機械が作った暗号は、機械で突破するしかない」と考え、ポーランドの設計を発展させた専用の巨大な暗号解読機「Bombe(ボンベ)」を設計しました。
▲ブレッチリー・パークのボンベ解読機
ボンベは、傍受した暗号文の一部に「この部分はWETTER(天気)という単語に違いない」という既知の平文(クリブ)を当てはめ、複数のエニグマ回路を高速で直列稼働させながら電気的な「論理的矛盾(ショート)」を検出し、あり得ない設定を秒速で除外していく驚異的な機械でした。これにより、数週間かかっていた解読が数十分で完了するようになったのです。
「GOVERNMENT CODE & CYPHER SCHOOL – HUT 8」と刻まれた銘板が示すように、ブレッチリー・パークの小屋8号棟がエニグマ解読の司令塔でした。この圧倒的な計算力を持つ機械群が、のちの現代コンピュータの祖となっていきます。
▲エニグマの仕組みから、チューリングによる解読までの流れ
3. 日本の暗号戦:「パープル暗号」と海軍暗号の敗北
ヨーロッパでエニグマの暗闘が繰り広げられていた頃、太平洋戦線でも全く別の暗号解読劇が進行していました。
日本外務省は外交通信に「九七式欧文印字機(暗号機B型)」という、エニグマとは設計思想が全く異なる独自の暗号機を使用していました。1937年(昭和12年)に海軍技術者が開発し、外務省内では「檜(ひのき)」という隠語でも呼ばれていました。アメリカ陸軍SIS(信号情報部)はこれを「パープル(PURPLE)」と呼んでいました。
アメリカはこの暗号機を「パープル(PURPLE)」と呼び、解読に挑んだ。
執念の解読——領事館侵入とフリードマンの天才(1940年)
アメリカの暗号学者ウィリアム・フリードマンが率いるSISのチームは、実物の暗号機を一度も入手することなく、1年半かけてパープルの仕組みを解明しました。ただしこれは純粋な論理分析だけの成果ではありませんでした。
アメリカは1920年代から、海軍情報局(ONI)などがニューヨークの日本領事館に密かに侵入して旧式の海軍暗号帳を盗み撮りするなど、長年にわたり日本の暗号運用に関する知識を蓄積していました。さらに、前世代の暗号機(レッド暗号)の構造的欠陥をすでに見抜いていたことなどが合わさり、未知のパープルの解読を大きく後押ししたのです。
それでも、機械の内部構造そのものについては、傍受した暗号文の統計的分析と推論だけで再現するしかありませんでした。フリードマンのチームが作り上げた解読用の模造機は、実際の九七式欧文印字機(電話交換機のステッパースイッチを使用)と驚くほど似た設計であったことが後に判明しています。1940年11月、ワシントンの海軍造船所でパープル模造機の第一号が完成。最終的に計8台が製造され、うち3台はイギリスに提供されました。
⚠️ 真珠湾攻撃との関係:歴史的な議論
アメリカは1940年の時点でパープルを解読できていたにもかかわらず、1941年12月7日の真珠湾攻撃を防ぐことはできませんでした。暗号通信の本文に「真珠湾」という具体的な地名が書かれていなかったことや、軍内部の情報共有の遅延などが重なったためです。「暗号が解読できたからといって、敵の意図のすべてがわかるわけではない」という重い教訓を残しました。
ミッドウェー海戦と暗号解読(1942年)
しかし、太平洋戦争の大きな転換点となったミッドウェー海戦では、アメリカの暗号解読(海軍暗号JN-25の解読)が決定的な役割を果たしました。アメリカはわざと「ミッドウェーで真水が不足している」という偽の平文通信を流し、日本軍がそれを「AFで真水不足」と暗号化して打電したのを確認しました。これは自ら罠のデータを送って暗号文を作らせる『選択平文攻撃(CPA:Chosen-plaintext attack)』の歴史的な成功例です。これによりアメリカは待ち伏せに成功し、日本海軍の主力空母4隻を撃沈して戦局を大きく変えました。
4. 強固な暗号はなぜ破られたのか?(共通の致命的弱点)
「エニグマ」と「パープル暗号」。どちらも当時の技術の粋を集めた最高峰の暗号機でしたが、なぜ解読されてしまったのでしょうか?
そこには、機械の性能以前の「運用上の共通した失敗」がありました。
- エニグマの致命的な設計仕様(自己対称の欠如): エニグマには「入力した文字が、自分自身(同じ文字)に変換されることは絶対にない」という、当時の開発者が暗号の強みだと勘違いしていた設計上の弱点がありました。「A」と打って「A」が光ることは100%ありえません。チューリングはこの制約を利用し、無駄な選択肢を大幅に除外しました。
- 定型文(クリブ)の手がかり: ドイツ軍は毎朝の天気予報メッセージの最後に必ず「WETTER(天気)」や「HEIL HITLER(ハイル・ヒトラー)」と打っていました。答えがあらかじめわかっていれば、逆算してその日の設定を見つける強力な手がかり(Cribs)になります。これは暗号解読の専門用語で『既知平文攻撃(KPA:Known-plaintext attack)』と呼ばれる、現代でも最も強力な攻撃手法の一つです。
- 同じ文章の繰り返し送信: 通信手がミスをして、同じメッセージを少し設定を変えて再送してしまうなど、解読者に比較材料を与えてしまうヒューマンエラーが多発しました。
- 鍵の管理問題と鹵獲(ろかく): 実際のエニグマ機や、月ごとの「設定表(コードブック)」が、沈没した潜水艦(Uボート)から連合軍にまるごと奪われる事件が複数発生しました。

いくらアルゴリズムが優れていても、人間の「怠慢」や「使い方の失敗」が命取りになるね。これは現代のパスワードや暗号通信でも全く同じで、「正しく実装・運用する」ことが安全の最大の鍵なんだよ🐾
5. 現代の暗号はエニグマの弱点をどう克服したか?
エニグマの最大の敗因は、「自分の文字に変換されない弱点があったこと」と「定型文から逆算できたこと」でした。
現代のインターネット通信(AES)や暗号資産で使われている最新の暗号技術は、この歴史的な弱点を完全に克服しています。現代のアルゴリズムは、クロード・シャノンが提唱した『錯乱と拡散(Confusion and Diffusion)』の原則に基づき、非線形変換(S-Boxなど)を用いて「入力(平文)と出力(暗号文)の統計的相関を完全に断ち切る」ように設計されています。そのため、ハイル・ヒトラーのような定型文(クリブ)が既知であっても、そこから鍵を逆算することは数学的に不可能(意味的安全性)なのです。
歴史家の推定では、ブレッチリー・パークでのエニグマ解読は戦争を2〜4年短縮し、数百万人の命を救ったとされています。第二次世界大戦で命を救った「暗号と解読の歴史」は、今や私たちの生活と財産を守るサイバーセキュリティの土台となっているのです。