Jump to content

Тип шифровальной машины

(Перенаправлено с Red (шифровальная машина) )
Криптографическое устройство ORANGE ВМС Японии, захваченное ВМС США

В истории криптографии 91 -сики Обун индзики ( 九一式欧文印字機 , «Пишущая машинка System 91 для европейских символов») или Ангоки Тайпу-А ( 暗号機 タイプA , «Шифровочная машина типа А») , кодовым названием Red под Соединенные Штаты — дипломатическая криптографическая машина, использовавшаяся министерством иностранных дел Японии до и во время Второй мировой войны . Относительно простое устройство было быстро взломано западными криптографами. На смену Красному шифру пришла «Пурпурная» машина Типа B ( 九七式印字機 , 97-shiki ōbun injiki , «Пишущая машинка Система 97 для европейских символов»), которая использовала некоторые из тех же принципов. Параллельное использование двух систем помогло взломать Пурпурную систему.

Красный шифр не следует путать с Красным военно-морским кодом , который использовался Императорским флотом Японии между войнами. Последний представлял собой систему кодовых книг , а не шифр.

Операция

[ редактировать ]

Красная машина шифровала и расшифровывала тексты, написанные латинскими буквами (только алфавитами), для передачи по кабельным сетям. Согласно правилам Международного телеграфного союза того времени, за произносимые слова в телеграммах взималась более низкая плата, чем за непроизносимые группы кодов; [1] : 842–849  поэтому машина создавала телеграфный код , шифруя гласные отдельно от согласных , так что текст оставался серией слогов. [2] [3] (Буква «Y» рассматривалась как гласная.) Эффект «шестерок и двадцаток» (как его называли американские аналитики) был основным недостатком, который японцы продолжили в пурпурной системе.

Само шифрование обеспечивалось с помощью одного полуротора; входные контакты имели контактные кольца , каждое из которых соединялось с одним выходным контактом ротора. [4] Поскольку и гласные, и согласные проходили через один и тот же ротор, у него было шестьдесят контактов ( наименьшее общее кратное шести и двадцати); проводка гарантировала, что две группы будут разделены. Контактные кольца были подключены к клавиатуре ввода через коммутационную панель ; опять же, это было организовано для того, чтобы гласные и согласные были разделены. [4]

Ротор поворачивался минимум на один шаг после каждой буквы. Величина вращения контролировалась тормозным колесом, соединенным с ротором и имевшим в себе до сорока семи штифтов. До одиннадцати таких штифтов (в заранее определенном наборе положений) были съемными; на практике удалялось от четырех до шести штифтов. Вращение колеса прекратилось при достижении следующего штифта; следовательно, если следующий штифт будет удален, ротор переместится на два места вместо одного. [2] Нерегулярная картина вращения создала шифр Альберти . [4]

Уязвимость японских кодовых систем была обнародована в 1931 году, когда Герберт Ярдли опубликовал «Американскую черную палату» , популярный отчет о своей деятельности по взлому кодов для правительства США, в котором он обсуждал взлом японских кодов и их использование во время Вашингтонской военно-морской конференции . Эти открытия побудили японцев заняться машинными шифрами. [5]

Система была введена в 1930–1931 годах (цифра 91 в обозначении относится к 2591 году японской империи ). [6] с использованием реконструированной версии машины, поставляемой фирмой Бориса Хагелина . [7] Самыми сложными системами Хагелина были роторные машины, подобные тем, которые использовались во Второй мировой войне , но, поскольку он не доверял японцам в соблюдении его патентов , вместо этого он прислал более примитивное устройство, разработанное Арвидом Даммом . [7] Именно эту машину японцы взяли за основу своей конструкции; однако отдельное шифрование гласных было исключительно вкладом Японии. [7]

Ручные и автоматизированные средства, с помощью которых американцы расшифровывали сообщения RED.

Код был успешно взломан тремя независимо работающими группами. Британское решение появилось первым: Хью Фосс и Оливер Стрейчи разработали код в 1934 году, а Гарольда Кенворти выпустила точную копию «J-машины». год спустя мастерская [4] [6] Американские попытки сломать систему ждали до 1935 года. В армейской группе СИС систему взломали Фрэнк Роулетт и Соломон Кульбак ; за военно-морской флот Агнес Дрисколл обычно приписывают . (На самом деле она разгадала шифр Orange (или M-1), используемый военно-морскими атташе, но, как оказалось, эти две системы по сути были одинаковыми.) Американцы также сконструировали точную машину для ускорения решения; эта машина имела два полуротора для разделения гласных и согласных. [2] Группа SIS первоначально называла его просто «японской кодовой машиной», но решила, что столь описательный термин представляет угрозу безопасности; поскольку это был первый решенный японский машинный шифр, они решили начать с начала спектра и назвали его «КРАСНЫЙ». [8]

Машина ФИОЛЕТОВАЯ начала заменять систему КРАСНУЮ в 1938 году, но первоначальные установки были установлены на основных постах; менее важные посольства и консульства продолжали использовать старую систему. [5] Это был один из многих недостатков использования японцами шифрования, который помог сделать систему PURPLE уязвимой для взлома, поскольку на данный момент в обеих системах был одинаковый трафик, что позволяло перехватывать . [5] [9] Гораздо более серьезным недостатком было то, что ФИОЛЕТОВАЯ машина поддерживала деление «шестерки/двадцатки», хотя с тех пор КРАСНЫЕ машины были модифицированы, чтобы можно было использовать любые шесть букв для шифрования гласных. После восемнадцати месяцев работы ФИОЛЕТОВОЕ устройство было взломано и до конца войны давало важные разведданные.

Результаты разведки перехватов Красных были не такими впечатляющими, но важные разведданные были получены. Например, американские криптоаналитики смогли предоставить подробную информацию о Тройственном пакте между державами Оси. [5] [10] Отчеты о ходовых испытаниях линкора также «Нагато» были расшифрованы, что привело к важным изменениям в проектируемом тогда авианосце «Северная Каролина» (BB-55) , чтобы он соответствовал характеристикам японского корабля. [3]

Дальнейшее чтение

[ редактировать ]
  • Глава 7 « Компьютерной безопасности и криптографии» (Конхейм, Алан Г., Wiley-Interscience, 2007, стр. 191–211) содержит обширный анализ RED-шифра.
  1. ^ Кан, Дэвид (1967). Взломщики кодов: история тайного письма . Нью-Йорк: Компания Macmillan. ISBN  978-0-684-83130-5 . ОСЛК   59019141
  2. ^ Jump up to: а б с Савард, Джон Дж. Г. «КРАСНАЯ машина» . Проверено 21 апреля 2009 г.
  3. ^ Jump up to: а б Будянский, Стивен (2000). Битва умов: полная история взлома кодов во время Второй мировой войны . Нью-Йорк: Свободная пресса. стр. 84–88 .
  4. ^ Jump up to: а б с д Бауэр, Фридрих Людвиг (2007). Расшифрованные секреты: методы и принципы криптологии . Спрингер. стр. 154–158 .
  5. ^ Jump up to: а б с д «Обзор Перл-Харбора — красное и пурпурное» . Агентство национальной безопасности . Проверено 3 апреля 2009 г.
  6. ^ Jump up to: а б Смит, Майкл (2000). Коды императора: взлом секретных шифров Японии . Нью-Йорк: Издательство Arcade Publishing. стр. 45–47.
  7. ^ Jump up to: а б с «Обзор Перл-Харбора — ранние японские системы» . Агентство национальной безопасности . Проверено 3 апреля 2009 г.
  8. ^ Хауфлер, Херви (2003). Победа взломщиков кодов: как криптографы союзников выиграли Вторую мировую войну . Новая американская библиотека. п. 114.
  9. ^ Будянский, с. 164.
  10. ^ Эндрю, Кристофер (1996). Только для глаз президента . ХарперКоллинз. п. 105. ИСБН  978-0-06-092178-1 . Проверено 21 апреля 2009 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 1d8b189fa593b0d4b03ca73740fc0f7f__1714392720
URL1:https://arc.ask3.ru/arc/aa/1d/7f/1d8b189fa593b0d4b03ca73740fc0f7f.html
Заголовок, (Title) документа по адресу, URL1:
Type A Cipher Machine - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)