Jump to content

РАЗДЕЛ

Шифровальная машина SIGABA в Национальном криптологическом музее со съемным узлом ротора сверху.

В истории криптографии ECM Mark II шифровальная машина, использовавшаяся Соединенными Штатами для шифрования сообщений со времен Второй мировой войны до 1950-х годов. Машина была также известна как SIGABA или Converter M-134 в армии или CSP-888/889 в ВМФ, а модифицированная версия ВМФ получила название CSP-2900 .

Как и многие машины того времени, он использовал электромеханическую систему роторов для шифрования сообщений, но с рядом улучшений безопасности по сравнению с предыдущими конструкциями. Публично не известно ни об одном успешном криптоанализе машины в течение срока ее службы.

Конвертер М-134, без считывателя бумажной ленты
Лента для ключей к М-134

Задолго до Второй мировой войны американским криптографам было ясно, что одношаговое механическое движение роторных машин (например, машины Хеберна ) может быть использовано злоумышленниками. В случае со знаменитой машиной «Энигма» эти атаки должны были отражаться путем перемещения роторов в случайные места в начале каждого нового сообщения. Однако это оказалось недостаточно безопасным, и сообщения немецкой «Энигмы» часто взламывались с помощью криптоанализа во время Второй мировой войны.

Уильям Фридман , директор США армии Службы разведки сигналов , разработал систему, позволяющую корректировать эту атаку путем действительно случайного движения несущих винтов. Его модификация состояла из устройства чтения бумажной ленты от телетайпа , прикрепленного к небольшому устройству с металлическими «щупами», предназначенными для пропускания электричества через отверстия. Когда на клавиатуре нажималась буква, сигнал посылался через роторы, как это было в «Энигме», создавая зашифрованную версию. Кроме того, ток также будет течь через крепление бумажной ленты, и любые отверстия в ленте в ее текущем положении заставят соответствующий ротор повернуться, а затем продвинуть бумажную ленту на одну позицию. Для сравнения, «Энигма» поворачивала свои роторы на одну позицию при каждом нажатии клавиши, что было гораздо менее случайным движением. Получившаяся конструкция пошла в ограниченное производство под названием « Конвертер М-134» , а его настройки сообщений включали положение ленты и настройки коммутационной панели, которые указывали, какая линия отверстий на ленте управляет какими роторами. Однако возникли проблемы с использованием хрупких бумажных лент в полевых условиях.

Соратник Фридмана Фрэнк Роулетт затем придумал другой способ продвижения роторов, используя другой набор роторов. В конструкции Роулетта каждый ротор должен быть сконструирован таким образом, чтобы генерировалось от одного до четырех выходных сигналов, продвигая один или несколько роторов (роторы обычно имеют один выход для каждого входа). До войны в США было мало денег на разработку шифрования, поэтому Фридман и Роулетт построили серию «дополнительных» устройств под названием SIGGOO (или М-229), которые использовались с существующими М-134 вместо бумажных. считыватель ленты. Это были внешние коробки, содержащие трехроторную установку, в которой пять входов были под напряжением, как если бы кто-то одновременно нажал пять клавиш на «Энигме», а выходы тоже «собирались» в пять групп — вот и все. например, буквы от A до E будут соединены вместе. Таким образом, пять сигналов на входной стороне будут случайным образом проходить через роторы и выходить на дальнюю сторону с мощностью в одной из пяти линий. Теперь движением роторов можно было управлять с помощью дневного кода, а бумажная лента была устранена. Комбинацию машин они назвали М-134-С.

В 1935 году они показали свою работу Джозефу Венгеру , криптографу отдела OP-20-G ВМС США . Он не нашел к нему особого интереса на флоте до начала 1937 года, когда он показал его командующему Лорансу Саффорду , коллеге Фридмана в Управлении военно-морской разведки . Он сразу увидел потенциал машины, а затем вместе с командиром Зайлером добавил ряд функций, упрощающих сборку машины, в результате чего появилась электрическая кодовая машина Mark II (или ECM Mark II ), которую военно-морской флот затем произвел как CSP-889 (или 888).

SIGABA описана в патенте США № 6175625 , поданном в 1944 году, но выданном только в 2001 году.

Как ни странно, армия не знала ни об изменениях, ни о массовом производстве системы, но была «раскрыта» секретом в начале 1940 года. В 1941 году армия и флот объединили усилия для создания совместной криптографической системы, основанной на этой машине. Затем армия начала использовать его как SIGABA . Было построено чуть более 10 000 машин. [1] : с. 152

26 июня 1942 года армия и флот согласились не разрешать размещение машин SIGABA на чужой территории, за исключением случаев, когда вооруженный американский персонал мог защитить машину. [2] SIGABA будет доступна другой стране-союзнице только в том случае, если персоналу этой страны будет отказано в прямом доступе к машине или ее работе со стороны американского офицера связи, который будет ее эксплуатировать. [2]

Описание

[ редактировать ]
РАЗДЕЛ

SIGABA была похожа на Enigma в базовой теории, поскольку она использовала серию роторов для шифрования каждого символа открытого текста в другой символ зашифрованного текста. Однако, в отличие от трех роторов Enigma, SIGABA включала пятнадцать и не использовала отражающий ротор.

У SIGABA было три ряда по пять роторов в каждом; действие двух банков контролировало шаг третьего.

  • Основной блок из пяти роторов назывался шифровальными роторами (Армия) или алфавитным лабиринтом (ВМФ), и каждый ротор имел 26 контактов. Эта сборка действовала так же, как и другие роторные машины, такие как Enigma; когда вводилась буква открытого текста, сигнал входил в одну сторону банка и выходил из другой, обозначая букву зашифрованного текста. В отличие от «Энигмы», здесь не было отражателя.
  • Второй блок из пяти роторов получил название управляющих роторов или шагающего лабиринта. Это тоже были 26-контактные роторы. Управляющие роторы получали по четыре сигнала на каждом шаге. После прохождения через управляющие роторы выходы были разделены на десять групп разного размера в диапазоне от 1 до 6 проводов. Каждая группа соответствовала входному проводу следующего ряда роторов.
  • Третий блок роторов назывался индексными роторами . Эти роторы были меньше, имели всего десять контактов и не ступали во время шифрования. После прохождения индексных роторов мощность будет поступать от одной до четырех из пяти выходных линий. Затем они включили шифровальные роторы.
Роторы (колеса) и роторный агрегат

SIGABA продвигала один или несколько своих несущих винтов сложным псевдослучайным образом. Это означало, что атаки, которые могли сломать другие роторные машины с более простым шагом (например, «Энигма»), стали намного сложнее. Даже имея в руках открытый текст, было так много потенциальных входных данных для шифрования, что было трудно определить настройки.

С другой стороны, SIGABA была также большой, тяжелой, дорогой, сложной в эксплуатации, механически сложной и хрупкой. Это было далеко не такое практичное устройство, как «Энигма», которая была меньше и легче радиоприемников, с которыми она использовалась. Он нашел широкое применение в радиорубках кораблей ВМС США, но из-за этих практических проблем SIGABA просто невозможно было использовать в полевых условиях. На большинстве театров военных действий вместо этого использовались другие системы, особенно для тактической связи. Одним из самых известных было использование шифровальщиков навахо для тактической полевой связи на Тихоокеанском театре военных действий. На других театрах военных действий использовались менее безопасные, но меньшие, более легкие и прочные машины, такие как М-209 . СИГАБА, какой бы впечатляющей она ни была, была излишеством для тактической связи. При этом совсем недавно появились новые спекулятивные доказательства того, что код M-209 был взломан немецкими криптоаналитиками во время Второй мировой войны. [3]

Операция

[ редактировать ]
Вид сверху на SIGABA, показывающий узел ротора и переключатель контроллера.

Поскольку у SIGABA не было отражателя, требовался 26+-полюсный переключатель для изменения путей прохождения сигнала через алфавитный лабиринт между режимами шифрования и дешифрования. Длинный переключатель «контроллер» устанавливался вертикально, рукояткой наверху корпуса. См. изображение. У него было пять позиций: O, P, R, E и D. Помимо шифрования (E) и дешифрования (D), у него была позиция обычного текста (P), которая печатала все, что было напечатано на выходной ленте, и позиция сброса ( R), который использовался для установки роторов и обнуления машины. Положение O выключило машину. Настройка P использовалась для печати индикаторов и групп даты/времени на выходной ленте. Это был единственный режим, в котором печатались числа. При настройке R печать не осуществлялась, но цифровые клавиши были активны для увеличения роторов.

Во время шифрования клавиша Z была соединена с клавишей X, а клавиша пробела давала ввод Z в алфавитный лабиринт. При расшифровке AZ печаталось как пробел. Ожидалось, что читатель поймет, что слово «зебра» в расшифрованном сообщении на самом деле было «зеброй». Во время шифрования принтер автоматически добавлял пробел между каждой группой из пяти символов.

SIGABA обнулялась, когда все индексные роторы считывали ноль в младшей цифре, а все алфавитные и кодовые роторы были установлены на букву О. Каждый ротор имел кулачок, который заставлял ротор останавливаться в правильном положении во время процесса обнуления.

Все роторы SIGABA размещались в съемной раме, удерживаемой четырьмя винтами с накатанной головкой. Это позволило хранить наиболее чувствительные элементы машины в более надежных сейфах и быстро выбрасывать за борт или уничтожать иным образом в случае угрозы захвата. Это также позволило машине быстро переключаться между сетями, в которых использовались роторы разного порядка. Сообщения имели два 5-значных индикатора: внешний индикатор, указывающий используемую систему и класс секретности, и внутренний индикатор, определяющий начальные настройки роторов кода и алфавита. Список ключей включал отдельные настройки индексного ротора для каждой классификации безопасности. Это предотвратило использование сообщений более низкой классификации в качестве шпаргалки для атаки на сообщения более высокой классификации.

Военно-морской флот и армия имели разные процедуры для внутреннего индикатора. Оба начались с обнуления машины и предоставления оператору выбора случайной строки из 5 символов для каждого нового сообщения. Затем это было зашифровано для создания внутреннего индикатора. Списки армейских ключей включали первоначальные настройки роторов, которые использовались для шифрования случайной строки. Операторы ВМФ использовали клавиатуру для увеличения кодовых роторов до тех пор, пока они не совпадали со случайной строкой символов. Ротор алфавита будет двигаться во время этого процесса, и их конечное положение будет внутренним индикатором. В случае совместных операций соблюдались армейские процедуры.

Списки ключей включали проверочную строку «26-30». После переупорядочения роторов в соответствии с текущим ключом оператор обнулял машину, шифровал 25 символов, а затем шифровал «ААААА». Зашифрованный текст, полученный из пяти букв «А», должен был совпадать с проверочной строкой. В руководстве предупреждалось, что в списках ключей возможны опечатки и что следует принять совпадение из четырех символов.

В руководстве также даны предложения о том, как генерировать случайные строки для создания индикаторов. Они включали использование игральных карт и покерных фишек, выбор символов из зашифрованных текстов и использование самого SIGABA в качестве генератора случайных символов. [4]

Безопасность

[ редактировать ]
Генератор ключей для шифровальных машин SIGABA. На центральном объекте в Вашингтоне роторная машина справа производила случайные ежедневные настройки для SIGABA, которые записывались на перфокарты с помощью IBM 513 Reproducing Punch слева. Месячные ключи были напечатаны на одном листе. [5]

Хотя SIGABA была чрезвычайно безопасной, США продолжали совершенствовать ее возможности на протяжении всей войны, опасаясь криптоаналитической способности Оси взломать код SIGABA. Когда немецкие сообщения ENIGMA и японская шифровальная машина типа B были взломаны, сообщения были тщательно проверены на наличие признаков того, что силы Оси смогли прочитать криптографические коды США. стран Оси Военнопленных также допрашивали с целью найти доказательства взлома американской криптографии. Однако ни немцы, ни японцы не добились никакого прогресса в взломе кода SIGABA. В расшифрованном сообщении JN-A-20 от 24 января 1942 года, отправленном военно-морским атташе в Берлине заместителю начальника генерального штаба ВМС Японии в Токио, говорилось, что «совместные японско-германские криптоаналитические усилия» являются «весьма удовлетворительными». , поскольку «немцы проявили похвальную изобретательность и недавно добились определенных успехов в системах английского военно-морского флота», но «сталкиваются с трудностями в разработке успешных методов атаки на установку кода «врага». В другом расшифрованном сообщении JN-A-20 немцы признали, что их успехи в взломе коммуникаций США были неудовлетворительными. Японцы также признали в своих сообщениях, что они не добились реального прогресса в борьбе с американской системой шифрования. В сентябре 1944 года, когда союзники неуклонно продвигались на Западном фронте, в военном дневнике немецкой группы радиоразведки было записано: «Пятибуквенный трафик США: работы прекращены как нерентабельные в настоящее время». [5]

Системы SIGABA всегда тщательно охранялись, с отдельными сейфами для основания системы и узла кодового колеса, но был один инцидент, когда устройство было потеряно на какое-то время. 3 февраля 1945 года грузовик с системой SIGABA в трех сейфах был угнан, когда его охранники посещали бордель в недавно освобожденном Кольмаре, Франция . Генерал Эйзенхауэр приказал провести обширные поиски, в результате которых сейфы наконец были обнаружены шесть недель спустя в близлежащей реке. [6] : стр. 510–512.

Взаимодействие с аналогами союзников

[ редактировать ]

Необходимость сотрудничества между вооруженными силами США, Великобритании и Канады при проведении совместных военных операций против сил Оси привела к необходимости создания системы шифрования, которая могла бы использоваться всеми силами союзников. Эта функциональность была достигнута тремя разными способами. Во-первых, адаптер ECM (CSP 1000), который можно было установить на шифровальные машины союзников, производился в ремонтной мастерской ECM Вашингтонской военно-морской верфи. Всего было выпущено 3500 адаптеров. [5] Второй метод заключался в адаптации SIGABA для взаимодействия с модифицированной британской машиной Typex . Общая машина была известна как Комбинированная шифровальная машина (CCM) и использовалась с ноября 1943 года. [2] Из-за дороговизны производства было изготовлено всего 631 КМС. Третий способ оказался самым распространенным и экономически выгодным. Это был адаптер «X», произведенный корпорацией Teletype в Чикаго. Всего на объектах технического обслуживания депо было установлено 4500 таких адаптеров. [5]

См. также

[ редактировать ]
  • Меркурий — британская машина, которая также использовала роторы для управления другими роторами.
  • SIGCUM - система шифрования телетайпа, в которой использовались роторы типа SIGABA.
Примечания
  1. ^ Джейсон Фэгон (26 сентября 2017 г.). Женщина, которая взломала коды: правдивая история любви, шпионов и невероятной героини, перехитрившей врагов Америки . ХарперКоллинз. ISBN  978-0-06-243050-2 .
  2. ^ Jump up to: а б с Стерлинг, Кристофер Х (2008). Военная связь: от древности до XXI века . США: ABC-CLIO. п. 565. ИСБН  9781851097326 .
  3. ^ Шме, Клаус (23 сентября 2004 г.). «Как немецкий дешифровщик во Второй мировой войне». Heise Online (на немецком языке) . Проверено 26 марта 2019 г.
  4. ^ CSP-1100 (C) Инструкция по эксплуатации для ECM Mark 2 и CCM Mark 1 , Военно-морское ведомство США, 1944 г.
  5. ^ Jump up to: а б с д Тимоти, Маклоу (2015). Шифровальная машина SIGABA/ECM II: «Прекрасная идея» (PDF) . Форт Джордж Г. Мид: Центр криптологической истории, Агентство национальной безопасности. Архивировано из оригинала (PDF) 15 мая 2017 года . Проверено 6 января 2020 г.
  6. ^ Кан, Дэвид (1967). Взломщики кодов: история тайного письма . Нью-Йорк: Компания Macmillan. ISBN  978-0-684-83130-5 . ОСЛК   59019141
Источники
  • Марк Стэмп, Винг Он Чан, «SIGABA: Криптоанализ полного пространства ключей», Cryptologia v 31, июль 2007 г., стр. 201–2222.
  • Роулетт написал книгу о SIGABA (Aegean Press, Laguna Hills, Калифорния).
  • Майкл Ли, «Криптоанализ Сигабы», магистерская диссертация, Калифорнийский университет, Санта-Барбара, июнь 2003 г. (PDF) (PS) .
  • Джон Дж. Савард и Ричард С. Пекелни, «ECM Mark II: дизайн, история и криптология», Cryptologia , том 23 (3), июль 1999 г., стр. 211–228.
  • Инструкция по криптографической эксплуатации для ASAM 1, 1949, [1] .
  • CSP 1100(C), Инструкция по эксплуатации для ECM Mark 2 (CSP 888/889) и CCM Mark 1 (CSP 1600), май 1944 г., [2] .
  • Джордж Ласри, «Практическая атака на SIGABA по принципу «встреча посередине», 2-я Международная конференция по исторической криптологии, HistoCrypt 2019 [3]» .
  • Джордж Ласри, «Взлом SIGABA на потребительском ПК менее чем за 24 часа», Cryptologia, 2021 г. [4] .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 296c82c63e63efce88359b5bfb3322cc__1714405080
URL1:https://arc.ask3.ru/arc/aa/29/cc/296c82c63e63efce88359b5bfb3322cc.html
Заголовок, (Title) документа по адресу, URL1:
SIGABA - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)