Jump to content

Японская криптология с 1500-х годов до Мэйдзи

Говорят , что система шифрования, которую Уэсуги, использовали представляет собой простую замену, обычно известную как квадрат Полибия или «шахматная доска». Алфавит и-ро-ха состоит из сорока восьми букв. [1] поэтому используется квадрат семь на семь, при этом одна из ячеек остается пустой. Строки и столбцы обозначаются цифрами или буквами. В таблице ниже цифры начинаются слева вверху, как и алфавит и-ро-ха. На практике они могут начаться в любом углу.

Алфавит 8 и-ро-ха, шифр шахматной доски 1-7
1 2 3 4 5 6 7
1 я ро ха в к он к
2 тратить ри нет ру где из тот
3 они лицом к лицу ре так цу ne уже
4 день в в Wi нет тот к
5 из и тот это было является и тот
6 а на к yu мне мне он
7 мы привет для с являются н

Чтобы зашифровать, найдите букву открытого текста в квадрате и замените ее номером этой строки и столбца. Таким образом, используя приведенный выше квадрат, кугэки становится 55 43 53 63 или 55 34 35 36, если корреспонденты заранее определились с порядком столбцов и строк. Проблему того, что делать с такими буквами, как «га», «де» и «пе», которых нет в алфавите и-ро-ха, можно избежать, если вместо этого использовать базовую форму буквы – как выше, где «коугэки» становится кукеки. [2] С технической точки зрения это серьезный недостаток, поскольку некоторые сообщения могут иметь два или более одинаково допустимых варианта расшифровки. Чтобы избежать этого, шифровальщику, возможно, пришлось перефразировать сообщения.

Заголовки столбцов и строк не обязательно должны быть числами. Одним из распространенных вариантов является использование букв. Это было обычным явлением в европейской криптографии, а также встречается в шифре Уэсуги. Однако в японском шифре была особенность, которая, похоже, никогда не использовалась на Западе: Ироха для заполнения заголовков строк и столбцов использовались последние 14 букв стихотворения . Таблица, показанная ниже [3] приводит пример этого, используя «цуренакумиэсиакиноуфукуре».

Шифр шахматной доски с использованием Iroha
ре к это было yu нет к а
мы а из день они тратить я цу
привет на и в лицом к лицу ри ро ре
для к тот в ре нет ха уже
с yu это было Wi так ру в к
являются мне является нет цу где к мне
н мне и тот ne из он и
он тот к уже тот к он

Эта система использования «шахматной доски» для преобразования алфавита в цифры или буквы была описана Полибием более 2000 лет назад. У этой системы есть три основных преимущества. Во-первых, преобразование букв в числа позволяет выполнять различные математические преобразования, которые невозможны или не так просты с буквами — например, супершифрование. Во-вторых, шахматная система уменьшает общее количество символов. Независимо от того, преобразуется ли в цифры или буквы, квадрат Полибия сокращает 25 английских букв. [4] до пяти символов. Квадрат Уэсуги уменьшается до семи. Это сокращение делает криптоанализ немного более сложным, чем простая замена один-к-одному. Еще одним преимуществом сокращения количества букв является то, что это снижает вероятность ошибки при передаче сообщения. Буквы немецкой системы ADGFX во время Первой мировой войны были выбраны потому, что в коде Морзе они совершенно различимы, и поэтому было маловероятно, что ошибка при передаче кода Морзе случайно превратит одну букву в другую. Это было бы важно, например, для даймё сэнгоку, если бы он экспериментировал с отправкой закодированных сообщений на большие расстояния с помощью факелов, флагов, шестов или подобной системы.

Наконец, хотя система шахматной доски удваивает длину сообщений, разбиение каждой буквы открытого текста на две буквы зашифрованного текста позволяет выполнять отдельные преобразования в каждой из половин. Однако, похоже, это не так уж широко использовалось в американской или европейской криптологии, а японские криптологи, по-видимому, вообще не использовали его.

Неизвестно, как и вообще ли Уэсуги использовал систему шахматной доски семь на семь. Нехватка доказательств не позволяет сделать какие-либо однозначные выводы, но предварительно кажется, что даймё периода Сенкоку не особо использовали криптологию. Конечно, возможно, что у них действительно были свои «черные покои», и что эти покои были окутаны такой тайной, что ни один намек на их существование не ускользнул. Однако это кажется маловероятным. Несколько даймё составили кодексы поведения или книги с советами по управлению своим потомством. Если бы криптология была важным фактором успеха таких людей, можно было бы ожидать, что они передадут это преимущество своему преемнику. Тот факт, что они этого не сделали, по крайней мере письменно, ничего не доказывает, но в свете других доказательств – и их отсутствия – действительно делает существование черных палат европейского типа маловероятным.

История криптологии в Японии показывает две вещи. Во-первых, тот факт, что шифры замены существовали, значительно затрудняет объяснение неспособности японцев улучшить шифр замены или изобрести шифр перестановки. Во-вторых, отсутствие сильной криптографической традиции предполагает – почти требует – соответственно слабую криптоаналитическую традицию. На самом деле, похоже, в истории Японии до конца XIX века не было криптоанализа.

Периоды Бакумацу и ранний Мэйдзи.

[ редактировать ]

Первая мировая война как переломный момент

[ редактировать ]

Дэвид Кан называет Первую мировую войну важным поворотным моментом в институциональной криптологии. До войны взлом кодов был индивидуальным занятием: один человек боролся с сообщениями, пока одно из них не взломалось. После войны успешная криптология против крупных национальных государств потребовала крупномасштабной организации.

Японская криптология, похоже, вообще не пострадала от Первой мировой войны. Правительство продолжало использовать небезопасные коды, подобные тем, которые они использовали со времен Реставрации Мэйдзи. В результате в 1921 году японская дипломатия не смогла добиться желаемого результата на Вашингтонской военно-морской конференции , закончившейся наименьшей позицией, которую Япония была готова принять. Слабые коды были основной причиной такого результата, поскольку американская делегация располагала секретными сообщениями Японии.

Американская «Черная палата» и двухбуквенный код

[ редактировать ]

Американская « Черная палата » под руководством Герберта О. Ярдли взломала японские дипломатические кодексы в 1919 году – менее чем через год после начала операций – и криптоаналитики Черной палаты все еще читали японские дипломатические сообщения в 1921 году, когда состоялась Вашингтонская военно-морская конференция. Благодаря книге Ярдли «Американская черная палата» хорошо известен провал японской криптографии на конференции. Книга Ярдли дает ценный взгляд на качество кодов, применявшихся японским правительством в годы, предшествовавшие и во время Конференции, и поэтому заслуживает более детального рассмотрения.

Судя по описанию Ярдли кодов, которые он и его криптоаналитики взломали, японские коды 1919 года были слабыми и едва ли заслуживали называться «кодами». Возможно, он преувеличил сложность взлома японских кодов: британские взломщики кодов считали, что японские коды в то время были настолько слабыми, что криптоаналитик почти не требовался. [5]

Анализ двухбуквенного кода

[ редактировать ]

Двухбуквенный код, который японские дипломаты использовали в 1919 году, состоял из двух групп английских букв. Это позволяет создать максимум 676 (26*26) групп. Это слишком мало для дипломатического кодекса 1819 года, а тем более 1919 года. Хуже того, японские криптографы не использовали все доступные группы, потому что Ярдли говорит, что группы были либо гласные-согласные, либо согласные-гласные, причем «у» считалось как оба. Если Ярдли прав в этом отношении, это означает, что японские криптографы ограничились только 252 из 676 возможных групп. [6] После использования от 54 до 100 групп для кана и десяти групп для чисел от нуля до девяти осталось не более 188 неназначенных кодовых групп.

Ярдли впервые проник в код, осознав, что wi ub po mo il re re os ok bo был a i ru ra n do do ku ri tsu (независимость Ирландии). [7] удвоенный re re предлагает do do из airurando dokuritsu. Эта догадка подтверждается, когда он обнаруживает, что восстановленные группы re ub bo работать в другом месте для do i tsu (Германия).

Первоначальный взлом кода дополнительно подтверждается, когда as fy ok имеет смысл, как o wa ri (останавливаться). Именно так можно взломать простой шифр замены: частота и повторение букв в тексте позволяют предположить возможные буквы открытого текста. Криптоаналитик подключает эти буквы и видит, что дает значимый текст, а что нет. Осмысленный текст предлагает попробовать новые буквы, и криптоаналитик начинает цикл заново.

Как видно из описания первоначального взлома кода Ярдли, канам были присвоены такие группы, как «до» и «бо», которые в японском языке не являются частью обычного алфавита, а созданы из других кана путем добавления знаков произношения. Для обеспечения этих неалфавитных кана потребуется как минимум еще 25, а возможно, и еще 60 кодовых групп (отсюда указанный выше диапазон кодовых групп для кана), оставив только около 150 групп для слов, фраз и имен. В 18 веке французские криптоаналитики создавали и взламывали более крупные и лучшие коды. Можно предположить, что японский язык доставил Ярдли больше проблем, чем сам код.

Таким образом, японский дипломатический кодекс, использовавшийся в 1919 году, был чрезвычайно слабым и фундаментально ошибочным: дипломатический кодекс, который не содержит кодовых групп для общих геополитических названий и фраз, но требует их писания, не может считаться надежным. Написание слова «стоп» является еще одним свидетельством того, что код был плохо спроектирован. Даже если японские криптографы посвятили свои 188 групп 188 наиболее распространенным фразам, тот факт, что у них было только 188 групп для работы, означал, что большая часть их закодированных сообщений на самом деле будет сообщениями, зашифрованными простой заменой, того типа, который люди решали. на протяжении сотен лет.

Улучшения кода в 1920-х и 1930-х годах

[ редактировать ]

По словам Ярдли, японские коды, взломанные его «Черной камерой» в 1919 году, были улучшены польским экспертом по шифрам примерно год спустя. Его точные слова [курсив в оригинале]: [8]

Теперь японцы не собирались позволять нам почивать на лаврах, поскольку с 1919 года по весну 1920 года они ввели одиннадцать различных кодексов.
Мы узнали, что они наняли польского эксперта по шифрам для пересмотра своего кода и систем шифрования. Чтобы взломать новые коды, созданные этим человеком, потребовались все наши навыки, но к настоящему времени мы разработали технику решения японских кодов, которые могли прочитать что угодно. Теоретически японские кодексы теперь были построены более научно; практически их было легче разгадать, чем первый код, хотя некоторые из них содержали до двадцати пяти тысяч кан, слогов и слов.
Польский криптограф, похоже, специализировался на армейских кодах, поскольку коды японского военного атташе внезапно стали сложнее, чем коды любой другой ветви японского правительства.

Ярдли был прав насчет визита польского эксперта в Японию, но он ошибся относительно времени. Японская армия действительно привлекла польского эксперта Яна Ковалевского , но он прибыл в Японию только в сентябре 1924 года. Если японские коды значительно улучшились между 1919 и 1924 годами, как утверждает Ярдли, то эти улучшения были работой японских криптологов.

Вполне возможно, что японские криптологи изучали одну или несколько книг о кодах и шифрах, которые время от времени публиковались в Европе и Америке. Например, книга Паркера Хитта 1916 года «Руководство по решению военных шифров» пользовалась огромной популярностью: в Америке было продано около 16 000 экземпляров. Кроме того, японские военные атташе, возможно, знали, что Уинстон Черчилль в своей книге « Мировой кризис » 1923 года признал, что Великобритания читала немецкие военно-морские сообщения во время Первой мировой войны.

Вполне возможно, что Ярдли просто ошибается и японские коды существенно не улучшились в период с 1919 по 1924 год. Кан обнаружил, что одно улучшение, о котором упоминает Ярдли – три группы буквенных кодов, смешанные с двумя группами букв – на самом деле не присутствовало в японской телеграмме, о которой утверждал Ярдли. это было. [9]

Японские криптографы якобы улучшили свои коды за счет разделения сообщения на части и их перестановки перед кодированием. Это скрывает стереотипные открытия и закрытия, что затрудняет криптоаналитикам первоначальный взлом кода путем угадывания вероятных слов. Этот метод известен как бисекция, русская копуляция , трисекция, тетрасекция и т. д. в зависимости от того, на сколько частей разбит текст. Секционирование не было новым или революционным методом в 1910-х годах. [ нужна ссылка ]

Если бы, как утверждает Ярдли, во время Вашингтонской военно-морской конференции некоторые японские коды действительно имели до 25 000 кодовых групп, это свидетельствовало бы о здравом понимании криптологических реалий. Криптографы давно знали, что большие коды лучше — при прочих равных условиях групповой код из 25 000 надежнее, чем групповой код из 2500. Фактически, многие коммерческие кодовые книги еще в 1850-х годах имели 50 000 групп, но правительства часто не хотели платить за создание больших кодовых книг. Это ограничивало размер и, следовательно, силу правительственных и военных кодексов на многие годы. [ нужна ссылка ] Честно говоря, безопасное производство, хранение и распространение кодовых книг — дело непростое и недешевое.

Однако маловероятно, что японское правительство использовало кодовые книги с 25 000 групп в начале 1920-х годов. Переход от слабого кода, использованного на Вашингтонской военно-морской конференции, к книжному коду в 25 000 всего за несколько лет кажется слишком быстрым, особенно без каких-либо внешних признаков того, что их коды были скомпрометированы. Кроме того, как показано ниже, даже в 1926 году главный криптолог армии разрабатывал систему шифрования, которая имела всего около 2500 групп, а на самом деле это были всего лишь 10 диаграмм примерно по 250 групп в каждой.

Таким образом, ситуация между Вашингтонской военно-морской конференцией и серединой 1920-х годов не была ситуацией, когда польский офицер помогал сделать японские коды более безопасными. Скорее, японские криптографы работали над тем, чтобы довести свои коды до уровня других крупных правительств.

Польский эксперт по шифрам Ян Ковалевский, возможно, и не помог улучшить японские коды до Вашингтонской военно-морской конференции, но он оказал сильное влияние на японскую криптографию в период между конференцией и Второй мировой войной. Он подготовил первое поколение профессиональных японских криптографов.

Японские авторы выделили два события, которые повлияли на решение японской армии пригласить иностранца для усовершенствования своей криптологии.

Первым был инцидент во время Сибирской интервенции. Японская армия получила некоторую советскую дипломатическую корреспонденцию, но ее криптоаналитики не смогли расшифровать сообщения. Кто-то предложил попросить польских военных попытаться провести их криптоанализ. Полякам потребовалось меньше недели, чтобы взломать код и прочитать сообщения. [10]

Второе событие также связано с невозможностью расшифровать перехваченные сообщения. Начиная с 1923 года армия начала перехватывать европейские и американские дипломатические радиопереговоры. Перехват был трудным, но задача расшифровки перехваченных сообщений оказалась непосильной для армейских криптоаналитиков. [11]

Эти две неудачи убедили руководство японской армии в том, что им нужна помощь извне, и по геополитическим причинам они решили обратиться к польским военным. Польша воевала с Советским Союзом в 1920 году, и японцы полагали, что поляки будут восприимчивы к идее научить кого-то на противоположном фланге Советского Союза читать советские коды.

Учиться в Варшаве, а затем в Варшаве

[ редактировать ]

Японская армия не могла и мечтать о более выдающихся учителях. Позднее, в 1932 году, польские криптоаналитики взломали ранние версии немецкой машины «Энигма», и их работа положила начало попыткам Франции и Великобритании взломать более поздние, более сложные машины «Энигма». В 1920-е и 1930-е годы можно с уверенностью сказать, что польские криптоаналитики были одними из лучших в мире.

Все приготовления были приняты, и 7 сентября 1924 года капитан Ян Ковалевский прибыл в Иокогаму. [12] Ковалевски провела трехмесячный совместный курс армии и флота. [13] не менее семи офицеров: четырех армейских и трех военно-морских сил. [14]

Когда курс закончился, кто-то предложил начинающим криптологам получить практический опыт работы с польскими криптологами в Польше. [15] Японские студенты поехали в Польшу со своим учителем. Были приняты меры, и началась своего рода программа обучения за рубежом. Пять офицеров уехали в Польшу вместе с Ковалевским в конце 1924 года (Тайсё 13). [16] Они провели год, проработав в Бюро шифров Польской армии, а затем вернулись в Японию и заняли должности в Департаменте шифров японской армии. [17]

Такагава и Хияма утверждают, что каждый год в течение следующих четырнадцати лет (до 14 лет Сёва) два офицера японской армии ездили в Варшаву для прохождения года обучения криптологии. [16] Ни Смит, ни Будянский не упоминают Ковалевского или что-либо о японских офицерах, обучающихся в Польше. Ярдли упоминает «польского эксперта», работающего в армии, но ошибается во времени. На английском языке только Кан называет имя этого эксперта и сообщает некоторые подробности.

Расхождения

[ редактировать ]

Кан пишет, что Ковалевский находился в Японии примерно с 1920 года, когда он якобы помогал улучшать японские коды, и все еще находился там в 1925 году, чтобы преподавать в новой школе кодирования ВМФ. То есть Кан заставляет Ковалевски работать на флот, а не на армию. Японские источники ясно дают понять, что трехмесячные курсы Ковалевски посещали офицеры как армии, так и флота, поэтому возможна некоторая путаница. Однако Ярдли правильно написал, что Ковалевский работал на армию, но ошибся относительно года, поскольку он утверждал, что польский эксперт прибыл в 1920 году. Ошибка Ярдли могла бы объяснить, почему Кан предположил, что Ковалевский прибыл не в тот год, но ничто в Ярдли не предполагает, что Ковалевски когда-либо работал на флоте.

Хотя они и упоминают Ковалевского (если не по имени), ни Кан, ни Ярдли ничего не упоминают о обучении японских криптологов в Польше или даже о возвращении Ковалевского домой. Таким образом, вероятно, наиболее широко читаемые английские книги по истории криптологии, возможно, упускают из виду большую и важную часть развития профессиональной криптологии в Японии – если японские источники верны. Если японские источники этой истории будут подтверждены, это станет важным дополнением к пониманию японской криптологии, приведшей к Второй мировой войне. Польские криптоаналитики были очень хороши, и если они обучали японцев почти пятнадцать лет, это делает неспособность японцев взломать большинство кодов союзников во время войны гораздо более загадочной.

Двухбуквенный десятизначный код

[ редактировать ]

Хякутакэ Харукичи был в числе первой группы японских офицеров, прошедших обучение в Польше, и по возвращении был назначен начальником кодового отдела третьего отдела генерального штаба армии. Это было в 1926 году. Естественно, одной из первых его забот было укрепление армейских кодексов. Он начал с разработки новой системы для замены четырехбуквенного кода, используемого военными атташе и использовавшегося примерно с 1918 года. Заменой стал двухбуквенный десятизначный код, который упоминает Ярдли, но ошибочно приписывает Ковалевскому примерно в 1920 году. . [18] Ярдли дает следующее описание новой системы Хякутакэ и ее эффективности: [8]

Эта новая система была сложной и требовала десяти различных кодов. Японцы сначала кодировали несколько слов своего сообщения одним кодом, затем с помощью «индикатора» переходили к другому коду и кодировали несколько слов, затем еще к одному коду, пока все десять не использовались при кодировании сообщения. одно сообщение.
Сообщения, закодированные таким образом, создали весьма загадочную проблему, но после нескольких месяцев тщательного анализа я обнаружил тот факт, что сообщения были закодированы в десяти различных системах. Сделав это открытие, я быстро определил все «индикаторы». С этого момента найти решение было несложно.

Ярдли также описывает японскую систему разделения своих сообщений, но не поясняет, применимо ли это к двухбуквенному десятизначному коду. В описании Такагавой кода Хякутаке не упоминается какое-либо разделение, но в остальном он очень близко соответствует описанию Ярдли. [19] Вполне возможно, что секционирование не было частью новой системы Хякутакэ. Какие кодовые системы включали в себя секционирование и когда эти системы использовались, неясно. Майкл Смит упоминает в «Кодексах императора» , что британские взломщики кодов были удивлены появлением секций в японских кодексах примерно в 1937 году. [20] Британцы читали некоторые японские кодексы, по крайней мере, еще с Вашингтонской военно-морской конференции. Если они не видели секционирования в армейских кодексах до 1937 года, то в каком кодексе Ярдли видел секционирование во время своего пребывания в Черной палате Америки? Для ответа на этот вопрос необходимы дальнейшие исследования.

Из описания Ярдли ясно, что новая система Хякутакэ оказалась не очень эффективной. В системе использовалось 10 диаграмм, каждая из которых имела по 26 строк и столбцов, обозначенных a к z. Это дает 626 групп двухбуквенных кодов. Большинство слов и фраз не присутствуют в коде и должны быть написаны каной. В этом отношении он похож на первый японский код, который Ярдли взломал в 1919 году, но больше его. Разница в том, что на этот раз кодов было десять вместо одного. По сути, Хякутакэ создал поликодовую систему, в которой код меняется каждые несколько слов. Это всего лишь кодовая версия шифра многоалфавитной замены. Полиалфавитные шифры используют несколько разных алфавитов шифрования и меняются между ними через определенный интервал, обычно после каждой буквы. Надежность многоалфавитного шифра зависит от того, сколько алфавитов он использует для шифрования, как часто он переключается между ними и как он переключается между ними (например, случайно или по определенному шаблону). Виженер, вероятно, является самым известным примером полиалфавитного шифра замены. [21] Знаменитые шифровальные машины времен Второй мировой войны шифровали в полиалфавитной системе. Их сила заключалась в огромном количестве хорошо смешанных алфавитов, которые они использовали, и в довольно случайном способе переключения между ними.

Если повезет, опытным криптоаналитикам на протяжении веков удавалось взламывать многоалфавитные шифры. С конца 19 века им даже не понадобилась удача — Огюст Керкхоффс опубликовал общее решение для полиалфавитных шифров в 1883 году в своей книге La Cryptographie militaire . [22]

Итак, хотя новая кодовая система Хякутаке была оригинальной, [23] фундаментальная идея, лежащая в основе системы, была хорошо известна, как и ее слабости. Имея всего 626 кодовых групп, это скорее шифр, чем код. Как упоминалось выше, десять различных кодовых схем просто делают его полиалфавитным шифром – шифром, состоящим всего из десяти «алфавитов». Такие методы, как наложение Керкгоффа. [24] может использоваться для преобразования нескольких сообщений, закодированных в полиалфавитном порядке, в десять блоков сообщений, закодированных в одном алфавите. Блоки, которые очень легко решаются. Неудивительно, что члены «Черной палаты» Ярдли за несколько месяцев нарушили кодекс.

Использование десяти диаграмм могло быть иллюзорным усложнением – вместо того, чтобы повысить безопасность кода, оно, вероятно, сделало его слабее. Если бы вместо десяти различных кодовых групп для 626 терминов Хякутакэ использовал десять диаграмм (с небольшими изменениями, чтобы сделать каждую группу уникальной), чтобы создать кодовые группы примерно для шести тысяч терминов, код был бы намного надежнее.

Включение большего количества терминов означает, что меньшее количество терминов придется писать каной – в этом и состоит весь смысл использования кода. Кроме того, сокращение дублирования обеспечивает большую гибкость в назначении омофонов. Вместо десяти групп для каждой буквы, слова или фразы каждая могла получить омофоны в зависимости от частоты ее появления. Например, криптограф может назначить достаточно большое количество омофонов высокочастотным буквам и словам, таким как «н», «ши» и «овари», и только одну или две кодовые группы — низкочастотным элементам.

Аналогично, если бы группы кодов использовались для обозначения перехода на новую диаграмму, это также могло бы неоправданно ослабить код. Фактически, Ярдли специально упоминает об этом как об облегчении криптоанализа кодов. Вообще говоря, системы замены меняют алфавиты как можно чаще, потому что это обеспечивает лучшую безопасность. Их сила заключается в том, сколько алфавитов они используют и насколько случайно они переключаются между ними.

Поэтому переключение диаграмм после каждых двух слов не так безопасно, как переключение после каждого слова. Также важным для безопасности является то, как криптограф переключается между диаграммами. Если бы система Хякутакэ требовала, чтобы служащий по кодированию переключал таблицы кодов псевдослучайным образом, это обеспечило бы большую безопасность, чем требование установленной последовательности изменений. Это более важно, если диаграммы выводятся друг из друга каким-то предсказуемым образом. Если, например, открытый текст battle engaged является aa на графике 1, ab на графике 2 и ac на диаграмме 3, то переключение между диаграммами по порядку доставит криптоаналитику гораздо меньше трудностей, чем использование диаграмм в более случайном порядке.

Обычные шифры многоалфавитной замены часто полагаются на кодовые слова для определения изменений алфавита. Каждая буква кода относится к другому алфавиту. С десятью диаграммами системы Хякутакэ кодовый номер можно было бы легко использовать для псевдослучайных изменений: «301934859762» означает кодирование первого слова или фразы с помощью третьей таблицы, второго слова или фразы с помощью десятой (нулевой) таблицы, и т. д. Тринадцатое слово или фраза снова будет закодирована третьей таблицей. Конечно, для обеспечения максимальной безопасности этот кодовый номер необходимо часто менять.

К сожалению, нет никакой информации о том, как были изменены таблицы, за исключением расплывчатого высказывания Ярдли «пока все десять не были использованы при кодировании одного сообщения», цитируемого выше. [8] К сожалению, это ничего не говорит о порядке использования диаграмм.

Псевдослучайный числовой код Хары Хисаши

[ редактировать ]

Хара Хисаси стал начальником кодового отдела седьмой дивизии где-то после 1932 года, а позже был переведен в третий отдел генерального штаба армии. [25] Где-то между этим и 1940 годом Хара разработал систему, которая использовала добавку псевдослучайных чисел для супершифрования трехзначного кода, который уже находился на вооружении армии.

Ни Такагава, ни Хияма не сообщают подробностей о том, когда эта трехзначная кодовая система была принята для армейской связи. Трехзначный код имеет максимум 10³, или 1000 групп, что все еще слишком мало для стратегического кода и далеко от 25 000, которые, по утверждению Ярдли, имели некоторые японские коды в 1920-х годах. Однако это был код, состоящий из двух частей — важное улучшение.

Двухчастные коды

[ редактировать ]

Кодовые книги содержат два списка: один из кодовых групп, другой из букв, слов и фраз открытого текста. Кто-то, кодирующий сообщение, ищет слова в списке открытого текста и заменяет соответствующую группу кодов. Очевидно, для здравомыслия этого человека важно, чтобы открытый текст был в каком-то порядке, чтобы слова можно было легко найти. Поскольку система декодирования аналогична – найдите группу кодов и замените открытый текст – не менее важно также привести группы кодов в порядок. При коде, состоящем из одной части, оба списка располагаются в алфавитном (или числовом) порядке. Это означает, что вы можете кодировать и декодировать, используя одну и ту же книгу.

Это также облегчает противнику взлом кода, поскольку, как только они поймут, что имеют дело с кодом, состоящим из одной части, они смогут использовать известные группы, чтобы сделать выводы о неизвестных группах. Например, если враг знает, что aabbc является Antwerp и aabbz является available, они это узнают aabbm не может быть Tokyo.

Код, состоящий из двух частей, смешивает списки, делая код более надежным и позволяя избежать описанной выше проблемы. Недостаток в том, что теперь вам нужны две книги. Один, для кодирования, содержит открытый текст, чтобы упростить кодирование, а другой, для декодирования, содержит группы кодов по порядку. Отсюда и название «двухчастный» код. Увеличение безопасности обычно перевешивает увеличение размера и дополнительные проблемы безопасности. Антуан Россиньоль изобрел двухчастный код примерно в 1650 году. [26] Эту идею вряд ли можно было бы считать новой или секретной в 20-м веке, поэтому снова удивительно видеть, что японским криптографам потребовалось так много времени, чтобы начать использовать общий криптографический метод.

Случайные числа

[ редактировать ]

Система « одноразовый блокнот » — единственная система шифрования, которая полностью безопасна. Он использует случайные числа для кодирования открытого текста. Если числа действительно случайны и кодер никогда не использует эти числа повторно, закодированное сообщение невозможно взломать. К счастью для криптологов, случайные числа очень сложно придумать, а создание, распространение и управление блокнотами для более чем горстки корреспондентов выходит за рамки возможностей большинства правительств.

Впервые использование случайных чисел в криптографии было применено примерно в 1917 году для обеспечения безопасности телетайпной связи. Это оказалось невозможным по причинам, упомянутым выше. Однако к середине 1920-х годов правительство Германии начало использовать одноразовые блокноты для дипломатической переписки. [27] Они усвоили уроки Первой мировой войны и были полны решимости не допустить повторения этого.

Хара разработал систему, которая использовала случайные числа для супершифрования кодов японской армии. Возможно, из-за логистических трудностей, присущих системе одноразовых блокнотов, в системе Хары использовались таблицы псевдослучайных чисел. Шифровщик должен был указать, где в таблице он (или, что гораздо менее вероятно, она в то время) сделал это, скрыв заголовки строк и столбцов из таблицы в сообщении.

Эта система не нова. Дипломаты и армии начали применять супершифрование с помощью добавок где-то во время или вскоре после Первой мировой войны, и к 1920-м годам это стало обычным явлением. Немецкие дипломаты в Париже вскоре после Первой мировой войны использовали кодовую книгу из 100 000 групп, дважды зашифрованную из книги из 60 000 аддитивных групп! [28] Было бы очень удивительно, если бы после пяти-десяти лет обучения у поляков криптологи японской армии не были уже знакомы с супершифрованием с помощью аддитивных таблиц.

Супершифрование довольно сильное. Его можно сломать, и он был сломан, но сделать это очень сложно. За исключением одноразового блокнота, который сохранит свои секреты до конца времен, любой код или шифр можно взломать. Все, что потребуется, — это достаточное количество материала. Все, чего можно ожидать от кода или системы шифрования, — это то, что к тому времени, когда враг взломает его, информация в сообщении перестанет быть полезной. Это просто криптографический факт жизни.

Система псевдослучайных кодов Хары, как и любая аддитивная система, кроме одноразового блокнота, может быть взломана. В конце концов кто-то где-то будет использовать перекрывающиеся части аддитивных диаграмм. Первое, что делает криптоаналитик, это определяет, где в сообщении скрыта начальная точка диаграммы («индикатор») – это позволяет выстроить в ряд сообщения, зашифрованные с помощью одних и тех же участков числовых диаграмм, и удалить добавки. выключенный. [29]

Генератор псевдослучайных чисел Хары

[ редактировать ]

Возможно, осознавая разрыв между теорией и практикой, Хара разработал небольшую систему генерации псевдослучайных чисел, которую могли использовать подразделения, чьи карты устарели и которые не могли быть снабжены новыми. Это говорит о том, что у криптографов был реальный опыт работы с криптографией в условиях боевых действий.

Система проста, какой она, без сомнения, и была задумана. Для этого требуется небольшая диаграмма случайных чисел. Вместо использования чисел в качестве добавок шифровщик использует два или более из них, чтобы создать гораздо более длинное число. Это число затем используется для супершифрования сообщения. На рисунке ниже показано, как это делается. [30]

Создание псевдослучайного числа из двух других чисел
831728 8 3 1 7 2 8 8 3 1 7 2 8 8 3 1
96837 9 6 8 3 7 9 6 8 3 7 9 6 8 3 7
Результат 7 9 9 0 9 7 4 1 4 4 1 4 6 6 8

При сложении чисел отбрасываются любые десятки единиц. Таким образом, 8 + 9 = 7. Если шифровальщик использует шестизначное число и пятизначное число, полученное псевдослучайное число будет повторяться через 30 цифр. Хияма приводит пример этой системы с использованием семизначного и пятизначного числа, которое повторяется после 35 цифр. [31]

Эта система псевдослучайных чисел намного слабее, чем обычная система супершифрования, но в качестве резервной системы она была бы адекватной и, безусловно, лучшей, чем использование шифра перестановки или простой замены. Как и в любой другой системе шифрования, взлом системы псевдослучайных чисел требует достаточного количества перехваченного зашифрованного текста.

Состояние криптологии японской армии в 1941 году.

[ редактировать ]

Двухбуквенная десятиграфическая система Хякутаке была чрезвычайно слабой. Из него мог бы получиться приличный тактический полевой кодекс – он прост в использовании, требует только бумажных карт и карандаша, и его легко изменить. Однако в качестве кодекса для военных атташе по всему миру система Хякутакэ была слишком слабой. По сути, это была слегка улучшенная версия двухбуквенного кода Министерства иностранных дел, который Ярдли взломал в 1919 году, и, возможно, не такая надежная, как четырехбуквенный код, который он заменил.

Кан, Смит и Будянский ясно дают понять, что супершифрование и использование псевдослучайных добавок не были чем-то новым даже в 1920-х годах: Кан говорит, что зашифрованный код был «обычным методом дипломатической связи». [32] Система, использующая случайные числа для супершифрования сообщений, не была революционной в 1930-х годах.

Таким образом, система Хары не была новой и, похоже, не была лучше аналогичных систем, давно использовавшихся в других странах. Тем не менее, разработка и внедрение армейской системы было важным достижением, и вполне возможно, что за это отвечал Хара. Темой для дальнейших исследований станет вопрос, почему именно эта система была выбрана вместо машинных шифров. Была ли система случайных чисел выбрана по некриптологическим причинам? Были ли армейские криптоаналитики достаточно хороши, чтобы понять, что случайные числа при правильном использовании более безопасны, чем шифровальные машины?

Было несколько книг, в которых намекали на способы взлома шифровальных машин. Книга Уильяма Фридмана «Индекс совпадений и его применение в криптографии» была революционной; добавление передовых математических, особенно статистических, методов к криптологическому инструментарию сделало традиционные криптографические системы устаревшими, а машинные системы уязвимыми. [33] Так что вполне возможно, что японские криптоаналитики знали, что шифровальные машины, по крайней мере теоретически, можно взломать.

Польские военные рано поняли, что машинное шифрование изменит науку криптологии, и с 1929 года нанимали математиков для работы над криптоанализом. Однако, поскольку целью японо-польского криптографического сотрудничества было обучение японской стороны взлому российских кодов, у польских криптологов не было необходимости раскрывать методы взлома машин, которые русские не использовали. Обучение японцев новейшим и лучшим методам не принесет никакой пользы против русских кодов и лишь повлечет за собой риск того, что немцы узнают и изменят свои коды. Таким образом, у поляков был сильный стимул обучать японцев тому, что им нужно было знать.

Японская армия знала о машинных системах; В Гааге в 1926 году японский военный атташе увидел демонстрацию шифровальной машины модели B1 от Aktiebolaget Cryptograph . [34] Фактически, в начале 1930-х годов и японский флот, и министерство иностранных дел перешли на машинные системы для передачи своих самых секретных сообщений. Тот факт, что эти системы, судя по всему, были разработаны в Японии, предполагает, что в Японии были знающие криптографы. Это предполагает, что, возможно, существовали и другие, некриптографические причины, по которым армия продолжала использовать системы, основанные на картах и ​​книгах. Возможно, дальнейшие исследования культурных и институциональных аспектов межвоенной криптологии в Японии могли бы раскрыть эти причины.

В этом беглом обзоре истории японской криптологии можно выделить несколько любопытных фактов. Во-первых, японское правительство не привлекало внешнего эксперта для помощи с их кодексами до 1924 года . важная область, поскольку криптология будет проигнорирована.

Это говорит о том, что японское правительство в первые десятилетия 20-го века не совсем понимало важность криптологии для защиты коммуникаций. Такое отношение вряд ли могло быть ограничено Японией 1910-х или 1920-х годов – несмотря на их успех на Вашингтонской военно-морской конференции, а затем и публичное порицание со стороны Ярдли, американские кодексы оставались слабыми вплоть до начала 1940-х годов. Однако даже Америка, благодаря своим связям с Европой, имела криптологическую историю и резерв талантливых людей, которые понимали проблемы и их решения. В Японии, похоже, не было никого подобного Ярдли, тем более Уильяма Фридмана .

Криптологи японской армии, несмотря на более чем десятилетнюю подготовку у польских военных, изначально разработали нестандартные коды. Система Хары демонстрирует значительные улучшения и демонстрирует понимание криптографии, по крайней мере, на том же уровне, который практиковался другими крупными мировыми державами в начале 1940-х годов.

См. также

[ редактировать ]
  1. ^ Рави, Суджит; Найт, Кевин (2009). Ли, Вэньцзе; Молла-Алиод, Диего (ред.). «Вероятностные методы японского слогового шифрования» . Компьютерная обработка восточных языков. Языковые технологии для экономики, основанной на знаниях . Конспекты лекций по информатике. 5459 . Берлин, Гейдельберг: Springer: 270–281. дои : 10.1007/978-3-642-00831-3_25 . ISBN  978-3-642-00831-3 .
  2. ^ [Такагава_2003] стр. 161
  3. ^ страница 162 из [takagawa_2003]
  4. ^ Чтобы уместить английский алфавит в квадрат пять на пять, кодировщик либо опускает одну букву, либо помещает две в один квадрат.
  5. ^ Смит, с. 17
  6. ^ 6 гласных (включая «y») умножить на 21 согласную (также включая «y» и при условии, что они использовали все английские согласные, а не только согласные ромадзи) умножить на 2 (потому что обратное — «ed» и «de» — тоже нормально ) дает всего 252 группы.
  7. ^ Ярдли, с. 176
  8. ^ Jump up to: а б с Ярдли, с. 184
  9. ^ Кан, стр. 1053, сноска к стр. 358, говорит, что в телеграмме не было трех групп букв. Ярдли делает это заявление на страницах 289–290.
  10. ^ Такагава, стр. 177.
  11. ^ Хияма, стр. 29.
  12. ^ Хияма, стр. 9.
  13. ^ Хияма, стр. 34.
  14. ^ Хияма, стр. 31.
  15. ^ Хияма стр. 35-36.
  16. ^ Jump up to: а б Хияма, стр. 36.
  17. ^ Хияма, стр. 39-40.
  18. ^ Такагава, с. 179, Ярдли с. 184
  19. ^ Такагава стр. 178-180.
  20. ^ Смит, с. 55
  21. ^ Кан, с. 146--149
  22. ^ Кан, с. 233
  23. ^ Я не могу найти никаких ссылок на какую-либо другую систему такого рода.
  24. ^ Кан, с. 236--238
  25. ^ Такагава, стр. 180.
  26. ^ Кан, с. 160--161
  27. ^ Кан, с. 402--403
  28. ^ Будянский, с. 55
  29. ^ Будянский, с. 78-81, есть пример этого процесса.
  30. ^ цифры взяты из Такагавы; Такагава, с. 181
  31. ^ Хияма, стр. 242.
  32. ^ Кан, с. 402
  33. ^ Кан с. 376
  34. ^ Кан, с. 425

В эту статью включен текст из OpenHistory.

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 39546d4dd3a10241385bddaba39b37f9__1706669760
URL1:https://arc.ask3.ru/arc/aa/39/f9/39546d4dd3a10241385bddaba39b37f9.html
Заголовок, (Title) документа по адресу, URL1:
Japanese cryptology from the 1500s to Meiji - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)