Тип шифровальной машины
В истории криптографии 91 -сики Обун Индзики ( 九一式欧文印字機 , «Пишущая машинка Система 91 для европейских символов») или Ангоки Тайпу-А ( 暗号機 タイプA , «Шифровочная машина типа А») , кодовым названием Red под Соединенные Штаты — дипломатическая криптографическая машина, использовавшаяся министерством иностранных дел Японии до и во время Второй мировой войны . Относительно простое устройство было быстро взломано западными криптографами. На смену Красному шифру пришла «Пурпурная» машина типа B ( 九七式印字機 , 97-shiki ōbun injiki , «Пишущая машинка System 97 для европейских символов»), которая использовала некоторые из тех же принципов. Параллельное использование двух систем помогло взломать Пурпурную систему.
Красный шифр не следует путать с Красным военно-морским кодом , который использовался Императорским флотом Японии между войнами. Последний представлял собой систему кодовой книги , а не шифр.
Операция
[ редактировать ]Красная машина шифровала и расшифровывала тексты, написанные латинскими буквами (только алфавитами), для передачи по кабельным сетям. Согласно правилам Международного телеграфного союза того времени, за произносимые слова в телеграммах взималась более низкая плата, чем за непроизносимые группы кодов; [ 1 ] : 842–849 поэтому машина создавала телеграфный код , шифруя гласные отдельно от согласных , так что текст оставался серией слогов. [ 2 ] [ 3 ] (Буква «Y» рассматривалась как гласная.) Эффект «шестерок и двадцаток» (как его называли американские аналитики) был основным недостатком, который японцы продолжили в пурпурной системе.
Само шифрование осуществлялось с помощью одного полуротора; входные контакты имели контактные кольца , каждое из которых соединялось с одним выходным контактом ротора. [ 4 ] Поскольку и гласные, и согласные проходили через один и тот же ротор, у него было шестьдесят контактов ( наименьшее общее кратное шести и двадцати); проводка гарантировала, что две группы будут разделены. Контактные кольца были подключены к клавиатуре ввода через коммутационную панель ; опять же, это было организовано для того, чтобы гласные и согласные были разделены. [ 4 ]
Ротор поворачивался минимум на один шаг после каждой буквы. Величина вращения контролировалась тормозным колесом, соединенным с ротором и имевшим в себе до сорока семи штифтов. До одиннадцати таких штифтов (в заранее определенном наборе положений) были съемными; на практике удалялось от четырех до шести штифтов. Вращение колеса прекратилось при достижении следующего штифта; следовательно, если следующий штифт будет удален, ротор переместится на два места вместо одного. [ 2 ] Нерегулярная картина вращения создала шифр Альберти . [ 4 ]
История
[ редактировать ]Уязвимость японских кодовых систем была обнародована в 1931 году, когда Герберт Ярдли опубликовал «Американскую черную палату» , популярный отчет о своей деятельности по взлому кодов для правительства США, в котором он обсуждал взлом японских кодов и их использование во время Вашингтонской военно-морской конференции . Эти открытия побудили японцев заняться машинными шифрами. [ 5 ]
Система была введена в 1930–1931 годах (цифра 91 в обозначении относится к 2591 году японской империи ). [ 6 ] с использованием реконструированной версии машины, поставляемой фирмой Бориса Хагелина . [ 7 ] Самыми сложными системами Хагелина были роторные машины, подобные тем, которые использовались во Второй мировой войне , но, поскольку он не доверял японцам в соблюдении его патентов , вместо этого он прислал более примитивное устройство, разработанное Арвидом Даммом . [ 7 ] Именно эту машину японцы положили в основу своей конструкции; однако отдельное шифрование гласных было исключительно вкладом Японии. [ 7 ]
Код был успешно взломан тремя независимо работающими группами. Британское решение появилось первым: Хью Фосс и Оливер Стрейчи разработали код в 1934 году, а Гарольда Кенворти выпустила точную копию «J-машины». год спустя мастерская [ 4 ] [ 6 ] Американские попытки сломать систему ждали до 1935 года. В армейской группе СИС систему взломали Фрэнк Роулетт и Соломон Кульбак ; за военно-морской флот Агнес Дрисколл обычно приписывают . (На самом деле она разгадала шифр Orange (или M-1), используемый военно-морскими атташе, но, как оказалось, эти две системы были по сути одинаковыми.) Американцы также сконструировали точную машину для ускорения решения; эта машина имела два полуротора для разделения гласных и согласных. [ 2 ] Группа SIS первоначально называла его просто «японской кодовой машиной», но решила, что столь описательный термин представляет угрозу безопасности; поскольку это был первый решенный японский машинный шифр, они решили начать с начала спектра и назвали его «КРАСНЫЙ». [ 8 ]
Машина ФИОЛЕТОВАЯ начала заменять систему КРАСНУЮ в 1938 году, но первоначальные установки были установлены на основных постах; менее важные посольства и консульства продолжали использовать старую систему. [ 5 ] Это был один из многих недостатков использования японцами шифрования, который помог сделать систему PURPLE уязвимой для взлома, поскольку на данный момент в обеих системах был одинаковый трафик, что позволяло перехватывать . [ 5 ] [ 9 ] Гораздо более серьезным недостатком было то, что ФИОЛЕТОВАЯ машина поддерживала деление «шестерки/двадцатки», хотя с тех пор КРАСНЫЕ машины были модифицированы, чтобы можно было использовать любые шесть букв для шифрования гласных. После восемнадцати месяцев работы ФИОЛЕТОВОЕ устройство было взломано и до конца войны давало важные разведданные.
Результаты разведки перехватов Красных были не такими впечатляющими, но важные разведданные были получены. Например, американские криптоаналитики смогли предоставить подробную информацию о Тройственном пакте между державами Оси. [ 5 ] [ 10 ] Отчеты о ходовых испытаниях линкора также «Нагато» были расшифрованы, что привело к важным изменениям в проектируемом тогда военном корабле « Северная Каролина» (BB-55) , чтобы он соответствовал характеристикам японского корабля. [ 3 ]
Дальнейшее чтение
[ редактировать ]- Глава 7 « Компьютерной безопасности и криптографии» (Конхейм, Алан Г., Wiley-Interscience, 2007, стр. 191–211) содержит обширный анализ шифра RED.
Ссылки
[ редактировать ]- ^ Кан, Дэвид (1967). Взломщики кодов: история тайного письма . Нью-Йорк: Компания Macmillan. ISBN 978-0-684-83130-5 . ОСЛК 59019141
- ^ Перейти обратно: а б с Савард, Джон Дж. Г. «КРАСНАЯ машина» . Проверено 21 апреля 2009 г.
- ^ Перейти обратно: а б Будянский, Стивен (2000). Битва умов: полная история взлома кодов во время Второй мировой войны . Нью-Йорк: Свободная пресса. стр. 84–88 .
- ^ Перейти обратно: а б с д Бауэр, Фридрих Людвиг (2007). Расшифрованные секреты: методы и принципы криптологии . Спрингер. стр. 154–158 .
- ^ Перейти обратно: а б с д «Обзор Перл-Харбора — красное и пурпурное» . Агентство национальной безопасности . Проверено 3 апреля 2009 г.
- ^ Перейти обратно: а б Смит, Майкл (2000). Коды императора: взлом секретных шифров Японии . Нью-Йорк: Издательство Arcade Publishing. стр. 45–47.
- ^ Перейти обратно: а б с «Обзор Перл-Харбора — ранние японские системы» . Агентство национальной безопасности . Проверено 3 апреля 2009 г.
- ^ Хауфлер, Херви (2003). Победа взломщиков кодов: как криптографы союзников выиграли Вторую мировую войну . Новая американская библиотека. п. 114.
- ^ Будянский, с. 164.
- ^ Эндрю, Кристофер (1996). Только для глаз президента . ХарперКоллинз. п. 105. ИСБН 978-0-06-092178-1 . Проверено 21 апреля 2009 г.