Jump to content

Сименс и Гальске Т52

Выставка «Осетр» в Национальном криптологическом музее США.

Siemens & Halske T52 , также известный как секретный писатель. [1] («секретный телетайп»), или Schlüsselfernschreibmaschine (SFM), — времен Второй мировой войны, немецкая шифровальная машина и телетайп производимая электротехнической фирмой Siemens & Halske . Инструмент и его трафик получили кодовое Sturgeon британскими название криптоаналитиками .

В то время как машина «Энигма» обычно использовалась полевыми подразделениями, Т52 представляла собой онлайн- машину, используемую подразделениями Люфтваффе и ВМС Германии , которая могла поддерживать тяжелую машину, телетайп и сопутствующие фиксированные цепи . Он выполнял ту же роль, что и шифровальные машины Лоренца в немецкой армии .

Британские криптоаналитики из Блетчли-Парка кодовое название дали немецким телетайпным шифрам Fish , а отдельным системам шифрования были присвоены дополнительные кодовые имена: точно так же, как T52 назывался Sturgeon , машина Лоренца имела кодовое имя Tunny .

Операция

[ редактировать ]

Телетайпы того времени воспроизводили каждый символ в виде пяти параллельных битов в пяти строках, обычно закодированных кодом Бодо или чем-то подобным. У Т52 было десять вертушек , шаг которых был сложным нелинейным образом, в более поздних моделях он основывался на их положениях, полученных от различных реле в прошлом, но таким образом, чтобы они никогда не могли остановиться. каждый из пяти битов открытого текста Затем подвергался операции XOR с суммой XOR трех отводов от вертушек, а затем циклически соседние пары битов открытого текста менялись местами или нет в соответствии с суммами XOR трех (разных) выходных битов . Число контактов на всех колесах было взаимно простым , а тройки битов, которые управляли каждым исключающим ИЛИ или заменой, выбирались через коммутационную панель.

Это позволило получить гораздо более сложный шифр, чем машина Лоренца, а также означает, что T52 — это не просто генератор псевдослучайных чисел и шифр XOR. Например, если шифровщик допустил ошибку и отправил два разных сообщения, используя одни и те же настройки ( глубину два на жаргоне Блетчли), это можно было обнаружить статистически, но не решить сразу и тривиально, как это было бы с Лоренцем.

T52d на выставке в Имперском военном музее в Лондоне.

Компания Siemens выпустила несколько и по большей части несовместимых версий T52: T52a и T52b, которые отличались только электрическим шумоподавлением, а также T52c, T52d и T52e. Хотя T52a/b и T52c были криптографически слабыми, последние два были более совершенными устройствами; Движение колес было прерывистым, решение о том, продвигать их вперед или нет, принималось логическими схемами, которые принимали в качестве входных данных данные от самих колес.

Кроме того, был устранен ряд концептуальных недостатков, в том числе очень тонких. Одним из таких недостатков была возможность сбрасывать поток ключей в фиксированную точку, что приводило к повторному использованию ключей недисциплинированными операторами станков.

Криптоанализ

[ редактировать ]

После оккупации Дании и Норвегии немцы начали использовать телетайп, проходящий через Швецию . Шведы немедленно подключились к этой линии, в мае 1940 года, и математик и криптограф Арне Берлинг за две недели взломал две самые ранние модели, используя только ручку и бумагу (подвиг позже повторил Билл Татт в Блетчли-парке с помощью телетайпа Лоренца , использованного немецкое командование). [2] Телефонная компания Ericsson изготовила ряд аналоговых аппаратов T52. [3] который мог бы декодировать сообщения после того, как ключевые настройки были найдены вручную. Затем шведы в течение трех лет считывали трафик в системе не только между Берлином и Осло, но также между Германией и немецкими войсками в Финляндии и, конечно же, посольством Германии в Стокгольме . Всего шведы перехватили 500 000 немецких сообщений и расшифровали 350 000. [3] Однако плохая безопасность привела к тому, что немцы в конце концов узнали об этом. Улучшение защищенности Т52 в 1942 году было провалено шведами. Однако второй модернизации в середине 1943 года не произошло, и поток расшифрованных сообщений подошел к концу. [3]

Британцы впервые обнаружили трафик Т52 летом и осенью 1942 года на линии связи между Сицилией и Ливией под кодовым названием «Осетрион», а также на другом маршруте от Эгейского моря до Сицилии под кодовым названием «Скумбрия». Операторы обоих каналов имели обыкновение шифровать несколько сообщений с одинаковыми настройками машины, получая при этом большую глубину . Эти глубины были проанализированы Майклом Крамом. [4]

Британцы в Блетчли-парке позже также взломали «Стерджон», хотя и не так регулярно, как «Энигму» или «Танни». Частично это произошло потому, что T52 был, безусловно, самым сложным шифром из трех, но также и потому, что Люфтваффе очень часто ретранслировали сообщения Sturgeon, используя более простые для атаки (или уже взломанные) шифры, что делало ненужным нападение на Sturgeon.

См. также

[ редактировать ]
  1. ^ Бекман Б. Взломщики кодов: Арне Берлинг и шведская криптопрограмма во время Второй мировой войны . Провиденс, Род-Айленд: Американское математическое общество; 2002 январь.
  2. ^ Рейменанц, Дирк (2008), В фокусе: Siemens & Halske T-52 , получено 18 ноября 2014 г.
  3. ^ Jump up to: а б с Ганнон, Пол (2006). Колосс: Величайшая тайна Блетчли-Парка . Атлантические книги. стр. 157–158. ISBN  1-84354-330-3 .
  4. ^ Криптографический алгоритм SAVILLE; см. примечание о карьере Крама

Источники

[ редактировать ]
  • Дональд В. Дэвис , Шифровальная машина Siemens and Halske T52e (перепечатано в журнале «Криптология: вчера, сегодня и завтра» , Artech House , Норвуд, 1987)
  • Дональд В. Дэвис, Ранние модели шифровальной машины Siemens и Halske T52 (также перепечатано в журнале «Криптология: вчера, сегодня и завтра »)
  • Дональд В. Дэвис, Новая информация об истории шифровальных машин Siemens и Halske T52 (перепечатано в «Выборах из криптологии: история, люди и технологии» , Artech House, Норвуд, 1998 г.)
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: d2e763669fbfff59f122c6ef3acddd45__1718706360
URL1:https://arc.ask3.ru/arc/aa/d2/45/d2e763669fbfff59f122c6ef3acddd45.html
Заголовок, (Title) документа по адресу, URL1:
Siemens and Halske T52 - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)