Сименс и Гальске Т52

Siemens & Halske T52 , также известный как секретный писатель. [1] («секретный телетайп»), или Schlüsselfernschreibmaschine (SFM), — времен Второй мировой войны, немецкая шифровальная машина и телетайп производимая электротехнической фирмой Siemens & Halske . Инструмент и его трафик получили кодовое Sturgeon британскими название криптоаналитиками .
В то время как машина «Энигма» обычно использовалась полевыми подразделениями, Т52 представляла собой онлайн- машину, используемую подразделениями Люфтваффе и ВМС Германии , которая могла поддерживать тяжелую машину, телетайп и сопутствующие фиксированные цепи . Он выполнял ту же роль, что и шифровальные машины Лоренца в немецкой армии .
Британские криптоаналитики из Блетчли-Парка кодовое название дали немецким телетайпным шифрам Fish , а отдельным системам шифрования были присвоены дополнительные кодовые имена: точно так же, как T52 назывался Sturgeon , машина Лоренца имела кодовое имя Tunny .
Операция
[ редактировать ]Телетайпы того времени воспроизводили каждый символ в виде пяти параллельных битов в пяти строках, обычно закодированных кодом Бодо или чем-то подобным. У Т52 было десять вертушек , шаг которых был сложным нелинейным образом, в более поздних моделях он основывался на их положениях, полученных от различных реле в прошлом, но таким образом, чтобы они никогда не могли остановиться. каждый из пяти битов открытого текста Затем подвергался операции XOR с суммой XOR трех отводов от вертушек, а затем циклически соседние пары битов открытого текста менялись местами или нет в соответствии с суммами XOR трех (разных) выходных битов . Число контактов на всех колесах было взаимно простым , а тройки битов, которые управляли каждым исключающим ИЛИ или заменой, выбирались через коммутационную панель.
Это позволило получить гораздо более сложный шифр, чем машина Лоренца, а также означает, что T52 — это не просто генератор псевдослучайных чисел и шифр XOR. Например, если шифровщик допустил ошибку и отправил два разных сообщения, используя одни и те же настройки ( глубину два на жаргоне Блетчли), это можно было обнаружить статистически, но не решить сразу и тривиально, как это было бы с Лоренцем.
Модели
[ редактировать ]
Компания Siemens выпустила несколько и по большей части несовместимых версий T52: T52a и T52b, которые отличались только электрическим шумоподавлением, а также T52c, T52d и T52e. Хотя T52a/b и T52c были криптографически слабыми, последние два были более совершенными устройствами; Движение колес было прерывистым, решение о том, продвигать их вперед или нет, принималось логическими схемами, которые принимали в качестве входных данных данные от самих колес.
Кроме того, был устранен ряд концептуальных недостатков, в том числе очень тонких. Одним из таких недостатков была возможность сбрасывать поток ключей в фиксированную точку, что приводило к повторному использованию ключей недисциплинированными операторами станков.
Криптоанализ
[ редактировать ]После оккупации Дании и Норвегии немцы начали использовать телетайп, проходящий через Швецию . Шведы немедленно подключились к этой линии, в мае 1940 года, и математик и криптограф Арне Берлинг за две недели взломал две самые ранние модели, используя только ручку и бумагу (подвиг позже повторил Билл Татт в Блетчли-парке с помощью телетайпа Лоренца , использованного немецкое командование). [2] Телефонная компания Ericsson изготовила ряд аналоговых аппаратов T52. [3] который мог бы декодировать сообщения после того, как ключевые настройки были найдены вручную. Затем шведы в течение трех лет считывали трафик в системе не только между Берлином и Осло, но также между Германией и немецкими войсками в Финляндии и, конечно же, посольством Германии в Стокгольме . Всего шведы перехватили 500 000 немецких сообщений и расшифровали 350 000. [3] Однако плохая безопасность привела к тому, что немцы в конце концов узнали об этом. Улучшение защищенности Т52 в 1942 году было провалено шведами. Однако второй модернизации в середине 1943 года не произошло, и поток расшифрованных сообщений подошел к концу. [3]
Британцы впервые обнаружили трафик Т52 летом и осенью 1942 года на линии связи между Сицилией и Ливией под кодовым названием «Осетрион», а также на другом маршруте от Эгейского моря до Сицилии под кодовым названием «Скумбрия». Операторы обоих каналов имели обыкновение шифровать несколько сообщений с одинаковыми настройками машины, получая при этом большую глубину . Эти глубины были проанализированы Майклом Крамом. [4]
Британцы в Блетчли-парке позже также взломали «Стерджон», хотя и не так регулярно, как «Энигму» или «Танни». Частично это произошло потому, что T52 был, безусловно, самым сложным шифром из трех, но также и потому, что Люфтваффе очень часто ретранслировали сообщения Sturgeon, используя более простые для атаки (или уже взломанные) шифры, что делало ненужным нападение на Sturgeon.
См. также
[ редактировать ]Ссылки
[ редактировать ]Цитаты
[ редактировать ]- ^ Бекман Б. Взломщики кодов: Арне Берлинг и шведская криптопрограмма во время Второй мировой войны . Провиденс, Род-Айленд: Американское математическое общество; 2002 январь.
- ^ Рейменанц, Дирк (2008), В фокусе: Siemens & Halske T-52 , получено 18 ноября 2014 г.
- ^ Jump up to: а б с Ганнон, Пол (2006). Колосс: Величайшая тайна Блетчли-Парка . Атлантические книги. стр. 157–158. ISBN 1-84354-330-3 .
- ^ Криптографический алгоритм SAVILLE; см. примечание о карьере Крама
Источники
[ редактировать ]- Дональд В. Дэвис , Шифровальная машина Siemens and Halske T52e (перепечатано в журнале «Криптология: вчера, сегодня и завтра» , Artech House , Норвуд, 1987)
- Дональд В. Дэвис, Ранние модели шифровальной машины Siemens и Halske T52 (также перепечатано в журнале «Криптология: вчера, сегодня и завтра »)
- Дональд В. Дэвис, Новая информация об истории шифровальных машин Siemens и Halske T52 (перепечатано в «Выборах из криптологии: история, люди и технологии» , Artech House, Норвуд, 1998 г.)
Внешние ссылки
[ редактировать ]