SIGABA

редактировать
Шифровальная машина SIGABA в Национальном криптологическом музее, со съемным ротором наверху

В история криптографии, ECM Mark II был шифровальной машиной, используемой Соединенными Штатами для шифрования сообщений из Второй мировой войны до 1950-х годов. Машина также была известна как SIGABA или Converter M-134 в армии, или CSP-888/889 в ВМФ и модифицированная версия для ВМФ. был назван CSP-2900 .

. Как и многие машины той эпохи, он использовал электромеханическую систему из роторов для шифрования сообщений, но с рядом улучшений безопасности по сравнению с предыдущими разработками. Общеизвестно об успешном криптоанализе машины в течение срока ее службы.

Содержание

  • 1 История
  • 2 Описание
  • 3 Операция
  • 4 Безопасность
  • 5 Взаимодействие с другими аналогами
  • 6 См. Также
  • 7 Ссылки
  • 8 Внешние ссылки

История

Конвертер M-134, без считывателя бумажной ленты Ключевая лента для M-134

Американским криптографам было ясно задолго до Второй мировой войны, что одноступенчатое механическое движение роторных машин ( например, машина Hebern ) может быть использована злоумышленниками. В случае со знаменитой машиной Enigma, эти атаки должны были подавляться перемещением роторов в случайные места в начале каждого нового сообщения. Однако это оказалось недостаточно надежным, и сообщения German Enigma часто взламывались криптоанализом во время Второй мировой войны.

Уильям Фридман, директор Службы разведки сигналов армии США, разработал систему для исправления этой атаки, по-настоящему рандомизируя движение роторов. Его модификация состояла из считывателя бумажных лент от телетайпа , прикрепленного к небольшому устройству с металлическими «щупами», предназначенными для пропускания электричества через отверстия. Когда на клавиатуре нажималась буква, сигнал передавался через роторы, как это было в Enigma, создавая зашифрованную версию. Кроме того, ток также будет протекать через прикрепление бумажной ленты, и любые отверстия в ленте в ее текущем местоположении заставят соответствующий ротор повернуться, а затем переместить бумажную ленту на одно положение. Для сравнения, Enigma поворачивает роторы на одно положение при каждом нажатии клавиши, что гораздо менее случайное движение. Получившаяся в результате конструкция была выпущена ограниченным тиражом под названием M-134 Converter, и его настройки сообщений включали положение ленты и настройки коммутационной панели, которые указывали, какая линия отверстий на ленте управляет роторами. Однако были проблемы с использованием хрупких бумажных лент в полевых условиях.

сотрудник Фридмана, Фрэнк Роулетт, затем придумал другой способ продвижения роторов, используя другой набор роторов. В конструкции Роулетта каждый ротор должен быть сконструирован таким образом, чтобы генерировалось от одного до четырех выходных сигналов, продвигающих один или несколько роторов (роторы обычно имеют один выход для каждого входа). Перед войной в США было мало денег на разработку шифрования, поэтому Фридман и Роулетт создали серию дополнительных устройств под названием SIGGOO (или M-229), которые использовались с существующими M- 134s вместо устройства чтения бумажной ленты. Это были внешние блоки, содержащие установку с тремя роторами, в которой пять входов были активными, как если бы кто-то нажал пять клавиш одновременно на Enigma, а выходы также были «собраны» в пять групп - вот и все например, буквы от A до E будут соединены вместе. Таким образом, пять сигналов на входной стороне будут рандомизированы через роторы и выходить на дальнюю сторону с мощностью в одной из пяти линий. Теперь движение роторов можно было контролировать с помощью кода дня, а бумажная лента была удалена. Комбинацию машин они называли М-134-С.

В 1935 году они показали свою работу Джозефу Венгеру, криптографу из секции OP-20-G штата США. Военно-морской флот. Он не проявлял к нему особого интереса во флоте до начала 1937 года, когда показал его командиру Лорансу Саффорду, коллеге Фридмана в Управлении военно-морской разведки. Он сразу увидел потенциал машины, и он и командующий Зайлер затем добавили ряд функций, чтобы упростить сборку машины, что привело к появлению Electric Code Machine Mark II (или ECM Mark II), который флот тогда производился как CSP-889 (или 888).

SIGABA описана в США. Патент 6,175,625, подан в 1944 г., но выдан только в 2001 г.

Как ни странно, армия не знала ни об изменениях, ни о массовом производстве системы, но в начале 1940 г. ее «пустили» в секрет. В 1941 году армия и флот объединились в единую криптографическую систему, основанную на этой машине. Затем армия начала использовать его как SIGABA . Было построено чуть более 10 000 машин.

26 июня 1942 года армия и флот согласились не разрешать размещать машины SIGABA на чужой территории, за исключением случаев, когда вооруженный американский персонал мог защитить машину. SIGABA будет предоставлен другой союзной стране только в том случае, если персонал этой страны будет лишен прямого доступа к машине или ее эксплуатации американским офицером связи, который будет управлять им.

Описание

SIGABA

SIGABA была похожа на Enigma в базовой теории в том, что она использовала ряд роторов для шифрования каждого символа открытого текста в различные символы зашифрованного текста. Однако, в отличие от трех роторов Enigma, SIGABA включал пятнадцать и не использовал отражающий ротор.

У SIGABA было три блока по пять роторов в каждом; Действие двух банков контролировало наступление третьего.

  • Главный блок из пяти роторов был назван шифровальными роторами (армия) или алфавитным лабиринтом (ВМС), и каждый ротор имел 26 контактов. Эта сборка действовала аналогично другим роторным машинам, таким как Enigma; когда вводилась буква открытого текста, сигнал входил в одну сторону банка и выходил из другой, обозначая букву зашифрованного текста. В отличие от Enigma, здесь не было отражателя.
  • Второй ряд из пяти роторов был назван контрольными роторами или ступенчатым лабиринтом. Это тоже были 26-контактные роторы. Управляющие роторы получали четыре сигнала на каждом шаге. После прохождения через управляющие роторы выходы были разделены на десять групп разного размера, от 1 до 6 проводов. Каждая группа соответствовала входному проводу для следующего ряда роторов.
  • Третий ряд роторов был назван индексными роторами. Эти роторы были меньше, всего с десятью контактами, и во время шифрования не срабатывали. После прохождения через индексные роторы от одной до четырех из пяти выходных линий будет питание. Затем они повернули шифровальные роторы.
Роторы (колеса) и роторный блок

SIGABA продвинула один или несколько своих основных роторов сложным псевдослучайным образом. Это означало, что атаки, которые могли сломать другие роторные машины с помощью более простых шагов (например, Enigma), стали намного сложнее. Даже имея открытый текст в руках, было так много потенциальных входов для шифрования, что было сложно определить настройки.

С другой стороны, SIGABA была большой, тяжелой, дорогой, сложной в эксплуатации, сложной с механической точки зрения и хрупкой. Это было далеко не столь практичное устройство, как Enigma, которое было меньше и легче, чем рации, с которыми она использовалась. Он нашел широкое применение в радиорубках кораблей ВМС США, но из-за этих практических проблем SIGABA просто не мог использоваться в полевых условиях. В большинстве театров вместо этого использовались другие системы, особенно для тактической связи. Одним из самых известных было использование шифровальщиков навахо для тактической полевой связи в Тихоокеанском театре. В других театрах использовались менее безопасные, но меньшие, более легкие и прочные машины, такие как M-209. SIGABA, какой бы впечатляющей она ни была, для тактической связи была лишним. Тем не менее, совсем недавно появились новые предположительные доказательства того, что код M-209 был взломан немецкими криптоаналитиками во время Второй мировой войны.

Эксплуатация

Вид сверху на SIGABA, показывающий узел ротора и переключатель контроллера

Поскольку у SIGABA не было отражателя, для изменения путей прохождения сигнала через алфавитный лабиринт между режимами шифрования и дешифрования требовался переключатель с 26+ полюсами. Длинный переключатель «контроллер» был установлен вертикально, рукояткой наверху корпуса. См. Изображение. У него было пять позиций: O, P, R, E и D. Помимо шифрования (E) и дешифрования (D), у него была позиция простого текста (P), которая печатала все, что было напечатано на выходной ленте, и позиция сброса ( R), который использовался для настройки роторов и обнуления машины. Положение O выключило машину. Параметр P использовался для печати индикаторов и групп даты / времени на выходной ленте. Это был единственный способ печатать числа. При настройке R печать не производилась, но цифровые клавиши были активны для увеличения числа роторов.

Во время шифрования ключ Z был связан с ключом X, а клавиша пробела создавала Z-вход в алфавитный лабиринт. Z был напечатан как пробел при расшифровке. Ожидалось, что читатель поймет, что такое слово, как «xebra» в расшифрованном сообщении, на самом деле было «zebra». Во время шифрования принтер автоматически добавил пробел между каждой группой из пяти символов.

SIGABA был обнулен, когда все индексные роторы считали ноль в своей младшей цифре, а все алфавитные и кодовые роторы были установлены на букву O. У каждого ротора был кулачок, который заставлял ротор останавливаться должным образом положение во время процесса обнуления.

Все роторы SIGABA были размещены в съемной раме, удерживаемой четырьмя винтами с накатанной головкой. Это позволяло хранить наиболее чувствительные элементы машины в более надежных сейфах и быстро выбрасывать их за борт или иным образом уничтожать в случае угрозы захвата. Это также позволило машине быстро переключаться между сетями, в которых использовались роторы разного порядка. Сообщения имели два 5-значных индикатора: внешний индикатор, указывающий используемую систему и классификацию безопасности, и внутренний индикатор, определяющий начальные настройки кодовых и алфавитных роторов. Список ключей включал отдельные настройки ротора индекса для каждой классификации безопасности. Это предотвращало использование сообщений с более низкой классификацией в качестве шпаргалок для атак на сообщения с более высокой степенью классификации.

Во флоте и армии были разные процедуры для внутреннего индикатора. Оба начинались с обнуления машины и выбора оператором случайной 5-значной строки для каждого нового сообщения. Затем он был зашифрован для создания внутреннего индикатора. Списки армейских ключей включали начальные настройки роторов, которые использовались для шифрования случайной строки. Операторы ВМФ использовали клавиатуру для увеличения ротора кода до совпадения со случайной строкой символов. Ротор алфавита двигался во время этого процесса, и их конечное положение было внутренним индикатором. В случае совместных операций соблюдались армейские процедуры.

Списки ключей включали контрольную строку «26-30». После того, как роторы были переупорядочены в соответствии с текущим ключом, оператор обнулит машину, зашифрует 25 символов, а затем зашифрует «AAAAA». Зашифрованный текст, полученный в результате пяти А, должен соответствовать проверочной строке. В руководстве предупреждается, что в списках ключей возможны типографские ошибки и что следует допускать совпадение из четырех символов.

В руководстве также были предложены способы генерации случайных строк для создания индикаторов. Они включают использование игральных карт и фишек для покера, для выбора символов из зашифрованных текстов и использования самой SIGABA в качестве генератора случайных символов.

Безопасность

Генератор ключей для шифровальных машин SIGABA. На центральном предприятии в Вашингтоне роторная машина справа произвела случайные ежедневные настройки для SIGABA, которые были записаны на перфокарты с помощью IBM 513 Reproduction Punch (слева). Ключи на месяц были напечатаны на одном листе.

Хотя SIGABA была чрезвычайно защищена, США продолжали наращивать свои возможности на протяжении всей войны, опасаясь криптоаналитической способности Axis взломать код SIGABA. Когда немецкие сообщения ENIGMA и японская шифровальная машина типа B были взломаны, сообщения были тщательно изучены на предмет признаков того, что силы Оси смогли прочитать коды криптографии США. Оси военнопленные (военнопленные) также были допрошены с целью найти доказательства того, что криптография США была взломана. Однако ни немцы, ни японцы не достигли прогресса в нарушении кодекса SIGABA. В расшифрованном сообщении JN-A-20 от 24 января 1942 г., отправленном военно-морским атташе в Берлине заместителю начальника генерального штаба ВМФ Японии в Токио, говорилось, что «совместные японско-немецкие криптоаналитические усилия» быть «в высшей степени удовлетворительным», поскольку «немцы проявили похвальную изобретательность и недавно добились определенных успехов в системах английского флота», но «сталкиваются с трудностями в разработке успешных методов атаки на установку кода« врага »». В другом расшифрованном сообщении JN-A-20 немцы признали, что их прогресс в нарушении связи с США был неудовлетворительным. Японцы также признали в своих сообщениях, что они не добились реального прогресса в борьбе с американской шифровальной системой. В сентябре 1944 года, когда союзники неуклонно продвигались на западном фронте, в военном дневнике немецкой группы разведки сигналов было записано: «Пятибуквенное сообщение США: работа прекращена как нерентабельная в это время».

Системы SIGABA все время тщательно охранялись, с отдельными сейфами для системной базы и узла кодового колеса, но был один инцидент, когда устройство было потеряно на время. 3 февраля 1945 г. был угнан грузовик с системой SIGABA в трех сейфах, когда его охранники посещали бордель в недавно освобожденном Кольмаре, Франция. Генерал Эйзенхауэр приказал провести обширный поиск, который, наконец, обнаружил сейфы через шесть недель в близлежащей реке.

Взаимодействие с союзниками

Необходимость сотрудничества между силами США / Великобритании / Канады в проведении совместных военных операций против сил Оси привела к необходимости в системе шифров, которую можно было бы использовать всеми союзными войсками. Эта функциональность была достигнута тремя разными способами. Во-первых, адаптер ECM (CSP 1000), который можно было модернизировать на шифровальных машинах Allied, был произведен в ремонтной мастерской ECM ВМФ Вашингтона. Всего было выпущено 3500 адаптеров. Второй метод заключался в адаптации SIGABA для взаимодействия с модифицированной британской машиной Typex. Обычная машина была известна как комбинированная шифровальная машина (CCM) и использовалась с ноября 1943 года. Из-за высокой стоимости производства было изготовлено только 631 CCM. Третий способ был наиболее распространенным и наиболее экономичным. Это был адаптер "X" производства Teletype Corporation в Чикаго. В общей сложности 4500 таких адаптеров были установлены на объектах технического обслуживания на уровне депо.

См. Также

  • Mercury - британская машина, которая также использовала роторы для управления другими роторами
  • SIGCUM - система шифрования телетайпа, в которой использовались роторы типа SIGABA

Ссылки

Примечания
  1. ^Джейсон Фэгоун (26 сентября 2017 г.). Женщина, которая разбила коды: правдивая история о любви, шпионах и невероятной героине, перехитрившей врагов Америки. HarperCollins. ISBN 978-0-06-243050-2.
  2. ^ Стерлинг, Кристофер Х. (2008). Военные коммуникации: от древних времен до 21 века. США: ABC-CLIO. п. 565. ISBN 9781851097326.
  3. ^Клаус Шмех "Als deutscher Code-Knacker im Zweiten Weltkrieg", статья на TELEPOLIS
  4. ^CSP-1100 (C) Инструкция по эксплуатации для ECM Mark 2 и CCM Mark 1, Департамент ВМФ США, 1944
  5. ^ Тимоти, Маклоу (2015). Шифровальная машина SIGABA / ECM II: «Прекрасная идея» (PDF). Форт Джордж Г. Мид: Центр криптологической истории, Агентство национальной безопасности. Архивировано из оригинального (PDF) 15 мая 2017 года. Дата обращения 6 января 2020 года.
  6. ^Кан, Дэвид (1967). Взломщики кодов: история тайного письма. Нью-Йорк: Компания Macmillan. ISBN 978-0-684-83130-5.OCLC 59019141
Источники
  • Марк Стэмп, Wing On Chan, "SIGABA: криптоанализ Full Keyspace », Cryptologia v 31, July 2007, pp 201–2222
  • Роулетт написал книгу о SIGABA (Aegean Press, Laguna Hills, California).
  • Майкл Ли,« Криптоанализ Сигаба », магистерская диссертация, Калифорнийский университет, Санта-Барбара, июнь 2003 г. (PDF) (PS).
  • Джон Дж. Савард и Ричард С. Пекелни,« ECM Mark II: Design, History and Cryptology », Cryptologia, Vol 23 (3), July 1999, pp211–228.
  • Инструкции по эксплуатации криптографии для ASAM 1, 1949, [1].
  • CSP 1100 (C), Руководство по эксплуатации для ECM Mark 2 (CSP 888/889) и CCM Mark 1 (CSP 1600), май 1944 г., [2].

Внешние ссылки

Последняя правка сделана 2021-06-06 03:30:19
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте