Сименс и Хальске T52

редактировать
Выставка «ОСЕТР» в Национальном криптологическом музее США.

Модель Siemens Halske T52, также известная как Geheimschreiber ("секретный телетайп"), или Schlüsselfernschreibmaschine (SFM), был немецкой шифровальной машиной времен Второй мировой войны и телепринтером, произведенными электротехникой. фирма Сименс и Гальске. Инструмент и его трафик были обозначены британскими криптоаналитиками.

под кодовым названием Sturgeon. В то время как машина Enigma обычно использовалась полевыми подразделениями, T52 была онлайн машина, используемая подразделениями Люфтваффе и ВМС Германии, которая могла поддерживать тяжелую машину, телетайп и фиксированные схемы. Он выполнял ту же роль, что и машины с шифрованием Лоренца в немецкой армии.

Британские криптоаналитики Блетчли-Парк под кодовым названием немецкие шифры телепринтера Fish, с отдельными шифрованными системами, получившие дополнительные кодовые имена: так же, как T52 назывался Sturgeon, машина Лоренца носила кодовое имя Tunny.

Содержание

  • 1 Работа
  • 2 Модели
  • 3 Криптоанализ
  • 4 См. Также
  • 5 Ссылки
    • 5.1 Цитирование
    • 5.2 Источники
  • 6 Внешние ссылки

Работа

Телепринтеры того времени передавали каждый символ в виде пяти параллельных битов на пяти строках, обычно кодированных кодом Бодо или чем-то подобным. У T52 было десять вертушек, которые были задействованы сложным нелинейным способом, основанным в более поздних моделях на их положениях с различными задержками в прошлом, но таким образом, что они никогда не могли стойко. Затем каждый из пяти бит открытого текста подвергался операции XOR с суммой XOR трех ответвлений от вертушек, а затем циклически соседние пары битов открытого текста менялись местами или нет, в соответствии с суммами XOR три ( разных) вывода бит. Номера выводов на всех колесах были взаимно простыми, а тройки битов, управляемые оператором XOR или заменой, выбирались через коммутационную панель.

Генератор псевдослучайных чисел -and-XOR, как это делает машина Лоренца, а также означает, что T52 не просто . Например, если шифровальщик допустил ошибку и отправил два разных сообщения, используя одни и те настройки - глубина на жаргоне Блетчли, - это можно было бы статистически, но не сразу и тривиально, как это было бы с Лоренц.

Модели

T52d на выставке в Имперском военном музее в Лондоне.

Компания Siemens произвела несколько несовместимых версий T52: T52a и T52b, которые отличались только в подавлении электрических шумов, а также T52c, T52d и T52e. Хотя T52a / b и T52c были криптологически слабыми, последние два были более продвинутыми устройствами; движение колес было прерывистым, решение о том, продвигать ли их вперед или нет, контролируемыми схемами, принимающими в качестве входных данных от самих колес.

Кроме того, был устранен ряд концептуальных недостатков, в том числе очень тонких. Одним из таких недостатков была возможность сбросить ключевой поток на фиксированную точку, что привело к повторному использованию ключей недисциплинированными операторами.

Криптоанализ

После оккупации Дании и Норвегии немцы начали использовать цепь телетайпа, которая проходила через Швецию. Шведы сразу же взяли эту линию в мае 1940 года, и математик и зашифровальщик Арне Бёрлинг за две недели взломали две самые ранние модели, используя только ручку и бумагу. (подвиг, позднее воспроизведенный Биллом Тюттом в Блетчли-парк с помощью телетайпа Лоренца, используемого немецким верховным командованием). Телефонная компания Ericsson произвела ряд аналоговых машин T52, которые могли декодировать сообщения после того, как ключевые настройки были найдены вручную. Затем шведы в течение трех лет считывали трафик в системе не только между Берлином и Осло, но и между Германией и немецкими войсками в Финляндии, и, конечно, посольством в Стокгольме. Всего шведы перехватили 500 000 немецких сообщений и расшифровали 350 000. Однако из-за плохой безопасности немцы в конце концов этого. Улучшение года безопасности T52 в 1942 году было отклонено шведами. Однако второго обновления в середине 1943 года не было, и поток расшифрованных сообщений подошел к концу.

Британцы впервые появились трафик T52 летом и осенью 1942 года на канале Сицилией. и Ливия, под кодовым названием «Осетр», и еще один от Эгейского до Сицилийского под кодовым названием «Скумбрия». Операторы между использованием обыкновения шифровать несколько сообщений с одинаковыми настройками машины, создавая большое количество глубин. Эти глубоко были проанализированы Майклом Крамом.

Британцы в Блетчли-парке позже также ворвались в Стерджен, хотя они не взламывали его так регулярно, как взламывали Энигму или Тунни. T52 был самым сложным шифром из трех, но также и потому, что Люфтваффе очень часто повторно передается сообщения Sturgeon, используя более простые для атак (или уже взломанные) шифры, что делало ненужным атаковать Sturgeon.

См. Также

Ссылки

Цитаты

Источники

  • Дональд В. Дэвис, Шифровальная машина Siemens and Halske T52e (перепечатано в «Криптологии: вчера, сегодня и завтра», Artech House, Норвуд, 1987)
  • Дональд У. Дэвис, Ранние модели шифровальной машины Siemens и Halske T52 (также перепечатанные в Cryptology: Yesterday, Today и Tomorrow)
  • Дональд У. Дэвис, Новая информация по истории Siemens и Halske T52 Шифровальные машины (перепечатано в «Выборках из криптологии: история, люди и технологии», Artech House, Норвуд, 1998)

Внешние ссылки

На Викискладе есть материалы, связанные с шифрованными машинами Siemens T-52.
Последняя правка сделана 2021-06-08 08:16:26
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте