Lorenz (chiffermaskin)

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 5 juli 2022; kontroller kräver 2 redigeringar .

"Lorenz" ( tyska:  Lorenz-Chiffre , Schlüsselzusatz ; Lorenz SZ 40 och SZ 42 ) är en tysk chiffermaskin som användes under andra världskriget för att överföra information via teletyp . Den utvecklades av C. Lorenz AG i Berlin. Maskinens funktionsprincip baserades på Vernam- strömchifferet .

Från utskrifterna av meddelandena som överfördes med hjälp av Enigma blev det känt att tyskarna kallade ett av sina system för trådlös överföring av information via teletyp "Sägefisch" (från  tyska  -  " såg fisk "). På grund av detta började brittiska analytiker kalla den kodade tyska radiotelegraftrafiken "Fish" ( eng.  fish "fish"). Den första kanalen som inte använde morsekod kallade de "Tunny" ( eng.  tunny " tuna ") [1] . Därefter började detta namn användas för att referera till Lorenz-maskinerna och alla meddelanden krypterade av dem.

Medan Enigma användes huvudsakligen i fält, tjänade Lorenz-maskinen för kommunikation på hög nivå, där sofistikerad utrustning kunde användas, betjänad av specialpersonal [2] .

Externt liknade Lorenz-maskinen Enigma, eftersom den använde en rotor, men arbetade på en annan princip. Måtten på maskinen var 45×45×45 cm och det var en hjälpanordning till Lorenz standard teleprinter ( Lorenz Lo133 Automatik ) [3] .

Vernam chiffer

Gilbert Vernam arbetade som forskare vid AT&T Bell Labs . 1917 uppfann han ett chiffersystem som använde XOR- funktionen [4] . Det kan ses som följande sanningstabell, där en representerar "sant" och noll representerar "falskt":

INMATNING UTGÅNG
A B A⊕B _ _
0 0 0
0 ett ett
ett 0 ett
ett ett 0

I Vernam-chifferet:

Plaintext Key = Chiffertext Chiffertext Nyckel = klartext

Detta gör att samma maskin kan utföra kryptering och dekryptering.

Vernams idé var att kombinera håltejp med vanlig text och håltejp med nyckel. Varje stansat tejp med en nyckel måste vara unikt, vilket är svårt att implementera: sådana band är ganska svåra att skapa och distribuera. År 1920 uppfann fyra personer från olika länder chiffermaskiner som genererade ett strömchiffer [5] . Lorenz SZ40 var en av dem, en modifierad version av 1942 års bil kallades SZ42A och SZ42B [3] .

Internt arrangemang

SZ-maskinen fungerade som ett tillägg till Lorenzs standard teleprinter [6] . Den hade en metallbas på 48 x 39 cm och var 32 cm hög. Teletypsymboler bestod av fem databitar och kodades med hjälp av International Telegraph Code No. 2 (ITC No. 2) [3] .

Chiffermaskinen utförde strömkryptering genom att generera en pseudo-slumpmässig nyckelsekvens som XORed över klartexttecken för att producera chiffertexttecken som utdata.

Var femte bit av nyckeln genererades av motsvarande diskar i två delar av maskinen. Bletchley Parks kryptoanalytiker kallade dem (" hee ") och (" psi ") skivor. Kontakter fanns på varje disk. De kan vara i upphöjd (aktiv) eller sänkt (inaktiv) position. I det upphöjda läget genererade de '1', i det sänkta läget - '0'. Alla chi- skivor roterades en position efter varje bokstav. psi- skivorna flyttade också ihop, men inte efter varje karaktär. Deras rotation bestäms av två (" mu ") skivor [7] . SZ40-skivan 61 flyttade en position med varje tecken, och skivan 37 flyttades endast när kontakten på skivan 61 var i aktiv position. Om kontakten på den 37 :e skivan var i det aktiva läget, så vändes alla fem psi- skivorna [7] . Modellerna SZ42A och SZ42B hade en mer komplex mekanism känd i Bletchley Park som begränsningar [8] . Strömchifferet som genererades av SZ-maskinen hade således chi- och psi - komponenter som kombinerades med XOR-funktionen. Symboliskt kan ett chiffer som kombinerades för att kryptera med klartext – eller dekryptera med chiffertext – representeras enligt följande [7]

Key= Chi -Key ⊕ Psi -Key

Antalet kontakter på varje skiva är lika med antalet impulser som överförs till skivan som krävs för att fullborda ett helt varv. Det är värt att notera att dessa siffror var relaterade till varandra på ett sådant sätt att de bildade den maximala möjliga tiden innan en hel period upprepas. Med totalt 501 kontakter motsvarade detta 2 501 kombinationer, vilket är cirka 10 151  - ett astronomiskt stort antal [9] . Analysen av krypteringen av enskilda paket i koden för varje bokstav gjorde det dock möjligt att upptäcka chi-komponenter med kort period av chiffret; För ett par meddelanden hittas således upprepningar av chifferet med en period från 41×31=1271 för de två första meddelandena av varje bokstav till 26×23=598 för de två sista.

Hur det fungerar

Vid varje Tunni-uttag fanns fyra SZ-maskiner med en sändande och mottagande teletyp på varje. För att kryptering och dekryptering skulle fungera konfigurerades de sändande och mottagande maskinerna identiskt. För att starta kryptering satte de upp sekvenser av kontakter på diskarna på samma sätt och roterade diskarna. Kontaktsekvenser ändrades ganska sällan fram till sommaren 1944. Kontakterna på psi- skivorna byttes till en början bara en gång i kvartalet, men sedan började de bytas en gång i månaden. Kontakterna byttes också månadsvis på chi- diskar och  dagligen på mu -diskar. Från och med den 1 augusti 1944 började inställningarna på alla diskar att ändras dagligen [10] .

Inledningsvis skickades hjulinställningarna med en 12-bokstavsindikator (indikator), som skickades okrypterad och där bokstäverna motsvarade hjulpositioner. I oktober 1942 ändrades detta till att använda one-time tuning books (QEP). De två sista siffrorna som skrevs i QEP-boken skickades till den mottagande operatören så att han kunde slå upp i sin kopia av QEP-boken och ställa in diskarna på sin maskin. Varje bok innehöll hundra eller fler kombinationer. När alla kombinationer från QEP hade använts byttes boken ut. Inställningarna för överföringen av meddelandet borde aldrig ha upprepats, men ibland hände det – och kryptoanalytiker kunde dra nytta av detta.

I enlighet med den vedertagna praxisen att sända telegram sändes ett meddelande av valfri längd till teleprintern från stansad papperstejp . Den typiska sekvensen av operatörsåtgärder var följande: att skriva ett meddelande, upprätta en förbindelse med den mottagande operatören, använda EIN / AUS-omkopplaren på SZ-maskinen för att ansluta maskinerna och sedan skicka meddelandet till läsaren. Vid den mottagande sidan måste operatören upprätta en förbindelse mellan den sändande maskinen och hans SZ-maskin och vänta på att meddelandet är helt utskrivet på papperstejp. Därför innehöll texten inte en nyrad, vagnretur eller nolltecken (00000).

Kryptanalys

Brittiska kryptoanalytiker från Bletchley Park kunde bryta koden för Lorenzs maskin i januari 1942 utan att någonsin se själva maskinen. Detta blev möjligt på grund av den tyska operatörens fel [11] .

Avlyssning

Att avlyssna Tannis kommunikation var ett betydande problem. På grund av tyskarnas användning av riktade radiosändare var signalnivån i Storbritannien låg. Dessutom användes cirka 25 olika frekvenser för sändningar och ibland ändrades de under sändningen av ett meddelande. Specifikt för att avlyssna denna trafik, installerades en Y-station vid Ivy Farm Communications Center i Knockholt, Sevenoaks , Kent [12] .

Ett enda saknat eller förvrängt tecken kunde göra avkodning omöjlig, så den högsta nivån av signalmottagningsnoggrannhet krävdes [12] . Tekniken som användes för att spela in pulserna utvecklades ursprungligen för att ta emot morsemeddelanden i höga hastigheter. Pulssekvensen registrerades på ett smalt pappersband. Detta band analyserades sedan av centrets personal, som tolkade topparna och fallen som symboler för MTK2. De resulterande tecknen applicerades på perforerad papperstejp och överfördes via telegraf till Bletchley Park [13] .

Bryter chiffret

Redan innan tyskarna övergav användningen av indexet med 12 bokstäver, studerade den erfarne kryptoanalytikern John Tiltman Tunny-chiffertexterna och kom till slutsatsen att Vernam-chifferet användes för att skapa dem [14] .

Om två sändningar ( a och b ) använder samma nyckel, försvinner effekten av nyckeln helt när de läggs till [15] . Låt oss villkorligt kalla två chiffertexter Za och Zb , nyckeln K och två klartexter Pa och Pb . Då får vi:

Za ⊕ Zb = Pa ⊕ Pb

Om det är möjligt att härleda båda klartexterna från deras summa, kan nyckeln erhållas från någon av de två kombinationerna av chiffertext och klartext:

Za ⊕ Pa = K eller
Zb ⊕ Pb = K

Den 30 augusti 1941 sändes ett meddelande på 4 500 tecken från Aten till Wien [11] . Det första överföringsförsöket misslyckades och den mottagande operatören skickade en okrypterad begäran om återöverföring. När meddelandet skickades om gjorde den sändande operatören ett misstag: den skickade ett andra meddelande med samma pekare som första gången, vilket var strängt förbjudet. Dessutom, när han skrev om texten i meddelandet, gjorde han flera misstag i det och gjorde ett antal små ändringar, till exempel genom att ersätta några ord med förkortningar. Anställda vid Knockholt Communications Center, som avlyssnade både meddelanden och den okrypterade återsändningsförfrågan, insåg deras möjliga betydelse och överförde dem till Bletchley Park [11] .

På Bletchley Park började John Tiltman och hans team dechiffrera två chiffertexter och hitta nyckeln. De första 15 tecknen i de två meddelandena var följande:

Za JSH5N ZYZY5 GLFRG
Zb JSH5N ZYMFS/885I
Za ⊕ Zb ///// //FOU GFL4M

Tiltman bytte ut olika textbitar i summan Za ⊕ Zb och fann att klartexten i det första meddelandet började med det tyska ordet SPRUCHNUMMER (meddelandenummer). I den andra klartexten använde operatören den vanliga förkortningen NR för NUMMER . Det andra meddelandet innehöll andra förkortningar och skiljetecken varierade på vissa ställen. Detta gjorde det möjligt för Tiltman att få klartexten för båda meddelandena på tio dagar, eftersom sekvensen av klartexttecken som hittades i Pa gjorde det möjligt att, med en känd summa Pa ⊕ Pb , hitta klartexttecken på samma ställen i Pb , och vice versa [16] . Med tanke på båda källtexterna kunde Tiltman sedan hitta mer än 4000 tecken av nyckeln [17] .

Efter det började Bletchley Park Research Department processen att bygga en matematisk modell av krypteringsmaskinen baserad på den hittade nyckeln. Under tre månader misslyckades alla deras försök. I oktober 1941, William Tutt , som tidigare hade undervisat i kemi och matematik vid Trinity College , gick med i forskningsavdelningen . För att lösa problemet använde han Kasiski-metoden , som han lärde sig på kryptografikurser. Kärnan i metoden var följande: nyckelsymbolerna skrevs manuellt på ett pappersark, längden på alla rader var desamma och var lika med den förväntade nyckelupprepningsperioden. Om längden på raderna valdes korrekt, kommer kolumnerna i den resulterande matrisen att innehålla fler upprepade tecken än vanligt. [arton]

Tutt ansåg att det är bättre att tillämpa denna metod inte på hela nyckelsymboler, som kan ha en mycket lång repetitionsperiod, utan på en separat puls, med argumentet att "en del kan vara kryptografiskt enklare än en helhet " [19] . När han märkte att Tunny-indikatorerna använde 25 bokstäver (alla bokstäver i det latinska alfabetet utom J) för den 11:e positionen, men endast 23 bokstäver för den 12:e positionen, använde han Kasiska-metoden på den första pulsen (biten) av nyckeltecknen med en period av 25 *23=575. Detta resulterade inte i ett stort antal repetitioner i spalterna, men Tutt märkte en hel del repetitioner på diagonalerna. Han skrev ut värdena för den första impulsen igen, men med en period på 574. Den här gången innehöll kolumnerna i den resulterande matrisen upprepningar. När han insåg att primtalsfaktorerna för detta nummer är siffrorna 2, 7 och 41, upprepade han proceduren med en period på 41 symboler och " fick en rektangel av punkter och kors, som var full av upprepningar " [20] .

Det var dock tydligt att nyckelns första impuls var mer komplex än impulsen som genererades av endast en skiva med 41 positioner [21] . Den momentumkomponent som skapas av en sådan skiva som Tutt kallas (" chi "). Han fick reda på att det också fanns en andra komponent, med vilken han lade till modulo 2. Den andra komponenten ändrades inte alltid när man flyttade till nästa symbol och skapades av en disk, som Tatt kallade (" psi "). Samma sak hände med var och en av de fem nyckelsymbolspulserna. För ett enda tecken bestod nyckeln K av två komponenter:

K = ⊕ .

Den faktiska sekvensen av tecken som lagts till av psi- skivorna , inklusive de tecken där skivorna inte ändrade position, kallades förlängd psi [22] och betecknades som '

K = ⊕ ' .

Tatoms härledning av psi -komponenten möjliggjordes av det faktum att prickar var mer benägna att följas av prickar, och korsning var mest sannolikt att följas av kors. Detta berodde på ett fel i nyckelinställningsförfarandet, som tyskarna sedan övergav. Så fort Tutt fick detta genombrott gick resten av forskningsavdelningen med honom för att studera resten av impulserna [23] . Under de följande två månaderna, fram till januari 1942, kunde forskningsavdelningens personal återskapa den fullständiga logiska strukturen hos chiffermaskinen [24] .

Tatts analys av strukturen hos tunni var en häpnadsväckande prestation inom kryptoanalys och, när Tat mottog Kanadas orden , beskrevs som " en av andra världskrigets stora intellektuella landvinningar " [25] .

Efter att Tunny hackades organiserades ett dedikerat team av kryptoanalytiker under ledning av Ralph Tester och blev känt som Testeriet. Detta teams uppgift var att direkt dekryptera de avlyssnade meddelandena. De fick hjälp med detta av maskiner byggda i en avdelning under Max Newman känd som Newmanry .

Dekrypteringsmaskiner

I december 1942, under ledning av Max Newman , skapades en ny avdelning, vars uppgift var att studera möjligheten att automatisera processen att dechiffrera Tunny-meddelanden. Dessförinnan hade Newman arbetat med Harry Morgan, chef för forskningsavdelningen, på Tunny-hacket. I november 1942 presenterade William Tutt dem idén till en metod som skulle bli känd som "1+2 break in" [27] . Metoden visade sig vara effektiv, men endast vid användning av automation.

Heath Robinson

För att automatisera 1+2-brytningsmetoden skrev Newman en funktionsspecifikation från vilken Heath Robinson-maskinen byggdes. Maskinen byggdes av ingenjörerna Frank Morell [28] , Tommy Flowers och C. E. Wynn-Williamson [29] . Skapandet började i januari 1943, i juni samma år användes prototypmaskinen redan i Bletchley Park för att dechiffrera meddelandena "Tunni" [30] .

Huvuddelarna av "Heath Robinson" var:

  • En läsarmekanism genom vilken loopade nyckel- och meddelandeband kördes med hastigheter på 1000 respektive 2000 tecken per sekund.
  • Ett block som implementerade logiken i William Tut-metoden.
  • Räknaren för bearbetade tecken.

Prototypbilen visade sig vara effektiv, trots allvarliga brister, av vilka de flesta eliminerades i efterföljande versioner. [31]

Colossus

Med hjälp av erfarenheten från att bygga "Heath Robinson" och tidigare erfarenhet av vakuumrör , drog Tommy Flowers slutsatsen att det var möjligt att bygga en mer effektiv maskin baserad på elektronik. Istället för perforerad papperstejp kunde en elektrisk signal användas för att mata in nyckeltecknen, vilket gick mycket snabbare och gjorde bearbetningen mycket mer flexibel. Flowers förslag på en liknande maskin fick till en början inte stöd på Bletchley Park, där man ansåg att den skulle vara "för opålitlig för användbart arbete". Men han fick stöd av forskningschefen vid Doris Hill Research Station Gordon Radley [32] och kunde förverkliga sin idé. Resultatet av hans arbete var världens första dator, Colossus . Hela skapelseprocessen tog rekordkort tid - bara tio månader [33] .

Huvuddelarna av Colossus-datorn var [34] :

  • Teckenläsare för papperstejp som kan bearbeta 5000 tecken per sekund.
  • Ett block som omvandlade lässekvensen till elektronisk form.
  • Fem parallella beräkningsenheter, som var och en kan programmeras för att utföra ett stort antal typer av logiska operationer .
  • Fem räknare med bearbetade tecken.

Fem parallella beräkningsenheter gjorde att "1 + 2 break in" och andra funktioner kunde utföras med en faktisk hastighet av 25 tusen tecken per sekund. Liksom ENIAC -datorn , skapad 1946, hade Colossus inget programminne och programmerades via en kontrollpanel. [35] Den var snabbare och mer pålitlig än Robinson-familjen av maskiner som föregick den, vilket gjorde det möjligt att avsevärt påskynda processen att hitta disk chi-inställningar. Administrationen av Bletchley Park, som från början var skeptisk till idén om Flowers, började omedelbart efter att ha testat den första bilen, övertyga honom om att bygga ett nytt exemplar.

Totalt byggdes 10 Colossus-datorer i slutet av kriget. [36] Efter krigets slut, demonterades de flesta på order av Winston Churchill , men regeringens kommunikationscenter lyckades behålla två exemplar.

Specialfordon

Förutom de kommersiellt producerade teletyperna och stansade kopieringsmaskinerna byggdes ett antal maskiner på Bletchley Park för att underlätta processen att förbereda och kontrollera stansade band i Newman- och Tester-avdelningarna [37] [38] .

Se även

Anteckningar

  1. Hinsley, 1993 , sid. 141
  2. Hinsley, 1993 , sid. 142
  3. 1 2 3 Good, Michie & Timms, 1945 , sid. 10 tysk tunny
  4. Klein, , sid. 2
  5. Klein, , sid. 3
  6. försäljning,
  7. 1 2 3 Good, Michie & Timms, 1945 , sid. 7 tysk tunny
  8. Good, Michie & Timms, 1945 , sid. 8 German Tunny
  9. Churchhouse, 2002 , sid. 158
  10. Good, Michie & Timms, 1945 , sid. 14 German Tunny
  11. 1 2 3 Försäljning, , Tyska misstaget
  12. 1 2 Good, Michie & Timms, 1945 , sid. 281 Knockholt
  13. Gannon, 2007 , sid. 333.
  14. Försäljning, , De första avlyssningarna
  15. Tutte, 2006 , sid. 353.
  16. Copeland, 2010 .
  17. Tutte, 1998 , sid. fyra.
  18. Tutte, 2006 , sid. 348.
  19. Tutte, 2006 , sid. 356.
  20. Tutte, 2006 , sid. 357.
  21. Tutte, 2006 , sid. 358.
  22. Good, Michie & Timms, 1945 , sid. 7 Introduktion: 11 German Tunny, 11B The Tunny Cipher Machine, (e) Psi-nyckel
  23. Tutte, 2006 , sid. 361.
  24. Sale, , Denouement
  25. O'Connor, JJ & Robertson, EF (2003), MacTutor Biografi: William Thomas Tutte , University of St Andrews , < http://www-history.mcs.st-and.ac.uk/Biographies/Tutte.html > . Hämtad 28 april 2013. Arkiverad 17 juni 2016 på Wayback Machine 
  26. Roberts, 2009
  27. Good, Michie & Timms, 1945 , sid. 33 Några historiska anteckningar: 15A. Första stegen i maskinutveckling
  28. Bletchley Park National Code Centre: November 1943 , < http://www.bletchleypark.org.uk/content/archive/nov1943.rhtm > . Hämtad 21 november 2012. Arkiverad 23 oktober 2017 på Wayback Machine 
  29. Good, Michie & Timms, 1945 , sid. 33 Några historiska anteckningar: 15A. Första stegen i maskinutveckling, (c) Heath Robinson
  30. Good, Michie & Timms, 1945 , sid. 290 Maskininställningsorganisation: (b) Robinsons och Colossi
  31. Good, Michie & Timms, 1945 , sid. 328 Utveckling av Robinson och Colossus: (b) Heath Robinson
  32. Fensom, 2006 , s. 300–301.
  33. Blommor, 2006 , sid. 80.
  34. Blommor, 1983 , s. 245-252.
  35. Good & Michie, 1992
  36. Blommor, 1983 , sid. 247.
  37. Good, Michie & Timms, 1945 , sid. 25 Maskiner: 13A Förklaring av kategorierna
  38. Good, Michie & Timms, 1945 , sid. 36756 Kopieringsmaskiner

Länkar