Röd (chiffermaskin)

I kryptografins historia användes "Type-91 Printing Machine" eller 91-shiki ohbun-injiki (九一式欧文印字機), kodnamnet Red i USA, av det japanska utrikesministeriet före och under världen Andra kriget som en diplomatisk chiffermaskin. Dess relativt enkla chiffer knäcktes snabbt av västerländska kryptoanalytiker. Den röda maskinen fungerade som prototypen för den LILA ("97-shiki obun inji-ki") chiffermaskinen, vars algoritm till stor del baserades på den röda algoritmen. Den samtidiga användningen av dessa två system bidrog också till att lösa det LILA chiffer .

Historik

1931 publicerade Herbert Yardley The American Black Chamber , som beskrev hans arbete med att dechiffrera koder för den amerikanska regeringen. Den här boken avslöjade också sårbarheterna i det japanska kodsystemet och dess användning under Washingtonkonferensen 1921-1922. . Dessa avslöjanden fick japanerna att tänka om sina maskinchiffer. [ett]

RED - systemet introducerades 1930-1931 (siffran 91 i namnet beror på det faktum att enligt den japanska kalendern var detta år 2591), [2] med omvänd ingenjörskonst från Hagelin- företaget . [3] Hagelins viktigaste uppfinningar var roterande maskiner, prototyper av de som användes under andra världskriget, men eftersom han inte litade på japanerna med sina patent skickade han istället till Japan mer primitiva apparater designade av Arvid Damm . [3] Dessa enheter användes som en modell för japanska uppfinnare, men till exempel var en separat kryptering av vokaler just det japanska bidraget till driften av maskinen. [3]

Den röda koden knäcktes framgångsrikt av tre oberoende grupper av människor. Hugo Foss , Oliver Stracchi och Harold Kenworthy från Storbritannien var de första som bröt chiffret 1934, den senare publicerade en anteckning om denna "J-maskin" ett år senare. [4] [2] Amerika bidrog till att chiffret bröts 1935. I den amerikanska arméns team för Signals Intelligence Service (SIS) hackades systemet av Frank Rowlett och Solomon Kullback ; Agnes Driscoll anpassade den efter flottans behov. Faktum är att hon knäckte Orange - chifferet (eller M-1), men chifferna för båda systemen visade sig vara helt identiska. Amerikanerna skapade också en kopia av maskinen med accelererad handling. Intressant nog hade maskinen rotorer för att kryptera vokaler och konsonanter separat. [5] Till en början kallade SIS-gruppen denna enhet som den "japanska kodmaskinen", men kallade den senare, av säkerhetsskäl, RÖD , efter namnet på den första färgen i färgspektrumet. [6]

PURPLE-maskinen ersatte RED 1938, men RED-produktionen var redan på en ganska hög nivå, så vissa organisationer beslutade att inte överge användningen av det gamla systemet. [1] Det var denna utelämnande som gjorde det nya systemet sårbart, eftersom det använde många av samma principer som det gamla. [1] [7] Efter 18 månader av knäckningsförsök var det LILA chifferet trasigt, och mycket av informationen bakom det fångades upp under kriget.

Efter att ha brutit det RÖDA chifferet erhölls många underrättelsedata. Även om detta inte blev en global informationsläcka, avlyssnades en del av de viktiga underrättelserna fortfarande. Till exempel lärde amerikanska kryptoanalytiker sig detaljerna i Berlinpakten . [1] [8] Rapporter om sjöförsök av Nagato-klassens fartyg , avlyssnade som ett resultat av att ha brutit chiffer, ledde till viktiga förändringar i USA:s skeppsbyggnad och skapandet av fartyg som kan motstå den japanska modellen. [9]

RÖD mekanism

Den RÖDA maskinen chiffrerade och dechiffrerade texterna i det latinska alfabetet med deras vidare överföring över kabeln. Vokaler och konsonanter krypterades separat, texten erhölls i form av en serie stavelser. [5] [9] Effekten "6 och 20" var den största sårbarheten som japanerna överförde från sitt gamla system till det nya.

Kryptering utfördes med hjälp av rotorer; ingångskontakterna var försedda med släpringar , var och en öppnade mot en av rotorns utgångskontakter. [4] När både vokaler och konsonanter krypterades med samma rotor användes 60 kontakter ( minsta gemensamma multipel av 6 och 20); med hjälp av separata trådar matades olika grupper separat. Släpringarna kopplades till knappsatsens ingång via kontrollpanelen; detta gjordes också för att separera de 2 grupperna. [fyra]

Efter varje tecken bytte rotorn minst 1 steg. Mängden varv styrdes av ett speciellt avbrottshjul som var kopplat till rotorn; detta hjul hade upp till fyrtiosju stift. Upp till elva av dessa stift (vid förutbestämda positioner) var borttagbara; i praktiken togs fyra till sex stift bort. Hjulets rotation stannade när nästa stift nåddes; därför, om nästa stift togs bort, gick rotorn igenom 2 positioner istället för 1. [5] Den slumpartade naturen av rotationen genererade Alberti-chifferet . [fyra]

Ytterligare läsning

Anteckningar

  1. 1 2 3 4 Pearl Harbor Review - Rött och lila . National Security Agency. Hämtad 3 april 2009. Arkiverad från originalet 18 april 2018.
  2. 12 Smith, Michael . Kejsarens koder: Brytandet av Japans hemliga chiffer (engelska) . — New York: Arcade Publishing  , 2000. - S.  45 -47.
  3. 1 2 3 Pearl Harbor Review - Tidiga japanska system . National Security Agency. Hämtad 3 april 2009. Arkiverad från originalet 23 mars 2018.
  4. 1 2 3 4 Bauer, Friedrich Ludwig. Dekrypterade hemligheter: metoder och maximer för kryptologi  (engelska) . — Springer, 2007. -  S. 154 -158.
  5. 1 2 3 Savard, John J. G. Den RÖDA maskinen . Hämtad 21 april 2009. Arkiverad från originalet 18 februari 2018.
  6. Haufler, Hervie. Codebreakers' Victory: How the Allied Cryptographers vann andra världskriget  (engelska) . — New American Library, 2003. - S.  114 .
  7. Budiansky, sid. 164.
  8. Andrew, Christopher. Endast för presidentens ögon  (neopr.) . - HarperCollins , 1996. - P. 105. - ISBN 978-0-06-092178-1 .
  9. 1 2 Budiansky, Stephen. Battle of Wits: The Complete Story of Codebreaking in World War II  (engelska) . - New York: The Free Press, 2000. -  S. 84-88 .