SIGABA , ECM Mark II [1] [2] var en chiffermaskin som användes för att dekryptera meddelanden i USA från andra världskriget fram till 1950-talet. I den amerikanska armén hade kodaren beteckningarna SIGABA eller Converter M-134 , i marinen - CSP-888/889 . En modifierad version för flottan betecknades CSP-2900 [2] .
Liksom många andra chiffermaskiner från eran använde SIGABA ett elektromekaniskt strömchiffersystem för att dekryptera meddelanden, men det var mer avancerat och säkrare än tidigare modeller. Under hennes tjänst i andra världskriget registrerades inte ett enda fall av hennes kryptoanalys [2] .
Redan före andra världskrigets utbrott visste amerikanska kryptografer att "enstegsrörelsen" hos en roterande maskin kunde utnyttjas av angripare. I fallet med den berömda Enigma kan sådana attacker förhindras genom slumpmässiga periodiska rörelser av rotorerna efter varje nytt meddelande. Men senare visade det sig att det finns ett mönster i dessa rörelser, och Enigma bröts relativt lätt under kriget.
William Friedman , chef för den amerikanska arméns chifferdivision , utvecklade ett system för att randomisera rotorernas rörelser för att förhindra denna typ av attack. Hans modifieringar bestod av att lägga till stansat papperstejp från en teletypmaskin till en liten enhet med metall "tentakler" för att överföra elektricitet genom hål. Efter att meddelandet hade skrivits skickades en signal genom rotorerna som producerade en krypterad version, precis som i Enigma. Dessutom flödade strömmen också genom den stansade tejpen, och om det fanns hål i tejpen på den aktuella platsen, rörde sig motsvarande rotor, och sedan flyttade tejpen en position framåt. Jämfört med Enigma, där alla rotorer rörde sig ett läge varje gång knappen trycktes, var rotorernas rörelse i den nya maskinen mer slumpmässig. Den resulterande designen gick i småskalig produktion som M-134 , dess meddelandeparametrar inkluderade tejpposition och kommuteringsinställningar som indikerade linjer av hål i tejpen som kontrollerades av rotorerna. Det har dock funnits svårigheter med användningen av ömtåliga papperstejper på fältet [3] .
Friedmans kollega, Frank Rowlett , uppfann ett nytt sätt att randomisera rörelser med hjälp av en annan uppsättning rotorer. I ett Rowlett-set måste varje rotor vara gjord på ett sådant sätt att dess utsignal genererar från en till fyra signaler som förflyttar en eller flera rotorer (rotorer har vanligtvis en utgång för varje ingång). Det fanns lite pengar för utvecklingen av kryptografi i USA före kriget, så Rowlett och Friedman skapade en serie "tillägg" till befintliga maskiner kallade SIGGOO (eller M-229 ) som användes i den befintliga M-134 istället av håltejp. Dessa var små "lådor" innehållande tre inställningsrotorer, i vilka fem ingångar var påslagna, som om någon samtidigt hade tryckt på de fem Enigma-tangenterna; deras utgångar "samlades" i fem grupper - det vill säga bokstäverna A, B, C, D och E, till exempel, skulle vara kopplade till varandra. Dessa fem signaler på ingångssidan kommer att randomiseras genom rotorerna och skickas till utgången på en av de fem linjerna. Nu kan rotorernas rörelse styras med en speciell kod istället för att lägga till en papperstejp [3] .
1935 visade de sitt arbete för Joseph Wenger , kryptograf för avsnitt OP-20-G av US Navy . Fram till 1937 såg han inte mycket nytta av att flottan använde denna utveckling. Men när han visade dem för befälhavare Lawrence Safford , Friedmans kollega från United States Naval Intelligence Agency , såg befälhavaren omedelbart fordonets potential; sedan lade han, tillsammans med befälhavaren Seiler, till ett antal förändringar för att göra bilen lättare att tillverka. Resultatet av deras arbete var Mark-II- datorn , som marinen sedan började producera som CSP-889 (eller 888) [1] .
Märkligt nog var armén inte medveten om existensen av denna maskin förrän i början av 1940, eftersom de började använda denna maskin först då. 1941 skapade armén och marinen ett gemensamt kryptografiskt system baserat på maskinens algoritmer. I armén var denna utveckling känd som SIGABA [4] .
Den 26 juni 1942 ingick den amerikanska armén och marinen ett avtal enligt vilket SIGABA- chiffermaskiner förbjöds att distribueras utomlands, om inte den amerikanska militären kunde skydda maskinen från spioner. [5] SIGABA-maskinen kunde användas i ett annat allierat land endast under förutsättning att militären i det landet skulle berövas direkt tillgång till maskinen eller om en amerikansk sambandsofficer skulle arbeta på maskinen [5] .
Generellt sett är Enigma prototypen av SIGABA, båda maskinerna använder en serie rotorer för att kryptera en karaktär till en annan. Men om Enigma använde 3 rotorer hade SIGABA 15. Dessutom använder SIGABA ingen reflektor [2] .
SIGABA har 3 fragment med 5 rotorer vardera, åtgärderna för varje 2 fragment styrs av de återstående [2] .
I SIGABA rör sig rotorerna på ett nytt, mer slumpmässigt sätt. Detta innebär att attacker på meddelanden som krypteras av den här maskinen kommer att bli mycket mindre framgångsrika än attacker på maskiner med enklare mekanismer som Enigma. Även med texten till hands är det svårt att tyda det ursprungliga meddelandet på grund av de många krypteringsalternativen.
Men SIGABA hade också sina nackdelar. Det var stort, tungt, kostsamt budgetmässigt, svårt att hantera och ganska bräckligt. När det gäller praktiska egenskaper är den allvarligt underlägsen den lättare och mer kompakta Enigma. SIGABA har funnit användning i marinens radiorum, men på grund av ovan beskrivna praktiska problem kan den inte användas i fält. I de flesta fall använde militären andra system, särskilt när det var nödvändigt att överföra taktisk data under strid. SIGABA var, trots sin säkerhet, inte lämplig för manövrering under fientligheter och var i detta avseende underlägsen chiffermaskiner som M-209 [6] .
SIGABA anpassades också för att samverka med den förbättrade brittiska Typex -maskinen . De kombinerades till ett system känt som Combined Cipher Machine ( CCM ) som användes från november 1943 [4] .
Kryptografi av andra världskriget | |
---|---|
Organisationer |
|
Personligheter | |
Chiffer och krypteringsenheter |
|
Kryptanalytiska enheter |