Lorenz (chiffermaskine)

Den aktuelle version af siden er endnu ikke blevet gennemgået af erfarne bidragydere og kan afvige væsentligt fra den version , der blev gennemgået den 5. juli 2022; checks kræver 2 redigeringer .

"Lorenz" ( tysk:  Lorenz-Chiffre , Schlüsselzusatz ; Lorenz SZ 40 og SZ 42 ) er en tysk chiffermaskine, der blev brugt under Anden Verdenskrig til at transmittere information via teletype . Den er udviklet af C. Lorenz AG i Berlin. Maskinens funktionsprincip var baseret på Vernam- strømchifferet .

Fra udskrifterne af de meddelelser, der blev transmitteret ved hjælp af Enigma , blev det kendt, at tyskerne kaldte et af deres systemer til trådløs transmission af information via teletype "Sägefisch" (fra  tysk  -  " så fisk "). På grund af dette begyndte britiske analytikere at kalde den kodede tyske radiotelegraftrafik "Fish" ( eng.  fish "fish"). Den første kanal, der ikke brugte morsekode , kaldte de "Tunny" ( eng.  tunny " tun ") [1] . Efterfølgende begyndte dette navn at blive brugt til at henvise til Lorenz-maskinerne og alle meddelelser krypteret af dem.

Mens Enigma hovedsageligt blev brugt i marken, tjente Lorenz-maskinen til kommunikation på højt niveau, hvor sofistikeret udstyr kunne bruges, serviceret af særligt personale [2] .

Udvendigt lignede Lorenz-maskinen Enigma, da den brugte en rotor, men arbejdede efter et andet princip. Maskinens dimensioner var 45×45×45 cm , og det var en hjælpeanordning til Lorenz' standard teleprinter ( Lorenz Lo133 Automatik ) [3] .

Vernam cipher

Gilbert Vernam arbejdede som forsker ved AT&T Bell Labs . I 1917 opfandt han et chiffersystem, der brugte XOR -funktionen [4] . Det kan opfattes som følgende sandhedstabel, hvor en repræsenterer "sand" og nul repræsenterer "falsk":

INPUT AFSLUT
EN B A⊕B _ _
0 0 0
0 en en
en 0 en
en en 0

I Vernam-cifret:

Plaintext Key = Ciphertext Ciphertext Key = Plaintext

Dette giver den samme maskine mulighed for at udføre kryptering og dekryptering.

Vernams idé var at kombinere hulbånd med almindelig tekst og hulbånd med en nøgle. Hvert udstanset bånd med en nøgle skal være unikt, hvilket er svært at implementere: sådanne bånd er ret vanskelige at skabe og distribuere. I 1920 opfandt fire mennesker fra forskellige lande chiffermaskiner, der genererede en stream-ciffer [5] . Lorenz SZ40 var en af ​​dem, en modificeret version af bilen fra 1942 blev kaldt SZ42A og SZ42B [3] .

Internt arrangement

SZ-maskinen fungerede som en tilføjelse til Lorenz' standard teleprinter [6] . Den havde en metalbund på 48 x 39 cm og var 32 cm høj. Teletypesymboler bestod af fem databit og blev kodet ved hjælp af International Telegraph Code No. 2 (ITC No. 2) [3] .

Chiffermaskinen udførte strømkryptering ved at generere en pseudo-tilfældig nøglesekvens, der blev XORed over almindeligteksttegnene for at producere chifferteksttegn som output.

Hver femte bit af nøglen blev genereret af tilsvarende diske i to dele af maskinen. Bletchley Parks kryptoanalytikere kaldte dem (" hee ") og (" psi ") diske. Kontakter var placeret på hver disk. De kan være i hævet (aktiv) eller sænket (inaktiv) position. I den hævede position genererede de '1', i den sænkede position - '0'. Alle chi- skiver blev roteret en position efter hvert bogstav. psi- diskene flyttede sig også sammen, men ikke efter hver karakter. Deres rotation bestemmes af to (" mu ") diske [7] . SZ40-skiven 61 flyttede en position med hvert tegn, og disken 37 flyttede sig kun, når kontakten på skiven 61 var i aktiv position. Hvis kontakten på den 37. disk var i den aktive position, så blev alle fem psi diske drejet [7] . Modellerne SZ42A og SZ42B havde en mere kompleks mekanisme kendt i Bletchley Park som begrænsninger [8] . Strømchifferet, der blev genereret af SZ-maskinen, havde således chi- og psi - komponenter, der blev kombineret med XOR-funktionen. Symbolsk set kunne en chiffer, der blev kombineret til at kryptere med almindelig tekst – eller dekryptere med chiffertekst – repræsenteres som følger [7]

Nøgle= Chi -Nøgle ⊕ Psi -Nøgle

Antallet af kontakter på hver disk er lig med antallet af impulser, der sendes til disken, der kræves for at fuldføre en fuld omdrejning. Det er værd at bemærke, at disse tal var relateret til hinanden på en sådan måde, at de dannede den maksimalt mulige tid, før en hel periode gentager sig. Med i alt 501 kontakter svarede dette til 2.501 kombinationer, hvilket er omkring 10.151  - et astronomisk stort tal [9] . Imidlertid gjorde analysen af ​​krypteringen af ​​individuelle pakker i koden for hvert bogstav det muligt at detektere chi-komponenter med kort periode i chifferen; For et par beskeder findes således gentagelser af chifferen med en periode fra 41×31=1271 for de to første beskeder af hvert bogstav til 26×23=598 for de sidste to.

Sådan virker det

Ved hvert Tunni-udtag var der fire SZ-maskiner med en sende- og modtageteletype på hver. For at kryptering og dekryptering kunne fungere, var afsendende og modtagende maskiner konfigureret identisk. For at starte kryptering satte de sekvenser af kontakter på diskene på samme måde og roterede diskene. Kontaktsekvenser blev ændret ret sjældent indtil sommeren 1944. Kontakterne på psi- diskene blev i starten kun skiftet en gang i kvartalet, men så begyndte de at blive skiftet en gang om måneden. Kontakter blev også ændret månedligt på chi- diske og  dagligt på mu- diske. Fra 1. august 1944 begyndte indstillingerne på alle diske at blive ændret dagligt [10] .

Indledningsvis blev hjulindstillinger sendt ved hjælp af en 12-bogstavs indikator (indikator), som blev sendt ukrypteret, og hvor bogstaverne svarede til hjulpositioner. I oktober 1942 blev dette ændret til at bruge one-time tuning books (QEP). De sidste to cifre skrevet i QEP-bogen blev sendt til den modtagende operatør, så han kunne slå op i sin kopi af QEP-bogen og sætte diskene op på sin maskine. Hver bog indeholdt hundrede eller flere kombinationer. Da alle kombinationerne fra QEP var blevet brugt, blev bogen udskiftet. Indstillingerne for transmissionen af ​​beskeden skulle aldrig have været gentaget, men nogle gange skete det - og det kunne kryptoanalytikere udnytte.

I overensstemmelse med den accepterede praksis med at transmittere telegrammer blev en meddelelse af enhver længde sendt til fjernskriveren fra udstanset papirbånd . Den typiske sekvens af operatørhandlinger var som følger: indtastning af en meddelelse, etablering af forbindelse med den modtagende operatør, brug af EIN / AUS-kontakten på SZ-maskinen til at forbinde maskinerne, og afsendelse af meddelelsen til læseren. I den modtagende ende skal operatøren etablere en forbindelse mellem den afsendende maskine og hans SZ-maskine og vente på, at meddelelsen er fuldstændig printet på papirbånd. Derfor indeholdt teksten ikke en linjeskift, vognretur eller nul-tegn (00000).

Krypteringsanalyse

Britiske kryptoanalytikere fra Bletchley Park var i stand til at bryde koden til Lorenz's maskine i januar 1942 uden nogensinde at se selve maskinen. Dette blev muligt på grund af den tyske operatørs fejl [11] .

Aflytning

At opsnappe Tannis kommunikation var et betydeligt problem. På grund af tyskernes brug af retningsbestemte radiosendere var signalniveauet i Storbritannien lavt. Desuden blev omkring 25 forskellige frekvenser brugt til transmissioner, og nogle gange ændrede de sig under transmissionen af ​​en besked. Specifikt for at opsnappe denne trafik blev der installeret en Y-station ved Ivy Farm Communications Center i Knockholt, Sevenoaks , Kent [12] .

Et enkelt manglende eller forvrænget tegn kunne umuliggøre afkodning, så det højeste niveau af signalmodtagelsesnøjagtighed var påkrævet [12] . Teknologien, der blev brugt til at optage pulserne, blev oprindeligt udviklet til at modtage Morse-beskeder ved høje hastigheder. Pulssekvensen blev optaget på et smalt papirbånd. Dette bånd blev derefter analyseret af centrets personale, som fortolkede toppene og dyk som symboler på MTK2. De resulterende tegn blev påført perforeret papirtape og transmitteret via telegraf til Bletchley Park [13] .

Bryde chifferen

Allerede før tyskerne opgav brugen af ​​indekset på 12 bogstaver, studerede den erfarne kryptoanalytiker John Tiltman Tunny-chifferteksterne og kom til den konklusion, at Vernam-cifferet blev brugt til at skabe dem [14] .

Hvis to transmissioner ( a og b ) bruger den samme nøgle, så forsvinder effekten af ​​nøglen fuldstændigt, når de tilføjes [15] . Lad os betinget kalde to chiffertekster Za og Zb , nøglen K og to klartekster Pa og Pb . Så får vi:

Za ⊕ Zb = Pa ⊕ Pb

Hvis det er muligt at udlede begge klartekster fra deres sum, så kan nøglen fås fra enhver af de to kombinationer af chiffertekst og klartekst:

Za ⊕ Pa = K eller
Zb ⊕ Pb = K

Den 30. august 1941 blev en besked på 4.500 tegn sendt fra Athen til Wien [11] . Det første transmissionsforsøg mislykkedes, og den modtagende operatør sendte en ukrypteret gentransmissionsanmodning. Når meddelelsen blev sendt igen, lavede den afsendende operatør en fejl: den sendte en anden meddelelse ved hjælp af samme markør som første gang, hvilket var strengt forbudt. Desuden lavede han flere fejl i beskeden, da han skrev teksten igen og lavede en række små ændringer, for eksempel ved at erstatte nogle ord med forkortelser. Ansatte i Knockholt Communications Center, som opsnappede både beskeder og den ukrypterede gensend-anmodning, indså deres mulige betydning og sendte dem til Bletchley Park [11] .

På Bletchley Park gik John Tiltman og hans team i gang med at tyde to chiffertekster og finde nøglen. De første 15 tegn af de to beskeder var som følger:

Za JSH5N ZYZY5 GLFRG
Zb JSH5N ZYMFS/885I
Za ⊕ Zb ///// //FOU GFL4M

Tiltman erstattede forskellige tekststykker i summen Za ⊕ Zb og fandt ud af, at klarteksten i den første besked begyndte med det tyske ord SPRUCHNUMMER (meddelelsesnummer). I den anden klartekst brugte operatøren den almindelige forkortelse NR for NUMMER . Den anden besked indeholdt andre forkortelser, og tegnsætningen varierede nogle steder. Dette gjorde det muligt for Tiltman at få klartekster af begge beskeder på ti dage, eftersom sekvensen af ​​almindelige teksttegn fundet i Pa tillod, med en kendt sum Pa ⊕ Pb , at finde almindelige teksttegn de samme steder i Pb , og omvendt [16] . Givet begge kildetekster var Tiltman derefter i stand til at finde mere end 4000 tegn af nøglen [17] .

Derefter begyndte Bletchley Parks forskningsafdeling processen med at bygge en matematisk model af krypteringsmaskinen baseret på den fundne nøgle. I tre måneder var alle deres forsøg mislykkede. I oktober 1941 sluttede William Tutt , som tidligere havde undervist i kemi og matematik ved Trinity College , sig til forskningssektionen . For at løse problemet anvendte han Kasiski-metoden , som han lærte på kryptografikurser. Essensen af ​​metoden var som følger: nøglesymbolerne blev manuelt skrevet på et ark papir, længderne af alle linjer var de samme og var lig med den forventede nøglegentagelsesperiode. Hvis længden af ​​rækkerne er valgt korrekt, vil kolonnerne i den resulterende matrix indeholde flere gentagne tegn end normalt. [atten]

Tutt mente, at det er bedre at anvende denne metode ikke på hele nøglesymboler, som kunne have en meget lang gentagelsesperiode, men på en separat puls, idet han argumenterede for, at "en del kan være kryptografisk enklere end en helhed " [19] . Da han bemærkede, at Tunny-indikatorerne brugte 25 bogstaver (alle bogstaver i det latinske alfabet undtagen J) til den 11. position, men kun 23 bogstaver til den 12. position, brugte han Kasiska-metoden på den første puls (bit) af nøgletegnene med en periode på 25 *23=575. Dette resulterede ikke i et stort antal gentagelser i spalterne, men Tutt bemærkede en del gentagelser på diagonalerne. Han skrev værdierne af den første impuls ud igen, men med en periode på 574. Denne gang indeholdt kolonnerne i den resulterende matrix gentagelser. Da han indså, at primfaktorerne for dette tal er tallene 2, 7 og 41, gentog han proceduren med en periode på 41 symboler og " fik et rektangel af prikker og krydser, som var fuld af gentagelser " [20] .

Det var imidlertid klart, at den første impuls af nøglen var mere kompleks end impulsen, der blev genereret af kun én disk med 41 positioner [21] . Den momentum komponent skabt af sådan en disk Tutt kaldes (" chi "). Han fandt ud af, at der også var en anden komponent, som han tilføjede modulo 2 med. Den anden komponent ændrede sig ikke altid, når han flyttede til det næste symbol og blev skabt af en disk, som Tatt kaldte (" psi "). Det samme skete med hver af de fem nøglesymbolimpulser. For et enkelt tegn bestod nøglen K af to komponenter:

K = ⊕ .

Den faktiske sekvens af tegn tilføjet af psi -diskene , inklusive de tegn, hvor diskene ikke ændrede position, blev kaldt udvidet psi [22] og blev betegnet som '

K = ⊕ ' .

Tatoms udledning af psi -komponenten blev muliggjort af det faktum, at prikker var mere tilbøjelige til at blive efterfulgt af prikker, og kryds var mest tilbøjelige til at blive efterfulgt af kryds. Dette skyldtes en fejl i nøglefastsættelsesproceduren, som tyskerne efterfølgende opgav. Så snart Tutt fik dette gennembrud, sluttede resten af ​​forskningsafdelingen sig til ham for at studere resten af ​​impulserne [23] . I løbet af de næste to måneder, indtil januar 1942, var personalet i forskningsafdelingen i stand til at gengive den komplette logiske struktur af chiffermaskinen [24] .

Tatts analyse af strukturen af ​​Tunni var en forbløffende bedrift inden for kryptoanalyse, og da Tat modtog Canada Order , blev han beskrevet som " en af ​​Anden Verdenskrigs store intellektuelle bedrifter " [25] .

Efter at Tunny blev hacket, blev et dedikeret hold af kryptoanalytikere ledet af Ralph Tester organiseret og blev kendt som Testery. Dette teams opgave var at dekryptere de opsnappede meddelelser direkte. De fik hjælp til dette af maskiner bygget i en afdeling under Max Newman kendt som Newmanry .

Dekrypteringsmaskiner

I december 1942 blev der under ledelse af Max Newman oprettet en ny afdeling, hvis opgave var at undersøge muligheden for at automatisere processen med at dechifrere Tunny-meddelelser. Forinden havde Newman arbejdet sammen med Harry Morgan, leder af forskningsafdelingen, på Tunny-hacket. I november 1942 præsenterede William Tutt dem for ideen til en metode, der ville blive kendt som "1+2 break in" [27] . Metoden viste sig at være effektiv, men kun ved brug af automatisering.

Heath Robinson

For at automatisere 1+2 break-in-metoden skrev Newman en funktionel specifikation, som Heath Robinson-maskinen blev bygget ud fra. Maskinen blev bygget af ingeniørerne Frank Morell [28] , Tommy Flowers og C. E. Wynn-Williamson [29] . Frembringelsesprocessen begyndte i januar 1943, i juni samme år blev prototypemaskinen allerede brugt i Bletchley Park til at tyde meddelelserne "Tunni" [30] .

De vigtigste dele af "Heath Robinson" var:

  • En læsemekanisme, hvorigennem sløjfede nøgle- og beskedbånd blev kørt med hastigheder på henholdsvis 1000 og 2000 tegn i sekundet.
  • En blok, der implementerede logikken i William Tut-metoden.
  • Tælleren af ​​bearbejdede tegn.

Prototypebilen viste sig at være effektiv på trods af alvorlige mangler, hvoraf de fleste blev elimineret i efterfølgende versioner. [31]

Colossus

Ved at bruge erfaringerne fra at bygge "Heath Robinson" og tidligere erfaringer med vakuumrør , konkluderede Tommy Flowers , at det var muligt at bygge en mere effektiv maskine baseret på elektronik. I stedet for perforeret papirtape kunne man bruge et elektrisk signal til at indtaste nøgletegnene, hvilket var meget hurtigere og gjorde behandlingen meget mere fleksibel. Flowers forslag til en lignende maskine blev i første omgang ikke støttet i Bletchley Park, hvor man mente, at den ville være "for upålidelig til brugbart arbejde". Men han fik støtte fra forskningschefen på Doris Hill Research Station Gordon Radley [32] og var i stand til at realisere sin idé. Resultatet af hans arbejde var verdens første computer, Colossus . Hele skabelsesprocessen tog rekordkort tid - kun ti måneder [33] .

De vigtigste dele af Colossus-computeren var [34] :

  • Karakterlæser for papirbånd, der kan behandle 5000 tegn i sekundet.
  • En blok, der konverterede læsesekvensen til elektronisk form.
  • Fem parallelle computerenheder, som hver kunne programmeres til at udføre et stort antal typer logiske operationer .
  • Fem tællere med behandlede tegn.

Fem parallelle computerenheder gjorde det muligt at udføre "1 + 2 break-in" og andre funktioner med en faktisk hastighed på 25 tusind tegn i sekundet. Ligesom ENIAC -computeren , skabt i 1946, havde Colossus ingen programhukommelse og blev programmeret gennem et kontrolpanel. [35] Den var hurtigere og mere pålidelig end Robinson-familien af ​​maskiner, der gik forud for den, hvilket gjorde det muligt i høj grad at fremskynde processen med at finde disk chi-indstillinger. Administrationen af ​​Bletchley Park, som oprindeligt var skeptisk over for ideen om Flowers, begyndte umiddelbart efter at have testet den første bil, at overbevise ham om at bygge endnu et eksemplar.

I alt 10 Colossus-computere blev bygget ved slutningen af ​​krigen. [36] Efter krigens afslutning blev de fleste demonteret efter ordre fra Winston Churchill , men det lykkedes regeringens kommunikationscenter at beholde to eksemplarer.

Specialkøretøjer

Ud over de kommercielt producerede teletyper og hulkopimaskiner blev der bygget en række maskiner i Bletchley Park for at lette processen med at forberede og kontrollere hulbånd i Newman- og Tester-afdelingerne [37] [38] .

Se også

Noter

  1. Hinsley, 1993 , s. 141
  2. Hinsley, 1993 , s. 142
  3. 1 2 3 Good, Michie & Timms, 1945 , s. 10 Tysk Tunny
  4. Klein, , s. 2
  5. Klein, , s. 3
  6. salg,
  7. 1 2 3 Good, Michie & Timms, 1945 , s. 7 Tysk Tunny
  8. Good, Michie & Timms, 1945 , s. 8 Tysk Tunny
  9. Churchhouse, 2002 , s. 158
  10. Good, Michie & Timms, 1945 , s. 14 Tysk Tunny
  11. 1 2 3 Salg, , Den tyske Fejltagelse
  12. 1 2 Good, Michie & Timms, 1945 , s. 281 Knockholt
  13. Gannon, 2007 , s. 333.
  14. Salg, , De første aflytninger
  15. Tutte, 2006 , s. 353.
  16. Copeland, 2010 .
  17. Tutte, 1998 , s. fire.
  18. Tutte, 2006 , s. 348.
  19. Tutte, 2006 , s. 356.
  20. Tutte, 2006 , s. 357.
  21. Tutte, 2006 , s. 358.
  22. Good, Michie & Timms, 1945 , s. 7 Introduktion: 11 German Tunny, 11B The Tunny Cipher Machine, (e) Psi-nøgle
  23. Tutte, 2006 , s. 361.
  24. Salg, , Afslutningen
  25. O'Connor, JJ & Robertson, EF (2003), MacTutor Biografi: William Thomas Tutte , University of St. Andrews , < http://www-history.mcs.st-and.ac.uk/Biographies/Tutte.html > . Hentet 28. april 2013. Arkiveret 17. juni 2016 på Wayback Machine 
  26. Roberts, 2009
  27. Good, Michie & Timms, 1945 , s. 33 Nogle historiske noter: 15A. Første stadier i maskinudvikling
  28. Bletchley Park National Code Centre: November 1943 , < http://www.bletchleypark.org.uk/content/archive/nov1943.rhtm > . Hentet 21. november 2012. Arkiveret 23. oktober 2017 på Wayback Machine 
  29. Good, Michie & Timms, 1945 , s. 33 Nogle historiske noter: 15A. Første stadier i maskinudvikling, (c) Heath Robinson
  30. Good, Michie & Timms, 1945 , s. 290 Maskinindstillingsorganisation: (b) Robinsons og Colossi
  31. Good, Michie & Timms, 1945 , s. 328 Udvikling af Robinson og Colossus: (b) Heath Robinson
  32. Fensom, 2006 , s. 300-301.
  33. Blomster, 2006 , s. 80.
  34. Blomster, 1983 , s. 245-252.
  35. Good & Michie, 1992
  36. Blomster, 1983 , s. 247.
  37. Good, Michie & Timms, 1945 , s. 25 Maskiner: 13A Forklaring af kategorierne
  38. Good, Michie & Timms, 1945 , s. 36756 Kopimaskiner

Links