Rød (krypteringsmaskine)

I kryptografiens historie blev "Type-91 Printing Machine" eller 91-shiki ohbun-injiki (九一式欧文印字機), kodenavnet Red i USA, brugt af det japanske udenrigsministerium før og under verden Anden krig som en diplomatisk chiffermaskine. Dens relativt simple chiffer blev hurtigt knækket af vestlige kryptoanalytikere. Den RØDE maskine tjente som prototypen til den LILLA ("97-shiki obun inji-ki") chiffermaskine, hvis algoritme i vid udstrækning var baseret på den RØDE algoritme. Den samtidige brug af disse to systemer hjalp også med at løse den LILLA -chiffer .

Historie

I 1931 udgav Herbert Yardley The American Black Chamber , som beskrev hans arbejde med at dechifrere koder for den amerikanske regering. Denne bog afslørede også sårbarhederne i det japanske kodesystem og dets brug under Washington-konferencen 1921-1922. . Disse afsløringer fik japanerne til at genoverveje deres maskincifre. [en]

RED - systemet blev introduceret i 1930-1931 (tallet 91 i navnet skyldes det faktum, at dette år ifølge den japanske kalender var 2591), [2] ved hjælp af reverse engineering leveret af Hagelin- firmaet . [3] Hagelins vigtigste opfindelser var roterende maskiner, prototyper af dem, der blev brugt i Anden Verdenskrig, men fordi han ikke stolede på japanerne med sine patenter, sendte han i stedet mere primitive enheder designet af Arvid Damm til Japan . [3] Disse enheder blev brugt som model for japanske opfindere, men for eksempel var en separat kryptering af vokaler netop det japanske bidrag til driften af ​​maskinen. [3]

Den røde kode blev knækket af tre uafhængige grupper af mennesker. Hugo Foss , Oliver Stracchi og Harold Kenworthy fra Storbritannien var de første til at bryde chifferen i 1934, sidstnævnte udgav en note om denne "J-maskine" et år senere. [4] [2] Amerika var med til at bryde chifferen i 1935. I den amerikanske hærs Signals Intelligence Service (SIS) team blev systemet hacket af Frank Rowlett og Solomon Kullback ; Agnes Driscoll tilpassede den til flådens behov. Faktisk knækkede hun Orange -cifferet (eller M-1), men chifferne for begge systemer viste sig at være helt identiske. Amerikanerne lavede også en kopi af maskinen med accelereret handling. Interessant nok havde maskinen rotorer til at kryptere vokaler og konsonanter separat. [5] Oprindeligt omtalte SIS-gruppen denne enhed som "den japanske kodemaskine", men senere, af sikkerhedsmæssige årsager, kaldte den den RØD efter navnet på den første farve i farvespektret. [6]

Den PURPLE maskine erstattede RED i 1938, men RED produktionen var allerede på et ret højt niveau, så nogle organisationer besluttede ikke at opgive brugen af ​​det gamle system. [1] Det var denne udeladelse, der gjorde det nye system sårbart, da det brugte mange af de samme principper som det gamle. [1] [7] Efter 18 måneders crack-forsøg blev den LILLA-ciffer knækket, og meget af informationen bag den blev opsnappet under krigen.

Efter at have brudt den RØDE ciffer blev der opnået mange efterretningsdata. Selvom dette ikke blev et globalt informationslæk, blev nogle af de vigtige efterretninger stadig opsnappet. For eksempel lærte amerikanske kryptoanalytikere detaljerne i Berlin-pagten . [1] [8] Rapporter om søforsøg med Nagato-klassens skibe , opsnappet som et resultat af brud på chifferen, førte til vigtige ændringer i amerikansk skibsbygning og skabelsen af ​​skibe, der var i stand til at modstå den japanske model. [9]

RØD mekanisme

Den RØDE maskine becifrede og dechiffrerede teksterne i det latinske alfabet med deres videre transmission over kablet. Vokaler og konsonanter blev krypteret separat, teksten blev opnået i form af en række stavelser. [5] [9] "6 og 20"-effekten var den største sårbarhed, som japanerne overførte fra deres gamle system til det nye.

Kryptering blev udført ved hjælp af rotorer; indgangskontakterne var forsynet med slæberinge , der hver åbnede sig mod en af ​​rotorens udgangskontakter. [4] Når både vokaler og konsonanter blev krypteret med den samme rotor, blev der brugt 60 kontakter ( mindste fælles multiplum af 6 og 20); ved hjælp af separate ledninger blev forskellige grupper fodret separat. Slæberingene blev forbundet til tastaturindgangen via kontrolpanelet; dette blev også gjort for at adskille de 2 grupper. [fire]

Efter hvert tegn skiftede rotoren mindst 1 trin. Omdrejningsmængden blev styret af et specielt afbrydelseshjul, der var forbundet med rotoren; dette hjul havde op til 47 stifter. Op til elleve af disse stifter (i forudbestemte positioner) var aftagelige; i praksis blev fire til seks stifter fjernet. Hjulets rotation standsede, da den næste stift blev nået; derfor, hvis den næste stift blev fjernet, gik rotoren gennem 2 positioner i stedet for 1. [5] Rotationens tilfældige natur genererede Alberti-cifferet . [fire]

Yderligere læsning

Noter

  1. 1 2 3 4 Pearl Harbor Review - Rød og lilla . National Security Agency. Hentet 3. april 2009. Arkiveret fra originalen 18. april 2018.
  2. 12 Smith, Michael . Kejserens koder: Brydningen af ​​Japans hemmelige chiffer (engelsk) . — New York: Arcade Publishing  , 2000. - S.  45 -47.
  3. 1 2 3 Pearl Harbor Review - Tidlige japanske systemer . National Security Agency. Hentet 3. april 2009. Arkiveret fra originalen 23. marts 2018.
  4. 1 2 3 4 Bauer, Friedrich Ludwig. Dekrypterede hemmeligheder: Kryptologiens metoder og maksimumsværdier  (engelsk) . — Springer, 2007. - S.  154 -158.
  5. 1 2 3 Savard, John J. G. The RED Machine . Hentet 21. april 2009. Arkiveret fra originalen 18. februar 2018.
  6. Haufler, Hervie. Codebreakers' Victory: Hvordan de allierede kryptografer vandt Anden Verdenskrig  (engelsk) . — New American Library, 2003. - S.  114 .
  7. Budiansky, s. 164.
  8. Andrew, Christopher. Kun for præsidentens øjne  (neopr.) . - HarperCollins , 1996. - S. 105. - ISBN 978-0-06-092178-1 .
  9. 1 2 Budiansky, Stephen. Battle of Wits: The Complete Story of Codebreaking i Anden Verdenskrig  (engelsk) . - New York: The Free Press, 2000. - S.  84-88 .