SIGABA , ECM Mark II [1] [2] var en krypteringsmaskine, der blev brugt til at dekryptere meddelelser i USA fra Anden Verdenskrig og frem til 1950'erne. I den amerikanske hær havde indkoderen betegnelserne SIGABA eller Converter M-134 , i Navy - CSP-888/889 . En modificeret version til flåden blev betegnet CSP-2900 [2] .
Som mange andre chiffermaskiner fra tiden brugte SIGABA et elektromekanisk stream- chiffersystem til at dekryptere beskeder, men det var mere avanceret og mere sikkert end tidligere modeller. Under hendes tjeneste i Anden Verdenskrig blev der ikke registreret et eneste tilfælde af hendes krypteringsanalyse [2] .
Allerede før udbruddet af Anden Verdenskrig vidste amerikanske kryptografer, at "et-trins-bevægelsen" af en roterende maskine kunne udnyttes af angribere. I tilfælde af den berømte Enigma kunne sådanne angreb forhindres ved tilfældig periodisk bevægelse af rotorerne efter hver ny besked. Men senere viste det sig, at der er et mønster i disse bevægelser, og Enigma blev forholdsvis let brudt under krigen.
William Friedman , leder af den amerikanske hærs Cipher Division , udviklede et system til at randomisere rotorernes bevægelse for at forhindre denne form for angreb. Hans modifikationer bestod i at tilføje udstanset papirtape fra en teletypemaskine til en lille enhed med metal "fangarme" til at overføre elektricitet gennem huller. Efter beskeden var skrevet, blev der sendt et signal gennem rotorerne, der producerede en krypteret version, ligesom i Enigma. Derudover gik strømmen også gennem det udstansede bånd, og hvis der var huller i båndet på det aktuelle sted, bevægede den tilsvarende rotor sig, og derefter bevægede båndet sig en position frem. Sammenlignet med Enigma, hvor alle rotorerne bevægede sig en position, hver gang der blev trykket på knappen, var bevægelsen af rotorerne i den nye maskine mere tilfældig. Det resulterende design gik i småskalaproduktion som M-134 , dens beskedparametre inkluderede tapeposition og kommuteringsindstillinger, der indikerede linjer med huller i tapen styret af rotorerne. Der har dog været vanskeligheder med brugen af skrøbelige papirbånd i marken [3] .
Friedmans kollega, Frank Rowlett , opfandt en ny måde at randomisere bevægelser ved hjælp af et andet sæt rotorer. I et Rowlett-sæt skal hver rotor være lavet på en sådan måde, at dens output genererer fra et til fire signaler, der flytter en eller flere rotorer (rotorer har normalt én udgang for hver indgang). Der var få penge til udviklingen af kryptografi i USA før krigen, så Rowlett og Friedman skabte en række "tilføjelser" til eksisterende maskiner kaldet SIGGOO (eller M-229 ), der blev brugt i den eksisterende M-134 i stedet for af udstanset tape. Det var små "kasser" indeholdende tre indstillingsrotorer, hvor fem indgange var tændt, som om nogen samtidig havde trykket på de fem Enigma-taster; deres output blev "samlet" i fem grupper - det vil sige, at bogstaverne A, B, C, D og E for eksempel ville være forbundet med hinanden. Disse fem signaler på indgangssiden vil blive randomiseret gennem rotorerne og sendt til udgangen på en af de fem linjer. Nu kan rotorernes bevægelse styres af en speciel kode i stedet for at tilføje et papirbånd [3] .
I 1935 viste de deres arbejde til Joseph Wenger , kryptograf for sektion OP-20-G i den amerikanske flåde . Indtil 1937 så han ikke meget gavn af flådens brug af denne udvikling. Men da han demonstrerede dem for kommandør Lawrence Safford , Friedmans kollega fra United States Naval Intelligence Agency , så kommandanten straks køretøjets potentiale; derefter tilføjede han sammen med kommandør Seiler en række ændringer for at gøre bilen lettere at fremstille. Resultatet af deres arbejde var Mark-II computeren , som flåden derefter begyndte at producere som CSP-889 (eller 888) [1] .
Mærkeligt nok var hæren ikke klar over eksistensen af denne maskine før begyndelsen af 1940, fordi de begyndte at bruge denne maskine først da. I 1941 skabte hæren og flåden et fælles kryptografisk system baseret på maskinens algoritmer. I hæren var denne udvikling kendt som SIGABA [4] .
Den 26. juni 1942 indgik den amerikanske hær og flåde en aftale, hvorefter SIGABA chiffermaskiner blev forbudt at blive distribueret til udlandet, medmindre det amerikanske militær kunne beskytte maskinen mod spioner. [5] SIGABA-maskinen kunne kun bruges i et andet allieret land på betingelse af, at det pågældende lands militær ville blive frataget direkte adgang til maskinen, eller hvis en amerikansk forbindelsesofficer ville arbejde på maskinen [5] .
Generelt er Enigma prototypen af SIGABA, begge maskiner bruger en række rotorer til at kryptere en karakter ind i en anden. Men hvis Enigma brugte 3 rotorer, havde SIGABA 15. Desuden bruger SIGABA ikke en reflektor [2] .
SIGABA har 3 fragmenter med 5 rotorer hver, handlingerne af hver 2 fragmenter styres af de resterende [2] .
I SIGABA bevæger rotorerne sig på en ny, mere tilfældig måde. Det betyder, at angreb på beskeder krypteret af denne maskine vil være meget mindre succesfulde end angreb på maskiner med enklere mekanismer som Enigma. Selv med teksten ved hånden er det svært at tyde den originale besked på grund af de mange krypteringsmuligheder.
Men SIGABA havde også sine ulemper. Det var stort, tungt, dyrt i forhold til budget, svært at administrere og ret skrøbeligt. Med hensyn til praktisk er den seriøst ringere end den lettere og mere kompakte Enigma. SIGABA har fundet anvendelse i Søværnets radiorum, men på grund af de ovenfor beskrevne praktiske problemer kan den ikke bruges i felten. I de fleste tilfælde brugte militæret andre systemer, især når det var nødvendigt at overføre taktiske data under kamp. SIGABA var på trods af sin sikkerhed ikke egnet til at manøvrere under fjendtligheder og var i denne henseende ringere end chiffermaskiner som M-209 [6] .
SIGABA blev også tilpasset til interface med den forbedrede britiske Typex- maskine . De blev kombineret til et system kendt som Combined Cipher Machine ( CCM ) brugt fra november 1943 [4] .
Kryptografi af Anden Verdenskrig | |
---|---|
Organisationer |
|
Personligheder | |
Krypteringsenheder og krypteringsenheder | |
Kryptoanalytiske enheder |