Шифровальная машина типа А - Type A Cipher Machine

ОРАНЖЕВОЕ криптографическое устройство ВМС Японии захвачено ВМС США

В истории криптографии , 91-Сики ōbun injiki ( 九一式欧文印字機 , "Система 91 пишущая машинка для европейских символов") или Angōki Taipu-A ( 暗号機タイプA , "Тип A Cipher машина") , под кодовым названием Red по США, была дипломатической криптографической машиной, используемой Министерством иностранных дел Японии до и во время Второй мировой войны . Это относительно простое устройство было быстро взломано западными криптографами. На смену красному шифру пришла «Пурпурная» машина Типа B ( 九七 式 印字 機 , 97-shiki ōbun injiki , «Пишущая машинка Системы 97 для европейских иероглифов»), в которой использовались некоторые из тех же принципов. Параллельное использование двух систем помогло взломать систему Purple.

Красный шифр не следует путать с красным военно-морским кодом , который использовался Императорским флотом Японии между войнами. Последний был системой кодовой книги , а не шифром.

Операция

Красная машина зашифровала и расшифровала тексты, написанные латинскими буквами (только алфавитными) для передачи через кабельные службы. Эти службы взимают более низкую плату за тексты, которые можно произносить, чем за случайные строки символов; поэтому машина вырабатывала телеграфный код , зашифровывая гласные отдельно от согласных , так что текст оставался серией слогов. (Буква «Y» считалась гласной.) Согласно правилам Международного телеграфного союза в то время, за произносимые слова в телеграммах взималась меньшая плата, чем за непроизносимые кодовые группы. Эффект «шестерок и двадцатых» (как его называли американские аналитики) был серьезным недостатком, который японцы сохранили в системе Purple.

Само шифрование обеспечивалось одним полуротором; входные контакты были через контактные кольца , каждое из которых подключалось к одному выходному контакту на роторе. Поскольку гласные и согласные звуки проходили через один и тот же ротор, он имел шестьдесят контактов ( наименьшее общее кратное шести и двадцати); проводка обеспечивала разделение двух групп. Контактные кольца были подключены к клавиатуре ввода через коммутационную панель ; опять же, это было организовано так, чтобы гласные и согласные звучали отдельно.

После каждой буквы ротор поворачивался хотя бы на один шаг. Величина вращения контролировалась тормозным колесом, которое было соединено с ротором и имело до сорока семи штифтов. До одиннадцати из этих штифтов (в заранее определенном наборе положений) были съемными; на практике было удалено от четырех до шести штифтов. Вращение колеса прекращалось при достижении следующего штифта; следовательно, если бы следующий штифт был удален, ротор сдвинулся бы на два места вместо одного. Неравномерное вращение дало шифр Альберти .

История

Об уязвимости японских кодовых систем стало известно в 1931 году, когда Герберт Ярдли опубликовал The American Black Chamber , популярный отчет о своей деятельности по взлому кодов для правительства США, в котором он обсуждал взлом японских кодов и их использование во время Вашингтонской военно-морской конференции . Эти открытия побудили японцев заняться машинными шифрами.

Система была представлена ​​в 1930-1931 годах (цифра 91 в обозначении относится к 2591 году японской империи ) с использованием модифицированной версии машины, поставленной фирмой Бориса Хагелина . Самыми сложными системами Хагелина были роторные машины, похожие на те, что использовались во Второй мировой войне , но, поскольку он не доверял японцам соблюдать его патенты , вместо этого он послал более примитивное устройство, разработанное Арвидом Даммом . Именно эту машину японцы использовали в качестве основы для своей конструкции; раздельное шифрование гласных, однако, было исключительно японским вкладом.

Ручные и автоматизированные средства, с помощью которых американцы расшифровывали сообщения КРАСНЫХ

Код был успешно взломан тремя независимо работающими группами. Первым появилось британское решение, когда Хью Фосс и Оливер Стрэчи разработали код в 1934 году, а магазин Гарольда Кенворти произвел точную копию, «машину J», год спустя. Американские попытки взломать систему ждали до 1935 года. В армейской группе SIS система была взломана Фрэнком Роулеттом и Соломоном Кульбаком ; для военно-морского флота обычно приписывают Агнес Дрисколл . (На самом деле она решила шифр « Оранжевый» (или M-1), используемый военно-морскими атташе, но, как оказалось, эти две системы были по существу одинаковыми.) Американцы также сконструировали машину-копию для ускорения решения; у этой машины было два полуротора для раздельного решения гласных и согласных. Группа SIS первоначально называла его просто «японской кодовой машиной», но решила, что столь описательный термин представляет угрозу безопасности; поскольку это был первый расшифрованный японский машинный шифр, они решили начать с начала спектра и назвали его «КРАСНЫЙ».

ПУРПУРНАЯ машина начала заменять систему RED в 1938 году, но первоначальные установки были на основных постах; менее важные посольства и консульства продолжали использовать старую систему. Это был один из многих недостатков японского использования шифрования, которые помогли сделать систему PURPLE уязвимой для взлома, поскольку на данный момент в обеих системах был идентичный трафик, что позволяло выполнять списывание . Гораздо более серьезным недостатком было то, что ФИОЛЕТОВАЯ машина поддерживала деление «шестерки / двадцатки», хотя машины КРАСНОЙ с тех пор были модифицированы, чтобы разрешить использование любых шести букв для шифрования гласных. После восемнадцати месяцев работы ФИОЛЕТОВОЕ устройство было взломано и дало важные разведданные вплоть до конца войны.

Результаты разведки перехвата КРАСНЫХ не были столь драматичными, но важные разведданные были получены. Например, американские криптоаналитики смогли предоставить подробную информацию о Тройственном пакте между державами Оси. Доклады морских испытаний в линкора Нагато также были расшифрованы, что привело к важным изменениям в USS North Carolina (BB-55) , а затем проектируется, чтобы соответствовать производительности японского корабля.

дальнейшее чтение

  • Глава 7 « Компьютерная безопасность и криптография» (Konheim, Alan G., Wiley-Interscience, 2007, стр. 191–211) содержит обширный анализ шифра RED.

Рекомендации