В истории криптографии , 91-Сики ōbun injiki (九一式欧文印字機, "Система 91 пишущая машинка для европейских символов") или Angōki Taipu-A (暗号機タイプA , "Тип A Cipher машина") , под кодовым названием Red по США, была дипломатической криптографической машиной, используемой Министерством иностранных дел Японии до и во время Второй мировой войны . Это относительно простое устройство было быстро взломано западными криптографами. На смену красному шифру пришла машина типа B «Purple» (九七 式 印字 機, 97-shiki ōbun injiki , «Пишущая машинка системы 97 для европейских иероглифов»).которые использовали некоторые из тех же принципов. Параллельное использование двух систем помогло взломать систему Purple.
Красный шифр не следует путать с красным военно-морским кодом , который использовался Императорским флотом Японии между войнами. Последний был системой кодовой книги , а не шифром.
Операция
Красная машина зашифровала и расшифровала тексты, написанные латинскими буквами (только алфавитными) для передачи через кабельные службы. Эти службы взимают более низкую плату за тексты, которые можно произносить, чем за случайные строки символов; поэтому машина вырабатывала телеграфный код , зашифровывая гласные отдельно от согласных , так что текст оставался серией слогов. [1] [2] (Буква «Y» считалась гласной.) Согласно правилам Международного телеграфного союза в то время, за произносимые слова в телеграммах взималась более низкая плата, чем за непроизносимые группы кодов. [3] : 842–849 Эффект «шестерок и двадцатых» (как его называют американские аналитики) был серьезным недостатком, который японцы сохранили в системе Purple.
Само шифрование обеспечивалось одним полуротором; входные контакты были через контактные кольца , каждое из которых подключалось к одному выходному контакту на роторе. [4] Так как гласные и согласные звуки проходили через один и тот же ротор, он имел шестьдесят контактов ( наименьшее общее кратное шести и двадцати); проводка обеспечивала разделение двух групп. Контактные кольца были подключены к клавиатуре ввода через коммутационную панель ; опять же, это было организовано так, чтобы гласные и согласные звучали отдельно. [4]
После каждой буквы ротор поворачивался хотя бы на один шаг. Величина вращения контролировалась тормозным колесом, которое было соединено с ротором и имело до сорока семи штифтов. До одиннадцати из этих штифтов (в заранее определенном наборе положений) были съемными; на практике было удалено от четырех до шести штифтов. Вращение колеса прекратилось, когда был достигнут следующий штифт; поэтому, если бы следующий штифт был удален, ротор сдвинулся бы на два места вместо одного. [1] Из-за неправильной схемы вращения был получен шифр Альберти . [4]
История
Об уязвимости японских кодовых систем стало известно в 1931 году, когда Герберт Ярдли опубликовал The American Black Chamber , популярный отчет о своей деятельности по взлому кодов для правительства США, в котором он обсуждал взлом японских кодов и их использование во время Вашингтонской военно-морской конференции . Эти открытия побудили японцев заняться машинными шифрами. [5]
Система была представлена в 1930-1931 годах (цифра 91 в обозначении относится к 2591 году японской империи ) [6] с использованием модифицированной версии машины, поставленной фирмой Бориса Хагелина . [7] Самыми сложными системами Хагелина были роторные машины, подобные тем, что использовались во Второй мировой войне , но, поскольку он не доверял японцам соблюдать его патенты , вместо этого он послал более примитивное устройство, разработанное Арвидом Даммом . [7] Именно эту машину японцы использовали в качестве основы для своей конструкции; раздельное шифрование гласных, однако, было исключительно японским вкладом. [7]
Код был успешно взломан тремя независимо работающими группами. Первым появилось британское решение, когда Хью Фосс и Оливер Стрейчи разработали код в 1934 году, а магазин Гарольда Кенворти произвел точную копию, «машину J», год спустя. [4] [6] Американские попытки взломать систему ждали до 1935 года. В армейской группе SIS система была взломана Фрэнком Роулеттом и Соломоном Кульбаком ; для военно-морского флота обычно приписывают Агнес Дрисколл . (На самом деле она решила шифр « Оранжевый» (или M-1), используемый военно-морскими атташе, но, как оказалось, эти две системы были по существу одинаковыми.) Американцы также сконструировали машину-копию для ускорения решения; у этой машины было два полуротора для раздельного решения гласных и согласных. [1] Группа SIS первоначально называла это просто «японской кодовой машиной», но решила, что столь описательный термин представляет угрозу безопасности; поскольку это был первый расшифрованный японский машинный шифр, они решили начать с начала спектра и назвали его «КРАСНЫЙ». [8]
ПУРПУРНАЯ машина начала заменять систему RED в 1938 году, но первоначальные установки были на основных постах; менее важные посольства и консульства продолжали использовать старую систему. [5] Это был один из многих недостатков японского использования шифрования, которые помогли сделать систему PURPLE уязвимой для взлома, так как на данный момент в обеих системах был идентичный трафик, что позволяло выполнять списывание . [5] [9] Гораздо более серьезным недостатком было то, что ФИОЛЕТОВАЯ машина поддерживала деление «шестерки / двадцатки», даже несмотря на то, что КРАСНЫЕ машины с тех пор были модифицированы, чтобы разрешить использование любых шести букв для шифрования гласных. После восемнадцати месяцев работы ФИОЛЕТОВОЕ устройство было взломано и дало важные разведданные вплоть до конца войны.
Результаты разведки перехвата КРАСНЫХ не были столь драматичными, но важные разведданные были получены. Например, американские криптоаналитики смогли предоставить подробную информацию о Тройственном пакте между державами Оси. [5] [10] Доклады морских испытаний в линкора Нагато также были декодированы, что привело к важным изменениям в USS North Carolina (BB-55) , а затем разрабатывается, чтобы соответствовать производительности японского корабля. [2]
дальнейшее чтение
- Глава 7 « Компьютерная безопасность и криптография» (Konheim, Alan G., Wiley-Interscience, 2007, стр. 191–211) содержит обширный анализ шифра RED.
Рекомендации
- ^ a b c Савард, Джон Дж. Г. «КРАСНАЯ машина» . Проверено 21 апреля 2009 .
- ^ а б Будянский, Стивен (2000). Битва умов: полная история взлома кода во Второй мировой войне . Нью-Йорк: Свободная пресса. С. 84–88 .
- ^ Кан, Дэвид (1967). Взломщики кодов: история секретного письма . Нью-Йорк: Компания Macmillan. ISBN 978-0-684-83130-5.OCLC 59019141
- ^ а б в г Бауэр, Фридрих Людвиг (2007). Расшифрованные секреты: методы и принципы криптологии . Springer. стр. 154 -158.
- ^ а б в г «Обзор Перл-Харбора - Красное и Пурпурное» . Агентство национальной безопасности . Проверено 3 апреля 2009 .
- ^ а б Смит, Майкл (2000). Коды Императора: Взлом секретных шифров Японии . Нью-Йорк: Издательство Аркады. С. 45–47.
- ^ а б в «Обзор Перл-Харбора - Ранние японские системы» . Агентство национальной безопасности . Проверено 3 апреля 2009 .
- ^ Хауфлер, Херви (2003). Победа взломщиков кодов: как криптографы союзников выиграли Вторую мировую войну . Новая американская библиотека. п. 114.
- ^ Budiansky, стр. 164.
- ^ Эндрю, Кристофер (1996). Только для глаз президента . HarperCollins. п. 105. ISBN 978-0-06-092178-1. Проверено 21 апреля 2009 .