stringtranslate.com

Шифровальная машина типа А

Криптографическое устройство ORANGE ВМС Японии захвачено ВМС США

В истории криптографии 91 -shiki ōbun injiki (九一式欧文印字機, «Пишущая машинка системы 91 для европейских символов») или Angōki Taipu-A (暗号機 タイプA , «Шифровальная машина типа A») , получившая в США кодовое название Red , была дипломатической криптографической машиной, использовавшейся Министерством иностранных дел Японии до и во время Второй мировой войны . Это было относительно простое устройство, которое было быстро взломано западными криптографами. Шифр ​​Red был заменен машиной Type B «Purple» (九七式印字機, 97-shiki ōbun injiki , «Пишущая машинка системы 97 для европейских символов»), которая использовала некоторые из тех же принципов. Параллельное использование двух систем помогло взломать систему Purple.

Красный шифр не следует путать с красным военно-морским кодом , который использовался Императорским флотом Японии между войнами. Последний представлял собой систему кодовых книг , а не шифр.

Операция

Машина Red шифровала и расшифровывала тексты, написанные латинскими буквами (только алфавитные) для передачи по кабельным сетям. Согласно правилам Международного союза телеграфистов того времени, произносимые слова в телеграммах облагались более низкой ставкой, чем непроизносимые кодовые группы; [1] : 842–849  , поэтому машина создавала телеграфный код , шифруя гласные отдельно от согласных , так что текст оставался серией слогов. [2] [3] (Буква «Y» рассматривалась как гласная.) Эффект «шестерок и двадцаток» (как называли его американские аналитики) был основным недостатком, который японцы продолжили использовать в системе Purple.

Само шифрование обеспечивалось посредством одного полуротора; входные контакты осуществлялись через контактные кольца , каждое из которых подключалось к одному выходному контакту на роторе. [4] Поскольку и гласные, и согласные проходили через один и тот же ротор, он имел шестьдесят контактов ( наименьшее общее кратное шести и двадцати); проводка гарантировала, что две группы были разделены. Контактные кольца подключались к входной клавиатуре через коммутационную панель ; снова это было организовано так, чтобы гласные и согласные были разделены. [4]

Ротор поворачивался по крайней мере на один шаг после каждой буквы. Количество оборотов контролировалось тормозным колесом, которое было соединено с ротором и в котором было до сорока семи штифтов. До одиннадцати из этих штифтов (в предопределенном наборе положений) были съемными; на практике удалялось от четырех до шести штифтов. Вращение колеса останавливалось, когда достигался следующий штифт; поэтому, если следующий штифт удалялся, ротор продвигался на две позиции вместо одной. [2] Нерегулярная схема вращения создавала шифр Альберти . [4]

История

Уязвимость японских кодовых систем была обнародована в 1931 году, когда Герберт Ярдли опубликовал «Американскую черную палату» , популярный отчет о его деятельности по взлому кодов для правительства США, в котором он обсуждал взлом японских кодов и их использование во время Вашингтонской военно-морской конференции . Эти разоблачения побудили японцев заняться изучением машинных шифров. [5]

Система была введена в действие в 1930–1931 годах (91 в обозначении относится к 2591 году по Японскому императорскому летоисчислению ), [6] используя реверсивную версию машины, поставляемой фирмой Бориса Хагелина . [7] Наиболее сложными системами Хагелина были роторные машины, похожие на те, что использовались во Второй мировой войне , но поскольку он не доверял японцам в соблюдении его патентов , он вместо этого послал более примитивное устройство, разработанное Арвидом Даммом . [7] Именно эту машину японцы использовали в качестве основы для своей конструкции; однако отдельное шифрование гласных было строго японским вкладом. [7]

Ручные и автоматизированные средства, с помощью которых американцы расшифровывали сообщения RED

Код был успешно взломан тремя независимыми рабочими группами. Британское решение было первым, когда Хью Фосс и Оливер Стрейчи разработали код в 1934 году, а магазин Гарольда Кенворти изготовил копию, «машину J», годом позже. [4] [6] Американские попытки взломать систему ждали до 1935 года. В группе SIS армии система была взломана Фрэнком Роулеттом и Соломоном Кульбаком ; для флота обычно приписывают Агнес Дрисколл . (Она фактически взломала шифр Orange (или M-1), используемый военно-морскими атташе, но, как оказалось, обе системы были по сути одинаковыми.) Американцы также построили копию машины для ускорения решений; эта машина имела два полуротора для решения гласных и согласных по отдельности. [2] Группа SIS изначально называла ее просто «японской кодовой машиной», но решила, что столь описательный термин представляет угрозу безопасности; Поскольку это был первый разгаданный японский машинный шифр, они решили начать с начала спектра и назвали его «RED». [8]

Машина PURPLE начала заменять систему RED в 1938 году, но первоначальные установки были на крупных постах; менее важные посольства и консульства продолжали использовать старую систему. [5] Это был один из многих недостатков в использовании японцами шифрования, который помог сделать систему PURPLE уязвимой для взлома, поскольку теперь в обеих системах был некоторый идентичный трафик, что позволяло воровать . [5] [9] Гораздо более серьезным недостатком было то, что машина PURPLE поддерживала разделение «шестерки/двадцатки», хотя машины RED с тех пор были модифицированы, чтобы позволить использовать любые шесть букв для шифрования гласных. После восемнадцати месяцев работы устройство PURPLE было взломано и предоставило важные разведданные вплоть до конца войны.

Результаты разведки перехватов RED были не столь драматичны, но были получены важные разведданные. Например, американские криптоаналитики смогли предоставить детали Тройственного пакта между державами Оси. [5] [10] Отчеты о морских испытаниях линкора Nagato также были расшифрованы, что привело к важным изменениям в USS North Carolina (BB-55) , который тогда проектировался, чтобы соответствовать характеристикам японского корабля. [3]

Дальнейшее чтение

Ссылки

  1. ^ Кан, Дэвид (1967). Взломщики кодов: История тайнописи . Нью-Йорк: The Macmillan Company. ISBN 978-0-684-83130-5. OCLC  59019141
  2. ^ abc Savard, John JG "The RED Machine" . Получено 21.04.2009 .
  3. ^ ab Budiansky, Stephen (2000). Битва умов: Полная история взлома кодов во Второй мировой войне . Нью-Йорк: The Free Press. С. 84–88.
  4. ^ abcd Бауэр, Фридрих Людвиг (2007). Расшифрованные секреты: методы и принципы криптологии . Springer. С. 154–158.
  5. ^ abcd "Pearl Harbor Review - Red and Purple". Агентство национальной безопасности . Получено 2009-04-03 .
  6. ^ ab Смит, Майкл (2000). Коды императора: Взлом секретных шифров Японии . Нью-Йорк: Arcade Publishing. С. 45–47.
  7. ^ abc "Обзор Перл-Харбора - Ранние японские системы". Агентство национальной безопасности . Получено 2009-04-03 .
  8. ^ Хауфлер, Херви (2003). Победа дешифровальщиков: как криптографы союзников выиграли Вторую мировую войну . Новая американская библиотека. стр. 114.
  9. ^ Будянский, стр. 164.
  10. ^ Эндрю, Кристофер (1996). Только для глаз президента. HarperCollins. стр. 105. ISBN 978-0-06-092178-1. Получено 21.04.2009 .