stringtranslate.com

шифр Лоренца

Машина Lorenz SZ42 со снятыми крышками. Музей Блетчли-Парк

Lorenz SZ40 , SZ42a и SZ42b были немецкими роторными поточными шифровальными машинами, которые использовались немецкой армией во время Второй мировой войны . Они были разработаны компанией C. Lorenz AG в Берлине . Название модели SZ произошло от Schlüssel-Zusatz , что означает шифровальное присоединение . Приборы реализовали поточный шифр Вернама .

Британские криптоаналитики , которые называли зашифрованный немецкий телетайпный трафик « Рыбой» , окрестили машину и ее трафик «Тунни» (что означает «тунец») и вывели ее логическую структуру за три года до того, как увидели такую ​​машину. [1]

Машины SZ были встроенными в стандартные телетайпы . Экспериментальная связь с использованием машин SZ40 была начата в июне 1941 года. Усовершенствованные машины SZ42 были введены в широкое использование с середины 1942 года для связи на высоком уровне между немецким Верховным командованием в Вюнсдорфе недалеко от Берлина и армейскими командованиями по всей оккупированной Европе. [2] Более совершенная SZ42A вошла в повседневное использование в феврале 1943 года, а SZ42B — в июне 1944 года. [3]

Для этого трафика использовался радиотелетайп (RTTY), а не наземные линии связи. [4] Эти звуковые частотно-модулированные не- Морзе (NoMo) сообщения были приняты британскими станциями Y в Нокхолте в Кенте, ее выносной станцией в Хайер-Уинкомбе [5] в Уилтшире и в Денмарк-Хилл на юге Лондона и отправлены в правительственную школу кодов и шифров в Блетчли-Парке (BP). Некоторые из них были расшифрованы вручную, прежде чем процесс был частично автоматизирован, сначала с помощью машин Робинсона , а затем с помощью компьютеров Колосс . [6] Расшифрованные сообщения Лоренца внесли один из самых значительных вкладов в британскую военную разведку Ультра и в победу союзников в Европе из-за высокоуровневого стратегического характера информации, которая была получена от расшифровок Лоренца. [7]

История

После Второй мировой войны группа британских и американских криптоаналитиков вошла в Германию с фронтовыми войсками, чтобы захватить документы, технологии и персонал различных немецких организаций по разведке сигналов, прежде чем эти секреты могли быть уничтожены, разграблены или захвачены Советами. Их называли Комитетом по разведке цели : TICOM. [8] [9]

От пленных немецких криптографов докторов Хуттенхайна и Фрике они узнали о разработке SZ40 и SZ42 a/b. [10] Проект был предназначен для машины, которую можно было бы присоединить к любому телетайпу. Первая машина называлась SZ40 (старый тип) и имела десять роторов с фиксированными кулачками. Было признано, что безопасность этой машины была невелика. Окончательная версия SZ40 имела двенадцать роторов с подвижными кулачками. Самые правые пять роторов назывались Spaltencäsar , но были названы колесами Chi Биллом Таттом . Самые левые пять были названы Springcäsar , Psi -колесами Таттом. Средние два ротора Vorgeleger были названы Мю или мотор-колесами Таттом.

Пять бит данных каждого телеграфного символа, закодированного в ITA2, сначала обрабатывались пятью колесами хи , а затем дополнительно обрабатывались пятью колесами пси . Кулачки на колесах меняли значение бита на противоположное, если он находился в поднятом положении, но оставляли его неизменным, если он находился в опущенном положении.

шифр Вернама

Гилберт Вернам был инженером-исследователем в AT&T Bell Labs , который в 1917 году изобрел систему шифрования, которая использовала функцию логического «исключающего ИЛИ» (XOR) , обозначенную символом ⊕. [11] Это представлено следующей « таблицей истинности », где 1 представляет «истину», а 0 представляет «ложь».

Другие названия этой функции: «Не равно» (NEQ), сложение по модулю 2 (без «переноса») и вычитание по модулю 2 (без «заимствования»).

Шифр Вернама представляет собой алгоритм с симметричным ключом , т.е. один и тот же ключ используется как для шифрования открытого текста с целью получения зашифрованного текста , так и для расшифровки зашифрованного текста с целью получения исходного открытого текста:

открытый текст ⊕ ключ = зашифрованный текст

и:

зашифрованный текст ⊕ ключ = открытый текст

Это обеспечивает необходимую взаимность, которая позволяет использовать одну и ту же машину с одинаковыми настройками как для шифрования, так и для дешифрования.

Идея Вернама состояла в том, чтобы использовать обычную телеграфную практику с бумажной лентой открытого текста, объединенной с бумажной лентой ключа. Каждая ключевая лента была бы уникальной (одноразовая лента ), но создание и распространение таких лент представляло значительные практические трудности. В 1920-х годах четыре человека в разных странах изобрели роторные шифровальные машины для создания ключевого потока, который действовал вместо ленты. [12] Lorenz SZ40/42 1940 года был одним из них. [13]

Принцип работы

Логическое функционирование системы Танни было разработано задолго до того, как криптоаналитики из Блетчли-парка увидели одну из машин, что произошло только в 1945 году, когда Германия капитулировала перед союзниками. [14]

Машины Lorenz SZ имели 12 колес, каждое с разным количеством кулачков (или «штифтов»).

Машина SZ служила в качестве встроенного приложения к стандартному телетайпу Лоренца. Она имела металлическое основание 19 дюймов × 15,5 дюймов (48 см × 39 см) и была 17 дюймов (43 см) в высоту. [13] Символы телетайпа состояли из пяти бит данных (или «импульсов»), закодированных в Международном телеграфном алфавите № 2 (ITA2) . Машина генерировала поток псевдослучайных символов. Они образовывали ключ, который объединялся с входными символами открытого текста для формирования выходных символов зашифрованного текста. Комбинация осуществлялась с помощью процесса XOR (или сложения по модулю 2). [16]

Ключевой поток состоял из двух составных частей, которые были объединены с помощью операции XOR. Они были сгенерированы двумя наборами из пяти колес, которые вращались вместе. Криптоаналитик из Блетчли-парка Билл Татт назвал их колесами χ (« хи ») и колесами ψ (« пси »). Каждое колесо имело ряд кулачков (или «штифтов») по окружности. Эти кулачки могли быть установлены в поднятое (активное) или опущенное (неактивное) положение. В поднятом положении они генерировали «1», которая меняла значение бита на противоположное, в опущенном положении они генерировали «0», который оставлял бит неизменным. [17] Количество кулачков на каждом колесе равнялось количеству импульсов, необходимых для того, чтобы заставить их совершить полный оборот. Все эти числа взаимно просты друг с другом, что дает максимально возможное время до повторения шаблона. Это произведение количества положений колес. Для набора колес χ это было 41 × 31 × 29 × 26 × 23 = 22 041 682, а для колес ψ это было 43 × 47 × 51 × 53 × 59 = 322 303 017. Число различных способов, которыми можно было установить все двенадцать колес, было1,603 × 10 19 т.е. 16 миллиардов миллиардов.

Набор из пяти колес χ перемещался на одну позицию после того, как каждый символ был зашифрован. Пять колес ψ , однако, продвигались с перерывами. Их движение контролировалось двумя колесами μ (« мю ») или «моторными» колесами последовательно. [18] Колесо двигателя SZ40 μ 61 делало шаг каждый раз, но колесо двигателя μ 37 делало шаг только в том случае, если первое колесо двигателя было «1». Колеса ψ затем делали шаг только в том случае, если второе колесо двигателя было «1». [19] Модели SZ42A и SZ42B добавили дополнительную сложность этому механизму, известному в Блетчли-Парке как Ограничения . Два из четырех различных ограничений касались характеристик открытого текста, поэтому были автоклавы . [20]

Таким образом, поток ключей, сгенерированный машинами SZ, имел компонент χ и компонент ψ . Символически ключ, который был объединен с открытым текстом для шифрования и с шифртекстом для расшифровки, можно представить следующим образом. [18]

ключ = χ -ключ ⊕ ψ -ключ

Однако, чтобы указать, что компонент ψ часто не менялся от символа к символу, использовался термин расширенный пси , обозначаемый как: Ψ' . Таким образом, шифрование можно символически изобразить как:

открытый текст ⊕ χ -поток ⊕ ψ' -поток = зашифрованный текст

и расшифровывается как:

зашифрованный текст ⊕ χ -поток ⊕ ψ' -поток = открытый текст.

Операция

Кулачки на колесах 9 и 10 показывают их поднятое (активное) и опущенное (неактивное) положение. Активный кулачок менял значение бита на противоположное (0→1 и 1→0).

Каждая связь «Tunny» имела четыре машины SZ с передающим и принимающим телетайпом на каждом конце. Для работы шифрования и дешифрования передающие и принимающие машины должны были быть настроены одинаково. В этом было два компонента: установка шаблонов кулачков на колесах и вращение колес для начала шифрования сообщения. Настройки кулачков менялись реже до лета 1944 года. Кулачки колес ψ первоначально менялись только ежеквартально, но позже ежемесячно, колеса χ менялись ежемесячно, но шаблоны моторных колес менялись ежедневно. С 1 августа 1944 года все шаблоны колес менялись ежедневно. [21]

Первоначально настройки колес для сообщения отправлялись получателю с помощью 12-буквенного индикатора, отправляемого в незашифрованном виде, буквы были связаны с позициями колес в книге. В октябре 1942 года это было изменено на использование книги одноразовых настроек, известной как книга QEP. Последние две цифры записи книги QEP отправлялись принимающему оператору для поиска в его копии книги QEP и установки колес его машины. Каждая книга содержала сто или более комбинаций. После того, как все комбинации в книге QEP были использованы, она заменялась новой. [22] Настройки сообщения никогда не должны были использоваться повторно, но иногда это происходило, обеспечивая «глубину», которую мог использовать криптоаналитик. [23]

Как это было обычной практикой телеграфии, сообщения любой длины вводились в телетайп с помощью перфоратора бумажной ленты . Типичная последовательность операций была такова: отправляющий оператор прокалывал сообщение, устанавливал контакт с принимающим оператором, использовал переключатель EIN / AUS на машине SZ, чтобы подключить ее к цепи, а затем пропускал ленту через считывающее устройство. [13] На принимающей стороне оператор аналогичным образом подключал свою машину SZ к цепи, и вывод печатался на непрерывной липкой ленте. Поскольку это было практикой, открытый текст не содержал символов для «возврата каретки», «перевода строки» или нулевого символа (пустая лента, 00000). [4]

Криптоанализ

Восстановленный British Tunny в Национальном музее вычислительной техники , Блетчли-парк . Он эмулировал функции Lorenz SZ40/42, создавая печатный открытый текст из зашифрованного входного текста.

Британские криптографы из Блетчли-Парка к январю 1942 года разгадали принцип работы машины, даже не имея перед собой машины Лоренца. Это достижение стало возможным благодаря ошибкам, допущенным немецкими операторами.

Перехват

Трафик Tunny был известен операторам станции Y , привыкшим слушать передачи кода Морзе, как «новая музыка». Его перехват изначально был сосредоточен на станции Y Министерства иностранных дел, которой управляла столичная полиция в Денмарк-Хилл в Кэмберуэлле , Лондон. Но из-за нехватки ресурсов в то время (около 1941 года) ему был дан низкий приоритет. Новая станция Y, Нокхолт в Кенте , была позже построена специально для перехвата трафика Tunny, чтобы сообщения можно было эффективно записывать и отправлять в Блетчли-парк. [24] Глава станции Y, Гарольд Кенворти, перешел на должность руководителя Нокхолта. Позже он был повышен до главы Научно-исследовательского института Министерства иностранных дел (FORDE).

Взлом кода

30 августа 1941 года из Афин в Вену было передано сообщение длиной около 4000 символов . Однако сообщение не было правильно получено на другом конце. Затем принимающий оператор отправил отправителю незакодированный запрос с просьбой переслать сообщение. Это позволило дешифровщикам узнать, что происходит.

Затем отправитель повторно передал сообщение, но, что важно, не изменил настройки ключа с исходного "HQIBPEXEZMUG". Это была запрещенная практика; использование другого ключа для каждого сообщения имеет решающее значение для безопасности любого потокового шифра. Это не имело бы значения, если бы два сообщения были идентичны, однако во второй раз оператор внес в сообщение ряд небольших изменений, например, использовал сокращения, сделав второе сообщение несколько короче.

Из этих двух связанных шифртекстов, известных криптоаналитикам как глубина , ветеран криптоаналитики бригадир Джон Тилтман из Исследовательского отдела выделил два открытых текста и, следовательно, keystream . Но даже почти 4000 символов ключа было недостаточно для команды, чтобы выяснить, как генерируется поток; он был слишком сложным и, казалось бы, случайным.

Через три месяца Исследовательский отдел передал задачу математику Биллу Татту . Он применил технику, которой его научили в ходе его криптографического обучения, выписывая ключ вручную и ища повторения. Татту сделал это с помощью оригинального телетайпного 5-битного Международного телеграфного алфавита № 2 (ITA2) (который был развитием кода Бодо (ITA1) ), что привело его к его первому прорыву в распознавании 41-битного повторения. [14] [25] В течение следующих двух месяцев, вплоть до января 1942 года, Татту и его коллеги разработали полную логическую структуру шифровальной машины. Этот замечательный образец обратного проектирования позже был описан как «один из величайших интеллектуальных подвигов Второй мировой войны». [14]

После взлома Tunny была создана специальная команда дешифровщиков под руководством Ральфа Тестера , большинство из которых изначально были переведены из Hut 8 Алана Тьюринга . Команда стала известна как Testery . Она выполнила большую часть последующей работы по взлому сообщений Tunny, но ей помогали машины из дополнительного отдела под руководством Макса Ньюмена, известного как Newmanry . [26]

Машины для дешифровки

Несколько сложных машин были построены британцами для помощи в атаке на Танни. Первой была британская Танни . [27] [28] Эта машина была разработана в Блетчли-Парке на основе обратного проектирования , проделанного командой Тилтмана в Тестовой лаборатории, для эмуляции шифровальной машины Лоренца. Когда Тестовая лаборатория нашла настройки пин-колеса, машина Танни была настроена и запущена так, чтобы сообщения могли быть напечатаны.

Для Ньюманри было построено семейство машин, известных как « Робинсоны ». Они использовали две бумажные ленты вместе с логической схемой для поиска настроек χ- штыревых колес машины Лоренца. [29] У Робинсонов были серьезные проблемы с синхронизацией двух бумажных лент, и они были относительно медленными, считывая всего 2000 символов в секунду.

Команда под руководством Тони Сейла (справа) реконструировала Колосса (Mark II) в Блетчли-парке. Здесь, в 2006 году, Сейл наблюдает за взломом зашифрованного сообщения с помощью завершенной машины.

Самой важной машиной был Colossus , десять из которых использовались к концу войны, первая из которых вступила в строй в декабре 1943 года. Хотя они не были полностью программируемыми, они были намного эффективнее своих предшественников, представляя собой прогресс в области электронных цифровых компьютеров . Компьютеры Colossus были разработаны и построены Томми Флауэрсом из исследовательской станции почтового отделения Доллис-Хилл с использованием алгоритмов, разработанных Биллом Таттом и его командой математиков. [30] Colossus оказался эффективным и быстрым против двенадцатираторной онлайновой шифровальной машины телетайпа Lorenz SZ42.

Некоторые влиятельные лица сомневались в его предложенном проекте дешифровальной машины, и Флауэрс продолжил проект, частично финансируя его сам. [31] [32] Как и более поздний ENIAC 1946 года, Colossus не имел сохраненной программы и программировался через коммутационные панели и соединительные кабели. Он был быстрее, надежнее и более способен, чем Robinsons, поэтому ускорял процесс поиска настроек пин-колеса Лоренца χ . Поскольку Colossus генерировал предполагаемые ключи электронным способом, ему нужно было считывать только одну ленту. Он делал это с помощью оптического считывателя, который со скоростью 5000 символов в секунду работал намного быстрее, чем Robinsons, и означал, что лента двигалась со скоростью почти 30 миль в час (48 км/ч). [33] Это, а также синхронизация электроники с оптически считываемыми отверстиями зубчатого колеса бумажной ленты, полностью устранили проблемы синхронизации Robinsons. Руководство Блетчли-парка, скептически относившееся к способности Флауэрса создать работоспособное устройство, немедленно начало оказывать на него давление, чтобы он построил еще одно. После окончания войны машины Colossus были демонтированы по приказу Уинстона Черчилля, [34] но GCHQ сохранило две из них. [35]

Руководители Testery и специалисты по взлому кодов Tunny

К концу войны штат Testery вырос до девяти криптографов и 24 девушек -ATS (так тогда называли женщин, выполнявших эту функцию), а общая численность персонала составляла 118 человек, работающих в три смены круглосуточно.

Выжившие машины

Машина Танни (Лоренца) в экспозиции Национального музея криптологии, Форт-Мид, Мэриленд, США

Шифровальные машины Лоренца были изготовлены в небольшом количестве; сегодня в музеях сохранилось лишь несколько из них.

В Германии примеры можно увидеть в Heinz Nixdorf MuseumsForum , компьютерном музее в Падерборне , и Deutsches Museum , музее науки и техники в Мюнхене. [36] Еще две машины Лоренца выставлены в Блетчли-парке и Национальном музее вычислительной техники в Соединенном Королевстве. Еще один пример выставлен в Национальном криптологическом музее в Мэриленде, США.

Джон Уэттер и Джон Петер, волонтеры Национального музея вычислительной техники, купили на eBay телетайп Lorenz за 9,50 фунтов стерлингов, который был найден в садовом сарае в Саутенд-он-Си . [37] [38] Выяснилось, что это военная версия времен Второй мировой войны, ее отремонтировали и в мае 2016 года установили рядом с машиной SZ42 в галерее «Тунни» музея.

Смотрите также

Примечания

  1. ^ Хинсли 1993, стр. 141
  2. ^ Хинсли 1993, стр. 142
  3. Copeland 2006, стр. 38, 39, «Немецкая машина для тунца».
  4. ^ ab Good, Michie & Timms 1945, стр. 4 из German Tunny
  5. ^ "Национальный архив: Перехват немецких телетайпных сообщений на станции Министерства иностранных дел в Нокхольте - Подробности документа HW 50/79" . Получено 15 декабря 2023 г.
  6. Good 1993, стр. 160–165.
  7. ^ "История шифра Лоренца и машины Колосса". Стэнфордский университет . Получено 2018-09-09 .
  8. Пэрриш 1986, стр. 276.
  9. ^ Резабек 2017, I Введение: Происхождение TICOM.
  10. Хуттенхайн и Фрике 1945, стр. 16–19.
  11. ^ Кляйн, стр. 2
  12. ^ Кляйн, стр. 3
  13. ^ abc Good, Michie & Timms 1945, стр. 10 из German Tunny
  14. ^ abc Sale, Tony , The Lorenz Cipher and how Bletchley Park cracked it , получено 21 октября 2010 г.
  15. ^ Good, Michie & Timms 1945, 1 Введение: 11 German Tunny, 11B The Tunny Cipher Machine, стр. 6.
  16. Good, Michie & Timms 1945, стр. 6 из German Tunny
  17. Churchhouse 2002, стр. 156, 157.
  18. ^ ab Good, Michie & Timms 1945, стр. 7 из German Tunny
  19. ^ Робертс, Эрик , Lorenz Schluesselzusatz SZ40/42, Стэнфордский университет
  20. Good, Michie & Timms 1945, стр. 8 из German Tunny
  21. Good, Michie & Timms 1945, стр. 14 из German Tunny
  22. Коупленд 2006, стр. 45, «Немецкая машина для тунца».
  23. ^ Churchhouse 2002, стр. 34
  24. Good, Michie & Timms 1945, стр. 281 в Knockholt
  25. ^ Тутте 1998, стр. 356, 357
  26. ^ Робертс 2009
  27. ^ Хэлтон 1993
  28. ^ Bletchley Park завершает эпическую машину Tunny The Register, 26 мая 2011 г., дата обращения: май 2011 г.
  29. Коупленд 2006, стр. 66, «Машина против машины».
  30. ^ "Биография профессора Тутте - Комбинаторика и оптимизация". 13 марта 2015 г. Архивировано из оригинала 2019-08-19 . Получено 2017-05-13 .
  31. ^ Боден, Маргарет Энн (2006). Разум как машина: история когнитивной науки. Оксфорд: Clarendon Press. стр. 159. ISBN 9780199543168.
  32. ^ Аткинсон, Пол (2010). Компьютер. Великобритания: Книги реакции. п. 29. ISBN 9781861897374.
  33. ^ Цветы 2006, стр. 100
  34. Вердикт мира: Британия между вчерашним днем ​​и будущим, Коррелли Барнетт, 2002 г.
  35. ^ Коупленд 2006, стр. 173.
  36. ^ "Криптология". Немецкий музей . Получено 2014-10-30 .
  37. ^ О'Коннелл, Пэдди (29 мая 2016 г.). «Секретная немецкая кодовая машина времен Второй мировой войны найдена на eBay». Broadcasting House . BBC News . Получено 06.11.2016 .
  38. ^ Гейл, Дэмиен; Мейкл, Джеймс (29 мая 2016 г.). «Устройство, используемое в нацистской кодирующей машине, выставлено на продажу на eBay». The Guardian . Лондон . Получено 06.11.2016 .

Ссылки

Дальнейшее чтение

Внешние ссылки