domvpavlino.ru

Без грифа секретно: Охота за «Энигмой. Японские шифровальные машины

Немецкая шифровальная машинка была названа «Загадкой» не для красного словца. Вокруг истории ее захвата и расшифровки радиоперехватов ходят легенды, и во многом этому способствует кинематограф. Мифы и правда о немецком шифраторе - в нашем материале.

Перехвату противником сообщений, как известно, можно противопоставить только их надежную защиту или шифрование. История шифрования уходит корнями в глубь веков - один из самых известных шифров называется шифром Цезаря. Потом предпринимались попытки механизации процесса шифрования и дешифрования: до нас дошел диск Альберти, созданный в 60-х годах XV века Леоном Баттиста Альберти, автором «Трактата о шифрах» - одной из первых книг об искусстве шифровки и дешифровки.

Машинка Enigma, использовавшаяся Германией в годы Второй мировой войны, была не уникальна. Но от аналогичных устройств, взятых на вооружение другими странами, она отличалась относительной простотой и массовостью использования: применить ее можно было практически везде - и в полевых условиях, и на подводной лодке. История Enigma берет начало в 1917 году - тогда голландец Хьюго Коч получил на нее патент. Работа ее заключалась в замене одних букв другими за счёт вращающихся валиков.

Историю декодирования машины Enigma мы знаем в основном по голливудским блокбастерам о подводных лодках. Однако фильмы эти, по мнению историков, имеют мало общего с реальностью.

Например, в картине 2000 года U-571 рассказывается о секретном задании американских моряков захватить шифровальную машинку Enigma, находящуюся на борту немецкой субмарины U-571. Действие разворачивается в 1942 году в Северной Атлантике. Несмотря на то, что фильм отличается зрелищностью, история, рассказанная в нем, совершенно не отвечает историческим фактам. Подводная лодка U-571 действительно состояла на вооружении нацистской Германии, но была потоплена в 1944 году, а машинку Enigma американцам удалось захватить лишь в самом конце войны, и серьезной роли в приближении Победы это не сыграло. К слову, в конце фильма создатели сообщают исторически верные факты о захвате шифратора, однако появились они по настоянию консультанта картины, англичанина по происхождению. С другой стороны режиссер фильма Джонатан Мостов заявил, что его лента «представляет собой художественное произведение».

Европейские же фильмы стараются соблюсти историческую точность, однако доля художественного вымысла присутствует и в них. В фильме Майкла Аптеда «Энигма», вышедшего в 2001 году, рассказывается история математика Тома Джерико, которому предстоит всего за четыре дня разгадать обновленный код немецкой шифровальной машинки. Конечно, в реальной жизни на расшифровку кодов ушло гораздо больше времени. Сначала этим занималась криптологическая служба Польши. И группа математиков - Мариан Реевский, Генрих Зыгальский и Ежи Рожицкий, - изучая вышедшие из употребления немецкие шифры, установили, что так называемый дневной код, который меняли каждый день, состоял из настроек коммутационной панели, порядка установки роторов, положений колец и начальных установок ротора. Случилось это в 1939 году, еще перед захватом Польши нацистской Германией. Также польское «Бюро шифров», созданное специально для «борьбы» с Enigma, имело в своем распоряжении несколько экземпляров работающей машинки, а также электромеханическую машинку Bomba, состоявшую из шести спаренных немецких устройств, которая помогала в работе с кодами. Именно она впоследствии стала прототипом для Bombe - изобретения Алана Тьюринга.

Свои наработки польская сторона сумела передать британским спецслужбам, которые и организовали дальнейшую работу по взлому «загадки». Кстати, впервые британцы заинтересовались Enigma еще в середине 20–х годов, однако, быстро отказались от идеи расшифровать код, видимо, посчитав, что сделать это невозможно. Однако,с началом Второй мировой войны ситуация изменилась: во многом благодаря загадочной машинке Германия контролировала половину Атлантики, топила европейские конвои с продуктами и боеприпасами. В этих условиях Великобритании и другим странам антигитлеровской коалиции обязательно нужно было проникнуть в загадку Enigma.

Сэр Элистер Деннисон, начальник Государственной школы кодов и шифров, которая располагалась в огромном замке Блетчли -парк в 50 милях от Лондона, задумал и провел секретную операцию Ultra, обратившись к талантливым выпускникам Кембриджа и Оксфорда, среди которых был и известный криптограф и математик Алан Тьюринг. Работе Тьюринга над взломом кодов машинки Enigma посвящен вышедший в 2014 году фильм «Игра в имитацию». Еще в 1936 году Тьюринг разработал абстрактную вычислительную «машину Тьюринга», которая может считаться моделью компьютера - устройства, способного решить любую задачу, представленную в виде программы - последовательности действий. В школе кодов и шифров он возглавлял группу Hut 8, ответственную за криптоанализ сообщений ВМФ Германии и разработал некоторое количество методов взлома немецкого шифратора. Помимо группы Тьюринга, в Блетчли–парке трудились 12 тысяч сотрудников. Именно благодаря их упорному труду коды Enigma поддались расшифровке, но взломать все шифры так и не удалось. Например, шифр «Тритон» успешно действовал около года, и даже когда «парни из Блетчли» раскрыли его, это не принесло желаемого результата, так как с момента перехвата шифровки до передачи информации британских морякам проходило слишком много времени.

Все дело в том, что по распоряжению Уинстона Черчилля все материалы расшифровки поступали только начальникам разведслужб и сэру Стюарту Мензису, возглавлявшему МИ-6. Такие меры предосторожности были предприняты, чтобы немцы не догадались о раскрытии шифров. В то же время и эти меры не всегда срабатывали, тогда немцы меняли варианты настройки Enigma, после чего работа по расшифровке начиналась заново.

В «Игре в имитацию» затронута и тема взаимоотношений британских и советских криптографов. Официальный Лондон действительно был не уверен в компетенции специалистов из Советского Союза, однако по личному распоряжению Уинстона Черчилля 24 июля 1941 года в Москву стали передавать материалы с грифом Ultra. Правда, для исключения возможности раскрытия не только источника информации, но и того, что в Москве узнают о существовании Блетчли–парка, все материалы маскировались под агентурные данные. Однако в СССР узнали о работе над дешифровкой Enigma еще в 1939 году, а спустя три года на службу в Государственную школу кодов и шифров поступил советский шпион Джон Кэрнкросс, который регулярно отправлял в Москву всю необходимую информацию.

Многие задаются вопросами, почему же СССР не расшифровал радиоперехваты немецкой «Загадки», хотя советские войска захватили два таких устройства еще в 1941 году, а в Сталинградской битве в распоряжении Москвы оказалось еще три аппарата. По мнению историков, сказалось отсутствие в СССР современной на тот момент электронной техники.

К слову, специальный отдел ВЧК, занимающийся шифровкой и дешифровкой, был созван в СССР 5 мая 1921 года. На счету сотрудников отдела было не очень много, по понятным причинам – отдел работал на разведку и контрразведку, - афишируемых побед. Например, раскрытие уже в двадцатых годах дипломатических кодов ряда стран. Был создан и свой шифр - знаменитый «русский код», который, как говорят, расшифровать не удалось никому.

История самой известной электрической роторной шифровальной машины - «Энигма» - начинается в 1917 году - с патента, полученного голландцем Хьюго Кохом. В следующем году патент был перекуплен Артуром Шербиусом, начавшим коммерческую деятельность с продажи экземпляров машины как частным лицам, так и немецким армии и флоту.

Германские военные продолжают совершенствовать «Энигму». Без учёта настройки положения колец (нем. Ringstellung), количество различных ключей составляло 1016. В конце 1920-х - начале 1930 годов, несмотря на переданные немецким аристократом Хансом Тило-Шмидтом данные по машине, имевшиеся экземпляры коммерческих вариантов, британская и французская разведка не стали браться за задачу криптоанализа. Вероятно, к тому времени они уже сочли, что шифр является невзламываемым. Однако группа из трёх польских математиков так не считала, и, вплоть до 1939 года, вела работы по «борьбе» с «Энигмой», и даже умела читать многие сообщения, зашифрованными «Энигмой» (в варианте до внесения изменений в протокол шифрования от декабря 1938 года). Среди результатов, переданных британским разведчикам перед захватом Польши Германией, были и «живые» экземпляры «Энигмы», и электромеханическая машина «Bomba», состоявшая из шести спаренных «Энигм» и помогавшая в расшифровке (прототип для более поздней «Bombe» Алана Тьюринга), а также уникальные методики криптоанализа.

Содержание:

1. Что такое шифровальная машина «Энигма»?

Шифровальная машина Энигма — переносная шифровальная машина, использовавшаяся для шифрования и расшифрования секретных сообщений. Более точно, «Энигма» - целое семейство электромеханических роторных машин, применявшихся с 20-х годов XX века.

«Энигма» использовалась в коммерческих целях, а также в военных и государственных службах во многих странах мира, но наибольшее распространение получила в нацистской Германии во время Второй мировой войны. Именно германская военная модель чаще всего является предметом дискуссий.

2. Работа по взлому.

Работа по взлому была организована в Блетчли-парке (англ. Bletchley Park), сегодня являющемся одним из предметов национальной гордости Великобритании. В разгар деятельности центр «Station X» насчитывал 12 тысяч человек, но, несмотря на это, немцы не узнали о нём до самого конца войны. Сообщения, расшифрованные центром, имели гриф секретности «Ultra» - выше, чем использовавшийся до этого «Top Secret» (по одной из версий отсюда и название всей британской операции - «Операция Ультра»). Англичане предпринимали повышенные меры безопасности, чтобы Германия не догадалась о раскрытии шифра. Ярким эпизодом является случай с бомбардировкой Ковентри 14 февраля 1940 года, о которой премьер-министру Великобритании Уинстону Черчиллю было известно заранее благодаря расшифровке приказа. Однако Черчилль, опираясь на мнение аналитиков о возможности Германии догадаться об операции «Ультра», принял решение о непринятии мер к защите города и эвакуации жителей.

3. «Энигма», то есть «Загадка»!

Во время Второй мировой войны упорная борьба шла не только на фронтах почти всего мира. Не менее упорно противостояли друг другу шифровальные службы.

Берлинский инженер Артур Шербиус назвал первую в истории криптографии изобретенную им автоматическую шифровальную машину греческим словом «Энигма», то есть «Загадка». Несмотря на столь громкое название, работать на ней было довольно просто: текст набирался на клавиатуре и шифровался совершенно автоматически. На принимающей стороне достаточно было настроить свою «Энигму» на аналогичный режим, и кодограмма расшифровывалась также автоматически.

А вот чтобы разгадать «загадку» при дешифровке сообщений, противник должен был знать систему замены вариантов настройки, а их чередование было непредсказуемым. Поистине бесценное преимущество этой машины заключалось в возможности приема-передачи оперативной информации в реальном масштабе времени. При этом полностью исключались потери, связанные с применением таблиц сигналов, шифроблокнотов, журналов перекодирования и других компонентов криптографии, требующих долгих часов кропотливой работы и связанных с почти неизбежными ошибками.

4. Эффективность и надежность «Энигмы»

Эффективность и надежность «Энигмы» была оценена германским генштабом по достоинству: еще в конце 20 – начале 30-х годов XX века она была принята на оснащение всех видов немецких вооруженных сил. Однако примерно в то же время польская разведка сумела раздобыть пять таких аппаратов с комплектами импульсной настройки. По одной машинке они передали англичанам и французам, но к началу Второй мировой войны немцы полностью перестроили систему настройки, и союзники оказались беспомощны при расшифровке перехватов.

Ни французы, ни поляки так и не смогли извлечь пользу из «Энигмы», а вот экземпляр, доставшийся англичанам, был передан сэру Элистеру Деннисону, начальнику Государственной школы кодов и шифров (ГШКШ), которая размещалась в огромном замке Блетчли-парк в 50 милях от Лондона. В нем работали несколько тысяч сотрудников, именно здесь была задумана и проведена операция «Ультра», нацеленная на дешифровку материалов «Энигмы», в изобилии поставлявшихся службой радиоперехвата.

Благодаря молодым и талантливым аналитикам - питомцам Кембриджа и Оксфорда - во время операции применялась современнейшая вычислительная техника. Ее участники свято хранили в тайне методы своей работы не только во время войны, но и последующие 30 лет. Материалы расшифровки поступали только начальникам разведслужб вооруженных сил и главе «Интеллидженс сервис» сэру Стюарту Мензису. В остальные инстанции направлялись только распоряжения, основанные на сведениях, полученных в ходе операции «Ультра». Но и они составлялись так, чтобы немцы не смогли догадаться, что получены от расшифровки материалов «Энигмы».

Иногда расшифровка играла лишь вспомогательную роль. Это были случаи, когда немцы не использовали радиосвязь, отправляя донесения по проводам, фельдъегерями, собаками или голубями. Такое случалось часто, ибо подобными способами во время Второй мировой войны передавались более половины сведений и распоряжений.

К сожалению, английские «парни из Блетчли» сумели расшифровать далеко не все коды. К примеру, весьма крепким орешком оказался шифр «Тритон», введенный на германском флоте в 1942 году и успешно действовавший около года. Даже когда в ГШКШ его раскрыли, от перехвата до передачи информации британским морякам уходило столько времени, что сведения теряли всякую ценность.

Еще хуже было, когда командиры игнорировали точные указания «Ультры», если они не подтверждали их собственные соображения. Так, фельдмаршал Монтгомери, своевременно предупрежденный о наличии в Арнеме двух германских танковых соединений, все-таки приказал выбросить полки 1-й парашютно-десантной дивизии именно в этом районе, где они были почти полностью уничтожены.

В Германии иногда догадывались о раскрытии шифров. Так, в сентябре 1942 года немцы обнаружили на британском эсминце схему маршрутов своих конвоев. И варианты импульсной настройки «Энигмы» были тотчас заменены. Вообще было бы глупо считать германских штабистов профанами в том, что касалось криптографии. Они хорошо знали, что любой транспозиционный код уязвим. В Германии имелось шесть организаций, занимавшихся криптоаналитикой. Все они были вполне компетентными, но главной их слабостью являлась именно децентрализация, которая всегда вызывает соперничество.


5. Криптография в Москве.

В Москве до 1938 года задачи кодирования и дешифровки выполняло объединенное подразделение НКВД и военной разведки. Но когда наркомом стал Берия, он арестовал и казнил руководителя криптографической службы НКВД Бокия и большинство его сотрудников. С тех пор вопросами тайнописи занимались только в ГРУ ГШ.

В феврале 1941 года шифр-отделение НКВД было восстановлено с задачей раскрытия дипломатической переписки. Естественно, физическое уничтожение квалифицированных специалистов в ходе репрессий не могло не сказаться на эффективности работы этого отделения. Однако англичане все же зря обольщались на этот счет. Москва получила данные о ГШКШ еще в 1939 году от Кима Филби, которому тогда же предложили туда проникнуть. Это сумел сделать в 1942 году Джон Кэрнкросс. Он поступил на службу в Блетчли-парк и снабжал Москву не только содержанием расшифровок «Энигмы», но и подлинными документами.

После Сталинграда англичане резко сократили объем предоставляемой информации из «Энигмы», и деятельность Кэрнкросса приобрела для русских особое значение. Правда, 30 апреля 1943 года по личному распоряжению Черчилля Кремль все же предупредили о подготовке крупной германской операции под Курском. Но об этом там и так уже знали от своих разведчиков, в том числе - и от Кэрнкросса. Он информировал о расположении авиабаз частей люфтваффе, нацеленных на действия в операции «Цитадель», и за два месяца до ее начала советская авиация нанесла по ним три упреждающих удара. Были уничтожены 17 аэродромов, немцы потеряли около 500 самолетов. Но когда контроль Лондона возрос и передавать информацию стало почти невозможно, Кэрнкросс ушел из Блетчли-парка.

Но почему в Москве не расшифровывали радиоперехваты «Энигмы»? Ведь там прекрасно знали о ее существовании. Более того, имели несколько вполне исправных таких аппаратов. Два были захвачены еще в 1941 году. Еще три - при ликвидации Сталинградского котла. Да и среди военнопленных было несколько операторов-шифровальщиков, которых чекистам ничего не стоило принудить к сотрудничеству, что и было сделано. Однако расшифровать удалось только старые радиоперехваты. Дело было в том, что уже в январе 1943 года немцы ввели в свои системы импульсной настройки ряд дополнительных уровней защиты. «Расколоть» эти новинки советские криптологи не сумели - сказалось отсутствие новейшей электронной техники.

6. Заключение

В течение всего периода активного применения «Энигм», различные правительственные организации стран Европы предпринимали попытки «взлома» машины с целью защиты от нарастающей угрозы со стороны Германии. «Энигма» была необходима Германии для проведения быстрого и скоординированного наступления против ряда стран в рамках Второй мировой войны. В довоенном периоде наибольших успехов в дешифровке сообщений «Энигмы» достигло польское Бюро шифров и лично Мариан Реевский. Во время Второй мировой войны пальму первенства в деле криптоанализа «Энигмы» взял центр британской разведки «Station X», также известный как Блетчли-парк.

Многие слышали, что в Великую Отечественную Войну немецкая сторона использовала для шифрования специальную шифровальную машину - «Enigma».

Как утверждают источники, это устройство - было новым словом в криптографии того времени.

Как же она работала?

Шифр замены

Для начала, следует знать, что такое «Шифр замены». Это обычная замена одних букв на другие. Т.е. в таком шифре вместо буквы «А» используется, например «T», вместо «B» - «S» и т.п.

Взламывается такой шифр достаточно просто. При наличии более-менее длинного зашифрованного сообщения, можно произвести частотный анализ и сопоставить его частоте употребления букв в языке. Т.е. если в зашифрованном шифром замены сообщении много букв «Т» - то это явный признак того, что за этой буквой скрывается какая-то гласная (например, «А» или «О» т.к. обычно именно эти буквы наиболее часты в языке).

Устройство Энигмы

Энигма представляла собой как бы динамический шифр цезаря. Т.е. изначально на барабаных выставлялось некое начальное значение (этакий random seed), которое и являлось ключом. Далее, при наборе букв, каждая буква шифровалась шифром цезаря, а потом, этот шифр менялся на другой.

Смена шифра обеспечивалась с помощью роторов.

Роторы представляли собой диски, у которых было по 26 контактов с каждой стороны, соединенных внутри ротора определенным (случайным) образом. Именно проходя через ротор, сигнал преобразовывался из буквы «А» в букву «Т» и т.д.

Роторов было несколько и они поворачивались после набора каждого символа (на манер барабанного счетчика).

Кроме того, была еще коммутационная панель, в которую можно было вставлять провода, которые попарно меняли буквы. Т.е. воткнув провод одним концом в гнездо «А», а другим - в «Е», вы меняли эти буквы местами.

Принцип работы можно понять посмотрев на принципиальную схему:

Количество роторов варьировалось в разные годы и для разного назначения (например, во флоте использовались Энигмы с большим количеством роторов).

Для усложнения взлома операторы кодировали частоупотребимые слова (названия) каждый раз по-разному. Например, слово «Minensuchboot» могло быть написано как «MINENSUCHBOOT», «MINBOOT», «MMMBOOT» или «MMM354»

Аксессуары.

Как к любому популярному устройству, к Энигме существовало большое количество аксессуаров (да-да, это началось уже тогда).

Например, были авто-печатающие устройства (в обычной версии кодирование производилось загорающимися лампочками, значения которых должен был записывать оператор).

Кроме того, были дистанционные печатающие устройства (на проводах, конечно же). Чтобы оператор, вбивающий зашифрованное сообщение в машину, не имел доступа к расшифрованному.

Это самая первая страна на планете, над которой восходит солнце и начинается новый день, поэтому Японию называют Страной Восходящего Солнца, а сами японцы именуют ее Ниппон (или Нихон), что можно перевести как «родина (или источник) Солнца».

Немного истории. В конце XIX века обострились экономические и политические противоречия ведущих индустриальных держав. Назревал серьезный военный конфликт, хотя не предполагалось, что он примет масштабы мировой войны. В процессе «реформ Мэйдзи» Япония создала современную военную промышленность, реорганизовала армию и прекрасно оснастила ее. Как известно, в японо-китайской войне 1894–1895 годах японцы одержали уверенную победу, что привело к столкновению интересов Российской империи и Японии в Маньчжурии.

Эта обширная территория была «лакомым кусочком » для обеих держав: японцы давно посягали на нее, а Россия уже прокладывала железнодорожные пути в Маньчжурии. Уже в феврале 1904 года Япония атаковала русский флот в Порт-Артуре в Китае и Чемульпо в Корее. Россия не воспринимала Японию как серьезного противника, а зря. В конце мая 1905 года, после нескольких побед в Маньчжурии, была разгромлена русская эскадра в Цусимском проливе. В сентябре 1905 года в городе Портсмуте (США) был подписан русско-японский мирный договор. За Японией были закреплены Корея, южная часть Сахалина, а также право на аренду китайских портов Порт-Артур и Дальний. Эта победа стала важной на пути превращения Японии в самую мощную промышленную и военную державу Дальнего Востока. К началу вступления во Вторую миро­вую войну, империалистическая Япония обладала потенциалом, хотя далеко не столь значительным, как ее про­тивники, но все же достаточным, чтобы обеспечить себе возможность агрессивных действий.

К началу 1930-х годов большинство стран-участниц в предстоящей войне уже использовали шифровальные машины. В частности, немцы начали широко использовать машину Энигма. Японцы, с большим интересом следившие за развитием машинной криптографии, начали применять машины собственной конструкции. В 1935 американские криптоаналитики столкнулись с японским машинным шифром, названным ими RED.

Была разработана шифровальная машина RED, а позже – её усовершенствованная версия, PURPLE. Эти устройства работали по принципу шагового искателя – системы, основным элементом которой являлся коммутатор, замыкающий определённые контакты. То, по какому принципу двигался шаговый искатель, являлось, грубо говоря, ключом к шифру. И первая, и вторая модели имели одни и те же недостатки. Тонкие устройства требовали тщательной и регулярной чистки контактов, которые постоянно выходили из строя, особенно в условиях повышенной влажности на флоте, где они использовались. Гласные и согласные звуки шифровались отдельно, что облегчило задачу криптографам коалиции (и стало критической уязвимостью даных машин). Разрабатывали устройство RED специалисты военно-морского флота, среди которых не было криптоаналитиков.

Командование считало, что шифратор достаточно криптоустойчив, поэтому не предприняло никаких попыток модернизации для улучшения защищенности. Шифровальные машины RED и PURPLE поставлялись Министерству иностранных дел военным морфлотом, при этом ни одна из сторон не знала об уязвимости системы. Хотя сухопутные войска за период с 1932 по 1941 разработали шифровальные машины 92-shiki injiki, 97-shiki injiki and 1-shiki 1-go injiki, в основе которых лежал тот же принцип, что и у Энигмы, но они использовались гораздо реже, так как командование решило, что PURPLE более защищена.

Прототип RED

После того, как стало известно, что Бюро шифров смогло получить практически полный доступ к данным японской делегации на Вашингтонском морском соглашении, японские вооруженные силы были вынуждены пересмотреть меры безопасности. Таким образом, японский военно-морской флот создал свою первую шифровальную машину. Ответственный за разработку шифратора был капитан Рисабуро Ито.

Машина разрабатывалась в Техническом институте ВМФ Японии в секции 6 отдела электротехнических исследований. Главный конструктор Кацуо Танабе и коммандер Геничиро Какимото создали прототип Red, "Ō-bun taipuraita-shiki angō-ki" - «Шифровальная печатная машина на латинском алфавите». Работала оно по тому же принципу, что и машина KRYHA, которая широко использовалась дипломатами и банкирами разных стран до 1950-х годов. Было создано три модели KRYHA: стандартная, карманная, названная “Лилипут”, и электрическая, которая могла кодировать 360 символов в минуту.

Механическое шифровальное устройство KRYHA, созданное в 1924 году, активно использовалось немецкими дипломатами в годы Второй мировой войны, не знавшими того, что этот шифр был раскрыт американцами. Специальный шифровальный диск приводился в действие при помощи пружинного двигателя.

RED

Специалист по шифровке секретных сообщений японской разведки Шин Сакума в 1931 году сотрудничал с французским генералом Картье, который на тот момент был одним из лучших криптографов. Он научил японских шифровальщиков работать на шифровальных машинах. В генштаб японского флота были направлены чертежи шифровальной машины, шифр которой не мог быть распознан противником.

Эта машина была основательно изучена японскими специалистами. В 1931 году прототип RED был реализован в 91-shiki injiki - «Печатная машина Тип-91». Название было дано «благодаря» императорскому календарю, согласно которому 1931 год соответствовал 2591 году. Министерством иностранных дел использовалась «Печатная машина Тип-91» с латинским алфавитом, более известная как Angooki Taipu-A - «Шифровальная машина Тип-А». Вот именно данной модели американскими криптоаналитиками было присвоено кодовое имя RED. Как я уже и писала, данная модель не отличалась надежностью, шифровала гласные и согласные по отдельности, возможно для снижения стоимости телеграмм. Помимо этой модели военно-морской флот использовал на своих кораблях и базах «Печатную машину Тип-91» с азбукой кана .

В 1936 году Фрэнк Роулетт и Соломон Калбэк, криптоаналитики армии США, взломали шифры RED и раскрыли принцип действия японского устройства. Тот же результат был независимо достигнут британскими, немецкими и голландскими криптографами. Удивительно, но факт остается фактом: в том, что касалось безопасности связи, японцы возлагали основные надежды не на подготовку персонала или стойкость своих шифров, а больше следили, чтобы своевременно были «вознесены молитвы во имя славных успехов в выполнении священного долга в великой войне в Восточной Азии». Японцы полагались на малопонятность своего языка, придерживаясь того взгляда, что иностранец не в состоянии выучить многочисленные значения отдельных иероглифов достаточно твердо, чтобы знать японский язык хорошо.

PURPLE

В 1939 году машина RED была заменена японцами на другую – Angooki Taipu B. Романтическое название PURPLE - американское кодовое название японской шифровальной машины, известной в Японии как «Алфавитная печатная машина типа 97» или «Шифровальная машина типа B». Главным конструктором PURPLE был Кадзуо Танабэ, а его инженерами - Масадзи Ямамотои Эйкити Судзуки. Стоит отметить, что именно Эйкити Судзуки предложил использовать шаговый искатель для повышения надежности. PURPLE была первой из целой серии японских шифровальных машин, в конструкции которых вместо роторов применялись телефонные коммутаторы. Использовалась такая машина для передачи дипломатической корреспонденции.

В этом японском шифровальном устройстве две электрические пишущие машинки были соединены при помощи двух специальных переключающих устройств. В то время как исходный текст печатался на первой машинке, на второй появлялось зашифрованное сообщение. Нужно признать, что PURPLE имела значительные отличия от Энигмы, которую японцы купили в 1934 году, возможно для того, чтобы по аналогии создать свое детище. Аппарат состоял из сложной хитроумной комбинации кабелей и контактной панели, что позволяло создать миллионы шифровальных комбинаций. При шифровании сообщения сначала нужно было установить выбранный ключ, а затем, с помощью клавиатуры электрической пишущей машинки ввести в шифровальную машину открытый текст. Текст проходил через сплетение кабелей и контактных устройств, после чего на электрическом печатном устройстве распечатывалось уже закодированное сообщение. PURPLE не имела в своем составе скремблеров(как ранее писалось, вместо них использовались телефонные переключатели или шаговые искатели). Безусловно, PURPLE была более надежна чем RED. Однако командование военно-морского флота не знало, что код RED уже взломан, и поэтому PURPLE унаследовала уязвимость своего предшественника, а именно разделение шифрования гласных и согласных, которое было прозвано Разведывательным США управлением по сигналам «шесть-на-двадцать» («sixes-twenties»).


Американским криптоаналитикам удалось не только взломать шифры этой машины, но и воссоздать ее устройство. Полученные ими данные были известны широкой публике под кодовым обозначением MAGIC. Ведущую роль во «взломе» данной машины играл Вильям Фридман. Американцы продолжали перехват сообщений, зашифрованных PURPLE и RED кодами. Это была единственная информация, которая могла бы помочь создать свой аналог машины PURPLE. Прорыв состоялся, когда криптографы попытались использовать шаговые искатели, применяемые в телефонии. По счастливому совпадению они работали, основываясь на том же принципе, что и переключатели PURPLE. В конце 1940 года Фридман, эмигрант из Советского Союза, и его команда из военно-морской контрразведки создали свой вариант «Шифровальная машина типа B». Результат был настолько эффективным, что текст официального объявления войны Японией, направленный ею в свое посольство в Вашингтоне за день до атаки на Перл Харбор, оказался на столе американской разведки еще до официального вручения текста японцами.

Э.Бояджи «Истирия шпионажа» том 2:

Но у американцев был свой гений Вильям Фридман и его команда. Поняв, что японцы изменили принцип шифровки, американцы подумали, что их противники усовершенствовали машину «А». Они потратили 18 месяцев, на то, что бы найти эти изменения, но безуспешно. Фридман просчитал все возможные решения, и уже был готов отказаться от этой работы, признав поражение, когда новому сотруднику отдела Гарри Лоуренсу пришла в голову идея. Она была довольно таки необычной, но его выслушали, так как никто не знал, что делать дальше." А что если джепс (японцы) заменили шифровальные диски на скользящие контакты?"

Немедленно, в первом попавшемся магазине были куплены коммутаторы. Машину «А» отсоединили и начали работать в ручном режиме. В течении двух дней подключили и подсоединили электропровода. При контакте электропровода работали безупречно. Лоуренс кричал от радости, машина работала и давала шрифт! В конце сентября 1940 года новая «пурпурная» машина со сложной проводкой, в подсоединениях которых были сделаны изменения, переводила секретный шифрованный текст, поступавший из ведомства Йто.

Вскоре американцы создали шифровальную машину, аналогичную японской шифровальной машине «В», и читали сообщения, поступавшие из Токио, раньше, чем о них узнавал японский посол. Новые станции перехвата собирали телеграммы со всего мира.

Дмитрий Перетолчин:

Шифрованную переписку японского флота спецслужбы США читали со второй половины 20-х годов, тайно перефотографировав шифровальные книги с так называемым «красным кодом». В 1924 году к команде дешифровщиков присоединился будущий глава отдела занимавшегося в штабе радиоперехватом и дешифровкой, капитан Лоуренс Саффорд (Laurance F. Safford), чья позиция во время слушаний по событиям, связанным с Перл-Харбором заставит многих усомниться в официальной версии. С 1932 года Саффорд, используя оборудование IBM, разрабатывал те самые машины для дешифровки, в 1937 году для радиоперехвата по гигантской дуге от Филиппин до Аляски были развёрнуты специальные радиостанции.

Усилия более 700 сотрудников под руководством Л. Саффорда и У.Фридмана в августе 1940 года увенчались расшифровкой сложнейшего «розового» или «пурпурного кода», которым шифровалась правительственная дипломатическая переписка Японии. В курсе успеха дешифровщиков в руководстве США кроме высшего командования были президент Ф. Рузвельт, госсекретарь К. Хэлл, военный министр Г. Стимсон и секретарь военно-морского флота США Ф. Нокс, которые не были ознакомлены только с четырьмя из 227 документов составлявших секретную переписку между Токио и японским посольством в США.

Именно благодаря взлому PURPLE стало известно, что японцы собираются напасть на США, но американцы не успели подготовиться к нападению. На данный момент очень много таинственного и спорного в этом моменте. Впоследствии с помощью взлома японского кода США были в курсе всех дел, происходящих в нацистской Германии – союзнике Японии. Даже спустя 30 лет японцы отказывались верить в то, что американцам удалось создать прототип машины B ни разу не видев ее.

Кстати, успешные результаты СССР по чтению зашифрованной японской дипломатической переписки позволили сделать вывод: Япония не намерена начинать военные действия против СССР. Это дало возможность перебросить большое количество сил на германский фронт.
По всей видимости, все шифровальные машины в японских посольствах и консульствах в остальных частях мира (то есть в странах Оси, Вашингтоне, Москве, Лондоне и в нейтральных странах) и в самой Японии были уничтожены. Пытаясь обнаружить уцелевшие аппараты, американские оккупационные войска в Японии проводили поиски с 1945 по 1952.

Истории вскрытия Уильямом Фридманом японского военного кода посвящены книги Рональда Кларка (Ronald W. Clark) «The Man Who Broke Purple: The Life of the World’s Greatest Cryptologist, Colonel William F. Friedman» (Человек, который пробил Пурпурный: биография величайшего криптолога мира полковника Уильяма Ф. Фридмана, 1977) и Дэвида Кана (David Kahn) «The Code-Breakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet» (Дешифровщики: всеобъемлющая история секретной связи с древних времён и до Интернета, 1967).

P.S.: и напоследок приведена схема шифрования машины Purple

Кроме входной и выходной коммутационных панелей для простой замены символов открытого текста и символов шифртекста соответственно, центральное место занимают блоки L, M, R, S и stepping, являющиеся конечными криптоавтоматами, причём L = M = R. Первые четыре криптоавтомата имеют чисто инициализирующие ключи и выступают в роли автоматов-преобразователей, а последний (stepping) является комбинационным криптоавтоматом и служит в роли управляющего автомата, определяющего порядок смены состояний в первых трёх. В автоматах L, M, R, S состояниями являются целые 0, 1,..., 24, и в каждом из них состояние q под действием входного символа может либо сохраниться, либо измениться к состоянию q+1 mod 25. В зависимости от ключа шифра криптоавтоматы L, M, R подразделяются на «быстрый» - f, «средний» - m и «медленный» - s. Криптоавтомат S изменяет своё состояние под действием каждого входного символа, а среди криптоавтоматов L, M, R это делает только один, выбираемый управляющим криптоавтоматом stepping в зависимости от состояний S и «среднего» так, что «быстрый» изменяет своё состояние всякий раз за исключением следующих двух случаев:

  1. если S находится в состоянии 24, то состояние меняет «средний»;
  2. если S в состоянии 23, а «средний» - в 24, то состояние меняет «медленный».

Соответственно этому все каналы связи между компонентами машины подразделяются на информационные и управляющие. По первым передаются символы латинского алфавита, являющегося алфавитом шифра, а по вторым передаются символы состояний(от L, M, R, S к stepping) и логические 0, 1 (от stepping к L, M, R). Последние два символа взяты нами произвольно для обозначения управляющих команд «сохранить состояние», «изменить состояние» соответственно. По информационным каналам, связанными с автоматом S, передаются гласные латинские буквы, а по информационным каналам, связанным с L, M, R, - согласные латинские буквы. Функция информационного выхода каждого автомата-преобразователя при любой фиксации его состояния и символа управляющего входа, если он есть, является некоторой биекцией на соответствующем информационном алфавите (составленном из букв на информационных каналах этого автомата).

Рис. 3.1. Внешний вид шифровальной машины Энигма

Эни́гма (Enigma ) - портативная шифровальная машина, использовавшаяся для шифрования и расшифрования секретных сообщений. Более точно, Энигма - целое семейство электромеханических роторных машин, применявшихся с 20-х годов XX века.

Энигма использовалась в коммерческих целях, а также в военных и государственных службах во многих странах мира, но наибольшее распространение получила в Германии во время второй мировой войны. Именно Энигма Вермахта (Wehrmacht Enigma) - немецкая военная модель - чаще всего является предметом изучения.

Хотя шифр Энигмы, с точки зрения криптографии, был достаточно слаб, но на практике лишь сочетание этого фактора с другими, такими, как ошибки операторов, процедурные изъяны и захваты экземпляров Энигмы и шифровальных книг, позволило английским криптоаналитикам вскрывать сообщения, зашифрованные шифром Энигмы.

Рис. 3.2. Электрическая схема Энигмы (замена в тексте буквы "A" буквой "D")

Шифрующее действие Энигмы показано для двух последовательно нажатых клавиш - ток течет через роторы, "отражается" от рефлектора, затем снова возвращается через роторы. Серыми линиями на рисунке показаны другие возможные электрические цепи внутри каждого ротора. Буква “A” заменяется в шифротексте по-разному при последовательных нажатиях клавиши, сначала на “G”, затем на “C”. Сигнал идет по другому маршруту за счет поворота ротора.

Как и другие роторные машины, Энигма состояла из комбинации механических и электрических систем. Механическая часть включала клавиатуру, набор вращающихся дисков (роторов), расположенных вдоль вала, и ступенчатого механизма, приводящего в движение один или более роторов при каждом нажатии клавиши. Движение роторов приводит к различным вариантам подстановки символов при каждом следующем нажатии клавиши на клавиатуре.

Механические части двигались, образуя меняющийся электрический контур - то есть, фактически, шифрование осуществлялось электрически. При нажатии клавиш контур замыкался, ток проходил через различные компоненты и в итоге включал одну из множества лампочек, отображавшую выводимую букву. Например, при шифровании сообщения, начинающегося “ANX...”, оператор вначале нажимал кнопку “A”, и загоралась лампочка “Z”, то есть “Z” становилась первой буквой криптограммы. Оператор продолжал шифрование, нажимая на клавиатуре “N” и, так далее, до конца исходного сообщения.

Постоянное изменение электрической цепи, через которую шел ток, вследствие вращения роторов, позволяло реализовать многоалфавитный шифр подстановки, что давало высокую стойкость для того времени.



Роторы

Рис. 3.3. Левая сторона ротора Энигмы, видны плоские электрические контакты

.

Рис. 3.4. Правая сторона ротора, видны штыревые контакты

Роторы - это сердце Энигмы. Каждый ротор представляет собой диск примерно 10 см в диаметре, сделанный из твердой резины или бакелита, с пружинными штыревыми контактами на одной стороне ротора, расположенными по окружности; на другой стороне соответствующее количество плоских электрических контактов. Штыревые и плоские контакты соответсвуют буквам в алфавите; обычно это 26 букв “A”…“Z”. При соприкосновении контакты соседних роторов замыкают электрическую цепь. Внутри ротора каждый штыревой контакт соединен с некоторым плоским. Порядок соединения может быть различным.

Сам по себе ротор воспроизводит шифрование простой заменой символов. Например, контакт, отвечающий за букву “Е”, может быть соединен с контактом буквы “Т” на другой стороне ротора. Но при использовании нескольких роторов в связке (обычно трех или четырех), за счет их постоянного движения, получается более стойкий тип многоалфавитного шифрования.

Ротор может занимать одну из 26 позиций в машине. Он может быть повернут вручную при помощи рифленого пальцевого колесика, которое выдается наружу, как показано на Рис. 3.5. Чтобы оператор всегда мог определить положение ротора, на каждом ободе находится алфавитное кольцо; одна из букв видна через окошко. В ранних моделях Энигмы алфавитное кольцо было фиксировано; в более поздних версиях ввели усложненную конструкцию с возможностью его регулировки. Каждый ротор содержит выемку (или несколько выемок), используемых для управления движением роторов.

Рис. 3.5. Ротор в разобранном виде

  1. кольцо с выемками
  2. маркирующая точка для контакта "A"
  3. алфавитное кольцо
  4. залуженные контакты
  5. электропроводка
  6. штыревые контакты
  7. пружинный рычаг для настройки кольца
  8. втулка
  9. пальцевое кольцо
  10. храповое колесо

Рис. 3.6. Три последовательно соединенных ротора

Военные версии Энигмы выпускались с несколькими роторами; первая модель содержала только три. В 1938 г. их стало пять, но только три из них одновременно использовались в машине. Эти типы роторов были маркированы римскими цифрами I, II, III, IV, V, и все с одной выемкой, расположенной в разных местах алфавитного кольца. В военно-морских версиях Wehrmacht Enigma содержалось большее количество роторов, чем в других: шесть, семь или восемь.

В Wehrmacht Enigma каждый ротор прикреплен к регулируемому кольцу с выемками. Пять базовых роторов (I-V) имели по одной выемке, тогда как военно-морские с дополнительными роторами (VI-VIII) - по две. В определенный момент, выемка попадает напротив собачки, позволяя ей зацепить храповик следующего ротора при последующем нажатии клавиши. Когда же собачка не попадает в выемку, она просто проскальзывает по поверхности кольца, не цепляя шестеренки. В системе с одной выемкой второй ротор продвигается вперед на одну позицию в то время, как первый продвигается на 26. Аналогично, третий ротор продвигается на один шаг в то время, как второй делает 26 шагов. Особенностью было то, что второй ротор также поворачивался, если поворачивался третий; это означает, что второй ротор мог повернуться дважды при двух последовательных нажатиях клавиш, так называемое "двухшаговое движение", что приводит к уменьшению периода при шифровании.

Рис. 3.7. Роторы Энигмы в собранном состоянии. Три подвижных ротора помещены между двумя неподвижными деталями: входное кольцо и рефлектор (помечен "B" слева)

Входное колесо

Входное колесо (Eintrittswalze по-немецки), или входной статор, соединяет коммутационную панель, или (в случае ее отсутствия) клавиатуру и ламповую панель, с роторами. Несмотря на то, что фиксированное соединение проводов имеет сравнительно небольшее значение с точки зрения безопасности, это оказалось некоторым препятствием в работе польского криптоаналитика Марьяна Реджевски, когда он пытался определить способ коммутации проводов внутри роторов. Коммерческая версия Энигмы соединяла буквы в порядке их следования на клавиатуре: QA, WB, EC и так далее. Однако, военная версия соединяла их в прямом алфавитном порядке: AA, BB, CC и т.д.

Рефлектор

За исключением ранних моделей A и B, за последним ротором следовал рефлектор (Umkehrwalze по-немецки), запатентованная деталь, отличавшая семейство Энигмы от других роторных машин, разработанных в то время. Рефлектор соединяет контакты последнего ротора попарно, коммутируя ток через роторы в обратном направлении, но по другому маршруту. Рефлектор гарантирует, что преобразование, реализуемое Энигмой, есть инволюция, т.е. процесс расшифрования симметричен процессу шифрования. Кроме того, рефлектор придает Энигме то свойство, что никакая буква не может быть зашифрована собой же. Это было серьезным концептуальным недостатком, впоследствии использованным дешифровальщиками.

Загрузка...