Land der aufgehenden Sonne und seine kryptografischen Maschinen

Die Geschichte der Entwicklung von Kryptographie- und Verschlüsselungsgeräten in den Jahren des Ersten und Zweiten Weltkriegs, die ich in meinen Artikeln angesprochen habe, die die Gedanken des Feindes durchdringen: Der legendäre Bletchley Park und die Schatzkammer der russischen Kryptographie , hört nicht auf zu erfassen.

Das Militär, Diplomaten und Geheimdienstagenten verließen sich auf die Zuverlässigkeit von Verschlüsselungsmaschinen und vertrauten ihnen ihre Geheimnisse und Geheimnisse an. Jetzt werden wir über die Verschlüsselungsmaschinen des Verbündeten der Nazis in Deutschland im Zweiten Weltkrieg - Japan - sprechen, die in Bezug auf Macht und militärische Aggression unter den übrigen Hitler-Koalitionen an erster Stelle standen.



Land der aufgehenden Sonne

Dies ist das allererste Land auf dem Planeten, über dem die Sonne aufgeht und ein neuer Tag beginnt. Daher wird Japan das Land der aufgehenden Sonne genannt, und die Japaner selbst nennen es Nippon (oder Nihon), was als "Geburtsort (oder Quelle) der Sonne" übersetzt werden kann.

Ein bisschen Geschichte. Ende des 19. Jahrhunderts verschärften sich die wirtschaftlichen und politischen Widersprüche der führenden Industriemächte. Ein ernsthafter militärischer Konflikt braute sich zusammen, obwohl nicht angenommen wurde, dass er das Ausmaß eines Weltkrieges annehmen würde. Im Zuge der Meiji-Reform schuf Japan eine moderne Militärindustrie, organisierte die Armee neu und rüstete sie perfekt aus. Wie Sie wissen, haben die Japaner im Chinesisch-Japanischen Krieg von 1894 bis 1895 einen Erdrutschsieg errungen, der zu einem Interessenkonflikt zwischen dem Russischen Reich und Japan in der Mandschurei führte.



Dieses riesige Gebiet war für beide Mächte ein Leckerbissen: Die Japaner waren lange in das Gebiet eingedrungen, und Russland hatte bereits Eisenbahnschienen in der Mandschurei verlegt. Bereits im Februar 1904 griff Japan die russische Flotte in Port Arthur in China und Chemulpo in Korea an. Russland hat Japan nicht als ernsthaften Gegner wahrgenommen, sondern vergebens. Ende Mai 1905 wurde nach mehreren Siegen in der Mandschurei das russische Geschwader in der Tsushima-Straße besiegt. Im September 1905 wurde in Portsmouth (USA) ein russisch-japanischer Friedensvertrag unterzeichnet. Japan erhielt Korea, Süd-Sachalin, sowie das Recht, die chinesischen Häfen Port Arthur und Dalniy zu pachten. Dieser Sieg wurde wichtig auf dem Weg, Japan zur mächtigsten Industrie- und Militärmacht in Fernost zu machen. Zu Beginn des Zweiten Weltkriegs hatte das imperialistische Japan das PotenzialObwohl alles andere als so bedeutend wie seine Gegner, aber immer noch ausreichend, um die Möglichkeit aggressiver Aktionen zu sichern.



In den frühen 1930er Jahren hatten die meisten teilnehmenden Länder bereits im bevorstehenden Krieg Verschlüsselungsmaschinen eingesetzt. Insbesondere die Deutschen begannen, die Enigma-Maschine in großem Umfang einzusetzen. Die Japaner, die mit großem Interesse die Entwicklung der Maschinenkryptographie verfolgten, begannen, Maschinen ihres eigenen Designs zu verwenden. 1935 stießen amerikanische Kryptoanalytiker auf eine japanische Maschinenchiffre namens RED.

Die RED Cryptographic Engine wurde entwickelt und später die verbesserte Version PURPLE. Diese Geräte arbeiteten nach dem Prinzip eines Stufensuchers - eines Systems, dessen Hauptelement ein Schalter war, der bestimmte Kontakte schließt. Das, nach welchem ​​Prinzip sich der Schrittfinder bewegte, war grob gesagt der Schlüssel zur Chiffre. Sowohl das erste als auch das zweite Modell hatten die gleichen Nachteile. Dünne Geräte erforderten eine gründliche und regelmäßige Reinigung der Kontakte, die ständig versagten, insbesondere bei hoher Luftfeuchtigkeit in der Flotte, in der sie eingesetzt wurden. Vokale und Konsonanten wurden getrennt verschlüsselt, was die Aufgabe der Koalitionskryptographen erleichterte (und zu einer kritischen Sicherheitslücke dieser Maschinen wurde). Spezialisten der Marine entwickelten das RED-Gerät, unter denen es keine Kryptoanalytiker gab.

Der Befehl war der Ansicht, dass der Verschlüsseler ausreichend kryptografisch war, und unternahm daher keine Modernisierungsversuche, um die Sicherheit zu verbessern. RED- und PURPLE-Verschlüsselungsmaschinen wurden von einer Militärflotte an das Außenministerium geliefert, während keine der Parteien von der Verwundbarkeit des Systems wusste. Obwohl die Bodentruppen von 1932 bis 1941 die kryptografischen Maschinen 92-shiki injiki, 97-shiki injiki und 1-shiki 1-go injiki entwickelten, die auf dem gleichen Prinzip wie Enigma basierten, wurden sie viel seltener verwendet. wie der Befehl entschieden hat, dass lila sicherer ist.

ROTER Prototyp

Nachdem bekannt wurde, dass das Cipher Bureau beim Washington Maritime Agreement fast vollständigen Zugang zur japanischen Delegation erhalten konnte, waren die japanischen Streitkräfte gezwungen, die Sicherheitsmaßnahmen zu überprüfen. So schuf die japanische Marine ihre erste Verschlüsselungsmaschine. Verantwortlich für die Entwicklung des Encoders war Kapitän Risaburo Ito.

Die Maschine wurde am Technischen Institut der japanischen Marine in Abschnitt 6 der Abteilung für elektrotechnische Forschung entwickelt. Chefdesigner Katsuo Tanabe und Commander Genichiro Kakimoto schufen den Prototyp Rot "Ō-bun taipuraita-shiki angō-ki" - "Verschlüsselungsmaschine im lateinischen Alphabet". Es funktionierte nach dem gleichen Prinzip wie die KRYHA-Maschine, die bis in die 1950er Jahre von Diplomaten und Bankern aus verschiedenen Ländern weit verbreitet war. Es wurden drei KRYHA-Modelle erstellt: eine Standardtasche mit dem Namen „Liliput“ und eine elektrische, die 360 ​​Zeichen pro Minute codieren kann.


Elektrisches Modell KRYHA


Taschenmodell KRYHA

Standardmodell KRYHA



Das 1924 entwickelte mechanische Verschlüsselungsgerät KRYHA wurde während des Zweiten Weltkriegs von deutschen Diplomaten aktiv eingesetzt, die nicht wussten, dass dieser Code von den Amerikanern entdeckt wurde. Eine spezielle kryptografische Scheibe wurde von einem Federmotor angetrieben.

rot


1931 arbeitete Shin Sakuma, ein Spezialist für die Verschlüsselung geheimer Nachrichten japanischer Geheimdienste, mit dem französischen General Cartier zusammen, der zu dieser Zeit einer der besten Kryptographen war. Er brachte japanischen Kryptographen bei, an kryptografischen Maschinen zu arbeiten. Zeichnungen einer kryptografischen Maschine, deren Chiffre vom Feind nicht erkannt werden konnte, wurden an den Generalstab der japanischen Flotte geschickt.



Diese Maschine wurde von japanischen Experten gründlich untersucht. 1931 wurde der RED-Prototyp im 91-shiki injiki - „Type-91 Press“ - implementiert. Der Name wurde dem kaiserlichen Kalender "gedankt", wonach 1931 2591 entsprach. Das Außenministerium verwendete die Typ-91-Presse mit dem lateinischen Alphabet, besser bekannt als Angooki Taipu-A - Typ-A-Verschlüsselungsmaschine. Nach diesem Modell erhielten die amerikanischen Kryptoanalytiker den Codenamen ROT. Wie ich bereits schrieb, war dieses Modell nicht zuverlässig, es verschlüsselte die Vokale und Konsonanten getrennt, möglicherweise um die Kosten für Telegramme zu senken. Zusätzlich zu diesem Modell verwendete die Marine die Druckmaschine Typ 91 mit dem Kan-Alphabet auf ihren Schiffen und Basen .



1936 hackten Frank Rowlett und Solomon Kalback, Kryptoanalytiker der US-Armee, ROTE Chiffren und enthüllten das Funktionsprinzip des japanischen Geräts. Das gleiche Ergebnis wurde unabhängig von britischen, deutschen und niederländischen Kryptographen erzielt. Überraschenderweise bleibt die Tatsache bestehen: In Bezug auf die Sicherheit der Kommunikation setzten die Japaner ihre Haupthoffnungen nicht auf die Ausbildung des Personals oder die Stärke ihrer Chiffren, sondern sorgten dafür, dass „Gebete im Namen ruhmreicher Erfolge bei der Erfüllung der heiligen Pflicht im großen Krieg in Ostasien. " Die Japaner verließen sich auf die Dunkelheit ihrer Sprache und hielten an der Ansicht fest, dass ein Ausländer die zahlreichen Bedeutungen einzelner Zeichen nicht fest genug lernen kann, um Japanisch gut zu beherrschen.

Lila


1939 wurde die RED-Maschine durch die japanische durch eine andere ersetzt - Angooki Taipu B. Der romantische Name PURPLE ist der amerikanische Codename für die japanische Verschlüsselungsmaschine, die in Japan als "Type 97 Alphabet Press" oder "Type B Encryption Machine" bekannt ist. Der Hauptdesigner von PURPLE war Kazuo Tanabe, und seine Ingenieure waren Masaji Yamamotoi Eikichi Suzuki. Es ist erwähnenswert, dass es Eikichi Suzuki war, der vorschlug, einen Schrittfinder zu verwenden, um die Zuverlässigkeit zu erhöhen. PURPLE war der erste einer Reihe japanischer Verschlüsselungsmaschinen, bei denen Telefonschalter anstelle von Rotoren verwendet wurden. Eine solche Maschine wurde zur Übermittlung diplomatischer Korrespondenz verwendet.



Bei diesem japanischen Verschlüsselungsgerät wurden zwei elektrische Schreibmaschinen mit zwei speziellen Schaltgeräten verbunden. Während der Quelltext auf der ersten Schreibmaschine gedruckt wurde, erschien auf der zweiten eine verschlüsselte Nachricht. Ich muss zugeben, dass PURPLE signifikante Unterschiede zu dem Rätsel hatte, das die Japaner 1934 gekauft hatten, vielleicht um ihre eigene Idee analog zu erschaffen. Das Gerät bestand aus einer komplexen, ausgeklügelten Kombination von Kabeln und einem Kontaktfeld, mit dem Millionen von Verschlüsselungskombinationen erstellt werden konnten. Beim Verschlüsseln der Nachricht musste zuerst der ausgewählte Schlüssel installiert und dann über die Tastatur einer elektrischen Schreibmaschine Klartext in den Verschlüsselungscomputer eingegeben werden. Der Text ging durch ein Bündel von Kabeln und Kontaktgeräten,Danach wurde eine bereits codierte Nachricht auf einem elektrischen Druckgerät gedruckt. PURPLE enthielt keine Scrambler (wie zuvor geschrieben, wurden stattdessen Telefonschalter oder Schrittfinder verwendet). Natürlich war PURPLE zuverlässiger als RED. Das Marinekommando wusste jedoch nicht, dass der ROTE Code bereits gehackt worden war, und daher erbte PURPLE die Verwundbarkeit seines Vorgängers, nämlich die Trennung von Vokalen und Konsonantenverschlüsselung, die den Spitznamen des US-Geheimdienstes „sechs mal zwanzig“ („Sechser“) trug. zwanziger Jahre ").und deshalb erbte PURPLE die Verwundbarkeit seines Vorgängers, nämlich die Trennung von Vokal- und Konsonantenverschlüsselung, die als United States Intelligence Agency für Signale sechs mal zwanzig ("Sechs-Zwanziger") bezeichnet wurde.und deshalb erbte PURPLE die Verwundbarkeit seines Vorgängers, nämlich die Trennung von Vokal- und Konsonantenverschlüsselung, die als US-Geheimdienst für Signale sechs mal zwanzig ("Sechziger-Zwanziger") bezeichnet wurde.



Amerikanische Kryptoanalytiker haben es nicht nur geschafft, die Chiffren dieser Maschine zu knacken, sondern auch ihr Gerät neu zu erstellen. Die erhaltenen Daten waren der Öffentlichkeit unter dem Codenamen MAGIC bekannt. Die Hauptrolle beim "Hacken" dieser Maschine spielte William Friedman. Die Amerikaner fingen weiterhin mit PURPLE- und RED-Codes verschlüsselte Nachrichten ab. Dies war die einzige Information, die dazu beitragen konnte, Ihr eigenes PURPLE-Gegenstück zu erstellen. Der Durchbruch gelang, als Kryptographen versuchten, die in der Telefonie verwendeten Schrittzähler zu verwenden. Zum Glück arbeiteten sie nach dem gleichen Prinzip wie die PURPLE-Schalter. Ende 1940 erstellten Friedman, ein Auswanderer aus der Sowjetunion, und sein Team von der Spionageabwehr der Marine eine eigene Version der "kryptografischen Maschine vom Typ B". Das Ergebnis war so effektivdass der Text der offiziellen Kriegserklärung Japans, die es am Tag vor dem Angriff auf Pearl Harbor an seine Botschaft in Washington sandte, bereits vor der offiziellen Präsentation des Textes durch die Japaner auf dem amerikanischen Geheimdiensttisch erschien.



E. Boyadzhi "Istrien der Spionage" Band 2:
Aber die Amerikaner hatten ihr Genie William Friedman und sein Team. Als die Amerikaner erkannten, dass die Japaner das Prinzip der Verschlüsselung geändert hatten, glaubten sie, dass ihre Gegner das Auto „A“ verbessert hatten. Sie haben 18 Monate lang versucht, diese Änderungen zu finden, aber ohne Erfolg. Friedman berechnete alle möglichen Lösungen und war bereit, diese Arbeit aufzugeben. Er gab eine Niederlage zu, als der neue Mitarbeiter der Abteilung Harry Lawrence auf die Idee kam. Es war ziemlich ungewöhnlich, aber sie hörten es sich an, da niemand wusste, was als nächstes zu tun war. "Was wäre, wenn die Jeps (Japaner) die Verschlüsselungsdisketten durch Schiebekontakte ersetzen würden?"

Sofort wurden Schalter im ersten Geschäft gekauft, das auftauchte. Maschine „A“ wurde getrennt und begann im manuellen Modus zu arbeiten. Innerhalb von zwei Tagen die elektrischen Leitungen angeschlossen und angeschlossen. Bei Kontakt funktionierten die elektrischen Kabel einwandfrei. Lawrence schrie vor Freude, das Auto funktionierte und gab eine Schrift! Ende September 1940 übersetzte eine neue „lila“ Maschine mit komplexer Verkabelung, deren Verbindungen geändert wurden, den geheimen verschlüsselten Text, der von der YTO-Abteilung erhalten wurde.

Bald darauf schufen die Amerikaner eine kryptografische Maschine, die der japanischen B-Verschlüsselungsmaschine ähnelte, und lasen Nachrichten aus Tokio, bevor der japanische Botschafter davon erfuhr. Neue Abhörstationen sammelten Telegramme aus der ganzen Welt.


William Friedman

Dmitry Peretolchin:
20- , « ». 1924 , (Laurance F. Safford), , - . 1932 , IBM, , 1937 .

700 . . 1940 «» « », . . , . , . - . , 227 .


Dank des PURPLE-Hacks wurde bekannt, dass die Japaner die Vereinigten Staaten angreifen würden, aber die Amerikaner hatten keine Zeit, sich auf den Angriff vorzubereiten. Im Moment viel Geheimnisvolles und Kontroverses in diesem Moment. Anschließend wurden den Vereinigten Staaten mithilfe des Hackens des japanischen Codes alle Fälle bekannt, die im nationalsozialistischen Deutschland - einem Verbündeten Japans - stattfanden. Selbst 30 Jahre später weigerten sich die Japaner zu glauben, dass es den Amerikanern gelang, einen Prototyp der B-Maschine zu erstellen, ohne ihn jemals zu sehen.

Die erfolgreichen Ergebnisse der UdSSR beim Lesen verschlüsselter japanischer diplomatischer Korrespondenz führten übrigens zu dem Schluss: Japan beabsichtigt nicht, militärische Operationen gegen die UdSSR aufzunehmen. Dies ermöglichte es, eine große Anzahl von Kräften an die deutsche Front zu übertragen.
Anscheinend wurden alle Verschlüsselungsmaschinen in japanischen Botschaften und Konsulaten im Rest der Welt (dh in der Achse, in Washington, Moskau, London und in neutralen Ländern) und in Japan selbst zerstört. Die amerikanischen Besatzungsmächte in Japan suchten nach dem Überlebensapparat und suchten von 1945 bis 1952.

William Friedmans Autopsie-Geschichte des japanischen Kriegscodes ist Ronald W. Clarks Buch "Der Mann, der Lila brach: Das Leben des größten Kryptologen der Welt, Oberst William F. Friedman" gewidmet. William F. Friedman, 1977) und David Kahn, „The Code-Breakers: Die umfassende Geschichte der geheimen Kommunikation von der Antike bis zum Internet“ (Dolmetscher: Eine umfassende Geschichte der geheimen Kommunikation von der Antike bis zum Internet, 1967).

PS: und schließlich wird das lila Verschlüsselungsschema gezeigt

Zusätzlich zu den Eingabe- und Ausgabe-Patchfeldern zum einfachen Ersetzen von Klartext- bzw. Chiffretextzeichen nehmen die Blöcke L, M, R, S und Stepping, die die endgültigen Kryptomaschinen sind, mit L = M = R den zentralen Platz ein. Die ersten vier Kryptomaschinen haben rein initialisierende Schlüssel und fungieren als automatische Transformatoren, und die letzte (Schritt) ist eine kombinierte krypto-automatische Maschine und dient als Steuerautomat, der die Reihenfolge der Zustandsänderungen in den ersten drei bestimmt. In den Automaten L, M, R, S sind die Zustände ganze Zahlen 0, 1, ..., 24, und in jedem von ihnen kann der Zustand q unter der Wirkung des Eingabesymbols entweder beibehalten oder in den Zustand q + 1 mod 25 geändert werden Die kryptografischen Maschinenschlüssel L, M, R sind in "schnell" - f, "mittel" - m und "langsam" - s unterteilt.Der Krypto-Automat S ändert seinen Zustand unter der Wirkung jedes Eingabesymbols, und unter den Krypto-Automaten L, M, R erfolgt dies nur in einem Schritt, abhängig vom Zustand von S und dem "Durchschnitt", so dass das "Fasten" seinen Zustand jedes Mal außer ändert die folgenden zwei Fälle:

1) Wenn sich S im Zustand 24 befindet, ändert sich der Zustand "Durchschnitt";
2) Wenn S in Zustand 23 ist und "mittel" in 24 ist, ändert sich der Zustand "langsam".

Dementsprechend sind alle Kommunikationskanäle zwischen den Komponenten der Maschine in Information und Steuerung unterteilt. Die ersten Zeichen sind das lateinische Alphabet, das das Chiffralphabet ist, und die zweiten Zeichen sind Zustandszeichen (von L, M, R, S bis zum Schritt) und logische 0, 1 (vom Schritt bis L, M, R). Die letzten beiden Zeichen wurden von uns willkürlich verwendet, um die Steuerbefehle "Status speichern" bzw. "Status ändern" anzuzeigen. Lateinische Vokale werden über Informationskanäle übertragen, die dem S-Automaten zugeordnet sind, und konsonante lateinische Buchstaben werden über Informationskanäle übertragen, die L, M, R zugeordnet sind. Die Funktion der Informationsausgabe jedes Maschinenumrichters für eine Festlegung seines Zustands und gegebenenfalls das Symbol der Steuereingabe,ist eine Bijektion des entsprechenden Informationsalphabets (bestehend aus Buchstaben auf den Informationskanälen dieses Automaten).

Source: https://habr.com/ru/post/de385605/


All Articles