Land of the Rising Sun y sus máquinas criptográficas
La historia del desarrollo de criptografía y dispositivos de encriptación durante los años de la Primera y Segunda Guerra Mundial, que mencioné en mis artículos Penetrando los pensamientos del enemigo: el legendario Bletchley Park y el Tesoro de la criptografía rusa , no deja de capturar.Los militares, diplomáticos, agentes de inteligencia confiaron en la confiabilidad de las máquinas de cifrado, confiando en ellos con sus secretos y secretos. Ahora hablaremos sobre las máquinas de cifrado del aliado de la Alemania nazi en la Segunda Guerra Mundial: Japón, que ocupó el primer lugar en términos de poder y agresión militar entre el resto de la coalición de Hitler.
La tierra del sol naciente
Este es el primer país del planeta sobre el que sale el sol y comienza un nuevo día, por lo tanto, Japón se llama la Tierra del Sol Naciente, y los propios japoneses lo llaman Nippon (o Nihon), que se puede traducir como "el lugar de nacimiento (o fuente) del Sol".Un poco de historia. A finales del siglo XIX, las contradicciones económicas y políticas de las principales potencias industriales se intensificaron. Se estaba gestando un conflicto militar serio, aunque no se suponía que tomaría la escala de una guerra mundial. En el proceso de la Reforma Meiji, Japón creó una industria militar moderna, reorganizó el ejército y lo equipó perfectamente. Como saben, en la guerra chino-japonesa de 1894-1895, los japoneses obtuvieron una victoria aplastante, lo que llevó a un choque de intereses entre el Imperio ruso y Japón en Manchuria.
Este vasto territorio fue un "tidbit" para ambas potencias: los japoneses lo habían invadido durante mucho tiempo, y Rusia ya había puesto vías de ferrocarril en Manchuria. Ya en febrero de 1904, Japón atacó la flota rusa en Port Arthur en China y Chemulpo en Corea. Rusia no percibió a Japón como un serio adversario, sino en vano. A finales de mayo de 1905, después de varias victorias en Manchuria, el escuadrón ruso en el estrecho de Tsushima fue derrotado. En septiembre de 1905, se firmó un tratado de paz ruso-japonés en la ciudad de Portsmouth (EE. UU.). A Japón se le asignó Corea, el sur de Sajalín, así como el derecho de arrendar los puertos chinos de Port Arthur y Dalniy. Esta victoria se hizo importante en el camino de convertir a Japón en la potencia industrial y militar más poderosa del Lejano Oriente. Cuando entró en la Segunda Guerra Mundial, el Japón imperialista tenía el potencialaunque lejos de ser tan significativo como sus oponentes, pero aún así es suficiente para garantizar la posibilidad de una acción agresiva.
A principios de la década de 1930, la mayoría de los países participantes ya habían utilizado máquinas de cifrado en la próxima guerra. En particular, los alemanes comenzaron a utilizar ampliamente la máquina Enigma. Los japoneses, que siguieron con gran interés el desarrollo de la criptografía de máquinas, comenzaron a usar máquinas de su propio diseño. En 1935, los criptoanalistas estadounidenses se encontraron con un cifrado de máquina japonés llamado ROJO.Se desarrolló el motor criptográfico RED, y luego su versión mejorada, PURPLE. Estos dispositivos funcionan según el principio de un buscador de pasos: un sistema cuyo elemento principal era un interruptor que cierra ciertos contactos. Que, según qué principio se movía el buscador de pasos, era, en términos generales, la clave del cifrado. Tanto el primer como el segundo modelo tenían los mismos inconvenientes. Los dispositivos delgados requerían una limpieza minuciosa y regular de los contactos que fallaban constantemente, especialmente en condiciones de alta humedad en la flota, donde se usaban. Las vocales y las consonantes se cifraron por separado, lo que facilitó la tarea de los criptógrafos de la coalición (y se convirtió en una vulnerabilidad crítica de estas máquinas). Especialistas de la Marina estaban desarrollando el dispositivo RED, entre los cuales no había criptoanalistas.El comando creía que el encriptador era suficientemente criptográfico, por lo tanto, no hizo ningún intento de modernización para mejorar la seguridad. Los cifrados ROJO y PÚRPURA fueron suministrados al Ministerio de Asuntos Exteriores por una flota militar, mientras que ninguna de las partes era consciente de la vulnerabilidad del sistema. Aunque las fuerzas terrestres desarrollaron las máquinas criptográficas 92-shiki injiki, 97-shiki injiki y 1-shiki 1-go injiki de 1932 a 1941, que se basaban en el mismo principio que Enigma, se usaron con mucha menos frecuencia. cómo el comando decidió que el púrpura es más seguro.Prototipo ROJO
Después de que se supo que la Oficina de cifrado pudo obtener acceso casi completo a la delegación japonesa en el Acuerdo Marítimo de Washington, las fuerzas armadas japonesas se vieron obligadas a revisar las medidas de seguridad. Por lo tanto, la Armada japonesa creó su primera máquina de cifrado. El responsable del desarrollo del codificador fue el Capitán Risaburo Ito.La máquina fue desarrollada en el Instituto Técnico de la Armada de Japón en la sección 6 del Departamento de Investigación de Ingeniería Eléctrica. El diseñador jefe Katsuo Tanabe y el comandante Genichiro Kakimoto crearon el prototipo Rojo, "Ō-bun taipuraita-shiki angō-ki" - "Máquina de cifrado en el alfabeto latino". Funcionó según el mismo principio que la máquina KRYHA, que fue ampliamente utilizada por diplomáticos y banqueros de diferentes países hasta la década de 1950. Se crearon tres modelos KRYHA: un bolsillo estándar, llamado "Liliput", y uno eléctrico, que podía codificar 360 caracteres por minuto.
Modelo eléctrico KRYHA Modelo de
bolsillo KRYHA
Modelo estándar KRYHA
El dispositivo de cifrado mecánico KRYHA, creado en 1924, fue utilizado activamente por diplomáticos alemanes durante la Segunda Guerra Mundial, que no sabían que este código fue descubierto por los estadounidenses. Un disco criptográfico especial fue accionado por un motor de resorte.rojo
En 1931, Shin Sakuma, especialista en encriptar mensajes secretos de inteligencia japonesa, colaboró con el general francés Cartier, quien en ese momento era uno de los mejores criptógrafos. Enseñó a los criptógrafos japoneses a trabajar en máquinas criptográficas. Los dibujos de una máquina criptográfica, cuyo cifrado no podía ser reconocido por el enemigo, fueron enviados al Estado Mayor de la flota japonesa.
Esta máquina ha sido estudiada a fondo por expertos japoneses. En 1931, se implementó el prototipo RED en el injiki 91-shiki - "Prensa Tipo 91". El nombre se le dio "gracias" al calendario imperial, según el cual 1931 correspondió a 2591. El Ministerio de Relaciones Exteriores utilizó la prensa Tipo 91 con el alfabeto latino, más conocido como Angooki Taipu-A - Máquina de cifrado tipo A. Fue a este modelo que los criptoanalistas estadounidenses recibieron el nombre en código RED. Como ya escribí, este modelo no era confiable, cifraba las vocales y las consonantes por separado, posiblemente para reducir el costo de los telegramas. Además de este modelo, la Armada usó la máquina de impresión Tipo 91 con el alfabeto Kan en sus barcos y bases .
En 1936, Frank Rowlett y Solomon Kalback, criptoanalistas del Ejército de EE. UU., Descifraron las cifras ROJAS y revelaron el principio del dispositivo japonés. El mismo resultado fue logrado independientemente por criptógrafos británicos, alemanes y holandeses. Sorprendentemente, el hecho sigue siendo: con respecto a la seguridad de las comunicaciones, los japoneses pusieron sus esperanzas principales no en la capacitación del personal o la fuerza de sus cifras, sino que se aseguraron de que "oraciones en nombre de éxitos gloriosos en el cumplimiento del deber sagrado en la gran guerra en Este de Asia. " Los japoneses confiaron en la oscuridad de su idioma, adhiriéndose a la opinión de que un extranjero no puede aprender los numerosos significados de los caracteres individuales con la suficiente firmeza como para conocer bien el japonés.Púrpura
En 1939, la máquina ROJA fue reemplazada por los japoneses por otra: Angooki Taipu B. El nombre romántico PÚRPURA es el nombre en clave estadounidense de la máquina de cifrado japonesa, conocida en Japón como la "Prensa de Alfabeto Tipo 97" o "Máquina de Cifrado Tipo B". El diseñador principal de PURPLE fue Kazuo Tanabe, y sus ingenieros fueron Masaji Yamamotoi Eikichi Suzuki. Vale la pena señalar que fue Eikichi Suzuki quien sugirió usar un buscador de pasos para aumentar la confiabilidad. PURPLE fue el primero de una serie de máquinas de cifrado japonesas que utilizaron conmutadores telefónicos en lugar de rotores. Tal máquina se usó para transmitir correspondencia diplomática.
En este dispositivo de cifrado japonés, se conectaron dos máquinas de escribir eléctricas utilizando dos dispositivos de conmutación especiales. Mientras el texto fuente se imprimió en la primera máquina de escribir, apareció un mensaje cifrado en la segunda. Debo admitir que PURPLE tenía diferencias significativas con respecto al Enigma que los japoneses compraron en 1934, tal vez para crear su propia creación por analogía. El dispositivo consistía en una combinación compleja e ingeniosa de cables y un panel de contactos, lo que permitía crear millones de combinaciones de cifrado. Al cifrar el mensaje, primero fue necesario instalar la clave seleccionada y luego, usando el teclado de una máquina de escribir eléctrica, ingrese el texto sin formato en la máquina de cifrado. El texto pasó por un paquete de cables y dispositivos de contacto,después de lo cual se imprimió un mensaje ya codificado en un dispositivo de impresión eléctrico. PURPLE no incluía codificadores (como se escribió anteriormente, en su lugar se utilizaron interruptores telefónicos o buscadores de pasos). Por supuesto, PURPLE era más confiable que RED. Sin embargo, el comando de la armada no sabía que el código RED ya había sido pirateado y, por lo tanto, PURPLE heredó la vulnerabilidad de su predecesor, a saber, la separación de las vocales y el cifrado de las consonantes, que fue apodada la Agencia de Inteligencia de los Estados Unidos "seis por veinte" ("sixes- veinte ").y, por lo tanto, PURPLE heredó la vulnerabilidad de su predecesor, es decir, la separación del cifrado de vocales y consonantes, que recibió el apodo de la Agencia de Inteligencia de los Estados Unidos por las señales de seis por veinte ("seis-veinte").y, por lo tanto, PURPLE heredó la vulnerabilidad de su predecesor, es decir, la separación del cifrado de vocales y consonantes, que recibió el apodo de la Agencia de Inteligencia de los Estados Unidos por las señales de seis por veinte ("seis-veinte").

Los criptoanalistas estadounidenses lograron no solo descifrar los cifrados de esta máquina, sino también recrear su dispositivo. Los datos que recibieron eran conocidos por el público en general con el nombre en clave MAGIC. William Friedman jugó el papel principal en el "pirateo" de esta máquina. Los estadounidenses continuaron interceptando mensajes cifrados con códigos PÚRPUROS y ROJOS. Esta fue la única información que podría ayudar a crear su propia contraparte PÚRPURA. El avance se produjo cuando los criptógrafos intentaron utilizar los buscadores paso a paso utilizados en telefonía. Afortunadamente, trabajaron en base al mismo principio que los interruptores PURPLE. A finales de 1940, Friedman, un emigrante de la Unión Soviética, y su equipo de contrainteligencia naval crearon su propia versión de la "máquina criptográfica de tipo B". El resultado fue tan efectivoque el texto de la declaración oficial de guerra de Japón, que envió a su embajada en Washington el día antes del ataque a Pearl Harbor, apareció en la mesa de inteligencia estadounidense incluso antes de la presentación oficial del texto por parte de los japoneses.
E. Boyadzhi "Istria del espionaje" volumen 2:Pero los estadounidenses tenían su genio William Friedman y su equipo. Al darse cuenta de que los japoneses habían cambiado el principio de cifrado, los estadounidenses pensaron que sus oponentes habían mejorado el auto "A". Pasaron 18 meses tratando de encontrar estos cambios, pero fue en vano. Friedman calculó todas las soluciones posibles, y estaba listo para abandonar este trabajo, admitiendo la derrota cuando el nuevo empleado del departamento Harry Lawrence se le ocurrió la idea. Ella era bastante inusual, pero lo escucharon, ya que nadie sabía qué hacer a continuación: "¿Qué pasaría si los Jeps (japoneses) reemplazaran los discos de cifrado con contactos deslizantes?"
Inmediatamente, los interruptores se compraron en la primera tienda que apareció. La máquina "A" se desconectó y comenzó a funcionar en modo manual. Dentro de dos días, conectado y conectado los cables eléctricos. Al contacto, los cables eléctricos funcionaron sin problemas. ¡Lawrence gritó de alegría, el auto funcionó y le dio una fuente! A finales de septiembre de 1940, una nueva máquina "púrpura" con cableado complejo, cuyas conexiones fueron cambiadas, tradujo el texto cifrado secreto recibido del departamento de YTO.
Pronto, los estadounidenses crearon una máquina criptográfica similar a la máquina de cifrado B japonesa, y leyeron mensajes de Tokio antes de que el embajador japonés se enterara de ellos. Nuevas estaciones de interceptación recolectaban telegramas de todo el mundo.
William FriedmanDmitry Peretolchin:20- , « ». 1924 , (Laurance F. Safford), , - . 1932 , IBM, , 1937 .
700 . . 1940 «» « », . . , . , . - . , 227 .
Fue gracias al hack PURPLE que se supo que los japoneses iban a atacar a los Estados Unidos, pero los estadounidenses no tuvieron tiempo para prepararse para el ataque. Por el momento, mucho misterioso y controvertido en este momento. Posteriormente, con la ayuda de piratear el código japonés, Estados Unidos estaba al tanto de todos los casos que ocurrían en la Alemania nazi, un aliado de Japón. Incluso 30 años después, los japoneses se negaron a creer que los estadounidenses lograron crear un prototipo de la máquina B sin verlo nunca.Por cierto, los resultados exitosos de la URSS al leer la correspondencia diplomática japonesa encriptada llevaron a la conclusión: Japón no tiene la intención de comenzar operaciones militares contra la URSS. Esto hizo posible transferir una gran cantidad de fuerzas al frente alemán.Aparentemente, todas las máquinas de cifrado en embajadas y consulados japoneses en el resto del mundo (es decir, en el Eje, Washington, Moscú, Londres y en países neutrales) y en Japón mismo fueron destruidas. Tratando de encontrar el aparato sobreviviente, las fuerzas de ocupación estadounidenses en Japón buscaron desde 1945 hasta 1952.La historia de la autopsia de William Friedman sobre el código de guerra japonés está dedicada al libro de Ronald W. Clark "El hombre que rompió el color púrpura: la vida del mejor criptólogo del mundo, el coronel William F. Friedman" William F. Friedman, 1977) y David Kahn, "The Code-Breakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet" (Intérpretes: Una historia completa de la comunicación secreta desde Ancient Times a Internet, 1967).PD: y finalmente, se muestra el esquema de cifrado Purple
Además de los paneles de conexión de entrada y salida para el reemplazo simple de caracteres de texto sin formato y texto cifrado, respectivamente, el lugar central está ocupado por los bloques L, M, R, S y escalonamiento, que son las cripto-máquinas finales, con L = M = R. Las primeras cuatro cripto-máquinas tienen teclas de inicialización pura y actúan como transformadores automáticos, y el último (paso a paso) es una máquina combinada cripto-automática y sirve como un autómata de control que determina el orden de los cambios de estado en los primeros tres. En los autómatas L, M, R, S, los estados son enteros 0, 1, ..., 24, y en cada uno de ellos el estado q bajo la influencia del símbolo de entrada se puede guardar o cambiar al estado q + 1 mod 25. Dependiendo de Las teclas de máquina criptográfica L, M, R se dividen en "rápido" - f, "medio" - my "lento" - s.El cripto-autómata S cambia su estado bajo la acción de cada símbolo de entrada, y entre las máquinas cripto-automáticas L, M, R esto se hace solo con un paso, dependiendo del estado de S y el "promedio", de modo que el "rápido" cambia su estado cada vez excepto los siguientes dos casos:1) si S está en el estado 24, entonces el estado cambia "promedio";2) si S está en el estado 23, y "medio" está en 24, entonces el estado cambia "lento".En consecuencia, todos los canales de comunicación entre los componentes de la máquina se dividen en información y control. Los primeros caracteres son el alfabeto latino, que es el alfabeto cifrado, y los segundos caracteres son caracteres de estado (de L, M, R, S a paso) y lógico 0, 1 (de paso a L, M, R). Tomamos arbitrariamente los dos últimos caracteres para indicar los comandos de control "guardar estado", "cambiar estado", respectivamente. Las vocales latinas se transmiten a través de canales de información asociados con el autómata S, y las letras latinas consonantes se transmiten a través de canales de información asociados con L, M, R. La función de la salida de información de cada convertidor de máquina para cualquier fijación de su estado y el símbolo de la entrada de control, si corresponde,es una biyección en el alfabeto de información correspondiente (formado por letras en los canales de información de este autómata). Source: https://habr.com/ru/post/es385605/
All Articles