Terra do Sol Nascente e suas máquinas criptográficas

A história do desenvolvimento de dispositivos de criptografia e criptografia durante os anos da Primeira e da Segunda Guerra Mundial, que abordamos em meus artigos Penetrando os pensamentos do adversário: o lendário Bletchley Park e o Tesouro da criptografia russa , não para de capturar.

Os militares, diplomatas e agentes de inteligência confiavam na confiabilidade das máquinas de criptografia, confiando neles seus segredos e segredos. Agora, falaremos sobre as máquinas de criptografia do aliado da Alemanha nazista na Segunda Guerra Mundial - Japão, que ficou em primeiro lugar em termos de poder e agressão militar entre o restante da coalizão Hitler.



Terra do sol nascente

Este é o primeiro país do planeta sobre o qual o sol nasce e um novo dia começa; portanto, o Japão é chamado de Terra do Sol Nascente, e os próprios japoneses chamam de Nippon (ou Nihon), que pode ser traduzido como "o local de nascimento (ou fonte) do Sol".

Um pouco de história. No final do século XIX, as contradições econômicas e políticas das principais potências industriais se intensificaram. Um sério conflito militar estava se formando, embora não se supunha que fosse assumir a escala de uma guerra mundial. No processo da Reforma Meiji, o Japão criou uma indústria militar moderna, reorganizou o exército e o equipou perfeitamente. Como você sabe, na Guerra Sino-Japonesa de 1894-1895, os japoneses obtiveram uma vitória esmagadora, o que levou a um conflito de interesses entre o Império Russo e o Japão na Manchúria.



Esse vasto território era um “boato” para ambas as potências: os japoneses haviam invadido o país há muito tempo e a Rússia já havia traçado ferrovias na Manchúria. Já em fevereiro de 1904, o Japão atacou a frota russa em Port Arthur, na China, e Chemulpo, na Coréia. A Rússia não percebeu o Japão como um adversário sério, mas em vão. No final de maio de 1905, após várias vitórias na Manchúria, o esquadrão russo no estreito de Tsushima foi derrotado. Em setembro de 1905, um tratado de paz russo-japonês foi assinado na cidade de Portsmouth (EUA). O Japão recebeu a Coréia, sul de Sakhalin, bem como o direito de arrendar os portos chineses de Port Arthur e Dalniy. Essa vitória se tornou importante no caminho de transformar o Japão na potência industrial e militar mais poderosa do Extremo Oriente. Quando entrou na Segunda Guerra Mundial, o Japão imperialista tinha o potencialembora longe de ser tão significativo quanto seus oponentes, mas ainda suficiente para garantir a possibilidade de ação agressiva.



No início dos anos 30, a maioria dos países participantes já usava máquinas de criptografia na guerra que se aproximava. Em particular, os alemães começaram a usar amplamente a máquina Enigma. Os japoneses, que acompanharam com grande interesse o desenvolvimento da criptografia de máquinas, começaram a usar máquinas de seu próprio projeto. Em 1935, os criptoanalistas americanos encontraram uma cifra de máquina japonesa chamada RED.

O mecanismo criptográfico RED foi desenvolvido e, posteriormente, sua versão aprimorada, PURPLE. Esses dispositivos funcionavam com o princípio de um localizador de etapas - um sistema cujo elemento principal era um comutador que fecha certos contatos. Que, por que princípio o inventor dos passos estava se movendo, era, grosso modo, a chave da cifra. Tanto o primeiro quanto o segundo modelos tiveram as mesmas desvantagens. Os dispositivos finos exigiam uma limpeza completa e regular dos contatos que falhavam constantemente, principalmente em condições de alta umidade na frota em que eram utilizados. As vogais e consoantes foram criptografadas separadamente, o que facilitou a tarefa dos criptografadores de coalizão (e se tornou uma vulnerabilidade crítica dessas máquinas). Especialistas da Marinha estavam desenvolvendo o dispositivo RED, entre os quais não havia criptoanalistas.

O comando acreditava que o criptografador era suficientemente criptográfico; portanto, não fez nenhuma tentativa de modernização para melhorar a segurança. As cifras RED e ROXAS foram fornecidas ao Ministério das Relações Exteriores por uma frota militar, enquanto nenhum dos lados estava ciente da vulnerabilidade do sistema. Embora as forças terrestres tenham desenvolvido as máquinas criptográficas 92-shiki injiki, 97-shiki injiki e 1-shiki 1-go injiki de 1932 a 1941, que se baseavam no mesmo princípio do Enigma, elas eram usadas com muito menos frequência. como o comando decidiu que o roxo é mais seguro.

Protótipo RED

Depois que se soube que o Ciphering Bureau conseguiu obter acesso quase completo à delegação japonesa no Acordo Marítimo de Washington, as forças armadas japonesas foram forçadas a rever medidas de segurança. Assim, a Marinha japonesa criou sua primeira máquina de criptografia. O responsável pelo desenvolvimento do codificador foi o capitão Risaburo Ito.

A máquina foi desenvolvida no Instituto Técnico da Marinha do Japão na seção 6 do Departamento de Pesquisa em Engenharia Elétrica. O designer-chefe Katsuo Tanabe e o comandante Genichiro Kakimoto criaram o protótipo Red, "bun-bun taipuraita-shiki angō-ki" - "Máquina de criptografia no alfabeto latino". Funcionou de acordo com o mesmo princípio da máquina KRYHA, amplamente utilizada por diplomatas e banqueiros de diferentes países até a década de 1950. Foram criados três modelos KRYHA: um bolso padrão, chamado “Liliput”, e um elétrico, que poderia codificar 360 caracteres por minuto.


Modelo elétrico KRYHA Modelo de


bolso KRYHA

Modelo padrão KRYHA



O dispositivo de criptografia mecânica KRYHA, criado em 1924, foi usado ativamente por diplomatas alemães durante a Segunda Guerra Mundial, que não sabiam que esse código foi descoberto pelos americanos. Um disco criptográfico especial foi acionado por um motor de mola.

Vermelho


Em 1931, Shin Sakuma, especialista em criptografar mensagens secretas da inteligência japonesa, colaborou com o general francês Cartier, que na época era um dos melhores criptografadores. Ele ensinou criptografadores japoneses a trabalhar em máquinas criptográficas. Desenhos de uma máquina criptográfica, cuja cifra não podia ser reconhecida pelo inimigo, foram enviados ao Estado Maior da frota japonesa.



Esta máquina foi cuidadosamente estudada por especialistas japoneses. Em 1931, o protótipo RED foi implementado no injiki 91-shiki - "Type-91 Press". O nome foi dado "graças" ao calendário imperial, segundo o qual 1931 correspondia a 2591. O Ministério das Relações Exteriores usou a Imprensa Tipo 91 com o alfabeto latino, mais conhecido como Angooki Taipu-A - Máquina de Criptografia Tipo A. Foi nesse modelo que os criptoanalistas americanos receberam o codinome RED. Como já escrevi, esse modelo não era confiável, criptografava as vogais e consoantes separadamente, possivelmente para reduzir o custo dos telegramas. Além desse modelo, a Marinha usou a Máquina de Impressão Tipo 91 com o alfabeto Kan em seus navios e bases .



Em 1936, Frank Rowlett e Solomon Kalback, criptoanalistas do Exército dos EUA, invadiram cifras vermelhas e revelaram o princípio de operação do dispositivo japonês. O mesmo resultado foi alcançado independentemente por criptografistas britânicos, alemães e holandeses. Surpreendentemente, o fato permanece: em relação à segurança das comunicações, os japoneses depositaram suas principais esperanças, não no treinamento de pessoal ou na força de suas cifras, mas antes asseguraram que “orações em nome de sucessos gloriosos no cumprimento do dever sagrado na grande guerra em Ásia leste. " Os japoneses confiavam na obscuridade de sua língua, aderindo à visão de que um estrangeiro não é capaz de aprender os numerosos significados de caracteres individuais com firmeza suficiente para conhecer bem o japonês.

Roxa


Em 1939, a máquina RED foi substituída pelos japoneses por outra - Angooki Taipu B. O nome romântico PURPLE é o nome de código americano da máquina de criptografia japonesa, conhecida no Japão como "Type 97 Alphabet Press" ou "Type B Encryption Machine". O designer-chefe do ROXO era Kazuo Tanabe, e seus engenheiros eram Masaji Yamamotoi Eikichi Suzuki. Vale a pena notar que foi Eikichi Suzuki quem sugeriu o uso de um medidor de passos para aumentar a confiabilidade. O ROXO foi o primeiro de uma série de máquinas de criptografia japonesas que usavam comutadores telefônicos em vez de rotores. Tal máquina foi usada para transmitir correspondência diplomática.



Neste dispositivo de criptografia japonês, duas máquinas de escrever elétricas foram conectadas usando dois dispositivos de comutação especiais. Enquanto o texto de origem foi impresso na primeira máquina de escrever, uma mensagem criptografada apareceu na segunda. Devo admitir que o ROXO teve diferenças significativas em relação ao Enigma que os japoneses compraram em 1934, talvez para criar sua própria ideia por analogia. O dispositivo consistia em uma combinação complexa e engenhosa de cabos e um painel de contato, que permitia criar milhões de combinações de criptografia. Ao criptografar a mensagem, primeiro foi necessário instalar a chave selecionada e, em seguida, usando o teclado de uma máquina de escrever elétrica, digite texto sem formatação na máquina de criptografia. O texto passou por um conjunto de cabos e dispositivos de contato,após o qual uma mensagem já codificada foi impressa em um dispositivo de impressão elétrico. O ROXO não incluiu misturadores (como anteriormente escrito, foram utilizados interruptores telefônicos ou degraus). Obviamente, o PURPLE era mais confiável que o RED. No entanto, o comando navy não sabia que o código RED já havia sido hackeado e, portanto, o PURPLE herdou a vulnerabilidade de seu antecessor, a saber, a separação entre criptografia de vogal e consoante, que foi apelidada de Agência de Inteligência dos EUA por sinais de seis a vinte ("seis vinte anos ").e, portanto, o PURPLE herdou a vulnerabilidade de seu antecessor, a saber, a separação da criptografia de vogal e consoante, que foi apelidada de Agência de Inteligência dos EUA por sinais de seis por vinte ("seis e vinte").e, portanto, o PURPLE herdou a vulnerabilidade de seu antecessor, a saber, a separação da criptografia de vogal e consoante, que foi apelidada de Agência de Inteligência dos EUA por sinais de seis por vinte ("seis e vinte").



Os criptoanalistas americanos conseguiram não apenas quebrar as cifras dessa máquina, mas também recriar seu dispositivo. Os dados que receberam foram conhecidos pelo público em geral com o codinome MAGIC. O papel principal no "hacking" desta máquina foi desempenhado por William Friedman. Os americanos continuaram a interceptar mensagens criptografadas com códigos PURPLE e RED. Essa foi a única informação que poderia ajudar a criar sua própria contraparte PURPLE. O avanço ocorreu quando os criptografadores tentaram usar os buscadores de passo usados ​​na telefonia. Felizmente, eles trabalharam com base no mesmo princípio que os switches PURPLE. No final de 1940, Friedman, um emigrante da União Soviética, e sua equipe da contrainteligência naval criaram sua própria versão da "máquina criptográfica tipo B." O resultado foi tão eficazque o texto da declaração oficial de guerra do Japão, enviada à embaixada em Washington no dia anterior ao ataque a Pearl Harbor, apareceu na mesa da inteligência americana mesmo antes da apresentação oficial do texto pelos japoneses.



E. Boyadzhi "Ístria de espionagem" volume 2:
Mas os americanos tiveram seu gênio William Friedman e sua equipe. Percebendo que os japoneses haviam mudado o princípio da criptografia, os americanos pensaram que seus oponentes haviam melhorado o carro "A". Eles passaram 18 meses tentando encontrar essas mudanças, mas sem sucesso. Friedman calculou todas as soluções possíveis e estava pronto para abandonar esse trabalho, admitindo a derrota quando o novo funcionário do departamento Harry Lawrence teve a ideia. Era bastante incomum, mas eles ouviram, já que ninguém sabia o que fazer a seguir. "E se os Jeps (japoneses) substituíssem os discos de criptografia por contatos deslizantes?"

Imediatamente, os switches foram comprados na primeira loja que apareceu. A máquina “A” foi desconectada e começou a funcionar no modo manual. Dentro de dois dias, conectava e conectava os fios elétricos. Após o contato, os fios elétricos funcionavam perfeitamente. Lawrence gritou de alegria, o carro funcionou e deu uma fonte! No final de setembro de 1940, uma nova máquina “roxa” com fiação complexa, cujas conexões foram alteradas, traduziu o texto criptografado secreto recebido do departamento da YTO.

Logo, os americanos criaram uma máquina criptográfica semelhante ao mecanismo de criptografia B japonês e leram mensagens de Tóquio antes que o embaixador japonês descobrisse sobre elas. Novas estações de interceptação estavam coletando telegramas de todo o mundo.


William Friedman

Dmitry Peretolchin:
20- , « ». 1924 , (Laurance F. Safford), , - . 1932 , IBM, , 1937 .

700 . . 1940 «» « », . . , . , . - . , 227 .


Foi graças ao truque PURPLE que se soube que os japoneses atacariam os Estados Unidos, mas os americanos não tiveram tempo de se preparar para o ataque. No momento, muito misterioso e controverso neste momento. Posteriormente, com a ajuda de invadir o código japonês, os Estados Unidos estavam cientes de todos os casos ocorridos na Alemanha nazista - um aliado do Japão. Mesmo 30 anos depois, os japoneses se recusaram a acreditar que os americanos conseguiram criar um protótipo da máquina B sem nunca vê-lo.

A propósito, os resultados bem-sucedidos da URSS na leitura da correspondência diplomática japonesa criptografada levaram à conclusão: o Japão não pretende iniciar operações militares contra a URSS. Isso tornou possível transferir um grande número de forças para a frente alemã.
Aparentemente, todas as máquinas de criptografia nas embaixadas e consulados japoneses no resto do mundo (isto é, no Eixo, Washington, Moscou, Londres e em países neutros) e no próprio Japão foram destruídas. Tentando encontrar o aparato sobrevivente, as forças de ocupação americanas no Japão procuraram de 1945 a 1952.

A história de autópsia de William Friedman sobre o código de guerra japonês é dedicada ao livro de Ronald W. Clark, “O homem que quebrou o roxo: a vida do maior criptologista do mundo, coronel William F. Friedman” William F. Friedman, 1977) e David Kahn, “Os Decifradores de Código: A História Abrangente da Comunicação Secreta dos Tempos Antigos à Internet” (Intérpretes: Uma História Abrangente da Comunicação Secreta dos Tempos Antigos à Internet, 1967).

PS: e, finalmente, o esquema de criptografia Purple é mostrado

Além dos painéis de entrada e saída para substituição simples de caracteres de texto simples e de texto cifrado, respectivamente, o local central é ocupado pelos blocos L, M, R, S e stepping, que são as cripto-máquinas finais, com L = M = R. As quatro primeiras cripto-máquinas possuem chaves puramente de inicialização e atuam como transformadores automáticos, e o último (passo a passo) é uma máquina cripto-automática combinada e serve como um autômato de controle que determina a ordem das mudanças de estado nos três primeiros. Nos autômatos L, M, R, S, os estados são números inteiros 0, 1, ..., 24, e em cada um deles o estado q sob a ação do símbolo de entrada pode ser preservado ou mudar para o estado q + 1 mod 25. Dependendo de as chaves criptográficas da máquina L, M, R são divididas em “rápido” - f, “médio” - me “lento” - s.O cripto-autômato S muda seu estado sob a ação de cada símbolo de entrada e, entre as máquinas cripto-automáticas L, M, R, isso é feito apenas por uma etapa, dependendo do estado de S e do "médio", para que o "rápido" mude seu estado todas as vezes, exceto os dois casos a seguir:

1) se S estiver no estado 24, então o estado muda "médio";
2) se S estiver no estado 23 e "médio" estiver em 24, o estado mudará "lento".

Consequentemente, todos os canais de comunicação entre os componentes da máquina são divididos em informações e controle. Os primeiros caracteres são o alfabeto latino, que é o alfabeto cifrado, e os segundos são caracteres de estado (de L, M, R, S para etapa) e lógico 0, 1 (da etapa para L, M, R). Os dois últimos caracteres foram escolhidos por nós arbitrariamente para indicar os comandos de controle “save state”, “change state”, respectivamente. As vogais latinas são transmitidas através dos canais de informação associados ao autômato S, e as letras latinas consoantes são transmitidas através dos canais de informação associados a L, M, R. A função da saída de informações de cada conversor de máquina para qualquer fixação de seu estado e o símbolo da entrada de controle, se houver,é uma bijeção no alfabeto de informações correspondente (composto de letras nos canais de informações desse autômato).

Source: https://habr.com/ru/post/pt385605/


All Articles