Как стать автором
Обновить
218.76
ua-hosting.company
Хостинг-провайдер: серверы в NL до 300 Гбит/с

Страна Восходящего Солнца и ее шифровальные машины

Время на прочтение10 мин
Количество просмотров14K
История развития криптографии и шифровальных устройств в годы Первой и Второй мировых, которая была затронута мною в статьях Проникая в мысли противника: легендарный Блетчли-Парк и Сокровищница отечественной криптографии, не прекращает захватывать.

Военные, дипломаты, разведчики полагались на надежность шифровальных машин, доверяя им свои секреты и тайны. Сейчас речь пойдет о шифровальных машинах союзника нацистской Германии во Второй мировой войне — Японии, которая занимала первое место по уровню мощи и военной агрессии среди остальных участников гитлеровской коалиции.



Страна Восходящего Солнца

Это самая первая страна на планете, над которой восходит солнце и начинается новый день, поэтому Японию называют Страной Восходящего Солнца, а сами японцы именуют ее Ниппон (или Нихон), что можно перевести как «родина (или источник) Солнца».

Немного истории. В конце XIX века обострились экономические и политические противоречия ведущих индустриальных держав. Назревал серьезный военный конфликт, хотя не предполагалось, что он примет масштабы мировой войны. В процессе «реформ Мэйдзи» Япония создала современную военную промышленность, реорганизовала армию и прекрасно оснастила ее. Как известно, в японо-китайской войне 1894–1895 годах японцы одержали уверенную победу, что привело к столкновению интересов Российской империи и Японии в Маньчжурии.



Эта обширная территория была «лакомым кусочком » для обеих держав: японцы давно посягали на нее, а Россия уже прокладывала железнодорожные пути в Маньчжурии. Уже в феврале 1904 года Япония атаковала русский флот в Порт-Артуре в Китае и Чемульпо в Корее. Россия не воспринимала Японию как серьезного противника, а зря. В конце мая 1905 года, после нескольких побед в Маньчжурии, была разгромлена русская эскадра в Цусимском проливе. В сентябре 1905 года в городе Портсмуте (США) был подписан русско-японский мирный договор. За Японией были закреплены Корея, южная часть Сахалина, а также право на аренду китайских портов Порт-Артур и Дальний. Эта победа стала важной на пути превращения Японии в самую мощную промышленную и военную державу Дальнего Востока. К началу вступления во Вторую миро­вую войну, империалистическая Япония обладала потенциалом, хотя далеко не столь значительным, как ее про­тивники, но все же достаточным, чтобы обеспечить себе возможность агрессивных действий.



К началу 1930-х годов большинство стран-участниц в предстоящей войне уже использовали шифровальные машины. В частности, немцы начали широко использовать машину Энигма. Японцы, с большим интересом следившие за развитием машинной криптографии, начали применять машины собственной конструкции. В 1935 американские криптоаналитики столкнулись с японским машинным шифром, названным ими RED.

Была разработана шифровальная машина RED, а позже – её усовершенствованная версия, PURPLE. Эти устройства работали по принципу шагового искателя – системы, основным элементом которой являлся коммутатор, замыкающий определённые контакты. То, по какому принципу двигался шаговый искатель, являлось, грубо говоря, ключом к шифру. И первая, и вторая модели имели одни и те же недостатки. Тонкие устройства требовали тщательной и регулярной чистки контактов, которые постоянно выходили из строя, особенно в условиях повышенной влажности на флоте, где они использовались. Гласные и согласные звуки шифровались отдельно, что облегчило задачу криптографам коалиции (и стало критической уязвимостью даных машин). Разрабатывали устройство RED специалисты военно-морского флота, среди которых не было криптоаналитиков.

Командование считало, что шифратор достаточно криптоустойчив, поэтому не предприняло никаких попыток модернизации для улучшения защищенности. Шифровальные машины RED и PURPLE поставлялись Министерству иностранных дел военным морфлотом, при этом ни одна из сторон не знала об уязвимости системы. Хотя сухопутные войска за период с 1932 по 1941 разработали шифровальные машины 92-shiki injiki, 97-shiki injiki and 1-shiki 1-go injiki, в основе которых лежал тот же принцип, что и у Энигмы, но они использовались гораздо реже, так как командование решило, что PURPLE более защищена.

Прототип RED

После того, как стало известно, что Бюро шифров смогло получить практически полный доступ к данным японской делегации на Вашингтонском морском соглашении, японские вооруженные силы были вынуждены пересмотреть меры безопасности. Таким образом, японский военно-морской флот создал свою первую шифровальную машину. Ответственный за разработку шифратора был капитан Рисабуро Ито.

Машина разрабатывалась в Техническом институте ВМФ Японии в секции 6 отдела электротехнических исследований. Главный конструктор Кацуо Танабе и коммандер Геничиро Какимото создали прототип Red, "Ō-bun taipuraita-shiki angō-ki" — «Шифровальная печатная машина на латинском алфавите». Работала оно по тому же принципу, что и машина KRYHA, которая широко использовалась дипломатами и банкирами разных стран до 1950-х годов. Было создано три модели KRYHA: стандартная, карманная, названная “Лилипут”, и электрическая, которая могла кодировать 360 символов в минуту.


Электрическая модель KRYHA


Карманная модель KRYHA

Стандартная модель KRYHA



Механическое шифровальное устройство KRYHA, созданное в 1924 году, активно использовалось немецкими дипломатами в годы Второй мировой войны, не знавшими того, что этот шифр был раскрыт американцами. Специальный шифровальный диск приводился в действие при помощи пружинного двигателя.

RED


Специалист по шифровке секретных сообщений японской разведки Шин Сакума в 1931 году сотрудничал с французским генералом Картье, который на тот момент был одним из лучших криптографов. Он научил японских шифровальщиков работать на шифровальных машинах. В генштаб японского флота были направлены чертежи шифровальной машины, шифр которой не мог быть распознан противником.



Эта машина была основательно изучена японскими специалистами. В 1931 году прототип RED был реализован в 91-shiki injiki — «Печатная машина Тип-91». Название было дано «благодаря» императорскому календарю, согласно которому 1931 год соответствовал 2591 году. Министерством иностранных дел использовалась «Печатная машина Тип-91» с латинским алфавитом, более известная как Angooki Taipu-A — «Шифровальная машина Тип-А». Вот именно данной модели американскими криптоаналитиками было присвоено кодовое имя RED. Как я уже и писала, данная модель не отличалась надежностью, шифровала гласные и согласные по отдельности, возможно для снижения стоимости телеграмм. Помимо этой модели военно-морской флот использовал на своих кораблях и базах «Печатную машину Тип-91» с азбукой кана.



В 1936 году Фрэнк Роулетт и Соломон Калбэк, криптоаналитики армии США, взломали шифры RED и раскрыли принцип действия японского устройства. Тот же результат был независимо достигнут британскими, немецкими и голландскими криптографами. Удивительно, но факт остается фактом: в том, что касалось безопасности связи, японцы возлагали основные надежды не на подготовку персонала или стойкость своих шифров, а больше следили, чтобы своевременно были «вознесены молитвы во имя славных успехов в выполнении священного долга в великой войне в Восточной Азии». Японцы полагались на малопонятность своего языка, придерживаясь того взгляда, что иностранец не в состоянии выучить многочисленные значения отдельных иероглифов достаточно твердо, чтобы знать японский язык хорошо.

PURPLE


В 1939 году машина RED была заменена японцами на другую – Angooki Taipu B. Романтическое название PURPLE — американское кодовое название японской шифровальной машины, известной в Японии как «Алфавитная печатная машина типа 97» или «Шифровальная машина типа B». Главным конструктором PURPLE был Кадзуо Танабэ, а его инженерами — Масадзи Ямамотои Эйкити Судзуки. Стоит отметить, что именно Эйкити Судзуки предложил использовать шаговый искатель для повышения надежности. PURPLE была первой из целой серии японских шифровальных машин, в конструкции которых вместо роторов применялись телефонные коммутаторы. Использовалась такая машина для передачи дипломатической корреспонденции.



В этом японском шифровальном устройстве две электрические пишущие машинки были соединены при помощи двух специальных переключающих устройств. В то время как исходный текст печатался на первой машинке, на второй появлялось зашифрованное сообщение. Нужно признать, что PURPLE имела значительные отличия от Энигмы, которую японцы купили в 1934 году, возможно для того, чтобы по аналогии создать свое детище. Аппарат состоял из сложной хитроумной комбинации кабелей и контактной панели, что позволяло создать миллионы шифровальных комбинаций. При шифровании сообщения сначала нужно было установить выбранный ключ, а затем, с помощью клавиатуры электрической пишущей машинки ввести в шифровальную машину открытый текст. Текст проходил через сплетение кабелей и контактных устройств, после чего на электрическом печатном устройстве распечатывалось уже закодированное сообщение. PURPLE не имела в своем составе скремблеров( как ранее писалось, вместо них использовались телефонные переключатели или шаговые искатели). Безусловно, PURPLE была более надежна чем RED. Однако командование военно-морского флота не знало, что код RED уже взломан, и поэтому PURPLE унаследовала уязвимость своего предшественника, а именно разделение шифрования гласных и согласных, которое было прозвано Разведывательным США управлением по сигналам «шесть-на-двадцать» («sixes-twenties»).



Американским криптоаналитикам удалось не только взломать шифры этой машины, но и воссоздать ее устройство. Полученные ими данные были известны широкой публике под кодовым обозначением MAGIC. Ведущую роль во «взломе» данной машины играл Вильям Фридман. Американцы продолжали перехват сообщений, зашифрованных PURPLE и RED кодами. Это была единственная информация, которая могла бы помочь создать свой аналог машины PURPLE. Прорыв состоялся, когда криптографы попытались использовать шаговые искатели, применяемые в телефонии. По счастливому совпадению они работали, основываясь на том же принципе, что и переключатели PURPLE. В конце 1940 года Фридман, эмигрант из Советского Союза, и его команда из военно-морской контрразведки создали свой вариант «Шифровальная машина типа B». Результат был настолько эффективным, что текст официального объявления войны Японией, направленный ею в свое посольство в Вашингтоне за день до атаки на Перл Харбор, оказался на столе американской разведки еще до официального вручения текста японцами.



Э.Бояджи «Истирия шпионажа» том 2:
Но у американцев был свой гений Вильям Фридман и его команда. Поняв, что японцы изменили принцип шифровки, американцы подумали, что их противники усовершенствовали машину «А». Они потратили 18 месяцев, на то, что бы найти эти изменения, но безуспешно. Фридман просчитал все возможные решения, и уже был готов отказаться от этой работы, признав поражение, когда новому сотруднику отдела Гарри Лоуренсу пришла в голову идея. Она была довольно таки необычной, но его выслушали, так как никто не знал, что делать дальше." А что если джепс (японцы) заменили шифровальные диски на скользящие контакты?"

Немедленно, в первом попавшемся магазине были куплены коммутаторы. Машину «А» отсоединили и начали работать в ручном режиме. В течении двух дней подключили и подсоединили электропровода. При контакте электропровода работали безупречно. Лоуренс кричал от радости, машина работала и давала шрифт! В конце сентября 1940 года новая «пурпурная» машина со сложной проводкой, в подсоединениях которых были сделаны изменения, переводила секретный шифрованный текст, поступавший из ведомства Йто.

Вскоре американцы создали шифровальную машину, аналогичную японской шифровальной машине «В», и читали сообщения, поступавшие из Токио, раньше, чем о них узнавал японский посол. Новые станции перехвата собирали телеграммы со всего мира.


Вильям Фридман

Дмитрий Перетолчин:
Шифрованную переписку японского флота спецслужбы США читали со второй половины 20-х годов, тайно перефотографировав шифровальные книги с так называемым «красным кодом». В 1924 году к команде дешифровщиков присоединился будущий глава отдела занимавшегося в штабе радиоперехватом и дешифровкой, капитан Лоуренс Саффорд (Laurance F. Safford), чья позиция во время слушаний по событиям, связанным с Перл-Харбором заставит многих усомниться в официальной версии. С 1932 года Саффорд, используя оборудование IBM, разрабатывал те самые машины для дешифровки, в 1937 году для радиоперехвата по гигантской дуге от Филиппин до Аляски были развёрнуты специальные радиостанции.

Усилия более 700 сотрудников под руководством Л. Саффорда и У.Фридмана в августе 1940 года увенчались расшифровкой сложнейшего «розового» или «пурпурного кода», которым шифровалась правительственная дипломатическая переписка Японии. В курсе успеха дешифровщиков в руководстве США кроме высшего командования были президент Ф. Рузвельт, госсекретарь К. Хэлл, военный министр Г. Стимсон и секретарь военно-морского флота США Ф. Нокс, которые не были ознакомлены только с четырьмя из 227 документов составлявших секретную переписку между Токио и японским посольством в США.


Именно благодаря взлому PURPLE стало известно, что японцы собираются напасть на США, но американцы не успели подготовиться к нападению. На данный момент очень много таинственного и спорного в этом моменте. Впоследствии с помощью взлома японского кода США были в курсе всех дел, происходящих в нацистской Германии – союзнике Японии. Даже спустя 30 лет японцы отказывались верить в то, что американцам удалось создать прототип машины B ни разу не видев ее.

Кстати, успешные результаты СССР по чтению зашифрованной японской дипломатической переписки позволили сделать вывод: Япония не намерена начинать военные действия против СССР. Это дало возможность перебросить большое количество сил на германский фронт.
По всей видимости, все шифровальные машины в японских посольствах и консульствах в остальных частях мира (то есть в странах Оси, Вашингтоне, Москве, Лондоне и в нейтральных странах) и в самой Японии были уничтожены. Пытаясь обнаружить уцелевшие аппараты, американские оккупационные войска в Японии проводили поиски с 1945 по 1952.

Истории вскрытия Уильямом Фридманом японского военного кода посвящены книги Рональда Кларка (Ronald W. Clark) «The Man Who Broke Purple: The Life of the World’s Greatest Cryptologist, Colonel William F. Friedman» (Человек, который пробил Пурпурный: биография величайшего криптолога мира полковника Уильяма Ф. Фридмана, 1977) и Дэвида Кана (David Kahn) «The Code-Breakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet» (Дешифровщики: всеобъемлющая история секретной связи с древних времён и до Интернета, 1967).

P.S.: и напоследок приведена схема шифрования машины Purple

Кроме входной и выходной коммутационных панелей для простой замены символов открытого текста и символов шифртекста соответственно, центральное место занимают блоки L, M, R, S и stepping, являющиеся конечными криптоавтоматами, причём L = M = R. Первые четыре криптоавтомата имеют чисто инициализирующие ключи и выступают в роли автоматов-преобразователей, а последний (stepping) является комбинационным криптоавтоматом и служит в роли управляющего автомата, определяющего порядок смены состояний в первых трёх. В автоматах L, M, R, S состояниями являются целые 0, 1,..., 24, и в каждом из них состояние q под действием входного символа может либо сохраниться, либо измениться к состоянию q+1 mod 25. В зависимости от ключа шифра криптоавтоматы L, M, R подразделяются на «быстрый» — f, «средний» — m и «медленный» — s. Криптоавтомат S изменяет своё состояние под действием каждого входного символа, а среди криптоавтоматов L, M, R это делает только один, выбираемый управляющим криптоавтоматом stepping в зависимости от состояний S и «среднего» так, что «быстрый» изменяет своё состояние всякий раз за исключением следующих двух случаев:

1) если S находится в состоянии 24, то состояние меняет «средний»;
2) если S в состоянии 23, а «средний» — в 24, то состояние меняет «медленный».

Соответственно этому все каналы связи между компонентами машины подразделяются на информационные и управляющие. По первым передаются символы латинского алфавита, являющегося алфавитом шифра, а по вторым передаются символы состояний(от L, M, R, S к stepping) и логические 0, 1 (от stepping к L, M, R). Последние два символа взяты нами произвольно для обозначения управляющих команд «сохранить состояние», «изменить состояние» соответственно. По информационным каналам, связанными с автоматом S, передаются гласные латинские буквы, а по информационным каналам, связанным с L, M, R, — согласные латинские буквы. Функция информационного выхода каждого автомата-преобразователя при любой фиксации его состояния и символа управляющего входа, если он есть, является некоторой биекцией на соответствующем информационном алфавите (составленном из букв на информационных каналах этого автомата).
Теги:
Хабы:
Всего голосов 14: ↑13 и ↓1+12
Комментарии7

Публикации

Информация

Сайт
ua-hosting.company
Дата регистрации
Дата основания
Численность
11–30 человек
Местоположение
Латвия
Представитель
HostingManager