Kryptologia japońska od XVI wieku do Meiji
System szyfrowania, którego podobno używali Uesugi , to proste podstawienie, zwykle znane jako kwadrat Polibiusza lub „szachownica”. Alfabet i-ro-ha zawiera czterdzieści osiem liter, więc używany jest kwadrat siedem na siedem, z jedną komórką pozostawioną pustą. Wiersze i kolumny są oznaczone liczbą lub literą. W poniższej tabeli cyfry zaczynają się w lewym górnym rogu, podobnie jak alfabet i-ro-ha. W praktyce mogą one zaczynać się w dowolnym rogu.
Alfabet 8 i-ro-ha, szyfr szachownicy 1-7 1 2 3 4 5 6 7 1 I ro ha ni ho On Do 2 chi ja nu ru tak wa ka 3 Siema ta Odnośnie Więc tsu nie nie 4 ra mu u wi NIE o ku 5 tak mama tak fu ko mi te 6 A sa ki ty Ja mi shi 7 My Cześć mo se su N
Aby zaszyfrować, znajdź literę zwykłego tekstu w kwadracie i zastąp ją numerem tego wiersza i kolumny. Więc korzystając z powyższego kwadratu, kougeki staje się 55 43 53 63 lub 55 34 35 36, jeśli korespondenci zdecydowali z wyprzedzeniem o kolejności kolumn w rzędach. Problemu, co zrobić w przypadku liter takich jak „ga”, „de” i „pe”, które nie występują w alfabecie i-ro-ha, można uniknąć, stosując w zamian podstawową formę litery – jak powyżej, gdzie „kougeki” staje się koukeki. Z technicznego punktu widzenia jest to poważna wada, ponieważ niektóre wiadomości mogą mieć dwa lub więcej równie ważnych rozszyfrowań. Aby tego uniknąć, szyfrant musiał przeformułować wiadomości.
Nagłówki kolumn i wierszy nie muszą być liczbami. Jedną z powszechnych odmian jest użycie liter. Było to powszechne w kryptografii europejskiej i występuje również w szyfrze Uesugi. Jednak japoński szyfr miał zwrot, który wydaje się nigdy nie być używany na Zachodzie: użycie ostatnich 14 liter wiersza Iroha do wypełnienia nagłówków wierszy i kolumn. Poniższa tabela przedstawia przykład tego, używając „tsurenakumieshiakinoyufukure”.
Szyfr szachowniczy za pomocą Iroha Odnośnie ku fu ty NIE ki A My A tak ra Siema chi I tsu Cześć sa mama mu ta ja ro Odnośnie mo ki tak u Odnośnie nu ha nie se ty fu wi Więc ru ni ku su Ja ko NIE tsu tak ho mi N mi mi o nie wa On mi shi te ku nie ka Do shi
Ten system używania „szachownicy” do zamiany alfabetu na cyfry lub litery został opisany przez Polibiusza ponad 2000 lat temu. Ten system ma trzy główne zalety. Po pierwsze, zamiana liter na liczby pozwala na różne przekształcenia matematyczne, które nie są możliwe lub nie są tak łatwe w przypadku liter – na przykład superszyfrowanie. Po drugie, system szachownicy zmniejsza całkowitą liczbę znaków. Niezależnie od tego, czy konwertujesz na cyfry, czy litery, kwadrat Polibiusza redukuje 25 angielskich liter do pięciu znaków. Kwadrat Uesugi zmniejsza się do siedmiu. Ta redukcja sprawia, że kryptoanaliza jest nieco trudniejsza niż proste podstawienie jeden do jednego. Inną korzyścią wynikającą ze zmniejszenia liczby liter jest zmniejszenie prawdopodobieństwa popełnienia błędu podczas przekazywania wiadomości. Litery niemieckiego systemu ADGFX z I wojny światowej zostały wybrane, ponieważ w alfabecie Morse'a są dość wyraźne, a zatem było mało prawdopodobne, aby błąd w transmisji alfabetu Morse'a przypadkowo zamienił jedną literę w drugą. Byłoby to ważne dla sengoku daimyō, na przykład, gdyby eksperymentował z wysyłaniem zakodowanych wiadomości na duże odległości za pomocą pochodni, flag, masztów lub podobnego systemu.
Wreszcie, chociaż system szachownicy podwaja długość wiadomości, podzielenie każdej litery tekstu jawnego na dwie litery tekstu zaszyfrowanego pozwala na osobne transformacje na każdej z połówek. Jednak wydaje się, że nie było to często używane w kryptologii amerykańskiej lub europejskiej, a japońscy kryptolodzy najwyraźniej w ogóle go nie używali.
Nie wiadomo, w jaki sposób, a nawet czy Uesugi faktycznie użył systemu szachownicy siedem na siedem. Niedobór dowodów uniemożliwia wyciągnięcie jakichkolwiek jednoznacznych wniosków, ale wstępnie wydaje się, że daimyō z okresu senkoku nie miało większego zastosowania w kryptologii. Oczywiście jest możliwe, że mieli swoje "czarne komnaty" i że komnaty te były owiane taką tajemnicą, że nie umknęła im żadna wzmianka o ich istnieniu. Wydaje się to jednak mało prawdopodobne. Kilku daimyō opracowało kodeksy postępowania lub książki z poradami dotyczącymi rządzenia swoim potomstwem. Gdyby kryptologia była ważnym czynnikiem sukcesu takich ludzi, można by oczekiwać, że przekażą tę przewagę swojemu następcy. Fakt, że tego nie zrobili, przynajmniej na piśmie, niczego nie dowodzi, ale w świetle innych dowodów – i ich braku – sprawia, że istnienie czarnych izb europejskiego rodzaju wydaje się mało prawdopodobne.
Historia kryptologii w Japonii pokazuje dwie rzeczy. Po pierwsze, fakt, że istniały szyfry podstawieniowe, sprawia, że niepowodzenie Japończyków w ulepszeniu szyfru podstawieniowego lub wynalezieniu szyfru transpozycyjnego jest znacznie trudniejsze do wyjaśnienia. Po drugie, brak silnej tradycji kryptograficznej sugeruje – prawie wymaga – odpowiednio słabą tradycję kryptoanalityczną. W rzeczywistości wydaje się, że w historii Japonii przed końcem XIX wieku nie było kryptoanalizy.
Okresy Bakumatsu i wczesne Meiji
I wojna światowa jako punkt zwrotny
David Kahn identyfikuje I wojnę światową jako główny punkt zwrotny dla kryptologii instytucjonalnej. Przed wojną łamanie kodów było indywidualnym przedsięwzięciem – jedna osoba zmagała się z wiadomościami, aż jedna z nich się złamała. Po wojnie udana kryptologia przeciwko głównym państwom narodowym wymagała organizacji na dużą skalę.
Wydaje się, że japońska kryptologia w ogóle nie została dotknięta przez Wielką Wojnę. Rząd nadal używał niepewnych kodów, jakich używał od Restauracji Meiji. W rezultacie w 1921 roku japońska dyplomacja nie była w stanie osiągnąć preferowanego wyniku na Konferencji Marynarki Wojennej w Waszyngtonie , kończąc na najniższym stanowisku, jakie Japonia była skłonna zaakceptować. Główną przyczyną tego wyniku były słabe kody, ponieważ delegacja amerykańska miała dostęp do japońskich tajnych komunikatów.
Amerykańska „Czarna Izba” i dwuliterowy kod
Amerykańska „ Czarna Izba ” pod dowództwem Herberta O. Yardleya złamała japońskie kody dyplomatyczne w 1919 r. – niecały rok po rozpoczęciu operacji – a kryptoanalitycy z Czarnej Izby nadal czytali japoński ruch dyplomatyczny w 1921 r., kiedy miała miejsce Konferencja Marynarki Wojennej w Waszyngtonie. Dzięki książce Yardleya The American Black Chamber porażka japońskiej kryptografii na konferencji jest dobrze znana. Książka Yardleya daje cenny wgląd w jakość kodeksów stosowanych przez rząd japoński w latach poprzedzających Konferencję iw jej trakcie, dlatego warto przyjrzeć się jej bardziej szczegółowo.
Sądząc z opisu kodów, które on i jego kryptoanalitycy złamali Yardley, japońskie kody w 1919 roku były słabe i ledwo zasługiwały na miano „kodów”. Mógł przesadzić z trudnością złamania japońskich kodów – brytyjscy łamacze szyfrów uważali, że japońskie kody były wówczas tak słabe, że prawie nie potrzebowali kryptoanalityka.
Analiza dwuliterowego kodu
Dwuliterowy kod, którego używali japońscy dyplomaci w 1919 roku, składał się z dwóch grup liter angielskich. Pozwala to na maksymalnie 676 (26*26) grup. To o wiele za mało dla kodu dyplomatycznego z 1819 r., znacznie mniej z 1919 r. Co gorsza, japońscy kryptografowie nie wykorzystali wszystkich dostępnych grup, ponieważ Yardley mówi, że grupy były albo samogłoska-spółgłoska, albo spółgłoska-samogłoska, z „y” liczonym jako Zarówno. Jeśli Yardley ma rację, oznacza to, że japońscy kryptografowie ograniczyli się tylko do 252 z 676 możliwych grup. Po użyciu od 54 do 100 grup dla kana i dziesięciu grup dla liczb od zera do dziewięciu, pozostało co najwyżej 188 nieprzypisanych grup kodowych.
Yardley dokonał swojego oryginalnego włamania do kodu, zdając sobie sprawę, że wi ub po mo il re os ok bo
was ai ru ra n do do ku ri tsu
(niepodległość Irlandii). Podwojony re re
sugeruje do do
z airuran do do kuritsu
. To przypuszczenie potwierdza się, gdy odkrywa, że odzyskane grupy reub bo
pracują gdzie indziej dla do i tsu
(Niemcy).
Początkowe włamanie do kodu jest dalej potwierdzane, gdy as fy ok
ma sens jako o wa ri
(stop). Właśnie w ten sposób łamie się prosty szyfr podstawieniowy – częstość liter i powtórzenia w tekście sugerują możliwe litery w postaci zwykłego tekstu. Kryptoanalityk podłącza te litery i widzi, co daje sensowny tekst, a co nie. Znaczący tekst sugeruje nowe litery do wypróbowania, a kryptoanalityk rozpoczyna cykl od nowa.
Jak widać z opisu oryginalnego włamania Yardleya do kodu, grupy zostały przypisane do kana, takich jak „do” i „bo”, które w języku japońskim nie są częścią zwykłego alfabetu, ale są tworzone z innych kana przez dodanie znaków wymowy. Zapewnienie tych niealfabetycznych kana wymagałoby co najmniej kolejnych 25, a być może nawet 60 dodatkowych grup kodowych - stąd podany powyżej zakres grup kodowych dla kana - pozostawiając tylko około 150 grup dla słów, fraz i nazw. W XVIII wieku francuscy kryptoanalitycy tworzyli i łamali większe, lepsze kody. Można podejrzewać, że język japoński sprawił Yardleyowi więcej kłopotów niż sam kod.
Tak więc japoński kodeks dyplomatyczny używany w 1919 roku był wyjątkowo słaby i zasadniczo wadliwy: kodeks dyplomatyczny, który nie zawiera grup kodów dla powszechnych nazw i zwrotów geopolitycznych, ale wymaga ich przeliterowania, nie może być uważany za silny. Przeliterowanie „stop” jest kolejnym dowodem na to, że kod nie został dobrze zaprojektowany. Nawet jeśli japońscy kryptografowie poświęciliby swoje 188 grup na 188 najczęstszych fraz, fakt, że mieli tylko 188 grup do pracy, oznaczał, że większość ich zaszyfrowanych wiadomości byłaby w rzeczywistości wiadomościami zaszyfrowanymi metodą prostego podstawienia, z rodzaju tych, które ludzie rozwiązywali przez setki lat.
Ulepszenia kodu w latach dwudziestych i trzydziestych XX wieku
Według Yardleya japońskie kody, które jego Czarna Komnata złamała w 1919 roku, zostały ulepszone przez polskiego eksperta od szyfrów mniej więcej rok później. Jego dokładne słowa to [kursywa w oryginale]:
- Teraz Japończycy nie zamierzali pozwolić nam spocząć na laurach, bo od 1919 do wiosny 1920 wprowadzili jedenaście różnych kodów.
- Dowiedzieliśmy się, że zatrudnili polskiego eksperta od szyfrów, aby zrewidował ich kod i systemy szyfrujące. Złamanie nowych kodów stworzonych przez tego człowieka wymagało od nas wszystkich umiejętności, ale do tej pory opracowaliśmy technikę rozwiązywania japońskich kodów, które mogą odczytać wszystko. Teoretycznie japońskie kody były teraz bardziej naukowo skonstruowane; praktycznie były łatwiejsze do rozwiązania niż pierwszy kod, chociaż niektóre z nich zawierały aż dwadzieścia pięć tysięcy kana, sylab i słów.
- Wydawało się, że polski kryptograf specjalizuje się w kodach wojskowych, ponieważ kody japońskiego attaché wojskowego nagle stały się trudniejsze niż kody jakiejkolwiek innej gałęzi japońskiego rządu.
Yardley miał rację co do wizyty polskiego eksperta w Japonii, ale pomylił się co do czasu. Armia japońska sprowadziła wprawdzie polskiego eksperta, Jana Kowalefskiego , ale przybył on do Japonii dopiero we wrześniu 1924 roku. Jeśli japońskie kody znacznie się poprawiły w latach 1919-1924, jak twierdzi Yardley, ulepszenia te były dziełem japońskich kryptologów.
Możliwość, która jest dojrzała do dalszych badań, jest taka, że japońscy kryptolodzy przestudiowali jedną lub więcej książek na temat kodów i szyfrów, które były czasami publikowane w Europie i Ameryce. Na przykład książka Parkera Hitta z 1916 r. Podręcznik rozwiązania szyfrów wojskowych była niezwykle popularna, sprzedając się w Ameryce w około 16 000 egzemplarzy. Ponadto japońscy attaché wojskowi mogli wiedzieć, że Winston Churchill w swoim The World Crisis z 1923 roku przyznał, że Wielka Brytania czytała depesze niemieckiej marynarki wojennej podczas I wojny światowej.
Możliwe, że Yardley po prostu się myli, a japońskie kody nie poprawiły się znacząco między 1919 a 1924 rokiem. Kahn stwierdził, że jedno ulepszenie, o którym wspomina Yardley - trzyliterowe grupy kodów zmieszane z dwiema grupami literowymi - nie było w rzeczywistości obecne w japońskim telegramie, o którym Yardley twierdził to było.
Japońscy kryptografowie rzekomo udoskonalili swoje kody poprzez sekcje – dzieląc wiadomość na części i przestawiając je przed zakodowaniem. To zakopuje stereotypowe otwarcia i zamknięcia, co utrudnia kryptoanalitykom dokonywanie początkowych włamań do kodu poprzez zgadywanie prawdopodobnych słów. Technika ta znana jest jako przepoławianie, rosyjska kopulacja , trysekcja, tetrasekcja itp. W zależności od tego, na ile części tekst jest podzielony. Sekcje nie były nową ani rewolucyjną techniką w latach 1910-tych. [ potrzebne źródło ]
Jeśli, jak twierdzi Yardley, niektóre japońskie kody miały aż 25 000 grup kodów w czasie Konferencji Marynarki Wojennej w Waszyngtonie, wskazywałoby to na zdrowe zrozumienie rzeczywistości kryptologicznej. Kryptografowie od dawna wiedzą, że większe kody są lepsze – przy pozostałych parametrach kod 25 000 grup jest silniejszy niż kod 2500 grup. W rzeczywistości wiele komercyjnych książek kodowych już w latach pięćdziesiątych XIX wieku miało 50 000 grup - ale rządy często niechętnie płaciły za produkcję dużych książek kodowych. Ograniczało to rozmiar, a tym samym siłę kodeksów rządowych i wojskowych przez wiele lat. [ potrzebne źródło ] Szczerze mówiąc, bezpieczna produkcja, przechowywanie i dystrybucja książek kodów nie jest ani łatwa, ani tania.
Jednak wydaje się mało prawdopodobne, aby rząd japoński używał książek kodowych z 25 000 grup na początku lat dwudziestych XX wieku. Przeskok od słabego kodu używanego przez Konferencję Marynarki Wojennej w Waszyngtonie do kodu książkowego 25 000 w ciągu zaledwie kilku lat wydaje się zbyt szybki, zwłaszcza bez zewnętrznych wskazówek, że ich kody zostały naruszone. Ponadto, jak pokazano poniżej, nawet w 1926 roku czołowy kryptolog armii rozwijał system szyfrowania, który miał tylko około 2500 grup, a były to w rzeczywistości tylko 10 wykresów po około 250 grup każdy.
Tak więc sytuacja między Konferencją Marynarki Wojennej w Waszyngtonie a połową lat dwudziestych XX wieku nie przypominała sytuacji, w której polski oficer pomagał znacznie zwiększyć bezpieczeństwo japońskich kodów. Zamiast tego japońscy kryptografowie pracowali nad dostosowaniem swoich kodów do poziomu innych głównych rządów.
Polski ekspert od szyfrów, Jan Kowalefsky, mógł nie pomóc w ulepszaniu japońskich kodów przed Konferencją Marynarki Wojennej w Waszyngtonie, ale miał silny wpływ na japońską kryptografię w okresie między konferencją a II wojną światową. Wyszkolił coś, co wydaje się być pierwszą generacją profesjonalnych japońskich kryptografów.
Jana Kowalewskiego
Japońscy autorzy zidentyfikowali dwa wydarzenia, które wpłynęły na decyzję armii japońskiej o zaproszeniu obcokrajowca do ulepszenia kryptologii.
Pierwszym był incydent podczas interwencji syberyjskiej. Armia japońska weszła w posiadanie pewnej sowieckiej korespondencji dyplomatycznej, ale jej kryptoanalitycy nie byli w stanie rozszyfrować wiadomości. Ktoś zasugerował, aby poprosić polską armię o spróbowanie ich kryptoanalizy. Złamanie szyfru i odczytanie wiadomości zajęło Polakom niecały tydzień.
Drugie zdarzenie również wiązało się z niepowodzeniem w rozszyfrowaniu przechwyconych informacji. Począwszy od 1923 roku armia zaczęła przechwytywać europejskie i amerykańskie komunikaty radiowe dyplomatyczne. Przechwytywanie było trudne, ale zadanie rozszyfrowania przechwyconych wiadomości okazało się zbyt trudne dla kryptoanalityków armii.
Te dwie porażki przekonały dowódców armii japońskiej, że potrzebują pomocy z zewnątrz i ze względów geopolitycznych postanowili zwrócić się do wojska polskiego. Polska walczyła ze Związkiem Radzieckim w 1920 roku i Japończycy wierzyli, że Polacy będą otwarci na pomysł nauczenia kogoś na przeciwległej flance Związku Radzieckiego, jak czytać sowieckie kody.
Nauka w Warszawie, a potem w Warszawie
Armia japońska nie mogła sobie wymarzyć bardziej wybitnych nauczycieli. Polscy kryptoanalitycy złamali później wczesne wersje niemieckiej maszyny Enigma w 1932 r., a ich praca zapoczątkowała francuskie i brytyjskie wysiłki mające na celu złamanie późniejszych, bardziej skomplikowanych maszyn Enigma. Można powiedzieć, że w latach 20. i 30. polscy kryptoanalitycy byli jednymi z najlepszych na świecie.
Poczyniono przygotowania i 7 września 1924 r. do Jokohamy przybył kapitan Jan Kowalefsky. Kowalefsky prowadził trzymiesięczny wspólny kurs armii i marynarki wojennej dla co najmniej siedmiu oficerów: czterech z armii i trzech z marynarki wojennej.
Po zakończeniu kursu ktoś zasugerował, aby początkujący kryptolodzy zdobyli praktyczne doświadczenie w pracy z polskimi kryptologami w Polsce. Japońscy uczniowie jechali do Polski ze swoim nauczycielem. Dokonano ustaleń i rozpoczęto coś w rodzaju programu studiów za granicą. Pięciu oficerów wyjechało do Polski wraz z Kowalefskim pod koniec 1924 r. (Taishō 13). Spędzili rok pracując w Biurze Szyfrów Wojska Polskiego, po czym wrócili do Japonii i objęli stanowiska w Departamencie Szyfrów Armii Japońskiej.
Takagawa i Hiyama twierdzą, że każdego roku przez około czternaście lat (do Shōwa 14) dwóch oficerów armii japońskiej podróżowało do Warszawy na rok szkolenia kryptologicznego. Ani Smith, ani Budiansky nie wspominają o Kowalefskim ani o oficerach japońskich studiujących w Polsce. Yardley wspomina „polskiego eksperta” pracującego dla armii, ale myli czas. W języku angielskim tylko Kahn faktycznie podaje nazwisko tego eksperta i podaje więcej szczegółów.
Rozbieżności
Kahn pisze, że Kowalefsky przebywał w Japonii od około 1920 roku, kiedy rzekomo pomagał ulepszać japońskie kody, i nadal był tam w 1925 roku, aby uczyć w nowej szkole kodów Marynarki Wojennej. Oznacza to, że Kahn każe Kowalefsky'emu pracować dla marynarki wojennej, a nie dla armii. Źródła japońskie wyjaśniają, że zarówno oficerowie armii, jak i marynarki wojennej uczestniczyli w trzymiesięcznym kursie Kowalefskiego, więc możliwe jest pewne zamieszanie. Jednak Yardley napisał słusznie, że Kowalefsky pracował dla armii, ale mylił się co do roku, odkąd twierdził, że polski ekspert przybył w 1920 r. Błąd Yardleya może wyjaśniać, dlaczego Kahn kazał Kowalefsky'emu przybyć w niewłaściwym roku, ale nic w Yardley nie sugeruje, że Kowalefsky kiedykolwiek pracował dla marynarki wojennej.
Chociaż wspominają Kowalefsky'ego (jeśli nie z imienia), ani Kahn, ani Yardley nie wspominają nic o japońskich kryptologach szkolących się w Polsce, a nawet o powrocie Kowalefsky'ego do domu. Tak więc w prawdopodobnie najbardziej poczytnych angielskich książkach na temat historii kryptologii brakuje dużej i ważnej części rozwoju profesjonalnej kryptologii w Japonii – jeśli źródła japońskie są poprawne. Jeśli japońskie źródła tej historii zostaną potwierdzone, będzie to ważny dodatek do zrozumienia japońskiej kryptologii prowadzącej do II wojny światowej. Polscy kryptoanalitycy byli bardzo dobrzy i jeśli uczyli Japończyków przez prawie piętnaście lat, to niepowodzenie Japończyków w złamaniu większości alianckich kodów podczas wojny jest o wiele bardziej zagadkowe.
Dwuliterowy, dziesięciocyfrowy kod
Hyakutake Harukichi był jednym z pierwszych japońskich oficerów, którzy studiowali w Polsce, a po powrocie został szefem sekcji kodowej trzeciego oddziału Sztabu Generalnego armii. Było to w 1926 roku. Naturalnie, jednym z jego pierwszych zmartwień było wzmocnienie kodeksów armii. Zaczął od zaprojektowania nowego systemu, który miał zastąpić czteroliterowy kod używany przez attaché wojskowych, który był używany od około 1918 r. Zastąpieniem był dwuliterowy kod z dziesięcioma wykresami, o którym wspomina Yardley, ale błędnie przypisuje Kowalefsky'emu około 1920 r. Yardley podaje następujący opis nowego systemu Hyakutake i jego skuteczności:
- Ten nowy system był rozbudowany i wymagał dziesięciu różnych kodów. Japończycy najpierw zakodowali kilka słów swojej wiadomości w jednym kodzie, następnie za pomocą „wskaźnika” przeskoczyli do innego kodu i zakodowali kilka słów, a następnie do jeszcze innego kodu, aż wszystkie dziesięć zostało wykorzystanych do zakodowania wiadomości. pojedyncza wiadomość.
- Wiadomości zaszyfrowane w ten sposób stworzyły najbardziej zagadkowy problem, ale po kilku miesiącach dokładnej analizy odkryłem fakt, że wiadomości zostały zaszyfrowane w dziesięciu różnych systemach. Dokonawszy tego odkrycia, szybko zidentyfikowałem wszystkie „wskaźniki”. Od tego momentu znalezienie rozwiązania nie było trudne.
Yardley opisuje również japoński system dzielenia ich wiadomości na sekcje, ale nie wyjaśnia, czy odnosi się to do dwuliterowego kodu z dziesięcioma wykresami. Opis kodu Hyakutake sporządzony przez Takagawę nie wspomina o żadnym podziale, ale poza tym ściśle pasuje do relacji Yardleya. Możliwe więc, że cięcie nie było częścią nowego systemu Hyakutake. Nie jest jasne, które systemy kodów obejmowały sekcje i kiedy były używane. Michael Smith wspomina w The Emperor's Codes że brytyjscy łamacze kodów byli zaskoczeni pojawieniem się sekcji w japońskich kodach około 1937 roku. Brytyjczycy czytali niektóre japońskie kody co najmniej od Konferencji Marynarki Wojennej w Waszyngtonie. Jeśli nie widzieli podziału na sekcje w kodeksach armii aż do 1937 roku, w którym kodzie Yardley widział sekcje podczas swojego pobytu w America's Black Chamber? Aby odpowiedzieć na to pytanie, konieczne są dalsze badania.
Z opisu Yardleya jasno wynika, że nowy system Hyakutake nie był zbyt skuteczny. System wykorzystywał 10 wykresów, każdy z 26 wierszami i kolumnami oznaczonymi od a
do z
. Daje to 626 dwuliterowych grup kodowych. Większość słów i zwrotów nie będzie w kodzie i musi być przeliterowana w kana. Pod tym względem jest podobny, ale większy od pierwszego japońskiego kodu, który Yardley złamał w 1919 roku. Różnica polega na tym, że tym razem było dziesięć kodów zamiast tylko jednego. Zasadniczo Hyakutake stworzył system wielokodowy, w którym kod zmienia się co kilka słów. To tylko wersja kodu polialfabetycznego szyfru podstawieniowego. Szyfry polialfabetyczne używają kilku różnych alfabetów szyfrujących i zmieniają się między nimi w pewnych odstępach czasu, zwykle po każdej literze. Siła szyfru polialfabetycznego wynika z liczby alfabetów używanych do szyfrowania, częstotliwości przełączania między nimi i sposobu przełączania między nimi (na przykład losowo lub według określonego wzoru). Vigenere jest prawdopodobnie najbardziej znanym przykładem polialfabetycznego szyfru podstawieniowego. Słynne maszyny szyfrujące z czasów II wojny światowej szyfrują w systemie polialfabetycznym. Ich siła wynikała z ogromnej liczby dobrze wymieszanych alfabetów, których używali, oraz dość przypadkowego sposobu przełączania się między nimi.
Przy odrobinie szczęścia doświadczeni kryptoanalitycy od wieków potrafią łamać szyfry polialfabetyczne. Od końca XIX wieku nie potrzebowali nawet szczęścia – Auguste Kerckhoffs opublikował ogólne rozwiązanie dla szyfrów polialfabetycznych w 1883 roku w swojej książce La Cryptographie militaire .
Więc chociaż nowy system kodu Hyakutake był oryginalny, podstawowa idea leżąca u podstaw systemu była dobrze znana, podobnie jak jego słabości. Mając tylko 626 grup kodów, jest to bardziej szyfr niż kod. Jak wspomniano powyżej, dziesięć różnych schematów kodów sprawia, że jest to szyfr polialfabetyczny – taki, który ma tylko dziesięć „alfabetów”. Metody, takie jak nakładanie Kerckhoffsa, mogą być użyte do konwersji kilku wiadomości zakodowanych polialfabetycznie na dziesięć uchwytów wiadomości zakodowanych monoalfabetycznie. Kawałki, które można bardzo łatwo rozwiązać. Nic dziwnego, że członkowie Yardley's Black Chamber złamali kod w ciągu kilku miesięcy.
Użycie dziesięciu wykresów mogło być iluzoryczną komplikacją – zamiast poprawić bezpieczeństwo kodu, prawdopodobnie go osłabiło. Gdyby zamiast dziesięciu różnych grup kodów dla 626 terminów, Hyakutake użył dziesięciu wykresów (z niewielkimi modyfikacjami, aby każda grupa była niepowtarzalna) w celu dostarczenia grup kodów dla blisko sześciu tysięcy terminów, kod byłby znacznie silniejszy.
Włączenie większej liczby terminów oznacza, że mniej trzeba przeliterować w kana – na tym polega cały sens używania kodu. Ponadto redukcja powielania pozwala na większą elastyczność w przypisywaniu homofonów. Zamiast dziesięciu grup dla każdej litery, słowa lub frazy, każda mogła otrzymać homofony na podstawie częstotliwości jej występowania. Na przykład kryptograf może przypisać odpowiednio dużą liczbę homofonów do liter i słów o wysokiej częstotliwości, takich jak „n”, „shi” i „owari”, a tylko jedną lub dwie grupy kodów do elementów o niższej częstotliwości.
Podobnie, gdyby grupy kodów zostały użyte do wskazania przejścia na nowy wykres, mogłoby to również niepotrzebnie osłabić kod. W rzeczywistości Yardley wyraźnie wspomina o tym jako o ułatwieniu kryptoanalizy kodów. Ogólnie rzecz biorąc, systemy zastępcze zmieniają alfabety tak często, jak to możliwe, ponieważ zapewnia to najlepsze bezpieczeństwo. Ich siła tkwi w tym, ilu alfabetów używają i jak losowo się między nimi przełączają.
Dlatego przełączanie wykresów po każdych kilku słowach nie jest tak bezpieczne, jak przełączanie po każdym słowie. Dla bezpieczeństwa ważny jest również sposób, w jaki kryptograf przełącza się między wykresami. Gdyby system Hyakutake wymagał od sprzedawcy kodów pseudolosowej zmiany wykresów kodów, zapewniłoby to większe bezpieczeństwo niż wymaganie ustalonej sekwencji zmian. Jest to ważniejsze, jeśli wykresy są wyprowadzone od siebie w jakiś przewidywalny sposób. Jeśli, na przykład, bitwa na tekst jawny
to aa
na wykresie 1, ab
na wykresie 2 i ac
na wykresie 3, to przełączanie między wykresami w kolejności będzie sprawiać kryptoanalitykowi znacznie mniej trudności niż korzystanie z wykresów w bardziej losowej kolejności.
Zwykłe polialfabetyczne szyfry podstawieniowe często opierają się na słowach kodowych w celu określenia zmian alfabetu. Każda litera kodu pracy odnosi się do innego alfabetu. Z dziesięcioma wykresami systemu Hyakutake numer kodu byłby łatwy w użyciu dla pseudolosowych zmian - „301934859762” oznacza zakodowanie pierwszego słowa lub frazy w trzeciej tabeli, drugiego słowa lub frazy w dziesiątej (zerowej) tabeli, itd. Trzynaste słowo lub fraza zostanie ponownie zakodowana w trzeciej tabeli. Oczywiście, aby zapewnić maksymalne bezpieczeństwo, ten numer kodu musi być często zmieniany.
Niestety, nie ma informacji o tym, jak tabele zostały zmienione, z wyjątkiem niejasnego stwierdzenia Yardleya „dopóki wszystkie dziesięć nie zostało użyte do zakodowania jednej wiadomości”, cytowanej powyżej. To niestety nie mówi nic o kolejności, w jakiej używane są wykresy.
Pseudolosowy kod liczbowy Hary Hisashiego
Hara Hisashi został szefem sekcji kodowej 7. Dywizji jakiś czas po 1932 r., A później został przeniesiony do 3. Sekcji Sztabu Generalnego Armii. Gdzieś między tym a 1940 rokiem Hara opracował system, który wykorzystywał dodatek liczb pseudolosowych do superszyfrowania trzycyfrowego kodu, który armia już posiadała.
Ani Takagawa, ani Hiyama nie podają szczegółów, kiedy ten trzycyfrowy system kodów został przyjęty do komunikacji wojskowej. Trzycyfrowy kod ma maksymalnie 10³, czyli 1000 grup – co wciąż jest zbyt małe dla kodu strategicznego i dalekie od 25 000, które według Yardleya miały niektóre japońskie kody w latach dwudziestych XX wieku. Był to jednak kod dwuczęściowy — istotne ulepszenie.
Kody dwuczęściowe
Książki kodów zawierają dwie listy — jedną z grup kodów, a drugą z literami, słowami i frazami w postaci zwykłego tekstu. Ktoś kodujący wiadomość wyszukuje słowa na liście zwykłego tekstu i zastępuje odpowiednią grupę kodu. Oczywiście dla zdrowia psychicznego tej osoby ważne jest, aby tekst jawny był w jakiejś kolejności, aby można było łatwo wyszukać słowa. Ponieważ system jest podobny do dekodowania – wyszukaj grupę kodu i zastąp go zwykłym tekstem – równie ważne jest, aby grupy kodu były uporządkowane. W przypadku kodu jednoczęściowego obie listy są uporządkowane alfabetycznie (lub numerycznie). Oznacza to, że możesz kodować i dekodować przy użyciu tej samej książki.
Ułatwia to również wrogowi złamanie kodu, ponieważ gdy zorientuje się, że ma do czynienia z kodem jednoczęściowym, może wykorzystać znane grupy do wyciągnięcia wniosków na temat nieznanych grup. Na przykład, jeśli wróg wie, że aabbc
to Antwerpia
, a aabbz
jest dostępne
, będzie wiedział, że aabbm
nie może być Tokio
.
Dwuczęściowy kod miesza listy, wzmacniając kod, unikając problemu opisanego powyżej. Wadą jest to, że potrzebujesz teraz dwóch książek. Jeden, do kodowania, ma zwykły tekst, aby ułatwić kodowanie, a drugi, do dekodowania, ma uporządkowane grupy kodów. Stąd nazwa „kod dwuczęściowy”. Wzrost bezpieczeństwa zwykle przewyższa wzrost rozmiaru i dodatkowe obawy dotyczące bezpieczeństwa. Około 1650 roku Antoine Rossignol wynalazł dwuczęściowy kod. Pomysł ten trudno było uznać za nowy lub tajny w XX wieku, więc znów zaskakujące jest to, że japońskim kryptografom tak długo zajęło rozpoczęcie używania wspólnej metody kryptograficznej.
Losowe liczby
„ jednorazowego padu ” jest jedynym całkowicie bezpiecznym systemem szyfrowania. Wykorzystuje liczby losowe do kodowania tekstu jawnego. Jeśli liczby są naprawdę losowe, a koder nigdy nie używa ich ponownie, zakodowanej wiadomości nie można złamać. Na szczęście dla kryptologów bardzo trudno jest wymyślić liczby losowe, a tworzenie, dystrybucja i zarządzanie blokami dla więcej niż garstki korespondentów przekracza możliwości nawet większości rządów.
Używanie liczb losowych do kryptografii zostało po raz pierwszy wykonane około 1917 roku w celu zabezpieczenia komunikacji dalekopisowej . Okazało się to niewykonalne z powodów wymienionych powyżej. Jednak w połowie lat dwudziestych rząd niemiecki używał jednorazowych podkładek do korespondencji dyplomatycznej. Wyciągnęli wnioski z I wojny światowej i byli zdecydowani nie dopuścić, by to się powtórzyło.
Hara opracował system, który wykorzystywał losowe liczby do superszyfrowania japońskich kodów wojskowych. Prawdopodobnie z powodu trudności logistycznych związanych z jednorazowym systemem podkładek, system Hary wykorzystywał tabele liczb pseudolosowych. Szyfrujący musiał wskazać, gdzie w tabeli on (lub znacznie mniej prawdopodobne w tamtym czasie ona) to zrobił, ukrywając nagłówki wierszy i kolumn przed tabelą w wiadomości.
Ten system nie jest nowy. Dyplomaci i armie zaczęli superszyfrować dodatkami podczas lub wkrótce po pierwszej wojnie światowej, a do lat dwudziestych XX wieku było to powszechne. Tuż po pierwszej wojnie światowej dyplomaci niemieccy w Paryżu używali książki kodowej zawierającej 100 000 grup zaszyfrowanych dwukrotnie z książki zawierającej 60 000 grup addytywnych! Byłoby bardzo zaskakujące, gdyby po pięciu do dziesięciu latach szkolenia z Polakami kryptolodzy armii japońskiej nie byli już zaznajomieni z superszyfrowaniem z tablicami addytywnymi.
Superszyfrowanie jest dość silne. Może być i był zepsuty, ale jest to bardzo trudne. Z wyjątkiem jednorazowej podkładki, która do końca życia zachowa swoje tajemnice, każdy kod czy szyfr można złamać. Wszystko, czego potrzeba, to wystarczająca ilość materiału. Wszystko, czego można oczekiwać od kodu lub systemu szyfrującego, to to, że zanim wróg go złamie, informacje zawarte w wiadomości przestaną być przydatne. To tylko kryptograficzny fakt z życia.
System pseudolosowych kodów Hary, jak każdy system addytywny inny niż jednorazowa podkładka, może zostać złamany. W końcu ktoś gdzieś użyje nakładających się części wykresów addytywnych. Pierwszą rzeczą, którą robi kryptoanalityk, jest określenie, gdzie w wiadomości ukryty jest punkt początkowy wykresu („wskaźnik”) – pozwala to na wyrównanie wiadomości zaszyfrowanych tymi samymi sekcjami wykresów liczbowych i usunięcie dodatków wyłączony.
Generator liczb pseudolosowych Hary
Być może zdając sobie sprawę z przepaści między teorią a praktyką, Hara opracował mały system generowania liczb pseudolosowych, który mógłby być używany przez jednostki, których wykresy były przestarzałe i których nie można było wyposażyć w nowe. Sugeruje to, że kryptografowie mieli rzeczywiste doświadczenie z kryptologią w warunkach pola bitwy.
System jest prosty i bez wątpienia taki miał być. Wymaga małej tabeli losowych liczb. Zamiast używać liczb jako dodatków, program szyfrujący używa dwóch lub więcej z nich, aby stworzyć znacznie dłuższą liczbę. Ten numer jest następnie używany do superszyfrowania wiadomości. Poniższy rysunek pokazuje, jak to się robi.
Tworzenie liczby pseudolosowej z dwóch innych liczb 831728 8 3 1 7 2 8 8 3 1 7 2 8 8 3 1 96837 9 6 8 3 7 9 6 8 3 7 9 6 8 3 7 Wynik 7 9 9 0 9 7 4 1 4 4 1 4 6 6 8
Kiedy liczby są dodawane, wszelkie dziesiątki jednostek są odrzucane. Zatem 8 + 9 = 7. Jeśli szyfrujący użyje liczby sześciocyfrowej i pięciocyfrowej, wynikowa liczba pseudolosowa powtórzy się po 30 cyfrach. Hiyama podaje przykład tego systemu, używając siedmiocyfrowego i pięciocyfrowego numeru, który powtarza się po 35 cyfrach.
Ten system liczb pseudolosowych jest znacznie słabszy niż zwykły system superszyfrowania, ale jako awaryjny system zapasowy byłby odpowiedni iz pewnością lepszy niż użycie szyfru transpozycyjnego lub prostego szyfru podstawieniowego. Jak każdy inny system szyfrowania, złamanie systemu liczb pseudolosowych wymaga po prostu wystarczającej ilości przechwyconego tekstu zaszyfrowanego.
Stan kryptologii armii japońskiej około 1941 roku
Dwuliterowy system dziesięciu wykresów Hyakutake był wyjątkowo słaby. Mógłby stanowić przyzwoity taktyczny kod polowy – jest prosty w użyciu, wymaga tylko papierowych map i ołówka i łatwo go zmienić. Jednak jako kod dla attaché wojskowych na całym świecie system Hyakutake był o wiele za słaby. Zasadniczo była to nieco ulepszona wersja dwuliterowego kodu Ministerstwa Spraw Zagranicznych, który Yardley złamał w 1919 roku i prawdopodobnie nie tak silny, jak czteroliterowy kod, który zastąpił.
Kahn, Smith i Budiansky wyjaśniają, że superszyfrowanie i używanie pseudolosowych dodatków nie było niczym nowym nawet w latach dwudziestych XX wieku – Kahn mówi, że zaszyfrowany kod był „zwykłą metodą komunikacji dyplomatycznej”. System wykorzystujący liczby losowe do superszyfrowania wiadomości nie był rewolucyjny w latach trzydziestych XX wieku.
Tak więc system Hary nie był nowy i nie wydaje się być lepszy od podobnych systemów od dawna używanych w innych krajach. Niemniej jednak opracowanie i wdrożenie systemu armii było ważnym osiągnięciem i możliwe, że był za to odpowiedzialny Hara. Tematem do dalszych badań byłoby, dlaczego wybrano ten system zamiast szyfrów maszynowych. Czy system liczb losowych został wybrany z powodów innych niż kryptologiczne? Czy kryptoanalitycy armii byli wystarczająco dobrzy, aby zrozumieć, że liczby losowe są bezpieczniejsze, jeśli są używane prawidłowo, niż maszyny szyfrujące?
Dostępnych było kilka książek, które podpowiadały, jak złamać maszyny szyfrujące. Indeks zbiegów okoliczności i jego zastosowania w kryptografii Williama Friedmana był rewolucyjny; dodanie zaawansowanych metod matematycznych, zwłaszcza statystycznych, do zestawu narzędzi kryptologicznych sprawiło, że tradycyjne systemy kryptograficzne stały się przestarzałe, a systemy maszynowe łamliwe. Możliwe więc, że japońscy kryptoanalitycy wiedzieli, że maszyny szyfrujące są, przynajmniej w teorii, łamliwe.
Polskie wojsko wcześnie zdało sobie sprawę, że szyfrowanie maszynowe zmieni naukę kryptologii i od 1929 roku zatrudniało matematyków do pracy nad kryptoanalizą. Ponieważ jednak celem japońsko-polskiej współpracy kryptograficznej było wyszkolenie strony japońskiej w zakresie łamania rosyjskich szyfrów, polscy kryptolodzy nie musieli ujawniać metod łamania maszyn, których Rosjanie nie używali. Nauczenie Japończyków najnowszych i najlepszych metod nie przyniosłoby żadnego pożytku przeciwko rosyjskim kodom, a jedynie ryzykowałoby, że Niemcy dowiedzą się i zmienią ich kody. Polacy mieli więc silną motywację, by uczyć Japończyków tyle, ile musieli wiedzieć.
Armia japońska była świadoma systemów maszynowych; w Hadze w 1926 r. japoński attache wojskowy widział demonstrację maszyny szyfrującej Model B1 firmy Aktiebolaget Cryptograph. W rzeczywistości na początku lat trzydziestych zarówno japońska marynarka wojenna, jak i Ministerstwo Spraw Zagranicznych przestawiły się na systemy maszynowe dla swoich najbardziej tajnych wiadomości. Fakt, że wydaje się, że systemy te zostały opracowane w Japonii, sugeruje, że w Japonii byli znający się na rzeczy kryptografowie. Co sugeruje, że być może istniały inne, niezwiązane z kryptografią powody, dla których armia nadal korzystała z systemów opartych na mapach i książkach. Być może dalsze badania nad kulturowymi i instytucjonalnymi aspektami międzywojennej kryptologii w Japonii mogłyby odkryć te przyczyny.
Wnioski
W tym pobieżnym przeglądzie japońskiej historii kryptologicznej wyróżnia się kilka ciekawych faktów. Jednym z nich jest to, że japoński rząd nie sprowadził zewnętrznego eksperta do pomocy przy swoich kodeksach aż do 1924 roku. Biorąc pod uwagę wszystkich innych gaikokujin oyatoi (zatrudnionych cudzoziemców) sprowadzonych do pomocy przy „modernizacji” w okresie Meiji, uderzające jest, że taki tak ważna dziedzina jak kryptologia zostałaby zignorowana.
Sugeruje to, że japoński rząd w pierwszych dekadach XX wieku tak naprawdę nie rozumiał znaczenia kryptologii dla ochrony komunikacji. Taka postawa z trudem ograniczała się do Japonii w latach 1910 lub 1920 – pomimo ich sukcesu na Konferencji Marynarki Wojennej w Waszyngtonie, a później publicznej kary ze strony Yardleya, amerykańskie kodeksy pozostawały słabe aż do wczesnych lat czterdziestych. Jednak nawet Ameryka, dzięki powiązaniom z Europą, miała kryptologiczną historię i rezerwę utalentowanych ludzi, którzy rozumieli problemy i rozwiązania. Wydaje się, że Japonia nie miała nikogo takiego jak Yardley, a tym bardziej Williama Friedmanna .
Kryptolodzy armii japońskiej, pomimo ponad dziesięcioletniego szkolenia w polskim wojsku, pierwotnie opracowali kody niespełniające norm. System Hary wykazuje znaczną poprawę i wykazuje zrozumienie kryptografii co najmniej na tym samym poziomie, co inne główne mocarstwa światowe na początku lat czterdziestych.
Zobacz też
Ten artykuł zawiera tekst z OpenHistory.