Wpisz maszynę szyfrującą
W historii kryptografii 91-shiki ōbun injiki ( 九一式欧文印字機 , „System 91 Typewriter for European Characters”) lub Angōki Taipu-A ( 暗号機 タイプA , „Type A Cipher ”) Machine , o kryptonimie Red przez w Stanach Zjednoczonych była dyplomatyczną maszyną kryptograficzną używaną przez japońskie Ministerstwo Spraw Zagranicznych przed i podczas II wojny światowej . Stosunkowo proste urządzenie zostało szybko złamane przez zachodnich kryptografów. Czerwony szyfr został zastąpiony przez „Fioletowa” maszyna typu B ( 九七 式 印 字機 , 97-shiki ōbun injiki , „System 97 Typewriter for European Characters”) , która wykorzystywała niektóre z tych samych zasad. Równoległe użycie dwóch systemów pomogło w złamaniu systemu fioletowego.
Czerwonego szyfru nie należy mylić z czerwonym kodem marynarki wojennej , który był używany przez Cesarską Marynarkę Wojenną Japonii w okresie międzywojennym. Ten ostatni był książki kodowej , a nie szyfrem.
Operacja
Maszyna Red szyfrowała i deszyfrowała teksty zapisane alfabetem łacińskim (tylko alfabetycznie) w celu transmisji przez usługi kablowe. Usługi te pobierały niższą stawkę za teksty, które można było wymówić, niż za losowe ciągi znaków; dlatego maszyna wytwarzała kod telegraficzny , szyfrując samogłoski oddzielnie od spółgłosek , tak że tekst pozostał serią sylab. (Litera „Y” była traktowana jako samogłoska.) Zgodnie z ówczesnymi przepisami Międzynarodowego Związku Telegraficznego , możliwe do wymówienia słowa w telegramach miały niższą stawkę niż niemożliwe do wymówienia grupy kodów. Efekt „szóstek i dwudziestek” (jak określali go amerykańscy analitycy) był główną słabością, którą Japończycy kontynuowali w systemie Purple.
Samo szyfrowanie było zapewnione przez pojedynczy półwirnik; styki wejściowe były przez pierścienie ślizgowe , z których każdy był podłączony do pojedynczego styku wyjściowego na wirniku. Ponieważ zarówno samogłoski, jak i spółgłoski przechodziły przez ten sam wirnik, miał sześćdziesiąt styków (najmniejsza wspólna wielokrotność sześciu i dwudziestu); okablowanie zapewniało, że dwie grupy były oddzielone. Pierścienie ślizgowe były podłączone do klawiatury wejściowej za pomocą wtyczki ; ponownie zostało to zorganizowane w celu oddzielenia samogłosek i spółgłosek.
Wirnik obracał się co najmniej o jeden krok po każdej literze. Wielkość obrotu była kontrolowana przez koło hamulcowe, które było połączone z wirnikiem i miało do czterdziestu siedmiu sworzni. Do jedenastu z tych kołków (w z góry określonym zestawie pozycji) można było usunąć; w praktyce usunięto od czterech do sześciu pinów. Obrót koła zatrzymał się po osiągnięciu następnego kołka; dlatego gdyby następny kołek został usunięty, wirnik przesunąłby się o dwa miejsca zamiast jednego. Nieregularny wzór rotacji stworzył szyfr Albertiego .
Historia
Wrażliwość japońskich systemów szyfrujących została upubliczniona w 1931 r., kiedy Herbert Yardley opublikował The American Black Chamber , popularną relację z jego działalności łamania szyfrów dla rządu USA, w której omówił łamanie japońskich szyfrów i ich użycie podczas Konferencji Marynarki Wojennej w Waszyngtonie . Te rewelacje skłoniły Japończyków do przyjrzenia się szyfrom maszynowym.
System został wprowadzony w latach 1930-1931 (91 w oznaczeniu odnosi się do japońskiego roku cesarskiego 2591), przy użyciu poddanej inżynierii wstecznej wersji maszyny dostarczonej przez firmę Borisa Hagelina . Najbardziej wyrafinowanymi systemami Hagelina były maszyny wirnikowe podobne do tych używanych podczas II wojny światowej , ale ponieważ nie ufał Japończykom w honorowaniu jego patentów , wysłał bardziej prymitywne urządzenie zaprojektowane przez Arvida Damma Zamiast. To właśnie ta maszyna posłużyła Japończykom za podstawę ich projektu; oddzielne szyfrowanie samogłosek było jednak wyłącznie wkładem Japonii.
Kod został pomyślnie złamany przez trzy niezależne grupy robocze. Rozwiązanie brytyjskie pojawiło się jako pierwsze, kiedy Hugh Foss i Oliver Strachey opracowali kod w 1934 r., A sklep Harolda Kenworthy'ego wyprodukował replikę, „maszynę J”, rok później. Amerykańskie próby złamania systemu czekały do 1935 roku. W grupie Army SIS system został złamany przez Franka Rowletta i Solomona Kullbacka ; dla marynarki wojennej powszechnie przypisuje się Agnes Driscoll . (Właściwie rozwiązała Orange (lub M-1) szyfr używany przez attache marynarki wojennej, ale jak się okazało, oba systemy były zasadniczo takie same.) Amerykanie skonstruowali również replikę maszyny, aby przyspieszyć rozwiązania; ta maszyna miała dwa półwirniki do oddzielnego rozwiązywania samogłosek i spółgłosek. Grupa SIS początkowo nazywała to po prostu „japońską maszyną szyfrującą”, ale zdecydowała, że tak opisowy termin stanowi zagrożenie dla bezpieczeństwa; ponieważ był to pierwszy rozwiązany japoński szyfr maszynowy, postanowili rozpocząć od początku widma i nazwali go „RED”.
Maszyna PURPLE zaczęła zastępować system RED w 1938 roku, ale początkowe instalacje znajdowały się na głównych stanowiskach; mniej ważne ambasady i konsulaty nadal korzystały ze starego systemu. Był to jeden z wielu niedociągnięć w japońskim stosowaniu szyfrowania, które sprawiły, że system PURPLE był podatny na włamanie, ponieważ na razie w obu systemach był identyczny ruch, co pozwoliło na cribbing . O wiele poważniejszą wadą było to, że maszyna PURPLE utrzymywała podział na „szóstki/dwudziestki”, mimo że maszyny RED zostały od tego czasu zmodyfikowane, aby umożliwić użycie dowolnych sześciu liter do szyfrowania samogłosek. Po osiemnastu miesiącach pracy urządzenie PURPLE zostało złamane i dostarczało ważnych danych wywiadowczych aż do końca wojny.
Wyniki wywiadowcze przechwyceń RED nie były tak dramatyczne, ale uzyskano ważne informacje wywiadowcze. Na przykład amerykańscy kryptoanalitycy byli w stanie podać szczegóły Paktu Trójstronnego między mocarstwami Osi. Rozszyfrowano również raporty z prób morskich pancernika Nagato , co doprowadziło do ważnych zmian w projektowanym wówczas USS North Carolina (BB-55) , aby dorównać osiągom japońskiego okrętu.
Dalsza lektura
- Rozdział 7 Computer Security and Cryptography (Konheim, Alan G., Wiley-Interscience, 2007, s. 191–211) zawiera obszerną analizę szyfru RED.