В історії криптографії «Друкарська машина Тип-91» або 91-shiki ohbun-injiki (九 一 式 欧文 印字 機), що має кодову назву Red в США, використовувалася міністерством закордонних справ Японії за часів Другої світової війни як дипломатична шифрувальна машина. Її порівняно простий шифр був швидко розкритий західними криптоаналітиками. Машина RED послужила прототипом для шифрувальної машини PURPLE («97-shiki obun inji-ki»), алгоритм якої значною мірою ґрунтувався на алгоритмі RED. Одночасне використання цих двох систем допомогло так само розкрити шифр PURPLE.
Історія
У 1931 році Герберт Ярдлі опублікував книгу The American Black Chamber, в якій була описана його діяльність з дешифрування кодів для Уряду США. У цій книзі були так само розкриті й уразливості японської системи кодів та її використання під час Вашингтонській конференції 1921—1922 рр.. Ці одкровення спонукали японців переглянути свої машинні шифри.
Система RED була впроваджена в 1930—1931 роках (число 91 в назві пов'язано з тим, що за японським літочисленням цей рік був 2591), з використанням зворотної розробки, яке проводилось фірмою Бориса Гагеліна. Найважливішими винаходами Хагеліна були роторні машини — прототипи тих, що використовувалися у Другій світовій війні, але оскільки він не довіряв японцям свої патенти, замість них він відправив до Японії більш примітивні пристрої, сконструйовані . Ці пристрої використовувалися в якості зразка для японських винахідників, але, наприклад, окреме шифрування голосних букв було саме японським внеском в роботу машини.
Код RED був успішно зламаний трьома незалежними групами людей. Першими в 1934 році шифр зламали [en], [en] і Гарольд Кенворсі з Великої Британії, останній опублікував про це замітку «J machine» через рік. Америка здійснила злом шифру в 1935 році. У групі Signals Intelligence Service (SIS) армії США система була зламана Френком Роулетті й Соломоном Кульбаком; Агнес Дріскол й адаптувала її під потреби військово-морського флоту. Фактично вона розкрила шифр Orange (або M-1), але шифри обох систем виявилися абсолютно ідентичними. Американці так само створили копію машини з прискореною дією. Цікаво, що в машині були ротори для шифрування окремо голосних і приголосних букв. Спочатку SIS група називала цей пристрій «англ. Japanese code machine», але потім в цілях безпеки назвали його RED за назвою першого кольору колірного спектра.
Машина PURPLE прийшла на заміну RED в 1938 році, але випуск RED був уже на досить високому рівні, тому деякі організації вирішили не відмовлятися від використання старої системи. Саме цей недогляд зробив вразливим нову систему, оскільки в ній багато в чому використовувалися ті ж принципи, що і в старій. Після 18 місяців спроб злому, шифр PURPLE був розкритий. Інформація, прихована за допомогою цього шифру, яка була перехоплена під час війни, надалі розшифровувалась.
Після розкриття шифру RED було отримано багато розвідданих. Хоч це і не стало глобальним витоком інформації, частина важливих розвідданих все ж була перехоплена. Наприклад, американські криптоаналітики дізналися деталі Берлінського пакту. Звіти про ходові випробування кораблів , перехоплені в результаті розкриття шифру, привели до істотних змін в суднобудуванні США і створення кораблів, здатних протистояти японській моделі.
Механізм RED
Машина RED шифрувала і розшифровувала тексти латинського алфавіту з подальшою їх передачею по кабелю. Голосні й приголосні букви шифрувалися окремо, текст виходив у вигляді ряду складів. Ефект «6 і 20» був головною вразливістю, яку японці перенесли зі своєї старої системи в нову.
Шифрування проводилося за допомогою роторів; вхідні контакти були оснащені контактними кільцями, кожне з яких виходило на один із вихідних контактів ротора. Коли й голосні, й приголосні букви шифрувалися за допомогою одного і того ж ротора, використовувалося 60 контактів (найменше спільне кратне 6 і 20); за допомогою окремих проводів різні групи подавалися окремо. Контактні кільця були приєднані до входу клавіатури через контрольну панель; це так само було зроблено для поділу 2 груп.
Після кожного знаку ротор перемикався хоча б на 1 крок. Величина повороту контролювалася спеціальним перериваючим колесом, яке було пов'язане з ротором; в цьому колесі було до сорока семи пінів. До одинадцяти з цих пінів (на заздалегідь визначених позиціях) були знімними; на практиці видаляли від чотирьох до шести пінів. Обертання колеса припинялося при досягненні наступного піна; тому, якщо наступний пін був видалений, ротор проходив 2 позиції замість 1. Безсистемний характер обертання породжував шифр Альберті.
Додаткова література
- В 7 частини збірника Computer Security and Cryptography (Konheim, Alan G., Wiley-Interscience, 2007, pp. 191–211) можна знайти детальний аналіз шифру RED.
Примітки
- . National Security Agency. Архів оригіналу за 18 квітня 2018. Процитовано 3 квітня 2009.
- Smith, Michael (2000). The Emperor's Codes: The Breaking of Japan's Secret Ciphers. New York: Arcade Publishing. с. 45-47.
- . National Security Agency. Архів оригіналу за 23 березня 2018. Процитовано 3 квітня 2009.
- Bauer, Friedrich Ludwig (2007). Decrypted Secrets: Methods and Maxims of Cryptology. Springer. с. 154-158.
- Savard, John JG. . Архів оригіналу за 18 лютого 2018. Процитовано 21 квітня 2009.
- Haufler, Hervie (2003). Codebreakers 'Victory: How the Allied Cryptographers Won World War II. New American Library. с. 114.
- Budiansky, p. 164.
- Andrew, Christopher (1996). . HarperCollins. с. 105. ISBN . Архів оригіналу за 3 січня 2016. Процитовано 21 квітня 2009.
- Budiansky, Stephen (2000). Battle of Wits: The Complete Story of Codebreaking in World War II. New York: The Free Press. с. 84-88.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
V istoriyi kriptografiyi Drukarska mashina Tip 91 abo 91 shiki ohbun injiki 九 一 式 欧文 印字 機 sho maye kodovu nazvu Red v SShA vikoristovuvalasya ministerstvom zakordonnih sprav Yaponiyi za chasiv Drugoyi svitovoyi vijni yak diplomatichna shifruvalna mashina Yiyi porivnyano prostij shifr buv shvidko rozkritij zahidnimi kriptoanalitikami Mashina RED posluzhila prototipom dlya shifruvalnoyi mashini PURPLE 97 shiki obun inji ki algoritm yakoyi znachnoyu miroyu gruntuvavsya na algoritmi RED Odnochasne vikoristannya cih dvoh sistem dopomoglo tak samo rozkriti shifr PURPLE Aparat RED yaponskogo morskogo flotu perehoplenij amerikanskim morskim flotomIstoriyaU 1931 roci Gerbert Yardli opublikuvav knigu The American Black Chamber v yakij bula opisana jogo diyalnist z deshifruvannya kodiv dlya Uryadu SShA U cij knizi buli tak samo rozkriti j urazlivosti yaponskoyi sistemi kodiv ta yiyi vikoristannya pid chas Vashingtonskij konferenciyi 1921 1922 rr Ci odkrovennya sponukali yaponciv pereglyanuti svoyi mashinni shifri Sistema RED bula vprovadzhena v 1930 1931 rokah chislo 91 v nazvi pov yazano z tim sho za yaponskim litochislennyam cej rik buv 2591 z vikoristannyam zvorotnoyi rozrobki yake provodilos firmoyu Borisa Gagelina Najvazhlivishimi vinahodami Hagelina buli rotorni mashini prototipi tih sho vikoristovuvalisya u Drugij svitovij vijni ale oskilki vin ne doviryav yaponcyam svoyi patenti zamist nih vin vidpraviv do Yaponiyi bilsh primitivni pristroyi skonstrujovani Ci pristroyi vikoristovuvalisya v yakosti zrazka dlya yaponskih vinahidnikiv ale napriklad okreme shifruvannya golosnih bukv bulo same yaponskim vneskom v robotu mashini Metodika i aparatura dlya kriptoanalizu mashini RED Kod RED buv uspishno zlamanij troma nezalezhnimi grupami lyudej Pershimi v 1934 roci shifr zlamali en en i Garold Kenvorsi z Velikoyi Britaniyi ostannij opublikuvav pro ce zamitku J machine cherez rik Amerika zdijsnila zlom shifru v 1935 roci U grupi Signals Intelligence Service SIS armiyi SShA sistema bula zlamana Frenkom Rouletti j Solomonom Kulbakom Agnes Driskol j adaptuvala yiyi pid potrebi vijskovo morskogo flotu Faktichno vona rozkrila shifr Orange abo M 1 ale shifri oboh sistem viyavilisya absolyutno identichnimi Amerikanci tak samo stvorili kopiyu mashini z priskorenoyu diyeyu Cikavo sho v mashini buli rotori dlya shifruvannya okremo golosnih i prigolosnih bukv Spochatku SIS grupa nazivala cej pristrij angl Japanese code machine ale potim v cilyah bezpeki nazvali jogo RED za nazvoyu pershogo koloru kolirnogo spektra Mashina PURPLE prijshla na zaminu RED v 1938 roci ale vipusk RED buv uzhe na dosit visokomu rivni tomu deyaki organizaciyi virishili ne vidmovlyatisya vid vikoristannya staroyi sistemi Same cej nedoglyad zrobiv vrazlivim novu sistemu oskilki v nij bagato v chomu vikoristovuvalisya ti zh principi sho i v starij Pislya 18 misyaciv sprob zlomu shifr PURPLE buv rozkritij Informaciya prihovana za dopomogoyu cogo shifru yaka bula perehoplena pid chas vijni nadali rozshifrovuvalas Pislya rozkrittya shifru RED bulo otrimano bagato rozviddanih Hoch ce i ne stalo globalnim vitokom informaciyi chastina vazhlivih rozviddanih vse zh bula perehoplena Napriklad amerikanski kriptoanalitiki diznalisya detali Berlinskogo paktu Zviti pro hodovi viprobuvannya korabliv perehopleni v rezultati rozkrittya shifru priveli do istotnih zmin v sudnobuduvanni SShA i stvorennya korabliv zdatnih protistoyati yaponskij modeli Mehanizm REDMashina RED shifruvala i rozshifrovuvala teksti latinskogo alfavitu z podalshoyu yih peredacheyu po kabelyu Golosni j prigolosni bukvi shifruvalisya okremo tekst vihodiv u viglyadi ryadu skladiv Efekt 6 i 20 buv golovnoyu vrazlivistyu yaku yaponci perenesli zi svoyeyi staroyi sistemi v novu Shifruvannya provodilosya za dopomogoyu rotoriv vhidni kontakti buli osnasheni kontaktnimi kilcyami kozhne z yakih vihodilo na odin iz vihidnih kontaktiv rotora Koli j golosni j prigolosni bukvi shifruvalisya za dopomogoyu odnogo i togo zh rotora vikoristovuvalosya 60 kontaktiv najmenshe spilne kratne 6 i 20 za dopomogoyu okremih provodiv rizni grupi podavalisya okremo Kontaktni kilcya buli priyednani do vhodu klaviaturi cherez kontrolnu panel ce tak samo bulo zrobleno dlya podilu 2 grup Pislya kozhnogo znaku rotor peremikavsya hocha b na 1 krok Velichina povorotu kontrolyuvalasya specialnim pererivayuchim kolesom yake bulo pov yazane z rotorom v comu kolesi bulo do soroka semi piniv Do odinadcyati z cih piniv na zazdalegid viznachenih poziciyah buli znimnimi na praktici vidalyali vid chotiroh do shesti piniv Obertannya kolesa pripinyalosya pri dosyagnenni nastupnogo pina tomu yaksho nastupnij pin buv vidalenij rotor prohodiv 2 poziciyi zamist 1 Bezsistemnij harakter obertannya porodzhuvav shifr Alberti Dodatkova literaturaV 7 chastini zbirnika Computer Security and Cryptography Konheim Alan G Wiley Interscience 2007 pp 191 211 mozhna znajti detalnij analiz shifru RED Primitki National Security Agency Arhiv originalu za 18 kvitnya 2018 Procitovano 3 kvitnya 2009 Smith Michael 2000 The Emperor s Codes The Breaking of Japan s Secret Ciphers New York Arcade Publishing s 45 47 National Security Agency Arhiv originalu za 23 bereznya 2018 Procitovano 3 kvitnya 2009 Bauer Friedrich Ludwig 2007 Decrypted Secrets Methods and Maxims of Cryptology Springer s 154 158 Savard John JG Arhiv originalu za 18 lyutogo 2018 Procitovano 21 kvitnya 2009 Haufler Hervie 2003 Codebreakers Victory How the Allied Cryptographers Won World War II New American Library s 114 Budiansky p 164 Andrew Christopher 1996 HarperCollins s 105 ISBN 978 0 06 092178 1 Arhiv originalu za 3 sichnya 2016 Procitovano 21 kvitnya 2009 Budiansky Stephen 2000 Battle of Wits The Complete Story of Codebreaking in World War II New York The Free Press s 84 88