Криптографія Другої світової війни

Матеріал з Вікі ЦДУ
Перейти до: навігація, пошук

Криптографія Другої світової війни


Перед початком Другої світової війни провідні світові держави мали електромеханічні шифрувальні пристрої, результат роботи яких вважався розкриваються. Ці пристрої ділилися на два типи - роторні машини і машини на цевочной дисках. До першого типу відносять «Енігму», що використовувалася сухопутними військами Німеччини та її союзників, другого типу -. Американська М-209 [19] У СРСР проводилися обидва типи машин. [19]


Німеччина: «Енігма», «Риба»



Трехроторная військова німецька шифрувальна машина «Енігма» (версія з позначками) Історія найвідомішої електричної роторної шифрувальної машини - «Енігма» - починається в 1917 році - з патенту, отриманого голландцем Хьюго Кохом. У наступному році патент був перекуплений Артуром Шербіусом (англ.), що почав комерційну діяльність з продажу примірників машини як приватним особам, так і німецьким армії і флоту. [85] Німецькі військові продовжують удосконалювати «Енігму». Без урахування настройки положення кілець (нім. Ringstellung), кількість різних ключів становила 1016 [71] Наприкінці 1920-х -. Початку 1930 років, незважаючи на передані німецьким аристократом Хансом Тіло-Шмідтом дані по машині, що були екземпляри комерційних варіантів, британська і французька розвідка не стали братися за завдання криптоаналізу. Ймовірно, на той час вони вже визнали, що шифр є невзламиваемим. Проте група з трьох польських математиків так не вважала, і, аж до 1939 року, вела роботи по «боротьбі» з «Енігмой», і навіть вміла читати багато повідомлення, зашифрованими «Енігмой» (у варіанті до внесення змін до протоколу шифрування від грудня 1938 року). В одного з них, Маріана Реевского зародилася ідея боротися з криптографічного машиною за допомогою іншої машини. Ідея осяяла Реевского в кафе, і він дав машині ім'я «Бомба» за назвою круглого тістечка. [71] Серед результатів, переданих британським розвідникам перед захопленням Польщі Німеччиною, були і «живі» примірники «Енігми», і електромеханічна машина «Бомба», складалася з шести [86] [87] спарених «Енігма» і допомагала в розшифровці (прототип для пізнішої «Bombe» Алана Тьюринга), а також унікальні методики криптоаналізу. [85] Подальша робота по злому була організована в Блетчлі-парку, сьогодні є одним із предметів національної гордості Великобританії. У розпал діяльності центр «Station X» налічував 12 тисяч чоловік, але, незважаючи на це, німці не дізналися про нього до самого кінця війни [85] Повідомлення, розшифровані центром, мали гриф секретності «Ультра» -. Вище, ніж використовувався до цього «Цілком таємно» (за однією з версій звідси і назва всієї британської операції - «Операція Ультра»). Англійці робили підвищені заходи безпеки, щоб Німеччина не здогадалася про розкриття шифру. Яскравим епізодом є випадок з бомбардуванням Ковентрі 14 лютого 1940, про яку прем'єр-міністру Великобританії Вінстону Черчиллю було відомо заздалегідь завдяки розшифровці наказу. Однак Черчілль, спираючись на думку аналітиків про можливості Німеччини здогадатися про операцію «Ультра», прийняв рішення про неприйняття заходів до захисту міста і евакуації жителів. [88] Війна змушує нас все більше і більше грати в Бога. Не знаю, як би я вчинив ... Оригінальний текст (англ.) Війна змушує нас все більше і більше грати роль Бога. Я не знаю, що я повинен був зробити. - Президент США Франклін Рузвельт про бомбардування Ковентрі [88] [89] [90] Хоча для СРСР існування і навіть результати роботи «Station X» секрету не представляли. Саме з результатів повідомлень, дешифрованих в «Станція X», СРСР дізнався про намічений «реванш» Гітлера за Сталінградську битву і зміг підготуватися до операції на Курськом напрямку, що отримав назву «Курська дуга». [85] З сучасної точки зору шифр «Енігми» був не дуже надійним, але тільки поєднання цього фактора з наявністю безлічі перехоплених повідомлень, кодових книг, донесень розвідки, результатів зусиль військових і навіть терористичних атак дозволило «розкрити» шифр. [85]


Німецька кріптомашіна Лоренц


Однак з 1940 року вища німецьке командування почало використовувати новий метод шифрування, названий британцями «Риба». Для шифрування використовувалося новий пристрій «Lorenz SZ 40», розроблене на замовлення військових. Шифрування грунтувалося на принципі одноразового блокнота (шифр Вернама, одна з модифікацій шифру Віженер, описана в 1917 році) і при правильному використанні гарантувало абсолютну крипостійкість (що було доведено пізніше в роботах Шеннона). Проте для роботи шифру потрібний «надійний» генератор випадкової послідовності, який би синхронізуватися на передавальної та приймаючої сторони. Якщо криптоаналітика зуміє передбачити наступне число, що видається генератором, він зможе розшифрувати текст. [91] На жаль для Німеччини, генератор, який використовується в машинах «Lorenz SZ 40» виявився «слабким» [91]. Проте його злом все одно не можна було здійснити вручну - криптоаналітика з Блетчлі-парку потрібно було створити пристрій, який би перебирав всі можливі варіанти і рятувало б криптоаналітиків від ручного перебору. Таким пристроєм стала одна з перших програмованих обчислювальних машин «Колос», створена Максом Ньюменом (англ. Макс Ньюман) і Томмі Флауерс (англ. Tommy квітів) за участю Алана Тьюринга у 1943 році (хоча деякі джерела [92] [93] вказують, що вона була зроблена для злому «Енігми»). Машина включає 1600 електронних ламп і дозволила скоротити час, необхідний на злом повідомлень, з шести тижнів [91] до кількох годин. [94] Японія На озброєнні Японії стояло кілька систем шифром різного ступеня складності, найбільш витончена система, введена в дію в 1939 році «Пурпурний код» (фіолетовий) використовувала електромеханічну машину, як і в німців. Неабияким зусиллям і практично поодинці американський криптограф російського походження Вільям Фрідман зміг зламати японський код та реконструювати саму японську машину. Відомості з розшифрованої листування отримали кодову назву «Меджік». Одним з перших важливих повідомлень через «Меджік» було, що японці збираються напасти на США, до чого останні не встигли підготуватися. У подальшому ході війни американці отримували за допомогою «Меджік» багато корисних відомостей, у тому числі і про стан справ у союзників японців -. Нацистською Німеччини [95] Непомірне напруга підірвало здоров'я Фрідмана, і в 1941 році він змушений був демобілізуватися, хоча продовжив роботу і далі як цивільна особа, а після війни знову став військовим. СРСР


В армії і флоті СРСР використовувалися шифри з кодами різної довжини - від двох символів (фронт) до п'яти (стратегічні повідомлення). Коди мінялися часто, хоча іноді і повторювалися на іншій ділянці фронту. За ленд-лізом СРСР отримав кілька М-209, які використовувалися як основа для створення своїх власних шифрувальних машин, хоча про їх використання невідомо. [96] Також для зв'язку вищих органів управління країною (в тому числі Ставки Верховного Головнокомандування) і фронтами використовувалася ВЧ-зв'язок. Вона представляла собою технічні засоби для запобігання прослуховування телефонних розмов, які модулювали високочастотний сигнал звуковим сигналом від мембрани мікрофону. Вже під час Другої світової війни механізм замінили на більш складний, який розбивав сигнал на відрізки по 100-150 мс і три-чотири частотних смуги, після чого спеціальний шифратор їх перемішував. На приймальному кінці аналогічний пристрій виробляло зворотні маніпуляції для відновлення мовного сигналу. Криптографічного захисту не було, тому використовуючи спектрометр можна було виділити використовувані частоти і межі часових відрізків, після чого повільно, по складах, відновлювати сигнал. [97] Під час радянсько-фінської війни (1939-1940) Швеція успішно дешіфровивала сполучення СРСР і допомагала Фінляндії. Так, наприклад, під час битви при Суомуссалмі успішне перехоплення повідомлень про просування радянської 44-ї стрілецької дивізії допоміг Карлу Маннергейму вчасно вислати підкріплення, що стало запорукою перемоги. Успішне дешифрування наказів про бомбових ударах по Гельсінкі дозволяло часто включити систему оповіщення про повітряне ударі ще до того, як літаки стартують з території Латвії та Естонії. [96] 30 грудня 1937 був утворений 7-е відділення (надалі - 11-й відділ) Управління розвідки Наркомату ВМФ, завданням якого було керівництво і організація дешифровальной роботи. У роки війни на дешифровальной-розвідувальної службі СРСР складалося не більше 150 чоловік, проте все одно, на думку Вадима Тимофійовича Кулінченко - капітана 1 рангу у відставці, ветерана-підводника, ДРС показала «дивовижну результативність та ефективність». У 1941-1943 роках ДРС Балтійського флоту було зламано 256 німецьких і фінляндських шифрів, прочитано 87 362 повідомлення. ДРС Північного флоту (всього - 15 осіб), зламала 15 кодів (в 575 варіантах) і прочитала більше 55 тис. повідомлень від літаків і авіабаз противника, що, за оцінкою Кулінченко, «дозволило повністю контролювати всю закриту листування ВПС Німеччини». ДРС СФ також розкрито 39 шифрів і кодів використовуваних аварійно-рятувальної, маякової і радіонавігаційної службами і берегової оборони противника і прочитано близько 3 тис. повідомлень. Важливі результати були отримані і в інших напрямках. ДРС Чорноморського флоту мало інформацію і про поточну бойовій обстановці, і навіть перехоплювало деякі стратегічні повідомлення. [98] Якби не було розвідки Чорноморського флоту, я не знав би обстановки на Півдні. - Верховний головнокомандувач Сталін, літо 1942 року [98] Успішні результати з читання зашифрованою японської дипломатичної переписки дозволили зробити висновок про те, що Японія не має наміру починати військові дії проти СРСР. Це дало можливість перекинути велику кількість сил на німецький фронт. [99] У передачах радіозв'язку з радянськими ядерними шпигунами в США (див. створення радянської атомної бомби) Центр в Москві використовував теоретично невразливу криптографічну система з одноразовим ключем. Тим не менш, в ході реалізації глибоко засекреченого проекту «Венона» контррозвідці США вдавалося розшифрувати передачі, в деякі періоди близько половини з них. Причиною цього було те, що у воєнні роки через нестачу ресурсів деякі ключі використовувалися повторно, особливо в 1943-1944 роках. Крім того, ключі не були по-справжньому випадковими, так вироблялися друкарками вручну. [100] [101] США

Криптографічний машина М-209


Американська шифрувальна машина М-209 (CSP-1500) була заміною М-94 (англ.) (CSP-885) для передачі тактичних повідомлень. Була розроблена шведським винахідником російського походження Борисом Хагеліним в кінці 1930-х років. Кілька примірників було придбано для армії США, після чого дизайн був спрощений, а механічні частини - укріплені. Вперше машина була використана в Північноафриканської кампанії під час наступу в листопаді 1942 року. До початку 1960-х років компанією Smith Corona (англ.) було виготовлено близько 125 тисяч пристроїв. [102] Машина складалася з 6 коліс, комбінація виступів яких давала значення зсуву для літери тексту. [19] Період криптографічного послідовності становив 101 405 850 букв. Хоча машина не могла використовуватися для шифрування серйозного трафіку (не була криптографічно стійкою), М-209 була популярна в армії з-за малої ваги, розміру і легкості в навчанні. [102] Також США під час Другої світової війни набирали зв'язківців з індіанського племені Навахо, мова якого за межами США ніхто не знав [103] При цьому була врахована проблема, що виникла ще під час Першої світової війни з використанням мови племені Чокто для схожих цілей -. В обох мовах просто не було достатньої кількості військових термінів. Тому був складений словник з 274 військових термінів, а також 26 слів алфавітного коду. Останній був згодом розширений для запобігання частотних атак. Як вказує Сінгх, саме відсутність знання мови племені Навахо стало причиною того, що даний код так і залишився нерозшифрованим японцями. Інформація про використання настільки екзотичного засоби шифрування радіопереговорів була розсекречена лише в 1968 році. [104] Великим успіхом американських криптоаналітиків з'явився проект «Венона» (англ. Венона проекту) по розшифровці переговорів радянської розвідки зі своїми агентами в ядерному «проекті Манхеттен». Перші відомості про проект для публіки чи з'явилися в 1986 і остаточно в 1995 роках. Тому результати перехоплення не могли бути використані на таких судових процесах як справа Розенбергів. Деякі шпигуни так і залишилися безкарними. [100] [101] Розшифровка стала можливою через недосконалість реалізації протоколу - повторне використання ключа і неповна випадковість при створенні ключа. Якби ключ відповідав би всім вимогам алгоритму, злом коду був би неможливий. [100] [101]