SIGABA

SIGABA , ECM Mark II [1] [2]  byl šifrovací stroj používaný k dešifrování zpráv ve Spojených státech amerických od druhé světové války až do 50. let 20. století. V americké armádě měl kodér označení SIGABA nebo Converter M-134 , v námořnictvu - CSP-888/889 . Upravená verze pro námořnictvo byla označena CSP-2900 [2] .

Stejně jako mnoho jiných šifrovacích strojů té doby používal SIGABA k dešifrování zpráv elektromechanický proudový šifrovací systém , ale byl pokročilejší a bezpečnější než předchozí modely. Během její služby ve 2. světové válce nebyl zaznamenán ani jeden případ její kryptoanalýzy [2] .

Historie

Už před vypuknutím druhé světové války věděli američtí kryptografové, že „pohyb jednoho kroku“ rotačního stroje mohou útočníci zneužít. V případě slavné Enigmy se takovým útokům dalo zabránit náhodným periodickým pohybem rotorů po každé nové zprávě. Později se ale ukázalo, že v těchto pohybech existuje určitý vzorec a Enigma byla během války poměrně snadno prolomena.

William Friedman , šéf šifrovací divize americké armády , vyvinul systém náhodného uspořádání pohybu rotorů, aby se zabránilo tomuto druhu útoku. Jeho modifikace spočívaly v přidání děrné papírové pásky z dálnopisu do malého zařízení s kovovými „chapadly“ pro přenos elektřiny skrz otvory. Poté, co byla zpráva napsána, byl přes rotory odeslán signál produkující zašifrovanou verzi, stejně jako v Enigmě. Navíc proud protékal i děrnou páskou, a pokud byly v pásce na aktuálním místě díry, pohnul se příslušný rotor a páska se pak posunula o jednu pozici dopředu. Ve srovnání s Enigmou, kde se při každém stisku tlačítka všechny rotory posunuly o jednu pozici, byl pohyb rotorů v novém stroji více náhodný. Výsledný design šel do malosériové výroby jako M-134 , jeho parametry zprávy zahrnovaly polohu pásky a nastavení komutace, které ukazovaly řady děr v pásce řízené rotory. S používáním křehkých papírových pásek v terénu se však vyskytly potíže [3] .

Friedmanův kolega Frank Rowlett vynalezl nový způsob náhodného pohybu pomocí jiné sady rotorů. V Rowlettově sadě musí být každý rotor vyroben tak, aby jeho výstup generoval jeden až čtyři signály, které pohybují jedním nebo více rotory (rotory mají obvykle jeden výstup pro každý vstup). Před válkou bylo na vývoj kryptografie v USA málo peněz, a tak Rowlett a Friedman vytvořili řadu „doplňků“ ke stávajícím strojům nazvaným SIGGOO (nebo M-229 ), které byly místo toho použity ve stávajícím M-134. z děrné pásky. Jednalo se o malé „krabičky“ obsahující tři nastavovací rotory, ve kterých bylo zapnuto pět vstupů, jako by někdo současně stiskl pět kláves Enigmy; jejich výstupy byly „shromážděny“ do pěti skupin – tedy písmena A, B, C, D a E by na sebe například navazovala. Těchto pět signálů na vstupní straně bude náhodně rozděleno přes rotory a odesláno na výstup na jedné z pěti linek. Nyní lze pohyb rotorů řídit speciálním kódem místo přidání papírové pásky [3] .

V roce 1935 ukázali svou práci Josephu Wengerovi , kryptografovi sekce OP-20-G amerického námořnictva . Až do roku 1937 neviděl ve využití tohoto vývoje u námořnictva velký přínos. Ale když je předvedl veliteli Lawrence Saffordovi , Friedmanovu kolegovi z Námořní zpravodajské agentury Spojených států , velitel okamžitě viděl potenciál vozidla; pak spolu s velitelem Seilerem přidal řadu změn, které usnadnily výrobu vozu. Výsledkem jejich práce byl počítač Mark-II , který pak námořnictvo začalo vyrábět jako CSP-889 (nebo 888) [1] .

O existenci tohoto stroje kupodivu nevěděla armáda až do začátku roku 1940, protože tento stroj začala používat až tehdy. V roce 1941 armáda a námořnictvo vytvořily společný kryptografický systém založený na algoritmech stroje. V armádě byl tento vývoj znám jako SIGABA [4] .

26. června 1942 uzavřela americká armáda a námořnictvo dohodu, podle které bylo zakázáno distribuovat šifrovací stroje SIGABA do zahraničí, pokud americká armáda nemohla stroj ochránit před špiony. [5] Stroj SIGABA mohl být použit v jiné spojenecké zemi pouze za podmínky, že by armáda této země byla zbavena přímého přístupu ke stroji nebo pokud by na stroji pracoval americký styčný důstojník [5] .

Popis

Obecně řečeno, Enigma je prototypem SIGABA, oba stroje používají sérii rotorů k šifrování jednoho znaku do druhého. Ale pokud Enigma používala 3 rotory, SIGABA jich měla 15. SIGABA také nepoužívá reflektor [2] .

SIGABA má 3 fragmenty po 5 rotorech, akce každého 2 fragmentů jsou řízeny zbývajícími [2] .

V SIGABA se rotory pohybují novým, náhodnějším způsobem. To znamená, že útoky na zprávy zašifrované tímto strojem budou mnohem méně úspěšné než útoky na stroje s jednoduššími mechanismy, jako je Enigma. I s textem po ruce je obtížné rozluštit původní zprávu kvůli mnoha možnostem šifrování.

Ale SIGABA měla i své nevýhody. Byl velký, těžký, nákladný z hlediska rozpočtu, obtížně se ovládal a byl docela křehký. Z hlediska praktičnosti je vážně horší než lehčí a kompaktnější Enigma. SIGABA našla využití v rádiových místnostech námořnictva, ale kvůli výše popsaným praktickým problémům ji nelze použít v terénu. Armáda ve většině případů používala jiné systémy, zvláště když bylo nutné přenášet taktická data během boje. SIGABA, navzdory své bezpečnosti, nebyla vhodná pro manévrování během nepřátelských akcí a byla v tomto ohledu horší než šifrovací stroje jako M-209 [6] .

Kombinovaný šifrovací stroj

SIGABA byla také přizpůsobena pro rozhraní s vylepšeným britským strojem Typex . Byly spojeny do systému známého jako Combined Cipher Machine ( CCM ) používaného od listopadu 1943 [4] .

Poznámky

  1. 1 2 3 4 5 Kryptoanalýza SIGABA Archivováno 3. března 2016 na Wayback Machine , Michael Lee, University of California Santa Barbara Masters Thesis, 2003
  2. 1 2 3 4 5 " KRYPTANALYSIS OF SIGABA " Archivováno 5. října 2016 na Wayback Machine od Wing On Chan
  3. 1 2 Šifrovací stroj SIGABA ECM – krásný nápad (odkaz není k dispozici) . Získáno 24. listopadu 2015. Archivováno z originálu 18. září 2015. 
  4. 12 SIGABA . _ Získáno 9. prosince 2015. Archivováno z originálu 13. ledna 2016.
  5. 1 2 Sterling, Christopher H. Vojenská komunikace: Od starověku do 21.  století . - USA: ABC-CLIO , 2008. - S.  565 . — ISBN 9781851097326 .
  6. Klaus Schmeh " Als deutscher Code-Knacker im Zweiten Weltkrieg " Archivováno 26. listopadu 2015 na Wayback Machine , článek na TELEPOLIS

Literatura

Odkazy