Type B krypteringsmaskine - Type B Cipher Machine
I kryptografiens historie var "System 97 Typewriter for European Characters" (九七 式 欧文 印字 機) eller "Type B Cipher Machine" , kodenavnet Purple af USA, en krypteringsmaskine , der blev brugt af det japanske udenrigsministerium fra februar 1939 til slutningen af Anden Verdenskrig . Maskinen var en elektromekanisk enhed, der brugte trin-switches til at kryptere den mest følsomme diplomatiske trafik. Alle meddelelser blev skrevet med det engelske alfabet på 26 bogstaver , som almindeligvis blev brugt til telegrafi. Enhver japansk tekst skulle translittereres eller kodes. De 26 bogstaver blev adskilt ved hjælp af et stikbræt i to grupper, på henholdsvis seks og tyve bogstaver. Bogstaverne i seksgruppen blev krypteret ved hjælp af en 6 × 25 substitutionstabel, mens bogstaverne i tyvernes gruppe blev mere grundigt krypteret ved hjælp af tre på hinanden følgende 20 × 25 substitutionstabeller.
Chifferen med kodenavnet "Purple" erstattede Type A Red -maskinen, der tidligere blev brugt af det japanske udenrigsministerium. Sekserne og tyverne -divisionen var kendt for US Army Signals Intelligence Service (SIS) kryptografer fra deres arbejde med Type A -krypteringen, og det gav dem mulighed for tidligt at gøre fremskridt med seksernes del af meddelelser. Tyvernes ciffer viste sig at være meget vanskeligere, men et gennembrud i september 1940 gav hærens kryptografer mulighed for at konstruere en maskine, der kopierede de japanske maskiners adfærd (var en analog ), selvom ingen i USA havde nogen beskrivelse af en.
Japanerne brugte også stepping-switches i systemer, kodenavnet Coral og Jade , der ikke delte deres alfabeter. Amerikanske styrker henviste til oplysninger opnået ved dekryptering som Magic .
Udvikling af japanske chiffermaskiner
Oversigt
Den kejserlige japanske flåde samarbejdede ikke med hæren om udvikling af chiffermaskiner før krigen, og den mangel på samarbejde fortsatte ind i anden verdenskrig. Søværnet troede, at den lilla maskine var tilstrækkeligt vanskelig at bryde, til at den ikke forsøgte at revidere den for at forbedre sikkerheden. Dette synes at have været på råd fra en matematiker, Teiji Takagi , der manglede en baggrund i kryptanalyse . Udenrigsministeriet blev leveret rødt og lilla af flåden. Ingen i japansk myndighed lagde mærke til svaghederne i begge maskiner.
Lige før krigens afslutning advarede hæren flåden mod et svagt punkt i Purple, men flåden undlod at handle på dette råd.
Hæren udviklede deres egne chiffermaskiner efter samme princip som Enigma - 92-shiki injiki , 97-shiki injiki og 1-shiki 1-go injiki- fra 1932 til 1941. Hæren vurderede, at disse maskiner havde lavere sikkerhed end Navy's Purple design, så hærens to chiffermaskiner blev mindre brugt.
Prototype af rød
Japansk diplomatisk kommunikation ved forhandlinger om Washington Naval -traktaten blev brudt af American Black Chamber i 1922, og da dette blev offentligt kendt, var der et stort pres for at forbedre deres sikkerhed. Under alle omstændigheder havde den japanske flåde planlagt at udvikle deres første chiffermaskine til den følgende søtraktat i London . Den japanske flådekaptajn Risaburo Ito , af afdeling 10 (chiffer & kode) i den japanske flådes generalstabskontor, havde tilsyn med arbejdet.
Udviklingen af maskinen var ansvaret for Japanese Navy Institute of Technology, Electric Research Department, Section 6. I 1928 udviklede chefdesigneren Kazuo Tanabe og Navy Commander Genichiro Kakimoto en prototype af den røde, "romerske maskinskrivningsmaskine".
Prototypen brugte det samme princip som Kryha- krypteringsmaskinen, der havde et plug-board , og blev brugt af den japanske flåde og udenrigsministeriet ved forhandlinger om Londons søtraktat i 1930.
Rød
Prototypemaskinen blev endelig færdiggjort som "Type 91 Typewriter" i 1931. År 1931 var år 2591 i den japanske kejserlige kalender . Således blev det præfikseret "91-shiki" fra det år, det blev udviklet.
Den 91-Shiki injiki romersk bogstaver modellen blev også brugt af Udenrigsministeriet som "type A Cipher Machine", med kodenavnet "Rød" af amerikanske KRYPTOANALYSE.
Den røde maskine var upålidelig, medmindre kontakterne i dens halvrotorafbryder blev rengjort hver dag. Det krypterede vokaler (AEIOUY) og konsonanter separat, måske for at reducere telegramomkostninger, og dette var et betydeligt svagt punkt. Søværnet brugte også 91 -shiki injiki Kana -bogstavmodellen i dets baser og på dets fartøjer.
Lilla
I 1937 færdiggjorde japanerne den næste generation "Type 97 Typewriter". Udenrigsministeriets maskine var "Type B Cipher Machine", kodenavnet Purple af amerikanske kryptanalytikere.
Chefdesigneren for Purple var Kazuo Tanabe . Hans ingeniører var Masaji Yamamoto og Eikichi Suzuki . Eikichi Suzuki foreslog brug af en trinkontakt i stedet for den mere besværlige halvrotorafbryder.
Det var klart, at den lilla maskine var mere sikker end rød, men flåden erkendte ikke, at rød allerede var brudt. Den lilla maskine arvede en svaghed fra den røde maskine, at seks bogstaver i alfabetet blev krypteret separat. Det adskilte sig fra rødt ved at gruppen af bogstaver blev ændret og annonceret hver ni dage, hvorimod de i rødt blev permanent fastlagt som de latinske vokaler 'a', 'e', 'i', 'o', 'u' og ' y '. Således var US Army SIS i stand til at bryde chifferet, der blev brugt til de seks bogstaver, før det var i stand til at bryde det, der blev brugt til de 20 andre.
Design
Type B -chiffermaskinen bestod af flere komponenter. Som rekonstrueret af den amerikanske hær var der elektriske skrivemaskiner i hver ende, svarende til dem, der blev brugt med Type A -maskinen. Type B blev organiseret til kryptering som følger:
- En inputskrivemaskine
- Et inputplugboard, der tillader bogstaverne fra skrivemaskinens tastatur og adskiller dem i en gruppe på seks bogstaver og en gruppe på 20 bogstaver
- En trinkontakt med 6 lag forbundet til at vælge en ud af 25 permutationer af bogstaverne i seksgruppen
- Tre trin i trinkontakter (I, II og III), serieforbundet. Hvert trin er effektivt en 20 -lags switch med 25 output på hvert lag. Hver etape vælger en ud af 25 permutationer af bogstaverne i tyvernes gruppe. Japanerne brugte tre 7-lags trinkontakter gearet til at bygge hvert trin (se fotos). Det amerikanske SIS brugte fire 6-lags switches pr. Trin i deres første analoge maskine.
- Et output -stikkort, der vender inputpermutationen og sender bogstaverne til output -skrivemaskinen til udskrivning
- Output skrivemaskine
Ved dekryptering vendes datastrømmen. Tastaturet på den anden skrivemaskine bliver input, og tyvernes bogstaver passerer trinene i omskifterkontakten i den modsatte rækkefølge.
Skridtkontakter
En trinkontakt er en mekanisk flerlagsindretning, der dengang almindeligt blev brugt i telefonskiftesystemer. Hvert lag har et sæt elektriske forbindelser, 25 i Type B, arrangeret i en halvcirkelformet bue. Disse bevæger sig ikke og kaldes statoren. En viskerarm på en rotor i halvcirkelens fokus forbinder med en statorkontakt ad gangen. Rotorerne på hvert lag er fastgjort til en enkelt aksel, der bevæger sig fra en statorkontakt til den næste, når en elektromagnet forbundet til en skralde pulseres. Der er faktisk to viskerarme på hvert niveau, forbundet sammen, så når den ene visker bevæger sig forbi den sidste kontakt i halvcirklen, går den anden i kontakt med den første kontakt. Dette gør det muligt for rotorforbindelserne at fortsætte med at cykle gennem alle 25 statorkontakter, når elektromagneten pulseres.
For at kryptere tyvernes bogstaver var en 20-lags trinkontakt nødvendig i hver af de tre faser. Både den japanske version og den tidlige amerikanske analog konstruerede hvert trin ud fra flere mindre trinkontakter af den type, der bruges i telefoncentraler. Den amerikanske analog brugte fire 6-niveau switches til at oprette en 20-lags switch. De fire kontakter i hvert trin var forbundet til trin trin synkront. Fragmentet af en type 97 japansk maskine, der blev udstillet på National Cryptologic Museum, det største stykke, man kender, har tre 7-lags trinkontakter (se foto). Den amerikanske hær udviklede en forbedret analog i 1944, der har alle de nødvendige lag til hvert trin på et enkelt skaft. Et ekstra lag blev brugt i den forbedrede analoge til automatisk at indstille hver switchbank til den oprindelige position, der er angivet i nøglen.
Imidlertid var 20-lags trinkontakten i hvert trin implementeret med 20 rotorforbindelser og 500 statorforbindelser, en visker og 25 statorkontakter på hvert lag. Hvert trin skal have nøjagtigt 20 forbindelser i hver ende for at forbinde med det tilstødende trin eller plugboard. På rotorsiden er det ikke et problem, da der er 20 rotorer. På statorenden af et trin er hver kolonne af statorkontakter, der svarer til den samme rotorposition på hvert af de 20 lag, forbundet til de 20 udgangstråde ( ledninger i diagrammet) i en krypteret rækkefølge, hvilket skaber en permutation af de 20 input . Dette gøres forskelligt for hver af rotorpositionerne. Hver statorudgangstråd har således 25 forbindelser, en fra hver rotorposition, dog fra forskellige niveauer. De forbindelser, der var nødvendige for at gøre dette, skabte en "rotterede" af ledninger i den tidlige amerikanske analog. Den forbedrede analog organiserede ledningerne mere pænt med tre matricer af loddeterminaler synlige over hver trinkontakt på fotografiet.
Skridtordre
Etapperne var tovejs. Signaler gik gennem hvert trin i den ene retning for kryptering og i den anden retning for dekryptering. I modsætning til systemet i den tyske Enigma -maskine blev rækkefølgen af scenerne fastlagt, og der var ingen reflektor. Trinnearrangementet kunne dog ændres.
Seksernes switches trådte en position for hvert tegn krypteret eller dekrypteret. Skifternes bevægelser i tyvernes faser var mere komplekse. De tre faser blev tildelt trin hurtigt, medium eller langsomt. Der var seks mulige måder at lave denne opgave på, og valget blev bestemt af et tal, der var inkluderet i begyndelsen af hver meddelelse, kaldet meddelelsesindikatoren . Den amerikanske forbedrede analoge har en seks-positions switch til at udføre denne opgave, se foto. Meddelelsesindikatoren specificerede også tyvernes switches startpositioner. Indikatoren var forskellig for hver besked eller del af en meddelelse, når der blev sendt flere dele beskeder. Den sidste del af nøglen, alfabetets plugboard -arrangement, blev ændret dagligt.
Tyvernes switch -trin blev delvist styret af seksernes switch. Præcis en af de tre kontakter skiftede for hvert tegn. Den hurtige switch steg for hvert tegn, undtagen når sekserne switch var i sin 25. position. Derefter trådte mellemkontakten, medmindre den også var i sin 25. position, i hvilket tilfælde den langsomme kontakt trådte.
Svagheder og kryptanalyse
SIS lærte i 1938 om den kommende introduktion af en ny diplomatisk chiffer fra afkodede meddelelser. Type B -meddelelser begyndte at dukke op i februar 1939. Type B havde flere svagheder, nogle i sit design, andre i den måde, den blev brugt på. Frekvensanalyse kunne ofte få 6 af de 26 bogstaver i chiffertekst -alfabetet til at skille sig ud fra de andre 20 bogstaver, som var mere ensartet fordelt. Dette antydede, at Type B brugte en lignende opdeling af klartekstbogstaver som bruges i Type A. Den svagere kryptering, der blev brugt til "sekserne", var lettere at analysere. Seksernes chiffer viste sig at være polyalfabetisk med 25 faste permuterede alfabeter, der hver især blev brugt i træk. Den eneste forskel mellem meddelelser med forskellige indikatorer var startpositionen på listen over alfabeter. SIS -teamet genoprettede de 25 permutationer inden den 10. april 1939. Frekvensanalysen blev kompliceret af tilstedeværelsen af romaniseret japansk tekst og indførelsen i begyndelsen af maj af en japansk version af Phillips -koden .
At kende klarteksten af 6 ud af 26 bogstaver spredt i hele meddelelsen gjorde det undertiden muligt at gætte dele af resten af meddelelsen, især når skriften var meget stiliseret. Nogle diplomatiske beskeder omfattede teksten i breve fra den amerikanske regering til den japanske regering. Den engelske tekst af sådanne meddelelser kunne normalt fås. Nogle diplomatiske stationer havde ikke Type B, især tidligt i introduktionen, og nogle gange blev den samme besked sendt i Type B og i Type A Rød chiffer, som SIS havde brudt. Alle disse gav vugger til at angribe tyvernes chiffer.
William F. Friedman fik til opgave at lede gruppen af kryptografer, der angreb B -systemet i august 1939. Selv med krybberne var fremskridt svært. Permutationerne, der blev brugt i tyvernes tyveri, blev ifølge Friedman "genialt" valgt, og det blev klart, at periodiciteter sandsynligvis ikke ville blive opdaget ved at vente på nok trafik krypteret på en enkelt indikator, da tavlens alfabeter ændres dagligt. Kryptograferne udviklede en måde at omdanne meddelelser sendt på forskellige dage med den samme indikator til homologe meddelelser, der ser ud til at være blevet sendt samme dag. Dette gav tilstrækkelig trafik baseret på de identiske indstillinger (6 meddelelser med indikator 59173) til at have en chance for at finde en eller anden periodicitet, der ville afsløre tyvernes chifferes indre virke.
Den 20. september 1940 omkring kl. 14.00 gik Genevieve Grotjan med et sæt arbejdsark frem til en gruppe mænd, der var opslugt af samtale og høfligt forsøgte at få Frank Rowletts opmærksomhed. Hun havde fundet tegn på cyklusser i tyvernes ciffer. Fejring fulgte ved dette første brud i 20'ernes chiffer, og det gjorde det hurtigt muligt at bygge en kopimaskine. Et par andre meddelelser ved hjælp af indikator 59173 blev dekrypteret den 27. september, tilfældigtvis den dato, hvor trepartsaftalen mellem Nazityskland, Italien og Japan blev annonceret. Der var stadig meget arbejde at gøre for at genvinde betydningen af de andre 119 mulige indikatorer. I oktober 1940 var en tredjedel af indikatorindstillingerne blevet genoprettet. Fra tid til anden indførte japanerne nye driftsprocedurer for at styrke Type B -systemet, men disse blev ofte beskrevet i meddelelser til diplomatiske output i det ældre system, hvilket gav Amerikanere advarer.
Rekonstruktion af den lilla maskine var baseret på ideer fra Larry Clark. Fremskridt i forståelsen af Purple keying procedurer blev foretaget af Lt Francis A. Raven, USN. Efter den første pause opdagede Raven, at japanerne havde opdelt måneden i tre 10-dages perioder, og inden for hver periode brugte de nøglerne til den første dag med små, forudsigelige ændringer.
Japanerne mente, at Type B var uknuselig under hele krigen, og endda i nogen tid efter krigen, selvom de var blevet informeret på anden måde af tyskerne. I april 1941 sendte Hans Thomsen , en diplomat ved den tyske ambassade i Washington, DC, en besked til Joachim von Ribbentrop , den tyske udenrigsminister, og informerede ham om, at "en absolut pålidelig kilde" havde fortalt Thomsen, at amerikanerne havde brudt japanerne diplomatisk chiffer (det vil sige lilla). Denne kilde var tilsyneladende Konstantin Umansky , den sovjetiske ambassadør i USA , der havde udledt lækagen baseret på meddelelser fra den amerikanske statssekretær Sumner Welles . Meddelelsen blev behørigt videresendt til japanerne; men brugen af koden fortsatte.
Amerikanske analoger
SIS byggede sin første maskine, der kunne dekryptere lilla meddelelser i slutningen af 1940. En anden lilla analog blev bygget af SIS til den amerikanske flåde. En tredje blev sendt til England i januar 1941 på HMS King George V , som havde bragt ambassadør Halifax til USA That Purple analog blev ledsaget af et team på fire amerikanske kryptologer, to hærer, to flåde, som modtog oplysninger om britiske succeser mod tysk cifre i bytte. Denne maskine blev efterfølgende sendt til Singapore, og efter japanerne bevæger sig sydpå gennem Malaya, videre til Indien. En fjerde lilla analog blev sendt til Filippinerne, og en femte blev opbevaret af SIS. En sjette, der oprindeligt var beregnet til Hawaii, blev sendt til England for at blive brugt der. De lilla aflytninger viste sig at være vigtige i det europæiske teater på grund af de detaljerede rapporter om tyske planer, der blev sendt i denne chiffer af den japanske ambassadør i Berlin.
Fragmentær genopretning af japanske maskiner
USA skaffede dele af en lilla maskine fra den japanske ambassade i Tyskland efter Tysklands nederlag i 1945 (se billedet ovenfor) og opdagede, at japanerne havde brugt en trinomskifter, der næsten var identisk i sin konstruktion med den, Leo Rosen fra SIS havde valgt, da opbygning af en duplikat (eller lilla analog maskine) i Washington i 1939 og 1940. Stepping switch var en uniselector ; en standardkomponent, der bruges i store mængder i automatiske telefoncentraler i lande som Amerika, Storbritannien, Canada, Tyskland og Japan, med omfattende telefonopkaldssystemer. USA brugte fire switcher på 6 niveauer i hvert trin af sine lilla analoger, japanerne brugte tre switcher på 7 niveauer. Begge repræsenterede 20'ernes chiffer identisk. Bemærk dog, at disse ikke var to-bevægelses- eller Strowger-switche som nogle gange hævdes: Femogtyve Strolger-type (sic) stepper switches ...
Tilsyneladende blev alle andre lilla maskiner på japanske ambassader og konsulater rundt om i verden (f.eks. I akselande, Washington, London, Moskva og i neutrale lande) og i Japan selv ødelagt og formalet til små partikler af japanerne. Amerikanske besættelsestropper i Japan i 1945−52 ledte efter eventuelle resterende enheder. En komplet Jade -chiffermaskine, bygget på lignende principper, men uden sekserne og tyvernes adskillelse, blev fanget og er udstillet på NSA's National Cryptologic Museum .
Virkning af allieret dekryptering
Selve den lilla maskine blev første gang brugt af Japan i juni 1938, men amerikanske og britiske kryptanalytikere havde brudt nogle af dens meddelelser i god tid før angrebet på Pearl Harbor . Amerikanske kryptanalytikere dekrypterede og oversatte Japans 14-delede besked til Washington-ambassaden om at afbryde forhandlingerne med USA kl. 13, Washington-tid, den 7. december 1941, før den japanske ambassade i Washington havde gjort det. Dekryptering og skrivevanskeligheder på ambassaden, kombineret med uvidenhed om vigtigheden af, at det var til tiden, var store årsager til, at " Nomura Note " blev leveret sent.
Under anden verdenskrig var den japanske ambassadør i Nazityskland , general Hiroshi Oshima , velinformeret om tyske militære anliggender. Hans rapporter gik til Tokyo i lilla-krypterede radiobeskeder. Den ene havde en kommentar om, at Hitler den 3. juni 1941 fortalte ham, at "efter enhver sandsynlighed kan krig med Rusland ikke undgås." I juli og august 1942 turnerede han ved Østfronten, og i 1944 turnerede han befæstninger ved Atlanterhavsmuren mod invasion langs Frankrigs og Belgiens kyster. Den 4. september fortalte Hitler ham, at Tyskland ville slå til i Vesten, sandsynligvis i november.
Da disse meddelelser blev læst af de allierede, gav de værdifuld efterretning om tyske militære forberedelser mod den kommende invasion af Vesteuropa. Han blev beskrevet af general George Marshall som "vores vigtigste informationsgrundlag om Hitlers hensigter i Europa."
Den dekrypterede lilla trafik og japanske meddelelser var generelt genstand for voldsomme høringer i kongressen efter Anden Verdenskrig i forbindelse med et forsøg på at afgøre, hvem der, hvis nogen, havde tilladt angrebet i Pearl Harbor at ske og derfor burde bebrejdes. Det var under disse høringer, at japanerne for første gang fandt ud af, at den lilla chiffermaskine faktisk var gået i stykker. (Se Pearl Harbor forudgående viden om konspirationsteori- artiklen for yderligere detaljer om kontroversen og undersøgelserne.)
Sovjetterne lykkedes også at bryde det lilla system i slutningen af 1941, og sammen med rapporter fra Richard Sorge lærte de, at Japan ikke ville angribe Sovjetunionen . I stedet var dens mål mod syd, mod Sydøstasien og amerikanske og britiske interesser der. Det tillod Stalin at flytte betydelige styrker fra Fjernøsten til Moskva i tide for at hjælpe med at stoppe det tyske skub til Moskva i december.
Referencer
Yderligere læsning
- Big Machines , af Stephen J. Kelley (Aegean Park Press, Walnut Creek, 2001, ISBN 0-89412-290-8 )-Indeholder en lang, teknisk detaljeret beskrivelse af historien om oprettelsen af den PURPLE maskine sammen med dens brud af US SIS, og en analyse af dens kryptografiske sikkerhed og mangler
- Budiansky, Stephen (2000). Battle of Wits: Den komplette historie om kodebrydning i anden verdenskrig . New York: Free Press. s. 351-353 . ISBN 0-684-85932-7. - Tillæg C: Kryptanalyse af den lilla maskine
- Clark, Ronald W. "Manden der brækkede lilla: oberst William F. Friedmans liv, der dechiffrerede den japanske kodeks under anden verdenskrig", september 1977, Little Brown & Co, ISBN 0-316-14595-5 .
- Freeman, Wes; Sullivan, Geoff; Weierud, Frode (2003). "Lilla afsløret: Simulering og computerstøttet kryptanalyse af Angooki Taipu B". Cryptologia . 27 (1): 1–43. doi : 10.1080/0161-110391891739 . S2CID 12776919 .
- Kombineret flåde afkodet af J. Prados
- The Story of Magic: Memoirs of an American Cryptologic Pioneer , af Frank B. Rowlett (Aegean Park Press, Laguna Hills, 1998, ISBN 0-89412-273-8 ) -En førstehånds erindring fra et teammedlem i teamet som 'knækkede' både rød og lilla, den indeholder detaljerede beskrivelser af begge 'pauser'
- Smith, Michael (2000). Kejserens koder: Bletchley Park og brud på Japans hemmelige chiffer . London: Bantam Press. ISBN 0593-046412.
- Smith, Michael (2000). Kejserens koder: bruddet på Japans hemmelige chiffer . New York: Arcade Publishing. ISBN 9781559705684.
- Lee, Bruce. (1995). Marching Orders: Untold Story of Anden Verdenskrig . New York: Crown Publishers Inc. ISBN 9780517575765.
eksterne links
- Den japanske Wikipedia -artikel om Type B -maskinen har meget teknisk information, herunder substitutionstabeller, detaljeret trinalgoritme, tegnsætningskoder og en prøvekryptering. Det har også reaktioner fra japanske kilder til den amerikanske dekryptering. Indtastning af webstedets link https://ja.wikipedia.org/wiki/ パ ー プ ル 暗号i Google Oversæt og klik på "Oversæt denne side" giver en praktisk engelsk oversættelse.
- Red and Purple: A Story genfortalt NSA-analytikeres moderne forsøg på at kopiere løsningen af de røde og lilla cifre. Cryptologic Quarterly Article (NSA), efterår/vinter 1984-1985 - bind. 3, nr. 3-4 (sidst tilgået: 22. august 2016).
- En webbaseret lilla simulator (sidst åbnet: 10. februar 2019)
- En lilla maskinesimulator skrevet i Python
- En GUI Purple Machine -simulator skrevet i Java
- Lilla, koral og Jade
- Purple Machine Information og en simulator (til meget gamle Windows).