Сименс и Хальске Т52 - Siemens and Halske T52

Выставка "ОСЕТРЖИНА" в США. Национальный криптологический музей.

В Siemens & Halske T52, также известный как Geheimschreiber[1] ("секретный телетайп") или Schlüsselfernschreibmaschine (SFM), был Вторая Мировая Война Немецкий шифр машина и телетайп производства электротехнической фирмы Сименс и Гальске. Инструмент и его трафик получили кодовое название Осетр к Британский криптоаналитики.

В то время как Энигма машина обычно использовался полевыми подразделениями, T52 был онлайн машина используется Люфтваффе и Немецкий флот единицы, которые могли поддерживать тяжелую машину, телетайп и стационарный помощник схемы. Он выполнял аналогичную роль Шифр Лоренца машины в Немецкая армия.

Британские криптоаналитики Bletchley Park под кодовым названием Немецкие шифры телетайпа Рыбы, с отдельными шифровальными системами, которым даются дальнейшие кодовые имена: так же, как T52 назывался Осетр, машина Лоренца получила кодовое название Туннель.

Операция

Телепринтеры того дня излучали каждый символ как пять параллельных биты на пяти строках, обычно закодированных в Код Бодо или что-то подобное. У Т52 было десять вертушки, которые вступили в сложную нелинейный способом, основанным в более поздних моделях на их положениях из-за различных задержек в прошлом, но таким образом, чтобы они никогда не могли остановиться. Каждый из пяти простой текст бит был тогда XORed с суммой XOR 3 отводов от вертушек, а затем циклически соседние пары битов открытого текста были заменены или нет, в соответствии с суммами XOR трех (разных) выходных биты. Количество штифтов на всех колесах было совмещать, а триплеты битов, которые управляли каждым оператором XOR или заменой, выбирались через коммутационную панель.

Это произвело гораздо более сложный шифр, чем машина Лоренца, а также означает, что T52 - это не просто генератор псевдослучайных чисел -and-XOR шифр. Например, если шифровальщик допустил ошибку и отправил два разных сообщения с одинаковыми настройками - глубина из двух на жаргоне Блетчли - это можно было обнаружить статистически, но не сразу и тривиально решить, как это было бы с Лоренцем.

Модели

T52d на выставке Имперский военный музей, Лондон.

Компания Siemens произвела несколько и в основном несовместимых версий T52: T52a и T52b, которые отличались только подавлением электрических шумов, и T52c, T52d и T52e. Хотя T52a / b и T52c были криптологически слабыми, последние два были более продвинутыми устройствами; движение колес было прерывистым, решение о том, продвигать ли их вперед или нет, контролировалось логическими схемами, которые принимали в качестве входных данных от самих колес.

Кроме того, был устранен ряд концептуальных недостатков, в том числе очень тонких. Одним из таких недостатков была возможность сбросить ключевой поток к фиксированной точке, что привело к повторному использованию ключей недисциплинированными операторами станков.

Криптоанализ

После оккупации Дания и Норвегия, немцы начали использовать схему телетайпа, которая проходила через Швеция. Шведы немедленно подключились к линии в мае 1940 года, и математик и криптограф Арне Бёрлинг взломал две самые ранние модели за две недели, используя только ручку и бумагу (подвиг позже воспроизведен Билл Тютт в Bletchley Park с Устройство телетайпа Лоренца используется немецким верховным командованием).[2] Телефонная компания Ericsson изготовил ряд машин-аналогов Т52[3] который мог декодировать сообщения после того, как ключевые настройки были найдены вручную. Затем шведы в течение трех лет считывали трафик в системе не только между Берлином и Осло, но и между Германией и немецкими войсками в Финляндии и, конечно, посольством Германии в Стокгольм. Всего шведы перехватили 500 000 немецких сообщений и расшифровали 350 000.[3] Однако из-за плохой безопасности немцы в конце концов узнали об этом. Улучшение безопасности T52 в 1942 году было отклонено шведами. Однако второго обновления в середине 1943 года не было, и поток расшифрованных сообщений подошел к концу.[3]

Британцы впервые обнаружили движение Т52 летом и осенью 1942 года на линии между Сицилия и Ливия под кодовым названием "Осетр" и еще один из Эгейское море к Сицилия под кодовым названием «Скумбрия». Операторы обоих каналов имели обыкновение шифровать несколько сообщений с одинаковыми настройками машины, создавая большое количество сообщений. глубины. Эти глубины проанализировал Майкл Крам.[4]

Позже англичане в Блетчли-парке также ворвались в «Стерджен», хотя и не так регулярно, как «Энигма» или «Танни». Отчасти это было связано с тем, что T52 был самым сложным шифром из трех, но также и потому, что Люфтваффе очень часто повторно передавало сообщения Sturgeon, используя более легкие для атаки (или уже взломанные) шифры, что делало ненужным атаковать Sturgeon.

Смотрите также

Рекомендации

Цитаты

  1. ^ Бекман Б. Взломщики кодов: Арне Бёрлинг и шведская криптопрограмма во время Второй мировой войны. Провиденс, Род-Айленд: Американское математическое общество; 2002 Янв.
  2. ^ Райменанц, Дирк (2008), Фокус: Сименс и Хальске Т-52, получено 18 ноября 2014
  3. ^ а б c Гэннон, Пол (2006). Колосс: величайший секрет Блетчли-парка. Атлантические книги. С. 157–158. ISBN  1-84354-330-3.
  4. ^ Криптографический алгоритм SAVILLE; см. примечание о карьере Крам

Источники

  • Дональд В. Дэвис, Шифровальная машина Siemens and Halske T52e (перепечатано в Криптология: вчера, сегодня и завтра, Артек Хаус, Норвуд, 1987).
  • Дональд В. Дэвис, Ранние модели шифровальной машины Siemens и Halske T52 (также перепечатано в Криптология: вчера, сегодня и завтра)
  • Дональд В. Дэвис, Новые сведения об истории шифровальных машин Siemens и Halske T52 (перепечатано в Выборка из Cryptologia: история, люди и технологии, Artech House, Норвуд, 1998 г.)

внешняя ссылка