Enigma cz. 4 - kryptologia 1939 - 1945
Data publikacji: 2021-08-17
Stały adres serii wpisów o Enigmie - /blog/enigma
Miksery OTP/OTT
Szyfr z kluczem jednorazowym, czyli OTP jak już wiemy, był jedynym praktycznie niemożliwym do złamania sposobem utajnienia wiadomo ści. Wiele lat zajęło wdrożenie go do działającej maszyny, bo wymaga rzeczywiście przypadkowego klucza o długości większej niż wiadomość. Wygenerowanie go, dystrybucja i zapewnienie niszczenia jest nietrywialnym zadaniem nawet w czasach komputerów osobistych.
Kto był pierwszy?
Siemens & Halske uzyskał w 1921 Patent DE371087 i zastosowany w T-43 w 1943, ale pierwszeństwo idei należy do Vernama, bo złożył wniosek 13 września 1918. Siemens tak naprawdę dodał do tego tryb online. Vernam wprawdzie opisuje w artykule w AIEE journal w lutym 1926 użycie dwóch zapętlonych taśm o niejednakowej długości ok. 2 m, co nie jest rzeczywistym OTP, ale prawdopodobnie rozwiązanie Siemensa również nim nie było. Telekrypton (Western Union) z 1933 bazował na tej idei, ale również była to tylko zapętlona taśma.
Maszyny szyfrujące, które realizują OTP, czyli dokonują odwracalnej operacji mieszającej na strumieniu znaków tekstu jawnego i klucza pozbawionego okresu kryptograficznego nazywamy mikserami. Po raz pierwszy pojawiły się podczas WWII, w 1943. Wszystkie trzy były szyfrującymi końcówkami dalekopisu, więc używały kluczy (ang. keystream) na taśmach perforowanych, dlatego są określane jako OTT (one-time-tape).
- Siemens T-43 (Niemcy)
- 5-UCO (UK)
- Rockex (UK/Kanada)
Po wojnie:
- 1946-47 Roelof Oberman z Dr. Neher Laboratory w Leidschendam należącego do duńskiej państwowej telefonii PTT (Staatsbedrijf der Posterijen, Telegrafie en Telefoni) Colex, też używał dalekopisu Siemens T-37, patent został przyznany w latach 50 na Ecolex 1.
- W latach 1953-80 USA i inne kraje NATO używały działających na podobnej zasadzie mikserów ETCRRM, produkcji norweskiej Standard Telefon og Kabelfabrik A/S (STK, Bjørn Røhrholdt i Kåre Meisingset) i sprzedawana do USA i krajów NATO. Używane potem na gorącej linii Moskwa-Waszyngton.
Wielka Brytania
Głównym zespołem kryptologicznym UK był wciąż Government Code & Cypher School założona 1 listopada 1919 istniejąca do 1946. Przed WWII jej siedziba mieściła się w centralnym Londynie. W latach 20. udawało im się czytać sowiecką komunikację, ale wmieszała się polityka. Kraj stanął przed perspektywą strajku generalnego i premier Stanley Baldwin ujawnił sowieckie depesze udowadniające ingerencję CCCP.
Od 1923 szefem brytyjskiej służby wywiadowczej Secret Intelligence Service (SIS, znana także jako MI6) był Hugh Sinclair.
Bletchley Park.
W maju 1938 już wówczas admirał Sir Hugh Sinclair za 6 tys. funtów (390 tys. funtów dziś) kupił leżącą 80 km na NW od Londynu posiadłość Bletchley Park o powierzchni 25 ha. Dla użytku przez GC&CS i SIS na wypadek wojny. Musiał kupić za swoje, bo nie było budżetu. Wybrał to miejsce ze względu na położenie: blisko połączenia linii kolejowej Varsity Line płaczącej Oxford i Cambridge, z główną magistralą kolejową West Coast, która łączy Londyn, Birmingham, Manchester, Liverpool, Glasgow i Edynburg. W pobliżu przebiegała droga Watling Street łącząca z Londynem. Niedaleko było również centrum komunikacyjne Fenny Stratford. Hugh Sinclair zmarł w listopadzie 1939, wiedząc jaką wagę ma jego inicjatywa.
Znane było jako B.P. Na zewnątrz używano niezdradzających lokalizacji nazw kodowych: "Station X", "London Signals Intelligence Centre" i "Government Communications Headquarters".
Po wojnie Government Code & Cypher School stała się Government Communications Headquarters (GCHQ) i w 1946 została przeniesiona do Eastcote, a w latach 50 do Cheltenham. Natomiast samo BP mieściło wiele różnych instytucji rządowych i w 1990 miało być sprzedane deweloperom. W ostatniej chwili władze samorządowe dystryktu Milton Keynes zapewniły temu miejscu status zabytku. W 1991 ustanowiono Bletchley Park Trust. Obecnie jest to instytucja muzealna.
Początkowo wszyscy kryptolodzy mieścili się w wiktoriańskiej willi w roku 1939. Zespół kierownictwem Alistaira Dennistona w 1939 liczył 150 osób. Po wybuchu wojny w parku wybudowano kilkanaście drewnianych baraków. W 1942 pracowało to 3500 ludzi, a w 1945 10 tys.
Był to bez wątpienia największy i najważniejszy ośrodek kryptoanalityczny na świecie do tego czasu. Pracował nad szyframi sowieckimi, japońskimi i włoskimi, ale jego najważniejsze zadania wiązały się z dwoma niemieckimi kryptosystemami:
- Enigma
- Lorenz SZ40, maszyna Lorenza
Najwybitniejszym człowiekiem związanym z Bletchley Park jest jeden z twórców informatyki Alan Turing.
Amerykanie do łączności z Londynem używali maszyn Rockex i SIGSALY - opisane w rozdziale o amerykańskiej kryptologii okresu WWII.
Typex
Podstawową brytyjską sztabową maszyną szyfrującą podczas wojny był Typex - poważnie zmodyfikowana wersja handlowej Enigmy. Jest opisana we wpisie: "Enigma cz. 5 - historia Enigmy"
SLIDEX
Wprowadzony w 1943 ręczny kryptosystem papierowy używany przez armię brytyjską podczas WWII i później w okresie Zimnej Wojny. Zastosowanie taktyczne, polowe. Znany też jako SLIDEX R/T CODE, R/T w łączności radiowej. Intensywnie używany od lądowania w Normandii, również przez wojska amerykańskie i kanadyjskie.
Przygotowane macierze liter, słów i popularnych wyrażeń, używano notacji kolumny i wiersza. Miał formę składanego notatnika mieszczącego się w kieszeni, zamknięty miał wielkość 254x157 mm, rozłożony 49 cm szerokości. Prawa strona: papierowe karty 12x17 komórek (w sumie 204) i dwie linijki jedna do identyfikacji linii, druga do kolumn. Lewa strona to kieszeń na dodatkowe matryce linijki i instrukcje.
Każda komórka matrycy mogła kodować albo przypisane znaczenie, albo pojedynczy znak, przełączał kod SWITCH ON na znaki stosowane do koordynatów, częstotliwości i czasu oraz SWITCH OFF dla wyrażeń kodowych.
Szybko złamany przez Niemców. Odtworzyli większość matryc.
Ok. 1980 zastąpiony przez BATCO również ręczny szyfr papierowy, ale miał uwierzytelnienie i chroniony podpis. Przez wiele lat używany w sytuacjach, kiedy inne metody nie były dostępne.
- Crypto Museum SLIDEX
5-UCO
5-UCO to skrót od 5-Unit COntrolled, czyli przeznaczony dla standardowego pięciobitowego dalekopisu. Znana także jako BID/30.
Elektroniczna maszyna szyfrująca OTP, jeden z pierwszych mikserów. Końcówka dalekopisu. W pełni synchroniczne zabezpieczenie danych telegraficznych (Traffic-Flow Security, TFS), także na cywilnych liniach i radio wysokich częstotliwości. Używana przez Brytyjczyków dla komunikacji Top Secret Ultra.
Konstruktorzy: pułkownik G. Bellairs, dr. G. Timms i D.C. Harwood, ok. 1943. Ogromna szafa, napęd to umieszczony na dole silnik prądu stałego 160V. W centrum dwa czytniki taśmy perforowanej, jeden dla klucza nadawczego, drugi dla odbiorczego. Dodatkowy silnik dla zapewnienia synchronizacji.
Ze względu na stopień bezpieczeństwa i skuteczność w eterze używana także po wojnie, ale tylko dla wiadomości o najwyższym stopniu tajemnicy. Przyczyną były wysokie koszty operacyjne. W 1960 sama tylko taśma dla jednej maszyny kosztowała 5 tys. funtów rocznie.
W połowie lat 60 zastąpiony przez TSEC/KW-26, szyfr strumieniowy produkcji NSA (nazwy kodowe Romulus i Orion).
- Crypto Museum 5-UCO
Colossus
Pierwsze transmisje maszyny Lorenza wykryto w drugiej połowie 1940. Bletchley Park nazywało je FISH i dla poszczególnych sieci używali nazw gatunków ryb, dlatego TUNNY.
Brytyjscy kryptoanalitycy zrozumieli, że stoją wobec problemu, który przerastał ich możliwości. Musieli stworzyć zupełnie nowe narzędzia do ataku. Problem matematycznie sformułował Max Newman z Bletchey Park, Turing przedstawił mu Tommy'ego Flowersa, którego podziwiał za jego umiejętności w dziedzinie elektroniki. Dlatego za stworzenie tych narzędzi zabrało się laboratorium Flowersa ze stacji badawczej General Post Office (GPO) w Dollis Hill (Londyn) i Flowers był ich głównym konstruktorem. Były to kolejno trzy konstrukcje, każda z nich była zupełnie nowego rodzaju eksperymentem, natychmiast po tym jak maszyna zaczynała działać, zabierał się za opracowywanie następnej:
- British Tunny - pierwsza funkcjonalna replika, elektroniczna, konstruktorzy: Gil Hayward, Allen (Doc) Coombs, Bill Chandler i Sid Broadhurst,
- Heath Robinson - pierwszy skuteczny deszyfrator; Flowers wspólnie z Frankiem Morellem; 2 czytniki taśm: jedna dla szyfru, druga dla ustawień startowych klucza, które były testowane w tempie tysiąca znaków na sekundę, przy tej prędkości utrzymanie napięcia i synchronizacji taśmy było bardzo trudne. Proste obwody logiczne.
- Colossus to była trzecia i ostatnia próba ataku na TUMMY, Flowers zaczął nad nią pracować natychmiast po tym, jak uruchomili Heath Robinson; była to maszyna zupełnie nowej generacji, programowalna, ze względu na produkowane ciepło i wielkość wymagała specjalnego pomieszczenia z klimatyzacją, była 5x szybsza od Heath Robinson. To jedna z tych maszyn, które rywalizują o miano pierwszego prawdziwego komputera: z amerykańskim ENIAC i niemieckim ZUSE. Ponieważ został zniszczony wraz z dokumentacją, to jeżeli wpłynął na inne konstrukcje, to pośrednio.
Wszystkie te konstrukcje powstały bez danych wywiadowczych o rzeczywistej maszynie Lorenza; dopiero po lądowaniu w Normandii została przechwycona, okazało się, że jest mechaniczna, byli zdumieni, jak jest niewielka.
Colossus to jeden z pierwszych elektronicznych komputerów cyfrowych. Oprócz Tommy'ego Flowersa pracowali nad nim: Harry Fensom, Allen Coombs, Sid Broadhurst i Bill Chandler.
Ważnym elementem konstrukcji był "bedstead" (łoże, dosłownie rama łóżka) optyczny czytnik taśm perforowanych mający prędkość 5 tys. znaków na sekundę, potrzebny był specjalny zespół kół napinających.
Pierwszy Colossus, 1700 lamp, dostarczony do Bletchley Park 18 stycznia 1944. Pierwszy odczyt 5 lutego.
Colossus Mark II, 2400 lamp dostarczony 1 czerwca 1944, 5 dni przed lądowaniem w Normandii. Do końca wojny powstało 10 tych maszyn. Po wojnie wszystkie łącznie z dokumentacją zniszczono. Ocalało tylko 8 zdjęć Colossusa. Była to ścisła tajemnica do 1974.
Bletchley Park odtworzyło działanie maszyny Lorenza w styczniu 1942, bez wiedzy o oryginale. Pomógł im przypadek: 30 sierpnia 1941 telegrafista w Atenach na wysłane tekstem jawnym życzenie odbiorcy powtórzył wiadomość z niewielkimi zmianami (skróty, literówki) z tym samym kluczem. Miała 4 tys. znaków. Zespołem analityków kierował matematyk Bill Tutte.
Zupełnie niezależnie szwedzcy kryptoanalitycy z FRA (Forsvarets Radioanstalt) również złamali szyfr produkowany przez maszynę Lorenza.
- Crypto Museum Colossus
- tnmoc "Uncovering Colossus - Prof Brian Randell" [YT 1:03:21]
- The Centre for Computing History "Colossus - The Greatest Secret in the History of Computing" [YT 1:00:26]
USA
Hebern Rotor Machine
Edward Hebern. Friedman przeprowadził krytyczną analizę tego urządzenia, dlatego armia nie go nie kupiła. Hebern nigdy nie został powiadomiony o przyczynie, nie naprawił błędów, bo ich nie widział i ostatecznie wyprodukował ich tylko ok. 100, po czym zbankrutował.
SIS
1929 Black Chamber w New York City został rozwiązany, akta przekazane do SIS.
Amerykańską służbą kryptologiczną był Signal Intelligence Service (SIS). Od 1943 do września 1945 Signal Security Agency. Potem przemianowane na Army Security Agency.
Jeszcze przed wojną potrafili czytać japońskie szyfry, sowiecki system złamali dopiero w grudniu 1946 (Venona project).
William F. Friedman
Najważniejszym amerykańskim kryptologiem od końca Wielkiej Wojny aż do czasów zimnej wojny był William F. Friedman. Śmiało można powiedzieć, że amerykańska kryptologia wojskowa w latach 1918-65 to Friedman. Już w dzieciństwie zainteresował się szyframi po lekturze "The Gold Bug" Edgara Allana Poego. Jego pierwszym poważnym zadaniem była analiza dzieł Szekspira w poszukiwaniu ukrytych wiadomości, które miał pozostawić rzeczywisty autor: Sir Francis Bacon. Badania te były prowadzone przez Elizabeth Wells Gallup. Jej asystentka, Elizebeth Smith, którą wtedy poznał, została jego żoną.
Został szefem Department of Codes and Ciphers Riverbank Laboratories (Geneva, Illinois). Kiedy USA zadecydowały o powołaniu własnej służby kryptologicznej, armia wysłała oficerów na przeszkolenie do Riverbank i Friedman był ich głównym szkoleniowcem. Specjalnie w tym celu napisał serię prac. Do początku 1918 było ich siedem. Potem zaciągnął się na front i służył we Francji u generała Johna J. Pershinga. W 1920 wrócił do USA i napisał ósmą pracę dla Riverbank "The Index of Coincidence and its Applications in Cryptography" uważaną za najważniejsze opracowanie kryptologiczne w tym okresie.
W 1921 został głównym kryptoanalitykiem War Department, a potem Signals Intelligence Service (SIS). Niezależnie od zmian organizacyjnych, zmian nazw i zmian przeciwników pełnił tę funkcję przez ćwierć wieku, tworząc amerykańską kryptologię. Później przez dwadzieścia lat był szefem NSA.
Stworzył wiele terminów m in "kryptoanalizę". Jedna z jego licznych prac pisana głównie w czasie wolnym "Elements of cryptanalysis" rozrosła się do czterotomowego podręcznika US Army. Rozumiejąc, jak ważne są umiejętności językowe i matematyczne, zatrudnił Solomona Kullbacka, Franka Rowletta i Abrahama Sinkova, a potem dobrze znającego japoński Johna Hurta.
Kiedy w latach 20. pojawiły się maszyny rotorowe, zrozumiał ich znaczenie. Przeanalizował pierwszą dostępną w USA - maszynę Heberna. To był zupełnie nowy rozdział w kryptologii, musiał stworzyć nowe metody analizy. Wykrył wiele słabych stron, np. obrót walca z każdym znakiem i umieszczenie najbardziej ruchomego walca na którymś z końców. Wykazał też jakie metody statystyczne mogą służyć do ich łamania. Dopiero wtedy mógł przystąpić do konstrukcji własnego urządzenia wolnego od tych wad. Była to SIGABA, która weszła do służby US Army. Wyprodukowano 10 tys. egzemplarzy, patent wydany w 1944, ale byłą to ścisła tajemnica aż do 2001. Nigdy nie została złamana.
W 1939 Japończycy dla ruchu dyplomatycznego w miejsce RED wprowadzili PURPLE. W tym czasie w USA działały dwa oddziały kryptologiczne: OP-20-G (US Navy) i SIS. Sprawę PURPLE przekazano SIS. Po wielu miesiącach szukania wzorców drużynie SIS kierowanej przez Friedmana i Rowletta odkryli, że PURPLE nie używa rotorów, ale przełączników krokowych jak w centralach telefonicznych. Na podstawie analizy kodu Leo Rosen z SIS zbudował tę maszynę w 1940, i to jak się później okazało identyczną z japońską. Było to jedno z największych dokonań w dziedzinie kryptoanalizy. Na temat jej konstrukcji nie mieli żadnych danych wywiadowczych, zbudowali ją wyłącznie na podstawie szyfrogramów.
Jedna z najważniejszych odczytanych wiadomości była depesza do ambasady japońskiej w Waszyngtonie nakazująca zakończenie negocjacji. Było to wypowiedzenie wojny.
W 1941 z powodu przeciążenia pracą i załamania nerwowego Friedman został hospitalizowany. W tym czasie w styczniu 1941 czterech kryptologów amerykańskich: Abraham Sinkov, Leo Rosen z SIS oraz porucznicy Prescott Currier Robert Weeks z OP-20-G odwiedzili Government Code and Cypher School w Bletchley Park. Nastąpiła częściowa wymiana informacji. Friedman był w Bletchley Park w kwietniu 1943 i odegrał główną rolę w 1943 BRUSA Agreement z 17 maja o pełnej współpracy w dziedzinie techniki wojskowej i wymianie personelu. Dopiero wtedy doszło do wymiany wiedzy o PURPLE w zamian za wiedzę o Enigmie.
Po wojnie pozostał w służbie. W 1949 został szefem oddziału kryptograficznego w nowopowołanym Armed Forces Security Agency (AFSA). W 1952 szefem kryptologii National Security Agency (NSA), która wtedy oddzieliła się od AFSA. Napisał "Military Cryptanalysis" używaną do szkolenia w NSA, potem przejrzane i poszerzone przez asystenta i następcę Lambrosa D. Callimahosa.
Był sceptyczny wobec maszyn i uważał, że to tylko użyteczne narzędzia, pozbawione tego, co jest najważniejsze, czyli wglądu. Pomógł jednak w konstrukcji pierwszych superkomputerów.
W 1955 zawarł w imieniu NSA tajne porozumienie z Crypto AG dające wywiadowi amerykańskiemu backdoora do wszystkich produkowanych przez nich urządzeń.
Jego być może jedynym niepowodzeniem była kryptoanaliza Manuskryptu Voynicha (1403-37), po 4 dekadach prób poddał się. W 1965 przeszedł na emeryturę i wtedy z żoną wrócili do fascynacji, która ich połączyła - kryptoanalizy Szekspira. Napisali The Shakespearean Ciphers Examined.
Na zlecenie NSA przygotował Six Lectures Concerning Cryptography and Cryptanalysis. Miały one tak wielkie znaczenie, że NSA skonfiskowała wszystkie materiały.
W National Cryptologic Museum ma popiersie w podpisem "Dean of American Cryptology".
Nawaho "Code Talkers"
5 maja 1942 US Marine Corps zaczął trenować pierwszych 29 szyfrantów Nawaho. Wybrano plemię, które nie miało języka skodyfikowanego na piśmie, nie było podręczników ani słowników tego języka. Do tego byli dostatecznie liczni by zapewnić wystarczającą liczbę szyfrantów. Zaszła potrzeba stworzenia specjalnego wojennego kodu, ponieważ w języku Nawaho nie było podstawowych słów do określenia broni czy taktyki. I tak "koliber" stał się myśliwcem, "żółw" czołgiem, a "wieloryb" okrętem wojennym.
Inicjatorem był Philip Johnston weteran WwI i misjonarz, który wyrósł w rezerwacie Nawaho i przekonał do tego generała Claytona B. Vogela:
Mr. Johnston stated that the Navajo is the only tribe in the United States that has not been infested with German students during the past twenty years. These Germans, studying the various tribal dialects under the guise of art students, anthropologists, etc., have undoubtedly attained a good working knowledge of all tribal dialects except Navajo.
Nawaho nie byli jedynym plemieniem, które wzięło udział w tej operacji: Assiniboinowie, Kri, Czirokezi, Szejeni, Odżibwejowie, Czoktawowie, Komancze, Wrony, Hopi, Kiowa, Menomini, Lisy, Mississaugas, Krikowie, Osedżowie, Saukowie, Paunisi, Seminole i Dakotowie. Każde z plemion opracowało własny kod wojenny i zostało wysłane na oddzielne teatry wojenne. Komancze byli na froncie europejskim, Lisy w Afryce, a Nawaho i Hopi na Pacyfiku.
Major Howard Cooper dowódca łączności podczas bitwy o Iwo Jimę powiedział:
Were it not for the Navajos, the Marines would never have taken Iwo Jima.
Z samego plemienia Nawaho udział w wojnie wzięło od 350 do 420 szyfrantów. 13 z nich zginęło w walce. Na froncie byli najczęściej na pierwszej linii jako obserwatorzy koordynujący ogień. Ich funkcja była typowa dla szyfranta, nie brali bezpośredniego udziału w walce, każdy z nich miał przydzielonego Marines, którego zadaniem była ochrona szyfranta, a w razie zagrożenia niewolą zabicie go.
Po demobilizacji ich udział w wojnie został zapomniany, była to ścisła tajemnica wojskowa aż do 1968. W 1982 prezydent Ronald Reagan ustanowił 14 sierpnia Navajo Code Talkers Day. W 2001 prezydent George W. Bush przyznał złote i srebrne Medale Kongresu grupie kilkudziesięciu weteranów-szyfrantów (gł Nawahów).
- "1942: Navajo Code Talkers" | "All in the Family: The Son of a Navajo Code Talker Shares His Father's Story"
- "78 years ago, the first Navajo Code Talkers joined the Marine Corps"
- Combining the wisdom and warrior tradition of their Native American tribes with modern day technology and tactics, Code Talkers earned their place as American heroes
M-209 (C-38)
W US Army bardzo popularna była maszyna Hagelin BC-38, a ponieważ Boris Hagelin już od 1940 był w USA armia zamówiła model BC-38 specjalnie dostosowany do ich potrzeb. W pełni mechaniczna, 6 walców i uchwyty na bębnie. Małe pudełko, waga 2,7 kg.
Najliczniej produkowane urządzenie szyfrujące WWII - ogółem wyprodukowano ich 140 tys. Używana aż do wojny koreańskiej.
Konstrukcja AB Cryptoteknik Sztokholm, produkcja Smith & Corona in Syracuse (New York, USA). W US Navy jako CSP-1500, Niemcy nazywali ją AM-1 (Amerikanische Maschine Nr. 1).
Ustawienia - klucz zmieniany codziennie. Niemcy łamali szyfr w 4h, ale używana była taktycznie, na pierwszej linii więc takie zabezpieczenie wystarczało.
1952 zastąpiona przez C-52 and CX-52.
- Crypto Museum Hagelin BC-38
- M-209
SIGABA
Electric cipher machine (ECM) Mark II aka ECM Mark III - amerykańska, elektromechaniczna maszyna szyfrująca. Przed i podczas WWII US Army i US Navy rozwijały własne systemy kryptograficzne, nie dzieląc się wiedzą. Były dwa wyjątki: współpraca w zakresie rozpoznania nieprzyjacielskiej komunikacji i SIGABA. W jej skonstruowaniu wzięli udział specjaliści z ramienia US Army (William F. Friedman i Frank B. Rowlett) i US Navy (komandor podporucznik Laurence Safford).
Armia maszynę nazwała SIGABA, marynarka: ECM Mark II, Converter M-134, CSP-888/889; zmodyfikowana wersja marynarki CSP-2900. Niemcy: Amerikanische Maschine Nr. 2.
Zmodyfikowana SIGABA: Combined Cipher Machine (CCM) używana przez aliantów, inne nazwy: ASAM 5, CSP-1600, CSP-1700 i SIGROD.
W swoim czasie uważana za przewyższającą wszystkie inne rozwiązania tej klasy; przeznaczona do wysokiego szczebla komunikacji z całkowitym bezpieczeństwem. Nigdy nie została złamana. Używana jeszcze w latach 50. i zastąpiona dopiero przez maszyny takie jak KL-7.
Miała klawiaturę, była zasilana silnikiem elektrycznym i drukowała tekst na taśmie. Trzy zespoły po 5 walców z 26 kontaktami każdy. Każdy zespół walców umieszczony w koszu, który łatwo można było wyjąć po otwarciu obudowy i odkręceniu kilku dużych śrub. Nieregularny ruch walców.
Bardzo intensywnie używana przez armię, jak i marynarkę. Wg NSA, ponad 5 tys. maszyn do 1943 a do końca wojny dobrze ponad 10 tys. dla porównania: Enigma 20 tys. Enigmy były przeznaczone do użytku taktycznego, podczas kiedy Amerykanie używali do tego M-209 (Navy: CSP-1500), których wyprodukowano ok. 140 tys.
SIGSALY
Cyfrowe szyfrowanie głosu OTP. Znany pod wieloma nazwami: m.in. Green Hornet.
Projekt Bell Telephone Laboratories (BTL) 1941/1942, zbudowany przez Western Electric w New York (US) w 1943.
Wszedł do służby w kwietniu 1943, dwa miesiące przed inwazją na Włochy. Używany intensywnie podczas WWII, w szczególności do rozmów Churchill - Roosevelt, potem przynajmniej do 1946.
Wiele innowacyjnych koncepcji m.in. pierwsza transmisja PCM (pulse-code modulation). Lampowa. Pojedynczy system to ponad 30 pełnej wysokości standardowych 19-calowych szaf (48,26 cm) 4 gramofony synchronizacji. Ważył 50 t, zużywał 30 kW i wymagał specjalnej klimatyzacji. W 1943 kosztował 1 mln dolarów.
Na całym świecie umieszczono 12 takich zestawów. Pierwszy w Pentagonie. Drugi w Londynie, w piwnicy domu towarowego Selfridges na Oxford Street. Generał Douglas MacArthur miał taką maszynę na swoim okręcie. Instalowane były wyłącznie przez wybranych żołnierzy 805th Signal Service Company z US Army Signal Corps.
Pomiędzy 1943 i 1946, 12 terminali SIGSALY przekazały łącznie 3 tys ściśle tajnych rozmów telefonicznych.
Połączenie głosowe full-duplex przez wąskie pasmo na falach krótkich. Każda końcówka używała 12 indywidualnych kanałów (nośników), przez które wysyłane były dane jako cyfrowy sześciokanałowy MFSK (ang. Multiple Frequency-Shift Keying). Ludzka mowa analizowana 50 razy na sekundę (interwały 20 ms), dzielona na charakterystyczne części, kodowana i wysyłana. Odbierający terminal dekodował i rekonstruował oryginalny głos, z elementami syntetyzacji. Ograniczenia to mała przepustowość (odpowiadająca 1500 bodom) i trudno było rozpoznać osobę na końcu.
Potem inne bardziej zaawansowane techniki kodowania głosu takie jak LPC-10, CELP i MRELP w STU-I.
Po uruchomieniu systemu konstruktorzy stworzyli następcę: Junior X aka AN/GSQ-3, który zajmował tylko 6 szaf 19" i mógł się zmieścić w ciężarówce, ale było już za późno, by wszedł do służby. Po wojnie SIGSALY została wyłączona i w większości zniszczona łącznie z dokumentacją.
SIGCUM
SIGCUM, aka Converter M-228
Elektromechaniczna, rotorowa maszyna szyfrująca, końcówka dalekopisu. Skonstruowana w pośpiechu przez Williama Friedmana i Franka Rowletta. Wykonanie Teletype Corporation (produkowała SIGABA).
Weszła do służby w styczniu 1943, bez wymaganej przez konstruktorów weryfikacji. Połączenie Waszyngton - Algier. Rowlett nalegał na opóźnienie we wdrożeniu, by przeprowadzić testy. Ale była pilnie potrzebna. Więc zaproponował "testy na produkcji" - w pomieszczeniu szyfrowym w Pentagonie została zainstalowana maszyna szpiegująca, która pełniła rolę nieprzyjacielskiego nasłuchu. Obsługiwał ją Rowlett i kryptoanalityk Robert Ferner. Po kilku dniach operator SIGCUM popełnił błąd nadając tę samą wiadomość powtórnie z tymi samymi ustawieniami (czyli kluczem). W ciągu 24 godzin Rowlett odczytał ustawienia i tekst jawny, a wkrótce potem wywnioskował okablowanie walców szybkiego i środkowego.
Maszyna od razu została wycofana i prace nad jej zamiennikiem SIGTOT uzyskały najwyższy priorytet. Przeprojektowana, ponownie w służbie od kwietnia 1943 do lat 60.
SIGTOT
Mikser One-Time Tape (OTT) używany od WWII, potem przez NATO razem z brytyjskim 5-UCO.
Projekt Leo Rosena. Początkowo używał tego samego miksera Bell Telephone 132B2 co SIGCUM (potem zastąpił go udoskonalony mikser SSM-33). Brytyjczycy skonstruowali podobną maszynę 5-UCO. Ogromna maszyna zajmująca wiele stołów.
Właśnie podczas używania miksera 132B2 dostrzeżono zjawisko niepożądanej emisji wrażliwych danych o nazwie kodowej TEMPEST.
Wymagał ogromnych ilości taśmy, tylko w 1955 NSA wyprodukowała ponad 1,6 mln rolek. Problem logistyczny generowania i dostarczania i niszczenia ograniczył zastosowanie.
W latach 50 U.S. Army Security Agency rozpoczęła prace nad następcą i w rezultacie NSA skonstruowała KW-26 (ROMULUS).
- Crypto Museum SIGTOT
Telekrypton
Elektromechaniczna maszyna OTT (w zamierzeniu), zbudowana ok 1933 przez Western Union Telegraph Company w małej liczbie (US Patent 1310719). Miał to być proof of concept szyfru Vernama. Był to niezbyt udany eksperyment. Nie odniósł sukcesu rynkowego, miał dwie słabości:
- wielki, cały stół sprzętu (w sprzęcie komercyjnym to poważna przeszkoda dla klienta)
- zapętlona taśma z kluczem (ang. looped keystream tape), co jest poważną wadą kryptograficzną, jeżeli klucz ma okres, szyfr może zostać odczytany
W 1940 British Security Coordination (BSC, brytyjski wywiad) potrzebowała maszyny szyfrującej do komunikacji w USA, między BSC w Waszyngtonie i BSC w Nowym Jorku. Poproszono kanadyjskiego specjalistę łącznościowca Benjamina deForesta Bayly o pomoc. Western Union ciągle miała dwie maszyny Telekrypton w magazynie, więc ich użył i przerobił na potrzeby BSC. Usunięto niepotrzebne części i wprowadzono taśmę losową, przez zapewnienie jej unikalności i większej długości niż wiadomość. Obie taśmy miały być niszczone natychmiast po użyciu.
Pierwsze taśmy były wytwarzane ręcznie. Pierwsza linia Telekryptona między BSC w Nowym Jorku i BSC w Waszyngtonie ruszyła w styczniu 1942, w maju 1942 dodatkowa linia do Ottawy a w lipcu między BSC i nadajnikiem transatlantyckim w Camp X w Whitby 1 (Ontario) - to nazwa kodowa tajnego ośrodka BSC między Whitby i Oshawa, obecnie Intrepid Park.
- Crypto Museum Telekrypton
Rockex
W 1943 Bayly jeszcze raz udoskonalił Telekrypton i zmodyfikował logikę miksowania tak, że tylko 26 znaków alfabetu było w szyfrogramie. To pozwalało wygodnie dzielić szyfrogram na grupy po 5 liter automatycznie wprowadzaną spacją.
Pierwszy raz użyta na transatlantyckim łączu Camp X i UK. W przeciwieństwie do Telekryptona był to prawdziwy OTT.
Lampowa, działała w trybie online i offline.
Od 1944 budowana przez HMGCC w Hanslope Park (UK). Zbudowali 12 Rockex I, potem II. Późniejsze wersje znane jako BID/08/05, BID/08/06, BID/08/07 i BID/08/08 Ostatnia maszyna zakończyła służbę w 1983.
Po wojnie wiele razy modyfikowana ze względu na problem TEMPEST.
Używana przez UK i Kanadę dla wiadomości TOP SECRET. Od lipca 1955 zezwolenie dla tajnych wiadomości NATO wszystkich stopni łącznie z COSMIC, ale było ich mało, więc tylko UK ich używało. Używały jej również kraje Commonwealthu: Australia i Nowa Zelandia, ale tylko do ruchu dyplomatycznego z UK.
Rockex Mk. III, IV i V budowane w Borehamwood (UK), tam też wytwarzano taśmy.
1962 Rockex zastąpiony przez kompatybilny Noreen (BID/590), ale pozostał na służbie dla użytku wojskowego i dyplomatycznego między Noreen UK i Kanadą do 1983.
- Crypto Museum Rockex
Niemcy
Kryptologia niemiecka okresu wojny to głównie Enigma. Kriegsmarine od 1926, wojska lądowe od 1928. Zasadniczy model wojskowy - Enigma I weszła do wyposażenia w 1930 i przez piętnaście lat, aż do samego końca wojny służyła w Reichswehrze, a potem Wehrmachcie. Dokładnie jej historia, modele i dekryptaż zostanie opisany w drugiej części tej serii.
Enigma w tym okresie była najważniejszym i długo jednym urządzeniem szyfrującym używanym w armii niemieckiej, ale to nie jest cała niemiecka kryptologia okresu wojny. Trzeba omówić dwa szyfry pomocnicze i trzy urządzenia stacjonarne. Jedno z nich miało porównywalne znaczenie dla przebiegu wojny jak Enigma.
Reservehandverfahren
Reservehandverfahren (RHV) był to zapasowy szyfr ręczny Kriegsmarine. Używano go w sytuacjach, kiedy Enigma nie była dostępna.
Brytyjczycy po raz pierwszy zetknęli się z nim w 1938 i dopiero po trzech latach, w czerwcu 1941 udało im się go złamać. A, i to tylko dzięki temu, że przechwycili dokumenty z U-Boota U-110. Zaskakujące, jeżeli weźmie się pod uwagę, że był dość prosty w użyciu, a do tego czasu mieli 1400 wiadomości. W pierwszym etapie był transpozycją, a potem podstawieniem dwuznaków wg tabeli. Odkrycie to było ważne, bo dostarczało próbek (eng. cribs) do ataku ze znanym tekstem jawnym.
Werftschlüssel
Szyfr stoczniowy - używany przez i do komunikacji z małymi jednostkami pływającymi (służby portowe), które nie miały takiego znaczenia, żeby dostać Enigmę.
Polialfabetyczne dwuznakowe podstawienie. Tekst jawny układany w kolumnie o stałej szerokości 5 znaków. Podstawiano dwuznaki w sąsiedztwie pionowym, w każdej kolumnie inna tabela podstawień dwuznaków. Tabele w formie książeczek z 20 potem 30 tabelami wymienione były regularnie co 2 miesiące. Każda tabela to 26x26 znaków, czyli 676 możliwości. Szyfrowanie odwracalne, tzn. ta sama procedura szyfrowała i odszyfrowywała, co było łatwe w użyciu, ale stanowiło słabość. Inna słabość tego szyfru to reguła tworzenia tabel wymiany zapewniająca, że szyfrowany znak nie znajdzie się w odpowiadającym dwuznaku, co miało zabezpieczyć przed pomyłkami.
Przechwycony przez Brytyjczyków po raz pierwszy w kwietniu 1939 i w kilka tygodni złamany w Bletchley Park. Od marca 1941 do lutego 1945 przechwycono 33 tys. wiadomości. Dostarczało próbek do ataku ze znanym tekstem jawnym.
T-52 Geheimschreiber
Oficjalna nazwa: Schlüsselfernschreibmaschine aka SFM (dalekopis szyfrowy) powszechnie nazywany T-52 Geheimschreiber aka G-Schreiber. Szyfr Niemcy nazywali Sägefisch, w BP STURGEON.
Elektroniczna maszyna szyfrująca dla dalekopisu (telex) zbudowana ok. 1930 w Siemens & Halske. Jedna z głównych niemieckich wojskowych maszyn szyfrujących. Masywne urządzenie, 100 kg wagi. Wielki stół z dalekopisem T-36 w centrum. Główna jednostka szyfrująca składała się z 10 karbowanych walców. Tekst jawny od razu był szyfrowany i na wyjściu automatycznie odszyfrowywany, operator nie widział szyfrogramu. O tak działających maszynach mówi się, że działają w trybie online.
Możliwe było odczytanie wiadomości, jeżeli została przejęta w całości ("if messages had been received in depth"?). Zdarzało się to rzadko, bo maszyna była używana głównie do łączności kablowej. Sukces odnieśli Brytyjczycy i Szwedzi.
Przez lata użytkowania była wiele razy udoskonalana i uważano, że zapewnia niezłą ochronę. Po wojnie używana we Francji, Holandii i przez duńską marynarkę.
- Crypto Museum T-52 Geheimschreiber
Maszyna Lorenza
Oficjalna nazwa Lorenz SZ40 (późniejsze wersje SZ42a, SZ42b i SZ42c). Skrót SZ oznaczał Schlüsselzusatz - załącznik, dodatek szyfrowy, bo tak samo, jak T-52 była szyfrująca końcówka dalekopisu. Szyfr Brytyjczycy określali nazwą kodową TUNNY.
W 1940 Wehrmacht rozpoczął wdrożenie do łączności na wysokim szczeblu. Były to stacjonarne stacje dalekopisowe, na końcu linii był standardowy dalekopis Lorenza i do niego dołączano maszynę Lorenza. Lorenz AG to berliński producent sprzętu elektrycznego: oświetlenie, łączność, telefon, radio i radar. Na początku lat 30. opracowali System Lorenza radionamierzanie lądujących samolotów.
Również była to maszyna rotorowa, ale działająca na innej zasadzie. Szyfr strumieniowy. Do dalekopisowego, 5-bitowego kodu (kod Baudot), maszyna Lorenza dołączała 5 pseudolosowych bitów i wykonywała XOR z tekstem jawnym. Bity pseudolosowe były generowane równolegle do tekstu jawnego przez mechanizm 10 walców, 5 poruszało się regularnie, pozostałe nieregularnie i sterowane były dwoma walcami napędowymi.
Od czerwca 1941 w służbie. Działała w trybie online i offline. Stacje: Berlin, Rzym, Tunis, Paryż, La Roche, Oslo, Kopenhaga, Królewiec, Ryga, Ukraina Południowa, Północna i Wschodnia. Białoruś Środkowa, Belgrad, Bukareszt, Saloniki, Rodos. Główne stacje to Berlin i Królewiec. Od 1943 większość ważnych szyfrogramów szło Lorenzem.
Do odczytania TUMMY Brytyjczycy skonstruowali maszyny Colossus.
- Crypto Museum Lorenz SZ-40/42
- Burl Solomons "Breaking Hitler's Lorenz Code - Colossus, 1943: the world's first programmable computer" [YT 15:41]
Siemens T-43
Oficjalna nazwa Schlüssel-Fernschreibmaschine SFM T-43. Niemcy szyfr nazywali Sägefisch (ryba piła) z powodu charakterystycznego dźwięku modulowanego sygnału; BP TRASHER.
Jeden z pierwszych mikserów, jedna z pierwszych skutecznych maszyn OTP. One-Time Tape, OTT.
Maszyna szyfrowa, końcówka dalekopisu (telex), 1943 Siemens & Halske. Wprowadzona do służby 1944.
Powstała na podstawie dalekopisu T-37 i miała czytnik z niszczarką taśm perforowanych, każdy znak wprowadzony z klawiatury był XOR ze znakiem klucza, po odczycie dziurkacz niszczył kod na taśmie.
Ze względu na późne wprowadzenie powstało od 30 do 50 tych maszyn. Żadna nie ocalała, zachowało się niewiele zdjęć i wszystkie pochodzą z jednego źródła. Amerykańska komisja TICOM wysłała sześć T-43 do USA razem z sześcioma niemieckimi kryptologami. Maszyny przejęte w Norwegii wysłano do Bletchley Park. Nic nie wiadomo o ich powojennym losie, archiwa brytyjskie i amerykańskie nic nie mówią w tej sprawie. Ze wszystkich maszyn szyfrujących WWII ta jest najmniej znana.
Nie wiadomo jak generowano klucz i jak dystrybuowano taśmy. Projektanci mieli zapewniać, że klucz jest generowany przez rzeczywisty RNG (Random Number Generators) i nie ma okresu kryptograficznego. Jednak brytyjska analiza szyfru wykazała, że okres istnieje, więc bardziej prawdopodobna jest wersja, że klucz generowały dwa spięte w kaskadę Siemens T-52.
Problem TEMPEST: mechaniczne opóźnienie przekazywania sygnału powodowało przesunięcie fazy pomiędzy jawnym tekstem a kluczem, można to zobaczyć na oscyloskopie. Kryptolodzy z OKW-Chi zauważyli ten problem i stwierdzili, że na tej podstawie można odtworzyć jawny tekst z transmitowanego sygnału, dlatego dodano specjalne filtry. Siemens zbudował kolejną wersję T-43 wolną od tego błędu, ale zanim weszły do użytku, wojna się skończyła.
Jednak nie ma dowodu, że Bletchley Park wykorzystał tę słabość. Wygląda na to, że znaleźli regularności i stąd nazwa kodowa Trasher.
- Crypto Museum Siemens T-43
Japonia
Jednym z twórców japońskiej kryptologii wojennej był... porucznik Jan Kowalewski. W 1923 został wysłany przez Wojsko Polskie na trzy miesiące do Tokio i tam przekazał oficerom wywiadu japońskiego wiedzę o szyfrach sowieckich. W nagrodę od rządu japońskiego otrzymał Order Wschodzącego Słońca V Klasy.
Z góry uprzedzając fakty - japońska kryptologia na kierunku angloamerykańskim podczas całej WWII okazała się taką samą klęską jak niemiecka podczas Wielkiej Wojny. Ich głównym przeciwnikiem także na tym polu byli Amerykanie.
Cesarska Marynarka Wojenna
Używali mieszanego systemu. Podstawą była książka kodowa, zakodowane wiadomości były dodatkowo zaszyfrowane. Szyfr był zawarty w drugiej książce. Ta pierwsza została skopiowana z bagażu japońskiego attache marynarki jeszcze w 1923. Amerykanie zdjęcia tej książki oprawili w czerwoną okładkę, dlatego nazwali go Czerwonym Kodem (ang. Red Code). Amerykańskiej kryptolożce Agnes Meyer Driscoll zabrało trzy lata odtworzenie szyfru.
W latach 30 zmienili ten system, ale wiedza zdobyta podczas złamania Czerwonego Kodu i nowe metody maszynowego łamania szyfru wykorzystujące maszyny Holleritha umożliwiły oddziałowi kryptologicznemu US Navy - OP-20-G - jeszcze szybsze złamanie kodu. Tym razem kod oprawili w niebieską okładkę, dlatego nazwali go Błękitnym Kodem (ang. Blue Code).
- JADE: szyfr maszynowy japońskiej marynarki wojennej używany w latach 1942-44.
- CORAL: analogiczny szyfr używany przez dyplomatycznych przedstawicieli marynarki
Najłatwiejsze do odczytania były szyfry / kody stoczniowe.
JN
Ogólna nazwa szyfrów japońskiej marynarki wojennej (JN-11, JN-20 itd).
Najważniejszy i najtrudniejszy był JN-25 1 czerwca 1938 zastępujący Błękitny Kod. Do kwietnia 1942 był czytelny w 20%. Również składał się z książki kodowej (90 tys. słów i zwrotów) i nadpisującego kod szyfru.
- Andrew Warinner "How Did the U.S. Break Japanese Military Codes Before the Battle of Midway?"
- Japanese naval codes | Japanese army and diplomatic codes
Type A (RED)
1930 Type A Cipher Machine / System 91 Typewriter for European Characters - Maszyna Do Pisania Europejskich Znaków Systemu 91 (nazwa ta bierze się z roku wprowadzenia do służby, 1931 to w japońskim kalendarzu 2591), amerykańska nazwa kodowa RED.
Wydana w 1931 "The American Black Chamber", której autorem był Herbert O. Yardley, uświadomiła Japończykom zdolności kryptoanalityczne oddziałów amerykańskich. Zdecydowali się unowocześnić swoje szyfry, wprowadzając metody maszynowe. Nawiązali kontakt z Hagelinem, który nie chcąc specjalnie im pomagać, wysłał którąś ze starszych konstrukcji jeszcze autorstwa Damma. Drogą odwrotnej inżynierii Japończycy nie mając większego doświadczenia w dziedzinie maszyn rotorowych, zbudowali swoją.
Została złamana niezależnie przez trzy zespoły: 1934 Brytyjczycy, rok później Amerykanie (osobno Armia i Marynarka). Amerykanie zbudowali analog, a ponieważ pierwsza nazwa "Japanese code machine" mówiła zbyt, wiele zaczęli od początku spektrum świata widzialnego i stąd RED.
Type B (PURPLE)
1938 Type B Cipher Machine / System 97 Typewriter for European Characters. Amerykańska nazwa kodowa PURPLE.
Po nawiązaniu bliższych kontaktów z Niemcami stworzyli własną wersję Enigmy. Jednym z twórców wybitny japoński matematyk Teiji Takagi.
Od lutego 1939 zaczęła zastępować RED. Równoczesne używanie obu systemów dało Amerykanom materiał do ataku ze znanym tekstem jawnym (ang. cribs), co ułatwiło odczytanie szyfru.
Odziedziczyła błędy Typu A, co ułatwiło jej złamanie. Amerykanie dokonali tego, nie mając żadnych danych wywiadowczych co do konstrukcji. Na podstawie samego tylko szyfru pod koniec 1940 skonstruowali odwrotną inżynierią własną maszynę - analog. Takim właśnie analogiem dysponowała jednostka Cast.
GREEN
Kopia niemieckiej Enigmy. Elektromechaniczna maszyna rotorowa, cztery walce, każdy z 25 pozycjami. Klawiatura i lampki. Dwa przełączniki ustawień.
- Below you can find details of our events. Just click on the event for more details
- Japanese Cipher Machine (Green)
Kryptoanaliza
Amerykanie czytali japoński szyfr dyplomatyczny. W zaledwie 4 dni złamali nowy szyfr wojskowy wprowadzony po ataku na Pearl Harbor.
Niemcy ostrzegali Japończyków, że ich kryptosystem został ujawniony. W kwietniu 1941 niemiecka ambasada w Waszyngtonie poinformowała Ribbentropa, że z absolutnie pewnego źródła dowiedziała się, że Amerykanie czytają japońskie meldunki. Tym źródłem prawdopodobnie był ówczesny sowiecki ambasador, który doszedł do tego drogą dedukcji. Japończycy jednak uznali, że ich system nie ma słabości i nawet nie próbowali go udoskonalać.
- Classical Cryptology [6.0] US Codebreakers In The Shadow Of War
CCCP
Agenci w Forein Office
W okresie międzywojennym dla sowieckiego wywiadu pracowało dwóch Brytyjczyków. W obu przypadkach ich motywacją były pieniądze. Duże pieniądze.
Pierwszym z nich był Ernest Holloway Oldham szyfrant MSZ, który od 1929 przekazywał tajną łączność centrali MSZ z brytyjskimi ambasadami. Był damskim bokserem, pijakiem i awanturnikiem. Jego tryb życia spowodował zwolnienia z pracy w 1933, załamanie nerwowe i samobójstwo. To skutecznie zakończyło jego współpracę z sowiecką agenturą. Brytyjczycy mieli informacje o agencie w MSZ od dwóch zbiegłych czekistów: Grigorij Biesiedowski został wezwany do Moskwy już w 1929, domyślił się czemu go wzywają, zbiegł i uzyskał azyl polityczny we Francji. Gieorgij Siergiejewicz Agabiekow, on również zbiegł ratując życie i uzyskał azyl polityczny we Francji, w czerwcu 1930. Oba sygnały zleceważyli. Prawdy o Oldhamie MI5 dowiedziało się dopiero w 1940 od innego zbiegłego czekisty Waltera Kriwickiego.
Drugim był John Herbert King pseudo MAG od 1934 pracownik Foreing Ofice w delegaturze przy Lidze Narodów w Genewie. Pracował również dla sowietów w latach 1935-37. Zrekrutował go Duńczyk Henri Pieck. Potem jego oficerem prowadzącym był Theodore Maly, były ksiądz katolicki, z urodzenia Austriak i od 1918 czerwonoarmista. Wezwany do Moskwy w 1937 i rok później podczas Wielkiej Czystki oskarżony o zdradę i zabity.
We wrześniu 1939 Kriwicki podczas przesłuchania w Waszyngtonie ujawnił Kinga, już w październiku King dostał 10 lat za szpiegostwo.
Sowiecki wywiad w Niemczech działał w dużej części przez Niemiecką Partię Komunistyczną, która w latach 30. już po delegalizacji była w poważnie infoltrowana przez Gestapo. W rezultacie sowiecka siatka była skutecznie i sukcesywanie eliminowana zarówno przez hitlerówców jak i zaproszenia do Moskwy kończące się albo ucieczkami, albo egzekucją.
Zdrada najpierw Oldhama apotem kinga dała sowietom dostęp do brytyjskich szyfrów dyplomatycznych. Używali pozyskane informacje by poróżnić Niemców i Brytyjczyków, czasem w ciągu kilku godzin tajna brytyjska depesza lądowała w Berinie za pośrednitwem niemieckiej ambasady w Londynie.
Kryptologia
W latach 30. oczywiste było, że istniejące ręczne systemy szyfrowania (niezależnie od tego, jak bezpieczne) nie są już w stanie poradzić sobie z narastającym przepływem informacji, ze względu na niską szybkość ich przetwarzania. Zaszyfrowanie wiadomości składającego się z półtorej strony zajęło 4-5 godzin i tyle samo czasu zajmowało odszyfrowanie.
Maszyny szyfrujące wprowadzono późno i było ich dramatycznie mało. Na poniższej liście typową maszyną szyfrującą jest tylko K-37, pozostałe od W-4 do M-150 to linia rozwojowa końcówki szyfrującej dalekopisu.
- 1938 W-4 pierwsza sowiecka maszyna szyfrująca, dała początek całej serii M
- 1939 M-100 "Widmo"
- 1939 K-37 "Kryształ" zmodyfikowana Hagelin B-211
- 1942 M-101 "Szmaragd"
- 1945 M-102 "Malachit"
- 1946 M-150 "Rubin"
Porównanie:
- do maja 1945 ponad 130 oddziałów RKKA było uzbrojonych w 396 zestawów sprzętu szyfrującego (serii M lub K-37), 150 to K-37, które po inwazji hitlerowskiej wycofano na Daleki Wschód, to znaczy, że RKKA miała ok. 250 trudnych w obsłudze szyfrujących maszyn dalekopisowych, natomiast..
- do połowy 1941 wyprodukowano 50 tys. maszyn Enigma, a do 1945 ponad 100 tys., a nie była to jedyna niemiecka maszyna szyfrująca
- W USA wyprodukowano 140 tys. M-209 i 10 tys. maszyn SIGABA
Generalna słabość łączności radiowej, małe nasycenie sprzętem, wysoka zawodność, braki w wyszkoleniu i brak procedur. Czasem celowo pozostawiano radiostacje w garnizonach. Zresztą w RKKA panowała mania tajności, czasem oficerowie nie mieli map ani zegarków. Tak to wyglądało w 1941. Z czasem sytuacja ulegała poprawie, dzięki żelaznej dyscyplinie i rezygnacji z K-37 udało się zachować tajemnicę. Niemcy nie złamali sowieckiej łączności.
Na poziomie strategicznym używano OTP. Nie niszczono kluczy. Po dojściu do końca, jeżeli nie było nowych książeczek, używano po raz kolejny tych samych kluczy. To umożliwiło Amerykanom złamanie ich szyfru - program "Venona".
W-1 / W-4
W 1931 powołano Wydział 8 Sztabu Armii Czerwonej zajmujący się łącznością. Szef 2 sekcji Wydziału Iwan Pawłowicz Wołosok (Волосок) absolwent Wyższej Szkoły Inżynierii Marynarki Wojennej im F.E. Dzierżyńskiego i łącznościowiec był głównym konstruktorem pierwszej sowieckiej maszyny szyfrującej.
Wołosok 1 (ros. ШМВ-1, шифровальная машина Волоска 1) w 1932 powstały 2 prototypy, ale wyniki były niezadowalające. Nakładanie losowej sekwencji i tworzenie szyfrogramu. Sumatory tekstu jawnego i jednorazowego kodu binarnego. (ros. "конструктивно являлись сумматорами знаков открытого текста со знаками внешней гаммы, носителем которой являлись одноразовые ленты случайного двузначного кода.")
W styczniu 193 W-4 przeszedł testy państwowe i w maju 1938 został przekazany do produkcji w zakładzie nr 209 im. AA Kułakowa w osobnym dziele produkcji sprzętu ściśle tajnego. Pod koniec roku rozpoczęły się dostawy do wojsk, produkcja trwała ok roku. Czas przetwarzania informacji został skrócony 5-6 razy. Szybkość przetwarzania wynosiła 300 znaków na minutę.
Składał się z 8 osobnych jednostek i niemieckiej elektromechanicznej maszyny do pisania "Mercedes". Łączna masa 141 kg.
W 1939 inżynier Nikołaj Michajłowicz Szarygin przeprowadził poważną modernizację pomysłu Wołoska. Nowe urządzenie otrzymało nazwę M-100 "Widmo" i od 1940 roku było produkowane równolegle z W-4.
M-100 "Widmo"
W 1939 pod kierownictwem Nikołaja Michajłowicza Szarygina (Шарыгин) prace nad modernizacją W-4. M-100 Widmo (ros. Спектр). Produkcja od 1940. Do czerwca 1941 96 zestawów M-100. Używana na poziomie operacyjno-strategicznym.
Liczbę jednostek zmniejszono do trzech, wagę do 116 kg. Niemiecka maszyna do pisania zastąpiona własnym urządzeniem drukującym:
- mechanizm taśmowy z nadajnikiem
- klawiatury z ustawieniami
- urządzenia instalowanego na klawiaturze oraz siedmiu dodatkowych bloków
Specjalistyczne urządzenia drukujące stały się integralną częścią maszyn sowieckich, możliwość dokumentowania informacji. Tekst wydrukowany przez maszynę szyfrującą stał się dokumentem o znaczeniu prawnym.
Akumulatory do zasilania części elektrycznej maszyny ważyły 32 kg. Szybkość wybierania wynosi 300 znaków na minutę.
Udokumentowane użycie:
- walki nad jeziorem Chasan 1938
- w Hiszpanii 1939
- na Chałchin-Goł 1939
- Wojna Zimowa
1939 w USA kupiono 100 autobusów Studebaker - mobilne jednostki szyfrujące używane także podczas marszu jednostek.
W lipcu 1941 roku produkcja ewakuowana z Leningradu do Swierdłowska. W dwóch rzutach przewieziono ponad 150 sztuk najcenniejszego sprzętu i 300 pracowników zakładu.
Udoskonalony M-100, czyli M-101 Szmaragd dwukrotnie lżejszy i 6x mniejszy. Składał się tylko z dwóch jednostek.
K-37 Kryształ
W Sztokholmie sowieckie przedstawicielstwo handlowe kupiło 2 maszyny Hagelin B-211.
Na ich podstawie w 1937 pod kierownictwem głównego projektanta Walentina Nikołajewicza Rytowa powstał K-37 Kryształ (ros. Кристалл). Przyjęta na wyposażenie RKKA w 1939. Używana do 1947. Miała zastąpić ręczne szyfry na poziomie operacyjnym armia-korpus-dywizja (w marynarce flotylla). Waga 19 kg. Zewnętrzna konfigurowalna tablica łącznikowa więc konfiguracja była możliwa bez otwierania obudowy. Zamiast matrycy 5x5 użyto 5x6, bo inny alfabet. Do lata 1941 ok. 150 sztuk.
Zawodna i słaba. Usiłowano ja udoskonalić, ale zaprzestano tych prób po dekrecie GKO nr 3596 16 czerwca 1943 nakazującego przyspieszenie dostaw urządzeń szyfrujących.
We wrześniu 1941 K-37 został zdobyty przez Niemców. Po analizie Niemcy uznali, że jest "prymitywna" i nie daje żadnego bezpieczeństwa. Sowieccy kryptolodzy byli tego samego zdania. Potem była używana tylko na Dalekim Wschodzie. Niemieccy kryptoanalitycy podobno zeznawali Amerykanom, że nie przechwycili ruchu z K-37. Brak udokumentowanych odczytanych meldunków.
W latach 1940-41 M był produkowany w leningradzkiej Fabryce nr 209, a w latach 1942-45 w swierdłowskiej Fabryce nr 707.
W 1946 złamany przez analog AFSA Sauterne Mk-I.
Na jego podstawie powstała potem cała rodzina sowieckich maszyn szyfrujących.
1857 osób personelu usług szyfrujących. Średnio szybkość przesyłania i przetwarzania zaszyfrowanych informacji wzrosła 5-6 razy.
- Crypto Museum K-37
M-101 "Szmaragd"
Projektanci Szarygin i Kozłow pod nadzorem Wołosoka. Otrzymali Nagrodę Stalina III stopnia za stworzenie i wdrożenie maszyny szyfrującej M-101 "Szmaragd". (ros. "Изумруд"). Wołosok otrzymał również stopień naukowy kandydata nauk technicznych bez obrony pracy dyplomowej oraz stopień wojskowy generała dywizji Korpusu Łączności.
Dwie jednostki, dwukrotne zmniejszenie wagi, do 64,5 kg i sześciokrotne zmniejszenie wielkości. Oddanie od użytku 1942, w 1943 wyprodukowano w Swierdłowsku w zakładzie 707 ponad 90 sztuk. Używane również w lotnictwie bombowym dalekiego zasięgu.
Złamane przez USA w 1946.
Kodery telegraficzne
1939 Zakład nr 209 - prototypy urządzeń do kodowania komunikatów telegraficznych. Były to:
- S-308 (najbardziej rozpowszechniony później) dla telegrafów standardu Baudot
- S-309 dla sowieckiego telegrafu ST-35, w czasie wojny jego produkcję przeniesiono do Swierdłowska Zakład nr 707
- C-307 końcówka do kodowania polowego dla telegrafu zasilanego bateryjnie
- C-306 do podłączenia klasycznego kodu Morse'a (zasilanie sieciowe)
W 1940 grupa inżynierów pod kierownictwem P.A. Sudakowa opracowała wojskowy aparat telegraficzny typu start-stop z wymiennym modułem szyfrującym NT-20
Łączność głosowa
Głównym środkiem komunikacji w ZSRR w latach wojny była tzw. łączność wysokich częstotliwości (ros. ВЧ-связь). Zorganizowana w latach 30. XX wieku i była wykorzystywana głównie przez wyższych urzędników cywilnych i wojskowych. W latach wojny za jego pomocą przekazywano informacje między kwaterą główną dowództwa frontów a armiami.
Możliwości szyfrowania rozmów telefonicznych w latach wojny były stosunkowo niewielkie. Zostały opracowane przez specjalistów, którzy pracowali w zakładzie Czerwony świt (ros. Красная заря) w Leningradzie. Działały na zasadzie inwersji widma: wiadomość głosowa jest dzielona na segmenty transmitowane na różnych częstotliwościach nośnych. Wybór częstotliwości na drodze prostej zamiany albo za pomocą generatora liczb pseudolosowych. Jednak taki system nie jest wystarczająco niezawodny ze względu na ograniczoną liczbę częstotliwości, a sygnał można łatwo przywrócić.
Aparat "UE" opracowany w 1936, potem wielokrotnie modyfikowany; do 1940 roku fabryka wyprodukowała 262 urządzenia, które opierały się głównie na zasadzie inwersji widma.
W 1938 inżynier Czerwonego świtu Władimir Kotelnikow opracował S-1 Soból (ros. Соболь). w 1941 fabrykę przeniesiono do Ufy. Powstały bardziej zaawansowane wersje Sonbola - SI-15 Parus (ros. Синица) i SAU-16 Gil (ros. Снегирь). Miały wielkość walizki. Służyły one głównie do szyfrowania komunikacji między dowódcami frontowymi a przedstawicielami Stawki.
Prawdziwym przełomem było udoskonalone urządzenie Sobol-P, opracowane w 1942 roku do szyfrowania radiotelefonii krótkofalowej, użyty na dużą skalę podczas bitwy na Łuku Kurskim. Użyto kolejno dwóch przekształceń: opóźnienia fragmentów mowy zapisanych na krótkotrwałej pamięci dynamicznej na bębnie magnetycznym oraz modulacja pierścieniowa widma mowy (ros. кольцевая инверсия спектра речи) na ośmiu różnych częstotliwościach z krokiem 250 Hz. Za permutacje częstotliwości i czasu segmentów mowy odpowiadał losowy klucz na taśmie perforowanej. Jedyną wadą urządzenia był niski poziom zrozumiałości mowy. Uznane było za bezpieczne i używane zarówno w wojsku, jak i dyplomacji.
W marcu 1943 roku Władimir Kotelnikow i jego koledzy otrzymali Nagrody Stalina
W 1944 w Instytucie nr 56 Ludowego Komisariatu Przemysłu Elektrycznego skonstruowano przewodowe urządzenie Sowa (ros. Сова). Jego zadaniem było zamknięcie kanałów komunikacyjnych wysokiej częstotliwości utworzonych przez przenośny dwukanałowy sprzęt telefonii wysokiej częstotliwości НВЧТ-42 (aka ros. Сокол) w zakresie do 10 kHz. Na podobnej zasadzie działały urządzenia Newa i Wołga-S.
Eksperymentowano z rozwiązaniami zagranicznymi. Na przykład amerykański zestaw z pojedynczą inwersją widma był używany w moskiewskim centrum radiotelefonicznym, a enkoder Siemensa był testowany w 1936 na linii Moskwa - Leningrad; testowano też przenośne urządzenie telefoniczne firmy Siemens.
Podsumowanie
Sam 8 Wydział RKKA w ciągu czterech lat przetworzyła ponad 1600 tys. wiadomości równego typu. Czasem ponad 1,5 tys. dziennie. Stawka wysłała ponad 3,2 mln wiadomości. Przez sześć lat przeszkolono i wysłano na front około pięciu tysięcy specjalistów od szyfrowania. Łączna długość wojskowych linii łączności HF według stanu na sierpień 1945 przekroczyła 36,8 tys. km. Wyposażenie RKKA w łączność telefoniczną i radiową w latach wojny niskie, jakość sprzętu słaba, awaryjność wysoka.
Jeden z konstruktorów maszyn szyfrujących M S Kozłow był wysyłany na front w celu szkolenia kadr 32 razy. W maju 1945 grupa specjalna pod jego kierownictwem wywiozła z Poczdamu i Berlin-Karlhorst trzy wagony sprzętu kryptograficznego. W marynarce wojennej powstały specjalne ekipy nurkowe, których jedynym zadaniem było pozyskiwanie tych urządzeń z wraków. Zrozumienie niemieckiej techniki znacznie rozwinęło sowiecką kryptologię.
Ostatecznie podsumowaniem doświadczeń wojennych i całej epoki maszyn rotorowych była maszyna M-125 Fiołek (ros. Фиалка) używana w latach 1956-89.
Na początku wojny sowieckie szyfry zwykle nie były trudne dla niemieckich kryptoanalityków. Dotyczy to zwłaszcza wiadomości przesyłanych przez partyzantów, którzy musieli polegać na własnej pomysłowości, a nie wyszkoleniu. Niemcom nie udało się osiągnąć wielkich sukcesów w łamaniu sowieckich kodów. 17 czerwca 1945 przesłuchiwany szef sztabu kwatery głównej Hitlera generał Alfred Jodl powiedział, że 90% informacji uzyskanych przez Niemców na temat przebiegu wojny to dane radiokomunikacyjne, ale ograniczały się do strefy taktycznej i nie udało im się przechwycić i odszyfrować wiadomości na poziomie łączności Stawki i sztabów Frontów i armii.
O znaczeniu jakie dla Niemców miała sowiecka łączność, świadczy rozkaz Hitlera dla Wehrmachtu z sierpnia 1942:
Kto weźmie do niewoli rosyjskiego oficera szyfranta lub przejmie rosyjską technologię szyfrującą, ten otrzyma Krzyż Żelazny, urlop domowy i pracę w Berlinie, a po zakończeniu wojny - posiadłość na Krymie.
Odnośniki
- Soviet cipher teleprinters of WWII
- Шифровальные устройства
- Sprzęt armii sowieckiej i rosyjskiej od 1917 roku do dnia dzisiejszego W trakcie pisania o Enigmie zorientowałem się
- prizmablog.ru Шифровальные машины СССР 1931-1991 гг. (Обзор) | Создание шифровальной службы СССР | Шифровальная служба СССР/России в годы войны и послевоенный период | Шифры и СУВ
- Шифровальная техника Советского Союза. Русские «Энигмы». Часть 5
- Шифровальные устройства | СССР
- Русские шифровальные «Энигмы»: загадки советской криптографии
- Сокровищница отечественной криптографии
- «Анализ состояния и деятельности шифровальной службы СССР»
Podsumowanie
Kryptografia miała ogromny wpływ na przebieg WWII - widzimy przede wszystkim zdecydowaną asymetrię. Brytyjczycy i Amerykanie czytali niemieckie i japońskie szyfry, o czym, ani Niemcy, ani Japończycy do końca wojny nie wiedzieli. Z drugiej strony: kryptologia aliantów zachodnich nie została skutecznie zaatakowana.
Sowieci złamali japoński system rok po Amerykanach, pod koniec 1941, dzięki czemu (plus Sorge) wiedzieli, że Japonia ich nie zaatakuje. Umocniło to zasadność decyzji z 1941 o przesunięciu dywizji z Syberii do obrony Moskwy. Czasem mówi się, że był to decydujący czynnik, ale w rzeczywistości to przesunięcie było długim procesem trwającym od sierpnia, a front dalekowschodni był nieruszony. W kontakcie z Armią Kwantuńską RKKA miała cały czas niezachwianą przewagę liczbową i zdecydowaną technologiczną.
Podczas WWII nastąpił gigantyczny postęp w zupełnie nowej dziedzinie wiedzy:
- W 1939 John Atanasoff i jego student Clifford Berry zbudowali Atanasoff-Berry Computer (ABC) do obliczania równań liniowych
- 1941 Konrad Zuse uruchomił Z3 pierwszy w pełni programowalny komputer
- 14 kwietnia 1943 w Bletchley Park uruchomiono pierwszego Colossusa
- 30 czerwca 1945 opublikowany został napisany przez Johna von Neumanna "First Draft of a Report on the EDVAC" pierwszy opis architektury von Neumanna opisującej budowę komputera
- 1 września 1945, dzień przed zakończeniem WWII Claude Elwood Shannon opublikował "A Mathematical Theory of Cryptography" fundamentalną pracę z dziedziny teorii informacji. Był to utajniony, wewnętrzny dokument Bell Labs. Mógł się ukazać dopiero po odtajnieniu w 1949 pod tytułem "Communication Theory of Secrecy Systems" w Bell Labs Technical Journal.
- W latach 1943-45 na Uniwersytecie Pensylwanii powstał ENIAC, pierwsze obliczenia przeprowadza w listopadzie 1945
Tak narodził się współczesny świat. Wprawdzie z wyżej wymienionych komputerów tylko Colossusy służyły celom kryptologicznym, ale nowa technika zastąpi powstałe podczas Wielkiej Wojny maszyny rotorowe. Choć nie stanie się to tak szybko, elektromechaniczne urządzenia rotorowe pozostaną w użytku i to w zastosowaniach strategicznych aż do lat 80. XX wieku.
Odnośniki
- Crypto Museum
- dCode - Solvers, Ciphers, Calculators, Decoders, Online
- Cipher Machines
- Crypto Corner
- Crypto Machines
- Classical Cryptology
- Christos military and intelligence corner
- NSA German Cipher Machines of World War II
- Cryptography Visualization Tools: A Tutorial | Dr. C.-K. Shene
- On the history of cryptography during WW2, and possible new
- Cryptology, the Secret Battlefield of World War I: Dawn of the Crypto Arms Race Ralph Simpson
- Britannica.com Developments during World Wars I and II