SIGABA

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

În istoria criptografiei , mașina de criptare ECM Mark II a fost utilizată de Statele Unite ale Americii pentru a cripta mesajele în timpul celui de-al doilea război mondial și în anii 1950. Era cunoscut și sub numele de SIGABA sau Converter M-134 , de către Armată , sau CSP-888/889 , de către Marina care numește CSP-2900 o altă versiune a acestuia.

La fel ca mulți dintre colegii săi de la acea vreme, SIGABA a folosit un sistem electromecanic de rotori pentru a cripta mesajele, dar cu un număr mai mare de adăugiri decât modelele anterioare, sporind securitatea acestora. Niciun succes al vreunui criptanalist inamic nu a fost realizat în timp ce era folosit.

Istorie

Cu mult înainte de cel de-al doilea război mondial, era clar pentru criptografii americani că mișcarea mecanică monofazată a mașinilor cu rotor (de exemplu, mașina cu rotor Hebern ) putea fi folosită pentru a „ataca” codurile inamice. În cazul celei mai faimoase Enigme , aceste atacuri au fost concepute pentru a acționa prin mișcările periodice, ale rotoarelor Enigma, în poziții aleatorii, câte unul pentru fiecare mesaj nou. Cu toate acestea, nu puteau fi cu adevărat aleatorii și Enigma era descifrată cu relativă ușurință, chiar dacă războiul începuse deja.

William Friedman , directorul Serviciului de Informații al Armatei Statelor Unite , a conceput un sistem pentru a corecta aceste atacuri cu o mișcare reală a rotorului aleatoriu. Modificările sale au constat dintr-o bandă perforată citită de o teleimprimantă combinată cu un dispozitiv mic cu părți metalice sensibile la trecerea curentului prin găuri. Când a fost apăsată o literă pe tastatură, semnalul a fost trimis prin rotoare, la fel ca pe Enigma, producând o versiune criptată a acestuia. În plus, curentul a circulat prin mașină către dispozitivul de curea perforat și a trecut prin fiecare gaură, rotind rotorul în poziția respectivă și avansând centura într-o poziție.

SIGABA este descris în ( EN ) US6175625 , United States Patent and Trademark Office , Statele Unite ale Americii. , arhivat în 1944, dar niciodată publicat înainte de 2001 .

Colegul lui Friedman, Frank Rowlett , a conceput un mod diferit de a avansa rotoarele, folosind un alt set de rotoare. În proiectarea lui Rowlett, fiecare rotor trebuia să fie construit în așa fel încât să fie generate unul până la patru semnale de ieșire simultan, rotind astfel rotoarele de una sau mai multe ori (în mod normal, rotoarele au o ieșire pentru fiecare intrare). Înainte de război, puține resurse financiare erau utilizate în dezvoltarea criptografiei, așa că Friedman și Rowlett au construit o serie de dispozitive „suplimentare”, numite SIGGOO (sau M-229), pentru a fi utilizate cu M-134 deja existent în loc de cititorul.banda perforată. Erau cutii exterioare care conțineau un aranjament de trei rotoare în care cinci dintre intrări erau active, de parcă cineva ar fi apăsat cinci taste în același timp în Enigma, iar ieșirile erau „colectate” în cinci grupuri - erau, de exemplu, cele cinci litere de la „A” la „E” care erau conectate între ele. În acest fel, cele cinci semnale de intrare au fost randomizate de-a lungul rotoarelor și au ieșit într-una din cele cinci linii. Mișcările rotorului au putut fi controlate cu un cod zilnic, iar centura perforată a fost eliminată. Combinația mașinilor a fost denumită M-134-C.

În 1935 , Friedman și Rowlett și-au arătat munca către criptograful Joseph Wenger al OP-20-G (Oficiul șefului operațiunilor navale (OPNAV)). El și-a găsit interesul abia în 1937 , când i-a arătat mașina comandantului Laurence Safford , omologul lui Friedman în Biroul de informații navale al Marinei. Safford a recunoscut imediat potențialul mașinii și el și comandantul Seiler au adăugat câteva caracteristici pentru a facilita construcția mașinii, rezultând Electric Code Machine Mark II ( ECM Mark II ).

În mod ciudat, armata nu știa nimic despre noile modificări și producția acestor sisteme și au rămas secrete până în 1940 . În 1941 , armata și marina au făcut echipă pentru un sistem criptografic unificat, bazat pe mașini. Armata a început astfel să o folosească sub numele de SIGABA .

Descriere

SIGABA

SIGABA era foarte asemănător cu Enigma : de fapt, a folosit o serie de rotori pentru a cripta fiecare caracter al textului original într-un caracter criptat. Spre deosebire de Enigma, în loc de trei rotoare, SIGABA a inclus cincisprezece și nu a folosit un rotor reflectorizant.

SIGABA avea trei grupuri de câte cinci rotoare fiecare; acțiunea a două grupuri a controlat faza celui de-al treilea.

  • Cei cinci rotoare din grupul principal au fost numiți rotoare cifrate și fiecare a avut 26 de contacte. Acestea au acționat în același mod ca și în alte mașini cu rotor, cum ar fi Enigma; când a fost dată o literă la intrare, un semnal a fost trimis într-unul dintre rotori, situat la un capăt al grupului de cinci, și a ieșit din rotorul celuilalt capăt, care a dat o literă criptată ca ieșire.
  • Cei cinci rotori ai celui de-al doilea grup au fost numiți rotori de control . Și ei au fost conectați cu 26 de contacte. Rotoarele de control au primit patru semnale la fiecare fază. După trecerea prin rotoarele de comandă, ieșirile au fost împărțite în zece grupuri de diferite dimensiuni, de la unu la șase. Fiecare grup a corespuns unei intrări pentru următorul grup de rotoare.
  • Rotoarele celui de-al treilea grup au fost numite rotoare index . Acești rotori erau mai mici, cu doar 10 contacte și nu aveau faze în timpul criptării. După trecerea prin rotoarele index, una până la patru din cele cinci linii de ieșire au fost returnate chiar la ieșire. Rotoarele index au rotit apoi rotoarele cifrate și sistemul a pornit de la capăt.
Rotoarele (roțile) și carcasa lor (cutia).

SIGABA și-a avansat odată sau mai mult rotoarele principale într-o versiune mai complexă și pseudo-aleatorie. Aceasta a însemnat că a reușit să spargă codurile altor mașini în pași mai simpli, cu „atacuri” mult mai complexe asupra codurilor lor. Chiar și cu textul original în mână, există atât de multe intrări potențiale la criptare la SIGABA încât este dificil să înțelegem setările sale.

Pe de altă parte, SIGABA era, de asemenea, mare, greu, scump, dificil de utilizat, mecanic complex și fragil. În practică nu ar putea fi un dispozitiv precum Enigma, care era mai mic și mai ușor și putea fi folosit cu aparatele de radio. SIGABA a avut o utilizare pe scară largă în camerele radio ale navelor marinei, dar ca urmare a acestor probleme practice, nu a putut fi folosit pe câmpul de luptă și alte sisteme au fost utilizate în majoritatea teatrelor de luptă, în special pentru comunicații tactice. Cea mai faimoasă dintre ele a fost utilizarea vorbitorilor de cod Navajo care au contribuit la comunicările tactice pe teren, în special pe frontul Pacificului , începând cu bătălia de la Guadalcanal . În alte teatre, au fost utilizate mașini mai puțin sigure, dar mai mici, mai ușoare și mai puternice, cum ar fi C-38 . SIGABA, oricât de impresionant era, era imposibil de utilizat pentru comunicările tactice pe teren.

Mașină de cifrat combinată

SIGABA a fost, de asemenea, adaptat pentru a interopera cu o mașină britanică modificată în acest scop, Typex . Mașina comună a fost numită Mașină de cifrat combinată (CCM) și este în uz din noiembrie 1943 .

Bibliografie

  • ( EN ) Mark Stamp, Wing On Chan, "SIGABA: Cryptanalysis of the Full Keyspace", Cryptologia (31) 3, iulie 2007, pp. 201–222.
  • (EN) Rowlett a scris o carte despre SIGABA și alte lucruri, „The Story of Magic: Memoirs of an American Pioneer Cryptologic” (Aegean Press, Laguna Hills, California, 1998) ISBN 0 894 122738 .
  • ( EN ) Michael Lee, „Criptanaliza Sigaba”, teză de masterat, Universitatea din California, Santa Barbara, iunie 2003 (PDF) (PS) .
  • ( EN ) John JG Savard și Richard S. Pekelney, „The ECM Mark II: Design, History and Cryptology”, Cryptologia , 23 (3), iulie 1999, pp. 211–228.
  • ( EN ) Instrucțiuni de operare criptografice pentru ASAM 1, 1949, [1] .
  • ( EN ) CSP 1100 (C), Instrucțiuni de operare pentru ECM Mark 2 (CSP 888/889) și CCM Mark 1 (CSP 1600), mai 1944, [2] .

Alte proiecte

linkuri externe

Controlul autorității LCCN ( EN ) sh2015001592
Criptare Portal de criptografie : Accesați intrările Wikipedia care se ocupă de criptografie