Шифровальная машина: Шифровальная машина «Энигма» (видео) | Академия Хана

Содержание

Энигма была легендарной шифровальной машиной. Ее взлом спас тысячи жизней

Появление «Загадки»

Разработка семейства шифровальных машин «Энигма» стартовала сразу после Первой мировой, еще в 1918 году. Немец Артур Шербиус получил патент на роторную шифровальную машину, которая, по сути, являлась первым вариантом «Загадки» (так Enigma переводится с немецкого). В 1923 Шербиус вместе с компаньоном организовал предприятие со сложнопроизносимым названием Chiffriermaschinen Aktiengesellschaft, наладившее серийный выпуск шифровальных аппаратов.

Первые две модели «Энигмы», A и B, пользовались умеренным успехом. Настоящим прорывом в 1925 году стала модель С — с рефлектором, гораздо более компактная, чем ее предшественники. Enigma C весила всего лишь 12 кг при размере 28 на 34 на 15 см, тогда как предыдущие модели весили около 50 кг, имея габариты 65 на 45 на 35 сантиметров. Модель С практически сразу стали использовать на судах немецкого флота.

Enigma С. Изображение: Crypto Museum

В 1928 году военные специалисты по заказу Вермахта переработали конструкцию гражданских шифровальных машин, сконструировав модель Enigma-G, которую двумя годами позже модифицировали в версию Enigma-I. Именно этот аппарат 1930 года стал основой для множества версий, которые во время Второй Мировой использовали самые разные военные службы. Существовали варианты Enigma с количеством роторов от 3 до 8. Правда, восьмироторная версия, созданная специально для высших армейских структур, довольно быстро была выведена из эксплуатации из-за ненадежности.

«Слив», не превратившийся во взлом

Хотя «Энигма» была одобрена высшими чинами немецкой армии в том числе и за свою эффективность и надежность, секретность шифруемых на ней сообщений оказалась под угрозой очень скоро. Виной тому стал агент Аше — он же Ганс-Тило Шмидт, с 1931 года сотрудник шифровального бюро минобороны Германии — агент французской разведки. Шмидт передавал французам вышедшие из употребления коды, которые обязан был уничтожать, а также «слил» инструкцию по использованию военного варианта шифровальной машины.

Лист с кодами шифрования «Энигмы». Фото: Telenet

К информации «агента Аше» французская разведка отнеслась довольно прохладно. Иметь своего агента в стане потенциального противника было полезно, но «Энигма» считалась настолько надежной машиной, что взломать ее во Франции даже не попытались. Зато в Польше, которой французы передали материалы от своего немецкого агента, нашлись гении криптографии, разобравшиеся с шифром.

«Польский Тьюринг»

«Надежную машину» взломал Мариан Реевский, 27-летний математик, окончивший секретные курсы криптографии. Хотя в польском Бюро шифрования он работал не один, работать над расшифровкой Enigma I доверили только Реевскому. Мариан сразу же активно начал искать уязвимости ключа сообщений, выбирая из ежедневных шифрограмм первые шесть букв и составляя таблицы соответствий.

Сначала ему удалось обнаружить 4 повторяющиеся последовательности букв в шифрах. А затем благодаря информации о том, что у «Энигмы» только три барабана, а начальная настройка состоит из трех букв латинского алфавита, Реевский установил количество возможных кодовых цепочек. Оно оказалось во много раз меньше, чем предполагали ранее: 3!263 против 26!. Это дало возможность в течение года составить полный каталог всех цепочек.

Благодаря Реевскому стало понятно, что количество кодовых цепочек в 3 824 262 831 196 002 461 538 раз меньше, чем предполагалось ранее.

Мариан Реевский. Фото: Poland

Видимо, догадавшись о том, что их шифры могут быть прочитаны, немецкие криптографы начали гораздо чаще менять конфигурацию положения роторов машины. А осенью 1938 года принцип шифрования был изменен, что сделало невозможным распознавание шифрограмм на основе прежних методов. Однако Реевский со своими коллегами раскусил эту уловку, состоявшую в так называемом удвоении ключа и являвшуюся, по сути, криптографической ошибкой.

Уже через несколько месяцев поляки создали аппарат под названием «Бомба Реевского», названный так то ли за характерный звук тиканья при работе, то ли в честь круглых пирожных, которые Мариан очень любил. Устройство проводило поиск по шаблону, учитывая, что парам первой и четвертой, второй и пятой, третьей и шестой букв шифрованного текста соответствовали одинаковые буквы текста нешифрованного.

Криптологическая «бомба» Реевского. 1 — роторы для подбора ключей, 2 — двигатель для вращения роторов, 3 — индикаторная тумба, сигнализирующая об успешном подборе кода. Изображение: Ministerstwo Edukacji Narodowej

Именно работы Мариана Реевского стали основой успеха Алана Тьюринга. Хотя нельзя сказать, что британец всего лишь присвоил себе чужой успех. Да, поляки в 1939 году при нападении войск Третьего Рейха передали все наработки местных дешифровщиков агентам британской разведки. Но методика Реевского к этому времени была бесполезна для работы с «Энигмой».

Погоня за ошибками и перебор вариантов

Уже в декабре 1938 года к трем роторам машины добавили еще два, и количество возможных позиций роторов увеличилось в 10 раз. Вместо 6 «бомб Реевского» полякам уже тогда требовалось 60 дешифрующих устройств. А в мае 1940 года немцы отказались от идеи удвоения ключа, и сам концепт польского дешифрующего аппарата оказался бесполезным. Так что Тьюринг проделал огромный пласт работы, чтобы разгадать усовершенствованную «Загадку» — тем более что польские криптоаналитики уничтожили «бомбы» в сентябре 1939 года, после вторжения немецких войск в страну.

Во время загрузки произошла ошибка.Принцип работы машины Тюринга

Реевский был гением, но допустил ошибку, постоянно выискивая чужие ошибки. Методика польского дешифровщика состояла в выявлении уязвимостей «Энигмы». Но сами немцы постоянно совершенствовали свою машину, вынуждая молодого математика все время находиться в позиции догоняющего.

Англичанам уже не подходила «бомба Реевского», которая для подбора ключа использовала перебор всех возможных комбинаций.

Тьюринг предложил более простой и менее трудозатратный способ расшифровки: учитывать в работе то, что часть исходного текста известна. Несмотря на хитроумность немецкого шифра, несмотря на все предосторожности, немецкие солдаты чаще всего общались между собой короткими стереотипными фразами, которые можно было «узнать». Точное место отдельных фраз в шифровке можно было определить механическим перебором 26 букв латинского алфавита. Дополнительным облегчением было и то, что в шифре «Энигмы» ни одна из букв исходного сообщения не кодировалась той же самой буквой.

«Бомба» для Третьего Рейха

На основе этой методики были разработаны «Бомбы Тьюринга». Первую запустили 18 марта 1940 года — для каждого возможного исходного положения роторов она выполняла сверку с известным фрагментом текста и формировала логические предположения. Если в этих предположениях обнаруживались нестыковки, вариант «отбраковывался». Таким образом, из огромного множества вариантов — 1019 возможных комбинаций для обычного варианта «Энигмы» или 1022 для версии, использовавшейся подводниками — оставались лишь несколько логически непротиворечивых, на основе которых машина и подбирала шифр.

Восстановленная «Бомба Тьюринга» в Блетчли-Парке. Изображение: Kathy Erskine’s Blog

Весной 1940 года британским криптографам удалось разгадать шрифт сухопутного варианта «Энигмы». Еще через полгода была расшифрована продвинутая версия, которая использовалась на подводных лодках Рейха.

Команда дешифраторов круглосуточно, в несколько смен работала в роскошном особняке под названием Блетчли-Парк в городке Милтон Кейнс в 72 км от Лондона. Сотрудники обрабатывали тысячи сообщений ежедневно, выделяя в шифрограммах так называемые подсказки — приветствия, цифры, повторяющиеся куски текста. На основе этих фрагментов машина и строила свои предположения.

Иногда случалось так, что информации оказывалось недостаточно для разгадки шифра. Особенно критично это было накануне крупных операций немцев. Тогда британские войска прибегали к приему под названием «гарденинг» (возделывание). Для этого британские ВМС проводили демонстративные минирования отдельных участков моря, а в Блетчли-Парке затем определяли известный текст на основе докладов противника о разминированиях.

Гений, которого оценили слишком поздно

Тьюринг сделал все для того, чтобы Англия не сдалась под натиском немецкого флота и авиации, а у СССР в союзниках осталась не только Америка. Как сказал однажды один из коллег Алана: «Не берусь утверждать, что мы выиграли войну благодаря Тьюрингу. Однако без него могли бы ее и проиграть».

Алан Тьюринг считается одной из самых важных фигур в истории криптографии. Но его работа по дешифровке «Энигмы» едва ли повлияла на развитие данной науки — как бы странно это ни звучало. Все дешифровальные аппараты из Блетчли-Парка после Второй Мировой были уничтожены, а сам факт попыток дешифровки — успешных и не очень — держали в секрете до 1970 годов. Сам ученый уже в 1952 году из неизвестного героя превратился в объект публичного позора: Тьюринга обвинили в гомосексуализме и заставили проходить курс гормональной терапии, от которого «победитель Энигмы» впал в глубокую депрессию и через два года покончил жизнь самоубийством.

В 2009 году Алан Тьюринг был признан «одной из самых известных жертв гомофобии в Великобритании». В 2013 году королева Великобритании Елизавета II официально помиловала Тьюринга, который был обвинен в «непристойности».

И тем не менее: сегодня имя Тьюринга знакомо большинству людей. В честь гения назван принцип полноты по Тьюрингу, тест Тьюринга и машина Тьюринга, а также одна из самых престижных премий в области информатики. В кино Алана сыграл жутко модный Бенедикт Камбербэтч, а в Манчестере ему поставлен памятник.

Это тоже интересно:

Шифровальная машина NEMA / Хабр

Во время Второй мировой войны швейцарская армия использовала усовершенствованную версию коммерческой Enigma K, которую иногда называют Swiss К. Когда швейцарцы обнаружили, что их секретные сообщения расшифровываются как Союзниками так и немцами, они решили разработать собственную шифровальную машину NEMA.

NEMA (сокращенно от «Neue Maschine») — электромеханическая шифровальная машина, разработанная компанией Zellweger AG (г. Устер, Швейцария) во время Второй мировой войны и пришедшая на смену знаменитой немецкой Энигме. Машина также известна под названием T-D и как NEMA Modell 45.

На первый взгляд у машины насчитывалось 10 роторов, но только 5 из них соединялись электрическим контуром. Также 4 из 5 были кодирующими роторами с 26 контактами с каждой стороны. А пятый диск — рефлекторный, который во время шифровки мог перемещаться (в отличие от Энигмы, где рефлектор был фиксирован).

NEMA состояла из клавиатуры на 26 букв (A-Z) для ввода открытых сообщений, а также из 26 лампочек, подсвечивающих нужные буквы шифрованного текста. Но по сравнению с Энигмой, у NEMA были дополнительные переключатели между буквами и числами. Они использовались для соединения с электронным печатающим устройством. В NEMA присутствовали конструктивные улучшения, такие как нерегулярные пошаговые вращения шифрующих роторов (за счет добавления дополнительных колес). Взломать шифр было особенно сложно.

Разработка машины NEMA проходила с 1941 г. по 1943 г. командой специалистов во главе с бернским преподавателем Артуром Алдером (Captain Arthur Alder). В состав разработчиков входили: преподаватель аналитической математики Хьюго Хэдвиджер (Hugo Hadwiger), профессор математики Генрих Эмиль Вебер (Heinrich Emil Weber) и Пол Глур (Paul Glur).

Первый прототип NEMA представили в начале 1944 г., но одобрение она получила лишь через год (после внесения нескольких модификаций и улучшений). В 1946 г. началось производство машин. А в эксплуатацию модель поступила только в 1947 г., что было несколько запоздало для военного дела. NEMA использовалась швейцарской армией и Министерством иностранных дел (Дипломатической службой) в послевоенные годы, пока ее не заменили более усовершенствованные шифровальные устройства, такие как Hagelin и Gretag.

NEMA в деталях:

Управление

NEMA находилась в черном металическом корпусе-чемодане с кожаным ремнем для переноса и цилиндрическим замком с одной стороны. В верхней крышке корпуса размещались все необходимые и дополнительные комплектующие, вроде панели с лампочками, сетевого кабеля, дополнительных роторов и других аксессуаров.

Подробная схема машины NEMA:

Модели NEMA

Шифровальная машина NEMA была выполнена в трех базовых типах моделей: Учебной, Военной и Машины Министерства иностранных дел. Несмотря на внешнюю идентичность и сходство большей части операций у этих моделей, некоторые существенные различия делали машины противоположными по действию.

Учебная машина

Данная модель использовалась для обучения операторов. Чтобы избежать риска утечки данных о машине и принципах ее действия, тренировочный экземпляр отличались от актуального военного образца. Большинство сохранившихся NEMA именно этого типа, поскольку они довольно долго и интенсивно использовались для обучения. На немецком языке модель известна, как Schulmaschine (с немецкого — школьная машина). У образца имеется этикетка:

Nur für Schulen und Kurse abgeben
A remettre uniquement aux écoles et cours
A solo uso di scuole e corsi

Военная машина

Данная модель долгое время оставалась засекреченной. Военные образцы немного отличались по операциям, имели дополнительные роторы (E и F), которые находились в цилиндрических контейнерах в крышке корпуса. И различалась разметка на ступенчатых роторах. Поскольку NEMA была создана после войны, то лишь изредка использовалась для тестирования и много лет оставалась в запасе.

На немецком языке эта машина известна, как Kriegsmobilmachungs-Maschine или K-Mob-Maschine. Военная модель NEMA — весьма редкий экземпляр, распознать который можно по этикетке:

Nur bei Kriegsmobilmachung abgeben!
Ne délivrer qu’en cas de mobilisation de guerre!
Da consegn. solo in caso di mobilitazione di guerra !

Машина Министерства иностранных дел

Эта версия NEMA использовалась исключительно швейцарским Министерством иностранных дел (Дипломатической службой). Насколько известно, машины данной модели никогда не демонстрировали общественности. Но было установлено, что «дипломатические» NEMA выпускались с разными ступенчатыми роторами и дисками, а также иначе настроенным ступенчатым механизмом.

Принцип работы

Работа NEMA во многом походила на работу Энигмы. Только в швейцарской машине отсутствовала коммутационная панель. Вместо этого на роторах было увеличено количество выемок. При нажатии на клавишу клавиатуры, контур замыкался. От батареи в 4.5В ток проходил через различные цепи и в результате включал одну из набора лампочек, отображающую искомую букву кода. Постоянное изменение электрической цепи давало возможность создать многоалфавитный шифр подстановки. Это делало его более устойчивым и надежным. В отличие от Энигмы, механизм перемещения роторов у NEMA был более сложный.

В NEMA использовался рефлектор, соединяющий вместе пары проводов. Его наличие гарантировала инволюция, то есть, что дешифрование представляло собой то же, что и шифрование.

Для более подробного изучения работы 10 кодирующих роторов NEMA требовалось поднять шарнирную крышку (слева от желтой этикетки). Ток поступал к дискам через входной ротор (ETW), тот, который красного цвета. На все диски была нанесена разметка — желтые буквы алфавита.

Крайний диск справа — рефлектор (UKW), использовался в качестве отражателя и состоял из 26 статических контактов. Между рефлектором и входным ротором находились четыре пары промежуточных дисков.

Каждая пара состояла из электрического кодирующего ротора с 26 контактами с обеих сторон и механического колеса, которое управляло движением ротора. Каждый электрический диск мог объединяться с любым из ступенчатых роторов. Штыревые и плоские контакты соответствовали буквам в алфавите. При соприкосновении, контакты соседних роторов замыкали электрическую цепь. Внутри ротора каждый штыревой контакт соединялся с одним из плоских. У каждого ротора был собственный порядок соединения.

Красный рычаг использовался для перемещение роторов.

После открытия крышки, рычаг должен был выдвигаться до упора.

Барабан с парами роторов можно было вытащить из NEMA. За исключением входного ротора, который фиксировался и оставался в машине.

Помимо входного, все роторы размещались на шпинделе.

Ротор в разобранном виде:

Ступенчатое движение роторов

Ступенчатое движение роторов NEMA происходило по сложной схеме. Роторы перемещались с помощью узких и широких шпинделей и собачек. Движение вверх передвигало ротор на один шаг. В результате он перемещался только назад (

Z → Y → X → W

и т.д.).

В качестве дополнительного уровня сложности в конструкции применялись четыре винта регулирования.

Наладка таких винтов требовала специальных инструментов и обучения. Подобная конфигурация использовалась военными машинами.

Ключ к шифру

Подбирая ключ к шифру NEMA, следовало рассмотреть внутренний и внешний ключи. Внутренний ключ определял, какие ступенчатые роторы соединены с шифровальными дисками. Например:

15-C / 12-A / 14-D / 13-B

Внешний ключ определял исходное положение ротора в начале сообщения. Например:

B X L R R T V Y L Z

Исходное положение менялось после перемещения рычага влево на самую последнюю позицию. Можно было передвигать все десять роторов вперед и назад, подбирая нужный ключ.

Большинство ключей хранилось лишь какое-то время (как правило, около суток). Для новых сообщений задавались и новые исходные позиции роторов.

Делали это для того, чтобы максимально обезопасить шифр. Ведь при наличии достаточного количества сообщений, посланных с идентичными настройками, грамотный криптоаналитик (ко всему еще и тщательно изучивший несколько сообщений) с помощью частотного анализа мог подобрать шифр к сообщениям. Стоит вспомнить принцип вектора инициализации, где использовалась похожая идея. Вместе с криптограммой отправлялись начальные позиции, перед зашифрованным текстом. Этот принцип называли «индикаторной процедурой». Собственно, подобные слабости и помогли добиться успеха со взломами кода Энигмы.

Ротор производил довольно простой тип шифрования: элементарный шифр замены, в котором элементы исходного открытого текста заменялись зашифрованным текстом в соответствии с требованиями.

Подсчет общего количества возможных исходных позиций был относительно простым. Если бралась военная машина, то выходило 6 роторов шифра (A-F) из которых 4 находились в машине. На выходе получалось 360 возможных комбинаций роторов (6 × 5 × 4 × 3). То же самое происходило и со ступенчатыми роторами (360 вариаций). Вычисление общего количества возможных стартовых позиций 10 роторов представляло

2610.

Общее количество возможных настроек рассчитывалось по формуле:

360 × 360 × 2610,

что в сумме приблизительно давало:

12,359,619,140,000,000,000

Шифровку и расшифровку сообщений на NEMA можно было прочесть по буквам с помощью панели ламп, которая в случае необходимости подключалась к машине.

9 июля 1992 г. шифровальная машина NEMA была официально рассекречена. Несколько лет спустя, 4 мая 1994 г. учебные и эксплуатационные NEMA выставили на продажу. В результате модели пополнили ряды приобретений коллекционеров шифровальных машины.

Правда и вымысел о немецком шифраторе Enigma :: Новости :: ТВ Центр

Немецкая шифровальная машинка была названа «Загадкой» не для красного словца. Вокруг истории ее захвата и расшифровки радиоперехватов ходят легенды, и во многом этому способствует кинематограф.

Мифы и правда о немецком шифраторе — в нашем материале.

Перехвату противником сообщений, как известно, можно противопоставить только их надежную защиту или шифрование. История шифрования уходит корнями в глубь веков — один из самых известных шифров называется шифром Цезаря. Потом предпринимались попытки механизации процесса шифрования и дешифрования: до нас дошел диск Альберти, созданный в 60-х годах XV века Леоном Баттиста Альберти, автором «Трактата о шифрах» — одной из первых книг об искусстве шифровки и дешифровки.

 

Машинка Enigma, использовавшаяся Германией в годы Второй мировой войны, была не уникальна. Но от аналогичных устройств, взятых на вооружение другими странами, она отличалась относительной простотой и массовостью использования: применить ее можно было практически везде — и в полевых условиях, и на подводной лодке. История Enigma берет начало в 1917 году — тогда голландец Хьюго Коч получил на нее патент.

Работа ее заключалась в замене одних букв другими за счёт вращающихся валиков. 

Историю декодирования машины Enigma мы знаем в основном по голливудским блокбастерам о подводных лодках. Однако фильмы эти, по мнению историков, имеют мало общего с реальностью. 

Например, в картине 2000 года U-571 рассказывается о секретном задании американских моряков захватить шифровальную машинку Enigma, находящуюся на борту немецкой субмарины U-571. Действие разворачивается в 1942 году в Северной Атлантике. Несмотря на то, что фильм отличается зрелищностью, история, рассказанная в нем, совершенно не отвечает историческим фактам. Подводная лодка U-571 действительно состояла на вооружении нацистской Германии, но была потоплена в 1944 году, а машинку Enigma американцам удалось захватить лишь в самом конце войны, и серьезной роли в приближении Победы это не сыграло. К слову, в конце фильма создатели сообщают исторически верные факты о захвате шифратора, однако появились они по настоянию консультанта картины, англичанина по происхождению. С другой стороны режиссер фильма Джонатан Мостов заявил, что его лента «представляет собой художественное произведение».

Европейские же фильмы стараются соблюсти историческую точность, однако доля художественного вымысла присутствует и в них. В фильме Майкла Аптеда «Энигма», вышедшего в 2001 году, рассказывается история математика Тома Джерико, которому предстоит всего за четыре дня разгадать обновленный код немецкой шифровальной машинки. Конечно, в реальной жизни на расшифровку кодов ушло гораздо больше времени. Сначала этим занималась криптологическая служба Польши. И группа математиков — Мариан Реевский, Генрих Зыгальский и Ежи Рожицкий, — изучая вышедшие из употребления немецкие шифры, установили, что так называемый дневной код, который меняли каждый день, состоял из настроек коммутационной панели, порядка установки роторов, положений колец и начальных установок ротора. Случилось это в 1939 году, еще перед захватом Польши нацистской Германией. Также польское «Бюро шифров», созданное специально для «борьбы» с Enigma, имело в своем распоряжении несколько экземпляров работающей машинки, а также электромеханическую машинку Bomba, состоявшую из шести спаренных немецких устройств, которая помогала в работе с кодами. Именно она впоследствии стала прототипом для Bombe — изобретения Алана Тьюринга. 

Свои наработки польская сторона сумела передать британским спецслужбам, которые и организовали дальнейшую работу по взлому «загадки». Кстати, впервые британцы заинтересовали Enigma еще в середине 20–х годов, однако, быстро отказались от идеи расшифровать код, видимо, посчитав, что сделать это невозможно. Однако с началом Второй мировой войны ситуация изменилась: во многом благодаря загадочной машинке Германия контролировала половину Атлантики, топила европейские конвои с продуктами и боеприпасами. В этих условиях Великобритании и другим странам антигитлеровской коалиции обязательно нужно было проникнуть в загадку Enigma.

Сэр Элистер Деннисон, начальник Государственной школы кодов и шифров, которая располагалась в огромном замке Блетчли–парк в 50 милях от Лондона, задумал и провел секретную операцию Ultra, обратившись к талантливым выпускникам Кембриджа и Оксфорда, среди которых был и известный криптограф и математик Алан Тьюринг. Работе Тьюринга над взломом кодов машинки Enigma посвящен вышедший в 2014 году фильм «Игра в имитацию». Еще в 1936 году Тьюринг разработал абстрактную вычислительную «машину Тьюринга», которая может считаться моделью компьютера — устройства, способного решить любую задачу, представленную в виде программы — последовательности действий. В школе кодов и шифров он возглавлял группу Hut 8, ответственную за криптоанализ сообщений ВМФ Германии и разработал некоторое количество методов взлома немецкого шифратора. Помимо группы Тьюринга, в Блетчли–парке трудились 12 тысяч сотрудников. Именно благодаря их упорному труду коды Enigma поддались расшифровке, но взломать все шифры так и не удалось. Например, шифр «Тритон» успешно действовал около года, и даже когда «парни из Блетчли» раскрыли его, это не принесло желаемого результата, так как с момента перехвата шифровки до передачи информации британских морякам проходило слишком много времени.

Все дело в том, что по распоряжению Уинстона Черчилля все материалы расшифровки поступали только начальникам разведслужб и сэру Стюарту Мензису, возглавлявшему МИ-6. Такие меры предосторожности были предприняты, чтобы немцы не догадались о раскрытии шифров. В то же время и эти меры не всегда срабатывали, тогда немцы меняли варианты настройки Enigma, после чего работа по расшифровке начиналась заново.

В «Игре в имитацию» затронута и тема взаимоотношений британских и советских криптографов. Официальный Лондон действительно был не уверен в компетенции специалистов из Советского Союза, однако по личному распоряжению Уинстона Черчилля 24 июля 1941 года в Москву стали передавать материалы с грифом Ultra. Правда, для исключения возможности раскрытия не только источника информации, но и того, что в Москве узнают о существовании Блетчли–парка, все материалы маскировались под агентурные данные. Однако в СССР узнали о работе над дешифровкой Enigma еще в 1939 году, а спустя три года на службу в Государственную школу кодов и шифров поступил советский шпион Джон Кэрнкросс, который регулярно отправлял в Москву всю необходимую информацию. 

Многие задаются вопросами, почему же СССР не расшифровал радиоперехваты немецкой «Загадки», хотя советские войска захватили два таких устройства еще в 1941 году, а в Сталинградской битве в распоряжении Москвы оказалось еще три аппарата. По мнению историков, сказалось отсутствие в СССР современной на тот момент электронной техники. 

К слову, специальный отдел ВЧК, занимающийся шифровкой и дешифровкой, был созван в СССР 5 мая 1921 года. На счету сотрудников отдела было много не очень, по понятным причинам – отдел работал на разведку и контрразведку, — афишируемых побед. Например, раскрытие уже в двадцатых годах дипломатических кодов ряда стран. Был создан и свой шифр — знаменитый «русский код», который, как говорят, расшифровать не удалось никому.

Информационная безопасность времен Второй мировой: взлом «Энигмы»

Про немецкую шифровальную машину «Энигма» слышали, наверное, все. Не в последнюю очередь благодаря тому, что ее историю любят писатели и сценаристы, а ко взлому ее шифра причастен отец современного компьютера Алан Тьюринг.

Во время войны он, как и многие другие математики (а также лингвисты, египтологи, шахматисты и даже составители кроссвордов), работал в так называемой Правительственной школе кодов и шифров, расположившейся в имении Блетчли-парк в Англии и являвшейся операционным и интеллектуальным центром работы по перехвату и расшифровке коммуникаций противника.

Шифровальная машина «Энигма»

В двух словах история выглядит примерно так: «Энигма» была самой совершенной на тот момент шифровальной машиной, которая позволяла защищать коммуникации флота и армии нацистской Германии таким образом, что взлом представлялся неразрешимой задачей. Однако польским и британским криптоаналитикам удалось найти способ расшифровывать сообщения «Энигмы», что дало коалиции существенное преимущество в войне, по мнению Черчилля и Эйзенхауэра — решающее.

Подробно о том, как работала «Энигма», можно прочитать здесь, а в этом ролике можно даже посмотреть, как она работает:

В самом общем виде схема выглядит примерно следующим образом: когда оператор, набирая сообщение, нажимал клавишу с буквой на клавиатуре, сигнал проходил по электрической цепи, образуемой несколькими роторами с контактами, и на панели с буквами загоралась уже другая буква, которую и нужно было включить в зашифрованное сообщение. Роторы поворачивались после каждого ввода каждого знака, и в следующий раз та же буква кодировалась уже другой.

Создание криптоаналитической машины «Бомба», которая и позволила поставить взлом сообщений «Энигмы» на поток, стало результатом не только научной и аналитической работы, но и ошибок немецкой стороны

Создание криптоаналитической машины «Бомба», которая и позволила поставить взлом сообщений «Энигмы» на поток, стало результатом сочетания не только колоссальной научной и аналитической работы, но и ошибок немецкой стороны в работе с «Энигмой», захвата различных экземпляров машины и шифроблокнотов, а также спецопераций, позволявших криптоаналитикам работать с сообщениями, исходный текст которых содержал заведомо известные слова.

Чем поучительна история «Энигмы» для нас сегодня? Сама по себе машина с точки зрения современных представлений о защите информации практического интереса уже не представляет, однако многие из уроков истории «Энигмы» актуальны и сегодня:

1. Не стоит полагаться на собственное технологическое превосходство. У немецкой стороны были все основания считать «Энигму» абсолютно надежной, но союзники создали свою машину, которая обладала достаточной «мощностью», чтобы за короткое время перебирать возможные варианты настроек «Энигмы» в поисках правильного и расшифровывать сообщения. Это был технологический скачок, который трудно было предсказать. Сегодня мы довольно точно знаем, как называется «Бомба» для всей современной криптографии: квантовый компьютер.

Квантовые компьютеры и конец безопасности http://t.co/70aoYK0eKq

— Евгений Касперский (@e_kaspersky_ru) October 6, 2013

2. Иногда сложно предположить, что именно окажется «слабым звеном» в хорошо продуманной схеме защиты информации. Невозможность совпадения буквы в исходном сообщении и его зашифрованном варианте может показаться несущественной деталью или даже правильным решением, однако именно это помогло наладить машинную отбраковку неприменимых вариантов ключа — надо было просто отбросить все варианты, дававшие хотя бы одно совпадение буквы в исходной и зашифрованной версиях.

3. Никогда не надо лениться усложнять ключ. Для большинства пользователей этот совет в первую очередь применим к паролям. В свое время добавление лишнего ротора к военно-морской модификации «Энигмы» на полгода парализовало работу криптоаналитиков, и начать расшифровку сообщений усовершенствованной машины удалось только после захвата ее экземпляра с потопленной подлодки. Как вы можете легко убедиться с помощью нашего сервиса проверки пароля, всего один дополнительный знак может увеличить время подбора вашего пароля на порядок.

Не забудьте проверить свой пароль! #PassChecker http://t.co/lbdRUBjYSw https://t.co/32L7nmX2qt

— Kaspersky Lab (@Kaspersky_ru) October 22, 2014

4. Человеческий фактор играет огромную роль даже в высокотехнологичных системах. Неизвестно, удалось бы взломать «Энигму», если бы не различные мелкие ошибки и послабления, которые позволяли себе ее операторы. К человеческому фактору, по-видимому, надо отнести и упорство, с которым немецкое командование искало иные объяснения неожиданной прозорливости союзников, вместо того чтобы допустить мысль о компрометации «Энигмы».

5. Информационное превосходство — обоюдоострое оружие. Чуть ли не самой сложной задачей для командования союзников стало использование данных, полученных из расшифровки сообщений «Энигмы», таким образом, чтобы не раскрыть противнику сам факт доступа к зашифрованным сообщениям. Иногда это решалось с помощью специальных операций по созданию альтернативных объяснений успеха (пролет самолета разведчика перед нападением на конвой, слив информации о якобы имевшемся ценном источнике агентурных данных), иногда приходилось просто отказываться от каких-то шагов (пришлось допустить бомбардировку Ковентри немецкой авиацией, как если бы о ее подготовке ничего не было известно).

Мы совершенствуем наши технологии, наращиваем вычислительную мощность день ото дня, но базовые принципы работы с информацией и ее защиты меняются гораздо медленнее, и прошлое по-прежнему несет в себе много полезных уроков.

5 по-прежнему актуальных уроков, которые можно извлечь из взлома «Энигмы» во время Второй мировой

Tweet

Ну а если для вас «Энигма» — это просто захватывающая история, то можно посоветовать посмотреть фильмы «Энигма» (по сценарию Тома Стоппарда) или «Игра в имитацию» (биографическая картина об Алане Тьюринге) или почитать роман «Криптономикон» Нила Стивенсона. Кроме того, можно найти симуляторы этой машины — вот, например, версия, сделанная просто в Excel.

Скандальная история последней роторной шифровальной машины / Хабр

И какую роль этот гаджет сыграл в шпионской операции «Рубикон»



Кликабельно: шифровальная машина HX-63 – электромеханическая роторная система, спроектированная и созданная компанией Crypto AG. Машина использует девять роторов (справа от центра) для шифрования сообщений. Слева вверху – двойной принтер для печати на ленте.

Я рос в Нью-Йорке и всю жизнь мечтал быть шпионом. Но когда в январе 1968 года я закончил колледж, бушевали Холодная и Вьетнамская войны, и быть шпионом казалось довольно рискованно. Поэтому я стал инженером-электронщиком, и работал у подрядчика минобороны США над анализаторами спектра реального времени.

В 1976 году при посещении Музея польской армии в Варшаве я увидел «Энигму» – знаменитую немецкую шифровальную машину времён Второй мировой войны. Я был поражён. Через несколько лет мне повезло попасть в огромную штаб-квартиру компании-разработчика шифровальных машин Crypto AG (CAG), расположенную в швейцарской коммуне Штайнхаузен. Там я подружился с криптографом, занимающим довольно высокую должность. И мой друг выдал мне внутреннюю историю компании, написанную её основателем, Борисом Хагелиным. В ней упоминалась шифровальная машина 1963 года выпуска HX-63.

Как и «Энигма», HX-63 была одной из электромеханических шифровальных машин, которые ещё называют роторными. Это была единственная электромеханическая роторная машина, созданная CAG, и она была куда как более сложной и безопасной по сравнению даже со знаменитыми «Энигмами». Возможно, это была самая совершенная из всех когда-либо созданных роторных машин. Я давно хотел заполучить одну из них к себе в коллекцию, но сомневался, что это когда-либо удастся.

Перенесёмся в 2010 год. Я нахожусь в замызганном подвале на минус третьем этаже французской военной базы связистов. Вместе с генералами с двумя звёздочками на погонах и связистами я вхожу в безопасную комнату, заполненную древними военными радиостанциями и шифровальными машинами. Вуаля! Я с удивлением вижу там HX-63 от CAG, которую десятилетиями никто не замечал – её засунули на пыльную и плохо освещённую дальнюю полку.

Я аккуратно извлекаю с полки 16-килограммовую машину. Справа у неё есть рукоятка, позволяющая машине работать без подключения к электричеству. Я аккуратно вращаю рукоятку, одновременно набирая текст на механической клавиатуре. Девять роторов поворачиваются и печатные колёса с тиснением слабо ударяют по бумажной ленте. Я тогда сразу же решил сделать всё от меня зависящее, чтобы найти HX-63, которую можно было бы восстановить до рабочего состояния.


Джон Пол рассказывает о шифровальной машине HX-63

Если до сегодняшнего дня вы ничего не знали о HX-63 – не расстраивайтесь. О ней не слышало даже большинство профессиональных криптографов. Но при этом она была настолько надёжной, что её изобретение взволновало Уильяма Фридмана – одного из величайших криптоаналитиков, первого главного шифровальщика агентства национальной безопасности США (АНБ) в 1950-х. Прочитав патент Хагелина от 1957 года, Фридман понял, что находившаяся тогда ещё в разработке HX-63 была даже более надёжной, чем KL-7, которой пользовались в АНБ – а тогда считалось, что её шифр вообще нельзя взломать. Во время Холодной войны для АНБ собрали тысячи машин KL-7, которые затем использовались во всех военных, дипломатических и разведывательных агентствах США с 1952 по 1968 годы.

Разволновался Фридман по понятной причине. У HX-63 было 10600 возможных комбинаций ключа – в современных терминах это эквивалентно двоичному ключу в 2000 бит. Для сравнения, в принятом сегодня стандарте шифрования AES, применяемом для обеспечения безопасности различной чувствительной информации в правительстве, банках и других секторах, обычно используются ключи на 128 или 256 бит.


В центре алюминиевого корпуса HX-63 расположен высокоточный швейцарский двигатель постоянного тока. Внизу слева видно источник питания, а слева – переключатель функций, с помощью которого можно выбрать режим работы – допустим, шифровка или расшифровка.


В машине установлено 12 различных роторов, одновременно из них используется 9. Ток подаётся через один из 41 позолоченного контакта на стороне ротора с меньшим диаметром через провод внутри ротора, затем выходит через позолоченный контакт с другой стороны, и попадает на следующий ротор. Прибавление на каждом следующем роторе программируется при помощи штырьков настройки, которые можно видеть на лежащем роторе.

Беспокоило также и то, что компания CAG была частной и швейцарской, и готова была продавать свою продукцию любому правительству, предприятию или частному лицу. Фридман отвечал в АНБ за то, чтобы у США всегда был доступ к чувствительным зашифрованным сообщениям всех правительств и источников угроз. Но коммуникации, использовавшие HX-63, взломать бы не получилось.

Фридман дружил с Хагелиным. Во время Второй мировой Фридман помог Хагелину разбогатеть, предложив внести изменения в одну из шифровальных машин последнего, что позволило Хагелину продавать США лицензию на использование его патентов. Получившаяся машина M-209-B стала настоящей рабочей лошадкой во время войны – всего военные использовали около 140 000 её экземпляров. В 1950-х хорошие отношения Фридмана и Хагелина привели к появлению определённых «джентльменских соглашений» между разведками США и швейцарской компанией. Хагелин согласился не продавать самые безопасные машины странам по списку, составленному американцами. Кроме того, разведка США получала тайный доступ к машинам, планам, отчётам о продажах и другим данным компании CAG.

Но в 1963 году CAG начала производство HX-63, что ещё больше взволновало Фридмана. Он убедил Хагелина не производить эти новые устройства, хотя на разработку машины компания потратила более 10 лет, а выпустила не более 15 штук, большую часть которых купила французская армия. Однако 1963 год стал очень интересным для шифрования. Машинное шифрование оказалось на развилке: становилось ясно, что будущее принадлежит электронному шифрованию. И даже такая великолепная роторная машина, как HX-63, скоро устареет.

А это было проблемой для CAG, никогда не изготавливавшей электронные шифровальные машины. Возможно, из-за этого в 1966 году взаимоотношения межу CAG, АНБ и ЦРУ перешли на следующий уровень. АНБ передала швейцарскому партнёру электронную систему шифрования, ставшую основой для следующей машины от CAG, H-460. Она вышла в 1970 году и провалилась. Однако CAG ожидали ещё более серьёзные изменения: в том же году ЦРУ и немецкая разведка тайно купили CAG за $5,75 млн. Также в 1970 сын Хагелина, Бо, занимавшийся в компании продажами для американцев, и противник этой сделки, погиб в автомобильной аварии близ Вашингтона, О.К.

Хотя H-460 стала провальной, за ней последовала новая модель, H-4605, и её уже удалось продать в количестве нескольких тысяч экземпляров. Её разработали при поддержке АНБ. Она генерировала случайные числа при помощи нескольких сдвиговых регистров, работавших по новой тогда технологии CMOS. Эти числа не были по-настоящему случайными и никогда не повторяющимися – это были псевдослучайные числа, которые выдавал математический алгоритм на основе изначального порождающего числа («seed»).

Алгоритм придумали в АНБ, поэтому агентство могло расшифровать любое сообщение, зашифрованное машиной. На сленге шифровальщиков это называлось «чёрным ходом» («backdoor»). Это стало началом новой эры для CAG. С тех пор все её электронные машины, к примеру, из серии HC-500, тайно разрабатывали в АНБ, иногда с помощью партнёров-корпораций типа Motorola. Эта американо-швейцарская операция получила название «Рубикон». Чёрные ходы встраивали во все машины CAG вплоть до 2018 года, когда компанию прикрыли.


Уильям Фридман более 40 лет доминировал в американском шифровании, став первым главным шифровальщиком в АНБ.


Борис Хагелин, друг Фридмана, гениальный шведский изобретатель и предприниматель [на самом деле он родом из Российской империи / прим. пер.], основавший в 1952 году компанию Crypto AG в Швейцарии, и развивший её до крупнейшего производителя шифровальных машин в мире.

Частично эта история всплыла в результате утечек информации до 2018 года, виной которым были работники CAG. Многое вскрылось в результате журналистского исследования Washington Post и парочки европейских вещательных компаний, немецкой Zweites Deutsches Fernsehen и швейцарской Schweizer Radio und Fernsehen. Статья Post от 11 февраля 2020 года [перевод статьи / прим. пер.] породила целую бурю в шифровании, информационной безопасности и разведывательном деле.

Все эти откровения знатно подмочили репутацию Швейцарии как надёжной и осторожной нейтральной страны. Они породили гражданские и уголовные тяжбы и расследования швейцарского правительства. В мае этого года в результате ушёл со своего поста руководитель швейцарской разведки Жан-Филипп Годин, разошедшийся во мнениях с министром обороны Швейцарии по поводу того, как следует обращаться с этими откровениями. Параллели этой истории прослеживаются и сегодня – ФБР и другие американские агентства пытаются получить доступ к зашифрованным данным смартфонов, давя для этого на производителей электроники.

Но даже до публикации всех этих откровений меня очень занимала HX-63, последняя из величайших роторных машин. Я едва мог поверить своей удаче, когда в 2020 году после многих лет переговоров я получил в своё распоряжение один экземпляр HX-63 для исследования, проводимого для парижской профессиональной организации шифровальщиков и специалистов по информационной безопасности (Association des Réservistes du Chiffre et de la Sécurité de l’Information). Этот экземпляр отличался от того, что я видел за десять лет до этого, и к нему никто не прикасался с 1963 г ода. Я сразу же начал планировать реставрацию этой значимой для истории машины.

Люди используют коды и шифры для защиты чувствительной информации уже пару тысячелетий. Первые шифры основывались на ручных подсчётах и таблицах. В 1467 году впервые появилось механическое устройство, которое потом окрестили «диском Альберти». Затем вскоре после Первой мировой войны случился огромный прорыв, один из величайших в истории шифрования: Эдвард Хеберн из США, Хьюго Кох из Нидерландов и Артур Шербиус из Германии c разницей в несколько месяцев независимо друг от друга запатентовали электромеханические машины, использовавшие роторы для шифрования сообщений. Так началась эра роторных шифровальщиков. Машина Шербиуса легла в основу знаменитой «Энигмы», использовавшейся немецкими войсками с 1930-х годов и до окончания Второй мировой войны.

Чтобы понять, как работает роторная машина, вспомним базовую цель криптографии: заменить каждую букву в сообщении, открытом тексте, другими буквами, с целью получения нечитаемого сообщения – шифротекста. Недостаточно каждый раз использовать одну и ту же подстановку – к примеру, заменять каждую букву Ж на А, а каждую О на П. Подобный моноалфавитный шифр слишком легко раскрыть.

Проникая в «Энигму» [«enigma» – загадка / прим. пер.]



В простой шифровальной машине, как, например, в «Энигме», использовавшейся немецкими войсками во время Второй мировой, может быть установлено три ротора с 26 позициями. Каждая позиция соответствует букве алфавита. Ток поступает на позицию с одной стороны первого ротора, и соответствует одной из букв – допустим, Т. Ток проходит через два других ротора и выходит из третьего на позиции, соответствующей другой букве – допустим, R. В данном случае буква Т шифруется буквой R. В следующий раз, когда оператор нажмёт на клавишу, один или несколько роторов повернутся относительно друг друга, поэтому следующая буква зашифруется совершенно другим набором изменений. В «Энигме» добавили коммутационную панель, дополнительно усложнявшую шифровку заменой до 13 пар букв.

Роторная машина решает эту проблему, как вы правильно догадались, при помощи роторов. Начнём с диска диаметром примерно с хоккейную шайбу, только тоньше. С обеих сторон диска по краю равномерно идут 26 металлических контактов по числу букв английского алфавита. Внутри диска находятся провода, соединяющие контакт с одной стороны диска с другим контактом с другой стороны. Диск подсоединён проводами к клавиатуре как у пишущей машинки. Когда пользователь нажимает на клавиатуре букву, допустим, W, электрический ток идёт до позиции W с одной стороны ротора. Он проходит по проводу внутри ротора и выходит с другой стороны на другой позиции – допустим, L. Однако после этого нажатия ротор поворачивается на одну или несколько позиций. Поэтому когда пользователь в следующий раз нажмёт W, буква зашифруется уже не как L, а как-то по-другому.

Хотя такое шифрование будет посложнее простой подстановки, подобная однороторная машина была бы детской игрушкой для опытного шифровальщика. Поэтому в роторных машинах используется по нескольку роторов. В разных версиях «Энигмы» использовалось от трёх до четырёх. Во время работы каждый ротор поворачивался на различное количество позиций по отношению к другим. Одно нажатие могло повернуть один или два ротора, или все сразу. Операторы усложняли шифрование, выбирая разные роторы из ассортимента, которые можно было заменять. У военных версий «Энигмы» были коммутационные панели, менявшие местами определённые пары букв на входе с клавиатуры и на выходе на лампочках.

Эра роторных машин закончилась в 1970-х с появлением электронных и программных видов шифрования, хотя советская роторная кодировочная машина «Фиалка М-125» использовалась вплоть до 1980-х [по информации с Вики – до 1990-х / прим. пер.].

HX-63 подняла стандарты шифрования. Для начала у неё был набор из девяти съёмных роторов. У неё был «модификатор», массив из 41 поворотных переключателей, у каждого из которых была 41 позиция – это, как коммутационная панель «Энигмы», добавляло ещё один слой к шифрованию в виде неизменного перемешивания. У экземпляра, доставшегося мне, алюминиевый корпус, источник питания, электрический привод, механическая клавиатура и принтер, печатающий на бумажных лентах. Он одновременно выводит вводимый текст и либо зашифрованный, либо расшифрованный текст. Переключатель функций меняет режимы работы между «выкл», «тест», «шифрование» и «расшифровка».

В режиме шифрования оператор вводит открытый текст, а зашифрованное сообщение выводится на бумажной ленте. Каждая буква открытого текста, вводимая с клавиатуры, шифруется через множество подмен в роторах и модификаторе, выдавая букву шифротекста. В режиме расшифровки процесс работает в обратном направлении. Пользователь вводит зашифрованное сообщение, и принтер печатает оригинальное и расшифрованное сообщение, буква к букве, на бумажной ленте.


При шифровке или расшифровке сообщения HX-63 печатает оригинальное и зашифрованное сообщения на ленте. Синие колёса делаются из впитывающей пенки, впитывающей чернила и наносящей их на печатные колёса с тиснением.


Под девятью роторами HX-63 расположены девять ключей, каждый из которых можно открыть, чтобы повернуть роторы в начальное положение перед вводом сообщения. Начальное положение роторов – важный компонент криптографического ключа.

Чтобы начать шифрование сообщение, вы выбираете девять роторов (из 12) и устанавливаете штырьки роторов, определяющие, как роторы будут двигаться относительно друг друга. Затем вы вставляете роторы в машину в определённом порядке, слева направо, и назначаете каждому из них определённое начальное положение. Наконец, вы приводите 41 переключатель модификатора в определённые положения. Для расшифровки сообщения необходимо воссоздать все те же роторы и настройки, а также все модификаторы. Все эти позиции, расположение проводов, настройки роторов и модификатора, вместе называются ключом.

Кроме ручной рукоятки у HX-63 есть никель-кадмиевая батарея, от которой могут питаться роторы и принтер в отсутствие централизованного питания. Блок питания на 12 В постоянного тока питает мотор и принтер, а также заряжает батарею. Высокоточный мотор на 12 В работает постоянно, и крутит ось роторов через редуктор и муфту. Нажатие кнопки на клавиатуре отпускает механический затвор, шестерёнки проводят машину через один цикл работы, поворачивая ось, которая вращает роторы и печатает символ.

У принтера есть два тиснёных колеса с буквами, вращающихся после каждого нажатия, и останавливающихся на нужной букве при помощи четырёх соленоидов и храповика. Механические энкодеры питаются от роторов и клавиатуры, улавливают положение печатающих колёс и останавливают их вращение на нужной букве. У каждого колеса есть свой энкодер. Один набор выводит вводимый текст на левой части бумажной ленты, другой – выходной текст на правой. После остановки алфавитного колеса кулачок освобождает печатный молоточек, ударяющий по ленте напротив тиснёной буквы. Наконец, мотор продвигает ленту, завершая цикл, и машина готова к вводу новой буквы.

Начав реставрацию HX-63, я сразу понял весь масштаб этой задачи. Пластиковые шестерни и резиновые части машины настолько износились, что любое механическое воздействие со стороны мотора могло их просто разрушить. Запчастей к машине не существует, поэтому мне пришлось делать их самому.

Почистив и смазав машину я нажал на несколько кнопок клавиатуры. Я с восторгом увидел, что все девять шифровальных роторов повернулись, и машина распечатала на ленте несколько символов. Однако буквы часто пропадали и искажались. Я заменил проржавевший никель-кадмиевый аккумулятор и перепаял трансформатор, а потом начал постепенно увеличивать напряжение. К моему удивлению, мотор, роторы и принтер отработали несколько нажатий. Но внезапно я услышал треск шестерней и из машины вылетели кусочки разломанного пластика. Печать прекратилась – как и моё сердцебиение.

Я решил разобрать HX-63 на модули – вынул набор роторов, затем принтер. В корпусе остались клавиатура, источник питания и управление. Внутри принтера находилось четыре «демпфера», смягчавшие и направлявшие рычаги, останавливавшие колёса храповиков на нужной букве. Демпферы разлетелись на кусочки. Диски пенки, смазывавшие чернилами алфавитные колёса, разлагались, и к колёсам прилипли их кусочки.

Мне несколько раз очень повезло. Для восстановления сломавшихся частей мне требовалась плотная резиновая трубка. Я обнаружил, что для этого идеально подошёл распространённый шланг для принтера из неопрена. При помощи сверлильного станка и стального стержня в качестве сердечника я разрезал шланг на ровные части по 10 мм. Однако внутренности принтера, где должны стоять демпферы, закрыты множеством валов и рычагов, и их было рискованно вынимать и вставлять заново. Я использовал круглогубцы, загнутые под прямым углом, и стоматологические инструменты, чтобы подсунуть новые демпферы под механизм. После искусной хирургической операции, длившейся несколько часов, я всё-таки смог установить демпферы.

Колёса внутри колёс: почему HX-63 настолько надёжна


У HX-63 девять роторов, а ещё она использует технику «реинъекции». У каждого ротора есть набор проводов, соединяющих каждый электрический контакт с одной стороны ротора с другим контактом на другой стороне. У каждого ротора схема соединения контактов уникальна. Когда оператор нажимает кнопку на клавиатуре, обозначающую одну из 26 букв, ток проходит через весь набор роторов дважды, по разу в каждом направлении, а потом ещё через отдельный набор из 15 роторных контактов по меньшей мере два раза. Техника реинъекции кардинально увеличивает сложность шифра.

Чернильные колёсики были сделаны из необычной пористой пенки. Я испробовал множество материалов на замену, и остановился в итоге на цилиндре из плотной голубой пены. К сожалению, поверхность у него была гладкой и не пористой, она не впитывала чернила – поэтому мне пришлось пройтись по ней грубой наждачкой.

После парочки подобных трюков я наткнулся на ещё одну проблему: застрявший рулон бумажной ленты. Я поставил новый рулон, но не заметил, что его центральное отверстие было немножко меньше. Бумагу зажевало, разорвало, и она застряла под алфавитными колёсами так, что я не мог её достать. Я оказался в тупике – но затем сделал чудесное открытие. В комплекте к HX-63 шли тонкие полоски нержавейки с зазубренными краями, специально предназначенные для извлечения застрявшей бумаги. Я прочистил машину и реставрация была закончена.

Одна из причин того, почему HX-63 была так чертовски надёжна, заключалась в технологии реинъекции, экспоненциально увеличивавшей безопасность шифра. Обычно у роторов есть только по одному местоположению для каждой буквы алфавита, которую они шифруют. Поэтому у типичного ротора для английского языка было бы 26 позиций. Но у ротора HX-63 41 позиция – реинъекция, или повторный вход, используют дополнительные контуры, выходящие за пределы простого алфавита. У HX-63 15 таких дополнительных путей.

Вот, как у HX-63 работала реинъекция. В режиме шифрования ток идёт в одном направлении через все роторы, каждый из которых совершает уникальное преобразование буквы. После выхода из последнего ротора контур разворачивается, и идёт обратно через тот же ротор, и затем через все остальные в обратном направлении. Но обратно он идёт уже по другому пути, через 15 дополнительных дорожек, специально предназначенных для этого. При этом точный путь зависит не только от расположения проводов в роторах, но и от расположения 41 модификатора. Поэтому общее количество конфигураций электрической схемы составляет 26! x 15!, что примерно равно 5,2 x 1038. А схему проводников внутри каждого из девяти роторов тоже можно перенастроить 26! способами. Кроме того, повороты роторов управляются последовательностью из 41 механического штырька. Если свести всё это вместе, то общее количество различных ключей составит порядка 10600.

Шифр подобной сложности не только невозможно было взломать в 1960-х – его и сегодня-то было бы тяжело расшифровать без ключа. Впервые реинъекцию использовали в машине KL-7 от АНБ. Технологию во время Второй мировой войны изобрёл Альберт У. Смол из американской военной службы разведки сигналов. Он подал заявку на секретный патент в 1944 году и получил его, наконец, в 1961-м (за номером 2 984 700).

Тем временем в 1953 году Хагелин подал заявку на патент на технологию, которую собирался использовать в машине, позже названной HX-63. Удивительно, но несмотря на то, что патент на эту технологию уже находился на рассмотрении, заявку Хагелина удовлетворили в 1957 году (за номером 2 802 047). Фридман же всё время беспокоился по поводу того, что Хагелин начнёт использовать реинъекцию в своих машинах, поскольку эта технология использовалась в большом ассортименте жизненно важных для США шифровальных машин, и поскольку она представляла угрозу желанию АНБ прослушивать обмен сообщениями между правительствами и военными разных стран.

В биографии Фридмана, вышедшей в 1977 году под названием «Человек, сломавший Purple» (The Man Who Broke Purple) за авторством Рональда Кларка, упоминается отмена проекта HX-63 после серии встреч между Фридманом и Хагелиным. Подробнее этот случай описывается в бумагах из коллекции Фридмана, рассекреченных АНБ в 2014 году.


Закончив карьеру инженера-электронщика и изобретателя, автор статьи Джон Пол занимается исследованиями, пишет книги и статьи, и выступает с лекциями по истории технологий, особенно связанных с шифрованием. В 1970-х он начал собирать винтажные электронные инструменты – такие, как осциллографы Tektronix и спектроанализаторы Hewlett-Packard, которые видны на фото.

Раскрытие секретных сделок CAG с американской разведкой привело к неприятному скандалу, но если посмотреть на это с другой стороны, то «Рубикон» стала одной из наиболее успешных операций в истории разведки – а также предшественником современных историй с чёрными ходами в технике. Сегодня эксплуатацией бэкдоров, чтением «секретных» сообщений и перехватом транзакций занимаются не только разведки. Функция «телеметрии» в Windows 10 постоянно отслеживает активность пользователя и собирает о нём данные. Apple Mac ведёт себя не лучше. Периодически возникают вредоносные программы, позволяющие атакующим получить контроль над макинтошами: ярким примером является Backdoor.MAC.Eleanor 2016 года. В конце 2020-го компания FireEye, занимающаяся кибербезопасностью, раскрыла информацию о том, что вредоносная программа раскрыла чёрный ход у платформы SolarWinds Orion, использующуюся в цепочке поставок комплектующих и на правительственных серверах. Вредонос SUNBURST стал первым из целой серии атак на Orion. Степень нанесённого вреда пока ещё точно не оценена.

Восстановленная мною машина HX-63 работает почти так же хорошо, как и в 1963 году. Мне до сих пор не надоел звук моторчика, напоминающий телетайп, и клацание клавиатуры. И хотя я так и не реализовал свою подростковую мечту стать секретным агентом, я с восторгом взираю на этот отблеск давно ушедшего от нас гламурного мира.

У меня есть даже постскриптум. Недавно я узнал, что мой контакт из Crypto AG, которого я зову «С», работал также специалистом по безопасности в швейцарской разведке. И много десятилетий, состоя на службе в высших эшелонах компании, «С» также был её контактом с ЦРУ и швейцарской разведкой, и у него даже была кодовая кличка. Так что мой старый швейцарский друг знал обо всём этом с самого начала!

Шифровальные устройства

Шифровальные устройства

Шифровальные устройства

Шифровальные устройства позволяют защитить информацию, передаваемую по радиоканалу от прочтения посторонними лицами, и прежде всего, спецслужбой противника. В общем случае буквы и цифры сообщения заменяются другими символами, делая его совершенно непонятным. Простейшие шифры, применявшиеся на протяжении веков, использовали схему прямого замещения одной буквы другой, причем каждый раз одной и той же.

В начале ХХ века было разработано большое количество всевозможных электромеханических шифровальных устройств. Так, например, в 20-е годы французские и американские криптографы разработали шифровальные машины, основанные на более сложном алгоритме, в котором определенные буквы текста последовательно заменялись некоторыми символами, причем каждый раз другими.

Новые способы шифрования представлялись настолько надежными, что, казалось, противнику не удастся их разгадать. Тем не менее, многие из применявшихся тогда шифров были раскрыты уже во время второй мировой войны благодаря таланту ученых-криптографов и применению электронно-вычислительных машин, появившихся к тому времени.

Механическое шифровальное устройство “KRYHA”, созданное в 1924 году, активно использовалось немецкими дипломатами в годы Второй мировой войны, не знавшими того, что этот шифр был раскрыт американцами. Специальный шифровальный диск приводился в действие при помощи пружинного двигателя.

Механическое устройство М-94 использовалось в американской армии с 1924 по 1943 год. В основу его работы был положен принцип действия шифровального приспособления XVIII века, состоявшего из нескольких вращающихся дисков, по окружности которых были выгравированы буквы и цифры.

В основу этого устройства был положен шифровальный диск Леона Батисты Альберти, итальянского ученого и криптографа XV века. Это устройство представляло собой типичную конструкцию конца XIX века и производило простую замену одной буквы другой.

Эдвард Хеберн (1869 — 1952) был американским изобретателем-самоучкой (фото стр. 120). С 1909 года он разработал целую серию электромеханических шифровальных машин с вращающимися дисками. Шифровальные машины Хеберна предназначались для защиты секретной переписки между различными компаниями от возможного перехвата конкурентами. В 1915 году Э.Хеберн предложил конструкцию из двух пишущих машинок, соединенных проводами с центральным диском. Для своего времени это было весьма оригинальное решение. Впоследствии оно было использовано японцами при создании шифровальных машин для защиты дипломатической переписки.

Поначалу руководство американского военно-морского флота с большим вниманием отнеслось к достижениям Э. Хеберна, однако, во время испытания стойкости предложенного шифра, выдающемуся американскому криптографу Уильяму Фридману (1891 — 1969) удалось “взломать” его. Но неутомимый Эдвард разработал новую машину Mark II (SIGABA), которая оказалась самой надежной американской шифровальной системой в годы Второй мировой войны.

В 1934 году по заданию французских спецслужб шведский криптограф Борис Хагелин (1892 — 1983) разработал оригинальную шифровальную машину. На ее основе ему удалось создать знаменитый Конвертер М-209. Эта шифровальная машина, выпущенная серией более 140 тысяч экземпляров, использовалась американской армией во время Второй мировой войны. Она представляла собой портативное устройство с набором специальных роторов для зашифровки и расшифровки секретных сообщений. Шифруемое с помощью М-209 сообщение распечатывалось на бумажной ленте в виде пятизначных групп. Затем оно передавалось по радио и расшифровывалось на приемном конце при помощи другой такой же машины.

Разработано Б.Хагелином для французской секретной полиции. Оно было столь миниатюрным, что легко умещалось в кармане и приводилось действие одним большим пальцем, оставляя вторую руку свободной для записи сообщений.

Основой стратегии фашистской Германии во второй мировой войне была ставка на внезапность и высокую мобильность всех видов вооруженных сил в ходе военных действий. Разумеется, это возможно только при наличии надежных быстродействующих каналов связи, хорошо защищенных от перехвата противником.

Первая версия шифровальной машины Enigma предназначалась для защиты коммерческих секретов от промышленного шпионажа. Затем появились модели для использования в армии, службе безопасности и разведке. Уже в ходе войны Enigma подвергалась постоянной модернизации. Только в 1943 году, используя электронно-вычислительную технику, удалось раскрыть применявшийся в ней шифр. По мнению историков этот факт сыграл решающую роль в победе союзников над нацистами во Второй мировой войне. Созданная в 1923 году Enigma представляла собой электромеханическое устройство для зашифровки и расшифровки текстовой информации. Каждая буква сообщения зашифровывалась самостоятельно при помощи целого набора механических роторов и электрических разъемов.

Попытки «взломать» Энигму не предавались гласности до конца 1970-х. После этого интерес к Энигме значительно возрос, и множество шифровальных машин представлено к публичному обозрению в музеях США и Европы.

Машина Лоренца (Lorenz-Chiffre, Schlusselzusatz; Lorenz SZ 40 и SZ 42) — немецкая шифровальная машина, использовавшаяся во время Второй Мировой войны для передачи информации по телетайпу. Британские аналитики, которые закодированный немецкий телетайпный трафик называли «Фиш» (рыба), шифры машины Лоренца и её саму называли «Туни» (тунец).

В то время как Энигма использовалась в основном в полевых условиях, машина Лоренца служила для коммуникации высокого уровня, где можно было применять тяжёлое оборудование, обслуживаемое специальным персоналом.

Машина Лоренца напоминала Энигму, поскольку в ней использовался ротор, но работала по другому принципу. Размеры машины составляли 51 см x 46 см x 46 см и была вспомогательным устройством стандартного телетайпа Лоренца. С точки зрения криптографии, машина передавала текущий шифр.

Электромеханическое устройство с таким зубодробительным названием, которое по-немецки означает всего на всего “некто, пишущий что-то секретное”, обладало 10 или даже 12 шифровальными колесами-роторами. По понятным причинам “взломать” шифр Geheimshreiber’а было исключительно трудно. Эта шифровальная машина была очень громоздкой и устанавливалась только в основных центрах связи Германии на территориях, контролируемых немецкими властями.

В этом японском шифровальном устройстве две электрические пишущие машинки были соединены при помощи двух специальных переключающих устройств. В то время как исходный текст печатался на первой машинке, на второй появлялось зашифрованное сообщение.

В 1939 году японцы начали использовать для передачи дипломатической корреспонденции новую шифровальную машину “Типа 97”. В Соединенных штатах она получила романтическое кодовое название “Пурпурной”. Тип 97 был модернизацией предыдущей модели, так называемой “Красной” машины. К тому времени американцы уже “взломали” ее шифр, и специалисты соответствующего подразделения радиоконтрразведки начали работу по разгадыванию нового шифра. Ведущую роль в этих работах играл Уильям Фридман (1891 — 1969). Эмигрант из Советского Союза, он к этому времени был уже автором нескольких оригинальных работ, где излагались основные принципы современной криптографии (фото стр. 36). Его жена Элизабет также была криптографом, и иногда они работали вместе. После войны успешная работа Фридмана привела к созданию в США Агентства Национальной безопасности и по сей день отвечающего за безопасность государственных каналов связи, зашифровку своих и расшифровку чужих сообщений.

Но это случилось в далеком 1952 году, а пока американцы продолжали перехват сообщений, зашифрованных “Пурпурным” и “Красным” кодами. Это было единственной информацией, которая могла бы помочь создать свой аналог “Пурпурной” машины. Прорыв состоялся, когда криптографы попытались использовать шаговые искатели, применяемые в телефонии. По счастливому совпадению они работали, основываясь на том же принципе, что и переключатели “Пурпурной” машины. В конце 1940 года У. Фридман и его команда из военно-морской контрразведки были в состоянии создать свой вариант “Пурпурной” машины. Он оказался столь эффективным, что текст официального объявления войны Японией, направленный ею в свое посольство в Вашингтоне за день до атаки на Перл Харбор (чтобы посольские шифровальщики успели расшифровать и распечатать сообщение), оказался на столе американской разведки еще до официального вручения текста японцами.

В 1939 году англичане начали работы по вскрытию шифра немецкой шифровальной машины Enigma. Для этого неподалеку от Лондона в местечке Блечли Парк была организована “шифровальная школа” (Code and Cipher School at Bletchly Park) — исследовательское подразделение, где собрали математиков, лингвистов и других специалистов в области криптографии для расшифровки кодов Enigm’ы, а затем и других шифров.

Ученые столкнулись с двумя сложными проблемами: раскрытием начальной установки шифрующих элементов, производимой в начале каждого рабочего дня, и конструктивными отличиями шифровальных машин Enigma, применявшихся в различных ведомствах Германии.

Перед войной польским криптографам удалось расшифровать некоторые сообщения, выполненные с помощью Enigm’ы. Но, увы, немцы постоянно совершенствовали свою шифровальную технику, делая Enigm’у все сложнее. И хотя англичанам удалось развить достижение поляков, они поначалу несколько не поспевали за процессом модернизации Enigm’ы. Наконец, молодому и очень талантливому математику Алану Тёрингу (1912 — 1954) удалось сконструировать специальную релейную схему, которая существенно ускоряла процесс дешифровки (фото стр. 37).Уже в 24 года он изложил в своей работе некоторые принципы действия современных компьютеров. Работая в Блечли Парк, он всерьез увлекся использованием появившихся тогда первых электронно-вычислительных машин для вскрытия шифров. Именно с их помощью удалось взломать шифр даже такой сложной шифровальной машины, как немецкая “Geheimschreiber”.

В ходе работ по вскрытию шифров английские криптографы провели громадную аналитическую работу. Основываясь на догадках и предположениях, строя всевозможные гипотезы, много экспериментируя, они пытались по структуре буквенных сочетаний в зашифрованных сообщениях распознать начальную установку немецких шифровальных машин. Так, например, математик Гордон Уэлчман разработал своеобразный сетевой анализ, помогавший отслеживать, из каких именно организаций противника поступали зашифрованные сообщения. Это позволяло идентифицировать модель Enigm’ы, использовавшейся для зашифровки, и экономить массу времени при вскрытии ее шифра.

Следует отметить, что сообщения немецкого военно-морского флота расшифровывались англичанами на всем протяжении 1941 — 45 годов в основном благодаря захваченным образцам шифровальных машин и документам, содержавшим важную информацию об их работе.


Советская шифровальная машина К-37, за которую немцы предлагали поместье в Крыму | ИНФОРМАЦИОННОЕ ПРАВО в обществе

* в конце публикации размещён подкаст этого канала с озвученным текстом статьи (слушайте или читайте).

Советская криптография внесла большой вклад в победу советских войск над немецко-фашистскими захватчиками. Советским войскам приходилось заниматься криптоанализом (расшифровкой вражеских сообщений) и созданием своих шифровальных технологий.

Многие знают немецкую шифровальную машину под названием «Энигма», созданную в 20-х годах 20-го века. Версии этой машины использовались в коммерческих и военных целях.

Военная немецкая шифровальная машина «Энигма»

Трёхроторная военная немецкая шифровальная машина «Энигма», автор фото: Jszigetvari, Общественное достояние, https://commons.wikimedia.org/w/index.php?curid=461691

Трёхроторная военная немецкая шифровальная машина «Энигма», автор фото: Jszigetvari, Общественное достояние, https://commons. wikimedia.org/w/index.php?curid=461691

С 1 февраля 1942 года немецкие подводные лодки стали использовать четырёхроторную шифровальную машину, названную «Enigma-M4» (в немецком наименовании эта связь получила название «Triton», а у союзников — «Shark»).
Также существовала «Enigma II» — большая восьмироторная печатающая модель. В 1933 году польские специалисты по взламыванию шифров обнаружили, что «Энигма II» использовалась для связи высших армейских структур, но вскоре Германия прекратила её использование: машина была слишком ненадёжна и часто заклинивала.
Немецкая военная разведка (Абвер) использовала «Enigma-G» (известна как «Энигма абвера»). Эта была четырёхроторная модель «Энигмы» без контактной панели, но с бОльшим количеством выемок на роторах. Эта модель была оснащена счётчиком нажатий клавиш, поэтому она также известна как «счётная машина».

по материалам Википедии

Во время войны предпринималось много попыток расшифровать сообщения «Энигмы», но для успешной дешифровки нужно было захватить саму машину, которую немецкие войска тщательно охраняли.

Фрагмент клавиатуры шифровальной машины «Энигма».

Фрагмент клавиатуры шифровальной машины «Энигма».

В 1944 году силами разведчиков Балтийского флота удалось под обстрелом поднять военную «Энигму» с борта потопленной в Выборгском заливе немецкой субмарины «U-250». Свои наработки по криптоанализу и саму машину они передали для изучения союзным войскам Великобритании (центру британской разведки «Station X»).

Советская шифровальная машина К-37 «Кристалл»

Советские инженеры разработали на Ленинградском предприятии «Завод № 209» специальное устройство для кодировки радиограмм — шифровальную машину «В-4». В 1939 году эту машину усовершенствовали и появился шифровальный аппарат «М-100». Одним из недостатков этого аппарата был вес более 140 килограммов.

К началу Великой Отечественной войны советские инженеры создали шифровальную машину К-37 «Кристалл». Одним из инженеров-создателей К-37 был военный инженер Валентин Николаевич Рытов — главный конструктор девяти шифровально-кодировочных машин и аппаратуры с дисковыми шифраторами в период с 1938 по 1967 годы. К-37 «Кристалл» выпустили партией более ста комплектов, вес одного аппарата был 19 кг. Шифрование производилось по принципу многоалфавитной замены.

Всего за годы войны с помощью К-37 было обработано более полутора миллионов радиограмм. В 1942-м Гитлер издал приказ по вермахту, в котором пообещал железный крест тому, кто захватит шифровальную машину или возьмет в плен советского шифровальщика. Дополнительно «удачливым» немецким разведчикам было обещано поместье в захваченном Крыму после победы.

Поместье в Крыму за шифровальную машину «Кристалл»! — так звучал неофициальный призыв к немецким разведчикам.
Шифровальная машина К-37 «Кристалл».

Шифровальная машина К-37 «Кристалл».

Захватить эту советскую шифровальную машину немецким войскам так и не удалось. Кроме аппарата К-37 советскими войсками также использовалась засекречивающая аппаратура связи С-1 «Соболь-П».

В 1947 году шифровальную машину К-37 «Кристалл» сняли с производства, но до сегодняшних дней не забыт подвиг инженеров-разработчиков и специалистов шифровальщиков тех лет.

Другие статьи на тему Победы в Великой Отечественной войне:

  • Рассказ о подвигах советских диверсантов во время Великой Отечественной Войны

7 мая 2020 года.

Автор: Демешин Сергей Владимирович.

Пройдите опрос об интересных темах будущих публикаций (ссылка опроса в описании канала).

Криптовалютные и шифровальные машины

Шифровальные машины и криптографические методы

Немецкая шифровальная машина Enigma, возможно, самая известная в мире шифровальная машина, главным образом из-за жизненно важной роли, которую он играл во время Вторая мировая война. Однако существует много других интересных шифровальных машин, таких как механическая серия от Бориса Хагелина и российская М-125 Фиалка.

На этой странице представлен ряд интересных исторических шифровальных машин. Некоторые записи относятся к целому семейству машин, в то время как другие указаны отдельно. Щелкните любое изображение на этой странице для получения дополнительной информации. Если вы ищете конкретную машину или модель, Вы могли бы хотеть проверить первый. Также рекомендуется проверить Глоссарий криптотерминологии.

Мы всегда заинтересованы в приобретении дополнительных исторических криптомашин для нашей коллекции. Если у вас есть что предложить, пожалуйста свяжитесь с нами.

➤ Глоссарий
➤ Заявление о миссии
➤ Указатель машин и производителей

Не существует такой вещи, как или Enigma. На самом деле, Enigma — это имя серии шифровальных машин, из которых только некоторые совместимы друг с другом. Машины Enigma использовались немецкой армией во время Вторая мировая война.

➤ Подробнее

  

В 1921 году Борис Хагелин разработал свою первую шифровальную машину.С тех пор он произвел широкий спектр машин, из которых M-209 (показан здесь), вероятно, самый известный из них. После Второй мировой войны компания (Crypto AG) разработала множество других машины и модели, и все еще в бизнесе сегодня.

➤ Подробнее

  

Вскоре после Второй мировой войны русские разработали передовую шифровальную машину. это явно основано на дизайне Enigma.Он содержит множество улучшений по сравнению с Enigma, например, ступенчатое колесо, больше колес (10), кодировочная карта и встроенный принтер.

Кроме того, один из основных недостатков Enigma (т. е. то, что письмо может не быть зашифрованным в себя) был исправлен в этой машине.

➤ Дополнительная информация

  

Как и многие другие европейские компании по производству электроники, Siemens разработала ряд шифровальных машин за эти годы.Самый известный из них наверное Т-52, также известный как Geheimschreiber, который был использовался немецким верховным командованием во время Второй мировой войны.

После войны Сименс разработан смеситель -машины (по принципу Вернама) а затем и электронное шифровальное оборудование.

➤ Дополнительная информация

  

Во время Второй мировой войны немецкое верховное командование использовало этот усовершенствованный Lorenz. Шифровальная машина СЗ-40 для сообщений высшего уровня.Это был надстройка для систем телетайпа (телекс) и была связана между телетайп и линия.

Под кодовым названием TUNNY дешифровщики в Bletechley Park, это оказалось для них настоящим вызовом. В конце концов, Лоренц машина была взломана с помощью Colossus (см. ниже).

➤ Дополнительная информация

  

Колосс был, возможно, первым программируемым электронным компьютером.В любом случае он был изобретен задолго до американского ENIAC. Колосс был разработан во время Второй мировой войны с единственной целью машина Lorenz SZ-40/42, которая использовалась немецким верховным командованием.

После войны инженер GPO Томми Флауэрс, спроектировавший машину, не был признан за свою работу из-за закона о государственной тайне.

➤ Дополнительная информация

  

Во 2-й половине 20 века голландская оборонная электроника производитель Philips Usfa, разработал и выпустил широкий ассортимент криптомашин. Некоторые из них были собственностью, но другие были совместимы со стандартами НАТО.

Philips Usfa/Crypto была закрыта в 2003 году.

➤ Дополнительная информация

  

Во время Второй мировой войны швейцарцы разработали NEMA (Neue Maschine) как замену их машинам Enigma K после того, как они обнаружил, что и союзники, и немцы читают их трафик.

Машина очень похожа на Enigma и имеет даже унаследовал некоторые из его слабостей.

➤ Дополнительная информация

  

Transvertex была небольшой компанией в Швеции, которая производила шифры. машины, подобные Хагелину. Однако, чтобы предотвратить нарушение патентных прав, машины должны были быть основаны на другом принципе.

HC-9 (показан здесь) — самая известная машина Transvertex.

➤ Дополнительная информация

  

Gretag, или Gretacoder Data Systems , был производителем криптооборудования, базируется в Регенсдорфе, Швейцария.Его возглавил доктор Эдгар Гретенер, который был не только прямым конкурентом Хагелина, но и сотрудничал с ними по ряду проектов. На протяжении многих лет Гретаг производила ряд коммерческих, промышленных и военные шифровальные машины.

➤ Подробнее

  

Хотя немецкий изобретатель Рудольф Хелл в основном известен своим знаменитым HELL-Schreiber и его диапазоном графическое оборудование, мало известно, что в послевоенные годы он построил ряд механических шифровальных машин.

Машины построены по лицензии Бориса Хагелина. для немецкой армии (бундесвер).

➤ Дополнительная информация

  

ОМИ была оптико-механическая фабрика в Италии, которая специализировалась на стереофотография и картография. К началу Второй мировой войны они были попросили разработать высококлассную шифровальную машину, подобную немецкой Enigma.

Первой машиной была OMI Alpha, который был выпущен в 1939 году, а затем Криптографом в 1954 г. и Cryptograph-CR в 1958 году.

➤ Дополнительная информация

  

На протяжении многих лет в США производилось множество различных шифровальных машин.В некоторых случаи, эти машины были разработаны АНБ (Национальное Агенство Безопасности), но иногда их покупали «с полки» у существующих производителей.

Так как иногда непонятно кто разработчик или производитель машины есть, мы перечислили их отдельно.

➤ Дополнительная информация

  

Как и США, бывший Советский Союз, или СССР, имеет долгую криптографическую история.За прошедшие годы они произвели широкий спектр шифровальных машин, из которых только мало что известно.

➤ Подробнее

  

До, во время и после Второй мировой войны существовало несколько интересных шифровальных машин. разработан в Великобритании, самым известным из которых, вероятно, является Typex военного времени, который был фактически улучшенным Копия немецкой машины Enigma.

Использовались и другие колесные шифровальные машины, а также электронные криптоустройства были разработаны такими производителями, как Расал.

➤ Дополнительная информация

  

Во время холодной войны бывшая югославская республика разработала ряд радиоприемников и продуктов для шифрования, большинство из которых были построены телевизионная фабрика Rudi Čajavec в Баня-Луке.

Устройства варьируются от простых речевых шифраторов до передовых широкополосных и узкополосные цифровые шифровальные устройства.

➤ Дополнительная информация

  

Telsy — производитель устройств для шифрования голоса и IP (интернет). в Турине (Италия).Компания была основана в 1971 году и существует до сих пор. (2012). В 1970-х, 80-х и 90-х годах Telsy была крупным поставщиком средств шифрования голоса. устройства для полиции многих европейских стран.

➤ Подробнее

  

Tadiran была крупной электронной компанией в Израиле, которая разрабатывала и производила много радиооборудования и оборудования COMSEC для Армии обороны Израиля (ЦАХАЛ), и Министерство обороны (DoD) более чем 40 стран.

В конце 1970-х и начале 1980-х годов компания Tadiran произвела серию COMSEC. криптографические устройства, которые можно было бы интегрировать с боевой радиостанцией сети того времени. Некоторые из этих устройств использовались до в последнее время.

➤ Дополнительная информация

  

Racal был британским производителем военной радиоэлектроники. как радиоприемники и криптографическое оборудование.Он был основан в 1950 году и когда-то была 3-й по величине компанией по производству электроники в Великобритании. Ракаль был продан французской компании Thomson-CSF (теперь Thales) в 2000 году.

На протяжении многих лет Racal выпускал множество различных сообщений и криптографические устройства различной степени сложности.

➤ Дополнительная информация

  

СТК, или Стандартный телефон или кабельная фабрика , был телефон, электроника и кабельная компания в Осло (Норвегия).Их обычно называют Стандарт . STK была создана в 1915 году, а позже принадлежит ITT, Alcatel и, наконец, Thales.

Наиболее известны благодаря ETCRRM. миксер и машина электронная шифровальная машина RACE (KL-51).

➤ Дополнительная информация

  

На протяжении многих лет американский производитель электроники Motorola производил защищенные коммуникационные продукты, такие как высококачественные криптотелефоны, системы двусторонней радиосвязи, полицейские терминалы данных и специальные крипточипы.

Хотя Motorola больше не производит такие устройства, их продукция до сих пор используется многими агентствами по всему миру.

➤ Дополнительная информация

  

AT&T когда-то была крупнейшим телефонным (сетевым) оператором. в США.Компания также выпустила серию высококачественных шифровальных устройства, такие как криптотелефон STU-III, для правительства США и другие.

AT&T Technologies позже была переименована в Lucent Technologies и была затем приобретена General Dynamics, которая продолжила ассортимент продукции.

➤ Дополнительная информация

  

Система телебезопасности Timmann (TST)
Tele Security Timmann, или Timmann, или TST, был немецким производителем. передовых электронных шифровальных машин, который был создан в конце 1970-е годы.Компания базировалась в Тутцинге и его окрестностях недалеко от Мюнхена (Германия). до 2009 года.

➤ Подробнее

  

Устройство передачи ключей — это электронное устройство, которое используется (чаще всего военными) для распространения криптографических материалов, таких как криптоключи и таблицы скачкообразной перестройки частоты.

Ключевые наполнители часто используют стандартные протоколы данных, но также используются проприетарные протоколы. Многие блоки для заполнения ключей имеют одинаковый 6-контактный разъем U-229. возможность подключения к стандартным радиоприемникам, таким как Быстрый и СИНКГАРС.

➤ Дополнительная информация

  

В этом разделе рассматривается оборудование для безопасного голосового шифрования (шифрование голоса). от самых разных производителей.Большинство единиц, показанных здесь, также доступны в других категориях на этом веб-сайте.

➤ Подробнее

  

Иногда, когда голосовая связь невозможна или считается небезопасной, Блок электронных сообщений (EMU) используется в сочетании с существующим радиоприемник. Такие электропоезда обычно используются в сочетании с военные радиоприемники и обычно используют некоторый уровень криптография.

➤ Подробнее

  

С годами, и особенно в начале криптографии, для ручного шифрования было разработано множество различных методов.Их часто называют «ручными методами».

Методы варьируются от использования простых столов и дисков до сложные ползунковые линейки и массивы дисков. Примером может служить так называемый Коробка Цезаря показана здесь.

➤ Дополнительная информация

  

Кодовая книга — очень старый и эффективный метод сокрытия содержимого сообщение. Во многих случаях были заменены часто используемые слова или даже целые предложения. трех- или пятибуквенными сокращениями.

Сами по себе они не очень безопасны, но в сочетании с другими методы шифрования, они могут стать настоящим кошмаром для среднего взломщика кода.

➤ Дополнительная информация

  

С конца 1990-х специализированные шифровальные машины все больше и больше заменяются современными ПК, на которых крипто реализовано программно.То же самое и с Вооруженными Силами, где специальные зарегистрированные ПК сейчас используются.

Однако, несмотря на строгие правила TEMPEST, ПК по своей природе являются незащищенными устройствами, из-за использования стандартных операционных систем. Во многих случаях внешние криптоблоки по-прежнему необходимы.

➤ Дополнительная информация

  

За прошедшие годы было разработано множество устройств, обеспечивающих безопасный доступ к телефону. преобразования, которые будут проводиться по стандартным телефонным линиям, начиная от голосовых скремблеры к современному цифровому шифрованию.

В этом разделе рассматривается ряд защищенных телефонов, в том числе Philips PNVX и знаменитый американский STU-III.

➤ Дополнительная информация

  

Хотя FS-5000 на самом деле является (шпионской) радиостанцией, она указана здесь, так как он содержит серьезные криптографические возможности с использованием 120-битного ключа.

Устройство имело кодовое название Harpoon и было разработано как обычная радиостанция для все секретные организации в Европе во время холодной войны. Он был изготовлен AEG Телефункен в Ульме (Германия) около 1988 года.

➤ Дополнительная информация

  

Skanti был производителем трансиверов ПВ / КВ и цифровых голосовых скремблеры, предназначенные для морского рынка.DS-6001 голосовой скремблер использовался во всем мире на борту рыболовных судов.

Обычно использовался в сочетании с трансивером ПВ/ВЧ TRP-6000. показано на изображении справа.

➤ Дополнительная информация

  

Tait — крупный международный поставщик средств (защищенной) связи. оборудование, базирующееся в Крайстчерче (Новая Зеландия).

➤ Подробнее

  

Thales — крупный многонациональный производитель электроники, который также производит шифровальное оборудование. Часть этого оборудования приобретена у Thomson CSF, которая, в свою очередь, приобрела его у бывшего норвежского производителя. СТК.

➤ Подробнее

  

Все ссылки, выделенные красным цветом, в настоящее время недоступны. Если вам нравится информация на этом сайте, почему бы не сделать пожертвование?
Музей криптографии.Последнее изменение: вторник, 18 января 2022 г., 15:05 CET.

Шифровальные машины США


На протяжении многих лет в США производилось множество различных шифровальных машин. В некоторых случаи, эти машины были разработаны АНБ (Агентство национальной безопасности), но зачастую они разрабатывались и построенный в другом месте, иногда даже в виде готового коммерческого продукта (COTS) продукт. Так как часто неясно, кто разработчик или производитель машины мы перечислили некоторые из них на этой странице.   

Шифровальные машины США на этом сайте
На базе С-38, Борис Хагелин разработал М-209. для американской армии незадолго до начала Второй мировой войны.Небольшая компактная механическая машина оставался на вооружении до конца 1960-х гг.

Так как машина могла быть разбита немцами менее чем за 4 часа, он использовался только для тактических сообщений. М-209 был построен по лицензии нескольких компаний, таких как Smith Corona.

➤ Дополнительная информация

  
BC-38 представлял собой механическую шифровальную машину с приводом от двигателя и клавиатурой. построенный Хагелином в Швеции.Как М-209 он был основан на С-38.

Поскольку он был совместим с М-209, его часто использовали в больших центры связи. BC-38 также использовался другими странами во время и после Второй мировой войны. точно так же, как более поздний BC-543.

➤ Дополнительная информация

  
ECM Mark II был шифровальной машиной, основанной на электромеханическом Принцип ротора.Он был разработан США незадолго до Второй мировой войны и использовался во время войны союзными войсками.

Стоял на вооружении до 1950-х годов и даже использовался НАТО какое-то время после ВОВ.

➤ Дополнительная информация

  
TSEC/KL-7 — автономная шифровальная машина, построенная в 1950-х годах. Агентством национальной безопасности США (АНБ) и служил во время важной частью холодной войны.Он использовался США и ману своих партнеров по НАТО. Как и немецкая машина «Энигма», она использует роторы и замену алфавита в качестве основного принципа.

➤ Подробнее

  
Одной из первых полностью электронных шифровальных машин США была KW-7.Он был введен примерно в 1960 году и использовался ВМС США, НАТО, Австралия и Новая Зеландия, и Министерством иностранных дел нескольких дружественных стран.

KW-7 использовался до середины 1980-х годов и был заменен на КГ-84 и, в конечном итоге, гораздо меньшим КИВ-7.

➤ Дополнительная информация

  
KL-51 заменил стареющий KL-7. в армии США в начале 1980-х гг.Это была полностью электронная машина, которая также использовалась НАТО и канадских вооруженных сил, где он был известен как RACE .

KL-51 — это компактный блок, который использовался для автономного шифрования и расшифровка сообщений телетайпа. Его можно подключить к внешнему телетайп и внешний перфоратор бумажной ленты.

➤ Дополнительная информация

  
Устройство передачи ключей — это электронное устройство, которое используется (чаще всего военными) для распространения криптографических материалов, таких как криптоключи и таблицы скачкообразной перестройки частоты.

Ключевые наполнители часто используют стандартные протоколы данных, но также используются проприетарные протоколы. Многие блоки для заполнения ключей имеют одинаковый 6-контактный разъем U-229. возможность подключения к стандартным радиоприемникам, таким как БЫСТРО и СИНКГАРС.

➤ Дополнительная информация

  

KY-68 был цифровым защищенным голосовым терминалом (криптотелефоном). разработан АНБ и используется армией и флотом США.Он был введен в начале 1990-х годов и использовался до 2010 года. С тех пор они заменен на СТЭ.

➤ Подробнее

  

KY-57 был широкополосным устройством шифрования голоса, разработанным в США. в конце 1970-х, чтобы заменить устаревшие голосовые криптографические системы NESTOR.В течение многих лет это была основная криптовалютная «рабочая лошадка» армии США.

➤ Подробнее

  

TSEC/KY-99A был усовершенствованный узкополосный цифровой голосовой терминал (ANDVT), разработан в США в 1980-х годах для замены KY-57, с которым он обратно совместим.

Он поддерживает как модуляцию CVSD, так и улучшенное кодирование голоса LPC-10. KY-99 может использоваться в узкополосных радиоканалах, а также подходит для передача информации.

➤ Дополнительная информация

  

Хотя, конечно, это не самое безопасное решение, голосовой скремблер KY-189 предложил разумную безопасность для тактических приложений в начале 90-х.

Устройство размещено в стандартной военной трубке и может быть подключено к существующим УКВ и УВЧ радиостанциям. Он питался от внутренней батареи 9 В, или по радио, к которому оно было подключено.

➤ Дополнительная информация

  

SIGSALY был первым в мире защищенным небьющимся беспроводным телефоном. система шифрования, разработанная во время Второй мировой войны Bell Labs в США и построен компанией Western Electric в Нью-Йорке.

SIGSALY был представлен в 1943 году и впервые использовался для защищенных разговоров. между Лондоном и Вашингтоном. Всего было построено 12 терминалов SIGSALY, каждая из которых состояла из более чем 30 полноразмерных 19-дюймовых стоек и четырех вертушки.

➤ Дополнительная информация

  

KY-9 была узкополосной системой шифрования голоса, разработанной в конец 1950-х.Он имел скорость передачи данных 1650 бод и мог использоваться на обычных аналоговые телефонные линии, но имели довольно плохое качество звука.

Он был одобрен для всех уровней классификации и был установлен с начальники штабов, Объединенный военный штаб, НОРАД, президент США, премьер-министр Великобритании и несколько посольств США.

➤ Дополнительная информация

  

KY-3 была широкополосной системой шифрования голоса, разработанной Bendix Corporation. для АНБ.Он был представлен в 1962/63 году и имел отличное качество передачи голоса. но можно было использовать только одну абонентскую линию высокой точности.

На изображении справа показан пульт дистанционного управления KYX-9, который обычно используется для работы KY-3. Также имелся внутренний блок KYX-10.

➤ Дополнительная информация

  

HY-2 был преемником KY-9.У него была немного лучшая скорость передачи данных (2400 бод), но приходилось использовать в сочетании с большим внешним Генератор ключей КГ-13. Тем не менее, качество звука не очень хорошее, в результате получается типичный голос в стиле «Микки Мауса».

По этой причине президент США Линдон Б. Джонсон отказался использовать HY-2 и предпочитал гораздо лучший KY-3, когда он был доступен.

➤ Дополнительная информация

  

KG-13 был довольно большим генератором/микшером ключей, разработанным АНБ около 1963 года.Он был полностью транзисторным и построен с Технология ФЛАЙБОЛ. КГ-13 предназначался для использования с внешним устройством формирования данных, таким как голосовой дигитайзер HY-2 или вокодер , и одобрены АНБ для всех уровней классификации.

➤ Подробнее

  

СТЮ-I был первым поколением защищенный цифровой телефон, разработан АНБ в конце 1960-х и начале 1970-х гг. Это был громоздкий устройство, состоящее из большого шкафа, содержащего фактическую электронную схемы и настольный терминал, похожий на обычный телефон набор.

STU-I также известен как KY-70. Он заменил KY-3 и был на смену в 1980-х пришел STU-II (KY-71).

➤ Дополнительная информация

  

STU-II был вторым поколением безопасный телефон разработан АНБ в 1980-х годах.Он заменил старый STU-I. и KY-3. STU-II также известен как KY-71 или TSEC/KY-71.

STU-II состоял из большого устройства для монтажа в стойку и корпуса телефонного типа. блок управления (показан здесь).

➤ Дополнительная информация

  

STU-III является третьим и последним из серии безопасный телефон единиц (STU), разработанных в США фирмой Агентство национальной безопасности (АНБ), для самого высокого уровня безопасности (Тип 1 и 2).

STU-III был представлен в 1987 году и стал преемником к громоздкому STU-II. Он был построен несколькими производителями, такими как Motorola, RCA (позднее: L3) и AT&T. Версия НАТО была доступна как СТУ-II/Б (KY-71D).

➤ Дополнительная информация

  

Защищенное терминальное оборудование (STE) было разработано АНБ в начале 1990-х как преемник чрезвычайно удачный STU-III. Он был построен по контракту с L3 Communications. и может быть подключен к различным сетям, включая PSTN, ISDN и (опционально) VoIP. В 2012 году все еще использовалось

единиц STE.

➤ Дополнительная информация

  

CVAS III был криптографическим продуктом NSA Type 3, разработан и построен компанией A-O Electronics в США.Он использовался для несекретной, но конфиденциальной информации. Он использовал криптографические алгоритмы, такие как DES и EDAS.

➤ Подробнее

  

KG-84 — это электронное шифровальное устройство, разработанное Агентство национальной безопасности (АНБ) в США. Он использовался для безопасная передача цифровых данных по различным сетям, такие как стационарные телефоны, спутники, микроволновая связь и телекс.

Многие современные устройства шифрования до сих пор обратно совместимы с KG-84, например SafeNet KIV-7 (увидеть ниже).

➤ Дополнительная информация

  

КИВ-7 представляет собой компактную миниатюрную встраиваемую версию армейское шифровальное устройство КГ-84.Он был разработан AlliedSignal Corporation, произведен в середине 1990-х годов. от Mykotronx (сейчас: SafeNet) в США, как готовый коммерческий продукт (COTS), чтобы удовлетворить растущий спрос для безопасных каналов передачи данных.

➤ Подробнее

  

CK-42 был миниатюрным шифровальным устройством для высокоскоростной пакетной передачи. секретными агентами.Он использовался ЦРУ в различных странах в сочетании с шпионские радиостанции, такие как CDS-501 и РС-804.

➤ Подробнее

  

TSD-3600-E был передовым телефонным устройством безопасности, разработанным AT&T (США). в 1992 году.Он был основан на скандальном чипе Clipper, заставившем пользователям депонировать свои криптографические ключи. TSD-3600 представлял собой небольшую белую коробку, которая подключалась между телефонной трубкой и телефоном. телефон.

➤ Подробнее

  

AT&T (позже Lucent) была назначена в 1987 году одним из производителей защищенных телефонов STU-III.Показанный здесь 1100 был одним из последние телефоны STU-III, разработанные AT&T.

➤ Подробнее

  

Motorola была одним из трех производителей, назначенных правительством США. разработать и изготовить защищенные телефоны STU-III на основе конструкции 1987 г. АНБ.

Компания Motorola впоследствии выпустила серию безопасных телефонов, из которых SECTEL 1500 обеспечивает высочайший уровень безопасности.

➤ Дополнительная информация

  

Во время Гражданской войны в США (1861-1865 гг.) Конфедеративные Штаты Америки использовал вариант шифра Виженера (иногда называемый диском Альберти) для защиты содержимого своих сообщений.

Хотя шифр часто называют невзламываемым, его можно разбивается различными ручными и математическими методами.

➤ Дополнительная информация

  

Такой же шифровальный диск использовался во время испано-американской войны 1898 года. когда его бумажная версия была включена в Книга сообщений Giddings Field, небольшой формат A6 буклет в зеленой кожаной обложке и короткий карандаш.

Сообщение, записанное на блокноте для сообщений, было зашифровано с помощью шифровального диска. а потом подшил в карман книги.

➤ Дополнительная информация

  

Диск Джефферсона — это ручная шифровальная система, состоящая из набора колеса на оси. Каждое колесо имеет 26 букв латинского алфавита. по его окружности в заранее определенном перемешанном порядке. Каждое колесо имеет уникальный номер, а порядок определяется кодовой книгой.

M-94 был создан на основе этой системы.

➤ Дополнительная информация

  

В качестве доказательства концепции так называемого Шифр Вернама (1918), Компания Western Union Telegraph построила Telekrypton примерно в 1933 году.

Машина была очень большой и имела ряд недостатков, но позже был усовершенствован и использован в качестве основы для Британско-канадская шифровальная машина Rockex.

➤ Дополнительная информация

  

KSD-64 — это так называемое устройство хранения ключей, разработанное NSA для использования с электронным криптографическим оборудованием, таким как защищенные телефоны STU-III.Его можно использовать для различных целей, начиная от ключевых наполнителей к ключам зажигания криптографии (CIK).

➤ Подробнее

  

Clipper Chip был чипсетом, разработанным и продвигаемым правительством США. Он был предназначен для реализации в защищенном голосовом оборудовании, таком как криптотелефоны и требовали, чтобы пользователи предоставляли свои криптографические ключи на условном депонировании. правительству.

Это позволит правоохранительным органам расшифровывать любые трафика в целях наблюдения и разведки.

➤ Дополнительная информация

  

KY-879/P был устройством цифровых сообщений (DMD), изготовленным Racal в Великобритании для сил специального назначения США.Он позволяет осуществлять пакетную передачу закодированных сообщений. и сводит к минимуму риск обнаружения с помощью Радиопеленгация.

➤ Подробнее

  

В большинстве американского и натовского оборудования используется стандартный разъем для аудио. цифровые данные и (крипто) цели FILL.Этот разъем обычно называют U-229 и используется для аудио и цифровых данных.

Поддерживает различные протоколы передачи данных, такие как DS-102 и DS-101. Мы собрали все известные на данный момент распиновки этого разъема на одном страница.

➤ Дополнительная информация

  

Все ссылки, выделенные красным цветом, в настоящее время недоступны. Если вам нравится информация на этом сайте, почему бы не сделать пожертвование?
Музей криптографии. Создано: вторник, 4 августа 2009 г. Последнее изменение: воскресенье, 11 апреля 2021 г., 10:28 CET.

Шифровальная машина Enigma

Ротор

Германия

Дерево

Шифровальные машины Enigma

Эта страница посвящена знаменитой шифровальной машине «Энигма». жизненно важную роль, которую он сыграл во время Второй мировой войны.Ниже приведены описания различных моделей, их производители, некоторые аксессуары, патенты, компьютерное моделирование и взлом кода.

Не существует такой вещи, как или Enigma. На самом деле Энигма торговая марка серии шифровальных машин, разработанные до и во время Второй мировой войны, некоторые из которых совместимы друг с другом, а некоторые нет. Если вас интересует история Enigma, вы можете проверить генеалогическое древо Энигмы, временная шкала Enigma, или Глоссарий Энигмы.

До и во время Второй мировой войны Enigma вдохновляла многих другие конструкции роторных шифровальных машин, например, британские Типекс и американская Сигаба. И даже после Второй мировой войны некоторые шифровальные машины были основаны на тот же принцип, типа американского KL-7, русская фиалка и швейцарская Нема.

Если у вас есть машина Enigma, вы можете проверить нашу страницу о реставрационных материалах Enigma.

Мы всегда заинтересованы в приобретении новой техники, документов и другие экспонаты для музея.Если у вас есть что предложить, пожалуйста, свяжитесь с нами.

➤ История Энигмы
➤ Генеалогическое древо Энигмы

  
Важное замечание — Эта часть веб-сайта в настоящее время подвергается серьезной доработке, отразить недавно обнаруженную информацию, которая проливает новый свет на классическое понимание названий моделей. В прошлом Энигма А и Enigma B считались самыми ранними печатающие машины Enigma, но это неправильно. Энигма А и Enigma B являются самыми ранними Машины Enigma на основе ламп накаливания. — Музей криптографии, февраль 2019 г.
Enigma, пожалуй, самая известная реализация шифровальная машина на основе ротора. Поскольку его патенты были зарегистрированы в различных страны, многие конструкции подобных машин были основаны на нем.Многие из более поздних машин, в том числе машины, которые использовались союзными войсками во время и после Второй мировой войны, были в значительной степени основаны на конструкции Enigma. Вот некоторые примеры:


Было предпринято много попыток описать принцип работы машина Enigma в Интернете. Некоторые из них верны, и некоторые нет. Это еще одна попытка.

Несколько лет назад при создании «Энигмы-Э» электронная копия Enigma, у нас были проблемы с пониманием точного принцип работы машины «Энигма»; то, что жизненно важно для надежного моделирования.В то время большинство веб-сайтов давали лишь приблизительное описание машины и важные детали были опущены. Затем мы создали собственное описание и сделали его общедоступным.

➤ Подробнее
➤ Колесная проводка

Если вы заинтересованы в создании собственной электронной машины Enigma, вы можете узнать больше об Enigma-E набор для самостоятельной сборки. Он совместим с настоящей машиной Enigma.

  

До и во время Второй мировой войны было много разных машин Enigma. разработан и построен.Некоторые из этих машин совместимы с друг друга, а другие нет. Ниже приведен список некоторых из этих машины, которые мы видели на протяжении многих лет. Обратите внимание, что этот список ни в коем случае не является полным и будет зависеть от будущих изменения, как и когда мы находим «новые» машины. Каждая машина кратко описана ниже. Щелкните изображение для полного описания с большим количеством фотографий.

Enigma I была разработана специально для немецкого рейхсвера . (позже: Вермахт) и образует базовую конструкцию, на которой строятся все машин Enigma немецкой армии. на основе.Имеет три подвижных колеса, фиксированный рефлектор (Umkehrwalze, UKW) и штепсельная плата (Steckerbrett).

Стандартная военно-морская энигма (M3) функционально идентична к этой машине, но имеет буквы на колесах, а не цифры.

➤ Дополнительная информация

  

2 февраля 1942 года Кригсмарине (ВМС Германии) внезапно представила эту новую версию машины Enigma. M4 имел 4 колеса вместо обычных 3 и вызвало сильное огорчение союзные взломщики кодов.

M4 использовался исключительно подразделением U-Boot ВМС Германии. Остальной флот продолжал использовать M3.

➤ Дополнительная информация

  

В какой-то момент генеалогического древа Энигмы была разработана машина с усовершенствованным механизмом поворота колес и счетчиком. Это было назывался Zählwerk Enigma и использовался различные международные коммерческие и военные заказчики.

Более поздняя Enigma G (модель G31) была основана на этой модели Enigma.

➤ Дополнительная информация

  

Enigma G (модель G31) была немного меньшим вариантом Zählwerk Enigma (см. выше).Машина была продана различных международных клиентов, а также использовался немецкой секретной службой Абвер во время Второй мировой войны.

Машина иногда упоминается как Abwehr Enigma хотя это имя на самом деле неверно. Машина была использовались и другими заказчиками, и Абвер также использовал другие машины, кроме Enigma G.

➤ Дополнительная информация

  

Enigma D была разработана в 1926 году как преемник Энигма С.Он часто упоминается как Коммерческая Энигма. Официальный номер модели был A26 . и ему было присвоено внутреннее обозначение Ch. 8 .

На изображении справа показан редкий образец Коммерческой Энигмы. который был найден в 2011 году.

➤ Дополнительная информация

  

Enigma K можно рассматривать как серию «особых» машин. на основе дизайна Enigma D.Официальный номер модели A27 и первое внутреннее обозначение для этого машина Ch. 11б . Машина была представлена ​​в 1927 году, но она только в 1936 году в серийном номере использовалась буква K .

Другие машины, такие как Тирпиц (Т), КД и Swiss K принадлежат к этому семейству.

➤ Дополнительная информация

  

Самая известная версия Enigma-K это тот, который был произведен во время Второй мировой войны специально для швейцарской армии.По этой причине его часто называют Swiss-K . Он был модифицирован швейцарской армией и снабжен внешним панель ламп и блок питания.

Поскольку швейцарцы знали, что немцы читают трафик Swiss Enigma, они разработали NEMA в качестве замены.

➤ Дополнительная информация

  

Enigma KD был редким вариантом Enigma K, который использовался Mil Amt , преемником Abwehr .Он основан на Enigma K, но имеет колеса с 9 насечками. каждый плюс сменный отражатель (UKW-D).

➤ Подробнее

  

Во время Второй мировой войны немцы использовали специальную машину «Энигма» для Немецкая железная дорога (Reichsbahn). По сути, это была стандартная Enigma K с перемонтированными колесами. и перемонтированный UKW.

Enigma трафик с немецкого Reichsbahn был впервые обнаружен дешифровальщиками BP в июле 1940 г. и Позднее в феврале 1941 г.

➤ Дополнительная информация

  

Enigma T, кодовое название Tirpitz , была разработана немцами во время Второй мировой войны. специально для использования японской армией.Он был основан на коммерческий Enigma K, но имел колеса с другой проводкой и несколько оборотов на каждом колесе. Кроме того, у него был Eintrittswalze (ETW). это было подключено иначе, чем все другие машины Enigma.

➤ Подробнее

  

В 1923 году появилась первая машина под маркой Enigma. магазин.Он был известен как Die Handelsmaschine , и был большим и громоздким. Машина напоминала электрическую пишущую машинку и печатала ее на выходе. прямо на бумаге.

Хотя мы никогда не видели эту машину, и поэтому нет хороших фотографий, мы нашли точное описание машины самим изобретателем Артуром Шербиусом.

➤ Дополнительная информация

  

Die schreibende Enigma был разработан между 1924 и 1926 годами, как преемник Handelsmaschine . Вращающаяся печатающая головка более ранней машины была заменена серией шрифтов , как обычно встречается на пишущих машинках.

Машина очень похожа на стандартную пишущую машинку и очень хорошо законченный. Тем не менее, было много производственных проблем и оказалось очень сложно надежно эксплуатировать его при более высокой печати скорости.

В конце концов, в 1929 году его заменила Enigma H. (см. ниже), который был гораздо более громоздким.

➤ Дополнительная информация

  

Enigma H была последней моделью в линейке Schreibende Enigma . (печатные Enigma) машины.Он был разработан и внедрен в 1929 г. преемник Die schreibende Enigma .

Официальный номер модели для этой машины был х39 и внутренний обозначение было Ch. 14 , пока он назывался Enigma II от Рейхсвера (предшественник Вермахта ). Эта машина иногда использовалась как принтер для модифицированная Enigma I или Энигма Г.

➤ Дополнительная информация

  

Enigma A была первой шифровальной машиной Enigma, которая использовала лампочки для своей работы. вывод.Поэтому он также известен как Glühlampenchiffriermaschine . (шифровальная машина накаливания). Он имел довольно необычную компоновку и требовал специальная клавиша, которую нужно нажать, чтобы привести роторы в движение.

Машина была представлена ​​в 1924 году, вскоре ее сменили его преемником, Enigma B. Насколько нам известно, выживших нет. примеры Энигмы А.

➤ Дополнительная информация

  

Enigma B была второй машиной, в которой использовались лампочки (Glühlampen). для его выхода.Он был представлен в 1924/1925 годах как преемник Enigma A. Существовали разные версии Enigma B, включая шведскую.

Буквы на клавиатуре и на панели лампы организованы в порядок алфавита. Это первая Enigma со съемными колесами.

➤ Дополнительная информация

  

Enigma C была преемницей Enigma B.Это первая машина имеет выключатель питания в верхней части, а также две клеммы для подключения внешний блок питания. Он имеет улучшенную клавиатуру и содержит два запасные лампочки.

Особый вариант Enigma C, известный как Funkschlüssel C — был используется немецкой рейхсмариной с 1926 года. Он имеет 28 точки контакта и 29 клавиш на его клавиатуре.

➤ Дополнительная информация

  

Enigma Z — довольно странный вариант машины с лампочками. (Glühlampenmaschine), так как у него всего 10 ключей и 10 ламп, содержащих цифры от 0 до 9.

Об этой машине известно немногое, хотя вполне вероятно, что были две разные версии этого; один на базе Enigma D а другой основан на Zählwerk Enigma (G).

➤ Дополнительная информация

  

Во время Второй мировой войны были предприняты некоторые попытки сделать трафик Enigma более безопасный.В январе 1944 г. был выпущен разборный рефлектор UKW-D. был представлен Люфтваффе (ВВС Германии).

Малоизвестно, что UKW-D также был разработан для Kriegsmarine . (Военно-морской). Показанный здесь UKW-D — редкий военно-морской вариант.

➤ Дополнительная информация

  

В еще одной попытке сделать Enigma более безопасной, Luftwaffe представила Enigma Uhr в июле 1944 года.

Это был небольшой деревянный ящик, который напрямую Steckerbrett Энигмы с помощью 20 кабелей. С помощью большой деревянной ручки оператор мог быстро выбрать любую из 40 доступных альтернативных проводок.

➤ Дополнительная информация

  

Люкенфюллервальце разыскиваемый предмет
Еще одной мерой, призванной сделать «Энигму» более безопасной, была так называемая Lückenfüllerwalze (колесо для заполнения зазоров) в котором было 26 настраиваемых пользователем выемок. Таким образом, количество и положение пазов каждого колеса может быть менялся часто.

Планировалось использовать Lückenfüllerwalze в сочетании с с UKW-D, но как UKW-D и Ура, это пришло слишком поздно.

➤ Дополнительная информация

  

Показанный здесь блок питания (PSU) встречается очень редко и использовался с Машины Энигма К поставлялся швейцарской армии и Министерству иностранных дел Швейцарии.Это может быть связано к различным напряжениям сети и имеет выходные клеммы для 4 Enigma машины.

➤ Подробнее

  

Для удобства был разработан небольшой принтер для машин Naval Enigma. Они могли устанавливаться поверх машины М3 или М4 и имели внешний блок питания.

При наборе текста расшифрованный (расшифрованный) текст печатался на полоске бумаги шириной 9 мм.

➤ Дополнительная информация

  

В 1918 году был зарегистрирован первый патент, связанный с Enigma. Артур Шербиус в Германии. С тех пор множество других изобретений были запатентованы Шербиусом и его коллегами в Германии. как и во многих других странах.

Мы собрали самые важные патенты, связанные с Enigma, на на одной странице, которые также доступны для скачивания.

➤ Дополнительная информация

  

Из всех различных моделей Enigma только военные машины — используемые немецкая армия до и во время Второй мировой войны — Steckerbrett (коммутационный щит) на передняя часть машины.

Эта коммутационная панель подходит для двусторонних 2-контактных вилок, каждая с толстым и тонкой булавкой. Однако это была не первая конструкция Steckbrett.

➤ Дополнительная информация

  

В последние годы были восстановлены некоторые настоящие сообщения Enigma. из архивов и с затонувших подводных лодок и были попытки предприняты, чтобы разорвать эти сообщения снова.

Этот раздел веб-сайта посвящен некоторым реальным сообщениям Enigma, в комплекте с необходимыми настройками машины, чтобы они можно расшифровать на симуляторе.

➤ Дополнительная информация

  

В машине «Энигма» для вывода используются маленькие — довольно необычные — лампы.Эти лампы имеют общий цоколь Е10 , но имеют несколько плоская стеклянная колба. Важно найти эти лампы, так как обычные лампочки слишком высоки и могут проникнуть через пленку целлулоидной лампы. Есть два варианта: прозрачный и полупрозрачный.

➤ Подробнее

  

Многие машины Enigma, найденные сегодня, находятся не в очень хорошем состоянии. и может потребоваться некоторая работа, чтобы заставить их работать снова.

За последние несколько лет разные люди пытались создать хорошие и точные репродукционные детали для восстановления Enigma машины. Некоторые из этих частей доступны через Crypto Museum.

➤ Дополнительная информация

  

Основываясь на многолетних исследованиях Frode Weierud, мы смогли составить самое точное генеалогическое древо машин Enigma на сегодняшний день. Он показывает взаимосвязь между различными моделями и вариантами, и дает много дополнительной информации.

Обратите внимание, что дерево основано на продолжающихся исследованиях и поэтому с учетом изменений в будущем.

➤ Дополнительная информация

  

Иногда думают, что «Энигма» была взломана Колосс, первый электронный цифровой компьютер.Однако это был , а не случай.

Энигма была взломана вручную (ручными методами) и с помощью электромеханическое устройство, называемое Бомба (польский), и Бомба (британская). Последний был перестроен и теперь выставлен на всеобщее обозрение в Блетчли Парк (Великобритания).

➤ Дополнительная информация

  

Изначально машины Enigma производились оригинальной компанией Chiffriermaschinen AG (Aktiengesellschaft) в Берлине (Германия).После того, как немцы приобрели патенты на Enigma, имя компания была изменена на Heimsoeth und Rinke и другие компании были назначены для производства Машины Enigma по лицензии. Ниже представлен полный список производителей Enigma. [1] с их официальным кодом производителя (кроме оригинального производителя, который указан первым).

Код Изданный Имя Адрес
Чиффермашинен АГ Steglitzerstraße 2
Берлин W 35
да Октябрь 1940 г. Олимпия
Büromaschinenwerke AG
Mainzerhofplatz
Эрфурт
бак февраль 1941 г. Ertel-Werk
для Feinmechanik
Вестендстр. 160
Мюнхен
gvx июль 1941 г. Konski & Krüger
Fabrik elektr. ты механический аппарат
Chausseestr.117
Берлин N 4
джла сентябрь 1941 г. Chiffriermaschinengesellschaft
Heimsoeth und Rinke
Уландстр.136
Берлин-Вильмерсдорф
джмз сентябрь 1941 г. Atlas-Werke AG
Машиненфабрик
Steinhöft 11
Бремен


Ниже представлены цифровые копии оригинального логотипа Enigma. Этот логотип был воссоздан с нуля и представлен здесь. как файл PDF, чтобы сохранить разрешение. Авторские права на этот логотип принадлежат нам. Вы можете скачать и использовать эти логотипы для своих собственное — некоммерческое — личное использование. Для коммерческого использования логотипа сначала запросите разрешение.
Время от времени кто-то решает построить копию машины Enigma. Хотя основной принцип работы машины довольно прост, сделать репродукцию — непростая задача.Имейте в виду, что одно кодирование колесо состоит из более чем 300 отдельных частей! Ниже приведены некоторые ссылки на людей, которые успешно построили реплику.

Симулятор Энигмы для Windows
Версия 7. 0.1 — 7 декабря 2011 г.

В 2004 году Дирк Рийменантс из Бельгии выпустил первую версию своего графический симулятор Enigma для Windows.С этой программой он выиграл Награда за превосходное кодирование на конкурсе исходного кода Planet 2004 (PSC). С тех пор программа несколько раз дорабатывалась и считается одним из лучших симуляторов Enigma для Windows.

Программа очень детально моделирует все известные варианты Enigma, включая соответствующие скины и звук. Работа симулятора очень интуитивно понятен, а интерактивная помощь доступна по щелчку мышь. На изображении справа показан скриншот симулятора M3.

➤ Скачать симулятор (вне сайта)

  

Симулятор Enigma для ОС RISC
Версия 1. 70 — 3 ноября 2016 г.

В 2001 году Пол Реуверс разработал полнофункциональный симулятор Enigma. для ОС RISC, первой операционной системы, изначально работающей на базе ARM аппаратное обеспечение. Программное обеспечение поддерживается по сей день и работает на современное оборудование, включая iMX6, Beagle Board, Raspberry Pi и виртуальный желудь.

Программа имитирует все известные варианты ламп накаливания Машина Enigma в отличном состоянии детали, включая выбираемые скины и полные звуковые эффекты. Настройка машины интуитивно понятна интерактивная справка доступна по щелчку мыши.

Моделирование предоставляется для Enigma I, M3, М4, Абвер Г и варианты коммерческих Enigma D и K. Также включены Enigma T (Tirpitz), Польские Enigma Clone и Enigma E.

➤ Дополнительная информация

  

Был разработан ряд компьютерных симуляций Enigma. разными людьми, для разных платформ.Ниже приведен список популярных симуляторов Enigma.

    1. Документ любезно предоставлен Артуром Бауэром [2].

  1. Oberkommando des Heeres,
    Liste der Fertigungskennzeichen für Waffen, Munition und Gerät
    Reichsdrückerei Berlin 1944, перепечатано Pawlas, Nürnberg, 1977.
    ISBN 3-88088-214-2
  2. Артур Бауэр, Фонд немецких технологий
    Исторические документы Enigma любезно предоставлены для воспроизведения.
Все ссылки, выделенные красным цветом, в настоящее время недоступны. Если вам нравится информация на этом сайте, почему бы не сделать пожертвование?
Музей криптографии.Создано: вторник, 07 июля 2009 г. Последнее изменение: четверг, 27 мая 2021 г., 08:14 CET.

Бодо

Страны Производители

МУРАВЬЯ

Аристо

Аском

АТ&Т

Бош

Компьютерика

КриптоАГ

Датотек

Фокс-ИТ

Гемальто

Гретаг

Харрис

АД

ИТТ

Лоренц

Лугань

МЭЛ

Мил

Моторола

Микотронкс

Нокиа

ОМИ

Омнисек

Филипс

ПТТ

Ракал

RanData

Рейтеон

РКА

Сейфнет

Сименс

СТК

Тадиран

Тайт

Телефункен

Телси

Телтрон

Фалес

Трансвертекс

Ультраэлектроника

Зеллвегер

ДРУГОЕ

Публикации

Все ссылки, выделенные красным цветом, в настоящее время недоступны.Если вам нравится информация на этом сайте, почему бы не сделать пожертвование?
Музей криптографии. Создано: вторник, 20 января 2015 г. Последнее изменение: суббота, 06 марта 2021 г., 13:43 CET.

Скандальная история последней роторной шифровальной машины

Выросший в Нью-Йорке, , я всегда хотел быть шпионом. Но когда я закончил колледж в январе 1968 года, бушевала холодная война и война во Вьетнаме, и шпионаж казался рискованным выбором карьеры.Так я стал инженером-электриком, работая над анализаторами спектра в реальном времени для оборонного подрядчика США.

В 1976 году во время посещения Музея Войска Польского в Варшаве я увидел Enigma, знаменитую немецкую шифровальную машину времен Второй мировой войны. Я был очарован. Несколько лет спустя мне посчастливилось посетить огромную штаб-квартиру компании по производству шифровальных машин Crypto AG (CAG) в Штайнхаузене, Швейцария, и подружиться там с высокопоставленным криптографом. Мой друг дал мне внутреннюю историю компании, написанную ее основателем, Борис Хагелин.В нем упоминалась шифровальная машина 1963 года, HX-63.

Как и Enigma, HX-63 представляла собой электромеханическую шифровальную систему, известную как роторная машина. Это была единственная машина с электромеханическим ротором, когда-либо построенная CAG, и она была намного более продвинутой и безопасной, чем даже знаменитые Enigma. Фактически, это была, пожалуй, самая надежная роторная машина из когда-либо созданных. Я очень хотел получить в свои руки один, но я сомневался, что когда-либо смогу.

Перенесемся в 2010 год. Я нахожусь в грязном третьем подвале французской базы военной связи.В сопровождении двухзвездных генералов и офицеров связи я вхожу в охраняемую комнату, заполненную древними военными радиоприемниками и шифровальными машинами. Вуаля! Я поражен, увидев Crypto AG HX-63, неузнаваемый десятилетиями и отправленный на пыльную, тускло освещенную полку.

Я осторожно извлекаю 16-килограммовую (35-фунтовую) машину. С правой стороны находится рукоятка, позволяющая машине работать вдали от сети. Когда я осторожно поворачиваю его, печатая на механической клавиатуре, девять роторов выдвигаются вперед, а рельефные печатающие колеса слабо ударяют по бумажной ленте.Я тут же решил сделать все, что в моих силах, чтобы найти HX-63, который я мог бы привести в рабочее состояние.

Если вы никогда не слышали о HX-63 до этого момента, не расстраивайтесь. Большинство профессиональных криптографов никогда о нем не слышали. Тем не менее, он был настолько безопасным, что его изобретение встревожило Уильяма Фридмана, одного из величайших криптоаналитиков всех времен и в начале 1950-х годов первого главного криптолога Агентства национальной безопасности США (АНБ). Прочитав патент Хагелина 1957 года (подробнее об этом позже), Фридман понял, что HX-63, находившийся в то время в стадии разработки, был, во всяком случае, более безопасным, чем собственный KL-7 АНБ, который тогда считался неуязвимым.Во время холодной войны АНБ построило тысячи самолетов KL-7, которые использовались всеми военными, дипломатическими и разведывательными службами США с 1952 по 1968 год.

Причины беспокойства Фридмана достаточно легко понять. То HX-63 имел около 10 600 возможных комбинаций клавиш; в современных терминах это эквивалентно 2000-битному двоичному ключу. Для сравнения, Advanced Encryption Standard, который сегодня используется для защиты конфиденциальной информации в государственных, банковских и многих других секторах, обычно использует 128- или 256-битный ключ.

В центре литого алюминиевого основания шифровальной машины HX-63 находится прецизионный мотор-редуктор постоянного тока швейцарского производства. Также виден источник питания [внизу справа] и функциональный переключатель [слева], который используется для выбора режима работы, например, шифрования или дешифрования. Питер Адамс

Всего для HX-63 доступно 12 различных роторов, девять из которых используются одновременно. Ток течет в один из 41 позолоченных контактов на стороне меньшего диаметра ротора, через проводник внутри ротора, через позолоченный контакт на другой стороне, а затем в следующий ротор.Приращение каждого ротора программируется установочными штифтами, которые видны только на горизонтальном роторе. Питер Адамс

Не менее тревожным было и то, что CAG была частной швейцарской компанией, продающей продукцию любому правительству, бизнесу или частному лицу. Работа Фридмана в АНБ заключалась в обеспечении того, чтобы правительство США имело доступ к конфиденциальным зашифрованным сообщениям всех правительств и угроз по всему миру. Но трафик, зашифрованный HX-63, невозможно взломать.

Фридман и Хагелин были хорошими друзьями.Во время Второй мировой войны Фридман помог Хагелину стать очень богатым человеком, предложив внести изменения в одну из шифровальных машин Хагелина, что проложило путь армии США к лицензированию патентов Хагелина. Получившаяся машина, т. M-209-B стал рабочей лошадкой во время войны, было выставлено около 140 000 единиц. В 1950-х годах тесные отношения Фридмана и Хагелина привели к ряду договоренностей, известных под общим названием «джентльменское соглашение» между разведкой США и швейцарской компанией. Хагелин согласился не продавать свои самые безопасные машины странам, указанным У.S. Intelligence, которая также получила секретный доступ к машинам, планам, записям о продажах и другим данным Crypto.

Но в 1963 году CAG начала продавать HX-63, и Фридман встревожился еще больше. Он убедил Хагелина не производить новое устройство, хотя на разработку машины ушло более десяти лет и было построено всего около 15 машин, большинство из них для французской армии. Однако 1963 год был интересным для криптографии. Машинное шифрование приближалось к перепутью; Становилось ясно, что будущее принадлежит электронному шифрованию.Даже такая великолепная роторная машина, как HX-63, скоро устареет.

Это было проблемой для CAG, которая никогда не создавала электронную шифровальную машину. Возможно, отчасти из-за этого в 1966 году отношения между CAG, АНБ и ЦРУ вышли на новый уровень. В том же году АНБ поставило своему швейцарскому партнеру электронную систему шифрования, которая стала основой CAG-машины под названием H-460. Представленная в 1970 году машина оказалась провальной. Однако в CAG произошли более серьезные изменения: в том же году ЦРУ и Федеральная разведывательная служба Германии тайно приобрели CAG за 5 долларов США.75 миллионов. (Также в 1970 году сын Хагелина Бо, который был менеджером по продажам компании в Америке и выступал против сделки, погиб в автокатастрофе недалеко от Вашингтона, округ Колумбия)

Хотя H-460 потерпел неудачу, на смену ему пришла машина под названием H-4605, которая была продана тысячами. H-4605 был разработан при содействии АНБ. Для генерации случайных чисел использовалось несколько сдвиговых регистров, основанных на появившейся тогда технологии электроники CMOS. Эти числа были не настоящими случайными числами, которые никогда не повторяются, а скорее псевдослучайными числами, которые генерируются математическим алгоритмом из начального «семени».»

Этот математический алгоритм был создан АНБ, поэтому оно могло расшифровывать любые сообщения, зашифрованные машиной. Проще говоря, машины были «закрыты». Это было началом новой эры для CAG. С тех пор ее электронные машины, такие как серия HC-500, тайно разрабатывались АНБ, иногда с помощью корпоративных партнеров, таких как Motorola. Эта американо-швейцарская операция носила кодовое название Рубикон. Бэкдоры всех машин CAG продолжались до 2018 года, когда компания была ликвидирована.

Части этой истории всплыли в утечках сотрудников CAG до 2018 года и, особенно, в последующем расследовании, проведенном Washington Post и пара европейских вещателей, Zweites Deutsches Fernsehen в Германии и Schweizer Radio und Fernsehen в Швейцарии. Статья Post , опубликованная 11 февраля 2020 года, вызвала волну бури в области криптологии, информационной безопасности и разведки.

Разоблачения сильно повредили репутации Швейцарии в плане осмотрительности и надежности.Они вызвали гражданские и уголовные дела и расследование со стороны швейцарского правительства и только в мае этого года привели к отставка главы швейцарской разведки Жана-Филиппа Годена, поссорившегося с министром обороны из-за того, как были обработаны разоблачения. На самом деле, есть интересная параллель с нашей современной эпохой, когда бэкдоры становятся все более распространенными, а ФБР и другие разведывательные и правоохранительные органы США время от времени спорят с производителями смартфонов за доступ к зашифрованным данным на телефонах.

Еще до этих откровений я был глубоко очарован HX-63, последней из великих роторных машин. Поэтому я едва мог поверить своему счастью в 2020 году, когда после многолетних переговоров я завладел HX-63 для своих исследований в области Association des Réservistes du Chiffre et de la Sécurité de l’Information, парижская профессиональная организация криптографов и специалистов по информационной безопасности. Это конкретное подразделение, отличное от того, что я видел десять лет назад, не трогали с 1963 года.Я сразу стал планировать восстановление этой исторически резонансной машины.

Люди используют коды и шифры для защиты конфиденциальной информации уже пару тысяч лет. Первые шифры были основаны на ручных вычислениях и таблицах. В 1467 году было введено механическое устройство, которое стало известно как шифровальное колесо Альберти. Затем, сразу после Первой мировой войны, произошел огромный прорыв, один из величайших в истории криптографии: Эдвард Хеберн в Соединенных Штатах, Хьюго Кох в Нидерландах и Артур Шербиус в Германии с интервалом в несколько месяцев запатентовали электромеханические машины, которые использовали роторы для шифрования сообщений.Так началась эра роторной машины. Машина Шербиуса стала основой для знаменитой «Энигмы», использовавшейся немецкими военными с 1930-х годов до конца Второй мировой войны.

Чтобы понять, как Работает роторная машина, вспомним сначала основную цель криптографии: замену каждой буквы в сообщении, называемом открытым текстом, другими буквами для получения нечитаемого сообщения, называемого зашифрованным текстом. Недостаточно каждый раз производить одну и ту же замену — например, заменять каждый F на Q и каждый K на H .Такой одноалфавитный шифр можно было бы легко разгадать.

Роторная машина решает эту проблему, используя, как вы уже догадались, роторы. Начните с круглого диска диаметром примерно с хоккейную шайбу, но тоньше. С обеих сторон диска, равномерно расположенных по краю, расположены 26 металлических контактов, каждый из которых соответствует букве английского алфавита. Внутри диска находятся провода, соединяющие контакт на одной стороне диска с другим контактом на другой стороне. Диск электрически подключен к клавиатуре, похожей на пишущую машинку.Когда пользователь нажимает клавишу на клавиатуре, скажем Вт , электрический ток течет к позиции Вт на одной стороне ротора. Ток проходит через провод в роторе и выходит в другом месте, скажем, L . Однако после нажатия этой клавиши ротор поворачивается на одну или несколько позиций. Таким образом, в следующий раз, когда пользователь нажмет клавишу W , буква будет зашифрована не как L , а как какая-то другая буква.

Хотя это и сложнее, чем простая замена, такая простая однороторная машина была бы детской игрой для опытного криптоаналитика.Таким образом, роторные машины использовали несколько роторов. Версии Enigma, например, имели либо три ротора, либо четыре. В процессе работы каждый ротор перемещался с разными интервалами по отношению к другим: нажатие клавиши могло привести в движение один ротор, два или все сразу. Операторы еще больше усложнили схему шифрования, выбирая из множества роторов, каждый из которых подключен по-разному, для вставки в свою машину. Военные машины Enigma также имели коммутационную панель, которая меняла местами определенные пары букв как на вводе с клавиатуры, так и на выходных лампах.

Эпоха роторных машин окончательно закончилась примерно в 1970 году с появлением электронного и программного шифрования, хотя советская роторная машина называлась Фиалка была развернута еще в 1980-х годах.

HX-63 раздвинул границы криптографии. Во-первых, у него есть группа из девяти съемных роторов. Также имеется «модификатор», набор из 41 поворотного переключателя, каждый из которых имеет 41 положение, которые, как коммутационная панель на Enigma, добавляют к шифрованию еще один уровень, неизменный код.Приобретенное мной устройство имеет литой алюминиевый корпус, блок питания, моторный привод, механическую клавиатуру и принтер с бумажной лентой, предназначенный для отображения как вводимого, так и зашифрованного или расшифрованного текста. Функциональный переключатель на базе переключает четыре режима: выключение, «очистка» (тест), шифрование и дешифрование.

В режиме шифрования оператор вводит открытый текст, и зашифрованное сообщение распечатывается на бумажной ленте. Каждая буква открытого текста, набранная на клавиатуре, шифруется в соответствии со многими перестановками банка роторов и модификатора, чтобы получить букву зашифрованного текста.В режиме расшифровки процесс обратный. Пользователь вводит зашифрованное сообщение, и как исходное, так и расшифрованное сообщение печатаются посимвольно и рядом на бумажной ленте.

При шифровании или расшифровке сообщения HX-63 печатает как исходное, так и зашифрованное сообщение на бумажной ленте. Синие колеса изготовлены из впитывающей пены, которая впитывает чернила и наносит их на печатные колеса с тиснением. Питер Адамс

Под девятью роторами HX-63 находятся девять клавиш, которые разблокируют каждый ротор, чтобы установить исходное положение ротора перед запуском сообщения.Эта начальная позиция является важным компонентом криптографического ключа. Питер Адамс

Чтобы начать шифрование сообщения, вы выбираете девять роторов (из 12) и устанавливаете контакты роторов, которые определяют шаговое движение роторов относительно друг друга. Затем вы размещаете роторы в машине в определенном порядке справа налево и устанавливаете каждый ротор в определенное начальное положение. Наконец, вы устанавливаете каждый из 41 переключателя-модификатора в заранее определенное положение.Чтобы расшифровать сообщение, те же роторы и настройки вместе с настройками модификатора должны быть воссозданы на идентичной машине получателя. Все эти положения, проводка и настройки роторов и модификатора в совокупности известны как ключ.

HX-63 включает в себя, помимо рукоятки, никель-кадмиевую батарею для питания схемы ротора и принтера, если питание от сети отсутствует. 12-вольтовый линейный блок питания постоянного тока управляет двигателем и принтером и заряжает аккумулятор.Прецизионный 12-вольтовый двигатель работает непрерывно, приводя в движение роторы и вал принтера через редуктор и муфту. Нажатие клавиши на клавиатуре освобождает механический стопор, поэтому зубчатая передача приводит машину в движение за один цикл, поворачивая вал, который продвигает роторы и печатает символ.

Принтер имеет два колеса с рельефными буквами, которые вращаются при каждом нажатии клавиши и останавливаются на нужной букве четырьмя соленоидами и храповыми механизмами. Механические энкодеры, получающие питание от блока роторов и клавиатуры, определяют положение печатающих букв букв и останавливают вращение на нужной букве.Каждое колесо алфавита имеет свой кодировщик. Один комплект печатает ввод на левой половине бумажной ленты; другой печатает вывод на правой стороне ленты. После того, как колесо алфавита остановлено, кулачок выпускает печатный молоток, который ударяет бумажную ленту по рельефной букве. На последнем шаге двигатель продвигает бумажную ленту, завершая цикл, и машина готова к следующей букве.

Когда я начал восстанавливать HX-63, , я быстро осознал масштаб проблемы.Пластиковые шестерни и резиновые детали испортились до такой степени, что механическое напряжение при работе от двигателя могло легко их разрушить. Запасных частей не существует, поэтому мне пришлось создавать такие детали самостоятельно.

Почистив и смазав машину, я нажал несколько клавиш на клавиатуре. Я был рад видеть, что все девять шифровальных роторов вращаются, и машина напечатала несколько символов на бумажной ленте. Но распечатка периодически была пустой и искаженной. Я заменил проржавевшую никель-кадмиевую батарею и перемонтировал силовой трансформатор, а затем постепенно подключил переменный ток.К моему изумлению, двигатель, роторы и принтер заработали за несколько нажатий клавиш. Но вдруг раздался грохот скрежещущих шестеренок, и из машины вылетели сломанные пластмассовые детали. Печать вообще прекратилась, и мое сердцебиение почти тоже остановилось.

Решил разобрать HX-63 на модули: снял блок роторов, потом принтер. База содержит клавиатуру, блок питания и органы управления. Глубоко внутри принтера находились четыре пластиковых «демпфера», которые амортизируют и позиционируют рычаги, останавливающие храповые колеса в указанной букве.Эти амортизаторы распались. Кроме того, пенопластовые диски, которые смазывают колесики с алфавитом, разлагались, а липкие кусочки забивали колесики с алфавитом.

Я сделал несколько счастливых, счастливых находок. Чтобы восстановить сломанные детали принтера, мне понадобилась плотная резиновая трубка. Я обнаружил, что широко доступный неопреновый вакуумный шланг работает отлично. Используя сверлильный станок и стальной стержень в качестве оправки, я разрезал шланг на точные 10-миллиметровые отрезки. Но пространство глубоко внутри принтера, где должны быть пластиковые демпферы, было заблокировано множеством валов и рычагов, снимать и заменять которые казалось слишком рискованным.Поэтому я использовал прямоугольные плоскогубцы с длинными губками и стоматологические инструменты, чтобы маневрировать новыми демпферами под механизмом. После нескольких часов искусной хирургии мне удалось установить демпферы.

Чернильные колеса были сделаны из необычной пористой пены. Я протестировал множество заменяющих материалов и остановился на цилиндре из плотного синего пенопласта. Увы, у него была гладкая поверхность с закрытыми ячейками, которая не впитывала чернила, поэтому я отшлифовал поверхность грубой наждачной бумагой.

После еще нескольких таких исправлений я столкнулся еще с одной неприятностью: плохим замятием бумажной ленты.Я загрузил новый рулон бумажной ленты, но не понял, что у этого рулона сердцевина немного меньше. Лента заедала, порвалась и застряла под колесиками алфавита, глубоко закопанная и недоступная. Я был поставлен в тупик, но затем сделал замечательное открытие. HX-63 поставлялся с тонкими полосками из нержавеющей стали с зазубренными краями, предназначенными специально для извлечения застрявшей бумажной ленты. Я, наконец, устранил замятие, и восстановление было завершено.

Одной из причин, по которой HX-63 был так дьявольски безопасен, была техника, называемая повторной инъекцией, которая увеличивала его безопасность в геометрической прогрессии.Роторы обычно имеют позицию для каждой буквы алфавита, которую они предназначены для шифрования. Таким образом, типичный ротор для английского языка будет иметь 26 позиций. Но роторы HX-63 имеют 41 позицию. Это связано с тем, что повторная инъекция (также называемая повторным входом) использует дополнительные пути цепи помимо тех, что используются для букв алфавита. В HX-63 имеется 15 дополнительных путей.

Вот как реинжекция работала в HX-63. В режиме шифрования ток проходит в одном направлении через все роторы, каждый из которых создает уникальную перестановку.После выхода из последнего ротора ток возвращается обратно через тот же ротор, чтобы пройти через все роторы в противоположном направлении. Однако, поскольку ток проходит обратно через роторы, он следует по другому маршруту, через 15 дополнительных цепей, отведенных для этой цели. Точный путь зависит не только от разводки роторов, но и от положения модификаторов 41. Таким образом, общее количество возможных схемных конфигураций равно 26! х 15!, что равно примерно 5,2 х 10 38 .А внутренние соединения каждого из девяти роторов можно перемонтировать за 26! различные пути. Кроме того, приращение роторов контролируется серией из 41 механического штифта. Сложите все это вместе, и общее количество различных комбинаций клавиш составит около 10 600 .

Такой сложный шифр нельзя было взломать не только в 1960-х годах, но и сегодня. Повторный впрыск впервые был использован на роторной машине NSA KL-7. Техника была изобретена во время Второй мировой войны Альбертом У.Смолл, в Службе радиотехнической разведки армии США. Это было предметом секретного патента, который Смолл подал в 1944 году и который был окончательно выдан в 1961 году (No. 2 984 700).

Между тем, в 1953 году Хагелин подал заявку на патент США на технику, которую он намеревался использовать в том, что стало HX-63. Возможно, это удивительно, учитывая, что метод уже был предметом патентной заявки Смолла, Хагелин получил свой патент в 1957 году (No. 2 802 047). Фридман, со своей стороны, все время был встревожен тем, что Хагелин использовал повторную инъекцию, потому что эта техника использовалась в целом ряде жизненно важных исследований U.S. шифровальные машины, а также потому, что это представляло серьезную угрозу для способности АНБ прослушивать трафик правительственных и военных сообщений по своему усмотрению.

Серия встреч между Фридманом и Хагелином, приведшая к отмене HX-63, упоминается в биографии Фридмана 1977 года. Человек, который разбил фиолетовый , Рональд Кларк, и он был подробно описан в 2014 году благодаря раскрытию АНБ. Коллекция Уильяма Ф. Фридмана.

После карьеры инженера-электрика и изобретателя автор Джон Д.Сейчас Пол исследует, пишет и читает лекции по истории цифровых технологий, особенно по шифрованию. В 1970-х он начал коллекционировать старинные электронные инструменты, такие как осциллографы Tektronix и анализаторы спектра Hewlett-Packard, представленные здесь. Питер Адамс

Разоблачение секретных сделок Crypto AG с американской разведкой, возможно, вызвало ожесточенный скандал, но если посмотреть с другой точки зрения, Рубикон также был одним из самые успешные шпионские операции в истории и предшественник современных бэкдоров.В настоящее время не только спецслужбы используют бэкдоры и подслушивают «защищенные» сообщения и транзакции. Функция «телеметрии» Windows 10 постоянно отслеживает действия и данные пользователя. Apple Mac также небезопасны. Время от времени распространялось вредоносное ПО, которое позволяло злоумышленникам получить контроль над Mac; Ярким примером был Backdoor.MAC.Eleanor примерно в 2016 году. А в конце 2020 года компания FireEye, занимающаяся кибербезопасностью, сообщила, что вредоносное ПО открыло бэкдор на платформе SolarWinds Orion, используемой в цепочке поставок и государственных серверах.Вредоносная программа под названием SUNBURST стала первой из серии вредоносных атак на Orion. Полный размер ущерба пока неизвестен.

Машина HX-63 , которую я восстановил, теперь работает примерно так же хорошо, как и в 1963 году. Я до сих пор не устал от звука мотора, похожего на телетайп, и щелканья клавиатуры. Хотя я так и не осуществил свою юношескую мечту стать секретным агентом, я в восторге от этого маленького проблеска того далекого гламурного мира.

И даже постскриптум.Недавно я обнаружил, что мой контакт в Crypto AG, которого я буду называть «C», также был офицером службы безопасности швейцарских спецслужб. Таким образом, на протяжении десятилетий, работая на высших уровнях Crypto AG, «C» был по обратному каналу связи с ЦРУ и швейцарскими спецслужбами, и даже имел кодовое имя ЦРУ. Мой угрюмый старый швейцарский друг все это время знал все!

Эта статья появилась в печатном выпуске за сентябрь 2021 г. под названием «Последняя роторная машина».

Для дальнейшего исследования

Дело Crypto AG было описано в паре шведских книг.Один из них был Borisprojektet: århundradets största spionkupp: NSA och ett svensk snille lurade en hel värld [перевод: Проект Борис: крупнейший шпионский переворот века: АНБ и шведский гений обманули весь мир ], 2016, Сикстен Свенссон, Vaktelförlag, ISBN 978-91-982180-8-4.

Также в 2020 году швейцарский редактор и автор Рес Штреле опубликовал Verschlüsselt: Der Fall Hans Bühler [перевод : Зашифровано: Дело Ганса Бюлера ], а позже Operation Crypto.Die Schweiz im Dienst von CIA und BND [ Operation Crypto: Швейцария на службе ЦРУ и BND ].

Машина-загадка | Блестящая математика и естественные науки вики

Как упоминалось в предыдущих разделах, Enigma использует форму шифров замены.

На каждом из трех роторов отображается цифра или буква (роторы на изображении выше имеют буквы), а когда роторы вращаются, появляется новый набор из трех цифр/букв. При начальном наборе из трех цифр/букв (имеются в виду цифры/буквы на машине отправителя, когда он начал печатать сообщение), получатель сообщения может декодировать сообщение, установив на своей (идентичной) машине Enigma исходные настройки машины отправителя. Машина Энигма.На каждом роторе 262626 цифр/букв. Машина «Энигма» одновременно принимает три ротора, и немцы могли менять роторы, выбирая из набора из пяти, что приводило к тысячам возможных конфигураций. Например, одной конфигурацией роторов может быть: ротор № 5 в первом слоте, ротор № 2 во втором слоте и ротор № 1 в третьем слоте.

Сколько конфигураций возможно с машиной Enigma с такими характеристиками?

В первом слоте можно выбрать 555 роторов, во втором — 444 ротора, а в третьем слоте — 333 ротора.Таким образом, существует 5×4×3=605 х 4 х 3 = 605 х 4 х 3 = 60 способов конфигурации пяти роторов.

Существует 262626 начальных позиций для каждого ротора, поэтому существует 26×26×26=17,57626 х 26 х 26 = 17 576 26×26×26=17 576 вариантов начальных конфигураций чисел/букв роторов.

760 10 60 940 10! 720 362

Сколько конфигураций роторов сможет выбрать шифровальщик Enigma, если ему нужно будет выбрать 3 ротора из набора из 10 роторов? (Порядок роторов имеет значение).

Вот набор из трех роторов Enigma

.
Изображение предоставлено: набор роторов Emigma Wapcaplet.

Вышеуказанные функции описывают компоненты коммерческих машин Enigma, но машины военного класса имеют дополнительные функции, такие как коммутационная панель, которые открывают еще больше возможностей конфигурации.

Так как в алфавите 262626 букв, то их 26!26!26! способов расположить буквы, но коммутационная панель может составить только 101010 пар, поэтому в парах задействовано 202020 букв, а оставшиеся 666 должны быть разделены.{10}} = 150 738 274 937 250,6!×10!×21026!​=150 738 274 937 250.

Все компоненты, собранные вместе. Доходность: 60 × 17576 × 150,738,274937,250 = 158 962,555217,826 362,5555217826 360 000663,8274937,250 = 158 962 555,217,250 = 158 962 555217 826 360 00060 × 17576 × 150,738 274 937,250 = 158 962 555,217,826 360 000 Общее количество способов установить автомат для военно-класса. [7]

Enigma 37 Шифровальная машина с буквами и цифрами

Описание

Это следующее поколение наших машин Enigma.Более мощный и универсальный с 37 зубчатыми передачами, которые содержат алфавит, 10 цифр и десятичную точку (или точку). Возможность делать числа не традиционна для шифровальных машин, но она добавляет простоты использования и повышает безопасность, поскольку существует больше возможных комбинаций колес с 37-зубчатыми шестернями по сравнению со стандартными 26-зубчатыми шестернями в версиях только с алфавитом.

Машину можно использовать для кодирования собственных секретных сообщений! Отправляйте и получайте секретные сообщения всем, у кого есть машина.Включены подробные инструкции с простой рабочей таблицей для кодирования декодирования. Есть также 4 сообщения о проблемах, которые нужно попытаться решить. В четвертом нет подсказок, а тот, кто решит первым, получит бесплатную машину. (напишите мне ответ на [email protected])

Конструкция из твердой древесины с шестернями, вырезанными из дерева толщиной 1/4 дюйма. Все буквы и текст глубоко выгравированы лазером на дереве. Основание из американского гикори. Шестерни вращаются на сплаве стальные штифты. Размеры около 13″ x 5″ x 1.3″

2016 Creative Crafthouse Сделано в Гудзоне, Флорида, США

Ниже приведен краткий обзор того, как использовать машину. Я рекомендую вам посмотреть видео, чтобы было понятно. Это очень быстрый и простой процесс, как только вы узнаете, как

1. Определите начальный порядок передач. Каждая передача помечена буквами A, B или C. Установите шестерни на штифтах в выбранном вами порядке

2. Определите начальный ключ, 3 символа длиной . Ключ определяет направление передач. Расположите каждую шестерню так, чтобы указатель на доске указывал на букву ключа на шестерне.Например, если бы клавиша была DOG, первая передача была бы установлена ​​на D у стрелки. Вторая передача в О по стрелке; и третья передача в G по стрелке. Ключ может быть встроен в сообщение или для большей безопасности может быть передан отдельно.

3. Напишите текст на английском языке, который вы хотите закодировать, в строках и полях с пометкой «Текст» на предоставленном рабочем листе; или просто на листе бумаги, если у вас нет рабочего листа. Не используйте пробелы и знаки препинания.

4. Правая шестеренка — это колесо текста на английском языке.Чтобы начать шифрование, найдите 1-ю букву вашего сообщения и совместите ее со стрелкой рядом с этим колесом. Прочитайте соответствующую букву, которая появляется на верхней стрелке шестерни 1, которая является левой шестерней на доске. Напишите эту букву в блоке «Код» вашего рабочего листа прямо под буквой, которую вы только что закодировали. Затем установите колесико English Test на вторую букву вашего сообщения. Прочитайте закодированную букву на 2-й (средней) передаче. Повторите этот процесс, переходя от левой передачи (1) к центральной передаче (2).

5. В любой момент вы можете определить новый порядок колес или новый ключ.

Обновлено: 11.02.2022 — 02:36

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *