Dysk Jeffersona - Jefferson disk

Szyfr dysku Jeffersona

Dysk Jeffersona , czy koło Cypher jak Thomas Jefferson nazwał go, znany również jako Bazeries Cylinder , to System szyfrowania za pomocą zestawu kół lub dysków, każdy z 26 liter alfabetu ułożone wzdłuż ich krawędzi. Kolejność liter jest inna dla każdego dysku i zwykle jest zaszyfrowana w sposób losowy. Każdy dysk oznaczony jest unikalnym numerem. Otwór w środku dysków umożliwia ich ułożenie na osi . Tarcze są zdejmowane i mogą być montowane na osi w dowolnej kolejności. Kolejność dysków jest kluczem szyfru i zarówno nadawca, jak i odbiorca muszą ułożyć dyski w tej samej predefiniowanej kolejności. Urządzenie Jeffersona miało 36 dysków. [Kahn, s. 194]

Po umieszczeniu dysków na osi w uzgodnionej kolejności, nadawca obraca każdy dysk w górę iw dół, aż w jednym rzędzie pojawi się żądany komunikat. Następnie nadawca może skopiować na dyski dowolny wiersz tekstu inny niż ten, który zawiera wiadomość w postaci zwykłego tekstu. Odbiorca musi po prostu ułożyć dyski w uzgodnionej kolejności, obrócić dyski, aby przeliterować zaszyfrowaną wiadomość w jednym wierszu, a następnie rozejrzeć się po wierszach, aż zobaczy wiadomość w postaci zwykłego tekstu, tj. wiersz, który nie jest kompletnym bełkotem. Istnieje bardzo mała szansa, że ​​będą dwie czytelne wiadomości, ale osoba kodująca może to szybko sprawdzić.

Po raz pierwszy wynaleziony przez Thomasa Jeffersona w 1795, szyfr ten nie stał się dobrze znany i został niezależnie wynaleziony przez komendanta Etienne Bazeriesa , zdobywcę Wielkiego Szyfru , sto lat później. System był używany przez armię Stanów Zjednoczonych od 1923 do 1942 roku jako M-94 .

System ten nie jest uważany za bezpieczny przed współczesnym łamaniem kodu, jeśli jest używany do szyfrowania więcej niż jednego wiersza tekstu z tą samą kolejnością dysków (tj. przy użyciu tego samego klucza). Zobacz Kryptanaliza .

Operacja

Aby zaszyfrować wiadomość, Alicja obraca dyski, aby utworzyć wiadomość w postaci zwykłego tekstu wzdłuż jednego „rzędu” stosu dysków, a następnie wybiera inny wiersz jako tekst zaszyfrowany . Aby odszyfrować wiadomość, Bob obraca dyski na swoim cylindrze, tworząc zaszyfrowany tekst wzdłuż rzędu. Jest to przydatne, jeśli zarówno Alicja, jak i Bob znają przesunięcie wiersza, ale nie jest to naprawdę konieczne, ponieważ Bob może po prostu rozejrzeć się wokół cylindra, aby znaleźć wiersz, który ma sens.

Na przykład, uproszczony „zabawkowy” cylinder Bazeriesa wykorzystujący tylko dziesięć krążków może być zorganizowany tak, jak pokazano poniżej, z każdym krążkiem „rozwiniętym” w linię i każdy oznaczony numerem identyfikacyjnym:

1: < ZWAXJGDLUBVIQHKYPNTCRMOSFE <
2: < KPBELNACZDTRXMJQOYHGVSFUWI <
3: < BDMAIZVRNSJUWFHTEQGYXPLOCK <
4: < RPLNDVHGFCUKTEBSXQYIZMJWAO <
5: < IHFRLABEUOTSGJVDKCPMNZQWXY <
6: < AMKGHIWPNYCJBFZDRUSLOQXVET <
7: < GWTHSPYBXIZULVKMRAFDCEONJQ <
8: < NOZUTWDCVRJLXKISEFAPMYGHBQ <
9: < XPLTDSRFHENYVUBMCQWAOIKZGJ <
10: < UDNAJFBOWTGVRSCZQKELMXYIHP <

Jeśli "klucz", to kolejność dysków, dla tego cylindra Bazeriesa jest

7,9,5,10,1,6,3,8,2,4

a Alicja chce wysłać wiadomość „ wycofaj się teraz ” do Boba, przestawia dyski zgodnie z kluczem i obraca każdy dysk, aby uzyskać tekst jawny , który jest pokazany po lewej stronie, z dodanymi odstępami dla jasności:

7: < R AFDCE O NJQGWTHSPYBXIZULVKM <
9: < E NYVUB M CQWAOIKZGJXPLTDSRFH <
5: < T SGJVD K CPMNZQWXYIHFRLABEUO <
10: < R SCZQK E LMXYIHPUDNAJFBOWTGV <
1: < E ZWAXJ G DLUBVIQHKYPNTCRMOSF <
6: < A MKGHI W PNYCJBFZDRUSLOQXVET <
3: < T EQGYX P LOCKBDMAIZVRNSJUWFH <
8: < N OZUTW D CVRJLXKISEFAPMYGHBQ <
2: < O YHGVS F UWIKPBELNACZDTRXMJQ <
4: < W AORPL N DVHGFCUKTEBSXQYIZMJ <

Następnie wybiera tekst zaszyfrowany z szóstego rzędu cylindra powyżej tekstu jawnego. Ten zaszyfrowany tekst jest również wyróżniony powyżej odstępami i daje:

OMKEGWPDFN

Kiedy Bob otrzymuje zaszyfrowany tekst, zmienia układ dysków na swoim cylindrze zgodnie z układem kluczy, obraca dyski, aby uzyskać zaszyfrowany tekst, a następnie odczytuje tekst jawny sześć rzędów w dół od zaszyfrowanego tekstu lub po prostu przegląda cylinder w celu znalezienia wiersza, który ma sens .

Podstawa szyfrów wojskowych

Cylinder Bazeriesa był podstawą amerykańskiej maszyny szyfrującej „ M-94 ”, wprowadzonej w 1922 r. i wywodzącej się z prac Parkera Hitta . W 1914 roku Hitt eksperymentował z urządzeniem Bazeriesa, budując jeden prototyp za pomocą slajdów na drewnianej ramie, z alfabetami szyfrów drukowanymi na slajdach dwa razy z rzędu, a następnie za pomocą drewnianych dysków. Przekazał swoje eksperymenty w górę łańcucha dowodzenia Korpusu Sygnałowego, aw 1917 Joseph Mauborgne udoskonalił schemat, czego ostatecznym wynikiem był M-94.

W M-94 zastosowano 25 aluminiowych dysków na wrzecionie. Był używany przez armię , straż przybrzeżną i wydział wywiadu radiowego Federalnej Komisji Łączności do początku II wojny światowej . Armia wróciła do oryginalnego schematu slajdów Hitta z maszyną szyfrującą „ M-138-A ”, która została wprowadzona w latach 30. XX wieku i była używana przez marynarkę wojenną USA i Departament Stanu USA podczas II wojny światowej. M-138-A zawierał 100 pasków, z których 30 zostało wybranych do użycia w jednej sesji szyfrowania. Była to znaczna poprawa bezpieczeństwa Departamentu Stanu , który w latach międzywojennych posługiwał się śmiesznie niepewnymi kodami, nawet w jednym przypadku standardowym komercyjnym kodem telegraficznym . Łatwiej je złamały.

Kryptoanaliza

Cylinder Bazeriesa był wówczas stosunkowo silnym systemem (w porównaniu z wieloma innymi używanymi systemami), a Etienne Bazeries, kompetentny, ale bardzo uparty człowiek, uważał go za nieczytelny. W rzeczywistości jest to trudne do zdobycia, a grupa łamaczy szyfrów „ Pers ZS ” z niemieckiego Ministerstwa Spraw Zagranicznych złamała M-138-A w 1944 roku. Jednak do tego czasu Amerykanie mieli już w użyciu znacznie bardziej wyrafinowane systemy szyfrujące.

Francuski kryptograf Gaetan de Viaris (znany również jako markiz Gaetan Henri Leon Viarizio di Lesegno), który słynie z jednego z pierwszych szyfrujących urządzeń drukujących (1874), rozwiązał cylinder Bazeriesa w 1893 roku, więc rzekome zaufanie Bazeriesa do systemu było źle ulokowane .

Jedną z głównych słabości cylindra Bazeriesa jest to, że przesunięcie od litery tekstu jawnego do litery tekstu zaszyfrowanego dla alfabetu szyfru na każdym dysku będzie dokładnie takie samo. W powyższym przykładzie przesunięcie to ma sześć liter.

Załóżmy, że kryptoanalityk — powiedzmy Holmes — przechwycił uproszczony cylinder Bazeriesa opisany w powyższym przykładzie z dziesięcioma dyskami. To nie powinno wystarczyć, aby mógł odszyfrować nim wiadomości, ponieważ musi również znać klucz lub rozmieszczenie krążków na cylindrze. Nawet dla tego uproszczonego cylindra Bazeriesa liczba możliwych permutacji dysków wynosi:

— co sprawia, że testowanie metodą prób i błędów rozmieszczenia dysków jest całkowicie niepraktyczne do ręcznego wykonania; komputery zrobiłyby taką przerwę prawie trywialną dla 10 dysków, ale nie dla 36 dysków, których używał Jefferson, jak 36! ≈ 2 138 .

Załóżmy teraz, że Holmes ma łóżeczko . Załóżmy na przykład, że wie, że pierwszy blok tekstu jawnego zaszyfrowany przez uproszczony cylinder Bazeriesa to łańcuch:

heilhitler

Dogodnie jest to dokładnie dziesięć liter i można je zaszyfrować w jednym przejściu za pomocą uproszczonego cylindra Bazeriesa. Odpowiedni tekst zaszyfrowany to:

AZNCZEAPBH

Pozostała część wiadomości jest na razie kompletną tajemnicą. Jednak Holmes może użyć tej szopki, aby umożliwić mu rozszyfrowanie wszystkich kolejnych bloków wiadomości.

Holmes nie ma pojęcia, który dysk jest używany do zaszyfrowania której litery, ale wie, że przesunięcie między literą tekstu jawnego a literą tekstu zaszyfrowanego musi być takie samo dla wszystkich dziesięciu znaków. Daje mu to możliwość penetracji szyfru poprzez wyrównanie znaków tekstu jawnego i tekstu zaszyfrowanego w żłobku; formując je w pary; określanie przesunięć dla liter tekstu jawnego i liter tekstu zaszyfrowanego dla każdego dysku; a następnie szukanie wspólnego przesunięcia w macierzy przesunięcia.

Holmes wie, że korespondencja między dwoma zestawami liter wygląda następująco:

  • hA
  • eZ
  • jaN
  • lC
  • hZ
  • jaE
  • tA
  • lP
  • eB
  • rH

Teraz Holmes bierze dysk 1, który ma zaszyfrowany alfabet:

1: < ZWAXJGDLUBVIQHKYPNTCRMOSFE <

Pierwsza para liter to „h:A”, a Holmes liczy wzdłuż dysku, aby określić, że przesunięcie między dwiema literami to 15. Druga para to „e:Z” i od razu widzi, że przesunięcie wynosi 1 Kontynuuje ten proces dla każdej pary liter na dysku 1, a następnie przechodzi tę samą procedurę dla pozostałych dziewięciu dysków, tworząc następującą tabelę:

       h:A  e:Z  i:N  l:C  h:Z  i:E  t:A  l:P  e:B  r:H
       ________________________________________________
  1:    15    1    6   12   13   14   10    9   10   19
  2:    14    5    6    3   16    4   22   23   25    7
  3:    15   15    4    2   17   12   14   25   10    7
  4:    18    7   10    7   14   20   12   25    1    6
  5:     4   14   20   13   20    7   21   14   25   24
  6:    22   16    3   17   10   19    1   14   14   14
  7:    14   15   14    8    7   12   15   19   12   13
  8:    21   12   12   22    5    2   14    8    8   14
  9:    11   14   15   14   15   14   16   25    5    2
  10:    5   23    5   21   17   21   20    6   14   12

Gdy Holmes przygotowuje stół, szybko wyskakuje mu wartość „14” jako wspólny element, a w uzupełnieniu stołu okazuje się być jedynym wspólnym elementem. Jest to oczywiście wiersz przesunięty z tekstu jawnego do tekstu zaszyfrowanego. Dla jasności usuwa inne wartości:

       h:A  e:Z  i:N  l:C  h:Z  i:E  t:A  l:P  e:B  r:H
       ________________________________________________
  1:     -    -    -    -    -   14    -    -    -    -
  2:    14    -    -    -    -    -    -    -    -    -
  3:     -    -    -    -    -    -   14    -    -    -
  4:     -    -    -    -   14    -    -    -    -    -
  5:     -   14    -    -    -    -    -   14    -    -
  6:     -    -    -    -    -    -    -   14   14   14
  7:    14    -   14    -    -    -    -    -    -    -
  8:     -    -    -    -    -    -   14    -    -   14
  9:     -   14    -   14    -   14    -    -    -    -
  10:    -    -    -    -    -    -    -    -   14    -

Teraz Holmes przestawia dyski, aby odzwierciedlić prawidłową kolejność liter na cylindrze. Odbywa się to poprzez zmianę kolejności wierszy w tabeli tak, aby wartość „14” pojawiła się w każdej komórce wzdłuż głównej przekątnej tabeli. W tym przypadku nie ma niejasności w rozmieszczeniu dysków; ale gdyby tak było, małe testowanie kolejnych bloków szyfrogramu ujawniłoby właściwą kolejność.

       h:A  e:Z  i:N  l:C  h:Z  i:E  t:A  l:P  e:B  r:H
       ________________________________________________
  2:    14    -    -    -    -    -    -    -    -    -
  5:     -   14    -    -    -    -    -   14    -    -
  7:    14    -   14    -    -    -    -    -    -    -
  9:     -   14    -   14    -   14    -    -    -    -
  4:     -    -    -    -   14    -    -    -    -    -
  1:     -    -    -    -    -   14    -    -    -    -
  3:     -    -    -    -    -    -   14    -    -    -
  6:     -    -    -    -    -    -    -   14   14   14
  10:    -    -    -    -    -    -    -    -   14    -
  8:     -    -    -    -    -    -   14    -    -   14

To daje klucz:

2,5,7,9,4,1,3,6,10,8

W prawdziwym świecie cylinder Bazeriesa ma więcej dysków (zwykle 20 lub 30 zamiast 10) i jest mniej prawdopodobne, że byłoby pojedyncze łóżeczko, które obejmowałoby cały cylinder. Niemniej jednak opisane powyżej podejście nadal działa. Nawet jeśli cylinder miał 30 krążków, a łóżeczko tylko pięć liter, Holmes mógłby stworzyć tabelę przesunięć dla każdego z 30 krążków dla pięciu par liter i użyć jej do zawężenia możliwości przesunięcia i dysków. używany do łóżeczka.

Holmes mógł powtórzyć procedurę z kilkoma niezależnymi ściągami w tej samej wiadomości, prawie na pewno szybko ustalając przesunięcie i dając lepszą wiedzę o kolejności dysków. Po ustaleniu przesunięcia Holmes miałby coś, co równałoby się prostej transpozycji liter, nie określonej przez majstrowanie przy szopkach, i używał metod takich jak wielokrotne anagramowanie, aby to złamać.

Źródła

Zewnętrzne linki