Siemens i Halske T52 - Siemens and Halske T52

Wystawa „STURGEON” w amerykańskim National Cryptologic Museum .

Siemens & Halske T52 , znany również jako Geheimschreiber ( „tajne” dalekopis) lub Schlüsselfernschreibmaschine (SFM), był II wojny światowej niemiecki szyfr maszyna i dalekopis produkowane przez firmę inżynierii elektrycznej Siemens & Halske . Instrument i jego ruch został nazwany Sturgeon przez brytyjskich kryptoanalityków .

Podczas gdy maszyna Enigma była generalnie używana przez jednostki polowe, T52 była maszyną online używaną przez jednostki Luftwaffe i niemieckiej marynarki wojennej , która mogła obsługiwać ciężką maszynę, teletapisarkę i towarzyszące im stałe obwody . Pełnił podobną rolę jak maszyny szyfrujące Lorenza w armii niemieckiej .

Brytyjscy kryptoanalitycy z Bletchley Park nadali kryptonimowi niemieckie szyfry teleprinterowe Fish , a poszczególnym systemom szyfrów nadano dalsze nazwy kodowe: tak jak T52 nazwano Sturgeon , maszyna Lorenza otrzymała kryptonim Tunny .

Operacja

Tele-drukarki tamtych czasów emitowały każdy znak jako pięć równoległych bitów w pięciu wierszach, zwykle zakodowanych w kodzie Baudota lub w podobny sposób. T52 miał dziesięć wiatraczków , które były nadeptywane w skomplikowany nieliniowy sposób, oparty w późniejszych modelach na ich pozycjach z różnych opóźnień w przeszłości, ale w taki sposób, że nigdy nie mogły się przeciągnąć. Każdy z pięciu bitów tekstu jawnego został następnie poddany XOR z sumą XOR 3 zaczepów z wiatraczek, a następnie cyklicznie sąsiadujące pary bitów tekstu jawnego były zamieniane lub nie, zgodnie z sumami XOR trzech (różnych) bitów wyjściowych . Liczba szpilek na wszystkich kołach była względnie pierwsza , a tryplety bitów, które kontrolowały każdy XOR lub zamianę, można było wybierać za pomocą tablicy wtyczek.

Stworzyło to znacznie bardziej złożony szyfr niż maszyna Lorenza, a także oznacza, że ​​T52 nie jest tylko generatorem liczb pseudolosowych i szyfrem XOR. Na przykład, jeśli urzędnik szyfrujący pomylił się i wysłał dwie różne wiadomości, używając dokładnie tych samych ustawień - głębokości dwóch w żargonie Bletchleya - można to wykryć statystycznie, ale nie można było tego natychmiast i trywialnie rozwiązać, tak jak w przypadku Lorenza.

Modele

T52d na wystawie w Imperial War Museum w Londynie.

Siemens wyprodukował kilka i w większości niekompatybilnych wersji T52: T52a i T52b, które różniły się jedynie tłumieniem szumów elektrycznych, oraz T52c, T52d i T52e. Podczas gdy T52a / b i T52c były kryptologicznie słabe, dwa ostatnie były bardziej zaawansowanymi urządzeniami; ruch kół był przerywany, a decyzja o tym, czy je przesunąć, czy nie, była kontrolowana przez obwody logiczne, które pobierały dane wejściowe z samych kół.

Ponadto wyeliminowano szereg błędów koncepcyjnych, w tym bardzo subtelne. Jedną z takich wad była możliwość zresetowania strumienia klucza do stałego punktu, co doprowadziło do ponownego wykorzystania klucza przez niezdyscyplinowanych operatorów maszyn.

Kryptanaliza

Po zajęciu Danii i Norwegii Niemcy zaczęli używać obwodu teleprinter, który przebiegał przez Szwecję . Szwedzi natychmiast dotknęli linii w maju 1940 roku, a matematyk i kryptograf Arne Beurling złamał dwa najwcześniejsze modele w ciągu dwóch tygodni, używając tylko pióra i papieru (wyczyn później skopiowany przez Billa Tutte'a w Bletchley Park za pomocą teleprintera Lorenza używanego przez Naczelne Dowództwo Niemiec). Firma telefoniczna Ericsson wyprodukowała kilka maszyn analogowych T52, które potrafiły dekodować wiadomości po ręcznym znalezieniu kluczowych ustawień. Szwedzi odczytują następnie ruch w systemie przez trzy lata, nie tylko między Berlinem a Oslo, ale także między Niemcami a siłami niemieckimi w Finlandii i oczywiście ambasadą Niemiec w Sztokholmie . W sumie Szwedzi przechwycili 500 000 niemieckich wiadomości i odszyfrowali 350 000. Jednak słabe zabezpieczenia sprawiły, że Niemcy w końcu zdali sobie z tego sprawę. Poprawa bezpieczeństwa T52 w 1942 roku została pokonana przez Szwedów. Jednak druga aktualizacja w połowie 1943 r. Nie nastąpiła i przepływ odszyfrowanych wiadomości dobiegł końca.

Brytyjczycy po raz pierwszy wykryli ruch T52 latem i jesienią 1942 r. Na łączu między Sycylią a Libią , o kryptonimie „Jesiotr”, a drugi z Morza Egejskiego na Sycylii , o kryptonimie „Makrela”. Operatorzy obu łączy mieli zwyczaj szyfrowania kilku wiadomości z tymi samymi ustawieniami maszyny, generując dużą liczbę głębokości . Te głębokości zostały przeanalizowane przez Michaela Cruma.

Brytyjczycy w Bletchley Park później również włamali się do Sturgeon, chociaż nie złamali go tak regularnie, jak łamali Enigmę lub Tunny. Było to częściowo spowodowane tym, że T52 był zdecydowanie najbardziej złożonym szyfrem z całej trójki, ale także dlatego, że Luftwaffe bardzo często retransmitowało wiadomości ze Sturgeona, używając łatwiejszych do ataku (lub już złamanych) szyfrów, dzięki czemu atakowanie Sturgeon'a nie było konieczne.

Zobacz też

Bibliografia

Cytaty

Źródła

  • Donald W. Davies , The Siemens and Halske T52e Cipher Machine (przedruk w Cryptology: Yesterday, Today and Tomorrow , Artech House , Norwood, 1987)
  • Donald W. Davies, The Early Models of the Siemens and Halske T52 Cipher Machine (także przedrukowany w Cryptology: Yesterday, Today and Tomorrow )
  • Donald W. Davies, New Information on the History of the Siemens and Halske T52 Cipher Machines (przedrukowane w Selections from Cryptologia: History, People, and Technology , Artech House, Norwood, 1998)

Linki zewnętrzne