Технології шифрування в період Другої світової війни

Як відомо, друга світова війна відрізнялася раптовими маневрами та контрударами, швидким перекиданням військ та величезною довжиною фронтів. Все це вимагало надійного захищеного зв’язку, який би надавав можливість оперативного обміну повідомленнями. Саме тому в кінці 1930-х провідні держави світу почали масово виготовляти електромеханічні машини, що були здатні шифрувати та дешифрувати повідомлення фактично в режимі реального часу.  Найбільш відомою та прогресивною серед них була німецька Enigma. Але інші держави, що брали участь у найкривавішій війні минулого століття, також мали подібні пристрої. І лише СРСР, відсталість технічної бази в галузі комунікацій  якого загальновідома, більше спирався на  ручні способи шифрування.

Короткий екскурс в історію криптографії

Тема захисту конфіденційної інформації від сторонніх очей актуальна для людства вже кілька тисяч років і увесь цей час люди намагалися придумати різні способи приховування секретних відомостей, іноді — дуже екзотичні. Чого вартий хоча б перший задокументований приклад використання стеганографії в Стародавній Греції. Як описує Геродот у своїй «Історії», Гістіус, правитель міста Мілет в 5-му столітті до нашої ери, поголив голову своєму найбільш довіреному слузі і написав повідомлення на його скальпі. Потім, коли у слуги знову відросло волосся, його відправили до васала Арістагора, де наказали ще раз поголити голову, щоб прочитати повідомлення.

Власне, в стародавні віки більшість населення була неписьменною, тому особливо надійне шифрування не було потрібно. До того ж, складні криптоалгоритми вимагали багато часу для кодування і розкодування — адже ніяких електронних або електромеханічних систем тоді не існувало.

Втім, певний аналог механічної системи був відомий ще в Стародавній Греції, і це — скитала (від грец. Σκυτάλη «жезл»). У криптографії він відомий як шифр Стародавньої Спарти. Вважається, що античні греки й спартанці застосовували такий шифр для обміну повідомленнями під час військових кампаній.

Зразок скитали, яка використовувалася в Стародавній Греції

Зразок скитали, яка використовувалася в Стародавній Греції

Для шифрування повідомлення брали пергаментну стрічку та дерев’яний циліндр фіксованої довжини та діаметру. Пергаментну стрічку намотували на циліндр так, щоб не було просвітів і нахлестів. Шифрувальник писав повідомлення в рядок по намотаній стрічці. Після того, як він досягав кінця палички, її повертали на частину оберта і писали наступний рядок. Коли стрічку розмотували, на ній виявлялося зашифроване повідомлення — по суті безглуздий набір букв. Для дешифрування стрічку потрібно було намотати на циліндр такого ж діаметру і довжини.

Подібні криптошифровки легко піддавалися злому. Вважається, що одним з авторів швидкого злому шифру скітали став Арістотель, який намотував стрічку на конусоподібну палицю до тих пір, поки не з’являлися читабельні уривки тексту.

Перші більш менш стійкі криптоалгоритми з’явилися тільки в 15 столітті нашої ери — це метод поліалфавітного шифрування тексту з використанням ключового слова. Вперше був винайдений Леоном Баттіста Альберті (Leon Battista Alberti), після чого кілька разів удосконалювався. В кінці 16-го століття посол Франції в Римі Блез де Віженер об’єднав всі попередні винаходи та виклав їх у своєму «Трактаті про шифр». Метод Віженера вважається надзвичайно стійким до «ручного» злому, тому різні варіації поліалфавітних шифрувань використовувалися в роки Другої світової війни.

Однак винахід поліалфавітного шифрування навряд чи був можливим без створення раніше методу моноалфавітної заміни — так званого шифру Цезаря. У цьому методі кожна буква алфавіту зсувається на кілька позицій; наприклад, Юлій Цезар використовував зсув на 3 літери: A стає D, B перетворюється в E, і так далі. Даний метод шифрування легко зламуються методом частотного криптоаналізу, але оскільки більшість ворогів Риму тоді були малописьменними, то сприймали шифрований текст за напис іноземною мовою.

Геометричний шифр підставляння Pigpen (відомий також як масонський шифр або шифр хрестики-нулики) за своєю суттю теж використовує метод моноалфавітної заміни. Кожній букві алфавіту відповідало своє місце в одній з чотирьох сіток, саме це і було ключем шифру. Як і шифр Цезаря, Pigpen легко зламуються методом частотного криптоаналізу.

Геометричний шифр підстановки Pigpen

Геометричний шифр підставляння Pigpen

Поліалфавітне шифрування складається з послідовності декількох шифрів Цезаря з різними значеннями зсуву. Тобто, для кожного наступного шифрованого символу використовується нова таблиця алфавітів, в залежності від символу ключового слова. Наприклад, якщо ключове слово складається з 4 символів, значить в шифруванні застосовується 4 різних алфавіти.

Є також варіант шифру Віженера з динамічним ключем (running key), який вважається виключно криптостійким. Ця версія використовує в якості ключа блок тексту, що рівний по довжині відкритому тексту, тобто ключ не повторюється. Проблема в тому, що при використанні методу шифрування з динамічним ключем всі передані повідомлення повинні бути або такої ж довжини, як сам ключ, або менше. В іншому випадку доведеться для кожного повідомлення якимось чином передавати й секретний ключ, що вкрай ускладнює процедуру пересилання кодувань.

Диск Альберті використовувався військами Конфедерації для шифрування повідомлень під час громадянської війни в США

Диск Альберті використовувався військами Конфедерації для шифрування повідомлень під час громадянської війни в США

Поліалфавітні методи були набагато складніші у використанні, тому шифрувальники намагалися застосовувати різні механічні засоби, щоб спростити цей процес. Наприклад, «Диск Альберті» складався з двох дисків — зовнішнього нерухомого (на ньому були нанесені латинські літери в алфавітному порядку і цифри 1, 2, 3, 4) і рухомого внутрішнього диска, на якому букви були переставлені не в алфавітному порядку. Диски кріпилися на одній осі так, щоб внутрішній міг обертатися. Окружність кожного диска розділена на 24 рівні клітини. Перемикання алфавітів відбувалося по ключових літерах, включеним в текст криптограми. Для того, щоб розшифрувати повідомлення, написане з використанням таких пристроїв, потрібно було мати внутрішній диск з відповідним алфавітом. Таким чином, порядок розташування букв на внутрішньому диску і його початкове положення щодо зовнішнього диска і були ключем до шифру.

Обладнання для шифрування в період Другої світової війни

Попри свою криптостійкість, шифр Віженера не користувався такою ж високою популярністю, як шифр Цезаря. Річ у тому, що для користування цим шифром без спеціалізованої техніки необхідно було витрачати години на шифрування та дешифрування повідомлень. Тому одразу після Першої світової актуальним стало створення електромеханічних шифрувальних пристроїв, які дуже швидко, практично в режимі реального часу, забезпечували надійне шифрування.

Циліндр Джефферсона

Циліндр Джефферсона, винайдений 3-м президентом США Томасом Джефферсоном

Родоначальником одного з пристроїв, що використовувався для створення шифроповідомлень в 20-40-х роках минулого століття, став циліндр Джефферсона. Апарат, придуманий 3-м президентом США Томасом Джефферсоном у 1795 році, складається з 36 дисків, на кожен з яких нанесено алфавіт з 26 букв (в довільному порядку). Диски одягнені на одну вісь і можуть обертатися навколо неї незалежно один від одного.

При шифруванні над поверхнею циліндра проводили лінію, під якою набирали відкритий (незашифрований) текст. Далі цей текст розбивали на блоки по 36 символів: перша літера блоку знаходилася на першому диску і фіксувалася під виділеною лінією, друга на наступному диску і т. д. Зашифрований текст зчитували з будь-якого іншого рядка, крім рядка відкритого тексту. Розшифровка здійснювалася на аналогічному пристрої: шифротекст набирали під виділеною лінією, а ориганільний текст необхідно було знайти серед паралельних рядків шляхом пошуку осмисленого повідомлення.

Шифрувальна машина М-94 була створена на базі циліндру Джефферсона

Шифрувальна машина М-94 була створена на базі циліндру Джефферсона

Ключем був порядок розташування символів на кожному з дисків і порядок дисків на осі. Можлива кількість ключів була дуже велика й обчислювалася просто «космічними» цифрами. У 20-х роках минулого століття цю технологію в США проаналізували знову, визнали її достатньо крипостійкою і створили шифрувальну машину М-94 (CSP-885) . Апарат складався з 25 тонких дисків з алфавітом, що оберталися на осі завдовжки 110 мм. В армії США її використовували з 1922 по 1943 рік.

Американська шифрувальна машина M-209

Американська шифрувальна машина M-209

З листопада 1942 року американська армія почала впроваджувати нову шифрувальну машину M-209 (CSP-1500), яка поступово замінила M-94 для передачі тактичних повідомлень. Концепцію M-209 розробив  шведський винахідник в кінці 1930-х років, в той час як американські виробники спростили її конструкцію і зміцнили механічні частини. M-209 складалася з 6 коліс, комбінація виступів яких давала значення зсуву для літери тексту. Період криптографічної послідовності становив 101 405 850 літер. Хоча машина і не була криптографічно стійкою, але все ж була популярна в армії через малу вагу, розмір і легкість в навчанні. До початку 1960-х років було виготовлено близько 125 тисяч пристроїв.

Enigma

Німецький винахід Enigma («Загадка» в перекладі з німецької) став найвідомішою та найпоширенішою електричною роторною шифромашиною в першій половині минулого століття. Адже відомо, що різні варіації Enigma використовувалися у військових силах не тільки Німеччини, але й Італії, Іспанії, Швейцарії, Нідерландів та інших країн. За приблизними оцінками, було випущено близько 100 тисяч примірників машин Enigma.

Шифрувальна машина Enigma з трьома роторами

Шифрувальна машина Enigma з трьома роторами

Аналогічно іншим роторним машинам, Enigma застосовувала метод поліалфавітного шифру підставлення й складалася з комбінації механічних і електричних підсистем. Механічна частина містила в собі клавіатуру, набір дисків-роторів, і ступеневий механізм, що рухав один або кілька роторів при кожному натисканні на клавішу. Електрична частина, у свою чергу, складалася з електричної схеми, що з’єднувала між собою клавіатуру, комутаційну панель, лампочки й ротори. При кожному натисканні на клавішу найправіший ротор зсувається на одну позицію, а при певних умовах зсувалися й інші ротори. Рух роторів призводив до різних криптографічних перетворень.

При дешифруванні повідомлень оператор сторони, що приймає інформацію, мав стежити за лампочками й записувати літери, над якими вони спалахували. Але слід зазначити, що модель «M4» була оснащена невеликим друкувальним пристроєм «Schreibmax», який був здатний друкувати усього 26 літер на аркуші паперу. Втім, довгі повідомлення можна було друкувати блоками по 26 літер, що значно покращувало зручність користування.

Як відомо, британці в 1941 році змогли зламати шифр Enigma (щоправда, група з трьох польських математиків зробила це за кілька років до них і передала їм методику шифрування). Подальша робота по злому була організована в Блетчлі-парку біля Лондона. У розпал діяльності розвідувальний центр «Station X» налічував до 12 тисяч чоловік, і все ж таки німці не дізналися про нього до самого кінця війни.

Хоча з точки зору сучасної комп’ютерної техніки шифр Enigma був слабкий, на практиці тільки поєднання цього чинника з іншими, такими як помилки операторів, заздалегіть відомий текст повідомлень (наприклад, при передачі метеозведень), захоплення примірників Enigma і шифрувальних книг, дозволили дослідникам розгадувати німецькі шифри та читати повідомлення.

Lorenz SZ 40

З 1940 року німецьке командування почало використовувати нову шифромашину Lorenz SZ 40 і нову технологію шифрування, яка отримала назву «Fish». Шифрування базувалося на принципі одноразового блокнота  — шифру Вернама, тобто більш складної модифікації шифру Віженера з динамічним ключем. Така технологія гарантує абсолютну криптографічну стійкість, але тільки при наявності «ідеального» генератора випадкових чисел, який синхронізований у обох сторін. Адже якщо криптоаналітик вгадає наступне число, яке видає генератор, то він теоретично зможе розшифрувати текст.

Lorenz SZ 40, в якій застосовувався метод Вернама

Lorenz SZ 40, в якій застосовувався шифрувальний метод Вернама

Втім генератор, який використовувався в машинах Lorenz SZ 40, виявився «неідеальним», оскільки періодичність повтору чисел у випадковій послідовності була доволі короткою. Однак злам цього шифру все одно не можливо було зробити вручну — це вимагало б занадто багато часу. Але британським аналітикам з Блетчлі-парку вдалося створити пристрій, який перебирав всі можливі варіанти. Це була одна з перших програмованих обчислювальних машин Colossus, створена за участю Алана Тьюринга в 1943 році. Зазначається, що машина включала 1600 електронних ламп і дозволила скоротити час, необхідний на злам повідомлень, з шести тижнів до кількох годин.

Typex

В Великобританії в 1934 році була розроблена електромеханічна роторна шифрувальна машина Typex. За основу британці взяли комерційний варіант німецької Enigma, але дещо вдосконалили її. Наприклад, тут було 5 роторів замість 3 або 4. Ліворуч і праворуч було встановлено принтерні механізми для друку відкритого тексту і шифротексту відповідно. Текст друкувався на паперовій стрічці.

Основне удосконалення Typex полягало в тому, що ротори в машині містили багато виїмок, які повертали сусідній ротор. Це дозволило виключити цілий клас атак на систему, в той час як фіксовані мітки Enigma приводили до появи видимих ​​шаблонів в зашифрованому тексті.

На деяких моделях оператори могли друкувати зі швидкістю 20 слів за хвилину, а вихідний зашифрований текст або відкритий текст друкувалися на паперовій стрічці. У портативних версіях, таких як Mark III, оператор друкував повідомлення лівою рукою, а колесо механізму крутив правою.

Британська електромеханічна роторна шифрувальна машина Typex

Британська електромеханічна роторна шифрувальна машина Typex

Прототип машини побачив світ вже у 1935 році, а на початку 1937 року в розпорядження Королівським військово-повітряним силам надійшла перша партія машин Typex Mark I. Пізніше розробники вдосконалили пристрій та випустили більш універсальну Typex Mark II, яка застосовувалася в роки війни не тільки військово-повітряними силами, але і сухопутними військами та військово-морським флотом.

Техніка СРСР. К-37 «Кристал»

В 1937 році на ленінградському заводі № 209 було створено макет малогабаритного дискового шифратора, який використовував шифр поліалфавітної заміни. Машина була створена, щоб замінити собою ручне кодування документів в оперативній ланці управління і дозволяла в 5-6 разів підвищити швидкість обробки шифрованих повідомлень, зберігаючи при цьому їхню криптографічну стійкість. У 1939 році ця машина під назвою К-37 «Кристал» була запущена в серійне виробництво.

Втім, за 1940 рік завод випустив лише 100 комплектів К-37, а до червня 1941 року було прийнято на озброєння 150 комплектів К-37. Таким чином, під час війни машина фактично не знайшла застосування.

К-37 «Кристал», яка так і не знайшла масового застосування

К-37 «Кристал», яка так і не знайшла масового застосування в роки війни

Взагалі, в СРСР для комунікацій вищих органів керування країною (в тому числі Ставки Верховного Головнокомандування) і фронтами в основном використовувався високочастотний (ВЧ) зв’язок. Технологія для запобігання прослуховування телефонних розмов була побудована на модуляції високочастотного сигналу звуковим сигналом від мембрани мікрофону. Уже під час Другої світової війни механізм замінили на складніший, який розбивав сигнал на відрізки по 100-150 мс і три-чотири частотних смуги, після чого спеціальний шифратор їх перемішував. На приймальному кінці аналогічний пристрій робив зворотні маніпуляції для відновлення мовного сигналу. Криптографічного захисту не було, тому за допомогою спектрометру можна було виділити частоти й межі часових відрізків, після чого поступово, по складах, відновити сигнал.

Саме таким чином, під час радянсько-фінської війни (1939-1940) Швеція успішно дешифрувала повідомлення СРСР і допомагала Фінляндії. Наприклад, під час битви при Суомуссалми успішне перехоплення повідомлень про просування радянської 44-ї стрілецької дивізії допомогло Карлу Маннергейму вчасно вислати підкріплення, що стало запорукою перемоги. Успішне дешифрування наказів про бомбових ударах по Гельсінкі дозволяло включити систему оповіщення ще до того, як радянські літаки стартували з території Латвії та Естонії.

ЧИТАЙТЕ ТАКОЖ:

 

Читайте также:

Як видалити російський контент з пошукових систем та соціальних мереж

Захист персональних даних українців залишається одним із найбільших викликів у кібервійні росії проти України

Звіт «Туман війни» від Google або як війна в Україні змінила ландшафт кіберзагроз

Історія синтезаторів: від лампової епохи до сьогодення