Биология

«Музей криптографии. Коллекция». Как Вермахт дешифровал перехваченные сообщения

До конца XX века большинство научных работ о защите информации и способов ее передачи, а также созданные с этой целью устройства были засекречены. Однако узнать кое-что об истории криптографии и даже увидеть некоторые изобретения все-таки можно. Каталог «Музей криптографии. Коллекция», изданный первым в России научно-технологическим музеем о криптографии и технологиях коммуникации, содержит полный список экспонатов и рассказывает о формировании музейного собрания и создании экспозиции. Предлагаем вам ознакомиться со статьей автора-исследователя Музея криптографии Егора Ефремова, которая рассказывает об устройстве Вермахта для дешифровки сообщений и о том, как оно оказалось в коллекции музея.

Устройство для вычисления разностей DIFFERENSBILDUNGSGERÄT

Это устройство, которое с точки зрения механики представляет собой относительно простые счеты, имеет весьма драматичную историю.

Во время Второй мировой войны сотрудники Отдела шифров Верховного командования Вермахта (OKW/Chi) использовали его для дешифрования перехваченных сообщений, зашифрованных с помощью кодовых книг с перешифровкой, в том числе отправленных некоторыми посольствами стран-союзников и Военно-морским флотом

Несмотря на то, что Япония была союзником Германии, немцы взламывали и японские системы шифрования: иногда дешифровывать перехваченные сообщения было быстрее, чем уточнять состояние тихоокеанского фронта через дипломатические каналы.

.

Чтобы для шифрования сообщения применить код с перешифровкой, нужны были кодовая книга и таблица аддитивов. Кодовая книга представляла собой словарь, в котором буквам, часто встречающимся словам и выражениям соответствовали определенные числовые коды, на которые

Например, фраза «Японский флот / захватил / остров / Тулаги» превращалась в кодовые группы «58901 74052 09500 09537».

Затем аддитив суммировался с сообщением по модулю 10, без переноса между разрядами. Возьмем простой пример: зашифруем кодовые группы 58901 74052 09500 09537 при помощи аддитива 11111 22222 33333 44444
58901 74052 09500 09537 +
11111 22222 33333 44444 =
69012 96274 32833 43971

текст сообщения. Такие сборники рассылались всем абонентам определенной сети (например, всем кораблям в составе флота). Книги были очень объемными и сложными для подготовки, поэтому менялись довольно редко.

Таблицы аддитивов были менее объемными и менялись часто. Каждый раз при шифровании из любой таблицы выписывался аддитив — последовательность случайных чисел, равная длине закодированного сообщения. Затем аддитив суммировался с сообщением

При таком суммировании, если в одном разряде сумма чисел оказывается больше 10, из нее вычитается 10. Например, при суммировании чисел 9 и 5 мы получим 4, а не 14. В случае вычитания, если результат оказывается меньше 0, к нему прибавляется 10.

, без переноса между разрядами.

В теории предполагалось, что при захвате кодовой книги, или таблицы, или того и другого, противник не сможет прочитать зашифрованное сообщение, не зная, из какой именно таблицы был выписан аддитив. Однако в реальной жизни, например в годы войны, когда количество перехваченных сообщений было особенно велико, среди них находились разные по содержанию тексты, при шифровании которых использовались одинаковые аддитивы, и, наоборот, одинаковые тексты, зашифрованные разными аддитивами (например, стереотипные выражения и имена). С помощью устройства для вычисления разностей криптоаналитики тестировали возможные места таких совпадений. Устройство, представленное в Музее криптографии, прошло сложный путь, прежде чем вошло в коллекцию и стало частью экспозиции раздела «Линия Текст». Очевидно, оно имело контакт с водой, после чего начался процесс коррозии.

Устройство было очищено от ржавчины, однако его подвижные детали остались намертво сцепленными. Такие устройства использовались Отделом шифров Верховного командования Вермахта (OKW/Chi), который весной 1945 года затопил свой архив и инструменты в озере Шлирзе в Баварии. В том же году по заказу англо-американского Комитета целевой разведки (TICOM) водолазы исследовали дно озера и обнаружили, как предполагается, и этот предмет. Затем устройство было направлено для изучения в Блетчли-парк, со временем оказалось в частных коллекциях, а потом на одном из аукционов его приобрел Музей криптографии.

TICOM (Target Intelligence Committee) был секретным проектом, созданным британскими и американскими спецслужбами в 1944 году. Его основными задачами были оценка работы немецких криптографов по взлому шифров союзников и получение информации о разработанных немецкой разведкой методах перехвата и дешифрования советских коммуникаций. А главными целями — захват ведущих криптографов и руководителей шифровально-дешифровальных служб Германии, их поиск в лагерях для военнопленных и добыча шифровальной и дешифровальной техники и документов. Поэтому в 1945 году за наступающими силами союзников следовали команды TICOM, состоявшие из американских и британских криптографов и специальных агентов.

В июле 1945 года сотрудники TICOM установили, что одна из станций OKW/Chi находилась неподалеку от озера Шлирзе в Баварии, однако не обнаружили там никаких полезных материалов и предположили, что архивы этой заброшенной станции были либо спрятаны в горах, либо затоплены в озере. 21 июля 1945 года TICOM запросил дайверов для работы под водой. Точное местонахождение затопленного архива стало известно случайно. Еще до прибытия дайверов солдаты Третьей армии США, исследуя озеро в поисках тела утонувшего рядового, выловили коробку с дешифрованными и переведенными на немецкий язык сообщениями. Для добычи затопленных коробок и оценки найденных материалов была собрана отдельная команда TICOM 5, состоявшая из американских водолазов и британцев — сотрудников Блетчли-парка. В результате их работы со дна было поднято 28 ящиков с материалами и криптоаналитическими устройствами OKW/Chi. Часть ящиков была погружена в ил без доступа кислорода, поэтому металлические устройства несильно пострадали от коррозии.

В конце сентября — начале октября 1945 года, когда выловленные ящики были отправлены в Великобританию для дальнейшего изучения, другая команда TICOM допрашивала двух добровольно сдавшихся в плен ключевых сотрудников OKW/Chi — доктора Эриха Хюттенхайна, который стал первым послевоенным руководителем шифровальной службы ФРГ, и его ассистента Вальтера Фрике. В материалах допросов сохранилась схема такого устройства, нарисованная рукой Хюттенхайна, которая позволяет понять, как оно работало.

Устройство использовалось для поразрядного вычитания одного пятизначного числа сразу из 30 пятизначных чисел. Для этого, вращая кольца с цифрами и фиксируя их, на первом стержне устройства устанавливались цифры из первого разряда этих 30 пятизначных чисел, на втором стержне — цифры из второго разряда и т. д. Чтобы вычесть какое-то число сразу из всех чисел на одной оси, достаточно было повернуть ее на количество шагов, равное этому числу. Несмотря на простоту этой операции, она многократно ускоряла многие рутинные задачи криптоаналитика. В первую очередь устройство применяли для взлома шифров, кодовые книги которых уже были захвачены, но не были известны аддитивы. Его можно было использовать для анализа сообщений, зашифрованных одним аддитивом, для поиска одинаковых сообщений, зашифрованных разными аддитивами, а также для тестирования пригодности найденных аддитивов для дешифрования других сообщений.

Основной функцией устройства, из-за которой оно и получило свое название, было вычисление разностей. Этот метод основывается на том, что разница между двумя текстами, зашифрованными одним аддитивом, будет равна разнице между двумя открытыми текстами. Чтобы использовать этот метод, сотрудники OKW/Chi составляли списки наиболее часто встречающихся пятизначных кодов в сообщениях, например предлогов, устоявшихся выражений, имен собственных и географических названий, актуальных для текущего состояния дел на фронте. Для этого они проводили частотный анализ уже взломанных сообщений, анализировали ситуацию на фронте и использовали интуицию. И затем находили разницу между всеми возможными парами этих слов, составляя таким образом таблицу разностей.

Для того чтобы расшифровать 30 перехваченных сообщений, предположительно зашифрованных одним аддитивом, оператор вводил в устройство по одному пятизначному коду из каждого сообщения и вращал все пять стержней так, чтобы в одном из рядов установить пять нулей. Таким образом, пятизначный код из этого ряда вычитался из всех остальных кодов и из самого себя. Затем оператор устройства делал оттиск получившихся чисел на бумаге и отдавал его другому криптоаналитику, который искал совпадения этих чисел с числами из таблицы разностей. Если совпадения обнаруживались, то криптоаналитики находили не только два кода из двух разных сообщений, но и возможный аддитив для других введенных в устройство кодов. После этого из 30 чисел вычиталось следующее число и т. д. Протестировав таким образом несколько идущих подряд кодов из 30 перехваченных сообщений, криптоаналитики могли постепенно восстановить последовательность аддитивов для всех 30 сообщений.

Сегодня известно только о трех сохранившихся экземплярах этого устройства: одно хранится в Музее криптографии, другое в Музее коммуникации во Франкфурте-на-Майне, а третье — в частной коллекции.

В коллекции Национального музея криптографии США есть устройство аналогичной конструкции — Differencing machine 1943 года выпуска, которое во время Второй мировой войны использовалось в лаборатории вычислительных машин Военно-морского флота США для взлома японских кодовых книг с перешифровкой. С помощью этого устройства вычисления проводились не с тридцатью числами, а всего с десятью.

Источники:

  1. John Alexander, John Gallehawk, John Jackson, Allen Pearce & Edward Simpson (2017) A German machine for differencing and testing additives, Cryptologia vol.41 № 3, 2017
  2. European Axis signal intelligence in World War II as revealed by «TICOM» investigations and by other prisoner of war interrogations and captured material, principally German. Vol.2 — Notes on German high level cryptography and cryptanalysis. Army Security Agency, Washington, D.C., 1946 (declassified 06.01.2009)
  3. Final report on the visit of TICOM Team 5 to the Schlierse area 3rd August 1945 to 7th october 1945. Army Security Agency, Washington, D.C, 1945 (declassified 31.08.2010)
  4. Randy Rezabek. TICOM and the Search for OKW/Chi, Cryptologia, vol.37 № 2, 2013
  5. Randy Rezabek. TICOM: The Last Great Secret of World War II, Intelligence and National Security № 27 (4), 2012
  6. Chris Christensen. The National Cash Register Company Additive Recovery Machine, Cryptologia, vol.38 № 2, 2014
  7. Chris Christensen. US Navy Cryptologic Mathematicians during World War II. Cryptologia vol.35 № 3, 2011
  8. Differencing machine constructed by U.S. Army in 1943 for locating overlaps in Japanese code enciphered by additives. Object ID: 2008.0825.0953. National Cryptologic Museum collection, USA

Подробнее читайте:
Музей криптографии. Коллекция. — М.: Музей криптографии, 2023. — 496 с.

Источник

Статьи по теме

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

два − два =

Кнопка «Наверх»