Текст книги "Американская криптология (История спецсвязи)"
Автор книги: Вадим Гребенников
Жанр:
История
сообщить о нарушении
Текущая страница: 6 (всего у книги 14 страниц) [доступный отрывок для чтения: 6 страниц]
5. Первые шифровальные машины
Первым разработчиком шифровальных машин в США был Эдвард Хэберн (Edward Hugh Hebem) (1869–1952). После того, как ему в 1906 году исполнилось сорок лет, он проявил большой интерес к криптологии. С 1912 по 1915 год Хэберн подал несколько патентных заявок на разные шифровальные устройства. Сначала Хэберн создал шифросистему, в которую входили две электрических печатных машинки, соединённых между собой 26 проводами.
Когда нажималась какая-нибудь клавиша на одной машинке, это приводило к тому, что на другой печаталась буква шифротекста. Поскольку провода оставались присоединёнными к тем же контактам на протяжении всего периода времени, в течение которого набирался открытый текст, то шифрование осуществлялась методом простой одноалфавитной замены. Несмотря на явные недостатки этого метода шифрования, изобретение Хэберна было очень значимо тем, что превращение открытого текста в криптограмму осуществлялось с помощью импульсов тока, которые посылались по электрическим проводам.
В 1917 году Хэберн сконструировал более сложное дисковое шифровальное устройство, в котором для перемешивания алфавитов использовались шифровальные роторные колеса.
Роторное колесо представляло собой небольшой диск, сделанный из электроизоляционного материала. На каждой стороне этого диска располагались по окружности на равном расстоянии друг от друга 26 электрических контактов, каждый из которых соответствовал одной из 26 букв латинского алфавита. Каждый контакт на одной стороне колеса был соединён проводом (более-менее случайно) с одним из контактов на другой стороне колеса.
Когда электрический импульс поступал на контакт, соответствующий букве «А» на одной стороне колеса и соединялся с контактом буквы «М» на другой его стороне, это можно было рассматривать как замену буквы «А» на букву «М». Для ввода букв, как правило, использовалась клавиатура обычной печатной машинки, а результат шифрования или воспроизводился печатным устройством, или засвечивался на световом табло, которое содержало 26 буквенных символов.
Если после шифрования первой буквы ротор проворачивался на один шаг от своей изначальной позиции, то итоговый результат простой замены полностью менялся, потому что на один шаг сдвигались и все провода в роторе (в первой машине Хэберна ротор при шифровании каждой буквы сдвигался на один шаг). Поскольку шагов (позиций) было всего 26, то по мере вращения колеса при шифровании первых 26 букв текста появлялось 26 разных шифровальных алфавитов.
После того, как первые 26 букв были зашифрованы, ротор опять возвращался в исходное положение и последовательность алфавитов повторялась. С криптографической точки зрения, такое повторение было недостатком, потому что оно наступало после шифрования слишком малого количества букв исходного текста. Чтобы усложнить процесс шифрования, стали соединять в ряд несколько роторов.
Если, например, использовали три ротора, то электрический импульс проходил при шифровании по очереди через каждый из них, и на каждый ротор приходилось по 26 возможных позиций. Таким образом трёхроторное устройство было способно создать 26x26x26=17576 разных шифровальных алфавитов. После того, как была зашифрована каждая буква исходного текста, можно было выбрать новый алфавит путём перестановки одного или более имеющихся роторов так, чтобы изменить переплетение проводов, по которым проходил ток. Хэберн построил машины с четырьмя и пятью роторами. Один из роторов участвовал в работе при шифровании каждой буквы, потому назывался «быстрым» ротором.
Другой ротор вступал в работу только один раз в течение каждого оборота «быстрого» ротора и назывался «средним» ротором. «Медленный» же ротор вступал в работу один раз за период вращения «среднего» ротора.
Таким образом машина Хэберна могла порождать огромное множество шифровальных алфавитов, причём для шифрования каждой новой буквы исходного текста использовался полностью новый алфавит. Более того, роторы в машине могли, при желании, выниматься и переставляться в произвольном порядке. Ещё одной переменной величиной при шифровании какого-либо сообщения этой машиной было изначальное положение роторов.
В начале 1921 года Хэберн прибыл в Вашингтон, связался с представителями службы связи американского ВМФ и продемонстрировал им собственное изобретение, одновременно направив свою первую заявку на шифродиск в вашингтонское патентное бюро. «У нас долгое время безуспешно пытались, – вспоминал позже тогдашний начальник службы связи ВМФ, – внести радикальные изменения в систему обеспечения секретности военных коммуникаций.
И вот появился господин Хэберн с Западного побережья и принёс нам свою машину. Мы были поражены, когда он продемонстрировал то, что она может делать, и сразу же захотели заказать несколько таких машин для нашего флота».
В 1921 году Хэберн учредил фирму «Электрический код Хэберна» (англ. Hebem electric code), которая стала первым производителем дисковых шифраторов в США. Получив необходимую поддержку от ВМФ, а также думая (вполне справедливо), что его изобретение является шифровальным устройством будущего, он стал активно продавать акции своей фирмы, чтобы собрать необходимый капитал.
«Хэберн электрик код» владела десятками патентов во всем мире. Причем не только на дисковый шифратор, но и на многие другие передовые для своего времени устройства, такие как электрические печатные машинки и указатели направления движения для автомашин. Поэтому Хэберн без особого труда продал акции своей фирмы на астрономическую в те времена сумму приблизительно в один миллион долларов.
В 1922 году на деньги, полученные от продажи акций, Хэберн приобрёл механические мастерские, чтобы наладить в них производство штампов, литейных форм и шаблонов для дисковых шифраторов. Выступая перед сотрудниками своей фирмы, Хэберн заявил: «Мы очень близки к большому финансовому успеху благодаря нашим изобретениям в сфере шифровальных машин, и поэтому необходимо подготовиться к тому, чтобы заняться этим бизнесом на постоянной основе».
21 сентября началось строительство трёхэтажного дома. В соответствии с планами Хэберна под крышей этого дома должны были впоследствии разместиться полировальный, инструментальный и сборочный цеха, а также ряд других производств, необходимых для налаживания массового выпуска дисковых шифраторов.
К концу 1922 года было наконец закончено строительство грандиозного предприятия по производству дисковых шифраторов. Его стоимость перевалила за 380 тысяч долларов, что в полтора раза превысило первоначальную смету. Сначала руководство американского ВМФ с большим вниманием отнеслось к достижениям Хэберна, однако во время испытания стойкости предложенного шифра криптологу Уильяму Фридману удалось «взломать» его.
В 1923 году была создана авторитетная комиссия квалифицированных экспертов-криптологов ВМФ для рассмотрения дискового шифратора Хэберна. После недолгих размышлений эта комиссия единогласно порекомендовала принять машину на вооружение, но только после её усовершенствования.
Несмотря на это, доходы «Хэберн электрик код» оказались значительно ниже расходов на строительство, и весной 1924 года фирма не смогла рассчитаться по своим долговым обязательствам. В ходе начавшейся реорганизации Хэберн был снят с должности президента. 30 апреля состоялись собрания разъярённых акционеров, которые требовали привлечь Хэберна к криминальной ответственности за то, что он торговал акциями своей фирмы по три-пять долларов за штуку вместо установленной американским законом цены в один доллар.
Началось расследование, которое продолжалось с 1924 по 1926 год. За это время ВМФ США заказал у «Хэберн электрик код» два дисковых шифратора, заплатив за них по 600 долларов за каждый, а армия перечислила Хэберну одну тысячу долларов ещё за два шифратора. Большая судоходная компания «Пасифик стимшип» купила семь дисковых шифраторов Хэберна по цене 120 долларов за каждый (такая разница в цене была связана с разным количеством шифродисков в машинах, выставленных на продажу) для использования на пароходах и в филиалах этой компании. Наконец, итальянское правительство приобрело ещё один дисковый шифратор Хэберна.
Между тем давление со стороны владельцев акций всё росло. Они жаловались на недостаточные объёмы продаж, регулярно проводили митинги протеста против неправильной, по их мнению, политики руководителя фирмы. В конечном итоге 1 марта 1926 года в суде высшей инстанции началось слушание дела Хэберна по обвинению в нарушении закона штата Калифорния о корпоративных ценных бумагах.
После четырёхдневного рассмотрения суд начал совещание. Вернувшись через 12 минут, судьи признали Хэберна виновным. И хотя выполнение приговора было отложено, все эти события свели к нулю всякие шансы привлечь в «Хэберн электрик код» дополнительный капитал, чтобы рассчитаться с долгами и продолжить производство дисковых шифраторов.
В результате через три месяца фирма обанкротилась. Но Хэберн не желал сидеть сложа руки. Связывая свои надежды с ВМФ, он учредил в штате Невада новую фирму с названием «Международная кодовая машина» (англ. International Code Machine).
В 1928 году её дела пошли «вверх», когда ей удалось продать американскому ВМФ четыре электрические шифровальные машины под названием «Electric Cipher Machine Mark I» (ECM Mark I) no 750 долларов за штуку и получить ещё по 20 долларов за каждый шифродиск к ней. «ЕСМ Mark I» имела пять роторов, каждый из которых управлялся цевочным колесом с 25 штифтами.
С их помощью устанавливался или активный, или пассивный режим, то есть роторы или вращались, или нет. Использовалась также дополнительная штепсельная, или коммутационная, панель для передачи управления от одного ротора к другому.
Хэберн с несколькими своими сотрудниками сумел изготовить эти машины практически вручную и потом лично доставил их в штаб 12-го военно-морского округа в Сан-Франциско. Одна машина осталась там, а другие были разосланы в Военно-морское министерство и Главнокомандующему ВМФ США. В ВМФ, в первую очередь, хотели на практике убедиться в их механической надёжности, а не в криптографической стойкости, которая тогда считалась полностью удовлетворительной.
С 1929 по 1930 год эти машины обеспечивали секретность значительной части официальной переписки высшего командования американского ВМФ. Дела Хэберна пошли ещё лучше: через год ВМФ купил у него тридцать один дисковый шифратор на общую сумму 54480 долларов для повседневного использования в качестве шифросистемы командования высшего звена.
Однако когда в 1934 году Хэберн предложил ВМФ приобрести новый, усовершенствованный вариант своей шифровальной машины, в ответ он неожиданно получил очень резкое письмо с категорическим отказом. Поскольку других заказчиков у Хэберна практически не было, этот отказ заставил его прекратить деятельность по производству шифровальной техники.
И хотя купленные у Хэберна дисковые шифраторы не были сняты с эксплуатации после разрыва отношений с ним, вскоре в результате интенсивной работы они окончательно износились и в 1936 году были заменены на новые, сделанные уже другой американской фирмой.
Интересно отметить, что эти машины были потом отремонтированы и установлены на береговых станциях, где продолжали использоваться вплоть до 1942 года. А две из них даже были захвачены японцами как военные трофеи.
Убежденный, что Вооруженные силы воспользовались его основными идеями, не заплатив ему за это соответствующую компенсацию, в 1947 году Хэберн предъявил всем трём видам Вооруженных сил США иск на общую сумму в пятьдесят миллионов долларов. Так и не дождавшись окончания бюрократической волокиты, 10 февраля 1952 года Хэберн умер.
В начале 1953 года Армия, ВМФ и ВВС США отклонили иск Хэберна. Через несколько месяцев его наследники опять предъявили американскому правительству иск на сумму в пятьдесят миллионов долларов.
Использовав мелкие юридические зацепки, исковой суд США ограничил время возмещения ущерба периодом с 1947 по 1953 год, а нарушение прав истца было возведено к очень узкому вопросу о незаконном использовании одного специального устройства для управления движением шифродисков.
Был проигнорирован основной вопрос, который касался того, на самом ли деле Вооруженные силы США позаимствовали у Хэберна основные принципы работы дискового шифратора и потом использовали эти принципы в сотнях тысяч стойких шифровальных машин во время Второй Мировой войны без справедливой компенсации автору, который их изобрёл.
Опираясь на букву закона, американское правительство изо всех сил стремилось не заплатить Хэберну и его наследникам ни цента. В 1958 году оно в конечном итоге согласилось выдать им какие-то жалкие тридцать тысяч долларов, однако никоим образом не из чувства справедливости, а поскольку побаивалось, что отстаивая свои права в суде, ему придется раскрыть некоторые секреты.
Поскольку анализ принципов кодирования роторных шифромашин Хэберна, осуществленный Уильямом Фридманом, привёл к быстрому выходу этих машин из применения в США, криптослужбам нужно было найти более надёжные шифромашины. С этой целью в конце 1930-х годов армейская криптослужба «SIS» приобрела и испытала доставленные из Европы 50 коммерческих образцов малогабаритной шифромашины шведа Бориса Хагелина «С-36».
В 1942 году, когда Хагелин прибыл в США, была создана компания, которая выпускала до 400 модернизируемых шведских шифромашин «С-38» в день, которые получили в Армии название «Converter М-209», а в ВМФ – «CSP-1500». Всего было выпущено более 140 тысяч таких шифромашин.
«М-209» использовалась в воинских подразделениях от дивизии до батальона, поскольку обеспечивала лишь средний уровень криптостойкости. Достаточно широко она использовались также во время войны в Корее 1950–1953 годов. Кроме того, по окончании Второй Мировой войны множество стран в разных регионах мира закупили и длительное время использовали на своих линиях связи значительное количество шифраторов типа «С-36/38» и их модификаций.
Рассмотрим подробнее конструкцию «М-209». Шифратор реализовывал шифр модульного гаммирования (модуль шифрования 26). Его устройство и схема функционирования повторяли принципы, заложенные в шифраторе «С-35», но имели несколько особенностей. Также, как и «С-35», шифромашина «М-209» состояла из трёх основных частей: наборно-печатного блока, блока ключевых колёс и барабана с комбинационными линейками.
Наборно-печатный блок был предназначен для установки (набора) букв открытого текста на индикаторном диске и печатания соответствующих букв шифротекста на бумажной ленте. Буквы открытого текста набирались напротив специально нанесённой чёрточки, другая чёрточка позволяла считать букву шифротекста с воспроизводящего диска.
Кинематически наборно-печатный блок был расположен полностью на отдельной оси, связанной путём шестерневой передачи с барабаном, несущим комбинационные линейки. Нумерации букв на индикаторном и воспроизводящем дисках были взаимнообратными, что позволяло реализовать шифр Бофора.
Шифромашина приводилась в действие мускульной силой человека путём проворачивания специально предназначенной для этого рукоятки на один оборот. Рукоятка находилась на одной оси с барабаном (обеспеченным расположенными на нём запрограммированными подвижными комбинационными линейками), который при шифровании одной буквы делал полный оборот. Во время вращения барабана специальный зуб приводил к вращению блока ключевых колес на одну позицию.
Блок ключевых колес состоял из шести колёс с такими периодами вращения:
– 26 символов с угловыми положениями, соответствующие буквам латинского алфавита от А до Z;
– 25 символов – от А до Z, за исключением W;
– 23 символу – от А до X, за исключением W;
– 21 символ – от А до U;
– 19 символов – от А до S;
– 17 символов – от А до Q.
Так же, как и в предыдущих моделях, на каждом колесе располагались штифты. Но, в отличие от «С-35» и «С-36», выдвинутый вправо штифт был «рабочим», а влево – «нерабочим».
Барабан с линейками состоял из 27 линеек с двумя роторами на каждой линейке. Аналогично шифромашине «С-38», роторы были подвижными и могли быть или «рабочими», или «нерабочими». Функционирование американской шифромашины «М-209» повторяло логику работы шведской «С-35».
Сообщения, шифруемые с помощью «М-209», распечатывались на бумажной ленте в виде пятизначных групп. Потом они передавались по радио и расшифровывались на приёмном конце с помощью другой такой же машины.
В июне 1935 года руководитель «SIS» Уильям Фридман и криптолог Фрэнк Роулет разработали концепцию каскадного соединения групп роторов. Вращение одного ротора после шифрования очередного символа, оказывало влияние на движение остальных роторов. Другие роторы были заранее установлены так, чтобы характер их вращения, после того, как первый ротор из группы вращался, был прерывистым. Таким образом, в результате предыдущего действия электрического тока и регулярных/прерывистых движений создавалась серия вариаций замен букв в окончательном шифротексте.
Между тем криптослужба ВМФ «Ор-20-G» также занималась поиском шифромашины, в которой использовался бы проволочный шифровальный ротор Хэберна, но которая была бы более приспособлена к суровой погоде, боевым условиям и другим неблагоприятным факторам.
Поэтому в октябре 1935 года Фридман передал подробности каскадного процесса криптологу ВМФ лейтенанту Джозефу Венджеру. Без ведома Фридмана и Роулета Венджер и руководитель «Ор-20-G» Лоуренс Сэффорд приступили к обсуждению, сможет ли ВМФ изготовить многороторное устройство. К концу 1930-х годов, после консультаций с компанией «Teletype Corporation», электрическая шифровальная машина «ЕСМ Mark II» стала реальностью.
Машина имела пятнадцать роторов, размещённых тремя группами: пять шифрующих роторов (в заднем ряду), пять управляющих (в среднем ряду) и пять индексных (в переднем ряду). Набранные на клавиатуре буквы открытого текста превращались в импульсы электрического тока. Импульсы поступали на управляющую группу (среднюю), а затем через ряд контактных точек на индексную (переднюю).
Эти две группы роторов управляли вращением шифрующих роторов в заднем ряду. Пять шифрующих и пять центральных роторов были больше по размеру и имели по 26 электрических контактов на каждой стороне, причем каждый контакт представлял букву алфавита. Пять индексных роторов были меньше и имели на каждой стороне всего по 10 контактов.
Три из пяти управляющих шифровальных роторов, находившихся в центре (№ 2, 3 и 4), двигались с заданной скоростью. Управляющий ротор № 3 назывался быстрым ротором; при введении с клавиатуры какой-нибудь буквы он вращался на один шаг вперёд. Ротор № 4 назывался средним и перемещался на одну позицию вперёд лишь после того, как ротор № 3 делал полный оборот.
Управляющий ротор № 2 был самым медленным и вращался на один шаг вперёд, только когда полный оборот делал ротор № 4 (26 оборотов для 26 контактных точек). Управляющие роторы № 1 и № 5 не двигались. Передние 5 индексных роторов устанавливались только в отверстиях индексной группы в заранее оговоренном порядке один раз в день (например, 4, 1, 5, 2, 3).
Для передачи импульсов тока от клавиатуры могли быть записаны только четыре контакта на первом управляющем роторе. Контакт между последним проволочным ротором из управляющей группы и первым индексным ротором осуществлялся с помощью девяти групп соединений, причём каждая группа включала от одного до шести проводов.
В некоторых модификациях один из контактов индексного ротора не использовался. Десять исходных контактов последнего индексного ротора присоединялись попарно к пяти электромагнитам, которые записывались для приведения в действие шифрующих роторов, и от одного до четырёх шифровальных роторов двигались при наборе на клавиатуре каждой буквы.
В инструкции по эксплуатации «ЕСМ», озаглавленной «SIGQZF», а также её исправленных и переделанных редакциях под номерами 2 и 3, для «Mark II» были указаны списки ключей и расположений роторов для дешифровки. Шифровальщик и дешифровщик должны были учитывать, что один раз в день индексные роторы устанавливались в новом положении (изменялся порядок роторов) – так происходило на протяжении всей Второй Мировой войны.
Адресат также получал ежедневный секретный список ключей, содержавший порядок расположения (вращения) индексных роторов. Их расположение менялось в зависимости от возможных изменений степени криптостойкости конкретных сообщений, которые могли иметь гриф «секретно», «конфиденциально» или «для ограниченного пользования». Для совершенно секретных донесений нужно было изменить индексные роторы.
Во время Второй Мировой войны управляющие и шифрующие роторы также переставлялись ежедневно. Их порядок задавался секретным списком ключей, однако оба этих вида роторов всегда менялись с каждым полученным сообщением. Для дешифровки сообщения адресату была нужна вся необходима информация. От «ЕСМ Mark II», получившей также кодовое название «CSP-888/889», ВМФ отказался лишь в 1959 году, поскольку она уже не могла удовлетворять потребностям современной связи.
В феврале 1940 года флотская криптослужба «Ор-20-G» передала техническое описание шифромашины «ЕСМ Mark II» армейской криптослужбе «SIS». В результате сухопутные войска США приняли её на вооружение как шифромашину «М-134С», или «SIGABA». Буквы «SIG» означали «войска связи», а «АВА» соответствовали обозначению одного из видов шифрования.
Во время Второй Мировой войны «SIGABA» стала для Армии США основной системой защиты сообщений. Был даже разработан специальный сейф, имевший кодовое обозначение «СН-76», куда машину помещали в длительных поездках, и специальный деревянный ящик для перевозки её на короткие расстояния.
К моменту вступления США в войну с Японией «SIGABA/ЕСМ» была установлена в штабах всех основных частей и соединений Армии и ВМФ. Использовалась она также на линии правительственной связи под условным названием «POTUS-PRIMER» (англ. President of the United States – Prime Minister) для обеспечения шифрованной связью Президента США с Премьер-министром Великобритании.
Модификация машины, названная «М-134А» (SIGMYK), обеспечивала безопасность с использованием одноразовой ленты, похожей на придуманную Гилбертом Бернамом для телетайпов. Такая лента с комбинациями меток и пропусков (например, «есть контакт», «нет контакта») помогала управлять роторами.
Союзники, чтобы улучшить связь между собой во время войны, разработали и изготовили адаптеры для обеспечения совместимости между «SIGABA» и британскими устройствами, в частности «ТУРЕХ». Один из таких адаптеров, разработанный ВМФ и названный «CSP-1600», способствовал созданию гибридного устройства с пятью роторами, которое стало называться «CSP-1700».
На последующих этапах войны «SIGABA/ЕСМ» была усовершенствована и имела уже пятнадцать роторов, пять из которых позволяли менять положение остальных шифрующих десяти роторов. «SIGABA/ЕСМ» находилась в эксплуатации до 1950-х годов, оставаясь при этом собственностью США, хотя другие машины передавались союзникам по разным военным блокам, в частности НАТО.
Вместе с шифромашиной «SIGABA/ЕСМ» специалистами «SIS» была разработана и более совершенная модель «М-228» (SIGCUM), которая начала поступать в войска, начиная с 1943 года. Машина представляла собой буквопечатный аппарат, обеспечивавший шифрование текста, который набирался на клавиатуре, с одновременной передачей его в линию связи.
Применение нового принципа действия позволило существенно повысить скорость передачи и приёма шифрованных сообщений, что было достаточно важно в связи со значительным ростом потоков информации в период проведения масштабных военных операций.
Так, в середине 1943 года при проведении войсками союзников десантной операции по захвату острова Сицилия объём шифрованной переписки штаба Пятой армии США достигал двадцати трёх тысяч кодовых групп на сутки, а в период Южной итальянской операции – до сорока тысяч групп.
Благодаря наличию шифромашин «SIGCUM» штабам армии удавалось вовремя получать необходимую информацию от подчинённых частей, а также передавать им необходимые распоряжения, соблюдая при этом требование скрытого управления войсками.
Наряду со своими достоинствами техническая конструкция машины имела и существенный недостаток – при невнимательности оператора возникали предпосылки к нарушению безопасности связи. Особенность «SIGCUM» заключалась в том, что она позволяла осуществлять передачу текста как в зашифрованном, так и открытом виде, для чего оператор должен был перед началом работы установить переключатель режима в соответствующее положение.
За годы Второй Мировой войны имели место, по крайней мере, два случая, когда невнимательность операторов «SIGCUM», забывших перевести переключатель в необходимое положение, привела к передаче в эфир секретных сообщений в незашифрованном виде.