Rotor-Maschine

In der Geheimschrift ist eine Rotor-Maschine ein elektromechanisches Strom-Ziffer-Gerät, das für encrypting und das Entschlüsseln heimlicher Nachrichten verwendet ist. Rotor-Maschinen waren das kryptografische modernste seit einer prominenten Periode der Geschichte; sie waren im weit verbreiteten Gebrauch in den 1970er Jahren der 1920er Jahre. Das berühmteste Beispiel ist die deutsche Mysterium-Maschine, deren Nachrichten von den Verbündeten während des Zweiten Weltkriegs entziffert wurden, Intelligenz codegenannt Extrem erzeugend.

Der primäre Bestandteil ist eine Reihe von Rotoren, auch genannte Räder oder Trommeln, die Platten mit einer Reihe von elektrischen Kontakten auf beiden Seiten rotieren lassen. Die Verdrahtung zwischen den Kontakten führt einen festen Ersatz von Briefen durch, sie auf eine komplizierte Mode ersetzend. Selbstständig würde das wenig Sicherheit anbieten; jedoch, danach encrypting jeder Brief, bringen die Rotoren Positionen vor, den Ersatz ändernd. Dadurch bedeutet, eine Rotor-Maschine erzeugt eine komplizierte polyalphabetische Ersatz-Ziffer, die sich mit jedem Tastenanschlag ändert.

Hintergrund

In der klassischen Geheimschrift war eine der frühsten Verschlüsselungsmethoden die einfache Ersatz-Ziffer, wo Briefe in einer Nachricht mit einem heimlichen Schema systematisch ersetzt wurden. Monoalphabetische Ersatz-Ziffern haben nur ein einzelne Ersatzschema verwendet - manchmal hat ein "Alphabet" genannt; das, konnte zum Beispiel, durch das Verwenden der Frequenzanalyse leicht gebrochen werden. Etwas sicherer waren Schemas, die vielfache Alphabete, polyalphabetische Ziffern einschließen. Weil solche Schemas mit der Hand durchgeführt wurden, konnte nur eine Hand voll verschiedene Alphabete verwendet werden; irgendetwas Komplizierteres würde unpraktisch sein. Jedoch hat das Verwenden nur einiger Alphabete die Ziffern verwundbar für den Angriff verlassen. Die Erfindung von Rotor-Maschinen hat polyalphabetische Verschlüsselung mechanisiert, eine praktische Weise zur Verfügung stellend, eine viel größere Zahl von Alphabeten zu verwenden.

Die frühste cryptanalytic Technik war Frequenzanalyse, in der in jede Sprache einzigartige Brief-Muster verwendet werden konnten, um Information über das Ersatz-Alphabet (E) im Gebrauch in einer monoalphabetischen Ersatz-Ziffer zu entdecken. Zum Beispiel, in Englisch, den plaintext Briefen E, T, A, O, bin ich, N und S, gewöhnlich leicht, sich in ciphertext auf der Basis zu identifizieren, dass, da sie sehr häufig sind (sieh ETAOIN SHRDLU), ihre entsprechenden ciphertext Briefe auch so häufig sein werden. Außerdem, bigram Kombinationen wie NG, sind ST und andere auch sehr häufig, während andere tatsächlich (Q gefolgt von etwas anderem selten sind als U zum Beispiel). Die einfachste Frequenzanalyse verlässt sich auf einen ciphertext Brief, der immer einen plaintext Brief in der Ziffer wird auswechselt: Wenn das nicht ist, ist der Fall, die Nachricht entziffernd, schwieriger. Viele Jahre lang haben Kryptographen versucht, die Warnungsfrequenzen zu verbergen, indem sie mehrere verschiedene Ersetzungen für allgemeine Briefe verwendet haben, aber diese Technik war unfähig, Muster in den Ersetzungen für plaintext Briefe völlig zu verbergen. Solche Schemas wurden durch das 16. Jahrhundert weit gebrochen.

Mitte des 15. Jahrhunderts wurde eine neue Technik von Alberti, jetzt bekannt allgemein als polyalphabetische Ziffern erfunden, die den Vorteil des Verwendens mehr als eines einzelnen Ersatz-Alphabetes erkannt haben; er hat auch eine einfache Technik erfunden, für eine Menge von Ersatz-Mustern für den Gebrauch in einer Nachricht "zu schaffen". Zwei Parteien haben einen kleinen Betrag der Information (gekennzeichnet als der Schlüssel) ausgetauscht und haben es verwendet, um viele Ersatz-Alphabete und so viele verschiedene Ersetzungen für jeden plaintext Brief über den Kurs eines einzelnen plaintext zu schaffen. Die Idee ist einfach und wirksam, aber hat sich schwieriger erwiesen zu verwenden, als es erwartet worden sein könnte. Viele Ziffern waren nur teilweise Durchführungen von Alberti, und waren so leichter zu brechen, als sie (z.B die Ziffer von Vigenère) gewesen sein könnten.

Erst als die 1840er Jahre (Babbage) war jede bekannte Technik, der einige der polyalphabetischen Ziffern zuverlässig brechen konnte. Seine Technik hat auch nach sich wiederholenden Mustern in den ciphertext gesucht, die Vorstellungen über die Länge des Schlüssels geben. Sobald das bekannt ist, wird die Nachricht im Wesentlichen eine Reihe von Nachrichten, jeder so lange die Länge des Schlüssels, auf den normale Frequenzanalyse angewandt werden kann. Charles Babbage, Friedrich Kasiski und William F. Friedman sind unter denjenigen, die am meisten getan haben, um diese Techniken zu entwickeln.

Ziffer-Entwerfer haben versucht zu veranlassen, dass Benutzer einen verschiedenen Ersatz für jeden Brief verwendet haben, aber das hat gewöhnlich einen sehr langen Schlüssel bedeutet, der ein Problem auf mehrere Weisen war. Ein langer Schlüssel nimmt länger (um sicher) zu den Parteien zu befördern, die ihn brauchen, und so sind Fehler im Schlüsselvertrieb wahrscheinlicher. Außerdem haben viele Benutzer die Geduld nicht, lang, Brief vollkommene Evolutionen, und sicher nicht unter der Zeitnot oder Schlachtfeld-Betonung auszuführen. Die 'äußerste' Ziffer dieses Typs würde diejenige sein, in der solch ein 'langer' Schlüssel von einem einfachen Muster (ideal automatisch) erzeugt werden konnte, eine Ziffer erzeugend, in der es so viele Ersatz-Alphabete gibt, dass das Frequenzzählen und die statistischen Angriffe effektiv unmöglich sein würden. Mysterium und die Rotor-Maschinen allgemein, waren gerade, was erforderlich war, seitdem sie, mit einem verschiedenen Ersatz-Alphabet für jeden Brief von plaintext, und automatisch ernstlich polyalphabetisch waren, keine außergewöhnlichen geistigen Anlagen von ihren Benutzern verlangend. Ihre Nachrichten waren allgemein, viel härter zu brechen als irgendwelche vorherigen Ziffern.

Mechanisierung

Es ist relativ aufrichtig, um eine Maschine zu schaffen, um einfachen Ersatz durchzuführen. Wir können ein elektrisches System mit 26 26 Glühbirnen als beigefügten Schaltern betrachten; wenn Sie irgendwelche der Schalter anmachen, wird eine der Glühbirnen illuminiert. Wenn jeder Schalter durch einen Schlüssel auf einer Schreibmaschine bedient wird, und die Zwiebeln mit Briefen etikettiert werden, dann kann solch ein System für die Verschlüsselung durch die Auswahl der Verdrahtung zwischen den Schlüsseln und der Zwiebel verwendet werden: Zum Beispiel würde das Schreiben des Briefs die Zwiebel etikettiertes Licht machen. Jedoch wird die Verdrahtung befestigt, wenig Sicherheit zur Verfügung stellend.

Rotor-Maschinen bauen auf diese Idee durch, tatsächlich die Verdrahtung mit jedem Schlüsselschlag ändernd. Die Verdrahtung wird innerhalb eines Rotors gelegt, und dann mit einem Zahnrad jedes Mal rotieren gelassen, als ein Brief gedrückt wurde. So, während das Drücken das erste Mal a das nächste Mal erzeugen könnte, als es a erzeugen könnte. Jeder Brief hat auf die Tastatur gedrückt würde den Rotor spinnen und einen neuen Ersatz bekommen, eine polyalphabetische Ersatz-Ziffer durchführend.

Abhängig von der Größe des Rotors kann das oder kann nicht sicherer sein als Handziffern. Wenn der Rotor nur 26 Positionen darauf, ein für jeden Brief hat, dann werden alle Nachrichten einen (sich wiederholenden) Schlüssel 26 Briefe lange haben. Obwohl der Schlüssel selbst (größtenteils verborgen in der Verdrahtung des Rotors) nicht bekannt sein könnte, brauchen die Methoden, um diese Typen von Ziffern anzugreifen, diese Information nicht. So, während solch eine einzelne Rotor-Maschine sicher leicht ist zu verwenden, ist es nicht sicherer als jedes andere teilweise polyalphabetische Ziffer-System.

Aber das ist leicht zu korrigieren. Schobern Sie einfach mehr Rotoren neben einander auf, und stellen Sie sie zusammen ein. Nach den ersten Rotor-Drehungen "den ganzen Weg", lassen Sie den Rotor daneben eine Position spinnen. Jetzt würden Sie zum Typ 26 &times haben; 26 = 676 Briefe (für das lateinische Alphabet) vor den Schlüsselwiederholungen, und noch verlangt es noch nur, dass Sie einen Schlüssel von zwei Briefen/Zahlen mitteilen, Dinge aufzustellen. Wenn ein Schlüssel von 676 Länge nicht lang genug ist, kann ein anderer Rotor hinzugefügt werden, in einer Periode 17,576 Briefe lange resultierend.

Um so leicht zu sein zu entziffern, wie verschlüsseln, wurden einige Rotor-Maschinen, am meisten namentlich die Mysterium-Maschine, entworfen, um symmetrisch zu sein, d. h., encrypting zweimal mit denselben Einstellungen erlangt die ursprüngliche Nachricht wieder (sieh Involution).

Geschichte

Erfindung

Das Konzept einer Rotor-Maschine ist mehreren Erfindern unabhängig in einer ähnlichen Zeit vorgekommen.

2003 hat es sich herausgestellt, dass die ersten Erfinder zwei holländische Marineoffiziere, Theo A. van Hengel (1875 - 1939) und R. P. C. Spengler (1875 - 1955) 1915 (De Leeuw, 2003) waren. Vorher war die Erfindung vier Erfindern zugeschrieben worden, die unabhängig und in der ziemlich gleichen Zeit arbeiten: Edward Hebern, Arvid Damm, Hugo Koch und Arthur Scherbius.

Im Edward Hugh USA-Hebern hat eine Rotor-Maschine mit einem einzelnen Rotor 1917 gebaut. Er ist überzeugt geworden er würde reichen Verkauf solch eines Systems zum Militär, der Rotor-Maschine von Hebern bekommen, und hat eine Reihe von verschiedenen Maschinen mit einem bis fünf Rotoren erzeugt. Sein Erfolg wurde jedoch beschränkt, und er hat in den 1920er Jahren Bankrott gemacht. Er hat eine kleine Zahl von Maschinen zur US-Marine 1931 verkauft.

In den Maschinen von Hebern konnten die Rotoren geöffnet werden, und die Verdrahtung in ein paar Minuten geändert, so konnte ein einzelnes serienmäßig hergestelltes System an mehrere Benutzer verkauft werden, die dann ihre eigene Rotor-Texteingabe erzeugen würden. Dekodierung hat daraus bestanden, den Rotor (En) wegzunehmen und sie umzudrehen, um das Schaltsystem umzukehren. Unbekannt Hebern hat William F. Friedman von SIS der US-Armee schnell einen Fehler im System demonstriert, das die Ziffern davon, und von jeder Maschine mit ähnlichen Designeigenschaften erlaubt hat, um mit genug Arbeit geknackt zu werden.

Ein anderer früher Rotor-Maschinenerfinder war Holländer Hugo Koch, der ein Patent auf einer Rotor-Maschine 1919 abgelegt hat. In ungefähr derselben Zeit mit Schweden hat Arvid Gerhard Damm erfunden und hat ein anderes Rotor-Design patentiert. Jedoch wurde die Rotor-Maschine berühmt von Arthur Scherbius schließlich gemacht, der ein Rotor-Maschinenpatent 1918 abgelegt hat. Scherbius hat später fortgesetzt, die Mysterium-Maschine zu entwerfen und auf den Markt zu bringen.

Die Mysterium-Maschine

:Main-Artikel: Mysterium-Maschine

Das am weitesten bekannte Rotor-Ziffer-Gerät ist die deutsche Mysterium-Maschine, die während des Zweiten Weltkriegs verwendet ist, dessen es mehrere Varianten gab.

Das Standardmysterium-Modell, Mysterium I, hat drei Rotoren verwendet. Am Ende des Stapels von Rotoren war eine zusätzliche, nichtrotierende Platte, der "Reflektor", angeschlossen solch, dass der Eingang verbunden wurde, elektrisch treten zu einem anderen Kontakt auf derselben Seite zurück, und wurde so zurück durch den Drei-Rotoren-Stapel "widerspiegelt", um den ciphertext zu erzeugen.

Als Strom in die meisten anderen Rotor-Chiffriermaschinen gesandt wurde, würde er durch die Rotoren und die andere Seite zu den Lampen reisen. Im Mysterium, jedoch, wurde es zurück durch die Platten vor dem Gehen zu den Lampen "widerspiegelt". Der Vorteil davon bestand darin, dass es nichts gab, was zur Einstellung getan werden musste, um eine Nachricht zu entziffern; die Maschine war zu jeder Zeit "symmetrisch".

Der Reflektor des Mysteriums hat versichert, dass kein Brief als selbst verschlüsselt werden konnte, so konnte ein A in einen A nie zurückkehren. Dieses geholfene Polnisch und, später, britische Anstrengungen, die Ziffer zu brechen. (Sieh Cryptanalysis des Mysteriums.)

Scherbius hat sich Kräften mit einem mechanischen Ingenieur genannt Ritter angeschlossen und hat Chiffriermaschinen AG in Berlin vor dem demonstrierenden Mysterium zum Publikum in Bern 1923, und dann 1924 auf dem Weltpostkongress in Stockholm gebildet. 1927 hat Scherbius die Patente von Koch gekauft, und 1928 haben sie einen plugboard, im Wesentlichen ein Nichtdrehen manuell rewireable der vierte Rotor auf der Vorderseite der Maschine hinzugefügt. Nach dem Tod von Scherbius 1929 hat Willi Korn für weitere technische Entwicklung des Mysteriums die Verantwortung getragen.

Als mit anderen frühen Rotor-Maschinenanstrengungen hatte Scherbius kommerziellen Erfolg beschränkt. Jedoch haben die deutschen Streitkräfte, teilweise auf Enthüllung antwortend, dass ihre Codes während des Ersten Weltkriegs gebrochen worden waren, das Mysterium angenommen, um ihre Kommunikationen zu sichern. Die deutsche Marine hat Mysterium 1926 angenommen, und die deutsche Armee hat begonnen, eine verschiedene Variante 1928 zu verwenden.

Das Mysterium (in mehreren Varianten) war die Rotor-Maschine dass die Gesellschaft von Scherbius und sein Nachfolger, Heimsoth & Reinke, der dem deutschen Militär und solchen Agenturen wie die nazistische Parteisicherheitsorganisation, der SD versorgt ist.

Die Pole haben das deutsche Armeemysterium gebrochen, das im Dezember 1932, nicht beginnt, lange nachdem es in Dienst gestellt worden war. Am 25. Juli 1939, gerade fünf Wochen vor der Invasion von Hitler Polens, hat das Ziffer-Büro des polnischen Allgemeinen Personals seine Methoden der Mysterium-Dekodierung und Ausrüstung mit den Franzosen und Briten als der Beitrag der Polen zur allgemeinen Verteidigung gegen das nazistische Deutschland geteilt.

Ein paar Monate später, mit den polnischen Techniken, haben die Briten begonnen, Mysterium-Ziffern in der Kollaboration mit dem polnischen Ziffer-Büro cryptologists zu lesen, wer Polen entkommen war, das von den Deutschen überflutet ist, um Paris zu erreichen. Die Pole haben fortgesetzt, deutsches Armeemysterium - zusammen mit dem Luftwaffe-Mysterium-Verkehr - bis zur Arbeit am Stations-PC zu brechen, Bruno in Frankreich wurde durch die deutsche Invasion des Können-Junis 1940 geschlossen.

Die Briten haben fortgesetzt, Mysterium und, geholfen schließlich durch die Vereinigten Staaten zu brechen, haben die Arbeit zum deutschen Marinemysterium-Verkehr erweitert (den die Polen vor dem Krieg gelesen hatten), am meisten besonders zu und von U-Booten während des Kampfs des Atlantiks.

Verschiedene Maschinen

Während des Zweiten Weltkriegs (WWII) haben sowohl die Deutschen als auch Verbündeten zusätzliche Rotor-Maschinen entwickelt. Die Deutschen haben den Lorenz SZ 40/42 und Maschinen von Siemens und Halske T52 verwendet, um Fernschreiber-Verkehr zu verschlüsseln, der den Code von Baudot verwendet hat. Die Verbündeten haben Typex (Briten) und der SIGABA (Amerikaner) entwickelt. Während des Krieges haben die Schweizer Entwicklung auf einer Mysterium-Verbesserung begonnen, die die NEMA Maschine geworden ist, die nach WWII in Dienst gestellt wurde. Es gab sogar eine japanische entwickelte Variante des Mysteriums, in dem die Rotoren horizontal gesessen haben; es wurde anscheinend nie in Dienst gestellt. Die japanische PURPURROTE Maschine war nicht eine Rotor-Maschine, um elektrische gehende Schalter gebaut werden, aber war begrifflich ähnlich.

Rotor-Maschinen haben fortgesetzt, sogar im Computeralter verwendet zu werden. Der KL-7 (ADONIS), eine Verschlüsselungsmaschine mit 8 Rotoren, wurde durch die Vereinigten Staaten und seine Verbündeten von den 1950er Jahren bis zu den 1980er Jahren weit verwendet. Die letzte kanadische Nachricht encrypted mit einem KL-7 wurde am 30. Juni 1983 gesandt. Die Sowjetunion und seine Verbündeten haben eine 10-Rotoren-Maschine genannt Fialka gut in die 1970er Jahre verwendet.

Eine einzigartige Rotor-Maschine wurde 2002 von mit Sitz in den Niederlanden Tatjana van Vark http://www.tatjavanvark.nl/index.html gebaut. Dieses ungewöhnliche Gerät wird durch das Mysterium begeistert, aber macht von 40-Punkte-Rotoren Gebrauch, Briefe, Zahlen und eine Zeichensetzung erlaubend; jeder Rotor enthält 509 Teile

http://www.tatjavanvark.nl/tvv1/pht10.html.

Eine Softwaredurchführung einer Rotor-Maschine wurde im Gruft-Befehl verwendet, der ein Teil von frühem UNIX Betriebssysteme war. Es war unter den ersten Softwareprogrammen, um mit amerikanischen Exportregulierungen in Konflikt zu geraten, die kryptografische Durchführungen als Munition klassifiziert haben.

Liste von Rotor-Maschinen

  • Vereinigte Chiffriermaschine
  • Mysterium-Maschine
  • Lorenz SZ 40/42
  • Siemens und Halske T52
  • Fialka
  • Rotor-Maschine von Hebern
  • HX-63
  • KL-7
  • Lacida
  • M 325
  • Quecksilber
  • NEMA
  • OMI cryptograph
  • Portex
  • ROTER
  • SIGABA
  • SIGCUM
  • Die Familie von Hagelin von Maschinen einschließlich des C-36, der C-52 die CD 57 und die M 209
  • ANGEBOT/60 (Unterhemd)
  • Typex
  • Friedrich L. Bauer, "Ein Fehler in der Geschichte von Rotor-Verschlüsselungsgeräten", Cryptologia 23 (3), Juli 1999, Seite 206.
  • Ziffer A. Deavours, Louis Kruh, "Maschinengeheimschrift und Moderner Cryptanalysis", Artech Haus, 1985. Internationale Standardbuchnummer 0-89006-161-0.
  • Karl de Leeuw, "Die holländische Erfindung der Rotor-Maschine, 1915 - 1923." Cryptologia 27 (1), Januar 2003, pp73-94.

Links


Krasse Aufzeichnungen / Rudolph Koenig
Impressum & Datenschutz