Интернет магазин китайских планшетных компьютеров |
|
Компьютеры - Энигма - Процедуры для использования Энигмы23 января 2011Оглавление: 1. Энигма 2. Описание 3. Процедуры для использования Энигмы 4. История и развитие машины 5. Клоны Энигмы В германских вооружённых силах средства связи были разделены на разные сети, причём у каждой были собственные настройки кодирования для машин Энигмы. В английском центре дешифровки Блетчли-Парк эти коммуникационные сети именовались ключами и им были присвоены кодовые имена, такие как Red, Chaffinch или Shark. Каждой единице, работающей в сети, на новый промежуток времени назначались новые настройки. Чтобы сообщение было правильно зашифровано и расшифровано, машины отправителя и получателя должны были быть одинаково настроены, конкретно идентичными должны были быть: выбор роторов, начальные позиции роторов и соединения коммутационной панели. Эти настройки оговаривались заранее и записывались в специальных шифровальных книгах. Первоначальное состояние шифровального ключа Энигмы включает следующие параметры:
Энигма была разработана таким образом, чтобы безопасность сохранялась даже в тех случаях, когда шпиону известны роторные схемы, хотя на практике настройки хранятся в секрете. С неизвестной схемой общее количество возможных конфигураций может быть порядка 10, с известной схемой соединений и других операционных настроек этот показатель снижается до 10. Пользователи Энигмы были уверены в её безопасности из-за большого количества возможных вариантов. Нереальным было даже начать подбирать возможную конфигурацию. ИндикаторыБольшинство ключей хранилось лишь определённый период времени, обычно сутки. Однако для каждого нового сообщения задавались новые начальные позиции роторов. Это обуславливалось тем, что если число сообщений, посланных с идентичными настройками, будет велико, то криптоаналитик, досконально изучивший несколько сообщений, может подобрать шифр к сообщениям, используя частотный анализ. Подобная идея используется в принципе «инициализационного вектора» в современном шифровании. Эти начальные позиции отправлялись вместе с криптограммой, перед зашифрованным текстом. Такой принцип именовался «индикаторная процедура». И именно слабость подобных индикационных процедур привела к первым успешным случаям взлома кода Энигмы. Одни из ранних индикационных процедур использовались польскими криптоаналитиками для взлома кода. Процедура заключалась в том, что оператор настраивал машину в соответствии со списком настроек, которые содержат главные первоначальные стартовые позиции роторов. Допустим, главное ключевое слово AOH. Оператор вращал роторы вручную до тех пор, пока слово AOH не читалось в роторных окошках. После этого оператор выбирал свой собственный ключ для нового сообщения. Допустим, оператор выбрал слово EIN. Это слово становилось ключевым для данного сообщения. Далее оператор ещё один раз вводил слово EIN в машину для избежания ошибок при передаче. В результате, после двойного ввода слова EIN в криптограмме отображалось слово XHTLOA, которое предшествовало телу основного сообщения. И наконец, оператор снова поворачивал роторы в соответствии с выбранным ключом, в данном примере EIN, и вводил далее уже основной текст сообщения. При получении данного шифрованного сообщения вся операция выполнялась в обратном порядке. Оператор-получатель вводил в машину начальные настройки и вводил первые шесть букв полученного сообщения. В приведённом примере отображалось слово EINEIN, то есть оператор-получатель понимал, что ключевое слово EIN. После этого он устанавливал роторы на позицию EIN, и вводил оставшуюся часть зашифрованного сообщения, на выходе получая чистый дешифрованный текст. В этом методе было два недостатка. Во-первых, использование главных ключевых настроек. Впоследствии это было изменено тем, что оператор выбирал собственные начальные позиции для шифрования индикатора и отправлял начальные позиции в незашифрованном виде. Вторая проблема состояла в повторяемости выбранного оператором-шифровщиком слова-индикатора, которая была существенной трещиной в безопасности. Ключ сообщения шифровался дважды, в результате чего прослеживалось закономерное сходство между первым и четвёртым, вторым и пятым, третьим и шестым символами. Этот недостаток позволил польским дешифровщикам взломать код Энигмы уже в 1932 году. Однако, начиная с 1940 года, немцы изменили процедуры для повышения безопасности. Во время Второй мировой войны немецкие операторы использовали шифровальную книгу только для установки роторов и настройки колец. Для каждого сообщения оператор выбирал случайную стартовую позицию, к примеру, WZA, и случайный ключ сообщения, допустим, SXT. Далее оператор устанавливал роторы в стартовую позицию WZA, и шифровал ключ сообщения SXT. Предположим, что в результате получится UHL. После этого оператор устанавливал слово SXT как начальную позицию роторов и ключ к сообщению. Далее он отправлял стартовую позицию WZA и шифровальный ключ UHL вместе с сообщением. Получатель устанавливал стартовую позицию роторов в соответствии с первой триграммой WZA и расшифровывал вторую триграмму, UHL, для распознания ключа сообщения SXT. Далее получатель использовал этот ключ как стартовую позицию для расшифровки сообщения. Таким образом, каждый раз главный ключ оказывался различным и был ликвидирован недостаток, свойственный процедуре с двойным шифрованием ключа. Аббревиатуры и директивыАрмейская версия Энигмы использовала только 26 букв. Прочие символы заменялись редкими комбинациями букв. Пробел пропускался либо заменялся на X. Символ X в основном использовался для обозначения точки либо конца сообщения. В отдельных подразделениях использовались некоторые особые символы. В шифровках армии запятая заменялась на сочетание ZZ, а вопросительный знак на FRAGE либо FRAQ. В шифровках, использовавшихся военно-морскими силами, запятая заменялась на Y, а вопросительный знак на комбинацию UD. Комбинация символов CH, например, в словах «ACHT», «RICHTUNG» заменялась символом Q. Два, три или четыре нуля заменялись словами «CENTA», «MILLE» и «MYRIA» соответственно. Шифровальщики в армии и люфтваффе отправляли сообщения группами по пять символов. Военно-морские шифровальщики, использующие, как сказано выше, четырёхроторные машины, отправляли сообщения группами по четыре символа. Часто употребляемые слова и имена очень сильно варьировались. Например, слово «Minensuchboot» могло быть написано как «MINENSUCHBOOT», «MINBOOT», «MMMBOOT» или «MMM354». Чтобы осложнить криптоанализ, отдельные сообщения не содержали более 250 символов. Более длинные сообщения разбивались на части, и каждая часть использовала свой ключ. Кроме того, иногда операторы специально забивали зашифрованные сообщения «мусором», для усложнения дешифровки перехватов противником. Просмотров: 7837
|