Страна Восходящего Солнца и ее шифровальные машины

Военные, дипломаты, разведчики полагались на надежность шифровальных машин, доверяя им свои секреты и тайны. Сейчас речь пойдет о шифровальных машинах союзника нацистской Германии во Второй мировой войне — Японии, которая занимала первое место по уровню мощи и военной агрессии среди остальных участников гитлеровской коалиции.

Страна Восходящего Солнца

Это самая первая страна на планете, над которой восходит солнце и начинается новый день, поэтому Японию называют Страной Восходящего Солнца, а сами японцы именуют ее Ниппон (или Нихон), что можно перевести как «родина (или источник) Солнца». Немного истории. В конце XIX века обострились экономические и политические противоречия ведущих индустриальных держав. Назревал серьезный военный конфликт, хотя не предполагалось, что он примет масштабы мировой войны. В процессе «реформ Мэйдзи» Япония создала современную военную промышленность, реорганизовала армию и прекрасно оснастила ее. Как известно, в японо-китайской войне 1894–1895 годах японцы одержали уверенную победу, что привело к столкновению интересов Российской империи и Японии в Маньчжурии.

Эта обширная территория была «лакомым кусочком » для обеих держав: японцы давно посягали на нее, а Россия уже прокладывала железнодорожные пути в Маньчжурии. Уже в феврале 1904 года Япония атаковала русский флот в Порт-Артуре в Китае и Чемульпо в Корее. Россия не воспринимала Японию как серьезного противника, а зря. В конце мая 1905 года, после нескольких побед в Маньчжурии, была разгромлена русская эскадра в Цусимском проливе. В сентябре 1905 года в городе Портсмуте (США) был подписан русско-японский мирный договор. За Японией были закреплены Корея, южная часть Сахалина, а также право на аренду китайских портов Порт-Артур и Дальний. Эта победа стала важной на пути превращения Японии в самую мощную промышленную и военную державу Дальнего Востока. К началу вступления во Вторую миро­вую войну, империалистическая Япония обладала потенциалом, хотя далеко не столь значительным, как ее про­тивники, но все же достаточным, чтобы обеспечить себе возможность агрессивных действий.

К началу 1930-х годов большинство стран-участниц в предстоящей войне уже использовали шифровальные машины. В частности, немцы начали широко использовать машину Энигма. Японцы, с большим интересом следившие за развитием машинной криптографии, начали применять машины собственной конструкции. В 1935 американские криптоаналитики столкнулись с японским машинным шифром, названным ими RED.

Была разработана шифровальная машина RED, а позже – её усовершенствованная версия, PURPLE. Эти устройства работали по принципу шагового искателя – системы, основным элементом которой являлся коммутатор, замыкающий определённые контакты. То, по какому принципу двигался шаговый искатель, являлось, грубо говоря, ключом к шифру. И первая, и вторая модели имели одни и те же недостатки. Тонкие устройства требовали тщательной и регулярной чистки контактов, которые постоянно выходили из строя, особенно в условиях повышенной влажности на флоте, где они использовались. Гласные и согласные звуки шифровались отдельно, что облегчило задачу криптографам коалиции (и стало критической уязвимостью даных машин). Разрабатывали устройство RED специалисты военно-морского флота, среди которых не было криптоаналитиков.

Командование считало, что шифратор достаточно криптоустойчив, поэтому не предприняло никаких попыток модернизации для улучшения защищенности. Шифровальные машины RED и PURPLE поставлялись Министерству иностранных дел военным морфлотом, при этом ни одна из сторон не знала об уязвимости системы. Хотя сухопутные войска за период с 1932 по 1941 разработали шифровальные машины 92-shiki injiki, 97-shiki injiki and 1-shiki 1-go injiki, в основе которых лежал тот же принцип, что и у Энигмы, но они использовались гораздо реже, так как командование решило, что PURPLE более защищена.

Прототип RED

После того, как стало известно, что Бюро шифров смогло получить практически полный доступ к данным японской делегации на Вашингтонском морском соглашении, японские вооруженные силы были вынуждены пересмотреть меры безопасности. Таким образом, японский военно-морской флот создал свою первую шифровальную машину. Ответственный за разработку шифратора был капитан Рисабуро Ито.

Машина разрабатывалась в Техническом институте ВМФ Японии в секции 6 отдела электротехнических исследований. Главный конструктор Кацуо Танабе и коммандер Геничиро Какимото создали прототип Red, "Ō-bun taipuraita-shiki angō-ki" — «Шифровальная печатная машина на латинском алфавите». Работала оно по тому же принципу, что и машина KRYHA, которая широко использовалась дипломатами и банкирами разных стран до 1950-х годов. Было создано три модели KRYHA: стандартная, карманная, названная “Лилипут”, и электрическая, которая могла кодировать 360 символов в минуту.

Механическое шифровальное устройство KRYHA, созданное в 1924 году, активно использовалось немецкими дипломатами в годы Второй мировой войны, не знавшими того, что этот шифр был раскрыт американцами. Специальный шифровальный диск приводился в действие при помощи пружинного двигателя.

RED

Специалист по шифровке секретных сообщений японской разведки Шин Сакума в 1931 году сотрудничал с французским генералом Картье, который на тот момент был одним из лучших криптографов. Он научил японских шифровальщиков работать на шифровальных машинах. В генштаб японского флота были направлены чертежи шифровальной машины, шифр которой не мог быть распознан противником.

Эта машина была основательно изучена японскими специалистами. В 1931 году прототип RED был реализован в 91-shiki injiki — «Печатная машина Тип-91». Название было дано «благодаря» императорскому календарю, согласно которому 1931 год соответствовал 2591 году. Министерством иностранных дел использовалась «Печатная машина Тип-91» с латинским алфавитом, более известная как Angooki Taipu-A — «Шифровальная машина Тип-А». Вот именно данной модели американскими криптоаналитиками было присвоено кодовое имя RED. Как я уже и писала, данная модель не отличалась надежностью, шифровала гласные и согласные по отдельности, возможно для снижения стоимости телеграмм. Помимо этой модели военно-морской флот использовал на своих кораблях и базах «Печатную машину Тип-91» с азбукой кана.

В 1936 году Фрэнк Роулетт и Соломон Калбэк, криптоаналитики армии США, взломали шифры RED и раскрыли принцип действия японского устройства. Тот же результат был независимо достигнут британскими, немецкими и голландскими криптографами. Удивительно, но факт остается фактом: в том, что касалось безопасности связи, японцы возлагали основные надежды не на подготовку персонала или стойкость своих шифров, а больше следили, чтобы своевременно были «вознесены молитвы во имя славных успехов в выполнении священного долга в великой войне в Восточной Азии». Японцы полагались на малопонятность своего языка, придерживаясь того взгляда, что иностранец не в состоянии выучить многочисленные значения отдельных иероглифов достаточно твердо, чтобы знать японский язык хорошо.

PURPLE

В 1939 году машина RED была заменена японцами на другую – Angooki Taipu B. Романтическое название PURPLE — американское кодовое название японской шифровальной машины, известной в Японии как «Алфавитная печатная машина типа 97» или «Шифровальная машина типа B». Главным конструктором PURPLE был Кадзуо Танабэ, а его инженерами — Масадзи Ямамотои Эйкити Судзуки. Стоит отметить, что именно Эйкити Судзуки предложил использовать шаговый искатель для повышения надежности. PURPLE была первой из целой серии японских шифровальных машин, в конструкции которых вместо роторов применялись телефонные коммутаторы. Использовалась такая машина для передачи дипломатической корреспонденции.

В этом японском шифровальном устройстве две электрические пишущие машинки были соединены при помощи двух специальных переключающих устройств. В то время как исходный текст печатался на первой машинке, на второй появлялось зашифрованное сообщение. Нужно признать, что PURPLE имела значительные отличия от Энигмы, которую японцы купили в 1934 году, возможно для того, чтобы по аналогии создать свое детище. Аппарат состоял из сложной хитроумной комбинации кабелей и контактной панели, что позволяло создать миллионы шифровальных комбинаций. При шифровании сообщения сначала нужно было установить выбранный ключ, а затем, с помощью клавиатуры электрической пишущей машинки ввести в шифровальную машину открытый текст. Текст проходил через сплетение кабелей и контактных устройств, после чего на электрическом печатном устройстве распечатывалось уже закодированное сообщение. PURPLE не имела в своем составе скремблеров( как ранее писалось, вместо них использовались телефонные переключатели или шаговые искатели). Безусловно, PURPLE была более надежна чем RED. Однако командование военно-морского флота не знало, что код RED уже взломан, и поэтому PURPLE унаследовала уязвимость своего предшественника, а именно разделение шифрования гласных и согласных, которое было прозвано Разведывательным США управлением по сигналам «шесть-на-двадцать» («sixes-twenties»).

Американским криптоаналитикам удалось не только взломать шифры этой машины, но и воссоздать ее устройство. Полученные ими данные были известны широкой публике под кодовым обозначением MAGIC. Ведущую роль во «взломе» данной машины играл Вильям Фридман. Американцы продолжали перехват сообщений, зашифрованных PURPLE и RED кодами. Это была единственная информация, которая могла бы помочь создать свой аналог машины PURPLE. Прорыв состоялся, когда криптографы попытались использовать шаговые искатели, применяемые в телефонии. По счастливому совпадению они работали, основываясь на том же принципе, что и переключатели PURPLE. В конце 1940 года Фридман, эмигрант из Советского Союза, и его команда из военно-морской контрразведки создали свой вариант «Шифровальная машина типа B». Результат был настолько эффективным, что текст официального объявления войны Японией, направленный ею в свое посольство в Вашингтоне за день до атаки на Перл Харбор, оказался на столе американской разведки еще до официального вручения текста японцами.

Э.Бояджи «Истирия шпионажа» том 2:

Дмитрий Перетолчин:

Именно благодаря взлому PURPLE стало известно, что японцы собираются напасть на США, но американцы не успели подготовиться к нападению. На данный момент очень много таинственного и спорного в этом моменте. Впоследствии с помощью взлома японского кода США были в курсе всех дел, происходящих в нацистской Германии – союзнике Японии. Даже спустя 30 лет японцы отказывались верить в то, что американцам удалось создать прототип машины B ни разу не видев ее.

Кстати, успешные результаты СССР по чтению зашифрованной японской дипломатической переписки позволили сделать вывод: Япония не намерена начинать военные действия против СССР. Это дало возможность перебросить большое количество сил на германский фронт. По всей видимости, все шифровальные машины в японских посольствах и консульствах в остальных частях мира (то есть в странах Оси, Вашингтоне, Москве, Лондоне и в нейтральных странах) и в самой Японии были уничтожены. Пытаясь обнаружить уцелевшие аппараты, американские оккупационные войска в Японии проводили поиски с 1945 по 1952.

Истории вскрытия Уильямом Фридманом японского военного кода посвящены книги Рональда Кларка (Ronald W. Clark) «The Man Who Broke Purple: The Life of the World’s Greatest Cryptologist, Colonel William F. Friedman» (Человек, который пробил Пурпурный: биография величайшего криптолога мира полковника Уильяма Ф. Фридмана, 1977) и Дэвида Кана (David Kahn) «The Code-Breakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet» (Дешифровщики: всеобъемлющая история секретной связи с древних времён и до Интернета, 1967).

Кроме входной и выходной коммутационных панелей для простой замены символов открытого текста и символов шифртекста соответственно, центральное место занимают блоки L, M, R, S и stepping, являющиеся конечными криптоавтоматами, причём L = M = R. Первые четыре криптоавтомата имеют чисто инициализирующие ключи и выступают в роли автоматов-преобразователей, а последний (stepping) является комбинационным криптоавтоматом и служит в роли управляющего автомата, определяющего порядок смены состояний в первых трёх. В автоматах L, M, R, S состояниями являются целые 0, 1,..., 24, и в каждом из них состояние q под действием входного символа может либо сохраниться, либо измениться к состоянию q+1 mod 25. В зависимости от ключа шифра криптоавтоматы L, M, R подразделяются на «быстрый» — f, «средний» — m и «медленный» — s. Криптоавтомат S изменяет своё состояние под действием каждого входного символа, а среди криптоавтоматов L, M, R это делает только один, выбираемый управляющим криптоавтоматом stepping в зависимости от состояний S и «среднего» так, что «быстрый» изменяет своё состояние всякий раз за исключением следующих двух случаев:

1) если S находится в состоянии 24, то состояние меняет «средний»; 2) если S в состоянии 23, а «средний» — в 24, то состояние меняет «медленный».

Соответственно этому все каналы связи между компонентами машины подразделяются на информационные и управляющие. По первым передаются символы латинского алфавита, являющегося алфавитом шифра, а по вторым передаются символы состояний(от L, M, R, S к stepping) и логические 0, 1 (от stepping к L, M, R). Последние два символа взяты нами произвольно для обозначения управляющих команд «сохранить состояние», «изменить состояние» соответственно. По информационным каналам, связанными с автоматом S, передаются гласные латинские буквы, а по информационным каналам, связанным с L, M, R, — согласные латинские буквы. Функция информационного выхода каждого автомата-преобразователя при любой фиксации его состояния и символа управляющего входа, если он есть, является некоторой биекцией на соответствующем информационном алфавите (составленном из букв на информационных каналах этого автомата).