지멘스와 할스케 T52

Siemens and Halske T52
"STURGON" 전시회는 미국 국립 암호 박물관에서 열린다.

게하임슈라이버[1]("비밀 텔레프린터")라고도 알려진 지멘스 & 할스케 T52는 전기공학 회사 지멘스 & 할스케가 생산한 제2차 세계 대전 독일 암호기 및 텔레프린터였다. 이 기기와 그 교통은 영국암호 분석가들에 의해 스터전이라고 부르게 되었다.

에니그마 기계는 일반적으로 야전부대에서 사용하던 반면, T52는 루프트와페독일 해군부대가 사용하는 온라인 기계로, 헤비 머신, 텔레타이프라이터, 수행자 고정회로를 지원할 수 있었다. 그것은 독일군로렌츠 암호기와 비슷한 역할을 수행했다.

Bletchley Park의 영국 암호 분석가들은 독일 텔레프린터 암호인 Fish코드화했는데, 개별 암호 시스템은 더 많은 암호명이 주어졌다. T52를 스터전이라고 불렀던 것처럼 로렌츠 기계도 튜니라고 코드화되었다.

작전

그날의 텔레프린터는 각 문자를 5개의 선에 5개의 평행비트로 내보냈으며, 일반적으로는 바우도트 코드나 비슷한 것으로 암호화되었다. T52는 복잡한 비선형 방식으로 밟은 10개의 바람개비를 가지고 있었는데, 이는 과거 여러 릴레이에서 나온 위치에 기초하여 후기 모델을 기본으로 하였으나 결코 정지할 수 없는 방식으로 진행되었다. 다섯 개의 일반 텍스트 비트는 각각 바람개비에서 3 탭의 XOR 합으로 XOR로 처리한 다음, 3개의 (다른) 출력 비트의 XOR 합계에 따라 주기적으로 인접한 일반 텍스트 비트 쌍을 교환하거나 그렇지 않은 것으로 한다. 모든 바퀴에 있는 핀의 수는 복호화되었고, 각각의 XOR나 스왑을 제어하는 비트의 세 쌍은 플러그보드를 통해 선택할 수 있었다.

이것은 로렌츠 기계보다 훨씬 더 복잡한 암호를 만들었고, 또한 T52가 단지 유사란 숫자 생성기와 XOR 암호만이 아님을 의미하기도 한다. 예를 들어, 암호원이 정확히 동일한 설정(Bletchley 전문 용어의 깊이 2개)을 사용하여 두 개의 다른 메시지를 잘못 읽고 보낸 경우, 이는 통계적으로 탐지될 수 있지만 로렌츠와 같이 즉시 그리고 사소한 해결은 가능하지 않았다.

모델

런던 제국 전쟁 박물관에 전시된 T52d.

지멘스는 T52의 여러 버전과 대부분 호환되지 않는 버전을 생산했는데, T52a와 T52b는 전기적 소음 억제에서만 차이를 보였다. T52c, T52d 및 T52e. T52a/b와 T52c가 암호적으로 약한 반면, 마지막 두 개는 더 진보된 장치였다; 바퀴의 움직임이 간헐적이었다; 바퀴 자체의 입력 데이터로 받아들여지는 논리 회로에 의해 제어되어 진격 여부에 대한 결정이 내려졌다.

게다가, 매우 미묘한 것을 포함한 많은 개념적 결함들이 제거되었다. 그러한 결점 중 하나는 키스트림을 고정된 지점으로 재설정하는 능력이었는데, 이는 규율화되지 않은 기계 운영자에 의한 키 재사용으로 이어졌다.

암호해석

덴마크노르웨이의 점령 이후, 독일인들은 스웨덴을 관통하는 텔레프린터 회로를 사용하기 시작했다. 스웨덴인들은 1940년 5월에 즉시 이 선을 두드렸고 수학자암호학자 아르네 벌링은 펜과 종이만을 사용하여 2주 만에 초기 모델 두 개를 균열시켰다(나중에 독일 고등사령부가 사용하는 로렌츠 텔레프린터 장치Bletchley Park에서 Bill Tutte가 복제한 재주).[2] 전화회사 에릭슨은 핵심 설정이 손으로 발견되면 메시지를 해독할 수 있는 T52 아날로그 기계를[3] 다수 제작했다. 그 후 스웨덴인들은 베를린과 오슬로 사이뿐만 아니라 핀란드에서 독일군과 독일군 사이, 그리고 물론 스톡홀름에 있는 독일 대사관 사이에서도 3년 동안 이 시스템의 교통을 읽었다. 스웨덴인들은 모두 50만 개의 독일 메시지를 가로채 35만 개의 암호를 해독했다.[3] 하지만, 형편없는 보안은 결국 독일인들이 이것을 알게 되었다는 것을 의미했다. 1942년 T52 보안의 향상은 스웨덴인들에게 패배했다. 그러나, 1943년 중반의 두 번째 업그레이드는 이루어지지 않았고, 암호 해독된 메시지의 흐름은 끝이 났다.[3]

영국은 1942년 여름과 가을에 시칠리아리비아의 연결고리에서 T52 교통을 처음으로 감지했고, "Sturgon"으로, 그리고 에게에서 시칠리아로 가는 또 다른 교통은 "Macher"로 부호화되었다. 두 링크의 운영자들은 같은 기계 설정으로 여러 개의 메시지를 암호화하는 습성이 있어서 많은 의 깊이를 만들어냈다. 이 깊이는 마이클 크럼에 의해 분석되었다.[4]

비록 그들이 에니그마나 튜니를 깨뜨린 만큼 규칙적으로 깨뜨리지는 않았지만, Bletchley Park의 영국인도 나중에 스터전에게 침입했다. 이것은 T52가 단연코 세 개의 암호 중 가장 복잡한 것이었기 때문이기도 했지만, 또한 루프트와페가 공격하기 쉬운(또는 이미 깨진) 암호를 사용하여 스터전 메시지를 재전송하는 경우가 매우 많아 스터전 공격을 불필요하게 만들기 때문이기도 했다.

참고 항목

참조

인용구

  1. ^ 벡만 B. 코드브레이커: 제2차 세계 대전 Arne Beurling과 스웨덴의 암호 프로그램. 프로비던스, RI: 미국 수학 협회; 2002년 1월.
  2. ^ Rijmenants, Dirk (2008), Focus: Siemens & Halske T-52, retrieved 18 November 2014
  3. ^ a b c Gannon, Paul (2006). Colossus: Bletchley Park's Greatest Secret. Atlantic Books. pp. 157–158. ISBN 1-84354-330-3.
  4. ^ SAVIL 암호 알고리즘, Crum의 경력에 관한 참고 사항 참조

원천

  • Donald W. Davies, The Siemens and Halske T52e Cipher Machine(암호학: 어제, 오늘과 내일, 아르테크 하우스, Norwood, 1987)
  • Siemens and Halske T52 암호기의 초기 모델인 Donald W. Davies(Cryptology: 어제, 오늘, 내일)
  • Siemens Halske T52 암호기의 역사에 대한 새로운 정보(Cryptologia에서 선택한 항목: 역사, 사람, 기술, 아르테크 하우스, 노우드, 1998)

외부 링크