«Музей криптографии. Коллекция»
Как Вермахт дешифровал перехваченные сообщения
До конца XX века большинство научных работ о защите информации и способов ее передачи, а также созданные с этой целью устройства были засекречены. Однако узнать кое-что об истории криптографии и даже увидеть некоторые изобретения все-таки можно. Каталог «Музей криптографии. Коллекция», изданный первым в России научно-технологическим музеем о криптографии и технологиях коммуникации, содержит полный список экспонатов и рассказывает о формировании музейного собрания и создании экспозиции. Предлагаем вам ознакомиться со статьей автора-исследователя Музея криптографии Егора Ефремова, которая рассказывает об устройстве Вермахта для дешифровки сообщений и о том, как оно оказалось в коллекции музея.
Устройство для вычисления разностей DIFFERENSBILDUNGSGERÄT
Это устройство, которое с точки зрения механики представляет собой относительно простые счеты, имеет весьма драматичную историю.
Во время Второй мировой войны сотрудники Отдела шифров Верховного командования Вермахта (OKW/Chi) использовали его для дешифрования перехваченных сообщений, зашифрованных с помощью кодовых книг с перешифровкой, в том числе отправленных некоторыми посольствами стран-союзников и Военно-морским флотом Японии1.
1. Несмотря на то, что Япония была союзником Германии, немцы взламывали и японские системы шифрования: иногда дешифровывать перехваченные сообщения было быстрее, чем уточнять состояние тихоокеанского фронта через дипломатические каналы.
Чтобы для шифрования сообщения применить код с перешифровкой, нужны были кодовая книга и таблица аддитивов. Кодовая книга представляла собой словарь, в котором буквам, часто встречающимся словам и выражениям соответствовали определенные числовые коды, на которые заменялся2 текст сообщения. Такие сборники рассылались всем абонентам определенной сети (например, всем кораблям в составе флота). Книги были очень объемными и сложными для подготовки, поэтому менялись довольно редко.
2. Например, фраза «Японский флот / захватил / остров / Тулаги» превращалась в кодовые группы «58901 74052 09500 09537».
Затем аддитив суммировался с сообщением по модулю 10, без переноса между разрядами. Возьмем простой пример: зашифруем кодовые группы 58901 74052 09500 09537 при помощи аддитива 11111 22222 33333 44444
58901 74052 09500 09537 +
11111 22222 33333 44444 =
69012 96274 32833 43971
Таблицы аддитивов были менее объемными и менялись часто. Каждый раз при шифровании из любой таблицы выписывался аддитив — последовательность случайных чисел, равная длине закодированного сообщения. Затем аддитив суммировался с сообщением по модулю 103, без переноса между разрядами.
3. При таком суммировании, если в одном разряде сумма чисел оказывается больше 10, из нее вычитается 10. Например, при суммировании чисел 9 и 5 мы получим 4, а не 14. В случае вычитания, если результат оказывается меньше 0, к нему прибавляется 10.
В теории предполагалось, что при захвате кодовой книги, или таблицы, или того и другого, противник не сможет прочитать зашифрованное сообщение, не зная, из какой именно таблицы был выписан аддитив. Однако в реальной жизни, например в годы войны, когда количество перехваченных сообщений было особенно велико, среди них находились разные по содержанию тексты, при шифровании которых использовались одинаковые аддитивы, и, наоборот, одинаковые тексты, зашифрованные разными аддитивами (например, стереотипные выражения и имена). С помощью устройства для вычисления разностей криптоаналитики тестировали возможные места таких совпадений. Устройство, представленное в Музее криптографии, прошло сложный путь, прежде чем вошло в коллекцию и стало частью экспозиции раздела «Линия Текст». Очевидно, оно имело контакт с водой, после чего начался процесс коррозии.