タイプA暗号マシン


Type_A_Cipher_Machine
で暗号史、91-志木ōbuninjiki (九一式欧文印字機、 “ヨーロッパの文字のためのシステム91タイプライター”)またはAngōkiTaipu-A (暗号機タイプA、 “タイプA暗号機”) 、コードネームレッドによって米国は、第二次世界大戦前および第二次世界大戦中に日本の外務省によって使用された外交暗号化マシンでした。比較的単純なデバイスであり、西洋の暗号学者によってすぐに壊れました。レッド暗号は、タイプBの「パープル」マシン(九七式化機、97-shikiōbuninjiki、「System 97 Typewriter for EuropeanCharacters」)に引き継がれました。同じ原則のいくつかを使用しました。2つのシステムを並行して使用することで、Purpleシステムの破壊に役立ちました。
アメリカ海軍が捕獲した日本海軍ORANGE暗号装置
赤の暗号は、大日本帝国海軍が戦争中に使用した赤の海軍コードと混同しないで後者はコードブックシステムであり、暗号ではありませんでした。

コンテンツ
1 手術
2 歴史
3 参考文献
4 参考文献

手術
Redマシンは、ケーブルサービスを介して送信するために、ラテン文字(アルファベットのみ)で書かれたテキストを暗号化および復号化しました。これらのサービスは、ランダムな文字列よりも発音される可能性のあるテキストに対して低い料金を請求しました。したがって、マシンは子音とは別に母音を暗号化することによって電信コードを生成し、テキストは一連の音節のままになりました。 (文字「Y」は母音として扱われました。)当時の国際電気通信連合の規制により、電報の発音可能な単語は、発音できないコードグループよりも低い料金で請求されていました。 :842–849 「6と20代」の効果(アメリカのアナリストが言及したように)は、日本人が紫のシステムで続けた大きな弱点でした。
暗号化自体は、単一のハーフローターを介して提供されました。入力接点はスリップリングを介しており、各スリップリングはローターの単一の出力接点に接続されていました。母音と子音の両方が同じローターを通過したため、60個の接点がありました(最小公倍数の6と20)。配線により、2つのグループが分離された状態に保たれました。スリップリングはプラグボードを介して入力キーボードに接続されていました。これも、母音と子音を分離するために編成されました。
ローターは、各文字の後に少なくとも1ステップ回転しました。回転量は、ローターに接続され、最大47本のピンが取り付けられたブレークホイールによって制御されました。これらのピンのうち最大11個(所定の位置のセット)は取り外し可能でした。実際には、4〜6本のピンが取り外されました。次のピンに到達すると、ホイールの回転が停止しました。したがって、次のピンが取り外された場合、ローターは1つではなく2つの場所に進みます。不規則な回転パターンにより、アルベルティ暗号が生成されました。

歴史
日本の暗号解読システムの脆弱性は、ハーバート・ヤードリーがワシントン海軍会議で日本の暗号解読とその使用について議論した米国政府の暗号解読活動の人気のある報告であるアメリカ黒人商工会議所を出版した1931年に公表されました。これらの啓示により、日本人は機械暗号を調べるようになりました。
このシステムは1930年から1931年に導入され(指定の91は日本帝国の2591年を指します)、ボリス・ハーゲリンの会社によって供給されたマシンのリバースエンジニアリングバージョンを使用しました。ハーゲリンの最も洗練されたシステムは、第二次世界大戦で使用されたものと同様のローターマシンでしたが、彼は日本人が特許を尊重することを信頼していなかったため、代わりにArvidDammによって設計されたより原始的なデバイスを送りました。日本人が彼らの設計の基礎として使用したのはこの機械でした。ただし、母音の個別の暗号化は、厳密には日本の貢献でした。
image"
  アメリカ人がREDメッセージを解読するための手動および自動化された手段
コードは、3つの独立したワーキンググループによって正常に解読されました。英国の解決策が最初に登場し、1934年にヒューフォスとオリバーストレイチーがコードを作成し、1年後にハロルドケンワーシーの店がレプリカ「Jマシン」を製造しました。 アメリカのシステム破壊の試みは、1935年まで待っていた。陸軍SISグループでは、システムはフランク・ローレットとソロモン・クルバックによって破壊された。海軍の場合、アグネス・ドリスコルは一般的にクレジットされています。(彼女は実際に海軍のアタッチメントで使用されるオレンジ(またはM-1)暗号を解決しましたが、2つのシステムは本質的に同じであることが判明しました。)アメリカ人は解決を促進するためにレプリカマシンも構築しました。このマシンには、母音と子音を別々に解決するための2つのハーフローターがありました。 SISグループは当初、これを単に「日本のコードマシン」と呼んでいましたが、そのように説明的な用語はセキュリティリスクであると判断しました。それが解決された最初の日本の機械暗号だったので、彼らはスペクトルの最初から始めることに決め、それを「RED」と名付けました。
PURPLEマシンは1938年にREDシステムに取って代わり始めましたが、初期インストールは主要なポストにありました。重要性の低い大使館や領事館は、引き続き古いシステムを使用していました。これは、PURPLEシステムをクラッキングに対して脆弱にするのに役立った、日本の暗号化の多くの欠陥の1つでした。今のところ、両方のシステムに同じトラフィックがあり、クリブが可能でした。 はるかに深刻な欠陥は、母音の暗号化に6文字を使用できるようにREDマシンが変更されたにもかかわらず、PURPLEマシンが「6/20」の区分を維持したことでした。18か月の作業の後、PURPLEデバイスはクラックされ、戦争が終わるまで重要なインテリジェンスを生み出しました。
REDインターセプトのインテリジェンス結果はそれほど劇的ではありませんでしたが、重要なインテリジェンスが得られました。たとえば、アメリカの暗号解読者は、枢軸国間の三国同盟の詳細を提供することができました。 の報告海上試験の戦艦 長門にも重要な変更につながる、デコードされたUSSノースカロライナ(BB-55)次に、日本船の性能を一致させるために、設計されています。

参考文献
Computer Security and Cryptographyの第7章(Konheim、Alan G.、Wiley-Interscience、2007、pp。191–211)には、RED暗号の広範な分析が

参考文献
^ Savard、JohnJG 「 TheREDMachine 」。
^ ブディアンスキー、スティーブン(2000)。知恵の戦い:第二次世界大戦における暗号解読の完全な物語。ニューヨーク:フリープレス。PP。  84-88。
^ カーン、デビッド(1967)。コードブレーカー:秘密の執筆の物語。ニューヨーク:マクミランカンパニー。ISBN  978-0-684-83130-5。
OCLC  59019141 ^ バウアー、フリードリッヒルートヴィヒ(2007)。復号化された秘密:暗号化の方法とマキシム。スプリンガー。頁 154 -158。
^ 「真珠湾レビュー-レッドとパープル」。国家安全保障局。
^ Smith、Michael(2000)。皇帝のコード:日本の秘密暗号の破壊。ニューヨーク:アーケードパブリッシング。pp。45–47。
^ 「真珠湾レビュー-初期の日本のシステム」。国家安全保障局。
^ Haufler、Hervie(2003)。コードブレーカーの勝利:連合国の暗号学者が第二次世界大戦で勝利した方法。新しいアメリカの図書館。NS。114。
^ ブディアンスキー、p。164。
^ アンドリュー、クリストファー(1996)。大統領の目だけのために。ハーパーコリンズ。NS。105. ISBN  978-0-06-092178-1。”