Japansk kryptologi fra 1500-tallet til Meiji - Japanese cryptology from the 1500s to Meiji

Krypteringssystemet som Uesugi sies å ha brukt, er en enkel erstatning, vanligvis kjent som et Polybius-kvadrat eller "sjakkbrett". I -ro-ha- alfabetet inneholder førtiåtte bokstaver, så det brukes en syv-for-syv firkant, med en av cellene tomme. Radene og kolonnene er merket med et tall eller en bokstav. I tabellen nedenfor begynner tallene øverst til venstre, det samme gjør i-ro-ha-alfabetet. I praksis kan disse starte i alle hjørner.

8 i-ro-ha Alfabet, 1-7 Checkerboard Cipher
1 2 3 4 5 6 7
1 Jeg ro ha ni ho han til
2 chi ri nu ru wo wa ka
3 yo ta re tsu ne na
4 ra mu u Jeg Nei o ku
5 ya ma ke fu ko e te
6 en sa ki du meg mi shi
7 e hei mo se su n

For å kryptere, finn ren tekst i firkanten og erstatt den med nummeret på den raden og kolonnen. Så ved å bruke torget over blir kougeki 55 43 53 63 eller 55 34 35 36 hvis korrespondentene bestemte seg på forhånd for kolonnerekkefølgen. Problemet med hva du skal gjøre i tilfelle bokstaver som "ga", "de" og "pe" som ikke vises i i-ro-ha-alfabetet, unngås ved å bruke bokstavens grunnform i stedet - som over der "kougeki" blir koukeki. Teknisk sett er dette en alvorlig feil fordi noen meldinger kan ha to eller flere like gyldige tyverier. For å unngå dette kan krypteren ha måttet omformulere meldinger.

Kolonne- og radoverskriftene trenger ikke å være tall. En vanlig variant er å bruke bokstaver. Dette var vanlig i europeisk kryptografi og finnes også i Uesugi-krypteringen. Imidlertid hadde den japanske krypteringen en vri som aldri ser ut til å ha blitt brukt i Vesten: ved å bruke de siste 14 bokstavene i Iroha- diktet for å fylle ut rad- og kolonneoverskriftene. Tabellen nedenfor viser et eksempel på dette ved å bruke "tsurenakumieshiakinoyufukure".

Checkerboard Cipher ved hjelp av Iroha
re ku fu du Nei ki en
e en ya ra yo chi Jeg tsu
hei sa ma mu ta ri ro re
mo ki ke u re nu ha na
se du fu Jeg ru ni ku
su meg ko Nei tsu wo ho mi
n mi e o ne wa han e
shi te ku na ka til shi

Dette systemet med å bruke et "rutebrett" for å konvertere et alfabet til tall eller bokstaver ble beskrevet av Polybius for over 2000 år siden. Det er tre hovedfordeler med dette systemet. For det første gir konvertering av bokstaver til tall forskjellige matematiske transformasjoner som ikke er mulige eller ikke like enkle med bokstaver - for eksempel superkryptering. For det andre reduserer sjakkbrett-systemet det totale antall tegn. Enten det konverteres til tall eller bokstaver, reduserer Polybius-firkanten 25 engelske bokstaver til fem tegn. Uesugis torg reduseres til syv. Denne reduksjonen gjør krytanalyse litt vanskeligere enn enkel en-til-en-erstatning. En annen fordel med reduksjonen i antall bokstaver er at den reduserer sjansen for feil i formidlingen av meldingen. Bokstavene til det tyske ADGFX-systemet i første verdenskrig ble valgt fordi de i morse-koden er ganske forskjellige, og det var derfor lite sannsynlig at en feil i morse-kodesendingen ved et uhell ville gjøre en bokstav til en annen. Dette ville ha vært viktig for en sengoku daimyō, for eksempel hvis han eksperimenterte med å sende kodede meldinger over lange avstander med fakler, flagg, stolper eller lignende.

Til slutt, selv om sjakkbrett-systemet dobler lengden på meldinger, er det mulig å dele hver enkelt tekst i to krypteringstekstbokstaver for separate transformasjoner på hver av halvdelene. Dette ser imidlertid ikke ut til å ha blitt brukt mye i amerikansk eller europeisk kryptologi, og japanske kryptologer brukte tilsynelatende ikke det i det hele tatt.

Det er ikke kjent hvordan eller ikke om Uesugi faktisk brukte sju-sju-sjakkbrett-systemet. Mangelen på bevis gjør det umulig å trekke noen faste konklusjoner, men foreløpig ser det ut til at senkoku-perioden daimyō ikke hadde mye bruk for kryptologi. Selvfølgelig er det mulig at de hadde sine "svarte kamre", og at disse kamrene var innhyllet i en slik hemmelighold at ingen antydninger om deres eksistens slapp unna. Dette virker imidlertid lite sannsynlig. Flere daimyō samlet kodekser eller råd om styring for deres avkom. Hadde kryptologi vært en viktig faktor i suksessen til slike menn, kan de forventes å gi den fordelen videre til deres etterfølger. Det at de ikke gjorde det, i det minste skriftlig, beviser ikke noe annet enn i lys av de andre bevisene - og mangelen på det - gjør at eksistensen av svarte kamre av europeisk art virker usannsynlig.

Historien om kryptologi i Japan viser to ting. For det første gjør det faktum at det eksisterte substitusjonskodere japanernes manglende evne til å forbedre substitusjonskrypteringen eller å oppfinne transposisjonskifringen mye vanskeligere å forklare. For det andre antyder mangelen på en sterk kryptografisk tradisjon - krever nesten - en tilsvarende svak kryptanalytisk tradisjon. Faktisk ser det ut til at det ikke er noen kryptanalyse i japansk historie før slutten av 1800-tallet.

Bakumatsu og Early Meiji Perioder

Første verdenskrig som vendepunkt

David Kahn identifiserer første verdenskrig som et viktig vendepunkt for institusjonell kryptologi. Før krigen var å bryte koder en individuell innsats - en person som brydde seg med meldingene til en av dem brøt. Etter krigen krevde vellykket kryptologi mot store nasjonalstater store organisasjoner.

Japansk kryptologi ser ikke ut til å ha blitt påvirket i det hele tatt av den store krigen. Regjeringen fortsatte å bruke usikre koder av den typen de hadde brukt siden Meiji-restaureringen. Som et resultat klarte japansk diplomati i 1921 ikke å oppnå sitt foretrukne resultat på Washington Naval Conference , og endte med den minste posisjonen Japan var villig til å akseptere. Svake koder var den viktigste årsaken til dette resultatet, da den amerikanske delegasjonen hadde den japanske hemmelige kommunikasjonen tilgjengelig.

Det amerikanske "Black Chamber" og koden på to bokstaver

Det amerikanske " Black Chamber " under Herbert O. Yardley brøt japanske diplomatiske koder i 1919 - mindre enn ett år etter at de startet operasjoner - og Cryptanalysts i Black Chamber leste fortsatt japansk diplomatisk trafikk i 1921 da Washington Naval Conference fant sted. Takket være Yardleys bok The American Black Chamber er svikt i japansk kryptografi på konferansen godt kjent. Yardleys bok gir et verdifullt innblikk i kvaliteten på kodene som ble brukt av den japanske regjeringen i årene frem til og under konferansen, og er derfor verdt å se nærmere på.

Bedømt av Yardleys beskrivelse av kodene han og hans kryptanalytikere brøt, var japanske koder i 1919 svake og fortjente knapt å bli kalt "koder". Han kan ha overdrevet vanskeligheten med å bryte de japanske kodene - britiske kodebrytere mente japanske koder på den tiden var så svake at du nesten ikke trengte en kryptanalysator.

Analyse av koden på to bokstaver

To-bokstavskoden japanske diplomater brukte i 1919 besto av to engelske bokstavgrupper. Dette tillater maksimalt 676 (26 * 26) grupper. Det er altfor lite for en diplomatisk kode i 1819, mye mindre 1919. Verre, de japanske kryptografene brukte ikke alle tilgjengelige gruppene fordi Yardley sier at gruppene enten var vokal-konsonant eller konsonant-vokal, med "y" som teller som både. Hvis Yardley har rett i dette, betyr det at de japanske kryptografene begrenset seg til bare 252 av de 676 mulige gruppene. Etter å ha brukt alt fra 54 til 100 grupper for kana og ti grupper for tallene null til ni, var det på det meste 188 ikke tildelte kodegrupper igjen.

Yardley gjorde sitt opprinnelige innbrudd i koden ved å innse at det wi ub po mo il re re os ok bo var a i ru ra n do do ku ri tsu (Irlands uavhengighet). Den doblede re re antyder den do do av . Dette gjetningen bekreftes når han oppdager at de gjenopprettede gruppene jobber andre steder for (Tyskland). airurando dokuritsure ub bodo i tsu

Den første innbruddet i koden blir ytterligere bekreftet når det as fy ok er fornuftig som o wa ri (stopp). Dette er nøyaktig hvordan man bryter en enkel erstatningskryptering - bokstavfrekvenser og gjentakelser i teksten antyder mulige klartekstbokstaver. Cryptanalyst plugger inn disse bokstavene og ser hva som gir meningsfull tekst og hva som ikke gir det. Meningsfull tekst antyder nye bokstaver å prøve, og kryptanalysatoren starter syklusen på nytt.

Som det fremgår av beskrivelsen av Yardleys opprinnelige innbrudd i koden, ble grupper tildelt kana som "do" og "bo", som på japansk ikke er en del av det vanlige alfabetet, men er opprettet fra andre kanaer ved å legge til uttaltemerker. Å sørge for disse ikke-alfabetiske kanaene vil kreve minst ytterligere 25 og muligens så mange som 60 kodegrupper til - derav området gitt ovenfor for kodegrupper for kanaen - bare etterlater omtrent 150 grupper for ord, setninger og navn. Franske kryptanalytikere laget og brøt større, bedre koder på 1700-tallet. Man mistenker at det japanske språket ga Yardley mer problemer enn selve koden gjorde.

Dermed var den japanske diplomatiske koden som ble brukt i 1919 ekstremt svak og grunnleggende feil: en diplomatisk kode som ikke inneholder kodegrupper for vanlige geopolitiske navn og uttrykk, men som krever at de staves, kan ikke betraktes som sterk. Å stave ut "stopp" er ytterligere bevis på at koden ikke var godt designet. Selv om de japanske kryptografene viet sine 188 grupper til de 188 vanligste setningene, betydde det faktum at de bare hadde 188 grupper å jobbe med at de fleste av deres kodede meldinger faktisk ville være enkle erstatningskrypterte meldinger av den typen folk hadde løst. i hundrevis av år.

Kodeforbedringer på 1920- og 1930-tallet

I følge Yardley ble de japanske kodene hans Black Chamber brøt i 1919 forbedret av en polsk krypteringsekspert omtrent et år senere. Hans eksakte ord er [kursiv i original]:

Nå hadde ikke japanerne noen intensjon om å tillate oss å hvile på laurbærene, for fra 1919 til våren 1920 introduserte de elleve forskjellige koder.
Vi fikk vite at de hadde ansatt en polsk krypteringsekspert for å revidere koden og krypteringssystemene. Det tok all vår dyktighet å bryte de nye kodene som denne mannen produserte, men nå hadde vi utviklet en teknikk for løsning av japanske koder som kunne lese hva som helst. Teoretisk sett ble de japanske kodene nå mer vitenskapelig konstruert; praktisk talt var de lettere å løse enn den første koden, selv om noen av dem inneholdt så mange som tjuefem tusen kana, stavelser og ord.
Den polske kryptografen så ut til å spesialisere seg på hærkoder, for den japanske militærattachéens koder ble plutselig vanskeligere enn noen annen gren av den japanske regjeringen.

Yardley hadde rett i at en polsk ekspert besøkte Japan, men han tok feil i tidspunktet. Den japanske hæren hentet inn en polsk ekspert, Jan Kowalefsky , men han ankom ikke Japan før i september 1924. Hvis japanske koder forbedret seg betydelig mellom 1919 og 1924, som Yardley hevder, var forbedringene arbeidet til japanske kryptologer.

En mulighet som er moden for videre forskning, er at japanske kryptologer studerte en eller flere av bøkene om koder og koder som noen ganger ble utgitt i Europa og Amerika. For eksempel var Parker Hetts bok fra 1916 Manual for the Solution of Military Ciphers enormt populær og solgte rundt 16 000 eksemplarer i Amerika. Også japanske militærattachéer kunne ha vært klar over at Winston Churchill i sin verdenskrise i 1923 innrømmet at Storbritannia hadde lest tyske marinebeskjeder under første verdenskrig.

Det er mulig at Yardley rett og slett er feil, og at japanske koder ikke forbedret seg vesentlig mellom 1919 og 1924. Kahn fant at en forbedring Yardley nevner - tre bokstavskodegrupper blandet med to bokstavgrupper - faktisk ikke var til stede i det japanske telegrammet som Yardley hevdet. det var.

Japanske kryptografer forbedret angivelig kodene sine gjennom seksjonering - delte meldingen i deler og omorganiserte dem før koding. Dette begraver stereotype åpninger og lukkinger, noe som gjør det vanskeligere for kryptanalytikere å lage innledende pauser til en kode ved å gjette på sannsynlige ord. Teknikken er kjent som halvering, russisk kopiering , tredeling, tetrasektering, etc. avhengig av hvor mange brikker teksten er delt inn i. Seksjonering var ikke en ny eller revolusjonerende teknikk på 1910-tallet.

Hvis, som Yardley hevder, noen japanske koder hadde så mange som 25 000 kodegrupper på tidspunktet for Washington Naval Conference, ville det indikere en sunn forståelse av kryptologiske virkeligheter. Kryptografer har lenge visst at større koder er bedre - alt annet er lik, en 25.000 gruppekode er sterkere enn en 2500 gruppekode. Faktisk hadde mange kommersielle kodebøker så langt tilbake som i 1850-årene 50 000 grupper - men regjeringer var ofte motvillige til å betale for produksjonen av store kodebøker. Dette begrenset størrelsen og dermed styrken til regjeringen og militære koder i mange år. For å være rettferdig er sikker produksjon, lagring og distribusjon av kodebøker ikke lett og heller ikke billig.

Det virker imidlertid lite sannsynlig at den japanske regjeringen brukte kodebøker med 25 000 grupper tidlig på 1920-tallet. Å hoppe fra den svake koden som ble brukt til Washington Naval Conference til en bokkode på 25.000 på bare noen få år, virker for raskt, spesielt uten noen ekstern indikasjon på at kodene deres hadde blitt kompromittert. Videre, som vist nedenfor, utviklet hærens øverste kryptolog selv i 1926 et krypteringssystem som bare hadde omtrent 2500 grupper, og de var faktisk bare 10 diagrammer på rundt 250 grupper hver.

Dermed var ikke situasjonen mellom Washington Naval Conference og midten av 1920-tallet en polsk offiser som bidro til å gjøre japanske koder mye sikrere. Snarere jobbet japanske kryptografere med å bringe kodene sine opp på nivået med andre store regjeringer.

Den polske krypteringseksperten, Jan Kowalefsky, hadde kanskje ikke bidratt til å forbedre japanske koder før Washington Naval Conference, men han hadde en sterk innflytelse på japansk kryptografi mellom konferansen og andre verdenskrig. Han trente det som ser ut til å være den første generasjonen av profesjonelle japanske kryptografer.

Jan Kowalewski

Japanske forfattere har identifisert to hendelser som påvirket den japanske hærens beslutning om å invitere en utlending til å forbedre deres kryptologi.

Den første var en hendelse under den sibiriske intervensjonen. Den japanske hæren kom i besittelse av noen sovjetisk diplomatisk korrespondanse, men deres kryptanalytikere klarte ikke å tyde meldingene. Noen foreslo å be det polske militæret om å prøve å kryptanalisere dem. Det tok polakkene mindre enn en uke å bryte koden og lese meldingene.

Den andre hendelsen innebar også en manglende dekryptering av avlyttinger. Fra og med 1923 begynte hæren å fange opp europeisk og amerikansk diplomatisk radiokommunikasjon. Avlytting var vanskelig, men oppgaven med å tyde avlyttede meldinger viste seg for mye for hærens kryptanalytikere.

Disse to feilene overbeviste lederne for den japanske hæren om at de trengte litt hjelp fra utenfor, og av geopolitiske grunner bestemte de seg for å henvende seg til det polske militæret. Polen hadde kjempet mot Sovjetunionen i 1920, og japanerne trodde polakkene ville være mottakelige for ideen om å lære noen på Sovjetunionens motsatte flanke hvordan de skulle lese sovjetiske koder.

Lære fra Warszawa og deretter i Warszawa

Den japanske hæren kunne ikke ha bedt om mer fremtredende lærere. Polske kryptanalytikere ville senere bryte tidlige versjoner av den tyske Enigma-maskinen i 1932, og deres arbeid startet den franske og britiske innsatsen for å bryte senere, mer kompliserte Enigma-maskiner. På 1920- og 1930-tallet er det korrekt å si at polske kryptanalytikere var noen av de beste i verden.

Arrangementene ble gjort, og 7. september 1924 ankom kaptein Jan Kowalefsky til Yokohama. Kowalefsky underviste i et tre måneders felles Army-Navy-kurs til minst syv offiserer: fire fra hæren og tre fra marinen.

Da kurset var ferdig, foreslo noen at nybegynner-kryptologene skulle få praktisk erfaring med å jobbe med de polske kryptologene i Polen. De japanske studentene skulle reise til Polen med læreren sin. Arrangementer ble laget og et studie-utenlands program ble startet. Fem offiserer dro til Polen med Kowalefsky sent i 1924 (Taishō 13). De tilbrakte et år med å jobbe i den polske hærens presidium før de kom tilbake til Japan og tok stillinger i den japanske hærens krypteringsavdeling.

Takagawa og Hiyama hevder begge at hvert år i de neste fjorten (frem til Shōwa 14) årene, reiste to japanske hæroffiserer til Warszawa for et år med kryptologisk trening. Verken Smith eller Budiansky nevner Kowalefsky eller noe om japanske offiserer som studerer i Polen. Yardley nevner den "polske eksperten" som jobber for hæren, men får feil tidspunkt. På engelsk gir bare Kahn denne eksperten et navn og gir noen flere detaljer.

Avvik

Kahn skriver at Kowalefsky hadde vært i Japan fra omtrent 1920, da han angivelig var med på å forbedre japanske koder, og fortsatt var der i 1925 for å undervise på en ny marinekodeskole. Det vil si at Kahn har Kowalefsky som jobber for marinen, ikke hæren. Japanske kilder gjør det klart at både offisere fra hæren og marinen deltok på Kowalefskys tre måneders kurs, så noe forvirring er mulig. Yardley skrev imidlertid riktig at Kowalefsky jobbet for hæren, men tok feil omtrent året siden han hevdet at den polske eksperten hadde ankommet i 1920. Yardleys feil kan forklare hvorfor Kahn hadde Kowalefsky ankommet feil år, men ingenting i Yardley antyder at Kowalefsky jobbet noen gang for marinen.

Selv om de nevner Kowalefsky (hvis ikke ved navn), nevner verken Kahn eller Yardley noe om at japanske kryptologer trener i Polen eller til og med Kowalefsky som kommer hjem. Dermed mangler sannsynligvis de mest leste engelske bøkene om kryptologisk historie en stor og viktig del av utviklingen av profesjonell kryptologi i Japan - hvis de japanske kildene stemmer. Hvis de japanske kildene for denne historien kan bekreftes, vil det være et viktig tillegg til forståelsen av japansk kryptologi fram til 2. verdenskrig. Polske kryptanalytikere var veldig gode, og hvis de underviste japanerne i nesten femten år, gjør det japanerne til å unnlate å bryte de fleste av de allierte kodene under krigen, mye mer forvirrende.

To-bokstav, ti-diagram koden

Hyakutake Harukichi var blant den første gruppen japanske offiserer som studerte i Polen, og da han kom tilbake ble han sjef for kodeseksjonen til den tredje avdelingen av hærens generalstab. Dette var i 1926. Naturligvis var en av hans første bekymringer å styrke hærens koder. Han startet med å designe et nytt system for å erstatte en kode på fire bokstaver som ble brukt av militærattachés som hadde vært i bruk siden rundt 1918. Erstatningen var den to-bokstavskoden med ti diagrammer som Yardley nevner, men feilaktig tilskriver Kowalefsky omkring 1920 Yardley gir følgende beskrivelse av Hyakutakes nye system og dets effektivitet:

Dette nye systemet var forseggjort og krevde ti forskjellige koder. Japanerne ville først kode noen ord av meldingen sin i en kode, deretter ved å bruke en "indikator" hoppe til en annen kode og kode noen få ord, deretter til enda en kode, til alle ti hadde blitt brukt i kodingen av en enkelt melding.
Meldinger kodet på denne måten ga et mest forvirrende problem, men etter flere måneders nøye analyse oppdaget jeg det faktum at meldingene var kodet i ti forskjellige systemer. Etter å ha gjort denne oppdagelsen, identifiserte jeg raskt alle "indikatorene". Fra dette tidspunktet var det ikke vanskelig å komme fram til en løsning.

Yardley beskriver også det japanske systemet for seksjonering av meldingene sine, men gjør det ikke klart om dette gjelder koden på to bokstaver. Takagawas beskrivelse av Hyakutakes kode nevner ingen seksjoner, men samsvarer ellers nøyaktig med Yardleys konto. Det er da mulig at seksjonering ikke var en del av Hyakutakes nye system. Hvilke kodesystemer som involverte seksjonering og når systemene ble brukt, er ikke klart. Michael Smith nevner i The Emperor's Codes at britiske kodebrytere var overrasket over utseendet på seksjoner i japanske koder rundt 1937. Britene hadde lest noen japanske koder siden minst så langt tilbake som Washington Naval Conference. Hvis de ikke så seksjonering i hærkoder før i 1937, i hvilken kode så Yardley seksjonering i løpet av sin tid på Amerikas svarte kammer? Videre forskning er nødvendig for å svare på det spørsmålet.

Det er tydelig fra Yardleys beskrivelse at Hyakutakes nye system ikke var veldig effektivt. Systemet brukte 10 diagrammer, hver med 26 rader og kolonner merket fra a til z . Dette gir 626 kodegrupper på to bokstaver. De fleste ord og uttrykk vil ikke være i koden og må staves i kana. I denne forbindelse ligner den, men større enn, den første japanske koden som Yardley brøt i 1919. Forskjellen er at denne gangen var det imidlertid ti koder i stedet for bare en. I utgangspunktet opprettet Hyakutake et poly-kodesystem der koden endres med få ord. Dette er bare en kodeversjon av en polyalfabetisk erstatningskryptering. Polyalfabetiske siffer bruker flere forskjellige krypterende alfabeter og skifter mellom dem med et intervall, vanligvis etter hver bokstav. Styrken til en polyalfabetisk kryptering kommer fra hvor mange alfabeter den bruker til å kryptere, hvor ofte den bytter mellom dem, og hvordan den bytter mellom dem (tilfeldig eller for eksempel etter et mønster). Vigenere er trolig det mest berømte eksemplet på en polyalfabetisk substitusjonskryptering. De berømte krypteringsmaskinene fra andre verdenskrig krypteres i et polyalfabetisk system. Styrken deres kom fra det enorme antallet godt blandede alfabeter som de brukte, og den ganske tilfeldige måten å bytte mellom dem.

Med litt hell har erfarne kryptanalytikere vært i stand til å bryte polyalfabetiske krypter i århundrer. Fra slutten av 1800-tallet trengte de ikke en gang hell - Auguste Kerckhoffs publiserte en generell løsning for polyalfabetiske krypter i 1883 i sin bok La Cryptographie militaire .

Så selv om Hyakutakes nye kodesystem var originalt, var den grunnleggende ideen bak systemet velkjent, det samme var dets svakheter. Med bare 626 kodegrupper er det mer kryptering enn kode. Som nevnt ovenfor, gjør de ti forskjellige kodetabellene det til en polyalfabetisk kryptering - en med bare ti "alfabet". Metoder som Kerckhoffs 'overlagring kan brukes til å konvertere flere polyalfabetisk kodede meldinger til ti monoalfabetisk kodede meldingschuck. Biter som er veldig lette å løse. Det er ikke overraskende at medlemmene av Yardleys Black Chamber brøt koden på få måneder.

Bruken av ti diagrammer kan ha vært en illusorisk komplikasjon - i stedet for å forbedre sikkerheten til koden, gjorde det sannsynligvis koden svakere. Hvis Hyakutake, i stedet for ti forskjellige kodegrupper i 626 termer, hadde brukt de ti diagrammene (med liten modifikasjon for å gjøre hver gruppe unik) for å gi kodegrupper på nærmere seks tusen termer, ville koden ha vært mye sterkere.

Å inkludere flere vilkår betyr at færre må staves ut i kana - som er hele poenget med å bruke en kode. Videre gir reduksjonen i duplisering mer fleksibilitet ved tildeling av homofoner. I stedet for ti grupper for hver bokstav, ord eller frase, kunne hver motta homofoner basert på hyppigheten av forekomst. For eksempel kan kryptografen tilordne et passende stort antall homofoner til høyfrekvente bokstaver og ord som "n", "shi" og "owari" og bare en eller to kodegrupper til lavere frekvenselementer.

På samme måte, hvis kodegrupper ble brukt til å indikere en bytte til et nytt diagram, kunne dette også ha svekket koden unødvendig. Faktisk nevner Yardley det spesifikt som å gjøre kodene lettere å kryptanalysere. Generelt sett bytter substitusjonssystemer alfabet så ofte som mulig fordi det gir best sikkerhet. Styrken deres ligger i hvor mange alfabeter de bruker og hvor tilfeldig de bytter mellom dem.

Så å bytte diagram etter hvert par ord er ikke like sikkert som å bytte etter hvert ord. Også viktig for sikkerheten er hvordan kryptografen bytter mellom kartene. Hvis Hyakutakes system krevde at koden skulle bytte kodekart pseudo-tilfeldig, ville det gi mer sikkerhet enn å kreve en angitt rekkefølge med endringer. Dette er viktigere hvis kartene er avledet fra hverandre på en eller annen forutsigbar måte. Hvis for eksempel klartekst battle engaged er aa på diagram 1, ab på diagram 2 og ac på diagram 3, vil bytte mellom kartene i rekkefølge utgjøre mye mindre problemer for cryptanalyst enn å bruke kartene i en mer tilfeldig rekkefølge.

Vanlige polyalfabetiske substitusjonskoder er ofte avhengige av kodeord for å bestemme alfabetiske endringer. Hver bokstav i kodearbeidet refererer til et annet alfabet. Med de ti diagrammene i Hyakutakes system, ville et kodenummer være enkelt å bruke for pseudo-tilfeldige endringer - "301934859762" betyr å kode det første ordet eller frasen med den tredje tabellen, det andre ordet eller frasen med den tiende (null) tabellen, etc. Det trettende ordet eller uttrykket vil bli kodet med den tredje tabellen igjen. Selvfølgelig, for å gi maksimal sikkerhet, må dette kodenummeret endres ofte.

Dessverre er det ingen informasjon om hvordan tabeller ble endret bortsett fra Yardleys vage "før alle ti hadde blitt brukt i kodingen av en enkelt melding," sitert ovenfor. Dette sier dessverre ingenting av rekkefølgen diagrammene brukes i.

Hara Hisashis pseudo-tilfeldige tallkode

Hara Hisashi ble sjef for kodeseksjonen til den syvende divisjonen en gang etter 1932 og ble senere overført til den tredje delen av hærens generalstab. En gang mellom da og 1940 utviklet Hara et system som brukte et pseudo-tilfeldig talltilsetningsstoff for å superkryptere den tre tallskoden hæren allerede hadde i tjeneste.

Verken Takagawa eller Hiyama gir detaljer om når dette tresifrede kodesystemet ble vedtatt for hærkommunikasjon. En tresifret kode har maksimalt 10³, eller 1000 grupper - som fremdeles er for liten for en strategisk kode og langt fra de 25 000 som Yardley hevder at noen japanske koder hadde på 1920-tallet. Det var imidlertid en todelt kode - en viktig forbedring.

To-delte koder

Kodebøker inneholder to lister - en av kodegrupper og en med bokstaver, ord og uttrykk i ren tekst. Noen som koder en melding, ser opp ordene i klartekstlisten og erstatter den tilsvarende kodegruppen. Åpenbart er det viktig for vedkommendes sunn fornuft at klarteksten er i en eller annen rekkefølge slik at ord lett kan slås opp. Siden systemet er likt for dekoding - slå opp kodegruppen og erstatt klartekst - er det like viktig å ha kodegruppene også i orden. Med en delkode er begge listene i alfabetisk (eller numerisk) rekkefølge. Dette betyr at du kan kode og dekode ved hjelp av samme bok.

Det gjør det også lettere for fienden å bryte koden fordi når de først innser at de har å gjøre med en en-delskode, kan de bruke kjente grupper til å trekke konklusjoner om ukjente grupper. For eksempel, hvis fienden vet at det aabbc er Antwerp og aabbz er available , vil de vite at det aabbm ikke kan være Tokyo .

En todelt kode blander listene, noe som gjør koden sterkere ved å unngå problemet beskrevet ovenfor. Ulempen er at du nå trenger to bøker. Den ene, for koding, har klartekst for å gjøre kodingen enkel, og den andre for koding, har kodegruppene i orden. Derav navnet "todelt" kode. Økningen i sikkerhet oppveier vanligvis økningen i størrelse og ekstra sikkerhetshensyn. Antoine Rossignol oppfant den todelte koden rundt 1650 eller så. Ideen kunne knapt betraktes som ny eller hemmelig i det 20. århundre, så igjen er det overraskende å se japanske kryptografere ta så lang tid å begynne å bruke en vanlig kryptografisk metode.

Tilfeldige tall

" Engangspute " -systemet er bare krypteringssystem som er helt sikkert. Den bruker tilfeldige tall for å kode vanlig tekst. Hvis tallene virkelig er tilfeldige og koderen ikke gjenbruker disse tallene, kan den kodede meldingen ikke brytes. Heldigvis for kryptologer er tilfeldige tall veldig vanskelige å finne på, og å opprette, distribuere og administrere pads for mer enn en håndfull korrespondenter er utenfor evnen til selv de fleste regjeringer.

Å bruke tilfeldige tall for kryptografi ble først gjort rundt 1917 for å sikre teleskriverkommunikasjon . Det viste seg å være umulig av grunnene nevnt ovenfor. Ved midten av 1920-tallet brukte den tyske regjeringen imidlertid engangsputer for diplomatisk korrespondanse. De hadde lært sine leksjoner fra første verdenskrig og var fast bestemt på ikke å la det skje igjen.

Hara utviklet et system som brukte tilfeldige tall for å kryptere japanske hærkoder. Muligens på grunn av de logistiske vanskelighetene som ligger i engangspadsystemet, brukte Haras system tabeller med pseudo-tilfeldige tall. Krypteren måtte indikere hvor i tabellen han (eller mye mindre sannsynlig den gangen, hun) gjorde dette ved å skjule rad- og kolonneoverskriftene fra bordet i meldingen.

Dette systemet er ikke nytt. Diplomater og hærer begynte å superkryptere med tilsetningsstoffer en gang under eller like etter første verdenskrig, og i 1920-årene var det vanlig. Tyske diplomater i Paris brukte, kort tid etter første verdenskrig, en kodebok med 100 000 grupper superkryptert to ganger fra en bok med 60 000 tilsetningsgrupper! Det ville være veldig overraskende at etter fem til ti års trening med polakkene, japanske hærs kryptologer ikke allerede var kjent med superkryptering med additivtabeller.

Superkryptering er ganske sterk. Det kan være, og var ødelagt, men det er veldig vanskelig å gjøre. Med unntak av engangsputen, som vil beholde hemmeligheter til slutten av tiden, kan enhver kode eller kryptering brytes. Alt som kreves er tilstrekkelig materiale. Alt som kan forventes av et kode- eller krypteringssystem er at når fienden bryter den, er ikke informasjonen i meldingen lenger nyttig. Dette er bare et kryptografisk faktum i livet.

Haras pseudo-tilfeldige kodesystem, som alle andre additivsystemer enn engangsputen, kan brytes. Til slutt vil noen, et sted, bruke overlappende deler av tilsetningsdiagrammene. Det første cryptanalyst gjør, er å identifisere hvor i meldingen startpunktet til diagrammet ("indikatoren") er skjult - dette gjør at meldingene som er kryptert med de samme delene av nummerdiagrammene kan stilles opp og tilsetningsstoffene fjernes av.

Haras pseudo-tilfeldige tallgenerator

Kanskje, ved å innse gapet mellom teori og praksis, utviklet Hara et lite system for å generere pseudo-tilfeldige tall som kunne brukes av enheter hvis kart var utdaterte og som ikke kunne leveres med nye. Dette antyder at kryptografene hadde erfaring fra kryptologi under slagmarkens forhold.

Systemet er enkelt, slik det uten tvil var ment å være. Det krever et lite diagram med tilfeldige tall. I stedet for å bruke tallene som tilsetningsstoffer, bruker krypteren to eller flere av dem for å lage et mye lengre nummer. Dette tallet blir deretter brukt til å kryptere meldingen. Figuren nedenfor viser hvordan dette gjøres.

Opprette et pseudo-tilfeldig nummer fra to andre tall
831728 8 3 1 7 2 8 8 3 1 7 2 8 8 3 1
96837 9 6 8 3 7 9 6 8 3 7 9 6 8 3 7
Resultat 7 9 9 0 9 7 4 1 4 4 1 4 6 6 8

Når tallene legges til, blir noen titalls enheter droppet. Dermed 8 + 9 = 7. Hvis krypteren bruker et sekssifret tall og et femsifret nummer, vil det resulterende pseudo-tilfeldige tallet gjenta seg etter 30 sifre. Hiyama gir et eksempel på dette systemet ved hjelp av et syv-sifret og et fem-sifret tall, som gjentas etter 35 sifre.

Dette pseudo-tilfeldige tallsystemet er mye svakere enn det vanlige systemet for superkryptering, men som et nødsystem for sikkerhetskopiering ville det ha vært tilstrekkelig og absolutt bedre enn å bruke en transponering eller enkel erstatningskryptering. Som ethvert annet krypteringssystem krever det å bryte et pseudo-tilfeldig tallsystem en tilstrekkelig mengde oppfanget krypteringstekst.

Staten med den japanske hærens kryptologi rundt 1941

Hyakutakes system med to bokstaver og ti kart var ekstremt svakt. Det kan ha laget en anstendig taktisk feltkode - den er enkel å bruke, krever bare papirkartene og en blyant og kan enkelt endres. Som en kode for militærattachés over hele kloden var Hyakutakes system imidlertid altfor svakt. Det var i utgangspunktet en litt forbedret versjon av UDs kodebokstav på to bokstaver som Yardley brøt i 1919 og muligens ikke så sterk som koden på fire bokstaver den erstattet.

Kahn, Smith og Budiansky gjør det klart at superkryptering og bruk av pseudo-tilfeldige tilsetningsstoffer ikke var noe nytt selv på 1920-tallet - Kahn sier at kryptert kode var "den vanlige metoden for diplomatisk kommunikasjon." Et system som bruker tilfeldige tall for å kryptere meldinger, var ikke revolusjonerende på 1930-tallet.

Dermed var ikke Haras system nytt og ser ikke ut til å ha vært bedre enn lignende systemer lenge i bruk i andre land. Likevel var utforming og implementering av hærens system en viktig prestasjon, og det er mulig at Hara var ansvarlig for det. Et tema for videre forskning ville være hvorfor dette systemet ble valgt i stedet for maskinkoder. Ble tilfeldig tallsystem valgt av ikke-kryptologiske grunner? Var hærens kryptanalytikere gode nok til å forstå at tilfeldige tall var sikrere, når de ble brukt riktig, enn krypteringsmaskiner?

Det var flere bøker tilgjengelig som antydet måter å bryte krypteringsmaskiner på. William Friedmans indeks over tilfeldigheter og dens anvendelser på kryptografi var revolusjonerende; tillegg av avanserte matematiske, spesielt statistiske, metoder til det kryptologiske verktøysettet gjorde tradisjonelle kryptografiske systemer foreldede og maskinsystemer knuste. Så det er mulig at de japanske kryptanalysatorene visste at krypteringsmaskiner i det minste var teoretiske.

Det polske militæret skjønte tidlig at maskinkryptering ville endre vitenskapen om kryptologi og fra 1929 ansatt matematikere til å jobbe med kryptanalyse. Ettersom målet med japansk-polsk kryptografisk samarbeid var å trene den japanske siden til å bryte russiske koder, ville det ikke vært behov for de polske kryptologene å avsløre metoder for å bryte maskiner russerne ikke brukte. Å lære japanerne de nyeste og beste metodene ville ikke være til nytte for russiske koder og ville bare risikere tyskerne å finne ut og endre kodene sine. Polakkene hadde altså et sterkt insentiv til å lære japanerne like mye som de trengte å vite.

Den japanske hæren var klar over maskinsystemer; i Haag i 1926 så en japansk militærattaché en demonstrasjon av modell B1-krypteringsmaskinen fra Aktiebolaget Cryptograph . Faktisk, på begynnelsen av 1930-tallet byttet både den japanske marinen og UD til maskinsystemer for sine mest hemmelige meldinger. Det faktum at disse systemene ser ut til å være utviklet i Japan, antyder at det var kunnskapsrike kryptografer i Japan. Noe som antyder at det kanskje var andre, ikke-kryptografiske grunner til at hæren fortsatte å bruke kart- og bokbaserte systemer. Kanskje ytterligere forskning om de kulturelle og institusjonelle aspektene av krypteringen mellom krigen i Japan kan avdekke disse årsakene.

Konklusjoner

Flere nysgjerrige fakta skiller seg ut i denne kortfattede oversikten over japansk kryptologisk historie. Den ene er at den japanske regjeringen ikke hentet en ekstern ekspert for å hjelpe med kodene sine før i 1924. Tatt i betraktning alle de andre gaikokujin oyatoi (innleide utlendinger) som ble hentet inn for å hjelpe til med "modernisering" i Meiji-perioden, er det påfallende at en slik viktig felt som kryptologi ville bli ignorert.

Dette antyder at den japanske regjeringen i de første tiårene av det 20. århundre ikke virkelig forsto viktigheten av kryptologi for å beskytte kommunikasjon. En slik holdning ville neppe ha vært begrenset til Japan på 1910- eller 1920-tallet - til tross for deres suksess på Washington Naval Conference, og senere offentlig straff av Yardley, forble amerikanske koder svake helt til begynnelsen av 1940-tallet. Imidlertid hadde til og med Amerika, takket være båndene til Europa, en kryptologisk historie og en reserve med talentfulle mennesker som forsto problemene og løsningene. Japan ser ikke ut til å ha hatt noen som Yardley, enda mindre en William Friedmann .

Til tross for trening med det polske militæret i over ti år utviklet de japanske hærens kryptologer opprinnelig understandardkoder. Haras system viser betydelig forbedring og demonstrerer en forståelse av kryptografi i det minste det samme nivået som praktiseres av andre store verdensmakter på begynnelsen av 1940-tallet.

Se også

Referanser

Denne artikkelen inneholder tekst fra OpenHistory .