M-209 – ウィキペディア

before-content-x4

M-209 、 また C-36 ドイツ側からも呼ばれます AM-1 「American Machine No. 1」の場合、米軍での第二次世界大戦中に広まっていた携帯用機械式ローター暗号マシンです。

after-content-x4

ポータブル暗号化機械は、主に第二次世界大戦で米軍によって使用されていましたが、朝鮮戦争まで活動していました。 M-209は、米国海兵隊員によって使用されました CSP-1500 専用。メーカーの名前はC-38でした。スウェーデンの暗号化Boris Hagelinによって設計され、ポータブル暗号化機の需要を順守しました。 C-36の改良バージョンです。

M-209は、パンボックスのサイズの約です。寸法(L×w×h)は、約3.5 kgの重量(袋を含む)で約178 mm×140 mm×82 mmです。使用されるロータースキームは、ドイツの電話クーポンLorenz SZ 40またはSiemens&HalskeによるSecret Remote Writer T52のそれに似ています。

暗号化ローター、文字、およびM-209の表示。それらは同じ軸上にありますが、キーローターは文字ホイールとディスプレイブランケットに関係なく回転します

M-209の動作は比較的複雑ではありません。 6つの調整可能 キーローター 住宅の上部には、アルファベットの文字がそれぞれ表示されます。これらの6つのローターは、マシンの外部キーを表しているため、暗号化プロセスの初期化ベクトルと同様の開始位置を作成します。

メッセージを暗号化するために、ユーザーは最初にキーローターをランダムな文字シーケンスに設定します。マシンの左側の傾斜/復号化スイッチがオンになっています 暗号化 設定。左側の設定ホイールは、メッセージの最初の文字に設定されており、右側のハンドクランクを回すことで暗号化されます。キーサイクルが終了すると、欠けた文字が紙のテープに印刷され、キーローターは文字を前方に移動し、マシンは次の文字に入る準備ができています。

メッセージ内の単語の間にスペースを提示するために、文字「z」が暗号化されます。残りの文字についてこのプロセスを繰り返すと、完全な暗号テキストが取得されます。 B.モールスコードで送信できます。キーローターは最初にランダムに設定されるため、この設定を受信者に送信する必要があります。それらを暗号化することもできます。 B.毎日のキーを使用するか、プレーンテキストとして送信します。

暗号化されたテキストは、読みやすさを向上させるために、M-209によって5方向グループに自動的に分割されます。 a 文字カウンター 上部では、これまでにコード化された文字の数が表示され、装着または復号化されたときに間違いを犯した場合、インジケータとして使用できます。

after-content-x4

復号化手順は、暗号化されたときとほぼ同じです。ユーザーは選択スイッチを設定します 解読 キーローターを暗号化にも使用した同じシーケンスに設定します。暗号のテキストは手紙で手紙を入力され、ハンドクランクを回すことで復号化されます。文字「z」が表示されると、カムが紙の上にスペースを作成します。メッセージ内の実際の「z」は、通常、ユーザーによってコンテキストによって認識されます。

経験豊富なM-209ユーザーは、文字に約2〜4秒が必要だったため、処理は比較的迅速でした。

概要 [ 編集 | ソーステキストを編集します ]

住宅の中にはるかに複雑な絵があります。
6つのキーローターには、各文字のローターに小さな可動ペンがあります。これらのペンは左または右に移動できます。ポジショニングは、暗号化プロセスに影響します。
左の位置はです 非活性 権利 アクティブ

左ローター(青)の下側に不活性なペン(赤)がガイドアーム(緑)を引き出します。右腕はブロックされていないため、スプリングが前方に移動できます。

左のリーダーシップはスライドに到達することができず、右のリーダーシップは進んでおり、その位置のスライドが左にあるすべてのスティックを押します。

各キーローターには異なる数の文字があり、それに応じてペンでも異なります。

左から右へ、ローターには次の文字があります。

  • AからZまでの26文字
  • wのないaからzまでの25文字
  • 23文字、aからxまでw
  • 21文字、aからuまで
  • 19文字、aからsまで
  • 17文字、aからqまで

この偏差は、ローターのサイズが部分的に異なるように選択されます。これは、最終的にはローターが26×25×21×19×17 = 101.405.850暗号化された文字後にのみローターを意味します(これはこれとも呼ばれます 期間 )同じ位置をもう一度持ってください。
すべてのキーローターは斜めです リーダーシップ 金属製で、ピンによって作られた割り当て アクティブ 位置が操作されます。したがって、ロータースライス上のペンのそれぞれの位置は、M-209の内部キーシステムの最初の部分を表します。

一連のキーローターの背後には、27の水平極からなる円筒形のドラムがあります。各スティックには2つの移動スライダーがあり、キーローターの上または2つのニュートラルゼロポイントの1つに配置できます。アクティブなペンにより、リーダーは前方にジャンプしてドラムに触れます。スライドの位置は、内部キーシステムの2番目の部分です。

この内部システムを調整するのは非常に複雑であったため、ほとんどの場合、1日に1回約1回、あまり変化しませんでした。ユーザーがハンドクランクを回すと、ドラムは27のロッドすべてにわたって完全な革命を実行します。スライドがバーの1つにあるアクティブキーローターのガイドアームと接触すると、このロッドは左にシフトされます。ニュートラルな位置、またはリーダーシップに触れないものをスライドさせ、ポールに影響を与えないでください。
左に押し込まれたすべての極は可変歯ギアを形成し、暗号化される文字をシフトします。このシフトは、左に延期されたロッドの数と同じです。発生するキーレターは、紙のテープに印刷されています。
革命が完了した後、ポールは押し戻されます。の文 中間ギア キーローターを位置の周りに前方に設定し、ブロッキングアームがドラムにあり、設定ディスクが次の文字に配置されるまで2回目のラウンドを防ぎます。

このシステムにより、暗号化されたすべての文字のシフトの変更が可能になりました。暗号化がなければ、暗号化は非常に不確実なCaesarchiffreに過ぎなかったでしょう。

構成の例 [ 編集 | ソーステキストを編集します ]

M-209で暗号化する前に、ユーザーが特定のテンプレートに従ってマシンを設定する必要があります。これには、各ロータースライスのペンの位置とドラムロッドのスライダーの設定が含まれます。ほとんどの場合、これらは送信機と受信者の間の秘密のキーセットによって交換されました。キーローターの外部位置を(ランダムに)送信機によって選択し、安全なチャネルを介して受信者に引き渡すことができます。

すべてのローターの各文字は、左または右に押すことができるペンに属します。これらの設定を指定するテーブルは、例えばB.次のように見えます:

ローター 鉛筆
初め ab-d --- hi-k-mn ---- st-vw ---
2 a - de-g - jkl - o - rs-u-x--
3 ab --- gh-j-lmn --- rststu-x
4 -c-ef-hi --- mn-p-stu
5 -b-def-hi --- mn-p--s
6 ab-d --- h- k-- no-q

テーブルに表示される文字は右側にペンを持っています、 アクティブ 左の位置、存在しない文字(線でマークされた)、 非活性

ドラムには27の極があり、それぞれ2つのポールがあります 滑り台 。これらのスライダーは、1から6までの位置に設定してから、キーローターに向けられているか、配置された2つの「0」位置のいずれかに配置されます。 非活性 それは。これらの設定を含むテーブルは、次のようになる可能性があります。

ポール 初め 2 3 4 5 6 7 8 9
滑り台 3-6 0-6 1-6 1-5 4-5 0-4 0-4 0-4 0-4
ポール 11 12番目 13 14 15 16 17 18
滑り台 2-0 2-0 2-0 2-0 2-0 2-0 2-0 2-0 2-0
ポール 19 20 21 22 23 24 25 26 27
滑り台 2-0 2-5 2-5 0-5 0-5 0-5 0-5 0-5 0-5

したがって、ステージ1は、「3」と「6」の位置にスライドを、ロッド2に「0」と「6」などにスライドします。各スライドの位置「3」z。 B.は、ローターディスクの現在アクティブなペン「3」にある場合、ガイドアームによって押し出されます。 アクティブ 位置はです。

最後になりましたが、外部キーは、キーローターを特定またはランダムな文字シーケンスに調整することにより設定されます。内部キーをテストするために、ユーザーはローターを「aaaaaa」に配置し、文字「a」のみで構成されるメッセージを暗号化しました。結果のキーテキストは、特定の文字チェーンと比較されます。

上記の設定のテストメッセージは次のとおりです。

T n J u w a u q t k z k n u t o t b c w a r m i o 

キーローターのペンは、回転中に下部に到達したときにのみ機能します。この時点で、リーダーアームを操作し、スライドを使用してバーを左に置くことができます。アクティブペンは、表示される特定の数の文字によって常に移動されます。表示された文字zです。 B.「aaaaaa」、アクティブなペン/文字は「ponmlk」です。

暗号化の例 [ 編集 | ソーステキストを編集します ]

上記の設定に従ってM-209が構成された後、マシンは暗号化する準備ができています。テストメッセージの例をもう一度説明するので、最初の文字は「A」です。ユーザーは文字ホイールを「A」に置き、ハンドクランクを回します。キーは「aaaaa」であるため、アクティブな文字は「ponmlk」です。設定によると、「P」は最初のローター上にあります 非活性 、「o」です アクティブ 2番目に、「n」はです アクティブ 3番目には、「M」がそうです アクティブ 4番目に、「L」はです 非活性 5番目と「k」はです アクティブ 6番目。アクティブペンに割り当てられたリーダーシップアームは移動されます。この場合、貧しい2、3、4、および6。

ドラムの各バーは、これらの位置の1つにあるスライドが左に移動し、マシンの出力を制御する可変ギアの一部になります。この場合、バー1、2、3、5〜21は左に押し込まれ、ギアの合計20個のポール、または20個の「歯」が構成されます。したがって、手紙は20文字で延期されます。

M-209は、相互の置換暗号も使用します ビューフォート -scheme Call;プレーンテキストメッセージで使用されているアルファベットは裏返されます。

クリア – テキスト言語: abcdefghijklmnopqrstuvwxyz
キーテキストアルファベット: zyxwvutsrqponmlkjihgfedcba

最初にシフトを省略した場合、「a」から「z」、「b」など。シフトは左に実行されます。 B.単純なテキスト「P」がキーテキスト「K」に割り当てられます。左に3か所で移動すると、「n」が結果になります。アルファベットの端にシフトに入ると、右から始めるだけです。このアプローチは自己反転、つまりつまり、復号化は同じ方法で同じテーブルを使用しているということです。
キーテキスト「n」は、プレーンテキストのように入力されます。これは、反対側のアルファベットの「m」に対応します。
これを左に3か所で移動すると、元の平易な言葉が再び結果を出します。「P」。上の例では、最初の文字は「A」であり、変換されたアルファベットの「Z」に対応しています。可変ギアを通るシフトは20でした。 「z」を左に20の場所で移動すると、「t」の結果が得られます。これは、テストメッセージの最初のサインにも対応します。

キーサイクルの終わりに、6つのキーローターすべてが1つの場所で上昇し、次に表示される文字シーケンスは「bbbbbbbbb」で、アクティブな文字は「qponml」です。これは、ドラムと相互作用する他のリーダーシップアームに対処し、次の暗号化に異なるシフトを形成します。

M-209は当時よく構築されており、この分野で使用できますが、当時の他のマシンと同様に、完全に暗号化されたものではありません。ドイツの謎と同様に、M-209の機能とそれぞれの設定を紹介するのは、技術的な弱点と動作エラーでした。

たとえば、M-209はアルファベット文字の暗号化のみを提供するため、数字は常に言葉で表現する必要がありました。 M-209暗号化のこの弱点は、ほぼ1000〜4,000文字の多数の数字が長いメッセージが既知であるという事実をもたらしました。宣伝されているこれらの広告によると、ドイツの解読者は、さらなるキーを締めくくるために具体的に検索しました。特定の数学式では、相対的な絶対設定を計算することができました。

もう1つの弱点は、基本的な設定(基礎車輪の)の変更が複雑であり、必要な時間のために比較的まれであったことでした。

1943年、ドイツの暗号アナリストは定期的にM-209メッセージを読むことができました(参照も参照 この記事 記念 2006年2月3日から インターネットアーカイブ ) 詳細については)。個々の無線のことわざの解読は1週間に参加しましたが、特別に構築された算術マシンによって時間はすぐに大幅に短縮される可能性がありました。

1944年9月に完了した「Decipher Machine」は、時間を最大7時間に短縮しました。この解読機は、26個のスロットとパンチされたシートメタルプレートを備えた4つのローラーと、多数のはんだ付けされたケーブル接続で構成されていました。マシンは、リレーと4つのロータリーローラーを含むデスクのサイズのボックスと、80×80×40×40 cmのエッジ長の別のボックスの2つの部分で構成されていました。後者には26 x 16のランプバージョンが含まれており、相対的な態度の文字は白熱灯で再現できます。

たとえば、爆発的な情報や、ドイツの都市の今後の爆撃の兆候が含まれる解読されたM-209メッセージには、ラジオの発言での実装の約6〜8週間前に発表されました。

これらのメッセージがドイツ側で最後に使用されたかどうか、そしてどのように使用されたかは不明です。たとえば、Von FeldmarschallのErwin Rommelは、解読メッセージからのものを含むインテリジェンス調査結果の集中的な使用に知られています。

それにもかかわらず、M-209は戦術的な使用に優れていると考えられており、朝鮮戦争までアメリカ軍によって使用されていました。

最初のM-209は、1936年にフランス軍にまだC-36という名前で販売されました。第二次世界大戦の初めに、ハーゲリンはスイスに逃げ、そこで彼はズグのCrypto AGという名前で彼の会社を再建しました。彼の脱出ルートは、彼を国立社会主義ドイツを通して直接導きます。ベルリンを旅するとき、彼は彼のマシンの計画を持ってきました。

戦争が始まって間もなく、ハーゲリンは米軍の大規模な買い手を見つけ、デバイスの機能をわずかに変更し、M-209を洗礼しました。米軍は、この暗号化機の小さく、安価で合理的に安全な設計を確信させました。生産は米国のライセンスで行われました。米国では、M-209の約140,000個が建設されました。一般に知られている限り、それは最も建設された暗号化機でした。ハイリンは億万長者になりました。

1941年の初めから、イタリア海兵隊員はM-209のバージョンであるHagelin C-38Mを使用しました。彼女のコードは、1941年6月にブレッチリーパークで解読され、ドイツのイタリア海事列車の損失が北アフリカに登りました。 [初め]

さらに、第二次世界大戦のドイツの暗号学者であるフリッツ・メンザーは、ヘーリンのデザインに基づいたによって暗号化機械を構築しましたが、暗号化的に強くなりました。 Menzers SG-41は純粋に機械的なデバイスであり、M-209の内部構造と同様の内部構造がありますが、キーボードがあります。それは小規模でのみ生産され、合計約2,000で生産されました [2] 、1944年から使用したドイツの防衛による使用のために。

実際、SG-41は戦術的な使用の標準暗号である必要があります。ただし、13.5 kgでフロント使用するには重すぎるため、1944年末までに1,000マシンしか生産されませんでした。 Menzerはまた、エニグマの後継者である「SG-39」とシンプルだが比較的強力なポータブルマシンである「キーボックス」の2つの他の暗号化マシンにも取り組みました。しかし、これらのマシンはどれも生産されませんでした。それらが使用されていた場合、これは同盟の暗号アナリストにとっていくつかの問題を意味していたでしょうが、彼らのコードはM-209のコードよりも破るのは難しくありませんでした。

戦後、HagelinはM-209の改善されたモデルである「C-52」を開発しました。 C-52には、2,756,205,443文字、交換可能なローター、および混合アルファベットのあるタイプホイールの期間がありました。これは非常に成功し、60か国以上に販売されました。ただし、C-52は、新しいデジタルテクノロジーがはるかに強力な暗号化の開発を可能にしたため、クラシックなCIFFERINGマシンの最後の世代マシンでした。

  • Jean-FrançoisBouchaudy: 本物のフランスの第二次世界大戦M-209暗号化。 Cryptologia、2019年。 doi:10.1080/01611194.2019.1596180
  • デビッド・カーン: コードブレーカー。秘密の執筆の物語。古代からインターネットへの秘密のコミュニケーションの包括的な歴史。 改訂および更新。 Scribner、New York NY 1996、ISBN 0-684-83130-9。
  • ジョージ・ラスリー、ニルス・コパル、アルノ・ワッカー: 短いハーゲリンM-209暗号文の暗号文のみの暗号分析。 Cryptologia、42:6、S。485–513、2018。 doi:10.1080/01611194.2018.1428836
  • クラウス・シュメ: Codnackerに対するCodnacker。暗号化の魅力的な歴史。 第2版​​。 W3L-Verlag、Herdecke、2008、ISBN 978-3-937137-89-6。
  1. フリードリッヒL.バウアー: 秘密を解読しました。暗号学の方法と格言。 3番目、改訂版、拡張版。スプリンガー、ベルリンu。 2000、ISBN 3-540-67931-6、pp。140–141;ヨアヒム・ベック: Blitz and Anchor、Volume 2:情報技術、履歴、背景。 Books on Demand、2005、ISBN 3-8334-2997-6、ISBN 978-3-833-42997-2(S。269–270); F. H.ヒンズリー&アランストリップ(Hg。): コードブレーカー:ブレッチリーパークの内部ストーリー。 オックスフォード大学出版局、オックスフォード、1993年、ISBN 978-0-19-280132-6
  2. マイケル・プレゼ: 第二次世界大戦の暗号機と解読デバイス – テクノロジーの歴史とコンピューターサイエンスの側面 。論文工科大学ケムニッツ大学、ライプツィヒ2004、pp。61ff。 PDF; 7.9 MB 記念 オリジナル 2009年9月4日から インターネットアーカイブ )) 情報: アーカイブリンクは自動的に使用されており、まだチェックされていません。指示に従ってオリジナルとアーカイブのリンクを確認してから、このメモを削除してください。 @初め @2 テンプレート:webachiv/iabot/archiv.tu-chemnitz.de (2010年4月7日に最後にアクセス)
after-content-x4