Американская криптология - [29]

Шрифт
Интервал

Между тем криптослужба ВМФ «Ор-20-G» также занималась поиском шифромашины, в которой использовался бы проволочный шифровальный ротор Хэберна, но которая была бы более приспособлена к суровой погоде, боевым условиям и другим неблагоприятным факторам.

Поэтому в октябре 1935 года Фридман передал подробности каскадного процесса криптологу ВМФ лейтенанту Джозефу Венджеру. Без ведома Фридмана и Роулета Венджер и руководитель «Ор-20-G» Лоуренс Сэффорд приступили к обсуждению, сможет ли ВМФ изготовить многороторное устройство. К концу 1930-х годов, после консультаций с компанией «Teletype Corporation», электрическая шифровальная машина «ЕСМ Mark II» стала реальностью.

Машина имела пятнадцать роторов, размещённых тремя группами: пять шифрующих роторов (в заднем ряду), пять управляющих (в среднем ряду) и пять индексных (в переднем ряду). Набранные на клавиатуре буквы открытого текста превращались в импульсы электрического тока. Импульсы поступали на управляющую группу (среднюю), а затем через ряд контактных точек на индексную (переднюю).

Эти две группы роторов управляли вращением шифрующих роторов в заднем ряду. Пять шифрующих и пять центральных роторов были больше по размеру и имели по 26 электрических контактов на каждой стороне, причем каждый контакт представлял букву алфавита. Пять индексных роторов были меньше и имели на каждой стороне всего по 10 контактов.

Три из пяти управляющих шифровальных роторов, находившихся в центре (№ 2, 3 и 4), двигались с заданной скоростью. Управляющий ротор № 3 назывался быстрым ротором; при введении с клавиатуры какой-нибудь буквы он вращался на один шаг вперёд. Ротор № 4 назывался средним и перемещался на одну позицию вперёд лишь после того, как ротор № 3 делал полный оборот.

Управляющий ротор № 2 был самым медленным и вращался на один шаг вперёд, только когда полный оборот делал ротор № 4 (26 оборотов для 26 контактных точек). Управляющие роторы № 1 и № 5 не двигались. Передние 5 индексных роторов устанавливались только в отверстиях индексной группы в заранее оговоренном порядке один раз в день (например, 4, 1, 5, 2, 3).

Для передачи импульсов тока от клавиатуры могли быть записаны только четыре контакта на первом управляющем роторе. Контакт между последним проволочным ротором из управляющей группы и первым индексным ротором осуществлялся с помощью девяти групп соединений, причём каждая группа включала от одного до шести проводов.

В некоторых модификациях один из контактов индексного ротора не использовался. Десять исходных контактов последнего индексного ротора присоединялись попарно к пяти электромагнитам, которые записывались для приведения в действие шифрующих роторов, и от одного до четырёх шифровальных роторов двигались при наборе на клавиатуре каждой буквы.

В инструкции по эксплуатации «ЕСМ», озаглавленной «SIGQZF», а также её исправленных и переделанных редакциях под номерами 2 и 3, для «Mark II» были указаны списки ключей и расположений роторов для дешифровки. Шифровальщик и дешифровщик должны были учитывать, что один раз в день индексные роторы устанавливались в новом положении (изменялся порядок роторов) — так происходило на протяжении всей Второй Мировой войны.

Адресат также получал ежедневный секретный список ключей, содержавший порядок расположения (вращения) индексных роторов. Их расположение менялось в зависимости от возможных изменений степени криптостойкости конкретных сообщений, которые могли иметь гриф «секретно», «конфиденциально» или «для ограниченного пользования». Для совершенно секретных донесений нужно было изменить индексные роторы.

Во время Второй Мировой войны управляющие и шифрующие роторы также переставлялись ежедневно. Их порядок задавался секретным списком ключей, однако оба этих вида роторов всегда менялись с каждым полученным сообщением. Для дешифровки сообщения адресату была нужна вся необходима информация. От «ЕСМ Mark II», получившей также кодовое название «CSP-888/889», ВМФ отказался лишь в 1959 году, поскольку она уже не могла удовлетворять потребностям современной связи.

В феврале 1940 года флотская криптослужба «Ор-20-G» передала техническое описание шифромашины «ЕСМ Mark II» армейской криптослужбе «SIS». В результате сухопутные войска США приняли её на вооружение как шифромашину «М-134С», или «SIGABA». Буквы «SIG» означали «войска связи», а «АВА» соответствовали обозначению одного из видов шифрования.

Во время Второй Мировой войны «SIGABA» стала для Армии США основной системой защиты сообщений. Был даже разработан специальный сейф, имевший кодовое обозначение «СН-76», куда машину помещали в длительных поездках, и специальный деревянный ящик для перевозки её на короткие расстояния.

К моменту вступления США в войну с Японией «SIGABA/ЕСМ» была установлена в штабах всех основных частей и соединений Армии и ВМФ. Использовалась она также на линии правительственной связи под условным названием «POTUS-PRIMER» (англ. President of the United States — Prime Minister) для обеспечения шифрованной связью Президента США с Премьер-министром Великобритании.

Модификация машины, названная «М-134А» (SIGMYK), обеспечивала безопасность с использованием одноразовой ленты, похожей на придуманную Гилбертом Бернамом для телетайпов. Такая лента с комбинациями меток и пропусков (например, «есть контакт», «нет контакта») помогала управлять роторами.


Еще от автора Вадим Викторович Гребенников
Наружка. История спецслужб

Книга описывает историю создания и эволюции секретных служб оперативного документирования (наружного наблюдения) в структуре органов госбезопасности и внутренних дел Российской империи, Советского Союза и Российской Федерации, а также американских, британских и немецких спецслужб. В ней приведены реальные факты из службы филёров-разведчиков, «шпионский маскарад» и цирковые трюки агентов ЦРУ США, а также рассказы о ведении слежки и ухода от неё ветеранов этой самой законспирированной «наблюдательной» службы всех спецслужб и правоохранительных органов.


Стеганография. История тайнописи

В отличие от криптографии, которая шифрует содержимое секретного сообщения, стеганография скрывает сам факт его существования. При этом ее можно совмещать с методами криптологии, усложняя в целом систему защиты информации. Книга рассказывает историю рождения и эволюции стеганографии в мире, разработки и усложнения методов и средств скрытой тайнописи: невидимые чернила, маскировка и микроточки, а также описывает современные цифровые стеганографические технологии и кибератаки.


Радиоразведка Европы. Перехват информации

Любое государство сейчас не может существовать без технической разведки. Радиоразведка появилась вместе с радиосвязью в начале ХХ века. Книга рассказывает историю рождения и эволюции техники и методов радиоэлектронной разведки и контрразведки спецслужб Великобритании, Германии, Франции, Австрии и Швеции; описывает успехи радиоразведки этих стран по перехвату информации.«Кто владеет информацией, тот владеет миром». (Натан Ротшильд)


Прослушка. Перехват информации

Появление негласного контроля какого-либо вида связи всегда связано с рождением этого вида связи. Так, несанкционированное прослушивание телефонных разговоров началось вместе с телефонной связью.Книга рассказывает историю рождения и развития спецслужб, занимающихся прослушкой телефонных разговоров в странах Европы, США, Российской империи, СССР и Российской федерации; создания и эволюции специальной техники оперативно-техническими службами этих стран для контроля телекоммуникаций; описывает наиболее важные спецоперации по перехвату информации и прослушке переговоров.


Перлюстрация. Перехват информации

Появление негласного контроля какого-либо вида связи всегда связано с рождением этого вида связи. Так, несанкционированное вскрытие писем началось вместе с почтовой связью. Книга рассказывает историю рождения и развития спецслужб, занимающихся перлюстрацией почтовой переписки в странах Европы, США, Российской империи, СССР и Российской федерации; создания и эволюции специальной техники оперативно-техническими службами этих стран для негласного вскрытия писем и контроля почтовых коммуникаций; описывает наиболее важные спецоперации по перехвату секретной корреспонденции.


Европейская криптология. История спецсвязи

Книга рассказывает историю рождения и развития шифров и кодов, криптографии (шифрования), криптоанализа (расшифрования) и специальных видов засекреченной связи в ведущих странах Европы (Великобритания, Германия и др.), образования их криптологических служб, шифровальной аппаратуры и вычислительных машин для дешифровки; описывает шпионскую деятельность европейских спецслужб по «охоте» за шифрами противника, успехи и ошибки в этой сфере.


Рекомендуем почитать
Аксум

Аксумское царство занимает почетное место в истории Африки. Оно является четвертым по времени, после Напаты, Мероэ и древнейшего Эфиопского царства, государством Тропической Африки. Еще в V–IV вв. до н. э. в Северной Эфиопии существовало государственное объединение, подчинившее себе сабейские колонии. Возможно, оно не было единственным. Кроме того, колонии сабейских мукаррибов и греко-египетских Птолемеев представляли собой гнезда иностранной государственности; они исчезли задолго до появления во II в. н. э. Аксумского царства.


Из истории гуситского революционного движения

В истории антифеодальных народных выступлений средневековья значительное место занимает гуситское революционное движение в Чехии 15 века. Оно было наиболее крупным из всех выступлений народов Европы в эпоху классического феодализма. Естественно, что это событие привлекало и привлекает внимание многих исследователей самых различных стран мира. В буржуазной историографии на первое место выдвигались религиозные, иногда национально-освободительные мотивы движения и затушевывался его социальный, антифеодальный смысл.


«Железный поток» в военном изложении

Настоящая книга охватывает три основных периода из боевой деятельности красных Таманских частей в годы гражданской войны: замечательный 500-километровый переход в 1918 г. на соединение с Красной армией, бои зимой 1919–1920 гг. под Царицыном (ныне Сталинград) и в районе ст. Тихорецкой и, наконец, участие в героической операции в тылу белых десантных войск Улагая в августе 1920 г. на Кубани. Наибольшее внимание уделяется первому периоду. Десятки тысяч рабочих, матросов, красноармейцев, трудящихся крестьян и казаков, женщин, раненых и детей, борясь с суровой горной природой, голодом и тифом, шли, пробиваясь на протяжении 500 км через вражеское окружение.


Папство и Русь в X–XV веках

В настоящей книге дается материал об отношениях между папством и Русью на протяжении пяти столетий — с начала распространения христианства на Руси до второй половины XV века.


Киевские митрополиты между Русью и Ордой (вторая половина XIII в.)

Представленная монография затрагивает вопрос о месте в русско- и церковно-ордынских отношениях института киевских митрополитов, столь важного в обозначенный период. Очертив круг основных проблем, автор, на основе широкого спектра источников, заключил, что особые отношения с Ордой позволили институту киевских митрополитов стать полноценным и влиятельным участником в русско-ордынских отношениях и занять исключительное положение: между Русью и Ордой. Данное исследование представляет собой основание для постановки проблемы о степени включенности древнерусской знати в состав золотоордынских элит, окончательное разрешение которой, рано или поздно, позволит заявить о той мере вхождения русских земель в состав Золотой Орды, которая она действительно занимала.


Олаус Магнус и его «История северных народов»

Книга вводит в научный оборот новые и малоизвестные сведения о Русском государстве XV–XVI вв. историко-географического, этнографического и исторического характера, содержащиеся в трудах известного шведского гуманиста, историка, географа, издателя и политического деятеля Олауса Магнуса (1490–1557), который впервые дал картографическое изображение и описание Скандинавского полуострова и сопредельных с ним областей Западной и Восточной Европы, в частности Русского Севера. Его труды основываются на ряде несохранившихся материалов, в том числе и русских, представляющих несомненную научную ценность.