시가바
SIGABA암호학의 역사에서 ECM 마크 2는 미국이 제2차 세계대전부터 1950년대까지 메시지 암호화를 위해 사용한 암호기였다.이 기계는 육군에 의해 SIGABA 또는 Converter M-134 또는 해군에 의해 CSP-888/889라고도 알려졌으며, 수정된 해군 버전은 CSP-2900이라고 불렸다.
그 시대의 많은 기계들과 마찬가지로, 그것은 메시지를 암호화하기 위해 전자 기계식 로터 시스템을 사용했지만, 이전 설계에 비해 많은 보안 향상을 가지고 있었다.사용 기간 동안 기계의 성공적인 암호해석은 공개적으로 알려져 있지 않다.
역사
로터 기계(예: 헤번 기계)의 단발성 기계적 동작이 공격자들에 의해 악용될 수 있다는 것은 제2차 세계대전 훨씬 전에 미국의 암호학자들에게 분명했다.유명한 에니그마 기계의 경우, 이 공격들은 각각의 새로운 메시지가 시작될 때 로터를 임의의 위치로 이동시킴으로써 화가 나도록 되어 있었다.그러나 이것은 충분히 안전하지 않다는 것이 증명되었고, 독일의 에니그마 메시지는 제2차 세계 대전 중 암호 분석으로 자주 깨졌다.
미 육군 신호정보국 윌리엄 프리드먼 국장은 로터들의 움직임을 진정으로 무작위화함으로써 이번 공격을 시정할 수 있는 시스템을 고안했다.그의 수정은 작은 장치에 부착된 텔레타이프 기계에서 나온 종이 테이프 리더기로 구성되었고 구멍에 전기를 전달하기 위해 금속 "필러"를 배치하였다.키보드에 편지를 누르면 암호화된 버전을 생성하면서 에니그마에서와 같이 로터를 통해 신호가 전송된다.또한, 전류가 종이 테이프 부착장치를 통해서도 흐를 것이고, 현재 위치에 있는 테이프에 있는 어떤 구멍도 해당 로터를 회전시킨 다음, 종이 테이프를 한 위치로 전진시킬 것이다.이에 비해 에니그마는 로터를 키 누름마다 한 위치씩 회전시켜, 훨씬 덜 무작위적인 움직임을 보였다.결과 설계는 M-134 컨버터로 한정 생산에 들어갔으며, 메시지 설정에는 테이프 위치와 테이프에 있는 구멍의 어느 라인이 로터를 제어하는지 나타내는 플러그 보드의 설정이 포함되었다.그러나 현장 조건 하에서는 부서지기 쉬운 종이 테이프를 사용하는 데 문제가 있었다.
프리드먼의 동료인 프랭크 로울렛은 그 후 다른 로터 세트를 사용하여 로터를 발전시키는 다른 방법을 생각해냈다.Rowlett의 설계에서 각 로터는 1개에서 4개 사이의 출력 신호가 생성되어 1개 이상의 로터가 전진하도록 구성되어야 한다(로터는 일반적으로 모든 입력에 대해 1개의 출력이 있다).전쟁 전 미국에서는 암호화 개발에 필요한 돈이 거의 없었기 때문에 프리드먼과 로울렛은 종이 테이프 리더 대신에 기존의 M-134s와 함께 사용되는 SIGGGO(또는 M-229)라고 불리는 일련의 "add on" 장치를 만들었다.이것들은 마치 누군가가 에니그마에서 동시에 다섯 개의 키를 누른 것처럼, 입력 중 다섯 개가 라이브로 되어 있는 세 개의 로터 설정이 들어 있는 외부 상자였고, 출력물도 다섯 개의 그룹으로 "가져올렸다"고 했다. 예를 들어, A에서 E까지의 모든 문자는 함께 배선될 것이다.그렇게 하면 입력측의 5개 신호는 로터를 통해 무작위로 처리되고, 5개 라인 중 하나에 힘을 가지고 저쪽으로 나오게 된다.이제 로터의 움직임은 데이 코드로 조절할 수 있었고, 종이 테이프는 없어졌다.그들은 기계들의 조합을 M-134-C라고 불렀다.
1935년 그들은 미 해군의 OP-20-G 섹션에 있는 암호학자 조셉 벵거에게 그들의 작품을 보여주었다.그는 1937년 초 해군 정보국의 프리드먼의 상대역인 Laurance Safford 중령에게 그것을 보여주기까지 해군에서 그것에 대한 관심을 거의 발견하지 못했다.그는 즉시 기계의 잠재력을 보았고, 그와 사일러 사령관은 여러 가지 기능을 추가하여 기계의 제작이 용이하도록 만들었고, 그 결과 전기 코드 머신 마크 II(또는 ECM 마크 II)가 생겨났으며, 당시 해군은 CSP-889(또는 888)로 생산했다.
이상하게도 육군은 시스템의 변화나 대량생산 어느 쪽도 모르고 있다가 1940년 초 비밀에 대해 '통보'되었다.1941년 육해군은 기계에 근거한 공동 암호체계에 가입했다.그 후 육군은 그것을 SIGABA로 사용하기 시작했다.1만 대가 조금 넘는 기계들이 만들어졌다.[1]: p. 152
1942년 6월 26일, 육해군은 SIGABA 기계를 무장한 미국인이 기계를 보호할 수 있는 곳을 제외하고는 외국 영토에 배치하지 않기로 합의했다.[2]SIGABA는 다른 연합국에 제공될 수 있는 것은 그 국가의 직원이 기계를 조작할 미국인 연락 담당자에 의해 기계에 직접 접근하거나 그 운영을 거부당한 경우에만 가능하다.[2]
설명
SIGABA는 일련의 로터를 사용하여 평문의 모든 문자를 암호문의 다른 문자로 암호화했다는 점에서 기본 이론에서 에니그마와 유사했다.그러나 에니그마의 3개의 로터와 달리, SIGABA는 15개를 포함했고, 반사 로터를 사용하지 않았다.
SIGABA는 각각 5개의 회전 장치들로 이루어진 3개의 은행을 가지고 있었다; 두 개의 은행들의 행동이 세 번째 은행의 발걸음을 통제했다.
- 5개의 로터의 주 둑을 암호 로터(Army) 또는 알파벳 미로(Navy)라고 불렀으며, 각 로터에는 26개의 접점이 있었다.이 어셈블리는 에니그마와 같은 다른 로터 기계들과 유사하게 작용했다; 일반 텍스트 문자가 입력되면, 신호는 은행의 한쪽으로 들어가고 다른 쪽에서는 나가게 되어 암호 텍스트 문자를 나타낸다.에니그마와는 달리 반사체가 없었다.
- 5개의 로터가 있는 두 번째 둑은 제어 로터 또는 스테핑 미로라고 불렸다.이것들은 또한 26개의 접촉 회전 장치였다.제어 로터는 각 단계에서 4개의 신호를 수신했다.제어 로터를 통과한 후 출력물은 1~6선까지 다양한 크기의 10개 그룹으로 나뉜다.각 그룹은 다음 로터 뱅크의 입력 와이어에 대응했다.
- 제3의 로터 은행을 지수 로터라고 불렀다.이 회전 장치들은 10개의 접점만 있는 작은 크기였고, 암호화 중에 발을 디디지 않았다.인덱스 로터를 통해 이동하면 출력 라인 5개 중 1개에서 4개까지 전원이 공급된다.그리고 이것들은 사이퍼 로터를 돌렸다.
SIGABA는 하나 이상의 주요 로터를 복잡하고 유사하게 발전시켰다.이는 보다 단순한 스텝(예: 에니그마)으로 다른 로터 기계를 망가뜨릴 수 있는 공격이 훨씬 더 복잡하게 만들어졌다는 것을 의미했다.일반 텍스트가 손에 잡히더라도 암호화에 대한 잠재적 입력 내용이 너무 많아 설정을 파악하기 어려웠다.
단점으로는 SIGABA도 크고 무겁고 비싸고 조작이 어렵고 기계적으로 복잡하고 깨지기 쉬웠다.그것은 사용된 라디오보다 작고 가벼운 에니그마만큼 실용적인 장치는 어디에도 없었다.그것은 미 해군 함정의 무선실에 널리 사용되는 것을 발견했지만, 이러한 현실적인 문제들 때문에 SIGABA는 현장에서 사용될 수 없었다.대부분의 극장에서는 특히 전술 통신에 다른 시스템이 대신 사용되었다.가장 유명한 것 중 하나는 태평양 극장에서 전술 필드 통신을 위해 나바호 코드 토커를 사용하는 것이었다.다른 극장에서는 M-209와 같이 안전성이 떨어지지만 더 작고 가볍고 튼튼한 기계들이 사용되었다.인상적인 SIGABA는 전술적 의사소통을 위한 과잉 살상이었다.이는 2차 세계대전 당시 독일의 암호 분석가들에 의해 M-209 코드가 깨졌다는 새로운 추측 증거가 최근에 더 많이 나타났다고 말했다.[3]
작전
SIGABA에는 반사경이 없었기 때문에 암호화 모드와 암호 해독 모드 사이의 알파벳 미로를 통과하는 신호 경로를 변경하기 위해서는 26극 이상의 스위치가 필요했다.긴 "컨트롤러" 스위치는 손잡이를 하우징 상단에 두고 수직으로 장착되었다.이미지를 참조하십시오.O, P, R, E, D 등 5개 포지션을 갖고 있었다.암호화(E)와 암호 해독(D) 외에도 출력 테이프에 입력된 모든 것을 출력하는 평문 위치(P)와 로터를 설정하고 기계를 영점화하는 데 사용되는 재설정 위치(R)가 있었다.O위치가 기계를 껐다.출력 테이프에 표시기와 날짜/시간 그룹을 인쇄하는 데 P 설정을 사용하였다.그것은 숫자를 인쇄하는 유일한 모드였다.R 설정에서는 인쇄가 이루어지지 않았지만, 로터를 증가시키기 위해 숫자 키가 활성화되었다.
암호화하는 동안, Z 키는 X 키에 연결되었고 스페이스 바는 알파벳 미로에 Z 입력을 생성했다.해독을 위한 공간으로 Z가 인쇄되었다.독자는 암호 해독된 메시지의 "xebra"와 같은 단어가 실제로 "zebra"라는 것을 이해할 것으로 기대되었다.프린터는 암호화 중에 자동으로 각 5자 그룹 사이에 공간을 추가했다.
모든 인덱스 로터가 낮은 순서에서 0을 읽고 모든 알파벳과 코드 로터가 O자로 설정되었을 때 SIGABA는 영점화되었다.각 로터에는 제로화 공정 중 로터가 적절한 위치에서 정지하도록 하는 캠이 있었다.
SIGABA의 로터는 모두 4개의 엄지 나사로 제자리에 고정된 탈착식 프레임에 담겨 있었다.이를 통해 기계의 가장 민감한 요소를 보다 안전한 금고에 보관하고 포획이 위협될 경우 신속하게 배 밖으로 던지거나 다른 방법으로 파괴할 수 있었다.그것은 또한 기계가 다른 로터 주문을 사용하는 네트워크들 사이를 빠르게 전환할 수 있게 했다.메시지에는 사용 중인 시스템과 보안 분류를 명시한 외부 표시기와 코드와 알파벳 로터의 초기 설정을 결정하는 내부 표시기가 두 개 있었다.주요 목록에는 각 보안 분류에 대한 별도의 인덱스 로터 설정이 포함되었다.이로 인해 하위 분류 메시지가 상위 분류 메시지를 공격하기 위한 크립으로 사용되는 것을 방지했다.
해군과 육군은 내부지표를 위한 절차가 달랐다.둘 다 기계를 영점화하고 오퍼레이터가 각 새 메시지에 대해 무작위 5자 문자열을 선택하도록 하는 것으로 시작했다.그리고 나서 이것은 내부 표시기를 만들기 위해 암호화되었다.육군 키 목록에는 임의 문자열을 암호화하는 데 사용된 로터에 대한 초기 설정이 포함되었다.해군 운영자들은 무작위 문자열이 일치할 때까지 키보드를 사용하여 코드 로터를 증가시켰다.알파벳 로터는 이 과정에서 움직이며 최종 위치는 내부 표시기였다.합동작전의 경우 육군의 절차를 밟았다.
주요 목록에는 "26-30" 체크 문자열이 포함되어 있었다.로터가 현재 키에 따라 재주문된 후, 운영자는 기계를 영점화하고 25자를 암호화한 다음 "AAAA"를 암호화한다.다섯 개의 A에서 나온 암호문은 체크 문자열과 일치해야 했다.매뉴얼은 키 리스트에서 인쇄 오류가 발생할 수 있다며 4자 대결이 허용돼야 한다고 경고했다.
매뉴얼에서는 지시자 작성을 위한 임의 문자열 생성 방법에 대한 제안도 있다.여기에는 플레이 카드와 포커 칩을 사용하여 암호 텍스트에서 문자를 선택하고 임의 문자 생성기로 SIGABA 자체를 사용하는 것이 포함된다.[4]
보안
비록 SIGABA가 극도로 안전했지만, 미국은 SIGABA의 코드를 해독할 수 있는 축 암호 해독 능력을 우려해, 전쟁 내내 그 능력을 계속 업그레이드했다.독일의 ENIGMA 메시지와 일본의 B형 암호기가 고장 났을 때 축군이 미국의 암호 코드를 읽을 수 있다는 징후가 있는지 꼼꼼히 살펴봤다.축전 포로(FAW)도 미국의 암호 해독이 깨졌다는 증거를 찾아낼 목적으로 심문받았다.그러나 독일인과 일본인은 모두 SIGABA 코드를 어기는 데 아무런 진전이 없었다.1942년 1월 24일 베를린 해군 부대에서 일본 도쿄 해군참모차장에게 보낸 암호 해독된 JN-A-20 메시지는 "독일이 칭찬할 만한 독창성을 발휘하고 최근 영국 해군에서 어느 정도 성공을 거두었기 때문에 "일본과 독일의 공동 암호 해독 노력은 매우 만족스럽다"고 말했다."하지만 '암호화' 코드 설정에 대한 성공적인 공격 기법을 확립하는 데 있어 어려운 점이 있다."또 다른 해독된 JN-A-20 메시지에서, 독일인들은 미국의 통신을 끊는 그들의 진전이 불만족스러웠음을 인정했다.일본인들은 또한 그들의 의사소통에서 그들이 미국의 암호 시스템에 대해 실질적인 진전을 이루지 못했다는 것을 인정했다.1944년 9월, 연합군이 서부 전선에서 착실히 진격하고 있을 때, 독일신호정보군(German Signal Intelligence Group)의 전쟁일지는 다음과 같이 기록하였다: "미국의 5자 교통:이 때 수익성이 없는 것으로 작업이 중단되었다."[5]
SIGABA 시스템은 시스템 베이스와 코드 휠 조립을 위한 별도의 금고를 갖추는 등 상시 밀착 경비가 이뤄졌으나, 한 동안 유닛을 분실한 사건이 한 건 있었다.1945년 2월 3일, 3개의 금고에 SIGABA 시스템을 실은 트럭이 최근 해방된 프랑스 콜마르의 한 사창가를 경비원들이 방문하던 중 도난당했다.아이젠하워 장군은 광범위한 탐색을 명령했고, 6주 후 마침내 근처의 강에서 금고를 발견했다.[6]: pp.510–512
Allied와의 상호 운용성
축군들에 대한 합동 군사작전을 수행함에 있어 미국/영국/캐나다군 사이의 협력이 필요하게 되면서 모든 연합군이 사용할 수 있는 암호체계가 필요하게 되었다.이 기능성은 세 가지 다른 방법으로 달성되었다.첫째, 연합군 암호기에 개조할 수 있는 ECM 어댑터(CSP 1000)가 워싱턴 해군 야드 ECM 수리점에서 생산되었다.총 3,500개의 어댑터가 생산되었다.[5]두 번째 방법은 개조된 영국 기계인 Typex와의 상호작용을 위해 SIGABA를 적응시키는 것이었다.이 공통 기계는 CCM(Combined Cipher Machine)으로 알려졌으며, 1943년 11월부터 사용되었다.[2]높은 생산비 때문에 CCM은 631대밖에 만들어지지 않았다.세 번째 방법은 가장 보편적이고 비용 효율적이었다.시카고에 있는 텔레타이프 사에서 제조한 "X" 어댑터였다.총 4,500개의 어댑터가 창고급 정비시설에 설치되었다.[5]
참고 항목
참조
- 메모들
- ^ Jason Fagone (26 September 2017). The Woman Who Smashed Codes: A True Story of Love, Spies, and the Unlikely Heroine Who Outwitted America's Enemies. HarperCollins. ISBN 978-0-06-243050-2.
- ^ a b c Sterling, Christopher H (2008). Military Communications: From Ancient Times to the 21st Century. USA: ABC-CLIO. p. 565. ISBN 9781851097326.
- ^ 클라우스 슈메 "Als deutscher code-Knacker im Zweiten Weltkrieg" 기사, TELEPOLIS
- ^ CSP-1100 (C) ECM Mark 2 및 CCM Mark 1, 미국 해군, 1944년
- ^ a b c d Timothy, Mucklow (2015). The SIGABA / ECM II Cipher Machine : "A Beautiful Idea" (PDF). Fort George G. Meade: Center for Cryptologic History, National Security Agency. Archived from the original (PDF) on 15 May 2017. Retrieved 6 January 2020.
- ^ Kahn, David (1967). The Codebreakers: The Story of Secret Writing. New York: The Macmillan Company. ISBN 978-0-684-83130-5. OCLC 59019141
- 원천
- 마크 스탬프, 윙 온 찬, "SIGABA: 전체 키스페이스의 암호화 분석", Cryptologia v 31, 2007년 7월, 페이지 201–2222
- 로울렛은 SIGABA(캘리포니아 라구나힐스 에이지안 프레스)에 관한 책을 썼다.
- Michael Lee, "Crypt Analysis of the Sigaba", Masters States, University of California, Santa Barbara, 2003년 6월 (PDF) (PS)
- 존 J. G. 사바드와 리처드 S.Pekelney, "ECM Mark II: 설계, 역사 및 암호학", Cryptologia, Vol 23(3), 1999년 7월 pp211–228.
- ASAM 1, 1949, 1에 대한 암호화 작동 지침 [1].
- CSP 1100(C), ECM Mark 2(CSP 888/889) 및 CCM Mark 1(CSP 1600), 1944년 5월 [2]의 작동 지침.
- George Lasry, "A Practical Meet-in-the-middle Attack on SIGABA", 제2차 역사암호학 국제회의, HistoCrypt 2019 [3]
- George Lasry, 2021년 Cryptologia, Cryptologia, "소비자 PC에서 24시간 이내에 SIGABA 크래킹" [4].
외부 링크
- 전자 암호기(ECM) Mark II by Rich Pekelney
- Windows용 SIGABA 시뮬레이터
- Sigaba 시뮬레이터용 코드 북 도구(Windows 2000-XP)
- John Savard에 의해 SIGABA, M-134-C 및 CSP-889로도 알려진 ECM Mark II
- SIGABA, Michael Lee, 캘리포니아 대학교 산타 바바라 마스터스 논문, 2003
- SIGABA ECM 암호기 - 아름다운 아이디어
- 조지 라슬리의 SIGABA에 대한 실용적인 중간 공격