1500'lerden Meiji'ye Japon kriptolojisi - Japanese cryptology from the 1500s to Meiji

Şifreleme sistemi Uesugi basit bir ikame olduğu söylenir ve genellikle bir Polybius meydanı veya "dama tahtası". i-ro-ha alfabe kırk sekiz harf içerir, bu nedenle hücrelerden biri boş bırakılarak yediye yedi kare kullanılır. Satırlar ve sütunlar bir sayı veya harf ile etiketlenir. Aşağıdaki tabloda, i-ro-ha alfabesi gibi sayılar sol üstte başlamaktadır. Pratikte bunlar herhangi bir köşede başlayabilir.

8 i-ro-ha Alfabe, 1-7 Dama Tahtası Şifresi
1234567
1benroHanihoo-e
2chirinuruwoWAka
3yotayenidenyanitsunena
4ramusenbenHayırÖku
5evetannekefukoete
6asakisenben mimishi
7eSelamaysesun

Şifrelemek için, karede düz metin harfini bulun ve onu o satır ve sütunun numarasıyla değiştirin. Yani yukarıdaki kareyi kullanarak, muhabirler sütun-satır sırasına göre vaktinden önce karar verdiyse kougeki 55 43 53 63 veya 55 34 35 36 olur. İ-ro-ha alfabesinde görünmeyen "ga", "de" ve "pe" gibi harflerde ne yapılması gerektiği sorunu, harfin temel formu kullanılarak - "kougeki" nin olduğu yerde koukeki.[1] Teknik olarak, bu ciddi bir kusurdur çünkü bazı mesajlarda iki veya daha fazla eşit derecede geçerli deşifre olabilir. Bunu önlemek için şifreleyicinin mesajları yeniden yazması gerekebilir.

Sütun ve satır başlıklarının sayı olması gerekmez. Yaygın bir varyasyon, harf kullanmaktır. Bu, Avrupa kriptografisinde yaygındı ve Uesugi şifresinde de bulunur. Bununla birlikte, Japon şifresinin Batı'da hiç kullanılmamış gibi görünen bir bükümü vardı: son 14 harfini kullanmak Iroha satır ve sütun başlıklarını doldurmak için şiir. Aşağıda gösterilen tablo[2] "tsurenakumieshiakinoyufukure" kullanarak bunun bir örneğini verir.

Dama Tahtası Şifresi Kullanarak Iroha
yenidenkufusenHayırkia
eaevetrayochibentsu
Selamsaannemutariroyeniden
aykikesenyenidennuHana
sesenfubenyaniruniku
suben mikoHayırtsuwohomi
nmieÖneWAoe
shitekunaka-eshi

Bir alfabeyi sayılara veya harflere dönüştürmek için bir "dama tahtası" kullanan bu sistem, Polybius 2000 yılı aşkın bir süre önce. Bu sistemin üç ana avantajı vardır. İlk olarak, harfleri sayılara dönüştürmek, mümkün olmayan veya harflerle o kadar kolay olmayan çeşitli matematiksel dönüşümlere izin verir - örneğin süper şifreleme. İkinci olarak, dama tahtası sistemi toplam karakter sayısını azaltır. İster sayılara ister harflere dönüştürülsün, Polybius kare 25 İngilizce harfi azaltır[3] beş karaktere kadar. Uesugi'nin karesi yediye düşüyor. Bu azalma, kritanalizi basit bire bir ikameden biraz daha zor hale getirir. Harf sayısındaki azalmanın bir başka yararı da mesajın iletilmesinde hata olasılığını azaltmasıdır. Alman harfleri ADGFX sistemi Birinci Dünya Savaşı'nda, mors alfabesinde oldukça farklı oldukları ve bu nedenle, mors kodu iletimindeki bir hatanın yanlışlıkla bir harfi diğerine çevirme olasılığı düşük olduğu için seçildiler. Bu, bir sengoku daimyō için, örneğin meşaleler, bayraklar, direkler veya benzer bir sistemle uzun mesafelere kodlanmış mesajlar göndermeyi denese, önemli olurdu.

Son olarak, dama tahtası sistemi mesajların uzunluğunu ikiye katlasa da, her bir düz metin harfini iki şifreli metin harfe bölmek, yarıların her birinde ayrı dönüşümlere izin verir. Ancak, bu Amerikan veya Avrupa kriptolojisinde pek kullanılmamış gibi görünüyor ve görünüşe göre Japon kriptologlar bunu hiç kullanmamış.

Uesugi'nin aslında yediye yedi dama tahtası sistemini nasıl kullandığı ve kullanıp kullanmadığı bilinmemektedir. Kanıt kıtlığı, kesin sonuçlara varmayı imkansız kılar, ancak geçici olarak, senkoku dönemi daimyō'nin kriptoloji için pek bir faydası olmadığı görülüyor. Elbette "kara odalarına" sahip olmaları ve bu odaların öyle bir gizlilik içinde örtülmüş olması ve varlıklarının hiçbir ipucunun kaçmaması mümkündür. Ancak bu pek olası görünmüyor. Birkaç daimyō, yavrularının yönetimi hakkında davranış kuralları veya tavsiye kitapları derledi. Kriptoloji, bu tür insanların başarısında önemli bir faktör olsaydı, bu avantajı haleflerine de aktarmaları beklenebilirdi. Bunu en azından yazılı olarak yapmamış olmaları gerçeği hiçbir şeyi kanıtlamaz, ancak diğer kanıtların ışığında - ve eksikliğinin ışığında - Avrupa türünden kara odaların varlığını olası görünmüyor.

Japonya'daki kriptoloji tarihi iki şeyi gösteriyor. Birincisi, ikame şifrelerinin var olması gerçeği, Japonların ikame şifresini iyileştirememesini veya aktarım şifresini icat etmemesini açıklamayı çok daha zor hale getiriyor. İkincisi, güçlü bir kriptografik geleneğin olmaması, buna bağlı olarak zayıf bir kriptanalitik geleneği akla getirir - neredeyse gerektirir -. Aslında, Japon tarihinde 19. yüzyılın sonlarından önce kriptanaliz yok gibi görünüyor.

Bakumatsu ve Erken Meiji Dönemleri

1.Dünya Savaşı dönüm noktası

David Kahn, 1. Dünya Savaşı'nı kurumsal kriptoloji için önemli bir dönüm noktası olarak tanımlıyor. Savaştan önce, kodları kırmak bireysel bir çabaydı - bir kişi, mesajlardan biri bozulana kadar mesajlarla boğuşuyordu. Savaştan sonra, büyük ulus devletlere karşı başarılı bir kriptoloji, büyük ölçekli bir organizasyon gerektirdi.

Japon kriptolojisi, Büyük Savaş'tan hiç etkilenmiş görünmüyor. Hükümet, Meiji Restorasyonundan bu yana kullandıkları türden güvensiz kodları kullanmaya devam etti. Sonuç olarak, 1921'de Japon diplomasisi tercih ettiği sonucu elde edemedi. Washington Deniz Konferansı Japonya'nın kabul etmeye istekli olduğu en az konumla biten. Amerikan delegasyonu Japon gizli iletişimlerini hazır bulundurduğundan, zayıf kodlar bu sonucun başlıca nedeniydi.

Amerikan "Kara Odası" ve iki harfli kod

Amerikan "Siyah Oda "altında Herbert O. Yardley 1919'da - operasyonlara başladıktan bir yıldan az bir süre sonra - Japon diplomatik kodlarını kırdılar ve Kara Oda kriptanalistleri, Washington Deniz Konferansı gerçekleştiğinde 1921'de hala Japon diplomatik trafiğini okuyorlardı. Yardley'in The American Black Chamber adlı kitabı sayesinde, Japon kriptografisinin Konferanstaki başarısızlığı iyi bilinmektedir. Yardley'in kitabı, Japon hükümeti tarafından Konferanstan önceki yıllarda ve Konferans sırasında kullanılan kodların kalitesine değerli bir bakış sunuyor ve bu nedenle de ayrıntılı olarak incelemeye değer.

Yardley'in kendisinin ve kriptanalistlerinin kırdığı kodlara ilişkin açıklamasına bakılırsa, 1919'daki Japon kodları zayıftı ve "kodlar" olarak adlandırılmayı zar zor hak ediyordu. Japon kodlarını kırmanın zorluğunu abartmış olabilir - İngiliz kod çözücüler, o zamanlar Japon kodlarının o kadar zayıf olduğunu ve neredeyse bir kriptanaliste ihtiyacınız olmadığını düşünüyorlardı.[4]

İki harfli kodun analizi

Japon diplomatlarının 1919'da kullandıkları iki harfli kod, iki İngilizce harfli gruptan oluşuyordu. Bu, maksimum 676 (26 * 26) gruba izin verir. Bu, 1819'daki diplomatik bir kod için çok küçük, 1919'dan çok daha az. Daha kötüsü, Japon kriptograflar mevcut tüm grupları kullanmadılar çünkü Yardley, grupların ünlü-ünsüz veya ünsüz-sesli olduğunu söylüyor ve "y" olarak sayılıyor. her ikisi de. Yardley bu konuda haklıysa, Japon kriptografların kendilerini 676 olası gruptan yalnızca 252'si ile sınırlandırdığı anlamına gelir.[5] Kana için 54 ila 100 grup ve sıfır ila dokuz sayılar için on grup kullandıktan sonra, kalan en fazla 188 atanmamış kod grubu vardı.

Yardley, bunu fark ederek koda ilk girişini yaptı. W ub po mo mo re os tamam bo oldu a i ru ra n do ku ri tsu (İrlanda bağımsızlığı).[6] İki katına çıktı yeniden öneriyor yap yap nın-nin Airuranyap yapKuritsu. Bu tahmin, kurtarılan grupların yeniden ub bo başka yerde çalışmak tsu mu (Almanya).

Koda ilk ara verildiğinde daha fazla onaylanır iyi olduğu gibi mantıklı o wa ri (Dur). Basit bir ikame şifresinin tam olarak nasıl kırıldığı budur - metindeki harf frekansları ve tekrarlar olası düz metin harflerini gösterir. Kriptanalist bu harfleri yerleştirir ve neyin anlamlı metin verdiğini ve neyin vermediğini görür. Anlamlı metin, denenecek yeni mektuplar önerir ve kriptanalist döngüyü yeniden başlatır.

Yardley'in koddaki orijinal kırılmasının açıklamasından da görülebileceği gibi, gruplar "do" ve "bo" gibi kana'ya atandı, bunlar Japonca'da normal alfabenin bir parçası olmayıp, diğer kana'dan telaffuz işaretleri eklenerek oluşturuldu. Alfabetik olmayan bu kana'nın sağlanması, en az 25 ve muhtemelen 60 kadar daha fazla kod grubu gerektirecektir - bu nedenle yukarıda kana için kod grupları için verilen aralık - sözcükler, tümcecikler ve isimler için yalnızca yaklaşık 150 grup bırakmaktadır. Fransız kriptanalistleri, 18. yüzyılda daha büyük, daha iyi kodlar yapıyor ve kırıyorlardı. Japon dilinin Yardley'e kodun kendisinden daha fazla sorun çıkardığından şüpheleniliyor.

Bu nedenle, 1919'da kullanılan Japon diplomatik kodu son derece zayıftı ve temelde kusurluydu: Ortak jeopolitik isimler ve ifadeler için kod grupları içermeyen ancak açıklanmalarını gerektiren bir diplomatik kod güçlü olarak kabul edilemez. "Dur" demek, kodun iyi tasarlanmadığını gösteren başka bir kanıttır. Japon kriptograflar 188 grubunu en yaygın 188 ifadeye ayırmış olsalar bile, birlikte çalışacakları yalnızca 188 grubun olması, şifreli mesajlarının çoğunun aslında insanların çözdüğü türden basit ikame şifreli mesajlar olacağı anlamına geliyordu. yüzlerce yıldır.

1920'ler ve 1930'larda kod iyileştirmeleri

Yardley'e göre, Kara Oda'nın 1919'da kırdığı Japon kodları yaklaşık bir yıl sonra Polonyalı bir şifre uzmanı tarafından geliştirildi. Tam kelimeleri [orijinal italik]:[7]

Şimdi, Japonların bizim defne üzerinde dinlenmemize izin vermeye niyeti yoktu, çünkü 1919'dan 1920 baharına kadar on bir farklı kod getirdiler.
Kodlarını ve şifreleme sistemlerini revize etmek için Polonyalı bir şifre uzmanı çalıştırdıklarını öğrendik. Bu adamın ürettiği yeni kodları kırmak tüm becerimizi gerektirdi, ancak şimdiye kadar her şeyi okuyabilen Japon kodlarının çözümü için bir teknik geliştirmiştik. Teorik olarak Japon kodları artık daha bilimsel olarak oluşturulmuştu; pratik olarak çözmeleri ilk koddan daha kolaydı, ancak bazıları yirmi beş bin kana, hece ve kelime içeriyordu.
Polonyalı kriptograf ordu kodları konusunda uzmanlaştı, çünkü Japon Askeri Ataşesi'nin kodları aniden Japon Hükümeti'nin diğer herhangi bir şubesinden daha zor hale geldi.

Yardley, Polonyalı bir uzmanın Japonya'yı ziyaret etmesi konusunda haklıydı, ancak zamanlama konusunda yanılmıştı. Japon ordusu Polonyalı bir uzman getirdi. Jan Kowalefsky, ancak Eylül 1924'e kadar Japonya'ya gelmedi. Japon kodları, Yardley'in iddia ettiği gibi, 1919 ile 1924 arasında önemli ölçüde iyileştiyse, gelişmeler Japon kriptologların çalışmasıydı.

Daha fazla araştırma için olgunlaşmış bir olasılık, Japon kriptologların zaman zaman Avrupa ve Amerika'da yayınlanan kodlar ve şifreler üzerine bir veya daha fazla kitap üzerinde çalışmış olmalarıdır. Örneğin, Parker Hitt'in 1916 tarihli Askeri Şifrelerin Çözümü için El Kitabı kitabı oldukça popülerdi ve Amerika'da yaklaşık 16.000 kopya sattı. Ayrıca, Japon askeri ataşeleri Winston Churchill'in 1923 Dünya Krizi'nde İngiltere'nin I.Dünya Savaşı sırasında Alman deniz mesajlarını okuduğunu kabul ettiğini biliyor olabilirlerdi.

Yardley'in yanlış olması ve Japon kodlarının 1919 ile 1924 arasında önemli ölçüde gelişmemiş olması mümkündür. Kahn, Yardley'in bahsettiği bir iyileştirmenin - iki harf grubuyla karıştırılmış üç harfli kod grubunun - Yardley'in iddia ettiği Japon telgrafında aslında mevcut olmadığını keşfetti. öyleydi.[8]

Japon kriptograflar, kodlarını bölümlere ayırarak iyileştirdiler - mesajı parçalara böldüler ve kodlamadan önce yeniden düzenlediler. Bu, klişeleşmiş açılışları ve kapanışları gömer ve kriptanalistlerin olası kelimeleri tahmin ederek bir koda ilk molaları vermesini zorlaştırır. Teknik, ikiye bölme olarak bilinir, Rus çiftleşme metnin kaç parçaya bölündüğüne bağlı olarak üçe ayırma, dörtlü tarama vb. Bölümleme, 1910'larda yeni veya devrimci bir teknik değildi.[kaynak belirtilmeli ]

Yardley'in iddia ettiği gibi, Washington Donanma Konferansı sırasında bazı Japon kodlarının 25.000 kadar kod grubu olsaydı, bu kriptolojik gerçeklerin sağlıklı bir şekilde değerlendirildiğini gösterirdi. Kriptograflar, daha büyük kodların daha iyi olduğunu uzun zamandır biliyorlar - diğer her şey eşit olduğunda, 25.000 grup kodu 2.500 grup kodundan daha güçlüdür. Aslında, 1850'lere kadar birçok ticari kod kitabında 50.000 grup vardı - ancak hükümetler genellikle büyük kod kitaplarının üretimi için ödeme yapma konusunda isteksizdi. Bu, yıllarca hükümetin ve askeri kanunların boyutunu ve dolayısıyla gücünü sınırladı.[kaynak belirtilmeli ] Adil olmak gerekirse, kod kitaplarının güvenli üretimi, depolanması ve dağıtımı ne kolay ne de ucuzdur.

Bununla birlikte, Japon hükümetinin 1920'lerin başında 25.000 grup içeren kod kitapları kullanması pek olası görünmüyor. Washington Donanma Konferansı için kullanılan zayıf koddan sadece birkaç yıl içinde 25.000'lik bir kitap koduna geçiş çok hızlı görünüyor, özellikle kodlarının tehlikeye atıldığına dair bazı dış göstergeler olmadan. Dahası, aşağıda gösterildiği gibi, 1926'da bile, Ordunun en iyi kriptoloğu, yalnızca yaklaşık 2.500 gruba sahip bir şifre sistemi geliştiriyordu ve bunlar aslında her biri yaklaşık 250 gruptan oluşan sadece 10 listeydi.

Dolayısıyla, Washington Deniz Konferansı ile 1920'lerin ortaları arasındaki durum, Japon kodlarını çok daha güvenli hale getirmeye yardımcı olan Polonyalı bir subayın durumu değildi. Aksine, Japon kriptograflar kodlarını diğer büyük hükümetler seviyesine çıkarmak için çalışıyorlardı.

Polonyalı şifre uzmanı Jan Kowalefsky, Washington Donanma Konferansı öncesinde Japon kodlarının iyileştirilmesine yardımcı olmamış olabilir, ancak konferans ile II.Dünya Savaşı arasında Japon kriptografisi üzerinde güçlü bir etkiye sahipti. İlk nesil profesyonel Japon kriptograflarını eğitti.

Jan Kowalewski

Japon yazarlar, Japon ordusunun bir yabancıyı kriptolojilerini geliştirmeye davet etme kararını etkileyen iki olay belirlediler.

İlki, Sibirya Müdahalesi sırasında meydana gelen bir olaydı. Japon ordusu bazı Sovyet diplomatik yazışmalara sahip oldu, ancak kriptanalistleri mesajları deşifre edemedi. Birisi Polonya ordusundan onları kriptanalize etmesini istemeyi önerdi. Polonyalıların kodu kırması ve mesajları okuması bir haftadan kısa sürdü.[9]

İkinci olay ayrıca kesişmeleri deşifre etmede başarısızlık içeriyordu. Ordu, 1923'ten itibaren Avrupa ve Amerika diplomatik radyo iletişimlerini durdurmaya başladı. Müdahale zordu ama yakalanan mesajları deşifre etme görevi Ordu kriptanalistleri için çok fazla oldu.[10]

Bu iki başarısızlık Japon ordusunun liderlerini dışarıdan biraz yardıma ihtiyaç duyduklarına ikna etti ve jeopolitik nedenlerden dolayı Polonya ordusuna dönmeye karar verdiler. Polonya 1920'de Sovyetler Birliği ile savaşmıştı ve Japonlar, Polonyalıların Sovyetler Birliği'nin karşı kanadındaki birine Sovyet kodlarının nasıl okunacağını öğretme fikrine açık olacağına inanıyordu.

Varşova'dan ve ardından Varşova'dan öğrenmek

Japon Ordusu daha seçkin öğretmenler isteyemezdi. Polonyalı kriptanalistler daha sonra 1932'de Alman Enigma makinesinin ilk versiyonlarını kıracak ve çalışmaları, Fransız ve İngilizlerin daha sonra daha karmaşık Enigma makinelerini kırma çabalarını başlattı. 1920'lerde ve 1930'larda, Polonyalı kriptanalistlerin dünyanın en iyilerinden bazıları olduğunu söylemek doğrudur.

Düzenlemeler yapıldı ve 7 Eylül 1924'te Kaptan Jan Kowalefsky Yokohama'ya geldi.[11] Kowalefsky, üç aylık bir Ordu-Deniz Kuvvetleri ortak kursu verdi[12] en az yedi subaya: dört ordudan ve üç donanmadan.[13]

Kurs bittiğinde, birisi acemi kriptologların Polonya'daki Polonyalı kriptologlarla çalışırken bazı pratik deneyimler kazandıklarını söyledi.[14] Japon öğrenciler öğretmenleriyle Polonya'ya giderlerdi. Düzenlemeler yapıldı ve bir tür yurtdışı eğitim programı başlatıldı. 1924'ün sonlarında Kowalefsky ile birlikte beş memur Polonya'ya gitti (Taishō 13).[15] Japonya'ya dönmeden ve Japon Ordusu Şifreleme Departmanında görev almadan önce Polonya Ordusu Şifreleme Bürosunda bir yıl çalışarak geçirdiler.[16]

Takagawa ve Hiyama, her yıl yaklaşık on dört yıl boyunca (Shōwa 14'e kadar) iki Japon Ordusu subayının bir yıllık kriptoloji eğitimi için Varşova'ya gittiğini iddia ediyor.[15] Ne Smith ne de Budiansky, Kowalefsky'den veya Polonya'da okuyan Japon subaylardan söz etmez. Yardley, Ordu için çalışan "Polonyalı uzman" dan bahseder, ancak zamanlamayı yanlış anlar. İngilizcede sadece Kahn bu uzmana bir isim verir ve biraz daha detay verir.

Tutarsızlıklar

Kahn, Kowalefsky'nin Japon kodlarını geliştirmeye yardım ettiği varsayılan 1920 yılından beri Japonya'da olduğunu ve 1925'te yeni bir Donanma kod okulunda öğretmenlik yapmak için orada olduğunu yazıyor. Yani Kahn, Kowalefsky'yi Ordu için değil Donanma için çalışıyor. Japon kaynakları, hem Ordu hem de Donanma subaylarının Kowalefsky'nin üç aylık kursuna katıldığını, dolayısıyla bazı karışıklıkların mümkün olduğunu açıkça ortaya koyuyor. Ancak Yardley, Kowalefsky'nin Ordu için çalıştığını ancak 1920'de Polonyalı uzmanın geldiğini iddia ettiğinden bu yana geçen yıl yanlış olduğunu yazdı. Yardley'in hatası, Kahn'ın neden Kowalefsky'nin yanlış yılda geldiğini açıklayabilir, ancak Yardley'deki hiçbir şey bunu önermiyor Kowalefsky Donanma için çalışmıştı.

Kowalefsky'den (ismen olmasa da) bahsetmelerine rağmen, ne Kahn ne de Yardley, Polonya'da eğitim gören Japon kriptologlardan ve hatta Kowalefsky'nin eve dönmesinden bahsetmiyor. Bu nedenle, muhtemelen kriptoloji tarihiyle ilgili en çok okunan İngilizce kitaplar, Japonya'daki profesyonel kriptolojinin gelişiminin büyük ve önemli bir bölümünü gözden kaçırıyor - eğer Japon kaynakları doğruysa. Bu tarih için Japon kaynakları doğrulanabilirse, bu, II.Dünya Savaşı'na kadar giden Japon kriptolojisinin anlaşılmasına önemli bir katkı olacaktır. Polonyalı kriptanalistler çok iyiydi ve Japonlara neredeyse on beş yıl ders vermeleri, Japonların savaş sırasında Müttefik kodlarının çoğunu kırmamasını çok daha şaşırtıcı hale getiriyor.

İki harfli, on grafikli kod

Hyakutake Harukichi Polonya'da okuyan ilk Japon subayları arasındaydı ve dönüşünde genelkurmay'ın üçüncü bölümünün kod bölümünün başkanı oldu. Bu 1926 yılındaydı. Doğal olarak, ilk endişelerinden biri Ordu kodlarını güçlendirmekti. 1918'den beri askeri ataşeler tarafından kullanılan dört harfli bir kodu değiştirmek için yeni bir sistem tasarlayarak işe başladı. Değiştirme, Yardley'in bahsettiği, ancak 1920'de yanlışlıkla Kowalefsky'ye atfettiği iki harfli, on grafikli koddu. .[17] Yardley, Hyakutake'in yeni sistemi ve etkinliği hakkında aşağıdaki açıklamayı veriyor:[7]

Bu yeni sistem ayrıntılıydı ve on farklı kod gerektiriyordu. Japonlar önce mesajlarının birkaç kelimesini tek bir kodda kodlar, ardından bir "gösterge" kullanarak başka bir koda atlar ve birkaç kelimeyi kodlar, sonra yine başka bir koda kodlar, ta ki on tanesi de kodlamada kullanılıncaya kadar tek bir mesaj.
Bu şekilde kodlanan mesajlar çok şaşırtıcı bir problem yarattı, ancak birkaç ay süren dikkatli analizlerden sonra, mesajların on farklı sistemde kodlandığı gerçeğini keşfettim. Bu keşfi yaptıktan sonra, tüm "göstergeleri" çabucak tanımladım. Bu noktadan sonra bir çözüme varmak zor olmadı.

Yardley ayrıca, Japonların mesajlarını bölümlere ayırma sistemini açıklar, ancak bunun iki harfli, on grafikli kod için geçerli olup olmadığını netleştirmez. Takagawa'nın Hyakutake koduna ilişkin açıklaması herhangi bir bölümlemeden bahsetmez, aksi takdirde Yardley'in hesabıyla yakından eşleşir.[18] O zaman kesitlemenin Hyakutake'nin yeni sisteminin bir parçası olmaması mümkündür. Hangi kod sistemlerinin bölümlemeyi içerdiği ve sistemlerin ne zaman kullanıldığı açık değildir. Michael Smith, İmparatorun Kodları İngiliz kod kırıcıları, 1937 civarında Japon kodlarında bölümlemenin ortaya çıkmasına şaşırdı.[19] İngilizler, en azından Washington Deniz Konferansı kadar eskiden beri bazı Japon kodlarını okuyorlardı. 1937'ye kadar Ordu kodlarında bölümleme görmediyse, Yardley, Amerika'nın Kara Odası'nda geçirdiği süre boyunca hangi kodda bölümleme gördü? Bu soruyu cevaplamak için daha fazla araştırma yapılması gerekiyor.

Yardley'in açıklamasından, Hyakutake'in yeni sisteminin çok etkili olmadığı anlaşılıyor. Sistem, her biri 26 satır ve sütun içeren 10 grafik kullandı. a -e z. Bu 626 iki harfli kod grubu verir. Çoğu kelime ve kelime öbeği kodda olmayacak ve kana ile yazılmalıdır. Bu açıdan, Yardley'in 1919'da kırdığı ilk Japon koduna benzer, ancak ondan daha büyüktür. Aradaki fark, bu sefer yalnızca bir kod yerine on kodun bulunmasıdır. Temel olarak, Hyakutake, kodun bulunduğu bir çoklu kod sistemi yarattı. her birkaç kelimede bir değişir. Bu, çok alfabetik bir ikame şifresinin yalnızca bir kod sürümüdür. Polifabetik şifreler, birkaç farklı şifreleme alfabesi kullanır ve genellikle her harften sonra belirli aralıklarla aralarında değişir. Çok alfabeli bir şifrenin gücü, şifrelemek için kaç tane alfabe kullandığından, bunlar arasında ne sıklıkta geçiş yaptığından ve aralarında nasıl geçiş yaptığından (örneğin rastgele veya bazı kalıpları takip ederek) gelir. Vigenere, muhtemelen çok alfabetik bir ikame şifresinin en ünlü örneğidir.[20] İkinci Dünya Savaşı'nın ünlü şifre makineleri, çok alfabetik bir sistemde şifreler. Güçleri, kullandıkları muazzam sayıdaki iyi karıştırılmış alfabelerden ve aralarında oldukça rastgele geçiş yapmalarından geliyordu.

Biraz şansla, deneyimli kriptanalistler yüzyıllardır polifabetik şifreleri kırmayı başardılar. 19. yüzyılın sonlarından itibaren şansa bile ihtiyaçları yoktu - Auguste Kerckhoffs, 1883'te kitabında çok alfabetik şifreler için genel bir çözüm yayınladı. La Cryptographie militaire.[21]

Hyakutake'in yeni kod sistemi orijinal olmasına rağmen,[22] Sistemin altında yatan temel fikir ve zayıf yönleri iyi biliniyordu. Yalnızca 626 kod grubu ile koddan daha fazla şifredir. Yukarıda bahsedildiği gibi, on farklı kod çizelgesi onu çok alfabetik bir şifre yapar - yalnızca on "alfabe" içeren bir şifre. Kerckhoffs'un üst üste binmesi gibi yöntemler [23] birkaç polifabetik olarak kodlanmış mesajı on mono alfabetik olarak kodlanmış mesaj aynasına dönüştürmek için kullanılabilir. Çok kolay çözülen parçalar. Yardley'in Kara Odası üyelerinin birkaç ay içinde kodu kırması şaşırtıcı değil.

On çizelgenin kullanılması yanıltıcı bir karmaşıklık olabilir - kodun güvenliğini artırmak yerine, muhtemelen kodu daha zayıf hale getirdi. Hyakutake, 626 terim için on farklı kod grubu yerine, altı bin terime yakın kod grupları sağlamak için on grafiği (her grubu benzersiz kılmak için küçük değişikliklerle) kullansaydı, kod çok daha güçlü olurdu.

Daha fazla terimin dahil edilmesi, kana'da daha azının yazılması gerektiği anlamına gelir - ki bu, bir kodu kullanmanın tüm amacıdır. Dahası, kopyalamadaki azalma sesteş sözcüklerin atanmasında daha fazla esneklik sağlar. Her harf, kelime veya kelime öbeği için on grup yerine, her biri, ortaya çıkma sıklığına bağlı olarak sesteş sözcükler alabilir. Örneğin, kriptograf, uygun bir şekilde çok sayıda sesteş numarayı yüksek frekanslı harflere ve "n," "shi" ve "owari" gibi kelimelere ve daha düşük frekanslı öğelere yalnızca bir veya iki kod grubunu atayabilir.

Benzer şekilde, yeni bir grafiğe geçişi belirtmek için kod grupları kullanılmışsa, bu da kodu gereksiz yere zayıflatabilirdi. Aslında Yardley, kodların kriptanalize edilmesini kolaylaştırdığından özellikle bahseder. Genel olarak, ikame sistemleri, en iyi güvenliği sağladığı için alfabeleri olabildiğince sık değiştirir. Güçleri, kaç tane alfabe kullandıkları ve aralarında ne kadar rastgele geçiş yaptıklarıdır.

Bu nedenle, her birkaç kelimeden sonra grafikleri değiştirmek, her kelimeden sonra geçiş yapmak kadar güvenli değildir. Güvenlik açısından da önemli olan, kriptografın grafikler arasında nasıl geçiş yaptığıdır. Hyakutake'in sistemi kod katibinin kod çizelgelerini sözde rasgele değiştirmesini gerektiriyorsa, bu, bir dizi değişiklik gerektirmekten daha fazla güvenlik sağlayacaktır. Grafikler öngörülebilir bir şekilde birbirinden türetilmişse bu daha önemlidir. Örneğin, düz metin savaş başladı dır-dir aa grafik 1'de, ab grafik 2'de ve AC Grafik 3'te, sırayla grafikler arasında geçiş yapmak, kriptanalist için grafikleri daha rastgele bir sırayla kullanmaktan çok daha az zorluk teşkil edecektir.

Düzenli polifabetik ikame şifreleri, alfabe değişikliklerini belirlemek için genellikle kod kelimelerine güvenir. Kod çalışmasının her harfi farklı bir alfabeye başvurur. Hyakutake sisteminin on şemasıyla, sözde rastgele değişiklikler için bir kod numarasının kullanımı kolay olacaktır - "301934859762", ilk kelimeyi veya cümleyi üçüncü tabloyla, ikinci kelimeyi veya cümleyi onuncu (sıfırıncı) tabloyla kodlamak anlamına gelir, vb. On üçüncü kelime veya kelime öbeği tekrar üçüncü tablo ile kodlanacaktır. Elbette maksimum güvenlik sağlamak için bu kod numarasının sık sık değiştirilmesi gerekiyor.

Ne yazık ki, yukarıda alıntı yapılan "tek bir mesajın kodlanmasında on tanesi de kullanılıncaya kadar" Yardley'in belirsizliği dışında tabloların nasıl değiştirildiğine dair hiçbir bilgi yoktur.[7] Bu maalesef grafiklerin kullanıldığı sırayla ilgili hiçbir şey söylemiyor.

Hara Hisashi'nin sözde rastgele sayı kodu

Hara Hisashi 1932'den bir süre sonra Yedinci Tümenin kod bölümünün başına geçti ve daha sonra Ordu Genelkurmay Başkanlığı'nın Üçüncü Dairesine geçti.[24] O zamanlar ve 1940 arasında bir ara, Hara, Ordunun halihazırda hizmette olan üç sayı kodunu üst şifrelemek için sözde rastgele bir sayı eki kullanan bir sistem tasarladı.

Ne Takagawa ne de Hiyama, bu üç rakamlı kod sisteminin Ordu iletişimi için ne zaman benimsendiğine dair ayrıntı vermiyor. Üç rakamlı bir kodun maksimum 10³ veya 1000 grubu vardır - bu stratejik bir kod için hala çok küçüktür ve Yardley'in 1920'lerde bazı Japon kodlarının sahip olduğunu iddia ettiği 25.000'den çok uzaktır. Ancak, iki parçalı bir koddu - önemli bir gelişme.

İki parçalı kodlar

Kod kitapları iki liste içerir - biri kod grupları ve biri düz metin harfleri, sözcükler ve tümcecikler. Bir mesajı kodlayan biri, düz metin listesindeki kelimeleri arar ve karşılık gelen kod grubunu değiştirir. Açıktır ki o kişinin akıl sağlığı için düz metnin bir tür düzende olması, böylece kelimelerin kolayca aranabilmesi için önemlidir. Sistem, kod çözme için benzer olduğundan - kod grubuna bakın ve düz metni değiştirin - kod gruplarının da sırayla olması aynı derecede önemlidir. Tek parçalı bir kodla, her iki liste de alfabetik (veya sayısal) sıradadır. Bu, aynı kitabı kullanarak kodlayabileceğiniz ve kodunu çözebileceğiniz anlamına gelir.

Ayrıca düşmanın kodu kırmasını da kolaylaştırır çünkü tek parçalı bir kodla uğraştıklarını anladıklarında bilinmeyen gruplar hakkında sonuçlar çıkarmak için bilinen grupları kullanabilirler. Örneğin, düşman bunu biliyorsa aabbc dır-dir Anvers ve Aabbz dır-dir mevcutbunu bilecekler aabbm olamaz Tokyo.

İki parçalı bir kod, listeleri karıştırarak yukarıda açıklanan sorunu ortadan kaldırarak kodu daha güçlü hale getirir. Dezavantajı, şimdi iki kitaba ihtiyacınız olmasıdır. Biri kodlama için, kodlamayı kolaylaştırmak için düz metne sahiptir ve diğeri kod çözme için kod gruplarına sahiptir. Bu nedenle adı "iki parçalı" koddur. Güvenlikteki artış, genellikle boyuttaki artıştan ve ekstra güvenlik endişelerinden ağır basar. 1650 civarında Antoine Rossignol iki bölümlü kodu icat etti.[25] Fikir 20. yüzyıla kadar yeni veya gizli sayılamazdı, bu yüzden Japon kriptografların ortak bir kriptografik yöntemi kullanmaya başlamasının bu kadar uzun sürdüğünü görmek şaşırtıcı.

Rastgele numaralar

"Bir defalık ped "sistem yalnızca tamamen güvenli bir şifreleme sistemidir. Düz metni kodlamak için rastgele sayılar kullanır. Sayılar gerçekten rasgele ise ve kodlayıcı bu sayıları asla tekrar kullanmazsa, kodlanmış mesaj kırılamaz. Neyse ki kriptologlar için rastgele sayılar çok zordur bir avuçtan fazla muhabir için pedler bulmak ve yaratmak, dağıtmak ve yönetmek çoğu hükümetin bile yeteneklerinin ötesinde.

Kriptografi için rastgele sayıların kullanılması ilk olarak 1917 civarında güvenlik için yapıldı teleprinter iletişim. Yukarıda bahsedilen nedenlerden dolayı mümkün olmadığı ortaya çıktı. 1920'lerin ortalarına gelindiğinde, Alman hükümeti diplomatik yazışmalar için tek seferlik yastıklar kullanıyordu.[26] Birinci Dünya Savaşı'ndan derslerini almışlardı ve bir daha olmasına izin vermemeye kararlıydılar.

Hara, Japon ordusu kodlarını süper şifrelemek için rastgele sayılar kullanan bir sistem tasarladı. Muhtemelen tek seferlik ped sisteminin doğasında bulunan lojistik zorluklardan dolayı, Hara'nın sistemi sözde rasgele sayı tabloları kullandı. Şifreleyici, iletideki tablodan satır ve sütun başlıklarını gizleyerek bunu tablonun neresinde yaptığını (veya o sırada çok daha az olasılıkla) belirtmek zorundaydı.

Bu sistem yeni değil. Diplomatlar ve ordular, Birinci Dünya Savaşı sırasında veya hemen sonrasında katkı maddeleri ile süperşifre yapmaya başladılar ve 1920'lerde bu yaygındı. Paris'teki Alman diplomatlar, Birinci Dünya Savaşı'ndan kısa bir süre sonra, süper şifrelemeye sahip 100.000 gruptan oluşan bir kod kitabını kullanıyorlardı. iki defa 60.000 katkı grubu kitabından![27] Polonyalılarla beş ila on yıllık bir eğitimden sonra Japon Ordusu kriptologlarının ek tablolarla süper kodlamaya aşina olmamaları çok şaşırtıcı olurdu.

Süper şifre oldukça güçlüdür. Kırılmış olabilir ve kırılmıştı, ama yapması çok zor. Sırlarını zamanın sonuna kadar saklayacak olan tek kullanımlık ped haricinde, herhangi bir kod veya şifre kırılabilir. Gereken tek şey yeterli malzemedir. Bir kod veya şifreleme sisteminden beklenebilecek tek şey, düşman onu kırdığında, mesajdaki bilgilerin artık kullanışlı olmamasıdır. Bu sadece hayatın kriptografik bir gerçeğidir.

Hara'nın sözde rastgele kod sistemi, tek seferlik blok dışındaki her katkı sistemi gibi kırılabilir. Sonunda birisi, bir yerlerde katkı çizelgelerinin örtüşen kısımlarını kullanacaktır. Kriptanalistin yaptığı ilk şey, mesajın başlangıç ​​noktasının ("gösterge") nerede gizlendiğini belirlemektir - bu, sayı grafiklerinin aynı bölümleriyle şifrelenmiş mesajların sıralanmasına ve katkı maddelerinin kaldırılmasına olanak tanır. kapalı.[28]

Hara'nın sözde rastgele sayı üreteci

Belki de teori ve pratik arasındaki boşluğu fark eden Hara, çizelgeleri eski olan ve yenileriyle sağlanamayan birimler tarafından kullanılabilecek sözde rastgele sayılar üretmek için küçük bir sistem tasarladı. Bu, kriptografların savaş alanı koşullarında kriptoloji konusunda gerçek dünya deneyimine sahip olduğunu gösteriyor.

Sistem, hiç şüphesiz olması gerektiği gibi basittir. Küçük bir rastgele sayılar tablosu gerektirir. Şifreleyici, sayıları katkı maddesi olarak kullanmak yerine, çok daha uzun bir sayı oluşturmak için bunlardan iki veya daha fazlasını kullanır. Bu numara daha sonra mesajı süper şifrelemek için kullanılır. Aşağıdaki şekil bunun nasıl yapıldığını göstermektedir.[29]

Diğer İki Sayıdan Sözde Rastgele Sayı Oluşturma
831728831728831728831
96837968379683796837
Sonuç799097414414668

When the numbers are added, any tens units are dropped. Thus 8 + 9 = 7. If the encipherer uses a six-digit number and a five-digit number, the resulting pseudo-random number will repeat after 30 digits. Hiyama gives an example of this system using a seven-digit and a five-digit number, which repeats after 35 digits.[30]

This pseudo-random number system is much weaker than the usual system of superencipherment but as an emergency backup system it would have been adequate and certainly better than using a transposition or simple substitution cipher. Like any other cipher system, breaking a pseudo-random number system just requires a sufficient amount of intercepted ciphertext.

The state of Japanese Army cryptology around 1941

Hyakutake's two-letter, ten-chart system was exceedingly weak. It might have made a decent tactical field code – it is simple to use, requires only the paper charts and a pencil, and is easily changed. As a code for military attachés around the globe, however, Hyakutake's system was much too weak. It was basically a slightly improved version of the Foreign Ministry's two-letter code that Yardley broke in 1919 and possibly not as strong as the four-letter code it replaced.

Kahn, Smith, and Budiansky all make it clear that superenciphering and using pseudo-random additives were nothing new even in the 1920s – Kahn says that enciphered code was "the customary method for diplomatic communications."[31] A system using random numbers to superencipher messages was not revolutionary in the 1930s.

Thus, Hara's system was not new and does not seem to have been any better than similar systems long in use in other countries. Nevertheless, devising and implementing the Army's system was an important accomplishment and it is possible that Hara was responsible for it. A topic for further research would be why this system was chosen instead of machine ciphers. Was the random number system chosen for non-cryptological reasons? Were the Army cryptanalysts good enough to understand that random numbers were more secure, when used correctly, than cipher machines?

There were several books available that hint at ways to break cipher machines. William Friedman's The Index of Coincidence and Its Applications to Cryptography was revolutionary; the addition of advanced mathematical, especially statistical, methods to the cryptological toolkit made traditional cryptographic systems obsolete and machine systems breakable.[32] So it is possible that the Japanese cryptanalysts knew that cipher machines were, in theory at least, breakable.

The Polish military realized early on that machine enciphering would change the science of cryptology and from 1929 employed mathematicians to work on cryptanalysis. However, as the goal of Japanese-Polish cryptographic cooperation was to train the Japanese side to break Russian codes, there would have been no need for the Polish cryptologists to reveal methods of breaking machines the Russians were not using. Teaching the Japanese the latest and greatest methods would not be of any use against Russian codes and would only risk the Germans finding out and changing their codes. The Poles thus had a strong incentive to teach the Japanese just as much as they needed to know.

The Japanese army was aware of machine systems; at the Hague in 1926, a Japanese military attaché saw a demonstration of the Model B1 cipher machine from Aktiebolaget Cryptograph.[33] In fact, in the early 1930s, both the Japanese Navy and the Foreign Ministry switched to machine systems for their most secret messages. The fact that those systems seem to have been developed in Japan suggests that there were knowledgeable cryptographers in Japan. Which suggests that perhaps there were other, non-cryptographic reasons why the Army continued to use chart and book based systems. Perhaps further research into the cultural and institutional aspects of inter-war cryptology in Japan could uncover those reasons.

Sonuçlar

Several curious facts stand out in this cursory overview of Japanese cryptological history. One is that the Japanese government did not bring in an outside expert to help with their codes until 1924. Considering all the other gaikokujin oyatoi (hired foreigners) brought in to assist with "modernization" in the Meiji period, it is striking that such an important field as cryptology would be ignored.

This suggests that the Japanese government in the first decades of the 20th century did not really understand the importance of cryptology for protecting communications. Such an attitude would hardly have been limited to Japan in the 1910s or 1920s – despite their success at the Washington Naval Conference, and later public chastisement by Yardley, American codes remained weak right up to the early 1940s. However, even America, thanks to its ties to Europe, had a cryptological history and a reserve of talented people who understood the problems and the solutions. Japan does not seem to have had anyone like Yardley, much less a William Friedmann.

The Japanese Army cryptologists, despite training with the Polish military for over ten years, originally developed substandard codes. Hara's system shows significant improvement and demonstrates an understanding of cryptography at least the same level as practiced by other major world powers in the early 1940s.

Ayrıca bakınız

Referanslar

  1. ^ [takagawa_2003] pg 161
  2. ^ page 162 of [takagawa_2003]
  3. ^ To fit the English alphabet into a five-by-five square, the encoder either drops one letter or puts two in one square.
  4. ^ Smith, s. 17
  5. ^ 6 vowels (including "y") times 21 consonants (also including "y" and assuming they used all English consonants and not just the romaji consonants) times 2 (because the reverse - "ed" and "de" - is also okay) gives 252 total groups.
  6. ^ Yardley, s. 176
  7. ^ a b c Yardley, s. 184
  8. ^ Kahn page 1053, endnote to page 358, says that there were no three letter groups in the telegram. Yardley makes the claim on pages 289-290.
  9. ^ Takagawa, p. 177
  10. ^ Hiyama, p. 29
  11. ^ Hiyama, p. 9
  12. ^ Hiyama, p. 34
  13. ^ Hiyama, p. 31
  14. ^ Hiyama p. 35-36
  15. ^ a b Hiyama, p. 36
  16. ^ Hiyama, p. 39-40
  17. ^ Takagawa, p. 179, Yardley p. 184
  18. ^ Takagawa p. 178-180
  19. ^ Smith, s. 55
  20. ^ Kahn, s. 146--149
  21. ^ Kahn, s. 233
  22. ^ I cannot find any references to any other system of this nature.
  23. ^ Kahn, s. 236--238
  24. ^ Takagawa, p. 180
  25. ^ Kahn, s. 160--161
  26. ^ Kahn, s. 402--403
  27. ^ Budiansky, s. 55
  28. ^ Budiansky, s. 78--81, has an example of the process.
  29. ^ the numbers are taken from Takagawa; Takagawa, p. 181
  30. ^ Hiyama, p. 242
  31. ^ Kahn, s. 402
  32. ^ Kahn p. 376
  33. ^ Kahn, s. 425

Bu makale OpenHistory.