Şiir kodu - Poem code - Wikipedia

şiir kodu basit ve güvensiz kriptografik yöntem İngilizler tarafından II.Dünya Savaşı sırasında kullanılan Özel Harekat Sorumlusu (SOE) Nazi işgali altındaki Avrupa'daki ajanlarıyla iletişim kurmak için.

Yöntem, gönderen ve alıcı tarafından bir şiir kullanmak. Gönderen, şiirden rastgele belirli sayıda kelime seçer ve seçilen kelimelerdeki her harfe bir sayı verir. Numaralar daha sonra bir anahtar için aktarım şifresi gizlemek için düz metin mesajın. Kullanılan şifre genellikle iki katıydı aktarım. Alıcıya hangi kelimelerin seçildiğini belirtmek için mesajın başlangıcında bir gösterge grubu harf gönderilir.

Açıklama

Bir mesajı şifrelemek için, temsilci şiirdeki kelimeleri anahtar olarak seçerdi. Her şiir kodu mesajı, alfabedeki konumu, mesajı şifrelemek için bir temsilcinin şiirinin beş kelimesinin kullanılacağını belirten beş harflik bir gösterge grubuyla başlar. Örneğin, şiirin ilk kıta olduğunu varsayalım. Jabberwocky:

Twas brillig, ve slithy toves

Wabe'de dönüp durdu mu:

Tüm taklitler borogovlardı,

Ve anneler küstahça.

Şiirde 4, 13, 6, 1 ve 21. pozisyonlarda bulunan WABE TOVES TWAS MOME adlı beş kelimeyi seçebilir ve bunları ilgili gösterge grubu DMFAU ile tanımlayabiliriz.

Beş kelime sırayla yazılır ve bir mesajı şifrelemek için bir transpozisyon anahtarı oluşturmak için harfleri numaralandırılır. Numaralandırma, önce A'ları 1'den başlayarak beş kelimede numaralandırarak, sonra B'lerle devam ederek, sonra C'lerle, vb. eksik olan harfler atlanır. THE WABE TOVES TWAS MOME örneğimizde, iki A 1, 2 olarak numaralandırılmıştır; B, 3 olarak numaralandırılmıştır; C veya D yok; dört E, 4, 5, 6, 7 olarak numaralandırılmıştır; G yok; H, 8 olarak numaralandırılmıştır; ve benzeri alfabede. Bu, 15 8 4, 19 1 3 5, 16 11 18 6 13, 17 20 2 14, 9 12 10 7'lik bir transpozisyon anahtarı ile sonuçlanır.

Bu, şifreleme için kullanılan bir permütasyonu tanımlar. İlk olarak, düz metin mesajı, transpozisyon anahtarının uzun olduğu kadar çok sütuna sahip bir ızgaranın satırlarına yazılır. Ardından sütunlar, transpozisyon anahtarı tarafından verilen sırayla okunur. Örneğin, "BUNKERİ YIKMA İŞLEMİ ÇİFT JAKLARDA ALTINDA ON BİR RENDEZVOUS'TA YARIN" düz metni, aşağıdaki gibi transpozisyon anahtar numaraları ile birlikte ızgara kağıdına yazılır:

15 8 4 19 1 3 5 16 11 18 6 13 17 20 2 14 9 12 10 7 T H E O P E R A T I O N T O D E M O L IS H T H E B U N K E R I S T O M O R R OW A T E L E V E N R E N D E Z V O U S AT S I X A T F A R M E R J A C Q U E O P E R A T I O N T O D E M O L IS

Sütunlar daha sonra transpozisyon anahtar numaraları tarafından belirtilen sırada okunur:

PELA DOZC EBET ETTI RUVF OREE IOAX HHAS MOOU LRSS TKNR ORUE NINR EMVQ TSWT ANEA TSDJ IERM OHEX OTEA

Gösterge grubu (DMFAU) daha sonra başa eklenir ve bu şifreli metinle sonuçlanır:

DMFAU PELAD OZCEB ETETT IRUVF OREEI OAXHH ASMOO ULRSS TKNRO RUENI NREMV QTSWT ANEAT SDJIE RMOHE XOTEA

Kod şiirlerinin çoğu kullanımında, bu bir gösterge grubu seçme ve metni değiştirme işlemi bir kez tekrarlanacaktır (çift ​​aktarım ) harfleri daha da karıştırmak için. Ek bir güvenlik önlemi olarak, aracı, güvenlik kontrolleri olarak metne önceden düzenlenmiş hataları ekler. Örneğin, ajan ele geçirilirse veya şiir bulunursa, düşmanın güvenlik kontrolleri olmadan iletebilmesini sağlamak için her 18. harfte kasıtlı bir hata olabilir.

Analiz

Kodun avantajı, herhangi bir kod çizelgesi gerektirmeden nispeten güçlü bir güvenlik sağlamaktır.

Bununla birlikte, şifreleme işlemi elle yapıldığında hataya meyillidir ve güvenlik nedenleriyle mesajlar en az 200 kelime uzunluğunda olmalıdır.Güvenlik kontrolü genellikle etkili değildir: Bir kod ele geçirilip kodu çözüldükten sonra kullanılmışsa, herhangi bir güvenlik kontrolü yapılırdı. açığa çıkarılır ve çoğu zaman ajan tarafından işkence görebilir.

Bir dizi başka zayıflık var

  • Şiir yeniden kullanıldığından, bir mesaj herhangi bir şekilde kırılırsa (tehdit, işkence ve hatta kriptanaliz ), geçmiş ve gelecek mesajlar okunabilir olacaktır.
  • Ajan, bir dizi benzer mesaj göndermek için aynı şiir kodu kelimelerini kullanırsa, bu kelimeler düşman kriptografları tarafından kolayca keşfedilebilir. Kelimelerin ünlü bir şiir veya alıntıdan geldiği tespit edilebiliyorsa, o şiir kodunda sunulan gelecekteki tüm trafik okunabilir. Alman kriptoloji birimleri, şiir koleksiyonlarını araştırarak şiirlerin çoğunun kodunu çözmede başarılı oldu.
  • Kullanılan şiirler, bir kişinin kullanım kolaylığı açısından akılda kalıcı olması gerektiğinden ajan, tanınmış şairlerin iyi bilinen şiirlerini veya şiirlerini kullanma cazibesi vardır, bu da şifrelemeyi daha da zayıflatır (örn. SOE ajanlar genellikle ayetleri kullandı Shakespeare, Racine, Tennyson, Molière, Keats, vb.).

Geliştirme

Ne zaman Aslan İşaretleri kodlar memuru olarak atandı Özel Harekat Sorumlusu (SOE) sırasında Londra'da Dünya Savaşı II, tekniğin zayıflığını ve bunun sonucunda Kıtadaki temsilciler ve kuruluşlarına verilen zararı çok çabuk fark etti ve değişiklikler için baskı yapmaya başladı. Sonunda, SOE ek koruma sağlamak için orijinal kompozisyonları kullanmaya başladı (dolayısıyla herhangi bir şairin yayınlanmış şiir koleksiyonunda değil) (bkz. Sahip Olduğum Hayat, Bir örnek). Sık sık şiirler, onları akılda kalıcı kılmak için mizahi ya da açık bir şekilde cinseldi ("Is de Gaulle'ün pisliği // 12 inç kalınlığında // Yükselebilir mi // Büyük bir bayrak direğine // Ve güneş parlıyor mu / Kıç deliğinden mi? "). Bir başka gelişme, şiirin ezberlenmek yerine kumaş üzerine yazıldığı her mesaj için yeni bir şiir kullanmak oldu.

Yavaş yavaş KİT, şiir kodunu daha güvenli yöntemlerle değiştirdi. İşlenmiş Anahtarlar (WOK'lar) ilk büyük iyileştirmeydi - bir Mark icadı. WOK'lar, ajanlara verilen ve şiiri gereksiz kılan önceden düzenlenmiş transpozisyon anahtarlarıdır. Her mesaj, özel ipek üzerine yazılmış bir anahtar üzerinde şifrelenirdi. Mesaj gönderilirken anahtar ipekten bir parça koparılarak atıldı.

Kendisinin "Hediye At Operasyonu" adını verdiği bir İşaret projesi, daha güvenli WOK kod trafiğini şiir kodu trafiği olarak gizlemeyi amaçlayan bir aldatma planıydı, böylece Alman kriptograflar "Hediye Atlı" mesajlarını kırmanın bundan daha kolay olduğunu düşüneceklerdi. aslında öyleydi. Bu, bir temsilcinin kod şiirlerinin belirli kelimelerini tekrarlamış gibi görünmesi için WOK anahtarlarına yanlış yinelenen gösterge grupları eklenerek yapıldı. Gift Horse'un amacı düşmanın zamanını boşa harcamaktı ve daha önce konuşlandırıldı. D Günü, kod trafiği önemli ölçüde arttığında.

Şiir kodu nihayetinde değiştirildi Bir defalık ped, özellikle harf tek kullanımlık ped (LOP). LOP'de, aracıya bir harf dizisi ve bir ikame karesi sağlandı. Düz metin, altlıktaki dizenin altına yazılmıştır. Her sütundaki harf çiftleri (P, L gibi) karede (Q) benzersiz bir harf gösterdi. Yedek kare güvenlik kaybı olmadan yeniden kullanılabilirken ped asla tekrar kullanılmadı. Bu, mesajların hızlı ve güvenli bir şekilde kodlanmasını sağladı.

Kaynakça

  • İpek ve Siyanür Arasında tarafından Aslan İşaretleri, HarperCollins (1998) ISBN  0-00-255944-7; Markalar, SOE'de Kod Başıydı ve bu kitap, saha ajanları tarafından kullanılmak üzere daha iyi şifreleme sunma mücadelesinin bir ifadesidir; Marks tarafından daha önce yayınlanmamış 20'den fazla kod şiirinin yanı sıra bunların nasıl ve kim tarafından kullanıldığına dair açıklamalar içerir.

Ayrıca bakınız