Government Code og Cypher School

Government Code og Cypher School

Ved udbruddet af Første Verdenskrig etablerede Admiralitet Room 40. Mennesker som Alastair Denniston, Alfred Dilwyn Knox og Frank Birch var involveret i aflytning, dekryptering og fortolkning af flådestab tysk og anden fjendtlig trådløs og kabelkommunikation. Denniston påpegede senere: "Der var aldrig mere end 40 mennesker, der arbejdede fuldtidsvagter på dechifreringsarbejdet ... Kryptografer eksisterede ikke, så vidt man vidste. Et matematisk sind blev påstået at være det bedste fundament ... Som tiden fortsatte, da assistance af en mindre dygtig karakter var påtrængende påkrævet for at arbejde for disse selvuddannede kryptografer, der kunne tysk, blev damer med en universitetsuddannelse og sårede betjente, der var uegnede til aktiv tjeneste. " (1) Den store succes med Room 40 OB var at dekryptere det berygtede Zimmermann Telegram i 1917. (2)

I 1919 blev Denniston valgt til at lede landets kryptanalytiske indsats i fredstid som leder af regeringskoden og Cypher School (GCCS). Winston Churchill, insisterede på, at Denniston skulle få stillingen: "Vi bør kun give samtykke til at samle vores personale med krigskontorets betingelse, at kommandør AG Denniston får ansvaret for den nye afdeling .... Denniston er ikke kun bedste mand, vi har haft, men han er den eneste, vi har tilbage med et særligt geni til dette arbejde. " (3) I 1920 blev den overført fra flåden til udenrigsministeriet. (4) Han fik tilladelse fra statskassen til at ansætte tredive civile assistenter (som personalet på højt niveau blev kaldt) og omkring halvtreds ekspedienter og maskinskrivere.

Hvis du finder denne artikel nyttig, er du velkommen til at dele på websteder som Reddit. Du kan følge John Simkin på Twitter, Google+ og Facebook eller abonnere på vores månedlige nyhedsbrev.

Alfred Dilwyn Knox og Oliver Strachey, var to andre ledende skikkelser i organisationen. (5) Francis Harry Hinsley har påpeget: "Han (Denniston) overvågede dets dannelse som en lille tværdepartemental organisation på femogtyve mennesker, der blev rekrutteret fra Room 40 OB og tilsvarende afdeling i krigskontoret, MI1B. Det omfattede afhoppere fra Rusland, lingvister og dygtige amatører af enhver art. " (6)

Charles Langbridge Morgan sluttede sig til GCCS i oktober 1925: "Ligesom mange andre rekrutter havde jeg hørt om jobbet gennem en personlig introduktion - reklame for stillinger var på det tidspunkt utænkeligt ... Jeg tog en optagelsesprøve, som var udtænkt af Oliver Strachey , et tidligere medlem af MI1b, og inkluderede en række gåder, såsom at udfylde manglende ord i en lemlæstet avisartikel og enkle matematiske problemer, der ikke kræver andet end regning og lidt snilde. Jeg spildte meget tid på disse og tænkte der må være en vis fangst, og derfor blev papiret ikke færdigt. Ikke desto mindre fik jeg topkarakterer. " (7)

Denniston var en af ​​de første til at blive klar over, at enhver fremtidig krig, i modsætning til Første Verdenskrig, ville blive en bevægelseskrig. Udviklingen af ​​mekaniserede køretøjer i 1920'erne og 1930'erne, hvad enten det var på jorden eller i luften, betød, at de bevægede sig hurtigt væk fra deres baser og fra hinanden. Dette problem blev hovedsageligt løst ved udviklingen af ​​radiokommunikation i denne periode. Det gjorde det muligt for en kommandør at kommunikere med sine overordnede, sine mænd og hans base, hvor end han måtte være. Denne form for kommunikation havde imidlertid en stor ulempe. Det var umuligt at være sikker på, at din fjende ikke kunne høre, hvad du sagde. I langt de fleste tilfælde var den hemmelige kommunikation af information afgørende. Denne hemmeligholdelse blev opnået ved cypring.

En cypher er simpelthen en måde at lave nonsens af en tekst til alle, der ikke har en nøgle til den. Romerne var de første til at bruge cifre (de kaldte det hemmelig skrift). Julius Cæsar sendte beskeder til sine medkommandører i en kode, som de havde aftalt, før slaget fandt sted. (8) Suetonius fortæller os, at Cæsar simpelthen erstattede hvert bogstav i meddelelsen med det bogstav, der er tre steder længere nede i alfabetet. En cypher er navnet på enhver form for kryptografisk substitution, hvor hvert bogstav erstattes af et andet bogstav eller symbol. (9)

Denne type cypher brydes let og i 1930'erne var efterretningstjenesterne i de forskellige lande involveret i at udvikle et system, der ville være "ubrydeligt". Den tyske regering var overbevist om, at ved hjælp af Enigma -maskinen ville deres militære chefer kunne kommunikere i hemmelighed. Det var det, der blev kendt som en transpositionsmaskine. Det vil sige, at det gjorde hvert bogstav i en meddelelse til et andet bogstav. Beskeden forblev den samme længde, men i stedet for at være på tysk blev det gobbledegook.

I 1926 købte Denniston en af ​​de originale Enigma Machines udviklet af Arthur Scherbius. En version af Enigma -maskinen blev tilbudt til den britiske hær, men apparatet blev afvist som værende "for slemt til brug i marken". Den tyske flåde købte maskinen og besluttede at tilpasse den til afsendelse af hemmelige beskeder, og i 1929 begyndte den tyske hær at bruge denne forbedrede version af Enigma. I Nazityskland benyttede Luftwaffe, Gestapo og Schutzstaffel (SS) og vitale tjenester ligesom jernbanesystemet også forbedrede versioner af Enigma -maskinen.

Den tyske regering var overbevist om, at ved hjælp af Enigma -maskinen ville deres militære chefer kunne kommunikere i hemmelighed. Det blev kendt som en transpositionsmaskine. Beskeden forblev den samme længde, men i stedet for at være på tysk blev det gobbledegook. Situationen blev forklaret af Francis Harry Hinsley: "I 1937 blev det fastslået, at ... den tyske hær, den tyske flåde og sandsynligvis flyvevåbnet sammen med andre statslige organisationer som jernbanerne og SS anvendte, for alle undtagen deres taktiske kommunikation, forskellige versioner af det samme cypersystem - Enigma -maskinen, der var blevet bragt på markedet i 1920'erne, men som tyskerne havde gjort mere sikre ved progressive ændringer. " (10)

Som Peter Calvocoressi, forfatteren til Top Secret Ultra (2001) har påpeget: "I årenes løb har tyskerne gradvist ændret og kompliceret maskinen og holdt alt om den mere og mere hemmeligt. De grundlæggende ændringer fra den kommercielle til den hemmelige militære model blev afsluttet i 1930/31, men yderligere driftsprocedurer blev fortsat introduceret. " (11)

Et af problemerne for Denniston er, at han ikke havde personalet til at håndtere stigningen i beskeder, der blev sendt af den tyske hær. Dette blev et stigende problem under den spanske borgerkrig. (12) I januar 1937 sendte han et notat til statskassen, hvor han bad om flere midler. "Situationen i Spanien ... forbliver så usikker, at der er en faktisk stigning i trafikken, der skal håndteres siden højden af ​​den etiopiske krise, tallene for kabler, der blev håndteret i løbet af de sidste tre måneder af 1934, 1935 og 1936, var: 1934 ( 10.638); 1935 (12.696); 1936 (13.990). I løbet af den sidste måned har det eksisterende personale kun været i stand til at klare stigningen i trafikken ved at arbejde overarbejde. " (13)

Denniston indså, at for effektivt at håndtere den stigende mængde hemmeligt kodede beskeder måtte han rekruttere en række akademikere til at hjælpe med arbejdet i regeringskoden og Cypher School. En af Dennistons kolleger, Josh Cooper, fortalte Michael Smith, forfatteren til Station X: The Codebreakers of Bletchley Park (1998): "Han (Denniston) spiste ved flere høje borde i Oxford og Cambridge og kom hjem med løfter fra en række dons om at deltage i et territorialt træningskursus. Det ville være svært at overdrive dette kursus betydning for den fremtidige udvikling af GCCS. Ikke alene havde Denniston hentet lærde inden for humaniora af mange af sine egne faste medarbejdere, men han havde også inviteret matematikere af en noget anden type, der især var tiltrukket af Enigma -problemet. " (14)

Francis Harry Hinsley hævdede senere: "Denniston ... rekrutterede krigspersonale fra universiteterne med besøg der i 1937 og 1938 (også 1939, da han rekrutterede mig og 20 andre kandidater inden for to måneder efter krigens udbrud). Jeg tror, ​​at dette var et stort bidrag til krigstidens succeser - at gå til de rigtige steder og vælge de rigtige mennesker viste stor fremsynethed. " (15) Ifølge codebreaker, Mavis Batey, gik matematikeren, Alan Turing, til et af de første af uddannelseskurserne om koder og cifre på Broadway Buildings. Turing blev sat på Dennistons "nødliste" for opkald i tilfælde af krig og blev inviteret til at deltage i møder, der blev afholdt af topkodebryderen, Alfred Dilwyn Knox for at "høre om fremskridt med Enigma, som straks interesserede ham ... usædvanligt i betragtning af Dennistons paranoia om hemmeligholdelse, siges det, at Turing endda fik lov til "at tage vigtige dokumenter tilbage til universitetet. (16)

Gordon Welchman arbejdede på Sidney Sussex College, da han blev kontaktet af Denniston. Han husker i sin bog, The Hut Six Story (1982): "Mellem krigene havde Denniston, da han så den strategiske værdi af, hvad han og hans gruppe lavede, holdt Room 40 -aktiviteten i live ... Alastair Denniston planlagde den kommende krig .... Han besluttede, at universiteterne i Oxford og Cambridge ville være hans første kilde til rekrutter. Så han besøgte dem og sørgede for, at der kunne sendes høflige notater til mange foredragsholdere, inklusive mig selv, og spurgte, om vi ville være villige til at tjene vores land i tilfælde af krig. " (17)

Rekrutteringen og ansættelsen af ​​dygtige akademikere var dyr, og derfor måtte Denniston endnu engang skrive til statskassen for at bede om økonomisk bistand: "I nogle dage har vi været nødt til at rekruttere fra vores akutliste mænd af professortypen med Finansministeriet indvilligede i at betale med £ 600 om året. Jeg vedlægger hermed en liste over disse herrer, der allerede er ringet op sammen med datoerne for deres tiltrædelse. " (18) R. V. Jones, en af ​​de akademikere, som Denniston rekrutterede, hævdede senere, at hans handlinger i denne periode "lagde grundlaget for vores strålende kryptografiske succes". (19)

Francis Harry Hinsley, forfatteren til Britisk efterretningstjeneste i Anden Verdenskrig (1979-1990) har påpeget: "I 1937 var Denniston begyndt at rekruttere en række dons, der skulle slutte sig til GCCS om krigens udbrud. Hans kontakter med akademikere, der havde været medlemmer af Room 40 OB, hjalp ham med at vælge sådanne mænd som Alan Turing og Gordon Welchman, der efterfølgende ledte angrebet på Wehrmacht Enigma. Dennistons fremsyn og hans kloge valg af det nye personale, der for første gang omfattede matematikere, var grundlaget for mange af GCCSs fremragende krigstidssucceser, især mod Enigma ... Mere end nogen anden mand hjalp han den med at opretholde både den kreative atmosfære, der lå til grund for dens store bidrag til britisk efterretningstjeneste under Anden Verdenskrig, og den fuldstændige sikkerhed, som ikke mindre var en vigtig forudsætning for dens opnåelse. " (20)

I juni 1938 modtog Sir Stewart Menzies, chefen for MI6, en besked om, at den polske efterretningstjeneste havde stødt på en mand, der havde arbejdet som matematiker og ingeniør på fabrikken i Berlin, hvor tyskerne producerede Enigma -maskinen. Manden, Richard Lewinski (ikke hans rigtige navn), var en polsk jøde, der var blevet bortvist fra Nazityskland på grund af sin religion. Han tilbød at sælge sin viden om maskinen i bytte for £ 10.000, et britisk pas og en fransk opholdstilladelse. Lewinski hævdede, at han vidste nok om Enigma til at bygge en kopi og tegne diagrammer over maskinens hjerte - det komplicerede ledningssystem i hver af dets rotorer.

Menzies mistænkte, at Lewinski var en tysk agent, der ønskede at "lokke det lille britiske kryptografiske bureau ned ad en blind gyde, mens tyskerne drev deres forretning fri for overvågning". Menzies foreslog, at Alfred Dilwyn Knox, en højtstående person ved Government Code og Cypher School, skulle gå til interview med Lewinski. Han bad Alan Turing om at gå med ham. De blev hurtigt overbevist om, at han havde et dybt kendskab til maskinen, og han blev taget til Frankrig for at arbejde med at producere en model af maskinen.

Ifølge Anthony Cave Brown, forfatteren til Løgnenes livvagt (1976): "Lewinski arbejdede i en lejlighed på venstre bred, og den maskine, han skabte, var en glæde ved efterligningsteknik. Den var omkring 24 tommer kvadrat og 18 tommer høj og var lukket i en trækasse. Den var forbundet med to elektriske skrivemaskiner, og for at omdanne et almindeligt sprog til en krypteret tekst var alt operatøren nødt til at konsultere nøglebogen, vælge nøglen til tidspunktet på dagen, dagen i måneden og måneden kvartalet, tilslut derefter, og indtast signalet på venstre skrivemaskine. Elektriske impulser kom ind i de komplekse ledninger på hver af maskinens rotorer, meddelelsen blev krypteret og derefter overført til den højre skrivemaskine. Når krypteret tekst nåede sin destination, indstillede en operatør nøglerne til et lignende apparat i henhold til en vejledning i meddelelsen, indtastede det krypterede signal på den venstre maskine, og den højre maskine leverede korrekt teksten. Indtil ankomsten af maskinens cip hendes system, blev kryptering udført langsomt og omhyggeligt af menneskelig hånd. Nu, som Knox og Turing opdagede, kunne Enigma producere et næsten uendeligt antal forskellige chifferalfabeter blot ved at ændre tastproceduren. Det var, eller sådan syntes det, den ultimative hemmelige skrivemaskine. "(21)

Den polske kopi af Enigma Machine blev ført til regeringskoden og Cypher School. I begyndelsen af ​​1939 arrangerede CCCS, at Alan Turing mødtes med Marian Rejewski og Henryk Zygalski, matematikere, der havde arbejdet for det polske Cypher Bureau. Han havde forsøgt i syv år at forstå Enigma -maskinens virkemåde. De fortalte Turing, at han var kommet til den konklusion, at da koden var blevet genereret af en maskine, kunne den blive brudt af en maskine. I Polen havde de bygget en maskine, som de kaldte "bomba kryptologiczna" eller "kryptologisk bombe". Denne maskine tog over 24 timer at oversætte en tysk besked på en Enigma -maskine. Turing var imponeret over, hvad Rejewski og Zygalski havde opnået, men indså, at de måtte finde en måde at opnå dette på i en kortere periode, hvis dette gennembrud skulle være effektivt. (22)

Den 25. juli 1939 holdt polske kryptologer et møde med franske og britiske efterretningsrepræsentanter på et møde i Pyry, syd for Warszawa. Storbritannien var repræsenteret af Alastair Denniston og Alfred Dilwyn Knox. Ifølge Mavis Batey var polakkerne først tilbageholdende med at hjælpe briterne på grund af deres aftale med Adolf Hitler i München. (23) Til sidst gav de vigtig information om, at Engima var brudbar. Fem uger senere invaderede den tyske hær Polen.

Mellem krigene havde Denniston, da han så den strategiske værdi af, hvad han og hans gruppe lavede, holdt Room 40 -aktiviteten i live. I 1920 blev organisationens navn ændret til "Government Code and Cypher School" (GCCS), og det blev overført fra flåden til Udenrigsministeriet ...

Alastair Denniston planlagde den kommende krig. Efter eksemplet fra hans ledere fra første verdenskrig besluttede han, at Oxfords og Cambridge universiteter ville være hans første kilde til rekrutter. Så han besøgte dem og sørgede for, at der blev sendt høflige sedler til mange foredragsholdere, inklusive mig selv, og spurgt, om vi ville være villige til at tjene vores land i tilfælde af krig. Han valgte Bletchley, 47 miles fra London, som et krigshjem for GCCS, fordi det var et jernbanekryds på hovedbanen mod nord fra Londons Euston Station og lå cirka halvvejs mellem Oxford og Cambridge med god togtjeneste til begge. Han erhvervede Bletchley Park, et stort victoriansk Tudor-gotisk palæ med rigelig grund. Huset var blevet renoveret af en velstående købmand, der havde introduceret, hvad Dilly Knoxs niece, Penelope Fitzgerald, i hendes familiememoirer Knox Brothers, skulle kalde "majestætisk VVS".

I planlægningen af ​​krigen Bletchley Park, Dennistons vigtigste hjælpere, i Robins erindring, var Josh Cooper, Nigel de Gray, John Tiltman, admiral Sinclairs søster og Sir Stuart Menzies. Edward Travis, hvis senere præstation som efterfølger for Alastair Denniston i Bletchley Park var så vigtig, må have været involveret, men han var ikke en af ​​"familie" -holdet, der daterede sig så mange år tilbage. Robin mener, at Travis, før han sluttede sig til GCCS, var involveret i kryptering snarere end kodebrydning.

Da forberedende arbejde blev udført, besøgte Denniston stedet ofte og lavede planer for opførelse af de mange hytter, der ville være nødvendige i den forventede udvidelse af GCCS -aktiviteterne fra krigen. Da der faktisk kom krig, blev disse træhytter konstrueret med fantastisk fart af en lokal bygningsentreprenør, kaptajn Hubert Faulkner, som også var en ivrig rytter og ofte ville dukke op på stedet i ridetøj.

Ordet "hytte" har mange betydninger, så jeg må hellere forklare, at Bletchley-hytterne var trestrukturer i en etage i forskellige former og størrelser. Hytte 6 var omkring 30 fod bred og 60 fod lang. De indvendige vægge og skillevægge var af gipsplader. Fra en dør i den ene ende førte en central gang med tre små rum på hver side til to store rum i den fjerneste ende. Der var ingen toiletter; personalet måtte gå til en anden bygning. Møblerne bestod hovedsageligt af træborde og træklapstole, og skillevæggene blev flyttet rundt som reaktion på skiftende behov.

Det sidste skridt fra GCCS -organisationen til Bletchley blev foretaget i august 1939, kun få uger før krig blev erklæret. Som sikkerhed dækkede ekspeditionen, der involverede måske halvtreds mennesker, officielt betegnelsen "kaptajn Ridleys jagtfest", og kaptajn Ridley var manden med ansvar for generel administration. Organisationens navn blev ændret fra GCCS til "Government Communications Headquarters" eller GCHQ.

Omkredsen af ​​Bletchley Park -grunde var kablet og bevogtet af RAF -regimentet, hvis underofficerer advarede mændene om, at hvis de ikke så livlige ud, ville de blive sendt "inde i parken", hvilket tyder på, at det nu var en slags tosset asyl .

Denniston skulle forblive i kommando indtil omkring juni 1940, da hospitalsindlæggelse for en sten i blæren tvang ham til at påtage sig mindre krævende opgaver. Efter hans restitution vendte han tilbage til Bletchley for en tid, inden han flyttede til London i 1941 for at arbejde på diplomatisk trafik. Travis, der havde været chef for flådesektionen i GCCS og næstkommanderende for Denniston, tog hans sted og drev Bletchley Park i resten af ​​krigen.Som anerkendelse af hans præstationer blev han Sir Edward Travis i 1942.

På trods af hans hospitalsindlæggelse fløj Denniston på eget initiativ til Amerika i 1941, tog kontakt med ledere for de kryptologiske organisationer og lagde grunden til senere samarbejde. Han etablerede et nært personligt forhold til den store amerikanske kryptolog William Friedman, som senere besøgte ham i England. Luftflyvningerne var farlige. På Dennistons hjemrejse blev et fly lige foran hans og et lige bag begge skudt ned.

Direktøren for GC og CS, kommandør Alastair Denniston, fik af finansministeriet tilladelse til at ansætte tredive civile assistenter, som personalet på højt niveau blev kaldt, og omkring halvtreds ekspedienter og maskinskrivere. Af tekniske embedsmæssige årsager var der femten senior- og femten juniorassistenter. Seniorassistenterne havde alle tjent i værelse 40, undtagen måske Feterlain, en eksil fra Rusland, der blev chef for den russiske afdeling. Der var Oliver Strachey, der var bror til Lytton Strachey og mand til Ray Strachey, den velkendte feminist, og der var Dillwyn Knox, den klassiske lærde og stipendiat i King's indtil den store krig. Strachey og Knox havde begge været medlemmer af den keynesianske kreds på sin edvardianske top. Juniorassistenterne var blevet rekrutteret, da afdelingen udvidede lidt i 1920'erne; den senest udpegede af dem, A. M. Kendrick, havde tilsluttet sig i 1932.

GC og CS arbejde havde spillet en vigtig rolle i 1920'ernes politik. Russiske aflytninger lækket til pressen var med til at nedbringe Labour -regeringen i 1924. Men for at beskytte det britiske imperium mod et genoplivet Tyskland var Code and Cypher School mindre kraftig. Der var en stor succes med at læse meddelelserne fra Italien og Japan, men den officielle historie skulle beskrive det som "uheldigt", at "trods den voksende indsats, der blev anvendt på GC og CS til militært arbejde efter 1936, blev der så lidt opmærksomhed afsat til det tyske problem. "

En underliggende årsag til dette var økonomisk. Denniston måtte bønfalde om en stigning i personalet for at matche den militære aktivitet i Middelhavet. I efteråret 1935 tillod statskassen en stigning på tretten ekspedienter, dog kun midlertidigt på seks måneder ad gangen.

Alan Turing - Skoleelev (svar kommentar)

(1) Alastair Denniston, Rum 40: 1914-15 (1919)

(2) Michael Smith, Station X: The Codebreakers of Bletchley Park (1998) side 11

(3) Winston Churchill, brev til Henry Charles Ponsonby Moore, 10. jarl af Drogheda (28. marts 1919)

(4) Gordon Welchman, The Hut Six Story (1982) side 8

(5) Alan Hodges, Alan Turing: Enigma (1983) side 186

(6) Francis Harry Hinsley, Oxford Dictionary of National Biography (2004-2014)

(7) Charles Langbridge Morgan, citeret af Michael Smith, forfatteren til Station X: The Codebreakers of Bletchley Park (1998) side 12

(8) Simon Singh, Kodebogen: Kodernes hemmelige historie og kodebrydning (2000) side 10-11

(9) Suetonius, De tolv kejsere (c. AD 110) side 30

(10) Francis Harry Hinsley, Britisk efterretningstjeneste i anden verdenskrig: bind 1 (1979-1990) side 53

(11) Peter Calvocoressi, Top Secret Ultra (1980) side 31

(12) Alan Hodges, Alan Turing: Enigma (1983) side 186

(13) Alastair Denniston, notat til statskassen (januar 1937)

(14) Michael Smith, Station X: The Codebreakers of Bletchley Park (1998) side 16

(15) Francis Harry Hinsley, citeret af Robin Denniston, forfatteren til Tredive hemmelige år (2007) side 24

(16) Mavis Batey, Dilly: The Man Who Broke Enigmas (2009) side 71

(17) Gordon Welchman, The Hut Six Story (1982) side 10

(18) Alastair Denniston, notat til statskassen (september 1937)

(19) R. Jones, Mest hemmelige krig: British Scientific Intelligence 1939-1945 (1978) side 98

(20) Francis Harry Hinsley, Oxford Dictionary of National Biography (2004-2014)

(21) Anthony Cave Brown, Løgnenes livvagt (1976) side 21

(22) Nigel Cawthorne, Enigma -manden (2014) side 55

(23) Mavis Batey, Dilly: The Man Who Broke Enigmas (2009) side 69


Hvordan britiske chiffer arbejdede med at knække hemmelige sovjetiske koder

Den 12. maj 1927 blev arbejdet i All-Russian Co-operative Society (ARCOS) og et sovjetisk handelsorgan oprettet af Sovjetunionen i London for at drive handel mellem USSR og Storbritannien og mdash forstyrret.

Storbritannien, England, London: politifolk kommer ind i ARCOS.

16.20 den dag tvang britiske politifolk med ensartet og almindeligt tøj ind i det sovjetiske handelsorgan, tilbageholdt dets ansatte, konfiskerede alle dokumenter og tog telefoncentralen i besiddelse. Aflåste rum og pengeskabe blev revnet med boreudstyr, politiet havde haft med.

Politiinspektører undersøger mennesker uden for sovjetiske ARCOS under et politiangreb.

De britiske betjente, der foretog eftersøgningen, opdagede også et hemmeligt chifferum og genoprettede dokumenter, der ifølge det britiske politi bekræftede, at ARCOS fungerede som en facade for spionageaktivitet i Storbritannien, Syd- og Nordamerika, Afrika - og endda Australien.

Formand for handelsdelegationen, hr. Khinchuk, der repræsenterede ARCOS i 1927. Det All-Russian Co-operative Society (ARCOS) var det vigtigste organ, der var ansvarlig for orkestrering af anglo-russisk handel i Sovjetruslands tidlige dage, efter udviklingen af Lenins nye økonomiske politik.

Årsagen bag razziaen var et tip fra MI6 og MI5 modtaget fra Government Code og Cypher Schools, et britisk efterretningsagentur, der resulterede, da nogle medarbejdere i efterretningstjenester i den britiske hær og den britiske flåde blev fusioneret til et kodebrydende agentur i 1919. Fra da af opstod der en langvarig krig mellem britiske og sovjetiske chiffer.

Fra de allerførste dage af dets eksistens, regeringskoden og Cypher Schools & mdash i dag er det almindeligt kendt som GCHQ & mdash havde til opgave at opfange og dechiffrere kommunikation fra Sovjetunionen. London måtte vide, hvilke forbindelser Sovjetunionen havde med venstreorienterede arbejderbevægelser i Storbritannien og andre lande i Europa og på andre kontinenter.

GCHQ hovedkvarter kendt som The Donut.

Det tip, der resulterede i razziaen, og den efterfølgende spionage og politiske skandale kendt som ARCOS -affæren, kom fra GCHQ, da det med succes knækkede sovjetiske kommunikationskoder kort efter den russiske revolution i 1917 ved hjælp af russiske officerer, der flygtede fra borgerkrigen.

At dechifrere hemmelige meddelelser fra den tidlige sovjetregering var ikke en hård opgave for briterne, der brugte hjælp fra desenchanterede tsarofficerer, da de nye sovjetiske myndigheder brugte det gamle meddelelseskodningssystem, der blev brugt i tsar -Rusland og kun forbedrede det en smule.

GCHQ knækkede sovjetiske kommunikationskoder kort efter den russiske revolution i 1917 ved hjælp af russiske officerer, der flygtede fra borgerkrigen.

I et par år kunne britisk efterretningstjeneste læse hemmelige sovjetiske meddelelser, herunder dem, der kom ind og ud af det sovjetiske handelsselskab ARCOS, som MI6 formodede, var et sted, hvor en klassificeret Signal Training -manuel base ulovligt anskaffet fra Aldershot militæret blev skjult.

Venner

Angrebet og ARCOS-affæren forårsagede en alvorlig krise i de britisk-sovjetiske forbindelser. For at begrunde razziaen på den sovjetiske ARCOS til Underhuset afslørede premierminister Stanley Baldwin utilsigtet, at britisk efterretning med succes havde dechifreret hemmelige sovjetiske kommunikationer.

British Army Morse signalerer Slaget ved Somme.

Den sovjetiske side reagerede og ændrede hurtigt krypteringssystemet: fra da af begyndte sovjetiske diplomater, spioner og andre embedsmænd med hemmelige missioner at bruge engangsciffer til at overføre meddelelser. Den opdaterede sovjetiske kommunikation var praktisk talt umulig at tyde.

Anden Verdenskrig fik de tidligere fjender - Storbritannien og Sovjetunionen - til at blive venner og slå sig sammen i kampen mod den fælles fjende, Nazi -Tyskland.

Anden Verdenskrig fik de tidligere fjender & mdash Storbritannien og USSR & mdash til at blive venner og slå sig sammen i kampen mod den fælles fjende, Nazi -Tyskland. Da mange sovjetiske krypteringsspecialister blev udslettet i løbet af Stalin & rsquos -udrensninger, var sovjetisk ledelse afhængig af oplysninger indhentet fra den britiske regering, men også fra sovjetiske muldvarpe i det britiske etablissement, som Kim Philby.

Ikke desto mindre var nazisterne ikke i stand til at knække sovjetiske koder under anden verdenskrig og mdash en præstation, der vidnede om tapperhed og stringens fra sovjetiske kryptografer.

Kampen om den kolde krig

Det kortvarige venskab mellem britiske og sovjetiske kryptografer sluttede med starten på den kolde krig. Britisk efterretningstjeneste sluttede sig til våben med de amerikanske kolleger i et forsøg på at bryde sovjetiske koder og tyde sovjetiske meddelelser.

Miniaturekodebogen indeholdende en række numre, som ifølge statsadvokaten Sir Elwyn Jones blev brugt af spioner til at afkode beskeder fra Moskva. Det er forstørret til venstre.

Selvom det sovjetiske engangsnøglesystem var uforklarligt udefra, betød en intern fejl i Sovjetunionen NKVD, at engangstasterne indeholdende gentagelser blev samlet til en enkelt bog, som gjorde det muligt for den britiske efterretningstjeneste at udnytte systemet i 1946 og dechiffrere kommunikation i de sovjetiske land- og luftvåben samt i flåden.

Takket være sine egne dobbeltagenter i det britiske efterretningssamfund fik Sovjetunionen vind af lækagen i 1948 og ændrede koder og kommunikationsprocedurer, der blev brugt af landene i Warszawa -pagten.

Siden da har britisk efterretningstjeneste ikke afsløret noget væsentligt gennembrud i dechifrering af hemmelige sovjetiske eller russiske kommunikationer.

Klik her for at tjekke 27 vestlige spionværktøjer konfiskeret af sovjetiske KGB.

Hvis du bruger noget af Russia Beyond indhold, helt eller delvist, skal du altid give et aktivt hyperlink til det originale materiale.


GCHQ: et århundrede med chiffer

I år fejrer den britiske regerings efterretnings- og sikkerhedsorganisation sit hundredeårsjubilæum. Fra de tidligste dage med kryptering til dekryptering til montering af nutidens forsvar mod globalt cyberangreb er GCHQ nået langt.

I 1919, hvor afslutningen på den første verdenskrig stadig ringede i nationens erindring, indførte Storbritannien allerede efterretningstiltag for at sikre, at det ville opretholde overhånden, hvis sådanne konflikter nogensinde skulle opstå igen.

Da våbenhvilen blev underskrevet den 11. november 1918, havde fire år og tre måneders industrialiseret slagtning efterladt godt 700.000 britiske soldater døde. Inden for et år blev anbefaling fra Lord Curzon, den britiske hær og Royal Navy efterretningstjenester - M11b og 'Room 40' - fusioneret til regeringskoden og Cypher School (GC & ampCS).

Beliggende ved Watergate House, London, var GC & ampCS i det århundrede, der fulgte efter til at blive regeringens kommunikationshovedkvarter, almindeligvis kendt som GCHQ, uden tvivl det mest berømte nationale regerings efterretningsagentur i verden.

Det startede som en lille gruppe på et par dusin officerer, der rådgav regeringen om sikkerheden for deres kommunikationschiffer, men skulle blive en af ​​de tre største britiske efterretningsagenturer (de to andre er MI5 og MI6) og en afgørende del af Storbritanniens sikkerhed maskiner, der beskæftiger op mod 6000 personale. Dets historie er defineret af teknologiske ændringer, hemmeligholdelse og kontroverser, med påstande, skandaler og tabloidoverskrifter, der trækker organisationen ud af relativ uklarhed og ind i rampelyset for offentlig kontrol.

I dag ser det ud til, at organisationen glæder sig over positiv medieopmærksomhed, og selvom den er uforudsigelig om detaljerne i, hvordan den spionerer på nationens fjender, har den på plads en koordineret PR -charmeoffensiv om emner som mangfoldighed, og går i år offentligt ud om nogle af dets aktiviteter med en hundredeårig udstilling på Science Museum i London og en autoriseret historie om organisationen.

Dens opsøgende omfatter skolens initiativer og endda puslespilbøger for at hjælpe dig med at vurdere, om du har det, der skal til for at være en kodebryder i form af Alan Turing eller endda skaberen af ​​'Ringenes Herre' professor JRR Tolkien fra University of Oxford, der ifølge GC & ampCS arkivdokumenter var "ivrig" efter at blive kryptanalytiker, men af ​​ukendte årsager gjorde det aldrig.

'GCHQ har løst eller udnyttet nogle af verdens hårdeste teknologiske udfordringer'

Jeremy Fleming, GCHQ -direktør

Hvis GC & ampCS 'tidlige arbejde-dekryptering af oversøiske diplomatiske cifre-synes at være en lavmælt start på et århundrede med kodebrydning, blev dens rolle mere fremtrædende i årene op til anden verdenskrig. Da regeringen forventede luftbombardementer på London, blev der lagt planer om at evakuere GC & ampCS fra sin base i London til Bletchley Park i Buckinghamshire. Bletchley blev udstyret med kommunikation og strøm, mens de første træhytter blev rejst på grunden for at imødekomme den hurtigt ekspanderende organisation.

Den 15. august 1939 flyttede omkring 180 GC & ampCS -medarbejdere til Bletchley, mens yderligere 20, der producerede kommunikationssikkerhedsmaterialer såsom krypteringsnøgler og kodebøger, flyttede til Mansfield College, Oxford, så de kunne bevare nærheden til deres printer, Oxford University Press. Ved udgangen af ​​1944 var 10.000 ansat i Bletchley Park, hvor et større antal beskæftigede sig med indsamlings- og formidlingsprojekter om 'sigint' ('signal intelligence') over hele verden.

Bletchley vil altid være bedst kendt for dekrypteringen af ​​de tyske militære Enigma elektro-mekaniske rotorkrypteringsmaskiner. Men lige så vigtig var udviklingen af ​​Colossus - verdens første programmerbare, elektroniske, digitale computer - som gjorde kryptanalytikere i stand til at få en forståelse af Lorenz -chifferet, før de nogensinde så selve maskinen. Begge projekter gav et massivt bidrag til den allieredes sejr i 1945, hvorefter organisationen i april 1946 blev GCHQ. Efter krigen forlængede operationerne rækkevidden med dannelsen af ​​en efterretningsalliance med USA, som Storbritannien deler oplysninger med National Security Agency (NSA) til i dag.

Men arbejdet med GCHQ skulle tage et andet teknisk aspekt til sig, da det fremlagde sin signal -intelligens mod truslen fra Sovjetunionen i en periode med konstant spænding - som George Orwell beskrev som en permanent tilstand af "Kold krig" - mellem modstående vestlige og østlige geopolitiske blokke. GCHQ var i spidsen for fremskridt inden for transistorer og miniaturisering frem til 1970'erne, mens Clifford Cocks og Malcolm Williamson udviklede offentlig nøglekryptografi, en protokol for internetsikkerhed, der blev klassificeret indtil 1997, hvilket igen førte til, at et amerikansk team blev krediteret dets opfindelse, på trods af at briterne først kom dertil med fire år.

Mens teknologiske grænser blev brudt bag lukkede døre, havde tabloidaviserne en feltdag med en række skandaler, hvor GCHQ var impliceret. Der var retssager vedrørende indlejrede KGB -muldvarper, afsløringer af lækede bånd af private telefonopkald foretaget af medlemmer af den kongelige familie samt påstande om masseaflytning af britiske borgere. Derefter var der den forlængede Snowden-affære, hvor den tidligere amerikanske Central Intelligence Agency-medarbejder vendte whistleblower, der påstod, at der var dokumentation for GCHQ-profilering "hver synlig bruger på internettet" baseret på høstede metadata "uden nogen offentlig debat eller kontrol". Offentlig debat om balancering af national sikkerhed mod individuelt privatliv fortsætter i dag.

På trods af disse højt profilerede forlegenheder går GCHQ fremad og kommenterer sjældent pressehistorier sjældent, da det forbereder en fremtid, hvor de største angrebsvåben sandsynligvis snarere vil være digitale i modsætning til den første verdenskrig, hvorfra det blev født. end fysisk. For at øge reaktionen på cybertrusel blev National Cyber ​​Security Center (NCSC) i oktober 2016 lanceret. En del af GCHQ og baseret i London, hvor det hele startede med GC & ampCS, og dets erklærede mål er at "gøre Storbritannien til det sikreste sted at bo og arbejde online".

For at markere hundredeårsdagen for GCHQ besøgte dronningen det oprindelige hjem for GC & ampCS i Watergate House, hvor '2519' (Hendes Majestæts sikkerhedskode for hendes besøg i Sydafrika 1947) afslørede en mindeplade med to hemmelige meddelelser om GCHQs historie med kodebrydning . I en kommentar til hundredeårsdagen sagde direktør Jeremy Fleming: “GCHQ har været kernen i nationens sikkerhed i 100 år. Det har reddet utallige liv, givet Storbritannien en fordel og løst eller udnyttet nogle af verdens hårdeste teknologiske udfordringer. ”

GCHQ tidslinje

1919: Government Code og Cypher School blev dannet som et kodeksbrydende agentur i fredstid baseret på Watergate House, London. Producerer første dekryptering den 19. oktober.

1920'erne: Det lykkedes at læse Sovjetunionens diplomatiske chiffer.

1939-45, Anden Verdenskrig: Flytter til Bletchley Park. Arbejde på Enigma -maskine og Lorenz -chiffer. Personalet omfatter Alan Turing.

1940: Arbejde med diplomatiske koder og cifre fra 26 lande, der adresserer 150 diplomatiske kryptosystemer.

1946: Omdøbt regeringskommunikationshovedkvarter (GCHQ).

1951: GCHQ flytter til Cheltenham.

1955: Grundlæggelse af Joint Technical Language Service (JTLS), samlokaliseret med GCHQ til administrative formål.

1969: Communications-Electronic Security Department (CESD) fusionerer med GCHQ og bliver Communications-Electronic Security Group (CESG).

1976: Undersøgende journalister Duncan Campbell og Mark Hosenball afslører eksistensen af ​​GCHQ i Time Out. Hosenball, en amerikaner, blev senere deporteret.

1983: GCHQ får større offentlighedens opmærksomhed under retssagen mod den sovjetiske spion Geoffrey Prime, KGB -muldvarp i GCHQ.

1984: Storbritanniens premierminister Margaret Thatcher forhindrer GCHQ -ansatte i at blive fagforeningsmedlemmer af hensyn til national sikkerhed (forbud ophævet i 1997).

1993: I kølvandet på "Squidgygate" -skandalen nægter GCHQ at "opsnappe, optage eller afsløre" telefonopkald fra den britiske kongefamilie.

1994: Efterretningstjenesteloven 1994 sætter efterretningstjenesteaktiviteter på juridisk grundlag.

1996: David Omand bliver direktør og omstrukturerer agentur som reaktion på nye teknologier. Planlægger GCHQs nye hovedkvarter 'The Donut' i Benhall, Cheltenham.

Midt i 1990'erne: GCHQ begynder at undersøge cyberkriminalitet.

2003: GCHQ flytter til Donut, det største hemmelige intelligenshovedkvarter uden for USA.

2003-4: Katharine Gun fjernet fra posten efter at have lækket e-mail om aflytning af FN's delegerede i op til Irak-krigen i 2003.

2010: Kritiseret af Parlamentets Efterretnings- og Sikkerhedsudvalg for it-sikkerhedspraksis og manglende opfyldelse af cyberkriminalitetsmål.

2014: Baseret på dokumenter indsamlet af Edward Snowden afslører The Guardian, at GCHQ samler 1,8 millioner webcam -billeder. Interceptet afslører fælles Threat Intelligence Group og CNE -enheder inden for GCHQ.

2014: Den kommende direktør Robert Hannigan skriver i Financial Times, at store amerikanske teknologivirksomheder "er blevet kommandoen og kontrolnetværkerne for terrorister og kriminelle".

2015: GCHQ indrømmer i retten at computerhacking.

2016: National Cyber ​​Security Center etableret absorberer og erstatter CESG såvel som andre cyberrelaterede organisationer.

2017: USAs pressesekretær Sean Spicer påstår GCHQ -overvågning af USAs præsident Donald Trump.

2017: Jeremy Fleming, tidligere vicegeneraldirektør MI5, bliver GCHQ-direktør.

2019: Dronningen afslører hundredeårig plak.

2019: Hundredeårsdagen for GCHQ fejret med udstilling på Science Museum i London. Første autoriserede GCHQ -historie blev offentliggjort.

Hvad den kan - og hvad den ikke kan

GCHQ har lov til at undersøge data i forfølgelsen af ​​undersøgelser vedrørende spørgsmål om national sikkerhed samt alvorlig og organiseret kriminalitet. På trods af den brede offentlige antagelse - ofte foreviget af tabloidpressen - at GCHQ har en praktisk talt ubegrænset brief til at lytte til og opfange kommunikation foretaget via telefon og digital kommunikation som f.eks. E -mail, er sandheden en anden, idet organisationen har adgang til “ kun en lille procentdel af den globale kommunikationstrafik ”. Ifølge GCHQ kan kommunikation ikke ses eller undersøges af en analytiker andet end under "strengt kontrollerede omstændigheder".

GCGQ siger, at fordi dets primære fokus er på trusler mod Det Forenede Kongerige, er dets hovedkoncentration at håndtere kommunikation, der stammer fra udlandet. Hvis en undersøgelse af disse trusler fører til nogen i Storbritannien, er der stadig et skræmmende forsvarsarbejde af proceduremæssige riller, der skal springes igennem, før kommunikation kan opfanges. Disse omfatter sammensætning af en sag for at begrunde handlingen for at sikre autorisation, normalt i form af en befaling, der kun kan udstedes af eller med udtrykkelig godkendelse af en udenrigsminister. Ansøgningen om en kendelse skal være i forbindelse med både nødvendighed og proportionalitet, hvilket betyder, at der skal være betingelser som national sikkerhed i spil.

Selv da er der "stor omhu for at afbalancere individets privatliv med behovet for at holde nationen sikker, opdage og forhindre alvorlig kriminalitet og beskytte Storbritanniens økonomiske sikkerhed". GCHQ siger, at for at kunne udføre sikkerhedsopgaver under sådanne omstændigheder, "skal vi lave noget detektivarbejde for at sammensætte billedet", der kan omfatte indsamling af data om mennesker, som de indrømmer, at "bare lever deres liv". Men, siger organisationen, "det overvældende flertal af data indsamlet af GCHQ ses aldrig af en analytiker, før det kasseres".

Ideerne om berettigelse og hensigtsmæssighed er yderligere beskyttet af det faktum, at det ville være "fysisk umuligt" at lytte til selv en brøkdel af alle telefonopkald og overvåge alle e -mails. Hertil kommer, at GCHQ er underlagt streng juridisk kontrol og overholder den europæiske menneskerettighedskonvention. Autoriserede søgninger på data opbevares i sikre automatiserede systemer i begrænsede tidsperioder og kan kun tilgås af analytikere, der kan bevise, at deres undersøgelse er lovlig, nødvendig og forholdsmæssig. Disse begrundelser gemmes og revideres derefter.

Selvom analytikere kun må undersøge data, der matcher deres søgninger, der er juridisk kompatible, er juridisk priviligerede oplysninger og kommunikation ikke udelukket: ”Hvis en advokat f.eks. Var involveret i terrorisme eller pædofili, kan det være nødvendigt at undersøge hans kommunikation, selvom det betyder tilfældigt aflytning af lovligt privilegerede kommunikationer. Lovligt privilegeret materiale er imidlertid særligt følsomt. ” Derfor er der fastsat robuste sikkerhedsforanstaltninger i den lovpligtige adfærdskodeks for aflytning af kommunikation.

I processen med at spore terrorister er undersøgelsen af ​​fortrolig kommunikation mellem f.eks. Advokat og klient "usædvanlig og sjælden", men i sådanne tilfælde skal GCHQ overholde kravene i Code of Regulation of Investigatory Powers Act 2000 (RIPA) Code of Practice, en proces, der overvåges af den uafhængige kommissær for aflytning af kommunikation, som skal (eller har været) seniordommer. "Tilføj til denne undersøgelse fra Parlamentets Efterretningssikkerhedsudvalg (ISC) og en klagemekanisme i form af undersøgelsesbeføjelsesdomstolen (IPT), og du har et af de stærkeste systemer til demokratisk ansvarlighed for hemmelig efterretning i verden."

Hvad er en global cybermagt?

GCHQ -direktør Jeremy Fleming skitserede for nylig sin definition af cyberalderens regler og etik ved en hovedtale i Singapore. Hans tale, en del af Fullerton Lecture -serien af ​​International Institute for Strategic Studies (IISS), udforskede internationale spørgsmål, mens Storbritannien udvikler cybermuligheder, kæmper med cybersikkerhed og "bygger de færdigheder og regler, der kræves i cyberalderen."

Fleming introducerede begrebet 'global cybermagt' og undersøgte, hvilke regler, forskrifter og etik der er nødvendige på nationalt plan for at udøve denne magt ansvarligt. Han sagde, at med teknologiske ændringer følger mulighed, mens han advarer om den ledsagende kompleksitet, usikkerhed og risiko.

Fleming foreslog, at en nation er en 'cybermagt', hvis den er i stand til at styre eller påvirke andres adfærd i cyberrum på tre hovedmåder. For det første, ”skal det være i verdensklasse for at beskytte sine borgeres, virksomheders og institutioners cybersundhed. Det skal beskytte det digitale hjemland. ” For det andet har det brug for juridiske, etiske og lovgivningsmæssige rammer for at fremme offentlig tillid, "uden hvilken vi ikke har licens til at operere i cyberrum." For det tredje, "når borgernes sikkerhed er truet, skal den have evnen - i ekstreme og i overensstemmelse med folkeretten - til at projektere cybermagt til at forstyrre, benægte eller endda ødelægge."

Han sagde videre, at cybermagt også handler om "at have de rigtige evner til aktivt at beskytte vores interesser, hvis vi har brug for det. Det handler om at have stærke alliancer. At finde måder at tilskynde til åbenhed og samarbejde mellem mennesker og nationer, samtidig med at omskrivningsreglerne for vores digitale fremtid omskrives. ” Cybermagt handler også om at have den rigtige tekniske ekspertise. ” Han sluttede med at sige: ”Storbritannien er en global cybermagt med potentiale til at levere lederskab i denne debat. GCHQ er kernen i det og vil sikre, at de muligheder, som denne cyber -fremtid giver, bliver fuldt ud realiseret. ”

Tilmeld dig E & ampT News-e-mailen for at få store historier som denne leveret til din indbakke hver dag.


Government Code og Cypher School - Historie

Dette er ikke beregnet til at være et videnskabeligt værk eller til at være en udtømmende behandling af hverken kryptologiens metoder eller historie. Fakta og fiktion i denne disciplin er uendelig. Vores hensigt med at præsentere dette materiale er at give interesserede personer, ofte skoleelever, grundlæggende oplysninger og links til ressourcer, der kan hjælpe dem. Vi modtager gerne forslag, rettelser, tilføjelser. Du kan downloade en PDF -version af dette dokument her

Det menes, at den ældste kendte tekst, der indeholdt en af ​​de væsentlige komponenter i kryptografi, en ændring af teksten, fandt sted for omkring 4000 år siden i den egyptiske by MENET KHUFU, hvor de hieroglyfiske indskrifter på adelsmanden KHNUMHOTEP II's grav blev skrevet med en række usædvanlige symboler for at forvirre eller skjule betydningen af ​​inskriptionerne.

I 5BC udviklede SPARTANERNE, et krigersamfund, der var berømt for deres stramme livsstil, tapperhed og dygtighed i kamp, ​​en kryptografisk enhed til at sende og modtage hemmelige beskeder. Denne enhed, en cylinder kaldet en SCYTALE, var i besiddelse af både afsenderen og modtageren af ​​meddelelsen. For at forberede budskabet blev en smal strimmel pergament eller læder, ligesom en moderne papirstreamer, viklet rundt om SCYTALE, og beskeden blev skrevet på tværs af den. Når båndet var viklet ud, til transport til modtageren, viste båndet kun en række meningsløse bogstaver, indtil det blev viklet tilbage på en SCYTALE med nøjagtig samme diameter. Koden, der blev produceret ved at afvikle båndet, var en TRANSPOSITION -cypher, det vil sige en, hvor bogstaverne forbliver de samme, men rækkefølgen ændres. Dette er stadig grundlaget for mange populære moderne teknikker.

Den anden hovedingrediens i disse moderne teknikker er ADDITIVE/SUBSTITUTION cypheren. Selvom den græske forfatter POLYIBUS beskrev en substitutionsteknik, var den første registrerede brug af JULIUS CAESAR. Beskeder blev kodet ved at erstatte bogstavet i teksten med et, der er tre positioner til højre. A blev D, V blev Y osv. Grunden til at der blev valgt en substitution af tre bogstaver, og ikke fire, to eller seks, er aldrig blevet forklaret.

I et essay skrevet i 1466 beskrev en italiensk LEON BATTISTA ALBERTI, der ofte kaldes ‘ far til vestlig kryptografi ’, konstruktionen af ​​en cyperskive, der grundlagde begrebet POLY ALFABETIC cyphers. Selvom han havde gjort det vigtigste fremskridt inden for kryptografi i mindst fem hundrede år, udviklede han ikke sit koncept. Det blev overladt til andre, den mest kendte var den franske kryptograf BLAISE DE VIGENERE til at udtænke et praktisk polyalfabetisk system, der bærer hans navn, VIGENERE SQUARE. På det tidspunkt og i et betragteligt stykke tid bagefter blev denne teknik antaget at være ubrydelig (Le Chiffre Indechiffrable). Der var imidlertid en svaghed i denne cypre, der ventede på at blive udnyttet, fordi cyphertext fremstillet ved denne metode var sårbar over for det endnu uopdagede statistiske angreb.

Sandsynligvis i 1854 udviklede CHARLES BABBAGE metoden til statistisk analyse, hvorved han med succes dekrypterede meddelelser krypteret af Vigenere -pladsen. På grund af hans vane med ikke at fuldføre papirarbejde ’ eller muligvis for at beskytte det faktum, at Storbritannien på grund af sit arbejde kunne dekryptere Vigenere -beskeder sendt på Krim, blev denne kendsgerning først opdaget i det tyvende århundrede. Æren for at udvikle den statistiske angrebsteknik og knække Vigenere var at gå til den preussiske KASISKI i 1863, idet denne teknik siden er blevet betegnet KASISKI -TESTEN.

WWI, KRIGET FOR AT SLUTTE ALLE KRIGER

På den første fjendtlige dag lokaliserede og skar det britiske kabelskib TELCONIA Tysklands transatlantiske kabler og tvang dem til at sende al deres internationale trafik via Sverige eller amerikansk ejede kabler. Begge midler løb gennem Storbritannien, og snart blev al tysk trafik rutinemæssigt dirigeret til ROOM 40, Royal Navy ’s cypherorganisation.

Den 16. januar 1917 fik to Room 40 -kryptanalytiker WILLIAM MONTGOMERY og NIGEL DE GRAY en meddelelse krypteret i det tyske udenrigsministeriums kode, en BOOKCYPHER nummer 0075. Næste morgen havde de udledt nok af beskeden til at blive nedkølet efter dets indhold. Sendt af den tyske udenrigsminister ZIMMERMANN til den mexicanske præsident via de tyske ambassader i Washington og Mexico City, underrettede det Mexicos præsident om, at Tyskland foreslog at starte ubegrænset ubådskrig i februar, og at han med tysk hjælp skulle angribe USA og overbevise også japanerne om at gøre det samme.

Kort fortalt blev hele teksten genoprettet og præsenteret for USA's præsident WILSON. Den 2. april 1917 erklærede det daværende neutrale USA krig mod Tyskland, og i 1918 var Tyskland blevet besejret.

For at skjule kilden til den oprindelige aflytning og for at pege på et sikkerhedsbrud i Mexico fik Room 40, ved hjælp af en britisk agent i Mexico, en kopi af den redigerede US/MEXICO -version af det originale Zimmermann -kabel. Dette adskiller sig naturligvis fra originalen af ​​proceduremæssige årsager forbundet med dens videresendelse fra Washington til Mexico City. Dekrypteringen af ​​dette var den kopi, der blev frigivet til den amerikanske presse, og anvendelsen skjulte det faktum, at briterne ikke havde fået deres oplysninger fra spionage i Mexico, men dekryptering af det originale telegram i London. Tyskerne opdagede forskellen og tog agnen. Bedrageriet var fuldstændigt, og kilden var sikker. Kodebryderne i værelse 40 skulle endnu drage fordel af pennen til Winston Churchill eller deres egne historikere!

Mod slutningen af ​​WWI introducerede chefen for kryptografisk forskning for den amerikanske hær MAJOR JOSEPH MAUBORGNE konceptet med en kode baseret på virkelig tilfældige nøgler. Dette ville have form af to identiske puder trykt med linjer med tilfældigt genererede bogstaver. Ved hjælp af Vigenere -teknikken skal hver side bruges til at kryptere og dekryptere EN besked og derefter ødelægge. Svagheden ved Vigenere -pladsen var gentagelsen af ​​nøglen. Denne nye teknik sprøjtede den samme tilfældighed ind i cypherteksten, som var indeholdt i nøglen, og der var derfor ikke noget brugbart mønster eller en struktur i meddelelsen. Angreb, der søger at udnytte disse svagheder, såsom Babbage- og Kasiski -testene, ville mislykkes.

En nøglelængde på så lidt som 21 bogstaver betød, at et KEY EXHAUSTION -angreb, den kryptografiske ækvivalent til Custer ’s sidste stand, ville kræve test af 500 x 10 27 nøgler, og selv da kan flere dekrypter alle synes plausible.

Denne metode er stadig i brug i dag, kaldet ONE TIME LETTER PAD eller OTLP, og bruges til at kryptere den mest hemmelige kommunikation. OTLP er stadig det eneste ‘indrømmede ’ system til at levere ‘hellig gral ’ i kryptografi – perfekt hemmeligholdelse.

DET IKKE SÅ DISTANT FORTID

Der kan ikke være nogen tvivl om, at konflikttider fokuserer både national identitet og national kapacitet. Dette fører igen til accelererede sociologiske og teknologiske ændringer. Den første verdenskrig viste vigtigheden af ​​kryptografi på slagmarken og faren for svag kryptering og affødte udviklingen af ​​‘ ubrydelige ’ engangs bogstaver. Den anden verdenskrig blev et afgørende øjeblik i kryptografiens historie og placerede den helt i centrum for militær og politisk strategi fra den tid til i dag.

Kæmper under vægten af ​​aksekræfter i vest og Japan i øst blev brugen af ​​kryptering af de allierede nationer og aflytning og dekryptering af fjendtlige cyphere et spil om liv og død.

Om aftenen den 13.04.1943 sendte hovedkvarteret for den japanske 8. flåde beskeder vedrørende rejseplanen for et besøg af chefen for den japanske flåde (CIC). For at beskytte disse vigtige oplysninger blev meddelelsen krypteret ved hjælp af japansk søkode 25 eller JN-25. Denne besked blev som mange andre opfanget af en amerikansk aflytningsstation på Hawaii og Royal Australian Airforce #1 Wireless Unit i Townsville, North Queensland. Ukendt for japanerne eller, som nogle antyder, mistænkt, men ignoreret, havde amerikanerne brudt denne kode i slutningen af ​​1940, da den havde været en delmængde af en amerikansk hær og marinekode, der blev brugt i den spansk-amerikanske krig i 1898. De allieredes evne til at opfange og dekryptere denne besked førte direkte til nedskydningen af ​​fly, der transporterede ADMIRAL YAMAMOTO, over Bougainville, morgenen 18.04.1943 af en USA P-38 Lightning, der blev styret af CAPT THOMAS G. LAMPHIER. Dette resulterede i, at den mest populære og, mange siger, dygtige officer i den japanske flåde, stjal dem fra en strålende og karismatisk leder.

Som et supplement til dette, i anledning af 50 -årsdagen for Australian Defense Signals Directorate (DSD), holdt deres allierede i krigstid, USA, Storbritannien, New Zealand og Canada præsentationer. Understreget under vigtigheden af, at denne krigstidskode bryder US National Security Agency (NSA), overrakte DSD et trofæ indeholdende en af ​​de kun 5 resterende rotorer i en japansk ‘PURPLE ’ cyphermaskine.

For dem med hang til konspirationsteorier vedrørende andre dekrypteringer af JN-25 og tilhørende radiotrafik er bogen Forræderi ved Pearl Harbor gør interessant læsning. I denne bog hævder forfatterne (en en respekteret WWII -kryptograf - CAPT ERIC NAVE), at den britiske regering opfangede alle ‘winds ’ meddelelser, japansk radiotrafik, der identificerede tidspunktet for Pearl Harbor -angrebet. De foreslår også, at briterne undlod at advare amerikanerne i håb om, at dette ville trække dem ind i krigen, hvilket det naturligvis gjorde. Michael Smith, forfatter til Station X og Kejserens koder antyder, at baseret på Nave ’s ikke-offentliggjorte selvbiografi afholdt på Australian War Memorial, at han trods bogen ikke abonnerede på konspirationsteorien, og hans synspunkter blev forvrænget af hans medforfatter (Kejserens koder 278).

Mere kendt og rapporteret i dag er betydningen for ULTRAs krigsindsats, det britiske kodeord for SIGINT, der stammer fra dekryptering af Axis radiomeddelelser og især fra mange hundrede menneskers indsats og resultater dedikeret til dekryptering af tysk ENIGMA trafik.

ENIGMA -maskinen blev udviklet af en tysk ARTHUR SCHERBIUS og blev patenteret i 1919. På trods af mangel på kommerciel succes og efter flere forbedringer blev maskinen vedtaget af den tyske flåde i 1926, hæren i 1928 og luftvåbnet i 1935. Det blev også taget i brug sammen med andre dele af den tyske regering. En så omfattende brug af Enigma skyldes næsten udelukkende afsløringer vedrørende britisk dekryptering af tyske krigsmeddelelser fra Winston Churchill i sin bog Verdenskrise udgivet i 1926. Denne kryptografiske dør, som Churchill åbnede, blev taget af sine hængsler i samme år af den britiske kongelige flådes officielle krigshistorie og bedrifterne i Room 40. Scherbius ’s Enigma kunne ikke have modtaget bedre omtale. Den hemmeligholdelse, der omgiver vestlige koder og kodebrydning i dag, kan spores næsten direkte til virkningen af ​​disse og flere andre publikationer. Kodeordet i dag er ‘ aldrig give en suger en lige chance ’. Jiben ofte rettet mod NSA, hvilket tyder på, at deres initialer står for ‘ aldrig sige noget ’ er for dem ikke særlig langt fra sandheden.

Desværre for WWI -allierede var deres dekryptering af næsten al tysk cypertrafik ophørt i begyndelsen af ​​1930 på grund af indførelsen af ​​Enigma.

Enigma kaldes et OFF LINE-cypersystem, der var designet til at levere cyphertext af høj kvalitet fra input af klartekst og omvendt. Enigma var et manuelt system, hvor hvert enkelt tekstbogstav blev skrevet på TASTATURET (TASTATUR) og det resulterende cyphertext -brev fremgik belyst på LAMPEBOARDEN (GLUHLAMPENFELD). Dette brev blev transskriberet på en meddelelsesblok, og proceduren blev gentaget, indtil meddelelsen var fuldført. Denne cyphertekstmeddelelse blev derefter transmitteret via radio ved hjælp af morse -kode. Dekryptering fulgte den samme procedure med cyphertext -bogstavet indtastet og klartekstækvivalenten vist på lampetavlen.

Selvom der er blevet skrevet meget om britisk indsats mod Enigma, var de ikke de første.Den første revne i ENIGMA -rustningen kom ikke fra strålende kryptanalyse, men som et resultat af god gammeldags spionage (HUMINT). I slutningen af ​​1931 tillod en utilfreds tysk tjenestemand, mod betaling, en fransk hemmelig serviceagent at fotografere to ENIGMA-instruktionsmanualer, som, selvom de ikke var tekniske, indeholdt tilstrækkelige oplysninger til at udlede maskinens interne ledninger. Franskmændene, på trods af deres tidligere strålende krigstidsanalyse, undlod at udnytte dette vindfald. Heldigvis for briterne blev kopier af manualerne givet til Polen under en aftale om deling af efterretninger. En strålende ung matematiker MARIAN REJEWSKI begyndte at arbejde på denne tilsyneladende umulige opgave. Inden for 18 måneder var polakkerne, uden at afsløre deres succes, ved manuelle midler i stand til at gendanne en ‘dages nøgle ’ og læse Enigma -trafik. Da tyskerne ændrede transmissionsteknikken, blev der udviklet en mekanisk enhed, der består af seks separate maskiner i alt, for at udtrække nøglen. Dette var den første af mange BOMBE ’s som skulle blive synonym med britisk kodebrud på BLETCHLEY PARK. Denne succes fortsatte indtil 1938, da to nye scrambler -hjul (4 & amp5) og yderligere fire stikplader (STEKERBRETT) forbindelser blev tilføjet. Med en forestående krig og uden ressourcer til at bygge større bomber anså polakkerne det fælles gode. Den 24. juli 1939 ankom britiske og franske kryptanalytikere til den polske BOURO SZYFROW for at få at vide om Rejewski's succes, næsten et årti med succesfuld Enigma -dekryptering, og ikke kun for at blive vist en bombe, men for at få en hver med den medfølgende blå udskrifter. Der er ingen tvivl om, at uden dette ekstraordinære arbejde udført af polakkerne før begyndelsen af ​​2. verdenskrig, kunne den britiske dekrypteringsopgave fra krigstiden have besejret dem.

Polakkerne havde bevist, at på trods af Enigmas tilsyneladende styrke var der svage punkter, og disse blev sammen med andre opdaget af briterne brugt til stor effekt. Enigma var, hvad angår sin interne arkitektur, en byttemaskine, og som sådan to maskiner, der blev sat ens, ville det samme resultat give. Nøgle X for at få C eller nøgle C for at få X. Dette betød, at når ‘setting ’ eller ‘day -nøglen ’ blev fundet, kunne alle meddelelser, der bruger denne indstilling, dekrypteres. Der var ingen intern dynamisk opdatering af nøglen baseret på beskedtrafikken eller en anden variabel. Derudover ville tastering X ikke give X. Denne sidstnævnte svaghed blev brugt med stor effekt ved anvendelse af ‘ beskriver ’, ‘ ordnet eller kendt tekst, der giver spor til at bryde en cypre ’ såsom Dear Sir eller Heil Hitler!

Dekrypteringer af Enigma -trafik gav mange resultater for de allierede. På trods af at de blev advaret om den tyske luftbårne landing på Kreta, blev de allierede styrker besejret, fordi de var forbudt at foregribe angrebet, hvis kilden til deres oplysninger blev udledt. På trods af en nylig (2000) amerikansk film, der forsøgte at omskrive historien, førte britisk arbejde med dekrypteringen af ​​den tyske flåde Enigma, der havde flere rotorer end en ‘ normal ’ maskine, og tilhørende militære operationer designet til at fange kodebøger, direkte til nederlaget for U-bådoffensiven i Atlanterhavet og redningen af ​​utallige liv på begge sider.

BETJENING VENONA (ELLER ALDRIG KØB NOGET væk)

Briterne begyndte vellykkede SIGINT -aktiviteter mod Rusland i 1904. Denne succes fortsatte, indtil britiske politikere og medierne offentliggjorde detaljerede udskrifter af aflyttet og dekrypteret sovjetisk trafik først i AUGUST 1920 derefter maj 1923 og endelig maj 1927. Selvom roubel ikke gjorde ’t ganske faldet ved de to første lejligheder, ved den tredje lejlighed fik Sovjet endelig beskeden og erstattede de kompromitterede koder på alle deres OGPU (KGB) og diplomatiske netværk med OTLP. Dette resulterede i et fuldstændigt tab for Storbritannien af ​​sovjetisk aflytningstrafik fra 1927 til begyndelsen af ​​1940'erne. Dette kombineret med Churchills og Royal Navy -historikernes litterære uoverensstemmelser er fejl, der er næsten umulige at tro, men desværre, der skete. Efter at have stoppet alt arbejde i begyndelsen af ​​1930'erne på grund af den opfattede umulighed af opgaven, begyndte briterne at opfange russisk trafik igen i 1940. I 1941 blev aflytningerne delt med USA. Dette aflytningsarbejde og dets tilhørende delingsaftale fortsatte under og efter krigen, der kulminerede i 1947.1948 i UKUSA -aftalen (som også omfattede Australien, New Zealand og Canada).

Selvom OTLP giver fuldstændig sikkerhed i teorien, er dette ikke sandt, hvis puderne genbruges, eller hvis enten den originale almindelige tekst, eller de brugte sider eller aktuelle kodebøger falder i interceptorernes hænder. I krigsårene opstod alle disse begivenheder af forskellige årsager.

Efter de vestlige allieredes opfattelse var Sovjet ikke de ‘gode fyre ’ på trods af deres alliance mod Tyskland og Japan.

Det amerikanske VENONA -projekt begyndte på ARLINGTON HALL Virginia i februar 1943 og havde i 1947 brudt ind i en betydelig mængde trafik, herunder 1945 KGB -trafik mellem Moskva og Canberra. Suppleret med en lignende britisk indsats var de i begyndelsen af ​​1950'erne i stand til at identificere sovjetiske agenter i deres respektive efterretnings- og regeringstjenester og eksistensen og sammensætningen af ​​en større sovjetisk spionring i Australien.

På trods af at de havde forhindret adgang i næsten 20 år havde Sovjet på et kritisk tidspunkt kompromitteret sikkerheden i deres globale spionnetværk ved ikke at følge simple sikkerhedsregler.

FREMTIDENS BEGYNDELSE

1980 ’'erne og 㣾 ’'erne har udviklet sig til en digital verden. Fremkomsten af ​​mikroprocessoren og den personlige computer (pc) og deres accept af hverdagen har betydet, at selvom vores primære kommunikationsmiddel er det talte ord, vores arbejdsliv og i stigende grad vores privatliv , er digital. Denne digitale dialekt har affødt enorme kommunikationsnetværk (INTERNET, DIGITAL (GSM) MOBILE PHONES, AUTOMATIC TELLER MACHINES (ATM)), der tilbyder øjeblikkelig ‘sikker ’ kommunikation. Disse netværk bærer i stigende grad de mest dagligdags, private og følsomme beskeder fra almindelige borgere, erhvervslivet, regeringen og alle former for kriminelle og terrorister. Fremtiden for ELEKTRONISK KOMMERCE (E-HANDEL) og faktisk den elektroniske verden hviler på sikker digital kommunikation. Desværre gør succesen med stofringe, menneskesmuglere, børneporno, organiseret kriminalitet, spionringe og ‘ cyberkriminalitet ’.

Lovlige regeringer og retshåndhævende organer vil ‘transparent ’ eller KEY ESCROW -kryptering (CLIPPER) for at bekæmpe kriminalitet og sikre national sikkerhed. Denne teknik, selvom den nu kun er miskrediteret som en amerikansk regering ‘ Trojansk hest ’, var designet til at tillade regering/retshåndhævelse at få en hemmelig nøgle, hvis de konstaterede, at man var involveret i ulovlige aktiviteter. Andre regeringer forbyder digital sikkerhed for at chikanere politisk opposition og dæmpe uenighed. Lobbygrupper, konspirationsteoretikere, undertrykte minoriteter, mistroiske og utilfredse borgere ønsker alle kryptering af militær kvalitet, der er tredobbelt på deres ‘fly-by ’-kort.

Argumenterne for og imod er mange. Har du noget at skjule? Har du tillid til din regering? Har du tillid til den franske regering siden Rainbow Warrior? Har du tillid til den amerikanske regering siden grisebugten eller ‘Contra ’ -affæren? Har du tillid til din kæreste, forretningspartner, bank eller blomsterhandleren? Er du eller andre i fare på grund af din politiske, religiøse eller etniske arv? Anvendelserne af moderne digital kryptering er uendelige og bør anvendes i direkte forhold til dit niveau af paranoia eller truslen mod dit liv og frihed.

DES – DATA ENCRYPTION STANDARD

I 1972 begyndte US NATIONAL BUREAU OF STANDARDS søgen efter en krypteringsalgoritme, der kunne testes og certificeres. Efter flere falske starter i 1974 tilbød IBM den amerikanske regering en algoritme, der var baseret på LUFICER -algoritmen fra begyndelsen af ​​1970'erne. Tilbuddet blev accepteret, og algoritmen blev testet og ‘justeret ’ af NSA og til sidst frigivet som en føderal standard i 1976.

DES er en SYMMETRISK BLOCK -cyper baseret på en 64 bit blok. Brugeren feeds i en 64 blok af ren tekst og returneres 64 bits af cyphertext. Den samme algoritme og nøgle bruges til krypterings- og dekrypteringsoperationer.

Siden udgivelsen i 1976 har nøglen været fast på 56 bit (reduceret fra en 128 bit nøgle som en del af NSA ‘justering ’), selvom det var muligt at ‘ bygge ’ DES med en 128 bit nøgle, eksportere den fra USA blev forbudt. For nylig blev denne nøglelængdebegrænsning imidlertid fjernet af den amerikanske regering.

Meget er blevet skrevet om sikkerheden ved DES og hånden til NSA i sit design. Konstant analyse i løbet af de sidste 20 år har ikke rigtig kompromitteret dens grundlæggende sikkerhed. Nogle højt profilerede dekrypteringer er kommet som et resultat af reducerede ‘rounds ’ og andre ‘producerede ’ situationer. Er det godt nok til personlig eller kommerciel brug? - sandsynligvis. Skal den store fyr i Bagdad sende sine rejseplaner ved hjælp af det? – det tror vi ikke.

Denne softwarepakke er designet til at levere en krypteringskapacitet til e-mail og blev oprindeligt udviklet af PHILIP ZIMMERMANN, der begyndte at arbejde med algoritmen i slutningen af ​​1980'erne. Udviklingen af ​​dette system handlede lige så meget om Zimmermanns mistillid til den amerikanske føderale regering og dets evne til at opfange elektronisk kommunikation som udviklingen af ​​et kommercielt kryptografisk produkt. Dette systems historie har to interessante facetter. Oprindeligt blev en ulicenseret implementering af RSA brugt til at levere nøglehåndtering, mens IDEA -algoritmen blev brugt til at levere det faktiske datakrypteringslag. På grund af Zimmermanns mistillid til den amerikanske regering blev hele pakken downloadet til internettet, så den kunne distribueres som freeware. Dette skabte naturligvis maksimal hjertebrænding for den amerikanske regering og førte til deres uovervejede brug af pres på ham, hvilket igen forstærkede hans position.

DIFFE-HELLMAN-MERKEL NØGLEBØRSEL

WHITFIELD DIFFE overvejede allerede problemerne med e-handel, da det amerikanske forsvarsministeriums ARPA Net, internettets forløber, stadig var i sin vorden. I 1974 gik han sammen med MARTIN HELLMAN og senere RALPH MERKLE for at påbegynde forskning i problemet med nøgleudveksling. I 1976 havde Hellman ved hjælp af envejsfunktioner og modulær regning udviklet en strategi til at løse det centrale udvekslingsproblem. I juni 1976 på den amerikanske nationale computerkonference demonstrerede de, at Bob ikke længere behøvede at møde Alice for at udveksle en hemmelig nøgle. Selvom dette var et grundlæggende gennembrud i konceptuelle termer, tilbød det ikke en ‘real world ’ løsning på problemet med nøgleudveksling. Mens han arbejdede på nøgleudvekslingsproblemet med Hellman og Merkel, havde Diffe fortsat overvejet en løsning på de åbenlyse problemer med nøgleudvekslingsteknikken. I 1975 udviklede han konceptet med den ASYMMETRISKE NØGLE, som åbnede muligheden for at drive et kryptosystem med en PUBLIC (offentliggjort) og PRIVATE (hemmelig) nøgle. Han udgav også et papir om sit arbejde i samme år, mens han fortsat ledte efter envejsfunktionen, der ville gøre hans teori til virkelighed. Han lavede aldrig den forbindelse, og de første (dengang) kendte udviklere af et asymmetrisk nøglesystem ville være opfinderne af RSA

Denne algoritme, der er baseret på Diffes originale værk, blev opkaldt efter de tre opfindere Ron Rivest, Adi Shamir og Leonard Adleman. Dette er en ASYMMETRISK cyper og kan som sådan bruges til PUBLIC KEY CRYPTOGRAPHY. Enkelt sagt kan du sende Bob en besked krypteret med sin PUBLIC/PUBLISHED -nøgle, og når han har modtaget den, kan han dekryptere den med sin HEMMELIGE/PRIVATE -nøgle (hvorfra hans offentlige nøgle blev afledt). Sikkerheden i dette system er baseret på vanskeligheden ved at FAKTORERE store tal. De private og offentlige nøgler kan være funktioner med store (300-400 cifre) primtal. Selvom processen er kendt, anses gendannelse af klarteksten fra den offentlige nøgle for at være ækvivalent med at faktorisere produktet af de to primtal. Med et stort antal betragtes dette som en STOR beregningsopgave, selv efter dagens standarder, og er troede at være, hvad angår tid, ud over evnen til enhver eksisterende teknik/computerkombination.

Som en fodnote til dette og for at forklare årsagen til, at vi brugte ‘ troede ’ i det foregående afsnit, blev det afsløret i december 1997 i en tale holdt af Clifford Cocks, at han sammen med James Ellis og Malcolm Williamson alle sammen ansatte ved de britiske regeringskommunikations hovedkontorer (GCHQ) havde som resultat af klassificeret forskning opdaget alle de grundlæggende teknikker inden for offentlig nøgle-kryptografi i 1975, cirka tre år før Diffe-Hellerman-nøgleudvekslingen eller RSA-teknikken blev udviklet. På grund af hvem de var, og hvor de arbejdede, tog det yderligere 25 år, før de lagde hænderne op.

‘DE KODEBrydere ’ David Kahn, Sphere Books 1977

‘CODE BREAKERS ’ redigeret af F.H. Hinsley og Alan Stripp, Oxford University Press 1994

‘DEN EAVESDROPPERS ’ Jack Bleakley, AGPS 1991

‘Brydelse af koderne ’ Desmond Ball & amp; David Horner, Allen og Unwin 1998

‘DEN KODEBOG ’ Simon Singh, The Fourth Estate 1999

‘ APPLIED CRYPTOGRAPHY ’ 2. udgave Bruce Schneier, John Wiley & amp Sons 1996

‘KURSUS I KRYPTOGRAFI ’ General Marcel Givierge, Aegean Park Press 1978

‘INDLEDNING TIL KRYPTOLOGI & PC SIKKERHED ’ Brian Beckett, McGraw Hill 1997

‘DEN PUZZLE PALACE ’ James Bamford, Penguin Books 1983

‘BETRAYAL AT PEARL HARBOR ’ James Rusbridge & amp Eric Nave, Summit Books 1991

‘STATION X CODEBREAKERS OF BLETCHLEY PARK ’ Michael Smith, Ch 4 Books 1998

‘THET US INTELLIGENCE COMMUNITY ’ 4. udgave Jeffery T Richelson, Westview Press 1999

‘KEISEREN ’S KODER ’ Michael Smith, Bantam Press 2000

I dag kan de fleste bøger købes på internettet, og at mange gør netop det. Vi køber stadig bøger til vores bibliotek på den gammeldags måde fra en boghandel. Vi køber normalt titler fra TEKNISK BOG OG MAGAZINESELSKAB i Melbourne, Victoria. Bøgerne på denne liste blev købt hos dem. Dette firma har givet os god service i mere end tyve år, og de er altid glade for at jagte de mest uklare titler.


& kopi 2006 Cypher Research Laboratories Pty. Ltd.
Cairns, Australien
ABN: 16 010 887 420

Seneste opdatering: 17. april 2013


Det hemmelige sprog

Da du var barn, havde du en "Captain Midnight" dekoderring? Med det kunne du sende beskeder til venner, som ingen andre kunne læse. Eller måske husker du, at du brugte særlige symboler til at skrive noter til din "klemme" i klassen. Hvis sedlen blev opsnappet, kunne din lærer intet lære om din romantik.

Ved mere alvorlige anvendelser bruges koder og chiffer af vores militære og diplomatiske styrker til at holde fortrolige oplysninger fra uautoriserede øjne. Virksomheder sender også data, der er kodet for at forsøge at beskytte forretningshemmeligheder og bagrumsaftaler. Når alt kommer til alt, ville du ikke have, at din konkurrent skulle vide, at du var ved at erhverve deres virksomhed med en gearaged buy-out.

Undersøgelsen af ​​kryptering og kodning (i afsendelsesenden) og dekryptering og dekodning (i modtageren) kaldes kryptografi fra det græske κρυπτός (kryptos) eller skjult og γράφειν (graphia) eller skrivning. Hvis du ikke kan græsk (og det er ikke mange af os, der gør det) kan ovenstående bogstaver være en form for kode selv! Selvom sondringen er uklar, adskiller cifre sig fra koder. Når du erstatter et ord med et andet ord eller en anden sætning, f.eks. Ved hjælp af en fremmedsprogsordbog, bruger du en kode. Når du blander eller erstatter eksisterende bogstaver, bruger du en chiffer. (Jeg fortalte dig, at forskellen var uklar, og du kan kombinere koder og chiffer ved at erstatte et ord med et andet og derefter blande resultatet.) Vi vil koncentrere os om chiffer.

For at en chiffer er nyttig, skal flere ting være kendt i både afsendelses- og modtagelsesenden.

  1. Det algoritme eller metode bruges til at kryptere den originale meddelelse (kendt som klartekst).
  2. Det nøgle bruges med algoritmen til at tillade ren tekst at blive både krypteret og dechiffreret.
  3. Det periode eller tid under hvilken nøglen er gyldig.

For at komme ind i dit hjem ville du analogt sætte en nøgle i en lås for at åbne døren. Denne proces (brug af en nøgle og en lås) er metoden eller algoritmen. Nu fungerer denne metode kun, hvis du har den rigtige nøgle til at sætte i låsen, og din nøgle vil kun være gyldig, så længe du er bosiddende i den pågældende bolig. Den næste beboer får låsene ændret til en anden nøgle for at sikre, at du ikke kan indtaste, selvom du måske kender metoden.

Valget af ovenstående tre elementer - algoritme, nøgle og periode - afhænger af dine behov. Hvis du er på slagmarken og modtager aktuelle taktiske data, vil du have en algoritme, der gør det let at dechiffrere budskabet i kampens hede. På den anden side må du også antage, at din modstander har opsnappet din krypterede besked og har travlt med at forsøge at bryde den. Derfor skal du vælge en algoritme (metode), der er kompliceret nok, så dataene vil være værdiløse, når din modstander finder ud af det. Jo lettere algoritmen du vælger, jo oftere bliver du nødt til at ændre nøglen, der låser koden op - hvis du vil holde din fjende i mørket.

Chiffer er opdelt i to hovedkategorier substitutionschiffer og transponeringskiffer. Substitutionschiffer erstatter bogstaver i klarteksten med andre bogstaver eller symboler, og symbolet bevares i samme rækkefølge. Transpositionskiffer holder alle de originale bogstaver intakte, men blander deres rækkefølge sammen. Den resulterende tekst for hver enkelt krypteringsmetode kaldes chiffertekst. Selvfølgelig kan du bruge begge metoder, den ene efter den anden, til også at forvirre en utilsigtet modtager også. For at få en fornemmelse af disse metoder, lad os tage et kig på nogle chiffer.

Substitutionschiffer og dekoderringe

Vi bruger substitutionschiffer hele tiden. (Faktisk kunne substitutionschiffer i de fleste tilfælde korrekt kaldes koder.) Morsekode, stenografi, semafor og ASCII -koden, som disse tegn gemmes i i min Macintosh, er alle eksempler. (ASCII står for American Standard Code for Information Interchange, bare hvis du er interesseret.) Den eneste forskel mellem disse og spionkoderne er, at ovenstående eksempler er standardiseret, så alle kender dem.

Captain Midnight -dekoderringen (som også er en "encoder" -ring) giver dig mulighed for at lave en simpel substitutionskode.Den har normalt to koncentriske hjul med bogstaver, A til og med Z. Du roterer den ydre ring og erstatter bogstaverne i din besked på den ydre ring med bogstaverne direkte nedenfor på den indvendige ring (se diagram). Her skal algoritmen forskyde alfabetet, og nøglen er antallet af tegn, der skal opvejes. Julius Cæsar brugte dette enkle skema, der blev opvejet af 3 tegn (Han ville have sat "A" på den ydre ring med bogstaver over "D" på den indre ring, hvis han havde ejet en Captain Midnight -dekoderring.) Ordet "EXPLORATORIUM "bliver dermed til" HASORUDWRULXP. " En sådan ordning blev let brudt og viste en vis grad af naivitet fra Cæsars side vedrørende fjendens intelligens.

Substitutionskoderhjul

Klik her for at downloade en kopi af cypherhjulene (12k PDF). Kopier og klip de to hjul ud. Placer det mindre hjul oven på det større hjul, og drej dem, så dit "nøglebogstav" på det lille hjul er under "A" på det store hjul. Nu kan du kryptere din almindelige tekst og videregive den til din ven, der kender det korrekte nøglebogstav.

Du kunne gøre din chiffertekst lidt sværere at afkode, hvis du smed 26 stykker papir i en hat, hver med et bogstav i alfabetet skrevet på, trak dem ud ad gangen og lagde dem side om side under en normalt alfabet. Resultatet kan se sådan ud (jeg brugte lige rækkefølgen af ​​tasterne på mit tastatur, så du kan kalde dette en "Qwerty" -kode):

Du kan konstruere en hemmelig besked fra ovenstående tabel. Hver gang du ser et "jeg", ville du erstatte "O" nedenunder og så videre med de andre karakterer. Meddelelsen "Mød mig efter skole bag gymnastiksalen," ville læse

Ordlængder - især de korte ord - giver gode spor om kodens art (se frekvensdiagrammer). For at hjælpe med at skjule dit budskab skal du ignorere mellemrummene og opdele meddelelsen i stykker af samme størrelse. Fem bogstaver er sædvanlige i spionbiz, så din besked kommer ud på denne måde (Bemærk, at der tilføjes et ekstra "dummy" -tegn "M" i slutningen for at få den til at komme ud med en gruppe på 5 bogstaver. Din modtager bør ikke have nogen problemer med den ekstra karakter.):

Et andet populært system kaldet en diagrammatisk chiffer, der bruges af mange børn i skolen, erstatter symboler med bogstaver i stedet for andre bogstaver. Dette system er i det væsentlige det samme som bogstavsubstitutionssystemet, men det er lettere at huske end 26 tilfældigt udvalgte bogstaver. Det bruger tic-tac-toe boards og to X'er som vist nedenfor.

Den samme hemmelige besked som ovenfor ved hjælp af de linjeformer, der omgiver hvert bogstav (og inklusive en prik, hvor det er nødvendigt) bliver til:

Selvom det ligner uafkodelig fremmedtekst i det ydre rum, ville det kun tage en lænestol-kryptolog cirka 10 minutter eller mindre at finde ud af det. Hvorfor? I betragtning af nok chiffertekst bliver visse mønstre indlysende. Bemærk, hvor ofte den tomme firesidige boks vises: seks gange ud af i alt 29 tegn eller cirka 20% af tiden. Dette ville straks indikere, at den tomme boks næsten helt sikkert var symbolet for "E", det hyppigst anvendte bogstav på engelsk. Andre bogstaver kan også bestemmes af deres frekvens og af deres tilknytning til andre tegn i nærheden (se "Frekvenser"). Næsten alle substitutionschiffer er åbne for denne form for analyse.

Francis Bacon skabte en af ​​de mere interessante substitutionschiffer. Han brugte to forskellige type ansigter, der var lidt forskellige i vægt (fed). Han opdelte sin chiffertekst i 5 karaktergrupper, som hver ville repræsentere et tegn i sin klartekst. Afhængigt af hvilke tegn i gruppen der var fed, kunne man bestemme klarteksttegnet ved hjælp af følgende tabel (* står for et almindeligt tegn og B for et fedt tegn)

Vores samme hemmelige besked som ovenfor ville se sådan ud (Bacons dristige og almindelige tegn var mindre indlysende end dem herunder):

For at tyde, deler vi bare tegnene i grupper på 5 og bruger nøglen ovenfor til at finde klartekstmeddelelsen.

Transposition chiffer

Går du tilbage til din skoletid, oo-day oo-yay emember-ray ig-pay atin-lay? Gris-latin er en form for transponeringskoder, hvor de originale bogstaver holdes intakte (omend med tilføjelse af endelsen "ay"), men omarrangeres på en eller anden måde.

Spartanerne gik tilbage før din skoletid, til det 5. århundrede f.Kr., og brugte en interessant transponeringskryp, kaldet en scytale. Scytale udnyttede en cylinder med et bånd viklet spiralformet rundt om det fra den ene ende til den anden. Beskeden blev skrevet på tværs af båndene og derefter pakket ud af cylinderen. Kun en person med en cylinder med identisk diameter kunne ombryde og læse meddelelsen.

Scytalen var afhængig af et stykke hardware, cylinderen, som hvis den blev fanget af fjenden, kompromitterede hele systemet. Modtageren kan også miste eller ødelægge cylinderen og derfor miste evnen til at tyde enhver meddelelse. Det ville være bedre, hvis metoden var fuldstændig "intellektuel" og kunne huskes og bruges uden at ty til en fysisk enhed.

Da både afsender og modtager af en transponeret chiffertekst skal være enige om og huske denne algoritme eller metode til kryptering og dekryptering, ville noget let være rart. Da geometriske figurer er lette at huske, tjener de som grundlag for en hel klasse af transponeringskiffer. Lad os sætte vores budskab i form af en kasse. Da der er 29 tegn, tilføjer vi en dummy ("O") til at lave 30 og skriver meddelelsen i en seks om fem boks.

Vi kan nu transkribere meddelelsen ved at flytte ned ad kolonnerne i stedet for på tværs af rækker. Igen vil vi opdele tegnene i grupper på fem for ikke at give spor om ordstørrelser. Resultatet ser sådan ud:

Den virkelige variation begynder, når du indser, at du ikke behøver at skrive din ren tekst i feltet række for række. I stedet kan du følge et mønster, der zig-zakker vandret, lodret eller diagonalt, eller et, der spiraler ind eller spiraler ud (med eller mod uret) eller mange andre variationer (se diagram nedenfor).

Når du har lagt teksten i den valgte form ved hjælp af en rute, kan du derefter kryptere den ved at vælge en anden rute gennem teksten. Du og din partner skal bare blive enige om læseruten, transkriptionsruten (kryptering) og udgangspunktet for at have jer selv et system. Disse systemer kaldes rutetranskriptioner.

Her er vores budskab igen. Læseruten spiraler mod uret indad, startende i nederste højre hjørne (venstre diagram). Transkriptionsruten (højre diagram) er zig-zag-diagonal startende i nederste venstre hjørne. Chifferteksten bliver:

For at dechifrere udfylder du feltet i efter zig-zag-ruten og læser meddelelsen ved hjælp af spiralruten.

En anden type transponeringskryptering bruger et nøgleord eller en sætning til at blande kolonnerne. Dette kaldes søjletransponering. Det fungerer sådan: Tænk først på et hemmeligt nøgleord. Vores vil være ordet HEMMELIG. Skriv det derefter over bogstaverne i firkanten, og nummer bogstaverne i nøgleordet, som de ville falde, hvis vi placerede dem i alfabetisk rækkefølge. (Hvis der er dubletter, f.eks. "E", er de nummereret fra venstre mod højre.)

Skriv nu kolonnerne ned i den rækkefølge, tallene angiver. Den resulterende chiffertekst ser sådan ud:

Som du kan se, er dette bare et andet arrangement af den tidligere chiffertekst, men det er i hvert fald ikke i et normalt mønster. Vi kunne let have gjort det lidt vanskeligere ved at fylde firkanten efter en mere kompliceret sti. Vi kunne også bruge en anden geometrisk form end et rektangel og kombinere substitution og transposition. Det eneste problem, der kan opstå, er, at dechiffrering kan blive så kompliceret, at det vil forblive en hemmelighed i modtageren for altid! Når jeg tænker på det, mødte hun mig aldrig bag gymnastiksalen.

Frekvenser

Frekvensrækkefølge for enkelte bogstaver:
E T O A N I R S H D L C W U M F YG P B V K X Q J Z

Frekvens rækkefølge af digrafer (to bogstavkombinationer):
der er på en re han in ed nd ha at en es of or not ea ti to it st io le is ou ar as de rt ve

Rækkefølge for trigraferes frekvens:
og tha ention tio for nde har nce edt tis ofte disse mænd

Frekvensrækkefølge for de mest almindelige doubler:
ss ee tt ff 11 mm oo

Frekvensrækkefølge for begyndelsesbogstaver:
T O A W B C D S F M R H I Y E G L N P U J K

Frekvensrækkefølge for sidste bogstaver:
E S T D N R Y F L O G H A R M P U W

Ord med ét bogstav:
a, jeg, 0.

Hyppigste ord på to bogstaver:
af, til, i, det, er, være, som, på, så, vi, han, ved eller, på, gør, hvis, mig, min, op, en, gå, nej, os, er.

Hyppigste ord på tre bogstaver:
den, og, for, er, men, ikke, du, alle, enhver, kan, havde, hende, var, en, vores, ud, dag, få, har, ham, hans, hvordan, mand, ny, nu, gamle, se, to, måde, hvem, dreng, gjorde, dens, lad, sige, sige, hun også bruge.

Hyppigste ord på fire bogstaver:
at, med, har, dette, vil, din, fra, de, ved, vil, har været, god, meget, nogle, tid, meget, når, kom, her, bare, gerne, lang, lave, mange, flere, kun, over, sådanne, tage, end, dem, godt, var.

Bibliografi:

Gardner, Martin. Koder, chiffer og hemmelig skrivning.
New York, NY: Dover Publications Inc., 1972.
En vidunderlig, sjov og letlæselig introduktion til koder og chiffer.

Smith, Laurence Dwight. Kryptografi, videnskaben om hemmelig skrivning.
New York, NY: Dover Publications Inc., 1943.
En god redegørelse for koder og chiffer med mange historiske eksempler.

Konheim, Alan G. Kryptografi: En primer.
New York, NY: John Wiley & Sons, 1981.
En yderst teknisk (og matematisk) bog om mere moderne metoder til kodefremstilling og -brydning.

Gaines, Helen Fouch & eacute. Kryptanalyse: En undersøgelse af chiffer og deres løsning.
New York, NY: Dover Publications Inc., 1956.
Titlen siger alt.


'Brandtrapper og ildslukkere'

Polen var ikke det eneste land, der ledte efter støttende venner i juli 1939. Storbritannien og Frankrig, foruroliget over den voksende nærhed og styrke i Berlin-Rom-Tokyo-aksen, forsøgte at nå til enighed med Tyrkiet om samarbejde i tilfælde af fjendtligheder i Middelhavet. Istanbul sikrede imidlertid sine væddemål for ikke at fremmedgøre Berlin eller Moskva. Italienske påstande om en forestående alliance med Spanien, hvor Francos nationalistiske styrker nu var i kontrol, øgede alarmen i London og Paris.

I løbet af juni og juli gik de engelsk-franske samtaler i Moskva med det formål at sikre en fælles front med Sovjetunionen mod aksens aggression langsomt. De blev spundet ud af udenrigsminister Molotov, der var dygtig til at sikre indrømmelser (søger en fri hånd i Baltikum), mens de ikke gav nogen. William Strang, sendt af udenrigsministeriet for at hjælpe, skrev, at forhandlingerne med Moskva var

en ydmygende oplevelse. Gang på gang har vi tiltrådt en stilling, og en uge senere har vi opgivet den. vores behov for en aftale er mere umiddelbart end deres.

Berlin hævdede, at Moskva -forhandlingerne truede 'omringelsen' af Tyskland. Forgæves argumenterede den britiske ambassadør i Istanbul for det

hvad vi gjorde var at forsyne vores hus med brandtrapper og brandslukkere. det ville være latterligt at tolke dette som et tegn på, at vi havde tænkt os at tænde det.

Tyske protester var kynisk uforskammede, da anglo-franske håb om en vellykket afslutning på deres forhandlinger i Moskva blev ødelagt af Molotov-Ribbentrop-pagten et par uger senere. [2]

Motolov og Ribbentrop, 23. august 1939, om underskrift af den nazist-sovjetiske pagt


10. Alan Turing

Wikipedia

Historien om Alan Turing blev populær med udgivelsen af ​​The Imitation Game i 2014. Selvom filmen afveg fra historisk kendsgerning, var den virkelige Turing stadig et bemærkelsesværdigt individ.

I løbet af sin barndom udviklede han en interesse for matematik og naturvidenskab. Og på grund af hans intellekt fik han en plads på King's College Cambridge og gik derfra med en førsteklasses grad. Dette blev efterfulgt af yderligere forskning i sandsynlighedsteori og algoritmer. Selvom det hele er meget imponerende, er det Turings aktiviteter under Anden Verdenskrig, der sikrede hans plads i historiebøgerne.

Efter krigserklæringen kom Turing ind i regeringskoden og Cypher School i Bletchley Park, Buckinghamshire. Ved hjælp af den polske matematiker Marian Rejewskis arbejde som en baseline udviklede Turing en maskine kaldet 'bomben'. Maskinen gjorde det muligt for briterne at knække enheden kendt som Enigma og dekryptere tyske meddelelser.

Historikere har anslået, at krakning af Enigma forkortede krigen med mere end to år, hvilket resulterede i fjorten millioner menneskeliv. Ud over denne fantastiske bedrift førte Turings maskine også til udviklingen af ​​den computerteknologi, du læser denne artikel om.


Turing 'kysede mig '

I løbet af denne tid blev Clarke og Turing stadig tættere og koordinerede deres fridage for at bruge mere tid sammen. I 1941 foreslog han, selvom forlovelsen i sidste ende var kortvarig.

& quot Vi lavede nogle ting sammen, gik måske i biografen og så videre, men det var bestemt en overraskelse for mig, da han sagde. 'Ville du overveje at gifte dig med mig? ', fortalte Clarke i et interview til en BBC Horizon -dokumentar, der blev sendt i 1992.

"Men selvom det var en overraskelse, tøvede jeg virkelig ikke med at sige ja, og så knælede han ved min stol og kyssede mig, selvom vi ikke havde særlig meget fysisk kontakt.

Nu næste dag formoder jeg, at vi gik en lille tur sammen efter frokost. Han fortalte mig, at han havde denne homoseksuelle tendens.

Naturligvis bekymrede det mig lidt, for jeg vidste, at det var noget, der næsten helt sikkert var permanent, men vi fortsatte. & quot

Bare få måneder senere afbrød Turing forlovelsen og troede på, at ægteskabet i sidste ende ville mislykkes.

Ikke desto mindre forblev Clarke og Turing tætte venner indtil hans død i 1954.

Graham Moore, der skrev manuskriptet til The Imitation Game, siger, at han så ligheder mellem de to kryptanalytikere, og han mener, at dette bragte dem sammen.

& quot De var begge sådanne outsidere, og det gav dem en fælles grund, & quot forklarer han.

& quot De kunne se tingene på en anden måde end andre. & quot

Faktisk delte de hinandens lidenskaber, såsom skak, gåder, botanik og endda ved en lejlighed at strikke.


Knæk denne kode og bliv en britisk spion

Hvis du vil genoplade denne artikel, skal du besøge Min profil og derefter se gemte historier.

Hvis du vil genoplade denne artikel, skal du besøge Min profil og derefter se gemte historier.

GCHQ - Storbritanniens hemmelige agentur for efterretningsexperter - ønsker at finde nye spioner. For at sikre sig, at den har en kandidat, der er helt tilpas, inviterer bureauet hobby -kryptanalytikere til at prøve at bryde en kode online.

Et websted kaldet & quotcan you crack it & quot spredes gennem en viral kampagne omkring sociale netværk som Twitter og Facebook. Webstedet viser et tilsyneladende meningsløst virvar med 160 par tal og bogstaver og en boks til indtastning af en slags svar.

Selvom der ikke er nogen indlysende spor om, at dette er relateret til GCHQ og intet, der tyder på, hvad der vil ske, hvis du lægger den rigtige kombination af tegn, vil vellykkede kodeknækkere blive taget til bureauets websted og inviteret til at søge et job .

Spillet kan være relateret til regeringens svar fra oktober 2011 på efterretnings- og sikkerhedsudvalgets årsrapport. Rapporten sagde, at udvalget er bekymret over GCHQs manglende evne til at beholde en passende kadre af internetspecialister til at reagere på trusler. & Quot

GCHQ bliver også kaldt ind for at hjælpe med voksende cybersikkerhedsfrygt i Storbritannien. I et forsøg på at gøre Storbritannien til en af ​​de sikreste steder i verden at gøre forretninger & quot; ifølge minister Francis Maude - vil agenturet markedsføre nogle af sine sikkerhedsteknologier til private virksomheder inden årets udgang.

Dette er ikke første gang, et britisk efterretningsagentur har brugt et offentligt puslespil til at rekruttere nye kodebrydere. Under Anden Verdenskrig placerede regeringskoden og Cypher School et brev i Daily Telegraph, udfordrer læserne til at løse et krydsord på under 12 minutter. Dem, der gjorde alle, fik interviews til at slutte sig til spiontjenesten.


Government Code og Cypher School - Historie

Government Code og Cypher School (GC & ampCS) udtænkte metoder til at sætte de allierede styrker i stand til at dechiffrere de militære koder og chiffer, der sikrede tysk, japansk og anden aksemands kommunikation. Dette frembragte vital efterretning til støtte for de allieredes militære operationer til lands, til vands og i luften. Bletchley Park varslede også informationsalderens fødsel med industrialiseringen af ​​de kodebrydende processer, der blev aktiveret af maskiner som Turing/Welchman Bombe og verdens første elektroniske computer, Colossus.

Ved krigens afslutning blev ekspertisen udviklet i Bletchley Park videreført i den organisation, der nu er kendt som Government Communications Headquarters (GCHQ). Denne yderst effektive intelligensindsamlingsmaskine støttes af det særlige forhold til Amerika, hvis ophav stammer fra samarbejde i Bletchley Park. I dag er Bletchley Park et kulturarv, der er designet til at bevare den unikke vigtige historie om disse Codebreakers under 2. verdenskrig.


Se videoen: The Imitation Game 2014 - HD Trailer