エニグマ暗号解析 – 定義

エニグマ暗号解読、つまりエニグマによって送信および暗号化されたメッセージの解読は、第二次世界大戦における連合国の成功の基礎でした。

ポーランドの数学者マリアン・レイェフスキは、戦争が始まる前に最初の暗号解読を開発しました。これは、メッセージの先頭にある特定の冗長性を利用していました。つまり、マシンのオペレーターが選択したコードが 2 重化され、暗号化されてヘッダーとして使用されました。戦時中、イギリスはアラン・チューリングとブレッチリー・パークの多くの協力者のおかげで、この機械の暗号解読を改良した。

先駆者たち

エニグマの最初の商用バージョンは 1920 年代初頭に遡り、当時この機械は非常に安全であり、壊すことは不可能であるように見えました。 1926 年から、いくつかの国がエニグマの謎を解明しようと試みました。しかし、アメリカ、イギリス、フランスの数学者はこの困難な課題に失敗しました。一方、ドイツ海軍は通信を暗号化するために修正版のエニグマを実装しています。

ポーランドの粘り強さ

ポーランドのワルシャワで展示されている機械
ポーランドのワルシャワで展示されている機械
ビウロ・シフロフ、ワルシャワ、1932
ビウロ・シフロフ、ワルシャワ、1932

ポーランド人は諜報機関の支援を受けて、1928年にエニグマの研究を開始した。 1929年、彼らはベルリンからワルシャワに送られたエニグママシンを傍受した。通常は外交用バッグで輸送されるはずだったが、送付時のエラーによりポーランド当局が中身を検査することになった。たとえこれが商用バージョンにすぎず、かなり無害であるように見えたとしても、ドイツ人がメッセージの暗号化にエニグマを大量に使用していることが裏付けられます。数年後、ドイツ軍全体がエニグマを使用し始めたとき、ポーランド人はエニグマの亜種に疑惑の目を向けた。次に、軍用バージョンで使用されている配線を見つけて、指定されたメッセージのキーを抽出することを目的とした集中的な暗号解析が始まります。

27 歳のポーランドの数学者、マリアン・レイェフスキは、これら 2 つの必須パラメータを見つける数学的方法を発見しました。これは技術レベルでも戦略レベルでも大きな発見です。 Rejewski 氏は、軍事オペレーターがメッセージを暗号化する際の冗長性に気づきました。実際、オペレーターは非常に短い単語を選択し、それを 2 回繰り返します。このシーケンスは暗号化され、メッセージの先頭に配置されます。この情報は、暗号化中に適用される手順についてのより良いアイデアを提供するスパイ サービスからも得られます。

たとえば、オペレータは設定として「WIK」を選択し、その日に有効なキーに従って Enigma を構成できます。次に、「WIKWIK」と入力すると、暗号化された結果が得られました。もちろん、キーに応じて結果は変わります(たとえば、「AXLQPB」)。次に、Rejewski は、文字を 2 つずつ比較することによってこれを観察します。文字「W」は「A」に対応しますが、「Q」にも対応し、文字「I」は「X」と「P」に変換され、最後に文字「K」に変換されます。 」を「L」と「B」で表します

文字「W」の場合、ディスクが 3 回転すると文字「Q」が生成され、他の文字についても同じことが観察されます。これは、これらの対応関係、ローターの回転と機械の内部配線の間に密接な関係があることを意味します。元の 3 文字は不明ですが、これら 3 文字を特定のシーケンスに変換できる配線の数は限られていることが知られています。レイェフスキーはそれらを「チェーン」と呼んでいます。

適切なチャンネルを見つける

ポーランド人は、ドイツ人によって導入された暗号の欠陥を悪用することに特化していました。彼らのスパイは、古いエニグママニュアルのコピーを彼らに提供することができました。これには、平文、キー、および暗号化後の結果による暗号化の例が含まれていました。その後、レイェフスキーはそれを注意深く研究します。

可能なチャネルの数は 105,456 で、当時は十分な計算能力がなかったため、検索はほとんど不可能でした。 Jerzy Ró?ycki と Henryk Zygalski のおかげで、Rejewski のチームは計算を高速化するいくつかのテクニックを発見しました。そのうちの 1 つは、ローターの図が記載された透明シートを使用しています。シートが重ね合わされ、いわゆる「不可能」の連鎖を構成する文字に取り消し線が引かれます。操作の最後に、残りの 3 文字がヘッダーに使用されるコードを示します。

その後、英国がグリッドに基づいて同じ種類の技術を開発したことを知りました。この技術は商用エニグマで実証されていましたが、軍事バージョンを「破る」には適していませんでした。この方法のバリエーションとして、パンチカードを使用する方法があります。最後に、穴が完全に位置合わせされると、3 文字のコードが示されます。

暗号爆弾
暗号爆弾

このパフォーマンスにもかかわらず、手動検索は依然として非常に困難です。次にポーランド人は、1938 年に作られた本物の電気機械式コンピューターである暗号爆弾、ボンバ クリプトロロジズナを製造しました。第二次世界大戦が始まる直前に、ワルシャワの暗号事務所で 6 つのコピーが組み立てられました。それぞれには、電動エニグマ マシン 6 台に相当するものが含まれています。ただし、そのボリュームは100 人分のワークショップに相当するかなりの量ですが、キーを取得するのにかかる時間はわずか2 時間であるため、その成果は大きくあります。

これにより、ポーランド人はスペイン内戦中の1933年から第二次世界大戦の初期までのドイツ軍の通信の大部分を解読できることになる。ここでは、各地に散在するエージェントのおかげで、スパイ活動が暗号解読の強力な味方となるでしょう。最も有名なハンス・ティロ=シュミット(コードネーム「アッシュ」は「灰」を意味する)はフランス軍に仕えており、エニグマに関連するマニュアルや資料にアクセスできる。

ドイツ軍の侵攻

1939 年、ポーランド人は、ドイツ人が自国の機械の構造をより複雑にしていたという事実に直面する必要がありました。 1930年代、ドイツ人はしばしばいくつかのパラメータを変更したが、ポーランド人が解決策を見つけることを妨げるものは何もなかった。今回は戦争が迫っており、状況はより深刻です。それまでは 3 つのローターのみが使用されていましたが、ドイツ軍はさらに 2 つのローターを導入しました。さらに、戦争の開始は、メッセージの先頭にある暗号を繰り返す手順の終了を示し、ポーランド人の暗号解読はこの冗長性に基づいていたため、ポーランド人の努力はすべて無駄になりました。おそらくドイツ軍の暗号局はポーランドの進歩について聞いたか、少なくとも暗号化プロセスの欠陥を疑ったり、発見した可能性があります。

その後、ポーランド人は同盟国となったフランスとイギリスとその成果を共有した(1939年半ば)。 1939 年の夏、彼らはフランスとイギリスにエニグマのコピー、攻撃の正確な説明、グリッド技術、暗号爆弾の計画を提供しました。 1939 年 9 月、ナチスのポーランド侵攻が始まりました。ソ連軍が東からポーランドに侵入。差し迫った紛争に直面して、ポーランドの暗号学者たちはワルシャワのオフィス (ビウロ・シフロフ) から緊急避難し、逃亡中に機密資料を破棄します。ユーゴスラビアとイタリア(1939年中立国)を経てフランスに到達した。パリ近郊の PC ブルーノで、ポーランド人はフランスに奉仕し、エニグマの開発に再び取り組み始めました。 1940 年 5 月のフランス侵攻の直前、英国の数学者アラン チューリングは PC ブルーノに数日間滞在し、ポーランド人の同僚から説明を受けました。

休戦後、暗号学者たちはリスクを伴うフランスとアルジェリアに移住した。一部の上級士官(グウィド・ランガー大佐とマクシミリアン・シキ少佐)が捕らえられ、ひどい尋問にもかかわらず、エニグマの暗号解読に関する秘密はそのまま残された。マリアン・レイェフスキとヘンリク・ジガルスキにとっては、壮大な冒険が彼らを待っている。まず一時的に投獄されるスペインを経由し、ポルトガルを経由し、最後にジブラルタルを経由してイギリスに到着する。イェジ・ロツキは、1942 年にアルジェリアへの旅行後、南フランスで難破船の際に溺死して以来、はるかに幸運ではありませんでした。

ブレッチリー パーク

ブレッチリー パーク
ブレッチリー パーク

ただし、Rejewski と Zygalski は、エニグマを扱うセクションに直接組み込まれたわけではなく、ドイツ人が使用した他の暗号化方式をランク付けして扱いました。一方、エニグマの暗号解読は英国と米国の問題となった。ポーランドの手法は軍事版のエニグマではもはや機能せず、ドイツ海軍のエニグマは安全性の点で常に優れていました。大西洋での多数の損失のために連合国軍にとって海軍通信は重要であったにもかかわらず、ポーランド人は海軍通信にあまり興味を持っていなかった。海軍エニグマの分析を担当するのはアラン・チューリングです。チューリングは、ロンドン近郊の邸宅であるブレッチリー・パークの第8セクションの責任者であり、そこには同盟の暗号学者と数学者全員が立てこもっている。ゴードン・ウェルチマンとともに、彼らはエニグマの完全な解読を担当しました。ブレッチリー・パークのメンバーは完全に秘密裏に活動しており、漏洩があれば戦争の残りの期間に悲惨な結果をもたらす可能性がある。

イギリス軍が展開した攻撃はポーランド軍の攻撃に似ている。新しい攻撃は、特にリフレクターに焦点を当てています。リフレクターは、暗号化後にすべての文字が必ず異なることを保証する要素です。さらに、イギリス人は、可能性のある単語の分析に基づいたテクニックを使用します。メッセージには、「ハイル・ヒトラー」、「パンツァー」、「総統」、「シュトゥーカ」などの用語が含まれていた可能性があります。メッセージ内容のこれらの推定はスクリーンと呼ばれていました。その後、暗号学者は現在の出来事や敵の攻撃に基づいてメッセージの内容を推測することができました。内容についていくつかの仮定を置き、暗号化中に文字が必ず変更されることを知っていれば、考えられるすべてのアライメントを試して暗号文の一部を見つけることは不可能ではありませんでした。肯定的な結果から、完全なテキストを見つけることができました。この攻撃は、メッセージのヘッダーを推測しようとしたポーランド人の攻撃に似ていました。チューリングは「クリック」、つまり、暗号化されたメッセージとその復号化されたバージョンの間に数回出現する文字のペアを発見しました(彼がテスト用に自由に使えるエニグママシンを持っていたことを忘れないでください)。 Enigma は可逆的であるため、A->J の一致はJ->A と同等です。

この原則を簡単に説明するために、元のメッセージに存在すると仮定した次の文を取り上げてみましょう:「ATTACKTHESOIRSONWIKIPEDIA」。暗号化されたメッセージ「YAOPWMKLRBFZLVCXKTRORQALD」を傍受します。最初の比較をしてみましょう。

もっているT TもっているQあなたE C E SR SあなたR WKP E Dもっている
Yもっている P W M K L R B F Z L V C × K T R T QもっているL D

チューリング攻撃は、平文と暗号文の間のループを見つけることに基づいています。平文メッセージの 2 文字目「T」は、暗号化された「A」になります。プレーンテキストのメッセージの 4 番目の文字は「A」であり、「P」に変わります。最後に、ふるいの21 番目の文字は「P」ですが、それが「T」に変わります。つまり、同じ文字で始まり同じ文字で終わるため、ここではループが作成されます。

もっているT TもっているQあなたE C E SR SあなたR WKP E Dもっている
Yもっている P W M K L R B F Z L V C × K T R T QもっているL D

この爆弾は実際にループを可能にする構成をテストしていました。あらゆる可能性を考慮して、画面が観察されたループと互換性があるかどうかを確認しました。そうでない場合は、次の構成を続けます。可能性の数は 26*26*26*60 = 1,054,560 となり、手動では不可能ですが、チューリング爆弾では不可能ではありません。これらの組み合わせを計算するには、機械では間に合いません。英国はエニグママシンの巧妙な並列化を導入するだろう。

この最初の攻撃は、文字「T」がSteckerboard (Enigma の使用開始時に 6 つの置換に制限されていた置換テーブル) によって変更されていないことを前提としています。爆弾の後のバージョンでは、巧妙な機械的およびアルゴリズムの最適化を通じてこの問題を克服するためにさまざまな方法が採用されます。

メッセージの傍受

ドイツのオペレーターは、多くの場合、無意識のうちに暗号解読者を助けました。 T だけからなるメッセージを送信してテストを実行するようにオペレータに依頼できます。T のないメッセージを発見することで、それがこのタイプのメッセージであることがわかりました。 Enigma のオペレータの中には、メッセージの冒頭に同じパラメータ (たとえば、愛する人のイニシャルなど) を使用する人もいました。イギリス人は、CIL を使用したオペレーターにちなんで「シリー」という用語を使用しますが、この新造語は英語の「stupid」と比較される必要があります。

メッセージを分類し、興味深いメッセージを保持するには、上流で膨大な量の作業を行う必要がありました。十分なメッセージがあれば、毎日のパラメータを決定することができました。他のオペレーターは、メッセージのタイプに応じて定数ヘッダーを追加しました。たとえば、天気予報の場合は WET (ドイツ語で de Wetter 、天気時刻) です。

戦争後半、これらの天気予報は暗号解読の中心となった。海上の気象学者がメッセージを作成し、エニグマほど堅牢ではない暗号化システムを使用してドイツに送信した(天気は真の機密情報ではない)。本部に到着すると、これらのメッセージはほとんどそのままの状態で U ボートに送信されましたが、今回はエニグマで暗号化されました。連合国は、シフターを確立するためにエニグマ暗号文にリンクできる平文を持っていました。

もしドイツ人がローターをもっと頻繁に交換していたら、ブレッチリー・パークの専門家の努力が無駄になっていた可能性がある。新しいローターを送るには、戦争中に配備できなかったインフラが必要でした。とりわけ、すべての艦船と部隊が正しいローターを確実に所有していることを確認する必要がありました。ドイツ軍は、特にドイツ海軍では、他のローターを変更せずにローターを追加することを選択しました。この変更は、1942 年 2 月から 10 月まで、特に U ボートの操縦者が標準メッセージやその他の「愚かな」メッセージを避けていたため、海軍の通信を非常に安全にする効果がありました。

これが示す危険、特に大西洋の戦いでの敗北の可能性に直面して、連合国は対応し、ドイツの暗号書を盗むためのいくつかの作戦を設定する必要がありました。日の目を見て効果を上げたものもあれば、ジェームズ・ボンドの将来の「父」で英国海軍諜報員のイアン・フレミングが構想した「慈悲なき作戦」のように、プロジェクト段階に留まったものもある。したがって、暗号解析者はこれらの置き換え中にいくつかの困難に直面しましたが、すぐにマシンのパラメータを取得することに成功しました。

一致インデックス攻撃

現代の手段により適応された別の方法は、あらゆる可能性を試し、解読されたテキストの一致指数を計算することから成ります。近くにあるランダムな内容のメッセージのインデックスは 0.0385 に近くなりますが、フランス語の場合は約 0.075 になります。インデックスは言語によって異なりますが、単一アルファベットの置換には不変です。 Enigma の場合、すべてのローターの組み合わせを試して、得られたインデックスを確認できます。または、ドイツ国防軍 (3 ローター) で使用されているようなエニグマによって暗号化された傍受メッセージ:

RFCNT ラオンム CVIJZ CBRWS

次に、すべてのローター構成を試し、解読後に一致指数を計算してみましょう。結果の抜粋は次のとおりです。

ローターメッセージIC
NSO GKNQC CJIBD GYEFO ZQCBH OWJVU AYYLR IXJTC URIEA LVCLS KIVVR GQFEQ DBTMU GIAAY FXVRH RRBPO TQEFF XNQBV ZFMGZ J 0.03909
持っているDWRIE GMZSA RQVWC NEGNJ GLFAQ PDANF RAZVG DOKHW NUEPO USNUZ KOXCV VLYPX SHOWP BJYKV QDCLT CVKLO JGEKS EKYPM O 0.03492
国連ATTAQ UECES OIRSU RWIKI PEDIA ILFAU TECRI REPLU SDART ICLES ETSUR Toutt ERMIN ERCET ARTIC LEDEC RYPTA NALYS E 0.07473
ONV CLRHE MPTBX LPUVM FOGOE DBNKW FNNWN PGGPN QHXNE AFYWF LFQHM IPGSU YSXNF MUEMM AKWVL AAYQL ZNVWN NNKHF WGRMY K 0.04591

結果と 0.074 に近いインデックスの存在を考慮すると、「UN」構成がおそらく正しいものである一方、他の構成はインデックスがはるかに低く、均一な分布に近いと結論付けることができます。より確実性を高めるために、メッセージ内の文字の頻度を分析することができます。 「UN」メッセージには多数の「E」と「A」が含まれており、おそらくフランス語であることがわかります。

したがって、メッセージは次のとおりです。 ATTAQ UECES OIRSU RWIKI PEDIA ILFAU TECRI REPLU SDART ICLES ETSUR Toutt ERMIN ERCET ARTIC LEDEC RYPTA NALYS E これを「今夜ウィキペディアを攻撃してください。もっと記事を書いて、何よりもこの記事の暗号解読を完了しなければなりません」に変換します。

暗号化マシンおよびデバイス
ローター付き:エニグマ |フィアルカ |ヘバーンマシン | HX-63 | KL-7 | M-325 |ネマ |シガバ |タイプエックス
機械: Bazeriesシリンダー| C-52 | CD-57 | HC-9 |クリハ |ジェファーソンシリンダー | M-94 | M-209 |C-36 |スキュタレ
ティッカー: 5-UCO |入札 770 | KW-26 | KW-37 |ローレンツ SZ 40/42 |シーメンスとハルスケ T52
音声セキュリティ: KY-57 | KY-58 |セキュア端末機器 |シグサリー | STU-III |ビンソン | SCIP
その他:クリプテックス |ジェイド| KG-84 |パープル |ギヤ
暗号化セキュリティ対策
暗号化:セキュリティの証明 |無条件のセキュリティ |インド公認会計士 | IND-CCA |ケルクホフス |展性 |コンピュータのセキュリティ |計算上の仮説 |混乱と拡散
基本的な暗号解析:統計的バイアス |相関関係 |辞書 |ブルートフォース|周波数 |偶然の手がかり |補間 |考えられる単語
サイドチャネル暗号解析:サイドチャネル:音響|消費 | EMガス |故障 |アンケート|時間的
標的型暗号解析:関連キー |控えめなキー | EFF |エニグマ|スリップ |インテグラル|線形 / 微分 / 微分不可能 / 微分-線形 /ブーメラン|操作方法 |モジュロn |二次関数 |長方形|途中で会議 |ヴィジェネール | χ²
非対称システム:関連キー |控えめなキー |真ん中の|セマンティックセキュリティ
ハッシュ関数:雪崩効果 |リニア / ディファレンシャル |誕生日のパラドックス|擬似衝突
その他:匿名 |プライバシー |誠実さ |隠蔽によるセキュリティ
  1. Kryptanalyse der Enigma – allemand
  2. Cryptanalysis of the Enigma – anglais
  3. פיצוח האניגמה – hébreu
  4. Kriptanalisis Enigma – indonésien
  5. 에니그마의 해독 – coréen
  6. Łamanie szyfru Enigmy – polonais

エニグマ暗号解析 – 定義・関連動画

サイエンス・ハブ

知識の扉を開け、世界を変える。