苏联

在二战期间,苏联使用了几种情报加密技术来保障其通信的安全。以下是几种主要的加密技术及其具体实现:

“帕斯帕罗夫卡”(Pasporovka):

特点:这是一种多字母替换密码,它使用多个字母来替换一个字母,增加了加密的复杂性。

具体实现:这种加密技术使用一个预先设定的替换表,表中列出了多个字母替换一个字母的规则。例如,字母“A”可能被“Z”,“B”被“M”,等等。这种方法使得简单的频率分析变得无效。

早期的加密技术发展:在 20 世纪 30 年代,苏联的加密技术得到了显著的发展。例如,伊万·帕夫洛维奇·沃洛斯克(Ivan Pavlovich Volosk)在 1932 年提出了一些最早的加密机器设计。这些设计在许多方面与国外的样本不同。其中一种早期机器名为 ShMV-1(沃洛斯克 1 号加密机),它的工作原理是在明文字符组合上叠加一个伽玛(随机字符序列),从而创建出难以破解的密文。这种机器后来被 V-4 密码机所取代,V-4 在 1935 年至 1938 年间由 IP Volosok 设计,是苏联第一种国产系列加密设备。

加密机器的进一步发展:到了 1939 年,苏联加密技术已经发展出了如 M-100“光谱”这样的更先进的机器。M-100 重达 141 公斤,由键盘、带传送器的磁带拉动机和特殊键盘附件三个关键组件组成。此外,工程师瓦伦丁·尼古拉耶维奇·里托夫(Valentin Nikolaevich Rytov)在 1938 年至 1967 年间担任了九种加密编码机器和带磁盘编码器的设备的总设计师。他负责开发了一种名为 K-37“晶体”的紧凑型设备,工作于多字母加密方式,并于 1939 年投入生产。

“科斯莫普”(Kosmopolitan):

特点:这是一种多字母替换密码,结合了复杂的换位和替换方法,并且不断地变换加密规则。

原理:Kosmopolitan 加密技术结合了复杂的换位和替换方法。它使用一个大的字母表,并且根据预定的规则不断地变换加密规则。这些规则可能涉及添加、删除或替换字母,以及改变字母的顺序。

具体的技术实现细节并不公开,因为这种加密技术属于国家级的保密信息。但是,可以推测它可能包括以下几个方面:

  1. 多层加密:采用了多层加密的方法,即信息在发送前会经过多次加密处理,每次加密使用不同的密钥和算法。这样即使一层加密被破解,还有其他层加密可以保护信息的安全。

  2. 密钥管理:使用了复杂的密钥管理机制,以确保密钥的安全性和保密性。这可能包括定期更换密钥、使用不同的密钥层次结构等。

  3. 端到端加密:实现了端到端加密,即信息从发送端到接收端的过程中始终处于加密状态。这样可以确保信息在整个传输过程中不会被窃听或篡改。

  4. 抗干扰和抗窃听:采用了抗干扰和抗窃听的技术,以保护信息在传输过程中免受外部干扰和窃听。

“红卷”(Cyrillic one-time pad):

具体实现:这种加密技术使用一个一次性密码本,通常是一个长篇的随机序列,与要发送的信息进行逐位替换。由于使用的是俄语字母表,因此替换规则也会基于俄语字母表进行。每次通信都会使用新的、随机生成的密码本。这种方法理论上无法破解,前提是密码本的随机性得到保证,且通信双方能够严格保密。

这是一种理论上完全安全的加密方法。一次性密码本的原理非常简单,它使用一个事先准备的密钥,这个密钥由真正随机的字符组成,与明文一样长。加密过程中,明文与密钥逐位进行异或运算(XOR)得到密文。解密时,密文再次与密钥进行异或运算,就能恢复出原始的明文。

一次性密码本的关键特点包括:

密钥的随机性和唯一性:密钥必须是真正随机的,不能有任何可预测的模式。此外,每个密钥只能使用一次,之后必须销毁,不能重复使用。

密钥长度与明文相同:为了确保加密和解密的有效性,密钥的长度必须与明文消息的长度相同。

逐位运算:加密和解密过程都是通过将明文或密文与密钥的相应位进行异或运算来完成的。

苏联版本的“红卷”在技术实现上与其他国家使用的一次性密码本没有本质区别,但可能在使用俄语字符集(Cyrillic alphabet)上有所特定。在实际操作中,确保密钥的安全分发和一次性使用是最大的挑战。如果密钥生成、分发或使用不当,一次性密码本的安全性就会受到影响。

美国

在二战时期,美国使用了多种密码机来加密和传输信息,以确保通讯的安全。其中,SIS 信息情报局是美国在二战时密码战场上的两大主力机构之一,另一个是美国海军密码局,代号 OP-20-G。此外,美国还使用了轮转机和恩尼格玛密码机等密码设备。

轮转机是由美国加州的 Edward Heberd 在 1918 年制造出的世界上第一台轮转机,这种装置在长达 50 年左右的时间内被指定为美军的主要密码设备,并奠定了二战时期美国在密码学方面的超级地位。

二战中美国最主要的密码系统是**纳瓦霍密码,**主要在太平洋战场上应用。

“珍珠港有空袭,这不是演习。不不不,是真的,他们要打菲律宾。不,是珍珠港。”这是上世纪七十年代,由美日两国合拍的经典二战电影《虎虎虎》片中一句台词,这句话深刻反映出美国情报部门即使已经提前判明日军进攻的动向,却在行动地点上出现偏差。这个致命的失误使得 1941 年 12 月 7 号日军成功偷袭珍珠港,美国向日本宣战,太平洋战争爆发。但交战初期,美军的密码屡被日军破译,致使其在战场上吃尽了苦头。

1942 年初,家住加州洛杉矶的工程师菲利普·约翰斯顿(Philip Johnston)向太平洋舰队两栖部队指挥官克莱顿·佛哥少将(Clayton B. Vogel)提议在部队中使用纳瓦霍语作为通讯代码。约翰斯顿是一战老兵,他的父亲曾在纳瓦霍人保留地传福音,他是能流利地讲纳瓦霍语的少数非纳瓦霍人之一。

被称为“鸟语”的纳瓦霍语是一种没有文字而又极为复杂的语言,依靠其族人世世代代的口耳相传而得以延续。纳瓦霍语的语法和发音都极为怪异,听起来有点像野兽的怪叫。它以语调的强弱不同来表达语言内涵,同一个音用四种不同的声调说出来就表达四种不同的意思。一个会讲纳瓦霍语的人曾说,纳瓦霍语的词汇十分生动、形象,“一个词就可以让你的脑海中浮现出整幅画面。”该语言不仅没有成文记录,其语法和发音对于非纳瓦霍人而言也几乎无法学习,纳瓦霍密码因此成为二战期间最独特,最区别于普通的密码系统,最无法破解的密码。

佛哥少将开始时对约翰斯顿的提议将信将疑,但在随后的测试中,使用纳瓦霍代码可以在 20 秒内对三行英语消息进行编码、传输和解码,比当时用其他暗码的联络方式了许多倍,这种代码最适合战地使用,简便、快捷。经过多种测试及专家验证,约翰斯顿的提议被接受了。佛哥少将建议海军陆战队征募 200 名纳瓦霍人, 第一批 29 名纳瓦霍人 1942 年 5 月在加州的彭德顿营海军陆战队基地(Marine Corps Base Camp Pendleton)参加了新兵训练。

这 29 名纳瓦霍族年轻人成为美军第一支少数民族情报部队,人称“风语者”,他们的使命是创造一种日军无法破解的密码。他们从自然界中寻求灵感设计由 211 个密码组成的纳瓦霍密码本。因为纳瓦霍词汇中并不存在军事术语,他们将常用的军事术语和原始的纳瓦霍词汇对应起来。例如,猫头鹰代表侦察机,鲨鱼代表驱逐舰,八字胡须则代表希特勒等。密码设计完成后,美海军的军官们花3 周的时间力图破译一条用这种密码编写的信息,终告失败。就这样,被美军称为“无敌密码”的纳瓦霍密码终于诞生。密码本完成后,这 29 名“风语者”被锁在房间内长达 13 周,每个人必须背会密码本上的所有密码,然后将密码本全部销毁,以免落入敌人手中。其后他们被分派到海军陆战队在太平洋战场的不同战区服役。

在硫磺岛战役中,海军陆战队第五师的通讯指挥官霍华德·康纳少校手下就有 6 名风语者全天候工作,他们在战役的头两天发送和接收了 800 多条消息,全部无误。康纳少校后来回忆说,“如果没有纳瓦霍人,海军陆战队永远不会攻占硫磺岛。”他的话虽然有些夸大,但很好地说明了纳瓦霍代码的重要性。由于纳瓦霍代码的简便实用及保密性强,战地指挥官对它的需求很大,海军陆战队其后又征召了 300 多名纳瓦霍人入伍,让他们经过训练后参与太平洋战场的军事行动。

此外,在珍珠港事件后的 1942 年,美军情报机构在总结经验教训的基础上,扩大了陆海军情报的密码分析、译电和评价人员的队伍规模。这使得美国海军情报工作进展神速,仅用半年的时间,就为美军夺取中途岛海战的胜利奠定了重要基础,扭转了整个太平洋战局。

而美国陆军也在 1943 年的春天成功破译了日本陆军的密码,为后来的胜利铺平了道路。反观日军,由于密码不断被破译,不仅在中途岛海战中损失四艘航空母舰,还导致山本五十六提前结束了罪恶的一生,最终不可逆转地走向失败。

德国

简单介绍

恩尼格玛机(Enigma machine):由德国发明家阿瑟·谢尔比乌斯(Arthur Scherbius)发明,最早用于商业和政府通信的加密,随着时间的推移,恩尼格玛机逐渐被军方广泛采用。

结构组成

1.键盘和显示器:

  • 键盘上有 26 个键,排列类似于常见的计算机键盘,但没有空格、数字和标点符号,只有字母键。

  • 显示器上方是 26 个小灯泡,每个灯泡对应一个字母。当按下键盘上的某个字母键时,与该字母被加密后的密文字母对应的灯泡会亮起来。

2.转子:

  • 每个转子都有 26 个位置,对应 26 个字母。

  • 每次按下键盘上的字母键,转子会自动转动一个字母的位置。

3.反射器:

  • 反射器把某一个字母连在另一个字母上,但不转动。

  • 反射器的一个副作用是一个字母永远不会被加密成它自己。

4.插线板:插线板允许用户通过物理连接来预先交换字母,共可以设置 10 对字母的连接。

技术特点

1,通过转子的设置来实现密钥的变化。每次按下一个键,转子都会旋转,改变字母的替换规则。

2,使用了复杂的替代关系来增加密码的安全性。

3,依靠机电设备自动完成加密和解密。

4,每天根据密码本选择转子顺序、初始位置和插线板设置,每日更换密钥。

配置方案

  • 每台 “恩尼格玛” 密码机共配有五个不同的转子,操作人员每次要从中选出三个转子安装在机器内部,具体使用哪个转子,以及个转子的安装位置是由加密者规定的。

  • 首先,从五个转子中挑选三个,所有可能的选择共有:5*4*3=60 种,而每个转子上都有 26 个起始位置可供选择。如此,所有可能的设置共有 60*26*26*26=1054560 种。

  • 接线板上总共可以插 10 条接线,一条线连接一对字母,所有的线共可以连接 10 对,也就是 20 个字母,最后剩下 6 个字母不连接。另外,全部 10 对字母的连接顺序无关紧要,而且由于是两两配对,所以 A 与 B 相连,跟 B 与 A 相连是一样的。因此,接线板的配置方案共有:26!/(6! *10! *2^10 )= 150738274937250 种可能。再算上由转子导致的 1054560 种可能,故军用版恩尼格玛密码机一共有 158962555217826360000 种配置方案。

破解过程

1.汉斯 - 提罗化名为艾斯克和法国情报人员在比利时接头,在旅馆里他向法国情报人员提供了两份珍贵的有关 ENIGMA 操作和转子内部线路的资料,而法国密码分析人员断定这种密码是不可破译的。当时的法军认为,由于 凡尔赛条约 限制了德军的发展,所以即使无法破译德军的密码,将来如果在战场上相见也不会吃多大亏,于是在得出德军密码“无法破译”的结论之后就再也没有用心地研究它了。

2.波兰曾与法国签订了一个军事合作协议。在波兰的坚持之下,法国把从汉斯 - 提罗那里得来的情报交给了波兰。最终波兰数学家马里安·雷耶夫斯基在 1932 年成功破译了恩尼格码机。他利用了德国加密机器的一个漏洞,即每天都会使用相同的初始设置来加密信息。通过收集足够的数据,雷耶夫斯基能够推断出加密机器的内部设置,并逐步破译出加密信息。

3.在 1938 年的十二月后,德国人加强了 ENIGMA 的加密能力。每台 ENIGMA 机增加了两个可供选择的转子。在 1939 年一月,连接板上的连线又由六根增加到十根,这样就只剩 6 个字母不会被交换。

4.英国情报机构招募了一批数学家和密码学家,其中包括艾伦·图灵(Alan Turing)。图灵提出了一个名为“炸弹机”(Bombe)的设备,用于自动化恩尼格码机的破译过程。炸弹机能够快速地测试不同的加密设置,直到找到正确的设置,从而破译出加密信息。

历史影响及意义

1.恩尼格玛机的存在推动了密码学的发展。为了破解恩尼格玛机加密的信息,英国和其他盟国的密码学家开发了先进的密码分析技术和方法,这些技术和方法为现代密码学奠定了基础。

2.恩尼格玛机的破解对于战争的进展有着不可忽视的作用。英国成功破解了德国的恩尼格玛机加密通信,使得盟军能够读取德国的高级指挥通信,从而在多个战场上获得了战略优势。

3.为了更有效地破解恩尼格玛机,英国研制了“炸弹机”(Bombe),这是一种早期的自动化计算机,而这种设备为后来的电子计算机发展提供了重要的启示。