Американская криптология — страница 15 из 36

вания в качестве шифросистемы командования высшего звена.

Однако когда в 1934 году Хэберн предложил ВМФ приобрести новый, усовершенствованный вариант своей шифровальной машины, в ответ он неожиданно получил очень резкое письмо с категорическим отказом. Поскольку других заказчиков у Хэберна практически не было, этот отказ заставил его прекратить деятельность по производству шифровальной техники.

И хотя купленные у Хэберна дисковые шифраторы не были сняты с эксплуатации после разрыва отношений с ним, вскоре в результате интенсивной работы они окончательно износились и в 1936 году были заменены на новые, сделанные уже другой американской фирмой.

Интересно отметить, что эти машины были потом отремонтированы и установлены на береговых станциях, где продолжали использоваться вплоть до 1942 года. А две из них даже были захвачены японцами как военные трофеи.

Убежденный, что Вооруженные силы воспользовались его основными идеями, не заплатив ему за это соответствующую компенсацию, в 1947 году Хэберн предъявил всем трём видам Вооруженных сил США иск на общую сумму в пятьдесят миллионов долларов. Так и не дождавшись окончания бюрократической волокиты, 10 февраля 1952 года Хэберн умер.

В начале 1953 года Армия, ВМФ и ВВС США отклонили иск Хэберна. Через несколько месяцев его наследники опять предъявили американскому правительству иск на сумму в пятьдесят миллионов долларов.

Использовав мелкие юридические зацепки, исковой суд США ограничил время возмещения ущерба периодом с 1947 по 1953 год, а нарушение прав истца было возведено к очень узкому вопросу о незаконном использовании одного специального устройства для управления движением шифродисков.

Был проигнорирован основной вопрос, который касался того, на самом ли деле Вооруженные силы США позаимствовали у Хэберна основные принципы работы дискового шифратора и потом использовали эти принципы в сотнях тысяч стойких шифровальных машин во время Второй Мировой войны без справедливой компенсации автору, который их изобрёл.

Опираясь на букву закона, американское правительство изо всех сил стремилось не заплатить Хэберну и его наследникам ни цента. В 1958 году оно в конечном итоге согласилось выдать им какие-то жалкие тридцать тысяч долларов, однако никоим образом не из чувства справедливости, а поскольку побаивалось, что отстаивая свои права в суде, ему придется раскрыть некоторые секреты.

Поскольку анализ принципов кодирования роторных шифромашин Хэберна, осуществленный Уильямом Фридманом, привёл к быстрому выходу этих машин из применения в США, криптослужбам нужно было найти более надёжные шифромашины. С этой целью в конце 1930-х годов армейская криптослужба «SIS» приобрела и испытала доставленные из Европы 50 коммерческих образцов малогабаритной шифромашины шведа Бориса Хагелина «С-36».

В 1942 году, когда Хагелин прибыл в США, была создана компания, которая выпускала до 400 модернизируемых шведских шифромашин «С-38» в день, которые получили в Армии название «Converter М-209», а в ВМФ — «CSP-1500». Всего было выпущено более 140 тысяч таких шифромашин.

«М-209» использовалась в воинских подразделениях от дивизии до батальона, поскольку обеспечивала лишь средний уровень криптостойкости. Достаточно широко она использовались также во время войны в Корее 1950–1953 годов. Кроме того, по окончании Второй Мировой войны множество стран в разных регионах мира закупили и длительное время использовали на своих линиях связи значительное количество шифраторов типа «С-36/38» и их модификаций.

Рассмотрим подробнее конструкцию «М-209». Шифратор реализовывал шифр модульного гаммирования (модуль шифрования 26). Его устройство и схема функционирования повторяли принципы, заложенные в шифраторе «С-35», но имели несколько особенностей. Также, как и «С-35», шифромашина «М-209» состояла из трёх основных частей: наборно-печатного блока, блока ключевых колёс и барабана с комбинационными линейками.

Наборно-печатный блок был предназначен для установки (набора) букв открытого текста на индикаторном диске и печатания соответствующих букв шифротекста на бумажной ленте. Буквы открытого текста набирались напротив специально нанесённой чёрточки, другая чёрточка позволяла считать букву шифротекста с воспроизводящего диска.

Кинематически наборно-печатный блок был расположен полностью на отдельной оси, связанной путём шестерневой передачи с барабаном, несущим комбинационные линейки. Нумерации букв на индикаторном и воспроизводящем дисках были взаимнообратными, что позволяло реализовать шифр Бофора.

Шифромашина приводилась в действие мускульной силой человека путём проворачивания специально предназначенной для этого рукоятки на один оборот. Рукоятка находилась на одной оси с барабаном (обеспеченным расположенными на нём запрограммированными подвижными комбинационными линейками), который при шифровании одной буквы делал полный оборот. Во время вращения барабана специальный зуб приводил к вращению блока ключевых колес на одну позицию.

Блок ключевых колес состоял из шести колёс с такими периодами вращения:

— 26 символов с угловыми положениями, соответствующие буквам латинского алфавита от А до Z;

— 25 символов — от А до Z, за исключением W;

— 23 символу — от А до X, за исключением W;

— 21 символ — от А до U;

— 19 символов — от А до S;

— 17 символов — от А до Q.

Так же, как и в предыдущих моделях, на каждом колесе располагались штифты. Но, в отличие от «С-35» и «С-36», выдвинутый вправо штифт был «рабочим», а влево — «нерабочим».

Барабан с линейками состоял из 27 линеек с двумя роторами на каждой линейке. Аналогично шифромашине «С-38», роторы были подвижными и могли быть или «рабочими», или «нерабочими». Функционирование американской шифромашины «М-209» повторяло логику работы шведской «С-35».

Сообщения, шифруемые с помощью «М-209», распечатывались на бумажной ленте в виде пятизначных групп. Потом они передавались по радио и расшифровывались на приёмном конце с помощью другой такой же машины.

В июне 1935 года руководитель «SIS» Уильям Фридман и криптолог Фрэнк Роулет разработали концепцию каскадного соединения групп роторов. Вращение одного ротора после шифрования очередного символа, оказывало влияние на движение остальных роторов. Другие роторы были заранее установлены так, чтобы характер их вращения, после того, как первый ротор из группы вращался, был прерывистым. Таким образом, в результате предыдущего действия электрического тока и регулярных/прерывистых движений создавалась серия вариаций замен букв в окончательном шифротексте.

Между тем криптослужба ВМФ «Ор-20-G» также занималась поиском шифромашины, в которой использовался бы проволочный шифровальный ротор Хэберна, но которая была бы более приспособлена к суровой погоде, боевым условиям и другим неблагоприятным факторам.

Поэтому в октябре 1935 года Фридман передал подробности каскадного процесса криптологу ВМФ лейтенанту Джозефу Венджеру. Без ведома Фридмана и Роулета Венджер и руководитель «Ор-20-G» Лоуренс Сэффорд приступили к обсуждению, сможет ли ВМФ изготовить многороторное устройство. К концу 1930-х годов, после консультаций с компанией «Teletype Corporation», электрическая шифровальная машина «ЕСМ Mark II» стала реальностью.

Машина имела пятнадцать роторов, размещённых тремя группами: пять шифрующих роторов (в заднем ряду), пять управляющих (в среднем ряду) и пять индексных (в переднем ряду). Набранные на клавиатуре буквы открытого текста превращались в импульсы электрического тока. Импульсы поступали на управляющую группу (среднюю), а затем через ряд контактных точек на индексную (переднюю).

Эти две группы роторов управляли вращением шифрующих роторов в заднем ряду. Пять шифрующих и пять центральных роторов были больше по размеру и имели по 26 электрических контактов на каждой стороне, причем каждый контакт представлял букву алфавита. Пять индексных роторов были меньше и имели на каждой стороне всего по 10 контактов.

Три из пяти управляющих шифровальных роторов, находившихся в центре (№ 2, 3 и 4), двигались с заданной скоростью. Управляющий ротор № 3 назывался быстрым ротором; при введении с клавиатуры какой-нибудь буквы он вращался на один шаг вперёд. Ротор № 4 назывался средним и перемещался на одну позицию вперёд лишь после того, как ротор № 3 делал полный оборот.

Управляющий ротор № 2 был самым медленным и вращался на один шаг вперёд, только когда полный оборот делал ротор № 4 (26 оборотов для 26 контактных точек). Управляющие роторы № 1 и № 5 не двигались. Передние 5 индексных роторов устанавливались только в отверстиях индексной группы в заранее оговоренном порядке один раз в день (например, 4, 1, 5, 2, 3).

Для передачи импульсов тока от клавиатуры могли быть записаны только четыре контакта на первом управляющем роторе. Контакт между последним проволочным ротором из управляющей группы и первым индексным ротором осуществлялся с помощью девяти групп соединений, причём каждая группа включала от одного до шести проводов.

В некоторых модификациях один из контактов индексного ротора не использовался. Десять исходных контактов последнего индексного ротора присоединялись попарно к пяти электромагнитам, которые записывались для приведения в действие шифрующих роторов, и от одного до четырёх шифровальных роторов двигались при наборе на клавиатуре каждой буквы.

В инструкции по эксплуатации «ЕСМ», озаглавленной «SIGQZF», а также её исправленных и переделанных редакциях под номерами 2 и 3, для «Mark II» были указаны списки ключей и расположений роторов для дешифровки. Шифровальщик и дешифровщик должны были учитывать, что один раз в день индексные роторы устанавливались в новом положении (изменялся порядок роторов) — так происходило на протяжении всей Второй Мировой войны.

Адресат также получал ежедневный секретный список ключей, содержавший порядок расположения (вращения) индексных роторов. Их расположение менялось в зависимости от возможных изменений степени криптостойкости конкретных сообщений, которые могли иметь гриф «секретно», «конфиденциально» или «для ограниченного пользования». Для совершенно секретных донесений нужно было изменить индексные роторы.