سيمنز وهالسكه ت 52
سيمنز وهالسكه ت52، والمعروفة أيضاً باسم «المبرقة الكاتبة السرية»،[1] هي آلة تشفير سرية ألمانية استُخدمت في الحرب العالمية الثانية وأنتُجت بواسطة شركة الهندسة الكهربائية سيمنز وهالسكة، وقد أُطلق على هذه الأداة وإشاراتها الخاصة الاسم الحركي «حفشية» من قبل محللي شيفرات المملكة المتحدة.
استخدم كل من لوفتفافه والبحرية الألمانية جهاز التشفير ت52 الذي يدعم الماكينات الثقيلة والمبرقة الكاتبة وما يصاحبها من دارات كهربائية ثابتة؛ على الرغم من استخدام الوحدات الميدانية لجهاز التشفير إنجما، وقد قام هذا الجهاز بدور مشابه لدور أجهزة «تشفير لورنز» في الجيش الألماني.
أطلق محللو شيفرات حديقة بلتشلي البريطانيون على الشيفرات الصادرة عن المبرقة الكاتبة الألمانية أسماء حركية لأنواع أسماك، وأعطوا أنظمة الشيفرات الفردية مزيداً من الأسماء الحركية: سُمّيت شيفرة ت52 باسم سمكة «الحفشية»، وشيفرة جهاز لورنز باسم سمكة «التونا».
العملية
عدلتبعث أجهزة المبرقة الكاتبة كل حرف على شكل خمسة بتات متوازية على خمسة خطوط؛ تُشّفر عادةً بواسطة كود بودو أو كود مشابه له، كما تمتلك عشرة قَطِعات تتحرك بطريقة معقدة غير خطية بناءً على نماذج لاحقة حددت مواقعها وفق حالات تأخير مختلفة من الماضي، وبطريقة لم يتمكنوا من تعطيلها أبداً.
طُبقت «العملية xor» على كل بت من بتات النص المُجرد الخمسة؛ بمجموع ثلاث نقرات من قبل القَطِع على كل بت، وبُدّلت الأزواج المتجاورة من بتات النص المُجرد بشكل دوري أو بقيت على حالها؛ وذلك وفقاً لعملية xor التي تُخرج ثلاث بتات مختلفة، كما كانت أعداد الدبابيس الموجودة على جميع العجلات أولية نسبياً، وتم اختيار ثلاثة أجزاء من البتَّات التي تتحكم بالعملية xor أو تم التبادل من خلال لوحة توصيل.
أنتج هذا الأمر تشفيراً أكثر تعقيداً بكثير من جهاز لورنز، والذي يعني أن جهاز تشفير ت 52 ليس مجرد مُولّد لأعداد شبه عشوائية ولشيفرة العملية xor، فإذا أخطأ موظف التشفير على سبيل المثال وأرسل رسالتين مختلفتين باستخدام نفس الإعدادات تماماً -بعمق اثنين في لغة بلتشلي التشفيرية- سيصبح من الممكن اكتشاف هذا الخطأ بشكل إحصائي، الأمر الذي لم يكن قابلاً للحل بشكل فوري وبسيط وفق لورنز.
النماذج
عدلأنتجت شركة سيمنس العديد من الإصدارات غير المتوافقة مع بعضها في الغالب مثل «ت52 أ» و«ت52ب»، وقد كانت تختلف عن بعضها فقط في تخميد الضجيج الكهربائي، كما أنتجت «ت52س» و«ت52د» و«ت52ي»، في حين أن الصيغ البرمجية ل «ت52 أ/ب» و«ت52 س» كانت ضعيفة، على عكس آخر نموذجين اللذان يُعتبران الأكثر تطوراً؛ حيث كانت حركة القطِعات فيهما متقطعة، وكان القرار يدور حول وجوب أو عدم وجوب دفع القطعات إلى الأمام بواسطة دارات منطقية تتحكم بها، لتأخذ قاعدة بياناتها من دارة العجلات نفسها.
قُضي بالإضافة إلى ذلك على العديد من العيوب النظرية التي من ضمنها بعض العيوب الدقيقة، مثل القدرة على إعادة ضبط المفاتيح الأساسية إلى نقطة ثابتة؛ مما أدى إلى إعادة استخدام المفاتيح الأساسية بواسطة مشغلي الأجهزة غير المنضبطين.
تحليل الشيفرات
عدلبدأ الألمان بعد احتلال الدنمارك والنرويج في استخدام دارات تحكم عن بعد للمبرقة الكاتبة؛ والتي كانت تُشغل من السويد. استغلت السويد خط النقل على الفور، وكسر الرياضياتي وعالم التعمية آرني بيرلنج في مايو عام 1940 النموذجين الأقدم في غضون أسبوعين؛ وذلك باستخدام الورقة والقلم فقط (عُرض هذا الإنجاز في وقت لاحق من قبل ويليام توماس بيل توتي في حديقة بلتشلي باستخدام جهاز لورنز لتحليل الشيفرات المُستخدم من قبل القيادة العليا الألمانية).[2]
قامت شركة هاتف إريكسون بتصنيع عدد من آلات ت52 المتماثلة، والتي تستطيع فك تشفير الرسائل بمجرد العثور على الإعدادات الرئيسية يدوياً، ولم يكتفِ السويديون بقراءة حركة بيانات النظام لمدة ثلاثة سنوات بين برلين وأوسلو، بل أيضاً بين ألمانيا والقوات الألمانية في فنلندا، والسفارة الألمانية في ستوكهولم بالطبع.
اعترض السويديون بالمجمل 500,000 رسالة ألمانية؛ وفكوا تشفير 350,000 منها،[3] ولكن أصبح الألمان بسبب الضعف الأمني للسويديين على دراية بالأمر في نهاية المطاف، وتغلبوا على التحسين الذي أجراه السويديون على ت52 عام 1942، ولم يُجر تطوير آخر للآلة بعد منتصف عام 1943 وانتهى تدفق الرسائل الألمانية المُشفرة.[3]
رصد البريطانيون لأول مرة حركة بيانات جهاز تشفير ت52 في صيف وخريف عام 1942 تربط بين صقلية وليبيا؛ وأُطلق عليها اسم «حفشية»، وحركة بيانات أُخرى من بحر إيجه إلى صقلية؛ وأُطلق عليها اسم «إسقمري».[4]
اعتاد المشغلون من كلا الطرفين استخدام نفس إعدادات الجهاز لتشفير عدة رسائل، مما أدى إلى إنتاج أعداد كبيرة من الأعماق، وقد تم تحليل هذه الأعماق بواسطة مايكل كروم.
اخترق محللو شيفرات حديقة بلتشلي البريطانيون شيفرة «الحفشية»، إلا أنهم لم يكسروها كما كسروا «إنجما» أو «تونا»، وقد كان اختراقاً جزئياً لأن جهاز التشفير ت52 كان الأعقد بين الأنواع الثلاثة، ولأن سلاح الجو الألماني كان غالباً ما يعيد إرسال رسائل «الحفشية» باستخدام الشيفرات السهلة المُهاجمة (أو المكسورة بالفعل)، الأمر الذي جعل من غير الضروري مُهاجمة «الحفشية».
المراجع
عدل- ^ Beckman B. Codebreakers: Arne Beurling and the Swedish crypto program during World War II. Providence, RI: American Mathematical Society; 2002 Jan. نسخة محفوظة 6 أبريل 2017 على موقع واي باك مشين.
- ^ Rijmenants، Dirk (2008)، Focus: Siemens & Halske T-52، مؤرشف من الأصل في 2019-04-28، اطلع عليه بتاريخ 2014-11-18
- ^ ا ب Gannon، Paul (2006). Colossus: Bletchley Park's Greatest Secret. Atlantic Books. ص. 157–158. ISBN:1-84354-330-3.
- ^ The SAVILLE cryptographic algorithm; see note concerning Crum's career نسخة محفوظة 13 يونيو 2019 على موقع واي باك مشين.
المصادر
عدل- Donald W. Davies, The Siemens and Halske T52e Cipher Machine (reprinted in Cryptology: Yesterday, Today and Tomorrow, Artech House, Norwood, 1987)
- Donald W. Davies, The Early Models of the Siemens and Halske T52 Cipher Machine (also reprinted in Cryptology: Yesterday, Today and Tomorrow)
- Donald W. Davies, New Information on the History of the Siemens and Halske T52 Cipher Machines (reprinted in Selections from Cryptologia: History, People, and Technology, Artech House, Norwood, 1998)