科技: 人物 企业 技术 IT业 TMT
科普: 自然 科学 科幻 宇宙 科学家
通信: 历史 技术 手机 词典 3G馆
索引: 分类 推荐 专题 热点 排行榜
互联网: 广告 营销 政务 游戏 google
新媒体: 社交 博客 学者 人物 传播学
新思想: 网站 新书 新知 新词 思想家
图书馆: 文化 商业 管理 经济 期刊
网络文化: 社会 红人 黑客 治理 亚文化
创业百科: VC 词典 指南 案例 创业史
前沿科技: 清洁 绿色 纳米 生物 环保
知识产权: 盗版 共享 学人 法规 著作
用户名: 密码: 注册 忘记密码?
    创建新词条
科技百科
  • 人气指数: 11558 次
  • 编辑次数: 2 次 历史版本
  • 更新时间: 2010-01-09
高兴
高兴
发短消息
高兴
高兴
发短消息
相关词条
IBM 805自动判分机
IBM 805自动判分机
IBM Type 77
IBM Type 77
制表机
制表机
洛仑兹密码机
洛仑兹密码机
诺顿轰炸机瞄准器
诺顿轰炸机瞄准器
Model-K
Model-K
微分分析器
微分分析器
Z1
Z1
推荐词条
希拉里二度竞选
希拉里二度竞选
《互联网百科系列》
《互联网百科系列》
《黑客百科》
《黑客百科》
《网络舆情百科》
《网络舆情百科》
《网络治理百科》
《网络治理百科》
《硅谷百科》
《硅谷百科》
2017年特斯拉
2017年特斯拉
MIT黑客全纪录
MIT黑客全纪录
桑达尔·皮查伊
桑达尔·皮查伊
阿里双十一成交额
阿里双十一成交额
最新词条

热门标签

微博侠 数字营销2011年度总结 政务微博元年 2011微博十大事件 美国十大创业孵化器 盘点美国导师型创业孵化器 盘点导师型创业孵化器 TechStars 智能电视大战前夜 竞争型国企 公益型国企 2011央视经济年度人物 Rhianna Pratchett 莱恩娜·普莱契 Zynga与Facebook关系 Zynga盈利危机 2010年手机社交游戏行业分析报告 游戏奖励 主流手机游戏公司运营表现 主流手机游戏公司运营对比数据 创建游戏原型 正反馈现象 易用性设计增强游戏体验 易用性设计 《The Sims Social》社交亮 心理生理学与游戏 Kixeye Storm8 Storm8公司 女性玩家营销策略 休闲游戏的创新性 游戏运营的数据分析 社交游戏分析学常见术语 游戏运营数据解析 iPad风行美国校园 iPad终结传统教科书 游戏平衡性 成长类型及情感元素 鸿蒙国际 云骗钱 2011年政务微博报告 《2011年政务微博报告》 方正产业图谱 方正改制考 通信企业属公益型国企 善用玩家作弊行为 手机游戏传播 每用户平均收入 ARPU值 ARPU 游戏授权三面观 游戏设计所运用的化学原理 iOS应用人性化界面设计原则 硬核游戏 硬核社交游戏 生物测量法研究玩家 全球移动用户 用户研究三部曲 Tagged转型故事 Tagged Instagram火爆的3大原因 全球第四大社交网络Badoo Badoo 2011年最迅猛的20大创业公司 病毒式传播功能支持的游戏设计 病毒式传播功能 美国社交游戏虚拟商品收益 Flipboard改变阅读 盘点10大最难iPhone游戏 移动应用设计7大主流趋势 成功的设计文件十个要点 游戏设计文件 应用内置付费功能 内置付费功能 IAP功能 IAP IAP模式 游戏易用性测试 生理心理游戏评估 游戏化游戏 全美社交游戏规模 美国社交游戏市场 全球平板电脑出货量 Facebook虚拟商品收益 Facebook全球广告营收 Facebook广告营收 失败游戏设计的数宗罪名 休闲游戏设计要点 玩游戏可提高认知能力 玩游戏与认知能力 全球游戏广告 独立开发者提高工作效率的100个要点 Facebook亚洲用户 免费游戏的10种创收模式 人类大脑可下载 2012年最值得期待的20位硅谷企业家 做空中概股的幕后黑手 做空中概股幕后黑手 苹果2013营收 Playfish社交游戏架构

洛仑兹密码机 发表评论(0) 编辑词条

洛仑兹密码机(Lorenz Cipher),Lorenz SZ 40/42 (德国,其盟军代号为“金枪鱼”) 
在线密码电传机Lorenz SZ 42,大约在1943年由Lorenz A.G制造。英国人称其为“tunny”,用于德国战略级陆军司令部。SZ 40/SZ 42加密因为德国人的加密错误而被英国人破解,此后英国人一直使用电子 COLOSSUS机器解读德国信号。
目录

[显示全部]

简介编辑本段回目录

The Lorenz SZ 40 and SZ 42 (Schlüsselzusatz, meaning "cipher attachment") were German cipher machines used during World War II for teleprinter circuits. British codebreakers, who referred to encrypted German teleprinter traffic as "Fish", termed the machine and its traffic "Tunny". While the well-known Enigma machine was generally used by field units, the Lorenz machine was used for high-level communications which could support the heavy machine, teletypewriter and attendant fixed circuits. The machine itself measured 51 cm × 46 cm × 46 cm (20in × 18in × 18in), and served as an attachment to a standard Lorenz teleprinter. The machines implemented a stream cipher.

第一次导航对抗编辑本段回目录

因为无线电导航设备可在夜间能见度很差的条件下引导飞机飞向目标,因此,电子对抗斗争的范围便从无线电通信对抗发展到导航对抗。世界上第一次导航对抗也是发生在二次大战中。1940 年,为了轰炸英国,德国人在法国北部建立36信息时代的信息对抗——电子战与信息战了一系列无线电台,这些电台的波束指向伦敦上空。德国飞机上装备的环形天线,能依靠任何一个波束来引导飞机到达伦敦上空。这就是一种叫“洛伦兹”(Lorenz)的导航辅助系统。经过大量研究,英国人采用一种叫“米糠”(Meaconing)的模拟干扰系统进行对抗。结果,德国轰炸机从“洛伦兹”发射机和“米糠”干扰系统两处接收信号,从而使导航波束变形。当时这个对抗措施非常有效,使得德国飞行员多次弄错了方向,甚至于着陆到英国空军基地上。
当发觉“洛伦兹”遭到有效对抗时,德国人换用了名叫“涅克宾”(Knickeben)的新系统。即是在法国海岸设置两部互相联系的发射机,一部发射“点”信号,另一部发射“划”信号。这两个发射的波束保持平行,当飞机在两个波束之间的航线上飞行时,或者只接收到“点”信号,或者只接收到“划”信号。英国人决定利用欺骗措施来对抗这个系统,最终德国人被搞得不辨真假,在以后的两个月内,德国飞机只有很少几枚炸弹投到指定目标上。

密码破译是这样进行的编辑本段回目录

  拉拉杂杂说了那么多军情六处的闲话,现在,还是让我们回到布莱奇利庄园吧。

  庄园的目标很清楚:破译敌国的密电。实际上,破译密码,其实只是从敌方密电获取情报的一个中间环节。它既需要初始素材(密电),也需要最终用户(政府和军方);因此形象地说,破译就是个车间,只是整个情报工厂流水线的一部分。而把密电从截收、破译到提供给相关机关使用,涉及的“工艺流程”大概是这么5步:

  截获敌方密电 → 整理归类 → 密码分析 → 翻译整理 → 情报分发

  下面,我们就按这五个步骤,简单介绍一下庄园的各部门工作流程吧。

  (一)截获密电

  这一步说起来跟废话一样,但却是整个破译最最基础的必要条件。虽然敌方密电一直就没中断过,但是你起码也得知道在什么频率、什么方向(相位)和哪些时间段上,才有可能截获到你想要的密电。另外,敌人用无线电主要是为了他们自己进行交流,肯定不会为了方便千里之外的窃听者而去不必要地增大信号强度,因此,在无线电信号的汪洋大海中,如果没有高灵敏度的截收设备,又如何能够敏锐地分辨并捕捉到微弱的目标信号呢?

  稍微回想一下用收音机接受电台广播的调谐过程,我们就能体会到,这肯定不是说起来那么简单。毕竟,广播电台为了方便听众,不仅固定频率、播出时间,而且发射功率还非常大,唯恐你听不到;而敌方的电台为了保密,正好是反其道而行之,你收不到才最好呢。因此,为了更好更多地获取敌人的无线电信息,英国可谓是想尽了办法。

  图72面前的设备,就是当年英国人用来截收敌人密电的除了这些昂贵的设备以外,相对比较廉价的监听手段,当然也没有放弃的理由。

  图73庄园内的监听室

  二战中,日以继夜地坐在这些椅子上聆听无穷无尽噪声的人,大部分依然是女性

  关于无线电侦察,那是另外一个极大的话题了;这里,咱们就只说说跟庄园关系比较密切的那部分吧。

  首先,庄园内专门成立了无线电侦听站,也即Ⅹ站(Station Ⅹ)。不过大伙要留意一点,这个Ⅹ可不是大写字母X,而是罗马数字Ⅹ,意思是“10”,因为它在一系列无线电侦听站中,排行正是老十。写到这里就有点郁闷,你说英国人好好地用阿拉伯数字命名就是了,干吗非搬出个容易和字母搞混的罗马数字来?同为秘密机构的军情六处,名字从来是MI6,也没见写成“MIⅥ”啊——好在咱们的甲乙丙丁没让他们学去,否则要是掰着指头数到10,这名字还不得叫……“癸站”?
  回来接着说这个Ⅹ站吧。干着干着,Ⅹ站的名头越来越响亮了。这本来不是什么坏事,可是名声太大了也容易造成误会,一来二去的,江湖上就开始盛传:其实庄园就是Ⅹ站,Ⅹ站就是庄园。可是由于庄园实在太过敏感,知情人一般也不会出面澄清,搞得这个谣言真的还流传了很久,以致到现在,还有人认为布莱奇利庄园就是Ⅹ站。老实说,这实在也有点太小看庄园了,虽然Ⅹ站是密码破译的前哨,但它跟技术上的密码破译工作并没有什么瓜葛。

  后来英国人想到,要是各种天线林立的Ⅹ站不小心暴露了,比如被德军飞行员目视侦察发现了,那不得牵连着布莱奇利庄园一起遭殃么?于是,Ⅹ站很快就搬出了庄园,重新安置在南边不太远的一个小村子瓦登(Whaddon)的一处私人领地里。

  除了Ⅹ站以外,庄园还有别的耳目,比如陆军部Y集群司令部(War Office “Y” Group HQ)。这个司令部离庄园可就颇有距离了,它不在白金汉郡,而在贝德福德郡(Bedfordshire)的奇克散兹。顺便抱怨一句,这个“奇克散兹”音译起来真是别扭死了,简直恨不得照着它的原文Chicksands,直接给翻成“鸡沙滩”!而这个别扭的名字来自于附近的一个修道院,也是没办法的事情。在这里,还驻扎着皇家空军的一个无线电侦听站,至于刚才所说的陆军Y集群司令部,则是一个跨军种机构,负责将截获的电报转发至布莱奇利庄园。

  既然说到了这里,我们索性扯远些,再多讲一些关于这个在世界上都非常著名的监听基地,也就是奇克散兹后来发展的情况吧。第二次世界大战结束后,它不仅没闲下来,还得到了进一步的发展,成为了北约信号情报网(NATO?s SIGINT)的一部分。到了1950年,皇家空军又把它转租给了美国人,从此,番号为“第6940无线电中队”的美国空军部队开始驻扎在这里。再之后的1964年,这里又竖立起了全新的美国产高频无线电截收天线阵列,学名为AN/FLR9天线阵列。这玩意儿的功能极为强大,简直堪称恐怖——它所监听的频谱可以分为A、B、C三个波段,从低至30千赫兹的甚低频(VLF),到高达30兆赫兹的甚高频(VHF),都是它的监听对象。而它的外形,更是与我们脑海里的雷达天线大不相同,压根就不是那种锅盖的形状,而很像从地面上扎起的一圈儿钢铁篱笆。千万别小看这个貌不惊人的“篱笆”,它就像超级灵敏的耳朵一般,可以径直“听”到远及5000甚至7000公里外发出的无线电信号。为了达到这样的截收效果,该巨型天线阵列的外环,仅仅是直径就达到了匪夷所思的439.80米——而这个尺寸,比标准操场的整圈儿跑道还要长!

  图74AN/FLR9天线阵列(侧视)

  它的天线外环直径就有400多米图75AN/FLR9天线阵列(俯视)

  从图中可以清晰地看到:除了外环,它还有内环,用于截收不同波段的无线电信号。

  图76霞光中的AN/FLR9天线阵列

  这就是当年北约的“耳朵”

  其实,AN/FLR9天线阵列不光是在英国的奇克散兹能看到,在日本的三泽空军基地、泰国的乌冬他尼(Udon Thani)省第七无线电研究工作站、菲律宾的克拉克空军基地(已关闭,今称克拉克自由港)、意大利的圣维托诺曼军用机场、美国的艾尔门多夫空军基地、土耳其的卡拉穆塞尔等美国空军的窝里都能找到。这些钢铁篱笆兄弟们,合力支撑起了一个叫“火车”(Iron Horse)的庞大的无线电监听计划。“火车”所要收集的,正是除了美国和英国以外,地球上几乎所有国家的高频通信。比如部署在奇克散兹的AN/FLR9阵列的首要任务,就是截获原苏联以及其他华约国家的空军电讯,具体工作则是由“对口”的美国空军来完成;此外还有些相对次要的任务,诸如监听其他非美国(不光是社会主义阵营国家,甚至包括同为北约盟国的法国、意大利等)的政府电讯,以及那些租用国际线路的电讯,具体工作则是由同样“对口”的美国国家安全局文职雇员来完成的。只不过在当年,似乎是为了“遮蔽”高度机密的国家安全局的存在,完成这一任务的机构,名字居然是莫名其妙的“国防部奇克散兹联合作战中心”(Department of Defense Joint Operations Centre Chicksands,DODJOCC)。
  图77当年奇克散兹无线电监听站的大门标牌

  虽然看不出“国防部奇克散兹联合作战中心”有什么毛病,可它这个下属的

  “第6950电子安全群”的牌标还是漏了底儿

  随着时间的流逝,耗资庞大的“火车”计划,在新技术的映衬下也渐渐开始显得过时,而它背后那巨大的AN/FLR9天线阵列群,在20世纪末期已经基本被淘汰掉了。当然了,如此庞然大物变成废铁以后,处理起来也极为麻烦;比如部署在菲律宾克拉克空军基地的那个天线阵列,拆毁以后没地儿放,就只好暂时搁置在一个有着35 000个座位的圆形剧场里。

  图78奇克散兹AN/FLR9天线阵列原址

  本图使用Google Earth卫星地图软件截屏制作,特此致谢

  图79天线阵列被拆掉后,“篱笆”的痕迹依然在提醒着人们,这里曾经是个什么样的地方

  本图使用Google Earth卫星地图软件截屏制作,特此致谢

  其实,早在它们陆续退役之前20~30年,更狠的“梯队”(Echelon)计划,也就是新一代的美国国家安全局全球监听项目就已经启动了。这个话题与本书的主题实在太远了,我们也不能没限制地跑题,只是在这里提醒大家一句:“火车”也好、“梯队”也罢,这些贼尖的“耳朵”,从来都是把我们中国作为重中之重的监听目标的……

  而奇克散兹,即便到了今天,仍然是重要的无线电情报基地。它那里驻扎着联合情报勤务学校(Joint Services School of Intelligence)和英国陆军情报兵(British Army?s Intelligence Corps;它与中国的通信兵有些类似,但也不完全一样,只好硬生生地直译了)。关于这些,要说起来话也长的很,这里就不再展开了。

  现在,让我们继续回来聊聊庄园的耳目,那个Y集群司令部吧。为了长久维持这个无线电情报来源以确保庄园的持续破译,英国人特意对Y集群司令部进行了伪装。结果,德军轰炸机驾驶员从天上看下去,感觉这儿不过就是个医院而已,也就失去了攻击的欲望——炸医院有什么意思?且不说违反了战争法,也不说不人道,关键是千里迢迢飞过来,就是为了炸死几个病人和医生,以及护士妹妹?没必要嘛。于是,这个地方也还真就平安了……

  不过,我本人却不怎么欣赏这种看上去似乎挺“聪明”、实际效果也不错的做法。万一这里被间谍发现、被奸细告发、被侦察识破、被破译揭穿……总之,敌人要是知道这里其实不是医院,那还不马上就遭到更疯狂的轰炸?而那以后,别的“真正的”医院,会不会因为这样自作聪明的小花招,最终为不加区分的报复性空袭买单?在战争中,欺骗敌人是理所应当的;只是,最好还是别拿人道主义设施,特别是医院之类的场所当幌子吧。

  好,关于截收电报的问题,在活活扯出两万多公里以后,就先介绍到这里吧。

  (二)整理归类

  通过无线电测向,可以相当精确地定位发报地点。比如来自德国北方港口,或者来自比利时机场的电报,就可以通过定位技术予以区分。这样,电文就可以按不同军种被归类,之后再把它们分别送向对口的破译机关。

  以上这个介绍,其实非常粗略。比如说,某陆军部队临时驻扎在机场,那么截收的电文该算空军的还是陆军的?毕竟这时候的电文还没被破译,也只好依靠不同电台的呼号和频率、发报时间、各军种电文的格式规定乃至报务员的习惯手法,来进一步区分不同的发报单位了。关于这些内容,本书不做过多涉及。

  (三)密码分析

  密码分析不仅是布莱奇利庄园的重中之重,也是本书的主要内容。因此,对庄园中的密码分析机构进行比较详细地介绍,应该是义不容辞的。冠冕堂皇的话说完了,下面,就让我们从一些烂木头房子开始讲起吧——这些烂木头房子,学名叫“棚屋”(Hut),正是布莱奇利庄园内的各个密码分析机构的代号。

  说起来也让人遗憾,“破译敌人密码”这么神气的机构,怎么就没取个诸如“锤子”、“铁锤子”、“大号铁锤子”、“特大号铁锤子”……之类响亮的代号呢?

  说来说去,还是得怪那支“射击队”的人太多。原来,在庄园逐渐开始正常运作之后,大批被招募进来的工作人员简直如潮水般汹涌而至,而本来不过是个家族私邸的布莱奇利庄园,也就应声闹起“办公室荒”了——哪有那么多现成的房间,提供给大伙生活和战斗啊?实在没办法,搭临时建筑吧。这一搭,“棚屋”这个日后响彻布莱奇利庄园的名字就诞生了。
  名字叫“棚屋”,似乎多少有点文学夸张的意味。莫非大家只是为了渲染一下当年工作生活的条件很艰苦,而实际上没那么惨?像这样的问题,还是当事人最有资格回答。比如当时身为皇家空军驻布莱奇利庄园情报官的彼得·卡尔沃科雷西,就是这么评价他工作过的三号棚屋的:

  当我刚到布莱奇利庄园工作时,棚屋可真的是棚屋,木板结构,又窄又小,四处漏风,破破烂烂。一句话,是座地地道道的棚屋。

  为了让大伙有个更深刻的印象,这次就发个新旧对比的图,隆重搞一次忆苦思甜吧。这里所说的“旧”,自然就是指棚屋们;而新的,则是政府密码学校在战后的衣钵传人“政府通信总部”(Government Communications Headquarters,GCHQ)了。事先说一句,时间横跨了60多年,硬要放在一起比较,确实是有失厚道。不过这样一比,倒或许能让我们更深刻地体会到,一旦国家以整体实力作为密码分析的后盾时,对它的发展进化又将是多么巨大的促进……

  图80GCHQ于1953年搬到了英格兰西南部的格洛斯特郡切尔滕纳姆

  本图使用Google Earth卫星地图软件截屏制作,特此致谢图81这个新修建的豪华“炸面圈”占地10.2万平方米,于2004年3月落成

  图82漂亮的设计图,显示出“炸面圈”的一侧

  它的造价同样“漂亮”,整整耗费了英国纳税人3.37亿英镑

  新楼看完了,我们再来看看棚屋的照片。不难发现,这些棚屋真是“够水准”——比起原始人时代的草屋,那当然是“现代化”了不少,但是比起如今的奢华大厦,那可就实在太寒酸了。

  图83一号棚屋。现在已经改做无线电装备仿真藏品展示室

  图84三号棚屋。虽然保存到了今天,可到底时间太久,房顶还是老化开裂了

  三号棚屋明显就惨多了,看上去是不是有点像个旧仓库?

  图85四号棚屋。现在已经被改成了休闲餐吧,看上去似乎稍好一点

  图86六号棚屋。模样又不行了

  图87八号棚屋

  图88十一号棚屋

  图89这一幢,似乎是行政管理人员办公的地方

  其实,庄园里的建筑,普遍水准差不多都是这样的——别提什么美观不美观、气派不气派,先把人安置进去再说吧。

  图90左边是三号棚屋,右边是六号棚屋。这是在白天

  图91这是三号和六号棚屋的夜晚

  当年,人们就是在这样的环境里通宵达旦、夜以继日地工作的。很显然,比起今天的GCHQ,当年的布莱奇利庄园的工作环境确实艰苦了很多。但无论条件再怎么差,密码分析工作还是在这些简陋的棚屋中热火朝天地开始了。

  从上面提到的几个棚屋我们就能看出,所有棚屋都是以数字编号的。它们从一号开始,到十五号结束。下面,就让我们来看看它们的具体职能。

  一号棚屋(“Hut 1”,以下类推):建于1939年,也是第一个建起的棚屋,任务是翻译。

  二号棚屋:对敌方密码机进行分析和复原。

  三号棚屋:对敌方陆军、空军Enigma已破译电文进行翻译和综合分析整理。

  四号棚屋:对敌方海军Enigma已破译电文,进行翻译和综合分析整理。

  五号棚屋:陆军情报(包括意大利方面)。

  六号棚屋:对敌方陆军、空军Enigma电文进行密码分析。

  七号棚屋:使用穿孔卡片机(也译做“制表机”)进行密码分析。

  八号棚屋:对敌方海军Enigma电文进行密码分析(包括对Enigma的意大利海军版——C-38的破译)。

  九号棚屋:日本机器密码分析、意大利海军密码分析、其他相关任务及财务、行政管理。

  十号棚屋:气象处,分析德国气象电报。

  十一号棚屋:密码分析机Bombe的机房。

  十二号棚屋:情报勤务,后被合并到三号棚屋。

  十三号棚屋:不详,似乎与标定德国U艇位置有关。

  十四号棚屋:电传打字机机房。使用电传打字机,通过“国防电传打字机网络”(Defence Teleprinter Network,DTN)对密电进行有线传输。

  十五号棚屋:四号棚屋的新址,位于A区。

  可以看出,这些棚屋分工明确,基本覆盖了对轴心国密电分析的方方面面。其中,三、四、六、八号棚屋又是棚屋们中较早得以曝光的。当然了,说是比较早,其实那也是二战后20多年以后的事儿了……

  如果仔细看一下其中三、四、六、八号这4个棚屋的任务职能,我们不难发现:这里头海军占两个,陆军、空军混一起也占两个。问题跟着就出来了——如此分配,又是为什么呢?

  说起来,大概有3个方面的原因:

  首先是历史地位差异。英国号称日不落帝国,这不落就不落在它强大的海权上。从很早起,海军就是大英帝国的支柱了,而陆军和空军这样的后辈根本就没法比。

  其次是军种内部渊源。英国皇家空军是在第一次世界大战晚期,具体说就是1918年愚人节的那天才成立的,自然也就成为了英国最年轻的军种。跟我国空军的组建类似,它也主要脱胎于陆军,准确地说,它前身的主体就是英国陆军航空队(直译的话就是皇家飞行兵团,不过这名字听着怎么都有点儿电子游戏的味道)。而跟中国空军稍有不同的是,英国空军在组建时,除去陆军的血脉,还捎带着合并了海军的航空兵处。总之,英国陆军和英国空军渊源颇深。

  再次是战争指挥需要。英国当时也有三军之上的总参谋部,以及独自的空军司令部。但是,英国海军不仅历史悠久,而且也是经历大仗、恶仗无数的军种,总参谋部指挥起海军来,还远不如久经锻炼的海军司令部自己指挥来得职业和麻利。也正因如此,英国的海军司令部,事实上指挥的可不光是海军,相当程度地还在全局上参与指挥着(那些总参谋部和空军司令部未必能够完全驾驭的)多军种合成战争。这个现象在别的国家可能有点莫名其妙,难道还有需要总参礼让的海军?可在英国,还真是天经地义,谁让海军牛呢。

  在这么3个原因的共同作用下,“海军占两个,空军加陆军也占两个”的现象也就不难理解了。尽管如此,在同一个棚屋里,陆军和空军的单位实际上还是分开的。搞来搞去,辛克莱尔上将好不容易才把三军捆起来,一起揉进了政府密码学校,可是到了棚屋这一级,兄弟们还是分家了。比如同在三号棚屋,内部还要再细分为三号棚屋A科和三号棚屋B科(Hut 3a,Hut 3b),分别负责处理空军和陆军Enigma电文。虽然这些密码分析单位还没有实现最理想的跨军种彻底融合,不过比起以前各自为政那时候还是好多了,再怎么说,大伙好歹也开始在同一个锅里搅马勺了……

  在这15个棚屋里,第三、四、六、八号棚屋的工作对英国军队的直接帮助最明显,成果披露得也最多。顺便说一句:对这几个棚屋代号和分工对不上号的读者朋友,其实也有个简单的办法可以帮助记忆,虽然没有什么正式根据。 navy(海军)不是四个字母么?那么,四号棚屋就是海军的。而比它“小一号”的三号棚屋,自然就属于剩下的“小一号”的两个军种,也就是陆军和空军了。此外,翻译电文容易还是破译密码容易?当然是翻译电文容易。根据“把容易的活儿翻倍就是麻烦”的1001n定理,四号棚屋“翻一倍”成八号棚屋,负责的就是麻烦活儿,专门破译海军密电;三号棚屋“翻一倍”成六号棚屋,负责的就是破译剩下两个军种的密电。

  此外,前文也提到,布莱奇利庄园曾经遭到一枚扔歪了的炸弹的“轰炸”,除了一个棚屋被爆炸的气浪平推出了两米,基本算是毫发无伤。而这个有幸中了头彩的棚屋,又是哪个呢?不是别个,正是归属于海军的四号棚屋。作为整个庄园最倒霉的建筑,四号棚屋也算是替整个庄园挨了炸,但是没人受伤,其实还是挺划得来的;而从另一个角度讲,这棚屋有多轻、有多简易,也就可想而知了……

  棚屋来棚屋去,那都是没办法的办法,而庄园毕竟是准备打持久战的,如此一大群国之精英聚在这里,哪能老让他们猫在棚屋里呢?于是“眼看他起高楼”,很快地,比棚屋条件强得多的办公楼,就在庄园里的绿地上见缝插针地盖起来了。这些陆续新建起的办公建筑群,都按它们所在的位置,被命名为各“区”(Block)。似乎是为了和棚屋相区别,这些“区”不再以数字、而都是以字母命名的,比如A区、B区……最后一直排到H区为止。其中,A区和B区是最早建成的,也都是经过加固的二层小楼,显然比木头棚屋要结实多了。

  图92A区建好后,四号和八号棚屋的海军密电破译扩展工作就在这里进行图93近年经过全新整修的A区

  图94B区负责对付意大利空军、海军以及日本密码

  图95近年经过全新整修的B区

  C区的工作是为破译Enigma的穿孔卡片机编制索引。

  图96起初是三号棚屋扩展到了D区,后来四、六、八号棚屋也都跟进来了

  D区正常运转不久,就赶上了二战后期盟军的重大军事行动——诺曼底登陆。而在这个“霸王行动”开始之前,D区可是实实在在地为盟军整理出了相当多的德军Enigma情报,为此后盟军进行针对性的战略欺骗和检验欺骗效果、查清敌军部署等工作打下了坚实的基础,进而,也为整个战役的胜利做出了不可磨灭的贡献。图97E区负责无线电接收和发送

  随着庄园内部建筑格局的不断变化,针对德国非Enigma密码机破译的F区,现在已经荡然无存了。

  图98人实在太多了,不得已又建了G区

  它负责报务分析和对轴心国进行情报欺骗

  H区在当年是专门对付德国另一种密码机“Lorenz”的,而今天,它已经成为了庄园内的展示场所。

  图99近年全新整修过的H区新的办公场所都有了,那没二话,搬吧。可搬完了以后人们才发现,彼此之间早就已经习惯以“某号棚屋”来称呼相应的机构了,一时还真改不过口来。既然改不过来,那就继续这么叫下去吧。因此,诸如“四号棚屋”、“六号棚屋”之类的称呼,也就很有惰性地传下来了,虽然那些真正的“棚屋”早就不再使用了。下面这张,就是布莱奇利庄园功能区示意图,从中可以看出,黑黢黢的长条形黑影相互连接,已经不是棚屋,而是拔地而起的新建筑了。

  图100布莱奇利庄园功能区示意图

  这些新的办公地点,用的还是老名字——棚屋

  当然,尽管“棚屋”的传奇色彩很浓,但它们也只是一些特定的工作场所,本身并没有什么神奇的,即便再有一千间、一万间棚屋,Enigma情报也不会自动从屋子里长出来。只不过,当年人们在这些地方留下了太多的故事,对他们来说确实也是难忘的吧。

  总的来看,在庄园内的这么多棚屋中,由于三、四、六、八号棚屋直接负责破译Enigma密电,在江湖上的名头也就最为响亮。但除此以外,努力试图复原敌人密码机的二号棚屋,主管陆军情报的五号棚屋,负责穿孔卡片机项目的七号棚屋,制作破译机Bombe的十一号棚屋,甚至就连处理气象电报的十号棚屋,也直接为密码破译提供了相当大的帮助。

  举例来说,比如这个十号棚屋,任务就是破译来自德国气象船的气象电报。当时,德国海军为了便于在东边日出西边雨的广袤海区作战,专门编列了气象船,让它们在各海区巡行,并及时发布所在地的气象信息。如此一来,在各海区穿梭往来的德国船队、U艇和水面战舰们,就可以很方便地得知当前或特定海区的气象情况了。后来在十号棚屋的努力下,其中一些经常在高纬度海区活动的德军气象船所发出的电报,最终被破译了。此后的事态发展还是挺有意思的:英国人想,既然德国鬼子已经身体力行地及时播发精确的气象信息了,英国何必再耗费额外的人力物力,去维持为了相同目的而设置的气象站呢?毕竟,高纬度地区不仅气候寒冷,而且交通太不方便,维持运转的成本实在太过高昂了。于是,位于极北苦寒之地格陵兰的英国气象站,索性鸣金收兵关门大吉了。而丝毫不知内情的德国气象船们,就像被买通了一般,始终坚持着为英国方面提供着及时准确的气象情报——要是当时德国人知道这一点,恐怕又能气个半死……

  更重要的是,这些气象电报,同样是由Enigma来加密的。而气象电报受限于文体本身的特点,根本就是一种最容易遭到破译的电报。也由于这个原因,它实际还威胁到了转发这类信息的所有密钥网络。于是,本来是个好主意的“气象电报”,就这样变成了自己密码安全方面的一道重大裂缝。它不仅为十号棚屋所直接利用,也为其他棚屋破解不同体系的Enigma电文,提供了宝贵的参考资料。
  总之,庄园里的每个棚屋或者说每个机构,都在为击破Enigma、击败纳粹而服务着。如果一定要说它们的区别,其实也无非就是“著名”和“不那么著名”而已。这里也顺便多说一句:在战争年代,德国启用的密码机并不是只有Enigma一种,从品牌上来讲还有另外两种,分别是赫赫有名的Lorenz(中文译名“洛伦兹”,包括Lorenz SZ40、SZ42两种机型)以及Siemens(中文译名“西门子”,包括Siemens T43和T52两种机型)。当然,它们也被英国人紧紧盯上了,比如密码代号为“鱼”(FISH)的Lorenz,最终就被庄园的H区全面破译;只不过比起Enigma来说,它们在纳粹德国的使用范围要窄得多。也如我们刚才介绍的那样,庄园的眼睛和耳朵可不光是只盯着德国人;从意大利到日本,凡是轴心国的电信,只要能截获,庄园都不放过,并且也取得了相当的战果。当然了,这些密电使用的往往是其他种类的密码,也不是每一个都与破译Enigma有关,在本书里就不做介绍了。  

  

 密码学之密码分析编辑本段回目录

     密码学是一门研究在不知道通常解密所需要的秘密信息的情况下对加密的信息进行解密的学问。通常,这需要寻找一个秘密的钥匙。用不是很正规的话来说,这就是所谓的破解密码。

密码分析这个词有时也被用来指广义上的绕开某个密码学算法或密码协议的尝试,而不仅仅是针对加密算法。但是,密码分析通常不包括并非主要针对密码算法或协议的攻击,如贿赂、拷打、入室抢劫、键盘记录器,等等。尽管这些攻击方式是计算机安全领域里的重要考虑因素,而且通常比传统的密码分析更加有效。

  虽然密码分析的目标在密码学的历史上从古至今都一样,实际使用的方法和技巧则随着密码学变得越来越复杂而日新月异。密码学算法和协议从古代只利用纸笔等工具,发展到第二次世界大战时的恩尼格玛密码机(又称谜,德语:Enigma),直到目前的基于电子计算机的方案。而密码分析也随之改变了。无限制地成功破解密码已经不再可能。事实上,只有很少的攻击是实际可行的。在上个世纪70年代中期,公鈅密码学作为一个新兴的密码学分支发展起来了。而用来破解这些公鈅系统的方法则和以住完全不同,通常需要解决精心构造出来的纯数学问题。其中最著名的就是大数的质因数分解。

密码分析的历史
  密码分析和密码学是共同演化的。这从密码学史中可以看得很明显。总是有新的密码机被设计出来并取代已经被破解的设计,同时也总是有新的密码分析方法被发明出来以破解那些改进了的方案。事实上,密码和密码分析是同一枚硬币的正反两面:为了创建安全的密码,就必须考虑到可能的密码分析。

经典密码分析
  尽管密码分析这个词是晚近出现的(1920年由William Friedman确立),但破解密码和密码机的方法却已经存在很久了。世界上最早的破解密码方法的文字记录可以追溯到九世纪阿拉伯通才Al Kindi所著《破解密码信息》(A Manuscript on Deciphering Cryptographic Messages),这篇文章论述了一个频率分析的方法。

  频率分析是破解经典密码的一个基本方法。在自然语言里,字母表里的有些字母比其它的字母出现得更频繁。例如,在英语里,字母E很有可能是在任何文字样本里出现频率都最高的字母。同样的,TH这两个字母连起来是最有可能出现的字母对。频率分析法假设密码没有隐藏这样的统计信息。例如,在简单的替换密码中,每个字母只是简单地被替换成另一个字母,那么在密文中出现频率最高的字母就最有可能是E。

  频率分析法除了需要用到统计学外,也需要用到语言学。但随着密码算法的日渐复杂,密码分析也渐渐变得主要依赖数学方法。这个改变在第二次世界大战时最为明显。那时,为了破解轴心国的密码,需要发展更加复杂的数学方法。而且,自动计算也头一次被应用到密码分析中,如密码炸弹(Bomba)以及最早的计算机之一,巨人计算机(Colossus)。

现代密码分析
  尽管第二次世界大战时计算机的运用使得密码分析更加容易,这同时也使得新的密码学方案的复杂程度上升了好几个数量级。总体来说,破解密码在现代比起只用纸和笔的年代来说要困难得多了。现在看来,似乎密码学对纯密码分析来说已经占了上风。美国历史学家卡恩(David Kahn)这样说道:“今天,由数百个商家提供的很多密码系统都不能被已知的密码分析方法来破解。确实,在这样的密码系统中,即使用选择明文攻击,也就是攻击者可以选择明文并比对相应的密文,也不能找出可以用来解开其它加密信息的钥匙。从某种意义上来说,密码分析已经死了。但是,故事还没有结束。密码分析也许是死了,但是,打个不恰当的比方,其实条条大道通罗马。”(2002年11月1日在美国国家安全局50周年纪念会上的讲话)。卡恩接着又提到,其它的攻击方式的可能性增加了。例如拦截攻击,窃听,边信道攻击,以及用量子计算机来代替传统计算机做密码分析[1]。

  卡恩对于密码分析所作的论断也许还为时过早。不安全的密码并没有绝迹,美国国家情报机构的密码分析方法也没有公开过。在学术界,新的密码在不断地被设计出来,也经常地被破解。1984年,Madryga 分组密码被一种唯密文攻击破解。1998年,原本提出来要取代DES标准加密算法的分组密码 FEAL-4,也因为被学术界发现了很多类似而且实际可行的攻击而消亡。在工业界,很多密码也被发现有漏洞。例如,在手机中使用的A5/1,A5/2以及CMEA算法,用一般的计算工具可以在几小时,几分钟内,甚至是实时地被破解。2001年,用来保护无线Wi-Fi网络的有线等效加密协议(或称无线加密协议,即WEP)也可以用相关钥匙攻击来破解。

密码分析的后果
  无疑,成功的密码分析影响了历史的进程。能够看懂别人本以为是秘密的想法或计划,这种能力可以成为决定性的优势。在战争期间尤其如此。例如,在第一次世界大战中,成功地破解齐默尔曼电报是促使美国参战的直接原因。在第二次世界大战中,对德国密码的成功破解,包括恩尼格玛密码机(Enigma)和洛仑兹密码机(Lorenz Cipher),其后果从使欧洲战场早几个月结束,到对整个战争起决定性作用,各种说法都有(参见ULTRA)。美国也从对日本的PURPLE密码的密码分析中受益(参见MAGIC)。

  一些国家的政府很早就已经意识到了密码分析对于情报收集的重要性,不管是对于军事还是外交都一样。这些国家还建立了专门破解密码的机构,如英国政府通讯总部(GCHQ),以及美国国家安全局(NSA)。这些机构在当今都非常活跃。2004年,有报道说美国成功破解了伊朗的密码。但这是纯粹的密码分析还是有其它因素,目前还不清楚 [2]。

攻击类型
  不同的密码分析攻击有不同的效力,对于实际的密码系统的威胁也不尽相同。有的时候,对于某个密码系统的攻击只是停留在理论上,对于任何实际的密码系统可能并不适用。这就是所谓的“证书式弱点”(certificational weakness)。现代密码分析的学术研究结果大部分都属于这一类。从根本上说,某种攻击方式在实际中的有效性取决于它对于以下几个问题给出的答案:

这个攻击需要何种知识及能力?
通过攻击可获得多少新的秘密信息?
这个攻击需要花多少工夫?(它的计算复杂度为何?)

密码分析中的情形
  在攻击中,通过观察或研究目标系统,多少会获得关于这个系统的信息。随着能够获得信息多少的假设不同,密码分析的方法也不尽相同。在密码分析中最基本的一点,就是假设攻击者能够知道系统所用的算法。这也就是“敌人了解系统”的所谓柯克霍夫原则。这个假设在实际中是合理的。从古至今,有无数的秘密算法最后终为人所知,而其途径多种多样,包括间谍,叛变,以及逆向工程。在一些不多见的情况下,密码机也能够通过纯粹的推演而被重建。例如德国的洛仑兹密码机(Lorenz Cipher)和日本的PURPLE密码机,以及其它很多经典密码。

另外,我们通常用攻击模式来描述攻击者可以获得关于系统信息的方式。攻击模式包括以下几种:

唯密文攻击:攻击者仅能获得一些加密过的密文。
已知明文攻击:攻击者有一些密文并且知道相对应的明文。
选择明文攻击:攻击者在开始攻击之前可以选择一些明文并从系统中获得相对应的密文。如果攻击者在攻击中途可以根据已经获得的信息选择新的明文并获得对应的密文,则称为适应性选择明文攻击。
选择密文攻击:攻击者在开始攻击之前可以选择一些密文并从系统中获得相对应的明文。如果攻击者在攻击中途可以根据已经获得的信息选择新的密文并获得对应的明文,则称为适应性选择密文攻击。
相关钥匙攻击:与选择明文(或密文)攻击类似。不同的是,攻击者可以得到被两个不同的钥匙所加密(或解密)得到的密文(或明文)。攻击者不知道这两个钥匙的数值,但知道这两个钥匙之间的关系,比如两个钥匙之间相差一个比特。
显然,这些不同种类的攻击在实际中可能出现的机会也大不相同。尽管有些攻击比其它的较为常见,密码学家在设计算法时通常会采取保守的方式看待安全问题,总是假设最坏的情形。理由是,如果一个算法连不现实的攻击都可以承受,那么它自然也可以抵抗实际可行的密码分析。

事实上,这些假设虽然初看上去不切实际,但其实不然。例如在已知明文攻击中,密码分析者很有可能能够知道或猜出明文的一部分。比方说,一封加密过的信有可能是以“敬启者”开头,而一个电脑会话则有可能以“用户名:”开头。选择明文攻击在密鈅密码中较为少见,但也并非不可能。而在公钥密码中,选择明文攻击人人都可做到,因为加密用的钥匙通常是公开或已知的。相关钥匙攻击通常只是在理论上的讨论,但在实际中也会被用到,例如对WEP的攻击。

成功密码分析的类别
  对于密码分析的结果来说,其有用的程度也各有不同。密码学家Lars Knudsen于1998年将对于分组密码的攻击按照获得的秘密信息的不同分为以下几类:

完全破解 -- 攻击者获得秘密钥匙。
全局演绎 -- 攻击者获得一个和加密和解密相当的算法,尽管可能并不知道钥匙。
实例(局部)演绎 -- 攻击者获得了一些攻击之前并不知道的明文(或密文)。
信息演绎 -- 攻击者获得了一些以前不知道的关于明文或密文的香农信息。
分辨算法 -- 攻击者能够区别加密算法和随机排列。
对于其它类型的密码学算法,也可以做出类似的分类 

相关链接编辑本段回目录

参考文献编辑本段回目录

http://en.wikipedia.org/wiki/Lorentz_Cipher

→如果您认为本词条还有待完善,请 编辑词条

词条内容仅供参考,如果您需要解决具体问题
(尤其在法律、医学等领域),建议您咨询相关领域专业人士。
1

标签: 洛仑兹密码机 劳伦兹密码机 Lorenz SZ 40/42 Lorenz SZ 40 Lorenz SZ 42 Lorenz Cipher

收藏到: Favorites  

同义词: 劳伦兹密码机,Lorenz SZ 40/42,Lorenz SZ 40,Lorenz Cipher,Lorenz SZ 42,Lorenz Cipher Machin

关于本词条的评论 (共0条)发表评论>>

对词条发表评论

评论长度最大为200个字符。