美国人的二战密码战--文章--雷曼军事网

雷曼军事网: 严肃,专业,权威军事网络媒体,军事门户网站!

美国人的二战密码战

文/ 总点击:9537 总字数:5700

 

 bombe.jpg       

 

在整个战争期间,密码破译工作或许是美国仅次于原子弹的最受保护的机密。即使是在海军通信处大楼工作的人,也只有极少数人知道这些机器的存在和它们的用途。这些深藏在密室里的机器看上去奇形怪状,大多由齿轮、转子、链轮齿、电灯和刻度盘组成。它们的正式名称叫“快速分析机”(RAMRapid Analytical Machine),但私下里它们都有神秘而古怪的绰号,比如铜斑蛇、吉普赛、讨厌鬼等。对于极少数有幸了解它们用途和原理的人来说,这些机器代表着美国的核心机密,那就是破译日本和德国的复杂密码,最为机密的是破译苏联盟友的密码。在19世纪40年代的条件下,它们将计算能力发挥到了极致。 

 

密码破译的新挑战

 

二战中的密码破译人员面临战争史上前所未有的挑战。无线电技术在世界各国陆、海军中的应用始于一战,并在两次大战之间得到了快速发展。每天都有数以万计的信号在空中传播,其中包括部队调动命令、后勤供应名单甚至是进攻计划等等。一旦这些信息被敌人破解,后果将不堪设想,因此密码就必不可少。使用密码的关键在于,让敌人束手无策,而自己人却能简单而迅速地解开密码。

一种最容易的办法就是使用简单密码,用一个字母代替另一个字母:如A代表MB代表F等等,经过加密的信息通过普通莫尔斯电码传递。破译这种密码需要付出一定的努力,但并不复杂,就像报纸上的字谜游戏一样。为了安全起见,单词间的空格和标点符号通常都被去掉。还有一种以单词为基础的密码,使用一串数字代表一个完整的单词,这样更难破解;但如果同一串数字总是用来代表同一个词,那么破解起来就相对容易些。

增加复杂性的另一个办法是密码移位,如A第一次代表M,第二次代表K,依此类推。这种密码的制定规则是由数字盘或者加密机决定的,通常使用转子或齿轮来调校初始设置。只要信息发送方和接收方使用完全一样的机器,而且约定使用同样的设置方法,他们就可以轻松地实现加密和解密,而第三方将对这些信息束手无策,除非他掌握了其中的规律并推导出答案。这种机器生成的编码方式广泛投入使用后,使传统的“铅笔++直觉”的破解方式彻底失效。这些设备中最著名的当属德国的“恩尼格玛”密码机,它有上亿种设置可能性,每一种的加密方式都互不相同。

处在德国和苏联双重威胁下的波兰,从战前就开始秘密研究“恩尼格玛”的工作原理,并积累了初步的成功经验。但是如果不知道当天的密钥,仍然会存在数十万种可能性。英国数学家阿兰·图林在此基础上更进一步,经过他的努力,只要能够猜出所发信息的部分意思,就可以大大缩减工作量。他设计了一种电动机械装置,能够迅速地在数万种编排中快速旋转,以找到与猜测内容相一致的编码方式。这种装置的绰号叫“甜点”(Bombe),在战争中这种设备生产了数百台供英国和美国使用。

 

美国人的破译机

 

20世纪70年代以来,有关“恩尼格玛”和“甜点”的许多秘密被披露出来。但实际上美国人也自主研发了一些类似的密码破译机,它们在战争中同样起到了重要作用。

美国人破译的是词对词的密码,而不像“恩尼格玛”那样是字母对字母的密码。每个词或词组对应一个数字,并且从一本被称为“添加本”(Additive Book)的目录表里取出另一个数字来增加其隐蔽性。最终的数字串用莫尔斯电码传送。有的日本密码以假名为基础,假名是日语里的48个音节。有一种特别的日语莫尔斯电码,其中每个假名都用不同的点或横线代替。

这种从目录表中抽取数字隐蔽密码的方法存在一个弱点,即容易重复使用同一组数字,这种现象被称为“密钥延伸”(Stretch of Key)。这种情况一旦发生,聪明的密码学家会逐步提取出相关信息,从而最终排出密码表的部分目录,使后续工作变得相对简单。这种累积密钥知识的过程被称为“填补深坑”(Building up Depth)。

在二战中,这种方法面临的主要问题是,尽管敌方存在“密钥延伸”的漏洞,但这样的机会并不多。如果“添加本”中有3万个数字,而一条典型的信息有15个字,那么两条信息的“密钥延伸”在一个词上重叠的机率只有千分之一。即使有重叠,也不能保证重叠的部分包含相同的词;如果没有,密码破译人员就束手无策。要想找到这些极少的重叠部分需要比对大量的数字和信息。所幸的是,战争的需要使破译人员能够得到足够的材料,密码破译机也就应运而生。

  

美国陆军和海军早在20世纪20年代就成立了密码破译办公室。这些办公室规模都很小,没什么资金,装备也很简陋,而且时时担心被发现——他们更担心的是被美国政府发现,而不是被美国海外的潜在敌人发现。国务院反对窃取外国外交官的通讯,认为那是不道德的,尤其是当世界各国正在通过谈判限制军备、制止战争的时候。1934年,破译密码被定为犯罪行为:美国国会当年通过了《通讯法案》,认定截取和泄露私人无线电通信为犯罪行为。

陆军信号情报处被隐藏在通信部队里,官方不承认它的存在。20世纪30年代的头几年,信号情报处仅仅由弗雷德曼及其于1930年招募的三个年轻数学教师组成。海军的密码破译单位规模同样很小,也同样被隐蔽在海军的官僚机构当中。由于不能公开自己的存在,所以要钱都没处要。

20世纪30年代早期,弗雷德曼和他的几个海军同事认识到,IBM的打卡机可以在密码破译中做一些自动化工作,比如记录不同的单词或字母组合在不同语言中出现的频率。最后的统计结果有助于解密外语文本,正如知道E是英语中最常用的字母一样。

IBM机器在当时是最接近多用途计算机的,但却很笨重。有的密码破译工作需要上百万的IBM卡片才能完成。这种机器根据不同的标准为卡片分类,并且在每对卡片之间进行简单的对比。这个过程是密码分析的主要部分,但却非常耗时。这种机器其实并没有记忆装置。在计算重复率的过程中,IBM机器能做到的仅仅是打印出密码组的目录,并依据字母或数字顺序进行排列。这些打印结果只能用肉眼来检查,以找出重复之处。最后一点不足就是这些机器非常昂贵。IBM公司从不出售这些机器,即使对政府也只是出租;而且由于独此一家,租金就漫天要价。

在战争中,陆军信号情报处研制出了一种以IBM为基础的打孔设备,它被业内称为“强力”(brute forcing)。弗兰克·罗利特是弗雷德曼1930年招募的三人组成员之一。他擅长设计各种各样的继电器,将它们用电线与制表机或分类器相连接,以提高工作效率。但是IBM公司严禁用户私拆机器,罗利特只能偷偷摸摸地安装他发明的新玩意儿。利用罗利特改进的这些机器,上千条信息里的密码文本被首先打孔在IBM卡片上,然后机器将自动剔除每条信息里的相应序列,并将这些结果和密码本里的常用组合进行比对。

海军的情况稍好一些。海军通讯处的头头是斯坦福德·胡柏,此人颇有技术头脑,认为海军应该和工业界及学术界建立良好的关系。今天这种观点已被广为接受,但在当时却是革命性的。20世纪30年代中期,胡柏开始与麻省理工学院的范尼瓦·布什探讨如何使海军从最新科学研究中受益的问题。布什试图研发一种多用途计算机,通过高速纸带阅读器输入数据,并用电子线路完成计算工作。他知道这种工作原理能大大提高加密信息的处理速度。

194112月,这台机器被装在一个大箱子里运到了海军部大楼。随后珍珠港事件爆发,这台机器在闲置了三个月后才发挥作用。它的工作原理是通过向一对扫描头同时传送两盘纸带或胶片的方式,在一对信息中寻找重复的数据串。纸带上有圆孔,胶片上有圆点,用来代表加密信息。扫描头里的光电池用于探测圆孔和圆点,另有一个电路用于比较两组结果。如果它们相互匹配,那么机器就记录下匹配的位置,或者把它传送到一个计数器,或者停下来让操作员手动记录发生重叠的位置。每个扫描头上都有很多光电池,它们能同时阅读纸带上的多行数据,这样就能以更快的速度查找重复率。 

有的机器可以每秒进行上千次比对。纸带的记录速度由英国的“希思·鲁宾逊和克鲁索”机器来设定,这种机器原用于破译德国电讯密码。一名研究人员指出,战时最伟大的创造之一就是发现传统的电报纸带可以每小时传送30英里而不断。然而,在比对过程中,纸带确实容易被拉伸,从而造成严重的问题。“克鲁索”机器采用真空管存储器记录信息来解决这个问题。尽管“克鲁索”并不是计算机,甚至称不上计算机的雏形,但它却开创了使用完全的电子记忆装置的先河,而这正是现代计算机的核心部件。

 

破译日军密码

 

IBM和“快速分析机”的这种自动对比大量数据的能力,是战争中密码破译人员成功的关键。IBM机器在破解日本海军密码JN-25的过程中发挥了不可或缺的作用。这种密码泄露了日本进攻中途岛的计划,使美军两艘航母得以提前进入阵地,伏击了来袭的日军舰队。此外,它还泄露了山本五十六视察所罗门群岛的路线,从而使美军在19434月用16P-38战斗机击落了他的座机。

美国陆、海军招募了大批年轻女性操作这些机器。海军在各个女子学院征募操作员,并且人数越来越多。截止19442月,海军通讯处共有3722名女性,其中2813名是战时志愿服务妇女团(WAVES)成员。

战时志愿服务妇女团的营地在内布拉斯加大道的海军通讯处大楼对面。海军通讯处所在的位置原来就是一个女子学校,1942年被海军征用。事实证明,女性比男性更适合做这种重复细致的工作。当然,这种工作也非常需要保密,当年曾在海军通讯处工作的战时志愿服务女性中,许多人甚至从未向自己的丈夫提起过这段经历。

19441月,澳大利亚军队在新几内亚捕获了一整套的日军密码本,美国陆军信号情报处也破获了一套指令系统,使日本密码的破译过程实现了完全自动化。截获的日本无线电情报被发送到阿林顿厅(Arlington Hall),这里是陆军信号情报处的战时新总部。很多次,日本人发出的情报还没到接收人手里,就被美国陆军截获并率先获悉了。由于日本接收信息的一方要用手工来解密,因此阿林顿厅总是比他们更先读到情报。在新几内亚获取密码本之后的一个月内,陆军信号情报处就破译了36000份日本陆军电报,每天1000多份。到战争结束时,每天自动破译的日本陆军电报多达2500份。

 

苏联盟友也未幸免

 

IBM和“快速分析机”手段的结合,成就了战时最骄人的密码破译成绩。1941年希特勒进攻苏联西部边界后,美国宣布将《租借法案》扩大到苏联,这使苏联在美国的活动大为增加。从事贸易使团、购买采办、工厂监督等活动的苏联代表们定期通过商用电缆传送加密电报,与莫斯科联络,这些电报被信号情报处(1942年更名为“信号安全处”,后来成为“信号安全局”)定期截获。美国人很快就了解到,苏联人使用了五套不同的密码系统:其中一套用于商业事务,占了所有通讯的一半左右;另外四套来自大使馆和领事馆,应该是纯粹的外交电报。

几十年来,苏联一直在使用一种4位或5位数字的一次性加密系统,从理论上说这是不可破解的。一次性的密码本和“添加本”基本一样,唯一不同的就是使用一次就毁掉,从而避免了重复使用的问题。一次性密码本提供了几乎完美的安全保障,唯一的不足就是需要大量印刷。

由于没有更好的办法,信号情报处一名负责苏联事务的分析员理查德·哈洛克决定对苏联通讯来一次“强力搜索”。从1943年秋天开始,他们用IBM机器对10000份贸易电报的前五组进行了打孔并把它们按数字顺序排列,剩下的分析就靠手工操作了。完成所有的分类、筛选之后,哈洛克他们发现了七组重复之处;当然,这也可能是偶然重合。但是,哈洛克和他的同事在对这些重复之处进行研究后发现,有的一次性密码竟然像被使用了两次,或许是苏联人不经意间重复使用了个别密码本。

同年冬天和1944年春天,他们的工作进展缓慢,仍在继续研究贸易密码。19岁的西塞尔·菲利普斯是一名从北卡罗莱纳州阿什维尔大学中途辍学的学生,负责研究剩余的苏联问题。他天资聪颖,在工作的第一年就显露出作为密码破译员的天分。菲利普斯起初一无所获,直到194411月,他从一批纽约发往莫斯科的电报中发现了端倪。

加密代码的数字排列应该是完全随机的,但菲利普斯看到的却并非如此:在每份电报的第一个密码组中,数字6的出现频率比平时高出两倍。这个看似无关紧要的发现打开了解决问题的大门。第一组数字应该是指示语(indicator),由一次性密码本左上角的添加码组成(过量地使用6,恰恰是克格勃使用机械打印设备打印密码本时的偏好)。由此,菲利普斯很快发现,商业密码中使用的一次性密码本也同样被用于外交密码中。于是,他们又重新使用IBM和“铜斑蛇”,在数千份苏联外交电报中搜索。在随后的几年时间里,陆军信号情报处俄罗斯科检索了750000份电报,发现了30000页重复使用的一次性密码本。后来证实,在1942年上半年的几个月里,由于战时物资紧缺,克格勃曾经重复印刷了一些密码本副本,将它们拆开后混在其它一次性密码本中使用。

同时,美国也搞清了其他四套苏联密码系统的用途:一套用于合法的领事业务,另外三套分别归克格勃、军事情报部门和海军情报部门使用。1940年到1948年间,菲利普斯他们共破译了2900多份苏联电报,揭露了苏联在美国从事的诸多间谍活动。这些电报显示,苏联已经成功渗透到“曼哈顿计划”的多个部门,洛斯阿拉莫斯(美国国家实验室所在地)至少有四个间谍向苏联驻纽约的间谍网络报告工作。这些电报还显示,苏联把矛头指向了一些重要机构,如陆军部、战略情报局(中央情报局的前身)和英国驻华盛顿使馆。此外,这些电报还揭示了苏联对一些叛逃者的追捕和绑架行动。

 

战争结束后的几年时间内,陆军和海军的密码破译人员一起组建了一个密码破译组织,这就是日后的美国国家安全局,他们研制了第一批可编程数字电子计算机。“快速分析机”是电子时代之前的最后一站,比电子计算机慢几千倍并且远不如后者灵活。然而,在它们产生的时代,没有任何机器能超过它们。如果没有它们,我们就不可能成功破译敌人的密码。

 ()蒂芬·巴迪安斯基 著  袁健  任国军编译)

  • A+
  • A-
分享到:
评论列表
关于我们 用户指引 作者指引 免责声明 联系我们 网站反馈