CODEERMACHINES EN CRYPTOGRAFIE
Focus op Codeermachines
Home


Deze pagina toont enkele van de codeermachines die verschenen als Foto van de Maand. De machines die reeds uitvoerig beschreven zijn op andere pagina's van deze website zijn weggelaten. Bij elke foto is er een korte beschrijving en zijn weblinks naar meer informatie. U kunt de foto's aanklikken om ze te vergroten. Een hoge-resolutie versie van sommige foto's is beschikbaar op verzoek.

Alle foto's zijn auteursrechterlijk beschermd en alle rechten zijn voorbehouden aan de eigenaars van de foto's. Geen gebruik van de foto's zonder toestemming van de eigenaar!

De Siemens & Halske T-52 - December 2008
De Duitse Siemens & Halske T-52 Geheimschreiber was een on-line teletype codeermachine voor high-level strategisch berichtenverkeer bij de Luftwaffe in de Tweede Wereldoorlog. Het was één van de veiligste Duitse codeermachines in de oorlog. De vroege T-52a en T-52b versies, die minder veilig waren, werden door Zweedse cryptologen gebroken in 1940 en hun verkeer werd de ganse oorlog gelezen. De Britse codebrekers ontdekten het gebruik van de T-52 in 1942 en gaven het berichtenverkeer van de T-52 de codenaam STURGEON. Hoewel zij er in slaagden een klein deel van STURGEON te breken behaalden zij bij de T-52 nooit hetzelfde succes als bij de Enigma en Lorenz machines. De T-52 vercijfering was veruit de meest complexe. Een belangrijke fout van de Luftwaffe was echter dat veel berichten zowel over de T-52 als over de Enigma werden verzonden. Met het Enigma verkeer, dat op regelmatige basis gebroken werd, gaf Bletchley Park voorrang aan de Enigma berichten en werd de T-52 minder belangrijk.

De T-52 was een combinatie van Telex machine en codeermachine. Zij gebruikte tien pinwielen van verschillende grootte waarvan de uitgangssignalen met complexe onderlinge XOR bewerkingen gecombineerd werden. De uitgang van deze logische functies werd gemengd met het standaard vijf-bits Telex signaal van de machine door middel van XOR functies en verwisselen van bits. De vroege T-52a en T-52b hadden verschillende veiligheidsproblemen en waren minder veilig. Bij de T-52c werden de uitgangen van de pinwielen op een meer complexe manier gemengd en bij de T-52d was er het zeer onregelmatig stappen van de pinwielen, gecontroleerd door kammen op die wielen. De T-52e was een combinatie van de verbeteringen van de T-52c en T-52d en was een zeer veilige machine.

Verdere informatie:
Siemens T-52 op Crypto Museum
Technische details van de T-52 op John Savards crypto pagina's
T-52 software simulatie op Frode Weierud's Crypto Cellar
STURGEON pagina op Jerry Proc's Crypto Machines
Bletchley's breken van de T-52 op Rutherford Journal

Copyright foto: Dirk Rijmenants © 2009 alle rechten voorbehouden
Foto genomen door Dirk Rijmenants op de Secret Messages expositie in het Jan Corver museum


© Dirk Rijmenants

Siemens & Halske T-52 © Dirk Rijmenants

De SIGABA CCM - Januari 2009
De Amerikaanse SIGABA was waarschijnlijk de veiligste rotor codeermachine tijdens de Tweede Wereldoorlog. De SIGABA ECM Mark II, CSP 888-889 genoemd door de Navy, had drie banken van vijf rotors. Eén set van vijf rotors werd gebruikt om de tekst te vercijferen. De overige tien rotors werden gebruikt om de signalen, gebruikt voor het voortbewegen van de rotors, door elkaar te halen . Het resultaat was een zeer onregelmatig en complex stappen van de vercijferingsrotors. De SIGABA was een zeer veilige machine en het berichtenverkeer werd nooit gebroken. Gedurende de Tweede Wereldoorlog ontwikkelden de Verenigde Staten en Engeland een compatibel codeermachine systeem, gebaseerd op hun eigen machines. Aan Amerikaanse zijde was er de speciale SIGABA CCM (Combined Cipher Machine), ASAM 5 genoemd door het Leger en CSP-1700 door de Navy. De CCM was uitgerust met de CSP-1600 Types compatibele rotoren-kooi. Deze machine was compatibel met de CCM versie van de Britse Typex codeermachine. Na de oorlog bleef de CCM in dienst tussen de VS, Engeland en Canada, en later ook de NAVO. Het toestel bleef in dienst tot de jaren '50 en werd uiteindelijk vervangen door modernere systemen zoals de KL-7.

De SIGABA was een prachtige machine die de nieuwste ontwikkelingen op het gebied van codeermachines bijeenbracht. Spijtig genoeg werden alle machines na hun dienst systematisch en zorgvuldig teruggenomen en vernietigd om de unieke eigenschappen geheim te houden. Slechts een handvol van de uiterst zeldzame ECM Mk II's overleefden en de speciale CCM versie is nog zeldzamer. Het verhaal van de beruchte Duitse Enigma codeermachine is nu algemeen gekend maar helaas is de SIGABA met zijn veel betere cryptografische veiligheid nauwelijks gekend buiten de cryptografische gemeenschap.

Verdere informatie:
SIGABA op Crypto Museum
SIGABA op de USS Pampio website
SIGABA handleiding op Historic Naval Ships Association
Technische details van de SIGABA op John Savard's crypto pagina's
De SIGABA ECM Mk II op Jerry Proc's Cryto Machines
De SIGABA CCM op Jerry Proc's Crypto Machines
De ECM Mk II in Cryptologia

Copyright foto: Dirk Rijmenants © 2009 alle rechten voorbehouden
Foto genomen door Dirk Rijmenants op de Secret Messages expositie in het Jan Corver museum


© Dirk Rijmenants

SIGABA CCM © Dirk Rijmenants

De US M-209 B Converter - Maart 2009
Op de foto ziet u een Converter M-209, geproduceerd door L.C. Smith-Corona Typewriters. In 1940 selecteerde het Amerikaanse leger de Hagelin C-38 als tactische codeermachine en noemde hem de M-209. De Navy gebruikte het toestel onder de naam CSP-1500. Het was een uiterst mobiele codeermachine, ter grootte van een kleine broodtrommel, met een simpel en compact doch ingenieus ontwerp. Tegen het einde van de Tweede Wereldoorlog waren er meer dan 140.000 van deze kleine M-209's geproduceerd in de Verenigde Staten. De M-209 was een typische pin-en-lug type machine met zes pinwielen (met relatieve priemgetallen als aantal pinnen), een trommel met 27 regels en een letterknop/printkop met reciproke alfabet. Hoewel de M-209 geen cryptografisch sterke encryptie bood was de gemakkelijk te gebruiken en kleine machine ideaal in tactische omstandigheden waar de inhoud van de berichten na enkele uren niet meer van belang was.

Verdere informatie:
De US M-209 B op Mark Blair's Crypto Pagina's, inclusief een C++ M-209 simulatie
Bob Lord's M-209 pagina's, met ee handleiding en training film
De M-209 op Crypto Museum
Beschrijving en handleidingen van de CSP-1500 op de USS Pampito website
De M-209 on Crypto Machines
M-209 Simulator voor Windows

Copyright foto: Mark J. Blair (NF6X) © 2009 alle rechten voorbehouden
Photo door Mark J. Blair, February 18, 2009


© Mark J Blair

M-209 B - © Mark J Blair

De ETCRRM One-time Tape Mixer - April 2009
De ETCRRM (Electronic Teleprinter Cryptographic Regenerative Repeater Mixer) van de Noorse firma STK (Standard Telefon og Kabelfabrik A/S) voerde one-time vercijfering uit op standaard commerciële teleprinters. De ETCRRM voegde het vijf-bit Telex uitgangssignaal samen met een one-time tape door beide signalen te XOR-en. Een identieke opstelling aan ontvangstzijde, met een identieke sleutel, keerde het vercijferingproces om. De one-time tapes of sleutel-perfobanden bevatten werkelijk willekeurige vijf-bit waarden. Zolang er slechts twee van dezelfde sleutel-banden zijn, deze slechts één maal gebruikt en nadien vernietigd worden, zijn de berichten, verstuurd met dit systeem, rekenkundig bewezen onbreekbaar. De ETCRRM gebruikt vacuümbuizen, relais' en diodes om de logische XOR functies uit te voeren. Een systeem met magneetspoel en tandwielen, de enige mechanische onderdelen van het apparaat, laat de perfo tape voortbewegen.

De ETCRRM werd gebruikt voor high level militaire communicatie in verschillende landen. ETCRRM's werden ook gebruikt op de Washington/Moskou Hotline. Hoewel een systeem met absolute veiligheid, werden de ongeclassificeerde standaard telex machines en ETCRRM's verkocht door commerciële firma's en onthulden daarom geen geheime cryptografische technologie aan de Sovjets. Enkel de sleutel-perfobanden werden als geheim beschouwd. De Hotline was een full duplex teleprinter verbinding, en niet de zogenaamde 'rode telefoon' uit de populaire cultuur, omdat men vond dat spontane verbale communicatie tot misverstanden en foute interpretaties kon leiden.

Verdere informatie:
De ETCRRM op Jerry Proc's Crypto Machines
De ETCRRM op Crypto Museum
De Washington - Moscou Hotline op Electrospaces
De Washington - Moskou Hotline op Crypto Machines

Copyright foto: Jerry Proc © 2009 alle rechten voorbehouden
Foto door Jerry Proc, genomen op het Communications and Electronics Museum in Kingston Ontario Canada


© Jerry Proc

ETCRRM - © Jerry Proc

De KWR-37 Fleet Broadcast ontvanger - Mei 2009
De KWR-37 "JASON" was de ontvanger van het KW-37 crypto systeem, ontwikkeld door het NSA in de jaren '50. Het systeem bestond uit een KWT-37 zender en een KWR-37 ontvanger. Het systeem werd gebruikt om de fleet broadcast te beveiligen van de Amerikaanse Marine. Het kuststation zond 24 uur per dag een constante stroom van vercijferde willekeurige data. Wanneer men een bericht diende te verzenden werd het vercijferde bericht in de constante stroom van data ingevoegd. De afluisterende tegenstander kon onmogelijk weten of en hoeveel berichten verstuurd werden, wanneer ze begonnen of eindigden, en hoe lang ze waren. Dit maakte trafiekanalyse van het KW-37 systeem onmogelijk. De uitgang van de ontvanger was verbonden met een teletype machine die de ontcijferde datastroom onmiddellijk uitprintte op papier. Zender en ontvanger bleven de ganse dag gesynchroniseerd. Indien de synchro toch verloren werd kon de ontvangende operator de synchro herstellen door de machine te re-setten en zeer snel door alle voorbije datastroom te lopen tot de KW-37 de synchronisatie weer kon oppikken.

De KWR-37 was een parel van miniaturisatie in de jaren '50. Hij bevatte ongeveer 500 miniatuur vacuüm buisjes voor een groot aantal flip-flops en logische functies, nodig voor de schuifregisters die de pseudo-willekeurige datastroom genereerden. De sleutel van de KWR-37 was een kartonnen kaart, vergelijkbaar met IBM ponskaarten, die dagelijks verwisselt werd, vlak voor de nieuwe synchronisatie om middernacht. De machine bleef in dienst tot de vroege jaren '90.

Verdere informatie
De KWR-37 JASON Ontvanger op Jerry Proc's Crypto Machines
De KWT-37 Zender op Crypto Machines

Copyright foto: Jerry Proc © 2009 alle rechten voorbehouden
Foto door Jerry Proc, genomen op het Communications and Electronics Museum in Kingston Ontario Canada


© Jerry Proc

KWR-37 JASON - © Jerry Proc

FIALKA M-125 - Juni 2009
De Russische FIALKA M-125 is de beruchtste Sovjet codeermachine uit de periode van de Koude Oorlog. In 1965 werd de cyrillische versie geïntroduceerd in het Sovjet leger. Later kwamen versies met Czechisch, Pools en (Oost-)Duits toetsenbord in dienst bij het Warschaupact. De FIALKA was operationeel tot de jaren '90 en volgens sommige bronnen zelfs nog steeds in gebruik. Daarom waren de FIALKA en zijn specificaties topgeheim tot eind jaren '90. Op de foto ziet u een M-125-3MP2 met Czechisch toetsenbord.

Hoewel gebaseerd op de Duitse Enigma machine waren de Russische cryptologen goed op de hoogte van de veiligheidsproblemen van de Enigma en voegden oplossingen voor al die zwakke punten samen in dit prachtig stukje mechaniek. Deze kleine machine, slechts 27,5 cm op 32 cm en 21 cm hoog, is met zijn indrukwekkende mechanisme het Zwitserse uurwerk van de electro-mechanische codeermachines. De FIALKA heeft 10 verwisselbare, onregelmatig en tegengesteld stappende rotors met 30 contacten aan elke zijde. Verschillende pennen op elke rotor bevelen het onregelmatig en zeer complex stappen van de rotors. De uitneembare interne bedragingskern van elke rotor kan geroteerd, uitgenomen en gespiegeld worden of verwisseld met andere kernen. Verschillende types rotors zijn geproduceerd. Het stekkerbord, zoals gebruikt bij de Enigma, werd vervangen door een perfo-kaart lezer en een electronische 3-punts schakeling in de reflector lost het probleem op dat een letter nooit in zichzelf kan vercijferd worden. De uitgang wordt afgedrukt op een papierstrook of op vijf-bits perfo tape en de machine is ook voorzien van een tape-lezer.

Verdere informatie
FIALKA op Cryptomuseum met gedetailleerde informatie, een referentie handleiding en FIALKA simulators.
Tom Perera's FIALKA pagina met vele foto's van de machine en zijn inwendige mechanisme.
FIALKA handleiding op de SASundChiffrierdienst website met de sleutelinstelling en berichtprocedures (Duits).

Copyright foto: Dirk Rijmenants © 2009 Alle rechten voorbehouden
Foto genomen door Dirk Rijmenants op de Secret Messages expositie in het Jan Corver museum, januari 2009.


© Dirk Rijmenants

FIALKA M-125 © Dirk Rijmenants

TSEC/KL-7 - September 2009
De TSEC/KL-7, codenaam ADONIS of POLLUX, was een off-line rotor codeermachines, ontwikkeld in de late jaren '40 door het Amerikaanse National Security Agency (NSA) als opvolger van de SIGABA. De machine kwam in dienst in 1952. ADONIS en POLLUX waren waren twee verschillende vercijferingsprocedures voor de KL-7. De Amerikaanse ADONIS procedure gebruikte een vercijferde berichtsleutel om de initiele startpositie van de rotors in te stellen. De POLLUX 'export versie' procedure gebruikte een veel minder veilige niet-vercijferde berichtsleutel. De KL-7 werd gecompromitteerd door John Walker die de technische informatie en sleutellijsten aan de Sovjets verkocht. De KL-7 werd gebruikt door de Verenigde Staten en veel van zijn bondgenoten en deed dienst tot 1983.De uitgang van de KL-7 werd afgedrukt of een papierstrook en sommige versies hadden een vijfbits perforator. De KL-7 heeft acht rotors (de vierde van links is stationair) met 36 contacts elk. Tijdens zijn diensttijd werden de rotors regelmatig teruggeroepen en opnieuw bedraad. De rotors zijn geplaatst in een rotor-korf, de KLK-7, die kan verwijderd worden van de machinebasis KLB-7. Elke rotor is geplaatst in een plastic buitenring met nokken. Microswitches, bevolen door deze nokken, bedienen elektromagneten die op hun beurt de rotors voortbewegen. Dit resulteerde in zeer onregelmatig stappende wielen. De 26 ingangs-en uitgangscontacten van de rotorkorf worden gebruikt voor vercijfering van de letters. De 10 overblijvende in-en uitgangen worden teruggeleid in de rotors (loop-back), met een zeer complex signaalverloop van de 26 letters tot gevolg. De machine was niet-reciproque. Dit was mogelijk door een schuivend schakelbord onder het toetsenbord dat ingang en uitgang van de rotors verwisselde. Details over de bedrading van de rotors en het stappenmechanisme blijven geclassificeerd. Alle publiek toegankelijke machines, zoals deze hieronder van het Museum Verbindingsdienst, zijn zorgvuldig ontdaan van alle bedrading van de rotors en stappenmechanisme.

Verdere informatie
TSEC/KL-7 Technische en historische info op deze website
TSEC/KL-7 Simulator op deze website
KL-7 pagina op Paul Reuvers' Crypto Museum met prachtige gedetailleerde en bijkomende informatie.
KL-7 op Crypto Machines met historische en technische information en verschillende foto's
Hagelin's patent voor het terugleiden van rotorbedraging met bijkomende schakeling van de loop bedrading.

Copyright foto: Paul Reuvers © 2009 Alle rechten voorbehouden
Foto genomen door Paul Reuvers in het Nederlands Museum Verbindingsdienst, Nederland, 2009.

 © Paul Reuvers - All rights reserved

TSEC/KL-7 © Paul Reuvers

Home