【コラム】

軍事とIT

129 軍事作戦と暗号(3)暗号の機械化

 

129/166

前回、暗号化の基本的な2種類の方法(コードとサイファー)について簡単に説明した。本連載の趣旨からすると、立ち入った話に突っ込んでいくよりも「あ、そういう考え方なのね」というところを知っていただければよいと思うので、詳細に興味がある方は、その筋の専門書籍を当たってみていただきたいと思う次第。

それはそれとして。コードにしろサイファーにしろ、暗号化や復号化にはそれなりに手間がかかる。それを少しでも楽にできないか、というのが今回のお題だ。

ジェファーソン・ディスク

1文字ずつ換字を行うサイファーの場合、換字表を紙に印刷して配布するのが、最もわかりやすくシンプルな方法である。

しかし、文字数が少なくて済むといっても、紙に印刷すれば相応にかさばるし、読み間違いによってミスが入り込む可能性もある。そして暗号化や復号化の作業に手間がかかる。それなら機械化できないか、というのは誰もが考えるところ。

例えば、周囲にアルファベット26文字をランダムに並べて書いた円盤をいくつか用意する。そして、それらの円盤の中心に丸穴を開けて棒に通す。個々の円盤をグルグル回すと、周囲に書かれたアルファベットの並びが変化する。

そこで、ある列について、ちゃんとした英語の文章ができるように円盤を回して位置を合わせる。その状態で別の列を見てみると、元の文章とは似ても似つかぬランダムなアルファベットの並びができているはずだ。それを暗号文として相手に送る。

それを受け取った側でも、同じ構造・同じ並びの円盤を持った機械を用意しておく。そして、送信者の側が暗号文として抽出したのと同じ列について、受け取った暗号文と同じ文字の並びをセットする。すると、送信者の側が平文をセットした列には、元の平文が現れているはずだ。

この方法では、ランダムな文字を書いた円盤を回すという考え方がすなわちアルゴリズムだ。そして、それぞれの円盤における文字の配列、それと複数の円盤の並び順が「鍵」の役割を果たしている。円盤ごとに文字の並びが違っていて、かつ、円盤を自由に入れ替えられるようにしていれば、より柔軟性が高まる。その代わり、円盤の並びに関する情報を送信者と受信者が共有していなければ、復号化ができない。

1つ問題があるとすれば、文字数が限られる点だ。棒に取り付けた円盤の枚数すなわち、暗号化できる文章の最大文字数である。これでは長文の送信には具合が悪い。

参考 :Jefferson disk(Wikipedia英語版)

ローターの登場

そこで、もっと優れた、長文を扱えるようにする機械はできないかという話になる。その方法の1つとして、電気回路を使用する方法がある。

まず、入力側でタイプライター状のキーボードを押すと、電気配線に電気が流れるようにしておく。その先に換字部を用意して、押したキーとは異なる文字を出力するような配線を、使用する文字すべての分について施しておく。その先の出力は、変換後の文字に対応するランプが点灯するようにしておいて、それを読み取って書き付けることで暗号文ができる。

話を単純にするために、復号化の手段をどうするかという話は意図的に省略したが、要は、換字を機械的に行う1つの方法ということで理解していただければよい。ただし、この方法には1つ問題がある。

機械の中に電気配線を固定的に作り込んでしまうと、換字のパターンはその時点で固定化される。すると、換字のパターンが少なすぎて簡単に解読されてしまう。固定配線にしないで、いちいち手作業でプラグコードをつなぎ替えるようにする手もあるが、手間がかかる上に間違いの元である。

そこで登場したのがローターである。ローターの両側に電気接点があり、1つの接点が1つの文字に対応する。ただし、両面の接点の文字の配列は同じではなく、かつ、内部配線によって入力側と出力側の文字が必ず変わるようにしておく。

この場合、ローターが換字表の役割を果たしている。だから、同じ配列と内部配線を持つローターが1つあるだけでは、変換パターンは1つしかできず、少なすぎる。そこで、内部配線(換字のパターン)が異なる複数のローターを用意することになる。

複数の中から1つのローターを選び出して使ってもよいが、同時に複数のローターを組み合わせて使うと、もっと話を複雑にできる。

つまり、1文字タイプするごとにローターが1段階ずつ回転するようにする。26文字のローターなら、1個目のローターが1周するには26文字タイプする必要がある。そこで27文字目をタイプすると、2個目のローターが1段階回転する。

エニグマの考え方

この考え方を使って作られたのが、かの有名なナチス・ドイツのエニグマ暗号機である。後になって4個ローターのモデルも作られたが、基本的には3個ローターだ。26文字×3個ローターなら、すべてのローターが最初の位置に戻ってくるまでには26×26×26=1万7576文字をタイプしなければならない。

エニグマ暗号機にセットできるローターは3個または4個だが、そこで使用するローターはもっとたくさんあり、その中から指定されたものを選んでセットする。そして、どのローターをどの位置にセットすることもできる。ということは、使用するローターの組み合わせに関する順列組み合わせだけでも結構な数になる。

3個のローターなら、配置の組み合わせは6パターン。5個のローターから3個を選んでセットすると、配置の組み合わせは60パターンとなる。さらに、その3個のローターの開始位置も、最初にローターを回すことで自由に指定できる(26×26×26=1万7576パターンになる)。ということは、ローター3個なら17,576×6=10万5456パターン、ローター5個のうち3個なら105万4560パターンだ。

これは、単に換字のパターンを増やすというだけの話ではない。3個のローターを使うということは、1文字の入力に対して換字が3回行われるということであり、かつ、その換字のパターンが26×26×26=1万7576パターンあるという意味である。

それでも足りないとばかりに、前面にプラグボードというものがあり、ケーブルを使って2個の文字に対応するジャック同士をつなぐことで、文字の入れ替えを可能にする。例えば「A」のジャックと「Q」のジャックをつなぐと、ローターに入力する前の文字「A」は「Q」に、「Q」は「A」に化ける。その後で複数のローターによる換字が行われる。プラグボードは、換字を行うのではなく、文字を入れ替えて話をややこしくするためのものである点に留意してほしい。

エニグマ暗号機の考え方について説明したパネル

この「使用するローターの種類と位置」「個々のローターの開始位置」「プラグボードの結線」という情報を、通信する当事者同士でそろえておけばよい。これがすなわち「鍵」の情報に当たる。こうしたエニグマの設計思想は、「アルゴリズムは公知のものだが、鍵探索を困難にすることで解読を妨げる」という、今のコンピュータ・ベースの暗号と同じである。

もし暗号機が敵に鹵獲されたとしても、わかるのは、その時点で組み込まれていたローターの内部配線だけである。それをどう組み合わせて、どの開始位置にセットして使うかがわからなければ解読は不可能であり、あり得る順列組み合わせはプラグボードまで含めると天文学的な数だから、エニグマ暗号機は難攻不落……のはずだった。

ところが、当事者は難攻不落だと思っていたエニグマ暗号機だが、まずポーランド、続いてイギリスの暗号解読者達の努力により、解読されてしまった。これが第二次世界大戦の動向に大きく影響したのは間違いない。

そのエニグマ暗号解読の話について詳しく述べることは本連載のキャパシティを超えてしまうので割愛するが、『暗号解読』(サイモン・シン著)という良書があるので、興味がある方には御一読をお薦めしたい。

そこで注目したいのは、それまで暗号解読というと重視されてきた言語の専門家ではなく、数学者が前面に出てきたことである。エニグマ暗号機と、そのエニグマを解読するためになされた努力は、暗号の世界で数学者が中心に来るようになった時代の始まりであったと言えるのだ。エニグマに限らず、同時代の他の暗号解読でも同じような傾向はあったが、特にエニグマをめぐる物語は存在感が大きかったのではないか。

129/166

インデックス

連載目次
第166回 延命改修(2)F-15の場合
第165回 延命改修(1)総論
第164回 特集F-35(6)短距離離陸・垂直着陸を容易に実現
第163回 特集F-35(5)ソフトウェアの開発と飛行諸元の制限
第162回 特集F-35(4)不思議の国のALIS
第161回 特集F-35(3)CNIとデータリンク
第160回 特集F-35(2)EO-DASとHMD
第159回 特集F-35(1)精緻な組み立て工程
第158回 平成29年度概算要求における情報通信系の話題
第157回 装甲戦闘車両とIT(12)車両の無人化と自動走行
第156回 装甲戦闘車両とIT(11)IEDジャマー
第155回 装甲戦闘車両とIT(10)周辺監視用カメラなど
第154回 装甲戦闘車両とIT(9)アクティブ自衛システム
第153回 装甲戦闘車両とIT(8)砲弾と信管
第152回 装甲戦闘車両とIT(7)ネットワーク化とユーザー・インタフェース
第151回 装甲戦闘車両とIT(6)FBCB2とBFTとBMS
第150回 装甲戦闘車両とIT(5)指揮車という名のAFV
第149回 装甲戦闘車両(AFV)とIT(4)IED対応のアクティブ座席
第148回 装甲戦闘車両(AFV)とIT(3)砲兵の射撃統制装置
第146回 装甲戦闘車両(AFV)とIT(2)戦車の射撃統制装置
第145回 装甲戦闘車両(AFV)とIT(1)行進間射撃
第144回 X-2と将来戦闘機(10)運用構想と技術の関係
第143回 X-2と将来戦闘機(9)機内空間設計と3D CAD
第142回 X-2と将来戦闘機(8)FBWか、FBLか
第141回 X-2と将来戦闘機(7)データリンク
第140回 X-2と将来戦闘機(6)モデリングとシミュレーション
第139回 X-2と将来戦闘機(5)カウンター・ステルス
第138回 X-2と将来戦闘機(4)クラウド・シューティング
第137回 実はハイテクな救難ヘリコプター
第136回 X-2と将来戦闘機(3)スマート・スキン
第135回 X-2と将来戦闘機(2)推力・飛行統合制御[2]
第133回 X-2と将来戦闘機(1)推力・飛行統合制御[1]
第132回 軍事作戦と通信(5)通信とコンピュータの関わり
第130回 軍事作戦と通信(4)国立暗号博物館訪問記
第129回 軍事作戦と暗号(3)暗号の機械化
第128回 軍事作戦と通信(2)コードとサイファー
第127回 軍事作戦と通信(1)通信手段いろいろ
第126回 人工衛星(5)早期警戒衛星
第125回 人工衛星(4)測位衛星(航法衛星)
第124回 人工衛星(3)偵察衛星
第123回 人工衛星(2)通信衛星
第122回 人工衛星(1)軍事衛星の種類いろいろ
第121回 防空とIT(7)エネルギー兵器の場合
第120回 防空とIT(6)IAMD(防空とミサイル防衛の統合)
第119回 防空とIT(5)艦隊防空[その2]
第118回 防空とIT(4)艦隊防空[その1]
第117回 防空とIT(3)野戦防空
第116回 防空とIT(2)防空システムのコンピュータ化
第115回 防空とIT(1)第二次世界大戦における防空システム
第114回 米海軍イージス艦を見る(4)戦闘システムの形態管理
第113回 米海軍イージス艦を見る(3)艦橋の更新
第112回 米海軍イージス艦を見る(2)戦闘システムの更新
第111回 米海軍イージス艦を見る(1)「変わるもの」と「変えてはいけないもの」
第110回 電子戦とIT(10)蔵出し写真館・艦艇編
第109回 電子戦とIT(9)蔵出し写真館・飛行機編
第108回 電子戦とIT(8)電子戦装置の自動化
第107回 電子戦とIT(7)艦艇の電子戦装備
第106回 電子戦とIT(6)その他の電子戦
第105回 電子戦とIT(5)自衛用電子戦装備
第104回 電子戦とIT(4)ECCM
第103回 電子戦とIT(3)ECMとCOMJAM
第102回 電子戦とIT(2)脅威ライブラリ
第101回 電子戦とIT(1)電子戦とはなんぞや
第100回 水中戦とIT(9)ソノブイ・オペレーション
第99回 水中戦とIT(8) 潜水艦の目標運動解析(2)
第98回 水中戦とIT(7) 潜水艦の目標運動解析(1)
第97回 水中戦とIT(6)港湾警備・ダイバー探知
第96回 水中戦とIT(5)嫌らしい機雷
第95回 水中戦とIT(4)機雷戦その2
第94回 水中戦とIT(3)機雷戦その1
第93回 水中戦とIT(2)魚雷避けに関するいろいろ
第92回 水中戦とIT(1)水中戦とは?
第91回 艦艇のシステム化(6)タンクと電子制御
第90回 艦艇のシステム化(5)フネの中における通信手段
第89回 艦艇のシステム化(4)ズムウォルト級とTSCE-I
第88回 艦艇のシステム化(3)省人化とダメコン
第87回 艦艇のシステム化(2)指揮管制装置とは
第86回 艦艇のシステム化(1)システム艦とは
第85回 射撃管制(6)対地・対艦ミサイル
第84回 射撃管制(5)対空ミサイル
第83回 射撃管制(4)砲兵に特有の事情
第82回 射撃管制(3)機関銃・機関砲・火砲その3
第81回 射撃管制(2)機関銃・機関砲・火砲その2
第80回 射撃管制(1)機関銃・機関砲・火砲その1
第79回 相互運用性(5)相互運用性実現の足を引っ張るのは?
第78回 相互運用性(4)物資補給の相互運用性
第77回 相互運用性(3)情報システムの相互運用性
第76回 相互運用性(2)通信分野の相互運用性
第75回 相互運用性(1)相互運用性とは
第74回 不正規戦とIT(8)NATOが演習にソーシャル・メディアを取り込む
第73回 不正規戦とIT(7)国境線の侵入監視や港湾警備
第72回 不正規戦とIT(6)不正規戦と電子戦
第71回 不正規戦とIT(5)コミュニケーションに翻訳ツール
第70回 不正規戦とIT(4)民心掌握とIT
第69回 不正規戦とIT(3)通信を利用した追跡・捕捉
第68回 不正規戦とIT(2)コミュニケーション手段としてのIT
第67回 不正規戦とIT(1)宣伝戦とインターネット
第66回 衛星携帯電話も使いよう
第65回 個人用装備のIT化(5)無線機をめぐる話・いろいろ!?
第64回 個人用装備のIT化(4)個人用武器の精密誘導化
第63回 個人用装備のIT化(3)個人用情報端末機器のあれこれ
第62回 個人用装備のIT化(2) 個人レベルの通信網はどうするか
第61回 個人用装備のIT化(1) 個人レベルの情報武装
第60回 サイバー防衛(8) ソーシャル・エンジニアリング
第59回 サイバー防衛(7) サプライチェーンという戦場
第58回 サイバー防衛(6) オープンな場も戦場になる
第57回 サイバー防衛(5) 弱者の最強兵器
第56回 サイバー防衛(4) アクティブ・ディフェンス
第55回 サイバー防衛(3) 攻撃手段いろいろ
第54回 サイバー防衛(2) サイバー攻撃の動機・手段・内容
第53回 サイバー防衛(1) サイバー攻撃・サイバー防衛とは
第52回 軍事におけるシミュレーションの利用(6) 負傷者治療の巻
第51回 軍事におけるシミュレーションの利用(5) 計測とデブリの巻
第50回 軍事におけるシミュレーションの利用(4) 海の巻
第49回 軍事におけるシミュレーションの利用(3) 陸の巻
第48回 軍事におけるシミュレーションの利用(2) 空の巻
第47回 軍事におけるシミュレーションの利用(1) RDT&Eの巻
第46回 情報活動とIT(6) 情報戦とサイバー戦
第45回 情報活動とIT(5) 情報資料の配信と利用
第44回 情報活動とIT(4) 情報を管理するためのシステムに求められる課題
第43回 情報活動とIT(3) ELINT・COMINT・SIGINT
第42回 情報活動とIT(2) 画像情報のデジタル化
第41回 情報活動とIT(1) なぜ情報活動が必要か
第40回 軍艦・海戦とIT (6) 艦艇の設計・建造とIT
第39回 軍艦・海戦とIT (5) ダメージコントロール
第38回 軍艦・海戦とIT (4) ウェポンシステムとオープンアーキテクチャ
第37回 軍艦・海戦とIT (3) データリンクによるネットワーク化
第36回 軍艦・海戦とIT (2) 艦内ネットワークの整理統合
第35回 軍艦・海戦とIT (1) システム艦ってなに?
第34回 警戒監視体制の構築とIT(6) IT化と人手の使い分け
第33回 警戒監視体制の構築とIT(5) 宇宙空間とサイバー空間
第32回 警戒監視体制の構築とIT(4) 陸の警戒監視
第31回 警戒監視体制の構築とIT(3) 海の警戒監視
第30回 警戒監視体制の構築とIT(2) 空の警戒監視
第29回 警戒監視体制の構築とIT(1) 警戒監視とITの関わり
第28回 指揮統制・指揮管制とIT(4) : 関連する要素技術とまとめ
第27回 指揮統制・指揮管制とIT(3) 軍艦の戦闘指揮所
第26回 指揮統制・指揮管制とIT(2) 特定任務分野の指揮管制
第25回 指揮統制・指揮管制とIT(1) 戦略・作戦レベルの指揮統制
第24回 陸戦とIT(6) 兵站業務とIT活用
第23回 陸戦とIT(5) 地雷やIEDの探知もハイテク化
第22回 陸戦とIT(4) IT化と電源の問題
第21回 陸戦とIT(3) 陸戦と通信網
第20回 陸戦とIT(2) 陸戦兵器の精密誘導化
第19回 陸戦とIT(1) 陸戦における状況認識
第18回 UAVとモジュラー設計
第17回 UAVによる映像情報の収集とデータ処理
第16回 無人戦闘機は実現可能か?
第15回 UAVと有人機の空域共有問題
第14回 武装UAVのオペレーション
第13回 無人偵察機(UAV)に関する基本と武装化の経緯
第12回 Build a Little, Test a Little and Learn a Lot
第11回 イージス・アショアとモジュール化と相互運用性
第10回 ミサイル防衛に必要な通信網とネットワーク化交戦
第9回 イージス艦のベースラインと能力向上
第8回 イージス艦とはそもそも何か
第7回 弾道ミサイル防衛とC2BMC
第6回 F-35ライトニングIIの操縦システム
第5回 F-35ライトニングIIの兵站支援
第4回 F-35ライトニングIIのソフトウェア
第3回 F-35ライトニングIIとネットワーク中心戦
第2回 F-35ライトニングIIの"眼"
第1回 F-35ライトニングIIは何が違う?

もっと見る



人気記事

一覧

イチオシ記事

新着記事