コンテンツにスキップ

「SIGSALY」の版間の差分

出典: フリー百科事典『ウィキペディア(Wikipedia)』
削除された内容 追加された内容
m Bot作業依頼#Cite webの和書引数追加
 
(10人の利用者による、間の12版が非表示)
1行目: 1行目:
[[File:SIGSALY.jpg|thumb|350px|[[秘話装置]] SIGSALYの一部<br/>アメリカ国立暗号博物館で展示されているモックアップ。実際の装置は30以上のラックからなる大掛かりなものだった。]]
'''SIGSALY'''とは[[第二次世界大戦]]中にアメリカの[[ベル研究所]]で開発された秘話装置で、[[ウィンストン・チャーチル|チャーチル首相]]と[[フランクリン・ルーズベルト|ルーズベルト大統領]]との秘密会談など、アメリカと他の[[連合国 (第二次世界大戦)|連合国]]間の重要な通信のために使用された。
'''SIGSALY'''とは[[第二次世界大戦]]中に[[アメリカ合衆国]]の[[ベル研究所]]で開発された[[秘話|秘話装置]]で、[[イギリス]]の[[ウィンストン・チャーチル]][[イギリスの首相|首相]]と[[フランクリン・ルーズベルト]][[アメリカ合衆国大統領|大統領]]との秘密会談など、アメリカと他の[[連合国 (第二次世界大戦)|連合国]]間の重要な通信のために使用された。
SIGSALYの名称はこのシステムを扱った陸軍通信隊(US Army Signal Corps)でのコードネームで特別な意味はない。ベル研究所では '''X システム''' や '''プロジェクト X''' の名称で呼ばれた。ニックネームは'''[[グリーン・ホーネット]]'''(Green Hornet)で、通信時の蜂の羽音に似た[[デジタル変調]]音が当時有名だった[[ラジオ番組]]の主題歌に出てくる音に似ていたためそう呼ばれた<ref name="History296">''A History of engineering and science in the Bell System: National Service in War and Peace (1925 - 1975),'' p.296.</ref><ref name="MilCom">''Military Communications: From Ancient Times to the 21st Century,'' pp409-410.</ref>。


SIGSALYの名称はこのシステムを扱った[[アメリカ陸軍]]通信隊(US Army Signal Corps)でのコードネームで特別な意味はない。ベル研究所では '''X システム''' や '''プロジェクト X''' の名称で呼ばれた。ニックネームは'''[[グリーン・ホーネット]]'''(Green Hornet)で、通信時の蜂の羽音に似た[[デジタル変調]]音が当時有名だった[[ラジオ番組]]の主題歌に出てくる音に似ていたためそう呼ばれた<ref name="History296">''A History of engineering and science in the Bell System: National Service in War and Peace (1925 - 1975),'' p.296.</ref><ref name="MilCom">''Military Communications: From Ancient Times to the 21st Century,'' pp409-410.</ref>。
== 概要 ==
[[File:SIGSALY.jpg|thumbnail|350px|<span style="font-size:90%;">秘話装置 SIGSALYの一部</span> <br/><small>アメリカ国立暗号博物館で展示されているモックアップ。実際の装置は30以上のラックからなる大掛かりなものだった。</small>]]


== 概要 ==
SIGSALYは[[第二次世界大戦中]]の1943年に運用が開始され1946年まで使用され、3000回を超える秘密会議がこのシステムを使って行われた<ref name="MilCom"></ref>。
SIGSALYは第二次世界大戦中の1943年に運用が開始され1946年まで使用され、3,000回を超える秘密会議がこのシステムを使って行われた<ref name="MilCom" />。
当時の最新技術を集めたシステムで、世界最初の実用的な[[デジタル]]音声通信システムであり、また音声通信と近代的な[[暗号]]とを組み合わせた最初の装置でもある。
当時の最新技術を集めたシステムで、世界最初の実用的な[[デジタル]]音声通信システムであり、また音声通信と近代的な[[暗号]]とを組み合わせた最初の装置でもある。


12行目: 12行目:
暗号化方式は[[バーナム暗号]]を応用したもので、[[共通鍵]]の管理に[[乱数]]鍵を1回だけ使う[[ワンタイムパッド]]方式が用いられた。音声信号の暗号化のためには多量の乱数が必要なため、[[真空管|二極真空管]]が発生する雑音を[[デジタル]]化し2枚の[[レコード]](音盤)にあらかじめ記録して送信側と受信側とで使用した。レコードは使用後に破棄された。
暗号化方式は[[バーナム暗号]]を応用したもので、[[共通鍵]]の管理に[[乱数]]鍵を1回だけ使う[[ワンタイムパッド]]方式が用いられた。音声信号の暗号化のためには多量の乱数が必要なため、[[真空管|二極真空管]]が発生する雑音を[[デジタル]]化し2枚の[[レコード]](音盤)にあらかじめ記録して送信側と受信側とで使用した。レコードは使用後に破棄された。


SIGSALYの存在と技術内容は長い間秘密にされた。1940年代にベル研究所が出願したSIGSALYに関連する多くの特許が一般に公開されたのは、それから30年以上経った1975~1976年だった<ref name="History297">''A History of engineering and science in the Bell System: National Service in War and Peace (1925 - 1975),'' p.297.</ref>。
SIGSALYの存在と技術内容は長い間秘密にされた。1940年代にベル研究所が出願したSIGSALYに関連する多くの特許が一般に公開されたのは、それから30年以上経った1975〜1976年だった<ref name="History297">''A History of engineering and science in the Bell System: National Service in War and Peace (1925 - 1975),'' p.297.</ref>。


== 特徴 ==
== 特徴 ==
22行目: 22行目:
| publisher = National Security Agency Central Security Service
| publisher = National Security Agency Central Security Service
| date = 2000
| date = 2000
| accessdate = 2011-2-14}}</ref><ref name="Bennett1983">William R. Bennett. ''Secret Telephony as a Historical Example of Spread-Spectrum Communications,'' IEEE Transactions on Communications, Vol.31(1), pp.98-104, 1983.</ref>。[[ベル研究所]]の優秀な研究者と技術者が協力して創り出した、当時としては非常に先進的なシステムだった。
| accessdate = 2011-02-14}}</ref><ref name="Bennett1983">William R. Bennett. ''Secret Telephony as a Historical Example of Spread-Spectrum Communications,'' IEEE Transactions on Communications, Vol.31(1), pp.98-104, 1983.</ref>。[[ベル研究所]]の優秀な研究者と技術者が協力して創り出した、当時としては非常に先進的なシステムだった。
# 最初の暗号化電話の実例
# 最初の暗号化電話の実例
# 最初の[[量子化]]された音声の伝送
# 最初の[[量子化]]された音声の伝送
# 最初の[[PCM]]<ref name="PCM">SIGSALYでは値の表現に[[二進法|二進コード]]ではなく6段階の多値が使われ、現在一般的な[[PCM]]とは異なる。</ref>による音声の伝送
# 最初の[[パルス符号変調|PCM]]<ref name="PCM">SIGSALYでは値の表現に[[二進法|二進コード]]ではなく6段階の多値が使われ、現在一般的な[[PCM]]とは異なる。</ref>による音声の伝送
# 最初の非線形[[PCM]]<ref name="PCM"></ref>の使用
# 最初の非線形PCM<ref name="PCM" />の使用
# 最初のマルチレベル[[デジタル変調#周波数偏移変調|FSK]](Frequency Shift Keying)の例
# 最初のマルチレベル[[デジタル変調#周波数偏移変調|FSK]](Frequency Shift Keying)の例
# 最初の実用的な[[音声圧縮|音声帯域圧縮]]の実例
# 最初の実用的な[[音声圧縮|音声帯域圧縮]]の実例
32行目: 32行目:
# 最初のマルチレベル[[アイパターン]]の利用([[標本化|サンプリング]]周期の調整に使用)
# 最初のマルチレベル[[アイパターン]]の利用([[標本化|サンプリング]]周期の調整に使用)


さらに[[スペクト拡散]]技術の最初期の成功例とも言われている<ref name="DigitalRev"></ref><ref name="Bennett1983"></ref>。
さらに[[スペクトラム拡散]]技術の最初期の成功例とも言われている<ref name="DigitalRev" /><ref name="Bennett1983" />。


== 関係者 ==
== 関係者 ==
SIGSALYは、当時としては非常に複雑で大規模なシステムだったため、開発には[[ベル研究所]]と[[ウェスタンエレクトリック]]の多くの研究者と技術者が参加した。SIGSALYの基本方式の決定には[[ベル研究所]]の伝送研究グループ(Transmission Research group)の研究者が参加した。アドバイザーとして[[サンプリング定理]]で有名な[[ハリー・ナイキスト|ナイキスト]](Harry Nyquist)も参加し、ポッター(R. K. Potter)と共に暗号化の基本方式の決定を行った<ref name="History302">''A History of engineering and science in the Bell System: National Service in War and Peace (1925 - 1975),'' p.302.</ref>。プロトタイプの設計と作成にはベル研究所の回路研究グループ(Circuit Research group)のメンバーも加わった。実機の製造は[[ウェスタン・エレクトリック]]が担当した。
SIGSALYは、当時としては非常に複雑で大規模なシステムだったため、開発にはベル研究所と[[ウェスタンエレクトリック]]の多くの研究者と技術者が参加した。SIGSALYの基本方式の決定にはベル研究所の伝送研究グループ(Transmission Research group)の研究者が参加した。アドバイザーとして[[サンプリング定理]]で有名な[[ハリー・ナイキスト]]も参加し、ポッター(R. K. Potter)と共に暗号化の基本方式の決定を行った<ref name="History302">''A History of engineering and science in the Bell System: National Service in War and Peace (1925 - 1975),'' p.302.</ref>。プロトタイプの設計と作成にはベル研究所の回路研究グループ(Circuit Research group)のメンバーも加わった。実機の製造はウェスタン・エレクトリックが担当した。

SIGSALYの暗号化方式の検証には、1941年にベル研究所へ入った[[クロード・シャノン]]や、当時イギリスの[[政府暗号学校]]で暗号解読の研究を行っていた[[アラン・チューリング|チューリング]](Alan Turing)が参加した<ref name="SSHandbook52">''Spread Spectrum Communications Handbook,'' p.52.</ref>。


SIGSALYの暗号化方式の検証には、1941年にベル研究所へ入った[[クロード・シャノン|シャノン]](Claude Shannon)や、当時イギリスの[[政府暗号学校]]で暗号解読の研究を行っていた[[アラン・チューリング|チューリング]](Alan Turing)が参加した<ref name="SSHandbook52">''Spread Spectrum Communications Handbook,'' p.52.</ref>。
=== シャノン ===
=== シャノン ===
[[クロード・シャノン|シャノン]]は1943年に[[バーナム暗号]]についての短い論文を発表し、その後1945年にベル研究所内の機密レポートとして「暗号の数学的理論」("A Mathematical Theory of Cryptography")を発表した<ref name="Sugimoto2006">{{Cite web
[[クロード・シャノン|シャノン]]は1943年に[[バーナム暗号]]についての短い論文を発表し<ref name="Shannon1943
">C. E. Shannon. ''Analogue of the Vernam system for continuous time series,'' Bell Laboratories Memorandum, May 10, 1943.</ref><ref name="Sugimoto2006">{{Cite web|和書
| author = 杉本 舞
| author = 杉本 舞
| title = C.E.シャノンの暗号理論
| title = C.E.シャノンの暗号理論
| url = http://hdl.handle.net/2433/56970
| url = https://hdl.handle.net/2433/56970
| format =
| format =
| publisher = 京都大学文学部 科学哲学科学史研究室
| publisher = 京都大学文学部 科学哲学科学史研究室
| date = 2006-3-20
| date = 2006-03-20
| accessdate = 2011-2-14}}</ref>。最初の論文はSIGSALYの構成をそのままモデル化したようなシステムを想定して分析を行った。二番目の長い機密レポートは、当時シャノンがプライベートで研究していた[[情報理論]]の考え方をSIGSALYで使われた[[ワンタイムパッド]]方式などの暗号に適用し数学理論として一般化したもので、「情報理論」という言葉を含むシャノンの最初の論文だった<ref name="Price1984">R. Price. ''A Conversation with Claude Shannon: One Man's Approach to Problem Solving.'' IEEE Communications, Vol.22(5), pp.123-126, 1984.</ref>。[[情報量]](エントロピー)の考え方もこの論文で導入された<ref name="Price1984"></ref>。シャノンはSIGSALYに関わった後の1943年か1944年前後から暗号理論と秘匿システムについて考えるようになり<ref name="Price1984"></ref>、このレポートはその成果だった。
| accessdate = 2011-02-14}}</ref>、その後1945年にベル研究所内の機密レポートとして「暗号の数学的理論」("A Mathematical Theory of Cryptography")を発表した<ref name="Sugimoto2006" />。最初の論文はSIGSALYの構成をそのままモデル化したようなシステムを想定し、バーナム暗号の解読不可能性の証明と共にバーナム暗号を音声のようなアナログ信号に応用したシステムでも解読ができないことの証明を行った。二番目の長い機密レポートは、当時シャノンがプライベートで研究していた[[情報理論]]の考え方をSIGSALYで使われた[[ワンタイムパッド]]方式などの暗号に適用し数学理論として一般化したもので、「情報理論」という言葉を含むシャノンの最初の論文だった<ref name="Price1984">R. Price. ''A Conversation with Claude Shannon: One Man's Approach to Problem Solving.'' IEEE Communications, Vol.22(5), pp.123-126, 1984.</ref>。[[情報量]](エントロピー)の考え方もこの論文で導入された<ref name="Price1984" />。シャノンはSIGSALYに関わった後の1943年か1944年前後から暗号理論と秘匿システムについて考えるようになり<ref name="Price1984" />、このレポートはその成果だった。


情報理論と暗号理論の問題は非常に近い関係があり<ref name="Price1984"></ref>、暗号理論の研究は情報理論の様々な側面を理解するのに役立った<ref name="Price1984"></ref>。暗号解読者の観点からすると秘匿システムはノイズのある通信システムとほとんど一致する、と後にシャノンは述べている<ref name="Sugimoto2006"></ref><ref name="Shannon1949">C. E. Shannon. ''Communication Theory of Secrecy Systems,'' Bell Systems Technical Journal, Vol.28(4), pp.656-715, 1949.</ref>。
情報理論と暗号理論の問題は非常に近い関係があり<ref name="Price1984" />、暗号理論の研究は情報理論の様々な側面を理解するのに役立った<ref name="Price1984" />。暗号解読者の観点からすると秘匿システムはノイズのある通信システムとほとんど一致する、と後にシャノンは述べている<ref name="Sugimoto2006" /><ref name="Shannon1949">C. E. Shannon. ''Communication Theory of Secrecy Systems,'' Bell Systems Technical Journal, Vol.28(4), pp.656-715, 1949.</ref>。


このレポートは非公開だったが、情報理論については後に有名な論文「通信の数学的理論」("A Mathematical Theory of Communication")として1948年にまとめられた<ref name="Shannon1948">C. E. Shannon. ''A Mathematical Theory of Communication,'' Bell Systems Technical Journal, Vol.27, pp.379-423, pp.623-656, 1948.</ref><ref name="Sugimoto2006"></ref>。この論文名は、その前に発表された機密レポートの「暗号」(Cryptography)を「通信」(Communication)に変えただけの名称になっている。
このレポートは非公開だったが、情報理論については後に有名な論文「[[通信の数学的理論]]"A Mathematical Theory of Communication")として1948年にまとめられた<ref name="Shannon1948">C. E. Shannon. ''A Mathematical Theory of Communication,'' Bell Systems Technical Journal, Vol.27, pp.379-423, pp.623-656, 1948.</ref><ref name="Sugimoto2006" />。この論文名は、その前に発表された機密レポートの「暗号」(Cryptography)を「通信」(Communication)に変えただけの名称になっている。


暗号理論に関する公開可能な部分も整理され、1949年に「秘匿システムの通信理論」("Communication Theory of Secrecy Systems")として発表された<ref name="Sugimoto2006"></ref><ref name="Shannon1949"></ref>。この中でSIGSALYで使われた[[ワンタイムパッド]]方式の暗号の盗聴による解読が理論的に不可能であることが証明されている<ref name="Sugimoto2006"></ref><ref name="Shannon1949"></ref>。
暗号理論に関する公開可能な部分も整理され、1949年に「秘匿システムの通信理論」("Communication Theory of Secrecy Systems")として発表された<ref name="Sugimoto2006" /><ref name="Shannon1949" />。この中でSIGSALYで使われた[[ワンタイムパッド]]方式の暗号の盗聴による解読が理論的に不可能であることが証明されている<ref name="Sugimoto2006" /><ref name="Shannon1949" />。
=== チューリング ===
[[Image:Bletchley Park IMG 3625.JPG|thumb|right|暗号解読部門があったブレッチリーパーク]]


=== チューリング ===
[[第二次世界大戦]]中、[[アラン・チューリング|チューリング]]はイギリスの[[政府暗号学校]]([[ブレッチリー・パーク]])の暗号解読部門 (Hut 8) の中心メンバーとしてドイツ海軍の[[エニグマ (暗号機)|エニグマ]]暗号の解読を行い、1942年夏にはローレンツ暗号の解読にも参加した<ref name="TuringLL">C. Teuscher(ed). ''Alan Turing: life and legacy of a great thinker,'' Springer-Verlag, pp.441-461, 2004. ISBN 978-3540200208.</ref>。当時アメリカでもエニグマの解読を進めており、アメリカとイギリスとの間の暗号に関する情報交換の一環として、チューリングは1942年11月7日に[[クイーン・エリザベス (客船)|クイーン・エリザベス号]]に乗り込み大西洋を越えてアメリカに渡った<ref name="DecriptedS456">F. L. Bauer. ''Decrypted Secrets: Methods and Maxims of Cryptology'' Springer-Verlag, p.456, 2007. ISBN 978-3540245025.</ref>。エニグマ暗号の解読方法やイギリスからの情報を元にアメリカでも開発を行っていたエニグマ暗号の解読機Bombeについての情報交換を行い、またSIGSALYに関する情報の提供を受け分析を行った<ref name="SSHandbook52"></ref>。この時[[ベル研究所]]のシャノンにも会っている<ref name="DecriptedS456"></ref>。
[[Image:Bletchley Park IMG 3625.JPG|thumb|250px|暗号解読部門があったブレッチリーパーク]]
第二次世界大戦中、[[アラン・チューリング]]はイギリスの[[政府暗号学校]]([[ブレッチリー・パーク]])の暗号解読部門 (Hut 8) の中心メンバーとしてドイツ海軍の[[エニグマ (暗号機)|エニグマ]]暗号の解読を行い、1942年夏にはローレンツ暗号の解読にも参加した<ref name="TuringLL">C. Teuscher(ed). ''Alan Turing: life and legacy of a great thinker,'' Springer-Verlag, pp.441-461, 2004. ISBN 978-3540200208.</ref>。当時アメリカでもエニグマの解読を進めており、アメリカとイギリスとの間の暗号に関する情報交換の一環として、チューリングは1942年11月7日に[[クイーン・エリザベス (客船)|クイーン・エリザベス号]]に乗り込み[[大西洋]]を越えてアメリカに渡った<ref name="DecriptedS456">F. L. Bauer. ''Decrypted Secrets: Methods and Maxims of Cryptology'' Springer-Verlag, p.456, 2007. ISBN 978-3540245025.</ref>。エニグマ暗号の解読方法やイギリスからの情報を元にアメリカでも開発を行っていたエニグマ暗号の解読機Bombeについての情報交換を行い、またSIGSALYに関する情報の提供を受け分析を行った<ref name="SSHandbook52" />。この時ベル研究所のシャノンにも会っている<ref name="DecriptedS456" />。


チューリングは兵員輸送船のエンプレス・オブ・スコットランド号で1943年3月29日に無事帰国し、ブレッチリー・パークに戻った<ref name="DecriptedS456"></ref>。その後SIGSALYに関する情報を利用して1943年5月から無線式の秘話装置 [[Delilah (秘話装置)|Delilah]](デリラ)の開発を開始した<ref name="Delilah1944">{{Cite web
チューリングは兵員輸送船のエンプレス・オブ・スコットランド号で1943年3月29日に無事帰国し、ブレッチリー・パークに戻った<ref name="DecriptedS456" />。その後SIGSALYに関する情報を利用して1943年5月から無線式の秘話装置 [[Delilah (秘話装置)|Delilah]](デリラ)の開発を開始した<ref name="Delilah1944">{{Cite web
| author = A. M. Turing
| author = A. M. Turing
| title = Speech System Delilah - Report on Progress
| title = Speech System Delilah - Report on Progress
| url = http://www.turing.org.uk/sources/delilah.html
| url = http://www.turing.org.uk/sources/delilah.html
| format =
| format =
| date = 1944-6-6
| date = 1944-06-06
| accessdate = 2011-7-31}}</ref>。チューリングはしばらくブレッチリー・パークにいたが、Delilahの開発に専念するため1943年末に無線諜報を扱うMI8(Military Intelligence, Section 8、Radio Security Service)の拠点があったハンスロープ・パークに移動した<ref name="SSHandbook52"></ref>。
| accessdate = 2011-07-31}}</ref>。チューリングはしばらくブレッチリー・パークにいたが、Delilahの開発に専念するため1943年末に無線諜報を扱うMI8(Military Intelligence, Section 8、Radio Security Service)の拠点があったハンスロープ・パークに移動した<ref name="SSHandbook52" />。


この秘話装置の名前は[[旧約聖書]]に登場する「人を欺く」女性[[デリラ]]にちなんだもので<ref name="SSHandbook52"></ref>、その当時のハンスロープ・パークの同僚で戦後もチューリングの下で研究を行うことになるロビン・ガンジー(Robin Oliver Gandy)が名付けた<ref name="SymbolicLogic1996">Y. Moschovakis, M. Yates. ''[http://www.jstor.org/pss/420996 In Memoriam: Robin Oliver Gandy, 1919-1995],'' The Bulletin of Symbolic Logic, Vol.2, Num.3, pp.367-370, 1996.</ref>。
この秘話装置の名前は[[旧約聖書]]に登場する「人を欺く」女性[[デリラ]]にちなんだもので<ref name="SSHandbook52" />、その当時のハンスロープ・パークの同僚で戦後もチューリングの下で研究を行うことになるロビン・ガンジー(Robin Oliver Gandy)が名付けた<ref name="SymbolicLogic1996">Y. Moschovakis, M. Yates. ''[http://www.jstor.org/pss/420996 In Memoriam: Robin Oliver Gandy, 1919-1995],'' The Bulletin of Symbolic Logic, Vol.2, Num.3, pp.367-370, 1996.</ref>。


ベル研究所でSIGSALYに必要な膨大な装置類やサンプリング定理の説明を受けたチューリングは、より単純でコンパクトな秘話装置の作成を目指した。SIGSALYで使われている音声信号の圧縮技術[[ヴォコーダー|ボコーダー]]は暗号化のための本質的な部分ではないと考え<ref name="SSHandbook52"></ref>、Delilahでは音声信号を十分高いレートで直接[[標本化|サンプリング]]し[[乱数]]を加えることで暗号化する方式とした<ref name="SSHandbook52"></ref>。
ベル研究所でSIGSALYに必要な膨大な装置類やサンプリング定理の説明を受けたチューリングは、より単純でコンパクトな秘話装置の作成を目指した。SIGSALYで使われている音声信号の圧縮技術[[ヴォコーダー|ボコーダー]]は暗号化のための本質的な部分ではないと考え<ref name="SSHandbook52" />、Delilahでは音声信号を十分高いレートで直接[[標本化|サンプリング]]し[[乱数]]を加えることで暗号化する方式とした<ref name="SSHandbook52" />。


暗号化に必要な大量の乱数([[共通鍵]])は、何らかの暗号化処理を行った後に音声とは別の無線回線で同時に送る方式を考えていたが<ref name="Delilah1944"></ref>、後に短い周期の乱数を複数組み合わせて長い周期の[[擬似乱数]]を内部で生成する方式に改められた<ref name="Delilah1944"></ref>。1944年末には暗号化のコア部分が完成し、送信側と受信側に有線で乱数の信号を直接送る形で試験が行われた<ref name="SSHandbook52"></ref>。実際の装置では受信側と送信側とが独立して擬似乱数を生成し、両者をサンプリング周期以下の誤差で同期させる必要がある。その後乱数の同期方法についての検討と試行錯誤を行っていたが、1945年5月にドイツが降伏しヨーロッパでの戦闘が終了したため、全体のシステムが完成する前に秘話装置の開発は中止された<ref name="SSHandbook52"></ref>。
暗号化に必要な大量の乱数([[鍵 (暗号)|共通鍵]])は、何らかの暗号化処理を行った後に音声とは別の無線回線で同時に送る方式を考えていたが<ref name="Delilah1944" />、後に短い周期の乱数を複数組み合わせて長い周期の[[擬似乱数]]を内部で生成する方式に改められた<ref name="Delilah1944" />。1944年末には暗号化のコア部分が完成し、送信側と受信側に有線で乱数の信号を直接送る形で試験が行われた<ref name="SSHandbook52" />。実際の装置では受信側と送信側とが独立して擬似乱数を生成し、両者をサンプリング周期以下の誤差で同期させる必要がある。その後乱数の同期方法についての検討と試行錯誤を行っていたが、1945年5月にドイツが降伏しヨーロッパでの戦闘が終了したため、全体のシステムが完成する前に秘話装置の開発は中止された<ref name="SSHandbook52" />。


Delilahの開発で電子回路についての知識と経験を得たチューリングは、その数か月後に[[イギリス国立物理学研究所]] (NPL) に招かれ、彼が考案した[[チューリングマシン|万能チューリングマシン]]のハードウェア版とも言えるプログラム内蔵式コンピュータ([[ACE (コンピュータ)|ACE]])の設計を始めることになる。
Delilahの開発で電子回路についての知識と経験を得たチューリングは、その数か月後に[[イギリス国立物理学研究所]] (NPL) に招かれ、彼が考案した[[チューリングマシン|万能チューリングマシン]]のハードウェア版とも言えるプログラム内蔵式コンピュータ([[ACE (コンピュータ)|ACE]])の設計を始めることになる。


== 開発の歴史 ==
== 開発の歴史 ==
アメリカが[[第二次世界大戦中]]に参戦する前の1940年頃、イギリス首相との秘密会談など重要な音声通信には[[短波]]での[[無線通信]]が使われており、[[盗聴]]を避けるため[[ベル研究所]]が開発した [[A-3 (秘話装置)|A-3]] と呼ばれる[[アナログ]]方式のスクランブラーが使われていた<ref name="WireSec253">''Wireless Security: Models, Threats, and Solution,'' p.253.</ref>。
アメリカが第二次世界大戦中に参戦する前の1940年頃、イギリス首相との秘密会談など重要な音声通信には[[短波]]での[[無線通信]]が使われており、[[盗聴]]を避けるため[[ベル研究所]]が開発した [[A-3 (秘話装置)|A-3]] と呼ばれる[[アナログ]]方式の[[ボイススクランブラー|スクランブラー]]が使われていた<ref name="WireSec253">''Wireless Security: Models, Threats, and Solution,'' p.253.</ref>。

この装置は音声を5つのサブバンドに分けて周波数の反転やサブバンドの配置換えを行い、36パターンを1周期とし20秒ごとに反転/配置換えパターンを変えるもので<ref name="WireSec253"></ref>、単純な盗み聞きの対策としてはそれなりに有効だった。しかしこのようなスクランブラーの仕組みは1920年代から知られており、専門家が[[スペクトログラム]]などで処理方式の解析を行うことは難しいことではなかったため、アメリカの専門家は盗聴の危険性について警告していた<ref name="DigitalRev"></ref>。実際、ドイツは当時占領中のオランダに受信局を設置し信号を分析して処理方式と反転/配置換えパターンを解析し、1941年の秋には[[ウィンストン・チャーチル|チャーチル首相]][[フランクリン・ルーズベルト|ルーズベルト大統領]]との会話を含む多くの通信をリアルタイムで盗聴していたことが戦後明らかになっている<ref name="WireSec254">''Wireless Security: Models, Threats, and Solution,'' p.254.</ref>。
この装置は音声を5つのサブバンドに分けて周波数の反転やサブバンドの配置換えを行い、36パターンを1周期とし20秒ごとに反転/配置換えパターンを変えるもので<ref name="WireSec253" />、単純な盗み聞きの対策としてはそれなりに有効だった。しかしこのようなスクランブラーの仕組みは1920年代から知られており、専門家が[[スペクトログラム]]などで処理方式の解析を行うことは難しいことではなかったため、アメリカの専門家は盗聴の危険性について警告していた<ref name="DigitalRev" />。実際、ドイツは当時占領中の[[オランダ]]に受信局を設置し信号を分析して処理方式と反転/配置換えパターンを解析し、1941年の秋にはチャーチル首相とルーズベルト大統領との会話を含む多くの通信をリアルタイムで盗聴していたことが戦後明らかになっている<ref name="WireSec254">''Wireless Security: Models, Threats, and Solution,'' p.254.</ref>。


このようなアメリカ政府関係者の盗聴の危険性への意識の高まりを背景に、より優れた秘話装置についての検討が1940年に[[ベル研究所]]で開始され、"プロジェクト X"のコードネームが付けられた<ref name="Miller">{{Cite web
このようなアメリカ政府関係者の盗聴の危険性への意識の高まりを背景に、より優れた秘話装置についての検討が1940年に[[ベル研究所]]で開始され、"プロジェクト X"のコードネームが付けられた<ref name="Miller">{{Cite web
85行目: 88行目:
| publisher =
| publisher =
| date =
| date =
| accessdate = 2011-2-14}}</ref>。
| accessdate = 2011-02-14}}</ref>。
ベル研究所とその前身であるAT&T研究所では電信・電話についての多くの研究が行われており、それ以前に以下のような技術が開発されていた。SIGSALYはこれらの技術を組み合わせたものである。
ベル研究所とその前身であるAT&T研究所では電信・電話についての多くの研究が行われており、それ以前に以下のような技術が開発されていた。SIGSALYはこれらの技術を組み合わせたものである。
;[[ヴォコーダー|ボコーダー]](vocoder, voice coderの略)
;[[ヴォコーダー|ボコーダー]](vocoder, voice coderの略)
::音声信号の圧縮技術。チャネルボコーダーとも呼ばれる。
:音声信号の圧縮技術。チャネルボコーダーとも呼ばれる。
::音声の[[周波数スペクトル]]を複数のチャネルに分けて分析し、受信側ではその結果から音声を合成する。
:音声の[[周波数スペクトル]]を複数のチャネルに分けて分析し、受信側ではその結果から音声を合成する。
::分析結果は複数のアナログ信号で表現された。
:分析結果は複数のアナログ信号で表現された。
;[[バーナム暗号]](Vernam cipher)
;[[バーナム暗号]](Vernam cipher)
::デジタル信号の暗号化技術。
:デジタル信号の暗号化技術。
::十分に長い[[乱数列|乱数]]を[[共通鍵]]とし通信文と鍵を[[XOR]]することで暗号化する。
:十分に長い[[乱数列|乱数]]を[[共通鍵]]とし通信文と鍵を[[XOR]]することで暗号化する。
::鍵として通信文以上の長さの[[乱数列|乱数]]を使うことで解読不可能な暗号を構成できる。
:鍵として通信文以上の長さの[[乱数列|乱数]]を使うことで解読不可能な暗号を構成できる。
::バーナムにより[[テレタイプ端末|テレタイプ]]の暗号化技術として考案され、使用された。
:バーナムにより[[テレタイプ端末|テレタイプ]]の暗号化技術として考案され、使用された。
;[[周波数分割多重化]](FDM)
;[[周波数分割多重化]](FDM)
::複数ある回線を1本の回線で共用する技術。
:複数ある回線を1本の回線で共用する技術。
::共有回線の[[周波数]]帯を分割して送信する。
:共有回線の[[周波数]]帯を分割して送信する。
::当時は[[電信]]とアナログ音声信号用に使用された。
:当時は[[電信]]とアナログ音声信号用に使用された。
;[[デジタル変調#周波数偏移変調|周波数偏移変調]](FSK)
;[[デジタル変調#周波数偏移変調|周波数偏移変調]](FSK)
::デジタル信号の0/1を異なった周波数で表現する変調方式。
:デジタル信号の0/1を異なった周波数で表現する変調方式。
::当時は[[電信]]のために考案、使用された。
:当時は[[電信]]のために考案、使用された。


1940年8月のプロジェクト開始直後、音声の暗号化についての過去の様々な特許の調査が行われた<ref name="History298">''A History of engineering and science in the Bell System: National Service in War and Peace (1925 - 1975),'' p.298.</ref>。見つかった80件ほどの特許は単に音声を複雑に処理するだけで、十分な時間と分析機器があれば容易に元の音声を復元できるものしかなく、全く新しい方式を考案する必要があった。その少し前に音声のアナログ圧縮方式として[[ベル研究所]]のダッドリー([[w:Homer Dudley|Homer Dudley]])がボコーダーを発明していた。ボコーダー出力の周波数レンジは数十[[ヘルツ|Hz]]程度と[[電信]]や[[テレタイプ]]と同程度で、その当時テレタイプ用の解読不可能な暗号として知られていた[[バーナム暗号]]とアナログ方式のボコーダーとを組み合わせることができれば解読不可能な音声暗号化システムができるため、多くの検討が行われた。
1940年8月のプロジェクト開始直後、音声の暗号化についての過去の様々な特許の調査が行われた<ref name="History298">''A History of engineering and science in the Bell System: National Service in War and Peace (1925 - 1975),'' p.298.</ref>。見つかった80件ほどの特許は単に音声を複雑に処理するだけで、十分な時間と分析機器があれば容易に元の音声を復元できるものしかなく、全く新しい方式を考案する必要があった。その少し前に音声のアナログ圧縮方式として[[ベル研究所]]のダッドリー([[w:Homer Dudley|Homer Dudley]])がボコーダーを発明していた。ボコーダー出力の周波数レンジは数十[[ヘルツ|Hz]]程度と[[電信]]や[[テレタイプ]]と同程度で、その当時テレタイプ用の解読不可能な暗号として知られていた[[バーナム暗号]]とアナログ方式のボコーダーとを組み合わせることができれば解読不可能な音声暗号化システムができるため、多くの検討が行われた。
109行目: 112行目:
最初、ボコーダーからのチャネル毎のアナログ出力を特定の閾値を基準に0/1に変え、その出力を直接バーナム暗号で暗号化する方法が考案された<ref name="History302">''A History of engineering and science in the Bell System: National Service in War and Peace (1925 - 1975),'' p.302.</ref>。この方式は1ビット符号化に相当しアナログ信号が持つ情報のほとんどが失われるため、実験により音質が悪くて実用にならないことが分かったが、方式を決めるための第一歩となった。
最初、ボコーダーからのチャネル毎のアナログ出力を特定の閾値を基準に0/1に変え、その出力を直接バーナム暗号で暗号化する方法が考案された<ref name="History302">''A History of engineering and science in the Bell System: National Service in War and Peace (1925 - 1975),'' p.302.</ref>。この方式は1ビット符号化に相当しアナログ信号が持つ情報のほとんどが失われるため、実験により音質が悪くて実用にならないことが分かったが、方式を決めるための第一歩となった。


最終的に、ボコーダーのアナログ信号を複数の離散的な値に[[量子化]]し、その結果に同じ複数レベルで表現された[[暗号鍵]]([[乱数]])を加える方式が考案された。実験から量子化は6段階で行うことになった。この方式の考案には[[ハリー・ナイキスト|ナイキスト]]が関係した<ref name="History302"></ref>。
最終的に、ボコーダーのアナログ信号を複数の離散的な値に[[量子化]]し、その結果に同じ複数レベルで表現された[[鍵 (暗号)|暗号鍵]]([[乱数]])を加える方式が考案された。実験から量子化は6段階で行うことになった。この方式の考案には[[ハリー・ナイキスト|ナイキスト]]が関係した<ref name="History302" />。


考案された各サブシステムについて1941年の末には仮設計と[[ブレッドボード]]での試験が行われた。致命的な問題点は発見されず、翌年の8月にはプロトタイプが作成され、米陸軍へのデモンストレーションと大西洋間の無線通信実験を含む様々な試験が行われた。試験結果に満足した陸軍は1942年にベル研究所との契約を行い、1943年の[[連合国 (第二次世界大戦)|連合国]]による[[イタリア侵攻 (第二次世界大戦)|イタリア侵攻]]の数か月前には[[ロンドン]]、[[ワシントンD.C.|ワシントン]]、北アフリカにシステムが設置された。
考案された各サブシステムについて1941年の末には仮設計と[[ブレッドボード]]での試験が行われた。致命的な問題点は発見されず、翌年の8月にはプロトタイプが作成され、米陸軍へのデモンストレーションと大西洋間の無線通信実験を含む様々な試験が行われた。試験結果に満足した[[アメリカ陸軍]]は1942年にベル研究所との契約を行い、1943年の[[連合国 (第二次世界大戦)|連合国]]による[[イタリア侵攻 (第二次世界大戦)|イタリア侵攻]]の数か月前には[[ロンドン]]、[[ワシントンD.C.]]、[[北アフリカ]]にシステムが設置された。
1943年7月15日に行われた[[ペンタゴン]]と[[ロンドン]]との間の会議がSIGSALYの公式な運用開始とされている<ref name="DigitalRev"></ref>。


1943年7月15日に行われた[[ペンタゴン]]と[[ロンドン]]との間の会議がSIGSALYの公式な運用開始とされている<ref name="DigitalRev" />。
SIGSALYのシステムは非常に大規模で消費電力も大きく移動も運用も大変だったため、量産と並行して、SIGSALYを再設計し小型化する"ジュニア X システム"のプロジェクトが進められた。このシステムは1944年の秋に契約が行われ、陸軍通信隊から ''AN/GSQ-3'' の名称が与えられた。ボコーダーからのアナログ信号の量子化と暗号化とを行う12のモジュールを時分割処理により1つにまとめたり暗号鍵の生成を完全に電子化するなど多くの改良が加えられ、最終的にこのシステムは5フィートのラック6個分にコンパクト化され[[牽引自動車|トレーラ]]に積み込める程度の大きさになった<ref name="History313">''A History of engineering and science in the Bell System: National Service in War and Peace (1925 - 1975),'' p.313.</ref>。納入は1946年3月で戦争はすでに終わっており、実際に使われることはなかった<ref name="History313"></ref><ref name="Miller"></ref>。

SIGSALYのシステムは非常に大規模で消費電力も大きく移動も運用も大変だったため、量産と並行して、SIGSALYを再設計し小型化する"ジュニア X システム"のプロジェクトが進められた。このシステムは1944年の秋に契約が行われ、アメリカ陸軍通信隊から ''AN/GSQ-3'' の名称が与えられた。ボコーダーからのアナログ信号の量子化と暗号化とを行う12のモジュールを時分割処理により1つにまとめたり暗号鍵の生成を完全に電子化するなど多くの改良が加えられ、最終的にこのシステムは5フィートのラック6個分にコンパクト化され[[牽引自動車|トレーラ]]に積み込める程度の大きさになった<ref name="History313">''A History of engineering and science in the Bell System: National Service in War and Peace (1925 - 1975),'' p.313.</ref>。納入は1946年3月で戦争はすでに終わっており、実際に使われることはなかった<ref name="History313" /><ref name="Miller" />。


== 運用 ==
== 運用 ==
[[File:MapRoomCabinetWarRoomsTrim.jpg|thumb|<span style="font-size:90%;">ロンドンの内閣戦時執務室</span> <br/><small>現在は[[チャーチル博物館]]として一般公開されている。この写真はマップ室で、SIGSALYの電話端末は大西洋間電話室と呼ばれる専用の部屋に設置された。</small>]]
[[File:MapRoomCabinetWarRoomsTrim.jpg|thumb|250px|ロンドンの内閣戦時執務室<br/>現在は[[チャーチル博物館]]として一般公開されている。この写真はマップ室で、SIGSALYの電話端末は大西洋間電話室と呼ばれる専用の部屋に設置された。]]


SIGSALYは全部で12台が製造され、1943年7月の[[ワシントンD.C.|ワシントン]][[ロンドン]]間の運用開始以降、北アフリカ、パリ、ハワイ、グアム、オーストラリア、及び[[ダグラス・マッカーサー|マッカーサー将軍]]が移動中に司令部があった船上と終戦直前のマニラに設置され、また終戦後はベルリン、フランクフルト、東京にも設置され1946年まで使われた<ref name="MilCom"></ref>。
SIGSALYは全部で12台が製造され、1943年7月のワシントンD.C.とロンドン間の運用開始以降、北アフリカ、[[パリ]][[ハワイ島|ハワイ]][[グアム]][[オーストラリア]]、及び[[ダグラス・マッカーサー|マッカーサー将軍]]が移動中に司令部があった船上と終戦直前の[[マニラ]]に設置され、また終戦後は[[ベルリン]][[フランクフルト]][[東京]]にも設置され1946年まで使われた<ref name="MilCom" />。


ロンドンでは、[[セルフリッジ]]デパート別館の地下に機器が設置され、チャーチルと執務スタッフはそこから1マイル離れたビルの地下に設置された[[内閣戦時執務室]]の専用の電話端末から使用した<ref name="WireSec260">''Wireless Security: Models, Threats, and Solution,'' p.260.</ref>。
ロンドンでは、[[セルフリッジ]]デパート別館の地下に機器が設置され、チャーチルと執務スタッフはそこから1マイル離れたビルの地下に設置された[[チャーチル博物館|内閣戦時執務室]](当時)の専用の電話端末から使用した<ref name="WireSec260">''Wireless Security: Models, Threats, and Solution,'' p.260.</ref>。
ワシントンでは当初ホワイトハウスに設置される予定だったが、軍のメンバーが利用しやすいよう1943年にできたばかりの[[ペンタゴン]]に設置されることになった<ref name="WireSec260"></ref>。
ワシントンでは当初ホワイトハウスに設置される予定だったが、軍のメンバーが利用しやすいよう1943年にできたばかりの[[ペンタゴン]]に設置されることになった<ref name="WireSec260" />。


SIGSALYで暗号の[[共通鍵]]となる乱数はレコード(音盤)に記録され、配布は次のように行われた。最初に[[真空管]]の自然雑音から作成された乱数が16[[インチ]]径の蝋の[[プラッタ]]に記録され、それを元にマスターレコードが作成された。マスターレコードから3枚の[[ポリ塩化ビニル]]製のレコードがプレスされ、米陸軍通信情報部(Signals Intelligence Service)の司令部があった[[w:Arlington Hall|アーリントンホール]]に運ばれ、マスターレコードは破棄された。3枚のレコードのうち1枚は予備として保管され、残りの2枚が密使により送信場所と受信場所に運ばれた<ref name="WireSec257-258">''Wireless Security: Models, Threats, and Solution,'' pp.257-258.</ref>。
SIGSALYで暗号の[[鍵 (暗号)|共通鍵]]となる乱数はレコード(音盤)に記録され、配布は次のように行われた。最初に[[真空管]]の自然雑音から作成された乱数が16[[インチ]]径の蝋の[[プラッタ]]に記録され、それを元にマスターレコードが作成された。マスターレコードから3枚の[[ポリ塩化ビニル]]製のレコードがプレスされ、米陸軍通信情報部(Signals Intelligence Service)の司令部があった[[w:Arlington Hall|アーリントンホール]]に運ばれ、マスターレコードは破棄された。3枚のレコードのうち1枚は予備として保管され、残りの2枚が密使により送信場所と受信場所に運ばれた<ref name="WireSec257-258">''Wireless Security: Models, Threats, and Solution,'' pp.257-258.</ref>。


情報の流出を避けるため運用方法は非常に面倒なものだったため、後に[[アルミニウム]]と[[アセテート盤|アセテート]]を張り合わせたレコード2枚に乱数を直接同時記録する方法が開発され、時間とコストの削減につながった<ref name="WireSec257-258"></ref>。
情報の流出を避けるため運用方法は非常に面倒なものだったため、後に[[アルミニウム]]と[[アセテート盤|アセテート]]を張り合わせたレコード2枚に乱数を直接同時記録する方法が開発され、時間とコストの削減につながった<ref name="WireSec257-258" />。


SIGSALYは極秘のシステムであり、また当時としては非常に複雑なものだったため、メンテナンスは専門の部隊である第805通信役務中隊(805th Signal Service Company)が担当した。中隊メンバーは世界各地に配属され、[[士官]]5名と[[下士官]]10名からなる支隊を単位に24時間体制で任務を行った<ref name="DigitalRev"></ref>。
SIGSALYは極秘のシステムであり、また当時としては非常に複雑なものだったため、メンテナンスは専門の部隊である第805通信役務中隊(805th Signal Service Company)が担当した。中隊メンバーは世界各地に配属され、[[士官]]5名と[[下士官]]10名からなる支隊を単位に24時間体制で任務を行った<ref name="DigitalRev" />。


システムは通常1日8時間使用され残りの16時間はメンテナンスに充てられた。1000本を超える[[真空管]]は定期的にチェックされ、問題のあるものは交換された。[[電源装置]]の多くも非常にデリケートな部分で、標準電池と[[検流計]]を使って150Vの電圧に対し0.1Vの正確さで調整を毎日行う必要があった<ref name="WireSec260">''Wireless Security: Models, Threats, and Solution,'' p.260.</ref>。またシステムに96ある[[量子化]]回路(stepperと呼ばれた)も毎日の調整が必要だった<ref name="WireSec260"></ref>。
システムは通常1日8時間使用され残りの16時間はメンテナンスに充てられた。1000本を超える[[真空管]]は定期的にチェックされ、問題のあるものは交換された。[[電源装置]]の多くも非常にデリケートな部分で、標準電池と[[検流計]]を使って150Vの電圧に対し0.1Vの正確さで調整を毎日行う必要があった<ref name="WireSec260">''Wireless Security: Models, Threats, and Solution,'' p.260.</ref>。またシステムに96ある[[量子化]]回路(stepperと呼ばれた)も毎日の調整が必要だった<ref name="WireSec260" />。


== 原理 ==
== 原理 ==
SIGSALYは、[[音声]]を分析し圧縮を行うボコーダー(vocoder)、暗号化回路、[[暗号鍵]]を生成する[[ターンテーブル]]サブシステム、暗号化信号の[[変調回路]]、[[無線]]での送受信を行う送信/受信サブシステム、正確な[[クロック]]を生成するタイミングサブシステムから構成される<ref name="DigitalRev"></ref>。
SIGSALYは、[[音声]]を分析し圧縮を行うボコーダー(vocoder)、暗号化回路、[[暗号鍵]]を生成する[[ターンテーブル]]サブシステム、暗号化信号の[[変調回路]]、[[無線]]での送受信を行う送信/受信サブシステム、正確な[[クロック]]を生成するタイミングサブシステムから構成される<ref name="DigitalRev" />。


全体の処理は大まかに以下のようになる。音声は1500[[ビット毎秒|bps]]相当に圧縮され、その後暗号化と変調とが行われ無線送信される。
全体の処理は大まかに以下のようになる。音声は1500[[ビット毎秒|bps]]相当に圧縮され、その後暗号化と変調とが行われ無線送信される。


# ボコーダーで音声を分析・圧縮して12チャネルのアナログ信号に変換
# ボコーダーで音声を分析・圧縮して12チャネルのアナログ信号に変換
# 各チャネルの信号を20ms周期で[[標本化|サンプリング]]と6段階に非線形[[量子化]]した後に暗号化</br>暗号鍵のデータは乱数が記録されたレコードから取り出し20ms周期でサンプリングと6段階量子化
# 各チャネルの信号を20ms周期で[[標本化|サンプリング]]と6段階に非線形[[量子化]]した後に暗号化<br />暗号鍵のデータは乱数が記録されたレコードから取り出し20ms周期でサンプリングと6段階量子化
# 暗号化された信号を[[デジタル変調#周波数偏移変調|FSK]]-[[周波数分割多重化|FDM]]変調
# 暗号化された信号を[[デジタル変調#周波数偏移変調|FSK]]-[[周波数分割多重化|FDM]]変調
# 変調された信号を[[無線]]信号として送信
# 変調された信号を[[無線]]信号として送信
145行目: 149行目:


=== ボコーダー ===
=== ボコーダー ===
ボコーダーは[[アナログ]]音声通信での[[音声圧縮]]技術として生まれたもので、[[アメリカ合衆国|アメリカ]][[ベル研究所]]のホーマー・ダッドリー([[w:Homer Dudley|Homer Dudley]])によって1928年に基本的なアイデアが発案され、1939年にチャネルボコーダーとして発表された<ref>
ボコーダーは[[アナログ]]音声通信での[[音声圧縮]]技術として生まれたもので、アメリカのベル研究所のホーマー・ダッドリー([[w:Homer Dudley|Homer Dudley]])によって1928年に基本的なアイデアが発案され、1939年にチャネルボコーダーとして発表された<ref>
Homer Dudley. ''The Vocoder''. Bell Laboratories Record, Vol.18, pp.122-126. 1939.</ref><ref>
Homer Dudley. ''The Vocoder''. Bell Laboratories Record, Vol.18, pp.122-126. 1939.</ref><ref>
Homer Dudley. ''[http://www.google.com/patents/about?id=HMlPAAAAEBAJ Signal Transmission]'' US Patent No.2151019, May 21, 1939. (Filed Oct. 30, 1935)</ref>。
Homer Dudley. ''[https://www.google.com/patents/about?id=HMlPAAAAEBAJ Signal Transmission]'' US Patent No.2151019, May 21, 1939. (Filed Oct. 30, 1935)</ref>。
元々は軍事用ではなく、1920年代の電信用大陸間横断ケーブルが伝送可能な周波数帯域はせいぜい100Hz程度で3000~4000Hzの帯域を持つ音声を大陸間で直接送ることができなかったため、音声をより狭い帯域で送るために考え出された<ref name=itakura2006>
元々は軍事用ではなく、1920年代の電信用大陸間横断ケーブルが伝送可能な周波数帯域はせいぜい100Hz程度で3,000〜4,000Hzの帯域を持つ音声を大陸間で直接送ることができなかったため、音声をより狭い帯域で送るために考え出された<ref name="itakura2006">板倉 文忠. ''[http://www.murase.m.is.nagoya-u.ac.jp/fm-kenkyukai/event/FM06-2-1.pdf 音声分析合成の基礎技術とその音声符号化への応用]''(pdf) フェロー&マスターズ未来技術時限研究専門委員会 第6回研究会資料, 電子情報通信学会, 2006.</ref>。
板倉 文忠. ''[http://www.murase.m.is.nagoya-u.ac.jp/fm-kenkyukai/event/FM06-2-1.pdf 音声分析合成の基礎技術とその音声符号化への応用]''(pdf) フェロー&マスターズ未来技術時限研究専門委員会 第6回研究会資料, 電子情報通信学会, 2006.</ref>。


人間の[[声]]は、音源である[[声帯]]の音の特性や[[有声]]・[[無声音|無声]]の区別と、咽喉と口腔、鼻腔、舌、唇などの[[調音]]器官([[声道]])の共鳴による周波数選択特性でモデル化できる。音声波形はかなり早い振動成分を含むが、調音機構などの動きはそれと比べると比較的緩やかであり、それらを適切にパラメータ化することができれば、必要なデータを大幅に減らすことができる。
人間の[[声]]は、音源である[[声帯]]の音の特性や[[有声]]・[[無声音|無声]]の区別と、咽喉と口腔、鼻腔、舌、唇などの[[調音]]器官([[声道]])の共鳴による周波数選択特性でモデル化できる。音声波形はかなり早い振動成分を含むが、調音機構などの動きはそれと比べると比較的緩やかであり、それらを適切にパラメータ化することができれば、必要なデータを大幅に減らすことができる。
160行目: 163行目:


当時のボコーダーの[[音質]]は悪く機械的な音になってしまう欠点があった。
当時のボコーダーの[[音質]]は悪く機械的な音になってしまう欠点があった。
SIGSALY設置の記念として北アフリカから自分の祖母と会話を行った[[ドワイト・D・アイゼンハワー|アイゼンハワー将軍]]は、SIGSALYが声の低い男性向けにチューニングされていたこともあって、それ以降SIGSALYを使おうとしなかったと言われている<ref name="Miller"></ref>。
SIGSALY設置の記念として北アフリカから自分のと会話を行った[[ドワイト・D・アイゼンハワー|アイゼンハワー将軍]]は、SIGSALYが声の低い男性向けにチューニングされていたこともあって、それ以降SIGSALYを使おうとしなかったと言われている<ref name="Miller" />。


=== 量子化と暗号化 ===
=== 量子化と暗号化 ===
166行目: 169行目:
少ないステップ数で音質を良くするためボコーダー出力の量子化は非線形に行われた。人間の[[聴覚]]の[[対数]]的な特性に合わせ、信号の振幅が大きくなるほど量子化のステップ幅も大きくするもので、これは現在の電話などで使われている[[μ-lawアルゴリズム]]などと同様の考え方である。
少ないステップ数で音質を良くするためボコーダー出力の量子化は非線形に行われた。人間の[[聴覚]]の[[対数]]的な特性に合わせ、信号の振幅が大きくなるほど量子化のステップ幅も大きくするもので、これは現在の電話などで使われている[[μ-lawアルゴリズム]]などと同様の考え方である。


量子化には[[サイラトロン]]が用いられた。これは[[真空管]]に似た外観と構造を持つ電子管で、ある種の電子的なスイッチとして働き、入力が一定電圧以上になるとオンになる。オンになる電圧を量子化レベルに合わせて変えた回路を並列に並べることで、アナログ信号を[[量子化]]することができる。1台のSIGSALYに"GL-2051"型サイラトロンが合計384個使われた<ref name="DigitalRev"></ref>。
量子化には[[サイラトロン]]が用いられた。これは[[真空管]]に似た外観と構造を持つ電子管で、ある種の電子的なスイッチとして働き、入力が一定電圧以上になるとオンになる。オンになる電圧を量子化レベルに合わせて変えた回路を並列に並べることで、アナログ信号を[[量子化]]することができる。1台のSIGSALYに"GL-2051"型サイラトロンが合計384個使われた<ref name="DigitalRev" />。


続いて暗号化が行われた。[[暗号鍵]]となる[[ターンテーブル]]サブシステムからの信号も、ボコーダーからの信号の量子化と並行して同じ20ms周期の0から5までの6段階に量子化された。
続いて暗号化が行われた。[[暗号鍵]]となる[[ターンテーブル]]サブシステムからの信号も、ボコーダーからの信号の量子化と並行して同じ20ms周期の0から5までの6段階に量子化された。


暗号化は信号と暗号鍵それぞれの[[標本化|サンプル]]値の加算により行った<ref name="History302"></ref>。ここで使われる加算は[[モジュラ計算|モジュラー計算]]を用いた「6を法とする加算」で、例えば5に3を加算した結果が2になるというように、6で割った余りが結果となる。当時この処理はリエントリー(reentry、再入)と呼ばれた<ref name="History302"></ref>。
暗号化は信号と暗号鍵それぞれの[[標本化|サンプル]]値の加算により行った<ref name="History302" />。ここで使われる加算は[[モジュラ計算|モジュラー計算]]を用いた「6を法とする加算」で、例えば5に3を加算した結果が2になるというように、6で割った余りが結果となる。当時この処理はリエントリー(reentry、再入)と呼ばれた<ref name="History302" />。
ここで信号値を ''M'' 、暗号鍵を ''K'' 、リエントリー値を ''R'' とすれば、暗号化結果であるリエントリー値は以下の式で計算できる。
ここで信号値を ''M''、暗号鍵を ''K''、リエントリー値を ''R'' とすれば、暗号化結果であるリエントリー値は以下の式で計算できる。
:<math>R = \begin{cases}
:<math>R = \begin{cases}
M + K, & \mbox{if }M + K < 6 \\
M + K, & \mbox{if }M + K < 6 \\
M + K - 6, & \mbox{if }M + K \ge 6
M + K - 6, & \mbox{if }M + K \ge 6
\end{cases}</math>
\end{cases}</math>


このような加算は当時の[[真空管]]を使った[[アナログ回路]]で比較的容易に計算できた<ref>具体的な回路は以下を参照、Ralph L. Miller. ''[http://www.google.com/patents/about?id=O8YwAAAAEBAJ Telephone privacy system]'' US Patent No.3976839, Jun 30, 1944. (Filed Aug 24, 1976)</ref>。
このような加算は当時の[[真空管]]を使った[[アナログ回路]]で比較的容易に計算できた<ref>具体的な回路は以下を参照、Ralph L. Miller. ''[https://www.google.com/patents/about?id=O8YwAAAAEBAJ Telephone privacy system]'' US Patent No.3976839, Jun 30, 1944. (Filed Aug 24, 1976)</ref>。


この処理により、暗号鍵が0から5までの一様な分布を持つランダムな数であれば、信号を加算した結果もランダムな0から5まで信号になった<ref name="History303">''A History of engineering and science in the Bell System: National Service in War and Peace (1925 - 1975),'' p.303.</ref>。
この処理により、暗号鍵が0から5までの一様な分布を持つランダムな数であれば、信号を加算した結果もランダムな0から5まで信号になった<ref name="History303">''A History of engineering and science in the Bell System: National Service in War and Peace (1925 - 1975),'' p.303.</ref>。


暗号の復号時には、同じ暗号鍵を使い「6を法とする減算」を行った。例えば2から3を減算した結果が5になるというように、元の信号値を復元できる<ref name="History302"></ref>。
暗号の復号時には、同じ暗号鍵を使い「6を法とする減算」を行った。例えば2から3を減算した結果が5になるというように、元の信号値を復元できる<ref name="History302" />。


=== 暗号鍵 ===
=== 暗号鍵 ===
[[File:SIGSALY-1943.jpg|thumb|<span style="font-size:90%;">1943年に運用中のSIGSALYの写真</span> <br/><small>[[暗号鍵]]はレコードに記録され、右側の2台の[[ターンテーブル]]を使い再生した。</small>]]
[[File:SIGSALY-1943.jpg|thumb|250px|1943年に運用中のSIGSALYの写真<br/>[[鍵 (暗号)|暗号鍵]]はレコードに記録され、右側の2台の[[ターンテーブル]]を使い再生した。]]


暗号鍵は[[レコード]]に格納され使用された。鍵となる信号は、非常に大きな(4[[インチ]]の直径で14インチの高さの)[[真空管|水銀蒸気整流管]]が発生する雑音を[[サンプリング]]して20ms周期の0から5までの[[乱数列|一様乱数]]を12チャネル分作成し、[[デジタル変調#周波数偏移変調|FSK]]-[[周波数分割多重化|FDM]]変調により通常の[[可聴音]]に変換してレコードに録音された<ref name="DigitalRev" /><ref name="WireSec258-260">''Wireless Security: Models, Threats, and Solution,'' pp.258-260.</ref>。1枚のレコードに12分の長さの暗号鍵が録音でき<ref name="WireSec258-260" />、多くのレコードを用意し使用後に破棄することにより、何時間もの長さの繰り返しのないランダムな暗号鍵を生成できた。
暗号鍵は[[レコード]]に格納され使用された。
鍵となる信号は、非常に大きな(4[[インチ]]の直径で14インチの高さの)[[真空管|水銀蒸気整流管]]が発生する雑音を[[サンプリング]]して20ms周期の0から5までの[[乱数列|一様乱数]]を12チャネル分作成し、[[デジタル変調#周波数偏移変調|FSK]]-[[周波数分割多重化|FDM]]変調により通常の[[可聴音]]に変換してレコードに録音された<ref name="DigitalRev"></ref><ref name="WireSec258-260">''Wireless Security: Models, Threats, and Solution,'' pp.258-260.</ref>。1枚のレコードに12分の長さの暗号鍵が録音でき<ref name="WireSec258-260"></ref>、多くのレコードを用意し使用後に破棄することにより、何時間もの長さの繰り返しのないランダムな暗号鍵を生成できた。


レコードの再生には高精度の[[ターンテーブル]]を2台用い、12分ごとに切り替えた。暗号化と復号が20ms単位で行われるため、送信側と受信側とは数ms以下の誤差で長時間同期して動く必要がある。そのためターンテーブルは15kg程度の重さの非常に大きな[[同期電動機|同期モータ]]が使用され、100kHz[[水晶発振器]]による周波数標準からの[[クロック]]を分周した信号で直接駆動された<ref name="WireSec258-260"></ref>。長期間にわたり安定して会話を行うため周波数標準は百万分の一(10<sup>-6</sup>)の精度に保たれていた。世界中に設置されたSIGSALYの周波数標準の[[校正 (計測)|校正]]は[[短波|短波帯]]の[[標準電波]](アメリカの[[w:WWV (radio station)|WWV]])を使った。
レコードの再生には高精度の[[ターンテーブル]]を2台用い、12分ごとに切り替えた。暗号化と復号が20ms単位で行われるため、送信側と受信側とは数ms以下の誤差で長時間同期して動く必要がある。そのためターンテーブルは15kg程度の重さの非常に大きな[[同期電動機|同期モータ]]が使用され、100kHz[[水晶発振器]]による周波数標準からの[[クロック]]を分周した信号で直接駆動された<ref name="WireSec258-260" />。長期間にわたり安定して会話を行うため周波数標準は百万分の一(10<sup>-6</sup>)の精度に保たれていた。世界中に設置されたSIGSALYの周波数標準の[[校正 (計測)|校正]]は[[短波|短波帯]]の[[標準電波]](アメリカの[[w:WWV (radio station)|WWV]])を使った。


送信側と受信側との同期は時刻のみによって行った<ref name="DigitalRev"></ref><ref name="WireSec258-260"></ref>。会議の開始時刻(例えば1200[[GMT]])をあらかじめ決めておき、その時刻に合わせて双方のターンテーブルを同時に起動し、まったく同じタイミングで回転させることで暗号鍵の同期がとられた。ターンテーブルはかなりの重量があるため最初はスプリング仕掛けで一定速度まで加速し、その後ターンテーブルと同期モータとの間にある[[クラッチ]]がつながり定速回転させた。
送信側と受信側との同期は時刻のみによって行った<ref name="DigitalRev" /><ref name="WireSec258-260" />。会議の開始時刻(例えば1200[[GMT]])をあらかじめ決めておき、その時刻に合わせて双方のターンテーブルを同時に起動し、まったく同じタイミングで回転させることで暗号鍵の同期がとられた。ターンテーブルはかなりの重量があるため最初はスプリング仕掛けで一定速度まで加速し、その後ターンテーブルと同期モータとの間にある[[クラッチ]]がつながり定速回転させた。
手動で回転タイミングの微調整を行うこともでき、最初の同期の際や、通信に使われる[[短波|短波帯]]の[[電波]]が伝わる経路の変化によるタイミングのずれは、オペレータが会話をモニターしながら調整を行った<ref name="DigitalRev"></ref><ref name="WireSec258-260"></ref>。
手動で回転タイミングの微調整を行うこともでき、最初の同期の際や、通信に使われる[[短波|短波帯]]の[[電波]]が伝わる経路の変化によるタイミングのずれは、オペレータが会話をモニターしながら調整を行った<ref name="DigitalRev" /><ref name="WireSec258-260" />。


このターンテーブル方式の暗号鍵システムで[[ポリ塩化ビニル]]製のレコードを使うものは''SIGGRUV''、改良版の[[アセテート盤|アセテート]]とアルミを用いたものは''SIGJINGS''のコードネームで呼ばれた<ref name="DigitalRev"></ref><ref name="WireSec258-260"></ref>。
このターンテーブル方式の暗号鍵システムで[[ポリ塩化ビニル]]製のレコードを使うものは''SIGGRUV''、改良版の[[アセテート盤|アセテート]]とアルミを用いたものは''SIGJINGS''のコードネームで呼ばれた<ref name="DigitalRev" /><ref name="WireSec258-260" />。


前記のレコード方式以外に、設定したコードを元に[[擬似乱数]]を生成するAK(Alternate Key、代理キー)サブシステムがあり、複雑で信頼性が低かったため主に[[メンテナンス]]用に使われた。これは''SIGBUSE''のコードネームで呼ばれていた<ref name="DigitalRev"></ref><ref name="WireSec258-260"></ref>。
前記のレコード方式以外に、設定したコードを元に[[擬似乱数]]を生成するAK(Alternate Key、代理キー)サブシステムがあり、複雑で信頼性が低かったため主に[[メンテナンス]]用に使われた。これは''SIGBUSE''のコードネームで呼ばれていた<ref name="DigitalRev" /><ref name="WireSec258-260" />。


=== 変調 ===
=== 変調 ===
203行目: 205行目:
この方式は、12チャネル分の異なった周波数の[[搬送波]]に対し、0から5までの段階に応じ[[周波数変調]]を行う方式(多値FSK)で、SIGSALYの通信に使われる[[短波|短波帯]]のように[[フェージング]]や[[雑音]]が多い環境で比較的性能が良い特徴があり<ref name="History306">''A History of engineering and science in the Bell System: National Service in War and Peace (1925 - 1975),'' p.306.</ref>、当時としては優れた方法だった。
この方式は、12チャネル分の異なった周波数の[[搬送波]]に対し、0から5までの段階に応じ[[周波数変調]]を行う方式(多値FSK)で、SIGSALYの通信に使われる[[短波|短波帯]]のように[[フェージング]]や[[雑音]]が多い環境で比較的性能が良い特徴があり<ref name="History306">''A History of engineering and science in the Bell System: National Service in War and Peace (1925 - 1975),'' p.306.</ref>、当時としては優れた方法だった。


この当時は多値パルス信号についての知識が少なく、[[サンプリング]]周期と最適な[[フィルタ回路|フィルタ]]特性についての問題を解決するため、現在[[デジタル信号処理]]で使われる[[アイパターン]]を用いた測定方法が初めて使われた<ref name="History306"></ref>。
この当時は多値パルス信号についての知識が少なく、[[サンプリング]]周期と最適な[[フィルタ回路|フィルタ]]特性についての問題を解決するため、現在[[デジタル信号処理]]で使われる[[アイパターン]]を用いた測定方法が初めて使われた<ref name="History306" />。


== SIGSALY以降 ==
== SIGSALY以降 ==
[[File:White House photo by Eric Draper.jpg|thumb|right|<small>[[アメリカ同時多発テロ事件]]の際に暗号化電話機 {{仮リンク|STU-III|en|STU-III}} を使う[[ジョージ・H・W・ブッシュ|ブッシュ大統領]]。現在の音声暗号化装置の外観や大きさは通常の多機能電話機と変わらない。</small>]]
[[File:Bush 9-11 on phone.jpg|thumb|300px|[[アメリカ同時多発テロ事件]]の際に暗号化電話機 {{仮リンク|STU-III|en|STU-III}} を使う[[ジョージ・H・W・ブッシュ|ブッシュ大統領]]。現在の音声暗号化装置の外観や大きさは通常の多機能電話機と変わらない。]]
SIGSALYは非常に複雑なシステムで、運用の手間やコストが大変だったこともあり、第二次世界大戦終了後の1946年に使用されなくなり破棄された。しかし音声暗号化システム自体のニーズは高く、その後1949年にアメリカ政府とベル研究所が協力して暗号化装置[[KO-6]]が開発された<ref name="CAMPBELL1993">JOSEPH CAMPBELL, JR., RICHARD DEAN. ''[http://www.nsa.gov/about/_files/cryptologic_heritage/publications/wwii/sigsaly_history.pdf A History of Secure Voice Coding],''(pdf) Digital Signal Processing, July, 1993.</ref>。これはSIGSALYの技術をそのまま応用し音声以外の暗号化も行えるよう汎用化したもので、冷蔵庫3台分程度の大きさになった。


続いて1953年には音声暗号化装置KY-9が開発された。これは12チャネルのボコーダーとハンドメイドの[[トランジスタ]]を使用し、重さはSIGSALYの55トンから256kg(565[[ポンド (質量)|ポンド]])に低減された<ref name="CAMPBELL1993" />。
SIGSALYは非常に複雑なシステムで、運用の手間やコストが大変だったこともあり、[[第二次世界大戦]]終了後の1946年に使用されなくなり破棄された。しかし音声暗号化システム自体のニーズは高く、その後1949年にアメリカ政府とベル研究所が協力して暗号化装置[[KO-6]]が開発された<ref name=CAMPBELL1993>

JOSEPH CAMPBELL, JR., RICHARD DEAN. ''[http://www.nsa.gov/about/_files/cryptologic_heritage/publications/wwii/sigsaly_history.pdf A History of Secure Voice Coding],''(pdf) Digital Signal Processing, July, 1993.</ref>。これはSIGSALYの技術をそのまま応用し音声以外の暗号化も行えるよう汎用化したもので、冷蔵庫3台分程度の大きさになった。
続いて1953年には音声暗号化装置KY-9が開発された。これは12チャネルボコーダーとハンドメイドの[[トランスタ]]を使用し、重さはSIGSALYの55トンから256kg(565[[ポンド (質量)|ポンド]]に低減された<ref name=CAMPBELL1993></ref>。
さらに1961年に開発されたHY-2 16チャネルボコーダーはモュール化された回路を使い45kg(100ポンド)まで軽くなった<ref name="CAMPBELL1993" />。これらはSIGSALYと同様にアナログ方式のチャネルボコーダーを使っていたため音質が悪かった
さらに1961年に開発されたHY-2 16チャネルボコーダーはモジュール化された回路を使い45kg(100ポンド)まで軽くなった<ref name=CAMPBELL1993></ref>。これらはSIGSALYと同様にアナログ方式のチャネルボコーダーを使っていたため音質が悪かった。


その後デジタル信号処理の技術進歩により様々な[[音声符号化]]技術と[[暗号]]化技術が開発され、アメリカを中心に{{仮リンク|STU-III|en|STU-III}}や{{仮リンク|STE|en|Secure Terminal Equipment}}など多くの音声暗号化装置が使用されている。
その後デジタル信号処理の技術進歩により様々な[[音声符号化]]技術と[[暗号]]化技術が開発され、アメリカを中心に{{仮リンク|STU-III|en|STU-III}}や{{仮リンク|STE|en|Secure Terminal Equipment}}など多くの音声暗号化装置が使用されている。
{{-}}


== 脚注 ==
== 脚注 ==
{{Reflist|2}}
<div class="references-small">
{{reflist|2}}
</div>


== 参考文献 ==
== 参考文献 ==
* M. D. Fagen (ed). ''A History of engineering and science in the Bell System: National Service in War and Peace (1925 - 1975),'' Bell Telephone Laboratories, pp.296-317, 1978. ISBN 978-0932764003.
* M. D. Fagen (ed). ''A History of engineering and science in the Bell System: National Service in War and Peace (1925 - 1975),'' Bell Telephone Laboratories, pp.296-317, 1978. ISBN 978-0932764003.
* Randall K. Nichols, Panos C. Lekkas. ''Wireless Security: Models, Threats, and Solution,'' McGraw-Hill Professional, 2001. ISBN 978-0071380386.
* Randall K. Nichols, Panos C. Lekkas. ''Wireless Security: Models, Threats, and Solution,'' McGraw-Hill Professional, 2001. ISBN 978-0071380386.
* Marvin K. Simon, Jim K. Omura, Robert A. Scholtz, Barry K. Levitt. ''Spread Spectrum Communications Handbook,'' McGraw-Hill Professional, 2001. ISBN 978-0071382151.
* Marvin K. Simon, Jim K. Omura, Robert A. Scholtz, Barry K. Levitt. ''Spread Spectrum Communications Handbook,'' McGraw-Hill Professional, 2001. ISBN 978-0071382151.
* Christopher H. Sterling (ed). ''Military Communications: From Ancient Times to the 21st Century,'' ABC-CLIO, 2007. ISBN 978-1851097326.
* Christopher H. Sterling (ed). ''Military Communications: From Ancient Times to the 21st Century,'' ABC-CLIO, 2007. ISBN 978-1851097326.
* {{Cite web
* {{Cite web
232行目: 233行目:
| publisher = National Security Agency Central Security Service
| publisher = National Security Agency Central Security Service
| date = 2000
| date = 2000
| accessdate = 2011-2-14}}
| accessdate = 2011-02-14}}
* {{Cite web
* {{Cite web
| author = P. Weadon
| author = P. Weadon
240行目: 241行目:
| publisher = National Security Agency Central Security Service
| publisher = National Security Agency Central Security Service
| date = 2000
| date = 2000
| accessdate = 2011-2-14}}
| accessdate = 2011-02-14}}


== 関連項目 ==
== 関連項目 ==
* [[秘話]]
* [[暗号]]
* [[暗号]]
* [[音声符号化]]
* [[音声符号化]]
257行目: 259行目:
* [http://cwr.iwm.org.uk/server/show/ConWebDoc.5795 The Transatlantic Telephone Room] ロンドンの[[チャーチル博物館]](元の戦時執務室)の大西洋間電話室の説明(英語)
* [http://cwr.iwm.org.uk/server/show/ConWebDoc.5795 The Transatlantic Telephone Room] ロンドンの[[チャーチル博物館]](元の戦時執務室)の大西洋間電話室の説明(英語)


{{cryptography navbox|machines}}
{{DEFAULTSORT:Sigsaly}}


{{DEFAULTSORT:Sigsaly}}
[[Category:暗号]]
[[Category:暗号]]
[[Category:軍事通信]]
[[Category:軍事通信]]

2023年9月30日 (土) 03:50時点における最新版

秘話装置 SIGSALYの一部
アメリカ国立暗号博物館で展示されているモックアップ。実際の装置は30以上のラックからなる大掛かりなものだった。

SIGSALYとは第二次世界大戦中にアメリカ合衆国ベル研究所で開発された秘話装置で、イギリスウィンストン・チャーチル首相フランクリン・ルーズベルト大統領との秘密会談など、アメリカと他の連合国間の重要な通信のために使用された。

SIGSALYの名称はこのシステムを扱ったアメリカ陸軍通信隊(US Army Signal Corps)でのコードネームで特別な意味はない。ベル研究所では X システムプロジェクト X の名称で呼ばれた。ニックネームはグリーン・ホーネット(Green Hornet)で、通信時の蜂の羽音に似たデジタル変調音が当時有名だったラジオ番組の主題歌に出てくる音に似ていたためそう呼ばれた[1][2]

概要

[編集]

SIGSALYは第二次世界大戦中の1943年に運用が開始され1946年まで使用され、3,000回を超える秘密会議がこのシステムを使って行われた[2]。 当時の最新技術を集めたシステムで、世界最初の実用的なデジタル音声通信システムであり、また音声通信と近代的な暗号とを組み合わせた最初の装置でもある。

このシステムは真空管アナログ回路の時代に作られたため、当時としては非常に大規模で複雑なシステムだった。装置の重さは約55トン、消費電力は30kWに上り、7フィート標準ラック30以上を占める大きさで設置のためには空調が効いた広い部屋が必要だった[3]

暗号化方式はバーナム暗号を応用したもので、共通鍵の管理に乱数鍵を1回だけ使うワンタイムパッド方式が用いられた。音声信号の暗号化のためには多量の乱数が必要なため、二極真空管が発生する雑音をデジタル化し2枚のレコード(音盤)にあらかじめ記録して送信側と受信側とで使用した。レコードは使用後に破棄された。

SIGSALYの存在と技術内容は長い間秘密にされた。1940年代にベル研究所が出願したSIGSALYに関連する多くの特許が一般に公開されたのは、それから30年以上経った1975〜1976年だった[4]

特徴

[編集]

SIGSALYで実現された特筆すべき特徴と技術は以下のように言われている[5][6]ベル研究所の優秀な研究者と技術者が協力して創り出した、当時としては非常に先進的なシステムだった。

  1. 最初の暗号化電話の実例
  2. 最初の量子化された音声の伝送
  3. 最初のPCM[7]による音声の伝送
  4. 最初の非線形PCM[7]の使用
  5. 最初のマルチレベルFSK(Frequency Shift Keying)の例
  6. 最初の実用的な音声帯域圧縮の実例
  7. 最初のフェージングがある無線環境でのFSK-FDM(Frequency Shift Keying-Frequency Division Multiplex)の使用
  8. 最初のマルチレベルアイパターンの利用(サンプリング周期の調整に使用)

さらにスペクトラム拡散技術の最初期の成功例とも言われている[5][6]

関係者

[編集]

SIGSALYは、当時としては非常に複雑で大規模なシステムだったため、開発にはベル研究所とウェスタン・エレクトリックの多くの研究者と技術者が参加した。SIGSALYの基本方式の決定にはベル研究所の伝送研究グループ(Transmission Research group)の研究者が参加した。アドバイザーとしてサンプリング定理で有名なハリー・ナイキストも参加し、ポッター(R. K. Potter)と共に暗号化の基本方式の決定を行った[8]。プロトタイプの設計と作成にはベル研究所の回路研究グループ(Circuit Research group)のメンバーも加わった。実機の製造はウェスタン・エレクトリックが担当した。

SIGSALYの暗号化方式の検証には、1941年にベル研究所へ入ったクロード・シャノンや、当時イギリスの政府暗号学校で暗号解読の研究を行っていたチューリング(Alan Turing)が参加した[9]

シャノン

[編集]

シャノンは1943年にバーナム暗号についての短い論文を発表し[10][11]、その後1945年にベル研究所内の機密レポートとして「暗号の数学的理論」("A Mathematical Theory of Cryptography")を発表した[11]。最初の論文はSIGSALYの構成をそのままモデル化したようなシステムを想定し、バーナム暗号の解読不可能性の証明と共にバーナム暗号を音声のようなアナログ信号に応用したシステムでも解読ができないことの証明を行った。二番目の長い機密レポートは、当時シャノンがプライベートで研究していた情報理論の考え方をSIGSALYで使われたワンタイムパッド方式などの暗号に適用し数学理論として一般化したもので、「情報理論」という言葉を含むシャノンの最初の論文だった[12]情報量(エントロピー)の考え方もこの論文で導入された[12]。シャノンはSIGSALYに関わった後の1943年か1944年前後から暗号理論と秘匿システムについて考えるようになり[12]、このレポートはその成果だった。

情報理論と暗号理論の問題は非常に近い関係があり[12]、暗号理論の研究は情報理論の様々な側面を理解するのに役立った[12]。暗号解読者の観点からすると秘匿システムはノイズのある通信システムとほとんど一致する、と後にシャノンは述べている[11][13]

このレポートは非公開だったが、情報理論については後に有名な論文「通信の数学的理論」("A Mathematical Theory of Communication")として1948年にまとめられた[14][11]。この論文名は、その前に発表された機密レポートの「暗号」(Cryptography)を「通信」(Communication)に変えただけの名称になっている。

暗号理論に関する公開可能な部分も整理され、1949年に「秘匿システムの通信理論」("Communication Theory of Secrecy Systems")として発表された[11][13]。この中でSIGSALYで使われたワンタイムパッド方式の暗号の盗聴による解読が理論的に不可能であることが証明されている[11][13]

チューリング

[編集]
暗号解読部門があったブレッチリーパーク

第二次世界大戦中、アラン・チューリングはイギリスの政府暗号学校ブレッチリー・パーク)の暗号解読部門 (Hut 8) の中心メンバーとしてドイツ海軍のエニグマ暗号の解読を行い、1942年夏にはローレンツ暗号の解読にも参加した[15]。当時アメリカでもエニグマの解読を進めており、アメリカとイギリスとの間の暗号に関する情報交換の一環として、チューリングは1942年11月7日にクイーン・エリザベス号に乗り込み大西洋を越えてアメリカに渡った[16]。エニグマ暗号の解読方法やイギリスからの情報を元にアメリカでも開発を行っていたエニグマ暗号の解読機Bombeについての情報交換を行い、またSIGSALYに関する情報の提供を受け分析を行った[9]。この時ベル研究所のシャノンにも会っている[16]

チューリングは兵員輸送船のエンプレス・オブ・スコットランド号で1943年3月29日に無事帰国し、ブレッチリー・パークに戻った[16]。その後SIGSALYに関する情報を利用して1943年5月から無線式の秘話装置 Delilah(デリラ)の開発を開始した[17]。チューリングはしばらくブレッチリー・パークにいたが、Delilahの開発に専念するため1943年末に無線諜報を扱うMI8(Military Intelligence, Section 8、Radio Security Service)の拠点があったハンスロープ・パークに移動した[9]

この秘話装置の名前は旧約聖書に登場する「人を欺く」女性デリラにちなんだもので[9]、その当時のハンスロープ・パークの同僚で戦後もチューリングの下で研究を行うことになるロビン・ガンジー(Robin Oliver Gandy)が名付けた[18]

ベル研究所でSIGSALYに必要な膨大な装置類やサンプリング定理の説明を受けたチューリングは、より単純でコンパクトな秘話装置の作成を目指した。SIGSALYで使われている音声信号の圧縮技術ボコーダーは暗号化のための本質的な部分ではないと考え[9]、Delilahでは音声信号を十分高いレートで直接サンプリング乱数を加えることで暗号化する方式とした[9]

暗号化に必要な大量の乱数(共通鍵)は、何らかの暗号化処理を行った後に音声とは別の無線回線で同時に送る方式を考えていたが[17]、後に短い周期の乱数を複数組み合わせて長い周期の擬似乱数を内部で生成する方式に改められた[17]。1944年末には暗号化のコア部分が完成し、送信側と受信側に有線で乱数の信号を直接送る形で試験が行われた[9]。実際の装置では受信側と送信側とが独立して擬似乱数を生成し、両者をサンプリング周期以下の誤差で同期させる必要がある。その後乱数の同期方法についての検討と試行錯誤を行っていたが、1945年5月にドイツが降伏しヨーロッパでの戦闘が終了したため、全体のシステムが完成する前に秘話装置の開発は中止された[9]

Delilahの開発で電子回路についての知識と経験を得たチューリングは、その数か月後にイギリス国立物理学研究所 (NPL) に招かれ、彼が考案した万能チューリングマシンのハードウェア版とも言えるプログラム内蔵式コンピュータ(ACE)の設計を始めることになる。

開発の歴史

[編集]

アメリカが第二次世界大戦中に参戦する前の1940年頃、イギリス首相との秘密会談など重要な音声通信には短波での無線通信が使われており、盗聴を避けるためベル研究所が開発した A-3 と呼ばれるアナログ方式のスクランブラーが使われていた[19]

この装置は音声を5つのサブバンドに分けて周波数の反転やサブバンドの配置換えを行い、36パターンを1周期とし20秒ごとに反転/配置換えパターンを変えるもので[19]、単純な盗み聞きの対策としてはそれなりに有効だった。しかしこのようなスクランブラーの仕組みは1920年代から知られており、専門家がスペクトログラムなどで処理方式の解析を行うことは難しいことではなかったため、アメリカの専門家は盗聴の危険性について警告していた[5]。実際、ドイツは当時占領中のオランダに受信局を設置し信号を分析して処理方式と反転/配置換えパターンを解析し、1941年の秋にはチャーチル首相とルーズベルト大統領との会話を含む多くの通信をリアルタイムで盗聴していたことが戦後明らかになっている[20]

このようなアメリカ政府関係者の盗聴の危険性への意識の高まりを背景に、より優れた秘話装置についての検討が1940年にベル研究所で開始され、"プロジェクト X"のコードネームが付けられた[21]。 ベル研究所とその前身であるAT&T研究所では電信・電話についての多くの研究が行われており、それ以前に以下のような技術が開発されていた。SIGSALYはこれらの技術を組み合わせたものである。

ボコーダー(vocoder, voice coderの略)
音声信号の圧縮技術。チャネルボコーダーとも呼ばれる。
音声の周波数スペクトルを複数のチャネルに分けて分析し、受信側ではその結果から音声を合成する。
分析結果は複数のアナログ信号で表現された。
バーナム暗号(Vernam cipher)
デジタル信号の暗号化技術。
十分に長い乱数共通鍵とし通信文と鍵をXORすることで暗号化する。
鍵として通信文以上の長さの乱数を使うことで解読不可能な暗号を構成できる。
バーナムによりテレタイプの暗号化技術として考案され、使用された。
周波数分割多重化(FDM)
複数ある回線を1本の回線で共用する技術。
共有回線の周波数帯を分割して送信する。
当時は電信とアナログ音声信号用に使用された。
周波数偏移変調(FSK)
デジタル信号の0/1を異なった周波数で表現する変調方式。
当時は電信のために考案、使用された。

1940年8月のプロジェクト開始直後、音声の暗号化についての過去の様々な特許の調査が行われた[3]。見つかった80件ほどの特許は単に音声を複雑に処理するだけで、十分な時間と分析機器があれば容易に元の音声を復元できるものしかなく、全く新しい方式を考案する必要があった。その少し前に音声のアナログ圧縮方式としてベル研究所のダッドリー(Homer Dudley)がボコーダーを発明していた。ボコーダー出力の周波数レンジは数十Hz程度と電信テレタイプと同程度で、その当時テレタイプ用の解読不可能な暗号として知られていたバーナム暗号とアナログ方式のボコーダーとを組み合わせることができれば解読不可能な音声暗号化システムができるため、多くの検討が行われた。 アナログ信号をPCMデジタル信号に変換する方法はイギリス人のリーブス(Alec Harley Reeves)がすでに発明済みで1937年にはフランスで特許を出願していたが、アメリカでの特許公開は1942年だったためSIGSALYの初期設計の段階では知られておらず[22]、ベル研究所版のデジタル変換方式とバーナム暗号への応用の方法が考案された。

最初、ボコーダーからのチャネル毎のアナログ出力を特定の閾値を基準に0/1に変え、その出力を直接バーナム暗号で暗号化する方法が考案された[8]。この方式は1ビット符号化に相当しアナログ信号が持つ情報のほとんどが失われるため、実験により音質が悪くて実用にならないことが分かったが、方式を決めるための第一歩となった。

最終的に、ボコーダーのアナログ信号を複数の離散的な値に量子化し、その結果に同じ複数レベルで表現された暗号鍵乱数列)を加える方式が考案された。実験から量子化は6段階で行うことになった。この方式の考案にはナイキストが関係した[8]

考案された各サブシステムについて1941年の末には仮設計とブレッドボードでの試験が行われた。致命的な問題点は発見されず、翌年の8月にはプロトタイプが作成され、米陸軍へのデモンストレーションと大西洋間の無線通信実験を含む様々な試験が行われた。試験結果に満足したアメリカ陸軍は1942年にベル研究所との契約を行い、1943年の連合国によるイタリア侵攻の数か月前にはロンドンワシントンD.C.北アフリカにシステムが設置された。

1943年7月15日に行われたペンタゴンロンドンとの間の会議がSIGSALYの公式な運用開始とされている[5]

SIGSALYのシステムは非常に大規模で消費電力も大きく移動も運用も大変だったため、量産と並行して、SIGSALYを再設計し小型化する"ジュニア X システム"のプロジェクトが進められた。このシステムは1944年の秋に契約が行われ、アメリカ陸軍通信隊から AN/GSQ-3 の名称が与えられた。ボコーダーからのアナログ信号の量子化と暗号化とを行う12のモジュールを時分割処理により1つにまとめたり暗号鍵の生成を完全に電子化するなど多くの改良が加えられ、最終的にこのシステムは5フィートのラック6個分にコンパクト化されトレーラに積み込める程度の大きさになった[23]。納入は1946年3月で戦争はすでに終わっており、実際に使われることはなかった[23][21]

運用

[編集]
ロンドンの内閣戦時執務室
現在はチャーチル博物館として一般公開されている。この写真はマップ室で、SIGSALYの電話端末は大西洋間電話室と呼ばれる専用の部屋に設置された。

SIGSALYは全部で12台が製造され、1943年7月のワシントンD.C.とロンドン間の運用開始以降、北アフリカ、パリハワイグアムオーストラリア、及びマッカーサー将軍が移動中に司令部があった船上と終戦直前のマニラに設置され、また終戦後はベルリンフランクフルト東京にも設置され1946年まで使われた[2]

ロンドンでは、セルフリッジデパート別館の地下に機器が設置され、チャーチルと執務スタッフはそこから1マイル離れたビルの地下に設置された内閣戦時執務室(当時)の専用の電話端末から使用した[24]。 ワシントンでは当初ホワイトハウスに設置される予定だったが、軍のメンバーが利用しやすいよう1943年にできたばかりのペンタゴンに設置されることになった[24]

SIGSALYで暗号の共通鍵となる乱数はレコード(音盤)に記録され、配布は次のように行われた。最初に真空管の自然雑音から作成された乱数が16インチ径の蝋のプラッタに記録され、それを元にマスターレコードが作成された。マスターレコードから3枚のポリ塩化ビニル製のレコードがプレスされ、米陸軍通信情報部(Signals Intelligence Service)の司令部があったアーリントンホールに運ばれ、マスターレコードは破棄された。3枚のレコードのうち1枚は予備として保管され、残りの2枚が密使により送信場所と受信場所に運ばれた[25]

情報の流出を避けるため運用方法は非常に面倒なものだったため、後にアルミニウムアセテートを張り合わせたレコード2枚に乱数を直接同時記録する方法が開発され、時間とコストの削減につながった[25]

SIGSALYは極秘のシステムであり、また当時としては非常に複雑なものだったため、メンテナンスは専門の部隊である第805通信役務中隊(805th Signal Service Company)が担当した。中隊メンバーは世界各地に配属され、士官5名と下士官10名からなる支隊を単位に24時間体制で任務を行った[5]

システムは通常1日8時間使用され残りの16時間はメンテナンスに充てられた。1000本を超える真空管は定期的にチェックされ、問題のあるものは交換された。電源装置の多くも非常にデリケートな部分で、標準電池と検流計を使って150Vの電圧に対し0.1Vの正確さで調整を毎日行う必要があった[24]。またシステムに96ある量子化回路(stepperと呼ばれた)も毎日の調整が必要だった[24]

原理

[編集]

SIGSALYは、音声を分析し圧縮を行うボコーダー(vocoder)、暗号化回路、暗号鍵を生成するターンテーブルサブシステム、暗号化信号の変調回路無線での送受信を行う送信/受信サブシステム、正確なクロックを生成するタイミングサブシステムから構成される[5]

全体の処理は大まかに以下のようになる。音声は1500bps相当に圧縮され、その後暗号化と変調とが行われ無線送信される。

  1. ボコーダーで音声を分析・圧縮して12チャネルのアナログ信号に変換
  2. 各チャネルの信号を20ms周期でサンプリングと6段階に非線形量子化した後に暗号化
    暗号鍵のデータは乱数が記録されたレコードから取り出し20ms周期でサンプリングと6段階量子化
  3. 暗号化された信号をFSK-FDM変調
  4. 変調された信号を無線信号として送信

受信側ではこれを逆に行い、受信した信号から12チャネルのアナログ信号を復元し音声を再合成する。

ボコーダー

[編集]

ボコーダーはアナログ音声通信での音声圧縮技術として生まれたもので、アメリカのベル研究所のホーマー・ダッドリー(Homer Dudley)によって1928年に基本的なアイデアが発案され、1939年にチャネルボコーダーとして発表された[26][27]。 元々は軍事用ではなく、1920年代の電信用大陸間横断ケーブルが伝送可能な周波数帯域はせいぜい100Hz程度で3,000〜4,000Hzの帯域を持つ音声を大陸間で直接送ることができなかったため、音声をより狭い帯域で送るために考え出された[28]

人間のは、音源である声帯の音の特性や有声無声の区別と、咽喉と口腔、鼻腔、舌、唇などの調音器官(声道)の共鳴による周波数選択特性でモデル化できる。音声波形はかなり早い振動成分を含むが、調音機構などの動きはそれと比べると比較的緩やかであり、それらを適切にパラメータ化することができれば、必要なデータを大幅に減らすことができる。

チャネルボコーダーはこの考え方を基に、音声の周波数スペクトルを複数のチャネルに分けバンドパスフィルタで分析して周波数スペクトルを取り出し、声帯の音の基本周期(ピッチ)や有声・無声の区別と共に送り、受信側で音声を合成する。

SIGSALYで音声の分析に用いられた方式では、250Hzから2950Hzまでの周波数スペクトルを10の異なった周波数のバンドパスフィルタで分析してそれぞれに1チャネルを割り当て、有声無声の区別とより細かい情報が必要なピッチ周波数には2つのチャネルを別に使った。12チャネルのアナログ信号はローパスフィルタを通し25Hz以下の成分のみが使われた。

受信側では、有声音の場合は指定されたピッチ周波数での声帯音を模したブザーのような音、無声音の場合はホワイトノイズを音源として用い、声道に対応するフィルタを通すことで元の音声を再合成した。フィルタは10のバンドパスフィルタから構成され、周波数スペクトルを表す10チャネルの信号で制御された。

当時のボコーダーの音質は悪く機械的な音になってしまう欠点があった。 SIGSALY設置の記念として北アフリカから自分の妻と会話を行ったアイゼンハワー将軍は、SIGSALYが声の低い男性向けにチューニングされていたこともあって、それ以降SIGSALYを使おうとしなかったと言われている[21]

量子化と暗号化

[編集]

ボコーダーからの12チャネルのアナログ信号は、暗号化のためにそれぞれ20ms周期でサンプリングされ6段階に量子化された。量子化(quantization)という言葉は当時一般的でなかったため、量子化回路はステッパー(stepper)という名称で呼ばれた。 少ないステップ数で音質を良くするためボコーダー出力の量子化は非線形に行われた。人間の聴覚対数的な特性に合わせ、信号の振幅が大きくなるほど量子化のステップ幅も大きくするもので、これは現在の電話などで使われているμ-lawアルゴリズムなどと同様の考え方である。

量子化にはサイラトロンが用いられた。これは真空管に似た外観と構造を持つ電子管で、ある種の電子的なスイッチとして働き、入力が一定電圧以上になるとオンになる。オンになる電圧を量子化レベルに合わせて変えた回路を並列に並べることで、アナログ信号を量子化することができる。1台のSIGSALYに"GL-2051"型サイラトロンが合計384個使われた[5]

続いて暗号化が行われた。暗号鍵となるターンテーブルサブシステムからの信号も、ボコーダーからの信号の量子化と並行して同じ20ms周期の0から5までの6段階に量子化された。

暗号化は信号と暗号鍵それぞれのサンプル値の加算により行った[8]。ここで使われる加算はモジュラー計算を用いた「6を法とする加算」で、例えば5に3を加算した結果が2になるというように、6で割った余りが結果となる。当時この処理はリエントリー(reentry、再入)と呼ばれた[8]。 ここで信号値を M、暗号鍵を K、リエントリー値を R とすれば、暗号化結果であるリエントリー値は以下の式で計算できる。

このような加算は当時の真空管を使ったアナログ回路で比較的容易に計算できた[29]

この処理により、暗号鍵が0から5までの一様な分布を持つランダムな数であれば、信号を加算した結果もランダムな0から5まで信号になった[30]

暗号の復号時には、同じ暗号鍵を使い「6を法とする減算」を行った。例えば2から3を減算した結果が5になるというように、元の信号値を復元できる[8]

暗号鍵

[編集]
1943年に運用中のSIGSALYの写真
暗号鍵はレコードに記録され、右側の2台のターンテーブルを使い再生した。

暗号鍵はレコードに格納され使用された。鍵となる信号は、非常に大きな(4インチの直径で14インチの高さの)水銀蒸気整流管が発生する雑音をサンプリングして20ms周期の0から5までの一様乱数を12チャネル分作成し、FSK-FDM変調により通常の可聴音に変換してレコードに録音された[5][31]。1枚のレコードに12分の長さの暗号鍵が録音でき[31]、多くのレコードを用意し使用後に破棄することにより、何時間もの長さの繰り返しのないランダムな暗号鍵を生成できた。

レコードの再生には高精度のターンテーブルを2台用い、12分ごとに切り替えた。暗号化と復号が20ms単位で行われるため、送信側と受信側とは数ms以下の誤差で長時間同期して動く必要がある。そのためターンテーブルは15kg程度の重さの非常に大きな同期モータが使用され、100kHz水晶発振器による周波数標準からのクロックを分周した信号で直接駆動された[31]。長期間にわたり安定して会話を行うため周波数標準は百万分の一(10-6)の精度に保たれていた。世界中に設置されたSIGSALYの周波数標準の校正短波帯標準電波(アメリカのWWV)を使った。

送信側と受信側との同期は時刻のみによって行った[5][31]。会議の開始時刻(例えば1200GMT)をあらかじめ決めておき、その時刻に合わせて双方のターンテーブルを同時に起動し、まったく同じタイミングで回転させることで暗号鍵の同期がとられた。ターンテーブルはかなりの重量があるため最初はスプリング仕掛けで一定速度まで加速し、その後ターンテーブルと同期モータとの間にあるクラッチがつながり定速回転させた。 手動で回転タイミングの微調整を行うこともでき、最初の同期の際や、通信に使われる短波帯電波が伝わる経路の変化によるタイミングのずれは、オペレータが会話をモニターしながら調整を行った[5][31]

このターンテーブル方式の暗号鍵システムでポリ塩化ビニル製のレコードを使うものはSIGGRUV、改良版のアセテートとアルミを用いたものはSIGJINGSのコードネームで呼ばれた[5][31]

前記のレコード方式以外に、設定したコードを元に擬似乱数を生成するAK(Alternate Key、代理キー)サブシステムがあり、複雑で信頼性が低かったため主にメンテナンス用に使われた。これはSIGBUSEのコードネームで呼ばれていた[5][31]

変調

[編集]

暗号化が行われた12チャネル6段階の信号は、FSK(周波数偏移変調)とFDM(周波数分割多重化)を組み合わせた方式で変調された。当時は複数の電信の多重伝送にこの方式がすでに使われており、特性もよくわかっていたため、それを多値に拡張した方式が採用された。暗号鍵のレコードへの記録にも同じ方法を用いた。

この方式は、12チャネル分の異なった周波数の搬送波に対し、0から5までの段階に応じ周波数変調を行う方式(多値FSK)で、SIGSALYの通信に使われる短波帯のようにフェージング雑音が多い環境で比較的性能が良い特徴があり[32]、当時としては優れた方法だった。

この当時は多値パルス信号についての知識が少なく、サンプリング周期と最適なフィルタ特性についての問題を解決するため、現在デジタル信号処理で使われるアイパターンを用いた測定方法が初めて使われた[32]

SIGSALY以降

[編集]
アメリカ同時多発テロ事件の際に暗号化電話機 STU-III英語版 を使うブッシュ大統領。現在の音声暗号化装置の外観や大きさは通常の多機能電話機と変わらない。

SIGSALYは非常に複雑なシステムで、運用の手間やコストが大変だったこともあり、第二次世界大戦終了後の1946年に使用されなくなり破棄された。しかし音声暗号化システム自体のニーズは高く、その後1949年にアメリカ政府とベル研究所が協力して暗号化装置KO-6が開発された[33]。これはSIGSALYの技術をそのまま応用し音声以外の暗号化も行えるよう汎用化したもので、冷蔵庫3台分程度の大きさになった。

続いて1953年には音声暗号化装置KY-9が開発された。これは12チャネルのボコーダーとハンドメイドのトランジスタを使用し、重さはSIGSALYの55トンから256kg(565ポンド)に低減された[33]

さらに1961年に開発されたHY-2 16チャネルボコーダーはモジュール化された回路を使い45kg(100ポンド)まで軽くなった[33]。これらはSIGSALYと同様にアナログ方式のチャネルボコーダーを使っていたため音質が悪かった。

その後デジタル信号処理の技術進歩により様々な音声符号化技術と暗号化技術が開発され、アメリカを中心にSTU-III英語版STE英語版など多くの音声暗号化装置が使用されている。

脚注

[編集]
  1. ^ A History of engineering and science in the Bell System: National Service in War and Peace (1925 - 1975), p.296.
  2. ^ a b c Military Communications: From Ancient Times to the 21st Century, pp409-410.
  3. ^ a b A History of engineering and science in the Bell System: National Service in War and Peace (1925 - 1975), p.298.
  4. ^ A History of engineering and science in the Bell System: National Service in War and Peace (1925 - 1975), p.297.
  5. ^ a b c d e f g h i j k l J. V. Boone and R. R. Peterson (2000年). “The Start of the Digital Revolution: SIGSALY - Secure Digital Voice Communications in WWII”. National Security Agency Central Security Service. 2011年2月14日閲覧。
  6. ^ a b William R. Bennett. Secret Telephony as a Historical Example of Spread-Spectrum Communications, IEEE Transactions on Communications, Vol.31(1), pp.98-104, 1983.
  7. ^ a b SIGSALYでは値の表現に二進コードではなく6段階の多値が使われ、現在一般的なPCMとは異なる。
  8. ^ a b c d e f A History of engineering and science in the Bell System: National Service in War and Peace (1925 - 1975), p.302.
  9. ^ a b c d e f g h Spread Spectrum Communications Handbook, p.52.
  10. ^ C. E. Shannon. Analogue of the Vernam system for continuous time series, Bell Laboratories Memorandum, May 10, 1943.
  11. ^ a b c d e f 杉本 舞 (2006年3月20日). “C.E.シャノンの暗号理論”. 京都大学文学部 科学哲学科学史研究室. 2011年2月14日閲覧。
  12. ^ a b c d e R. Price. A Conversation with Claude Shannon: One Man's Approach to Problem Solving. IEEE Communications, Vol.22(5), pp.123-126, 1984.
  13. ^ a b c C. E. Shannon. Communication Theory of Secrecy Systems, Bell Systems Technical Journal, Vol.28(4), pp.656-715, 1949.
  14. ^ C. E. Shannon. A Mathematical Theory of Communication, Bell Systems Technical Journal, Vol.27, pp.379-423, pp.623-656, 1948.
  15. ^ C. Teuscher(ed). Alan Turing: life and legacy of a great thinker, Springer-Verlag, pp.441-461, 2004. ISBN 978-3540200208.
  16. ^ a b c F. L. Bauer. Decrypted Secrets: Methods and Maxims of Cryptology Springer-Verlag, p.456, 2007. ISBN 978-3540245025.
  17. ^ a b c A. M. Turing (1944年6月6日). “Speech System Delilah - Report on Progress”. 2011年7月31日閲覧。
  18. ^ Y. Moschovakis, M. Yates. In Memoriam: Robin Oliver Gandy, 1919-1995, The Bulletin of Symbolic Logic, Vol.2, Num.3, pp.367-370, 1996.
  19. ^ a b Wireless Security: Models, Threats, and Solution, p.253.
  20. ^ Wireless Security: Models, Threats, and Solution, p.254.
  21. ^ a b c Ralph L. Miller. “Project X - The Beginning of the Digital Transmission Age” (pdf). 2011年2月14日閲覧。
  22. ^ A History of engineering and science in the Bell System: National Service in War and Peace (1925 - 1975), p.316.
  23. ^ a b A History of engineering and science in the Bell System: National Service in War and Peace (1925 - 1975), p.313.
  24. ^ a b c d Wireless Security: Models, Threats, and Solution, p.260.
  25. ^ a b Wireless Security: Models, Threats, and Solution, pp.257-258.
  26. ^ Homer Dudley. The Vocoder. Bell Laboratories Record, Vol.18, pp.122-126. 1939.
  27. ^ Homer Dudley. Signal Transmission US Patent No.2151019, May 21, 1939. (Filed Oct. 30, 1935)
  28. ^ 板倉 文忠. 音声分析合成の基礎技術とその音声符号化への応用(pdf) フェロー&マスターズ未来技術時限研究専門委員会 第6回研究会資料, 電子情報通信学会, 2006.
  29. ^ 具体的な回路は以下を参照、Ralph L. Miller. Telephone privacy system US Patent No.3976839, Jun 30, 1944. (Filed Aug 24, 1976)
  30. ^ A History of engineering and science in the Bell System: National Service in War and Peace (1925 - 1975), p.303.
  31. ^ a b c d e f g Wireless Security: Models, Threats, and Solution, pp.258-260.
  32. ^ a b A History of engineering and science in the Bell System: National Service in War and Peace (1925 - 1975), p.306.
  33. ^ a b c JOSEPH CAMPBELL, JR., RICHARD DEAN. A History of Secure Voice Coding,(pdf) Digital Signal Processing, July, 1993.

参考文献

[編集]
  • M. D. Fagen (ed). A History of engineering and science in the Bell System: National Service in War and Peace (1925 - 1975), Bell Telephone Laboratories, pp.296-317, 1978. ISBN 978-0932764003.
  • Randall K. Nichols, Panos C. Lekkas. Wireless Security: Models, Threats, and Solution, McGraw-Hill Professional, 2001. ISBN 978-0071380386.
  • Marvin K. Simon, Jim K. Omura, Robert A. Scholtz, Barry K. Levitt. Spread Spectrum Communications Handbook, McGraw-Hill Professional, 2001. ISBN 978-0071382151.
  • Christopher H. Sterling (ed). Military Communications: From Ancient Times to the 21st Century, ABC-CLIO, 2007. ISBN 978-1851097326.
  • J. V. Boone and R. R. Peterson (2000年). “The Start of the Digital Revolution: SIGSALY - Secure Digital Voice Communications in WWII”. National Security Agency Central Security Service. 2011年2月14日閲覧。
  • P. Weadon (2000年). “Sigsaly Story”. National Security Agency Central Security Service. 2011年2月14日閲覧。

関連項目

[編集]

外部リンク

[編集]