Decyphering the Geheimschreiber, a Machine Learning approach: Recreating and breaking the Siemens and Halske T52 used during World War II to secure communications in Sweden
2019 (English)Independent thesis Basic level (degree of Bachelor), 10 credits / 15 HE credits
Student thesisAlternative title
Att dechiffrera Geheimschreiber med hjälp av maskininlärning (Swedish)
Abstract [en]
Historically, rotor cyphers have been used in order to secure written communications. Mechanical machines provided continuous streams of characters for encoding secret messages that were sent to the other part of the continent by means of telephone cables or radio. Several people tried in vain to tackle them but only those bold enough were successful. In Sweden, the Siemensand Halske T52 was used by the Germans during World War II and Arne Beurling was one of those bright people that successfully broke it. This thesis aims to recreate his steps applying modern concepts to the task, breaking the Geheimschreiber. In order to do that, a recreation of the machine has virtually been built and several German texts encyphered. The techniques used, involving Recurrent Neural Networks, have proven to be effective in breaking all XOR wheels with different crib sizes removing the random factor introduced by the cypher. However, if this method can be applied to real war intercepts remains to be seen.
Abstract [sv]
Historiskt sett har rotormaskiner använts för att säkra skriftlig kommunikation. Mekaniska maskiner försåg kontinuerliga strömmar av tecken för att kryptera hemliga meddelanden som skickades till andra delar av kontinenten genom telefonkablar eller radio. Flera personer försökte att knäcka dem men bara ett fåtal personer var djärva nog att lyckas. I Sverige användes Siemens and Halske T52 av tyskarna under andra världskriget och Arne Beurling var en av de första att framgångsrikt knäcka den. Tesen syftar att återskapa stegen genom att applicera moderna kon-ept till uppgiften, att knäcka Geheimschreiber. För att lyckas med det har en maskin återskapats i en virtuell miljö och ett flertal tyska texter har chiffrererats. De teknikerna som har använts, som involverar Återkommande Neurala Nätverk, har bevisat sig vara effektiva för knäcka XOR-hjulen genom att ta bort den slumpmässiga faktorn som introduceras av chiffern. Om denna metod kan bli applicerad i riktiga krigssituationer återstår dock att se.
Abstract [ca]
Històricament, les màquines d’encriptar amb rotors s’utilitzaven per protegir totes les comunicacions escrites. Aquestes generaven un flux continu de caràcters per codificar missatges secrets que eren enviats a l’altra banda del continent a través de cables telefònics o per ràdio. Diverses persones van intentar en va ferhi front però només aquells prou aguts hi van tenir èxit. A Suècia, la Siemens and Halske T52 va ser utilitzada pels alemanys durant la Segona Guerra Mundial i Arne Beurling fou una d’aquelles persones intel·ligents que va tenir èxit en trencar-la. Aquesta tesi vol recrear els seus passos aplicant conceptes moderns a la tasca, trencar la Geheimschreiber. Per fer-ho, una recreació de la màquina s’ha construït virtualment i diversos texts alemanys han estat xifrats. Les tècniques utilitzades, incloent Xarxes Neuronals Recurrents, han demostrat ser efectives en trencar totes les positions corresponents a l’XOR amb diferents prediccions eliminant el factor aleatori introduït per la màquina. Tot i això, si aquest mètode es pot aplicar a missatges reals interceptats durant la guerra queda per veure.
Place, publisher, year, edition, pages
2019.
Series
TRITA-EECS-EX ; 2019:461
National Category
Computer and Information Sciences
Identifiers
URN: urn:nbn:se:kth:diva-255050OAI: oai:DiVA.org:kth-255050DiVA, id: diva2:1337816
Supervisors
Examiners
2019-07-292019-07-172022-06-26Bibliographically approved