Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Уязвимость японских военно-морских кодов и шифров имела решающее значение для ведения Второй мировой войны и оказала важное влияние на международные отношения между Японией и Западом в годы, предшествовавшие войне. Каждый японский кодекс в конечном итоге был взломан, и собранная разведка сделала возможными такие операции, как победоносная американская засада японского флота на Мидуэй в 1942 году (JN-25b) и сбивание японского адмирала Исороку Ямамото годом позже в ходе операции «Возмездие» .

Императорский флот Японии (IJN) используется множество кодов и шифров . Все эти криптосистемы были по-разному известны в разных организациях; перечисленные ниже имена даны западными криптоаналитическими операциями.

Красный код [ править ]

Код Красной книги был системой кодовой книги IJN, которая использовалась во время Первой мировой войны и после нее . Она получила название «Красная книга», потому что сделанные из нее американские фотографии были переплетены в красные обложки. [1] Его не следует путать с КРАСНЫМ шифром, используемым дипломатическим корпусом.

Этот кодекс состоял из двух книг. Первый содержал сам код; второй содержал аддитивный шифр, который применялся к кодам перед передачей, причем отправная точка для последнего была встроена в передаваемое сообщение. Копия кодовой книги была получена в ходе операции «черного мешка» с багажом японского военно-морского атташе в 1923 году; после трех лет работы Агнес Дрисколл смогла взломать аддитивную часть кода. [2] [3] [4]

Знание кода Красной книги помогло взломать аналогично построенный код Синей книги. [1]

Коралл [ править ]

Шифровальная машина, разработанная для шифров японского военно-морского атташе, похожая на JADE. Он не использовался широко [5] [6], но вице-адмирал Абэ, представитель Японии в военном совете Оси, передал значительную информацию о размещении Германии в CORAL, разведывательной информации, «необходимой для принятия военных решений союзниками на Европейском театре военных действий». [7]

Джейд [ править ]

Шифровальная машина, использовавшаяся Императорским флотом Японии с конца 1942 по 1944 год и похожая на CORAL; см. ДЖЕЙД (шифровальная машина) .

Коды верфи [ править ]

Последовательность кодов, используемых для связи между японскими военно-морскими установками. Британские взломщики кодов в Сингапуре сравнительно легко взломали их, и считается, что они были источником первых признаков надвигающейся подготовки к войне на море. [8]

JN-11 [ править ]

Вспомогательная система флота, полученная из кода торгового судоходства JN-40 . Важно для информации о конвоях войск и боевых порядках.

JN-20 [ править ]

Межостровный шифр, который предоставил ценную информацию, особенно когда периодические изменения в JN-25 временно блокировали дешифрование США. JN-20 эксплуатация производится в «AF коротка воды» сообщение , что установили главную цель японского флота, что привело к решающей победе США в битве за Мидуэй в 1942 году [9] : с.155

JN-25 [ править ]

JN-25 - это имя, данное взломщиками кодов основной и наиболее безопасной схеме управления и контроля, используемой IJN во время Второй мировой войны. [10] Названная как 25-я идентифицированная система ВМС Японии, она изначально получила обозначение Ан-1 как «исследовательский проект», а не как «текущую расшифровку». Проект потребовал восстановить значение тридцати тысяч кодовых групп и собрать воедино тридцать тысяч случайных добавок. [11]

Введенный 1 июня 1939 года для замены Синего (и последнего потомка Красного кода) [12], это был зашифрованный код, производящий пятизначные группы для передачи. Время от времени появлялись новые кодовые книги и книги супершифрования, каждая новая версия требовала более или менее свежей криптоаналитической атаки. Джон Тилтман с некоторой помощью Алана Тьюринга (из GCSB) «решил» JN25 к 1941 году, то есть они знали, что это пятизначный код с кодовой книгой для перевода слов в пять цифр, и есть вторая «дополнительная» книга, которая отправитель обычно прибавлял к исходным числам: «Но знание всего этого не помогло им прочитать ни единого сообщения».

К апрелю 1942 года JN25 был примерно на 20 процентов читаемым, поэтому дешифровщики могли читать «примерно одно из пяти слов», и анализ трафика был гораздо более полезным. [13] Тилтман разработал (медленный; ни простой, ни быстрый) метод взлома и заметил, что все числа в кодовой книге делятся на три. [14] «Взлом», а не «решение» кода предполагает изучение достаточного количества кодовых слов и индикаторов, чтобы можно было прочитать любое данное сообщение. [15]

В частности, 1 декабря 1940 г. был существенно изменен JN-25 (JN25a); [16] и снова 4 декабря 1941 г. (JN25b), [17] незадолго до нападения на Перл-Харбор .

Британские, австралийские, голландские и американские криптоаналитики совместно работали над взломом JN-25 задолго до атаки на Перл-Харбор, но поскольку до этого времени ВМС Японии не участвовали в значительных боевых действиях, было мало трафика, доступного для использования в качестве сырья. До этого обсуждения и заказы IJN, как правило, могли перемещаться по маршрутам более безопасным, чем вещание, таким как курьерская доставка или прямая доставка судном IJN. Общедоступные отчеты различаются, но наиболее достоверные согласны с тем, что версия JN-25, использовавшаяся до декабря 1941 года, была сломана не более чем на 10% во время атаки [18].и это в первую очередь в отказе от сверхшифрования. Трафик JN-25 значительно увеличился с началом войны на море в конце 1941 года и обеспечил криптографическую «глубину», необходимую для успешного взлома существующей и последующих версий JN-25.

Американские усилия направлялись из Вашингтона, округ Колумбия, командованием радиоразведки ВМС США OP-20-G ; в Перл-Харборе она была сосредоточена в подразделении боевой разведки ВМФ ( станция HYPO , также известная как COM 14) [19] под командованием командующего Джозефом Рошфором . [10] Однако в 1942 году не все криптограммы были расшифрованы, поскольку японские перевозки были слишком тяжелыми для недостаточно укомплектованного подразделения боевой разведки. [20] С помощью станции CAST (также известной как COM 16, совместно управляемой лейтенантами Рудольфом Фабианом и Джоном Литвилером) [21] на Филиппинах и Британским Дальневосточным объединенным бюро в Сингапуре, а также с использованием Табулирующая машина с перфокартой производства International Business Machines , успешная атака была проведена против выпуска от 4 декабря 1941 года (JN25b). Вместе они добились значительного прогресса к началу 1942 года. «Шпаргалки» использовали общие формальности в японских сообщениях, такие как «Имею честь информировать ваше превосходительство» (см. Известную атаку открытым текстом ).

Были представлены более поздние версии JN-25: JN-25c от 28 мая 1942 г., отсроченный с 1 апреля, а затем 1 мая; предоставив подробную информацию о нападениях на Мидуэй и Порт-Морсби. JN-25d был представлен с 1 апреля 1943 года, и хотя добавка была изменена, через две недели были извлечены большие ее части, что дало подробные сведения о планах Ямамото, которые использовались в операции «Месть» , когда был сбит его самолет. [22]

JN-39 [ править ]

Это был военно-морской кодекс, используемый торговыми судами (широко известный как « код Мару ») [23], нарушенный в мае 1940 года. 28 мая 1941 года, когда судно-фабрика китов Nisshin Maru No. 2 (1937) посетило Сан-Франциско, США. Агент таможенной службы Джордж Мюллер и командующий Р.П. Маккалоу из 12-го военно-морского округа ВМС США (ответственный за этот район) поднялись на борт и изъяли ее кодовые книги, не проинформировав Управление военно-морской разведки (ONI). Копии сделали неуклюже, а оригиналы вернули. [24] Японцы быстро поняли, что JN-39 был скомпрометирован, и заменили его на JN-40. [25]

JN-40 [ править ]

Первоначально считалось, что JN-40 представляет собой код, супер-зашифрованный с числовой добавкой, так же, как JN-25. Однако в сентябре 1942 года ошибка японцев дала ключи Джону Макиннесу и Брайану Тауненду , взломщикам кодов в британском FECB в Килиндини . Это был шифр с дробным транспонированием, основанный на таблице подстановок, состоящей из 100 групп, состоящих из двух цифр, каждая с последующей столбчатой ​​перестановкой . К ноябрю 1942 года они могли читать весь предыдущий трафик и разбивать каждое сообщение по мере его получения. Таким образом, вражеские корабли, включая конвои с войсками, можно было отслеживать, что подвергало их атаке союзников. В течение следующих двух недель они сломали еще две системы, «ранее непробиваемую» JN167 и JN152. [26] [25]

JN-147 [ править ]

«Код второстепенных операций» часто содержал полезную информацию о перемещении мелких войск. [27]

JN-152 [ править ]

Простой шифр перестановки и замены, используемый для широковещательной передачи навигационных предупреждений. В 1942 году, после взлома JN-40, FECB в Килиндини сломал JN-152 и ранее непробиваемый JN-167, еще один шифр торгового судоходства. [28]

JN-167 [ править ]

Шифр торгового мореплавания (см. JN-152).

Инцидент с Chicago Tribune [ править ]

В июне 1942 года газета Chicago Tribune , которой руководил изоляционист полковник Роберт Р. Маккормик , опубликовала статью, подразумевающую, что Соединенные Штаты нарушили японские кодексы, заявив, что ВМС США заранее знали о японском нападении на остров Мидуэй, и опубликовали диспозиции Японский флот вторжения. Старший офицер Лексингтона , командир Мортон Т. Селигман (которого перевели на берег), показал распоряжение Нимица репортеру Стэнли Джонстону .

Правительство сначала хотело привлечь к ответственности Трибуна в соответствии с Законом о шпионаже 1917 года . По разным причинам, в том числе из-за желания не привлекать к статье большего внимания и из-за того, что Закон о шпионаже не распространялся на секреты врага , обвинения были сняты. Расследование большого жюри не привело к судебному преследованию, но вызвало дальнейшую огласку и, по словам Уолтера Винчелла , «выбросило охрану из окна». Наихудшие опасения Британии по поводу безопасности Америки оправдались. [29]

В начале августа группа перехвата RAN в Мельбурне слышала японские сообщения с использованием замененного кода более низкого уровня. В кодовые книги и систему позывных были внесены изменения, начиная с новой кодовой книги JN-25 (выпущенной двумя месяцами ранее). Однако изменения указали на то, что японцы считали, что союзники разработали детали флота на основе анализа трафика или получили кодовую книгу и аддитивные таблицы, не желая верить, что кто-то мог взломать их коды (меньше всего - житель Запада). [30]

Ссылки [ править ]

  1. ^ а б Грег Гебель. «Взломщики кодов США в тени войны» . 2018.
  2. ^ Стерлинг, Кристофер Х. (2007). Военные коммуникации: от древних времен до 21 века . ABC-CLIO. С. 126–127. ISBN 978-1-85109-732-6. Проверено 1 мая 2009 года .
  3. ^ «Красный кодекс» . Проверено 1 мая 2009 года .
  4. ^ Budiansky 2000 , стр. 5. Ошибка sfn: несколько целей (2 ×): CITEREFBudiansky2000 ( справка )
  5. ^ "Японские криптографические машины Bletchley Park Jewels" . mkheritage.co.uk .
  6. ^ Смит, с.125
  7. ^ https://www.nsa.gov/about/cryptologic-heritage/center-cryptologic-history/pearl-harbor-review/early-japanese/ Ранние японские системы Центр криптологической истории АНБ
  8. ^ Смит, стр.93
  9. ^ Манди, Лиза (2017). Код девушки . Книги Hachette. ISBN 978-0-316-35253-6.
  10. ^ a b Хэнсон, Виктор Дэвис (18 декабря 2007 г.). Резня и культура: знаменательные битвы на пути к западному могуществу . Knopf Doubleday Publishing Group. ISBN 978-0-307-42518-8.
  11. ^ Будянский, Стивен (2000). Battle of Wits: полная история взлома кода во Второй мировой войне . Нью-Йорк: Свободная пресса. С.  7–12 . ISBN 0-684-85932-7.
  12. ^ Уилфорд, Тимоти. «Расшифровка Перл-Харбора: криптоанализ USN и проблема JN-25B в 1941 году», в The Northern Mariner XII, № 1 (январь 2002 г.), стр.18.
  13. ^ Дафти 2017 , стр. 122 123.
  14. ^ Дафти 2017 , стр. 14,64.
  15. ^ Дафти 2017 , стр. 96.
  16. ^ Wilford, с.18.
  17. Wilford, p.20: со ссылкой на Кана, Взломщики кодов .
  18. ^ Туми, Стив (2016). Обратный отсчет до Перл-Харбора: двенадцать дней до атаки . Нью-Йорк, штат Нью-Йорк 10020: Саймон и Шустер. п. 152. ISBN. 978-1-4767-7646-0.CS1 maint: location ( ссылка )
  19. ^ Wilford, с.19.
  20. Перейти ↑ Kahn 1967 , p. 566.
  21. ^ Уилфорд, стр 19 и 29.
  22. ^ Kahn 1967 , стр. 99564567.
  23. ^ Блер, Тихая Победа , пассив
  24. ^ Farago, Ladislas. Сломанная печать (Нью-Йорк: Бантам, 1968), стр. 393–395.
  25. ^ a b "Некролог: Брайан Тауненд" . The Times . Лондон. 2 марта 2005 . Проверено 1 мая 2009 года .
  26. ^ Смит 2000 , стр. 150.
  27. Перейти ↑ Smith, 2000 , pp. 191.
  28. ^ Смит (2000), стр.153 и (2001), стр.140-143
  29. Габриэль Шёнфельд (март 2006 г.). «Нарушила ли« Нью-Йорк Таймс »Закон о шпионаже?» . Журнал комментариев . Архивировано 18 января 2012 года . Проверено 4 октября 2017 года .
  30. ^ Smith 2000 , стр. 142143.

Источники [ править ]

  • Будянский, Стивен (2000). Battle of Wits: полная история взлома кода во Второй мировой войне . Нью-Йорк: Свободная пресса. ISBN 0-684-85932-7.
  • Дафти, Дэвид (2017). Секретные взломщики кодов Центрального бюро . Мельбурн, Лондон: Писец. ISBN 9781925322187.
  • Кан, Дэвид (1996) [1967]. Взломщики кодов . Макмиллан.
  • Смит, Майкл (2000). Коды Императора: Блетчли-Парк и взлом секретных шифров Японии . Лондон: Bantam Press. ISBN 0593-046412.
  • Смит, Майкл и Эрскин, Ральф (редакторы): Action this Day (2001, Bantam London; страницы 127-151) ISBN 0-593-04910-1 (Глава 8: Недооцененные усилия: как британцы нарушили кодексы Японии, Майкл Смит ) 
  • «Блетчли Парк в Момбасе» . Coastweek Газеты Ltd . Проверено 19 октября 2006 года .
  • Майкл Дж. О'Нил. «Вторая мировая война, нарушение Соединенными Штатами японских военно-морских кодексов» . Проверено 19 октября 2006 года .

Внешние ссылки [ править ]

  • Блетчли-Парк - Японские коды
  • Видео-интервью с одним из сотрудников команды Rochefort по взлому кода JN-25
  • Подробное объяснение конструкции JN-25