Из Википедии, бесплатной энциклопедии
  (Перенаправлено с Purple (шифровальная машина) )
Перейти к навигации Перейти к поиску

Аналог японской шифровальной машины типа B (кодовое название Purple), созданной Службой разведки сигналов армии США.
Используемый фиолетовый аналог

В истории криптографии , то «Система 97 пишущая машинка для европейских символов» (九七式欧文印字機) или «Тип B Cipher машина» , под кодовым названием Фиолетовый Соединенными Штатами, была шифрование машина используется министерством иностранных дел японскому с февраля 1939 г. до конца Великой Отечественной войны . Машина представляла собой электромеханическое устройство, в котором для шифрования наиболее конфиденциального дипломатического трафика использовались шаговые переключатели . Все сообщения были написаны 26-буквенным английским алфавитом , который обычно использовался для телеграфии. Любой японский текст нужно было транслитерировать или закодировать. 26 букв были разделенысоедините плату на две группы, по шесть и двадцать букв соответственно. Буквы в группе шестерок были зашифрованы с использованием таблицы замен 6 X 25, тогда как буквы в группе двадцатых были более тщательно зашифрованы с использованием трех последовательных таблиц замен 20 X 25. [1]

Шифр под кодовым названием «Purple» заменил машину Type A Red, ранее использовавшуюся Министерством иностранных дел Японии. Разделение шестерок и двадцатых было знакомо криптографам Службы разведки сигналов армии США (SIS) по их работе над шифром типа A, и это позволило им добиться быстрого прогресса в части сообщений с шестерками. Шифр двадцатых годов оказался намного сложнее, но прорыв в сентябре 1940 года позволил армейским криптографам сконструировать машину, которая дублировала поведение (была аналогом ) японских машин, хотя ни у кого в США не было ее описания. [2]

Японцы также использовали ступенчатые переключатели в системах под кодовыми названиями Coral и Jade , которые не разделяли их алфавиты. Американские вооруженные силы называли информацию, полученную в результате расшифровки, магией .

Разработка японских шифровальных машин [ править ]

Обзор [ править ]

Императорский флот Японии не будет сотрудничать с армией в развитии довоенной шифры машины, и что отсутствие сотрудничества продолжалось во Второй мировой войне. Военно-морской флот полагал, что взломать машину Purple было достаточно сложно, поэтому не пытались модифицировать ее для повышения безопасности. Похоже, это было сделано по совету математика Тейджи Такаги , у которого не было опыта в криптоанализе . [ необходима цитата ] Министерство иностранных дел было снабжено Красным и Пурпурным флотом. Никто из японских авторитетов не заметил слабых мест в обеих машинах.

Незадолго до окончания войны армия предупредила флот о слабом месте Purple, но флот не последовал этому совету. [ необходима цитата ]

Армия разрабатывала свои собственные шифровальные машины по тому же принципу, что и Enigma - 92-сики ингики , 97-сики ингики и 1-сики 1-го ингики - с 1932 по 1941 год. Армия сочла, что эти машины имели более низкий уровень безопасности, чем Дизайн Navy Purple, поэтому две шифровальные машины армии использовались реже. [ необходима цитата ]

Прототип Красного [ править ]

Японская шифровальная машина типа A (RED)

Дипломатические связи Японии на переговорах по Вашингтонскому военно-морскому договору были прерваны американской Черной палатой в 1922 году, и когда об этом стало известно широкой публике, возникло значительное давление с целью повышения их безопасности. В любом случае, ВМС Японии планировали разработать свою первую шифровальную машину для следующего Лондонского военно-морского договора . Капитан ВМС Японии Рисабуро Ито из отдела 10 (шифрование и код) Генерального штаба ВМС Японии руководил работами.

Разработкой машины занималось Отделение электрических исследований Японского военно-морского технологического института. В 1928 году главный конструктор Кадзуо Танабе и командующий ВМФ Геничиро Какимото разработали прототип Реда, «шифровальной машины с римской пишущей машинкой».

В прототипе использовался тот же принцип, что и в шифровальной машине Kryha , с подключаемой платой , и он использовался японским флотом и министерством иностранных дел на переговорах по Лондонскому военно-морскому договору в 1930 году.

Красный [ править ]

В 1931 году прототип машины был окончательно оформлен как «Пишущая машинка Тип 91». 1931 год был 2591 годом по японскому императорскому календарю . Таким образом, он получил приставку «91-шики» с того года, когда он был разработан.

Модель с римскими буквами 91-сики инджики также использовалась Министерством иностранных дел как «Шифровальная машина типа А», получившая кодовое название «Красный» криптоаналитики США.

Красная машина была ненадежной, если контакты в ее полуроторном переключателе не чистились каждый день. Он зашифровывал гласные (AEIOUY) и согласные отдельно, возможно, для снижения стоимости телеграммы, [3] : 842–849, и это было существенным слабым местом. Военно-морской флот также использовал на своих базах и на своих судах модель 91- сики ингики Кана .

Пурпурный [ править ]

Фрагмент шифровальной машины Type 97 "Purple", обнаруженный в посольстве Японии в Берлине в конце Второй мировой войны. Пурпурный код был реконструирован Службой разведки сигналов армии США в 1940 году.
Восстановленный осколок Type 97, вид сбоку. Три шаговых переключателя реализовали один этап шифра «двадцатых» с 25 перестановками из 20 букв, закодированных массой проводов под ним.

В 1937 году японцы завершили разработку «пишущей машинки Type 97» следующего поколения. Машиной Министерства иностранных дел была «Шифровальная машина типа B», получившая кодовое название Purple от американских криптоаналитиков.

Главным дизайнером Purple был Кадзуо Танабэ . Его инженерами были Масаджи Ямамото и Эйкичи Судзуки . Эйкичи Судзуки предложил использовать ступенчатый переключатель вместо более хлопотного полуроторного переключателя.

Ясно, что машина Purple была более защищена, чем Red, но флот не осознавал, что Red уже сломался. Машина Purple унаследовала слабость машины Red, заключающуюся в том, что шесть букв алфавита зашифрованы отдельно. Он отличался от Red тем, что группа букв менялась и объявлялась каждые девять дней, тогда как в Red они были навсегда закреплены как латинские гласные 'a', 'e', ​​'i', 'o', 'u' и ' у '. Таким образом, SIS армии США смогла взломать шифр, использованный для шести букв, прежде чем смогла взломать шифр, использованный для 20 других.

Дизайн [ править ]

Эквивалентный аналог машины Purple, реконструированной Службой разведки сигналов США. Также виден красный аналог с ручным управлением
Шестиуровневый телефонный шаговый переключатель, подобный тому типу, который использовался SIS при создании своего первого Purple. аналог. На выставке в Музее телефона .
Принципиальная схема аналоговой машины SIS Purple
Передняя панель усовершенствованного мартовского 1944 г. аналога армии США PURPLE. Три ряда световых индикаторов показывают положение ротора на каждой ступени. съемная панель в центре выбирает алфавит. Шестипозиционный переключатель выбирает последовательность шагов, а кнопки на поле вверху в центре используются для установки начального положения каждого ротора. Экспонат в Национальном криптологическом музее.
Внутренняя проводка улучшенного аналога US Army PURPLE. Показаны все три ступени шагового двигателя для "двадцатых букв". Три большие прямоугольные панели с множеством проводов реализуют матрицы замещения для каждого этапа. Каждый шаговый переключатель двадцатых годов расположен под его монтажной панелью. Пошаговые переключатели для букв шестерки находятся посередине.
Крупный план шестипозиционного переключателя, который выбирает последовательность шагов в улучшенном американском аналоге.

Шифровальная машина типа B состояла из нескольких компонентов. В соответствии с реконструкцией армии США [4] на обоих концах были электрические пишущие машинки, аналогичные тем, которые использовались с Машиной Типа А. Тип B был организован для шифрования следующим образом:

  • Пишущая машинка
  • Панель ввода, которая переставляет буквы с клавиатуры пишущей машинки и разделяет их на группу из шести букв и группу из 20 букв.
  • Шаговый переключатель с 6 слоев проводных , чтобы выбрать одну из 25 перестановок букв в группе шестерки
  • Три ступени шаговых переключателей (I, II и III), соединенных последовательно. Каждая ступень фактически представляет собой 20-уровневый переключатель с 25 выходами на каждом уровне. На каждом этапе выбирается одна из 25 перестановок букв в группе двадцатых годов. Японцы использовали три семиуровневых ступенчатых переключателя, соединенных вместе, чтобы построить каждую ступень (см. Фотографии). US SIS использовала четыре 6-уровневых переключателя на каскад в своей первой аналоговой машине.
  • Плата выходного разъема, которая меняет местами входную перестановку и отправляет буквы на выходную пишущую машинку для печати
  • Выходная машинка

Для расшифровки поток данных меняется на противоположный. Клавиатура на второй пишущей машинке становится вводом, и двадцатые буквы проходят ступени шагового переключателя в обратном порядке.

Шаговые переключатели [ править ]

Переключатель шагового представляет собой многослойное механическое устройство, которое обычно используется в то время в системах телефонной коммутации. Каждый слой имеет набор электрических соединений, 25 для типа B, расположенных по полукруглой дуге. Они не двигаются и называются статором. Рычаг стеклоочистителя на роторе в центре полукруга соединяется с одним контактом статора за раз. Роторы на каждом слое прикреплены к единственному валу, который перемещается от одного контакта статора к следующему, когда электромагнит, подключенный к храповику, подает импульс. Фактически на каждом уровне есть два рычага стеклоочистителя, соединенных вместе, так что, когда один стеклоочиститель проходит мимо последнего контакта в полукруге, другой входит в контакт с первым контактом. Это позволяет соединениям ротора продолжать циклически проходить через все 25 контактов статора, когда электромагнит работает в импульсном режиме.[1]

Чтобы зашифровать буквы двадцатых годов, на каждом из трех этапов требовался 20-уровневый пошаговый переключатель. И японская версия, и ранний американский аналог построили каждую ступень из нескольких шаговых переключателей меньшего размера, которые используются в телефонных центральных офисах. Американский аналог использовал четыре 6-уровневых переключателя для создания одного 20-уровневого переключателя. Четыре переключателя на каждой ступени были подключены к шагу синхронно. Фрагмент японской машины Type 97, представленный в Национальном криптологическом музее, самый крупный из известных из существующих, имеет три семислойных ступенчатых переключателя (см. Фото). В 1944 году армия США разработала улучшенный аналог, в котором все слои, необходимые для каждой ступени, размещены на одном валу. В улучшенном аналоге использовался дополнительный слой для автоматической установки каждого блока переключателей в исходное положение, указанное в ключе.

Как бы то ни было, 20-уровневый ступенчатый переключатель на каждой ступени имел 20 соединений ротора и 500 соединений статора, один стеклоочиститель и 25 контактов статора на каждом уровне. Каждая ступень должна иметь ровно 20 соединений на каждом конце для соединения с соседней ступенью или коммутационной панелью. Со стороны ротора это не проблема, так как ротора 20. На стороне статора ступени каждый столбец контактов статора, соответствующий одному и тому же положению ротора на каждом из 20 слоев, подключен к 20 выходным проводам ( выводына схеме) в скремблированном порядке, создавая перестановку 20 входов. Это делается по-разному для каждого положения ротора. Таким образом, каждый выходной провод статора имеет 25 соединений, по одному от каждого положения ротора, хотя и на разных уровнях. Необходимые для этого соединения создали «крысиное гнездо» из проводов в раннем американском аналоге. В улучшенном аналоге проводка была организована более аккуратно: на фотографии над каждым тактовым переключателем видны три матрицы паяных выводов.

Порядок шагов [ править ]

Этапы были двунаправленными. Сигналы проходили каждую стадию в одном направлении для шифрования и в другом направлении для дешифрования. В отличие от системы в немецкой машине Enigma , порядок ступеней был фиксированным и отражателя не было. Однако ступенчатое устройство можно было изменить.

Переключатели шестерки переходили на одну позицию для каждого зашифрованного или дешифрованного символа. Движения переключателей на этапах двадцатых годов были более сложными. Три этапа были разделены на быстрый, средний или медленный. Было шесть возможных способов сделать это назначение, и выбор определялся числом, включенным в начало каждого сообщения, называемым индикатором сообщения . Усовершенствованный аналог для США имеет шестипозиционный переключатель для этого назначения, см. Фото. Индикатор сообщений также указывал начальные положения переключателей двадцатых годов. Индикатор был разным для каждого сообщения или части сообщения, когда отправлялись сообщения, состоящие из нескольких частей. Последняя часть ключа, расположение на коммутационной панели с алфавитом, менялась ежедневно.

Шаг переключателя двадцатых годов частично контролировался переключателем шестерки. Для каждого персонажа сработал ровно один из трех переключателей. Быстрый переключатель срабатывает для каждого символа, кроме случаев, когда переключатель шестерок находится в 25-м положении. Затем сработал средний переключатель, если он тоже не был в 25-м положении, и в этом случае сработал переключатель медленной скорости.

Слабые стороны и криптоанализ [ править ]

ФИОЛЕТОВЫЙ зашифрованный текст первой части сообщения из 14 частей, доставленного японцами правительству США 7 декабря 1941 года . Обратите внимание на рукописные вычисления в правом верхнем углу, которые определяют начальные положения роторов и порядок шагов по индикатору сообщения.

В 1938 году SIS узнала о предстоящем введении нового дипломатического шифра из расшифрованных сообщений. Сообщения типа B начали появляться в феврале 1939 года. Тип B имел несколько недостатков, одни в его конструкции, другие в способах использования. Частотный анализ часто позволял выделить 6 из 26 букв алфавита зашифрованного текста среди других 20 букв, которые были распределены более равномерно. Это говорит о том, что тип B использует такое же разделение букв открытого текста, как и тип A. Более слабое шифрование, используемое для «шестерок», было легче анализировать. Шифр шестерок оказался полиалфавитнымс 25 фиксированными переставленными алфавитами, каждый из которых используется последовательно. Единственная разница между сообщениями с разными индикаторами заключалась в начальной позиции в списке алфавитов. К 10 апреля 1939 г. группа SIS обнаружила 25 перестановок. Частотный анализ осложнялся наличием латинизированного японского текста и введением в начале мая японской версии Кодекса Филлипса . [5]

Знание открытого текста 6 из 26 букв, разбросанных по всему сообщению, иногда позволяло угадывать части остальной части сообщения, особенно когда письмо было сильно стилизовано. Некоторые дипломатические послания включали текст писем правительства США правительству Японии. Обычно можно было получить английский текст таких сообщений. На некоторых дипломатических станциях не было Типа B, особенно в начале его внедрения, а иногда то же самое сообщение отправлялось в Типе B и в красном шифре Типа A, который SIS взломала. Все это давало возможность взломать шифр двадцатых годов.

Уильяму Фридману было поручено возглавить группу криптографов, атакующих систему B в августе 1939 года. [5] : 10Даже с детскими кроватками продвигаться было сложно. По словам Фридмана, перестановки, использованные в шифре двадцатых годов, были «блестяще» выбраны, и стало ясно, что периодичности вряд ли можно будет обнаружить, ожидая достаточного количества трафика, зашифрованного на одном индикаторе, поскольку алфавиты коммутационной панели менялись ежедневно. Криптографы разработали способ преобразования сообщений, отправленных в разные дни с одним и тем же индикатором, в гомологичные сообщения, которые, казалось бы, были отправлены в один и тот же день. Это обеспечило достаточный трафик, основанный на идентичных настройках (6 сообщений с индикатором 59173), чтобы иметь шанс найти некоторую периодичность, которая раскрыла бы внутреннюю работу шифра двадцатых годов.

20 сентября 1940 года около 14:00 Женевьева Гротян , неся комплект рабочих листов, подошла к группе мужчин, занятых беседой, и вежливо попыталась привлечь внимание Фрэнка Роулетта . Она нашла доказательства циклов в шифре двадцатых годов. Праздник последовал за этим первым прорывом в шифре 20-х годов, и вскоре он позволил построить реплику машины. [6] : 99 Пара других сообщений, использующих индикатор 59173, была расшифрована к 27 сентября, по совпадению в день, когда Трехстороннее соглашениемежду нацистской Германией, Италией и Японией. Предстояло еще проделать большую работу, чтобы восстановить значение других 119 возможных индикаторов. По состоянию на октябрь 1940 г. была восстановлена ​​треть настроек индикатора. [5] : 7 Время от времени японцы вводили новые рабочие процедуры для усиления системы Типа B, но они часто описывались в посланиях дипломатическим сотрудникам старой системы, предупреждая американцев. [1] : стр. 29

Реконструкция машины Purple была основана на идеях Ларри Кларка. Успехи в понимании процедур ввода Purple были сделаны лейтенантом Фрэнсисом А. Рэйвен, USN. После первоначального перерыва Рэйвен обнаружил, что японцы разделили месяц на три 10-дневных периода, и в каждом периоде они использовали ключи первого дня с небольшими, предсказуемыми изменениями. [7] [2]

Японцы считали, что тип B нельзя сломать на протяжении всей войны и даже в течение некоторого времени после войны, хотя немцы сообщили им иное. В апреле 1941 года Ганс Томсен , дипломат посольства Германии в Вашингтоне, округ Колумбия, направил сообщение министру иностранных дел Германии Иоахиму фон Риббентропу , в котором сообщил ему, что «абсолютно надежный источник» сообщил Томсену, что американцы сломили японцев. дипломатический шифр (то есть фиолетовый). Этим источником, по-видимому, был Константин Уманский , посол СССР в США , который сделал вывод об утечке на основе сообщений заместителя госсекретаря США Самнера Уэллса.. Сообщение было должным образом отправлено японцам; но использование кода продолжалось. [8] [3]

Американские аналоги [ править ]

SIS построила свою первую машину, которая могла расшифровывать сообщения Purple в конце 1940 года. Второй аналог Purple был построен SIS для ВМС США. Третий был отправлен в Англию в январе 1941 года на корабле HMS King George V , который доставил посла Галифакса в США. Аналог Purple сопровождала группа из четырех американских криптологов, двух армейских и двух военно-морских сил, которые получили информацию об успехах Великобритании в борьбе с Германией шифры взамен. Впоследствии эта машина была отправлена ​​в Сингапур, а после того, как японцы двинулись на юг через Малайю, в Индию. Четвертый аналог Purple был отправлен на Филиппины, а пятый хранился в SIS. Шестой, изначально предназначенный для Гавайев, был отправлен в Англию для использования там. [3] : стр.23 Перехваты Purple оказались важными на европейском театре действий из-за подробных отчетов о немецких планах, отправленных в этом шифре японским послом в Берлине.

Фрагментарное восстановление японских машин [ править ]

Соединенные Штаты получили части машины Purple от посольства Японии в Германии после поражения Германии в 1945 году (см. Изображение выше) и обнаружили, что японцы использовали шаговый переключатель, почти идентичный по конструкции тому, который выбрал Лео Розен из SIS, когда создание дубликата (или аналоговой машины Purple) в Вашингтоне в 1939 и 1940 годах. Шаговый переключатель был униселектором ; стандартный компонент, используемый в больших количествах в автоматических телефонных станциях в таких странах, как Америка, Великобритания, Канада, Германия и Япония, с обширными системами телефонной связи. США использовали четыре 6-уровневых переключателя на каждой ступени своих аналогов Purple [5].японцы использовали три 7-уровневых переключателя. Оба одинаково представляли шифр 20-х годов. Обратите внимание, однако, что это не были двухходовые переключатели или переключатели Строуджера, как иногда утверждают: двадцать пять шаговых переключателей типа Strolger ... [9]

Очевидно, все другие машины Purple в японских посольствах и консульствах по всему миру (например, в странах Оси, Вашингтоне, Лондоне, Москве и в нейтральных странах) и в самой Японии были уничтожены и измельчены на мелкие частицы японцами. Американские оккупационные войска в Японии в 1945-52 годах искали оставшиеся части. [10] Полная шифровальная машина Джейд, построенная на аналогичных принципах, но без разделения шестерок и двадцатых, была захвачена и выставлена ​​в Национальном криптологическом музее АНБ .

Влияние расшифровки союзников [ править ]

Сама машина Purple была впервые использована в Японии в июне 1938 года, но американские и британские криптоаналитики взломали некоторые из ее сообщений задолго до нападения на Перл-Харбор . Американские криптоаналитики расшифровали и перевели 14-частное послание Японии своему посольству в Вашингтоне о прекращении переговоров с Соединенными Штатами в 13:00 по вашингтонскому времени 7 декабря 1941 года, прежде чем это сделало посольство Японии в Вашингтоне. Трудности с расшифровкой и набором текста в посольстве в сочетании с незнанием важности того, чтобы письмо было вовремя, были основными причинами того, что « Номура-нота » была доставлена ​​с опозданием.

Во время Второй мировой войны посол Японии в нацистской Германии генерал Хироши Осима был хорошо осведомлен о германских военных делах. Его репортажи отправлялись в Токио в зашифрованных Purple радиосообщения. У одного был комментарий, который Гитлер сказал ему 3 июня 1941 года, что «войны с Россией практически невозможно избежать». В июле и августе 1942 года он совершил поездку по Восточному фронту, а в 1944 году он совершил поездку по укреплениям Атлантического вала от вторжения вдоль побережья Франции и Бельгии. 4 сентября Гитлер сказал ему, что Германия нанесет удар на Западе, вероятно, в ноябре. [11]

Поскольку эти сообщения были прочитаны союзниками, они предоставили ценную информацию о военных приготовлениях Германии против предстоящего вторжения в Западную Европу. Генерал Джордж Маршалл описал его как «нашу главную базу информации о намерениях Гитлера в Европе». [12]

Расшифрованный трафик Purple и японские сообщения в целом были предметом яростных слушаний в Конгрессе после Второй мировой войны в связи с попыткой решить, кто, если кто, допустил нападение на Перл-Харбор и в этом виноват. Именно во время этих слушаний японцы впервые узнали, что шифровальная машина Purple действительно взломана. [ необходима цитата ] (См. статью о теории заговора Перл-Харбора для получения дополнительных сведений о противоречиях и расследованиях.

Советам также удалось взломать пурпурную систему в конце 1941 года, и вместе с отчетами Рихарда Зорге стало известно, что Япония не собирается нападать на Советский Союз . Вместо этого ее целями были юг, в сторону Юго-Восточной Азии и американских и британских интересов. Это позволило Сталину вовремя перебросить значительные силы с Дальнего Востока в Москву, чтобы остановить наступление Германии на Москву в декабре. [13]

Ссылки [ править ]

  1. ^ a b c Уэс Фриман; Джефф Салливан; Фроде Вейруд (январь 2003 г.). «ПУРПУРНЫЙ выявлен: моделирование и компьютерный криптоанализ Angooki Taipu B» (PDF) . КРИПТОЛОГИЯ Vol. XXVII .
  2. ^ a b Фридман, Уильям Ф. (14 октября 1940 г.). "Предварительный исторический отчет о решении машины" B " (PDF) . Архивировано из оригинального (PDF) 4 апреля 2013 года . Проверено 16 февраля 2013 года .
  3. ^ a b c Кан, Дэвид (1996). Взломщики кодов: всеобъемлющая история секретной коммуникации с древних времен в Интернет . Скрибнер.Текст из отрывка первой главы на веб-сайте WNYC. Архивировано 25 января 2008 г. на Wayback Machine.
  4. ^ Захваченная шифровальная машина Jade , которая была частью того же семейства шифров, имеет только одну пишущую машинку и, вместо этого, имеет переключатель для шифрования или дешифрования. Японская машина Типа B могла быть построена аналогичным образом.
  5. ^ a b c d Фридман, Уильям Ф. (14 октября 1940 г.). "Предварительный исторический отчет о решении машины типа" B " (PDF) . Архивировано из оригинального (PDF) 4 апреля 2013 года.
  6. ^ Манди, Лиза (2017). Code Girls: Нерассказанная история американских женщин, нарушивших кодекс Второй мировой войны . Нью-Йорк, Бостон: Hachette Books. ISBN 978-0-316-35253-6.
  7. Перейти ↑ Clark, RW (1977). Человек, сломавший Пурпурный . Лондон: Вайденфельд и Николсон. С. 103–112. ISBN 0-297-77279-1.
  8. ^ Лангер, Ховард (1999). Вторая мировая война: энциклопедия цитат . Издательская группа "Гринвуд". п. 198. ISBN 978-0-313-30018-9. Проверено 11 февраля 2008 года .
  9. ^ Костелло, Джон (1994). Дни позора: Макартур, Рузвельт, Черчилль - шокирующая правда раскрыта . Нью-Йорк: Карманные книги. п. 55. ISBN 978-0-141-02926-9.
  10. ^ «Большие машины», стр. 182 говорит: «Лишь немногие [ФИОЛЕТОВОЕ оборудование и документы] были обнаружены даже после дня виджея»
  11. ^ Budiansky 2000 , стр. 196268326.
  12. ^ "Письма Маршалла-Дьюи" . Time Inc. 17 декабря 1945 г.
  13. Перейти ↑ Kelley, Stephen J. (2001). Большие машины . Aegean Park Press . п. 106. ISBN 0-894122-90-8.

Дальнейшее чтение [ править ]

  • Большие машины , Стивен Дж. Келли (Aegean Park Press, Walnut Creek, 2001, ISBN 0-89412-290-8 ) - содержит длинное, технически подробное описание истории создания ФИОЛЕТОВОЙ машины, а также ее поломки. SIS США, а также анализ его криптографической безопасности и недостатков 
  • Будянский, Стивен (2000). Battle of Wits: полная история взлома кода во Второй мировой войне . Нью-Йорк: Свободная пресса. С.  351-353 . ISBN 0-684-85932-7. - Приложение C: Криптоанализ Purple Machine
  • Кларк, Рональд В. «Человек, который сломал пурпурный: жизнь полковника Уильяма Фридмана, расшифровавшего японский кодекс во Второй мировой войне», сентябрь 1977 г., Little Brown & Co, ISBN 0-316-14595-5 . 
  • Фриман, Уэс; Салливан, Джефф; Weierud, Frode (2003). «Purple Revealed: моделирование и компьютерный криптоанализ Angooki Taipu B». Cryptologia . 27 (1): 1–43. DOI : 10.1080 / 0161-110391891739 . S2CID  12776919 .
  • Объединенный флот расшифрован Дж. Прадосом
  • История магии: мемуары американского пионера криптологии , Фрэнк Б. Роулетт (Aegean Park Press, Laguna Hills, 1998, ISBN 0-89412-273-8 ) - мемуары из первых рук от ведущего члена команды который «сломал» красный и фиолетовый, он содержит подробное описание обоих «разрывов» 
  • Смит, Майкл (2000). Коды Императора: Блетчли-Парк и взлом секретных шифров Японии . Лондон: Bantam Press. ISBN 0593-046412.
  • Смит, Майкл (2000). Коды императора: взлом секретных шифров Японии . Нью-Йорк: Издательство Аркады. ISBN 9781559705684.
  • Ли, Брюс. (1995). Маршевые приказы: нераскрытая история Второй мировой войны . Нью-Йорк: ISBN Crown Publishers Inc. 9780517575765.

Внешние ссылки [ править ]

  • Статья в японской Википедии о машине типа B содержит много технической информации, включая таблицы подстановки, подробный пошаговый алгоритм, коды пунктуации и пример расшифровки. Также есть реакция японских источников на американскую расшифровку. Введя ссылку на веб-сайт https://ja.wikipedia.org/wiki/ パ ー プ ル 暗号в Google Translate и нажав «Перевести эту страницу», вы получите доступный перевод на английский язык.
  • Красный и фиолетовый: история, пересказанная современной попыткой аналитиков АНБ повторить разгадку красного и фиолетового шифров. Ежеквартальная статья Cryptologic (NSA), осень / зима 1984-1985 - Vol. 3, №№ 3-4 (дата обращения: 22 августа 2016 г.).
  • Сетевой симулятор Purple Simulator (последний доступ: 10 февраля 2019 г.)
  • Симулятор Purple Machine, написанный на Python
  • Симулятор Purple Machine с графическим интерфейсом пользователя, написанный на Java
  • Пурпурный, коралловый и нефритовый
  • Информация о Purple Machine и симулятор (для очень старой Windows).