Уязвимость японских военно-морских кодов и шифров имела решающее значение для ведения Второй мировой войны , а также оказала важное влияние на международные отношения между Японией и Западом в годы, предшествовавшие войне. Все японские коды в конечном итоге были взломаны, а собранные разведывательные данные сделали возможными такие операции, как победоносная американская засада японского флота на Мидуэе в 1942 году (путем взлома кода JN-25b) и сбитие японского адмирала Исороку Ямамото годом позже в ходе операции . Месть .
Императорский флот Японии (IJN) использовал множество кодов и шифров . Все эти криптосистемы были известны в разных организациях по-разному; имена, перечисленные ниже, взяты из западных криптоаналитических операций.
Код Красной книги — это система кодовых книг IJN , которая использовалась во время Первой мировой войны и после нее. Она называлась «Красная книга», потому что сделанные из нее американские фотографии были переплетены в красные обложки. [1] Не следует путать его с шифром RED , используемым дипломатическим корпусом.
Этот кодекс состоял из двух книг. Первый содержал сам код; второй содержал аддитивный шифр, который применялся к кодам перед передачей, причем начальная точка последнего была встроена в передаваемое сообщение. Копия кодовой книги была получена в ходе операции «черный мешок» с багажом японского военно-морского атташе в 1923 году; после трех лет работы Агнес Дрисколл смогла взломать аддитивную часть кода. [2] [3] [4]
Знание кода Красной книги помогло взломать аналогичный код Синей книги. [1]
Шифровальная машина, разработанная для шифров японских военно-морских атташе, аналогичная JADE. Он не использовался широко, [5] [6] , но вице-адмирал Кацуо Абэ, представитель Японии в Трехсторонней военной комиссии стран Оси, передал значительную информацию о немецких дислокациях в КОРАЛЕ, разведывательных данных, «важных для принятия военных решений союзников на европейском театре военных действий». " [7]
Шифровальная машина, использовавшаяся Императорским флотом Японии с конца 1942 по 1944 год и похожая на CORAL; см. ДЖЕЙД (шифровальная машина) .
Последовательность кодов, используемых для связи между японскими военно-морскими объектами. Они были сравнительно легко взломаны британскими дешифровщиками в Сингапуре и, как полагают, послужили источником первых признаков неминуемой подготовки к военно-морской войне. [8]
Вспомогательная система флота, созданная на основе кодекса торгового мореплавания JN-40 . Важен для получения информации о конвоях войск и боевых порядках.
Межостровный шифр, который давал ценную информацию, особенно когда периодические изменения в JN-25 временно блокировали расшифровку в США. Эксплуатация JN-20 привела к появлению сообщения «AF не хватает воды», которое определило главную цель японского флота, что привело к решающей победе США в битве за Мидуэй в 1942 году. [9] : стр.155.
JN-25 — это название, данное взломщиками кодов основной и наиболее безопасной схеме связи командования и управления, используемой IJN во время Второй мировой войны. [10] Названная как 25-я система ВМС Японии, она первоначально получила обозначение АН-1 как «исследовательский проект», а не как «текущая работа по расшифровке». Для проекта требовалось восстановить значение тридцати тысяч кодовых групп и собрать воедино тридцать тысяч случайных добавок. [11]
Введенный 1 июня 1939 года для замены синего кода (и самого последнего потомка красного кода), [12] он представлял собой зашифрованный код, создающий для передачи пятизначные группы. Время от времени появлялись новые кодовые книги и книги супершифрования, каждая новая версия требовала более или менее свежей криптоаналитической атаки. Джон Тилтман с некоторой помощью Алана Тьюринга (из GCSB) «решил» JN25 к 1941 году, то есть они знали, что это пятизначный код с кодовой книгой для перевода слов в пять цифр, и существовала вторая «аддитивная» книга, которая отправитель добавлял к исходным номерам: «Но знание всего этого не помогло им прочитать ни одного сообщения».
К апрелю 1942 года JN25 был читаем примерно на 20 процентов, поэтому взломщики кодов могли прочитать «примерно одно из пяти слов», и анализ трафика был гораздо полезнее. [13] Тилтман разработал (медленный, ни легкий, ни быстрый) метод взлома и заметил, что все числа в кодовой книге делятся на три. [14] «Взлом», а не «разгадка» кода предполагает изучение достаточного количества кодовых слов и индикаторов, чтобы любое сообщение можно было прочитать. [15]
В частности, 1 декабря 1940 г. существенно изменился JN-25 (JN25a); [12] и снова 4 декабря 1941 г. (JN25b), [16] незадолго до нападения на Перл-Харбор .
Британские, австралийские, голландские и американские криптоаналитики сотрудничали во взломе JN-25 задолго до нападения на Перл-Харбор, но поскольку японский флот до этого не участвовал в значительных боевых операциях, трафика, который можно было бы использовать в качестве сырья, было мало. До этого обсуждения и заказы IJN обычно могли передаваться более безопасными маршрутами, чем трансляция, например, курьером или прямой доставкой судном IJN. Публично доступные версии расходятся, но наиболее достоверные согласны с тем, что версия JN-25, использовавшаяся до декабря 1941 года, была взломана не более чем на 10% во время атаки [17] , и это в первую очередь за счет устранения супершифрования. Трафик JN-25 значительно увеличился с началом морской войны в конце 1941 года и обеспечил криптографическую «глубину», необходимую для существенного взлома существующих и последующих версий JN-25.
Американскими усилиями руководило из Вашингтона, округ Колумбия, командование радиоразведки ВМС США OP-20-G ; В Перл-Харборе он был сосредоточен в подразделении боевой разведки ВМФ ( станция HYPO , также известная как COM 14) [18] под руководством командующего Джозефа Рошфора . [10] Однако в 1942 году не каждая криптограмма была расшифрована, поскольку японское движение было слишком интенсивным для недостаточно укомплектованного подразделения боевой разведки. [19] При содействии станции CAST (также известной как COM 16, под совместным командованием лейтенантов Рудольфа Фабиана и Джона Литвайлера) [20] на Филиппинах и Объединенного британского дальневосточного бюро в Сингапуре, а также с использованием табулирующей машины с перфокартами. производства International Business Machines , была предпринята успешная атака на издание от 4 декабря 1941 года (JN25b). Вместе они добились значительного прогресса к началу 1942 года. «Шпаргалки» использовали общие формальности в японских сообщениях, такие как «Имею честь сообщить вашему превосходительству» (см. Атака с использованием известного открытого текста ).
Были представлены более поздние версии JN-25: JN-25c с 28 мая 1942 г., отсрочка с 1 апреля, затем с 1 мая; предоставляя подробную информацию о нападениях на Мидуэй и Порт-Морсби. JN-25d был представлен на вооружение с 1 апреля 1943 года, и, хотя присадка была изменена, большие части были обнаружены две недели спустя, что предоставило подробную информацию о планах Ямамото, которые использовались в операции «Месть» - сбитии его самолета. [21]
Это был военно-морской кодекс, используемый торговыми судами (широко известный как « код Мару »), [22] нарушенный в мае 1940 года. 28 мая 1941 года, когда китовый завод «Ниссин Мару № 2» (1937 г.) посетил Сан-Франциско, США. Агент таможенной службы Джордж Мюллер и командир 12-го военно-морского округа ВМС США (ответственный за этот район) Р.П. Маккалоу поднялись на борт корабля и конфисковали его кодовые книги, не проинформировав об этом Управление военно-морской разведки (ONI). Копии были сделаны неуклюже, а оригиналы возвращены. [23] Японцы быстро поняли, что JN-39 скомпрометирован, и заменили его на JN-40. [24]
Первоначально считалось, что JN-40 представляет собой код, зашифрованный с помощью числовой добавки, так же, как JN-25. Однако в сентябре 1942 года ошибка японцев дала ключ к разгадке Джону Макиннесу и Брайану Тауненду, взломщикам кодов британской FECB , Килиндини . Это был шифр дробного транспонирования, основанный на таблице подстановок, состоящей из 100 групп по две цифры в каждой, за которыми следовала столбчатая транспозиция . К ноябрю 1942 года они смогли прочитать весь предыдущий трафик и расшифровать каждое сообщение по мере его получения. Таким образом, корабли противника, включая конвои с войсками, можно было отслеживать, что подвергало их атакам союзников. В течение следующих двух недель они сломали еще две системы, «ранее непробиваемые» JN167 и JN152. [24] [25]
«Кодекс мелких операций» часто содержал полезную информацию о незначительных передвижениях войск. [26]
Простой шифр транспонирования и замены, используемый для передачи навигационных предупреждений. В 1942 году, взломав JN-40, FECB в Килиндини взломал JN-152 и ранее непроницаемый JN-167, еще один шифр торгового судоходства. [27] [28]
Шифр торгового мореплавания (см. JN-152).
В июне 1942 года газета «Чикаго Трибьюн» , которой руководил полковник -изоляционист Роберт Р. Маккормик , опубликовала статью, в которой предполагалось, что Соединенные Штаты нарушили японские кодексы, утверждая, что ВМС США заранее знали о нападении Японии на остров Мидуэй, и опубликовала диспозиции японский флот вторжения. Старший офицер Лексингтона , командир Мортон Т. Селигман (который был переведен на береговые обязанности), показал приказ Нимица репортеру Стэнли Джонстону .
Правительство сначала хотело привлечь к ответственности « Трибьюн» на основании Закона о шпионаже 1917 года . По разным причинам, в том числе из-за желания не привлекать к статье большего внимания , а также из-за того, что Закон о шпионаже не распространяется на секреты противника , обвинения были сняты. Расследование большого жюри не привело к судебному преследованию, но вызвало дополнительную огласку и, по словам Уолтера Винчелла , «выбросило охрану в окно». Некоторые в Великобритании считали, что их худшие опасения по поводу американской безопасности оправдались. [29]
В начале августа подразделение перехвата RAN в Мельбурне услышало японские сообщения, используя замененный код более низкого уровня. Изменения были внесены в кодовые книги и систему позывных, начиная с новой кодовой книги JN-25 (выпущенной двумя месяцами ранее). Однако изменения показали, что японцы полагали, что союзники разработали детали флота на основе анализа трафика или получили кодовую книгу и дополнительные таблицы, не желая верить, что кто-то мог взломать их коды (меньше всего житель Запада). [30]