stringtranslate.com

Японские военно-морские кодексы

Уязвимость японских военно-морских кодов и шифров имела решающее значение для ведения Второй мировой войны , а также оказала важное влияние на международные отношения между Японией и Западом в годы, предшествовавшие войне. Все японские коды в конечном итоге были взломаны, а собранные разведывательные данные сделали возможными такие операции, как победоносная американская засада японского флота на Мидуэе в 1942 году (путем взлома кода JN-25b) и сбитие японского адмирала Исороку Ямамото годом позже в ходе операции . Месть .

Императорский флот Японии (IJN) использовал множество кодов и шифров . Все эти криптосистемы были известны в разных организациях по-разному; имена, перечисленные ниже, взяты из западных криптоаналитических операций.

Красный код

Код Красной книги — это система кодовых книг IJN , которая использовалась во время Первой мировой войны и после нее. Она называлась «Красная книга», потому что сделанные из нее американские фотографии были переплетены в красные обложки. [1] Не следует путать его с шифром RED , используемым дипломатическим корпусом.

Этот кодекс состоял из двух книг. Первый содержал сам код; второй содержал аддитивный шифр, который применялся к кодам перед передачей, причем начальная точка последнего была встроена в передаваемое сообщение. Копия кодовой книги была получена в ходе операции «черный мешок» с багажом японского военно-морского атташе в 1923 году; после трех лет работы Агнес Дрисколл смогла взломать аддитивную часть кода. [2] [3] [4]

Знание кода Красной книги помогло взломать аналогичный код Синей книги. [1]

Коралл

Шифровальная машина, разработанная для шифров японских военно-морских атташе, аналогичная JADE. Он не использовался широко, [5] [6] , но вице-адмирал Кацуо Абэ, представитель Японии в Трехсторонней военной комиссии стран Оси, передал значительную информацию о немецких дислокациях в КОРАЛЕ, разведывательных данных, «важных для принятия военных решений союзников на европейском театре военных действий». " [7]

Джейд

Шифровальная машина, использовавшаяся Императорским флотом Японии с конца 1942 по 1944 год и похожая на CORAL; см. ДЖЕЙД (шифровальная машина) .

Коды верфи

Последовательность кодов, используемых для связи между японскими военно-морскими объектами. Они были сравнительно легко взломаны британскими дешифровщиками в Сингапуре и, как полагают, послужили источником первых признаков неминуемой подготовки к военно-морской войне. [8]

JN-11

Вспомогательная система флота, созданная на основе кодекса торгового мореплавания JN-40 . Важен для получения информации о конвоях войск и боевых порядках.

JN-20

Межостровный шифр, который давал ценную информацию, особенно когда периодические изменения в JN-25 временно блокировали расшифровку в США. Эксплуатация JN-20 привела к появлению сообщения «AF не хватает воды», которое определило главную цель японского флота, что привело к решающей победе США в битве за Мидуэй в 1942 году. [9] : стр.155. 

JN-25

JN-25 — это название, данное взломщиками кодов основной и наиболее безопасной схеме связи командования и управления, используемой IJN во время Второй мировой войны. [10] Названная как 25-я система ВМС Японии, она первоначально получила обозначение АН-1 как «исследовательский проект», а не как «текущая работа по расшифровке». Для проекта требовалось восстановить значение тридцати тысяч кодовых групп и собрать воедино тридцать тысяч случайных добавок. [11]

Введенный 1 июня 1939 года для замены синего кода (и самого последнего потомка красного кода), [12] он представлял собой зашифрованный код, создающий для передачи пятизначные группы. Время от времени появлялись новые кодовые книги и книги супершифрования, каждая новая версия требовала более или менее свежей криптоаналитической атаки. Джон Тилтман с некоторой помощью Алана Тьюринга (из GCSB) «решил» JN25 к 1941 году, то есть они знали, что это пятизначный код с кодовой книгой для перевода слов в пять цифр, и существовала вторая «аддитивная» книга, которая отправитель добавлял к исходным номерам: «Но знание всего этого не помогло им прочитать ни одного сообщения».

К апрелю 1942 года JN25 был читаем примерно на 20 процентов, поэтому взломщики кодов могли прочитать «примерно одно из пяти слов», и анализ трафика был гораздо полезнее. [13] Тилтман разработал (медленный, ни легкий, ни быстрый) метод взлома и заметил, что все числа в кодовой книге делятся на три. [14] «Взлом», а не «разгадка» кода предполагает изучение достаточного количества кодовых слов и индикаторов, чтобы любое сообщение можно было прочитать. [15]

В частности, 1 декабря 1940 г. существенно изменился JN-25 (JN25a); [12] и снова 4 декабря 1941 г. (JN25b), [16] незадолго до нападения на Перл-Харбор .

Британские, австралийские, голландские и американские криптоаналитики сотрудничали во взломе JN-25 задолго до нападения на Перл-Харбор, но поскольку японский флот до этого не участвовал в значительных боевых операциях, трафика, который можно было бы использовать в качестве сырья, было мало. До этого обсуждения и заказы IJN обычно могли передаваться более безопасными маршрутами, чем трансляция, например, курьером или прямой доставкой судном IJN. Публично доступные версии расходятся, но наиболее достоверные согласны с тем, что версия JN-25, использовавшаяся до декабря 1941 года, была взломана не более чем на 10% во время атаки [17] , и это в первую очередь за счет устранения супершифрования. Трафик JN-25 значительно увеличился с началом морской войны в конце 1941 года и обеспечил криптографическую «глубину», необходимую для существенного взлома существующих и последующих версий JN-25.

Американскими усилиями руководило из Вашингтона, округ Колумбия, командование радиоразведки ВМС США OP-20-G ; В Перл-Харборе он был сосредоточен в подразделении боевой разведки ВМФ ( станция HYPO , также известная как COM 14) [18] под руководством командующего Джозефа Рошфора . [10] Однако в 1942 году не каждая криптограмма была расшифрована, поскольку японское движение было слишком интенсивным для недостаточно укомплектованного подразделения боевой разведки. [19] При содействии станции CAST (также известной как COM 16, под совместным командованием лейтенантов Рудольфа Фабиана и Джона Литвайлера) [20] на Филиппинах и Объединенного британского дальневосточного бюро в Сингапуре, а также с использованием табулирующей машины с перфокартами. производства International Business Machines , была предпринята успешная атака на издание от 4 декабря 1941 года (JN25b). Вместе они добились значительного прогресса к началу 1942 года. «Шпаргалки» использовали общие формальности в японских сообщениях, такие как «Имею честь сообщить вашему превосходительству» (см. Атака с использованием известного открытого текста ).

Были представлены более поздние версии JN-25: JN-25c с 28 мая 1942 г., отсрочка с 1 апреля, затем с 1 мая; предоставляя подробную информацию о нападениях на Мидуэй и Порт-Морсби. JN-25d был представлен на вооружение с 1 апреля 1943 года, и, хотя присадка была изменена, большие части были обнаружены две недели спустя, что предоставило подробную информацию о планах Ямамото, которые использовались в операции «Месть» - сбитии его самолета. [21]

JN-39

Это был военно-морской кодекс, используемый торговыми судами (широко известный как « код Мару »), [22] нарушенный в мае 1940 года. 28 мая 1941 года, когда китовый завод «Ниссин Мару № 2» (1937 г.) посетил Сан-Франциско, США. Агент таможенной службы Джордж Мюллер и командир 12-го военно-морского округа ВМС США (ответственный за этот район) Р.П. Маккалоу поднялись на борт корабля и конфисковали его кодовые книги, не проинформировав об этом Управление военно-морской разведки (ONI). Копии были сделаны неуклюже, а оригиналы возвращены. [23] Японцы быстро поняли, что JN-39 скомпрометирован, и заменили его на JN-40. [24]

JN-40

Первоначально считалось, что JN-40 представляет собой код, зашифрованный с помощью числовой добавки, так же, как JN-25. Однако в сентябре 1942 года ошибка японцев дала ключ к разгадке Джону Макиннесу и Брайану Тауненду, взломщикам кодов британской FECB , Килиндини . Это был шифр дробного транспонирования, основанный на таблице подстановок, состоящей из 100 групп по две цифры в каждой, за которыми следовала столбчатая транспозиция . К ноябрю 1942 года они смогли прочитать весь предыдущий трафик и расшифровать каждое сообщение по мере его получения. Таким образом, корабли противника, включая конвои с войсками, можно было отслеживать, что подвергало их атакам союзников. В течение следующих двух недель они сломали еще две системы, «ранее непробиваемые» JN167 и JN152. [24] [25]

JN-147

«Кодекс мелких операций» часто содержал полезную информацию о незначительных передвижениях войск. [26]

JN-152

Простой шифр транспонирования и замены, используемый для передачи навигационных предупреждений. В 1942 году, взломав JN-40, FECB в Килиндини взломал JN-152 и ранее непроницаемый JN-167, еще один шифр торгового судоходства. [27] [28]

JN-167

Шифр торгового мореплавания (см. JN-152).

Инцидент с Чикаго Трибьюн

В июне 1942 года газета «Чикаго Трибьюн» , которой руководил полковник -изоляционист Роберт Р. Маккормик , опубликовала статью, в которой предполагалось, что Соединенные Штаты нарушили японские кодексы, утверждая, что ВМС США заранее знали о нападении Японии на остров Мидуэй, и опубликовала диспозиции японский флот вторжения. Старший офицер Лексингтона , командир Мортон Т. Селигман (который был переведен на береговые обязанности), показал приказ Нимица репортеру Стэнли Джонстону .

Правительство сначала хотело привлечь к ответственности « Трибьюн» на основании Закона о шпионаже 1917 года . По разным причинам, в том числе из-за желания не привлекать к статье большего внимания , а также из-за того, что Закон о шпионаже не распространяется на секреты противника , обвинения были сняты. Расследование большого жюри не привело к судебному преследованию, но вызвало дополнительную огласку и, по словам Уолтера Винчелла , «выбросило охрану в окно». Некоторые в Великобритании считали, что их худшие опасения по поводу американской безопасности оправдались. [29]

В начале августа подразделение перехвата RAN в Мельбурне услышало японские сообщения, используя замененный код более низкого уровня. Изменения были внесены в кодовые книги и систему позывных, начиная с новой кодовой книги JN-25 (выпущенной двумя месяцами ранее). Однако изменения показали, что японцы полагали, что союзники разработали детали флота на основе анализа трафика или получили кодовую книгу и дополнительные таблицы, не желая верить, что кто-то мог взломать их коды (меньше всего житель Запада). [30]

Рекомендации

  1. ^ AB Грег Гебель. «Американские взломщики кодов в тени войны». 2018.
  2. ^ Стерлинг, Кристофер Х. (2007). Военные коммуникации: от древности до XXI века. АВС-КЛИО. стр. 126–127. ISBN 978-1-85109-732-6. Проверено 1 мая 2009 г.
  3. ^ «Красный код». Архивировано из оригинала 8 мая 2009 года . Проверено 1 мая 2009 г.
  4. ^ Будянский 2000, с. 5.
  5. ^ "Японские криптографические машины Bletchley Park Jewels" . mkheritage.co.uk .
  6. ^ Смит 2000, стр. 125.
  7. ^ «Ранние японские системы». Центр криптологической истории АНБ.
  8. ^ Смит 2000, с. 93.
  9. ^ Манди, Лиза (2017). Кодовые девочки . Книги Хачетта. ISBN 978-0-316-35253-6.
  10. ^ Аб Хэнсон, Виктор Дэвис (18 декабря 2007 г.). Резня и культура: знаковые битвы на пути к власти Запада. Издательская группа Кнопфа Doubleday. ISBN 978-0-307-42518-8.
  11. ^ Будянский 2000, с. 7–12.
  12. ^ аб Уилфорд 2002, с. 18.
  13. ^ Дафти 2017, с. 122,123.
  14. ^ Дафти 2017, с. 14,64.
  15. ^ Дафти 2017, с. 96.
  16. ^ Уилфорд 2002, с. 20: цитируем Кана, «Взломщики кодов» .
  17. ^ Туми, Стив (2016). Обратный отсчет до Перл-Харбора: двенадцать дней до нападения . Нью-Йорк: Саймон и Шустер. п. 152. ИСБН 978-1-4767-7646-0.
  18. ^ Уилфорд 2002, с. 19.
  19. ^ Кан 1996, с. 566.
  20. ^ Уилфорд 2002, стр. 19 и 29.
  21. ^ Кан 1996, стр. 99, 564, 567.
  22. Блэр, Тихая победа , проход.
  23. ^ Фараго, Ладислас. Сломанная печать (Нью-Йорк: Bantam, 1968), стр. 393–395.
  24. ^ ab «Некролог: Брайан Тауненд». Времена . Лондон. 2 марта 2005 г. Проверено 1 мая 2009 г.
  25. ^ Смит 2000, стр. 150.
  26. ^ Смит 2000, стр. 191.
  27. ^ Смит 2000, с. 153.
  28. ^ Смит 2001, стр. 140–143.
  29. ^ Габриэль Шенфельд (март 2006 г.). «Нарушила ли газета «Нью-Йорк Таймс» Закон о шпионаже?». Комментаторский журнал . Архивировано из оригинала 18 января 2012 года . Проверено 4 октября 2017 г.
  30. ^ Смит 2000, стр. 142, 143.

Источники

Внешние ссылки