stringtranslate.com

Отдел шифров Верховного главнокомандования вермахта

Солдаты секретной радиосвязи ОКВ шифруют и расшифровывают сообщения с помощью ключевой машины «Энигма»

Отдел шифров Верховного командования вермахта ( нем . Amtsgruppe Wehrmachtnachrichtenverbindungen, Abteilung Chiffrierwesen ) (также Oberkommando der Wehrmacht Chiffrierabteilung или Chiffrierabteilung of the High Command of the Wehrmacht или Chiffrierabteilung of the OKW или OKW/Chi или Chi ) был агентством радиотехнической разведки Верховного главнокомандования вооружённых сил Германии до и во время Второй мировой войны . OKW /Chi, в рамках формальной иерархии боевого порядка OKW/WFsT/Ag WNV/Chi, занимался криптоанализом и расшифровкой сообщений противника и нейтральных государств, а также контролем безопасности собственных ключевых процессов и оборудования, такого как роторная шифровальная машина ENIGMA . Он был преемником бывшего Бюро Чиффриерстелле ( нем . Chiffrierstelle ) Министерства Рейхсвера . [1]

Короткое имя

Название «Chi» для Chiffrierabteilung («отдел шифров»), вопреки тому, что можно было бы ожидать, не имеет ничего общего с греческой буквой Хи и не имеет ничего общего с тестом хи-квадрат [2] , распространенным криптографическим тестом, используемым как часть расшифровки зашифрованных сообщений и изобретенным Соломоном Кульбаком , а просто представляет собой первые три буквы слова Chiffrierabteilung.

Структура криптографической службы Германии во время Второй мировой войны

С начала 1930-х годов и до начала войны Германия хорошо понимала и была лидером в криптоаналитических и криптографических криптологических службах. Различные агентства взломали франко-английский межсоюзнический шифр, немцы с некоторой помощью итальянской Организации по разведке связи украли американские дипломатические коды и коды, взятые из британского посольства в Риме, что позволило взломать шифр, [3] [4] что привело к некоторым успехам в начале войны. Хотя немцы работали над тем, чтобы обеспечить эффективность своих криптологических служб в начале войны, предложения услуг были значительно раздроблены среди немецких вооруженных сил. OKW/Chi имело юрисдикцию над всеми военными криптологическими бюро, возглавляя исполнительный комитет. Однако по нескольким причинам, включая специализацию против противостоящих сил схожего типа, неотъемлемую независимость агентств и агентства, соперничающие за власть и благосклонность Гитлера, было неизбежно, что три военных подразделения немецких сил действовали независимо. [3]

Всего в составе вооруженных сил действовало восемь организаций, каждая из которых действовала на своих собственных условиях, хотя OKW/Chi считалась главной организацией, контролирующей как создание шифров, так и расшифровку вражеских криптограмм. [3] Эти восемь бюро, занимавшихся криптологией, были разделены между военным и гражданским контролем: [5]

Военный

Гражданский

Хотя OKW/Chi постоянно настаивали на интеграции всех пяти военных служб, последний раз она была заблокирована осенью 1943 года Риббентропом , Герингом и Гиммлером . [6] Только 9 ноября 1944 года приказом Гитлера OKW/Chi было официально поручено контролировать всю деятельность по радиоразведке во всех войсках. [6]

Фон

OKW/Chi было одним из высших военных агентств Вермахта, но с двойной направленностью: на криптографию , создание собственных защищенных систем связи Германии и мониторинг вражеских передач и анализ новостей. Что касается криптоанализа, OKW/Chi, как правило, выступало в качестве специалиста по устранению неполадок, предоставляя вермахту самые высокие услуги, вместо того, чтобы устанавливать политику, поскольку его полномочия по установке военной SIGINT были ограничены. [7]

Подразделение начиналось как шифровальный отдел Министерства обороны Германии ( нем . Reichswehrministerium ) в 1922 году. [8] Бюро шифров ( нем . Chiffrierstelle ) последовало за ним позже, в 1930-х годах. Они были больше заинтересованы в дипломатической связи, чем в иностранной военной связи, которая была в дефиците, и рассматривали дипломатическую связь как способ обучения персонала в мирное время. [7] С ростом нацистов подразделение выросло с 10 человек в 1937 году до почти 200 человек к началу Второй мировой войны в 1939 году. К концу войны там работало почти 800 человек, и его фокус сместился на стратегию. [7]

Правда, определенный объем работы по разработке и безопасности всегда выполнялся. Первоначальный устав был неясным, но поскольку армия, флот и военно-воздушные силы отвечали за собственную разработку в области безопасности, единственным определяющим обязательством OKW/Chi была разработка шифров для агентов Абвера. Отдельные подразделения могли свободно представлять свои собственные системы в OKW для проверки безопасности. Это было изменено в октябре 1942 года, гарантируя, что никакие новые шифры не могут быть введены Вооруженными силами, если они не были предварительно проверены OKW. OKW/Chi предприняли некоторые усилия по созданию дополнительного раздела в разделе IV, но эта работа была похоронена внутри организации, поскольку OKW/Chi осталась организацией, которая производила военную разведку. [7]

Сравните это с Bletchley Park , британской правительственной школой кодов и шифров во время Второй мировой войны, прямым противником OKW/Chi, в которой к концу войны работало почти 12 000 человек. Она была сосредоточена исключительно на услугах криптоанализа и имела интегрированную стратегию во всех услугах с самого начала войны.

OKW/Chi была одной из основных целей TICOM , операции Соединенных Штатов по захвату военных активов после войны. [7] Эта статья частично состоит из материалов из этих отчетов (см.: Примечания).

Ключевой персонал

Самым важным человеком в OKW/Chi был главный директор-криптолог Вильгельм Феннер , который был главой главной группы B, включая группу IV Аналитический криптоанализ, работавшую со специалистом доктором Эрихом Хюттенхайном . [9] Немец по происхождению, Вильгельм Феннер учился в средней школе в Санкт-Петербурге . [7] Его отец был редактором немецкоязычной газеты. Он вернулся в Германию в 1909 году, чтобы учиться в Берлинском королевском технологическом институте, но был призван в армию, когда началась Первая мировая война , и в конечном итоге присоединился к Десятой армии , служа офицером разведки. [ 7] После войны Феннер познакомился с профессором Петером Новопащенным , бывшим царским криптоаналитиком, который обучал Феннера черному искусству криптографии , и который впоследствии стал начальником русского подразделения OKW/Chi. [10] Они оба присоединились к Бюро шифров осенью 1922 года, первоначально работая на временных должностях. В следующем году Феннер был назначен начальником Бюро. [7] Он проработал там до окончания войны, демобилизовался 19 июня и в конечном итоге устроился автомехаником и веломехаником в Штраубинге . [7]

Главный специалист по криптоанализу доктор Эрих Хюттенхайн был математиком, нанятым в 1937 году для создания специализированного криптоаналитического исследовательского подразделения для исследования вражеских криптологических систем и тестирования собственных криптологических систем и процессов Германии. Вместе с доктором Вальтером Фрике , главным оценщиком, также математиком с некоторыми выдающимися заслугами, и его помощником он также был отправлен в Англию для допроса TICOM после войны. [7] Вальтер Фрике тогда считался официальным историком OKW/Chi.

Полковник Хуго Кеттлер был администратором, командовавшим OKW/Chi с октября 1943 года. Его глубокие познания в работе OKW/Chi позволили ему предоставить TICOM информацию о том, что архивные документы OKW/Chi были перемещены в Шлирзее . [7]

Подполковник Меттинг был офицером связи, который с ноября 1941 по июнь 1943 года дослужился до командования криптографическим центром германских армий , инспекцией 7/VI. Проработав несколько месяцев в батальоне связи на Восточном фронте , в декабре 1943 года он был назначен заместителем командующего OKW/Chi. [7] После войны он считался настолько важной целью, что его перевели в Англию для допроса TICOM. Он был начальником главной группы A.

Организация

Следующая информация была подготовлена ​​агентами TICOM путем сравнения документов допросов полковника Хуго Кеттлера, директора Вильгельма Феннера, доктора Вальтера Фрике и доктора Эриха Хюттенхайна. TICOM посчитал, что информация была верной. [11]

1939 — лето 1944 г.

OKW/Chi перешло от мира к войне без изменения своей организации. В 1938 году была проведена подготовка к определению численности персонала, но с началом войны персонал был увеличен примерно на 30%. В 1939 году OKW/Chi было названо Криптологическим бюро (нем. Chiffrierstelle ) и входило в состав Инспекции войск связи. [12] В начале войны Криптологическим бюро командовал оберштальт (полковник) Фриц Бётцель в качестве директора по операциям, а его заместителем был майор Андре. Летом 1943 года его сменил полковник Хуго Кеттлер .

Организация OKW/Chi была разделена на четыре группы, получившие названия от Группы I до Группы IV.

В 1938 году у OKW/Chi не было механических средств для быстрой расшифровки вражеских сообщений после взлома шифра. Хотя были предприняты серьезные попытки механизировать процесс, только в конце 1943 года стало ясно, что понадобятся дополнительные специалисты, а их не было.

На тот момент OKW/Chi была в первую очередь организацией по сбору разведывательной информации, ее единственной обязанностью была разработка шифров для военной разведки ( абвера ). Каждый род войск мог свободно предоставить свою систему для тестирования, но не был обязан это делать. В октябре 1943 года OKW/Chi получила контроль над разработкой шифров во всех военных агентствах по приказу фельдмаршала Кейтеля, начальника штаба Верховного главнокомандования вооруженными силами (OKW). [12] [13]

Лето 1944 г. — март 1945 г.

Организация и миссия OKW/Chi значительно изменились летом 1944 года, в основном сосредоточившись на попытке убийства Гитлера . [12] В то время как OKW/Chi предполагало юрисдикцию над всеми шифровальными агентствами в Вооруженных силах, после лета 1944 года директор Вильгельм Феннер убедил генерал-лейтенанта Альберта Прауна , генерала войск связи, в необходимости централизации всех результатов и усилий в OKW/Chi и издать приказ по этому поводу. [14] После приказа OKW/Chi больше не действовало как сервисное агентство, а вместо этого устанавливало политику и стало основной юрисдикцией для всех работ, выполняемых по разработке шифров, расшифровке сообщений и проектированию и созданию соответствующей техники. [12] Организация значительно изменилась, с новыми командующими офицерами, большим вниманием к функции Chi IV и увеличением численности персонала. [12]

OKW/Chi классифицировало способ, которым они будут работать с другими агентствами. То, как они были классифицированы, зависело от того, имелись ли в руководстве конкретного агентства влиятельные члены нацистской партии. Армия имела тесные связи с OKW/Chi, но другие классификации, например, Кригсмарине и Люфтваффе, оказались более сложными для контроля и никогда не подчинялись OKW. [12] [15] Соглашение было необходимо для обеспечения общего процесса, контроля и шифровальной машины. Ваффен-СС считалась третьей классификацией. OKW не контролировало ее, и для начала связи приходилось отдавать специальные приказы. [12]

OKW/Chi было организовано в четыре основные группы, возглавляемые полковником Кеттлером и его заместителем майором Меттигом. [12] Это были отдел кадров, Основная группа A, Основная группа B и Группа X. Группа A включала в себя Отдел I, Отдел II и Отдел III. Группа B включала в себя Отдел a, Отдел b и Отдел c. Заданием Группы A была разработка собственных криптографических систем и перехват иностранных радио- и кабельных сообщений. Заданием Группы B был криптоанализ иностранных правительственных сообщений, разработка механических криптоанализирующих устройств, включая обучение работе с такими устройствами. Заданием Группы X было сканирование и пересылка расшифрованных телеграмм в соответствующие офисы, включая ведение ежедневной книги, в которой регистрировались наиболее важные данные.

  • Реферат Ia: Он контролировал прикрытие разведки сигналов для межгосударственных коммуникаций и стационарных станций перехвата и их филиалов. Он состоял из двух сотрудников.
  • Реферат Ib: Изучение систем связи зарубежных стран и состоял из двух сотрудников.
  • Referat Ic: Отвечал за телекоммуникационное оборудование как Абвера , так и ОКВ/Чи, включая развертывание и обслуживание. В его состав входили два офицера и 24 сотрудника.
  • Referat IIa: Деятельность секции IIa была разнообразной и включала следующее. Системы маскировки для использования в немецкой телефонной и радиосвязи. Передача запросов в службы мониторинга. Подготовка руководств по кодам и шифрам и рабочих инструкций. Право собственности на политику распределения ключей. Проверка безопасности. Расследование убытков и компрометации. Капитан Бернсдорф контролировал IIa и имел около шести сотрудников.
  • Referat IIb: Разрабатывал немецкие системы кодов и шифров (камуфляж, коды и шифры, телефонная секретность), а также консультировал по производству ключей и надзору за производством. Специалист д-р Фрике контролировал IIb и имел около 14 сотрудников.
  • Referat IIc: Контролируется инспектором Фрицем Менцером с персоналом в 25 человек. Коды и шифры для агентов. Фриц Менцер был назван выдающимся изобретателем криптографии историком криптографии Дэвидом П. Моури. [16]
  • Referat IVa: Управляется доктором Карлом Штайном , штат состоит из 11 человек. В обязанности отдела входило тестирование принятых и новых процедур шифрования и устройств (камуфляж, коды и шифры, телефонная безопасность). Целью отдела было определение степени безопасности устройств и процессов. Он также тестировал недавно изобретенные устройства.
  • Referat IVb: Управлялся Вильгельмом Ротшайдтом с персоналом в 28 человек. Его обязанности заключались в разработке и создании декодирующих устройств и развертывании декодирующих устройств. Это было специально для декодирующих офисов Чи и различных департаментов Вооруженных сил и нескольких правительственных департаментов.
  • Referat IVc: Управляемый доктором Вольфгангом Францем , штат состоял из 48 человек. В его обязанности входила научная расшифровка вражеских шифров, разработка методов взлома кодов и работа над системами повторного шифрования, которые не удалось расшифровать на практике .
  • Referat IVd: Руководимый доктором Хюттенхайном, он проводил обучение и инструктаж. Проводил лекции и готовил учебные материалы.

Он также проводил практическую расшифровку кодов и шифров иностранных правительств, военных атташе и агентов. [11]

  • Referat VIa: Он проводил беспроводной перехват и управлял звукозаписывающей аппаратурой. Он также отвечал за прослушивающую станцию ​​Людвигсфельде, предоставлял аналитические решения для иностранных перешифровок , отвечал за связь между станциями перехвата и управлял беспроводным оборудованием. Он состоял из примерно 60 человек. [11]
  • Referat VIb: Он управлял службами радионовостей и фотопередачей изображений. Он состоял из около 60 человек. [11]
  • Referat VIc: Он перехватывал и контролировал негерманские радиопередачи. Он состоял из примерно 30 человек. [11]
  • Реферат VId: Этот отдел оценивал радиопередачи и новости прессы. Он публиковал бюллетени Chi-bulletins и создавал обычные и специальные репортажи по теме. Он состоял из 12 человек. [11]
  • Реферат VIIa: Он вел книгу учета рабочего дня, а также оценивал и распространял бюллетени VN по мере необходимости.
  • Referat VIIb: Он организовывал и индексировал сообщения по категориям, включая фамилию, названия мест и темы, такие как политика. Он также распределял информацию по карточкам по мере необходимости.

Распад

К концу 1944 и началу 1945 года Chi начала распадаться. [18] Учащающиеся бомбардировки и тяжелые условия работы в Берлине вынудили Chi 13 февраля 1945 года перевестись в Армейскую школу связи ( нем . Heeresnachrichtenschule ) (LNS) в Галле (Заале) [ 18], оставив криптоаналитическую технику лежать в подвале Haus des Fremdenverkehrs на Потсдамер-штрассе в Берлине. [19] Расшифровка сообщений продолжалась в ограниченных масштабах. 13 апреля 1945 года Chi частично распалась, когда полковник Хуго Кеттлер уволил всех сотрудников, которые хотели вернуться домой. Весь оставшийся персонал Chi снова переехал 14 апреля военным поездом на станцию ​​Верфен в Австрии . Она прекратила свое существование на следующий день. Все бумаги и оборудование были уничтожены путем сжигания в ожидании американских войск, американская Девятая армия должна была прибыть в ближайшие несколько дней. [18] Все сожженные материалы были сброшены в реку Зальцах рядом со станцией Верфен. [14]

Никакие Verlässliche Nachrichten (VN) (описанные ниже) не были сброшены в реку Зальцах. VN с 1922 по 1939 год были помещены в архив Chef des Heeres в Потсдаме . VN за 1940-1943 годы были помещены в Tirpitzufer 38–42, позже переименованный в Bendlerblock . VN за последний год были все сожжены. [14]

Операции

Отчеты

Результат оценки

В период с 1 января 1944 года по 25 июня 1944 года Chi II, отдел оценки передач на иностранных языках, обрабатывал в среднем 253 трансляции, и ежедневно рассматривалось 234 сообщения радиослужбы новостей. [17] Помимо ежедневных сообщений Chi, т. е. военной, политической, экономической ситуации и комментариев, в среднем ежедневно выпускался еще один отчет P/W, а также почти каждый день — отчет о шпионаже. [17] Кроме того, в следующую ежедневную редакцию отправлялись специальные отчеты.

Чи II добился этих результатов, несмотря на то, что с начала войны ему приходилось работать без перерыва в дневные и ночные смены, а с августа 1943 года, из-за разрушений от бомбежек, — в глубоком подвале и в тесных помещениях.

Вывод решения

Количество зашифрованных перехватов, которые были раскрыты за время существования блока Chi IV: [17]

12,5% этой суммы пришлось на перехват трафика, полученного из Венгрии . Около 33% решений по дипломатическому трафику было получено от Forschungsamt . Отклонения составляют 0,25%. [17] Сорок одна европейская и неевропейская страна отслеживались на регулярной основе, как и коды и шифры агентов союзников. [17] Правительственные коды и шифры 33 европейских и неевропейских стран были разработаны и разгаданы. [17]

Повреждения рабочих материалов, например, сгоревшие одноразовые блокноты , перекодированные тексты и шифрованные тексты, вызванные воздушными атаками, регулярно возмещались копиями, которые надежно хранились в другом месте. [17]

Лингвистический вывод

Надежный отчет, поврежденный в результате попадания воды, красная полоса с заголовка удалена, разбавленный текст восстановлен вручную, вероятно, с помощью TICOM

Конечным результатом работы Chi IVb, т. е. лингвистов, стал перевод расшифрованного трафика в продукт под названием « Надежные отчеты» ( нем . Verlässliche Nachrichten ), который был классифицирован как «Совершенно секретно» (нем. Geheime Kommandosache). [15]

Основным получателем наиболее важных VN был генерал Альфред Йодль , начальник оперативного отдела, и Гитлер , а копии отправлялись в другие агентства и архивы и использовались для дополнительной обработки, например, для копирования. [15] Тот материал, который считался не имеющим значения, отбрасывался. Лингвистический отдел производил в среднем 3000 VN в месяц. [15] Статистика по месяцам показывает количество произведенных VN после сортировки и отклонения неважных текстов. Примечание: следующая статистика не включает 6000 агентурных сообщений, переданных Funkabwehr ( FU III). [17]

TICOM изъяла большую часть VN, которые представляют трафик 29 стран и теперь доступны для просмотра в Национальном архиве США . [20] Объединенная британско-американская группа прочесывала VN в поисках разведданных после войны, и было известно, что Черчилль читал номер. [15]

Производственный процесс

Все перехваты трафика записывались в виде телеграммной карточки и сортировались в реестре телеграмм. Реестр телеграмм представлял собой очень большую систему картотек, которая была разработана так, чтобы быть максимально всеобъемлющей. Телеграмме присваивались различные значения свойств, которые однозначно ее определяли. Телеграмма доставлялась как можно быстрее начальнику отдела соответствующего странового отделения. Там телеграммы разделялись по четырем точкам зрения: [21]

Телеграммы, содержащие решенные коды, были лишены шифрования и расшифрованы сразу. Сообщения, зашифрованные кодом или шифром, который не был решен, были назначены криптоаналитику. Неизвестные телеграммы были сохранены в реестре телеграмм и наблюдались на предмет схожих типов, частот, частоты перехвата сообщений, которые Чи хотел бы очистить перед началом систематического изучения кода. Феннер заявил, что он не думал, что какой-либо умный криптоаналитик мог работать более чем с двумя простыми кодами, если только решение не достигло точки, где задействовано только декодирование. Когда сообщения были расшифрованы, начался отбор. [21]

Процесс отбора

Опытный криптоаналитик может быстро определить, содержит ли сообщение политические или военно-политические новости, административные сообщения или сообщения с содержанием, которое может быть использовано для предоставления разведывательной информации. Так называемые паспортные сообщения, т. е. сообщения, отправленные для подтверждения личности человека, ищущего паспорт, были быстро обнаружены, как и те, которые содержали только сообщения прессы. Очень немногие сообщения представляли объективный интерес. Более того, ничто не могло так снизить ценность конкретного VN, как публикация тривиальной информации. Поэтому при выборе VN считалось важным дать: [21]

Иногда инструкции были получены относительно информации, которая представляла особый или особый интерес, и усилия были сосредоточены, но такие инструкции регулярно совпадали с тем, что Феннер в целом знал о текущих событиях. Феннер давал своим коллегам как можно больше свободы в их выборе, и это было возможно, поскольку большинство криптоаналитиков были профессионалами, и от этой роли ожидалась профессиональная объективность. Множество паспортных сообщений и сообщений, содержащих информацию экономического характера, не представляли интереса для немецкого верховного командования, и если они иногда включались в определенную VN, как и даже менее значимые элементы, то обычно это было связано с тем, что криптоаналитик приписывал некоторую дополнительную значимость, возможно, из личной информации, которую конечный читатель VN в Верховном командовании не знал, поскольку они были менее информированы и, в конечном счете, менее подготовлены. На вопрос: какая информация была самой важной?, конечно, никогда не давали правильного ответа, поскольку весь процесс был субъективным. То, что казалось важным и чрезвычайно интересным в один прекрасный день, через два года могло оказаться неважным, и наоборот. Поэтому Феннер и его коллеги пришли к мнению, что лучше выпустить несколько неважных VN, чем не включить несколько важных. Отношение Феннера к этому вопросу, по мнению TICOM, лучше всего можно описать как

Пусть высшее командование отделит зерна от плевел. [21]

Когда армейские радиограммы были решены, не было никаких жестких или быстрых критериев оценки. Казалось бы, не относящееся к делу сообщение, в котором называлось какое-то новое подразделение, могло, при определенных обстоятельствах, быть важнее приказа атаковать, о котором уже было известно из других источников. По этой причине расшифрованные армейские радиограммы никогда не включались в ежедневные VN. Они назывались VN, но следовали другому процессу и уделяли соответствующее внимание в другом разделе. Этот процесс был отделен от дипломатических перехватов и включал оценку позывных , попытку найти некоторую периодичность в расписании позывных и длин волн; с предварительной оценкой, обновлениями в реестре картотеки, фактической оценкой сообщения и окончательной оценкой, приводящей к соответствующему отчету. [21]

Процесс перевода

Хороший перевод был задачей, которой придавалось наибольшее значение в OKW/Chi. Перевод был необходим из-за количества различных языков, используемых в перехваченных сообщениях. Было немыслимо, что офицеры, занимающиеся раскрытыми перехватами, смогут понять их все, особенно потому, что грамматика в сообщениях часто отклонялась от обычного разговорного использования. На каждом столе был по крайней мере один аналитик-переводчик, который знал иностранный язык, характерный для этого стола, а также немецкий достаточно хорошо, так что в сомнительных случаях перевод можно было показать ему для проверки. [21] Ожидалось, что, например, такие языковые различия, как следующие, должны были решаться напрямую:

Обозначения должностей и должностных лиц также должны были быть переведены правильно. [21] Пропущенные слова или искаженные сообщения были заменены точками. Сомнительные переводы были заключены в скобки с вопросительным знаком. Однако, ввиду множества вновь появляющихся технических терминов ( нем . Fachausdrücke ) с тем или иным названием, они могли быть переданы неправильно. Решающим фактором всегда были грамматический смысл и структура слова VN, [21] и любая попытка свободной разработки неполного достоверного отчета была строго запрещена. Личные замечания, сделанные по VN, также были строго запрещены, в противном случае он перестал бы быть Verlässliche Nachricht . Поэтому, если элемент казался достаточно важным, чтобы быть выпущенным как VN, и если он был переведен правильно, он выпускался как VN. [21]

Распределение

В заголовке каждого VN стояло обозначение OKW/Chi и VN, а также указатель, был ли он отправлен по радио или по кабелю. [21] Затем следовала отметка о национальности, поскольку одного языка было недостаточно. Например, в Египте использовался французский код. Кроме того, каждый VN должен был содержать данные, делающие его добросовестным документом: дату сообщения и, если таковой имелся, номер журнала или выдавший его офис. Наконец, каждый VN имел в нижнем левом углу отметку о распространении, например, Abw. 4 x. . Это означало, что в Абвер было поставлено всего четыре копии . Эта отметка сохранялась еще долгое время после того, как Chi перестала быть частью Абвера, даже когда копии поставлялись другим офисам. На листе не было точного списка получателей, поэтому было решено написать Abw ... x .. В нижнем правом углу, также на последнем листе, было краткое указание системы, например, F 21 . Это означало Францию, систему 21, т. е. 21-ю систему, решенную OKW/Chi со времен Первой мировой войны . Иногда обозначения были более явными, т. е. указывалась вся формула кода или шифра, например, P4ZüZw4, что означает польский 4-значный код, зашифрованный аддитивной последовательностью ( Zahenwurm ), четвертая решенная система. Позже эти обозначения обычно делались на копии, которая оставалась в секции и в любом случае была понятна только секции. VN не считался подлинным без всех этих идентификационных показателей. На многих VN были написаны инициалы ответственного работника, а иногда Феннер добавлял свои собственные инициалы, которые были добавлены позже, поскольку было невозможно прочитать все VN. VN воспроизводились с помощью пишущей машинки и копировальной бумаги , а нехватка бумаги означала, что доступный запас становился все хуже и хуже по мере развития войны. Только в 1944 году Феннер получил разрешение на использование Wachsplatten , устройства, созданного для печати нескольких копий. [21] Как только копии были сделаны, их отправили лейтенанту Калькштейну, который был изменен со всеми дальнейшими подробностями. Он оставил себе одну копию, которая в конечном итоге отправилась в Архив. Эти копии были вложены в папки, упорядочены в хронологическом порядке и доставлены в Chef der Heeresarchive, расположенный по адресу 8 Hans von Seeckt Strasse, Potsdam , всякий раз, когда предполагалось, что Чи больше не проявлял к ним активного интереса. [21] Все VN примерно до 1930 года были доставлены туда. Перед распространением Калькштейном и его помощниками были подчеркнуты наиболее важные отрывки в сообщениях. Феннер возражал против такого предварительного перевариванияиз-за опасности, что читатель будет просматривать эти ценные документы так же мимолетно, как и другие. Они утверждали, что ВН должны попадать в руки только тех, у кого есть время их прочитать и, что самое важное, понять их. [21]

Публикация

Публикация VN была строго запрещена. Каждая VN была классифицирована как секретная (нем. Geheime Kommandosache) и имела наивысшую степень защиты. Запрещалось говорить о VN за пределами самого бюро шифров, и только внутри непосредственной группы, с которой работал конкретный человек. Каждый серьезный криптоаналитик знал последствия публикации VN. Когда посол Вальтер Пейдж опубликовал телеграмму Циммермана после Первой мировой войны , подразделение использовало это, чтобы доказать, насколько важна точная дешифровка и насколько важно, чтобы каждая криптографическая система была проверена перед вводом в эксплуатацию. [21]

Ежедневные операции

Между Феннером и другими кадровыми и военными агентствами в повседневной деятельности возникали разногласия, и они не считались удовлетворительными с точки зрения эффективности. Ни глава Абвера, ни глава ОКВ/Чи на самом деле не понимали трудностей, связанных с криптоанализом, ни оперативных ресурсов, необходимых для выполнения конкретной задачи. [15] Феннеру была дана директива взломать определенную американскую систему шифровальных полос к определенному воскресенью. Это было выполнено чисто случайно и упорно, и в срок. Как заявил доктор Хюттенхайн:

С этого момента персонал постоянно беспокоился о том, что определенные шифры будут взломаны по приказу.

OKW/Chi удалось поддерживать непрерывный поток VN, даже когда условия стали невыносимыми, в первую очередь из-за постоянных бомбардировок. OKW/Chi была разбомблена из своей постоянной штаб-квартиры в районе Тирплцуфер в Берлине к ноябрю 1943 года, недалеко от штаб-квартиры Абвера . [15] С этого момента ее перевели во временные здания, которые не отапливались и иногда не имели дверей и окон. [15] В течение последних трех лет войны постоянное истончение рядов сократило активный персонал в Главной группе B примерно до 321 человека с пикового значения в 1941 году. [15]

Перехват

Перехват входного сигнала

Все перехваты централизованно контролировались подразделением, чтобы оно отвечало требованиям получателей и техническим требованиям дешифровки, в то же время устраняя ненужное дублирование. Ежемесячные средние показатели за период с января 1944 года по июнь 1944 года были следующими: [17]

Сети перехвата

OKW/Chi управляла двумя различными сетями перехвата, которые включали устаревшие системы предыдущих агентств. [15] Первая система, которая была подчинена Chi I, перехватывала межгосударственный беспроводной трафик вражеских и нейтральных станций, который включал зашифрованные и незашифрованные телеграфные сообщения дипломатических и военных атташе, отправленные азбукой Морзе , и большинство сообщений были зашифрованы и получены от вражеских и нейтральных государств. [17] Сообщения, перехваченные этой системой, отправлялись в OKW/Chi для расшифровки. Миссия второй сети, которая была подчинена Chi II и Chi III, заключалась в мониторинге иностранных беспроводных новостных передач, причем весь трафик отправлялся открытым текстом, и включала такие информационные агентства, как Reuters и Domei , [15] передачу изображений, а также многочисленные вражеские беспроводные передачи азбуки Морзе, а также незаконные передачи, сообщения агентов и секретную прессу в Европе. [17] Вторая система также использовалась для тестирования нового или специального оборудования.

Первая сеть и самая большая состояла из двух больших стационарных станций перехвата сигналов в Лауфе , одной в Тройенбрицене , [15] и удаленных станций в Лёррахе , Тенненлоэ и станций-отводов в Либурне , Мадриде , Софии . Эти станции подчинялись Чи I. [17]

Станция Treuenbrietzen была создана в 1933 году и использовалась для перехвата дипломатического трафика до войны. Она была подчинена OKW/Chi в 1939 году, [15] но о ней мало что известно, так как сотрудники сбежали в Верфен в конце войны, и их никогда не допрашивало TICOM. [15] Станция Lauf начала свою деятельность с перехвата дипломатического трафика в 1933 году, но также была подчинена OKW/Chi в 1939 году и значительно расширилась. У нее было три небольших собственных станции перехвата. [15] Это были ответвления в Лёррахе с восемью перехватывающими станциями для отслеживания швейцарского трафика, Tennenlohe была резервной/аварийной станцией с пятью станциями, а также была небольшая станция в Либурне во Франции , которая работала с девятью станциями с 1943 года и использовалась для отслеживания шведского и турецкого трафика. [15]

В Lauf работало от 200 до 250 человек, включая отделения с более чем 80 женщинами после января 1944 года. Он использовал около 90 приемных установок. Основным свидетелем TICOM по работе Lauf был специалист Фликке, [22] [23], который заявил:

[Основной] задачей Лауфа был перехват всего дипломатического трафика, включая трафик из польского подполья.

Вильгельм Ф. Фликке (1897-1957) позже написал книгу по просьбе немецких военных в 1950-х годах о своем опыте в Лауфе. Книга называлась «Военные секреты в эфире» [24] (которая была ограничена (английский перевод) Агентством национальной безопасности и Великобританией до начала 1970-х годов). Станция Лауфа перехватывала 25000 сообщений в день к концу 1942 года [15] , но это изменилось, когда в начале 1943 года был введен более строгий контроль, чтобы сосредоточиться только на определенных группах сообщений, что снизило количество сообщений примерно до 10000 в день. [15]

Фликке также проводил операции по перехвату как против советской шпионской группы « Красная капелла» , действовавшей во Франции, Германии и Нидерландах, так и, главным образом, против « Роте Дреи» , советской шпионской сети, действовавшей в Швейцарии. [25] В 1949 году Фликке написал « Роте Капелла», «Кройцлингер», 1949. [ 26] Информация в книге неточная и иногда вводящая в заблуждение. [25] После войны его репутация была подорвана, в основном, из-за того, что его сестра и отчужденная жена жили в советской оккупационной зоне Германии . [25] Он умер 1 октября 1957 года . [25]

Наши станции

Сеть перехвата управляла специальными станциями, называемыми Out Stations, которые полковник Меттиг описывал как напрямую подчиненные Группе I в OKW/Chi вместо Lauf, и которые считались довольно небольшими и часто находившимися в зарубежных странах. [15] Они управлялись Абвером . Известно, что существовали две станции, одна в Испании и одна в Софии . У софийских outstations были значительные трудности в контакте с OKW/Chi, часто с использованием коротковолнового радио . [15] Организация Intercept в Испании называлась Striker (нем.: Stuermer). [27]

На испанской станции работало около 50 человек, около 1941 года. Связь между этой станцией и OKW/Chi осуществлялась по радио и через курьера. Одна станция сначала располагалась в немецком консульстве в Мадриде , позже в 1942 году она переехала в ночной клуб, а затем на окраину города в 1942 году, чтобы избежать конфликтующих радиосигналов. [15] Существовали и другие филиалы, один на ранчо крупного рогатого скота в Севилье . Филиал станции в Севилье был создан для прослушивания западноафриканского колониального трафика, со штатом около 8 человек. [27] Филиал станции также существовал в Барселоне и на Лас-Пальмасе на Канарских островах. Барселонский филиал был разработан для мониторинга военно-морского радиотрафика в Средиземноморье и Атлантике и имел штат около 10 человек. [27] Филиал станции в Лас-Пальмасе был создан для перехвата португальских колониальных передатчиков, радиостанций французской армии Западной Африки и определенных передатчиков в международных сообществах. Он был укомплектован четырьмя радистами с двумя приемниками. [27] Севильский филиал пришлось закрыть, чтобы спасти его от рейда испанской полиции, и перенести его в саму Севилью. [17] Севильский и барселонский вокзалы были закрыты летом 1944 года после высадки в Нормандии , остался только Мадрид, который работал до мая 1945 года. [27]

Внешние станции работали с официального одобрения принимающей страны, например, в Испании. Чрезвычайные и сложные меры безопасности постоянно применялись для сохранения сети в тайне. Сотрудникам внешних станций запрещалось общаться с местными жителями, им предписывалось путешествовать небольшими группами, женатым мужчинам не разрешалось связываться со своими женами, а одиноким мужчинам запрещалось жениться на испанках. [15] Конечно, было известно, что некоторые мужчины проводили тайные встречи с испанками, которые, как было известно, занимали высокие должности как в испанском правительстве, так и в армии. [15]

Другие отделения существовали в Риме, Белграде, Вене, Будапеште, Бордо, а также в Греции. [15]

Система управления перехватом контролировалась Группой I OKW/Chi. Полковник Меттиг готовил ежемесячный отчет совместно с главным криптологом Вильгельмом Феннером о наиболее интересных связях (которые установила станция прослушивания), поскольку он оценивал их на основе этих знаний. Это отправлялось в Отдел IV, который проверял связи, принимал решения о том, что прослушивать, и это передавалось обратно на станцию ​​перехвата через Абвер . [ 15] Система управления постоянно совершенствовалась, чтобы гарантировать, что языковые столы, которые решали конкретный трафик, получали новые перехваты, специфичные для этого стола. [15]

OKW/Chi также получало сообщения от других военных агентств. К ним относятся Reichspost , OKW/Fu и Forschungsamt (исследовательское бюро) — бюро шифров для личного состава Германа Геринга . [15]

Около 500 человек работали в сети перехвата Lauf, включая удаленные станции.

Вторая система

Мало что известно о второй системе перехвата, которая имела свою главную станцию ​​в Людвигсфельде с ответвлениями в Кенигсберге , Гляйвице , Мюнстере и Хузуме , [15] за исключением того, что она была подчинена Chi II и Chi III, [17] и что станция Людвигсфельде была очень хорошо оснащена 80 приемными установками. Она была полностью уничтожена воздушной атакой 2 января 1944 года [15] и не возобновляла работу до осени 1944 года. Полковник Кеттлер заявил на допросе TICOM, что она поддерживала в среднем 7280 пресс-релизов, 7340 телефонных передач, 36460 беспроводных сообщений и 12330 линейных сообщений в месяц в период с 1 января по 25 июня 1944 года. [15]

Большая часть перехвата осуществлялась либо с помощью обычной азбуки Морзе, либо по радиотелефону, с небольшими попытками расширить ее на другие типы трафика, например, Бодо [15] [17]

Персонал

Процесс подачи заявления

Кандидатами на поступление в подразделение обычно были ученые, получившие докторскую степень , или лица, сдавшие первый крупный государственный экзамен , например Staatsexamen . [21] К ним относились филологи , юристы , математики и естественники, свободно владевшие одним иностранным языком и немного знакомые с другим. Математикам требовалось знание только одного языка. [21] Обычное требование для поступления включало хорошую гражданскую репутацию и физическую форму с отличным зрением. Кандидаты должны были сдать экзамен, чтобы подтвердить свои языковые или математические навыки. Если они сдавали экзамен и кандидату назначали испытательную должность, он становился planmässiger (временным) или, если он достигал постоянной должности, он становился Uberplanmässiger (постоянным). [21]

Обучение

Обучение было обычным явлением в ОКВ. Иногда проводилось обучение по элементарной криптологии для тех сотрудников, которые не считались ни стратегическими союзниками, ни союзниками, которые не были напрямую вовлечены в операции Вермахта. Иногда проводились продвинутые курсы для определенных групп в Вермахте. Однако большая часть обучения была предназначена для персонала ОКВ. [15] Когда доктор Хюттенхайн начал работу в 1937 году, он обучался в течение шести месяцев и практиковался в низкоуровневых испанских правительственных военных системах. Обычно, когда присоединялся новый член, который мог говорить на иностранном языке, он начинал как лингвист и постепенно вводился в криптологию, работая два дня в неделю в течение шести зимних месяцев. [15] Позже были организованы продвинутые курсы для более способных кандидатов, но от кандидатов ожидалось, что они проведут значительную исследовательскую работу и будут работать над новыми проблемами почти сразу после завершения. В ноябре 1944 года курсы были отменены. [15]

Распределение обязанностей было одинаковым для всех кандидатов, за исключением тех кандидатов, которые были назначены в секцию, у которых был асессор. В этом случае кандидат должен был писать и публиковать отчет каждые три месяца. Запись всех действий велась кандидатом в дневнике, который ежемесячно показывался начальнику секции. [21] Кандидат также должен был продемонстрировать знание более низкого курса криптологии, пройденного в течение двух лет. [21] Не ранее, чем через три года, кандидат мог подать заявление на допуск ко Второму основному государственному экзамену на всю жизнь, чтобы стать лучником Высшей службы иностранных языков Вооруженных сил. [21] Для допуска к экзамену требовалось разрешение начальника секции и главного криптоаналитика. В ходе подготовки к экзамену кандидат посещал лекции по дипломатии, организации Вооруженных сил, патентному праву и дисциплинарному праву организации. [21]

Процесс экзамена

В первый день кандидат должен был перевести 20 строк криптографического текста с иностранного языка на немецкий; тестируя некоторую простую криптографическую систему, например, линейный слайд или диск или какое-либо подобное устройство. Решение требовало решения некоторых базовых систем с присоединенным анализом и критикой. Математики следовали несколько иному подходу, решая задачу из криптологической математики. [21] Общая продолжительность курса составляла 6 часов.

Экзаменационная комиссия состояла из Вильгельма Феннера, доктора Эриха Хюттенхайна , одного из преподавателей кандидата и представителя Административного управления вооруженных сил. [21]

Комиссия оценивала результаты кандидатов по 9 степеням от «неудовлетворительно» до «заслуживает похвалы» . Если кандидат намеревался стать администратором в юридических отраслях, то на один дополнительный балл давали юридическую часть, которой отдавалось предпочтение, перед усреднением. В случае равенства баллов предпочтение отдавалось тому кандидату, чей характер был оценен выше. [21] Если кандидат не сдавал экзамен, ему разрешалось попробовать еще раз через год. Третий экзамен не допускался.

Правительственный советник

Кандидаты, сдавшие экзамен, назначались на должность Regierungsrät (правящего советника) со всеми сопутствующими правами и привилегиями высшей должности в немецкой гражданской службе, включая законное право на пенсию по старости и обеспечение вдов. [21] Поскольку теперь они были должностными лицами Вооруженных сил, им разрешалось носить форму этого рода войск Германских вооруженных сил, и они принимали соответствующую присягу.

Поскольку у Феннера и Хюттенхайна не было опыта, чтобы сказать, будет ли выполнено требование к новому персоналу в отведенное время, или будет ли курс и экзамен достаточными для создания компетентных криптоаналитиков, были предусмотрены положения, что изменения вносятся по соглашению между экзаменационной комиссией и соответствующим офисом, например, пропуски определенных юридических вопросов, продление времени, добавленного для решения криптоаналитической проблемы. [21] Не было никакого желания сделать курс смертельно формальным тестом, который совершенно не соответствовал реалиям. Было также решено, что только те Beamte, которые отслужили требуемые сроки, должны носить форму, чтобы общественность не критиковала подразделение негативно, поскольку только эксперт может определить форму офицера Beamten . [21]

Феннер считал, что новые правила были ценными. Теперь каждый мог знать, кто может, а кто не может стать чиновником, и те, кого повысили, получали удовлетворение от осознания того, что они получили повышение по заслугам. [21]

Экзамен был формальным , поскольку требовал доказательства реальных знаний и способностей. От экзаменатора и экзаменуемого ожидалось сосредоточение. Недели упорной подготовки ушли на экзамены, поскольку, несмотря на постоянные изменения, их нужно было поддерживать одинаково сложными. Добросовестное соблюдение всех правил и следование установленным каналам требовало реальных знаний предмета, и Феннер взял на себя реальную ответственность. [21]

Связь и отношения

Связь с Венгрией

Венгрия была первой страной, с которой Германия установила отношения в области радиоразведки в 1922 году. [28] В начале 1920-х годов OKW/Chi пыталось заключить соглашение с австрийским бюро шифров в Ballhausplatz , но они отказались сотрудничать. Австрийцы имели личный контакт с венгерским бюро шифров, которое узнало об этом вопросе и в течение нескольких недель отправило двух человек в Берлин, включая Вильгельма Кабину, и в течение нескольких часов после прибытия было выработано соглашение о сотрудничестве. [21] Соглашение оставалось в силе более 20 лет, и условия лояльно соблюдались. [21] Все материалы и результаты обменивались с венгерским бюро шифров, и даже была сделана попытка разделить работу между двумя департаментами, но на практике это не сработало. [14] В срочных случаях сообщения передавались из Будапешта в OKW/Chi по телеграфу. В случаях, когда им не удавалось перехватить важное сообщение, в Будапешт отправлялся телефонный запрос, и любые пробелы заполнялись по телеграфу. Венгры считались превосходными в разгадывании простых балканских кодов, но никогда не имели успеха с греческим трафиком. Венгрия помогла OKW/Chi разгадать систему американского военного атташе , называемую Black Code , предоставив материалы, тайно извлеченные и сфотографированные из американского дипломатического багажа. [28] Вильгельм Феннер , однако, считал их в целом посредственными криптоаналитиками и не такими хорошими, как OKW/Chi. [14]

Связь с Финляндией

Связь с финским бюро шифров, Управлением разведки сигналов ( фин . Viestitiedustelutoimisto ), была менее полной. Феннер посетил агентство в Хельсинки в 1927 году, чтобы изучить сотрудничество с Чи, но обнаружил, что у финнов едва ли была какая-либо организация, но три года спустя они стали равноправными партнерами в работе с шифрами. [21] Финский вклад заключался в точной умной расшифровке, а не в обмене перехватами. Рейно Халламаа был директором. [21] Они работали над простыми кодами союзников, кодами Брауна и Грея и полосовым шифром. У финнов была небольшая связь с венграми, и они обменивались визитами, но никакими материалами не обменивались. Венгерское бюро шифров также имело связь с итальянским бюро шифров, Servizio Informazioni Militare, но снова никакими материалами не обменивались. [14]

Связь с Японией

В начале войны представитель японского бюро шифров посетил OKW/Chi и передал им оригиналы кодов Брауна и Грея. Вильгельм Феннер так и не узнал, как они получили оригиналы. Никакого обмена материалами с японским бюро шифров не было. [14]

Связь с Италией

Представитель Servizio Informazioni Militare (SIM), бригадный генерал Витторио Гамба посетил OKW/Chi в начале войны, и OKW/Chi был удивлен. Чи слышал, что у итальянского бюро есть какая-то организация, но не осознавал, что бюро придет в Берлин без приглашения. [21] Двухдневный визит Гамбы привел к договоренности о сотрудничестве по французским материалам. Феннер посетил Гамбу в Италии, чтобы организовать дела, но за все время пребывания Феннер так и не увидел таблицы организации или другой информации, которая дала бы ему какое-либо представление о размерах и работе бюро. Однако Феннер считал их хорошими торговцами и ворами. Servizio Informazioni Militare предоставила OKW/Chi захваченную шведскую дипломатическую шифровальную книгу, а взамен они обменялись своими наработками по румынским и югославским позициям. Зашифрованная югославская система требовала много терпеливой работы для решения, и это беспокоило Чи. У итальянцев также был турецкий код, который Чи изо всех сил пытался взломать. [21] Servizio Informazioni Militare также интересовалась французской армией и дипломатическими кодами и шифрами, и они обменивались курьером, так как это были его самые слабые места. Позже OKW/Chi получил разгаданный американский код, который использовался военным атташе в Каире. Феннер подозревал, что они захватили кодовую книгу, так как OKW/Chi ранее работал над разгадкой кода, но отложил его как возможно слишком сложный. OKW/Chi читал все итальянские коды и шифры. [14]

В то время, когда Рим был заинтересован в помощи с французскими системами, OKW/Chi посчитало коды слишком слабыми и настояло на улучшении итальянских кодов, поскольку риск важных утечек был слишком велик. [21] Феннер не думал, что SIM на самом деле пыталась блокировать, просто она не могла сделать ничего удовлетворительного из-за нехватки компетентного персонала. Также не было той же честности, что была обнаружена в венгерских и финских агентствах. Затем некоторые криптоаналитики в Италии начали жаловаться, что Гамба слишком стар. [21] После падения фашистского режима в Италии , когда Бенито Муссолини был свергнут 24–25 июля 1943 года, Servizio Informazioni Militare обратилась к OKW/Chi за помощью и сотрудничеством. Однако генерал-полковник Альфред Йодль запретил любые дальнейшие связи, и с этого момента никаких контактов с агентствами или обмена материалами не было. [14]

Отношения с Auswärtiges Amt

Доктор Эрих Хюттенхайн заявил, что другие департаменты встречали яростное сопротивление при любой попытке контролировать безопасность всех шифров и ключевых процессов. OKW/Chi никогда не позволялось знать подробности шифров, используемых Министерством иностранных дел . [29] Даже в середине 1944 года, когда генерал-лейтенант Альберт Праун издал указ [Ref 5.2], который унифицирует безопасность собственных ключевых процессов всех шифровальных бюро в пределах OKW/Chi, Pers ZS проигнорировал приказ. Курт Сельхов , директор Pers ZS, был категорически против этой идеи и предпочел остаться независимым. [29]

Защитная криптология

Защитная криптология в этом контексте обеспечивает безопасную связь между двумя людьми в присутствии третьей стороны. Во время Второй мировой войны защитная криптология была синонимом шифрования , то есть преобразования информации из читаемого состояния в кажущуюся бессмыслицу. Создатель зашифрованного сообщения делился техникой декодирования, необходимой для восстановления исходной информации, только с предполагаемыми получателями, тем самым исключая возможность нежелательных лиц делать то же самое. Вооруженные силы Германии полагались на ряд устройств и процессов для выполнения этой задачи.

Немецкие высокоуровневые криптографические системы были небезопасны по ряду причин, хотя они считались блестяще задуманными агентами TICOM. [30] Большие затраты как персонала, так и ресурсов союзниками дорого обходились Германии, начиная с 1942 года. Например, адмирал Дениц заявил на Нюрнбергском процессе : [30]

Битва за Атлантику была почти выиграна до июля 1942 года; когда немецкие потери были в разумных пределах. Но они подскочили на 300 процентов, когда союзная авиация, подкрепленная радаром; что было подобно эпилептическому удару, была использована в бою. Он сообщил о 640-670 подводных лодках и 30 000 потерях в результате британских и американских действий.

В отчете шифровального отдела OKW/Chi вину за радар возлагали на новые самолеты. Никто не осознавал, даже до конца войны и испытаний, что криптоаналитики правительственной школы кодов и шифров в Блетчли-парке взломали «Энигму» ВВС ( Люфтваффе ) и прочитали все сообщения ВВС с 1942 года. [30] [31]

Главной немецкой криптографической машиной для обороны была машина Enigma . [15] OKW/Chi и немецкие вооруженные силы не смогли понять, насколько небезопасной была система. [30] Вермахт в целом испытывал беспокойство относительно Enigma и своих собственных ключевых процессов и упустил ряд возможностей окончательно доказать это. Вот они:

Один из военнопленных союзников в Северной Африке сказал, что Соединенные Штаты и Британия работали с очень большим совместным «парком» машин IBM ( Hollerith ), но этот допрос так и не был продолжен. Никакие личности не были известны .

Немецкие военные криптографы не смогли понять, что их Enigma, T52 и другие системы были небезопасны. [30] Хотя было сделано много попыток проверить безопасность Enigma, на которой основывалась вся криптографическая инфраструктура защищенной связи Вермахта, они потерпели неудачу. Причина этого заключалась в том, что они не смогли провести достаточно глубокие тесты безопасности, чтобы определить, насколько они были защищены. [30] Они также не смогли приложить дорогостоящие практические усилия, необходимые для их решения. Их тесты безопасности были только теоретическими, и они не могли представить, чего можно достичь с помощью больших согласованных усилий по анализу трафика. [30] Мерой безопасности, которая оказалась бы продуктивной, был выпуск новых роторов Enigma. Однако в полевых условиях находилось так много машин Enigma, что их обновление оказалось нецелесообразным. [30] OKW/Chi также считало, что даже если бы конкретная единица Enigma была захвачена, она все равно считалась бы защищенной, поскольку OKW/Chi не знал ни одного процесса, который мог бы ее взломать. Они также не продвинулись достаточно далеко в криптологии, чтобы понять, чего можно достичь большой объединенной инженерной командой. Союзники предприняли эти усилия и были вознаграждены огромными успехами. [30] Германия также не смогла криптоанализировать британские и американские высококлассные системы ( Ultra ), переносящие критически важные данные союзников. В результате OKW/Chi не имело ни малейшего намека на то, что их собственные высококлассные системы были небезопасны. [30]

Любопытно, что ряд систем разрабатывались в OKW/Chi и других агентствах, которые считались бы безопасными. Введение в действие сменного отражателя (нем. Umkehrwalze D) под названием Uncle Dick в Блетчли-парке. Он был представлен весной 1945 года и сделал устаревшим Bombe . [30] Это потребовало разработки нового модернизированного Bombe, названного Duenna . Доктор Хюттенхайн сказал на допросе TICOM: [30]

[Военно-воздушные силы] внедрили сменный отражатель, но армия заявила, что это слишком хлопотно.

Были разработаны и другие потенциально безопасные системы, включая шифровальное устройство Фрица Менцера 39 (SG-39) (нем. Schlüsselgerät 39). [30] Изобретенное в 1939 году, оно было разработано для замены машины Enigma, но задержки в его разработке привели к тому, что оно так и не было выпущено. Было построено всего три устройства. [33] Цикл для немодифицированной ENIGMA составляет 16 900. При настройке в соответствии с инструкциями Менцера длина цикла SG-39 составляла 2,7 × 10 8 символов — более чем в 15 000 раз больше, чем у Enigma. [34]

Хотя было неизвестно, сделают ли эти новые системы процессы и устройства OKW/Chi безопасными, они, вероятно, усложнили бы криптоаналитические усилия союзников. [35]

Механические средства помощи

Разработка шифровальных машин OKW/Chi была возложена на Управление вооружений . [15] Хотя задачей OKW/Chi было проанализировать ряд устройств, чтобы найти их предполагаемые слабые стороны, они никогда не создавали их сами.

Главной немецкой криптографической машиной была машина Enigma . [15] Она была изобретена немецким инженером Артуром Шербиусом в конце Первой мировой войны , считалась устаревшей и считалась безопасной только при правильном использовании, что, как правило, не имело места в конце войны. [15] Директор Феннер сыграл важную роль в их внедрении в эксплуатацию. [15] Одна только деталь, ротор с переменным зазубринами ( нем . Lückenfüllerwalze ), сделала бы Enigma безопасной после 1942 года.

Siemens and Halske T52-E (нем. Geheimschreiber ), то есть G-Schreiber, считался безопасным телетайпом . [15] Он считался современным, но недостаточно мобильным. К концу 1944 года запланированные разработки были остановлены, и никаких дальнейших практических работ не проводилось. [15]

Проверка безопасности шифровальных машин

Энигма

В октябре 1942 года, после начала работы в OKW/Chi, математик Гисберт Хазенъягер прошел обучение криптологии у доктора Хюттенхайна. Хазенъягер был переведен в недавно сформированный отдел, чьей основной обязанностью было защитное тестирование и контроль безопасности их собственных методов и устройств. [36] Математик Карл Штайн (который также был призван в OKW/Chi) приказал Хазенъягеру проверить машину Enigma на предмет криптологических слабостей, в то время как Штайн должен был проверить Siemens and Halske T52 и Lorenz SZ-42 . [36] Машина Enigma, которую исследовал Хазенъягер, была вариантом, который работал с тремя роторами и не имел платы подключения. Германия продавала эту версию нейтральным странам, чтобы получить иностранную валюту. Хазенъягеру было представлено зашифрованное сообщение из 100 символов для анализа. Впоследствии он нашел слабость, которая позволила идентифицировать правильные роторы проводки, а также соответствующие положения роторов, что позволило ему успешно расшифровать сообщения. Однако дальнейший успех ускользнул от него. Он принципиально не смог определить основную и самую важную слабость машины Enigma: отсутствие фиксированных точек (буквы, шифрующие сами себя) из-за рефлектора было пропущено. Хазенйегер мог немного утешиться тем фактом, что даже Алан Тьюринг пропустил слабость. Вместо этого приз достался Гордону Уэлчману , который использовал эти знания для расшифровки нескольких сотен тысяч сообщений Enigma во время войны. [36]

Сименс и Гальске Т-43

Siemens & Halske T43 T-43 (нем. Schlüssel-Fernschreibmaschine) был шифровальным телетайпом, который использовал одноразовую ключевую ленту для подачи последовательности символов ключа вместо механических роторных колес, как в других моделях серии T. [30] Телетайп был разработан в 1943 году и представлен в 1944 году . [37] Серьезный дефект был обнаружен в T-43 главой Секции IVa доктором Штейном в начале 1944 года, но он был исправлен. Дефект позволял читать сообщения T-43. Позже, когда TICOM обнаружил устройство, оно было проверено и обнаружило, что ключевая лента была только псевдослучайной, что подтвердило небезопасность T-43. [30]

Сименс и Гальске Т-52

Защищенный телетайп T52 постоянно тестировался в течение всего военного периода. Версии T-52A и T52-B были протестированы доктором Хюттенхайном в 1939 году и, по его словам, были признаны: чрезвычайно небезопасными . Версии A и B уже находились в производстве. [15] T-52C был протестирован доктором Дерингом, математиком, работавшим в Инспекции 7/VI, в 1942 году он был признан небезопасным и мог быть взломан с помощью текста из 1000 букв. [15] T-52D также был протестирован Дерингом с помощью дешифровальной техники OKW/Chi и признан небезопасным. Обе версии C и D все еще производились, хотя было известно, что они небезопасны. OKW/Chi не контролировало производство, и трудности представляло высшее командование армии, принимая свои ошибки. [15] Версия T52-E была протестирована доктором Хюттенхайном с использованием новой дешифровальной техники и также оказалась небезопасной. [15] К концу 1944 года производство было прекращено.

Лоренц СЗ-40

Оригинальный Lorenz SZ-40 начал разрабатываться в 1937 году армейским подразделением разработки и тестирования вооружений, совместно с C. Lorenz AG . Первоначально помощь от OKW/Chi не запрашивалась, но в конце 1937 года доктор Хюттенхайн, старший инспектор Менцер из OKW/Chi и доктор Вернер Либкнехт , криптолог-тестер из C. Lorenz AG, протестировали первый SZ-40 и обнаружили, что его можно взломать с помощью 1000 букв текста без шпаргалок. [15] Было выпущено всего 100 экземпляров. Модель SZ-42 была произведена и признана небезопасной. Версии A, B и C были разработаны совместно с доктором Хюттенхайном и его помощником доктором Карлом Штайном . Неизвестно, были ли протестированы версии B и C, однако было обнаружено, что версия A также была протестирована и признана небезопасной. [15]

Наступательная криптология

Учитывая наличие зашифрованных сообщений ( « шифротекста » ), целью криптоаналитика в данном контексте является получение как можно большего количества информации об исходных незашифрованных данных ( « открытом тексте » ) любыми возможными способами.

Недостаточное сотрудничество при разработке собственных процедур, неправильное производство и распространение ключевых документов, неполные процедуры шифрования, упущенные возможности для компромиссов при внедрении процедур шифрования и многие другие причины могут предоставить несанкционированному дешифратору возможности . [38]
Доктор Эрих Хюттенхайн 1978

Быстрая аналитическая техника

Хотя OKW/Chi были впереди в использовании механических вспомогательных средств до войны, это были в основном электромеханические устройства, и мало кто нашел применение для новых клапанных или электронных устройств. Фактически, использование электромеханических криптоаналитических устройств сократилось во время войны. [39] Хотя была проделана некоторая работа по созданию прототипов рабочих моделей, в целом это была в основном экспериментальная работа. Эксперименты показали одно: бумажная лента была слишком медленной, и что будущее за фотоэлектрическим сканированием текста. [39]

OKW/Chi разработали серию телетайпных ленточных устройств для проверки периодичности или повторения текста, которые использовали ранние конструкции фотоэлектрических считывателей. Они использовали бумажные ленты , а не целлулоидную пленку , которую использовали союзники. [30] К концу войны первое немецкое пленочное устройство находилось в разработке. TICOM сообщил, что оно было похоже на разработанный в США Tetragraph-Tester [40] ( Tetragraph ). Он имел скорость около 10 тыс. букв в секунду, против 500 тыс. букв в секунду у разработанного в США устройства. [30]

Допрос доктора Хюттенхайна из OKW/Chi IVa сотрудниками TICOM показал:

К 1941 году стало ясно, что машины понадобятся для двойной — наступательной и оборонительной — задачи исследований, но инженеры были получены только осенью 1942 года, когда были назначены следующие специалисты: два дипломированных инженера, Вилли Йенсен и Вильгельм Ротшайдт. [41] Оба эксперты по телекоммуникациям; три работающих инженера, ТОДТ, Шеффер и Крахель, и 25 механиков. [30]
Они решили использовать машины IBM Hollerith везде, где это было возможно, но было обнаружено, что эта техника не подходит для всех задач. Машины, которые получились в результате, были построены более обобщенным способом, чем требовала непосредственная проблема, чтобы их можно было использовать снова. [30]

Были построены следующие машины:

Регистратор веса Digraph

Диграф , т. е . регистратор веса биграмм (нем. Bigramm-Suchgerät), был поисковым аппаратом для выполнения оценок частоты диграфов и записи результатов. Он использовался для поиска ожидаемых последовательностей биграмм , которые с определенной вероятностью указывали на возможное слабое место в криптографической системе. Он был построен за ℛℳ6400 рейхсмарок , 5800 долларов по обменному курсу 1945 года, и был самой дорогой машиной, принадлежавшей OKW/Chi. [30]

Он использовался для взлома японского двухбуквенного кода (J-19) и находил решение менее чем за два часа. [30] По словам доктора Хюттенхайна:

Машина когда-то использовалась для работы над английским метеорологическим шифром... который использовался Метеорологической службой ВВС.

Устройство сделало решения одной транспозиции ( Транспозиционный шифр ) простыми. Изучаемое сообщение должно быть разбито на вероятные столбцы, которые должны быть сопоставлены друг с другом, а полученные биграммы (Диграфы) проверены на пригодность. [30]

Он состоял из двух телепринтерных считывающих головок, схемы интерпретатора релейного банка, распределителя веса коммутационной панели и записывающего пера и барабана. Каждая головка считывала ленту с помощью фотоэлектрического считывателя со скоростью до 75 символов в секунду. Интерпретатор принимал два считывания и затем переводил из двух отдельных буквенных считываний в одно диграфическое считывание, которое он отправлял на коммутационную панель. [30]

Коммутационная панель содержала 676 реле на левой стороне, что соответствовало числу биграмм, доступных в латинском алфавите . [3] Их можно было подключать по желанию к любому гнезду в любом из пяти различных наборов реле на правой стороне коммутационной панели; эти наборы представляли веса , т. е. каждой биграмме можно было присвоить вес от 1 до 5. Например, (D->5), (I->3),(O->1),(P->1). Таким образом, диграфу DE был присвоен вес 5, диграфу IL - вес 3, диграфам PC и OX - вес 1. Все остальные биграммы имели вес 0. [30]

Записывающим устройством был бумажный барабанный самописец, с записью, состоящей из цилиндрической спирали, с записываемыми волнами, высота которых менялась в зависимости от веса, назначенного диграфу. [30] Две ленты с сообщением, которое нужно было расшифровать, были закольцованы, причем одна лента была на один или несколько символов длиннее, поэтому они скользили относительно друг друга. Результатом был бы график Каппы , указывающий, биграмм за биграммой, для каждого возможного сопоставления всего сообщения с самим собой.

Анализ результатов визуально (по плотным волнообразным линиям графика) по всей его длине показал бы, что вероятность хорошего совпадения в каждой точке по его длине становится очевидной. [30]

Его также можно использовать для обнаружения совпадений («параллелей»), которые можно использовать для поиска прерванных повторений. [3]

Счетчик полиграфических совпадений

Счетчик полиграфических совпадений ( частотный анализ ) (нем. Sägebock, англ. Sawbuck) был машиной для регистрации частоты полиграфов, встречающихся в сообщении, [3] или для регистрации частоты полиграфических совпадений между сообщениями. Он был особенно полезен для периодических замен. Размеры полиграфов включают декаграфы. Его стоимость составляла ℛℳ1580 рейхсмарок , 1200 долларов США по обменному курсу 1945 года. [30]

Аппарат состоял из двух телетайпов с фотоэлектрическими считывающими головками на бумажной ленте, калькулятора (не описанного TICOM) и десяти различных самописцев. Скорость чтения каждого считывателя составляла 75 символов в секунду. [30] Каждый самописец использовал ручку, которая делала черточку на бумажной полоске шириной 30 см, где бы ни считывался сигнал с калькулятора. Во время первого считывания полного цикла каждый самописец делал небольшой вертикальный штрих каждый раз, когда происходило совпадение. Таким образом, если во время первого полного цикла было 10 диграфических совпадений, самописец номер 2 делал 10 небольших штрихов, один над другим и так далее. Другое устройство, выход устройства записи триграмм , был соединен цепью с биграммой и таким образом с устройством Hasgram (10-граммовым). Устройства автоматически выдавали график Каппа для отдельных символов, биграмм и т. д. Хотя это было в сто раз быстрее, чем при ручном методе, работая со скоростью сканирования 50 символов в секунду для текста из 600 символов, это заняло два часа. [3] [30] [41]

Доктор Хюттенхайн и его помощник Вальтер Фрике не определили типы криптографических систем, для которых было сконструировано это устройство. [3] Однако доктор Хюттенхайн заявил:

Проблема заключалась в определении периодов в коротких периодических заменах путем нахождения расстояния между повторениями в сообщении... Он (счетчик) также мог найти два сообщения машины Энигма в глубину .

Эти типы машин считались классом машин поиска фазы и периодической частоты (нем. Phase neuchgereat), а также (нем. Perioden-und-Phasensuchgerat). [41]

Статистический увеличитель глубины

Статистический увеличитель глубины (нем. Turmuhr, англ. Tower clock) представлял собой машину для статистической проверки последовательностей из 30 букв на предмет соответствия заданной глубине похожих последовательностей, чтобы определить, принадлежит ли сообщение заданной глубине. ( Шифр подстановки ) [30]

Он использовался для расшифровки американского шифра Strip, когда подмена ( подстановочный шифр ) была невозможна. Он стоил ℛℳ1100 рейхсмарок , 1015 долларов по курсу 1945 года. [30]

Аппарат состоял из одной бумажной ленты, считываемой стандартной головкой телепринтера со скоростью 1,5 символа в секунду. Парафазировать TICOM - Устройство хранения, с помощью которого любая из пяти различных оценок могла быть назначена на основе частоты каждой из букв в 30 отдельных моноалфавитах, которые получались из 30 столбцов глубины; распределитель, который вращался синхронно с движением ленты и выбирал, какой набор из 30 оценок должен был использоваться в качестве основы для оценки последовательных шифровальных букв. Использовалось записывающее устройство в виде ручки. [3] [30]

Зашифрованные разделы зашифрованного теста на той же образующей ( кривая , которая при вращении вокруг оси дает сплошную фигуру ) были наложены должным образом. В результате буквы в столбцах попали в последовательные и отдельные моноалфавиты с характерными частотами. Новый раздел из 30 букв зашифрованного текста должен был «соответствовать» этим алфавитам, т. е. показывать большее, чем случайное, число совпадений с ними, прежде чем его можно было бы добавить к этой глубине. Машина использовалась для проверки вероятности такого соответствия. Веса были назначены каждой букве в каждом из основных тридцати алфавитов в зависимости от частот в них, и эти веса были «сохранены» в машине. [3] [30] Бумажная лента считывалась последовательностями из 30 символов подряд. Длинный результирующий штрих записывающего пера означал больший общий вес, поэтому длинный результирующий штрих, вероятно, принадлежал базовому набору наложенных последовательностей. [30]

Доктор Хюттенхайн и Фрике заявили:

Отрывки шифртекста, уже распознанные как тот же ключ, хранятся в вычислительном аппарате (не описанном для TICOM) башенных часов в качестве основы, с которой можно начать. Таким образом, каждый из различных алфавитов подстановки получает различные баллы в соответствии с частотой шифртекстов... [30]

Машину называли Башенными часами, потому что она тикала при каждом наборе вычислений. [30]

Калькулятор разностей (без записи)

Калькулятор Differencing [42] был ручным устройством, которое было разработано для помощи в аддитивном восстановлении в суперзашифрованных шифрокодированных сообщениях, ускоряя дифференциацию [42] глубины суперзашифрованных ( кодовых групп ) и следа вероятных добавок в них. [30] Стоимость машины составляла ℛℳ46 рейхсмарок , 40 долларов США по обменному курсу 1945 года. Он был идентичен CXDG-CNN-10ADW ВМС США, кодовое название «Fruit» [42], часто называемому калькулятором NCR Differencing.

Немецкая версия имела емкость в тридцать пятизначных кодовых групп, в то время как емкость NCR составляла 20. Немецкое устройство было намного медленнее в работе, хотя и намного проще в эксплуатации. [30]

Этим устройством мог управлять криптоаналитик, сидя за своим столом. [30]

Калькулятор разностей (запись)

Дифференциальный калькулятор с записью (нем. Differenzen Rechengereat, англ. Differencing Calculating Apparatus) — машина, предназначенная для вычисления флага разницы [42] для набора зашифрованных кодовых групп и их записи. Она состояла из двух телетайпных лент с фотоэлектрическими считывающими головками, набора вычислительных реле и записывающего электрического телетайпа . Считывающие головки работали со скоростью семь символов в секунду, ограниченной скоростью телетайпа, где время терялось на возврат каретки и перевод строки. Она стоила ℛℳ920 рейхсмарок , 800 долларов США по обменному курсу 1945 года. [30]

Группы фигур, между которыми нужно было сделать различия, были на перфоленте. Была сделана копия ленты, с одной пустой группой, добавленной с двумя лентами, закольцованными и прочитанными одновременно. Вычислительные реле вычисляли разницу (по модулю 10) между двумя группами, и телетайп записывал ее; затем две ленты двигались одновременно, и вычислялась и записывалась разница между второй и третьей; затем между третьей и четвертой; и так далее. Во второй раз, поскольку дублирующая лента была на одну группу длиннее оригинала, смещение автоматически менялось так, что первая группа теперь различалась [42] с третьей группой, вторая с четвертой и так далее. Таким образом, каждая группа различалась со всеми другими группами. [30]

Вероятный селектор добавок

Вероятный селектор добавок (нем. Witzkiste, англ. Brainbox) был простым устройством для удаления добавок из столбца суперзашифрованных кодовых групп, расположенных в глубину. Его можно было использовать с любым четырехзначным зашифрованным кодом, частота расшифрованных кодовых групп которого была обнаружена из предыдущего удаления добавок. [30] Пятизначные коды использовали калькулятор дифференциации [42] . Стоимость устройства была неизвестна, но, по оценкам, его цена составляла менее ℛℳ57,5 рейхсмарок , 50 долларов США по обменному курсу 1945 года.

Простой счетный аппарат

Доктор Хюттенхайн описал это следующим образом:

С помощью простого счетного аппарата можно быстро обрабатывать статистику, когда имеется более 100 различных элементов .
100 счетных машин (которые были машинами почтового отделения) были поставлены рядом. Текст, для которого должна быть выполнена статистика, был пробит на ленте. Перфорированная полоса считывается, и символ в каждом случае вставляется в соответствующий счетчик. Считываются показания счетчиков, и их положение фотографируется.
На практике этот аппарат успешно использовался в рамках исследований безопасности нашей собственной системы.

Стоимость устройства составляла приблизительно ℛℳ57,5 рейхсмарок , что эквивалентно 50 долларам США по обменному курсу 1945 года. [30]

Предложенный поисковик повторов

Предложенный поисковик повторов (нем. Parallel Stellengeraet) был одной из первых сверхскоростных машин, запланированных и находящихся в производстве, но не законченных. Он был разработан для изучения от 20 до 25 букв на предмет повторений 5 или более символов. Каждое сообщение могло быть длиной 500 букв, с изучением 10 тыс. букв сообщения в любой момент времени. Доктор Хюттенхайн утверждает следующее:

10 000 букв записывались одна за другой как 5-элементные алфавитные символы на обычную пленку. Был сделан дубликат. Обе полосы теперь должны были проходить с высокой скоростью перед считывателем фотоэлемента . В случае, если обе полосы были полностью идентичны по крайней мере для 5 букв, этот проход также регистрировался без инерции [фотоэлемент].
Полоски должны были проходить перед считывающим устройством со скоростью 10000 символов в секунду. Соответственно, для [обработки 10000 букв] потребовалось бы не более трех часов, т. е. (10000 x 10000 = 100000000 сравнений.).

Американская быстрая аналитическая машина, которая была наиболее близка к немецкому устройству, была Tetragraph Tester [40] от Eastman Kodak Company для OP-20-G и Агентства безопасности армии . [30] Когда Алан Тьюринг прибыл в OP-20-G 20 ноября 1942 года, ему показали работу машины в то время. Отчет о встрече не сохранился, но 23 января 1943 года появился отчет RAM-2 [указывающий на то, что это была вторая версия, 2 из 3], что до 8 января устройство работало ненадежно. Во время тестирования оно пропускало до 60% известных попаданий, которые ранее анализировались вручную. [40] Хотя американцы в конечном итоге усовершенствовали машины, OKW/Chi обнаружило, что устройство слишком чувствительно для непрерывного использования, и из-за очень ограниченной доступности материалов и персонала оно так и не было завершено. [30]

Достижения

Согласно допросам TICOM в 1945 году, была зафиксирована следующая информация об успехах OKW/Chi и подготовлена ​​таблица, которая приведена в Таблице 2–1 в Томе 1 Синопсиса. [43]

Ответ Меттига

Когда полковника Меттига прямо спросили, что было самым большим достижением OKW/Chi, он заколебался. Стало очевидно, что OKW/Chi не достигла никаких выдающихся успехов в криптоанализе. [44] Тем не менее, у OKW/Chi было несколько успехов, но в целом его криптологические успехи были в том, что TICOM считал системами шифрования низкого и среднего уровня или средней безопасности . [45]

Криптоанализ OKW/Chi не был исключительно успешным против систем высокой безопасности. Это могло быть не только потому, что системы высокой безопасности союзников были на самом деле высокобезопасными, в какой-то степени неразрешимыми для криптоаналитиков союзников , но и потому, что криптоаналитики OKW/Chi так и не стали достаточно технически подкованными, чтобы взяться за решение этих систем высокой безопасности. [45]

Агенты TICOM считали величайшими достижениями OKW/Chi быстрое проектирование и строительство машин быстрого анализа, которые часто строились в кратчайшие сроки в военных условиях, например, во время бомбардировок, когда нехватка материалов была постоянной и все возрастающей проблемой, а также постоянное производство VN (надежных отчетов) до 3000 в месяц, даже когда война почти закончилась в январе-феврале 1945 года, что было выдающимся достижением.

Ответ Феннера

Вильгельма Феннера также спросили напрямую. Феннер заявил, что величайшим криптоаналитическим триумфом ОКВ было чтение трафика Лондон-Варшава, который предоставил радиоразведывательную информацию высочайшей ценности. Сообщения перехватывались в Лауфе и Тройенбритцене , и над их разгадкой работали 16 человек. Обычно сообщения, поступавшие утром, разгадывались к 17:00. В частности, у Польского верховного командования был агент, работавший в штаб-квартире фюрера ( нем . Fuhrerhauptquartier ), который всегда отправлял самые точные планы немецкого верховного командования. Когда TICOM спросил, смогли ли они предпринять какие-либо действия, Феннер заявил, что в результате чтения этих сообщений иногда им удавалось изменить место или время атаки, но обычно сообщения носили долгосрочный стратегический характер, и они мало что могли с этим поделать. Им так и не удалось выследить агента. [14]

Феннер поставил чтение турецких шифров на второе место по важности. Наиболее важные разведданные были получены из американского каирского трафика, хотя это не было раскрыто OKW/Chi. [14]

Успехи криптоанализа по странам

Дальнейшее развитие событий

За последние несколько десятилетий ряд военных историков продолжили изучение военной документации, касающейся Второй мировой войны, и выявили ряд фактов, которые, по-видимому, противоречат выводам TICOM, о чем было сообщено на веб-сайте Christos. [47]

Согласно отчетам TICOM в томе 1, таблица 2.1, японский Purple [шифр] не был прочитан немцами, хотя он был атакован AA/Pers Z. Не было никаких упоминаний об атаках со стороны OKW/Chi или других немецких агентств Оси. [48]

В TICOM Vol. 2 говорится: «Хотя они добились успеха с японской «красной» машиной, они не смогли решить проблему ее преемницы, «фиолетовой» машины». [45]

Разгадка японского Purple, который японцы считали неразрушимым, указывала бы на то, что OKW/Chi и другие немецкие агентства были способны разгадывать высокоуровневые системы безопасности. Конечно, немцы знали к 1941 году ( Purple Cipher - Weaknesses and cryptanalysis ), что Purple Cipher был ненадежен, хотя неизвестно, узнало ли это OKW/Chi.

Доказательства этого вращаются вокруг Корта Рэйва. Доктор Корт Рэйв начал работать в OKW/Chi в 1941 году и работал переводчиком в японском отделе Секции IVb, а в декабре 1943 года был откомандирован в криптоаналитическую секцию Министерства иностранных дел ( AA/Pers Z ) для обучения в китайском и японском отделах. [49] Он указан как сотрудник OKW/Chi в TICOM, [50] но считался второстепенным сотрудником TICOM из-за непоследовательной памяти. [15] Тем не менее, Рэйв нашел время, чтобы провести личное общение между немецким военно-морским историком Юргеном Ровером и математиком доктором Отто Лейберихом , будучи в преклонном возрасте, в рамках процесса поиска фактов, проводимого Ровером, относительно немецких криптологических успехов во время Второй мировой войны.

Ровер — военно-морской историк, написавший более 400 книг и эссе. [51]

Доктор Отто Лейберих работал в OKW/Chi, но с 1953 года работал в новом немецком Chiffrierstelle , а с 1973 года был начальником доктора Эриха Хюттенхайна, который был директором Центрального управления шифрования (ZfCh) с 1956 по 1973 год и который был начальником Leiberich. Лейберих стал основателем Федерального управления по информационной безопасности (BSI) в 1990 году. [52]

Содержание письма доктора Рейва от 01.03.96 было опубликовано в книге доктора Рохвера « Океанский флот Сталина: Советская военно-морская стратегия и программы судостроения» со ссылкой на письмо на странице 143. [53]

Рэйв заявил, что:

...фиолетовый (шифр) был взломан Министерством иностранных дел и ОКВ/Чжи....

Еще одно доказательство было предоставлено автором доктором Вильгельмом Ф. Флике, который также описывается как сотрудник OKW/Chi, работавший в сети перехвата в Лауфе [23] [54] и чья книга « Военные секреты в эфире» [24] (которая была ограничена (перевод на английский язык) АНБ и Великобританией до начала 1970-х годов) описывала, как много сообщений между японским военным атташе и позднее послом Японии Хироси Осимой в нацистской Германии в Берлине были перехвачены в Лауфе и расшифрованы OKW/Chi. [55]

Математик Отто Лейберих считал, что шифр Purple был взломан, и считал, что некоторые лица из OKW/Chi обладают достаточными возможностями, пониманием и техническими знаниями, чтобы взломать шифр, даже в рамках определенных ограничений, и документация TICOM, похоже, подтверждает это (TICOM I-25). Однако не существует абсолютных доказательств, подтверждающих это.

Немецкие математики, работавшие в ОКВ

Изучив книгу Фридриха Л. Бауэра « Расшифрованные секреты. Методы и принципы криптографии» и документацию TICOM, можно сделать вывод, что следующие немецкие математики работали в OKW или совместно с ним:

Примечания

Архив документации TICOM состоит из 11 основных документов с тома I по том IX. Эти основные тома представляют собой сводную документацию, каждый том посвящен конкретному немецкому военному агентству. Архив также состоит из отчетов Team Reports, DF-Series, I-Series, IF-Series и M-series, которые охватывают различные аспекты допроса TICOM.

Том III, охватывающий OKW/Chi, содержит более 160 ссылок на документы TICOM серии I, которые являются отчетами разведки TICOM, а также ссылки на полный спектр других типов отчетов, например, серии DF, серии IF, которых насчитывается более 1500 отчетов.

Смотрите также

Ссылки

  1. ^ Фридрих Л. Бауэр: Расшифрованные секреты. Методы и принципы криптографии. 3-е переработанное и расширенное издание. 2000, стр. 412
  2. Дэвид Кан (5 декабря 1996 г.). Взломщики кодов: всеобъемлющая история секретной связи с древних времен до Интернета. Саймон и Шустер. стр. 574. ISBN 978-1-4391-0355-5.
  3. ^ abcdefghij RA Ratcliff: Иллюзии интеллекта: Enigma, Ultra и конец безопасных шифров. Октябрь 2006 г., стр. 36
  4. Джон Феррис: Разведка и стратегия: избранные очерки. Routledge; Новое издание 25 июня 2005 г., стр. 337, примечание 80 — RG 457/145 Майор Гамба — Отчет о восстановлении ключей межсоюзнического шифра; Адмирал Маугери — Итальянская организация разведки связи.
  5. ^ RA Ratcliff: Иллюзии интеллекта: Enigma, Ultra и конец безопасных шифров. Октябрь 2006 г., стр. 38-40
  6. ^ ab Фридрих Л. Бауэр: Расшифрованные секреты. Методы и максимы криптографии . 3-е переработанное и дополненное издание. 2000, стр. 32
  7. ^ abcdefghijkl "OKW/Chi (Высшее командование)" . сайты.google.com . ТИКОМ . Проверено 7 января 2014 г.Общественное достояниеВ данной статье использован текст из этого источника, находящегося в общественном достоянии .
  8. ^ Фолкнер, Маркус (1 августа 2010 г.). «Кригсмарине, разведка сигналов и развитие B-Dienst до Второй мировой войны». Разведка и национальная безопасность . 25 (4): 521–546. doi :10.1080/02684527.2010.537030. S2CID  154666062.
  9. ^ Фридрих Л. Бауэр: Расшифрованные секреты. Методы и принципы криптографии. 3-е переработанное и дополненное издание. 2000, стр. 447
  10. ^ Фридрих Л. Бауэр: Расшифрованные секреты. Методы и принципы криптографии. 3-е переработанное и дополненное издание. 2000, стр. 472
  11. ^ abcdefghijkl http://www.ticomarchive.com/the-archive, Архив TICOM:I-Series, Документ:I-39 OKW-Chi.pdf, Организация OKW/Chi
  12. ^ abcdefghij "DF-187A Fenner OKW Crypro service.pdf" (PDF) . European Command Intelligence Center . Получено 1 февраля 2014 г. .Общественное достояниеВ данной статье использован текст из этого источника, находящегося в общественном достоянии .
  13. ^ "European Axis Signal Intelligence in World War II Volume 1" (PDF) . TICOM. Архивировано из оригинала (PDF) 17 апреля 2015 г. Получено 12 июля 2014 г.Общественное достояниеВ данной статье использован текст из этого источника, находящегося в общественном достоянии .
  14. ^ abcdefghijk "TICOM I-200 Допрос мин. Рат. Вильгельма Феннера из ОКВ/Чи" (PDF) . Google drive . TICOM. 22 ноября 1946 г. . Получено 7 июня 2018 г. .Общественное достояниеВ данной статье использован текст из этого источника, находящегося в общественном достоянии .
  15. ^ abcdefghijklmnopqrstu vwxyz aa ab ac ad ae af ag ah ai aj ak al am an ao ap aq ar as at au av aw ax ay az ba bb bc bd «Европейская ось сигналов разведки, Вторая мировая война, том 3» (PDF) . ТИКОМ. Архивировано из оригинала (PDF) 18 сентября 2013 года . Проверено 31 января 2014 г.Общественное достояниеВ данной статье использован текст из этого источника, находящегося в общественном достоянии .
  16. ^ Моури, Дэвид П. (1983–84). «Regierunges-Oberinspector Фриц Менцер: выдающийся изобретатель криптографии». Криптологический ежеквартальный журнал . 2 (3–4): 21–36.
  17. ^ abcdefghijklmnopqrstu v "TICOM DF-9 - Перевод отчета о деятельности OKW/Chi за период с 1 января 1944 года по 25 июня 1944 года" (PDF) . Scribd . GCCS (SAC). Май 1945 . Получено 7 июня 2018 .
  18. ^ abc "The Career of Willian Fenner" (PDF) . European Command Intelligence Center (TICOM) . Получено 7 мая 2014 г. .Общественное достояниеВ данной статье использован текст из этого источника, находящегося в общественном достоянии .
  19. ^ "I-176 Домашнее задание вахмистра доктора Отто Буггиша из OKH/Chi и OKW/Chi" (PDF) . Google drive . TICOM. 17 декабря 1945 г. стр. 12 . Получено 20 июня 2018 г. .
  20. Гитлер, союзники и евреи Шломо Аронсон, ноябрь 2004 г., Cambridge University Press, стр. 199
  21. ^ abcdefghijklmnopqrstu vwxyz aa ab ac ad ae af ag ah ai aj ak al am an ao ap aq ar as at au av aw ax ay az ba bb bc bd be bf bg bh bi bj bk bl bm bn bo bp bq br bs bt bu bv "TICOM I-206:Homework by Wilhelm Fenner" (PDF) . Google drive . TICOM. 7 августа 1947 г. . Получено 8 июня 2018 г. .Общественное достояниеВ данной статье использован текст из этого источника, находящегося в общественном достоянии .
  22. ^ "European Axis Signals Intelligence World War 2 Volume 3" (PDF) . TICOM. стр. 38. Архивировано из оригинала (PDF) 18 сентября 2013 г. . Получено 28 июля 2014 г. .Общественное достояниеВ данной статье использован текст из этого источника, находящегося в общественном достоянии .
  23. ^ ab http://www.ticomarchive.com/the-archive, Архив TICOM:I-Series, Документ:I-44 Меморандум о шифровании речи, составленный ORR Huettenhain и SDF Dr Fricke
  24. ^ ab Wilhelm F. Flicke (1 апреля 1994 г.). Военные тайны в эфире. Aegean Park Press. ISBN 978-0-89412-233-0.
  25. ^ abcd Кесарис, Пол Л., ред. (1979). Rote Kapelle: история советской разведки и шпионских сетей ЦРУ в Западной Европе, 1936-1945. Вашингтон, округ Колумбия: University Publications of America. стр. 277. ISBN 0-89093-203-4.
  26. ^ Фликке, Вильгельм Ф (1949). Die rote Kapelle (на немецком языке). Кройцлинген: Нептун, коп. ОСЛК  431615672.
  27. ^ abcde "DF-116J - Flicke:Немецкая станция перехвата в Мадриде" (PDF) . Scribd . TICOM. 2 июня 1948 г. . Получено 20 июня 2018 г. .
  28. ^ ab Дэвид Альварес (5 ноября 2013 г.). Разведывательная служба союзников и стран оси во Второй мировой войне. Routledge. стр. 2. ISBN 978-1-135-26250-1. Получено 7 июня 2018 г.
  29. ^ abcde "TICOM I-31: Подробные допросы доктора Хюттенхайна, бывшего руководителя исследовательского отдела OKW/Chi, во Фленсбурге 18-21 июня 1945 года". Google drive . Получено 11 июня 2018 года .Общественное достояниеВ данной статье использован текст из этого источника, находящегося в общественном достоянии .
  30. ^ abcdefghijklmnopqrstu vwxyz aa ab ac ad ae af ag ah ai aj ak al am an ao ap aq ar as at au "European Axis Signal Intelligence in World War II Volume 2" (PDF) . TICOM. Архивировано из оригинала (PDF) 11 июня 2014 г. . Получено 18 июня 2014 г. .Общественное достояниеВ данной статье использован текст из этого источника, находящегося в общественном достоянии .
  31. ^ Адами, Дэйв (июль 2003 г.). "Блетчли-Парк". Журнал электронной обороны, стр. 16
  32. ^ Мейер, Йозеф А. Дер Фаль ВИХЕР: Немецкие знания о польском успехе в ENIGMA (PDF) . TICOM. стр. 27. Получено 10 февраля 2015 г.
  33. ^ Дэвид П. Моури: Немецкие шифровальные машины Второй мировой войны. Центр криптологической истории, Агентство национальной безопасности, пересмотренное издание 2014 г., стр. 18.
  34. ^ Дэвид П. Моури: Немецкие шифровальные машины Второй мировой войны Центр криптологической истории, Агентство национальной безопасности, Пересмотренное издание 2014 г., стр. 28
  35. ^ Дэвид П. Моури: Немецкие шифровальные машины Второй мировой войны Центр криптологической истории, Агентство национальной безопасности, Пересмотренное издание 2014 г., стр. 22
  36. ^ abc Cooper, S. Barry; Leeuwen, J. van (3 июня 2013 г.). Алан Тьюринг: Его работа и влияние: Его работа и влияние. Elsevier Science. стр. 936. ISBN 978-0123869807. Получено 15 марта 2014 г.
  37. ^ "Siemens T-43". www.cryptomuseum.com . Crypto Museum. 7 мая 2013 г. Получено 12 июля 2013 г.
  38. ^ Фридрих Л. Бауэр: Расшифрованные секреты. Методы и принципы криптографии. 3-е переработанное и дополненное издание. 2000, стр. 470
  39. ^ ab "DF-187 Fenner.pdf" (PDF) . European Command Intelligence Center . Получено 18 мая 2014 г. .
  40. ^ abc Teuscher, Christof (29 марта 2005 г.). Алан Тьюринг: Жизнь и наследие великого мыслителя. Springer; 1-е изд. 2003 г. 2-е издание 2005 г. (29 марта 2005 г.). стр. 464. ISBN 978-3540200208. Получено 23 июня 2014 г.
  41. ^ abc Фридрих Л. Бауэр: Расшифрованные секреты. Методы и принципы криптографии. 3-е переработанное и расширенное издание. 2000, Раздел 17.3.2 Страница 335
  42. ^ abcdef Кристенсен, Крис. "US Navy Mathematicians Vs JN-25" (PPTX) . Университет Северного Кентукки . Получено 23 июня 2014 г. .
  43. ^ "Том 1 -- Синопсис, Таблица 2-1" (PDF) . TICOM. стр. 54. Архивировано из оригинала (PDF) 17 апреля 2015 г. Получено 28 июля 2014 г.
  44. ^ "Том 3 — Агентство радиотехнической разведки Верховного командования вооруженных сил" (PDF) . TICOM. стр. 55. Архивировано из оригинала (PDF) 18 сентября 2013 г. . Получено 20 июля 2014 г. .Общественное достояниеВ данной статье использован текст из этого источника, находящегося в общественном достоянии .
  45. ^ abc "Том 2 -- Заметки о немецкой криптографии высокого уровня и криптоанализе" (PDF) . TICOM. стр. 86. Архивировано из оригинала (PDF) 11 июня 2014 г. Получено 20 июля 2014 г.Общественное достояниеВ данной статье использован текст из этого источника, находящегося в общественном достоянии .
  46. ^ ab Bengt Beckman; CG McKay (11 января 2013 г.). Шведская сигнальная разведка 1900-1945 гг. Routledge. стр. 253. ISBN 978-1-136-34155-7. Получено 11 июня 2018 г.
  47. ^ Христос, Т. (9 сентября 2011 г.). «Немецкий успех с Purple?». Christos Military and Intelligence Corner . Christos Military and Intelligence Website . Получено 27 июля 2014 г.
  48. ^ "Том 1 -- Синопсис, Таблица 2-1" (PDF) . TICOM. стр. 54. Архивировано из оригинала (PDF) 17 апреля 2015 г. Получено 20 июля 2014 г.
  49. ^ http://www.ticomarchive.com/the-archive, Архив TICOM:I-Series, Документ:I-55 Допрос немецких криптографов отдела PerZs Аусвартигес Секции 51,52
  50. ^ "European Axis Signals Intelligence World War 2 Volume 3" (PDF) . TICOM. стр. 122. Архивировано из оригинала (PDF) 18 сентября 2013 г. . Получено 27 июля 2014 г. .Общественное достояниеВ данной статье использован текст из этого источника, находящегося в общественном достоянии .
  51. ^ «Профессор доктор Юрген Ровер, военный историк».
  52. ^ Leiberich Vom Diplomatischen Code zur Falltürfunktion - 100 Jahre Kryptographie в Германии, Spektrum der Wissenschaft, июнь 1999 г. и Spektrum Dossier Kryptographyie, 2001 г.
  53. Михаил Монаков; Юрген Ровер (12 ноября 2012 г.). Океанский флот Сталина: Советская военно-морская стратегия и программы судостроения, 1935-53. Routledge. С. 1905–1906. ISBN 978-1-136-32198-6.
  54. ^ "European Axis Signals Intelligence World War 2 Volume 3" (PDF) . nsa.gov . стр. 112. Архивировано из оригинала (PDF) 18 сентября 2013 г. . Получено 27 июля 2014 г. .
  55. ^ Фридрих Л. Бауэр: Расшифрованные секреты. Методы и принципы криптографии . 3-е переработанное и дополненное издание. 2000, стр. 415

Дальнейшее чтение