stringtranslate.com

Японские военно-морские кодексы

Уязвимость японских военно-морских кодов и шифров имела решающее значение для ведения Второй мировой войны и оказала важное влияние на международные отношения между Японией и Западом в годы, предшествовавшие войне. Каждый японский код был в конечном итоге взломан, и собранные разведданные сделали возможными такие операции, как победоносная американская засада на японский флот в Мидуэе в 1942 году (путем взлома кода JN-25b) и сбитие японского адмирала Исороку Ямамото годом позже в ходе операции «Месть» .

Императорский флот Японии (IJN) использовал множество кодов и шифров . Все эти криптосистемы были известны по-разному в разных организациях; перечисленные ниже названия даны западными криптоаналитическими операциями.

Красный код

Код Красной книги был системой кодовых книг IJN , использовавшейся в Первой мировой войне и после нее. Он был назван «Красной книгой», потому что американские фотографии, сделанные с его помощью, были в красных обложках. [1] Его не следует путать с шифром RED, используемым дипломатическим корпусом.

Этот код состоял из двух книг. Первая содержала сам код; вторая содержала аддитивный шифр, который применялся к кодам перед передачей, причем начальная точка для последнего была встроена в передаваемое сообщение. Копия кодовой книги была получена в ходе операции «черный мешок» в багаже ​​японского военно-морского атташе в 1923 году; после трех лет работы Агнес Дрисколл смогла взломать аддитивную часть кода. [2] [3] [4]

Знание кода Красной книги помогло взломать аналогично сконструированный код Синей книги. [1]

Коралловый

Шифровальная машина, разработанная для шифров японских военно-морских атташе, похожая на JADE. Она не использовалась широко, [5] [6] но вице-адмирал Кацуо Абэ, японский представитель в Трехсторонней военной комиссии Оси, передал значительную информацию о немецких развертываниях в CORAL, разведданные, «необходимые для принятия военных решений союзниками на европейском театре военных действий». [7]

Джейд

Шифровальная машина, использовавшаяся Императорским флотом Японии с конца 1942 по 1944 год и похожая на CORAL.

Коды верфей

Последовательность кодов, используемых для связи между японскими военно-морскими сооружениями. Они были сравнительно легко взломаны британскими дешифровальщиками в Сингапуре и, как полагают, стали источником ранних признаков надвигающейся морской войны. [8]

JN-11

Вспомогательная система флота, производная от торгового судоходного кода JN-40 . Важно для информации о конвоях войск и боевых порядках.

ДЖН-20

Межостровной шифр, который предоставлял ценную разведывательную информацию, особенно когда периодические изменения в JN-25 временно блокировали дешифрование США. Эксплуатация JN-20 привела к появлению сообщения «AF is short of water», которое установило главную цель японского флота, что привело к решающей победе США в битве за Мидуэй в 1942 году. [9] : стр.155 

JN-25

JN-25 — это название, данное дешифровщиками основной и наиболее защищенной схеме связи командования и управления, которая использовалась IJN во время Второй мировой войны. [10] Названная как 25-я идентифицированная система ВМС Японии, она изначально получила обозначение AN-1 как «исследовательский проект», а не «текущая работа по дешифрованию». Проект требовал реконструкции значения тридцати тысяч кодовых групп и соединения тридцати тысяч случайных добавок. [11]

Введенный с 1 июня 1939 года для замены Blue (и самого последнего потомка Red code), [12] это был зашифрованный код, создающий пятизначные группы для передачи. Время от времени вводились новые кодовые книги и супершифровальные книги, каждая новая версия требовала более или менее новой криптоаналитической атаки. Джон Тилтман с некоторой помощью Алана Тьюринга (в GCSB, Government Communications Security Bureau ) «решил» JN25 к 1941 году, то есть они знали, что это был пятизначный код с кодовой книгой для перевода слов в пять цифр, и была вторая «аддитивная» книга, которую отправитель использовал для добавления к исходным числам «Но знание всего этого не помогло им прочитать ни одного сообщения».

К апрелю 1942 года JN25 был читаем примерно на 20 процентов, поэтому дешифровальщики могли читать «примерно одно из пяти слов», а анализ трафика был гораздо более полезным. [13] Тилтман разработал (медленный; не простой и не быстрый) метод его взлома и заметил, что все числа в кодовой книге делятся на три. [14] «Взлом», а не «решение» кода подразумевает изучение достаточного количества кодовых слов и индикаторов, чтобы можно было прочитать любое заданное сообщение. [15]

В частности, JN-25 был существенно изменён 1 декабря 1940 года (JN25a); [12] и ещё раз 4 декабря 1941 года (JN25b), [16] как раз перед атакой на Перл-Харбор .

Британские, австралийские, голландские и американские криптоаналитики сотрудничали в работе над взломом JN-25 задолго до атаки на Перл-Харбор, но поскольку до этого японский флот не участвовал в значительных боевых операциях, трафика, который можно было использовать в качестве сырья, было мало. До этого обсуждения и приказы IJN обычно передавались по более безопасным маршрутам, чем трансляция, например, курьером или прямой доставкой судном IJN. Публично доступные отчеты различаются, но наиболее достоверные сходятся во мнении, что версия JN-25, использовавшаяся до декабря 1941 года, была взломана не более чем на 10% во время атаки [17] , и в первую очередь это касалось снятия ее супершифрования. Трафик JN-25 значительно увеличился с началом морской войны в конце 1941 года и обеспечил криптографическую «глубину», необходимую для успешного взлома существующих и последующих версий JN-25.

Американские усилия направлялись из Вашингтона, округ Колумбия, командованием разведки ВМС США, OP-20-G ; в Перл-Харборе они были сосредоточены в подразделении боевой разведки ВМС ( станция HYPO , также известная как COM 14) [18] под руководством коммандера Джозефа Рошфора . [10] Однако в 1942 году не все криптограммы были расшифрованы, поскольку японский трафик был слишком интенсивным для недоукомплектованного подразделения боевой разведки. [19] С помощью станции CAST (также известной как COM 16, совместно под командованием лейтенантов Рудольфа Фабиана и Джона Литвилера) [20] на Филиппинах и Британского дальневосточного объединенного бюро в Сингапуре, а также с использованием табуляторной машины с перфокартами , изготовленной International Business Machines , была проведена успешная атака на издание от 4 декабря 1941 года (JN25b). Вместе они добились значительного прогресса к началу 1942 года. «Шпаргалки» использовали общепринятые формальности в японских сообщениях, такие как «Имею честь сообщить Вашему Превосходительству» (см. атаку с использованием известного открытого текста ).

Были введены более поздние версии JN-25: JN-25c от 28 мая 1942 года, отложенный с 1 апреля, а затем 1 мая; предоставляющий подробную информацию об атаках на Мидуэй и Порт-Морсби. JN-25d был введен с 1 апреля 1943 года, и хотя добавка была изменена, большие части были восстановлены две недели спустя, что предоставило подробную информацию о планах Ямамото, которые были использованы в операции «Возмездие» , сбитии его самолета. [21]

JN-39

Это был военно-морской код, используемый торговыми судами (широко известный как « код мару »), [22] взломанный в мае 1940 года. 28 мая 1941 года, когда китобойная ферма Nisshin Maru No. 2 (1937) посетила Сан-Франциско, агент таможенной службы США Джордж Мюллер и командующий RP McCullough из 12-го военно-морского округа ВМС США (ответственный за этот район) высадились на него и изъяли его кодовые книги, не поставив в известность Управление военно-морской разведки (ONI). Копии были сделаны неуклюже, а оригиналы возвращены. [23] Японцы быстро поняли, что JN-39 был скомпрометирован, и заменили его на JN-40. [24]

JN-40

Первоначально считалось, что JN-40 — это код, зашифрованный с помощью числовой добавки, таким же образом, как и JN-25. Однако в сентябре 1942 года ошибка японцев дала ключи Джону Макиннесу и Брайану Тауненду, дешифровальщикам британского FECB , Килиндини . Это был фракционирующий транспозиционный шифр , основанный на таблице подстановки из 100 групп по две цифры в каждой, за которыми следовала столбчатая транспозиция . К ноябрю 1942 года они смогли прочитать весь предыдущий трафик и взломать каждое сообщение по мере его получения. Таким образом, вражеское судоходство, включая конвои с войсками, можно было отслеживать, что делало его уязвимым для атак союзников. В течение следующих двух недель они взломали еще две системы, «ранее непроницаемые» JN167 и JN152. [24] [25]

JN-147

«Кодекс второстепенных операций» часто содержал полезную информацию о второстепенных передвижениях войск. [26]

JN-152

Простой шифр перестановки и замены, используемый для передачи навигационных предупреждений. В 1942 году после взлома JN-40 FECB в Килиндини взломал JN-152 и ранее непроницаемый JN-167, другой шифр торгового судоходства. [27] [28]

JN-167

Шифр торгового судоходства (см. JN-152).

Чикаго Трибьюнинцидент

В июне 1942 года Chicago Tribune , которой руководил изоляционист полковник Роберт Р. Маккормик , опубликовала статью, подразумевающую, что Соединенные Штаты взломали японские коды, заявив, что ВМС США заранее знали о японском нападении на остров Мидуэй, и опубликовала диспозиции японского флота вторжения. Старший офицер Lexington , коммандер Мортон Т. Селигман (который был переведен на береговые обязанности), показал исполнительный приказ Нимица репортеру Стэнли Джонстону .

Правительство сначала хотело привлечь Tribune к ответственности по Закону о шпионаже 1917 года . По разным причинам, включая желание не привлекать больше внимания к статье и потому, что Закон о шпионаже не охватывал вражеские секреты, обвинения были сняты. Расследование большого жюри не привело к судебному преследованию, но вызвало дополнительную огласку и, по словам Уолтера Уинчелла , «выбросило безопасность из окна». Некоторые в Британии считали, что их худшие опасения относительно американской безопасности оправдались. [29]

В начале августа подразделение перехвата RAN в Мельбурне ( FRUMEL ) услышало японские сообщения, используя замененный код более низкого уровня. Изменения были внесены в кодовые книги и систему позывных, начиная с новой кодовой книги JN-25c (выпущенной двумя месяцами ранее). Однако изменения показали, что японцы считали, что союзники выработали детали флота из анализа трафика или получили кодовую книгу и аддитивные таблицы, не желая верить, что кто-то мог взломать их коды (и тем более западный человек). [30]

Ссылки

  1. ^ ab Грег Гебель. «Американские дешифровальщики в тени войны». 2018.
  2. ^ Стерлинг, Кристофер Х. (2007). Военные коммуникации: от древних времен до 21-го века. ABC-CLIO. С. 126–127. ISBN 978-1-85109-732-6. Получено 1 мая 2009 г.
  3. ^ "Red Code". Архивировано из оригинала 8 мая 2009 года . Получено 1 мая 2009 года .
  4. ^ Будянский 2000, стр. 5.
  5. ^ "Японские криптографические машины Bletchley Park Jewels". mkheritage.co.uk .
  6. ^ Смит 2000, стр. 125.
  7. ^ "Ранние японские системы". Центр криптологической истории АНБ.
  8. ^ Смит 2000, стр. 93.
  9. ^ Манди, Лиза (2017). Code Girls . Hachette Books. ISBN 978-0-316-35253-6.
  10. ^ ab Hanson, Victor Davis (18 декабря 2007 г.). Резня и культура: знаковые битвы в восхождении к власти Запада. Knopf Doubleday Publishing Group. ISBN 978-0-307-42518-8.
  11. ^ Будянский 2000, стр. 7–12.
  12. ^ ab Wilford 2002, стр. 18.
  13. ^ Дафти 2017, стр. 122,123.
  14. ^ Дафти 2017, стр. 14,64.
  15. ^ Дафти 2017, стр. 96.
  16. ^ Wilford 2002, стр. 20: цитируется Kahn, The Codebreakers .
  17. ^ Туоми, Стив (2016). Обратный отсчет до Перл-Харбора: Двенадцать дней до атаки . Нью-Йорк: Simon & Schuster. стр. 152. ISBN 978-1-4767-7646-0.
  18. ^ Уилфорд 2002, стр. 19.
  19. ^ Кан 1996, стр. 566.
  20. Уилфорд 2002, стр. 19 и 29.
  21. Кан 1996, стр. 99, 564, 567.
  22. ^ Блэр, «Тихая победа» , везде
  23. ^ Фараго, Ладислас. Сломанная печать (Нью-Йорк: Bantam, 1968), стр. 393–395.
  24. ^ ab "Некролог: Брайан Тауненд". The Times . Лондон. 2 марта 2005 г. Получено 1 мая 2009 г.
  25. ^ Смит 2000, стр. 150.
  26. Смит 2000, стр. 191.
  27. ^ Смит 2000, стр. 153.
  28. Смит 2001, стр. 140–143.
  29. Габриэль Шенфельд (март 2006 г.). «Нарушила ли газета «Нью-Йорк Таймс» Закон о шпионаже?». Commentary Magazine . Архивировано из оригинала 18 января 2012 г. Получено 4 октября 2017 г.
  30. Смит 2000, стр. 142, 143.

Источники

Внешние ссылки