Уязвимость японских военно-морских кодов и шифров имела решающее значение для ведения Второй мировой войны и оказала важное влияние на международные отношения между Японией и Западом в годы, предшествовавшие войне. Каждый японский код был в конечном итоге взломан, и собранные разведданные сделали возможными такие операции, как победоносная американская засада на японский флот в Мидуэе в 1942 году (путем взлома кода JN-25b) и сбитие японского адмирала Исороку Ямамото годом позже в ходе операции «Месть» .
Императорский флот Японии (IJN) использовал множество кодов и шифров . Все эти криптосистемы были известны по-разному в разных организациях; перечисленные ниже названия даны западными криптоаналитическими операциями.
Код Красной книги был системой кодовых книг IJN , использовавшейся в Первой мировой войне и после нее. Он был назван «Красной книгой», потому что американские фотографии, сделанные с его помощью, были в красных обложках. [1] Его не следует путать с шифром RED, используемым дипломатическим корпусом.
Этот код состоял из двух книг. Первая содержала сам код; вторая содержала аддитивный шифр, который применялся к кодам перед передачей, причем начальная точка для последнего была встроена в передаваемое сообщение. Копия кодовой книги была получена в ходе операции «черный мешок» в багаже японского военно-морского атташе в 1923 году; после трех лет работы Агнес Дрисколл смогла взломать аддитивную часть кода. [2] [3] [4]
Знание кода Красной книги помогло взломать аналогично сконструированный код Синей книги. [1]
Шифровальная машина, разработанная для шифров японских военно-морских атташе, похожая на JADE. Она не использовалась широко, [5] [6] но вице-адмирал Кацуо Абэ, японский представитель в Трехсторонней военной комиссии Оси, передал значительную информацию о немецких развертываниях в CORAL, разведданные, «необходимые для принятия военных решений союзниками на европейском театре военных действий». [7]
Шифровальная машина, использовавшаяся Императорским флотом Японии с конца 1942 по 1944 год и похожая на CORAL.
Последовательность кодов, используемых для связи между японскими военно-морскими сооружениями. Они были сравнительно легко взломаны британскими дешифровальщиками в Сингапуре и, как полагают, стали источником ранних признаков надвигающейся морской войны. [8]
Вспомогательная система флота, производная от торгового судоходного кода JN-40 . Важно для информации о конвоях войск и боевых порядках.
Межостровной шифр, который предоставлял ценную разведывательную информацию, особенно когда периодические изменения в JN-25 временно блокировали дешифрование США. Эксплуатация JN-20 привела к появлению сообщения «AF is short of water», которое установило главную цель японского флота, что привело к решающей победе США в битве за Мидуэй в 1942 году. [9] : стр.155
JN-25 — это название, данное дешифровщиками основной и наиболее защищенной схеме связи командования и управления, которая использовалась IJN во время Второй мировой войны. [10] Названная как 25-я идентифицированная система ВМС Японии, она изначально получила обозначение AN-1 как «исследовательский проект», а не «текущая работа по дешифрованию». Проект требовал реконструкции значения тридцати тысяч кодовых групп и соединения тридцати тысяч случайных добавок. [11]
Введенный с 1 июня 1939 года для замены Blue (и самого последнего потомка Red code), [12] это был зашифрованный код, создающий пятизначные группы для передачи. Время от времени вводились новые кодовые книги и супершифровальные книги, каждая новая версия требовала более или менее новой криптоаналитической атаки. Джон Тилтман с некоторой помощью Алана Тьюринга (в GCSB, Government Communications Security Bureau ) «решил» JN25 к 1941 году, то есть они знали, что это был пятизначный код с кодовой книгой для перевода слов в пять цифр, и была вторая «аддитивная» книга, которую отправитель использовал для добавления к исходным числам «Но знание всего этого не помогло им прочитать ни одного сообщения».
К апрелю 1942 года JN25 был читаем примерно на 20 процентов, поэтому дешифровальщики могли читать «примерно одно из пяти слов», а анализ трафика был гораздо более полезным. [13] Тилтман разработал (медленный; не простой и не быстрый) метод его взлома и заметил, что все числа в кодовой книге делятся на три. [14] «Взлом», а не «решение» кода подразумевает изучение достаточного количества кодовых слов и индикаторов, чтобы можно было прочитать любое заданное сообщение. [15]
В частности, JN-25 был существенно изменён 1 декабря 1940 года (JN25a); [12] и ещё раз 4 декабря 1941 года (JN25b), [16] как раз перед атакой на Перл-Харбор .
Британские, австралийские, голландские и американские криптоаналитики сотрудничали в работе над взломом JN-25 задолго до атаки на Перл-Харбор, но поскольку до этого японский флот не участвовал в значительных боевых операциях, трафика, который можно было использовать в качестве сырья, было мало. До этого обсуждения и приказы IJN обычно передавались по более безопасным маршрутам, чем трансляция, например, курьером или прямой доставкой судном IJN. Публично доступные отчеты различаются, но наиболее достоверные сходятся во мнении, что версия JN-25, использовавшаяся до декабря 1941 года, была взломана не более чем на 10% во время атаки [17] , и в первую очередь это касалось снятия ее супершифрования. Трафик JN-25 значительно увеличился с началом морской войны в конце 1941 года и обеспечил криптографическую «глубину», необходимую для успешного взлома существующих и последующих версий JN-25.
Американские усилия направлялись из Вашингтона, округ Колумбия, командованием разведки ВМС США, OP-20-G ; в Перл-Харборе они были сосредоточены в подразделении боевой разведки ВМС ( станция HYPO , также известная как COM 14) [18] под руководством коммандера Джозефа Рошфора . [10] Однако в 1942 году не все криптограммы были расшифрованы, поскольку японский трафик был слишком интенсивным для недоукомплектованного подразделения боевой разведки. [19] С помощью станции CAST (также известной как COM 16, совместно под командованием лейтенантов Рудольфа Фабиана и Джона Литвилера) [20] на Филиппинах и Британского дальневосточного объединенного бюро в Сингапуре, а также с использованием табуляторной машины с перфокартами , изготовленной International Business Machines , была проведена успешная атака на издание от 4 декабря 1941 года (JN25b). Вместе они добились значительного прогресса к началу 1942 года. «Шпаргалки» использовали общепринятые формальности в японских сообщениях, такие как «Имею честь сообщить Вашему Превосходительству» (см. атаку с использованием известного открытого текста ).
Были введены более поздние версии JN-25: JN-25c от 28 мая 1942 года, отложенный с 1 апреля, а затем 1 мая; предоставляющий подробную информацию об атаках на Мидуэй и Порт-Морсби. JN-25d был введен с 1 апреля 1943 года, и хотя добавка была изменена, большие части были восстановлены две недели спустя, что предоставило подробную информацию о планах Ямамото, которые были использованы в операции «Возмездие» , сбитии его самолета. [21]
Это был военно-морской код, используемый торговыми судами (широко известный как « код мару »), [22] взломанный в мае 1940 года. 28 мая 1941 года, когда китобойная ферма Nisshin Maru No. 2 (1937) посетила Сан-Франциско, агент таможенной службы США Джордж Мюллер и командующий RP McCullough из 12-го военно-морского округа ВМС США (ответственный за этот район) высадились на него и изъяли его кодовые книги, не поставив в известность Управление военно-морской разведки (ONI). Копии были сделаны неуклюже, а оригиналы возвращены. [23] Японцы быстро поняли, что JN-39 был скомпрометирован, и заменили его на JN-40. [24]
Первоначально считалось, что JN-40 — это код, зашифрованный с помощью числовой добавки, таким же образом, как и JN-25. Однако в сентябре 1942 года ошибка японцев дала ключи Джону Макиннесу и Брайану Тауненду, дешифровальщикам британского FECB , Килиндини . Это был фракционирующий транспозиционный шифр , основанный на таблице подстановки из 100 групп по две цифры в каждой, за которыми следовала столбчатая транспозиция . К ноябрю 1942 года они смогли прочитать весь предыдущий трафик и взломать каждое сообщение по мере его получения. Таким образом, вражеское судоходство, включая конвои с войсками, можно было отслеживать, что делало его уязвимым для атак союзников. В течение следующих двух недель они взломали еще две системы, «ранее непроницаемые» JN167 и JN152. [24] [25]
«Кодекс второстепенных операций» часто содержал полезную информацию о второстепенных передвижениях войск. [26]
Простой шифр перестановки и замены, используемый для передачи навигационных предупреждений. В 1942 году после взлома JN-40 FECB в Килиндини взломал JN-152 и ранее непроницаемый JN-167, другой шифр торгового судоходства. [27] [28]
Шифр торгового судоходства (см. JN-152).
В июне 1942 года Chicago Tribune , которой руководил изоляционист полковник Роберт Р. Маккормик , опубликовала статью, подразумевающую, что Соединенные Штаты взломали японские коды, заявив, что ВМС США заранее знали о японском нападении на остров Мидуэй, и опубликовала диспозиции японского флота вторжения. Старший офицер Lexington , коммандер Мортон Т. Селигман (который был переведен на береговые обязанности), показал исполнительный приказ Нимица репортеру Стэнли Джонстону .
Правительство сначала хотело привлечь Tribune к ответственности по Закону о шпионаже 1917 года . По разным причинам, включая желание не привлекать больше внимания к статье и потому, что Закон о шпионаже не охватывал вражеские секреты, обвинения были сняты. Расследование большого жюри не привело к судебному преследованию, но вызвало дополнительную огласку и, по словам Уолтера Уинчелла , «выбросило безопасность из окна». Некоторые в Британии считали, что их худшие опасения относительно американской безопасности оправдались. [29]
В начале августа подразделение перехвата RAN в Мельбурне ( FRUMEL ) услышало японские сообщения, используя замененный код более низкого уровня. Изменения были внесены в кодовые книги и систему позывных, начиная с новой кодовой книги JN-25c (выпущенной двумя месяцами ранее). Однако изменения показали, что японцы считали, что союзники выработали детали флота из анализа трафика или получили кодовую книгу и аддитивные таблицы, не желая верить, что кто-то мог взломать их коды (и тем более западный человек). [30]