General der Nachrichtenaufklärung - General der Nachrichtenaufklärung

General der Nachrichtenaufklärung был разведка сигналов агентство Heer (Немецкая армия), до и во время Вторая Мировая Война. Это был преемник бывшего бюро шифров, известного как Инспекция 7 / VI в период с 1940 по 1942 год, когда он был реорганизован в Штаб-квартира аналитики сигналов (Немецкий: Leitstelle der Nachrichtenaufklärung) (сокр. LNA) между 1942 и 1944 годами, пока в октябре 1944 года он не был окончательно реорганизован в GdNA.[1][2] Агентство также было известно в OKH / Gend Na, GendNa или Inspectorate 7 или чаще. OKH / GdNA. Инспекция 7 / VI был также известен как Через 7 или В / 7 или В 7 / VI а также OKH / Chi.

Chi-Stelle

От Chiffrierabteilung (Англ .: «шифровальный отдел»). Chi-Stelle, переводится как «Расположение отдела шифрования».

Задний план

Ключевой персонал

Цепочка командования службы разведки и связи немецкой армии для полевой организации. 1944–1945

Старший персонал

General der Nachrichtentruppe Эрих Феллгибель С 1931 по 1932 год был директором отдела кодирования и шифрования Министерства обороны, а с 1939 по 20 июля 1944 года занимал двойную объединенную должность начальника службы безопасности и главного офицера связи (Chef WNF). Фелльгибель был казнен в июле 1944 года. покушение на жизнь Гитлера в неудавшемся 20 июля сюжет.[3]

Затем подразделение было подчинено Генераллейтенант Фриц Тиле, который был директором секции III группы связи вооруженных сил, Корпус радиозащиты, а точнее AgWBNV, Группа радиосвязи 3 (Немецкий: Amtsgruppe wehrmachtnachrichtenverbindungen ), (AgWNV / FU III) отвечали за обнаружение, устранение или нейтрализацию всех радиодействий вражеских агентов.[4][5]

Генераллейтенант Уильям Гиммлер, (Немецкий: Шеф-повар AgWNV) был начальником связи в подчинении главнокомандующего OB West и начальник Управления связи вооруженных сил.[6] Гиммлер отвечал за координацию всех исследований криптографической безопасности, проводимых немецкими вооруженными силами, и был известен стандартизацией беспроводной фразеологии между различными армейскими группами.[7] Гиммлер сменил Тейла до того, как его повесил струна для фортепиано позже.

Полковник Хьюго Кеттлер был кадровым офицером связи, который вызвался в начале Первая Мировая Война, входя в Отделение замены телефона №6 (Немецкий: Fernsprech-Ersatz-Abteilung Nr. 6) и после непрерывного продвижения по службе во время Первой мировой войны и в межвоенный период был старшим офицером связи в начале Вторая Мировая Война. Полковник Хьюго Кеттлер был директором OKW / Chi с лета 1943 г. Кеттлер был первым директором HLS Ost, а затем стал начальником OKW / Chi летом 1943 года. Летом 1942 года Кеттлера сменил барон-полковник Рудольф фон дер Остен-Сакен, который оставался его руководителем до июля 1944 года, когда он был замешан в 20 июля сюжет на жизнь Гитлера и покончил жизнь самоубийством до того, как его должны были повесить.[8][9]

Штаб-квартира

Военная иерархия GdNA в октябре 1944 г. с образованием GdNA. Он подробно описывает взаимодействие командования и администрации для подразделений и охватывает контроль KONA Сигнальные полки. Он охватывает только западную зону кампании, OB West и не показывает иерархию военного управления немецкими частями в Советском Союзе.

Оберст Фриц Бетцель был офицером, который отвечал за разведывательную службу министерства обороны Германии в важный межвоенный период, когда служба расширялась и становилась более профессиональной.[10] В 1939 году он был отправлен в Группа армий Юго-Восток (Немецкий: Heeresgruppe Südost) занять должность начальника отдела разведки и оценки в Афины, Греция.[11] В 1944 году, после реорганизации службы разведки Вермахта, Фриц Бётцель, ныне генерал Фриц Бётцель, которого продвигал Альберт Праун, создано 12 Коммуникационные разведывательные батальоны (Полк KONA) в восьми полках, каждый из которых закреплен за определенным Группа армий.[12] Фриц Бетцель считался одним из источников Люси шпионское кольцо.[10] Бетцель знал Ганс Остер и Вильгельм Канарис и подошел антинацистский личность Рудольф Ресслер контакты, человек, который руководил шпионской сетью.[10][13]

Команда модуля криптоанализа

Директора In 7 / Vi Блоки криптоанализа с января 1941 г. по февраль 1945 г. были:[14]

  • Major Major Mang. 1941–1942
  • Майор Меттиг. Ноябрь 1941 г. - июнь 1943 г.
  • Майор Лехнер 1943
  • Майор доктор Рудольф Хентце 1944–1945

Оберштейнант Меттиг был кадровым офицером связи, который присоединился к вооруженным силам в 1933 году и работал до командования Армии Германии криптологический центр, инспекция 7 / VI с ноября 1941 г. по июнь 1943 г. После работы в батальоне связи на Восточный фронт в течение нескольких месяцев его назначили заместителем командира OKW / Chi в декабре 1943 года, подчинялся Хьюго Кеттлеру и занимал эту должность до апреля 1945 года. После войны он считался настолько важной целью, что был переведен в Англию для допроса в TICOM.[15]

Офис связи

Следующие ниже офицеры немецкой армии работали с отделом связи и обеспечивали основную функцию связи для передачи разведданных из центрального офиса на места.

Командир подразделения Йоханнес Маркварт и криптоанализ I / C Лейтенант Шлеммер был командующим KONA 5 и офицерами связи и разведки связи для нескольких групп армий в южной части Западный фронт.[14][6]

Командир подразделения майор Лехнер и И / С Криптоанализ Лейтенант Герберт фон Денфер были командующим KONA 6 и были офицерами связи разведки и связи для нескольких групп армий в северной части Западный фронт.[16][6]

Полковник Вальтер Копп, был старшим офицером разведки связи OB West, то есть Sig. Int. Запад[6]

Оберст Готтхард Хейнрици был в Генеральном штабе и начальником связи ОБ «Запад».[6]

Оберст Лео Хепп был членом Генштаба и был заместителем начальника связи армии.[6] Позже Хепп был начальником штаба начальника службы связи Верховное командование вермахта и непосредственно подчинялся Фелльгибелю, а затем генералу Альберт Праун, когда был убит Фелльгибель.

Полковник Мюгге был офицером разведки связи группы армий.[6]

Полковник Куниберт Рандевиг был командиром частей перехвата различных групп армий.[6] Рандевиг был кадровым офицером связи, который присоединился к Немецкая армия в 1914 году. Первая Мировая Война а в межвоенный период он стал ветераном наблюдения за советской беспроводной связью и сторонником децентрализации сигнальной разведки.[17] В конце концов он станет командиром всех KONA Полки связи на западе. Позже Рандевиг работал над ракетной программой.

Криптоаналитический персонал

Зондерфюрер Йоханнес Маркварт. Он был математиком, а также специалистом по ручным криптографическим системам немецкой армии. В более поздней роли он был офицером связи между расчетным центром коммуникационной разведки и Западным разведывательным отделом Генерального штаба армии.[6]

История

1919–1933

Мало что было известно о сигналах разведки Немецкая армия в течение этого периода. Секция кодов и шифров немецкого Минобороны (Нем. Reichswehrministerium Chiffrierabteilung) подчинялся армейскому офицеру связи, который сохранился в скелетной форме с конца Первая Мировая Война.[18] Руководителями подразделения были следующие люди:

Директора отдела шифров также контролировали сеть перехвата Минобороны, которая использовалась для сбора оперативная разведка и был разделен на две ветви.[19] Первая ветка была стационарные станции перехвата которые датировались 1923–1924 гг. (нем. Feste Horchstelle) (Feste), а до 1933 г. в военных округах работало не менее семи станций.[20] Второй веткой перехвата были моторизованные роты перехвата (нем. Horchkompanien), созданные самим Феллгибелем. Шесть стационарных станций перехвата были специально предназначены для перехвата иностранных военных сообщений, а последняя была специально предназначена для иностранных дипломатических сообщений. Военные транспортные станции были: Штутгарт, Мюнхен, Мюнстер, Кенигсберг, Leignitz и Бреслау[21] со станцией перехвата дипломатических сообщений, расположенной в Treuenbrietzen.[22] Каждой станции перехвата была назначена серия назначений перехвата, при этом наиболее важные задачи контролировались двумя станциями, например Советский Союз находился под наблюдением из Кенигсберга и Франкфурта и так далее. Задания установлены в Плане заданий. H-Aufgabenplan. Каждому заданию был присвоен приоритет от первого до четвертого, иногда абсолютный, иногда относительный, например. Польша была назначена первой для станций Франкфурт-на-Одере и первой или второй для Кенигсберга. Приоритет может измениться в зависимости от того, вступит ли страна в войну.[21]

1933–1939

В период 1933–1934 годов Минобороны создало еще три станции перехвата: одну Feste был в Hersbruck, (который позже был перемещен в Лауф[23]) с двумя другими, расположенными в Стригау и Хемниц.[24] Используя десять станций перехвата для перехвата иностранных военных и дипломатических сообщений, Минобороны создало собственный раздел военных кодов и шифров, названный Пункт управления перехватом (HLS) (Немецкий: Horchleitstelle) в 1933/34 г.[25][26] Для управления станцией управления министерство перепрофилировало несколько обученных криптоаналитики из отдела кодов и шифров министерства рейхсвера. Все перехваты армии пересылались в HLS, но другие типы перехвата пересылались в ведомство, согласованное с главнокомандующим, например Движение иностранных ВВС направлялось в шифровальное бюро Люфтваффе.[27] Дипломатические перехваты были отправлены в военное министерство Германии (Немецкий: Рейхскригсминистериум) и к Иностранный офис гражданское бюро шифров AA / Pers Z S.[20]

1939–1941

Инспекция 7 Группа VI Типовая организационная структура, осень 1941 г., типизированная CSDIC 9 июля 1945 г.

В первые годы Второй мировой войны в службе разведки немецкой армии произошли существенные изменения. Основными событиями были:

  • Миссия по перехвату была сужена и теперь включает только армейское движение. С образованием OKW / Chi, служба разведки Верховное командование вооруженными силами в 1939 году OKW / Chi взял на себя все дипломатические операции по перехвату. Чтобы облегчить перехват сообщений, армия передала две станции перехвата в Лауфе и Тройенбритцене.[28]
  • Услуга перехвата расширилась. В 1939 году армия открыла два новых филиала для перехвата сообщений армии с востока. Филиалы были созданы как Грац и Туллин.
  • Пять новых Сигнальные разведывательные полки (Немецкий: Kommandeur der Nachrichtenaufklärung, сокр. KONA) были созданы.[23] KONA действовала в театре как полные блоки перехвата и оценки, будучи прикрепленными к Группы армий, (например, Группа армий А ).[29] Каждый блок KONA был пронумерован от одного до пяти. Блоки 1,2,3 KONA были закреплены за Восточный фронт. KONA 1 была назначена на Южный фронт, KONA 2 - на Центральный фронт, а KONA 3 - на Группу армий на Северном фронте. KONA 4 не входила ни в одну группу армий, но подчинялась командующему немецкими армиями в Балканы (Немецкий: Befehlshaber Südost).[30]
  • KONA 5 был присвоен Группа армий Б на Западный фронт.[31]
  • В 1939 году, чтобы справиться с возросшими требованиями и сложностями в расшифровке трафика армии противника, большое количество математиков и лингвистов, например переводчики и переводчики были призваны и приписаны к различным полевым частям или станциям перехвата.[29] Когда в 1939 году перехватчики двинулись на поле боя, криптографов не было. Полковник (немецкий: оберст) Куниберт Рандевиг, был ветераном довоенного наблюдения за Советский Союз беспроводной трафик.[32] Как командир всех подразделений перехвата на западе, ему было поручено искать доступный персонал. Те криптографы, которые были доступны из Y единиц около Берлин были переведены с привлечением дополнительных лингвистов и математиков по мере необходимости. В результате, когда Немецкое наступление начавшаяся в апреле 1940 г., имелась достаточная группа специалистов-криптоаналитиков.[29]
  • Армия проявляла повышенный интерес к безопасности своих ключевых систем. Это привело к появлению нового агентства - математического консультанта.[33] которое было создано в 1939/40 году, армейское агентство безопасности сигналов группы IV инспекции 7 (сокр. 7 / IV). Это было подчинено начальнику армейской техники и командующему запасной армией (нем. Chef der Heeresrüstung und Befehlshaber des Ersatzheeres) (сокр. Chef H Rüst u BdE). Первоначально в отделении работало около дюжины математиков, включая доктора Ганс Питч, Фридрих Штейнберг, Фридрих Бём, Доктор Герберт фон Денфер, Гилбург и доктор Ханс-Петер Луциус. Большинство из них было получено из статистических служб страховых компаний. Доктор Отто Буггиш впервые встретился с группой в конце 1940 года.[34] Сначала группа была разрозненной, так как мужчин можно было выделить для конкретных проектов в сфере безопасности, но со временем работа постепенно разделилась на три функции. Это была General Theory - Referat F под Denffer, Hand ciphers под Oblt. Lüders и машинные системы с заголовком Referat 13 под командованием Вахтмайстера Деринга.[34]
Служба сигнальной разведки немецкой армии в 1939 году состояла из следующих частей:
  • Не менее 10 станций перехвата для перехвата иностранного трафика (немецкий: Фесте Хорхстеллен, сокр. Feste).
  • Пять полков сигнальной разведки (KONA) приданы армейским группам.
  • Станции управления перехватом (нем. Horchleitstelle) для оценки и анализа движения иностранных войск.
  • Армейское агентство безопасности сигналов, инспекция 7 / IV для тестирования и выдачи кодов и шифров для армии.

1941–1944

Инспекция 7 Группа VI Типовая внутренняя организационная структура, весна 1943 г., типизированная CSDIC 8 июля 1945 г. Примечание: Кодекс военного ведомства был британским шифром.

Западный оценочный центр

В разгар войны небольшой состав станций перехвата и прослушивания (Немецкий: Horchleitstelle) было признано неадекватным, чтобы справиться с большим объемом трафика, возникшим в результате давления войны. Примерно 1 февраля 1941 года в Берлине было создано центральное криптоаналитическое агентство, которое было обозначено как Inspecktorate 7 или проще. Через 7. Также им командовал начальник армейской техники и командующий армией запасных (Немецкий: Chef der Heeresrüstung und Befehlshaber des Ersatzheeres Inspektion 7 Gruppe VI), а именно Obstlt. Хассель. Опыт 1940 года продемонстрировал тот факт, что желательно огромное расширение шифровальных усилий немецкой армии. Центральное оценочное агентство было создано при Бункер цеппелина около Zossen, которая была обозначена как Станция управления сигнальной разведкой (Немецкий: Leitstelle der Nachrichtenaufklärung) (сокр. LNA).

Группа VI из В 7 (В 7 / VI) был организован майором Мангом, цель которого заключалась не только в укомплектовании штатов центра, но и в обеспечении резервов сотрудников, которые можно было бы вызвать в случае необходимости. Чтобы обеспечить достаточный персонал, Ман подчинял В 6 / VI подразделения начальнику армейской техники и командующему Замена армии.[35] В вопросах политики В 7 / VI подчинялся только Полевой армии. Считавшаяся любопытной формой организации, она позволила криптоаналитической службе набрать достаточное количество персонала без оперативного вмешательства, в то же время поддерживая тесную поддержку полевых подразделений.[35] Криптографическая секция со временем станет независимой.[35]

Восточный оценочный центр

В первые месяцы работы блока российский криптоанализ проводился в рамках рабочего графика В 7 / VI, с российской оценкой, включенной как часть криптоаналитической работы, выполняемой блоком LNA. Оба эти подразделения ошибочно считали, что криптоанализ и оценка российских перехватов должны проводиться вблизи линии фронта полевой армии в Восточная Пруссия. Это привело к тому, что значительное количество персонала было выведено из ЛНА и В 7 / VI в конце 1941 г. состояла из криптоаналитиков и оценщиков, имеющих опыт работы с российским трафиком и отправленных в Loetzen работать.[35] Эта группа в конечном итоге станет ядром организации: Пункт управления перехватом Восток (Немецкий: Horchleitstelle Ost) (сокр. HLS Ost) для российской оценки и анализа трафика. С этого момента и до ноября 1944 года сигнальная разведка была разделена на российский криптоанализ, выполняемый HLS Ost, и нероссийский анализ сигналов, выполняемый OKH / Chi и LNA.

Расширение

В 1942 году ответственность за тестирование безопасности существующих криптографических систем немецкой армии была передана из В 7 / IV к В 7 / VI[36] С тех пор Армейское агентство безопасности сигналов, В 7 / IV были ограничены разработкой новых систем для армии, а также производством, печатью и распространением текущих ключей и систем.[37]

Осенью 1943 г. OKH / Chi был передан во вновь созданный Департамент сигналов Главного управления армии и переименован в Сигнальную разведку, Департамент сигналов, Генеральное управление армии, Главное командование армии (Немецкий: Oberkommando des Heeres / Allgemeines Heeresamt / Amtsgruppe Nachrichten / Nachrichtenaufklärung) (сокр. OKH / AHA / AgN / NA). Были затронуты незначительные изменения во внутренней организации, но функции и деятельность агентства не изменились.[38]

Хотя с 1941 по 1944 гг. В организации полевых подразделений немецкой армии Sigint Service существенных изменений не произошло, в полевых условиях были введены дополнительные подразделения. В 1942 г. восточная KONA единиц (1,2,3) были дополнены добавкой KONA 6, которая была сформирована для покрытия Немецкая кампания на Кавказе.[39] Подразделение KONA не подчинялось какой-либо группе армий, а находилось в непосредственном подчинении HLS Ost. KONA 7 была создана в феврале 1943 г. и находилась в подчинении Главнокомандующего Южным, Альберт Кессельринг, который контролировал группу армий C, и немецкие войска в Италии.[40]

Организация Sigint Service немецкой армии в 1944 году состояла из следующего:[41]

  • Центральное криптоаналитическое агентство для нероссийского трафика: В 7 / VI, позже AgN / NA
  • Центральное агентство по оценке нероссийского трафика: LNA
  • Центральное агентство криптоаналитики и оценки российского трафика: HLS Ost
  • Семь сигнальных разведывательных полков (KONA)
  • Агентство армейской безопасности сигналов для распространения и развития армейских систем: В 7 / IV

1944–1945

Типизированная внутренняя организационная структура AgN Nachrichten Abteilung, лето 1944 г., напечатано CSDIC 8 июля 1945 г.

В октябре 1944 года различные организации службы сигнальной разведки немецкой армии были снова полностью изменены путем объединения трех центральных агентств. В В 7 / VI (позже AgN / NA), LNA и HLS Ost были объединены в одно центральное криптоаналитическое и оценочное агентство: OKH / GDNA. Это объединенное подразделение стало логическим результатом отступления HLS Ost вместе с немецкой армией из Восточной Пруссии в Бункер цеппелина около Zossen где В 7 / VI и LNA были расположены.[42]

Полки разведки связи KONA не сильно пострадали от слияния центральных агентств в GdNA, хотя подразделения KONA попали под более централизованный контроль в вопросах управления и политики в области разведки сигналов.[42] Основное изменение в полевой организации армии в 1944 г. Союзное вторжение во Францию в июне 1944 года. Чтобы справиться с ситуацией, KONA 6 был перенесен с восточного фронта на западный,[43] и старший командир разведки сигналов (Немецкий: Höherer Kommandeur der Nachrichtenaufklärung) (Сокр. Höh Kdr d NA) был создан для координации и управления KONA 5 и KONA 6.[42] В конце 1944 - начале 1945 годов были созданы два дополнительных полка КОНА, KONA 8 и KONA Nord, но стоит отметить, что эти полки KONA были в значительной степени заимствованы из других полков Восточного фронта и не были признаком расширения, а просто передислокацией в районы, испытывающие стресс.

Полковник Бетцель, начальник OKH / GdNA, заявил, что KONA 4 была переброшена на запад в конце войны.[44] Захваченный документ[45] указали, что KONA 4 сменил батальон связи, (Немецкий: Nachrichtenaufklärungsabteilung) (Сокр. NAA) 16 февраля 1945 г., но не упомянул о его переносе на запад. Вероятно, что KONA распалась и различные части были отправлены на разные фронты.

Организация службы разведки связи в конце Второй мировой войны состояла из следующего:

  • Управление разведки сигналов при командовании сухопутных войск (OKH / GdNA), центральное криптоаналитическое и оценочное агентство для всего трафика.
  • Старший командующий разведкой сигналов (Hoeh Kdr d NA), контролирующий KONA, дислоцированный на западе, и отвечающий за все разведка сигналов деятельность немецкой армии на западе.
  • Девять сигнально-разведывательных полков (KONA), которые были прикреплены к армейским группам или командирам на местах.

Организация центральных агентств

Пункт управления перехватом

Работа станции перехвата 1939–1944 гг.

Каннибализация нескольких шифровальных агентств OKH, Inspectorate 7 / VI, LNA, HLS Ost в единое агентство сигналов, General der Nachrichtenaufklärung в 1944 году, напечатано CSDIC 15 августа 1945 г.

Перед войной криптография в немецкой армии выполняли Через 7 Позиция слушателя (Немецкий: Horchleitstelle) (Сокр. HLS). Эта организация возникла в отделе шифров военного министерства Германии и росла параллельно с отделом шифров OKW / Chi. Перед войной Через 7 Horchleistelle была всего лишь небольшим отделом.[25] У него было несколько фиксированных станций перехвата, называемых Festes, то есть фиксированные службы новостей (немецкий: Feste Nachrichtenaufklärungsstelle) (сокр. FNAST или Feste). Они были укомплектованы скелетной организацией и работали над отслеживанием движения в соседних государствах.[46]

Инспекция 7 / VI организация

Осенью 1941 г. инспекция 7 / VI возглавил майор Манг и был разделен на следующие секции:[47]

Инспекция 7 / Группа VI под командованием майора Манга
Имя РефератаДиректор
Referat ZКапитан (Немецкий: Гауптманн) Herbrüggen
Британский РефератСтарший инспектор (Немецкий: Оберинспектор) Зиллман, старший инспектор Лидтке
Французский РефератСтарший инспектор Куен
Итальянский РефератКапитан (Немецкий: Гауптманн) Д-р Фиалла
Балкан РефератЧлен высшего правительственного совета (Немецкий: Regierungsrat) Доктор Рудольф Баилович
Русский РефератИнспектор военного управления (Немецкий: Kriegsverwaltungsinspektor) Оберлейтенант Алексис Деттман
Математический РефератОберлейтенант Давид Людерс, специальный руководитель (Немецкий: Зондерфюрер) Д-р Ханс Питч
Реферат лингвистических исследованийОсобый лидер (Немецкий: Зондерфюрер) Кёлер
Тренинг РефератСтарший инспектор Кюн

Между 1941 и 1943 годами произошли следующие изменения в OKH / Chi состоялось:

  • Русский Реферат был отправлен в Loetzen, Восточная Пруссия.[48]
  • Реферат по криптоанализу систем США был сформирован с вступлением США в войну 7 декабря 1941 года.[49]
  • Реферат для криптоанализа трафика агентов (иностранных и внутренних) был добавлен в 1943 году.[50]
  • Исследование безопасности нынешних систем немецкой армии было передано из В 7 / VI, бывшее армейское агентство безопасности сигналов, математическому реферату В 7 / VI.[36]
  • An IBM Реферат вместе со своим машины от В 7 / IV был добавлен.[36]

Весной 1943 г. OKH / Chi Организация была следующей:

Инспекция 7 / Группа VI под командованием майора Меттига
Имя РефератаДиректор
Британский РефератСтарший инспектор (Немецкий: Оберинспектор) Зиллман
USA ReferatСтарший инспектор д-р Штейнберг
Балкан РефератЧлен высшего правительственного совета (Немецкий: Regierungsrat) Доктор Рудольф Баилович
Французский РефератСтарший инспектор Кюн
Итальянский РефератКапрал Манаиго
Математический РефератОсобый лидер (Немецкий: Зондерфюрер) Д-р Ханс Питч
Лингвистический рефератОсобый лидер (Немецкий: Зондерфюрер) Кёлер
Тренинг РефератСтарший инспектор Кюн
Агенты РефератОберлейтенант Вок
Холлерит РефератОсобый лидер (Немецкий: Regierungsrat) Шенке

Разделы В 7 / VI размещались в этот период в зданиях недалеко от Bendlerstrasse в Берлин. Секция обучения штаб-квартиры и секции для движения США, Франции и агентов были расположены по адресу Mattaekirchplatz 4;[51] Британский и Балканский участки были расположены на Шеллингштрассе 9, с Холлерит машины расположен на Викториастрассе. Местоположение математического раздела неизвестно.[52] В ноябре 1943 года в результате первого крупного налета британских ВВС на Берлин была уничтожена большая часть офисов высшего командования сухопутных войск на Бендлерштрассе в Берлине, среди которых были и офисы OKH / Chi. В 7 / VI был после этого перемещен в Ютербог в октябре 1943 г., где он находился до его объединения в ноябре 1944 г. в GdNA.[53] Оценка количества занятых в В 7 / VI.

Организация AgN / NA

Когда В 7 / VI был реорганизован в Отдел разведки сигналов Департамента сигналов Главного управления армии, Верховного командования армии (Немецкий: Amtsgruppe Nachrichten / Nachrichtenaufklärung) (Сокр. AgN / NA) изменилась внутренняя организация. Ранее независимые разделы были организованы в основной раздел (Немецкий: Hauptreferat) по математике и основной раздел по языкам. В Холлерит раздел сохранил автономию.

Основной раздел для языков, за исключением того, что был добавлен один раздел для шведского трафика, охватывал то же поле, что и дополнительные языковые разделы OKH / Chi. Организация AgN / NA следующая:[54]

Организация AgN / NA
Начальник отделаМайор Лехнер
Главный реферат А по математикеДавида Людера
Основная ссылка B по языкамРудольф Баилович
Британский РефератZillman
США РефератС. Штейнберг
Французский РефератХанс Вольфганг Кюн
Балкан РефератРудольф Баилович
Шведский РефератPfc Rohden
Лингвистика Справочник по криптоанализуКёлер
Тренинг РефератХанс Вольфганг Кюн
Холлерит Реферат по техникеSchenke

Станция управления для разведки LNA

Суть этого малоизвестного подразделения заключалась в том, что оно занималось оценочным агентством, которое в основном ориентировалось на нероссийский трафик. Подразделение, которое называлось Control Station For Intelligence (Немецкий: Leitstelle der Nachrichtenaufklärung) (Сокр. LNA) имел разделы для оценки трафика из Великобритании, США, Италии, Балкан, Греции, Турции, Туниса, Ближнего Востока, Португалии и Испании. Оценка производилась как для трафика, так и для пост-декодированных перехватов, переданных на устройство от OKH / Chi. Это подразделение ЛНА было небольшим и состояло из 75 военнослужащих.[55]

HLS Ost

Станция управления перехватом Восток (нем. Horchleitstelle Ost) (сокр. HLS Ost) была центральным криптоаналитическим и оценочным центром российского трафика, расположенным в Loetzen, Восточная Пруссия с конца 1941 г. до конца 1944 г. Размер подразделения не был известен, но имел следующую организацию, как определено ниже:[8]

Организация HLS Ost в конце 1944 г.
Имя РефератаФункция
Referat ZАдминистративный
Реферат 1Поставка, обслуживание, оценка захваченных документов и общее исследование беспроводной процедуры
Referat 2Оценка, составление отчета о ситуации перехвата.
Referat 3русский криптоанализ раздел
Ссылка 4Мониторинг меж-Советское государство движение; Российские радиопередачи и Рейтер и Информационное агентство ТАСС трансляции

Зимой 1942–43 гг. Бодо Приемная была перенесена из Минске к Loetzen и подчинен HLS Ost, Referat 4. Первым директором HLS Ost был полковник Хьюго Кеттлер, который позже стал начальником OKW / Chi летом 1943 года. Летом 1942 года Кеттлера сменил барон-полковник Рудольф фон дер Остен-Сакен, который оставался его руководителем до июля 1944 года, когда он был замешан в 20 июля сюжет на Гитлеровский жизнь и покончил жизнь самоубийством.[8]

Сигнальное разведывательное управление

Три агентства, OKH / Chi (lattery AgN / NA), HLS Ost и LNA были объединены в ноябре 1944 года в Управление разведки сигналов Верховного командования сухопутных войск (нем. Oberkommando des Heeres, генерал der Nachrichtenaufklärung) (сокр. OKH / GdNA) практически без изменений.[56] OKH / Chi был переназначен некоторый персонал и стал Группой IV GdNA, на которую была возложена ответственность за все криптоанализ о внешнем военном движении. LNA была передана как единое целое в Группу II GDNA, за исключением тех рефератов, которые имели дело с беспроводным трафиком и трафиком информационных агентств. Эти разделы были отнесены к Группе I и ГДНК. Различные разделы HLS Ost были поглощены соответствующими разделами GDNA следующим образом:

Организация связи и разведки в ноябре 1944 г.
Имя РефератаФункция
Referat ZПереехал в группу Z
Referat 1 (Разное)Перешел в группу V (Разное)
Referat 2 (Оценка Восточного фронта)Перешел в группу III (оценка Восточного фронта)
Referat 3 (Российская криптографическая секция)Переведен в группу IV (Общая криптографическая секция)
Referat 4 (Служба перехвата советского трафика)Перешел в группу VI
Группа IБеспроводное и информационное агентство присоединилось к Группе I

Организация ГДНК

Организационная структура GdNA

Эта организация OKH / GdNA действовала с ноября 1944 года до конца войны. В подразделении было занято около 700 человек.[57][примечание 1]

  • Штаб-квартира. Штаб-квартира OKH / GDNA находилась в ведении (Немецкий: оберст) (полковник) Фриц Бетцель, его начальник штаба, Немецкий: Оберлейтенант) (подполковник) Андреа, адъютант лейтенант Моравец и штабной офицер лейтенант (Немецкий: лейтенант) Кебе. Помимо подчинения всего личного состава подразделению, подразделение также контролировало две станции перехвата, Feste 6 и Feste 11 (KONA Unit ), которые специализировались на перехвате высокая частота трафик Красная армия и НКВД[58] Офицеры и солдаты подразделения контролировали требования к перехвату трафика подразделений KONA и подчиненных им подразделений, непосредственно в случае KONA 1, 2, 3, 7 и 8, а также через старшего командира разведки сигналов (нем.: Höherer Kommandeur der Nachrichtenaufklärung) (Сокр .: Höh Kdr d NA) для KONA 5 и KONA 6.[58] В октябре 1944 года штабом руководил подполковник (Немецкий: Оберштейнант) Андреа, начальником штаба был полковник (Немецкий: Оберст) Кёбе, а Группу Z возглавляет Major (Немецкий: Главный) Хютер.[59]
Полномочия штаба были исключительно в вопросах политики разведки и не распространялись непосредственно на подразделения перехвата в полевых условиях. Однако он может поддерживать связь с ними через персонал подразделения. Окончательная ответственность за политику, выдачу отчетов о перехвате и распределение работы внутри групп лежит на штаб-квартире персонала.[59]
  • Группа (Немецкий: Gruppe) Я: Это подразделение было направлено Amtmann Боденмюллер и отвечал за две основные задачи:
  • Первой задачей было поддержание связи между частями ГДНА.[59]
Офицер связи группы инспектор Штралендорф отвечал за центр беспроводной связи и центры телетайпов сети, соединяющей удаленные подразделения штаб-квартиры. Телетайп был предпочтительным средством связи в конце войны, когда использовалось радио. В середине апреля 1945 года был разработан план создания радиостанций в оккупированных частях Германии для целей перехвата. Связь с этими станциями должна была поддерживаться беспроводным центром GdNA. От плана отказались. Персонал, нанятый группой связи, состоял почти исключительно из женщин.[59]
  • Второй - беспроводной мониторинг. Этот участок был известен как Пункт приема радиосигналов (Немецкий: Ic Rundfunkempfangstelle) под командованием Уильяма Преттеребнера. Этот блок состоял из четырех подразделов:
  • Реферат Ia: Радиовещание, мониторинг Восток (Немецкий: Rundfunküberwachung Ost) Блок контролируется восточной беспроводной.[59]
Из-за нехватки персонала его усилия были ограничены мониторингом Москва беспроводной. В последнее время был введен определенный объем балканского мониторинга специально для индюк и Румыния
  • Referat Ib: мониторинг вещания West (Немецкий: Rundfunküberwachung West) западной беспроводной связи.[59]
Также из-за нехватки персонала это подразделение контролировало только лондонскую службу BBC.
  • Referat Ic: Мониторинг обычного текста (Немецкий: Helldienst) единица измерения.[59]
Это подразделение отвечало за перехват, сосредоточившееся на Рейтер агентство.
  • Referat Ic: раздел оценки.
Этот раздел отвечал за сбор всей информации из трех других разделов и объединение ее в отчеты. Собранные отчеты были разделены на отдельные части для политических, экономических или военных новостей. Они распространялись в подразделениях Верховного командования сухопутных войск (ОКХ), иногда с классификацией СОВЕРШЕННО СЕКРЕТНО (Немецкий: Немецкий: Geheime Kommandosache) (Сокр. GKdos). Также были выпущены специальные новости по актуальным вопросам.[59][57]
  • II группа: Эта единица, известная как End Evaluation WEST (Немецкий: Endauswertung) командовал майор Тиль. Формально группа II была известна как LNA West и располагалась в Бункер цеппелина около Zossen, и в нем насчитывалось около 50 человек, и он производил отчеты о ситуации по радио, которые коррелировали информацию от KONA 5, KONA 6 и KONA 7. Капитан Тиль, который был главой этой группы, был в LNA долгое время и был досконально знаком с проблемами западной оценки.[57][59] Подраздел оценки отвечал за сопоставление всей информации, полученной от трех Рефератов в Группе I, и объединение их в отчеты. Были выпущены обобщенные отчеты, разделенные на отдельные части для политических, экономических или военных новостей. Отчеты были распространены в различных ведомствах ОКХ. Часто из-за политического характера информации отчеты оценивались GKdos (Совершенно секретно), хотя они были получены просто в результате слежения за новостями вражеской беспроводной сети. Также были выпущены специальные выпуски новостей по актуальным вопросам.[57][59]
  • III группа: Этот блок был известен как End Evaluation EAST Немецкий: Endauswertung Ost). Капитан (Немецкий: Гауптманн) За этот агрегат отвечал Горзолла. Это подразделение провело оценку перехвата трафика и криптоаналитической работы, исходящей от Восточноевропейского фронта, например Советский Союз.
В штаб-квартире группы III имелся специальный приемный пункт, через который проходили все сообщения, исходящие от передовых перехватчиков и стационарных станций. В приемной устройство, отправившее сообщение, было идентифицировано по использованным позывным. Оттуда нерасшифровываемые сообщения немедленно передавались в Группу IV для расшифровки, а сообщения, которые уже были в виде простого текста, передавались в специальные подсекции оценки в соответствии с характером трафика. Кроме того, расшифрованные сообщения возвращались от Gruppe IV через приемную для оценки. В головном офисе Groupe III велась центральная картотека, в которой регистрировались позывные, группы шифровальных индикаторов и содержание сообщений.[59]
Отделение было разделено на следующие секции:
  • Referat IIIa: Управление сортировки трафика.
  • Ссылка IIIb: Оценка северного сектора.
  • Справочник IIIc: Оценка центрального сектора.
  • Ссылка IIId: Оценка южного сектора.
  • Referat IIIe: Народный комиссариат внутренних дел (НКВД ) Оценка.
  • Referat IIIf: Оценка партизанского движения.
  • Referat IIIg: шведская оценка трафика.
Источники информации для блока оценки были позывные, индикатор шифра группы и отчеты D / F. Используя их, можно было установить подробный боевой порядок. Фамилии считались исключительно ценным источником информации, поскольку они так редко использовались в российском трафике, посвященном продвижению по службе и передаче. Фамилии о Майоре отслеживались в картотеке. Оценка движения НКВД была не менее ценной, поскольку подкрепления и передвижения НКВД обычно указывали на аналогичные движения в Красная армия Полевая армия. Они также дали хорошее представление о линиях связи. Партизанский трафик также был перехвачен для принятия соответствующих мер.[59]
  • IV группа: Майор Рудольф Хентце отвечал за всю криптоаналитическую работу, проделанную в GdNA. Это была одна из крупнейших групп в GdNA, созданная из частей трех бывших агентств: OKH / Chi, LNA West в Zossen и HLS Восток в Lötzen.[59] Группа HLS East, действовавшая в Лётцене, Восточная Пруссия, в 1942–1944 годах, перехватывала передачи советских телетайпов. Эта часть была захвачена оптом в мае 1945 г. Розенхайм, Германия, союзниками, и транспортировка TICOM и приведение в действие, чтобы их методы могли быть оценены. Затем союзники либо напрямую скопировали немецкое оборудование, либо построили аналогичные модели и использовали их для перехвата внутреннего советского сетевого трафика.
Блок был разделен на отдельные Рефераты по происхождению материала. Материал, относящийся к Группе IV, состоял из трафика, который передовые подразделения перехвата перехватили, но не смогли расшифровать. Определенный объем специального трафика также был перехвачен Feste, прикрепленным к GDNA.[59]
  • Ссылка I: За устройство отвечал математик доктор Ханс Питч. Он отвечал за аналитические исследования. Это бывший математический отдел OKH / Chi. Он отвечал за безопасность систем немецкой армии.[59]
  • Реферат И.А.: Подраздел возглавил Йоханнес Маркварт, и занимался исследованиями ручных криптоаналитических систем немецкой армии.
  • Referat Ib: Этим подразделом руководил доктор Питч, занимающийся исследованиями машинных систем немецкой армии.
  • Подраздел F: Этот подраздел обозначен F для немецкого слова для исследования (Немецкий: Forschung). Этот подраздел возглавлял Герберт фон Денфер и занимался исследованиями зарубежных систем.[36] Отто Буггиш оценил Герберта фон Денфера как самого способного криптоаналитика в вооруженных силах Германии.
  • Подраздел 7: Этот подраздел посвящен безопасности немецких ручных систем.
  • ПОДРАЗДЕЛ 13: Этот подраздел, возглавляемый доктором С. Дерингом, был посвящен безопасности машинного оборудования и технологических процессов немецкой армии.
  • Referat II: под руководством математика д-ра Альфред Кнешке, он занимался криптоанализом и расшифровкой нероссийского трафика. Он состоял из трех подразделов:
  • Referat IIa: Криптоанализ и расшифровка британских, американских и шведских систем. Этим отделением руководил доктор Вернер Шульце. Людвиг Фальтер работал английским переводчиком, математиком и криптоанализом в британском бюро.[60]
  • Referat IIb: Криптоанализ и декодирование французских, испанских, португальских, бразильских и швейцарских систем. Этим подразделением руководил Отто Кюн. По большей части объем трафика из этих стран был крайне мал и поэтому не имел значения.[61]
  • Referat IIc: Криптоанализ и расшифровка балканских систем. Этим блоком управлял Альфред Кнешке, ранее Зондерфюрер Гислер, ранее Oberregierungsrat Dr Рудольф Баилович.
  • Реферат III: Этим подразделом руководил лейтенант Алексис Деттман. Секция состояла из криптоаналитических секций HLS Ost. Он имел дело с российскими системами и состоял из четырех подразделов:
  • Ссылка IIIa: Криптоанализ трафика НКВД.
  • Ссылка IIIb: Криптоанализ трафика российской армии.
  • Referat IIIc: Криптоанализ партизанского движения.
  • Referat IIId: Криптоанализ российских систем.
  • Реферат IV: Это подразделение было бывшим машинным отделением Холлерита. OKH / Chi. Этот раздел выполнен в основном статистический Работа. Большинство членов отряда составляли женщины, которые управляли оборудованием. На участке имелась собственная мастерская по ремонту машин.
  • Реферат V: Это подразделение было учебным отделом GdNA, где проводились курсы криптографии и криптоаналитики под руководством инспектора Куена, который возглавлял отдел обучения OKH / Chi. В последние месяцы войны некогда процветающая секция сокращалась до 40 студентов каждые три месяца.
  • Группа V: Этим отрядом командовал Amtmann Блок. У него было довольно широкое поле деятельности. Это была смешанная группа, состоящая из трех рефератов, каждый из которых выполнял несвязанную работу.[59]
  • Ссылка I: Этот раздел был назван (Немецкий: Beutcauswertung OST) во главе с инспектором Зиппером, занимался реконструкцией русских, британских и американских позывные и системы позывных сигналов, и устройства вывода оттуда. Он охватывал различные процедуры обработки беспроводного трафика противника и распределения длины волн.
  • Реферат II: Этот раздел, которым управляет блок Амтманн, отвечал за использование захваченных российских документов и руководств, представляющих интерес. Были переведены захваченные инструкции и изучены описания российского оборудования. К апрелю 1945 года Реферат II завершил актуальный буклет русских сокращений, который был готов к публикации. Эта книга должна была быть доступна для всех передовых подразделений перехвата.[59]
  • Реферат III: В этом разделе было две задачи. Первый занимался снабжением полков разведки KONA необходимым оборудованием для перехвата и обслуживанием мастерской для обслуживания нужд самого штаба GdNA.
  • Группа VI: Этот блок был расположен в Потсдам под капитаном (Немецкий: Гауптманн) Рёдер и отвечал за перехват и оценку специальных высококлассных систем машин.
  • Реферат I, состоящий из трех подразделов, посвящен русским системам:
  • Подраздел Ia: Этот раздел отвечал за перехват и оценку межсоветского государственного трафика, полученного на Бодо движение.
Исходя из этого, (Немецкий: Wehrwirtschaftsnachr) (Сокр. WWN) составлены бюллетени. Эти бюллетени давали подробный обзор экономической ситуации в России, особенно в районах Москвы, Баку, Ростов и включали производственные показатели и подробную информацию о поставках и условиях труда. Было выпущено около 30 экземпляров этого отчета. Были сохранены подробные картотеки, в которых были указаны имена и местонахождение заводов и личностей.[59]
  • Подраздел Ib: Перехват и оценка русского языка Бодо.
Подразделение состояло из двух криптографов, которые занимались исследованием шифровальных машин, используемых для передачи трафика Бодо в GHQ в Москве. Они также помогли Referat Ic в предварительной оценке.[59]
  • Подраздел Ic: Перехват и оценка трафика российской армии.
В этом разделе рассматриваются межсоветские перевозки и трафик Красной Армии Бодо, а также предварительная оценка трафика Армии Бодо. На основе этого анализа был составлен отчет о ситуации, в котором были указаны боевой порядок, личности, частоты, позывные и группы индикаторов шифрования, используемые в трафике. Это было передано Группе III для оценки. Referat Ib провел совместную первоначальную оценку.[59]
  • Referat II состоял из двух подразделов. Инспектор Хеллер отвечал за это подразделение.
  • Подраздел IIa: Перехват западных телетайп и автоматический морс перехват трафика.
  • Подраздел IIb: Оценка перехватов из раздела 2a.
  • Группа Z: Это подразделение отвечало за общий административный контроль всех отделов OKH / GdNA. Работы разделились на четыре типа:
  • Персонал: для всего персонала, работающего в GdNA, велась центральная картотека. Подразделение также отвечало за все переводы, как между отделами, так и за пределы подразделения.
  • Офис регистрации (Немецкий: Registratur). Это коммуникационное подразделение регистрировало всю входящую и исходящую корреспонденцию и отвечало за все курьерские коммуникации между HT General GDNA и его удаленными подчиненными подразделениями. Для местной связи у регистратуры были свои бегуны, но на дальние расстояния использовались курьерские службы Верховного командования армии (ОКХ). Кроме того, ЗАГС продублировал некоторые отчеты по отдельным группам.
  • Казначей. Все OKH / GdNA оплачивались этой секцией.
  • Рисунок. Это подразделение управляло производством ситуационных карт и карт радиосетей WT. Мимеограф и Переплет здесь также велась деятельность.[62][59]

Сигнальные разведывательные операции

Пункт управления перехватом

HLS до Второй мировой войны в основном занималась перехватом трафика с Франция, Бельгия, Нидерланды, Польша, и Россия; Швейцария наблюдали только случайно. Основные успехи были достигнуты за счет Франции, Нидерландов и России.[46]

Россия

HLS удалось в течение первых Русско-финская война взломать ряд русских 2,3- и 4-значных кодов. Кроме того, была получена копия российского 5-значного кода, который был передан финскому Генштабу (Финская радиоразведка ). Именно этот код использовался русскими в первый год войны с Германией в 1939 году.[46]

Нидерланды

Упражнение Голландская армия была покрыта в 1937 году. Очень простые техники, в основном двойная транспозиция шифры, использовались, и их можно было читать без особого труда. В результате удалось установить Порядок боя голландских подразделений, участвующих в учениях, вплоть до батальон уровень.[46]

Франция

Непрерывные и значительные успехи были достигнуты против французов (Deuxième Bureau ) до войны. До 1939 года HLS Ost покрывала французскую статическую беспроводную сеть, которая излучала из Парижа в статические образования во Франции. Процедуры Cypher постоянно читались и давали ценную информацию во время международного кризиса 1937 года, весны и лета 1938 и 1939 годов.[46]

Британия

Перед войной считывание британских шифров было достигнуто очень мало, в основном из-за низкого качества персонала.[46]

Инспекция 7 / VI операции

Статический период с 1939 по 1940 гг.

Картина сигнальной разведки, полученная в ранний период войны, была хорошей. Была доступна полная картина британских, французских и голландских боевых порядков. За изменениями в этом порядке всегда можно было следить. Французская, бельгийская и голландская картина частично была получена в результате достижений криптоанализа, боевой порядок из Британская армия может быть построено только на основе результатов пеленгования (сокр. D / F) и оценки позывных и других элементов процедуры беспроводного трафика.[63]

Франция

В 1939 г. OKH / Chi криптоанализ то мобильный шифр, который заменил шифр мирного времени статической французской беспроводной сети с началом войны. Тем не менее, все сообщения административного или служебного характера помогали заполнить тактическую картину, например численность подразделений, создаваемых на полигоне в Camp de Châlons в Mourmelon-le-Grand, оценивается по статистике бутылок с водой и одеял.[29] В равной степени можно было вывести факты о нехватке бронебойных боеприпасов и у французских пехотных частей. Аналогично преобразование 2-го и 3-й кирасирский полк к бронетанковая дивизия статус в районе к северо-востоку от Париж был установлен в декабре 1939 года. Точно так же боевой порядок 6-я французская армия на французско-итальянской границе был хорошо известен.[29]

Польша

По словам допрашиваемого подполковника Меттинга, из-за быстрого развития Польская кампания было выполнено очень мало криптографических работ. Основная информация о перегруппировке польских войск была получена из польского ретрансляционного беспроводного трафика, который, как предполагалось, осуществлялся в Простой текст.[29]

Немецкое наступление, май – июнь 1940 г.

Франция
Борис Хагелин за шифровальной машиной

С открытием Битва за Францию в мае 1940 года французы стали использовать шифры во все большем количестве. Германия в этот момент испытывала острую нехватку форвардов. криптографы и поэтому не смог проделать большую работу над французскими прямыми шифрами. В результате передовые подразделения сосредоточились на двух французских шифровальных машинах, В-211, которая была электромеханической шифровальной машиной, разработанной и построенной Борис Хагелин для использования Французская армия и С-36.[29] Прогресс был медленным, но в результате исследования двух трофейных машин С-36, Группа армий C К июлю 1940 г. был в состоянии удовлетворительно считывать трафик. Точно так же было невозможно вовремя сломать машину B-211, чтобы эта информация имела какую-либо ценность. Тем не менее, исследования, проведенные в этот период, должны были позже подтвердить результаты.[29]

объединенное Королевство

Хотя аналогичные успехи были достигнуты против голландских и бельгийских шифров, Германии все еще не удалось взломать какие-либо важные британские процедуры. Английские настольные криптоаналитики, состоящие из шести сотрудников HLS, были задействованы в работе, находясь в Бад-Годесберг, но, несмотря на обильный запас перехватов, им не удалось добиться никаких успехов.[29]

Поставки криптоаналитиков на запад с 1939 по 1940 гг.

Когда в 1939 году передовые подразделения перехвата вышли на поле боя, криптоаналитиков не было. Оберст Куниберт Рандевиг, командующий всеми подразделениями на западе, смог достать несколько криптоаналитиков на станциях перехвата вокруг Берлина и заполнил это число, вызвав ряд математиков и лингвистов, включая переводчиков из статистических бюро страховые компании. В результате, когда в апреле 1940 года началось наступление, станции перехвата с группами армий умудрились иметь умеренное количество криптоаналитиков.[29]

Реорганизация Инспекции 7

Опыт 1940 года показал, что желательно значительное расширение криптографической службы немецкой армии. Эту организацию осуществил майор Ман.Его целью было не только увеличить штат специалистов по криптоанализу в центре, но и обеспечить резервы криптография работать в определенных ключевых областях.[35] Секция криптоанализа после этого стала независимой и была реорганизована в Группу VI из In 7. С этого момента она была подчинена резервной армии по кадровым и административным вопросам, но оставалась подчиненной шеф-повару HNW Полевой армии, так же как Horchleitstelle был преобразован в Группу IV. Тем не менее, эта любопытная форма организации заплатила и позволила криптографической службе набрать достаточное количество персонала без серьезного вмешательства.[35]В общем, объект OKH / Chi была организация криптоанализа на местах и ​​в тылу; подготовка криптографов и расследование безопасности немецких Шифры

Также было сочтено, что в определенных критических областях следует усилить дополнительные криптоаналитические усилия, чтобы помочь в криптоанализе Военное министерство шифр W, то Британская армия универсальная полноценная кодовая книга, по которой передавался трафик между Уайтхолл, команды, армии, корпуса и более поздние дивизии.[64][65] С этой целью Российский Реферат OKH / Chi был отделен от Horchleitstelle Lötzen, в то время как специальные секции криптоанализа для британского трафика были выделены к КП Хорьх в Средний Восток под командованием Немецкий: Оберлейтенант Зеебаум и командующий войсками связи (Немецкий: Kommandeur для Horchtruppen 4) в Афины.

Реорганизация Реферата

В 1942 году «Математический реферат» расширился до такой степени, что на его основе было создано три раздела. Зондерфюрер Штейнберг и математики, которые работали с ним над М-209 шифровальная машина и стрип шифр разделились, чтобы сформировать American Referat, в то время как были сформированы две отдельные секции, одна под лейтенантом Людерсом для расследования безопасности шифров и безопасности собственных процессов, а другая под руководством Wachtmeister д-ра Деринга для расследования секретных телепринтеры.[35]

Работа над Hollerith Referat

Командовал Hollerith Referat Баурат Шенке. Отделение было оснащено всеми видами немецких машин, а также всеми видами французского Холлерит оборудование. Этот отдел оказался неоценимым в исследованиях неясных или сложных методов шифрования. Было сэкономлено много времени и рабочей силы, особенно при сортировке трафика, установлении параллелизма и вычислении повторяющихся различий. Сравните это с Шифровальный отдел Верховного командования вермахта (сокр. OKW / Chi), организация, которая В 7 / VI вырос из. В бюро шифров OKW / Chi не было отдела машинного оборудования Холлерита, поэтому приходилось создавать специальные механические средства, называемые Аппарат быстрого анализа строительство которых требовало много времени и средств, и они работали только в определенных областях, тогда как машины Hollerith носили общий характер.[35] Использование методов Холлерита особенно одобрялось Бауратом Шульце, который в гражданской жизни был сотрудником компании Холлерит. Deutsche Hollerith Maschinen Gesellschaft в Lankwitz в Берлине.[35]

Работа над математическим рефератом

Baurat Dr Hans Pietsch собрал в этом разделе лучших математиков. В этом разделе был исследован весь непрерывный перехват трафика со страновых столов, сколько бы он ни длился, чтобы провести первоначальный криптоанализ чисто аналитическими методами. Как только метод взлома определенного шифра был разработан, они возвращались для дальнейшей работы в конкретное национальное бюро. В некоторых случаях специалисты-математики прикреплялись к конкретному столу для работы над различными процедурами.[35]

Еще одной большой областью работы, проводимой в Mathematical Referat, было исследование безопасности текущих немецких шифровальных процедур, то есть собственных процессов безопасности, а также оценка открытий, которые всегда делались. Нарушение безопасности шифра обычно происходило из-за превышения дневного запаса безопасности для передачи, таким образом создавая Глубина или другими нарушениями стандартных инструкций по эксплуатации.[35]

Чтобы проверить использование немецких шифров и предоставить Математическому Реферату необходимые материалы, Отдел разведки новостей / начальник армейского оборудования и командующий армией запасных (Немецкий: Nachrichtenaufklärung Abteilung / Руководитель Heeresrüstung und Befehlshaber des Ersatzheeres abbr (Chef H Rüst U BdE)) был создан в Берлине в ноябре 1941 года.[35] Две компании этого подразделения должны были действовать как обычные холдинговые компании в течение В 7 / VI, в то время как третья была рота перехвата, которая работала в полевых условиях и для Резервной армии для сбора материала для построения статистических моделей для определения эффективности немецких шифров. Однако в конце февраля 1942 г. это подразделение было расформировано из-за нехватки кадров.[66] Таким образом, контроль за безопасностью шифров снова стал обязанностью Полевой армии, но эта ответственность так и не была полностью взята на себя.

В результате исследования безопасности немецких шифров и сообщений о новых открытиях, Реферат Питча, естественно, начал разрабатывать новые собственные методы шифрования. Однако в 1942 году разработка этой техники была передана OKW / Chi. Однако к тому времени, когда организация превратилась в OKH / GDNA, ей было конкретно запрещено перехватывать и атаковать немецкий трафик в качестве меры безопасности.[67][66]

Основное расследование, проведенное Mathematical Referat, заключалось в постоянном исследовании безопасности основных немецких шифровальных машин: Энигма машина.[66] Причина этого беспокойства заключалась в том, что еще до войны было установлено, что Чехословакия в сотрудничестве с Франция смог прочитать трафик, зашифрованный машиной Enigma. Это была названа старая модель, без коммутационная панель и соединения сокетов, возможно, описывающие коммерческая Enigma K.[66] Свидетельства по этому поводу были собраны во время оккупация Чехословакии в течение 1938 г. Более того, в Польша в 1939 г. простой текст обнаружена версия сообщения беспроводной передачи (сокр. WT); это сообщение было передано с немецкого крейсера в испанских водах во время гражданская война в Испании, и был передан с помощью Офицерских ключей. Точное доказательство того, были ли эти успехи результатом компрометации или криптоанализа, несмотря на подробное расследование, неизвестно.[66] Поскольку этот случай компрометации затронул Stecker Enigma, расследования были проведены основательно. В Biuro Szyfrów расположен в правом крыле Саксонский дворец в Варшава разыскивался в 1939 году. В последующие годы, в 1943 и 1944 годах, генерал Эрих Феллгибель приказал повторно допросить двух захваченных польских криптоаналитиков, чтобы проверить этот момент. Это был так называемый Der Fall Wicher (Дело Уичера).[68] В 1943–44 два польских офицера, которые содержались в лагере для военнопленных в Гамбурге. вызвался информация Пичу о том, что «Энигму» читали за несколько лет до войны, учитывая тот факт, что по прошествии столь долгого времени информация перестала быть ценной.

Тем не менее, эти исследования показали, что запас прочности шифровальной машины Enigma должен быть уменьшен с 50 000 до 20 000 букв в суточном шифровании (опыт, который привел к ежедневному шифрованию, которое в начале Русская кампания был очень обременен, будучи разделенным на две или три части). В качестве окончательного результата описанных выше расследований была признана ценность проведения исследований машинных шифров вражеских стран и начат процесс.[66]

Русский Реферат

У этого отдела была любопытная история, потому что он был отделен от шеф-повара Н.Н.В. Хорхляйттелле в Lötzen до начала боевых действий с Россия. Под руководством инспектора военной администрации (Немецкий: Kriegsverwaltungsinspektor) Деттман и некоторое время под руководством профессора Петр Новопашенный, эта установка добилась значительных успехов до весны 1942 года. 5-значный код был приобретен немцами во время Зимняя война 1939–1940 годов, и два года спустя он все еще использовался русскими. Дополнительная копия этой процедуры также была захвачена Германией.[48] Посредством размещения позывных и группы индикаторов, можно было установить весь русский боевой порядок и расположение стратегических резервов. Это было дополнительным к разведывательным данным, полученным при чтении трафика. 1 апреля 1942 года русские представили новый 5-значный код. Переход от старого к новому шифру был настолько ошибочным, что в течение первой недели можно было установить 2000 групп нового кода. Действительно, в то время можно было оставить декодирование передовым криптоаналитикам подразделения НАЗ, а не в тылу в большом централизованном центре оценки разведки сигналов (NAAS). Русские постепенно улучшали свою безопасность и к весне 1943 года изменили систему групп индикаторов и разделили код, сделав его специфичным для различных участков фронта. В результате пришлось собирать весь пятизначный трафик на Lötzen и обратиться за помощью к Hollerith Referat из OKH / Chi.[48] Только таким методом была достигнута необходимая глубина дневного трафика. Количество прочитанного трафика значительно уменьшилось. 2,3- и 4-значный трафик декодировался непрерывно.

Криптоанализ работает над партизан движение осуществлялось передовыми взводами разведки дальней связи в этом районе. Особые успехи были достигнуты в Смоленск область с приездом специалистов-криптоаналитиков и переводчиков.[69]

Это было летом 1943 года, когда KONA 6 во главе с оберлейтенантом Шубертом занимался антипартизанской работой, чтобы движение между Москва и партизаны были успешно прочитаны.[69]

Британский Реферат

Этим рефератом командовал Оберинспектор На первых порах компании Zillman помогли успехи ее передовых криптографических команд. Однако эти успехи были ограничены чисто форвардной техникой.[69]

Несмотря на постоянные усилия, оберинспектор Зиллман не смог прорваться в британскую Typex шифровальная машина. Во время летней кампании 1940 года было захвачено несколько британских шифровальных машин, но для каждой из них не было колес.[69]

Таким образом, общие успехи британского Реферата прекратились летом 1942 г., после того как рота перехвата под командованием оберлейтенанта Зеебаума была захвачена в плену. Северная Африка.[69] Несмотря на сообщение отделу криптоанализа от сбежавшего сержанта о том, что весь шифровальный материал был уничтожен, Британия, очевидно, оказалась способной распознать по другим свидетельствам, какие британские процедуры были прочитаны, а какие нет. В результате отдел был усилен для того, чтобы отыграть утраченные позиции, чего он не смог сделать.

С лета 1942 г. Германия сконцентрировалась на наблюдении за движением военных учений в Великобритании с KONA 5 дюйм Сен-Жермен-ан-Лэ и стационарная рота перехвата (Feste) в Берген. Feste также следил за шведским трафиком, но кроме неважной полицейской беспроводной связи, армейский трафик был очень слабым, чтобы обеспечить достаточную глубину для взлома британского шифрования.[69]

В результате наблюдения за Великобританией все еще не было возможности получить какую-либо помощь в отвоевании позиций, потерянных в средиземноморском движении. Тем не менее, было возможно получить некоторую информацию относительно подготовки и боевого порядка для предстоящего вторжения на континент, хотя дознаватели TICOM не знали об объеме этой информации.[69]

Работа станции перехвата

Советский криптоанализ

Организация криптоаналитических операций против Советского Союза

Обзор организации центрального офиса

До 1939 г. Пункт управления перехватом [Ссылка 5.1] имел раздел для обработки российского трафика, но мало что было известно о его работе или достижениях.[70] Свидетельством первых успехов против российской криптографии криптоанализ 2,3- и 4-значных кодов[63] с 5-значными кодами, сломанными в начале войны с использованием российской 5-значной кодовой книги, полученной из Финляндии, которая использовалась в первый год войны.[48] Когда HLS был заменен в 1941 году новыми агентствами: OKH / Chi и HLS [п. 5.2], советская оценочная секция была перемещена в LNA, а блок криптоанализа для советского сектора остался с Инспекция 7 / VI. В конце 1941 г. по рекомендации Куниберт Рандевиг, разделы криптоанализа и оценки были перемещены в Loetzen, Восточная Пруссия.[48] Этот раздел сформировал ядро ​​третьего центрального агентства, HLS Ost [см. 5.5]. С этого времени и до 1944 года деятельность службы связи и разведки немецкой армии была резко разделена на нерусскую и осуществлялась в Инспекция 7 / VI и в деятельность в России, выполняемую HLS Ost и LNA.

В октябре 1944 года три агентства были объединены в GdNA, в центральное агентство.[71]

Для срыва деятельности российской разведки группа II под командованием капитана (Немецкий: Гауптманн) Горцолла и Группа IV под руководством майора Рудольфа Хенце были основными подразделениями GdNA, работавшими на российских системах [п. 5.6.1].

Обзор организации полевого офиса

Криптоаналитические попытки против Советского Союза

Введение

Обзор успехов в криптоанализе на KONA 1

Государство Советский Союз использовало различные военные криптографические системы для защиты своей связи. Две организации подготовили и оценили шифровальные процедуры. Это был НКВД 5-й отдел и Красная армия 8-й отдел главного разведывательного управления ГРУ. Советские военные использовали 2,3,4- и 5-значные коды, зашифрованные методами подстановки или с помощью аддитивных последовательностей, используемых с наиболее важными 4- и 5-значными кодами. В НКВД использовались коды цифр, зашифрованные как методом подстановки, так и сложения. Партизанские группы также использовали цифровые коды, зашифрованные с помощью аддитивных последовательностей или транспонированные на основе ключевого слова. В дипломатическая служба использовали 4-значные кодовые книги, зашифрованные с помощью Одноразовые колодки таблицы.

2-значные коды

В Советский Союз Двухзначные коды использовались Русская армия, Воздушные силы и НКВД. В армии они использовались группами армий, армиями, корпусами, дивизиями и полками; а также небольшими самостоятельными специальными подразделениями, такими как саперные бригады, автомобильные полки и артиллерия. В НКВД они использовались на полковой связи вблизи фронта и ниже уровня дивизии.

Криптоанализ двухзначных систем проводился в основном в ФАК единиц на уровне компании, но также обрабатывались NAA, то НААН и на уровне HQ самой GDNA.

Двухзначные коды России
Название кодаВведеноКлассификацияДизайн и использование
ПТ-35НеизвестноПодстановочный шифрПо словам Алексиса Деттмана, который руководил российским Рефератом, и Сергия Самсонова, который был руководителем Реферата IIIa Группы IV, первой двухзначной операционной системой, которая долгое время использовалась Армией и ВВС всего Советского Союза, была PT-35. , код со 100 значениями, ежедневно перешифровываемый в каждой отдельной сети.
Код ПТ-39Конец 1939 г.Подстановочный шифр
Рис I. PT-39 Recypher table.png
Код PT-39 (русский: Переговорная таблица) смысл стол разговоров, двухзначный код, помещенный в квадрат 10 x 10, а затем зашифрованный путем подстановки через двузначный латинский квадрат 10 x 10, без повторения цифр в какой-либо строке или столбце, и может быть классифицирован как исходный или основной 2-значный код.[72][73] С 1940 по 1942 год он использовался группами армий, армиями и дивизиями. Идентификация латинского квадрата, используемого для шифрования, позволила GDNA установить, к какому российскому фронту или армии принадлежала беспроводная станция, использовавшая ее, или была ли это станция армии или ВВС. Поскольку квадраты можно было легко проверить (что, по-видимому, вряд ли было необходимо, так как строки и столбцы могли быть решены) с минимум 15-20 группами. Сообщения носили технический или тактический характер, последний стал более заметным после начала русской кампании в июне 1941 года. Этот код использовался от крайнего юга до крайнего севера восточного фронта и до Кавказ, средний Азия и Северная Персия.[73]

Техническое описание

Алфавит состоял из трех столбцов, цифры от 1 до 0 в одном столбце, остаток квадрата состоял из слов и фраз, таких как CO, Начальник штаба, Станция WT, Мы переходим на частоту. Последние группы имели альтернативные значения, состоящие из таких фраз. Чтобы различать два значения, первый столбец содержал две группы, одно значение Читать письмо и другие читать слова. Например. сообщения из 2 цифр: S.D = стрелковая дивизия.

1786CO80373256
Читать словаKONA36Читать письмаSD

Получение было выполнено с использованием латинского квадрата 10 x 10, то есть без цифр, повторяющихся в одном столбце или строке. Линия или столбец этого квадрата отводился каждому дню месяца.

Пример: 7, 12, 19, 18 мая, линия A

   1, 9, 13, 29 мая Линия G 3, 6, 10, 19 мая Столбец E

Получателем биграмм 17, 86, 00, 80 7 мая будет, согласно рис. I, 10, 54, 99, 59.[73]

ПТ-42, ПТ-42Н1942Подстановочный шифр
Рис II. Перешифрующий стол PT-42
Рис III. ПТ-42Н Ресайферный стол
PT-42 был похож на PT-39 по конструкции, за исключением того, что распределение значений в основном квадрате было сделано случайным, и варианты значений (до четырех для общих букв, таких как 'o', 'e'. 'I'. , 'a'). Метод шифрования был таким же, как и для PT-39, но из-за случайного характера присвоения значений в основном квадрате для решения строки (или столбца) квадрата шифрования теперь требовалось около 30 групп. PT-42 был ограничен для использования в армейских группах, армиях или корпусах. Для дивизий или полков использовались ПТ-42Н (рис. II). Он был меньшего размера, с квадратом 7 х 10 вместо 10 х 10, но по конструкции был такой же, как ПТ-42. Как и в случае с PT-42, шифрование выполнялось по строкам, но они редко производились от латинского квадрата. Он использовался в основном исключительно с дивизии и оставался в силе в некоторых случаях до 1944 года.[73] Во время допроса в TICOM Алексис Деттман заявил, что этот код дает большой объем тактической информации. Рис. II - это таблица вторичной переработки.
ПТ-431943 г.PT-42 и PT-42N были заменены на PT-43, который был последним использовавшимся двухзначным кодом общего назначения и оставался в силе до капитуляции Германии. В отличие от основного квадрата в ПТ-39, ПТ-42 и ПТ-42Н, он не содержал букв. ПТ-43. использовался для адресов, в частности, ВВС и ПВО.[74] ПТ-43 появился примерно на 1,5 года позже, тогда как ПТ-45 должен был появиться в 1946 году.[74]
Самодельные 2-х значныеНеизвестноНебольшие самостоятельные специальные подразделения, такие как саперные бригады, мотополки и артиллерийские бригады, имели собственные самодельные двухзначные коды, которые часто использовались только в течение коротких периодов времени и которые, помимо букв алфавита и цифр, содержали специализированные выражения, подходящие для рассматриваемой единицы.[74]

Из допросов было ясно, что двухзначные коды используются не всегда, а постоянно считываются. Военнопленных NAA 11 заявил, что последний известный стол был ПТ-43, и он не может быть построен.[75] Для лейтенанта Алексиса Деттмана, который заявил, что решение кодов PT было:

просто форма кроссворда[76]

Доктор Вильгельм Герлих из NAAS 1 заявил, что один или два человека в НААН 1 справился с расшифровкой двузначных сообщений, тем более что большая часть из них решалась на уровне компании. KONA 1 заключенный категорически заявил, что Советский Союз прекратил использовать двухзначные коды после 1943 года,[73] однако другие свидетельства, казалось бы, указывали на то, что они использовались до конца войны Красной Армией и НКВД, особенно частями в активных боевых действиях, и все еще активно использовались, даже если и не появлялись.[77][78]

3-значные коды

Трехзначные коды использовались Красной Армией, ВВС и НКВД. Впервые они были использованы в 1941–1942 годах, первоначально в основном в ВВС, а затем, в более широком смысле, в армии. Движение от группы армий к батальону имело собственный трехзначный код. В 1943 году трехзначные коды были заменены трехзначными сигнальными кодами, которые использовались всеми подразделениями. Для НКВД их использовали Черноморский флот и от деления вниз.

Решение этих кодов было сделано в основном в ФАК компании, но также обрабатываются NAA, NAAS и HLS Ost.

Впервые они были замечены в феврале 1941 г. и все чаще использовались с мая 1941 г. в начале Русская кампания (Восточный фронт (Вторая мировая война) ). С тех пор и до конца лета 1942 года военно-воздушные силы максимально использовали этот код, и у каждой авиационной дивизии был свой шифр. В 1942 г. 48-я армия, первая армия, использовавшая его, началась с использования 3-значного сиболического кода.

Рис IV. Пример 3-значной кодовой книги

Допросы персонала Feste 10 и KONA 1: Ко времени Сталинграда практически каждая армия, участвовавшая в сражении, имела свой трехзначный шифр.[74] Деттман и Самсонов не обсуждают какие-либо трехзначные коды как таковые, поэтому следует предположить, что они считали эти типы кодов похожими на двузначные серии PT и не заслуживали обсуждения как особый подтип.[79]

Техническое описание

Первые 3-значные шифры были очень просты по форме, состояли из нескольких страниц, максимум десяти, и содержали в алфавитном порядке полушпаковые или полностью заштрихованные, числа от 1 до 0 и знаки препинания. См. Рис. IV.[79]

Рис. V. Пример 3-значной буквенной кодовой книги

Вскоре после этого буквы алфавита были помещены в свои алфавитные позиции в книге. См. Рис V.[79]

Помимо вышеперечисленных типов кодов, слоговые коды содержали несколько слов, но практически все возможные слоги, которые можно было составить из 2 или 3 букв. Все коды этого типа, которые были взломаны, были буквенными. См. Рис. VII.

Рис VI. Пример 3-значной полуалфавитной кодовой книги

Через несколько месяцев строго алфавитный характер книг был оставлен, и алфавит сохранялся только в пределах буквы. При этом числа были распределены по странице случайным образом. См. Рис. VI.[79] В книге могло быть 1000 групп, но оберлейтенант Шуберт заявил, что среднее количество групп составляло 300-800, заявив: в общем небольшой размах, но частая смена.[80] Если коды были меньше 1000 групп, альтернативы давались либо страницам, либо первым цифрам строк.[81] Замены могли быть построены без какой-либо узнаваемой системы, или они могли быть составлены из латинского квадрата, причем квадрат обычно длился около одного месяца, хотя в ВВС это длилось иногда дольше.[81] Шуберт заявил, что к концу войны появилась довольно изолированная замена от 4 до 7 цифр, предположительно частных систем соответствующих шифровальных отделов, но появлялась очень редко.[81]

С начала 1943 года большинство трехзначных кодов больше не содержали одиночных букв, а использовали для этой цели начальную букву слов. Чтобы указать, какое значение следует использовать, были введены две группы:

736 1) Прочтите начальное письмо
737 2) Прочитать все слово
Рис VII. Пример 3-значной слоговой кодовой книги

Группы из 3 цифр читались в порядке строчки. Получатели трехзначных шифров были такими же разными, как и в случае двухзначных шифров. Каждая цифра была перешифрована отдельно. Это означает, что для номеров страниц был заменен порядок цифр от 1 до 0. Таким образом, страница 1 стала 4, 2 стала 6 и так далее. Рис. VIII.[82]

3-значный код R3ZC о котором упоминал капрал А. Фор из NAA 11 и был обнаружен как часть норвежских кодов.[83] Это был код из 10 страниц по 100 позиций в каждой, расположенных в алфавитном порядке 10 x 10. По одному столбцу на каждой странице, 8-я была пустой. Были получены только цифры 100 и 10 каждой группы.[83]

Трехзначный код, как ясно из всех допросов, использовался в основном армией, но также и ВВС. Согласно сообщению Uffz. Карренберг из группы VI, в полковых сетях и для менее важных сообщений на уровне штурмовых армий, в основном использовались 3-значные коды (с 2-значным шифрованием латинскими квадратами).[84] Персонал KONA 1 заявил, что каждая группа армий вплоть до батальона имела свой собственный трехзначный код.[82]

Любопытно отметить, что многие простой текст был вставлен в 3-значный зашифрованный код при передаче.[80] Герлих указал на преимущества вставки открытого текста, заявив: Часто они давали слова и имена, не содержащиеся в коде. Трехзначный трафик всегда решался при наличии одного шифрования[85] Трехзначный трафик был лишь немного более безопасным, чем двухзначный кодовый трафик, и читался на 80%.[86] Было известно, что коды ВВС часто действовали намного дольше, чем коды для армии, и поэтому можно было найти глубина. Армейские трехзначные коды были изменены после большой операции и использовались от одной недели до одного месяца. Однако все трехзначные коды читались.[87] и подполковник Меттиг заявил, что с весны 1943 по 1945 год двузначный и трехзначный трафик считывался регулярно, что дает большой объем тактической разведки.[48]

Функциональные 3-значные коды были прекращены в 1943 году и заменены 3-значными сигнальными кодами, которые отличались только тем, что не содержали букв, только слова и фразы, важные, и не были буквенными, а имели значения, сгруппированные под такими заголовками, как атака, защищать, вражеские движения. Каждому значению были отведены две или три трехзначные группы. Как и в случае с предыдущим кодом, все, что не было в кодовой книге, было отправлено в виде открытого текста.[82] Предполагалось, что эти типы кодов также считываются так же последовательно и полно, как и 2-значные и 3-значные коды, которые они заменяют.

4-значные коды

4-значные (сокр. 4 / F) коды использовались Армией, ВВС и НКВД. Они использовались в армии в качестве кодов генеральной армии, называемых кодами генеральных командиров, и на более низких оперативных уровнях мобильными формированиями, такими как танковые и механизированные корпуса, танковые армии и подразделения управления танками и снабжения. Для НКВД они использовались на железнодорожных и транспортных сетях.

Решения для этих кодов обрабатывались на уровне FAK, NAA и GDNA. На уровне ФАК компании обычно имели в отделе криптоанализа 4-значную единицу, а также 2-значную единицу и 3-значную единицу.[88]

Лейтенант Шуберт из KONA 6 заявил на допросе, что: Ключи Советской Армии имеют трех- или четырехзначную систему. Основа та же.[80] Конструирование 4-значных кодов было таким же, как и 3-значных кодов, за исключением того, что в книге было возможно 10 000 групп вместо 1 000.[82] длина книги описывается как шесть или семь страниц[80] каждая с блоком последовательных номеров или сотрудниками KONA 1, указывающими, что объем книги составляет от 5 до 100 страниц. Последнее значение казалось более вероятным.[89] Кодексы ВВС обычно имели около 10 000 групп, а армейские 5 000 групп, и каждая страница могла иметь вариант обозначения страницы.[89]

Техническое описание

Фактическое построение страниц варьировалось в 4-значных кодовых книгах так же, как и в 3-значных книгах, в отношении алфавитности и последовательности чисел. Но методы шифрования последних двух цифр были все же более разнообразными, чем в трехзначных системах: подстановки по строкам, подстановка орграфа (по сравнению с однобуквенной подстановкой в ​​случае трехзначных кодов), комбинации этих двух , сокращенные цифры в замене и другие.[89] Уффз. Капрал Карренберг, шифровальщик GDNA и специалист по русскому языку. Бодо заявил, находясь на допросе, в своем обсуждении Курс русского криптоанализа данные для полевого обучения, эти 3-значные или 4-значные числа также могут быть получены на сумматоре. Для этого произвольно выбранный текст зашифровывается (также по коду), а текст кода добавляется или вычитается из него (не переносится).[90] Никаких других указаний на то, что этот метод применялся на практике, в допросах не было. Основным методом, по-видимому, были варианты обозначения страниц для книги (2-значные) и шифрование последних 2-значных цифр различными способами, в том числе 2-значными. Латинский квадрат.[84]

С мая 1942 года ВВС начали использовать 4-значные коды во многих различных формах, но часто самой простой конструкции. В середине 1943 года многие мобильные соединения, танковые и механизированные корпуса, танковые армии и управление, а также подразделения снабжения также начали использовать эти четырехзначные коды. Они также использовались железной дорогой и транспортными сетями.[91]

Деттманн и Самсонов описали первую армия и авиация код, представляющий собой 4-значный код с 4600 группами, зашифрованный с помощью диграфической замены. Коды преемника были именами ОКК5 к ОКК8 кодексы командующих, которые быстро сменяли друг друга с 1939 по 1941 год. ОКК 5 был захвачен в Зимняя война, и ОКК 6, 7, 8 позже.

Деттманн и Самсонов заявили:

Однако все эти системы были восстановлены с помощью криптоанализа до их захвата и были сделаны полностью доступными для чтения.[92]

Ltn. Гарри Леффлер из Feste 10 заявил, что:

В последний раз армейский 4-значный шифр использовался в Таджикистан (Северная Персия) зимой 1941–42 гг. В нем было 50 страниц, каждая из которых обозначена двумя альтернативными Биграммы и 100 строк на каждую страницу.[89]

На допросах не было указаний на то, что четырехзначные коды используются реже или чаще.[93] В 1944 году появились 4-значные сигнальные коды той же формы, что и 3-значные сигнальные коды, которые использовались армейскими группами.[91] и, вероятно, в значительной степени, если не полностью, заменили четырехзначные коды, описанные выше.

Четырехзначные коды менялись реже, чем другие коды[94] но доктор Вильгельм Герлих NAAS 1 из KONA 1 заявлено, что изменение в шифровании было недостаточно быстрым, чтобы сделать дешифрование невозможным [со стороны Германии].[95] Конечно, 4-значные коды доставили немецким криптоаналитикам определенные проблемы, так как большой объем материала был абсолютно необходимо и от большинства нерешенных 4-значных кодов и шифров отказались из-за недостаточного количества сообщений.[95]

Капитан Холецло, член LN полк 353, полк связи Люфтваффе, перехватывающий движение ВВС России, говоря в основном о кодах ВВС 4 / F (земля / земля), заявил, что они были читается только на 60%.[86] Капрал Хеудорф из NAA 8 из KONA 2 заявил, что более поздний трафик 4 / F создавал некоторые трудности для криптоанализа, но одновременно считывались данные инженерного подразделения в марте и апреле 1945 года.[96]

В ходе допросов членов KONA 1 следующие коды 4 / F были признаны решенными:[97]

  • 4-значный код ВИ Гвардейский мех. Корпус 1-й Украинский фронт с января 1945 г. до конца войны.
  • 4-значный код 152-й танковой бригады 60-я армия 1-го Украинского фронта.
  • 4-значный код Управления танкового снабжения и управления 1-го Украинского фронта.
  • 4-значный код 76-й региональной авиабазы ​​(российский 76 РАБ).
  • 4-значный код единиц поставки 13-я армия 1-го Украинского фронта.
  • 4-значный код 3-я гвардейская танковая армия.

Хорст Шуберт заявил:

Мы сломали армейские 3- и 4-значные перешифрованные книги. Они были зашифрованы в таблице преобразования. В начале войны мы читаем большую часть этого трафика, но к концу только от 40% до 50%.[98]

5-значные коды

Пятизначные коды использовались Армией, ВВС и НКВД. В армии их использовали Народный комиссариат обороны (русский: Народный Комиссариат Обороны), Группы армий, армии, корпуса, дивизии и бригады. В ВВС они использовались воздушными армиями, авиационными корпусами, авиационными дивизиями, региональными авиабазами, авиационными корпусами и дивизиями, а также подразделениями ПВО. Они содержали стратегические, тактические, кадровые вопросы и вопросы снабжения, а также политические отчеты и директивы.

За исключением короткого периода в 1943 году, когда KONA 1 провела независимый 5-значной криптоанализ, решение 5-значных кодов выполнялось исключительно GDNA.

Обсуждая достижения OKH / ChiПодполковник Меттиг бойко заявил:

Взлом российского 5-значного переработанного кода ... был самым выдающимся криптоаналитическим достижением In 7 / VI.

Советский 5-значный код был взломан главным образом инспектором военного управления (Немецкий: Kriegsverwaltungsinspektor) Лейтенант Алексис Деттман.[99] Оценивая относительную важность достижений криптографии, в том числе криптоанализа, для общего интеллекта, Меттига больше всего впечатлил непрерывный взлом российского пятизначного кода, несмотря на трудности, которые возникли после весны-лета 1943 года.[100] Однако Меттиг мог бы подчеркнуть организационные изменения, проведенные для облегчения взлома кодов, а не реальные криптографические достижения. Доктор Отто Буггиш, а также OKH / Chi заявил, что у Меттига было несколько фундаментальных идей криптоанализа.

Несомненно, существуют и другие свидетельства, которые неопровержимо и без сомнения указывают на почти полную неспособность немецких криптоаналитиков добиться какого-либо прогресса в решении 5-значного кода. Капрал (Немецкий: уффзА. Альтанс из KONA 1 заявил, что криптоанализ 5-значных кодов возможен только при следующих условиях:

  • Было несколько сообщений, по крайней мере, три, в которых применялась такая же добавка.
  • Пятизначный код был записан.[101]

Деттманн и Самсонов[102] заявил, что коды 011-А, 023-А, O45-A, 062-А и 091-А использовались последовательно с начала Второй мировой войны до конца, действительно оказались трудными с чисто криптоаналитического решения. Они заявили:

Интересно отметить, что в ходе войны все вновь появляющиеся версии каждого шифра были захвачены благодаря удачным обстоятельствам и всегда так быстро, что оригиналы почти всегда оказывались в руках криптоаналитиков в момент их размещения. использование Советами.[102] Конечно, этот «спорный захват» помог решить проблему в таких обстоятельствах из-за Одноразовый блокнот шифрование. В физическое лицо столы предлагают практически полную защиту от взлома.[103]

В отчетах персонала из NAA 11, капитан Шмидт заявил, что:

Что касается российского [советского] трафика, Abteilung [батальон] сделал все, вплоть до 4-значного числа. 5-значное число они сочли неразрешимым и передали в GdNA.[104]

Один капрал Карренберг из GdNA во время допроса обсуждал 5-буквенные и 5-значные коды, используемые для оперативных приказов, заявил:

Это были так называемые коды Blocknot, которые использовались только один раз и поэтому их нельзя было взломать.[105]

Блокноты представляли собой случайные последовательности чисел, содержащиеся в книге и организованные пронумерованными строками и столбцами, использовались в качестве добавок при переработке и рассматривались как тип Одноразовый блокнот. Математик GdNA Йоханнес Маркварт провели исследование Blocknots и не смогли определить, как они были созданы. Капрал Карренберг категорически заявил:

5-значные и 5-значные сообщения вообще не трогались. В целом, по расшифровке 5-групповых сообщений было выполнено очень мало работы, хотя они содержали наиболее важные операционные отчеты. Они использовались только для идентификации единиц и считывались только в том случае, если кодовые книги были захвачены.[106][86]

В 1943 г. KONA 1, за период совершил 5-значное криптоанализ независимо от GdNA,[101] но общая практика заключалась в том, что все подразделения пересылали 5-значный трафик непосредственно в Берлин в GdNA для возможного криптоанализа и оценки. Карренберг заявил:

даже в штаб-квартире GdNA очень мало внимания уделялось 5-значным сообщениям и очень мало энтузиазма в работе над ними. Только преамбулы использовались для идентификации единиц, от блок-нотов и индикаторных групп.[107]

Наконец лейтенант Шуберт, когда его спросили о возможном успехе 5-значных кодов, ответил:

Во время финской кампании книга была захвачена, и русские снова использовали одноразовые блокноты. Благодаря этому у нас был значительный успех. В последнее время русские использовали [одноразовые] блокноты правильно, и было прочитано очень мало сообщений, и они были перекодированы.[98]
Техническое описание

Этот небольшой успех был, очевидно, обусловлен выполнением двух условий, выдвинутых капралом Алтансом для успешного криптоанализа.[101]

Капрал Альтанс заявил, что успешный криптоанализ возможен только в том случае, если:

  • Есть несколько сообщений, по крайней мере, три, к которым применена одна и та же добавка.
  • Был записан пятизначный код.

Криптоанализ начинается с математического правила, согласно которому разница между двумя группами кода остается постоянной, если к обеим применяется одна и та же аддитивная строка. Например:

Пример расчета таблицы отличий
Кодовая группаДобавкаГруппа шифров
392142018659390
983152018618491
Разница4190941909

Поэтому самым важным криптоаналитическим средством был каталог различий, численно упорядоченная таблица различий между наиболее часто используемыми группами кодов.

Непосредственно код, который менялся примерно раз в полгода, был записан, около 1000 часто используемых четких групп (positionen) были записаны генералом d. N.A., упорядочены и пронумерованы по порядку в соответствии с частотой, а затем каждое вычтено из другого, не несущего, посредством Холлерит (Герман Холлерит ) машины и записи в каталоге сделаны следующим образом:

«41909 17-32», что означает:
Пример записи в таблице отличий
Число 17ты9214
Число 32TUPE98315
Разница41909

В 1943 году KONA 1 какое-то время провела пятизначный криптоанализ независимо от GdNA. Для этого вручную был составлен каталог различий из 200 четких групп (что составляет 19900 различий). Использовалось вспомогательное средство для расчетов в виде деревянной рамы с пятью колесами с бумажными ремнями от I до V, где одно колесо представляло каждую цифру 5-значной группы.[101] Аппарат также служил помощником в реальном декодировании, когда приходилось выполнять множество операций сложения или вычитания без переноса. Примечание: от TICOM мало информации о том, как работает это устройство.

В Финский предшественник Финское управление военной разведки, в начале Второй мировой войны захватили и передали немцам русскую пятизначную книгу, которая использовалась постоянно до Зимняя война. Еще один экземпляр был захвачен немцами, и хотя русские ввели новый пятизначный код 1 апреля 1942 года, смена кода была ошибочной, и в течение недели можно было установить 2000 групп нового кода.[108] Действительно, в это время можно было оставить декодирование этой процедуры передовым подразделениям KONA. Однако русские постепенно улучшали свою безопасность и весной 1943 г. индикатор сгруппируйте систему и разделите код на различные передние сектора. В результате необходимо было собрать все 5-значные числа на Гижицко (Лотцен) станции перехвата и использовать отделение Холлерита В 7 / VI. Только так можно было получить необходимое глубина по дневному трафику.[108] Но было ясно, что после этого времени в решениях с 5-значным кодом практически не было успеха, хотя немцы смогли установить природу книги и тип шифрования:

Пятизначные кодовые книги содержали около 25 000 из 100 000 возможных групп, страницы были пронумерованы от 000 до 999 с сотней строк на каждой странице. Немцы ни разу не сломали книгу, и любые примеры, которые у них были, были взяты.[94] Книги сначала были алфавитными, но затем стали «полушапками», то есть все группы с одинаковой начальной буквой были сгруппированы вместе, но не по алфавиту, и начальные буквы не были алфавитными относительно друг друга.

Сначала алфавитные, 5-значные кодовые книги позже стали частично алфавитными. Они содержали:

  • Отдельные буквы
  • Слова
  • Фразы
  • Двухзначные числа
  • Типы юнитов
  • Конкретные подразделения Красная армия
  • Точки и запятые на каждой странице
  • Добавьте обозначения типов, например, Типы танков, боеприпасов, беспроводных станций (W / T), транспорта и т. Д.

Шифрование производилось с применением добавок, взятых из шифрования. колодки известный как Блокноты, это были переменные листов, на которых фигурировало 50–100 5-значных групп. Второе условие успешного криптоаналитического успеха, установленное капралом Альтансом, было выполнено: Глубина было установлено.

Коды адресов

Советские адресные коды (2-значные, 3-значные, 4-значные) использовались армией для групп армий, армий и отдельных корпусов. Они более широко использовались Воздушные силы и противовоздушная оборона.

Решение адресных кодов было рассмотрено несколько особый для оценки утверждений в допросах KONA 1, описывающих криптоаналитические операции различных устройств:

Номера единиц по сигнальной организации
Название объектаКомментарий
В ФАКДля криптоанализа компании было достаточно от 15 до 20 человек. Выбранные криптоаналитики изучали специальные процедуры, такие как сигнальные коды (3-значные и 4-значные), словарные коды и адресные коды (3-значные).[109] Сила различных разделов была изменена, чтобы справиться с развитием событий на российской стороне: а именно смещение акцента с 2-значного на 3-значное, а затем на 4-значное движение. Специальные процедуры, такие как сигнальные коды (3-значные и 4-значные), словарные коды и адресные коды (3-значные), изучались в соответствующем разделе специально подобранными криптоаналитиками, в большинстве случаев, а иногда и главным криптоаналитиком. Среднее время работы для восстановления нового кода сильно варьировалось и зависело от сложности процедуры.[109]
В НААНРаздел 4 NAAS, посвященный новым разработкам в дизайне шифров, провел настоящий криптоанализ. Обычно он концентрировался на сложных системах, с которыми у компаний не было ни времени, ни людских ресурсов для адекватного решения. Он состоял в основном из математиков и работал над адресами, в частности адресными кодами 2-F, 3-F и 4-F.[110]

Хотя в допросах KONA 1 упоминался двухзначный адресный материал, в допросах по этому поводу ничего не было записано, кроме одного утверждения в заключительном допросе персонала NAA 11:

Биграммы и Триграммы в Адресах. Блом знал, что они использовались по отдельности, но не мог вспомнить ни одного случая их сочетания. Он предположил, что это может сопровождать то, что он видел, а именно код 3 Z, смешанный с трафиком 2Z.[75]

Не было никаких данных о степени или успехе решения в отношении кодов адресов 2-F. Точно так же не было описания адресных кодов 4-F (цифра или цифра, обе одинаковые), ни каких-либо утверждений относительно степени или успеха решения.

Оберлейтенант Шуберт из KONA 6 заявил, что к окончанию боевых действий Советы (русские) использовали коды 3-F для адресов. Он постановил:

В этом коде чистая позиция оставалась неизменной для периодов, но шифры менялись ежедневно. Эти шифры каким-то образом были связаны с позывными.[111]

Единственное описание кодов адресов 3-F было дано в отчетах KONA 1.[112]

Техническое описание
Рис. X. Пример трехзначного адресного кода.

3-значные (3-значные или 3-F) адресные коды использовались вместе с 5-значными сообщениями, чтобы позволить беспроводным станциям гарантировать, что сообщения прибыли в правильное место назначения. Их конструкция была аналогична кодам ПТ-39 или ПТ-42,[113] описано выше, но они содержали только цифры, обозначения единиц, авторитетные данные, такие слова, как для или от.[114] См. Рис X.

Пример адреса:

783625825824017389930837401
ДляCipher Branch5-йАрмияот4ОхранникиТанкиКорпус

Код этого типа впервые был использован в начале 1944 г.[115] на 1-м и 2-м Украинском и 1-м Белорусском фронтах для связи между их группами армий и соответствующими армиями и отдельными корпусами. Летом 1944 года армии начали использовать аналогичные коды со своими подчиненными частями, а в последнее время использование таких кодов еще больше расширилось.[114]

Решение этих кодов, учитывая изрядное количество материала, было в целом простым. Они часто были проще, чем пример, приведенный на рис. X, и иногда появлялись в виде простых списков, в которых каждое значение последовательно нумеровалось по 100 страниц вместо 10.[114] См. Рис. XI.

Возможны те же вариации в конструкции, что и у трехзначного.

  • Алфавитный: буквы алфавита сгруппированы в конце кода.
  • Каждая буква алфавита помещается перед частью, посвященной словам, начинающимся с этой буквы.
  • Полушапка, то есть все слова, начинающиеся с одной буквы, сгруппированы вместе, но группы расположены в случайном порядке.
  • Буквы алфавита с альтернативами.
  • Слоговые коды (со словами, распределенными по коду).
  • Буквы алфавита с альтернативами.
  • Прочтите начальное письмо.
  • Прочтите слово.
  • Две группы, указанные выше, появляются несколько раз, часто на каждой странице.

Коды имели от 5 до 100 страниц. Кодексы ВВС обычно имели около 10 000 групп, а армия - 5 000 или меньше. По словам членов KONA 1, решение этих кодов с учетом значительного количества материала в целом было простым.[82] Члены NAA 11 заявил следующее:

Адреса личных имен, а не титулов были обычным явлением во всем российском трафике, и это предполагало использование инициалов. Расплывчатость этого ответа удивила следователя, который спросил, не считываются ли адреса, зашифрованные в таблице PT. Ответ заключался в том, что если один и тот же адрес не использовался часто и не давался какой-либо внешний намек, они были необычно неспособны прочитать адрес. Они предположили, что он использовал значения, которые имели особые местные значения, добавленные в таблицу.[75]

Разные коды

Большинство приведенных здесь заявлений взято из допросов членов KONA 1. Это не полная история, как знали сами военнопленные:

Описанные примеры относятся только к тем шифрам, основная конструкция которых была установлена. Было много типов шифров, которые были только частично взломаны (расшифрованы) и базовая форма которых не могла быть установлена, они не упоминаются. Количество русских шифров всех типов, которые были взломаны, составляло около 3000.[116]
4-буквенные коды
4-буквенная таблица шифрования транспонирования. Рис XVI

Две формы четырехбуквенных кодов впервые появились на практике между группами армий и армиями и отдельными корпусами 1-й Украинский фронт в ноябре 1944 г .:

  • Вращающийся трафарет
Он состоял из листа бумаги, разделенного на квадраты 8 х 8. Сверху был помещен другой лист, в котором вырезали 16 отверстий, размер которых соответствовал размерам квадратов на первом листе. Эти отверстия были вырезаны таким образом, что если лист повернуть на 90 ° вокруг центральной точки в четырех возможных положениях и букву, написанную на нижнем листе через каждое отверстие в каждом положении, все 64 квадрата на нижнем листе будут заполнены. Текст сообщения, подлежащего шифрованию, был написан в отверстиях по горизонтали с трафаретом в первой, затем во второй, третьей и четвертой позициях. Затем зашифрованный текст считывался по горизонтали и отправлялся четырьмя группами букв. Если сообщение было длиннее 64 букв, процесс повторялся столько раз, сколько необходимо. Вращающийся трафарет время от времени менялся.
  • Транспозиция
Этот шифр - простой транспозиционный шифр, ключ, заданный Ключевое слово и текст пишется вертикально в соответствии с клавишей и вверх или вниз в соответствии с прилагаемыми инструкциями. Затем зашифрованный текст считывали по горизонтали и отправляли группами из 4 или 5 букв. См. Рис. XVI.

Содержание сообщений, отправленных в обоих вышеупомянутых типах шифра, обычно касалось технических сигналов, хотя на более поздних этапах были названы единицы и позиции.

Word-код
Пример кода Word. Рис XVII

С середины 1944 года в районе 2-й Украинский фронт. Книга состояла из двух половин, каждая из которых обозначена таким словом, как СЕВЕР ЗАПАД буквально означает Северо-Запад. Четкие группы, такие как номера, подразделения, офисы, обозначения, такие как Танк, Гвардия, Механизированный, были сгруппированы в две колонки. Каждая половина идентифицированного кода использовалась только армией и содержала стратегические и тактические отчеты и названия частей. Они были небольшими по размеру и содержали только основные группы.[117]

Первая половина кода используется в столбце 1, а вторая половина - в столбце 2. Порядок половин может быть изменен и обозначен указательным словом.

Если cleargroup состоит из более чем одного слова, например В бывшем секторе = Долвность и искомое слово бывший, это можно указать, сказав второе слово ДОЛВНОСТЬ. См. Рис. XVII.

Пример:

MOLIĀПОЗДНОREMONTКТОПАКЕТ
3ОхранникитанкАрмия

Идентифицированные коды использовались только армией и содержали стратегические и тактические отчеты и названия частей. Они были небольшими по размеру и содержали только основные группы. Все, что нельзя было зашифровать, было отправлено простой текст или в чистом виде. Координаты также появлялись в сообщениях.[116]

Периодические и столбчатые замены

Капрал Карренберг заявил, обсуждая Курс криптографии армии Германии сказано: «Они редко встречаются в русских шифровальных системах ... Периодические и столбчатые замены завершают разделы курса, посвященные системам замен. На них было потрачено не так много времени, как они редко встречаются на практике».[118]

Системы координат

Они были очень разными. Армии составляли свои собственные системы, и использовались произвольные ориентиры и сети.[116][119]

Машинные шифры

Обработка Телетайп трафик обрабатывался исключительно на GdNA. Лейтенант Шуберт, чья должность в хи-стелле GdNA была директором Восточного главного подразделения, (Немецкий: Leiter des Hauptreferat OST), заявил, что трафик телетайпов обрабатывается в машинном отделении, в частности в Группе IV, директором которой был Рудольф Хенце. Лейтенант Шуберт думал, что сообщения в Глубина был прочитан, но не был уверен, была ли машина восстановлена. Сам Шуберт никогда не работал с шифровальными машинами, но знал, что у советских (русских) была машина, которая уже использовалась в начале войны, но не на военном транспорте.[120]

Капрал Карренберг говорил о Bandwurm, так называемое Русская РЫБА, который определил его как русский Бодо письмо полоса, что не следует путать с советским трафиком 5-F, также Бодо линий.[121] Карренберг полагал, что первый трафик был перехвачен в 1940 г. Варшава, и, насколько он считал, это не интересовало. Первое фактическое знание трафика с теми же внешними характеристиками, например Чат, индикаторы, был летом 1943 года, когда к нему впервые проявили интерес. Д-р Пич и Деринг провели первоначальное исследование.[122] Немецкие спецслужбы не захватили ни один из использованных аппаратов, но посчитали, что он состоит из двух частей:

  • Бодо телетайп.
  • Шифровальная насадка, состоящая из пяти маленьких колес, приводимых в движение одним большим колесом.[123]

Глубины были часты, но немцы, похоже, не пытались восстановить узоры колес. Система использовалась Красная армия и Воздушные силы и в меньшей степени НКВД.[123]

Доктор Отто Буггиш из В 7 / VI позже GdNA и OKW / Chi вошел в несколько более исторические подробности и заявил, что:

  • В 1943 году Баггиш услышал, что Исследовательское управление министерства авиации Рейха, Герман Геринг Исследовательское бюро России, успешно использовала русский телетайп и воссоздала действие.[124][125] Это была машина с очень длинным циклом, которая была не первичным, а результатом нескольких небольших циклов, как S42. Баггиш не знал циклов отдельных колес или каких-либо других деталей. Он узнал об этом от Деринга, который проводил исследования T52. Связь с FA в любом случае считался плохим. Меттиг был особенно против СС. Из работы FA ничего не вышло. Буггиш заявил на допросе, что цикл одного колеса составляет 37, варьируя от 30 до 80.[125]
  • В конце 1943 года - начале 1944 года ОКХ начало перехватывать неморзе 5-импульсные перевозки, получившие название Хьюз пользователя Buggisch. Группа IV работала над ним в конце 1943 года, в результате чего Компромисс и была создана глубина восьми сообщений с такими же настройками. Секция смогла восстановить 1400 букв чистого ключа и определить, что трафик был получен из 5-значного кода с одновременным шифрованием обычного чата станции на машине.[125] Капрал Карренберг заявил, что часть глубины была создана в одном и том же длинном сообщении, так что у машины был цикл, по крайней мере, в этом одном случае около 1450 букв. Фактическое число считалось немцами очень значительным, поскольку оно было простым и не могло быть результатом меньших циклов каким-либо способом, который они могли представить. Германия постулировала магнитофон, подобный T43, или машину, в которой движения колес влияют друг на друга, 1 и 2 влияют на 3, 3 влияют на 5 и т. Д., Как в T52 (который, как известно, был небезопасен). Они не смогли доказать никаких теорий, которые у них были. У Германии были хронические кадровые проблемы, и OKH / GdNA не была исключением, поскольку ей не хватало математиков. Баггиш считал, что решение есть.[125]
  • После этого опыта они разработали Холлерит[125] оборудования для определения глубины, но на самом деле было найдено только три или четыре случая, и ни один из них не дал дополнительных свидетельств цикла или даже не дал другого ключа.
  • Баггиш подумал, что трафик упал, покинул подразделение в июне 1944 года, и LNA вмешались, чтобы улучшить решение, чтобы улучшить прием, поскольку они считали, что трафик все еще присутствует, а это не так.[125] Баггиш мимоходом заявил, что их собственная идея безопасности в отношении колесных машин такого типа заключалась в том, что цикл не должен быть продуктом малых периодов (как в шифровальных машинах Хагелина), даже если он был длинным. Чтобы этого избежать, следует использовать взаимное влияние колес, но в то же время нужно следить за тем, чтобы в процессе не образовывался слишком короткий период. На самом деле это, по-видимому, было сделано Советами, но тот факт, что это не повторялось, подсказал ему, что они, возможно, заметили слабость и исправили ее.[126]

Баггиш подчеркнул один факт, который его удивил: у них никогда не было информации ни об одной из этих машин из источников военнопленных или агентов. Он предположил, что тот, который сломался FA, не был тем же самым из-за разницы циклов.[127]

Количество звеньев, по словам капрала Карренберга, варьировалось в зависимости от количества армий, максимум - восемь. Один конец ссылки был Москва, другой мобильный. После 1944 года с движением транспорта не велось никаких работ, кроме как на месте. Советы не дали никаких важных ключей к системе, хотя их меры безопасности не были сочтены эффективными.[128]

Коды НКВД

Коды НКВД были простыми одно-буквенными. Подстановочный шифр 2-значные, 3-значные, 4-значные, 5-значные и 5-значные типы. Они использовались без видимой причины в двух крупных сетях:

  • Сети центральных органов управления НКВД, которые были разделены на сети войск безопасности, пограничных войск, железнодорожных войск и конвойных войск.
  • Сеть формирования НКВД, связь между частями штабов фронтов.

На линии фронта использовались 4-значные и 5-значные коды: был 4-значный код, например используется военной полицией, а общий четырехзначный код используется на связях штаб-полк-батальон.

Решением кодов НКВД занимались НААН и GdNA. На допросе:

Трафик НКВД составлял особую группу российского беспроводного трафика. Это различие в равной степени относилось и к способу ведения трафика, и к самому сообщению.[129]

Криптоаналитики немецкой армии отразили этот русский различие в собственных атаках на системы НКВД, распределяя работу, опять же в своих атаках на системы НКВД, на уровни работы, определяемые сложностью решения. Лейтенант Эд. Вёлльнер из KONA 1 заявил, что:

Трафик НКВД перекрывали всегда, но только компаниями ФАК. Оценка и криптоанализ были выполнены НААН.[130]

По тому же вопросу лейтенант Лёффлер из Фесте 10 заявил, что

все сигналы НКВД, исходящие в районе полков, обрабатывались в НААН, остальные отправлялись в ЛНА.[131]

Но ни в том, ни в другом случае не было указано, какой тип трафика НКВД обрабатывался и какой тип передавался в вышестоящие эшелоны. Видимо, различие соответствовало тому, что наблюдалось в случае реального армейского движения. Все эксплуатационные коды нижнего уровня, вплоть до 4-значных, могут обрабатываться NAAS. Пятизначные коды не рассматривались KONA, но обслуживались от 40 до 50 человек в LNA, [п. 5.4] в дирижабль бункер в Zossen.[132] Леффлер считал, что в случае с Far Eastern Traffic был достигнут большой успех. Для реципиента использовалась добавка.[132] Деттман и Самсонов обосновали это в своем обсуждении криптоаналитических усилий немецкой армии:[133]

Все пятиместные сообщения от армии или авиации, а также сообщения НКВД были переданы на исключительную обработку GdNA.

Они также дали полное описание систем НКВД.[134] Не было никаких расхождений между фактами в их отчете и фактами, приведенными лейтенантом Лёффлером. Детали описания были разбросаны по всему отчету по типам шифрования. Они отметили следующее:

  • Системы моно-алфавитной подстановки общие для всех организаций НКВД.
  • Системы преобразования: замещающие и аддитивные:
  • 1936: 4-значный код: 2500 значений, используемых в округе.
  • К 1939 году: три 4-значные системы преобразования с кодовыми книгами до 5000 значений, зашифрованных с помощью диграфической замены или таблицы преобразования.
  • 1939 г .: первый общий четырехзначный код НКВД, с 10000 позиций книги, зашифрованных сначала однозначной заменой, а затем добавлением. На момент капитуляции три 4-значные системы (ZERNO, НЕВА, ВИЗА, см. ниже), используемые соответственно:
  • Войска НКВД.
  • Пограничные войска НКВД.
  • Войска безопасности НКВД.
(Во всех трех случаях ежедневно читалось 200 сообщений)[135]
  • 5-значный код Железнодорожных войск, в котором использовано 2500 групп с шифрованием с диграфической подстановкой. Существовало несколько небольших 3-значных кодов (читаемых в настоящее время), в которых использовалась перестановка букв. В дорожных рядах НКВД их не было.
  • 1940: Однобуквенное шифрование с 4-значным преобразованием (1941–1942): 4-значное шифрование с помощью текстового ключа, состоящего из букв, равных цифрам.
  • 1942 г .: 4-значное шифрование в военно-техническом руководстве (используется внутренними войсками) до конца 1944 г. с шифрованием, сочетающим однозначное преобразование и таблицы Гамы (их описание не дается).
Техническое описание кодов НКВД

Трафик НКВД всегда перекрывали, но только Сигналы дальнего действия компании, с оценкой и криптоанализом, выполняемыми подразделениями NAAS.[130]

Когда во время радиомолчания железнодорожное движение было ограничено, движение НКВД часто было самым важным источником для радиоразведки. В такие времена это было более полно. Когда армия ж / д была в полном разгаре, прикрытие НКВД соответственно сократилось. В среднем только на прикрытие НКВД работало 6–12 приемников.[130]

В целом были покрыты следующие сети:

Сети центральных органов власти были разделены на:
  • Центральное управление войск безопасности.
  • Центральное управление пограничных войск.
  • Центральное управление войск безопасности (дивизии и бригады тыла).
  • Центральное управление железнодорожных войск.
  • Сети формирования. Это покрыло штабы фронта Grenztruppen Полки. Связь между командующими войсками безопасности на фронт и их полки находились под наблюдением. Управление полков показало примерную протяженность фронта. Д / Ф начальника войск безопасности штаба фронта. Обнаружение верховного командования указывало на приблизительное местоположение штаба фронта. Кроме того, когда появился передовой эшелон начальника охраны со штабом фронта, можно было сделать вывод, что штаб фронта двинется. Это только на основании трафика НКВД.[130]
  • Полки в батальоны. Большинство сообщений можно было прочитать, в них упоминались армейские подразделения по именам, например;
  • Перед атакой с участка НЭЙССЭ (1-й Украинский фронт) 2-я армия, 3-й и 4-й полковые запасные стрелковые полки упоминались III полком 83-го полка. Grenztruppen Полк, действующий в Гёрлиц площадь. Был сделан вывод, что 2-я польская армия был недавно переведен в сектор NEISSE.[130]
  • Назывались линии продвижения и рубежи батальонов. Границы батальона часто оказывались границами армии.[130]

Движение тыловых войск НКВД и полка связи не представляло интереса и не охватывалось KONA 1.[130]

Постоянное наблюдение велось в 1-й сети, Центральное управление войск безопасности. Он состоял из связи между Центральным управлением НКВД в Москве и командирами этих войск в группах армий, руководящими штабами Север и Юг, менее интересными полками связи Ставки. Эти сообщения не читались.[136]

Помимо уже отмеченных характеристик, они также должны были распознаваться по использованию позывных, составленных из квадрата.[136] Номера российских радиостанций:

Беспроводные радиостанции
Номера станцийW / T Название радиостанции
08-12Центральная власть Москва
2308-12Центральный 3-й Белорусский фронт
2408-12Центральный 2-й Прибалтийский фронт
2508-12Центральный 1-й Белорусский фронт
2608-12Центральный 1-й Украинский фронт
2708-12Центральный 3-й Украинский фронт
28Высший руководящий состав в Лодзи
29Штаб фронта 4-го Украинского фронта
49–651-17Независимый штаб. Сигнальные полки
81Дирекция штаба север (Минск)
84Штаб фронта 2-го Украинского фронта
85Направление персонала на юг
87Высший руководящий состав, район к востоку от Станислава
60Неопознанный

Способ работы контролировался (Немецкий: Kreise) круг рабочий. Крайсе были известны по номеру контролирующей станции. Они были:[136]

  • Kreis VIII: Станция 8 с ночами 21, 23, 23 на 3170/3380 kcs
  • Kreis IX: Станция 9 с частотой 20,21,25,28 ночи. на 3850/4230 узлов.
  • Kreis XI: Станция 11 с частотой 26,29,87 ночи. на 4580/4940 дн. Freq. 7400/8670 кгс.
  • Kreis XII: Станция 12 с частотой 27,84 ночи. на 4580/4940 узлов.
  • Kreiss LXXXI: Станция 81 с 20,21,22,23,24,25,28,49,50,55,57,59,60,61,63,65 Night Freq. 2850/2975 тыс. Дневная частота. 4080/4480 кгс.
  • Kreiss LXXXV: Станция 85 с 26,27,29,51,52,53,54,56,58,62,64,80,84,87 Night Freq. 2700/3050 кгс. Дневная частота. 3950/4400 тыс.

Позывные были в основном произносимыми. Сети штаба фронта обычно меняли свои позывные ежедневно, сети полка - через регулярные интервалы в несколько дней, а во многих случаях и недель. Используемые частоты лежат в основном между 2400 и 3600 килобайтами. Следует отметить, что пятизначные сообщения НКВД были обнаружены в сетях, идентифицированных как принадлежащие армии или ВВС, такие сообщения содержали СМЕРШ в преамбуле. Такие сообщения исходили от подразделений Красная армия подразделения контрразведки.[130]

Лейтенант Шуберт говорил о двух пятизначных кодах: СМЕРШ код организации, используемый с отдельным вычитателем, и коды Железнодорожных войск, представлявшие собой четырехзначный код, зашифрованный с помощью таблиц замен, пятая цифра представляла квадрант на странице, в которой появилась группа.[137][138] Шуберт был более знаком с 4-значными кодами НКВД, которые, по-видимому, были более пригодны для использования, чем 5-F коды.

Коды войск безопасности были двух типов. Один использовался перед полком, когда полк использовался примерно в секторе группы армий, то есть это шифр, поэтому он использовался перед группой армий.[139] Этот конкретный код работал сравнительно долго, по крайней мере, 1,5 года. Код, а Подстановочный шифр, был алфавитным и содержал 100 страниц, с 25 или 50 группами на странице, и зашифровывался с помощью зашифрованного индикатор, который предусматривал подстановку страниц и позиций, результат которой снова зашифровывался таблицей подстановок. Эти таблицы замещения также действовали более длительное время и менялись в зависимости от сети.[139] Добавки на странице не изменились, только таблица замен.

Второй тип, код, используемый в тылу полка, был зашифрован вычитателем цифр первоначально из таблиц (до сентября 1944 г.). Одни и те же таблицы могли появляться в разных сетях, и поскольку вычитатель использовался очень часто, нередки случаи, когда 20 сообщений имели один и тот же вычитатель[139] В октябре 1945 года использовались 2 вычитателя, взятые из разных таблиц, и показатели для 2-го вычитателя были зашифрованы с помощью первого.[137] Несмотря на потенциальные трудности, связанные с этим методом шифрования, система была решена к 15 февраля 1945 года, хотя в основном из-за плохого использования системы русскими.

Кодекс пограничных войск был точно такой же, как Кодекс безопасности в тылу полка, с другой базовой книгой, по крайней мере, в уличном движении. Санкт-Петербург (Ленинград)[137] Лейтенант Шуберт сделал заявление по приведенным выше цитатам из кодекса Железных дорог и Конвоев.

Коды 4-Ф НКВД, эксплуатируемые KONA 1 использовались передовыми частями, то есть полками и батальонами, в основном служащими Советской военной полиции. С 1933 по 1942 год код R4ZC4 Русская 4-цифра, код 4 / использовалась. Он состоял из 100-страничной алфавитной книги по сто строк в каждой. Его сломала Германия в 1940 году.[140] Только одна кодовая книга, известная в Германии как R4ZC 1800, а в России как KODOWA TABLICA ZERNO использовался НКВД с октября 1943 года до конца 1944 года.[132]

Код НКВД Р4 З С 1800
Таблица замены биграмм для R4ZC1800
Таблица пагинации для R4ZC1800

В R4 Z C 1800 код, с октября 1943 г. состоял из 50 страниц, каждая из которых состояла из 50 строк и насчитывала 2500 четких групп, расположенных в алфавитном порядке. Каждая страница сдвигается с помощью антенны Cipher (Немецкий: Chiffranten) и биграммы (ab и cd) затем заменяются другими в соответствии с таблицей замены.[141]

Приемник состоит из двух элементов:

Переключение с помощью Chiffranten шифрование: Любая цифра, выбранная из строки A (образец кода в Приложении 1), будет указывать на любой странице, в строке B ниже, цифра должна быть добавлена ​​к цифре, стоящей рядом с чистой группой (и вычтена при расшифровке).[141] В пышный состоит из цифр от 0 до 9, напечатанных в случайном порядке вверху страницы, причем для каждой страницы используется другой порядок. Третья цифра 4-значной индикаторной группы дала номер используемого хифранта, то есть, если 5 была 3-й цифрой индикаторной группы, пятая цифра пышный чтение слева направо будет использоваться для каждой страницы. Затем это число добавлялось к номерам строк на странице до того, как они были получены с помощью таблицы биграмм, т.е. если число было 6, то строка 00 стала бы 06, а строка 24 стала бы строкой 05.[142]

Замена биграмм: Для первой и второй половин четырехзначной группы (элементы ab и компакт диск) есть таблицы подстановки, каждая из которых содержит 100 биграмм (каждая биграмма от 01 до 50 встречается дважды). Таких таблиц 10 (пронумерованных большей частью от 0 до 9).[141] Две разные таблицы подстановки биграмм использовались для повторного использования большого барана, представляющего страницу, и того, который представлял строку. 10 таких таблиц использовались одновременно для получателя как страницы, так и строки. Каждая таблица имела размер 10 x 10, так что каждую биграмму можно было получить двумя разными способами, и каждая таблица была обозначена одной из цифр от 0 до 9. Цифра, обозначающая таблицу, используемую для линии, помещалась на второе место индикатора. группа и то, что обозначает таблицу, используемую для страницы, на четвертом месте. Первое место занял манекен. Серия таблиц замены действовала в течение периода от 2 до 6 месяцев.[142]

Получение обозначается 4-значной группой (индикатором), которая появляется в определенной позиции в сообщении и содержит;

  • Номер таблицы чистых групп (обозначается двумя цифрами).
  • Шифрант.
  • Номер таблицы нумерации страниц.
Пример:
Индикатор 0151
Chigruppe 2406
Расшифровка (по таблицам ниже)

Элемент ab (= 24) дает 20 в соответствии с таблицей нумерации страниц. Таким образом, чистая группа находится на странице 20. Элемент cd дает 02 в соответствии с таблицей чистых групп. Из этого количества вычитается хифрант, в данном случае 1 (номер страницы 20 под фиксированной цифрой 5). Таким образом, чистая группа 2001, представляющая Komandirowatj выводится.[141]

Группа индикаторов была вставлена en clair в одну из первых десяти групп сообщения согласно инструкции. Предпоследняя группа состояла из даты и длины сообщения, а последняя группа - числа Ци.[142]

R4ZC4 использовался с 1933 года, решен в 1940 году и использовался до 1942 года. Было 100 страниц, каждая со 100 четкими группами, расположенными в алфавитном порядке. Шифрование производилось с помощью 31 таблицы подстановок.

НКВД Прочие коды

Хотя военнопленные, допрашиваемые TICOM, делали акцент на 4-значных кодах НКВД, следует отметить, что было разработано большое количество разнообразных кодировок, хотя не все из них читаются. Капрал Карренберг дал следующую разбивку сетей и типов используемых кодов:

  • Сети администрирования: обычно отправляются пятизначные сообщения, реже четырехзначные и пятибуквенные сообщения.
  • Пограничные сети: используются четырех- и пятизначные коды: в полковых сетях, а также двухзначные системы.
  • Черноморский флот: используются сети 3-значных и 5-значных кодов, начиная с уровня подразделения и ниже: используются 2-значные и 3-значные сообщения на простом языке и графические сообщения на простом языке.[143]

Капрал Эксетер из NAA 11[144] заявил, что работал над 2-значными кодами НКВД. Трафик сети НКВД на белое море Фронт, управляется из штаба НКВД по адресу: г. Архангел работал с некоторым успехом.[144]

Выводы НКВД

В целом некоторые элементы казались постоянными во всех кодексах НКВД:

  • Просто то, что сообщения НКВД шифровались по этой же системе.[145]
  • Сообщения НКВД всегда располагались по алфавиту.[146]
  • В сообщениях НКВД, будь то пятизначные, четырехзначные или пятизначные числа, дата указывалась в предпоследней группе.[147][140]
Коды агентов

Коды агентов включали коды, используемые агентами, партизанами и разведчиками (Немецкий: Kundschafter)[заметка 2] Все системы использовались от замены, двойной транспозиции, решетки и вычитатели на одноразовые планшеты (ленточные). Движение решающих агентов всегда осуществлялось централизованно в Берлине.

Ответственность за передачу агентурных, партизанских и разведывательных сообщений была возложена на Реферат IIIc Группы IV. Решение шифра зависело в основном от захваченного материала, и обычно было достаточно материала для выполнения решений. Некоторый трафик агента был одноразовым и, следовательно, не прерывался. В целом группа не придавала большого значения трафику агентов и пренебрегала им.[148]

Следует отметить, что российские агентские системы обрабатывались не только OKH / GdNA / IV / 3c, но также:

  • Раздел III группы связи вооруженных сил, Корпус радиозащиты, а точнее AgWBNV, Группа радиосвязи 3 (Немецкий: Amtsgruppe wehrmachtnachrichtenverbindungen ), (AgWNV / FU III), которые отвечали за обнаружение, устранение или нейтрализацию всех радиодействий вражеских агентов.[4] Подразделение было подчинено Генераллейтенант Фриц Тиле.[5] Предварительное чтение, особенно когда код был захвачен или система распознана, проводилось в WNV / FU / III.[149] Для более сложного криптоанализа трафик был перенаправлен на OKH / Chi и обработан в Referat Vauck, названный и управляемый Dr. Вильгельм Ваук.[150]
  • Трафик некоторых агентов был перехвачен независимо от FU III регулярной полицией, Ordnungspolizei, известные в просторечии как Орпо, которые отправляли свой трафик Курту Зауэрбье в Исследовательское управление министерства авиации Рейха (FA), Главный отдел IV, Ссылка 9c.[151] Между Orpo и старшим офицером Sauerbier и Sauerbier существовали полностью независимые отношения.[152] Непосредственным старшим офицером Sauerbier в FA был специалист Венцер, который был экспертом в шифровании агентов и был отправлен из FU III в FA для оказания помощи лейтенанту Шуберту из OKH / GDNA для помощи в движении польского движения сопротивления в январе. 1944 г.[153]

Следовательно, в результате такой договоренности произошло определенное дублирование усилий и определенная путаница.[154] Были также противоречивые мнения о мнениях о достигнутых успехах. Шуберт сообщил, что Русских агентов системы были опробованы доктором Вауком, который заявил, что они не могут быть решены. Позже он сказал, что это были подстановки цифр и прибыль / убытки, зашифрованные с помощью одноразового ключа, полученного из книги.[155] Шуберт считал, что в середине 1944 г., например, У Советов было около 3000 агентов на местах, и было невозможно выделить одну систему и сказать, что она использовалась в одной области. Более того, Шуберт указал, что сам работал только с партизанским и Kundschafter трафиком, а о других системах знал лишь косвенно.

Техническое описание кодов агентов

Для ж / д движения советских партизан и шпионов использовались:

  • Двойная транспозиция
  • Вычитатели Recyphers
  • Иногда простые системы замены

Системы вычитания состоят из 3 элементов Cipher:

  • Основной шифр, т.е. замена простого текста системой замены
  • Ресайфер с вычитателем фигур
  • Переработка индикаторы

Основной шифр

  • На некоторых ссылках в качестве основного шифра использовался трех- или четырехзначный код.
  • В целом, однако, использовались простые системы замены, которые заменяли одно- или двухзначное число на каждую букву, и были таковы, что семь букв, которые обычно составляли ключевое слово, заменялись одиночными цифрами, а остальные три цифры использовались как десятки для остальных букв.[156] Ниже приведен пример:
1234567890
SАMОLEТтаким образом, A = 3
2BVгDжZяKNи т.п.таким образом, V = 23

Особенности этой системы замены заключаются в следующем:

  • Когда простой текст зашифрован этой системой, в основном зашифрованном тексте 2 или во всех трех десятки разряды встречаются с определенной частотой. Частоты фигур меняются.[156]
  • Буква не заменяется двумя одинаковыми буквами. Например, квадраты 22,44,66 пусты. Это в обычном тексте, никакая цифра не может появляться три раза подряд.
  • Цифры повторяются путем трехкратного повторения каждой цифры: например, 1945 = 111999444555[156]
Есть два способа использования этой системы:
  • Базовый шифр одинаков для всех сообщений.
  • Базовый шифр переменный, то есть меняется от сообщения к сообщению с индикатором. Индикатор состоит из пяти разных фигур.
  • Они написаны над буквами ключа и дополнены оставшимися пятью цифрами.

Цифры десятков взяты из пустых квадратов.

Ниже приведен пример с индикатором 37245.

3724516890
SАMОLEТ
7BVгDи т.п.
4прUFи т.п.
  • Иногда бывают простые системы замены, в которых каждая буква заменяется двухзначным числом.[156]

Состав вычитателя

Используемые вычитатели фигур бывают трех разных типов:[157]

  • Они печатаются на рулонах T / P
  • Они взяты из таблиц
  • Они построены из индикатора[157]
  • Вычитатели, напечатанные на рулонах T / P, использовались чаще всего и все чаще заменяли другие системы и имели советское название Блокнот рулон. В инструкции по применению сказано, что каждая полоса для вторичной переработки подлежит уничтожению после однократного использования. Были разные роллы для в и вне Сообщения. Таким образом достигается безупречная индивидуальная переработка. Группа вычитателей из рулона, которая не используется для вторичной переработки и отправляется в чистом виде, дает начальную точку на полосе используемого рулона.[157]
Исследование закономерностей в правилах захваченного вычитателя показало, что:
  • Валки изготавливаются на нескольких машинах, что хорошо видно по использованию нескольких шрифтов.
  • Длинных повторов в рулоне не бывает.
В бросках есть 5-значные числа, которые в партизанском трафике отображаются отчетливо как индикаторы, но не в шпионском трафике.
  • Использование таблиц вычитания включает, в основном, 4 различные системы:
  • Есть простая переработка с таблицей на 100-300 групп. Отправная точка задается индикатором, который показывает строку и столбец первых групп переработчиков: например, 11511 = строка 11, столбец 5. Подобные системы особенно часто встречаются в потоках НКГБ Санкт-Петербург (Ленинград), и были решены.[157]
  • Есть 100 переработанных страниц. Первые две цифры пятизначного индикатора, состоящего из пяти разных цифр, обозначают используемую страницу. При этом основной шифр меняет индикатор. Эта система тоже встречалась особенно в трафике НКГБ Санкт-Петербург (Ленинград).[157]
  • Есть двойной переработчик. Для этого есть таблица из 30 строк по 10 групп. Первый рециклер взят из первых 18 строк, второй - из строк 19-30. Начальная точка первого рециклера обозначена индикаторами, как маркер 1, второй рециклер всегда начинается с первой группы 19-й строки. Это тоже было решено.[157]
  • Существовали помимо других изолированные системы, использующие независимую двойную переработку. Система показана на примере. Две группы представляют собой таблицу из простой таблицы вычитания в начальной точке, заданной индикатором. например[158]
2739580112
Этим числам в соответствии с их числовым значением присваиваются числа от 1 до 0.
3759680124
2739580112
Из этого получается путем смешивания и разделения:
3759680124
32775399658800112142
Следующие группы в таблице вычитателей изменяются. Это выдает переработчик, но, конечно, не решено.
Примечание. Разметка на блоки из 1, 2 и 3 цифр, очевидно, была сделана для транспонирования фигур в этих блоках в соответствии с обозначениями, указанными в верхней строке.
  • Фигуры вычитателей построены арифметически. Вычитатели состоят из пятизначного индикатора, который состоит из пяти различных цифр. Способы их построения демонстрируются на примерах.[158]
  • А) Простое добавление по столбцам. Наиболее распространенными типами этой конструкции вычитателя являются следующие: Есть две серии подстановки, например:
1234567890
а0918362547
б7682019435
Индикатор, например Записывается 27245, затем заменяется согласно а), а результат записывается под ним. Затем подставляется индикатор согласно пункту b) и справа справа записывается ответ:[158]
27344 69820
92183
Теперь группы слева добавлены, а результат написан справа. Затем две группы справа складываются, а результат помещается ниже слева и так далее:[158]
27345 69820
92183 19428
78248 60321
79749 47987
07208 ----- и т. Д.
Группы используются как вычитатели, начиная со второй или третьей строки. В некоторых системах правая колонка сдвинута вниз по строке, и это было решено. В некоторых случаях серия замен b) получается из a). толкая его в одном или нескольких местах. Также имел место случай, когда это была только одна серия замен с добавлением только в одном столбце.[158]
  • Простое сложение креста. Начиная с индикатора, каждая пара соседних цифр добавляется, а результат записывается рядом.[159] Ниже приведен пример:
Показатель 27345
Вычитатель 27455 90794 97633 63969
Эта система возникла только как аварийный шифр, который был решен. Есть вариант, при котором фигура пропускается:
27345 51896 30426
или можно добавить обычным образом три раза, а затем дважды пропустить цифру:
27345 90735 97022 .....
Эти последние системы использовались вместе с изменяющимся основным шифром. Это было решаемо.
  • Дополнение в столбцы с ключевой фразой. Базовый ключ зависит от индикатора.Ключевая группа или фраза зашифровываются в соответствии с основным ключом, так что получается пять групп по пять штук. Показатель записывается под первой из этих групп, сумма этих двух групп - под соседней,[159] и так далее:
4945803242560830382426493
2734566793699361691918733
Вычитатель получается либо путем сложения этих двух строк, и каждая последующая строка представляет собой сумму последних двух строк, либо путем добавления сложения. Это было решено.[159]
  • Крестное сложение с ключевой фразой. Зашифруя ключевую фразу фиксированным базовым ключом, вы получаете 5-5-значные группы. Индикатор записан под первую из этих групп; в качестве следующей группы вы берете недостающие пять чисел в порядке возрастания и путем перекрестного сложения заполняются пять групп. Первая строка вычитателя получается путем сложения обеих строк. Например:
Ключевая фраза4945803243560830382426493
Индикатор2734516890907967479997653
1 ряд вычитателя6679319033467997751313046
Путем перекрестного сложения групп первой строки вычитателя формируются четыре группы для каждой исходной группы, которые вводятся ниже. Затем вы получите блок из 25 групп.
6639319033467797751313046
2362509363034694264743400
5987092992370536801377407
4757411813075724814741471
1221529945722992951955188
От первой группы блока составляется ключ путем указания цифр в порядке номеров цифрами 1-5.[160]
23451
66793
В соответствии с этим ключом столбцы считываются из столбцов первого блока вычитания, начиная с правого столбца. Из этого создается второй блок вычитания:[160]
6071814745337150444140078
3737974642728895601514141
9922940307637727405276579
33235и т.п.
Третий блок вычитания происходит соответственно из второго путем переупорядочения второй группы первой строки вычитателя. Это было решено. В варианте этой системы первый блок вычитания составлен по-другому, первая строка вычитателя точно такая же. Однако перекрестное добавление индикатора распространяется на шесть групп. Шестая группа помещается в первую группу вычитателей. После этого формирование вычитателя происходит, как описано в пункте c). Это было решено. В этом последнем типе переменных также используются базовые ключи.[160]
  • Замещенное кросс-добавление. Индикатор заменяется таблицей. Путем сложения результатов складываются пять групп. Затем они были преобразованы в ту же таблицу замены. Отсюда получается первая строка вычитателя.[160]
  • Ящики для вычитания. Сначала записываются цифры 1-0 под индикатором и остальными цифрами. Добавляя каждые 2 ряда, формируются еще 9 рядов. 2-11 ряды пронумерованы 1–0. Ниже приводится пример.
1234567890
1)2734516890
2)3968073680
3)5692589470
4)8550552050
5)3142031420
6)1692583470
7)4734514890
8)5326097260
9)9050501050
0)6376598210
Когда пары фигур извлекаются из определенного ряда, например строка 3, и они указывают, с какой точки каждая 5-значная группа должна считываться из коробки.[160] Это производит:
56=31420
69=70169
92 = 05050 и т. Д.
Эта система появилась в связке с переменным базовым ключом. Вариант состоит в том, что ключевая фраза зашифровывается на базовом ключе и из этого формируются первые ряды поля. Это не было решено. Узнаваемость системы вычитания и ее решения достигается за счет появления схожих концов и начала сообщений.[160]

Индикаторы

Индикаторы вычитателя по рулону всегда вставлялись простой. В других системах было несколько способов установки индикатора. За редким исключением, всегда было два индикатора. Возможности повторного использования этих индикаторов следующие:[161]

  • Индикаторные группы простые
  • К каждому индикатору добавляется определенное пятизначное число, которое является постоянным.
  • В каждую группу индикаторов добавляется определенная группа сообщения.[161]
  • Как и маркированный список 3, с той разницей, что группы в сообщении преобразуются в соответствии с таблицей подстановки.
  • Подобно маркированному списку 4, где для двух групп сообщения, которое нужно преобразовать, используются разные таблицы подстановки.
  • Аналогичен маркированному списку 3, за исключением того, что фигуры групп сообщений расположены по порядку, а затем добавляются в группу индикаторов.
  • Определенные цифры извлекаются из нескольких групп сообщения, которые почти всегда являются первыми пятью группами, например, последние цифры первых пяти групп, а затем добавляются к группе индикаторов.
  • То же, что и маркированный список 7, но с заменой сумматоров в соответствии с таблицей подстановки.
  • Комбинации двух из вышеперечисленных методов, двойной рециклинг индикаторных групп, например 2 с 3, 2 с 4, 2 с 5, дважды 3.[161]

Как правило, оба индикатора повторно используются в одном процессе, при этом один индикатор включается в начало, а другой - в конец сообщения. Группы, используемые для шифрования, также берутся по одной от начала и до конца сообщения.[161]

Разный криптоанализ

1939 по 1941

Криптоаналитические усилия немецкой армии, 1939-1941 гг.

В первые годы войны криптоаналитический персонал Horchleitstelle [Ссылка 5.1] не смогли справиться с дополнительным бременем движения военного времени. Британская секция HLS не смогла решить британские системы.[162]Провал британской секции Horchleitstelle добиваться каких-либо успехов с британскими шифрами и кодами продолжалось. В 1940 г. шесть человек из секции были переведены в Бад-Годесберг где не было достигнуто никаких успехов, несмотря на обилие материала для работы.[162] Доктор Отто Буггиш который в 1942 году просматривал файлы британской секции относительно работы над британской высококлассной машиной, Typex, охарактеризовал работу инспектора Брида, работавшего зимой 1939–1940 годов на британской «большой машине», как полную чушь.[162] Баггиш заявил, что Брид описал воображаемую машину, которая не имела ничего общего с Typex. В этот период не было зарегистрировано никаких успехов в криптоаналитике. Однако в апреле 1940 г. британская секция получила копию Кодекса британского военного ведомства, захваченную в Берген в течение Норвежская кампания. Второй экземпляр был получен в Дюнкерк.[163] Поэтому успехи с этой системой были возможны, так как британцы продолжали использовать эту систему до 1943 года.[164]

Неспособность криптоаналитиков Horchleitstelle самостоятельно решить проблему французской армии, сменившей F110, была еще одним свидетельством их несостоятельности. В начале осени 1939 года французы заменили шифры мирного времени, шифры F90 и F110, на новый шифр военного времени, имена которых не были известны. TICOM источники.[165] Французское отделение было вынуждено прибегнуть к услугам Шифровальный отдел Верховного командования вермахта (OKW / Chi), чтобы помочь в решении систем французской армии.[165] Доктор Эрих Хюттенхайн был отправлен на станцию ​​перехвата армии в Франкфурт чтобы помочь в решении. Среди его документов были два меморандума, в которых Хюттенхайн сообщил, что задача была выполнена с его собственными коллегами из OKW / Chi к октябрю 1939 года. Среди тех, кто работал с Хюттенхайном, когда 2 сентября 1939 года старый код французской армии F110 был изменен, был профессор Людвиг Фёппл HLS с Траппе и Шмидтом из OKW / Chi.[165] На HLS не было достаточно криптоаналитиков, чтобы снабдить передовые подразделения адекватным персоналом.[162] Система сработала настолько успешно, что весь сентябрьский материал можно было читать ретроспективно. Система продолжала успешно работать до ноября. Хюттенхайн вернулся в собственное агентство с решенной системой. Можно отметить, что начальник армейского поста попросил Хюттенхайна передать благодарность армии OKW / Chi за помощь, оказанную отделению HLS, и заметил, что, по его мнению, армия не могла выполнить такую ​​большую криптографическую задачу. Командуйте либо тогда, либо в ближайшем будущем.

Эта система была решена до наступления немецких войск весной 1940 года. В это время французы начали использовать системы в передовых эшелонах, которые Хорхляйтстель не мог решить.[162] Меттиг отметил, что армейские криптоаналитики как передовых подразделений, так и HLS, наконец, сосредоточились на двух системах машин: Шифровальная машина С-36 и В-211.[162] Однако ни один из них не был решен до тех пор, пока Перемирие от 22 июня 1940 г. и большое количество трофейных документов. По словам Меттига, окончательное решение этих двух машин оценили ниже, чем у предыдущей системы, поскольку оно не было своевременным и было сделано только с помощью захваченного материала.[100]

Зимой 1939 года немецкая армия почувствовала нехватку полевых криптоаналитиков. Когда Kommandeur der Nachrichtenaufklärung (KONA) полки сигнальной разведки готовились к выходу на поле боя, армия обнаружила, что нет подготовленных специалистов по криптоанализу, которые можно было бы отправить с ними.[162] Полковник Куниберт Рандевиг, командир всех подразделений перехвата на западе, смог нанять криптографов для подразделений перехвата вокруг Берлина и заполнил это число математиками и лингвистами.

Резюме

Достижения HLS в этот период были незначительными, их успех в перехвате трафика и решении известных систем был большим подспорьем для Немецкая армия. Меттиг заявил, что все сообщения, которые следовали за шифром F110, были прочитаны с конца 1939 года, и эти сообщения, несмотря на их административный характер, помогли раскрыть тактическую схему французов.[63] Например, численность подразделений на полигоне при Mourmelon оценивается по статистике бутылок с водой и одеял. Факты о нехватке бронебойных боеприпасов удалось установить у французских пехотных частей. Аналогичным образом преобразование Второй Третья французская кавалерийская дивизия в бронетанковые дивизии в районе к северо-востоку от Парижа была определена в декабре 1939 года.[162] К концу 1939 г. боевой порядок из Французская армия был известен Германии. Захват копии Кодекса британского военного ведомства в Норвегии в 1940 году и копии в Дюнкерке в июне того же года принес британскому отделу первые успехи и стал постоянным и важным источником информации с того времени до 1943 года, когда Британцы прекратили использование кода.

В этот период немцы осознали недостаточность своих кадровых ресурсов и приступили к их исправлению.

Период с 1941 по 1945 гг.

Криптоаналитические исследования немецкой армии 1941-1945 гг.

Западный и юго-западный криптоанализ 1941-1944 гг.

Западный и юго-западный криптоанализ занимался В 7 / VI британской секцией с форпостами в Северной Африке, Афинах, Париже и Бергене, Норвегия. Американский и французский раздел с подразделами для швейцарского, испанского, португальский и бразильский трафик. Итальянская секция входила в эту группу. Полевые подразделения, которые обслуживали западное и юго-западное движение, были западными полевыми подразделениями, KONA 5 и KONA 7. В Шведская армия трафик обрабатывался специальным подразделением Фесте 9 в Норвегии.

Работа на британском движении 1941-1944 гг.

Кодекс военного ведомства

В 1941–1943 гг. Главным успехом британской секции было чтение британской Кодекс военного ведомства (WOC), две копии, захваченные в начале 1940 г. в Дюнкерке и Бергене, Норвегия.[163] Код представлял собой числовые 4-значные группы, зашифрованные с помощью вычитателя.[163] После захвата этих документов британская секция под руководством инспектора Лидтке весной 1941 года успешно прочитала сообщения из Северной Африки, закодированные с помощью WOC и супер-расшифрованные с добавками.[166] Британский трафик, закодированный с помощью WOC, постоянно читался на протяжении всего 1941 года. В марте того же года во время британской Киренаической наступательной операции был прочитан значительный объем сообщений. Операция Компас британских 8-я армия под общим Арчибальд Уэйвелл. Были признаны организация базовых служб и боевой порядок армии. В конце лета 1941 г. Эрвин Роммель произошла контратака, приведшая к Осада Тобрука. Осажденная крепость зависела исключительно от радио для передачи сигналов 8-й армии и Каир, и поскольку он почти исключительно использовал WOC с таблицей шифрования, его трафик считывался OKH / Chi. Британская секция точно следовала за попытками помощи 8-й британской армией в ноябре 1941 года, которые привели к отрезанию Роммеля между Тобруком и Сиди Омар и Саллум, что в конечном итоге привело к прорыву Роммеля на запад как Сиди Резег.

В результате успеха с WOC в Берлине специальный отряд из восьми человек криптоаналитики был отправлен в центр оценки KONA 4 по адресу Афины чтобы разрешить трафик в этот момент и тем самым сократить время, потраченное на отправку трафика обратно в Берлин. К сожалению для OKH / Chi Примерно в то время, когда партия началась в декабре 1941 года, при решении Кодекса военного министерства возникли определенные трудности, которые помешали решению WOC в течение следующих восьми или девяти месяцев.[167] В этот период времени британскому сектору был нанесен еще один удар в виде захвата в июле 1942 г. большей части ФАК 621,[168] которые действовали в Северная Африка под аристократическим Сибомом. Хотя остатки подразделения продолжали действовать под командованием капитана Хабеля, информация, полученная от захваченной части подразделения, предоставила британцам свидетельство того, что их код был прочитан, и с того времени британское отделение не имело успеха с кодом.[169][69] Хайнц Вольфганг Херцфельд На допросе заявил, что после его возвращения в Берлин в октябре 1942 г. трафик WOC был небольшим, но его объем был слишком мал для успешной эксплуатации.[170] С декабря 1942 года по март 1943 года британцы использовали зашифрованные индикаторы, а в марте и апреле 1943 года перешли на вид Одноразовые колодки для таблиц шифрования.[170] Британская секция не добилась успеха с этими нововведениями, хотя Лидтке работал в течение года, пытаясь проникнуть в новую систему.[171]

Slidex

С 1942 года до конца войны единственный успех был достигнут с британским движением малой высоты, особенно Slidex. Slidex был обозначен Германией как English Code (Немецкий: Английский код) (EC), за которым следует число, обозначающее варианты базовой системы. Slidex использовался британцами, а затем американской и канадской армией в передовых частях и в сетях поддержки с воздуха. Варианты системы EC, упомянутые в TICOM Источники:[172]

Варианты Slidex
КлассификацияЗаметки
5 по К.Э.EC 5 описывается OKH / Chi как система, в которой значения кодов записаны в алфавитном порядке в столбцы прямоугольника 25 x 25.[173] Кодовые группы представлены в зашифрованном тексте диграфией, согласованной и отправленной в пяти группах букв. Перехваченный Slidex был в основном тренировочным трафиком Великобритания в период 1942-1943 гг.[172] и была решена британской секцией OKH / Chi который затем направил материал в раздел обучения OKH / Chi в учебных целях.[173]
12 по К.Э.EC 12, преемник EC 5, кодовая группа из двух букв, полученная из координат, была зашифрована группой из четырех цифр и отправлена ​​группами из пяти цифр. Трафик с этим кодом появился в Северной Африке в 1942-1943 годах и имел тактическое значение для операций в этом районе.[172] Это было решено в OKH / Chi и легко декодировался в большинстве полевых устройств KONA 5 и KONA 7.
23,24,25 по К.Э.EC 23, 24 и 25 были разработками базовой серии EX. Системы не описаны подробно в TICOM источники. Известно, что движение происходило из Великобритании и использовалось с ноября 1943 года до конца июня 1944 года. Движение было перехвачено Feste 9 в Норвегии и подразделениями KONA 5 во Франции. Блок KONA 5 в Сен-Жермен-де-Пре говорят, что удалось восстановить все карты, использованные в этой версии. Feste 9 удалось это только один раз после двухдневной работы, а затем с помощью сообщения из 190 диграфов. Система 25 распознавалась, но перехватывалась редко.[174]
30/3 по К.Э.EC 30/3 был вариацией серии EC, предназначенной специально для Высадка в Нормандии и после этого.[172] Однако в мае 1944 года он использовался воздушными связями в Великобритании и уже был реконструирован Feste 9 к моменту вторжения 6 июня 1944 года. Реконструкция этого кода позволила Германии сразу же обнаружить боевой порядок вторгающихся армий на уровне корпуса. Центр оценки KONA 5 в Сен-Жермене взял на себя работу по перехвату и декодированию этого трафика летом и осенью 1944 года, когда системы были легко решены блоками KONA 5, а затем и KONA 6, с помощью помощь захваченных таблиц. Говорят, что трафик в этой системе был решен так быстро, что с ним можно было справиться как Простой текст.[175]
30/20 по К.Э.Эта версия была вариацией системы EC, реконструированной KONA 7 в Италии. Трафик был инициирован подразделениями снабжения Британская восьмая армия и решалась до конца сентября 1944 года, когда движение было заменено на четырехзначный тип, который не был нарушен.[172]

После дня Д, Slidex также использовалась американской армией.[176] Когда Германия нашла этого американца военная полиция подразделения использовали Slidex, чтобы сообщать обо всех армейских частях, прошедших их контрольные точки, расшифровке Slidex уделялось большое внимание.[177] Сообщения Slidex также были особенно полезны для идентификации объектов бомбардировки и артиллерии.[178] Расчетное время для решения Slidex составляло от одного до трех часов, если основные карты были под рукой, от пяти до шести часов, если их не было. Говорят, что 65% работы выполнено с использованием имеющихся карт.[177]

Коды низкого качества и шифры

Не так много материала, касающегося других британских низкокачественных систем, было найдено. TICOM. Хенце из KONA 5 заявил, что код Maplay работал в течение 1944 года, но этот код было труднее взломать, чем Slidex, и он был успешным только при большом трафике. Кодекс был решен OKH / Chi в основном с помощью трофейного экземпляра, который находился во владении Германии со времен Леросское вторжение.[179] Ее читал Feste 9 в 1944–1945 годах, когда это подразделение находилось в Италии.

Код Тигра, названный так из-за его использования во время Упражнение Тигр, было решено OKH / Chi после полугода работы.[180] Решение стало возможным благодаря длинному отчету в британской газете, в котором указаны названия подразделений, офицеров и т. Д. Другая британская система, 999 код, который использовался в период до вторжения, был решен В 7 / VI, но никогда не использовался в оперативном режиме.[169] Говорят, что KONA 5 добилась значительного успеха с кодом Tiger и достигла решения на 4 или 5 день после регулярных ежемесячных изменений. Утренняя, другая Британская армия система, так и не была решена. Рудольф Хенце заявил, что Германия пришла к решению, что Matin была маленькой машиной, но он не сказал, проводились ли исследования этой системы в OKH / Chi или в KONA 5.[169]

Неудачи

Выдающийся провал британской секции OKH / Chi и из OKH / Chi в общем, была неудача решить британскую большая машина, Typex. Меттиг утверждает, что OKH / Chi смогли бы решить эту систему, это было бы их выдающимся достижением.[100] Меттиг заявил, что Typex был прочитан в 1942 году, с этого времени OKH / Chi больше не имел успеха.[181] Источники Ultra утверждают, что FAK 621 в Северная Африка читал Typex во время его захвата в Северной Африке в июле и ноябре 1942 года, вызвал тщательное расследование этого вопроса следователями TICOM.[182] Вкратце история заключалась в том, что в июне 1943 года один из заключенных утверждал, что он работал над британскими машинными методами с 1937 по 1940 год и что сообщения, которые не могли быть расшифрованы с помощью FAK 621, были отправлены на адрес В 7 / VI в Берлине. Двое заключенных из FAK 621, Хаунхорст и Поссель, заявили, что весь трафик высокого класса обрабатывался уорент-офицером по имени Вагнер. В распоряжении Вагнера была одна или две машины Typex, захваченные в Тобрук. Доказательства, данные Вагнером, позже были опровергнуты доктором Эрих Хюттенхайн, Доктор Вальтер Фрике из OKW / Chi и полковник Меттиг категорически отрицал, что знал о решении Typex или слышал о нем. Они никогда не видели машины Typex с роторами, хотя все признали, что машина Typex без ротора была захвачена в Дюнкерке. Следователи TICOM Хюттенхайна и Фрике сообщили:

Если окажется, что некоторые из вышеперечисленных экспертов, например Меттиг обладал полной машиной Typex и добился успехов, оба эти человека (военнопленные) потеряли последнюю веру в своих собратьев.[183]

Более того, Меттиг категорически заявил, что успех такого рода был бы упомянут в списке немецких криптографических успехов, который был составлен для него до его посещения Верховный штаб союзных экспедиционных сил.[184] Заявление Меттига о Typex (которое читают в Северной Африке) могло быть искажением Slidex. По крайней мере, следователи полагали, что Хюттенхайн, Фрике и Меттиг говорили правду.

Хотя почти наверняка OKH / Chi никогда не решал Typex, большие усилия были затрачены на проект с 1940 по 1943 год. В январе 1942 года файлы, относящиеся к работе над Typex, были переданы в Отто Буггиш, нашедший работу с 1940 года,[185] когда инспектор Брид из британской секции попытался разгадать систему. Брид распознал трафик как машинный, но описал чисто воображаемую машину, которая, по словам Баггиша, не имела никакого отношения к реальному Typex, и как полную чепуху. В 1941 году на Typex были проведены некоторые математические исследования, а в январе 1942 года Баггиш провел исследование системы, из которого сделал следующие выводы:

  • Система была похожа на систему Enigma, в соответствии с подсчетом частоты одной буквы на основе 10 000 шифровальных букв.
  • Между двумя настройками сообщений часто существовали определенные отношения.

Не было никаких доказательств того, что Баггиш продолжил свое расследование. Кажется, неизвестно, сколько роторов было у Typex. Buggisch оценил до 25.[186] Никого на OKH / Chi знал внутреннюю проводку колес и их количество, поэтому вопрос криптоанализа не представлял практического интереса. Очевидно, что в 1943 году от этого дела отказались навсегда.

Работа на USA Traffic 1941-1944 гг.

Раздел США В 7 / VI был создан с вступлением США в войну в начале декабря 1941 года.[49] Секция, составленная из сотрудников, набранных из математической секции OKH / Chi, возглавил Фридрих Штейнберг, ведущий математик. Первые попытки нарушить движение в США были сопряжены с трудностями. Из-за размера беспроводной сети в США и использования альтернативных частот операторами США возникли значительные проблемы при идентификации различных каналов и сортировке различных систем. Однако через несколько недель порядок был установлен благодаря чтению Позывные и сортировка дискриминантов.[49]

Первый крупный успех секции США был летом 1942 года, когда М-94 устройство было решено.[187] В 7 обозначен отряд М-94, либо УРСАЛ, CDAF, полоса и ACr2. УРСАЛ был отдан системе из-за того, что трафик с метеостанций США в Гренландия который использовал УРСАЛ в качестве индикатора, обеспечил первые прорывы в систему.[188] CDAF был обнаружен в транспортном потоке, исходящем из Карибской зоны обороны.[189] Strip и ACr2 (Немецкий: Американский Цезарь 2) проистекают из того факта, что эта система долгое время считалась системой полос.[188] Решение M-94 было достигнуто Фридрихом Штайнбергом и Хансом-Петером Луциусом, математиками из американского отделения, которые, как говорят, написали 25-страничный отчет о своей работе. После того, как криптоаналитическое решение было достигнуто, в берлинской библиотеке было найдено руководство США (FM 11-5) с полным описанием M-94.[188]

Текущее решение М-94 с 1942 по 1943 год выполнялось как на OKH / Chi и на KONA 5 в Санкт-Германине. Работа заключалась в поиске ежедневного ключа. Был составлен набор из 25 схем синоптических таблиц, соответствующих 25 дискам машины, внешне похожий на синоптические таблицы используется американскими криптоаналитиками. Ежедневный ключ был найден, если предположить начало и использовать таблицы для обнаружения возможных аранжировок дисков. Позже, IBM машины использовались для устранения невозможных графиков. Гроуп из NAAS 5 заявил, что обычно требуется два дня, чтобы восстановить порядок дисков, и что для выхода системы из строя требуется всего пятьдесят групп.[189][176] Оценки количества решенного материала колеблются от 70% до 90%.

На смену М-94 в 1943 г. М-209, что впервые было решено немцами осенью 1943 года,[190][176] и продолжала решаться с некоторым успехом на протяжении оставшихся лет войны. Взлом М-209 осуществлен в OKH / Chi Стейнбергом и Люциусом, которым помогло знание того, что правительство США принесло машину Хагелина, которую когда-то предлагали правительству Германии.[177] Сначала можно было восстановить только относительные настройки,[176][191] но позже секция усовершенствовала свою технику восстановления абсолютных настроек, чтобы можно было читать не только парные сообщения, но и в большом количестве случаев дневной трафик. Техника достижения истинных настроек была передана OKH / Chi Кригсмарине и Люфтваффе.[192]

Работы на оперативном уровне проводились совместно отделом США OKH / Chi и NAAS 5 в Сен-Жермене. В начале 1944 года NAAS 4 был снабжен группой криптоаналитиков, имеющих опыт работы с M-209, и эта небольшая группа соревновалась с секцией в В 7 / VI в быстром решении трафика М-209.[188] Было подсчитано, что 10-20% всех перехваченных сообщений M-209 были прочитаны путем установки истинных настроек колес, и что около половины этих настроек были установлены в OKH / Chi, половина в НААН 5.[193] Для обеспечения быстрого решения всем подчиненным KONA 5 было приказано телепечатывать в NAAS 5 все сообщения с теми же настройками или с Индикаторы отличается только первыми двумя буквами.[194] При самых благоприятных обстоятельствах требовалось два дня, чтобы решить глубина, и еще два дня для восстановления абсолютных параметров.[195] Однако были случаи, когда захваченные списки ключей или настроек позволяли быстро решить проблему трафика. В течение Союзное вторжение на Сицилию и Союзное вторжение в Италию, сообщения большой тактической ценности были декодированы с помощью захваченных буклетов, содержащих настройки M-209.[190][193] Во время Высадка в Нормандии, ключи М-209 82-я воздушно-десантная дивизия и 101-я воздушно-десантная дивизия которые охватывали критические дни 6–11 июня, и все трафик в эти дни был снят.[193]

В 7 / VI знал о существовании большая американская машина который получил обозначение AM1 (Немецкий: Amerikanische Maschine 1), но было ясно, что OKH / Chi никогда не решал эту машину и понятия не имел о ее конструкции.[196] Хенце заявил, что его подразделению (KONA 5) так и не удалось получить модель машины.[169] Другие заявления OKH / ChiI что машину взяли в Берлине, считалось чушь[197]

OKH / Chi были успешными с американскими кодами. Административный кодекс армии, обозначенный В 7 / VI как AC 1 (Немецкий: Американский код 1) был захвачен до 1939 года, а фотостатические копии кода были распространены во все полевые криптоаналитические подразделения.[196][198] Код представлял собой 5-буквенный код с 60 000 групп, каждая страница содержала 90 групп.[179] Feste 9 перехватывала и считывала трафик с этого кода с лета 1942 года по осень 1943 года, находясь в Бергене, Норвегия.[179] Хотя трафик, имеющий стратегическое значение, не передавался, информация была достаточно ценной, так что, когда на смену AC 1 пришла упрощенная версия, обозначенная как ТЕЛВА, Feste 9 реконструировал код.

Фесте 9 при поддержке секции США OKH / Chi, также нарушил простые коды, используемые подразделениями армии США, дислоцированными в Исландия и Карибский бассейн. Они были обозначены как код разделенного поля (DFC), за которым следовало число, обозначающее вариант системы. Варианты, описанные в источниках TICOM, были: DFC 15, 16, 17, 21, 25, 28, 29.[179][199]

Код дивизионного поля
Вариант кодаЗаметки
DFC 15Четырехбуквенный код, состоящий из двух частей, с вариантами и нулями. Система использовалась Армия США пока в Исландия осенью 1942 года и была решена в январе 1943 года на Feste 8 в Бергене, Норвегия, путем принятия четких обычных сообщений на основе закодированного текста, такого как Ежедневный отчет о доставке,Прогноз погоды и так далее.
DFC 16Четырехбуквенный код, зашифрованный с помощью ежедневно меняющихся таблиц преобразования букв. Система использовалась станциями в Исландии и на линии Исландия-Вашингтон только в течение одного месяца, возможно, в ноябре 1942 года. DFC 16 была решена в январе 1943 года. В 7 / VI. Решение было предоставлено Feste 9, которая после этого смогла прочитать 80% перехваченного трафика.
DFC 17Подобна DFC 16, но с другими кодовыми эквивалентами для определенных букв, слов, сокращений и т. Д. Система использовалась в Исландии, а также из ВВС армии США ссылки на Центральная Америка и в Карибский бассейн области в феврале-марте 1943 г.С помощью захваченного кода DFC 16 Feste 8 взломал и прочитал почти 100% трафика DFC 17.
DFC 18Подобно DFC 17, эта система действовала в апреле, мае и июне 1943 года, когда объем движения в Исландии снизился. Он был взломан Feste 9 с помощью опыта, накопленного в решении DFC 17.
DFC 21Подобно DFC 17 и 18, он был прочитан в июле 1994 г., взломан и прочитан Feste 9 с помощью обычных административных сообщений.
DFC 25Эта система действовала только в Карибском бассейне с августа по ноябрь 1943 г., эта система была перехвачена Feste 3 в Euskirchen. Feste 9 продолжил взламывать DFC 25, но система была прочитана частично, поскольку буквы и цифры, предположительно означающие типы и марки самолетов, очень затрудняли реконструкцию книги, а разведка не представляла интереса для армии.
DFC 28Это был тренировочный код, использовавшийся 4 месяца с декабря 1943 года, который был перехвачен Feste 9. Никакого интереса для разведки.
DFC 29Никогда не использовался, хотя книга была захвачена осенью 1943 года.

Следует также упомянуть об успехе американского раздела журнала. OKH / Chi с Кодексом воздушного транспорта, используемым для воздушных грузовых и пассажирских перевозок в Африку и Южную Америку.[196] Этот код, состоящий из двухзначных элементов от 00 до 99, был успешно декодирован В 7 / VI с мая 1942 г. до начала 1943 г., когда он был передан ВВС Германии, Люфтваффе.

Резюме

Работа над OKH / Chi, Раздел США, по-видимому, был успешным для шифров низкого уровня и некоторых шифров среднего уровня, таких как M-94 и M-209. Меттиг оценил решение M-209 как выдающееся достижение в этом разделе и одно из лучших В 7 / VI. Это также ясно из ссылок на работу над этой системой, сделанных членами других агентств, таких как Вильгельм Транов и Фердинанд Фогеле, что раздел США OKH / Chi разработали лучшую технику решения M-208 и возглавили другие немецкие агентства связи в работе над этой системой.

Работа на французском движении 1941-1944 гг.

Французское движение в 1941-1944 годах было двух основных типов: Виши Франция и Свободная Франция. Французское движение Виши, находившееся под прямым контролем Французская комиссия по перемирию в Висбаден находился под наблюдением французской секции В 7 / VI.[69] По соглашению с правительством виши, французы должны были проинформировать Германию о своих процедурах шифрования и кода, но за их трафиком внимательно следили. Работа по свободному французскому движению, исходившая в этот период от войск Свободной Франции в Сирия и на севере, западе и Экваториальная Африка был выполнен OKH / Chi и Sig. Int. Центры оценки KONA 4 в Афины где трафик легко перехватили.

В списке, составленном директором Французской секции, систем «Свободный французский язык», над которыми работал В 7 / VI и NAAS 4, следующие системы были упомянуты как используемые в Сирия:[200]

  • Трехбуквенная система: кодовая таблица со сменой клавиш раз в две недели. Эта система появилась примерно с 1942 г. до середины 1944 г. в Сирии, но после этого не была перехвачена. Содержание оценивается как от умеренного до хорошего.
  • Вариант приведенного выше кода, передающий технические детали беспроводного трафика. Трехбуквенная система: кодовая таблица со сменой клавиш раз в две недели. Появлялся с 1943 до середины 1944 года. Иногда использовался для передачи еженедельно меняющихся позывных.[200]
  • По словам Кюна, полицейские системы, которые появлялись редко, представляли собой либо двухзначные таблицы замены, либо простые транспозиции.
  • Код из 4 цифр с ежедневной сменой ключа. Появился в 1944 году в сирийской прибрежной сети. Сообщение traffic описывало движение судов в прибрежной зоне.

Из других источников могут быть добавлены де Голлиста системы, две из которых названы: Control Beduoin и Service Politique.[201] Первоначально они были прочитаны с перехвата трафика французского гарнизона в Бир Хакейм, но оказалось невозможным до тех пор, пока тот же самый шифр не был использован в Сирии партией де Голля.[201] Работа над французскими системами KONA 4 была резюмирована двумя членами KONA 4, которые заявили:

Все сирийские сообщения были прочитаны, и была получена полная картина французских вооруженных сил.[202]

Среди систем Свободной Франции из Северной Африки, которые были решены и прочитаны подразделениями, были перечислены Кюн:[200]

  • 5-буквенные сообщения от системы диагонального транспонирования с ежемесячными, а затем полумесячными изменениями, используемые в Западная Африка с 1943 по 1945 год. Позже из захваченного документа было обнаружено, что эта система использовалась с Первая Мировая Война, и был воскрешен, очевидно, для использования в Западной Африке.
  • Код TTSF. Это был 4-буквенный код, полученный путем замены букв на 4-буквенный зашифрованный текст. Первой группой сообщения всегда была TTSD; последняя группа индикатор. Код использовался в Северной Африке с 1944 по 1945 год для обычных сообщений.
  • Пятибуквенные послания диагонального транспонирования, использовавшиеся в Экваториальной Африке в 1943–1944 годах.
  • 5-значные сообщения из 4-значного кода со шляпой, обозначенного Банкомат 43 Зондерфюрер Ханс Вольфганг Кюн, который был директором Реферата 3 из OKH / Chi, отмечает, что ATM 43 получил свое название из-за того, что при реконструкции этого кода можно было использовать словарь довоенного французского кода, ATM.[200]
  • Четырехзначный код с вычитателем, использовавшийся в конце войны на итальянском фронте.
  • Сообщения 3-значного кода из 4-значного кода с вычитателем. Эта система использовалась в Северная Африка в 1944 г. для транспортных работ.

Пятизначный код де Голля использовался в Северной, Западной и Экваториальной Африке, а затем и во Франции, который не был решен к концу года, несмотря на усилия, предпринятые В 7 / VI с 1941 по 1942 гг.[203] В 1041 г. Отто Буггиш заявил, что он работал над этим кодом для Вернера Кунце, Перс Z S криптоаналитик.[204] Однако успеха не было, пока компромисс не показал, что код переносился с ежедневной сменой ключей. Дальнейшего прогресса в этой системе не было.

Французская секция решила С-36 и В-211, машинный шифр похож на советский Шифровальная машина К-37 системы, после французской кампании 1940 года. Когда войска де Голля в Северной Африке и Корсика начали использовать машину C-36 для своего движения, французская секция уже имела решение, и оно было легко решено в 1943 году. Когда в начале 1944 года была введена новая система индикаторов, основанная на цифрах, высокий процент трафика продолжал оставаться решается за счет использования шпаргалки и статистики. Сама система индикаторов была сломана осенью 1944 года.[205]

В конце TICOM домашнее задание написано Кюном, о французских системах, рассматриваемых французской секцией В 7 / VI и KONA 4, Кюн заявил, что французской секции в значительной степени помогли некоторые фундаментальные недостатки французской криптографии, которые привели к легким решениям большинства их систем. Эти недостатки были описаны Кюном следующим образом:[206]

  • Необычайный консерватизм французов в отношении построения своих кодовых систем или методов получения. Системы, которые должны были использоваться в Первая Мировая Война, использовались в несколько измененном виде до 1945 г., в Западная Африка. Методы перешифрования обычно бывают двух типов: либо вычитание с конечными вычитателями, либо транспонирование с ключевыми словами, взятыми из кода.
  • Привычное использование французами стереотипных начал и окончаний сообщений, что облегчает взлом системы.
  • Идиосинкразия французов в передаче информации о шифрах или ключевых изменениях по радио. Например, через диагональную систему в Западной Африке OKH / Chi удалось несколько раз сломать ключ от С-36 шифровальной машины, и однажды было объявлено об изменении ключа для кода ATM 43.

Благодаря этим недостаткам французская секция могла читать всю или большую часть трафика Free French в течение 1941–1944 годов. Их предыдущий опыт с C-36 и B-211 при условии В 7 / VI с решениями для зашифрованного трафика, поскольку он использовался Шарль де Голль партия. Похоже, что в течение этого периода французы не пропускали полноценного трафика.

Работа с трафиком в Швейцарии, Испании, Португалии и Бразилии

В 1941–1944 годах французская секция OKH / Chi были подразделы для швейцарского, испанского, португальского и бразильского трафика. Как заявил Кюн, объем движения был небольшим и несущественным.[61] Отто Буггиш работал с Кунце из Перс Z S по решению швейцарских Энигма К.[207] Хотя они работали над теоретическим решением машины и применили решение к пробному зашифрованному тексту, созданному самим Буггишем, теория никогда не применялась в В 7 / VI швейцарскому трафику, поскольку объем трафика не оправдывает усилий.[208] Более того, легкому решению проблемы движения препятствовал тот факт, что швейцарцы самостоятельно подключили колеса Enigma и часто их меняли.[209]

Мониторинг движения в Испании, Португалии и Бразилии координировался французским отделом подразделения.[49] и проводилась различными полевыми подразделениями KONA. В 1939–1942 гг. Сигнально-разведывательный полк (KONA) #Feste 3, с 1942 по 1943 год было ФАК 624 а с 1944 г. - FAK 624 и Фесте 12. Количество трафика, считываемого в этих единицах, очевидно, было достаточно небольшим, чтобы его мог обработать находящийся там персонал. Были прочитаны испанский военный код транспозиции и испанская цифра с кодами вариантов. Из семи известных бразильских систем были прочитаны пять.[210]

Работа на итальянском транспорте 1941-1944 гг.

С самого начала войны безопасность итальянских систем была предметом постоянной заботы Германии. Итальянское отделение под командованием капитана доктора Фиалы было создано в подразделении для проверки безопасности итальянского движения, особенно на маршруте из Италии в Северную Африку. Германия опасалась, что Африканский корпус передвижение войск в Северной Африке выдавалось ненадежностью итальянских кодов и шифров.[211]

Еще в 1941 году доктор Фиала посетил Рим, чтобы уведомить итальянцев о слабостях их систем и потребовать большей безопасности.[211] Визит не произвел большого впечатления на итальянцев, которые остались уверены в своих системах.[212][213] Попытка улучшить безопасность Италии, а также продемонстрировать использование IBM Hollerith машинный отдел В 7 / VI.[211] Капитан Биджи, который был криптоаналитиком Servizio Informazioni Militare, бюро шифров Итальянская армия был отправлен, но его отчет не привел к каким-либо изменениям в итальянской криптографии. Следующий визит капитана Биги в Берлин встретил только холодом со стороны OKH / Chi штат сотрудников.[214] К концу 1942 года у немцев сложилось общее впечатление, что итальянцы неспособны улучшить свои собственные системы, даже если инспекция № 7 следит за ними.[211] Итальянская часть подразделения была расформирована в 1942 году приказом командира (Немецкий: führerbefehl) был выпущен Гитлером.[215]

В июне 1943 г. Кассибильское перемирие (Переход Италии с немецкой точки зрения) на сторону союзников, работа над итальянским рефератом была возобновлена ​​в OKH / Chi. Секция состояла из небольшого персонала, во главе которого был Манайго. Хайнц Вольфганг Херцфельд рассказал TICOM о работе этого раздела. Герцфельд работал над 400 сообщениями, которые были перехвачены в период с мая по июль 1943 года. Герцфельд работал над материалом, который состоял из пятизначных сообщений. В начале сентября 1943 года итальянский стол для вторичной переработки и несколько сообщений были взяты из офиса итальянского Комманантура в Афины прибыл в секцию. Когда Бенито Муссолини был арестован, и перемирие было подписано, некоторые немецкие офицеры KONA 4, находившиеся в Велодром Нео Фалирон, поехал в Комманантура на улице Америкис в Афинах, вошел в шифровальный кабинет и начал собирать материалы, лежащие на столах в офисе, и упаковывать их в ящик на глазах у итальянского персонала. Когда вошли итальянские офицеры, закричали, завязалась драка, немцы ушли с чемоданом. Таблица переработки использовалась в кодах Ellade и Piave.[215]

В ноябре 1943 года секция была снова распущена, на этот раз майором Лехнером.[215] Решение о расформировании секции во второй раз было оправдано тем, что после падения Лерос, больше не было перехвачено итальянского беспроводного трафика.

Секция работала над двумя кодами, в более поздний период это были коды Эллады и Пьяве. Таблицы шифрования, захваченные в Италии, позволили реконструировать код Пьяве и позволили захватить многие сообщения из Северная Италия. Код Ellade был частично реконструирован, когда участок был ликвидирован из-за отсутствия текущего трафика.

В конце войны KONA 7 было приказано прикрыть движение итальянских групп в Северная Италия.

Работа на шведском транспорте 1941-1944 гг.

Работой на транспорте шведской армии с 1941 по 1944 год занимался специальный отряд Фесте 9 называется Out Station Halden, названный так потому, что он находился в Halden. В административных целях участок был прикреплен к полиции Халдена.[216] По словам Бартеля, немецкого криптоаналитика, работавшего над этими системами,[217] следующие системы шведской армии были проработаны:

  • SRA 1, SRA 5: система вращающихся решеток. Происходили многочисленные случаи компрометации, и системы постоянно читали. Впервые сломался весной или летом 1943 года.
  • Решетка HGA: более сложная система, которую не читают NAA 11 или Feste 9 в Норвегии. Над этим работал Перс Z S но безуспешно.
  • SC 2: прочитано в мае 1943 года. Простой код поля, как у Slidex.
  • SC 3: прочитано в апреле 1943 года. Простой, частично алфавитный трехбуквенный код поля без ответа.
  • SC 4: прочитано в июне 1943 года. Трехбуквенный алфавитный код без получателя.

Первая шведская шифровальная машина (Немецкий: Schwedische Maschine 1) (сокр. SM1) была разработана в Норвегии в 1944 году и была идентифицирована как похожая на небольшую шифровальную машину Хагелина, такую ​​как М-209.[218] Сообщения читались в Халдене с помощью шпаргалок, ошибок в криптографии или наличия двух сообщений в одном и том же ключе. Вторая машина (SM 2) считалась большой Хагелин машина. Было сделано две копии трафика на этой машине, одна для В 7 / VI, и один для станции в Халдене.[219] Сотрудник станции в Халдене во время допроса TICOM подумал, что трафик SM 2 был прочитан.[219] Разведка, полученная при нарушении движения SM 1, и простые полевые коды позволили Германии во время весенних маневров с февраля по март 1945 года составить полную тактическую картину шведской армии за два месяца. Однако ни решетка высокого качества (HGA), ни большой Шведская машина решилась.[216]

Работа на Балканах (Юго-Восток) 1941-1944 гг.

Юго-восточный криптоанализ проводился на блоке Балканским отделением под руководством Рудольф Баилович и в поле KONA. Кона был размещен в Балканы области в течение всего периода войны, и в дополнение к своей регулярной задаче по перехвату трафика, исходящего из Сирия и Северная Африка, перед ним была поставлена ​​задача контролировать движение оккупированных стран на Балканах. Балканские страны, над системами которых работали OKH / Chi unit и KONA 4 были: Греция, Венгрия, Румыния, Югославия, Албания, индюк и Болгария. Ниже представлена ​​работа, проделанная с трафиком каждой из этих стран.

Работа на греческом транспорте 1941-1944 гг.

Д-р Отто Карл Винклер предоставил TICOM наибольшую информацию о греческих шифрах и кодах из единого TICOM. Домашняя работа. Винклер был переводчиком и криптоаналитиком в KONA 4 с весны 1941 года по май 1945 года.[220]

По словам Винклера, работа над греческими системами началась в 1941 году, когда KONA 4 располагалась в Бухаресте. Первая система была ВВС Греции система, которая состояла из одиночного транспонирования отправки в 3-буквенных группах. Винклер заявил, что почти все сообщения были прочитаны с использованием стереотипных начал. Хотя сообщения имели незначительную ценность, постоянная проверка личностей офицеров, доставки запасов и информации об аэродромах способствовала повышению тактических знаний греческих войск.

KONA 4 работала в это время также над сообщениями греческой армии и флота, но безуспешно до завоевания Греции. В то время Винклер заявил Коды были захвачены, которые использовались греками во время нападения на Крит.[202]

Единственная другая греческая система, которая упоминалась как атакованная в 1941 году, - это пятибуквенный код с циклическим приемом, над которым, по словам Баггиша, работал в подразделении. Когда греческая кампания закончилась, трафик открытого текста стал быстро расти.[204]

После того, как KONA 4 переместила свой оценочный центр в Афины в мае 1941 года, работы над этими системами больше не проводились до NAAS 4. снял из Афин осенью 1943 года. Греческий партизан трафик стал перехватываться. Весной 1944 года KONA 4 дала Винклеру задание сформировать небольшое греческое подразделение для управления движением транспорта Греческая народно-освободительная армия (ELAS). Подразделение состояло из шести человек, главным из которых был Стробл, криптоаналитик, который решил двойную транспозиционную систему ELAS, в то время как Винклер сосредоточился на переводе уже читаемого трафика. Работа стала более важной, и подразделение, увеличенное до 16 человек, было прикреплено к Взводы разведки ближнего радиуса действия НАЗ Г

Винклер заявил, что вначале греки отправляли свой трафик в виде двухзначной замены альтернативными группами.[221] Поскольку при одной и той же замене было отправлено мало сообщений, на взлом и считывание этих кодов ушло несколько дней. Вскоре ELAS перешла исключительно на буквенный трафик, основанный на двойном транспонировании, который был успешно решен в основном благодаря небрежности греческих криптографов.

Винклер подсчитал, что 50–60% трафика, преодолеваемого NAZ G. Из этих сообщений подразделение смогло составить почти полное представление об организации и составе Греческая народно-освободительная армия и Фронт национального освобождения. Подразделение также составило списки выдающихся греческих деятелей и офицеров и проинформировало компетентные политические и военные власти Германии о многих запланированных военных и политических действиях, актах саботажа, засад и т. Д. подрыв и так далее. Кроме того, сообщения содержали точное местоположение аэродромов союзников в греческих горах, касательно положения, силы и активности союзных военных миссий и различных Британские коммандос, о греческих внутренних и межсоюзнических кризисах и борьбе, о британской тактике оккупации Греции.[222]

Работы по греческим системам прекратились 15 октября 1944 г., когда Наз Г. был переведен в Сараево.[223]

Работа на венгерском движении 1941-1944 гг.

Венгры использовали коммерческую модель шифровальной машины Enigma, а роторы для этой машины изготовила немецкая фирма Конски и Крюгер. Эта фирма обычно передавала записи роторных проводов в отдел радиосвязи вооруженных сил (Ag WNV / Fu), который, в свою очередь, передавал их OKH / Chi. Тем не менее, венгры, связанные с фирмой, забрали роторы на ночь и достаточно изменили проводку, чтобы сделать записи фирмы неверными.[209] Похоже, что со стороны OKH / Chi для восстановления проводки или предотвращения саботажа. Трудно предположить, что отряд можно было так легко обмануть, если бы они хотели настаивать на этом. Судя по всему, они не сочли движение стоящим перед венграми.

Однако с началом войны OKH / Chi стали более осторожными, особенно с движением немецких солдат через Венгрия.[224] Весной и летом 1941 г. радиосвязь Венгерские государственные железные дороги за ним наблюдали на фестивале в Тулине. В то время на железных дорогах использовался код поворотной решетки (Растровый код ) с постоянными квадратами, которые можно было повернуть в четырех различных положениях и перевернуть, чтобы получить четыре дополнительных положения. Код был решен доктором С. Дерингом из математической секции В 7 / VI.[225] После того, как проверка железнодорожных властей подтвердила свою надежность, перехват был прекращен.[224]

Наблюдение за венгерским движением было прекращено с 1941 по 1943 год из-за того, что российскому движению уделялось большое внимание.[211] Однако в 1943 году интерес снова возник, и подробности были отправлены из Фесте 6, бывшая армейская стационарная станция перехвата на Tulln, чтобы Словакия, около Братислава (Pressburg) для мониторинга венгерского трафика.[224] Некоторая напряженность в отношениях Германии и Венгрии может отражаться в том, что все члены отряда носили гражданскую одежду. Также в то время OKH / Chi начал возобновлять свою работу на венгерском трафике. Граф Эстерхази из балканской секции начал работу над венгерским кодом и поворотной решеткой.[226] Также обрабатывались сообщения, зашифрованные с помощью двухзначного ключа подстановки.[227]

Работы по венгерскому трафику выполнял Балканский участок OKH / Chi только тогда, когда армия сочла необходимым проверить венгерских союзников, но предпринятые попытки были явно успешными. Решение венгерской решетки 1941 г., предложенное доктором Дерингом, хотя и не имело большого стратегического или тактического значения, характеризовалось следующим: Отто Буггиш так как блестящий.[225]

Работа на румынском движении 1941-1944 гг.

О работе Балканского участка по румынскому движению с 1941 по 1944 год известно очень мало. По словам Меттига, наблюдение за румынским движением прекратилось в 1941 году из-за того, что большое внимание уделялось российским перевозкам и хронической нехватке персонала.[211] Однако в 1941 году наблюдение, похоже, возобновилось. В 7 / VI заявил, что в то время румынское движение полностью контролировалось, и что в балканском разделе читалась Шифр транспонирования который был расшифрован сравнительно легко.[228] Другие ссылки на румынские системы были найдены в кратком заявлении Герцфельдса о том, что криптоаналитики балканской секции работали над румынским дипломатическим кодом, состоящим из пяти или шести цифр.[227] Центр оценки KONA 4, находясь в Белград с сентября по декабрь 1944 г. работал на румынском движении.[201]

Работа на югославском транспорте 1941-1944 гг.

По настоянию правительства Германии, что Югославия присоединиться к Нацистский партийной политики весной 1941 г., и последовавшая волна Югославское национальное сопротивление, балканский участок подразделения и KONA 4 взяли на себя тяжелую нагрузку по мониторингу различных типов югославских перевозок.

Эти типы были:

Когда правительство Германии создало марионеточное правительство Хорватия в 1941 году хорваты получили коммерческую модель Enigma для использования в армии и секретной полиции (Управление государственной безопасности )[229] Трафик этих единиц в настоящее время был прочитан балканским участком без каких-либо задержек. По словам Баггиша, решение проблемы этого трафика не было выдающимся криптоаналитическим достижением по следующим причинам:

  • Используемая машина была Энигма К с тремя колесами и без штекера или Plugboard.
  • Колеса машины были смонтированы для хорватов немецкой фирмой Конски и Крюгер, которая обычно передавала проводку Радиосвязь Вооруженных Сил кто дал их OKH / Chi.
  • Один ключ использовался во всей хорватской армии и в районе, и он состоял из списка из 100 настроек в месяц.
  • Настройка кольца (Немецкий: Ringstellung) (Enigma machine # Роторы ) колес остались в положении AAA.
  • Всегда использовался порядок колес 1,2,3.

Однако, чтобы убедиться, добавил Баггиш;

Немцы заплатили за один из первых использованных ключей, и с помощью этого декодированного трафика смогли установить стереотипы и решить почти 100% трафика с первого раза.[229]

Хотя Баггиш не вспомнил подробностей содержания, он заявил на допросе, что были некоторые интересные сообщения о действиях против Тито. Он также заявил, что Германия намеревалась оснастить хорватов коммутационной панелью Enigma, но они отказались от этого, поскольку считали, что коррумпированные хорваты будут продолжать продавать ключи британским агентам.[205] В этом случае, OKH / Chi придется платить за ключи, используемые хорватами, вместо того, чтобы разгадывать их, как они могли бы с коммерческой Enigma.

Рудольф Хенце из В 7 / VI заявил, что балканский участок был успешным с двойная транспозиция используется хорватами, но об этой системе ничего не известно.[230]

Херцфельд заявил, что Домбрани и Усташе использовали пятизначный код, основанный на бывшем югославском военном кодексе.[226] Доказательства фактических полученных результатов отсутствуют, но вполне вероятно, что система была решена, поскольку прежний код был известен.

Решение систем общего Дража Михайлович и Маршалл Иосип Броз Тито был разделен между единицей KONA 4 в Белграде и на Балканах OKH / Chi. Нарушение простых партизанских приемов, в частности решение ежедневных перебоев, было продолжено в Белграде специальным отрядом. НАЗ W который служил в 1941 году под руководством Волльни в качестве оценочного центра для отделения радиосвязи III секции вооруженных сил (Немецкий: Amtsgruppe Wehrmachtnachrichtenverbindungen, Abteilung Funkwesen, Gruppe III) (AgWNV / FU III). С принятием подразделения работы против врагов Тито и Михайловича, отряд перешел под управление армии и был прикреплен к KONA 4.[231]

Решение более сложных систем продолжалось в OKH / Chi Балканским участком под непосредственным контролем Рудольф Баилович, который был специалистом по славянскому трафику и специалистом по системам Михайловича и Тито.[232][233][234]

Херцфельд, член балканской секции OKH / Chi с 1941 г. до капитуляции написал два отчета, или домашнее задание для TICOM, в частности I-52 и I-69, в котором полностью обсуждаются югославские системы, над которыми работает этот раздел. Трафик Михайловича был полностью двойным транспонированием с фиксированной длиной ключа и ключевым словом.[235] Они регулярно, хотя и медленно, решались на В 7 / VI с помощью стереотипных фраз, частотных диаграмм и других хорошо известных криптоаналитических методов. Херцфельд заявил, что для взлома одного сообщения требовалось от одного до трех дней.

Системы Тито были гораздо более разнообразными, большинство из них русского происхождения.[236] В I-69 Херефельс перечисляет системы Тито, сломанные в В 7 / VI так как:

  • Простая система замены букв или двух цифр, используемая для шифрования сообщений, отправленных бригады и партизанские отряды к Тито подразделения в 1944 г.
  • Простой ключ-подстановка с коротким набором получателей, который использовался ниже уровня деления в 1944 году.
  • Простой двухзначный замещающий ключ с нулями и коротким набором повторной обработки, используемый ниже уровня деления в северной и западной Югославии и Босния в 1944 г., возможно, также использовался в Сербия и Македония.
  • Многоколоночный ключ подстановки, используемый для трафика между дивизиями и бригадами в Словения, западный Хорватия и западная Босния в 1944 году.
  • Албанский ключ многократной подстановки, используемый сторонниками Тито албанский Национальность (Национально-освободительное движение ).
  • Переменный ключ подстановки с коротким набором получателей, главный шифр над делением до июня 1944 года.

Система, пришедшая на смену ключу подстановки переменных с коротким набором получателей, получила название системы Тито. Ново Сифра. Он использовался после июня 1944 года над уровнем дивизии и не был сломан В 7 / VI. Херцфельд утверждает, что ее можно было взломать при достаточном трафике и внимательном рассмотрении. Некоторое время новая система оказывалась безопасной, но региональные командования, очевидно, сочли ее громоздкой и вернулись к старым небезопасным системам. Таким образом, немцы могли видеть много партизанских сообщений даже после середины 1944 года. Маршал Тито имел тесные отношения с Советским Союзом, и во время войны он поддерживал постоянный контакт с Москвой по радиосвязи. Очевидно, этот трафик стал мишенью для немцев, и они исследовали его в 1944 году, не найдя теоретического решения.

Осенью 1944 года работы на Тито были увеличены. Помимо подразделения, размещенного в Белграде под руководством Волльны, Центр оценки KONA 4 был перемещен из Афин в Белград и начал работу над шифрами Тито.[223] НАЗ G, который работал на партизанском движении Греции, также был перемещен из Салоники в Сараево для прикрытия югославского трафика.[223]

Единственная ссылка на работу Балканской секции OKH / Chi на шифрах хорватского движения сопротивления заключалось в том, что они были криптоанализируются KONA 4 и перепроверены OKH / Chi Балканский участок.[228]

В целом можно сказать, что работа над югославскими шифрами и кодами прошла успешно. Шифры Тито и Михайловича составляли самую важную часть работы этого раздела с Рудольф Баилович выполняя основную часть работы.

Работа на турецком движении 1941-1944 гг.

Как перехват, так и декодирование турецкого трафика выполнялись в основном сигнальными модулями, подчиненными KONA 4. НАЗ Т, который размещался в Грац, работал только в турецком трафике.[237] Сначала он перехватил Турецкий флот и торгового флота, а также Сухопутные войска Турции и Полиция трафика, но возникли разногласия с Кригсмарине из-за перехвата движения ВМФ и морской пехоты, и это было оставлено.[238]

Полицейское движение Турции описывается как:[239]

  • Простая транспозиция, используемая полицейскими управлениями Анкара, Эдирне, Стамбул, Измир только по делам полиции
  • Двухбуквенный или цифровой код, используемый для полиции контрразведка с полицейскими агентами
  • Двух- или трехбуквенный код, используемый для агентского трафика

Коды турецкой армии в основном представляли собой транспонированные коды с ключевым словом, отправленные в виде пяти буквенных групп, которым предшествовало четырехзначное число.[224] Все эти системы были декодированы НАЗ Т и были настроены на OKH / Chi просто с целью проверки всей работы.[238]

Один специальный турецкий код упоминается как читаемый либо OKH / Chi или NAZ T, и это был специальный код, используемый президентом Турции Исмет Инёню во время плавания на Государственной яхте Саварона. Этот код использовался в 1943 году для радиопередач, когда президент был на яхте, и не использовался впоследствии.[224]

Где-то с 1942 по 1943 год, OKH / Chi получено от Исследовательское управление министерства авиации Рейха (Немецкий: Forschungsamt), миссия по разрешению определенных турецких дипломатических сообщений. Балканский участок сделал это под наблюдением Байловича, при этом декодированный трафик отправлялся в Forschungsamt. Этот трафик использовался военными атташе для своих отчетов из России, Болгарии и Италии, и что его постоянно читали В 7 / VI.[238] TICOM знал из других источников, что этот трафик оказался очень ценным источником информации о России. Меттиг вспомнил ряд отчетов зимы 1943–1944 годов о военной обстановке в России и подготовке к наступлению.[240] Несмотря на многочисленные предупреждения из британских источников о том, что трафик был прочитан, Турция не смогла изменить систему, и чтение турецких дипломатических сообщений оставалось постоянным источником информации.[240]

Работа по агентурному движению 1941–1944 гг.

Раздел "Агенты" OKH / Chi была создана в 1942 году. До этого времени деятельность этой секции, которая заключалась в обеспечении радиобезопасности в Германии и отслеживании незаконных передач, осуществлялась Секцией III Группы сигнальной связи вооруженных сил (AgWBNV), Группой радиосвязи 3 (Немецкий: Amtsgruppe wehrmachtnachrichtenverbindungen ) (AgWNV / FU III). Подразделение было подчинено Генераллейтенант Фриц Тиле.[5] Тиле сменил Вильгельм Гиммлер когда Тиле повесили на струне пианино 4 сентября 1944 г. Plötzensee тюрьма в Берлине. Позже Гиммлера повесили на струне пианино для того же события.

Однако в 1942 году возникла необходимость в создании отдела дешифровки, специализирующегося на шифровании агентов. Fu III хотел создать подразделение внутри своей собственной организации, но Верховное командование вооруженных сил и Верховное командование армии выступили против создания еще одного криптоаналитического агентства. В результате их противодействия было решено создать секцию трафика агентов с существующей криптоаналитической организацией. В 7 / VI было выбрано, так как OKW не могла щадить персонал в свете того, что OKH / Chi ранее совершал набег на OKW / Chi в поисках персонала для установления Через 7. Таким образом, секция агентов была прикреплена к OKH / Chi хотя он, похоже, поддерживал тесные отношения с Fu III, поселившись рядом с FU III и перемещаясь вместе с ним, в ноябре 1943 г. Ютербог.[228]

Секцию агентов обычно называли секцией Vauck или Vauck Referat или Referat Vauck и называли в честь ее начальника. шифровальщик Вильгельм Ваук. Меттиг высоко оценил работу доктора Вока, заявив, что в этом разделе были достигнуты хорошие результаты благодаря руководству Ваука и успехам его персонала в криптоаналитике. Отделение было невелико и состояло примерно из 35 человек в основном отделении, десяти на заставах в Париже, Брюсселе и других городах, восемь из которых были предоставлены в аренду польскому участку. OKW / Chi. Распознаваемый трафик расшифровывался на окраинах, остальное отправлялось в Берлин. Кроме того, весь трафик отправлялся в Берлин в двух экземплярах.[241]

Криптоаналитические методы, используемые секцией Ваука, отличались от обычных методов решения из-за своеобразной природы систем агентов.[242] Когда весной 1942 года, когда реферат Воук начал работу по поиску решения проблемы трафика агентов союзников, перед ним встала совершенно новая и трудная задача. Успеха нельзя было достичь с помощью обычных методов криптоанализа армейских или дипломатических шифров. Своеобразная конструкция шифров агентов и, в частности, частая смена шифров требовала нового подхода. Криптографы-агенты должны не только с большим энтузиазмом относиться к своей работе и быть очень гибкими в своем подходе, но также желательно, чтобы процент, который был значительно выше, чем у обычной криптографии, был опытными лингвистами.[242]

Ранняя исследовательская работа Реферата, проводившаяся в тесном сотрудничестве с оценочной секцией Fu III, была посвящена разъяснению использования Позывные, и к установлению систем индикатор группы и таблицы кодирования в различных процедурах. Материал в виде старых сообщений, собранных в прошлом, был повторно исследован. Одновременно начался поиск возможного источника взлома различных исследуемых шифров.[242]

В дополнение к этой исследовательской работе была достигнута договоренность с соответствующими агентствами о том, чтобы представители Referat Vauck могли принимать участие в важных арестах и ​​допросах агентов. Из-за нехватки кадров в Реферате невозможно было полностью воспользоваться этой уступкой. Уступка была предоставлена, поскольку было признано, что, когда агент был арестован, а криптограф отсутствовал, шифровальный материал, который обычно был хорошо замаскирован, не был признан таковым и, следовательно, не мог быть использован должным образом. Кроме того, материалы часто не оценивались правильно, и их пересылка задерживалась. Иногда амбициозные любители хотели заработать себе репутацию, эксплуатируя шифрованный материал. Другая опасность заключалась в том, что в отсутствие экспертов по шифрованию агенты могли давать ложную или воображаемую шифровальную информацию. В этих случаях присутствие эксперта имело большое значение. Допрашиваемые агенты, которые видели, что их методы шифрования были скомпрометированы, обычно давали хорошую сигнальную информацию. Как только была признана ценность помощи доктора Вока, его отдел часто вызывали, чтобы помочь Абвер и Гестапо в своей работе.[243]

По совету реферата Ваука стало возможным либо развернуть больше агентов, либо воспроизвести беспроводную личность агента с помощью немецкого персонала. Ошибки возникали в этом поле, когда не было связистов. Таким образом, в начале 1944 г. было установлено, что два агента союзников, которых обернул абвер, действовали на вилле к юго-востоку от г. Бордо и получали ясные сообщения для шифрования и передачи без какого-либо контроля.[243]

Работа с трафиком чешских агентов

Секция Vauck работала над агентским трафиком Чехословацкое движение сопротивления.[231] Меттиг считал, что раскрытие в 1942-1943 годах двух связей, ведущих к Англии, сделало возможным арест британских агентов в Чехословакия, один из них капитан. Наибольшего успеха добился перехват беспроводной связи чехословацкого движения Сопротивления в Лондоне. Это был единственный случай, в котором Меттиг уверен, что секция Ваука могла раскрыть агентскую сеть чисто криптоаналитическими средствами, и в основном это произошло благодаря нарушениям безопасности со стороны чешского вождя. После того, как система была решена, была найдена книга для шифрования и восстановлен ключ. В сентябре 1942 года чехи собирались перейти на новую систему, но были достаточно глупы, чтобы указать в старой системе книгу, которая будет использоваться для шифрования в новой системе. Содержание сообщений, решаемых по этой ссылке, почти всегда было связано с сообщениями о политической ситуации и деятельности Чешского движения сопротивления и было настолько важным, что долгое время ж / д трафик продолжался беспрепятственно.

Работа над трафиком югославских агентов

Работы по перевозке югославских агентов выполнял отряд в Белграде под командованием лейтенанта Волльни. Этот отряд находился под III группа FU III но был присоединен в 1942 году к KONA 4, потому что все боролись против враждебных организаций, таких как Дража Михайлович и Иосип Броз Тито был направлен армией.[244] Движение, которое не было разрешено в этом отряде, было направлено на балканский участок г. OKH / Chi для решения.

Работа с трафиком агентов Южной Франции и Испании

Торговля агентов на юге Франции и Испании в основном исходила от Соединенные Штаты, Великобритания и Испанская республиканская армия которые были в радиосвязи со станциями в Испании. Чтобы справиться с этим трафиком, в г. Мадрид а перехваченный трафик передавался на обработку в Referat Vauck.[245]

Работа с агентами Советского Союза

Меттигу было известно о трех важных российских агентских сетях: Красный 3 (Немецкий: Die Rote Kapelle), дело Шульце-Бойзена, названное в честь его лидера, Харро Шульце-Бойзен и две ссылки, идущие от Брюссель. Меттиг заявил, что последние названные ссылки, насколько ему известно, не были раскрыты.[245] Однако было известно, что это был Красный оркестр (шпионаж) # группа Треппер названный в честь Леопольд Треппер который в конечном итоге стал двойным агентом, работающим против Советского Союза. Возможно, Меттиг не был осведомлен об этом.

В дополнение к отчету Меттига о Red 3, два меморандума были написаны Вильгельм Феннер, главный криптоаналитик OKW / Chi.[246] Феннер сообщил, что 23 февраля 1943 года отдел Вока попросил его агентство сотрудничать в работе над некоторыми сообщениями советских агентов в сети Red 2. К концу марта секция Ваука предоставила криптоаналитиков Феннера, Петр Новопашенный, Траппе и Шмидт, со всем трафиком в этой системе с сентября 1941 года, так что было положено начало поиску решения. Основные результаты были переданы OKH / Chi что позволило этой организации примерно в то время решить систему, как и группа Феннера. После первоначального решения было решено, что OKH / Chi должен продолжить работу над системой, и Меттиг заявил, что из этой справки секция Vauck обнаружила, что система основана на тексте книги.[231] Осенью 1944 года сообщалось, что Вок сказал Меттигу, что точная точка отправки этой сети была определена в Швейцарии. Рейд был запланирован, но его пришлось отменить, поскольку швейцарские власти опередили немцев. Станция, по словам Меттинга, была эвакуирована и разрушена до того, как немцы смогли принять меры.[247]

История второй советской сети, сети Шульце-Бойзена, действовавшей из Берлина в 1942 году, столь же драматична.[247] Эта сеть получила свое название от старшего лейтенанта. русский: Пятидесятник) Харро Шульце-Бойзен, дом которого был центром крупномасштабного шпионского агентства, вдохновленного коммунистами. Когда секция Ваука впервые вторглась в этот поток, доктор Ленц, один из членов секции Ваука, упомянул имя Шульце-Бойзен другому члену секции Ваука по имени Хейманн, который часто бывал в доме Шульце-Бойзена. Хейманн предупредил миссис Шульце-Бойзен. Впоследствии Хейманн и доктор Ленц были арестованы, и Хейманн приговорен к смертной казни. Ленц был освобожден и переведен в отделение в Париже. С помощью информации, полученной при расшифровке трафика, гестапо произвело аресты от 79 до 80 человек, из которых 70 были приговорены к смертной казни. Дело держалось в строжайшей тайне, поскольку многие обвиняемые работали в различных ведомствах и выдавали секреты России.

Работа с движением польского сопротивления

Наиболее заметные результаты в разделе агентов были достигнуты в перехвате и раскрытии систем, используемых Польским движением сопротивления, особенно во время Польское восстание в Варшава в 1944 г.[248] Из информации, передаваемой по этой системе, можно было установить расположение польских освободительных войск, а также трения между ними и русскими. Более того, было возможно разрешить весь беспроводной трафик, который польское правительство в Лондоне осуществляло со своими организациями в Польше. Чтобы сохранить секретность и обеспечить более быструю доставку решенного трафика сообщений, восемь членов секции Vauck были переведены осенью 1943 года в польскую секцию OKW / Chi для работы там. В Простой текст был опубликован OKW / Chi так как Надежные отчеты, с крайне ограниченным распространением. Чтобы обеспечить полное покрытие радиоперехвата, OKW / Chi заказал свою станцию ​​в Лауф-ан-дер-Пегниц также для перехвата трафика. Шуберт, криптоаналитик в GdNA, написал краткий отчет о системах, используемых польским движением сопротивления, в котором он заявил, что системы 006, 117, 118 и 181 были сломаны, а другие работали. Большинство из них были простыми двухзначными заменами, использовавшимися без индикатора, с некоторыми вариациями в разработке и использовании основных ключей и ключевых фраз.[249]

Работа над трафиком немецких предателей

Меттиг заявил, что однажды он видел сообщение о немце, который передал по беспроводной связи в Англию подробности о недавно построенном сигнальном убежище в Берлине с настоятельной просьбой о его бомбежке. Никаких подробностей об этом TICOM не известно.[247]

Лингвистические исследования 1941-1944 гг.

Лингвистические исследования в 1941-1944 гг. OKH / Chiотделом лингвистических исследований (Немецкий: Sprachforschungsrefrat). Оберст Меттинг перечислил этот раздел как один из двенадцати разделов первоначального подразделения в 1942 году.[36] Келер был назначен Меттигом для управления этим отделением в 1942 году, и Келер оставался главой подразделения на протяжении всей войны, до ноября 1944 года, когда отделение было переведено из GdNA к OKW / Chi.[250] Меттиг утверждал, что предполагалось, что члены секции лингвистических исследований будут консультировать криптоаналитиков по языковым проблемам и руководить всеми вопросами вооруженных сил, касающимися иностранных языков. Хотя планы так и не были реализованы, о характере работы секции можно судить по этим планам. Было известно, что секция должна иметь чрезвычайно хорошо укомплектованную криптографическую библиотеку, включая иностранные карты в большом количестве масштабов, журналы, транспортные расписания, зарубежные справочники, обширные биографии врага и другие важные категории информации, связанной с криптографией. в самых разных источниках.

Математические исследования 1941-1944 гг.

По словам Меттинга, д-р. Ганс Питч был директором отдела математических исследований. Пичу удалось собрать лучших доступных криптоаналитиков, то есть лучший математический мозг.[36] Работа этого отдела была двоякой:

  • Расследование всего нераскрытого трафика из различных разделов OKH / Chi пока нужно было добиться вторжения чисто аналитическими средствами.
  • Исследование безопасности современных систем немецкой армии.

Для достижения этих целей были признаны необходимыми три подраздела. Подразделы F, 7 и 13 описаны выше в 5.6.1.

Работа по криптоанализу над подразделом F 1941-1944

Подраздел F математического отдела, кажется, проделал отличную работу в решении более простых систем машин, используемых в зарубежных странах. Ниже приведены примеры решений:

  • Открытие теоретических методов решения проблемы трафика в России. Шифровальная машина К-37Шифровальная машина Б-211, после захвата модели в 1941 г.).[207][208]
  • Разработка методики преобразования относительных настроек, восстановленных для колес конвертера. М-209 в те дни, когда такое решение было возможно посредством считывания некоторой части трафика, в абсолютные настройки, что позволяло считывать весь трафик, отправленный в эти дни.[204][251]
  • Открытие в 1943 году теоретических методов решения отправленных сообщений во французской шифровальной машине B-211.[200]
  • Чтение трафика де Голля, зашифрованное С-36 шифровальная машина.[200][207][252]
  • Решение в 1944 г. шведской Хагелин, то ВС-38 от Йоханнес Маркварт и Гильбург.[208][200][207]

Решение д-ра С. Деринга 1941 г. относительно венгерской решетки следует считать одним из достижений этого раздела. Как было сказано ранее, этот раздел не имел успеха с большими шифровальными машинами, такими как британские Typex, США СИГАБА, или большая шведская машина Hagelin. Выдающиеся люди этой секции были названы Буггишем как Фриц Гильбург, Вилли Ринов и Вуэноче.

Использование IBM в криптоанализе 1941-1944 гг.

Табулирующая машина D11 от Дехомаг компании, немецкой дочерней компании IBM, тип табулятора, который, вероятно, используется In 7 / Vi и GdNA

В Холлерит (IBM) раздел OKH / Chi был получен из секции IBM, созданной в 1939-1940 гг. В 7 / VI, по предложению математиков и бывших актуариев этой секции, знавших методы Холлерита из гражданской жизни.[253] Естественно, что в 1942 году, когда изучение системы безопасности немецкой армии было перенесено из В 7 / IV к В 7 / VI, использование оборудования Hollerith (IBM) для исследований безопасности было передано OKH / Chi и быстро адаптирован для криптоаналитической работы на чужих системах. Техника, используемая OKH / Chi был в основном немецкого производства, хотя в состав подразделения входило несколько трофейных французских машин IBM.[36] С течением времени подразделение Холлерита значительно выросло как по количеству машин, так и по количеству задействованного персонала. В 1943 году было задействовано около 20-30 женщин-перфораторов и около 20-30 солдат, которые были механиками Холлерита и им подобными в гражданской жизни. Баурат Шенке был главным.[253] Хенце заявил, что в 1944 году было 30 ключевых перфораторов и 2 табулятора.[57]

Некоторые из более крупных машин Холлерита всегда снабжались специальными новыми проводками для специальных криптоаналитических целей, например для непереносящего сложения и вычитания в кодах работают. Однако большинство задач состояло из обычной статистики (биграммы, триграммы, цепная статистика (Немецкий: Kettenstatistic), статистика столбца (Немецкий: Spaltenstatistic) и простых вычислений фигур, например в работе на машинах Хагелина. Баггиш заявил, что, как правило, не выполнялись задачи, которые не могли бы быть выполнены вручную примерно сотней человек в разумные сроки.[253]

Новый раздел Холлерита

Ограниченная ширина карты Холлерита вскоре оказалась неудобной, особенно при подсчете повторов с целью выравнивания (Немецкий: Vergatterung) 2-шифрованные тексты. Очевидным выходом в данном случае оказалась работа с перфорированными полосами и 5-значным алфавитом. Заказ на постройку такой машины был отдан в начале 1943 года. Поскольку в распоряжении группы VI была только совершенно непригодная мастерская, и к тому времени было уже невозможно получить дополнительные инструменты и т. Д., Было заключено соглашение с фирмой Холлерит о том, что еще несколько помещений вместе с мастерскими станками и инструментами , в заводских корпусах в г. Лихтерфельде Ост быть переданы в распоряжение Раздела VI. Инженер из фирмы Холлерит был назначен ответственным за эту новую секцию, но оказался неподходящим. Осенью 1943 года счетчик повторений был готов. электромеханический в принципе, его скорость считалась не очень высокой, около 40 пар букв в секунду, и период простоя (Немецкий: Leerlauf), что было сочтено неудобным. Баггиш заявил, что, когда раздел Холлерита был завершен, ни один из специализированных разделов, выполняющих практический криптоанализ, не использовался для этого, так что был справедливо поднят вопрос о том, зачем вообще было построено такое устройство.[253]

Механические средства

В конце 1943 - начале 1944 года мастерская начала заниматься созданием различных механических приспособлений, которые нельзя назвать криптоаналитическими машинами. Создана машина, которая автоматически ударила по Холлериту. Перфокарты, советский Т / П трафик взят на перфорированные полосы с 5-значным алфавитом. Весной 1944 г. были разработаны планы машин, которые должны были выполнять определенные вычислительные задачи, возникающие при работе с машинами Хагелина, которые считались специальными вычислительными машинами. Короче говоря, Баггиш заявил, что в Ag N / NA (OKH / Chi) до июня 1944 года, когда Баггиш переехал в OKW / Chi, не было криптоаналитической машины, которая могла бы использоваться для практического решения любых кодов или шифров.[253]

Резюме

Самым большим успехом стала работа над советским пятизначным трафиком.[204] На ранних этапах советской кампании было сравнительно просто определить глубину этих сообщений без использования IBM, но к 1943 году оборудование IBM стало незаменимым для определения местоположения. глубины. Баггиш заявил, что отсутствие оборудования Hollerith подстегнуло аналитиков OKW / Chi к разработке новых и лучших типов аналитических устройств, в то время как OKH / Chi остался доволен плохой адаптацией машин IBM. Общее отношение немецкой армии к оборудованию IBM намекает в заявлении Буггиша о том, что Enigma вероятно, может быть решена с помощью достаточно большого количества машин Холлерита,[254] но ему, очевидно, никогда не приходило в голову, что враг задумался над этим.

К концу войны оборудование Холлерита было изношенным, устаревшим и незаменимым. Заводы, которые производили запчасти, были разбомблены, и по мере износа машин их работа стала неточной. В некоторых случаях работа на машинах была прекращена. Меттиг привел пример в конце 1944–1945 годов, когда В 7 / VI, теперь реорганизованная в GdNA, должна была обеспечить подразделения ниже полкового уровня с таблицами сигналов. Значения должны были быть установлены секцией Холлерита, но машина больше не работала правильно.[255] В результате триграммы не были взаимно зашифрованы, поэтому пришлось разработать другие методы их создания. В начале 1945 года секция Холлерита была предложена OKW / Chi, но Меттиг заявил, что вопрос так и не был урегулирован из-за неразберихи в конце войны.[256]

Криптоанализ немецкой армии, 1945 г.

С созданием GDNA в конце 1944 года весь операционный криптоанализ проводился в разделах 2,3,4 Группы IV GdNA. Нет никаких записей о каких-либо новых или сложных системах, решаемых после конца 1944 года. Основные усилия GdNA, по-видимому, были направлены на расшифровку уже решенных систем и на простую необходимость найти место для работы. С февраля 1945 года до капитуляции Группа V ГДНА постоянно находилась в движении, ища убежища на юге от наступления союзников.

Криптографические системы немецкой армии

Подготовка

Связь

Связь с OKW / Chi

Отношения GdNA и OKW / Chi были обусловлены рядом важных фактов.

  • Канцелярия Главного Связиста Вооруженных Сил (г.Немецкий: Chef der Wehrmacht Nachrichtenverbindung) (OKW / WFSt / Chef WNV) и главный офицер связи армии (Немецкий: Шеф-повар Des Heeres Nachrichten Wesen) (OKH / Chef HNW) были объединены с августа 1939 г. до капитуляции. Тесные отношения, которые возникли из этого объединенного офиса, описал немецкий офицер, допрошенный Комбинированный центр подробных допросов (CDSIC), который был адъютант генералу Альберт Праун Шеф-повар WNV и шеф-повар HNV, занимавшие эту должность с сентября 1944 года до капитуляции.[257] Как шеф-повар WNV, генерал Праун и его предшественники подчинялись непосредственно Generaloberst Альфред Йодль оперативного штаба ВС (Немецкий: Вермахт Führungsstab) (WFST) отвечал за все операции с сигналами и политику с межсервисной точки зрения и политику с межсервисной точки зрения. Как шеф-повар HNW, Праун отвечал за операции и политику с полевой армией, и в этом качестве подчинялся Generaloberst Хайнц Гудериан.[258]
  • GdNA и OKW / Chi произошли от общего источника, отдела кодов и шифров Министерства обороны Германии, как поясняется в [Ссылка 5.1], [Ссылка 4]
Тесная взаимосвязь этих трех организаций отражается во взаимоотношениях между офицерами, которые их контролировали. Полковник Фриц Бетцель, который был под кодовым названием Ольга, в Люси шпионское кольцо, и передал секреты Советской России[259] и начальник GdNA, был с 1934 по 1939 год начальником отдела кодирования и шифрования Министерства обороны.[260] Generaloberst Эрих Феллгибель, который был начальником отдела кодирования и шифрования министерства обороны с 1931 по 1932 год, занимал должность шеф-повара HNW и главного офицера связи (Chef WNF) с 1939 по 20 июля 1944 года.[260] Полковник Хьюго Кеттлер который закончил войну в качестве главы ОКВ / Чи, также был главой HLS Ost.[261] Подполковник Меттиг, заместитель командующего OKW / Chi и директор ОКХ / Ин 7 / VI с ноября 1941 г. по июнь 1943 г.[25]
Тесное сотрудничество OKW / Chi и GdNA прослеживается в ряде зафиксированных случаев с 1939 года до капитуляции. В 1939 г. Эрих Хюттенхайн, главный криптоаналитик OKW / Chi был отправлен этой организацией на станцию ​​перехвата армии в Франкфурт сотрудничать с армией в разработке новой системы французской армии [Ref Secion 8]. Самые сердечные отношения между организациями проявляются в его меморандумах во время его визита во Франкфурт.[262] Он постановил:
"Когда я прощался с военным начальником отдела оценки Группа армий C по окончании моей привязанности во Франкфурте. Глава отдела оценки выразил мне сожаление, что он не смог представить мне с некоторым признаком внешнего признания работу, успешно выполненную во Франкфурте. На это я ответил, что успех был достигнут не благодаря усилиям отдельного человека, а был результатом развития и общих усилий, и что если внешнее признание должно вознаграждать эту работу, Херрн Траппе (Chi OKW), Шмидт (chi OKW) и профессор Dr . Людвиг Фёппл следует также помнить. Руководитель проекта в этой связи сказал мне, что эти господа тоже будут отличаться. В ходе беседы я сказал, что для нас лучшим признанием было знание того, что в Ставку были отправлены важные разведданные, которые могли бы послужить основой для дальнейшего ведения войны. Руководитель проекта ответил, что он вполне понимает эту атрибуцию, но хотел бы, чтобы военные ведомства по достоинству оценили нашу работу, так как до сих пор они мало понимали сложности такой работы.В то же время руководитель проекта попросил меня передать его благодарность ОКВ / Чи за помощь, оказанную военному отделу дешифровки, и заметил, что, по его мнению, такая большая задача дешифрования (дешифрования) не может быть выполнена OKH. либо сейчас, либо в ближайшем будущем ».

В 1942 г. OKW / Chi отправили специальный советский партия в HLS Ost для сотрудничества с тамошними криптоаналитиками в решении русского пятизначного кода. Профессор Др. Петр Новопашенный который был директором партии, вернулся в Берлин осенью 1943 года, но его криптоаналитики были поглощены подразделением HLS Ost.[261]

OKW / Chi также сотрудничал с отделом агентов OKH / Chi [Ссылка 8.2.7.7] о решении проблемы трафика советских агентов. Меморандумы Вильгельм Феннер, главный лингвист OKW / Chi, подробно описывают характер этого сотрудничества.[263]

23 февраля 1943 года отдел Феннера попросил отдел III AgWNV, то есть 3-ю группу радиосвязи (AgWNV / FU III), сотрудничать с отделом агентов. OKH / Chi в работе над трафиком некоторых советских агентов. К концу марта В 7 / VI снабдил секцию Феннера всем трафиком в этой системе, перехваченным с сентября 1941 года, так что решение было положено. Основные результаты были переданы В 7 / VI, что позволило его агентской секции проникнуть в систему примерно в то же время, что и группе Феннера. Однако после первоначального решения было решено, что OKH / Chi следует продолжить работу над этой системой, пока OKW / Chi начал работу над другой системой. С тех пор отношения стали несколько натянутыми из-за отказа от сотрудничества в секции Феннера. Однако следует отметить базовое сотрудничество двух ведомств.

Один из самых ярких примеров сотрудничества между OKW / Chi и GdNA и OKH / Chi его предшественники проявляются в работе двух агентств по Польским Системам Движения Сопротивления.[248] В течение 1943 и 1944 гг. Отдел агентов AgN / NA смог перехватить и разрешить системы, используемые поляками в их движении с помощью Польское правительство в изгнании в Лондон. Из этого движения можно было установить расположение польских освободительных войск, а также трения между ними и Советами. Трафик считался настолько важным, что осенью 1943 года 8 членов отдела агентов были переведены в польское отделение OKW / Chi для работы над решением систем. В Простой текст был опубликован В 7 / VI в бюллетенях с крайне ограниченным распространением. В OKH / Chi также сотрудничали, перехватывая этот трафик на своей станции в Лауф чтобы быть уверенным, что он был полностью покрыт. Скорость определения трафика была достигнута за счет отправки сообщений в секцию IBM (Hollerith) AgN / NA для сортировки. Таким образом, работа с польским трафиком, похоже, была в максимальной степени совместным проектом для двух отдельных агентств.

Задолго до официального Чи-конференции проведенный генераллейтенантом Вильгельм Гиммлер, начальник Управления связи Вооруженных Сил (г.Немецкий: Шеф-повар Amtsgruppe Whermachtnachrichten Verbindungen) (Chef AgWNV), Армия и Вооруженные Силы, Служба Разведки Сигналов работали вместе над исследованиями безопасности немецких криптографических машин и издали совместные резолюции относительно своих расследований. Среди бумаг доктора В. Эрих Хюттенхайн OKW / Chi представляют меморандумы, описывающие это сотрудничество.[264] Уже в декабре 1942 г. OKH / Chi, OKW / Chi и Wa Prüf 7 предложили выпустить заявление об улучшении телетайпа. Т-52С для представления в большой исполнительный комитет[265] Хотя точно известно, что имеется в виду под большим исполнительным комитетом, не исключено, что он мог состоять из должностных лиц тех же самых организаций. В течение 1943 г. генерал-майор Фриц Тиле, занимавший должность начальника Главного управления связи (Немецкий: Шеф-повар Amtsgruppe Heeres Nachrichtenverbindungswesens) (Chef AfHNW) созвал конференции представителей различных служб по вопросам безопасности. Отто Буггиш кто работал в OKH / Chi в начале войны был одним из математиков В 7 / VI упоминает конференции, на которых Др. Карл Штайн и доктор Гисберт Хазенджегер оба сотрудника OKW / Chi были заявлены как присутствующие.[266] Опубликован протокол одной из этих конференций от 13 декабря 1943 г.[267] Следует отметить, что в отношении этих конференций они были созваны В 7 / VI, и находился в офисе этого подразделения по адресу Mathaikirchlatz 4, Берлин. Участвовали майор Кемпе, Фрике, Керен, математики OKH / Chi, Ганс Питч, Деринг из AgN / NA; представители Wa Prüf 7 и Hüttenhain, Stein и Hasenjaeger, математики OKW / Chi. Из этих свидетельств было ясно, что более поздние Чи-конференции вызванные Гиммлером в 1944 году, были лишь формальным воплощением уже существующих отношений. Это было причиной того, что Буггиш и Хюттенхайн смогли свести к минимуму усилия Гиммлера.[268][269] Оба отмечают, что конференции не способствовали более тесным отношениям между службами. Сотрудничество армии и вооруженных сил было одним из самых тесных на протяжении многих лет, но сотрудничество с другими службами не улучшилось.

На официальном Чи-конференции и на официальных конференциях армия-воздух-флот 1944 года Вооруженные силы всегда могли рассчитывать на полное сотрудничество армии. Полнота этого сотрудничества подтверждается тем фактом, что, когда OKW / Chi было приказано взять на себя надзор за всеми обязанностями по всем исследованиям безопасности в Вооруженных силах, по приказу Генералоберста Альберт Праун, армия сформирована путем передачи в ОКВ / Чи всего личного состава В 7 / VI и секций безопасности математической секции AgN / NA.

В области оборудования, используемого для общего криптоанализа и исследований безопасности, OKW / Chi (Вооруженные силы) и В 7 / VI (Армия), похоже, полностью проинформировали друг друга о своих разработках, хотя обмена техникой не произошло. Еще с 1939 по 1940 год математики и бывшие актуарии, которые были привлечены (призваны) в OKH / Chi предложил использовать Холлерит (IBM) оборудование для статистических исследований. Это привело к широкому использованию набора для подобных исследований. Когда исследования были перенесены из В 7 / IV к OKW / Chi В 1942 году подразделение разработало машинный комплект Холлерита как для исследований безопасности, так и для криптоаналитических работ. Неизвестно, является ли OKW / Chi (OKW / Chi Machinery ) имел свой собственный раздел Холлерита отдельно от таковых в армии или нет.[270][253]

Меттиг и Баггиш заявляют, что у него не было блока Холлерита, но имелась определенная зависимость от В 7 / IV Блок. Позже стало известно, что OKW / Chi пришлось строить собственное оборудование на заказ, так как у него не было достаточного количества оборудования Hollerith. В В 7 / IV Комплект Холлерита был использован по запросу OKW / Chi, например, когда, например, подготовка трехбуквенных кодов для использования в армии выполнялась в подразделении Холлерита. В начале 1945 года подразделение Холлерита было предложено OKW / Chi, но так и не было реализовано. Было известно, что оборудование сильно вышло из калибровки и нуждалось в капитальном ремонте, который так и не проводился из-за серьезной нехватки материалов и ресурсов.[270]

Отношения OKW / Chi и GdNA можно охарактеризовать как полное сотрудничество. Хотя проблемные области этих двух подразделений были совершенно разными: OKW / Chi занимались конкретно дипломатическим обменом, GdNA с различными армейскими и ручными шифрами и кодами, совместные проблемы решались двумя агентствами в полном согласии.

Общее отсутствие сотрудничества между OKW / Chi и GdNA не указывало на отсутствие координации на высшем административном уровне или на профессиональную ревность между двумя агентствами. По сути, у этих двух агентств было два разных операционных центра. OKW / Chi было дипломатическим, а OKH / Chi было военным агентством. Поэтому в подробном сотрудничестве не было необходимости.

Связь с B-Dienst

Информационное агентство связи Кригсмарине (флот) был B-Dienst из (Немецкий: Seekriegsleitung) III из Oberkommando der Marine (OKM / 4 SKL III) или, в просторечии, как B-Dienst, по-видимому, имел мало связей с GdNA и его предшественниками. Вильгельм Транов, главный криптоаналитик B-Dienst, заявил, что флот сотрудничал с армией до начала 1944 года, но после этого попытки сотрудничества были прекращены, поскольку не было получено никаких результатов.[271]

Сотрудничество между двумя агентствами, если оно существовало, в основном касалось, М-209 и процедуры Холлерита.[272] В обоих случаях так получилось, что флот получил от армии больше, чем дал.

  • Сотрудничество между B-Dienst и В 7 / VI началось в 1943 году, когда OKH / Chi перешли к B-Dienst и Люфтваффе Luftnachrichten Abteilung 350, метод восстановления истинных настроек из относительных в решении M-209. После этого, по словам лейтенанта Мюнца из B-Dienst, между тремя службами была установлена ​​значительная связь в отношении M-209, и все они обменялись всеми методами.[192] Шульце, другой криптоаналитик из B-Dienst, заявил, что в своих исследованиях M-209 он встречался с доктором С. Стейнбергом из OKH / Chi и что они подробно обсуждали методы, используемые немецкой армией, флотом и военно-воздушными силами для решения проблемы. этой системы.[273] На основе этих обсуждений Шульце пришел к выводу, что B-Dienst превосходил компанию B-Dienst в решении проблем, связанных с трафиком, а OKH / Chi - в восстановлении внутренних настроек. Это было в первую очередь из-за того, что у ОКХ / Чи было больше материала для работы, и могло зависеть от наличия нескольких сообщений в глубина, тогда как B-Dienst никогда не получал трафика с одинаковыми настройками. Шульце убедил OKH / Chi предоставить B-Dienst некоторый подробный материал по M-209, с которым они могли бы провести эксперименты в OKM / 4 SKL III, чтобы ускорить решение проблемы.[274]
  • Что касается сотрудничества процедур Холлерита, Вильгельм Транов охотно признал, что армия впервые задумала использовать оборудование IBM Hollerith для криптоанализа.[275] В марте 1942 года B-Dienst, Люфтваффе Люфтнахрихтен Абтейлинг 350 и Геринг Исследовательское управление министерства авиации Рейха (FA) посетил секцию Холлерита В 7 / VI в Берлине. Транов заявил:
По этому поводу я пришел к выводу, что в системе Холлерита есть огромные возможности для нашей работы.
Транов немедленно начал работу по приобретению оборудования Hollerith для B-Dienst, но в то время это было сложно. С марта по май 1942 года B-Dienst отправляла работы в Экономический отдел морского вооружения для обработки. Экономический отдел согласился выполнить эту работу, если Транов сможет предоставить свой персонал. Здесь у Транова снова возникли проблемы, поскольку у B-Dienst было очень мало специалистов по Холлериту. Транов был вынужден обратиться в OKW / Chi, чтобы получить персонал на подобной основе. К маю 1942 года Трамов заявил, что B-Dienst справилась с поставленной задачей.[275] Однако, по словам Меттига, в июне 1942 года OKH / Chi выполнили значительный объем работ по Холлериту для B-Dienst.[276] Кажется разумным предположить, что это было правдой и что Транов удобно забыл это одолжение со стороны ОКХ / Чи. В сентябре 1944 года, согласно документу ВМФ, B-Dienst все еще оставался сотрудничество с Армией по процедуре Холлерита. Транов никогда не рассматривал вопрос о получении Холлерита как истинное сотрудничество, поскольку он не предполагал какого-либо решения шифров B-Dienst.

В рамках общей политики верховное командование B-Dienst не одобряло неизбирательные обмены между военными шифровальными бюро. Лейтенант Мюнц заявил, что директор его отдела Франке не одобряет контактов с другими агентствами и поддерживает контакт с OKH / Chi по вопросам решения проблемы M-209, поскольку это рассматривается как угроза безопасности. Лейтенант Шуберт из GdNA заявил, что он лично не может наладить более тесные отношения между двумя агентствами.[80]

Я стремился добиться сотрудничества между OKH / Chi и B-Dienst. Меня эта задача не волновала. Офицер ВМФ был откомандирован на шесть недель, который изучил все системы армии, расположенные на западе и востоке, и я пошел с ним, чтобы попытаться урегулировать конфликт. Я пытался сотрудничать, но дальнейшие события расстроили меня. Пунктов соприкосновения армии и флота практически нет.

Вильгельм Транов из B-Dienst был немного знаком с доктором Шауффлером, и когда-то они вместе работали над японскими перехватчиками, но у Транова никогда не было времени обратиться к ним.[277]

Позднее Транов заявил, что с армией у военно-морского флота было мало случаев работать с ними. Их оперативно-тактические проблемные области были слишком непохожи, чтобы стимулировать эффективное сотрудничество. Адмирал Карл Дёниц, заявил:

[он] ничего не знал о криптоаналитических бюро, поддерживаемых другими службами и отделами ... Что касается гражданских бюро, он никогда не пытался выяснить, [поскольку] они были ему бесполезны.[278]

Связь с Люфтваффе Luftnachrichten Abteilung 350

Перед Люфтваффе в 1937 году создала собственное разведывательное управление сигналов (OKL / LN Abt 350), армейскую стационарную станцию ​​перехвата, Feste связанные с группами армий, работали с соответствующими перехваченными воздушными сигналами Abteilingen, чтобы перехватить трафик. По словам Фердинанда Файхтнера из Люфтваффе, Армия не уделяли воздушному движению достаточного внимания, как это требовалось, и Люфтваффе становилось все более недовольным работой армии. В 1936 году Люфтваффе приступило к формированию собственной Службы разведки сигналов, хотя в течение трех лет оно поддерживало тесные отношения с армией. Летчики Люфтваффе прошли ознакомительную подготовку в подразделениях Feste, и первые станции перехвата Люфтваффе были созданы по армейским прототипам. К 1939 году зависимость OKL / LN Abt 350 от армии была прекращена.[279]

В последующий период (1939-1945 гг.) Отношения между двумя агентствами были особенно хорошими в полевых операциях. Этому способствовали такие средства, как унификация правил сигналов, регулярный обмен офицерами связи, рабочим персоналом, оборудованием, отчетами, необработанным трафиком и методами криптоанализа между двумя агентствами.

Минуты от Чи-конференция в октябре 1944 г. указывалось, что OKH / Chi и LN Abt 350 пытались согласовать свои правила связи. Согласно протоколам, хранящимся среди бумаг Эрих Хюттенхайн Генерал-лейтенант Вильгельм Гиммлер, шеф-повар AgWNV, заявил, что одной из особых трудностей в сигнальной связи было то, что различные части вооруженных сил использовали различную беспроводную и зашифрованную фразеологию. В ответ на это подполковник Люфтваффе Шульце заявил, что с помощью далеко идущего усвоения правил Хир и Люфтваффе вскоре будут преодолены трудности, возникающие в этих службах из-за различной беспроводной и шифрованной фразеологии.[280] Такой подход к сотрудничеству между Хир и Люфтваффе типичен и распространяется на все эшелоны.

Регулярный обмен офицерами связи между Heer и Люфтваффе полевые подразделения поддерживались как на восточный и западный фронты. На западе с 1942 г. дислоцировался офицер связи Люфтваффе с NAAS 5 KONA 5, дислоцированного в Сен-Жермене.[281] Майор Хенце из KONA 5 заявил, что эти два подразделения работали в тесном сотрудничестве, и Хенце показал знакомство с подразделением, его составом и работой.[282]

Одной из главных обязанностей офицера связи OKH / Chi на посту Люфтваффе было обновление карты наземной обстановки на основании отчетов люфтваффе.[283] Офицер связи OKL / LN Abt 350 на посту OKH / Chi, среди прочего, передавал запросы в Люфтваффе о поддержке.[284]

Источником контакта была дружеская связь между командирами и людьми частей Люфтваффе и Хир, которые были тесно связаны в полевых условиях. Оберст Мюгге был командующим KONA 4 и у Наблюдателя Розенкранца, старого друга Мюгге, была там станция связи Люфтваффе. Когда Мюгге переехал в Италию в 1943 году в качестве командующего KONA 7, Розенкранц был размещен в том же месте.[285]

Обмен людьми и оборудованием между полевыми частями Люфтваффе и Хир был вызван тем фактом, что у Хир не было аппаратов для дальнего обнаружения, и для компенсации этого недостатка зависело от оборудования и отчетов Люфтваффе. Майор Франце Элиешлегер, начальник III / LN. Rgt. 4, Служба разведки сигналов Люфтфлот 4 Люфтваффе, насчитывавшее около 800 человек, заявили, что полки KONA охотно выделяли пеленгаторные группы для усиления усилий люфтваффе, а люфтваффе всегда было открыто для получения армейских запросов на использование D / F оборудования.[286] Мюгге сказал следователям, что как командир KONA 7 в Италии он позаимствовал два комплекта D / F Люфтваффе с длинная и короткая.[287]

Полевой блок NAA 11 размещен в Финляндия полагался на отчеты D / F из Люфтваффе.[288]

Обмен интеллектом всех типов происходил на каждом уровне. Штаб группы армий получил от местного отделения Люфтваффе Немедленные отчеты, то Ежедневные отчеты и Двухнедельные отчеты.[289][290]

Связь с Pers Z S

Было несколько примеров сотрудничества между GdNA и Перс Z S на высшем административном уровне. Доктор Отто Буггиш, ранее входившая в состав Inspektorate 7 / VI, а затем в OKW / Chi, предоставила TICOM единственную доступную информацию. Доктор Буггиш работал в группе французского языка в OKH / Chi с ноября 1941 года по август 1942 года, и в этот период он сотрудничал с доктором Кунце над пятизначным кодом ДеГолля. Он также работал с Кунце над Swiss Enigma.[291] Общее Альфред Йодль, Начальник оперативного штаба Вооруженных сил (г.Верховное командование вермахта ) заявил, что не получал никаких расшифровок[292] поскольку они обращались непосредственно к министру иностранных дел, но в целом знали профессионализм и приверженность Pers Z S.[293] Общее отсутствие сотрудничества между Перс Z S и In 7 / Vi не указал ни на отсутствие координации на высшем административном уровне, ни на профессиональную ревность между двумя агентствами. По сути, у этих двух агентств было два разных операционных центра. Перс З. С. был дипломатическим, а ОКХ / Чи - военным ведомством. Поэтому в подробном сотрудничестве не было необходимости.[нужна цитата ]

Связь с Forschungsamt

Связь между Forschungsamt и В 7 / VI в целом характеризовалась узостью подхода и взаимной враждебностью чувств. Это было правдой, очевидно, на всех уровнях. Generaloberst Альфред Йодль, Начальник оперативного управления вооруженных сил, сказал следователям, что он мало знает о Герман Геринг с Исследовательское управление министерства авиации Рейха (Forschungsamt):

«... это был большой офис и хорошо организованный, но особое дело Геринга, он знал о нем только из разговоров и косвенных слухов. Ему казалось, что происходит много дублирования».[294]

Буггиш из Через 7 заявил, что это произошло потому, что Меттиг, директор В 7 / VI с 1941 по 1943 год был противником штурмового отряда Исследовательского бюро.[295] Зауэрбье из RLM / Forschungsamt утверждал, что узость состава директоров Forschungsamt влияет на отношения этой организации с другими бюро, включая GdNA.[296]

Всякий раз, когда связь происходила, она осуществлялась через одного представителя и никогда не предполагала обмена визитами. Клаутше, который был офицером связи RLM / Forschungsamt после 1943 года, содержал офис в OKW / Chi и передавал материалы в B-Dienst, Люфтваффе и Немецкая армия. Клауч передал разведывательные материалы Генеральному штабу армии, Отделению западных армий и Отделению восточных армий.[297]

Отсутствие контакта между персоналом Forschungsamt (FA) и GdNA было очень очевидно из допросов. Фрике, который был выдающимся математиком в OKH / Chi который позже был переведен в OKW / Chi, заявил, что никогда не видел сотрудников Forschungsamt, пока война не закончилась и они не оказались в лагерях для военнопленных.[298] Курт Зауэрбьер из Forschungsamt заявил на допросе, что он не знает ни одного человека в другом бюро шифров.[296]

Есть несколько примеров сотрудничества между двумя агентствами, но Отто Буггиш настаивал, что это было очень редко.[124]

Связь с Финляндией

Основным финским подразделением был РТК, Радио Телепграф Компания. Связь с Финляндия всегда был рядом, и на ЗОЖ Ост, и в восточных полевых частях. Официальную связь в HLS Ost поддерживал финский офицер связи, находившийся там в Гижицко (Лотцен). Этим офицером с 1942 года был лейтенант Микко,[299] и его сменил Оберлейтенант Он. Сообщается, что финский генеральный штаб передал Германии копию советской 5-значной шифровальной книги, которая использовалась в первый год войны. OKH / Chi высоко ценили финских криптоаналитиков. Алексис Деттман заявил, что посетил Финляндия в 1942 году и очень высокого мнения о бюро шифров. С тех пор Деттман обменивался техническими письмами.[300] Связь на местах довольно подробно известна из отчетов NAA 11, когда она находилась в подчинении подразделения в Финляндии.[301][302] Первым немецким офицером связи в Финляндии был Гауптман. Йоханнес Маркварт, который позже станет директором Referat Ia Группы IV GdNA, а его место займет оберлейтенант Римершмидт, работавший в Сортавала. Римершмидт имел прямую ссылку на NAA 11.[303]

Связь по всем криптографическим вопросам была отличной. Связь между NAA 11 и финнами была разделена на несколько типов, включая транспортную связь, криптографическую связь и техническую связь. Обмен результатами происходил каждые два или три дня, и NAA 11 меняла свои криптографические приоритеты, чтобы уделять полное внимание любым специальным ссылкам, которые требуются финнам, причем запрос поступал через Riemerschmidt. Персонал финского склепа считался выдающимся, и обмен большой выгодой для NAA 11. Римершмидт также передал NAA 11 информацию и решения, полученные в Сортавале от самого LNA, и в одном случае (захваченный код RZ 18000) это было быстрее чем прямая передача от LNA к NAA 11. Финны тщательно решили коды 3Z и 4Z с упором на материал NKWD. Финны не добились успеха с трафиком 5Z и никогда не фиксировали никаких копий этих кодов.[303]

Финский анализ трафика (Немецкий: Betiersauswertung) получил менее высокую оценку. Считалось, что это произошло благодаря успеху Финляндии в решении кодов. Хотя у них было около 20 человек в секторе, они не работали систематически и не умели извлекать информацию из анализа небольших объемов трафика. Таким образом, NAA 11 смогла дать в этом отношении больше, чем они получили.[303]

Техническое взаимодействие также осуществлялось компанией Riemerschmidt и было гораздо более полезным для RTK, чем для NAA 11. Финское оборудование было в основном немецким, с некоторыми британскими и американскими приемными устройствами. Германия давала финнам много советов, но не помогала физически. В одном случае они предоставили свою собственную аппаратуру и людей в распоряжение русских наступательных, но в остальном не было никакого объединения или совместного использования техники. Большая часть финского оборудования была выпущена до 1939 года и была устаревшей. Маркони Д / ф оборудование.[303]

Связь с Италией

Связь между Германией и Италией была незначительной, так как Германия полностью не доверяла итальянцам.[211]

Связь с Японией

По всем данным, между армией и Японией было очень мало связи. В 1943 году два японских офицера посетили HLS Ost на Гижицко (Лотцен) примерно на полдня. По словам лейтенанта Алексиса Деттманна из Реферата III Группы IV, им был оказан вежливый прием, но им показали очень мало чего и не дали никаких намеков относительно того, какие решения OKH / Chi пришли к российскому трафику. Японские официальные лица заявили, что они раскрыли российский ОКК 6 и ОКК 7 но о том, какую помощь они оказали ОКХ / Чи, по этим системам не упоминалось.[304] Баггиш категорически заявил, что никогда не видел японцев. во плоти и не знал никакой связи с Японией.[126]

В конце войны Германия решила послать на подводной лодке криптологическую миссию в Японию. Среди офицеров были майор Опиц, немецкий офицер-перехватчик, Шуберт из HLS Ost и Моргенрот, B-Dienst криптоаналитик. Насколько мало они знали о японских спецслужбах, видно из того факта, что они не знали, с кем они должны были связаться, когда прибыли в Японию, но должны были попросить немецкую контрразведку в Японии за дальнейшими инструкциями.[305] План не был выполнен из-за окончания войны.[181]

Заметки

  1. ^ Все материалы, касающиеся организации GDNA, были получены в результате допроса майора Хентце, который возглавлял группу Реферата IV.
  2. ^ Определяется Деттманом и Самсоновым как агент, сброшенный для одной конкретной миссии, например, взрыва моста или измерения количества трафика, проходящего через мост в определенное время; Kundschafter был больше локализованный тогда как агент был мобильным. И-116 стр.7

использованная литература

  1. ^ «Том 4 - Служба разведки сигналов Главного командования армии» (PDF). АНБ. В архиве (PDF) из оригинала 18 сентября 2016 г.. Получено 12 ноября 2016. Эта статья включает текст из этого источника, который находится в всеобщее достояние.
  2. ^ Дэвид Джойнер (6 декабря 2012 г.). Теория кодирования и криптография: от Enigma и Geheimschreiber к квантовой теории. Springer Science & Business Media. п. 33. ISBN  978-3-642-59663-6.
  3. ^ Том 4, с. 218
  4. ^ а б ИФ-176, предисловие
  5. ^ а б c "DF-187A Организация криптологического агентства Главного командования вооруженных сил, с именами, видами деятельности и количеством сотрудников вместе с описанием используемых устройств" (pdf). Гугл Диск. TICOM. Декабрь 1949 г. с. 2. Получено 27 февраля 2018.
  6. ^ а б c d е ж г час я "НЕМЕЦКАЯ РАДИОРАДИОРАДИОРАДИОВКА (АЛЬБЕРТ ПРАУН, БЫВШИЙ LT. GEN.); ОТДЕЛ АРМИИ УПРАВЛЕНИЯ ВОЕННОЙ ИСТОРИИ. ВКЛЮЧАЕТ ЗАПИСЬ АНБ И КОММЕНТАРИИ К ОТЧЕТУ" (PDF). АНБ (Альберт Праун). Март 1950 г. В архиве (PDF) с оригинала от 6 августа 2017 г.. Получено 29 мая 2017. Эта статья включает текст из этого источника, который находится в всеобщее достояние.
  7. ^ Мейер, Джозеф А. Der Fall WICHER: Немецкое знание польского успеха на ENIGMA (PDF). TICOM. п. 11. В архиве (PDF) из оригинала 27 июля 2016 г.. Получено 10 февраля 2015.
  8. ^ а б c ИФ-123 п.4
  9. ^ Том 4, с. 226
  10. ^ а б c Запад, Найджел (12 ноября 2007 г.). Исторический словарь разведки Второй мировой войны. Scarecrow Press. п. 201. ISBN  978-0-8108-6421-4. Получено 1 июля 2017.
  11. ^ Ричельсон, Джеффри Т. (17 июля 1997 г.). Век шпионов: разведка в двадцатом веке. Oxford University Press, США. п. 128. ISBN  978-0-19-511390-7. Получено 1 июля 2017.
  12. ^ Запад, Найджел (31 августа 2012 г.). Исторический словарь разведки сигналов. Scarecrow Press. п. 105. ISBN  978-0-8108-7187-8. Получено 1 июля 2017.
  13. ^ Том 4, с. 217
  14. ^ а б И-160 стр.5
  15. ^ Том 4, с. 227
  16. ^ И-160 стр.4
  17. ^ Германия. Militärgeschichtliches Forschungsamt (1997). От мира к войне: Германия, Советская Россия и мир, 1939-1941 гг.. Книги Бергана. п. 232. ISBN  978-1-57181-882-9. Получено 3 апреля 2018.
  18. ^ И-96 ч.2
  19. ^ Шелдон Дик; Германия. Militärgeschichtliches Forschungsamt (1997). От мира к войне: Германия, Советская Россия и мир, 1939-1941 гг.. Книги Бергана. С. 226–227. ISBN  978-1-57181-882-9. Получено 10 мая 2020.
  20. ^ а б И-85 с. 2
  21. ^ а б Майор Джеффри С. Харли (6 ноября 2015 г.). Чтение почты врага :: Истоки и развитие тактической радиоразведки армии США во Второй мировой войне, Европейский театр. Издательство Pickle Partners. п. 23. ISBN  978-1-78625-409-2.
  22. ^ И-62 стр.6
  23. ^ а б Питер Мэтьюз (2 сентября 2013 г.). SIGINT: Тайная история разведки сигналов во время мировых войн. History Press. п. 142. ISBN  978-0-7524-9301-5.
  24. ^ И-85 ч. 3 - Протокол допроса П. О. У. по рег. Rat Flicke, Tech, Insp. Покоевски, штабс-секретарь Хац из OKW / Chi.
  25. ^ а б c И-78 п.2
  26. ^ Бернд Вегнер; Германия. Militärgeschichtliches Forschungsamt (январь 1997 года). От мира к войне: Германия, Советская Россия и мир, 1939–1941 гг.. Книги Бергана. п. 226. ISBN  978-1-57181-882-9.
  27. ^ IF 181 стр.15
  28. ^ И-85 стр.3.
  29. ^ а б c d е ж г час я j И-78, стр. 4
  30. ^ IF-171 ч.1
  31. ^ IF 127
  32. ^ Бернд Вегнер; Германия. Militärgeschichtliches Forschungsamt (январь 1997 года). От мира к войне: Германия, Советская Россия и мир, 1939–1941 гг.. Книги Бергана. С. 232–. ISBN  978-1-57181-882-9.
  33. ^ И-92, стр. 6
  34. ^ а б И-92 стр.6
  35. ^ а б c d е ж г час я j k л И-78 стр.5
  36. ^ а б c d е ж г И-78 стр.6
  37. ^ И-36 ч.2
  38. ^ ИФ-190Б стр.4
  39. ^ ДФ-18, стр.81
  40. ^ ИФ-172 п.2
  41. ^ Питер Мэтьюз (2 сентября 2013 г.). SIGINT: Тайная история разведки сигналов во время мировых войн. History Press. п. 141. ISBN  978-0-7524-9301-5.
  42. ^ а б c IF-123 стр.5–11
  43. ^ I-76 Приложение, Таблица I
  44. ^ И-76 стр.7
  45. ^ Т-1402
  46. ^ а б c d е ж I-78 стр.7–8
  47. ^ IF-190, B. Приложение 3
  48. ^ а б c d е ж И-78 стр.8
  49. ^ а б c d И-78 стр.10
  50. ^ И-115 стр.3
  51. ^ И-58 стр.2
  52. ^ IF-126 стр.6–7
  53. ^ ИФ-126 стр.6
  54. ^ IF-190 B Приложение 5
  55. ^ IF-111 Приложения 1 и 2
  56. ^ IF-123 стр.5–6
  57. ^ а б c d е I-113
  58. ^ а б IF-123 стр.6
  59. ^ а б c d е ж г час я j k л м п о п q р s т ты CsdicSir1717 neral der Nachrichten aufklärung («Армейская служба перехвата»). Архив TICOM. C.S.D.I.C (Великобритания) S.I.R 1717. 16 августа 1945 г.. Получено 2 июн 2017.
  60. ^ "CSDIC 1704 Организация и история криптографии в немецкой армии OKH / AHA / In 7 / VI позже Ag N / Nachr Aufkl, Приложение 7, Лист 5". Гугл Диск. TICOM. 6 апреля 1945 г. с. 6. Получено 4 апреля 2018.
  61. ^ а б И-160 стр.3
  62. ^ IF-123 стр.6–13
  63. ^ а б c И-78 стр.3
  64. ^ Феррис, Джон (7 мая 2007 г.). Интеллект и стратегия: избранные очерки. Рутледж. п. 220. ISBN  978-1-134-23334-2. Получено 1 августа 2017.
  65. ^ "CSDIC 1704 Организация и история криптографии в немецкой армии OKH / AHA / In 7 / VI позже Ag N / Nachr Aufkl". TICOM. 2 апреля 1945 г. с. 6. Получено 1 августа 2017 - через Google диск.
  66. ^ а б c d е ж И-78 стр.7
  67. ^ Гленмор С. Тренир-Харви (20 ноября 2014 г.). Исторический словарь ошибок разведки. Rowman & Littlefield Publishers. п. 78. ISBN  978-1-4422-3274-7. Получено 2 августа 2017.
  68. ^ Джозеф А., Мейер. "Der Fall Wicher: немецкое знание польского успеха на Enigma" (PDF). АНБ. В архиве (PDF) с оригинала 8 августа 2017 г.. Получено 9 февраля 2018.
  69. ^ а б c d е ж г час я И-78 стр. 9
  70. ^ ИФ-181 п.4
  71. ^ Необходимость объединения была обусловлена ​​отступлением HLS Ost на Бункер цеппелина около Zossen, где OKH / Chi и LNA были расположены. Этот шаг был скорее операционным, чем криптоаналитическим: Советы наступали; HLS отступал, и когда домашний офис и полевой криптоаналитический и оценочный офисы были близко друг к другу, было определенно целесообразнее объединить их. Результатом стала GdNA.
  72. ^ И-191 ч.1
  73. ^ а б c d е I-19c стр. 1-2
  74. ^ а б c d И-19с п.2
  75. ^ а б c И-106 ч.2
  76. ^ ИФ-5 стр.6
  77. ^ И-191 стр.4
  78. ^ См. Также DF-18, стр.47.
  79. ^ а б c d И-19с п.2,3
  80. ^ а б c d е И-26 стр.2
  81. ^ а б c И-19с стр.3
  82. ^ а б c d е И-19с стр.4
  83. ^ а б И-55 стр.12
  84. ^ а б И-173 ​​с. 10–11
  85. ^ И-191 стр.7
  86. ^ а б c И-75 стр.10
  87. ^ И-75 стр.6
  88. ^ И-19б стр.11
  89. ^ а б c d И-19с п.5
  90. ^ И-166 стр.7–8
  91. ^ а б I-19c pp.5–6
  92. ^ ДФ-18 стр.55
  93. ^ Ltn. Гарри Леффлер заявил, что VI гвардейский механический корпус использовал только 4-значный код. 1-й Украинский фронт с января 1945 г. до окончания боевых действий, захваченный в январе 1945 г.
  94. ^ а б И-19с стр.8
  95. ^ а б И-191 стр.8
  96. ^ И-75 стр.8
  97. ^ I-19c стр.6–8
  98. ^ а б И-15 стр.1
  99. ^ И-111, стр. 2
  100. ^ а б c И-128 стр.2
  101. ^ а б c d И-19б, Отчет 25, стр.43
  102. ^ а б ДФ-18 стр.59
  103. ^ ДФ-18 стр.61
  104. ^ И-55 стр.9–11
  105. ^ И-173 ​​стр.6
  106. ^ И-166 стр.78
  107. ^ И-166 стр.79
  108. ^ а б И-79 стр.8
  109. ^ а б И-19б, Отчет 6, стр.11
  110. ^ И-196 стр.11
  111. ^ И-60 стр.2
  112. ^ И-19с - Приложение русских кодов и шифров.
  113. ^ PT 42 был заменен на PT 43 .. Он не содержал букв и использовался для адресации, в частности, ВВС и PWO (ПВО) I-19c стр. 2
  114. ^ а б c И-19с стр.7
  115. ^ Об этом Деттман и Самсонов заявляли в 1944 году в 1943 году.[требуется разъяснение ] ДФ-18 п.5
  116. ^ а б c И-19с стр.11
  117. ^ I-19c стр.10–11
  118. ^ И-166 с.54,62
  119. ^ DF-18 с. 72–75
  120. ^ I-15 стр.8–9
  121. ^ Резабек, Рэнди (21 января 2014 г.). «Русская рыба с икрой». Криптология. 38 (1): 61–76. Дои:10.1080/01611194.2013.797046. S2CID  33927393.
  122. ^ И-153 ч.2
  123. ^ а б И-30 стр.2
  124. ^ а б И-176 стр.6
  125. ^ а б c d е ж И-64 п.2
  126. ^ а б И-64 стр.3
  127. ^ И-64 стр.2,3
  128. ^ И-153 стр.7
  129. ^ И-19б, Отчет 28, стр.47
  130. ^ а б c d е ж г час я И-19б, Отчет 27, стр.46
  131. ^ I-19b, Отчет 6, стр.9-10
  132. ^ а б c И-19с стр.12
  133. ^ DF 18 стр. 83
  134. ^ DF 18. С. 62–71.
  135. ^ I-26
  136. ^ а б c И-19б, Отчет 28, стр. 47
  137. ^ а б c И-26 стр.4
  138. ^ DF 19 стр.67
  139. ^ а б c И-26 стр.3
  140. ^ а б I-19c стр.13
  141. ^ а б c d И-19б, Отчет 29, стр.50
  142. ^ а б c I-19c, стр.12.
  143. ^ И-173 ​​с.13–14
  144. ^ а б И-55 стр.11
  145. ^ И-167 стр.5
  146. ^ И-167 стр.6
  147. ^ И-173 ​​стр.35
  148. ^ И-116 стр.7
  149. ^ IF_176 стр.13
  150. ^ И-115 стр.2
  151. ^ И-164
  152. ^ IF-162
  153. ^ И-26 стр.7
  154. ^ D-60 с.19-20
  155. ^ И-21 стр.4
  156. ^ а б c d И-29 стр.8
  157. ^ а б c d е ж И-26 стр.9
  158. ^ а б c d е И-26 стр.10
  159. ^ а б c И-26 стр.11
  160. ^ а б c d е ж И-26 стр.12
  161. ^ а б c d И-26 стр.13
  162. ^ а б c d е ж г час И-78 стр.4
  163. ^ а б c И-51 п.2
  164. ^ И-51 стр.6
  165. ^ а б c Д-60 стр.4
  166. ^ I-51 с. 16-17
  167. ^ И-51 стр.17
  168. ^ Дэмиен Льюис (19 октября 2017 г.). SAS Ghost Patrol: сверхсекретное подразделение, которое выдавало себя за нацистских штурмовиков. Quercus. п. 58. ISBN  978-1-78648-313-3. В архиве с оригинала 25 апреля 2018 г.. Получено 8 февраля 2018.
  169. ^ а б c d И-113 стр.4
  170. ^ а б И-51 стр.20
  171. ^ IF-107 стр.7
  172. ^ а б c d е ИФ-120 п.3
  173. ^ а б IF 107 стр. 3
  174. ^ ИФ-144 п.2
  175. ^ И-109 стр.3
  176. ^ а б c d И-113 стр.3
  177. ^ а б c И-80 стр.3
  178. ^ IF-107 п.8
  179. ^ а б c d ИФ-120 стр.4
  180. ^ И-76 стр.13
  181. ^ а б И-48 стр.3
  182. ^ И-161
  183. ^ И-161 стр.6
  184. ^ И-161 ч.2
  185. ^ И-66 стр.2
  186. ^ И-61 стр.3
  187. ^ И-113 стр.10
  188. ^ а б c d И-142 ч.2
  189. ^ а б ИФ-107 стр.4
  190. ^ а б ИФ-107 п.5
  191. ^ И-142 стр.3
  192. ^ а б И-144 ч.2
  193. ^ а б c ИФ-153 ч.1
  194. ^ И-113 с. 11-12
  195. ^ IF-107 стр.6
  196. ^ а б c ИФ-153 п.2
  197. ^ И-74 стр.3
  198. ^ ИФ-105 п.5
  199. ^ IF-144 с. 3-5
  200. ^ а б c d е ж г И-160 стр.6
  201. ^ а б c И-74 ч.2
  202. ^ а б И-170 ​​ч.2
  203. ^ И-160 стр.7
  204. ^ а б c d И-58 стр.6
  205. ^ а б И-92 стр.3
  206. ^ И-160 стр.22
  207. ^ а б c d И-58 стр.5
  208. ^ а б c И-176 стр.3
  209. ^ а б И-84 стр.3
  210. ^ ИФ-107 п.3
  211. ^ а б c d е ж г И-78 стр.11
  212. ^ IF-1524
  213. ^ IF-1519
  214. ^ IF-1517
  215. ^ а б c И-100 стр.2
  216. ^ а б И-55 стр.9
  217. ^ ИФ-120 п.5
  218. ^ И-142 стр.4
  219. ^ а б ИФ-149 п.2
  220. ^ I-70
  221. ^ И-170 ​​стр.5
  222. ^ И-170 ​​стр.6
  223. ^ а б c И-170 ​​стр.7
  224. ^ а б c d е IF-126
  225. ^ а б И-58 стр.7
  226. ^ а б И-100 стр.4
  227. ^ а б И-100 стр.5
  228. ^ а б c ИФ-126 п.4
  229. ^ а б И-92 п.2
  230. ^ И-113 стр.5
  231. ^ а б c И-115 стр.8
  232. ^ IF-126 Приложение 2
  233. ^ И-51 стр.5
  234. ^ ИФ-120 п.8
  235. ^ И-52 стр.2
  236. ^ И-52 стр.5
  237. ^ ИФ-171 п.4
  238. ^ а б c ИФ-126 п.9
  239. ^ IF-126 с. 12-13
  240. ^ а б И-96 стр.14
  241. ^ И-111 стр.5
  242. ^ а б c И-115 стр.4
  243. ^ а б И-115 стр.5
  244. ^ И-115 с. 8-9
  245. ^ а б И-115 стр.7
  246. ^ D-160 с. 16-20
  247. ^ а б c И-115 стр.10
  248. ^ а б И-115 стр.9
  249. ^ I-26 с. 14-15
  250. ^ И-96 стр.15
  251. ^ И-113 стр.6
  252. ^ Шифровальная машина C-36 была решена ранее в 1940 году с помощью OKW / Chi.
  253. ^ а б c d е ж И-67 стр.2
  254. ^ И-93 стр.5
  255. ^ И-96 стр.12
  256. ^ И-19 стр.13
  257. ^ IF-108
  258. ^ ИФ-108 п.2
  259. ^ Хайден Лоример (25 сентября 2014 г.). Географы: биобиблиографические исследования. Bloomsbury Publishing. п. 181. ISBN  978-1-4725-6663-8. В архиве с оригинала 25 апреля 2018 г.. Получено 20 марта 2018.
  260. ^ а б И-123 стр.4
  261. ^ а б ИФ-123 п.3
  262. ^ Д-60 с.4-5
  263. ^ D-60 стр. 16ff
  264. ^ D-59
  265. ^ Д-59 п.6
  266. ^ И-58 стр.3
  267. ^ Д-59 стр.16
  268. ^ И-92 стр.4
  269. ^ И-84 стр.4
  270. ^ а б И-96 стр.13
  271. ^ И-93 стр.3
  272. ^ Д-21 п.2
  273. ^ И-147 стр.22
  274. ^ И-147 с. 22-23
  275. ^ а б И-146 стр.17
  276. ^ И-78 стр.12
  277. ^ I-147, стр. 2
  278. ^ I-143 Пункт 26
  279. ^ IF-181 с. 14-15
  280. ^ D-57 стр.14
  281. ^ IF-180 стр.24
  282. ^ И-113 п.8
  283. ^ И-130 стр.10
  284. ^ И-107 стр.3
  285. ^ I-18 с. 4-6
  286. ^ И-41 стр.3
  287. ^ И-18 стр.4
  288. ^ И-106 стр.4
  289. ^ И-107 стр.4
  290. ^ И-130 стр.11
  291. ^ I-58, страницы 5-6
  292. ^ I-143, пункт 12
  293. ^ I-143, стр. 5
  294. ^ И-143 стр.5
  295. ^ I-64
  296. ^ а б И-162 стр.4
  297. ^ И-54 стр.4
  298. ^ I-20 стр.20
  299. ^ И-21 стр.2
  300. ^ И-116 стр.10
  301. ^ I-55
  302. ^ I-106
  303. ^ а б c d И-106 стр.3
  304. ^ И-116 стр.9
  305. ^ IF-108 стр.12

Список используемой литературы

В Комитет целевой разведки документы:

внешние ссылки