Криптографические системы немецкой армии времен Второй мировой войны - German Army cryptographic systems of World War II - Wikipedia

Военная машина Enigma модели "Enigma I", использовавшаяся в конце 1930-х годов и во время войны; отображается на Museo scienza e tecnologia Milano, Италия

Криптографические системы немецкой армии времен Второй мировой войны были основаны на использовании трех типов криптографический машины, которые использовались для шифрования связи между подразделениями на разделение уровень. Это были Энигма машина,[1] вложение шифра телетайпа (Шифр Лоренца ),[2] а шифровальный телетайп Сименс и Хальске Т52,[3] (Сименс Т-43 ). Все считались небезопасными.

Вступление

Машинные шифры

Первое вложение шифра (Немецкий: Schlüsselzusatz SZ40) СЗ-40 оригинальный режим был введен в Армия, наверное, в 1940 г.,[4] несмотря на то что Эрих Хюттенхайн, криптограф, назначенный Шифровальный отдел Верховного командования вермахта (OKW / Chi) заявил, что армия экспериментировала с этим типом криптографического аппарата еще с 1937 года.[5] На смену пришел СЗ-40. обычный режим На смену этому пришли SZ-42a и SZ-42b, разработанные Вернер Либкнехт, Эрих Хюттенхайн и Фриц Менцер.[6][7] Также был разработан SZ-42c и построено 30-40 испытательных установок, но аппарат, очевидно, не использовался.

(Немецкий: Schlüsselfernschreibmaschine), первый шифр телетайп, T-52a, был представлен в 1939 году. Более новые модели были версиями T-52c, T-52d и T-52e. Одноразовый ленточный шифратор-телетайп SFM T-43 был разработан в 1943 году и представлен в 1944 году. Теоретически устройство было невозможно взломать, если лента ключей действительно была случайной. Однако ключевая лента была псевдослучайный поскольку он был создан на Т-52э, а потому небезопасен.

Ручные шифры

Немецкая армия использовала ручные шифры ниже уровня дивизии. Армейские ручные системы с ручным управлением, которые использовались между 1939 и 1942 годами, были перечислены Эрихом Хюттенхайном следующим образом:[8]

В 1942 г. Вальтер Фрике из General der Nachrichtenaufklärung, заявил, что все ручные системы, используемые в настоящее время в армии, небезопасны.[9] Поскольку в полевой армии не было резервных ручных систем, OKH / Chi было приказано сотрудничать с отделом агентства армейской безопасности сигналов (В 7 / IV) отвечает за производство новых систем.[10] Следующие ручные системы были разработаны и использовались немецкой армией в 1932-1945 годах:

  • Трехбуквенные коды полей (Немецкий: Сигналтафельн) с таблицей шифрования или без (Немецкий: Schlüsseltafeln).[9]
  • Однократное транспонирование с использованием решетка (Немецкий: РастрSchlüssel 44) обычно называется Растр.[11]
  • Двойная транспозиция (Немецкий: Rasterersatzverfahren)

В полевых условиях использовалось много импровизированных систем, таких как моноалфавитная замена, транспозиция, заключающаяся только в изменении порядка букв простой текст и все, что отдельные радиооператоры могут принять по соглашению между собой.

Шифры погоды

До 1945 года армия использовала два типа систем для прогнозирования погоды:

  • В Код Барбары (Немецкий: БарбараШлюссель) состоящий из карточек с цифрами для кодирования метеорологических сводок артиллерии, например погодные константы, такие как скорость ветра на разных высотах, 100 м, 200 м, для армии и зенитных частей. Вальтер Фрике рассмотрел этот код, ужасная система. Он использовал добавку, содержащую до 100 сообщений в глубина. Общий Эрих Феллгибель приказал ввести его в действие в 1939 году. OKW / Chi стало известно о его существовании только в 1944 году. Немецкая армия сочла сообщения неважными, даже если они были сломаны, но после детального изучения кода Фрике обнаружил, что он был чрезвычайно ценным для союзников. поскольку его могли использовать бомбардировщики противника для точного расчета траектории их бомб.[12] SG-41 планировалось заменить этот код.
  • Таблицы подстановки погоды для шифрования метеорологических сводок в Метеорологическая служба Рейха. Вальтер Фрике тоже считал это плохим кодом.

Кодекс Варвары был заменен в 1945 г. Rasterschlüssel 44 это было разработано Вальтер Фрике[13]

Подготовка и распространение криптографических ключей

История подготовки, печати и распространения криптографических ключей немецкой армией была описана Вальтером Фрике и Эрих Хюттенхайн.[14] По словам Фрике, ключи для армии были произведены в начале войны. В 7 / IV гг. собственная пресса. Требовалось небольшое количество персонала, всего около 20 человек, так как только загадка, погода и ключи к книгам (Немецкий: HeftSchlüssel) были напечатаны.

Количество персонала, необходимого для изготовления ключей, увеличилось в 1940 году, когда Heftschlüssel был заменен двойной перестановкой, и в 1942 году, когда двойная перестановка была заменена на TS-42a и NS-42. Значительный рост персонала произошел в секции в результате внедрения ключевых таблиц в таблицы W / T. С появлением SZ 40 и SZ 42 и других криптографических систем, требующих ключей, объем работы, связанной с подготовкой ключей, стал слишком большим для В 7 / IV один. Таким образом, в 1942 году производство ключевых рукописей таблиц было передано в подразделение IBM, а печать - в типографию Reich в Берлине. В 7 / VI ограничивался чтением корректуры и распространением готового продукта.

Во время бомбардировки Берлина 22 и 23 ноября 1943 года печатный станок и все ключевые материалы В 7 / IV у Тирпицуфера 76 был разрушен. Затем ключевой производственный участок был переведен из Берлина в аварийные помещения, подготовленные за несколько недель до этого в Армейская сигнальная академия находится в Галле (Немецкий: Heeres Nachrichten SchuleВ этот период частные типографии все чаще привлекались для производства ключей, во-первых, потому что печатный станок Reich не мог удовлетворить требованиям, а во-вторых, децентрализация становилась все более необходимой, чтобы избежать бомбардировок. Около 20 фирм в центральной части Германии получили контракты. Большое количество было приписано появлению в 1944 году Stencil System 44, Rasterschlüssel 44.

В мае 1944 г. ключевой производственный участок был переведен в Казармы Гинденбурга в Дрезден из-за нехватки места. Такая ситуация сохранялась до 1 ноября 1944 года, когда все задачи по изготовлению, печати и распространению ключей были переданы Разделу IIIa Директивы. OKW / Chi. Эта секция была создана в Дрездене в штаб-квартире, в которой ключевая подготовительная секция В 7 / IV занял. В марте 1945 г. часть IIIa была переведена из Дрездена в Академию связи армии, расположенную в г. Галле в связи с приближением Советской Армии. Работа так и не была начата, и 12 апреля ключи и оборудование для производства материалов были загружены на три грузовика, которые отправились товарным поездом в южную Германию. Ключи, оставленные в Галле, были уничтожены Германией при приближении армии Соединенных Штатов.[15]

Исследования безопасности армии Германии

До 1939 года у Верховного командования армии не было собственной службы безопасности. Вопросы безопасности армейских систем были переданы в отдел кодов и шифров министерства обороны Германии. Эрих Хюттенхайн заявил, что он и Фриц Менцер провела исследование безопасности начальной модели SZ40 и обнаружила, что ее можно решить за два дня.[8] Это привело к его улучшенной форме.

В 1939 году командование сухопутных войск учредило собственное Агентство безопасности сигналов (В 7 / IV), действовавшая как единица до 1942 года. За период своей работы, Через 7 / IV ' осмотрел коммутационную панель Enigma[16] и провел исследования безопасности на двух других криптографических машинах, предложенных для использования в армии, M-40, впервые предложенном Фриц Менцер и SG-41.[17] Начало исследования безопасности коммутационной панели Enigma было инициировано Der Fall Wicher или случай Wicher, подозрение, что польские криптоаналитики Biuro Szyfrów уже прочитал Энигма машина трафик к 1939 году.[18] Было известно, что несколько криптоаналитиков, в том числе Фридрих Бём провели исследования безопасности машины и обнаружили, что она защищена, хотя и небезопасна. Армия продолжала использовать систему, пока Вальтер Фрике[19] проинформировал армию, что манера армии использовать Индикаторы привело к простому решению. По его рекомендации была изменена система индикаторов.[20][21]

Две машины, предложенные для использования в армии, M-40 и SG-41, были изобретены Фриц Менцер, который работал в OKW / Chi. Исследования безопасности на М-40 проводились Wachtmeister Генрих Деринг и Отто Буггиш.[22] Баггиш заявил, что исследования показали, что устройство является умеренно безопасным, но оно никогда не использовалось, потому что оно было таким же громоздким, как коммутационная панель Enigma, но не могло печатать буквы.[23] Что касается SG-41, исследования, проведенные OKH / Chi показал, что он превосходит М-40, но в отношении его использования Баггиш заявил:

Армия хмыкала и бормотала и так и не приняла его[22]

В 1942 г. группа проверки безопасности и большая часть испытательного персонала В 7 / IV были переведены из своего бывшего подразделения в Группу IV OKH / Chi Ганс Питч, С. Стейнберг, Герберт фон Денфер, Гильбург и Ханс-Петер Луциус были названы переданными.[24] За обеспечение безопасности отвечала группа IV, ссылка I, раздел Ib, разделы 7 и 13. В подразделе 7 проводились испытания немецких ручных систем, 13 - машинных систем.[24] Первые исследования подраздела 7 немецких ручных систем доказали, что все системы, используемые в настоящее время в армии, разрешимы. Как результат, OKH / Chi было приказано сотрудничать с OKW / Chi в разработке новых систем для армии.[25]Несмотря на то что OKH / Chi предпочел бы создать этот раздел внутри себя, где подготовка систем будет производиться в тесном сотрудничестве со специалистами по криптоанализу, эта точка зрения не была признана Армией и OKH / Chi было приказано отправить математиков обратно в В 7 / IV. Присланные математики были Фрике, Джесси и Керен.[25] С этого времени в подразделе 7 разрабатывались только ручные шифры, переданные ему полевой армией. Меттиг отметил, что любительские системы, с которыми работала секция, были очень плохими и свидетельствовали о большом невежестве со стороны полевой армии в отношении безопасности кода и шифров.[24]

Шифровальный телетайп

Подраздел 13, раздел Реферата I генерала дер Нахрихтенауфкларунг, отвечал за безопасность систем криптографических машин немецкой армии. Они провели исследования безопасности Т-52 Schlüsselfernschreibmaschine, телетайп. Версии SFM T-52A, B и C были построены Вернер Либкнехт и испытаны Генрихом Дерингом летом 1942 года и оказались легко решаемыми.[26]

К осени 1942 года, несмотря на изменения в индивидуальном шифровании, математикам стало ясно, что версию C нельзя сделать безопасной. Он считался чрезвычайно неудобным, поскольку это был последний доступный секретный телетайп, который использовался для связи из Германии с нейтральными странами. Это усовершенствование, SFM T-52d, было готово в начале 1943 года и, как показал Генрих Деринг, вероятно, небезопасно. Из-за нехватки запасных частей, а промышленность не могла доставить новые машины достаточно быстро, верховное командование, в основном из-за принятия желаемого за действительное, начало принимать во внимание опасения OKH / Chi как неоправданно.

Несмотря на предупреждения подразделения, полевая армия продолжала использовать SFM T-52c. Они были особенно уверены в этом, потому что считали, что наземные линии связи, по которым работала система, то есть там, где проходили сообщения, не могли быть перехвачены союзниками. Только в конце 1942 года в Париже был обнаружен подвал, оборудованный для подключения наземных линий связи, армия согласилась на усовершенствование машины.[27] Дополнительные свидетельства прослушивания линий поступили от военного атташе в г. Стокгольм, который позже сделал очень глупый поступок, когда спросил Осло отправить ему ключи от Т-52 в открытом виде.[12] В начале 1943 года Генрих Деринг в ходе дальнейших исследований установил, что T-52d небезопасен и что отдельные сообщения могут быть решены. Он сделал это следующим образом:

Каждая буква характеризовалась пятью электрическими импульсами (положительными или отрицательными). На основе этих импульсов Деринг различал буквы, обладающие положительными и отрицательными качествами. Зашифрованное положительное письмо сохранило свои положительные качества. Установив соотношение «плюс / минус» в тексте, можно было пропустить через сообщение подозрительное чистое слово до тех пор, пока оно не подошло правильно. Отсюда сообщение могло быть нарушено. В результате в T-52d, из которого произошел T-52e, была внесена новая переделка, которая до конца войны считалась надежной.[28]

Enigma

Некоторое исследование безопасности было проведено на коммутационной панели Enigma в подразделе 13, хотя не было сделано никаких определенных выводов относительно ее безопасности. В 1943–44 гг. Wicher было подтверждено, когда неопровержимые доказательства были получены от двух польских офицеров, которые содержались в заключении в Концентрационный лагерь Нойенгамме, недалеко от Гамбурга. Они подтвердили, что полюса прочитали коммутационную панель Enigma как до Польская кампания и после.[29] Это доказательство подкрепило подозрения в 1940 году. Генрих Деринг и Ханс Пич были посланы для допроса польских пленных, и они ничего не сделали, стало очевидно, что поляки из Вихера раскрыли трафик Enigma и переехали во Францию. OKH / Chi никогда не осознавал, что польское бюро шифров исследовало Энигму в той или иной форме примерно с 1920 года. Математики из подраздела 13 полагали, что решение прекратилось, когда полевая армия следовала рекомендациям индикатора Вальтера Фрике. В результате в подразделе 13 не затрагивался вопрос безопасности Enigma.

Шифровальное устройство 39

Подраздел 13 также помог в разработке Шифровальное устройство 39 Schlüsselgerät 39, улучшенная Enigma, которая должна была использовать коммутационную панель, сменные роторы, сменные отражающие колеса и дополнительные ведущие колеса типа Hagelin.[30] Эта машина, по всей видимости, была надежной и небьющейся. Отто Буггиш заявил, что эти машины были его специальностью. Они были построены в Technische und Normalzeit фирма в Франкфурт в момент сдачи.[31]

Ответственность за безопасность криптографических систем немецкой армии оставалась за подразделами 7 и 13 до 1934 года, когда она была передана OKW / Chi. Армия тогда сохраняла ответственность только за то, чтобы системы, одобренные OKW / Chi, использовались должным образом.[32]

Отношение к исследованиям безопасности

Всякий раз, когда немецкую армию просили изменить систему, всегда возникала буря протеста. Это были не они, а штаб генерала Фелльгибеля (Chef HNV) (Немецкий: Heeresnachrichtenverbindung) (HNV), который принял решение о том, какие методы использовать. Результаты зависели от того, знали ли в то время офицеры HNV что-нибудь о криптографии. Обычно он этого не делал, так как это была специализированная область. В 1942 году все ручные системы были решаемы. Когда HNV сообщили об этом, ответ был таков, что Германия выиграла все свои сражения, используя эти системы, и нет необходимости перегружать войска новыми методами.[9] Лишь с большим трудом удалось убедить полевую армию изменить свои методы.

Одним из конкретных способов, которым полевая армия сознательно препятствовало прогрессу в исследованиях безопасности, было отказ от предоставления OKH / Chi фактический трафик. Фрике заявил, что OKH / Chi никогда не знал, как на самом деле полевая армия использовала одобренные ею системы. Когда OKH / Chi попросили исследования, ему были даны специально подготовленные сообщения типа Мы стоим в Берлине и Посмотрите, как польская пехота спускается по Франкфуртской аллее..[9] Однако в 1941 году полевая армия предприняла краткую попытку предоставить аналитикам подразделения информацию о фактическом движении. С этой целью полк связи и разведки запасной армии (Немецкий: Nachrichten Aufklärung Abteilung / Chef der Heeresrüstung und Befehlshaber des Ersatzheeres) был сформирован. В то время как две роты этого подразделения должны были действовать как административные единицы для персонала В 7 / VI, отдел армейского агентства безопасности сигналов, ответственный за криптоанализ нероссийского трафика, третья компания была подразделением по перехвату, собирающим материалы для аналитиков. Из-за нехватки персонала это подразделение было распущено в феврале 1942 г., и немецкая полевая армия не предприняла никаких последующих попыток обеспечить фактическое движение для OKH / Chi. [9]

Как описано выше, было трудно убедить полевую армию признать достоверными исследования безопасности, проведенные аналитиками В 7 / VI. Только после того, как в подвале, в котором находилось оборудование для прослушивания наземных линий связи, использовавшихся телетайпом T-52c, не было совершено налетов. Париж в начале 1943 г. верховное командование армии убедило, что исследования безопасности, проведенные OKH / Chi был действителен.[27]

Позиция полевой армии во многом объяснялась незнанием всех уровней вопросов, касающихся кодов и защиты шифров. Трафик передан В 7 / VI ибо внимательное изучение выдало прискорбное невежество Полевой армии.[33] Таблицы сигналов, составленные войсками, выявляли серьезные криптографические ошибки, такие как отсутствие смены ключевых слов в течение длительного времени.[34] В попытке исправить это невежество, OKH / Chi читал лекции в Армейской академии связи, расположенной в г. Галле (Немецкий: Heeres Nachrichten Schule) и выпустили инструкции по защите кода и шифров. Однако ситуация так и не была разрешена удовлетворительно. Баггиш заявил, исследуя С-36 устройство, которое в исследованиях, проведенных на устройстве B. et al. использовались Оберинспектор Кюна и майора Манга, чтобы предотвратить внедрение устройства в немецкую армию, как того требует майор Ман. Позже Баггиш заявил:

это было трагически-комично: когда ОКХ / Чи обнаружило неуверенность, оно не смогло найти эффективных средств правовой защиты; если В 7 / VI захотелось установить новые устройства, у него было еще больше трудностей. Армия «хмыкала» и так и не дошла до актерского мастерства.[34]

Резюме

Немецкая сигнальная разведка не занимала творческого, нелинейного подхода к атакам на систему безопасности Enigma или любую другую защищенную систему. Когда сообщали о безопасности Enigma или даже других шифров, включая системы противника, то основное внимание уделялось статистике криптологии. В их исследованиях безопасности и криптоаналитических отчетах изучались либо проблемы физического взлома, либо возможные статистические методы взлома систем. Среди сохранившихся документов военного времени нет отчетов, посвященных более тонким способам решения криптологических проблем.[35]

Армия заставила криптоаналитиков атаковать свои собственные загадки, и в этих атаках немецкие эксперты, похоже, придерживались статистических и простых подходов. Они проводили статистические атаки на трафик, зашифрованный Enigma, как с помощью, так и без захвачен документация. Оба OKH / Chi и Pers Z S нашли методы решения исходных несвязанных версий Enigma.[35] Однако было известно, что они никогда не боролись с живым трафиком по причинам, описанным выше, а вместо этого придерживались простых атак, проводимых в искусственных условиях. Все эти исследования пришли к выводу, что Enigma победит вражеских криптоаналитиков. В ходе этих исследований немецкие криптологи, похоже, так и не осознали истинного сокращения вероятностного пространства Enigma в реальных условиях, особенно тех сокращений, которые возникают из-за операционных процедур и ошибок человека.[35]

Немецким криптоаналитикам не повезло с разгадыванием высококлассных шифров союзников, и это отсутствие успеха только укрепило их веру в силу Enigma и наоборот. Поскольку Enigma оказалась нерушимой, Typex Оказалось, что он был еще более невосприимчивым к атаке, и поэтому армия не приложила больших усилий для атаки устройства.[35]

Слишком большая зависимость от теоретической статистики сделала Германию уязвимой. Они знали что Великобритания захватили машины Enigma и связанную с ними документацию к середине войны. Они также знали, что Британия имела историю успешного криптоанализа и ценила возможности британской разведки, однако они полагались на статистическую безопасность, которая не принимала во внимание ни оперативную реальность, ни возможности их противника. Они игнорировали простые факторы, которые могли помешать, если не нанести поражение союзникам. Одним из примеров была полная замена роторов Армией, которая так и не была произведена по разным причинам.[35]

Германия признала многие из этих процедурных проблем и часто ругала операторов Enigma за небезопасные привычки. Кроме того, несколько агентств провели расследования в отношении Enigma, которые намекнули на общий компромисс системы. Однако только изучение реального трафика в реальных условиях могло бы предложить истинный уровень безопасности для Enigma или любой другой системы, а этого никогда не было.[35]

Рекомендации

  1. ^ Reuvers, Пол; Саймонс, Марк (2010), Шифровальная машина Enigma, получено 9 мая 2020
  2. ^ Reuvers, Пол; Саймонс, Марк (2020), Лоренц SZ-40/42 TUNNY, получено 10 мая 2020
  3. ^ Reuvers, Пол; Саймонс, Марк (2010), Т-52 Гехаймшрайбер, получено 10 мая 2020
  4. ^ И-32 стр.14
  5. ^ «Подробный допрос TICOM I-31 доктора Хюттенхайна, бывшего начальника отдела исследований ОКВ / Чи 8 июля 1945 года» (PDF). TICOM. п. 7. Получено 14 мая 2020.
  6. ^ «Устройства шифрования TICOM I-57, над которыми работал доктор Либкнехт в WA Pruef» (PDF). TICOM. 22 августа 1945. С. 5–6.. Получено 9 мая 2020. Эта статья включает текст из этого источника, который находится в всеобщее достояние.
  7. ^ «TICOM I-45 OKW / Chi Cryptanalytic Research on Enigma, Hagelin и Cipher Teleprinter, 1 августа 1945 года» (PDF). TICOM. п. 19. Получено 10 мая 2020. Эта статья включает текст из этого источника, который находится в всеобщее достояние.
  8. ^ а б «Подробный допрос TICOM I-31 доктора Хюттенхайна, бывшего начальника отдела исследований ОКВ / Чи 8 июля 1945 года» (PDF). TICOM. п. 17. Получено 14 мая 2020.
  9. ^ а б c d е «Допрос TICOM I-20 зондерфюрера доктора Фрике из OKW / Chi (ранее OKH / Chi) 28 июня 1945 года» (PDF). TICOM. п. 3. Получено 10 мая 2020. Эта статья включает текст из этого источника, который находится в всеобщее достояние.
  10. ^ TICOM I-78 Отчет по информации, полученной из PW CS / 2318 Obstlt. Меттиг OKW / WFst / Ag WMV / Chi, захваченный в RHSIMS 15 мая 1945 г. - История и достижения криптографического отдела ОКХ (OKH / AHA / In 7 / VI) (PDF). TICOM. п. 13. Получено 9 мая 2020. Эта статья включает текст из этого источника, который находится в всеобщее достояние.
  11. ^ Иоахим фон цур Гатен (20 ноября 2015 г.). Криптошкола. Springer. п. 437. ISBN  978-3-662-48425-8. Получено 9 мая 2020.
  12. ^ а б «Допрос TICOM I-20 зондерфюрера доктора Фрике из OKW / Chi (ранее OKH / Chi) 28 июня 1945 года» (PDF). TICOM. п. 6. Получено 10 мая 2020. Эта статья включает текст из этого источника, который находится в всеобщее достояние.
  13. ^ TICOM I-96 Допрос Оберстельта. Меттиг об организации и деятельности OKW / Chi. TICOM. п. 12.
  14. ^ "TICOM I-36 Перевод доклада доктора Эриха Хюттенхайна и доктора Фрике о развитии OKW / Chi. Разделы A.III и B.V. 13 июля 1945 г." (PDF). TICOM. Получено 9 мая 2020.
  15. ^ "TICOM I-36 Перевод доклада доктора Эриха Хюттенхайна и доктора Фрике о развитии OKW / Chi. Разделы A.III и B.V. 13 июля 1945 г." (PDF). TICOM. п. 3. Получено 5 мая 2020. Эта статья включает текст из этого источника, который находится в всеобщее достояние.
  16. ^ «Допрос I-90 господина Рейнхарда Вагнера (OKW / Chi) по японским системам». Scribd. TICOM. 13 сентября 1945 г. с. 2. Получено 9 мая 2020. Эта статья включает текст из этого источника, который находится в всеобщее достояние.
  17. ^ "TICOM I-58 Допрос доктора Отто Буггиша из OKW / Chi" (pdf). TICOM. 8 августа 1945 г. с. 6. Получено 9 мая 2020. Отто Буггиш на самом деле сказал C-41, но несомненно имел в виду SG-41 Эта статья включает текст из этого источника, который находится в всеобщее достояние.
  18. ^ TICOM I-78 Отчет по информации, полученной из PW CS / 2318 Obstlt. Меттиг OKW / WFst / Ag WMV / Chi, захваченный в RHSIMS 15 мая 1945 г. - История и достижения криптографического отдела ОКХ (OKH / AHA / In 7 / VI) (PDF). TICOM. п. 7. Получено 9 мая 2020. Эта статья включает текст из этого источника, который находится в всеобщее достояние.
  19. ^ TICOM I-92 Заключительный допрос Вахтмайстера Отто Буггиша (OKH / IN. 7 / VI и OKW / CHI) (PDF). TICOM. п. 5. Получено 9 мая 2020. Эта статья включает текст из этого источника, который находится в всеобщее достояние.
  20. ^ TICOM I-92 Заключительный допрос Вахтмайстера Отто Буггиша (OKH / IN. 7 / VI и OKW / CHI) (PDF). TICOM. п. 5. Получено 9 мая 2020. Эта статья включает текст из этого источника, который находится в всеобщее достояние.
  21. ^ «Допрос TICOM I-20 зондерфюрера доктора Фрике из OKW / Chi (ранее OKH / Chi) 28 июня 1945 года» (PDF). TICOM. п. 2. Получено 10 мая 2020. Эта статья включает текст из этого источника, который находится в всеобщее достояние.
  22. ^ а б "TICOM I-58 Допрос доктора Отто Буггиша из OKW / Chi" (pdf). TICOM. 8 августа 1945 г. с. 5. Получено 9 мая 2020.
  23. ^ TICOM I-90 Допрос господина Рейнхарда Вагнера по японским системам (OKW / CHI) (PDF). TICOM. п. 2. Получено 9 мая 2020. Эта статья включает текст из этого источника, который находится в всеобщее достояние.
  24. ^ а б c "13". TICOM I-92 Заключительный допрос Вахтмайстера Отто Буггиша (OKH / IN. 7 / VI и OKW / CHI) (PDF). TICOM. п. 6. Получено 9 мая 2020. Эта статья включает текст из этого источника, который находится в всеобщее достояние.
  25. ^ а б TICOM I-78 Отчет по информации, полученной из PW CS / 2318 Obstlt. Меттиг OKW / WFst / Ag WMV / Chi, захваченный в RHSIMS 15 мая 1945 г. - История и достижения криптографического отдела ОКХ (OKH / AHA / In 7 / VI) (PDF). TICOM. п. 13. Получено 9 мая 2020. Эта статья включает текст из этого источника, который находится в всеобщее достояние.
  26. ^ "TICOM I-58 Допрос доктора Отто Буггиша из OKW / Chi" (pdf). TICOM. 8 августа 1945 г. с. 2. Получено 9 мая 2020.
  27. ^ а б TICOM I-78 Отчет по информации, полученной из PW CS / 2318 Obstlt. Меттиг OKW / WFst / Ag WMV / Chi, захваченный в RHSIMS 15 мая 1945 г. - История и достижения криптографического отдела ОКХ (OKH / AHA / In 7 / VI) (PDF). TICOM. п. 11. Получено 9 мая 2020. Эта статья включает текст из этого источника, который находится в всеобщее достояние.
  28. ^ TICOM I-78 Отчет по информации, полученной из PW CS / 2318 Obstlt. Меттиг OKW / WFst / Ag WMV / Chi, захваченный в RHSIMS 15 мая 1945 г. - История и достижения криптографического отдела ОКХ (OKH / AHA / In 7 / VI) (PDF). TICOM. п. 12. Получено 9 мая 2020. Эта статья включает текст из этого источника, который находится в всеобщее достояние.
  29. ^ TICOM I-92 Заключительный допрос Вахтмайстера Отто Буггиша (OKH / IN. 7 / VI и OKW / CHI) (PDF). TICOM. п. 5. Получено 9 мая 2020. Эта статья включает текст из этого источника, который находится в всеобщее достояние.
  30. ^ "TICOM I-58 Допрос доктора Отто Буггиша из OKW / Chi" (pdf). TICOM. 8 августа 1945 г. с. 6. Получено 9 мая 2020.
  31. ^ «Допрос TICOM I-20 зондерфюрера доктора Фрике из OKW / Chi (ранее OKH / Chi) 28 июня 1945 года» (PDF). TICOM. п. 4. Получено 10 мая 2020. Эта статья включает текст из этого источника, который находится в всеобщее достояние.
  32. ^ D-68 с. 3-4
  33. ^ TICOM I-78 Отчет по информации, полученной из PW CS / 2318 Obstlt. Меттиг OKW / WFst / Ag WMV / Chi, захваченный в RHSIMS 15 мая 1945 г. - История и достижения криптографического отдела ОКХ (OKH / AHA / In 7 / VI) (PDF). TICOM. п. 13. Получено 9 мая 2020.
  34. ^ а б TICOM I-96 Допрос Оберстельта.Меттиг об организации и деятельности OKW / Chi. TICOM.
  35. ^ а б c d е ж Ратклифф, Р. А. (2004). «Как статистика заставила немцев поверить в безопасность Enigma и почему они ошибались: пренебрежение практической математикой шифровальных машин». Криптология. 27 (2): 119–131. Дои:10.1080/0161-110391891801. ISSN  0161-1194.