Военно-морские кодексы Японии - Japanese naval codes
Уязвимость Военно-морские кодексы Японии а шифры имели решающее значение для проведения Вторая Мировая Война, и оказал важное влияние на внешние отношения между Японией и Западом в годы, предшествовавшие войне. Каждый японский кодекс в конечном итоге был взломан, и собранная разведка сделала возможными такие операции, как победоносная американская засада японского флота в Мидуэй в 1942 г. (JN-25b) и сбитие японского адмирала Исороку Ямамото год спустя в Операция Месть.
В Императорский флот Японии (IJN) использовал много коды и шифры. Все эти криптосистемы были по-разному известны в разных организациях; перечисленные ниже имена даны западными криптоаналитическими операциями.
Красный код
Код Красной книги был IJN кодовая книга система, используемая в Первая Мировая Война и после. Она получила название «Красная книга», потому что сделанные из нее американские фотографии были в красных обложках.[1] Не следует путать с КРАСНЫЙ шифр используется дипломатическим корпусом.
Этот код состоял из двух книг. Первый содержал сам код; второй содержал аддитивный шифр, который применялся к кодам перед передачей, причем отправная точка для последнего была встроена в передаваемое сообщение. Копия кодовой книги была получена в операция "черный мешок" о багаже японского военно-морского атташе в 1923 году; после трех лет работы Агнес Дрисколл смог взломать аддитивную часть кода.[2][3][4]
Знание кода Красной книги помогло взломать аналогично построенный код Синей книги.[1]
Коралловый
Шифровальная машина, разработанная для шифров японского военно-морского атташе, похожая на JADE. Широко не использовался,[5][6] но вице-адмирал Абэ, представитель Японии в военном совете Оси, передал обширную информацию о размещении немцев в КОРАЛЛЕ, разведке, «необходимой для принятия военных решений союзниками на Европейском театре военных действий».[7]
Нефрит
Шифровальная машина, используемая Императорским флотом Японии с конца 1942 по 1944 год и похожая на CORAL; увидеть ДЖЕЙД (шифровальная машина).
Коды верфи
Последовательность кодов, используемых для связи между японскими военно-морскими установками. Их сравнительно легко взломали британские дешифровщики в Сингапуре, и считается, что они были источником первых признаков надвигающейся подготовки к войне на море.[8]
JN-11
Вспомогательная система флота, полученная из JN-40 торговый код отгрузки. Важно для информации о конвоях войск и боевых порядках.
JN-20
Межостровный шифр, который предоставил ценную информацию, особенно когда периодические изменения в JN-25 временно отключали дешифрование США. Эксплуатация JN-20 привела к появлению сообщения «ВС без воды», которое установило главную цель японского флота, что привело к решающей победе США на море. Битва за Мидуэй в 1942 г.[9]:стр.155
JN-25
JN-25 - это название, данное взломщиками кодов основной и наиболее безопасной схеме связи командования и управления, используемой IJN во время Второй мировой войны. Названная как 25-я идентифицированная система ВМС Японии, она изначально получила обозначение Ан-1 как «исследовательский проект», а не как «текущую расшифровку». Проект потребовал восстановить значение тридцати тысяч кодовых групп и собрать воедино тридцать тысяч случайных добавок.[10]
Введен с 1 июня 1939 года вместо Синего (и последнего потомка Красного кода),[11] это был зашифрованный код, производящий пятизначные группы для передачи. Время от времени появлялись новые кодовые книги и книги супершифрования, каждая новая версия требовала более или менее свежей криптоаналитической атаки. Джон Тилтман с некоторой помощью от Алан Тьюринг (в GCSB) «решила» JN25 к 1941 году, то есть они знали, что это пятизначный код с кодовой книгой для перевода слов в пять цифр, и была вторая «дополнительная» книга, которую отправитель использовал для добавления к оригиналу. числа «Но знание всего этого не помогло им прочитать ни единого сообщения».
К апрелю 1942 года JN25 был примерно на 20% читаемым, поэтому дешифровщики могли читать «примерно одно из пяти слов», и анализ трафика был гораздо более полезным. [12] Тилтман изобрел (медленный; ни легкий, ни быстрый) метод взлома и заметил, что все числа в кодовой книге делятся на три.[13] «Взлом», а не «решение» кода предполагает изучение достаточного количества кодовых слов и индикаторов, чтобы можно было прочитать любое данное сообщение. [14]
В частности, 1 декабря 1940 г. был существенно изменен JN-25 (JN25a);[15] и снова 4 декабря 1941 г. (JN25b),[16] прямо перед нападение на Перл-Харбор.
Британские, австралийские, голландские и американские криптоаналитики совместно работали над взломом JN-25 задолго до нападения на Перл-Харбор, но поскольку до этого времени ВМС Японии не участвовали в значительных боевых операциях, было мало трафика, доступного для использования в качестве сырья. До этого обсуждения и заказы IJN могли, как правило, перемещаться по маршрутам, более безопасным, чем вещание, например курьером или прямой доставкой судном IJN. Общедоступные аккаунты различаются, но наиболее достоверные согласны с тем, что версия JN-25, использовавшаяся до декабря 1941 года, была сломана не более чем на 10% во время атаки.[17] и это в первую очередь в отказе от сверхшифрования. Трафик JN-25 значительно увеличился с началом войны на море в конце 1941 года и обеспечил криптографическую «глубину», необходимую для успешного взлома существующей и последующих версий JN-25.
Американские усилия направлялись из Вашингтона, округ Колумбия, командованием разведки ВМС США, ОП-20-Г; в Перл-Харборе он был сосредоточен в Подразделении боевой разведки ВМФ (Станция HYPO, также известный как COM 14),[18] во главе с командиром Жозеф Рошфор. Однако в 1942 году не все криптограммы были расшифрованы, поскольку японское движение было слишком интенсивным для недостаточно укомплектованного подразделения боевой разведки.[19] С помощью Станция CAST (также известный как COM 16, которым совместно командуют лейтенанты Рудольф Фабиан и Джон Литвилер)[20] на Филиппинах и в Великобритании Дальневосточное сводное бюро в Сингапуре и используя перфокарта счетная машина изготовлены по Международные Бизнес Машины, успешная атака была проведена против выпуска от 4 декабря 1941 г. (JN25b). Вместе они добились значительного прогресса к началу 1942 года. «Детские кроватки» использовали общие формальности в японских посланиях, такие как «Имею честь сообщить вашему превосходительству» (см. атака с известным открытым текстом ).
Были представлены более поздние версии JN-25: JN-25c от 28 мая 1942 г., отсроченный с 1 апреля, а затем 1 мая; подробности атак на Мидуэй и Порт-Морсби. JN-25d был представлен с 1 апреля 1943 года, и хотя добавка была изменена, через две недели были извлечены большие ее части, что предоставило подробности планов Ямамото, которые использовались в Операция Месть, сбитие его самолета.[21]
JN-39
Это был военно-морской кодекс, используемый торговыми судами (широко известный как "Мару код"),[22] сломан в мае 1940 г. 28 мая 1941 г., когда кит заводское судно Ниссин Мару № 2 (1937) посетил Сан-Франциско, Таможенная служба США Агент Джордж Мюллер и командующий ВМС США Р. П. Маккалоу 12-й военно-морской округ (ответственный за район) сел на нее и забрал ее кодовые книги, не сообщив Управление военно-морской разведки (ONI). Копии сделали неуклюже, а оригиналы вернули.[23] Японцы быстро поняли, что JN-39 был скомпрометирован, и заменили его на JN-40.[24]
JN-40
Первоначально считалось, что JN-40 представляет собой код, супер-зашифрованный с числовой добавкой, таким же образом, как JN-25. Однако в сентябре 1942 года ошибка японцев дала ключ к разгадке Джона Макиннеса и Брайана Тауненда, взломщиков кодов в британской компании. FECB, Килиндини. Это было дробный транспозиционный шифр на основе таблицы замен, состоящей из 100 групп по две цифры в каждой, за которыми следует столбчатая транспозиция. К ноябрю 1942 года они могли читать весь предыдущий трафик и разбивать каждое сообщение по мере его получения. Таким образом, вражеские корабли, включая конвои с войсками, можно было отслеживать, что подвергало их атаке союзников. В течение следующих двух недель они сломали еще две системы, «ранее непробиваемую» JN167 и JN152.[25][24]
JN-147
«Код второстепенных операций» часто содержал полезную информацию о перемещениях мелких войск.[26]
JN-152
Простой шифр транспонирования и подстановки, используемый для передачи навигационных предупреждений. В 1942 году, после взлома JN-40, FECB в Килиндини сломал JN-152 и ранее непробиваемый JN-167, еще один шифр торгового судоходства.[27]
JN-167
Шифр торгового мореплавания (см. JN-152).
Чикаго Трибьюн инцидент
В июне 1942 г. Чикаго Трибьюн, управляемый изоляционист Полковник Роберт Р. Маккормик, опубликовал статью, подразумевающую, что Соединенные Штаты нарушили японские коды, заявив, что ВМС США заранее знали о нападении японцев на остров Мидуэй, и опубликовали диспозиции японского флота вторжения. Исполнительный директор Лексингтон, Командир Мортон Т. Селигман (который был переведен на берег), показал распоряжение Нимица репортеру Стэнли Джонстон.
Правительство сначала хотело привлечь к ответственности Трибуна под Закон о шпионаже 1917 года. По разным причинам, в том числе из желания не привлечь больше внимания к статье и потому что Закон об эспониаже не распространяется враг секреты, обвинения были сняты. Расследование большого жюри не привело к судебному преследованию, но вызвало дальнейшую огласку и, по мнению Уолтер Винчелл, "выбросили охрану из окна". Худшие опасения Британии по поводу безопасности Америки оправдались.[28]
В начале августа группа перехвата RAN в Мельбурне слышала японские сообщения с использованием замененного кода более низкого уровня. В кодовые книги и систему позывных были внесены изменения, начиная с новой кодовой книги JN-25 (выпущенной двумя месяцами ранее). Однако изменения указали на то, что японцы полагали, что союзники разработали детали флота на основе анализа трафика или получили кодовую книгу и аддитивные таблицы, не желая верить в то, что кто-то мог взломать их коды (меньше всего - житель Запада).[29]
использованная литература
- ^ а б Грег Гебель. "Взломщики кодов США в тени войны". 2018.
- ^ Стерлинг, Кристофер Х. (2007). Военные коммуникации: от древних времен до XXI века. ABC-CLIO. С. 126–127. ISBN 978-1-85109-732-6. Получено 1 мая 2009.
- ^ «Красный кодекс». Получено 1 мая 2009.
- ^ Будянский 2000, п. 5.
- ^ "Японские криптографические машины Bletchley Park Jewels". mkheritage.co.uk.
- ^ Смит, стр.125.
- ^ https://www.nsa.gov/about/cryptologic-heritage/center-cryptologic-history/pearl-harbor-review/early-japanese/ Ранние японские системы Центр криптологической истории АНБ
- ^ Смит, стр.93
- ^ Манди, Лиза (2017). Код Девушки. Книги Hachette. ISBN 978-0-316-35253-6.
- ^ Будянский, Стивен (2000). Battle of Wits: полная история взлома кода во Второй мировой войне. Нью-Йорк: Свободная пресса. стр.7–12. ISBN 0-684-85932-7.
- ^ Уилфорд, Тимоти. "Расшифровка Перл-Харбора: Криптоанализ USN и проблема JN-25B в 1941 году", в Северный Моряк XII, №1 (январь 2002 г.), стр.18.
- ^ Дафти 2017, п. 122 123.
- ^ Дафти 2017, п. 14,64.
- ^ Дафти 2017, п. 96.
- ^ Уилфорд, стр.18.
- ^ Уилфорд, стр.20: цитируя Кана, Взломщики кодов.
- ^ Туми, Стив (2016). Обратный отсчет до Перл-Харбора: двенадцать дней до атаки. Нью-Йорк, Нью-Йорк 10020: Саймон и Шустер. п. 152. ISBN 978-1-4767-7646-0.CS1 maint: location (ссылка на сайт)
- ^ Уилфорд, стр.19.
- ^ Кан 1967, п. 566.
- ^ Уилфорд, стр 19 и 29.
- ^ Кан 1967, pp. 99,564,567.
- ^ Блэр, Тихая Победа, пассим
- ^ Фараго, Ладислас. Сломанная печать (Нью-Йорк: Бантам, 1968), стр. 393–395.
- ^ а б "Некролог: Брайан Тауненд". Времена. Лондон. 2 марта 2005 г.. Получено 1 мая 2009.
- ^ Смит 2000, п. 150.
- ^ Смит 2000, стр.191.
- ^ Смит (2000), стр.153 и (2001), стр.140-143.
- ^ Габриэль Шенфельд (март 2006 г.). «Нарушила ли« Нью-Йорк Таймс »Закон о шпионаже?». Журнал комментариев. В архиве из оригинала 18 января 2012 г.. Получено 4 октября 2017.
- ^ Смит 2000, стр. 142,143.
Источники
- Будянский, Стивен (2000). Battle of Wits: полная история взлома кода во Второй мировой войне. Нью-Йорк: Свободная пресса. ISBN 0-684-85932-7.
- Дафти, Дэвид (2017). Секретные взломщики Центрального бюро. Мельбурн, Лондон: Писец. ISBN 9781925322187.CS1 maint: ref = harv (ссылка на сайт)
- Кан, Дэвид (1996) [1967]. Взломщики кодов. Макмиллан.
- Смит, Майкл (2000). Коды императора: Блетчли-парк и взлом японских секретных шифров. Лондон: Bantam Press. ISBN 0593-046412.
- Смит, Майкл и Эрскин, Ральф (редакторы): Действия в этот день (2001, Bantam London; страницы 127-151) ISBN 0-593-04910-1 (Глава 8: Недооцененное усилие: как британцы нарушили коды Японии, Майкл Смит)
- «Блетчли Парк в Момбасе». Coastweek Newspapers Ltd. Получено 19 октября 2006.
- Майкл Дж. О'Нил. "Вторая мировая война, нарушение Соединенными Штатами японских военно-морских кодексов". Получено 19 октября 2006.