Шифровальная машина типа B - Type B Cipher Machine

Аналог японской шифромашины типа B (кодовое название Purple), построенной армией США. Служба разведки сигналов
Используется фиолетовый аналог

в история криптографии, то «Пишущая машинка System 97 для европейских иероглифов» (九七 式 欧文 印字 機) или «Шифровальная машина типа B»под кодовым названием Фиолетовый Соединенными Штатами был шифрование машина, используемая Министерство иностранных дел Японии с февраля 1939 г. до конца Вторая Мировая Война. Машина представляла собой электромеханическое устройство, которое использовало шаговые переключатели для шифрования наиболее конфиденциального дипломатического трафика. Все сообщения были написаны 26 буквами. английский алфавит, который обычно использовался для телеграфии. Любой японский текст должен быть транслитерированный или закодированы. 26 букв были разделены штекерная плата на две группы по шесть и двадцать букв соответственно. Буквы в группе шестерок были зашифрованы с использованием таблицы замен 6 X 25, тогда как буквы в группе двадцатых были более тщательно зашифрованы с использованием трех последовательных таблиц замен 20 X 25.[1]

Шифр под кодовым названием "Purple" заменил тип A. Красный машина ранее использовалась МИД Японии. Дивизия шестерок и двадцатых была знакома армии США. Служба разведки сигналов (SIS) за свою работу над шифром типа A, и это позволило им быстро продвинуться в работе с шестерками сообщений. Шифр двадцатых годов оказался намного сложнее, но прорыв в сентябре 1940 года позволил армейским криптографам сконструировать машину, которая дублировала поведение (была аналог) японских машин, хотя ни у кого в США не было их описания.[2]

Японцы также использовали шаговые переключатели в системах под кодовым названием Коралловый и Нефрит, которые не делили свои алфавиты. Американские войска ссылались на информацию, полученную в результате расшифровки, как Магия.

Развитие японских шифровальных машин

Обзор

В Императорский флот Японии не сотрудничал с Армия в довоенной разработке шифровальных машин, и это отсутствие сотрудничества продолжалось во время Второй мировой войны. Военно-морской флот полагал, что взломать машину Purple было достаточно сложно, поэтому они не пытались модифицировать ее для повышения безопасности. Похоже, это было сделано по совету математика, Тейджи Такаги, у кого не было опыта в криптоанализ.[нужна цитата ] Министерство иностранных дел снабжалось Красным и Пурпурным флотом. Никто из японских авторитетов не заметил слабых мест в обеих машинах.

Незадолго до окончания войны армия предупредила флот о слабом месте Purple, но флот не последовал этому совету.[нужна цитата ]

Армия разработала свои собственные шифровальные машины по тому же принципу, что и Enigma -- 92-шики ингики, 97-шики инджики и 1-шики 1-го инджики - с 1932 по 1941 год. Армия посчитала, что эти машины имели более низкий уровень защиты, чем конструкция Purple, поэтому две армейские шифровальные машины использовались реже.[нужна цитата ]

Прототип красного

Японская шифровальная машина типа A (RED)

Японские дипломатические коммуникации на переговорах по Вашингтонский военно-морской договор были разбиты американцами Черная палата в 1922 году, и когда об этом стало известно широкой публике, возникло значительное давление с целью повышения их безопасности. В любом случае ВМС Японии планировали разработать свою первую шифровальную машину для следующих Лондонский военно-морской договор. Капитан ВМС Японии Рисабуро Ито, раздела 10 (шифр и код) Генерального штаба ВМС Японии, курировал работу.

Разработкой машины занималось Отделение электрических исследований Японского военно-морского технологического института. В 1928 году главный конструктор. Кадзуо Танабэ и командующий ВМФ Геничиро Какимото разработал прототип Red, «римско-пишущая шифровальная машина».

В прототипе использовался тот же принцип, что и в Крыха шифровальная машина, имеющая вставная плата, и использовался ВМС Японии и Министерством иностранных дел на переговорах по Лондонский военно-морской договор в 1930 г.

Красный

Опытный образец машины был окончательно завершен как "Машинка Тип 91" в 1931 году. 1931 год был годом 2591 года. Японский Императорский календарь. Таким образом, он получил приставку «91-шики» с года, когда он был разработан.

В 91-шики ингики Модель с латинскими буквами также использовалась Министерством иностранных дел как «Шифровальная машина типа А», получившая кодовое название «Красный» криптоаналитики США.

Красная машина была ненадежной, если контакты в ее полуроторном переключателе не чистились каждый день. Он зашифровывал гласные (AEIOUY) и согласные отдельно, возможно, чтобы сократить расходы на телеграмму,[3]:842–849 и это было серьезным слабым местом. ВМС также использовали 91-шики ингики Кана -модель письма у его оснований и на сосудах.

Фиолетовый

Фрагмент шифровальной машины Type 97 "Purple", обнаруженный в посольстве Японии в Берлине в конце Второй мировой войны. Пурпурный код был разработан армией США. Служба разведки сигналов в 1940 г.
Восстановленный фрагмент Тип 97, вид сбоку. Три шаговые переключатели реализован один этап шифра "двадцатых", с 25 перестановки из 20 букв, закодированных массой проводов внизу.

В 1937 году японцы завершили разработку «пишущей машинки Type 97» следующего поколения. Машиной Министерства иностранных дел была «Шифровальная машина Типа B» под кодовым названием Фиолетовый криптоаналитиками США.

Главный дизайнер Purple был Кадзуо Танабэ. Его инженеры были Масаджи Ямамото и Эйкичи Сузуки. Эйкичи Судзуки предложил использовать шаговый переключатель вместо более хлопотного переключателя с половинным ротором.

Ясно, что машина Purple была более защищена, чем Red, но флот не осознавал, что Red уже сломан. Машина Purple унаследовала слабость машины Red: шесть букв алфавита были зашифрованы отдельно. Он отличался от Red тем, что группа букв менялась и объявлялась каждые девять дней, тогда как в Red они были навсегда закреплены как латинские гласные 'a', 'e', ​​'i', 'o', 'u' и ' у '. Таким образом армия США SIS смог взломать шифр, использованный для шести букв, прежде чем он смог взломать шифр, использованный для 20 других.

Конструкция шифровальной машины типа B

Эквивалентный аналог машины Purple, реконструированной Службой разведки сигналов США. Ручной Красный аналог тоже виден
Шестиуровневый телефон шаговый переключатель похож на тип, использованный SIS для создания своего первого Purple. аналог. На выставке в Музей телефона.
Принципиальная схема аналоговой машины SIS Purple
Передняя панель улучшенного аналога армии США PURPLE от марта 1944 года. Три ряда световых индикаторов показывают положение ротора на каждой ступени. съемная панель в центре выбирает алфавит. Шестипозиционный переключатель выбирает последовательность шагов, а кнопки на поле вверху в центре используются для установки начального положения каждого ротора. Выставка на Национальный криптологический музей
Внутренняя проводка улучшенного аналога PURPLE армии США. Показаны все три ступени шагового двигателя для "двадцатых букв". Три большие прямоугольные панели с множеством проводов реализуют матрицы замещения для каждого этапа. Каждый шаговый переключатель двадцатых годов расположен под его монтажной панелью. Пошаговые переключатели для букв шестерки находятся посередине.
Крупный план шестипозиционного переключателя, который выбирает последовательность шагов в улучшенном американском аналоге.

Шифровальная машина типа B состояла из нескольких компонентов. Реконструированный армией США,[4] на обоих концах были электрические пишущие машинки, похожие на те, что использовались с Машиной Типа А. Тип B был организован для шифрования следующим образом:

  • Печатная машинка ввода
  • Вход коммутационная панель который переставляет буквы с клавиатуры пишущей машинки и разделяет их на группу из шести букв и группу из 20 букв
  • А шаговый переключатель с 6 слоями, подключенными для выбора одной из 25 перестановок букв в группе шестерок
  • Три ступени шаговых переключателей (I, II и III), соединенных последовательно. Каждая ступень фактически представляет собой 20-уровневый переключатель с 25 выходами на каждом уровне. На каждом этапе выбирается одна из 25 перестановок букв в группе двадцатых годов. Японцы использовали три семиуровневых ступенчатых переключателя, соединенных вместе, чтобы построить каждую ступень (см. Фотографии). SIS США использовала четыре 6-уровневых переключателя на каскад в своей первой аналоговой машине.
  • Плата выходного разъема, которая меняет местами входную перестановку и отправляет буквы на выходную пишущую машинку для печати
  • Выходная машинка

Для расшифровки поток данных меняется на противоположный. Клавиатура на второй пишущей машинке становится вводом, и двадцатые буквы проходят через ступени тактового переключателя в обратном порядке.

Шаговые переключатели

А шаговый переключатель представляет собой многослойное механическое устройство, которое в то время широко использовалось в системах телефонной коммутации. Каждый слой имеет набор электрических соединений, 25 для типа B, расположенных по полукруглой дуге. Они не двигаются и называются статором. Рычаг стеклоочистителя на роторе в центре полукруга соединяется с одним контактом статора за раз. Роторы на каждом слое прикреплены к единственному валу, который продвигается от одного контакта статора к другому, когда электромагнит, подключенный к храповику, подает импульс. Фактически на каждом уровне есть два рычага стеклоочистителя, соединенные вместе, так что, когда один стеклоочиститель проходит мимо последнего контакта в полукруге, другой входит в контакт с первым контактом. Это позволяет соединениям ротора продолжать циклически проходить через все 25 контактов статора, когда электромагнит находится в импульсном режиме.[1]

Чтобы зашифровать буквы двадцатых годов, на каждом из трех этапов требовался 20-уровневый пошаговый переключатель. И японская версия, и ранний американский аналог строили каждую ступень из нескольких шаговых переключателей меньшего размера, которые используются в телефонных центральных офисах. Американский аналог использовал четыре 6-уровневых переключателя для создания одного 20-уровневого переключателя. Четыре переключателя на каждой ступени были подключены к шагу синхронно. Фрагмент японской машины Type 97, представленный в Национальном криптологическом музее, самый крупный из известных из существующих, имеет три семислойных ступенчатых переключателя (см. Фото). В 1944 году армия США разработала улучшенный аналог, в котором все слои, необходимые для каждой ступени, размещены на одном валу. В улучшенном аналоге был использован дополнительный слой для автоматической установки каждого блока переключателей в исходное положение, указанное в ключе.

Как бы то ни было, 20-слойный шаговый переключатель на каждой ступени имел 20 соединений ротора и 500 соединений статора, один стеклоочиститель и 25 контактов статора на каждом уровне. Каждая ступень должна иметь ровно 20 соединений на каждом конце для подключения к соседней ступени или коммутационной панели. Что касается ротора, то это не проблема, так как здесь 20 роторов. На стороне статора ступени каждый столбец контактов статора, соответствующий одному и тому же положению ротора на каждом из 20 слоев, подключен к 20 выходным проводам (ведет на схеме) в скремблированном порядке, создавая перестановку 20 входов. Это делается по-разному для каждого положения ротора. Таким образом, каждый выходной провод статора имеет 25 соединений, по одному от каждого положения ротора, хотя и с разных уровней. Необходимые для этого соединения создали «крысиное гнездо» проводов в раннем американском аналоге. Улучшенный аналог организовал проводку более аккуратно с тремя матрицами паяных клемм, которые видны над каждым шаговым переключателем на фотографии.

Порядок шагов

Этапы были двунаправленными. Сигналы проходили каждую стадию в одном направлении для шифрования и в другом направлении для дешифрования. В отличие от системы в немецком Энигма машина, порядок ступеней был фиксированным и отражателя не было. Однако ступенчатое устройство можно было изменить.

Переключатели шестерок переходили на одну позицию для каждого зашифрованного или дешифрованного символа. Движения переключателей на этапах двадцатых годов были более сложными. Три этапа были разделены на быстрый, средний или медленный. Было шесть возможных способов выполнить это задание, и выбор определялся числом, включенным в начало каждого сообщения, которое называется индикатор сообщения. Усовершенствованный аналог США имеет шестипозиционный переключатель для этого назначения, см. Фото. Индикатор сообщений также указывал начальные положения переключателей двадцатых годов. Индикатор был разным для каждого сообщения или части сообщения, когда отправлялись сообщения, состоящие из нескольких частей. Заключительная часть ключа, схема алфавитной коммутационной панели, менялась ежедневно.

Шаг переключателя двадцатых частично контролировался переключателем шестерки. Для каждого персонажа сработал ровно один из трех переключателей. Быстрый переключатель срабатывает для каждого символа, кроме тех случаев, когда переключатель шестерок находится в 25-м положении. Затем сработал средний переключатель, если он тоже не был в своем 25-м положении, и в этом случае сработал переключатель медленной скорости.

Слабые стороны и криптоанализ

ФИОЛЕТОВЫЙ зашифрованный текст первой части сообщения из 14 частей, которое японцы доставили правительству США 7 декабря 1941 г.. Обратите внимание на рукописные вычисления в верхнем правом углу, которые определяют начальные положения роторов и порядок шагов по индикатору сообщения.

В 1938 году SIS узнала о предстоящем введении нового дипломатического шифра из расшифрованных сообщений. Сообщения типа B начали появляться в феврале 1939 года. Тип B имел несколько недостатков, некоторые из которых были связаны с его конструкцией, а другие - с точки зрения использования. Частотный анализ часто позволял выделить 6 из 26 букв алфавита зашифрованного текста среди других 20 букв, которые были распределены более равномерно. Это говорит о том, что тип B использует такое же разделение букв открытого текста, как и тип A. Более слабое шифрование, используемое для «шестерок», было легче анализировать. Шифр шестерок оказался полиалфавитный с 25 фиксированными переставленными алфавитами, каждый из которых используется последовательно. Единственная разница между сообщениями с разными индикаторами заключалась в начальной позиции в списке алфавитов. Команда SIS восстановила 25 перестановок к 10 апреля 1939 года. Частотный анализ осложнялся наличием романизированный японский текст и введение в начале мая японской версии Код Филлипса.[5]

Знание открытого текста 6 из 26 букв, разбросанных по всему сообщению, иногда позволяло угадывать части остальной части сообщения, особенно когда письмо было сильно стилизовано. Некоторые дипломатические послания включали текст писем правительства США правительству Японии. Обычно можно было получить английский текст таких сообщений. На некоторых дипломатических станциях не было Типа B, особенно на ранних этапах его внедрения, и иногда то же самое сообщение отправлялось в Типе B и в красном шифре Типа A, который SIS взломала. Все это давало возможность взломать шифр двадцатых годов.

Уильям Фридман был назначен возглавить группу криптографов, атакующих систему B в августе 1939 года.[5]:10 Даже с детскими кроватками продвигаться было сложно. По словам Фридмана, перестановки, использованные в шифре двадцатых годов, были «блестяще» выбраны, и стало ясно, что периодичности вряд ли можно будет обнаружить, ожидая достаточного количества трафика, зашифрованного на одном индикаторе, поскольку алфавиты коммутационной панели менялись ежедневно. Криптографы разработали способ преобразования сообщений, отправленных в разные дни с одним и тем же индикатором, в гомологичные сообщения, которые, казалось бы, были отправлены в тот же день. Это обеспечило достаточный трафик, основанный на идентичных настройках (6 сообщений с индикатором 59173), чтобы иметь шанс найти некоторую периодичность, которая раскрыла бы внутреннюю работу шифра двадцатых годов.

20 сентября 1940 г. около 14 часов. Женевьева Гротян, неся набор рабочих листов, подошел к группе мужчин, занятых беседой, и вежливо попытался Фрэнк Роулетт внимание. Она нашла свидетельства циклов в шифре двадцатых годов. Праздник последовал за этим первым прорывом в шифре 20-х годов, и вскоре он позволил построить реплику машины.[6]:99 Пара других сообщений с использованием индикатора 59173 была расшифрована к 27 сентября, по совпадению, когда Трехстороннее соглашение между нацистской Германией, Италией и Японией. Предстояло еще многое сделать, чтобы восстановить значение остальных 119 возможных индикаторов. По состоянию на октябрь 1940 г. была восстановлена ​​треть настроек индикатора.[5]:7 Время от времени японцы вводили новые операционные процедуры для усиления системы типа B, но они часто описывались в сообщениях для дипломатических выходов в старой системе, предупреждая американцев.[1]:п. 29

Реконструкция машины Purple была основана на идеях Ларри Кларка. Прогресс в понимании процедур ввода Purple был сделан лейтенантом Фрэнсисом А. Рэйвен, USN. После первого перерыва Рэйвен обнаружил, что японцы разделили месяц на три периода по 10 дней, и в каждом периоде они использовали ключи первого дня с небольшими предсказуемыми изменениями.[7][2]

Японцы считали, что Тип B нельзя сломать на протяжении всей войны и даже в течение некоторого времени после войны, хотя немцы сообщили им иное. В апреле 1941 г. Ганс Томсен, дипломат посольства Германии в Вашингтоне, округ Колумбия, отправил сообщение Иоахим фон Риббентроп, министр иностранных дел Германии, сообщив ему, что «абсолютно надежный источник» сообщил Томсену, что американцы взломали японский дипломатический шифр (то есть Purple). Этот источник очевидно был Константин Уманский, то Посол СССР в США, который вывел утечку на основе сообщений от Заместитель государственного секретаря США Самнер Уэллс. Сообщение было должным образом отправлено японцам; но использование кода продолжалось.[8][3]

Американские аналоги

SIS построила свою первую машину, которая могла расшифровывать сообщения Purple в конце 1940 года. Второй аналог Purple был построен SIS для ВМС США. Третья была отправлена ​​в Англию в январе 1941 г. HMS Король Георг V, который принес Посол Галифакс в США. Этот аналог Purple сопровождала команда из четырех американских криптологов, двух армейских и двух военно-морских сил, которые взамен получили информацию об успехах Великобритании в борьбе с немецкими шифровками. Впоследствии эта машина была отправлена ​​в Сингапур, а после того, как японцы двинулись на юг через Малайю, в Индию. Четвертый аналог Purple был отправлен на Филиппины, а пятый хранился в SIS. Шестой, изначально предназначенный для Гавайев, был отправлен в Англию для использования там.[3]:стр.23 Перехваты Purple оказались важными на европейском театре военных действий благодаря подробным отчетам о планах Германии, отправленным в этом шифре японским послом в Берлине.

Фрагментарное восстановление японских машин

Соединенные Штаты получили части машины Purple от посольства Японии в Германии после поражения Германии в 1945 году (см. Изображение выше) и обнаружили, что японцы использовали шаговый переключатель, почти идентичный по конструкции тому, который был Лео Розен компании SIS при создании дубликата (или аналоговой машины Purple) в Вашингтоне в 1939 и 1940 годах. униселектор; стандартный компонент, используемый в больших количествах в автоматических телефонные станции в таких странах, как Америка, Великобритания, Канада, Германия и Япония, с обширными системами телефонной связи. США использовали четыре 6-уровневых переключателя на каждой ступени своих аналогов Purple,[5] японцы использовали три 7-уровневых переключателя. Оба одинаково представляли шифр 20-х годов. Обратите внимание, однако, что это не были двухходовые или Переключатели Strowger как иногда утверждают: двадцать пять шаговых переключателей типа Strolger (sic) ...[9]

По-видимому, все другие машины Purple в японских посольствах и консульствах по всему миру (например, в странах Оси, Вашингтоне, Лондоне, Москве и в нейтральных странах) и в самой Японии были уничтожены и измельчены на мелкие частицы японцами. Американские оккупационные войска в Японии в 1945-52 годах искали оставшиеся части.[10] Полная шифровальная машина Jade, построенная на аналогичных принципах, но без разделения шестерок и двадцатых, была захвачена и выставлена ​​на обозрение в АНБ. Национальный криптологический музей.

Влияние расшифровки союзников

Сама машина Purple была впервые использована в Японии в июне 1938 года, но американские и британские криптоаналитики взломали некоторые из ее сообщений задолго до нападение на Перл-Харбор. Американские криптоаналитики расшифровали и перевели сообщение Японии из 14 частей в посольство в Вашингтоне, прервав переговоры с США в 13:00. 7 декабря 1941 года по вашингтонскому времени, до того, как это сделало посольство Японии в Вашингтоне. Трудности с расшифровкой и набором текста в посольстве в сочетании с незнанием важности своевременной доставки были основными причинами, по которым "Номура нота" был доставлен поздно.

Во время Второй мировой войны посол Японии в нацистская Германия, Общее Хироши Осима был хорошо осведомлен о немецких военных делах. Его репортажи отправлялись в Токио в зашифрованных Purple радиосообщения. Примеры включают комментарий, который Гитлер сказал ему 3 июня 1941 г., что по всей вероятности войны с Россией не избежать. В июле и августе 1942 г. совершил поездку по русскому фронту, а в 1944 г. Атлантическая стена укреплений от вторжения вдоль берегов Франции и Бельгии, а 4 сентября Гитлер сказал ему, что Германия нанесет удар на Западе, вероятно, в ноябре.[11] Поскольку эти сообщения были прочитаны союзниками, это дало ценную информацию о военных приготовлениях Германии против предстоящего вторжения в Западную Европу. Его описал генерал Джордж Маршалл как «наша основная база информации о намерениях Гитлера в Европе».[12]

Расшифрованный трафик Purple и японские сообщения в целом был предметом яростных слушаний в Конгрессе после Второй мировой войны в связи с попыткой решить, кто допустил атаку в Перл-Харборе и кого, следовательно, следует винить в этом. . Именно во время этих слушаний японцы впервые узнали, что шифровальная машина Purple действительно взломана.[нужна цитата ] Увидеть Теория заговора Перл-Харбора статью для получения дополнительных сведений о споре и расследованиях.

Русским также удалось прорваться в систему Purple в конце 1941 г., и вместе с сообщениями Рихард Зорге, узнал, что Япония не собирается нападать на Советский Союз. Вместо этого ее целями были юг, в сторону Юго-Восточной Азии и интересов США и Великобритании. Это позволило Сталину вовремя перебросить значительные силы с Дальнего Востока в Москву, чтобы помочь остановить Немецкий толчок в Москву в декабре.[13]

использованная литература

  1. ^ а б c Уэс Фриман; Джефф Салливан; Фроде Вейруд (январь 2003 г.). "ФИОЛЕТОВЫЙ выявлен: моделирование и компьютерный криптоанализ Angooki Taipu B" (PDF). КРИПТОЛОГИЯ Vol. XXVII.
  2. ^ а б Фридман, Уильям Ф. (14 октября 1940 г.). «Предварительный исторический отчет о решении машины« Б »» (PDF). Архивировано из оригинал (PDF) 4 апреля 2013 г.. Получено 16 февраля 2013.
  3. ^ а б c Кан, Дэвид (1996). Взломщики кодов: всеобъемлющая история секретной связи с древнейшими временами в Интернете. Скрибнер. Текст от выдержка первой главы о WNYC интернет сайт В архиве 25 января 2008 г. Wayback Machine
  4. ^ Захваченный Нефритовая шифровальная машина, который был частью того же семейства шифров, имеет только одну пишущую машинку, а вместо этого имеет переключатель для шифрования или дешифрования. Японская машина типа B могла быть построена аналогичным образом.
  5. ^ а б c d Фридман, Уильям Ф. (14 октября 1940 г.). «Предварительный исторический отчет о решении машины типа« Б »» (PDF). Архивировано из оригинал (PDF) 4 апреля 2013 г.
  6. ^ Манди, Лиза (2017). Code Girls: Нерассказанная история американских женщин, нарушивших кодекс Второй мировой войны. Нью-Йорк, Бостон: Hachette Books. ISBN  978-0-316-35253-6.
  7. ^ Кларк, Р.В. (1977). Человек, разбивший фиолетовый. Лондон: Вайденфельд и Николсон. С. 103–112. ISBN  0-297-77279-1.
  8. ^ Лангер, Ховард (1999). Вторая мировая война: энциклопедия цитат. Издательская группа «Гринвуд». п. 198. ISBN  978-0-313-30018-9. Получено 11 февраля 2008.
  9. ^ Костелло, Джон (1994). Дни позора: Макартур, Рузвельт, Черчилль - шокирующая правда раскрыта. Нью-Йорк: Карманные книги. п. 55. ISBN  978-0-141-02926-9.
  10. ^ «Большие машины», стр. 182 говорит: «Лишь немногие [ФИОЛЕТОВОЕ оборудование и документы] были обнаружены даже после дня виджея»
  11. ^ Будянский 2010, pp. 196 268 326.
  12. ^ "Письма Маршалла-Дьюи". Time Inc. 17 декабря 1945 г.
  13. ^ Келли, Стивен Дж. (2001). Большие машины. Пресса Эгейского парка. п. 106. ISBN  0-894122-90-8.

дальнейшее чтение

  • Большие машиныСтивен Дж. Келли (Aegean Park Press, Walnut Creek, 2001 г., стр. ISBN  0-89412-290-8) - содержит длинное, технически подробное описание истории создания ФИОЛЕТОВОЙ машины, наряду с ее взломом SIS США, а также анализ ее криптографической безопасности и недостатков.
  • Будянский, Стивен (2000). Битва умов: полная история взлома кода во Второй мировой войне. Нью-Йорк: Свободная пресса. стр.351-353. ISBN  0-684-85932-7. - Приложение C: Криптоанализ Purple Machine
  • Кларк, Рональд В. «Человек, который нарушил пурпурный цвет: жизнь полковника Уильяма Фридмана, расшифровавшего японский кодекс во Второй мировой войне», сентябрь 1977 г., Little Brown & Co, ISBN  0-316-14595-5.
  • Фриман, Уэс; Салливан, Джефф; Weierud, Frode (2003). "Purple Revealed: Моделирование и компьютерный криптоанализ Ангуки Тайпу B". Криптология. 27 (1): 1–43. Дои:10.1080/0161-110391891739. S2CID  12776919.
  • Комбинированный флот декодирован Дж. Прадос
  • История волшебства: мемуары американского пионера криптологии, Фрэнк Б.Роулетт (Aegean Park Press, Laguna Hills, 1998, ISBN  0-89412-273-8) - Мемуары из первых рук от ведущего члена команды, которая «сломала» и красный, и фиолетовый, содержит подробные описания обоих «разрывов».
  • Смит, Майкл (2000). Коды императора: Блетчли-парк и взлом японских секретных шифров. Лондон: Bantam Press. ISBN  0593-046412.
  • Смит, Майкл (2000). Коды императора: взлом секретных шифров Японии. Нью-Йорк: Издательство Аркады. ISBN  9781559705684.
  • Ли, Брюс. (1995). Маршевые приказы: невыразимая история Второй мировой войны. Нью-Йорк: Crown Publishers Inc. ISBN  9780517575765.

внешние ссылки