Jump to content

Шифровальный отдел Главного командования Вермахта

Шифровальный отдел Верховного командования Вермахта ( нем . Amtsgruppe Wehrmachtnachrichtenverbindungen, Abteilung Chiffrierwesen ) (также Oberkommando der Wehrmacht Chiffrierabteilung или Chiffrierabteilung of High Command of Wehrmacht или Chiffrierabteilung of the OKW или OKW/Chi или Chi ) был Службой сигнальной разведки. Агентство Верховного Главнокомандования Вооруженных Сил накануне Германии и во время Второй мировой войны . OKW /Chi, в рамках формальной иерархии боевого порядка OKW/WFsT/Ag WNV/Chi, занималось криптоанализом и расшифровкой трафика сообщений противника и нейтральных государств, а также контролем безопасности своих собственных ключевых процессов и механизмов, таких как роторный шифр. Машина ЭНИГМА . Это был преемник бывшего бюро Чи ( нем . Chiffrierstelle ) министерства Рейхсвера . [ 1 ]

Короткое имя

[ редактировать ]

Название «Чи» для Chiffrierabteilung («отдел шифров»), вопреки тому, что можно было ожидать, не связано с греческой буквой Чи и не имеет ничего общего с тестом хи-квадрат . [ 2 ] общий криптографический тест, используемый как часть расшифровки зашифрованного сообщения и изобретенный Соломоном Кульбаком , а просто первые три буквы слова Chiffrierabteilung.

Структура немецкой криптологической службы во время Второй мировой войны

[ редактировать ]

С начала 1930-х годов и до начала войны Германия хорошо разбиралась в криптоаналитических и криптографических службах криптологии и даже лидировала в них. Различные агентства взломали межсоюзный французско-английский шифр, немцы с некоторой помощью Итальянской организации коммуникационной разведки украли американские дипломатические коды и коды, взятые из британского посольства в Риме, что позволило взломать шифр. [ 3 ] [ 4 ] что привело к некоторым успехам в начале войны. Хотя немцы работали над тем, чтобы обеспечить эффективность своих криптологических услуг в начале войны, предложения услуг в немецких вооруженных силах были значительно фрагментированы. ОКВ/Чи имело юрисдикцию над всеми военными криптологическими бюро и возглавляло исполнительный комитет. Однако по нескольким причинам, включая специализацию против противостоящих сил аналогичного типа, внутреннюю независимость агентств и агентств, соперничающих за власть и благосклонность Гитлера, было неизбежно, что три военных рода войск немецких войск действовали независимо. [ 3 ]

Всего в войсках действовало восемь организаций, каждая из которых действовала на своих условиях, хотя OKW/Chi считалось главной организацией, контролирующей как создание шифров, так и расшифровку вражеских крипт. [ 3 ] Эти восемь бюро, занимавшихся криптографией, были разделены между военным и гражданским контролем: [ 5 ]

Гражданский

[ редактировать ]

Хотя ОКВ/Ши постоянно настаивало на интеграции всех пяти военных служб, последний раз это было заблокировано осенью 1943 года Риббентропом , Герингом и Гиммлером . [ 6 ] Лишь 9 ноября 1944 года по приказу Гитлера на ОКВ/Чи была официально возложена ответственность за контроль над всей деятельностью радиоразведки всех сил. [ 6 ]

ОКВ/Ши было одним из высших военных ведомств Вермахта, но с двойной направленностью: на криптографии , создании собственных защищенных систем связи Германии, а также на мониторинге вражеских радиопередач и анализе новостей. Что касается криптоанализа, ОКВ/Чи, как правило, действовало как средство устранения неполадок, предоставляя Вермахту высочайший уровень обслуживания, вместо того, чтобы устанавливать политику, поскольку его полномочия по установке военной радиоэлектронной разведки были ограничены. [ 7 ]

Подразделение возникло как шифровальный отдел Министерства обороны Германии ( нем . Reichswehrministerium ) в 1922 году. [ 8 ] Бюро шифров ( нем . Chiffrierstelle ) последовало позже, в 1930-х годах. Они больше интересовались дипломатическими связями, чем иностранными военными коммуникациями, которых не хватало, и рассматривали дипломатические коммуникации как способ обучения персонала в мирное время. [ 7 ] С приходом к власти нацистов подразделение выросло с 10 человек в 1937 году до почти 200 человек к началу Второй мировой войны в 1939 году. К концу войны в нем работало почти 800 человек, и его фокус изменился на стратегия. [ 7 ]

Это правда, что определенный объем работы по развитию и безопасности всегда проводился. Первоначальный устав был неясен, но поскольку армия, флот и военно-воздушные силы отвечали за развитие собственной безопасности, единственным определяющим обязательством ОКВ/Ши была разработка шифров для агентов Абвера. Отдельные подразделения могли свободно передавать свои системы ОКВ для проверки безопасности. Это было изменено в октябре 1942 года, гарантируя, что никакие новые шифры не могут быть введены в вооруженные силы без предварительной проверки ОКВ. OKW/Chi предприняло некоторые усилия по созданию дополнительного отдела в разделе IV, но эта работа была похоронена внутри организации, а OKW/Chi осталось организацией, производившей военную разведку. [ 7 ]

Сравните это с Блетчли-Парком , Великобритании правительственной школой кодирования и шифрования во время Второй мировой войны, прямым противником OKW/Chi, в котором в конце войны работало почти 12 000 человек. С самого начала войны он уделял особое внимание услугам криптоанализа и интегрированной стратегии для всех служб.

OKW/Chi было одной из основных целей TICOM , операции США по захвату военных активов после войны. [ 7 ] Данная статья состоит из части материалов из этих отчетов (см.: Примечания ).

Ключевой персонал

[ редактировать ]

Самым важным человеком в OKW/Chi был главный директор-криптолог Вильгельм Феннер , который был главой основной группы B, включая группу IV аналитического криптоанализа, работая со специалистом доктором Эрихом Хюттенхайном . [ 9 ] Немец по происхождению, Вильгельм Феннер учился в гимназии в Санкт-Петербурге . [ 7 ] Его отец был редактором газеты на немецком языке. Он вернулся в Германию в 1909 году, чтобы учиться в Берлинском королевском технологическом институте, но был призван в армию, когда началась Первая мировая война , и в конечном итоге присоединился к Десятой армии , где служил офицером разведки. [ 7 ] После войны Феннер познакомился с профессором Питером Новопащенным , бывшим царским криптоаналитиком, который обучал Феннера искусствам криптографии черным и который впоследствии стал главой российского подразделения ОКВ/Чи. [ 10 ] Они оба присоединились к Бюро шифров осенью 1922 года, сначала работая на временных должностях. В следующем году Феннер стал главой Бюро. [ 7 ] Он проработал там до самого окончания войны, уволен 19 июня и в конечном итоге работал механиком по автомобилям и велосипедам в Штраубинге . [ 7 ]

Главный специалист по криптоаналитику доктор Эрих Хюттенхайн был математиком, нанятым в 1937 году для создания специализированного криптоаналитического исследовательского подразделения для исследования криптологических систем противника и тестирования собственных криптологических систем и процессов Германии. Вместе с доктором Вальтером Фрике , главным оценщиком, также выдающимся математиком, и его помощником, он также был отправлен в Англию для допроса в TICOM после войны. [ 7 ] Вальтер Фрике тогда считался официальным историком ОКВ/Чи.

Полковник Хьюго Кеттлер был администратором, который командовал OKW/Chi с октября 1943 года. Его глубокие знания о работе OKW/Chi позволили ему предоставить TICOM информацию о том, что архивные документы OKW/Chi были перемещены в Шлирзее . [ 7 ]

Подполковник Меттинг был офицером связи, который с ноября 1941 по июнь 1943 года командовал криптологическим центром немецкой армии , Инспекцией 7/VI. Проработав несколько месяцев в батальоне связи на Восточном фронте , он был назначен заместителем командира ОКВ/Чи в декабре 1943 года. [ 7 ] После войны его считали настолько ценной целью, что его перевезли в Англию для допроса в TICOM. Он был руководителем основной группы А.

Организация

[ редактировать ]

Следующая информация была подготовлена ​​агентами TICOM путем сравнения документов допроса полковника Хьюго Кеттлера, директора Вильгельма Феннера, доктора Вальтера Фрике и доктора Эриха Хюттенхайна. TICOM посчитал, что информация верна. [ 11 ]

1939 - лето 1944 г.

[ редактировать ]

ОКВ/Чи перешло от мира к войне без изменений в своей организации. В 1938 году велась подготовка к определению численности личного состава, но с началом войны личный состав был увеличен примерно на 30%. В 1939 году OKW/Chi называлось Криптологическим бюро (нем. Chiffrierstelle ) и входило в состав Инспекции войск связи. [ 12 ] В начале войны Криптологическим бюро командовал оберстлт (полковник) Фриц Бетцель в качестве директора по операциям, а его заместителем был майор Андрэ. его заменил полковник Хьюго Кеттлер Летом 1943 года .

Организация OKW/Chi была разбита на четыре группы, которые были названы от группы I до группы IV.

В 1938 году у ОКВ/Чи не было механических средств, которые можно было бы использовать для быстрой расшифровки вражеских сообщений после того, как шифр был взломан. Хотя были предприняты серьезные попытки механизировать процесс, только в конце 1943 года стало понятно, что потребуются дополнительные специалисты, а их не было.

ОКВ/Чи на тот момент было в первую очередь организацией по сбору разведывательной информации, единственной задачей которой была разработка шифров для военной разведки ( Абвера ). Каждый род вооруженных сил имел право представить свою систему на испытания, но не был обязан это делать. В октябре 1943 года ОКВ/Чи получило контроль над разработкой шифров во всех военных ведомствах по приказу фельдмаршала Кейтеля, начальника штаба Верховного командования вооруженными силами (ОКВ). [ 12 ] [ 13 ]

Лето 1944 г. - март 1945 г.

[ редактировать ]

Организация и миссия ОКВ/Чи существенно изменились летом 1944 года, главным образом в связи с покушением на Гитлера . [ 12 ] В то время как ОКВ/Чи предполагало юрисдикцию над всеми шифровальными агентствами в составе Вооруженных Сил, после лета 1944 года директор Вильгельм Феннер убедил генерал-лейтенанта Альберта Прауна , генерала войск связи, в необходимости централизовать все результаты и усилия внутри ОКВ/Чи и выдать приказ на этот счет. [ 14 ] После этого приказа OKW/Chi больше не действовало как сервисное агентство, а вместо этого определяло политику и стало основной юрисдикцией для всей работы, выполняемой по разработке шифров, расшифровке сообщений и проектированию и изготовлению соответствующего оборудования. [ 12 ] Организация значительно изменилась: появились новые командиры, больше внимания уделялось функциям Чи IV, а также увеличилось штатное расписание. [ 12 ]

ОКВ/Чи классифицировало способы своей работы с другими агентствами. То, как они были классифицированы, зависело от того, были ли нацистской в руководстве того или иного ведомства влиятельные члены партии. Армия имела тесные связи с ОКВ/Чи, но другие подразделения, например Кригсмарине и Люфтваффе, оказались более трудными для контроля и никогда не подчинялись ОКВ. [ 12 ] [ 15 ] Соглашение было необходимо для обеспечения общего процесса, контроля и шифрования. Ваффен -СС считались третьей классификацией. ОКВ не имело над этим контроля, и для начала связи пришлось отдать специальные приказы. [ 12 ]

ОКВ/Чи было разбито на четыре основные группы, возглавляемые полковником Кеттлером и его заместителем майором Меттигом. [ 12 ] Это были раздел персонала, основная группа A, основная группа B и группа X. Группа A включала раздел I, раздел II и раздел III. Группа B включала Раздел a, Раздел b и Раздел c. Задачей группы А была разработка собственных криптографических систем и перехват иностранных радиоприемников и кабелей. Заданием группы B был криптоанализ сообщений иностранных правительств, разработка устройств механического криптоанализа, включая обучение работе с такими устройствами. Заданием группы X было сканирование и пересылка расшифрованных телеграмм в соответствующие офисы, включая ведение дневника, в котором записывались наиболее важные данные.

  • Чи I : Командует капитан (гауптманн) Гротц. Также называемый Секцией 1, он контролировал перехват трафика класса 1. Работа заключалась в связях. Руководитель отдела был проинформирован главой ОКВ/Чи, а также находился в контакте с криптоаналитиками. На этой основе он будет давать указания станциям перехвата. [ 15 ] В конце 1944 года в нем насчитывалось около 420 сотрудников, включая станцию ​​перехвата трафика. Он состоял из трех разделов: [ 11 ]
  • Реферат Ia: Он контролировал прикрытие радиоразведки для межгосударственной связи и контроль над стационарными станциями перехвата и их филиалами. В нем было два сотрудника.
  • Реферат Ib: Исследование систем связи зарубежных стран и состоял из двух сотрудников.
  • Referat Ic: Отвечает за собственное телекоммуникационное оборудование Абвера и ОКВ/Чи, включая его развертывание и обслуживание. В его состав входили два офицера и 24 сотрудника.
  • Чи II : его позиция была аналогична позиции Чи I, но в то время как Чи I была организацией связи, Чи II была организацией перехвата. Он непосредственно контролировал персонал основных станций перехвата в Людвигсфельдсе и вспомогательных станций в Тройенбрицене и Лауфе , которые использовались для перехвата зашифрованных дипломатических Морзе сигналов сети . Передачи, принимаемые на Людвигсфельдсе и других станциях, доставлялись по линии в Берлин. Их тут же перевели. Он также разработал и распространил немецкие системы кодирования и шифрования. Он состоял из трех разделов: [ 11 ]
  • Реферат IIa: Деятельность Секции IIa была разнообразной и включала следующее. Камуфляжные системы для использования в немецкой телефонной и радиосвязи. Передача запросов в службы мониторинга. Подготовка руководств по кодам и шифрам и рабочих инструкций. Владение политикой распределения ключей. Проверка безопасности. Расследование убытков и компромиссов. Капитан Бернсдорф командовал IIa и имел в своем составе около шести человек.
  • Реферат IIb: Разработал немецкие системы кодов и шифров (камуфляж, коды и шифры и телефонная секретность), а также консультировал по вопросам производства ключей и контроля производства. Специалист д-р Фрике руководил IIb и имел около 14 сотрудников.
  • Реферат IIc: Контролируется инспектором Фрицем Менцером со штатом в 25 человек. Коды и шифры для агентов. Фрица Менцера выдающимся изобретателем криптографии. Историк криптографии Дэвид П. Моури считал [ 16 ]
  • Чи III : Управляется майором Мецгером. Его задачей был мониторинг зарубежной прессы и пропагандистских передач. Он оценивал эти передачи, воспроизводил и распространял наиболее важные передачи. Он также создал и усовершенствовал радиоприемные станции, управлял системой телеграмм в Чи и обратно и обеспечивал круглосуточное обслуживание. К концу войны в нем насчитывалось около 100 человек. [ 15 ] Он также отвечал за раздачу ключей. Он контролировал производство, печать и распространение, а также контроль над внешними станциями, ответственными за производство ключей. [ 11 ] Его контролировал майор Мецгер, им управляли 25 офицеров и 215 сотрудников.
  • Chi IV : Управляемая доктором Эрихом Хюттенхайном под названием отдела (нем. Analytische Kryptanalyse), это была служба взлома и перевода кодов, которая принимала исходные материалы со станций перехвата Chi I для расшифровки. Это считалось самым важным разделом службы с оперативной точки зрения. Основную часть личного состава Чи IV составляли лингвисты , занимавшиеся взломом кодов и переводами . Также в Чи IV с 1939 года находилась группа математиков во главе с доктором Эрихом Хюттенхайном, организованная на том же уровне, что и лингвисты. К 1942 году математики были объединены в новый подраздел Chi IVc в знак признания их растущей важности. Математики считались исследовательской группой, чья работа заключалась в первоначальном взломе более сложных шифров. Когда расшифровка шифра стала рутинной, ее передали лингвисту. Кроме того, Chi IV содержал подраздел, посвященный разработке шифров и улучшениям безопасности. В связи с улучшением безопасности в 1942 году был создан дополнительный подраздел, которому было поручено разработать криптоаналитические машины. Им руководил доктор Хюттенхайн с двумя административными сотрудниками. [ 15 ] Он состоял из четырех разделов: [ 11 ]
  • Реферат IVa: Управляется доктором Карлом Штайном со штатом из 11 человек. В его обязанности входило тестирование принятых и новых процедур и устройств шифрования (камуфляж, коды и шифры, а также телефонная безопасность). Целью раздела было определение степени безопасности устройств и процессов. Он также тестировал недавно изобретенные устройства.
  • Реферат IVb: Управляется Вильгельмом Ротшайдтом со штатом из 28 человек. В его обязанности входила разработка и изготовление устройств декодирования, а также внедрение устройств декодирования. Это было специально для декодирующих офисов Чи и различных ведомств Вооруженных Сил и нескольких правительственных ведомств.
  • Реферат IVc: Управляемый доктором Вольфгангом Францем , он имел штат из 48 человек. В его обязанности входило научное декодирование вражеских склепов, разработка методов взлома кода и работа над системами повторного шифрования, не решаемыми практическим декодированием .
  • Реферат IVd: Под руководством доктора Хюттенхайна он проводил обучение и инструктировал. Провёл лекции и подготовил учебные материалы.
  • Chi V : Управляется доктором Вендландом, административный персонал состоит из двух человек, имеется 22 стола. Он отвечал за телетайпную связь между Чи I и станциями перехвата, а также обеспечивал сеть телетайпов Siemens ADOLF для Абвера внутри страны и за рубежом. [ 12 ] [ 17 ] Он руководил службой специальной связи Чи, а также для немецкого верховного командования, Люфтваффе , Функабвера , Абвера и AA/Pers Z. Ежемесячная скорость передачи сообщений составляла 18-20 000 телепринтов. [ 17 ]

Он также проводил практическую расшифровку кодов и шифров иностранных правительств, военных атташе и агентов. [ 11 ]

  • Чи VI : Управляется полковником Келером с административным персоналом из двух человек, и его основной обязанностью был мониторинг радио и прессы. В его штат в основном входили сотрудники, имеющие опыт работы в газетах и ​​готовившие ежедневные сводки новостей. Кроме того, время от времени создавались специальные отчеты, которые отправлялись в те ведомства, которые нуждались в материалах. [ 12 ] Чи VI состоял из четырех столов.
  • Реферат VIa: Он осуществлял перехват беспроводной связи и управлял звукозаписывающей аппаратурой. Он также отвечал за станцию ​​прослушивания Людвигсфельде, предоставлял аналитические решения для иностранного повторного шифрования , отвечал за связь между станциями перехвата и контролировал беспроводное оборудование. В его состав входило около 60 человек. [ 11 ]
  • Реферат VIb: Он управлял службами радионовостей и передачей фотографических изображений. В его состав входило около 60 человек. [ 11 ]
  • Реферат VIc: Он перехватывал и отслеживал негерманские радиовещательные службы. В его состав входило около 30 человек. [ 11 ]
  • Referat VId: В этом разделе оцениваются радиопередачи и новости прессы. Он публиковал Чи-бюллетени и создавал обычные и специальные отчеты по темам. В ее состав входило 12 человек личного состава. [ 11 ]
  • Чи VII : Управляется оберстлтном. Доктор Калькштейн. Иногда называемую Группой X, ее задачи носили в основном административный характер. Он сканировал и пересылал расшифрованные телеграммы, вел ежедневную книгу и состоял из четырех офицеров и девяти других сотрудников. Он состоял из двух секций. [ 11 ]
  • Реферат VIIa: Он вел ежедневник, а также оценивал и распространял бюллетени VN по мере необходимости.
  • Реферат VIIb: Сообщения организованы и проиндексированы по категориям, включая фамилии, географические названия и такие темы, как политика. Он также распространял информацию по картам по мере необходимости.
  • Группа Z : Обязанности отдела носили исключительно административный характер. Он следил за помещениями, счетами и размещением персонала. Руководил организацией внутренних дел и руководил политкомиссариатом. В штате было 13 человек. [ 11 ]

К концу 1944 — началу 1945 года Чи начал распадаться. [ 18 ] Усиливающиеся бомбардировки и тяжелые условия работы в Берлине перевестись в школу связи ( нем . Heeresnachrichtenschule ) (LNS) Галле (Заале) . Армейскую вынудили Чи 13 февраля 1945 года [ 18 ] Криптоаналитическое оборудование осталось лежать в подвале Дома туризма на Потсдамерштрассе в Берлине. [ 19 ] Расшифровка сообщений продолжалась в ограниченных масштабах. 13 апреля 1945 года Чи частично распалась, когда полковник Хьюго Кеттлер уволил всех сотрудников, желавших вернуться домой. Весь оставшийся личный состав Чи снова перебрался 14 апреля военным поездом на ​​Верфен станцию в Австрии . На следующий день оно прекратило свое существование. Все документы и оборудование были уничтожены путем сожжения в ожидании прибытия американских войск, а 9-я американская армия . в ближайшие несколько дней прибудет [ 18 ] Весь сгоревший материал был сброшен в реку Зальцах рядом со станцией Верфен. [ 14 ]

Никакие Verlässliche Nachrichten (VN) (описанные ниже) не были брошены в реку Зальцах. ВН с 1922 по 1939 годы хранились в архиве Chef des Heeres в Потсдаме . ВН за 1940–1943 годы хранились в Тирпитцуфере 38–42, позже переименованном в Бендлерблок . ВН за прошлый год все сгорели. [ 14 ]

Операции

[ редактировать ]

Результаты оценки

[ редактировать ]

В период с 1 января 1944 года по 25 июня 1944 года отдел оценки передач на иностранных языках Чи II обрабатывал в среднем 253 радиовещательных передачи и ежедневно обрабатывалось 234 сообщения беспроводной службы новостей. [ 17 ] Помимо ежедневных отчетов Чи, т.е. о военной, политической, экономической ситуации и комментариев, дополнительный отчет P/W выходил в среднем ежедневно, а шпионский отчет почти каждый день. [ 17 ] Кроме того, специальные репортажи отправлялись следующим ежедневно.

Чи II добился этих результатов, несмотря на то, что с начала войны ему приходилось работать без перерыва в дневные и ночные смены, а с августа 1943 года из-за бомбовых повреждений — в глубоких подвалах и в тесных помещениях.

Выход решения

[ редактировать ]

Количество раскрытых зашифрованных перехватов за срок службы устройства Chi IV: [ 17 ]

  • 93 891 строковое сообщение
  • 150 847 беспроводных сообщений
  • 244 738 шифрованных и кодовых сообщений.

12,5% из этой суммы пришлось на перехват трафика, полученного из Венгрии . Около 33% решений по дипломатическому трафику было получено от Forschungsamt . Отказы составляют 0,25%. [ 17 ] На регулярной основе отслеживалась 41 европейская и неевропейская страна, а также коды и шифры агентов союзников. [ 17 ] Были разработаны и решены правительственные коды и шифры 33 европейских и неевропейских стран. [ 17 ]

Повреждения рабочих материалов, например, сгоревших одноразовых блокнотов , перешифровок и зашифрованных текстов, вызванные воздушными атаками, регулярно возмещались копиями, которые надежно хранились в другом месте. [ 17 ]

Лингвистический вывод

[ редактировать ]
Надежный отчет, поврежденный в воде, красная полоса удалена из заголовка, а размытый текст восстановлен вручную, вероятно, TICOM.

Конечным результатом Chi IVb, то есть лингвистов, стал перевод декодированного трафика в продукт под названием « Надежные отчеты» ( нем . Verlässliche Nachrichten ), который был классифицирован как «Совершенно секретно» (нем. Geheime Kommandosache). [ 15 ]

Основным получателем наиболее важных ВН был генерал Альфред Йодль , начальник оперативного отдела, и Гитлер , при этом копии отправлялись в другие ведомства и архивы и использовались для дополнительной обработки, например, для переписки. [ 15 ] Тот материал, который считался неважным, был отброшен. Лингвистический отдел выпускал в среднем 3000 ВН в месяц. [ 15 ] Статистика по месяцам показывает количество созданных ВН после сортировки и отклонения неважных текстов. Примечание: следующая статистика не включает 6000 агентурных сообщений, переданных Функабверу ( FU III). [ 17 ]

Достоверные отчеты, составленные за первые шесть месяцев 1944 г.
Месяц Количество достоверных новостей
Январь 1944 г. 1795
февраль 1944 г. 1860
Март 1944 г. 1951
Май 1944 г. 2122
июнь 1944 г. 1656

TICOM конфисковал большую часть VN, которые представляют трафик 29 стран и теперь доступны для просмотра в Национальном архиве США . [ 20 ] После войны объединенная британско-американская группа прочесала ВН на предмет разведки , и было известно, что Черчилль прочитал номер. [ 15 ]

Производственный процесс
[ редактировать ]

Все перехваты трафика записывались в виде телеграм-карты и сортировались в реестре телеграмм. Реестр телеграмм представлял собой очень большую картотечную систему, которая была спроектирована как можно более всеобъемлющей. Телеграмме были присвоены различные значения свойств, которые однозначно определяли ее. Телеграмма была доставлена ​​в кратчайшие сроки начальнику отдела соответствующего странового отдела. Там телеграммы были разделены по четырем точкам зрения: [ 21 ]

  • Сообщения, которые можно прочитать в данный момент.
  • Сообщения работали, но в настоящее время не поддаются расшифровке.
  • Неизвестные системы, то есть те, которые еще не проанализированы, но не поддаются расшифровке в настоящее время, поскольку телеграмма не смогла их устранить.

Телеграммы, содержащие решенные коды, были лишены шифрования и сразу декодированы. Сообщения, зашифрованные кодом или шифром, который не был разгадан, поручались криптоаналитику. Неизвестные телеграммы хранились в реестре телеграмм и отслеживались по типам, частотам и частоте перехвата сообщений, которые Чи хотел бы очистить перед началом систематического изучения кода. Феннер заявил, что, по его мнению, ни одному умному криптоаналитику не разрешалось работать более чем с двумя простыми кодами, пока решение не достигло точки, когда требовалось только декодирование. Когда сообщения были расшифрованы, начался отбор. [ 21 ]

Процесс отбора
[ редактировать ]

Опытный криптоаналитик может быстро определить, содержит ли сообщение политические или политические, военно-политические новости, административные сообщения или те сообщения, содержание которых может быть использовано для предоставления разведывательной информации. Так называемые паспортные сообщения, то есть сообщения, отправленные для подтверждения личности человека, ищущего паспорт, были быстро обнаружены, как и те, которые просто сообщали о сообщениях в прессе. Очень немногие сообщения представляли объективный интерес. Более того, ничто так не способно снизить ценность конкретной ВН, как публикация тривиальной информации. Следовательно, при выборе VN было сочтено важным указать: [ 21 ]

  • ежедневные отчеты дипломатических представителей о ситуации можно понимать как специфическое отношение правительства конкретной страны.
  • Информация, которая помогла решить некоторые нерешенные проблемы
  • новые отчеты и инструкции иностранных центральных правительственных органов своим послам , правительственным министрам и другим полномочным представителям , а также от них в министерство внутренних дел. после многолетних наблюдений было расшифровано примерно в 7 раз больше телеграмм, чем было выдано как телеграмм ВН. [ 21 ]

Время от времени поступали инструкции относительно информации, которая представляла особый или особый интерес, и усилия были сосредоточены, но такие инструкции регулярно совпадали с тем, что Феннер в целом знал о текущем событии. Феннер предоставил своим коллегам как можно большую свободу действий в выборе, и это было возможно, поскольку большинство криптоаналитиков были профессионалами и от этой роли ожидалась профессиональная объективность. Множество паспортных сообщений и сообщений, содержащих информацию экономического характера, не представляли интереса для немецкого командования, и если они иногда включались в тот или иной ВН, как и даже менее значимые предметы, то обычно это происходило из-за того, что криптоаналитик придавал им какое-то дополнительное значение. Возможно, из личной информации, которую конечный читатель ВН в Верховном командовании не знал, поскольку они были менее информированы и, в конечном итоге, менее подготовлены. Вопрос: Какая информация была наиболее важной? конечно, никогда не был дан правильный ответ, поскольку весь процесс был субъективным. То, что однажды казалось важным и чрезвычайно интересным, через два года может оказаться неважным, и наоборот. Таким образом, Феннер и его коллеги пришли к выводу, что лучше выпустить несколько незначительных VN, чем не включить некоторые важные. Позицию Феннера в этом вопросе TICOM лучше всего может охарактеризовать как

Пусть высшее командование отсеивает зерна от плевел. [ 21 ]

Когда решались армейские радиограммы, не существовало жестких или быстрых критериев оценки. Кажущееся неуместным сообщение, в котором упоминается какое-то новое подразделение, может при определенных обстоятельствах оказаться более важным, чем приказ атаковать, о котором уже было известно из других источников. По этой причине расшифрованные армейские радиограммы никогда не включались в ежедневные ВН. Их называли VN, но они следовали другому процессу и им уделялось соответствующее внимание в другом разделе. Этот процесс был отделен от дипломатических перехватов и включал оценку позывных , попытку найти некоторую периодичность в расписании позывных и длин волн; с предварительной оценкой, обновлением картотечного реестра, фактической оценкой сообщения и окончательной оценкой, в результате которой составляется соответствующий отчет. [ 21 ]

Процесс перевода
[ редактировать ]

Хороший перевод был задачей, которой в ОКВ/Чи придавалось величайшее значение. Перевод был необходим из-за большого количества разных языков, используемых в перехваченных сообщениях. Было немыслимо, чтобы офицеры, занимавшиеся раскрытыми перехватами, могли понять их все, тем более что грамматика сообщений часто отклонялась от обычного разговорного употребления. За каждым столом находился как минимум один аналитик-переводчик, который достаточно хорошо знал специфичный для этого стола иностранный язык, а также немецкий язык, так что в сомнительных случаях перевод можно было показать ему для проверки. [ 21 ] Ожидалось, что, например, языковые различия, такие как следующие, должны обрабатываться напрямую:

  • конечно уверен
  • конечно, конечно
  • нур больше, чем, только
  • не блевай иначе, просто
  • очевидно, вероятно
  • очевидно очевидный

Названия должностей и должностных лиц также необходимо было правильно перевести. [ 21 ] Пропущенные слова или искаженные сообщения заменялись точками. Сомнительные переводы заключались в круглые скобки со знаком вопроса. Однако ввиду множества вновь появляющихся технических терминов ( нем . Fachausdrücke ) тот или иной термин, возможно, был передан неправильно. Решающим фактором всегда был грамматический смысл и структура слова ВН. [ 21 ] Любая попытка свободной разработки неполного достоверного отчета была строго запрещена. Личные замечания, сделанные в ВН, также были строго запрещены, иначе он перестал бы быть Verlässliche Nachricht . Таким образом, если элемент казался достаточно важным, чтобы его можно было выдать как VN, и если он был правильно переведен, он выдавался как VN. [ 21 ]

Распределение
[ редактировать ]

Каждый VN имел в заголовке обозначение OKW/Chi и VN, а также указывало, передается ли сообщение по радио или по кабелю. [ 21 ] Затем отметка о национальности, поскольку одного языка было недостаточно. В Египте, например, использовался французский кодекс. Более того, каждая VN должна была содержать данные, делающие ее добросовестным документом; Дата сообщения и, если имеется, номер журнала или учреждение, выдавшее сообщение. Наконец, каждый VN имел в левом нижнем углу знак распределения, например Abw. 4 х. . Это означало, что всего в Абвер было поставлено четыре экземпляра . Этот знак оставался еще долгое время после того, как Чи перестал быть частью Абвера, даже когда другие ведомства получали копии. На листе не было точного списка получателей, поэтому было решено написать Abw...x .. В правом нижнем углу, также на последнем листе, было краткое указание системы, например F 21 . Это означало Францию, систему 21, то есть 21-ю систему, решенную ОКВ/Ши со времен Первой мировой войны . Обозначения иногда были более явными, то есть приводилась вся формула кода или шифра, например, P4ZüZw4, что означает польский 4-значный код, зашифрованный аддитивной последовательностью ( Zahenwurm ), решена четвертая система. Позже эти записи обычно делались на копии, которая оставалась в разделе и в любом случае была понятна только разделу. Без всех этих индикаторов идентичности VN не считался подлинным. На многих ВН были написаны инициалы ответственного работника, а иногда Феннер добавлял свои инициалы, добавленные позже, так как прочитать все ВН было невозможно. ВН были воспроизведены с использованием пишущая машинка и использование копировальной бумаги , а нехватка бумаги означала, что по мере развития войны ее запасы становились все хуже и хуже. Лишь в 1944 году Феннер получил разрешение на использование Wachsplatten — устройства, предназначенного для печати нескольких копий. [ 21 ] Как только копии были сделаны, их отправили лейтенанту Калькштейну, которому изменили все остальные детали. Он сохранил единственный экземпляр, который в конечном итоге попал в Архив. Эти копии были вложены в папки, упорядочены в хронологическом порядке и доставлены в Chef der Heeresarchive , расположенный по адресу: Hans von Seeckt Strasse, 8, Potsdam , всякий раз, когда предполагалось, что Чи больше не проявляет к ним активного интереса. [ 21 ] Туда были поставлены все ВН примерно до 1930 года. Перед распространением наиболее важные места в сообщениях были подчеркнуты Калькштейном и его помощниками. Феннер возражал против такого предварительного переваривания из-за опасности того, что читатель пробежит эти ценные документы так же мимолетно, как и он другие. Они утверждали, что ВН должны попасть в руки только тех, кто успел их прочитать и, самое главное, понять. [ 21 ]

Публикация
[ редактировать ]

Публикация ВН была строго запрещена. Каждая виртуальная сеть была классифицирована как секретная (нем. Geheime Kommandosache) и имела наивысший уровень защиты. О ВН запрещалось говорить за пределами самого шифрбюро, и только внутри непосредственной группы, с которой работал конкретный человек. Каждый серьезный криптоаналитик знал последствия публикации ВН. Когда посол Уолтер Пейдж опубликовал телеграмму Циммермана после Первой мировой войны , подразделение использовало ее, чтобы доказать, насколько важна точная расшифровка и насколько важно, чтобы каждая криптографическая система была проверена перед вводом в эксплуатацию. [ 21 ]

Ежедневные операции

[ редактировать ]

В повседневной деятельности между Феннером и другим персоналом и военными ведомствами возникали разногласия, которые не считались удовлетворительными с точки зрения эффективности. Ни глава Абвера, ни даже глава ОКВ/Чи в действительности не понимали ни трудностей, связанных с криптоанализом, ни оперативных ресурсов, необходимых для конкретной задачи. [ 15 ] Феннеру было дано указание нарушить определенную американскую систему раздевания к определенному воскресенью. Это было завершено исключительно благодаря случайности и упорному труду и уложилось в срок. Как заявил доктор Хюттенхайн:

С этого момента персонал постоянно беспокоился о том, что определенные шифры должны быть взломаны по заказу.

ОКВ/Чи удавалось поддерживать непрерывный поток ВН, даже когда условия становились невыносимыми, в первую очередь из-за постоянных бомбардировок. К ноябрю 1943 года ОКВ/Чи было разбомблено в своей постоянной штаб-квартире в районе Тирпльцуфер в Берлине, недалеко от штаб-квартиры абвера . [ 15 ] С этого момента его перенесли во временные постройки, не отапливаемые, а иногда и без дверей и окон. [ 15 ] В течение последних трех лет войны постоянное поредение рядов сократило действующий личный состав Главной группы Б примерно до 321 человека по сравнению с пиком 1941 года. [ 15 ]

Перехват

[ редактировать ]

Вход перехвата

[ редактировать ]

Все перехваты централизованно контролировались подразделением, чтобы оно одновременно учитывало требования получателей и технические требования расшифровки и исключало ненужное дублирование. Среднемесячные значения за период с января 1944 г. по июнь 1944 г. были следующими: [ 17 ]

  • Беспроводные сообщения: 36 480
  • Сообщения прессы: 7280
  • Передача R/T 20 минут: 7340
  • Линейные сообщения: 12 330

Сети перехвата

[ редактировать ]

ОКВ/Чи управляло двумя отдельными сетями перехвата, которые включали устаревшие системы предыдущих агентств. [ 15 ] Первая система, подчинявшаяся Чи I, перехватывала межгосударственный беспроводной трафик вражеских и нейтральных станций, который включал зашифрованные и незашифрованные телеграфные сообщения дипломатических и военных атташе, отправленные азбукой Морзе , при этом большинство сообщений были зашифрованы и получены от противника и нейтральных стран. государства. [ 17 ] Сообщения, полученные в этой системе, отправлялись в ОКВ/Чи для расшифровки. Миссия второй сети, которая была подчинена Chi II и Chi III, заключалась в мониторинге зарубежных беспроводных новостных передач, при этом весь трафик передавался в открытом виде, и включала такие информационные агентства, как Reuters и Domei , [ 15 ] передача изображений, а также многочисленные беспроводные передачи вражеской азбуки Морзе, а также незаконные передачи, агентурные сообщения и секретная пресса в Европе. [ 17 ] Вторая система также использовалась для испытаний новой или специальной техники.

Первая сеть и, безусловно, самая крупная, состояла из двух крупных станций перехвата фиксированных сигналов в Лауфе , одной в Трейенбрицене , [ 15 ] а также внешние станции в Лёррахе , Тенненлоэ и филиалы в Либурне , Мадриде , Софии . Эти станции подчинялись Чи И. [ 17 ]

Станция Тройенбрицен была создана в 1933 году и до войны использовалась для приема дипломатических сообщений. В 1939 году он находился в подчинении ОКВ/Чи. [ 15 ] но об этом мало что известно, поскольку сотрудники бежали в Верфен в конце войны и никогда не были допрошены TICOM. [ 15 ] Станция Лауф начала свою деятельность с перехвата дипломатических сообщений в 1933 году, но в 1939 году также была подчинена ОКВ/Чи и значительно расширилась. У него было три небольшие станции перехвата. [ 15 ] Это были ответвленные станции в Лёррахе с восемью наборами перехвата для отслеживания швейцарского трафика, Тенненлоэ была резервной/аварийной станцией с пятью наборами, а также была небольшая станция в Либурне во Франции , работавшая с девятью наборами с 1943 года и использовавшаяся для отслеживания шведского и турецкого трафика. [ 15 ]

В Лауфе работало от 200 до 250 человек, включая отдаленные станции, где после января 1944 года работало более 80 женщин. В нем использовалось около 90 приемных комплектов. Главным свидетелем TICOM по управлению Лауфом был специалист Флик, [ 22 ] [ 23 ] который заявил:

[Основной] задачей Лауфа было перехват всего дипломатического трафика, включая трафик польского подполья.

Вильгельм Ф. Флике (1897–1957) позже по просьбе немецких военных в 1950-х годах напишет книгу о своем опыте в Лауфе. Книга называлась « Военные тайны в эфире». [ 24 ] (который был ограничен (английский перевод) АНБ и Великобританией до начала 1970-х годов). К концу 1942 года станция Лауф перехватывала 25 000 сообщений в день. [ 15 ] но ситуация изменилась, когда в начале 1943 года был введен более строгий контроль, который сосредоточился только на определенных группах сообщений, в результате чего количество сообщений сократилось примерно до 10 000 в день. [ 15 ]

Флике также провел операцию по перехвату как советской шпионской группы « Красный оркестр» , действовавшей во Франции, Германии и Нидерландах, так и, главным образом, против « Роте Драй» , советской шпионской сети, действующей в Швейцарии. [ 25 ] В 1949 году Флике написал « Красную капеллу, Кройцлингер, 1949» . [ 26 ] Информация в книге неточная и иногда вводит в заблуждение. [ 25 ] После войны его репутация была подорвана главным образом из-за того, что его сестра и бывшая жена жили в советской оккупационной зоне Германии . [ 25 ] Он умер 1 октября 1957 года. [ 25 ]

Выездные станции
[ редактировать ]

Сеть перехвата управляла специальными станциями, называемыми «Внешние станции», которые, по описанию полковника Меттига, подчинялись непосредственно Группе I в ОКВ/Чи, а не Лауфу, и считались довольно небольшими и часто находились в зарубежных странах. [ 15 ] Им управлял Абвер . Известно, что существовало два таких объекта: один в Испании и один в Софии . На окраинах Софии возникали значительные трудности со связью с ОКВ/Чи, часто используя коротковолновую радиосвязь . [ 15 ] Организация «Перехват» в Испании называлась «Страйкер» (нем. Stuermer). [ 27 ]

Примерно в 1941 году на испанском посту работало около 50 человек. Связь между этим постом и ОКВ/Чи осуществлялась посредством беспроводной связи и курьерской связи. Одна удаленная станция сначала располагалась в консульстве Германии в Мадриде , позже, в 1942 году, она переехала в ночной клуб, а затем, в 1942 году, на окраину города, чтобы избежать конфликтных радиосигналов. [ 15 ] Существовали и другие филиалы, один на скотоводческом ранчо в Севилье . Филиальная станция в Севилье была создана для прослушивания колониального транспорта в Западной Африке , ее штат насчитывал около 8 человек. [ 27 ] Филиалы также существовали в Барселоне и Лас-Пальмасе на Канарских островах. База в Барселоне была предназначена для наблюдения за радиопереговорами военно-морских сил в Средиземноморье и Атлантике, и ее штат насчитывал около 10 человек. [ 27 ] Филиальная станция в Лас-Пальмасе была создана для перехвата португальских колониальных передатчиков, в Западной Африке радиостанций французской армии и конкретных передатчиков в международных сообществах. В его штате находились четыре радиста с двумя приемниками. [ 27 ] Филиал в Севилье пришлось закрыть, чтобы спасти его от облавы со стороны испанской полиции, и перевезти его в саму Севилью. [ 17 ] Станции в Севилье и Барселоне были закрыты летом 1944 года, после высадки в Нормандии, остался только Мадрид и действовали до мая 1945 года. [ 27 ]

Отдаленные станции проводили работу с официального разрешения принимающей страны, например, в Испании. Постоянно применялись экстремальные и тщательно продуманные меры безопасности, чтобы сохранить сеть в секрете. Персоналу заграничных районов было запрещено общаться с местными жителями, им было приказано путешествовать небольшими группами, женатые мужчины не могли контактировать со своими женами, а одиноким мужчинам было запрещено жениться на испанках. [ 15 ] Конечно, было известно, что некоторые мужчины проводили тайные встречи с испанскими женщинами, которые, как известно, занимали высокие посты как в испанском правительстве, так и в армии. [ 15 ]

Другие филиалы существовали в Риме, Белграде, Вене, Будапеште, Бордо, а также в Греции. [ 15 ]

Контур управления системой перехвата контролировался группой I ОКВ/Чи. Основываясь на этих знаниях, полковник Меттиг вместе с главным криптологом Вильгельмом Феннером готовил ежемесячный отчет о наиболее интересных связях (которые установила станция прослушивания) по мере его оценки. Оно было отправлено в отдел IV, который исследовал каналы связи, принял решение о том, что слушать, и это было передано обратно на соответствующую станцию ​​​​перехвата через Абвер . [ 15 ] Цикл управления постоянно совершенствовался, чтобы гарантировать, что лингвистические службы, обрабатывающие конкретный трафик, получали новые перехваты, специфичные для этой службы. [ 15 ]

OKW/Chi также будет получать трафик от других военных ведомств. В их число входили Рейхспост , OKW/Fu и Forschungsamt (Исследовательское бюро) и шифровальное бюро личного состава Германа Геринга . [ 15 ]

С учетом удаленных станций в сети перехвата Lauf работало около 500 человек.

Вторая система
[ редактировать ]

Мало что известно о второй системе перехвата, у которой была главная станция в Людвигсфельде с ответвлениями в Кенигсберге , Гляйвице , Мюнстере и Хузуме . [ 15 ] за исключением того, что он был подчинен Чи II и Чи III, [ 17 ] и эта станция Людвигсфельде была очень хорошо оборудована 80 приемными устройствами. Он был полностью разрушен в результате воздушной атаки 2 января 1944 года. [ 15 ] и не вернулся в строй до осени 1944 года. Полковник Кеттлер заявил на допросе в TICOM, что в период с 1 января по 25 июня он поддерживал в среднем 7 280 сообщений в прессе, 7 340 телефонных передач, 36 460 сообщений по беспроводной связи и 12 330 линейных сообщений. 1944 год. [ 15 ]

Основная часть перехвата осуществлялась либо с помощью обычной азбуки Морзе, либо по радиотелефону, с небольшими попытками распространиться на другие типы трафика, например Бодо. [ 15 ] [ 17 ]

Персонал

[ редактировать ]

Процесс подачи заявки

[ редактировать ]

Кандидатами в отделение обычно были ученые, получившие докторскую степень , или лица, сдавшие первый крупный государственный экзамен, например Staatsexamen . [ 21 ] В их число входили филологи , юристы , математики и естествоиспытатели, полностью владеющие одним иностранным языком и некоторым знакомством с другим. Математикам требовался только один язык. [ 21 ] Обычным требованием для поступления была хорошая гражданская репутация, физическая подготовка и отличное зрение. Кандидаты должны были сдать экзамен, чтобы доказать свои лингвистические или математические навыки. Если они сдали экзамен и кандидату была назначена испытательная должность, они стали planmässiger (временными), а если они достигли постоянной должности, они стали Uberplanmässiger (постоянными). [ 21 ]

Обучение

[ редактировать ]

Обучение в ОКВ было обычным явлением. Время от времени проводилось обучение элементарной криптологии для тех сотрудников, которые не считались ни стратегическими союзниками, ни союзниками, не принимавшими непосредственного участия в операциях Вермахта. Иногда проводились курсы повышения квалификации для определенных групп внутри Вермахта. Однако большая часть обучения предназначалась для личного состава ОКВ. [ 15 ] Когда доктор Хюттенхайн приступил к работе в 1937 году, он шесть месяцев обучался и практиковался на низкокачественных правительственных военных системах Испании. Обычно, когда присоединялся новый член, говорящий на иностранном языке, они начинали как лингвисты и постепенно знакомились с криптологией, работая два дня в неделю в течение шести зимних месяцев. [ 15 ] Позже были организованы курсы повышения квалификации для более способных кандидатов, но от кандидатов ожидалось, что они проведут значительную исследовательскую работу и займутся новыми проблемами почти сразу после завершения. В ноябре 1944 года курсы были прекращены. [ 15 ]

Распределение обязанностей было одинаковым для всех кандидатов, за исключением кандидатов, зачисленных в секцию, имевшую асессора. В этом случае кандидат должен был писать и публиковать отчет каждые три месяца. Все записи о деятельности велись кандидатом в дневнике, который ежемесячно показывался руководителю отдела. [ 21 ] Кандидат также должен был продемонстрировать знания на нижнем курсе криптологии, пройденном в течение двух лет. [ 21 ] Не ранее чем через три года кандидат мог подать заявление о допуске к сдаче Второго основного государственного экзамена пожизненно, чтобы стать специалистом Высшей службы иностранных языков Вооруженных Сил. [ 21 ] Допуск к экспертизе требовал разрешения начальника отдела и главного криптоаналитика. Готовясь к экзамену, кандидат прослушал лекции по дипломатии, организации вооруженных сил, патентному праву и организационному дисциплинарному праву. [ 21 ]

Процесс экзамена

[ редактировать ]

В первый день кандидат должен был перевести 20 строк криптографического текста с иностранного языка на немецкий; тестирование какой-либо простой криптографической системы, например, линейного слайда, диска или другого подобного устройства. Решение потребовало решения некоторых базовых систем с сопутствующим анализом и критикой. Математики применили несколько иной подход, решая задачу криптологической математики. [ 21 ] Общая продолжительность курса составила 6 часов.

В состав экзаменационной комиссии входили Вильгельм Феннер, доктор Эрих Хюттенхайн , один из преподавателей кандидата и представитель Административного управления Вооруженных Сил. [ 21 ]

Комиссия оценила результаты кандидатов по 9 оценкам: от «плохих» до «достойных похвалы» . Если кандидат намеревался стать администратором в юридических отраслях, перед усреднением среднего балла ему давалось бы одно дополнительное очко за то, что юридическая часть отдавала предпочтение. В случае равенства голосов предпочтение отдавалось тому кандидату, характер которого был оценен выше. [ 21 ] Если кандидат терпел неудачу, ему разрешалось повторить попытку через год. Третий экзамен не допускался.

правительственный советник

[ редактировать ]

Кандидаты, сдавшие экзамен, назначались Regierungsrät (членом управляющего совета) со всеми сопутствующими правами и привилегиями руководящей должности на государственной службе Германии, включая законное право на пенсии по старости и пособия для вдов. [ 21 ] Поскольку теперь они были должностными лицами Вооруженных Сил, им было разрешено носить форму этого рода Вооруженных Сил Германии, и они приняли соответствующую присягу.

Поскольку у Феннера и Хюттенхайна не было опыта, позволяющего определить, будет ли удовлетворена потребность в новом персонале в отведенное время, а также достаточно ли курса и экзамена для подготовки компетентных криптоаналитиков, были предусмотрены положения, согласно которым изменения вносились по соглашению между экзаменационной комиссией и соответствующее ведомство, например, пропуск некоторых юридических вопросов, продление времени, добавленного для решения криптоаналитической проблемы. [ 21 ] Не было никакого желания превращать курс в смертельное формальное испытание, совершенно не соответствующее реалиям. Было также решено, что только те Beamte, которые отбыли необходимые сроки, должны носить форму, чтобы общественность не критиковала это подразделение негативно, поскольку только эксперт мог отличить форму офицера Beamten . [ 21 ]

Феннер считал, что новые правила имеют ценность. Теперь любой мог знать, кто может, а кто не может стать чиновником, и те, кого повысили по службе, получали удовлетворение, зная, что они добились повышения по заслугам. [ 21 ]

Экзамен был формальностью , поскольку требовал подтверждения реальных знаний и способностей. Ожидалось, что и экзаменатор, и экзаменуемый будут сосредоточены. На экзамены ушли недели упорной подготовки, поскольку, несмотря на постоянные изменения, их приходилось держать одинаково трудными. Добросовестное соблюдение всех правил и соблюдение установленных каналов требовало настоящего знания предмета, и реальную ответственность взял на себя Феннер. [ 21 ]

Связь и отношения

[ редактировать ]

Связь с Венгрией

[ редактировать ]

Венгрия была первой страной, с которой Германия установила отношения с сигнальной разведкой в ​​1922 году. [ 28 ] В начале 1920-х годов OKW/Chi попыталось заключить соглашение с австрийским шифровальным бюро на Бальхаусплац , но они отказались сотрудничать. Австрийцы имели личный контакт с венгерским шифровальным бюро, которое узнало об этом и через несколько недель отправило в Берлин двух человек, включая Вильгельма Кабину , и через несколько часов после прибытия было выработано соглашение о сотрудничестве. [ 21 ] Соглашение действовало более 20 лет, и его условия добросовестно соблюдались. [ 21 ] Все материалы и результаты обменивались с венгерским шифровальным бюро, была даже предпринята попытка разделить работу между двумя отделами, но на практике это не сработало. [ 14 ] В срочных случаях сообщения передавались из Будапешта в ОКВ/Чи по телеграфу. В тех случаях, когда важное сообщение не удалось перехватить, в Будапешт отправлялся телефонный запрос, а пробелы заполнялись телеграфом. Венгры считались превосходными специалистами в решении простых балканских кодов, но им никогда не удавалось добиться успеха в греческом сообщении. Венгрия помогла ОКВ/Чи раскрыть систему американских военных атташе , получившую название « Черный код» , предоставив материалы, тайно извлеченные и сфотографированные из американского дипломатического багажа. [ 28 ] Однако Вильгельм Феннер считал их в целом равнодушными криптоаналитиками и не такими хорошими, как OKW/Chi. [ 14 ]

Связь с Финляндией

[ редактировать ]

Связь с финским шифровальным бюро, Управлением разведки сигналов ( фин . Viestitiedustelutoimisto ) была менее полной. Феннер посетил агентство в Хельсинки в 1927 году, чтобы изучить возможность сотрудничества с Чи, но обнаружил, что у финнов практически не было организации, но три года спустя они стали равноправным партнером в работе по шифрованию. [ 21 ] Финский вклад заключался в точной умной расшифровке, а не в обмене перехватами. Рейно Халламаа . Директором был [ 21 ] Они работали над простыми кодами союзников, кодами Брауна и Грея и полосовым шифром. Финны имели небольшую связь с венграми и обменялись визитами, но никакого обмена материалами не произошло. Венгерское шифровальное бюро также поддерживало связь с итальянским шифровальным бюро Servizio Informazioni Militare , но обмена материалами опять не произошло. [ 14 ]

Связь с Японией

[ редактировать ]

В начале войны представитель японского шифровального бюро посетил OKW/Chi и передал им оригиналы кодов Брауна и Грея. Вильгельм Феннер так и не узнал, как им удалось получить оригиналы. Никаких материалов с японским шифровальным бюро ни разу не обменивалось. [ 14 ]

Связь с Италией

[ редактировать ]

Представитель Servizio Informazioni Militare (SIM) бригадный генерал Витторио Гамба посетил OKW/Chi в начале войны, и OKW/Chi был удивлен. Чи слышал, что у итальянского бюро есть какая-то организация, но не предполагал, что бюро приедет в Берлин без приглашения. [ 21 ] Двухдневный визит Гамбы привел к договоренности о сотрудничестве над французскими материалами. Феннер посетил Гамбу в Италии, чтобы организовать дела, но за все время пребывания Феннер ни разу не видел организационной структуры или другой информации, которая могла бы дать ему какое-либо представление о размерах и работе бюро. Однако Феннер считал их хорошими торгашами и ворами. Servizio Informazioni Militare предоставила OKW/Chi захваченную шведскую дипломатическую кодовую книгу, а взамен они обменялись своими разработками по румынским и югославским позициям. Зашифрованная югославская система требовала много терпеливой работы и беспокоила Чи. У итальянцев также был турецкий кодекс, который Чи изо всех сил старался нарушить. [ 21 ] Servizio Informazioni Militare также интересовалась французской армией, а также дипломатическими кодами и шифрами, и обмен ими осуществлялся с помощью курьера, поскольку это были ее самые слабые места. Позже OKW/Chi получило разгаданный американский код, который использовался военным атташе в Каире. Феннер подозревал, что они захватили кодовую книгу, поскольку OKW/Chi ранее работали над разгадкой кода, но отложили ее как возможно слишком сложную. ОКВ/Чи читало все итальянские коды и шифры. [ 14 ]

В то время, когда Рим был заинтересован в помощи с французскими системами, OKW/Chi считало коды слишком слабыми и настаивало на улучшении итальянских кодов, поскольку риск важных утечек был слишком велик. [ 21 ] Феннер не думал, что SIM-карта на самом деле пыталась блокировать, просто она не смогла сделать ничего удовлетворительного из-за отсутствия компетентного персонала. Также не было такой честности, как в венгерских и финских агентствах. Тогда некоторые криптоаналитики в Италии начали жаловаться, что Гамба слишком стар. [ 21 ] После падения фашистского режима в Италии , когда 24–25 июля 1943 года был свергнут Бенито Муссолини , Servizio Informazioni Militare обратилась к OKW/Chi за помощью и сотрудничеством. Генерал-полковник Альфред Йодль , однако, запретил любые дальнейшие связи, и с этого момента не было установлено никаких контактов с ведомствами или обмена материалами. [ 14 ]

Отношения с министерством иностранных дел

[ редактировать ]

Доктор Эрих Хюттенхайн заявил, что любые попытки контролировать безопасность всех шифров и ключевых процессов встречали ожесточенное сопротивление со стороны других ведомств. ОКВ/Чи никогда не было разрешено узнать подробности шифров, используемых министерством иностранных дел . [ 29 ] Даже в середине 1944 года, когда генерал-лейтенант Альберт Праун издал указ [ссылка 5.2], который унифицировал безопасность собственных ключевых процессов всех шифровальных бюро в ОКВ/Чи, Перс З.С. проигнорировал этот приказ. Курт Сельхов , директор Pers ZS, был категорически против этой идеи и предпочел остаться независимым. [ 29 ]

Защитная криптология

[ редактировать ]

Защитная криптология в этом контексте обеспечивает безопасную связь между двумя людьми в присутствии третьей стороны. Во время Второй мировой войны защитная криптология была синонимом шифрования , то есть преобразования информации из читаемого состояния в кажущуюся бессмыслицу. Создатель зашифрованного сообщения поделился техникой декодирования, необходимой для восстановления исходной информации, только с предполагаемыми получателями, тем самым не позволяя нежелательным людям сделать то же самое. Для выполнения этой задачи немецкие вооруженные силы использовали ряд устройств и процессов.

Немецкие криптологические системы высокого уровня были небезопасными по ряду причин, хотя агенты TICOM считали их блестяще задуманными. [ 30 ] Начиная с 1942 года, большие затраты союзников как личного состава, так и ресурсов дорого обошлись Германии. Например, адмирал Дениц на Нюрнбергском процессе заявил : [ 30 ]

Битва за Атлантику была почти выиграна до июля 1942 года; когда немецкие потери были в разумных пределах. Но они подскочили на 300 процентов, когда самолеты союзников при помощи радара; которые пришли как эпилептический инсульт, были использованы в борьбе. Он сообщил о потерях от 640 до 670 подводных лодок и 30 000 человек в результате действий Великобритании и Америки.

В отчете отдела шифров OKW/Chi обвинили радар в новом самолете. Никогда не осознавалось, даже до конца войны и испытаний, что криптоаналитики правительственной школы кодов и шифров в Блетчли-парке взломали загадку ВВС ( Люфтваффе ) и прочитали все сообщения ВВС, начиная с 1942 года. [ 30 ] [ 31 ]

Главной немецкой криптологической машиной защиты была машина «Энигма» . [ 15 ] ОКВ/Ши и немецкие вооруженные силы не смогли понять, насколько небезопасной была система. [ 30 ] Вермахт в целом испытывал неловкость в отношении «Энигмы» и своих собственных ключевых процессов и упустил ряд возможностей окончательно доказать это. Это были:

  • В октябре 1939 года пленный польский военнопленный по имени Рузек заявил на допросе, что над «Энигмой» работали [в Польше] совместно с французами. [ 15 ] Это стало результатом трех расшифрованных немецких сообщений, найденных немцами на захваченном испанском корабле в 1939 году. [ 30 ] В период с 1939 по 1943 год было проведено три отдельных допроса, последний из которых состоялся в Берлине. [ 15 ] Ни слова о польской бомбе или Блетчли-парке не просочилось. Это стало известно как «Дело Уичера» , и они убедили себя, что, вероятно, неисправна индикаторная система «Энигмы». За этим последовало OKW, но испытания так и не выявили никаких недостатков. [ 30 ] [ 32 ]
  • В начале 1944 года растущие потери в нацистской Германии привели Кригсмарине к тому, что военно-морскому криптоаналитику Фротивейну было приказано испытать четырехвинтовую военно-морскую «Энигму». [ 15 ] Разбил машинку с известными колесами на шпаргалке из 25 букв. Доказательства не были достаточно убедительными, чтобы прекратить использование устройства. [ 15 ] OKW/Chi помогли провести испытания на своей собственной машине и вскоре после этого приступили к разработке ротора с изменяемым зубцом (нем. Lueckenfuellerwalz).
  • После войны допросы доктора Хюттенхайна, проведенные TICOM, показали следующее: [ 15 ]
Один военнопленный союзников в Северной Африке сказал, что Соединенные Штаты и Великобритания используют очень большой совместный «парк» оборудования IBM ( Hollerith ), но этот допрос так и не получил продолжения. Никакие личности не были известны .

Немецкие военные криптографы не осознали, что их «Энигма», Т52 и другие системы небезопасны. [ 30 ] Хотя было предпринято множество попыток проверить безопасность «Энигмы», на которой зиждилась вся криптографическая инфраструктура защищенной связи Вермахта, они потерпели неудачу. Причина этого заключалась в том, что они не смогли провести достаточно глубокие тесты безопасности, чтобы определить, насколько они безопасны. [ 30 ] Они также не смогли предпринять дорогостоящие практические усилия, необходимые для их решения. Их тесты безопасности были чисто теоретическими, и они не могли себе представить, чего можно достичь с помощью масштабных согласованных усилий по анализу трафика. [ 30 ] Мерой безопасности, которая оказалась бы продуктивной, стал выпуск новых роторов «Энигмы». Однако в полевых условиях было так много машин Enigma, что обновлять их было непрактично. [ 30 ] OKW/Chi также считало, что даже если конкретное подразделение Enigma будет захвачено, оно все равно будет считаться безопасным, поскольку OKW/Chi не знало ни одного процесса, который мог бы его взломать. Они также не были достаточно продвинуты в криптологии, чтобы понять, чего можно достичь с помощью большой объединенной команды инженеров. Союзники . предприняли эти усилия и были вознаграждены огромными успехами [ 30 ] Германия также не смогла провести криптоанализ британских и американских полноценных систем ( «Ультра» ), передающих важные данные союзников. В результате у OKW/Chi не было и намека на то, что их собственные полноценные системы небезопасны. [ 30 ]

Любопытно, что в OKW/Chi и других агентствах разрабатывался ряд систем, которые можно было бы считать безопасными. Представление сменного отражателя (нем. Umkehrwalze D) под названием «Дядя Дик» в Блетчли-парке. Он был представлен весной 1945 года и сделал устаревшей модель Bombe . [ 30 ] Это вызвало необходимость разработки новой обновленной бомбы, получившей название Duenna . Доктор Хюттенхайн сказал на допросе в TICOM: [ 30 ]

[ВВС] внедрили сменный отражатель, но в армии заявили, что это слишком большая проблема.

Был разработан ряд других потенциально безопасных систем, в том числе Фрица Менцера (SG-39) (нем. Schlüsselgerät 39). шифровальное устройство 39 [ 30 ] Изобретенная в 1939 году, она была разработана для замены машины «Энигма», но задержки в ее разработке привели к тому, что она так и не была внедрена. Всего было построено три устройства. [ 33 ] Цикл немодифицированной ЭНИГМЫ составляет 16 900. При настройке по инструкции Менцера СГ-39 имел длину цикла 2,7×10 8 символов — более чем в 15 000 раз длиннее, чем в «Энигме». [ 34 ]

Хотя было неизвестно, обеспечат ли эти новые системы безопасность процессов и устройств ОКВ/Чи, это, вероятно, усложнило бы усилия союзников по криптоанализу. [ 35 ]

Механические вспомогательные средства

[ редактировать ]

Разработка шифровальных машин OKW/Chi возложена на артиллерийское управление . [ 15 ] Хотя в задачу OKW/Chi входило проанализировать ряд устройств, чтобы выявить их предполагаемые слабые места, они никогда не создавали ни одного самостоятельно.

Главной немецкой криптологической машиной была машина «Энигма» . [ 15 ] Он был изобретен немецким инженером Артуром Шербиусом в конце Первой мировой войны , считался устаревшим и считался безопасным только при правильном использовании, чего обычно не наблюдалось позже во время войны. [ 15 ] Директор Феннер сыграл важную роль во внедрении их в эксплуатацию. [ 15 ] Один только ротор с изменяемым пазом ( нем . Lückenfüllerwalze ) сделал бы Enigma безопасной после 1942 года.

Siemens and Halske T52-E (нем. Secret Writer ), то есть G-Schreiber, считался защищенным телетайпом . [ 15 ] Он считался современным, но недостаточно мобильным. К концу 1944 года запланированные разработки были остановлены без дальнейшей практической работы. [ 15 ]

Проверка безопасности шифровальных машин

[ редактировать ]

В октябре 1942 года, после начала работы в OKW/Chi, математик Гисберт Хасеньягер прошел обучение криптологии у доктора Хюттенхайна. Хасеньягера поместили в недавно сформированный отдел, основной обязанностью которого было защитное тестирование и контроль безопасности их собственных методов и устройств. [ 36 ] (который также был призван в ОКВ/Чи) приказал Хасеньягеру Математик Карл Штейн проверить машину «Энигма» на наличие криптологических недостатков, а Штейн должен был изучить Siemens и Halske T52 и Lorenz SZ-42 . [ 36 ] Машина «Энигма», которую исследовал Хасенджагер, представляла собой вариант, работавший с тремя роторами и не имевший коммутационной панели. Германия продала эту версию нейтральным странам для накопления иностранной валюты. Хасеньягеру было предоставлено для анализа 100-значное зашифрованное сообщение. Впоследствии он обнаружил слабость, которая позволила идентифицировать правильную проводку роторов, а также соответствующие положения роторов, что позволило ему успешно расшифровать сообщения. Однако дальнейший успех ускользнул от него. Ему совершенно не удалось выявить основную и самую важную слабость машины «Энигма»: отсутствие фиксированных точек (букв, шифрующихся сами по себе) из-за рефлектора было упущено. Хасенджегера мог бы утешить тот факт, что даже Алан Тьюринг не заметил этой слабости. Вместо этого приз остался за Гордоном Уэлчманом , который использовал эти знания для расшифровки нескольких сотен тысяч сообщений «Энигмы» во время войны. [ 36 ]

Сименс и Гальске Т-43

[ редактировать ]

Siemens & Halske T43 T-43 (нем. Schlüssel-Fernschreibmaschine) представлял собой шифровальный телетайп, в котором для подачи последовательности вводимых символов использовалась одноразовая ключевая лента вместо механических роторных колес, как в других моделях серии T. [ 30 ] Телетайп был разработан в 1943 году и представлен в 1944 году. [ 37 ] Серьезный дефект был обнаружен в Т-43 начальником отдела IVа доктором Штейном в начале 1944 года, но он был исправлен. Дефект позволял читать сообщения Т-43. Позже, когда TICOM обнаружил устройство, оно было протестировано и обнаружило, что лента с ключами была лишь псевдослучайной, что подтвердило небезопасность Т-43. [ 30 ]

Сименс и Гальске Т-52

[ редактировать ]

телетайп Т52 Защищенный , в течение всего военного периода проходил постоянные испытания. Версии Т-52А и Т52-В были испытаны доктором Хюттенхайном в 1939 году и признаны, по его словам, чрезвычайно небезопасными . Версии A и B уже находились в производстве. [ 15 ] Т-52С был испытан доктором Дерингом, математиком из Инспекции 7/VI . В 1942 году он оказался небезопасным и его можно было взломать, используя текст из 1000 букв. [ 15 ] T-52D также был протестирован Дерингом с помощью дешифровальной машины OKW/Chi и оказался небезопасным. Обе версии C и D все еще производились, хотя было известно, что они небезопасны. ОКВ/Чи не контролировали производство, и высшее командование армии с трудом признавало свои ошибки. [ 15 ] Версия T52-E была протестирована доктором Хюттенхайном с использованием нового механизма дешифрования и также оказалась небезопасной. [ 15 ] К концу 1944 года производство было прекращено.

Лоренц SZ-40

[ редактировать ]

Оригинальный Lorenz SZ-40 начал разработку в 1937 году подразделением связи армейской группы разработки и испытаний боеприпасов совместно с C. Lorenz AG . Первоначально помощь от OKW/Chi не требовалась, но в конце 1937 года доктор Хюттенхайн, старший инспектор OKW/Chi, и доктор Вернер Либкнехт , криптологический тестер из C. Lorenz AG, протестировали первый SZ-40 и обнаружили его. можно было разбить текст на 1000 букв без шпаргалок. [ 15 ] Их было выпущено всего 100 штук. Была произведена модель СЗ-42, которая оказалась небезопасной. Версии A, B и C были разработаны совместно с доктором Хюттенхайном и его ассистентом доктором Карлом Штайном . Неизвестно, тестировались ли версии B и C, однако выяснилось, что версия A также была протестирована и признана небезопасной. [ 15 ]

Наступательная криптология

[ редактировать ]

Учитывая некоторые зашифрованные сообщения ( « зашифрованный текст » ), цель наступательного криптолога в этом контексте состоит в том, чтобы криптоаналитик получил как можно больше информации об исходных незашифрованных данных ( « открытый текст » ) любыми возможными способами.

Недостаточное сотрудничество в разработке собственных процедур, неправильное изготовление и распространение ключевых документов, неполные процедуры шифрования, упущенные из виду возможности компрометации при внедрении процедур шифрования и многие другие причины могут предоставить возможности неавторизованному дешифратору . [ 38 ]
Доктор Эрих Хюттенхайн 1978 г.

Быстрое аналитическое оборудование

[ редактировать ]

Хотя до войны OKW/Chi были впереди в использовании механических вспомогательных средств, в основном это были электромеханические устройства, а новые клапанные или электронные устройства нашли мало применения. Фактически во время войны использование электромеханических криптоаналитических устройств сократилось. [ 39 ] Хотя определенная работа по созданию прототипов рабочих моделей была проделана, в целом это были в основном экспериментальные работы. Эксперименты показали одно: бумажная лента работает слишком медленно и что будущее — за фотоэлектрическим сканированием текста. [ 39 ]

OKW/Chi разработало серию ленточных телетайпов для проверки периодичности или повторения текста, в которых использовались первые конструкции фотоэлектрических считывателей. Они использовали бумажные ленты , а не целлулоидную пленку , которую использовали союзники. [ 30 ] К концу войны строился первый немецкий киноаппарат. В TICOM сообщили, что он аналогичен разработанному в США Тетраграф-Тестеру. [ 40 ] ( Тетраграф ). Его скорость составляла около 10 тысяч писем в секунду, тогда как у устройства, разработанного в США, скорость составляла 500 тысяч писем в секунду. [ 30 ]

Допрос доктора Хюттенхайна из OKW/Chi IVa, проведенный TICOM, показал:

К 1941 году стало ясно, что машины потребуются для решения двойной - наступательной и оборонительной - исследовательской задачи, но инженеры не были получены до осени 1942 года, когда были назначены следующие: два дипломированных инженера, Вилли Йенсен и Вильгельм Ротшайдт. [ 41 ] оба эксперты в области телекоммуникаций; три работающих инженера ТОДТ, Шеффер и Крахель и 25 механиков. [ 30 ]
Они решили использовать машины IBM Hollerith везде, где это возможно, но выяснилось, что эта техника подходит не для всех задач. Получившиеся в результате машины были построены более обобщенно, чем того требовала непосредственная проблема, чтобы их можно было использовать снова. [ 30 ]

Были построены следующие машины:

Регистратор веса диграфа

[ редактировать ]

Диграф , то есть регистратор веса биграмм (нем. Biggramm-Suchgerät) , представлял собой поисковый аппарат для оценки частоты орграфов и записи результатов. Он использовался для поиска ожидаемых последовательностей биграмм , которые с определенной вероятностью указывали на возможное слабое место в криптографической системе. Он был построен по цене ℛℳ6400 рейхсмарок , 5800 долларов по курсу конвертации 1945 года, и был самой дорогой машиной, принадлежавшей OKW/Chi. [ 30 ]

Он был использован для взлома японского двухбуквенного кода (J-19), и решение было найдено менее чем за два часа. [ 30 ] По словам доктора Хюттенхайна:

Когда-то машина использовалась для работы с английским метеорологическим шифром... используемым Метеорологической службой ВВС.

Устройство упростило решение одной транспозиции ( транспозиционного шифра ). Изучаемое сообщение необходимо разбить на вероятные столбцы, сопоставить их друг с другом, а полученные биграммы (орграфы) проверить на их пригодность. [ 30 ]

Он состоял из двух считывающих головок телетайпа, схемы интерпретатора релейного блока, коммутационной панели для определения веса , записывающей ручки и барабана. Каждая головка читала ленту с помощью фотоэлектрического считывателя со скоростью до 75 символов в секунду. Переводчик взял два чтения и затем перевел их из двух отдельных букв в одно диграфическое чтение, которое он отправил на коммутационную панель. [ 30 ]

На левой стороне коммутационной панели располагалось 676 реле, что соответствовало количеству биграмм, доступных в латинском алфавите . [ 3 ] Их можно по желанию подключить к любому разъему любого из пяти различных наборов реле на правой стороне коммутационной панели; эти наборы представляют веса , т.е. каждому биграмму может быть присвоен вес от 1 до 5. Например, (D->5), (I->3), (O->1), (P->1). Таким образом, орграфу DE был присвоен вес 5, орграфу IL — вес 3, орграфу PC и OX — вес 1. Все остальные биграммы имели вес 0. [ 30 ]

Записывающее устройство представляло собой бумажный барабанный перьевой самописец, запись которого представляла собой цилиндрическую спираль с записываемыми волнами, высота которых варьировалась в зависимости от веса, присвоенного орграфу. [ 30 ] Две ленты с сообщением, которое нужно было расшифровать, были зациклены, причем одна лента была на один или несколько символов длиннее, поэтому они скользили относительно друг друга. Результатом будет график Каппы , показывающий, биграмма за биграммой, все возможные сопоставления всего сообщения с самим собой.

Анализ результатов показал бы визуально (путем плотных волнистости графика) по его длине, что вероятность хорошего совпадения в каждой точке по его длине стала очевидной. [ 30 ]

Его также можно использовать для обнаружения совпадений («параллелей»), которые будут использоваться для поиска прерванных повторений. [ 3 ]

Счетчик полиграфических совпадений

[ редактировать ]

Счетчик полиграфических совпадений ( частотный анализ ) (нем. Sägebock, английский: Sawbuck) представлял собой машину для регистрации частоты появления полиграфов в сообщении. [ 3 ] или для регистрации частоты полиграфических совпадений между сообщениями. Это было особенно полезно для периодических замен. Размеры полиграфа включают декаграфы. Его стоимость составляла 1580 рейхсмарок , 1200 долларов по курсу конвертации 1945 года. [ 30 ]

Аппарат состоял из двух телетайпов с фотоэлектрическими считывающими головками с бумажной ленты, калькулятора (не описанного TICOM) и десяти различных записывающих устройств. Каждый ридер имел скорость чтения 75 символов в секунду. [ 30 ] В каждом самописце использовалась ручка, которая делала черточку на бумажной полоске шириной 30 см в том месте, где считывался сигнал с калькулятора. Во время первого чтения полного цикла каждый регистратор делал небольшой вертикальный ход каждый раз, когда происходило совпадение. Таким образом, если при первом полном витке было 10 диграфических совпадений, то самописец № 2 делал 10 маленьких штрихов, один над другим, и так далее. Другое устройство, выход устройства записи триграмм , был привязан к биграмме и некоторым образом до устройства Хасграммы (10-граммового). Устройства автоматически выдавали график Каппа для отдельных символов, биграмм и т. д. Хотя этот метод был в сто раз быстрее, чем выполнение этого метода вручную, при скорости сканирования 50 символов в секунду для текста в 600 символов, это заняло два часа. [ 3 ] [ 30 ] [ 41 ]

Доктор Хюттенхайн и его помощник Вальтер Фрике не определили типы криптографических систем, для которых было создано это устройство. [ 3 ] Однако доктор Хюттенхайн заявил:

Проблема заключалась в том, чтобы определить периоды в коротких периодических заменах, найдя расстояние между повторами в сообщении... Он (счетчик) также мог найти два Enigma машинных сообщения по глубине .

Эти типы машин считались классом машин для поиска фазы и периодической частоты (нем. Phase neuchgereat), а также (нем. Perioden-und-Phasensuchgerat). [ 41 ]

Статистический усилитель глубины

[ редактировать ]

Статистический увеличитель глубины (немецкий: Turmuhr, английский: башенные часы) представлял собой машину для статистического сравнения последовательностей из 30 букв с заданной глубиной аналогичных последовательностей, чтобы определить, принадлежит ли сообщение заданной глубине. ( шифр замены ) [ 30 ]

Он использовался для расшифровки шифра US Strip, когда шифрование ( шифр подстановки ) было невозможно. Это стоило ℛℳ1100 рейхсмарок , 1015 долларов по курсу 1945 года. [ 30 ]

Аппарат состоял из одной бумажной ленты, считываемой стандартной головкой телетайпа со скоростью 1,5 символа в секунду. Парафазировать TICOM - запоминающее устройство, с помощью которого можно было присвоить любую из пяти различных оценок на основе частоты каждой букве в 30 отдельных моноалфавитах, полученных из 30 столбцов глубины; распределитель, который вращался синхронно с шагом ленты и выбирал, какой набор из 30 баллов будет использоваться в качестве основы для оценки последовательных зашифрованных букв. Использовалось записывающее устройство. [ 3 ] [ 30 ]

Зашифрованные фрагменты зашифрованного теста на одной и той же образующей ( кривая , которая при вращении вокруг оси образует сплошную фигуру ) были наложены правильно. В результате буквы внутри столбцов попали в последовательные и отдельные моноалфавиты с характерными частотами. Новый участок из 30 букв зашифрованного текста должен был бы «соответствовать» этим алфавитам, т. е. показывать с ними большее, чем случайное, число совпадений, прежде чем его можно было бы добавить на эту глубину. Машина использовалась для проверки вероятности такого совпадения. Каждой букве каждого из тридцати основных алфавитов были присвоены веса в зависимости от их частот, и эти веса «хранились» в машине. [ 3 ] [ 30 ] Бумажную ленту читали последовательностями по 30 символов подряд. Длинный результирующий штрих записывающего пера означал больший общий вес, поэтому длинный результирующий штрих, вероятно, принадлежал базовому набору наложенных последовательностей. [ 30 ]

Доктор Хюттенхайн и Фрике заявили:

Отрывки зашифрованного текста, уже распознанные как один и тот же ключ, сохраняются в вычислительном устройстве (не описанном в TICOM) башенных часов в качестве основы для запуска. Таким образом, каждый из различных алфавитов замены получает разные оценки в зависимости от частоты зашифрованных текстов... [ 30 ]

Машину назвали Башенными часами, потому что она тикала при каждой серии вычислений. [ 30 ]

Калькулятор разностей (без записи)

[ редактировать ]

Различие [ 42 ] Калькулятор представлял собой устройство с ручным управлением, которое было разработано для содействия аддитивному восстановлению сверхзашифрованных зашифрованных сообщений путем ускорения дифференцирования. [ 42 ] глубины . супершифрования ( кодовых групп ) и следа вероятных добавок в нем [ 30 ] Стоимость машины составляла 46 рейхсмарок , 40 долларов США по курсу конвертации 1945 года. Он был идентичен CXDG-CNN-10ADW ВМС США под кодовым названием «Фрукт». [ 42 ] часто называемый калькулятором дифференциала NCR .

Немецкая версия имела тридцать 5-значных кодовых групп, тогда как NCR - 20. Немецкое устройство работало намного медленнее, хотя и намного проще в эксплуатации. [ 30 ]

Этим устройством мог управлять криптоаналитик за своим столом. [ 30 ]

Дифференциальный калькулятор (запись)

[ редактировать ]

Калькулятор разностей с записью (немецкий: Differenzen Rechengereat, английский: Differencing Calculating Apparatus) представлял собой машину, предназначенную для вычисления флага разности. [ 42 ] для набора групп зашифрованных кодов и записать их. Он состоял из двух телетайпных лент с фотоэлектрическими считывающими головками, комплекта счетных реле и записывающего электрического телетайпа . Считывающие головки работали со скоростью семь символов в секунду, что было ограничено скоростью телетайпа, где время терялось из-за возврата каретки и перевода строки. Это стоило ℛℳ920 рейхсмарок , 800 долларов по курсу конвертации 1945 года. [ 30 ]

Группы фигур, между которыми нужно было провести различия, были на перфоленте. Был сделан дубликат ленты, добавлена ​​одна пустая группа, две ленты зациклены и прочитаны одновременно. Вычислительные реле вычислили разницу (по модулю 10) между двумя группами, и телетайп записал ее; Затем две ленты двигались одновременно, и разница между второй и третьей вычислялась и записывалась; затем между третьим и четвертым; и так далее. Во второй раз, поскольку дубликат ленты был на одну группу длиннее оригинала, смещение было автоматически изменено, так что первая группа теперь отличалась. [ 42 ] с третьей группой, вторая с четвертой и так далее. Таким образом, каждая группа отличалась от всех других групп. [ 30 ]

Вероятный аддитивный селектор

[ редактировать ]

Вероятный аддитивный селектор (нем. Witzkiste, английский: Brainbox) представлял собой простое устройство для удаления добавок из столбца суперзашифрованных кодовых групп, расположенных по глубине. Его можно было использовать с любым четырехзначным зашифрованным кодом, частота расшифрованных кодовых групп которого была обнаружена в результате предыдущего удаления добавок. [ 30 ] Пятизначные коды использовали разность [ 42 ] калькулятор. Стоимость устройства была неизвестна, но, по оценкам, его цена составляла менее ℛℳ57,5 рейхсмарок , 50 долларов США по курсу конвертации 1945 года.

Простой счетный аппарат

[ редактировать ]

Доктор Хюттенхайн описал это следующим образом:

С помощью простого счетного аппарата можно быстро обработать нашу статистику, когда имеется более 100 различных элементов .
100 счетных машин (которые были обычными почтовыми машинами) были поставлены рядом. Текст, по которому необходимо вычислить статистику, записан на ленте. Перфорированную полоску считывают и символ в каждом случае помещают в соответствующий счетчик. Счетчики считываются и записывается фотография их положения.
На практике этот аппарат успешно использовался в рамках исследований безопасности нашей собственной системы.

Стоимость устройства составляла приблизительно ℛℳ57,5 рейхсмарок , что эквивалентно 50 долларам по курсу конвертации 1945 года. [ 30 ]

Предлагаемый поиск повторов

[ редактировать ]

Предлагаемый повторный искатель (нем. Parallel Stellengeraet) был одной из первых сверхвысокоскоростных машин, запланированных и находящихся в производстве, но еще не законченных. Он был рассчитан на изучение от 20 до 25 букв при повторении 5 и более символов. Каждое сообщение могло иметь длину 500 букв с возможностью одновременного изучения 10 тыс. букв сообщения. Доктор Хюттенхайн утверждает следующее:

10 000 букв были записаны одна за другой в виде пятизначных алфавитных символов на обычную пленку. Дубликат был сделан. Обе полоски теперь должны были пройти на высокой скорости перед считывателем фотоэлементов . В случае, если две полоски будут полностью идентичны хотя бы по 5 буквам, этот проход также будет зарегистрирован без инерции [фотоэлемента].
Полоски должны были проходить перед считывающим устройством со скоростью 10 000 символов в секунду. Соответственно, на [Проработку 10 000 букв] понадобилось бы не совсем три часа, т. е. (10 000 х 10 000 = 100 000 000 сравнений.).

Американская машина для быстрого анализа, которая больше всего напоминала немецкое устройство, называлась Тетраграф-тестер. [ 40 ] компанией Eastman Kodak для OP-20-G и Агентством армейской безопасности . [ 30 ] Когда Алан Тьюринг прибыл на OP-20-G 20 ноября 1942 года, ему показали работу машины в то время. Отчет о совещании не сохранился, но 23 января 1943 года появился отчет РАМ-2 [указывается, что это вторая версия, 2 из 3], что до 8 января прибор работал ненадёжно. Во время тестирования отсутствовало до 60% известных совпадений, которые ранее были проанализированы вручную. [ 40 ] Хотя американцы в конечном итоге усовершенствовали машины, OKW/Chi сочло устройство слишком чувствительным для непрерывного использования, а из-за очень ограниченного наличия материалов и персонала оно так и не было завершено. [ 30 ]

Достижения

[ редактировать ]

Согласно допросам TICOM в 1945 году, была записана следующая информация об успехах OKW/Chi и подготовлена ​​таблица, которая была записана в Таблице 2–1 в Volume 1 Synopsis. [ 43 ]

Ответ Меттига

[ редактировать ]

Когда полковника Меттига прямо спросили, в чем состоит величайшее достижение ОКВ/Чи, он заколебался. Стало очевидно, что OKW/Chi не добилось каких-либо выдающихся успехов в криптоанализе. [ 44 ] Тем не менее, OKW/Chi действительно добился ряда успехов, но в целом его криптологические успехи были связаны с тем, что, по мнению TICOM, было шифровальными системами низкого, среднего или среднего уровня безопасности . [ 45 ]

Криптоанализ OKW/Chi не увенчался успехом в системах с высоким уровнем безопасности. Возможно, это произошло не только потому, что системы повышенной безопасности союзников на самом деле были очень надежными, в некоторой степени неразрешимыми и для криптоаналитиков союзников , но и потому, что криптоаналитики ОКВ/Чи так и не стали достаточно технически опытными, чтобы взяться за решение этих высокозащищенных систем. системы. [ 45 ]

Агенты TICOM считали, что величайшими достижениями OKW/Chi были быстрое проектирование и строительство быстрого аналитического оборудования, которое часто быстро строилось в условиях войны, например, при бомбардировках, и когда нехватка материалов была постоянно и растущей проблемой, а также постоянное производство VN. , ( Достоверные сведения ), до 3000 в месяц, даже когда война почти закончилась в январе-феврале 1945 года, что было выдающимся достижением.

Ответ Феннера

[ редактировать ]

Вильгельму Феннеру также был задан прямой вопрос. Феннер заявил, что величайшим криптоаналитическим триумфом ОКВ стало считывание трафика Лондон-Варшава, что обеспечило радиоразведку высочайшей ценности. Сообщения были перехвачены в Лауфе и Тройенбрицене , и их разгадыванием занимались 16 человек. Обычно сообщения, пришедшие утром, решались к 17:00. работал агент В частности, у польского верховного командования в штаб-квартире фюрера ( нем . Fuhrerhauptquartier ), который всегда присылал самые точные планы немецкого верховного командования. На вопрос TICOM, смогли ли они предпринять какие-либо действия, Феннер заявил, что в результате прочтения этих сообщений иногда им удавалось изменить место или время нападения, но обычно сообщения носили долгосрочный стратегический характер. природа, и они мало что могли с этим поделать. Им так и не удалось выследить агента. [ 14 ]

Феннер поставил чтение турецких шифров на второе место по важности. Самая важная информация поступила из американского Каира, хотя ОКВ / Чи не раскрыло эту проблему. [ 14 ]

Успехи криптоанализа по странам

[ редактировать ]
Успехи по странам
Название страны Примечания о скомпрометированных шифрах
Бельгия Система Бельгии представляла собой пятибуквенный код с таблицей замены, связанной с датой. Проблема решалась в течение длительного периода, но после битвы за Бельгию было перехвачено несколько сообщений, так что источник не имел особой ценности. [ 21 ] Примерно за 20 лет были раскрыты только два бельгийских дипломатических шифра. [ 21 ] Был считан военный трехзначный код, в котором использовались таблицы замен таким образом, что первая цифра каждой группы оставалась неизменной, а вторая и третья перешифровывались индивидуально, причем замена могла меняться в зависимости от каждого сообщения. Никакая бельгийская система атташе не изучалась. [ 29 ]
Болгария Основная система представляла собой 5-значный код с транспозицией или внутри групп. Поэтому при расшифровке группы приходилось считывать по разной схеме , например вместо 12345, 45312. Вплоть до коллапса одновременно решалось около пяти таких групп. Болгарское шифровальное бюро допустило ошибку, что новый код действительно соответствовал своему предшественнику, так что цифры текста подверглись определенному условно-систематическому изменению, так что, например, возникло от старого к новому:
  • 28 456 → 395 56
  • 28 556 → 396 56

Феннер считает, что однажды номера строк были изменены аналогичным способом. Решенные сообщения из Болгарии часто были полезными и информативными. [ 21 ]

Китай Китайские кодексы впервые были замечены в период войны. 10 примитивов использовались и решались, но не имели никакой стратегической или разведывательной ценности. [ 21 ]
Чехословакия После 1939 года ни одно движение транспорта не было перехвачено. До этого момента ни одно движение транспорта не было решено в межвоенный период и раньше. Была использована подмена букв, но тип шифрования не был обнаружен. Повторов не обнаружено. Во время войны чешские шифры встречались спорадически, но все с ключами. Феннер заявил, что это были двузначные замены, содержание которых связано с связями конфиденциальных агентов. [ 21 ]
Дания Дания использовала простой буквенный код, который легко разгадать, но его содержание имело материальную ценность. [ 21 ]
Египет В Египте использовался простой французский код, который использовался довольно редко, но был решен. [ 21 ]
Франция Пик успехов пришелся на период перед перемирием . Ни одно другое европейское государство не использовало столько систем, часто более дюжины одновременно. Системы, которые иначе нельзя было распознать с первого взгляда, имели индикатор в определенной позиции зашифрованного текста. Это относится к большинству четырехзначных кодов, каждый из которых имеет ряд индикаторов. Это было легко узнаваемое семейство, объединенное в таблицы. Из-за структуры и скудности дипломатического языка решение считалось довольно простым. В любом случае их нельзя было сравнить ни с обширными американскими или британскими кодексами, ни с грамматически сложными польскими кодексами. Французское шифровальное бюро свободно использовало эти незашифрованные коды даже для того, что считалось важным материалом. Зашифрованный код использовался реже. Пока для частичного шифрования использовались таблицы подстановки из двух цифр, решение будет достигаться регулярно, если будет получен достаточный трафик. Неизменные части зашифрованных групп давали важный критерий. [ 21 ] Феннер имел в виду систему со многими вариантами, например
0123 4567 8911 4609 ....

там, где связанные цифры шифровались двузначными таблицами, цифра, отмеченная х, оставалась измененной, т. е. являлась элементами основного кода. Однако во время войны французы шифровали все пары по очереди, поэтому решение не удалось, хотя на первый взгляд система казалась простой. [ 21 ]

После перемирия Францию ​​попросили передать определенные коды и шифры, но впоследствии французы ими не воспользовались. Французскому шифровальному бюро было разрешено использовать колониальный шифр, который не был решен Чи, и наиболее важный трафик был зашифрован с помощью этой системы. Попытки решить ее не увенчались успехом. Более того, шифр, использованный партией Шарля де Голля , так и не был разгадан. [ 21 ]

Еще до начала боевых действий военный шифр французского командования и других высших эшелонов был раскрыт. Это была 4-значная или 4-значная систематически транспонированная ( tableau carré ), то есть 2-значная матрица транспонирования. В зашифрованном тексте были обнаружены несколько коротких повторов, интервал был постоянным и мог соответствовать только ширине прямоугольника. Несмотря на все хитрости этой системы, появление коротких повторов погубило ее. Перехваты сообщений позволили OKW/Chi следить за перемещениями французской армии как на фронте, так и в тылу. [ 21 ]

Греция Феннер заявил, что использовались три кода, каждый из которых отличался индикатором в третьей позиции одной из ранних групп. [ 21 ]
Нидерланды Нидерланды использовали французские коды с шифрованием. [ 21 ]
Иран Иранский шифр был примитивным и легко решаемым. [ 21 ]
Италия В течение многих лет Италия использовала пятизначный код с двухбуквенной таблицей замены. Ошибки допускались постоянно. В этих кодах значения не были распределены по всему диапазону значений. группы, но целые сотни блоков остались пустыми, т.е. никогда не использовались. Это было важно для решения проблемы шифрования, поскольку невозможные пары можно было исключить . Однажды использованные таблицы нельзя было использовать снова, кроме как через несколько лет в соответствии с определенным периодом в календаре. Когда разгаданная таблица оказалась на руках, оставалось только расшифровать. [ 21 ]

Если вводился новый пятизначный код, не позаботились об использовании новых таблиц во всех цепях, поэтому новый код вскоре был скомпрометирован. Это продолжалось до самой войны, пока Италия, уже находившаяся в пресловутой ситуации в военной войне, не представила тип Литтории с шифрованием типа Империо , который Чи не удалось разгадать. Основной причиной неудачи стало резкое снижение перехватываемого трафика. Феннер считал, что шифрование аддитивное ( Заленвурм) . Италия действительно использовала группы своих устаревших кодов для перешифрования. [ 21 ] Полученные сведения не имели большого значения. [ 21 ]

Япония Работа над японскими системами началась во время войны. Несмотря на множество систем, удалось решить только 4 простых кода, сложность во многом заключалась в несколько неоднозначной транскрипции японского текста латинскими буквами. Еще больше хлопот доставляла прерывистая решетка радиатора, верхние линии с просветами. ОКВ/Чи не имело опыта в этой области и даже не знало структуры сообщений и языка. [ 21 ] OKW/Chi решило шифровальную машину типа A , называемую японской «красной» машиной, и есть некоторые свидетельства, хотя и неубедительные, что шифровальная машина типа B , называемая японской «фиолетовой» машиной, также была решена или, возможно, частично. решено. [ 21 ]

FIFIF . или KOKOK] представлял собой смешанный 2- и 4-буквенный код транспозиции Система J-19 FUJI — дипломатический код, который использовался с 21 июня 1941 года по 15 августа 1943 года. [ 29 ] В коде использовались биграммные и четырехбуквенные кодовые таблицы, аналогичные тем, которые ранее использовались МИД Японии. [ 29 ]

Норвегия Коды, используемые Норвежским шифровальным бюро, не разрабатывались до окончания немецкой оккупации Норвегии , но никакой разведывательной информации обнаружено не было. За четыре года было перехвачено менее 200 сообщений. [ 21 ]
Польша С момента введения аддитивных последовательностей для шифрования своего дипломатического четырехзначного кода Польша на протяжении многих лет неоднократно улучшала свою систему. Последовательности имели длину 40 цифр, позже они были в основном кратны 4 плюс 1 или плюс 3, например L=50 x 4 плюс 1=201. Растворение таких добавок зависело от количества доступного материала. Если вначале в течение двух недель использовалась бесконечная аддитивная последовательность, она наверняка использовалась более одного раза (и были кодировщики сообщений, которые привычно начинали с одной и той же точки), то в дальнейшем последовательности заменялись чаще и были разными для каждой схемы. , например, Варшава-Берлин, Варшава-Вашингтон. [ 21 ]

Действительно, в конце межвоенного периода, перед началом войны, бесконечные последовательности Варшава-Берлин отличались от Берлин-Варшава. Изменения также произошли быстро: даже при более полном решении кода сообщения больше нельзя было прочитать, потому что никогда не было двух сообщений с одним и тем же ключом. Большинство более поздних посланий польского правительства в изгнании в Лондоне и польского движения Сопротивления были раскрыты. Различия рассчитывались механически с использованием Калькулятора различий [см. 8.1.4]. Базовой системой, вероятно, был двухзначный шифр Цезаря . [ 21 ] Феннер предположил, что известно, что польское правительство имеет отличную связь со штаб-квартирой фюрера , и быстро получило новую информацию. Индикатором которая , для этого агента был трехзначный номер 406. В любом случае высшее командование ОКВ и немецкого правительства знало из расшифровок польских требований о уступке Померании , по их утверждениям, когда-то принадлежала Польше. а также о разочарованиях, которые неоднократно испытывал Советский Союз после того, как немецкий фронт был отброшен. [ 21 ]

Румыния Шифровальное бюро Бухареста использовало один и тот же код в течение 20 лет самым стереотипным образом. Это был 5-значный код с таблицами замены цифр на цифры, например 0->4, 1->1, 2->3, 3->0 и так далее. Мысль о том, что существует 10!-1 различных таблиц, похоже, заставила Бухарест поверить в то, что система безопасна, но это было не так. Хотя решение было не очень сложным, поскольку, несмотря на все шифровки, все сходства остались, например 13316=24429=90096, т.е. оно было изоморфным, причем базовый код решался при достаточном трафике. Более того, Бухарест облегчил решение, используя одновременно старый и новый кодекс, поскольку удаленные представительства не получили новый код. Иногда новая таблица забывалась под новым кодом или одно и то же сообщение шифровалось старым и новым кодом. Ни одна другая страна, за которой следило ОКВ/Чи, не подвергала риску свои собственные системы с такой фатальной регулярностью. В конце 1943 — начале 1944 года был введен новый пятизначный код с бесконечными аддитивными последовательностями. Однако аддитивную последовательность длиной более 5000 цифр было разрешено использовать повторно, поскольку было невозможно снабдить удаленные представительства достаточным количеством шифровального материала. Была предпринята попытка получить различия с помощью Калькулятор разностей, хотя каталог разностей содержал несколько сотен тысяч групп. Это оказалось напрасным, поскольку вскоре после этого рухнуло правительство Румынии, а вскоре за ним последовало и правительство Германии. Стоимость румынского трафика сильно различалась в зависимости от задействованного посольства. [ 21 ]

Более интересной с ценностной точки зрения была система военных атташе . Это была система связанных транспозиций, получившая название Weuefell . Шифрование Вюрфеля, в котором использовались матрицы, менялось ежедневно, и открытый текст записывался определенным образом. Эти сообщения содержали чрезвычайно ценную информацию, например, о быстром развале румынской армии из-за плохого снабжения боеприпасами или оружием и продовольствием. [ 21 ]

Советский Союз Система ОК и ее преемники разрабатывались и решались с момента их первого появления до лета 1943 года. Феннер заявил, что первые в серии, а именно ОК5 , ОК6 и ОК7 , были решены, и он также верил в ОК8 . Феннер заявил, что это были четырехзначные коды с частичным шифрованием с помощью двухзначной таблицы замены. Решение стало проще после того, как было перехвачено несколько сообщений о перехвате трафика, поскольку к тому времени весь словарь был известен. Финское шифровальное бюро успешно работало над решениями и иногда было быстрее Чи. Также велись работы над шифром НКВД , но решения не было. [ 21 ]

Над шифрами Полпред и Нарксминдель, другими дипломатическими шифрами, никаких работ не проводилось, поскольку бесконечные аддитивные последовательности не повторялись и не удалось найти метод приведения. Кроме того, предполагалось, что базовый код имеет группы разной длины. [ 21 ]

Испания , Португалия , Чили , Эквадор , Эспаньола Работа над испанским дипломатическим шифром не привела к устранению трафика. Оригинальная португальская кодовая книга принадлежала OKW/Chi, трафик был скудным, а решение было прерывистым, грубым и неполным. [ 21 ] Бразильский шифр был полностью разгадан с помощью исходной кодовой книги. Примитивные шифры Эспаньолы (Сан-Доминго), Эквадора и Чили также были раскрыты, но не имели стратегического значения. [ 21 ]
Швеция Обширный пятизначный код вызвал значительные трудности с OKW/Chi. После того, как в начале-середине 1940 года от Servizio Informazioni Militare была получена копия кодовой книги, стало ясно, что за это ответственна филологическая структура кода, то есть шведские, немецкие, французские и английские понятия - все в одном коде. Это не только сделало всю статистику настолько бесполезной, что долгое время считалось, что должен существовать какой-то аналитически невзламываемый шифр, но и лингвистическое решение было очень трудным. Месяцы были потрачены на работу в совершенно неправильном направлении; смешение языков сбивало с толку так же, как и группа, появившаяся в английских кодексах после Первой мировой войны , т. е. повторявшая n й group , которая может иметь тысячи значений. Этот шведский пятизначный код был типичным примером искусно построенной кодовой книги. Содержание нескольких перехваченных сообщений обычно не имело значения. [ 21 ]

Большинство шведских сообщений было зашифровано с помощью Hagelin Teknik, разработанного и изготовленного в Crypto AG и разработанного Борисом Хагелином . [ 46 ] Феннер заявил, что корзина устройства, т. е. барабан, состоящий из 25 (?) стержней с различными наездниками, вероятно, менялась от сообщения к сообщению, так что почти бесконечный период системы не мог быть фиксирован. Эта проблема была поставлена ​​в центр аналитических исследований тем более, что за рубежом ходили слухи, что США тогда тоже начинают использовать машину Хагелина. [ 46 ]

Швейцария Швейцарцы использовали шифровальную машину Enigma K как с французскими, так и с немецкими кодовыми книгами. Оба кода были решены. Феннер заявил, что существует несколько таблиц подстановки, которые можно было использовать одновременно, каждая из которых шифрует участки текста одинаковой длины, при этом определенные пары цифр заменяются одной цифрой. Результаты не предоставили никакой стратегической информации. [ 21 ]
Турция Турецкие пятизначные коды изначально были зашифрованы с помощью примитивных таблиц подстановки. Введенные кодексы (Феннер заявил, что, возможно, после 1937 года) были систематически связаны со своими предшественниками. Сначала коды или соответствующие системы менялись ежемесячно, позже стали использоваться короткие 20-значные добавки, что не вызывало затруднений. Турция всегда совершала одну и ту же ошибку, используя известные шифрования с новыми кодами. Все дипломатические шифры, за исключением шифра Министерства внутренних дел Венгрии , были раскрыты. Они дали много ценной информации. К марту 1945 года было решено около восьми кодов. Великобритания знала, что турецкие шифры плохи, и пыталась навязать британские шифры турецкому министерству, но оно отказалось принять его. [ 21 ]
Соединенное Королевство, включая Британскую империю В межвоенный и военный период было обнаружено около 25 различных систем и около 10 простых кодов. Это были неалфавитные, бессистемные пятибуквенные коды значительного размера, и они были решены. Решение зависело исключительно от количества материала. Цифровой шифр, обозначающий Продром , место в Лондоне, в частности военное министерство, перехватил трафик, но безуспешно. Какие сообщения, которые были решены, имели относительно небольшую ценность. союзников Перед высадкой в Нормандии военное министерство ввело транспортную блокаду, что привело к заметному сокращению трафика в Лондон и обратно. Однако даже из сообщений других европейских дипломатических агентств не удалось получить ни малейшего представления о времени и месте предполагаемой высадки союзников. [ 21 ]
Соединенные Штаты Америки Код Брауна и код Грея были решены. Решение этих двух кодов зависело исключительно от количества доступных перехватов трафика, которое иногда было очень большим. Оба были проведены в оригинале в 1940 году. Решение кодов, обозначенных A5BC9 и A5BC10, вызвало значительные трудности. Для шифрования той, которая не была известна на допросе, использовалось 25 полосок, каждая с разным алфавитом замены , первоначально действовавшим последовательно с 1939 по 1944 год. С 1944 года шифрование сместилось настолько, что разгадать полосы стало невозможно. Феннер заявил, что количество полос существенно увеличилось. Первоначально взлом произошел не путем анализа, а на основе кодовой книги, предоставленной итальянским шифровальным бюро Servizio Informazioni Militare , и таблиц, предоставленных Будапештом. Материал, извлеченный из отчетов военного наблюдателя в Каире , имел большую стратегическую ценность, особенно для генерал-фельдмаршала Эрвина Роммеля во время боевых действий под Тобруком , поскольку в отчетах регулярно содержалось британской армии Передвижение войск . Замена системы произошла из-за того, что информация о взломе системы просочилась к ряду немецких офицеров в Риме, которые не имели ни малейших полномочий знать ни о коде, ни знать о его важности. Следующая попытка решения оказалась невозможной из-за того, что, выражаясь математически, для каждого сообщения приходилось решать уравнение по модулю 26. [ 21 ]
Ватикан Ватикан использовал две системы. Одна из них представляла собой простой код, который легко решить. Перехватываемый трафик обычно содержал несущественные административные вопросы и мало использовался. Зашифрованный код был отложен из-за отсутствия материала для формирования глубины . [ 21 ]
Югославия Системы югославского правительства в изгнании были такими же, как те, которые использовались в межвоенный период, и читались в настоящее время с перерывами при каждом изменении кода или шифрования. Система представляла собой пятибуквенный код и таблицу диграфических замен . Они всегда способствовали решению проблем государственного транспорта; либо новый код представлял собой просто систематическое перетасовывание старого, например, путем изменения номеров страниц, либо, когда вводился действительно новый код, старые таблицы продолжали использоваться. Феннер заявил, что все, что было необходимо, — это адекватный объем трафика, даже если шифрование менялось ежедневно. Многочисленные использованные варианты были недостаточны для обеспечения безопасности. Это был прекрасный пример системы, которая снизила предел сопротивления из-за неправильного использования. Если бы Югославия ввела одновременно совершенно новый код и новую таблицу, в 1940 году, ни один перехват не был бы прочитан из-за скудного полученного материала. Последние варианты кода были значительно сложнее; вместо шифрования двух букв были взяты вертикальные пары, например
12 45 67 80 92 23 45 46 71 45
тот ро на что пи тот ро с мне ро

но

1 2 4 5 6 7 8 0 9 2
2 3 4 5 7 8 0 1 6 0
график........

с многочисленными вариациями способа формирования пар. Несмотря на то, что решение было облегчено вышеупомянутыми факторами, оно было непростым из-за спаривания разнородных групп букв. Для уверенного решения кода требовалось не менее 500 групп из 10 букв. Из-за шифрования к концу войны многие сообщения остались неразгаданными. Содержание сообщений всегда было актуальным и важным. [ 21 ]

Дальнейшие разработки

[ редактировать ]

В последние несколько десятилетий ряд военных историков продолжили изучение военной документации, касающейся Второй мировой войны, и появился ряд фактов, которые, по-видимому, противоречат выводам TICOM, которые были освещены на веб-сайте Christos. [ 47 ]

Согласно отчетам TICOM в томе 1, таблице 2.1, японский пурпурный [шифр] не был прочитан немцами, хотя он был атакован AA/Pers Z. Никаких упоминаний об атаках OKW/Chi или других немецких сил Оси не было. агентства. [ 48 ]

В TICOM Vol. 2, в нем говорится: «Хотя они добились успеха с японской «красной» машиной, они не смогли решить проблему с ее преемником, «фиолетовой» машиной». [ 45 ]

Решение проблемы «Японского пурпура», которую японцы считали нерушимой, указывает на то, что ОКВ/Чи и другие немецкие агентства способны решать проблемы систем безопасности высокого уровня. Конечно, к 1941 году немцы знали ( Фиолетовый шифр - Слабости и криптоанализ ), что фиолетовый шифр небезопасен, хотя неизвестно, узнало ли об этом ОКВ/Чи.

Доказательства этого вращаются вокруг Корта Рэйва. Доктор Корт Рейв начал работать в OKW/Chi в 1941 году, работал переводчиком в японском отделе отдела IVb, а в декабре 1943 года был направлен в криптоаналитический отдел Министерства иностранных дел ( AA/Pers Z ) для обучения китайскому и японскому языкам. Столы. [ 49 ] В списке TICOM он указан как сотрудник OKW/Chi. [ 50 ] но TICOM считал его второстепенным светом с непостоянной памятью. [ 15 ] Однако Рейв нашел время для проведения личного общения между немецким военно-морским историком Юргеном Ровером и математиком доктором Отто Лейберихом , находясь в преклонном возрасте, в рамках процесса установления фактов, проводимого Ровером, относительно успехов Германии в криптологии во время Второй мировой войны.

Ровер — военно-морской историк, написавший более 400 книг и эссе. [ 51 ]

Доктор Отто Лейберих работал в OKW/Chi, но с 1953 года работал в новой немецкой Chiffrierstelle , а с 1973 года был начальником доктора Эриха Хюттенхайна, который был директором Центрального управления шифрования (ZfCh) с 1956 по 1973 год. и кто был начальником Лейбериха. Лейберих стал основателем Федерального управления информационной безопасности (BSI) в 1990 году. [ 52 ]

Содержание письма доктора Рейва от 01.03.96 было опубликовано в книге доктора Ровера « Океанский флот Сталина: советская военно-морская стратегия и программы кораблестроения» со ссылкой на письмо на странице 143. [ 53 ]

Рейв заявил, что:

...Пурпурный (шифр) был взломан Министерством иностранных дел и ОКВ / Чи....

Еще одно доказательство было предложено автором доктором Вильгельмом Ф. Флике, который также описан как сотрудник OKW/Chi, работающий в сети перехвата в Лауфе. [ 23 ] [ 54 ] и чья книга « Военные тайны в эфире» [ 24 ] (который был ограничен (английский перевод) АНБ и Великобританией до начала 1970-х годов) описывал, сколько сообщений между японским военным атташе , а затем послом Японии Хироси Осимой в нацистской Германии в Берлине было перехвачено в Лауфе и расшифровано ОКВ/ Чи. [ 55 ]

Математик Отто Лейберих полагал, что шифр Пурпура был взломан, и считал, что некоторые люди из ОКВ/Чи обладают достаточными способностями, проницательностью и техническими знаниями, чтобы взломать шифр, даже в определенных ограничениях, и документация TICOM, похоже, подтверждает это (TICOM I- 25). Однако не существует абсолютных доказательств, подтверждающих это.

Немецкие математики, работавшие в ОКВ

[ редактировать ]

Из исследования книги Фридриха Л. Бауэра « Расшифрованные тайны». Методы и принципы криптографии и документацию TICOM, следующие немецкие математики работали в OKW или совместно с ним:

Примечания

[ редактировать ]

Архив документации TICOM состоит из 11 основных документов, от тома I до тома IX. Эти основные тома представляют собой совокупную сводную документацию, каждый том посвящен конкретному немецкому военному ведомству. Архив также состоит из отчетов команд, отчетов серий DF, I, IF и M, которые охватывают различные аспекты допросов TICOM.

Том III, посвященный OKW/Chi, содержит более 160 ссылок на документы TICOM серии I, которые являются отчетами TICOM Intelligence, и охватывает ссылки на полный спектр других типов отчетов, например, серии DF, серии IF, из которых более 1500 отчетов.

См. также

[ редактировать ]
  1. ^ Фридрих Л. Бауэр: Расшифрованные секреты. Методы и принципы криптографии. 3D переработанное и расширенное издание. 2000, с. 412
  2. ^ Дэвид Кан (5 декабря 1996 г.). Взломщики кодов: всеобъемлющая история секретной связи с древними временами в Интернете . Саймон и Шустер. п. 574. ИСБН  978-1-4391-0355-5 .
  3. ^ Jump up to: а б с д и ж г час я дж Р. А. Рэтклифф: Заблуждения интеллекта: Энигма, Ультра и конец безопасных шифров. Октябрь 2006 г., стр. 36.
  4. ^ Джон Феррис: Интеллект и стратегия: Избранные эссе. Рутледж; Новое издание, 25 июня 2005 г., стр. 337 Примечание 80 - RG 457/145 Майор Гамба - Отчет о восстановлении ключей межсоюзного шифра; Адмирал Моугери — итальянская организация коммуникационной разведки.
  5. ^ Р. А. Рэтклифф: Заблуждения интеллекта: Загадка, Ультра и конец безопасных шифров. Октябрь 2006 г., с. 38-40
  6. ^ Jump up to: а б Фридрих Л. Бауэр: Расшифрованные секреты. Методы и принципы криптографии . 3 переработанное и дополненное издание. 2000, стр. 32
  7. ^ Jump up to: а б с д и ж г час я дж к л «ОКВ/Чи (Высшее командование)» . сайты.google.com . ТИКОМ . Проверено 7 января 2014 г. Общественное достояние В данную статью включен текст из этого источника, находящегося в свободном доступе .
  8. ^ Фолкнер, Маркус (1 августа 2010 г.). «Кригсмарине, радиоразведка и развитие B-Dienst перед Второй мировой войной». Разведка и национальная безопасность . 25 (4): 521–546. дои : 10.1080/02684527.2010.537030 . S2CID   154666062 .
  9. ^ Фридрих Л. Бауэр: Расшифрованные секреты. Методы и принципы криптографии. 3 переработанное и дополненное издание. 2000, стр. 447.
  10. ^ Фридрих Л. Бауэр: Расшифрованные секреты. Методы и принципы криптографии. 3 переработанное и дополненное издание. 2000, стр. 472.
  11. ^ Jump up to: а б с д и ж г час я дж к л http://www.ticomarchive.com/the-archive , Архив TICOM: I-Series, Документ: I-39 OKW-Chi.pdf, Организация OKW/Chi
  12. ^ Jump up to: а б с д и ж г час я дж "DF-187A Fenner OKW Crypro service.pdf" (PDF) . Европейский командный разведывательный центр . Проверено 1 февраля 2014 г. Общественное достояние В данную статью включен текст из этого источника, находящегося в свободном доступе .
  13. ^ «Сигнальная разведка Европы во Второй мировой войне, том 1» (PDF) . ТИКОМ. Архивировано из оригинала (PDF) 17 апреля 2015 года . Проверено 12 июля 2014 г. Общественное достояние В данную статью включен текст из этого источника, находящегося в свободном доступе .
  14. ^ Jump up to: а б с д и ж г час я дж к «TICOM I-200 Допрос мин. Крысы Вильгельма Феннера из ОКВ/Чи» (PDF) . Гугл диск . ТИКОМ. 22 ноября 1946 года . Проверено 7 июня 2018 г. Общественное достояние В данную статью включен текст из этого источника, находящегося в свободном доступе .
  15. ^ Jump up to: а б с д и ж г час я дж к л м н тот п д р с т в v В х и С аа аб и объявление но из в ах есть также и аль являюсь а к ап ак с как в В из хорошо топор является тот нет бб до нашей эры др. «Разведка сигналов европейской оси, Вторая мировая война, Том 3» (PDF) . ТИКОМ. Архивировано из оригинала (PDF) 18 сентября 2013 года . Проверено 31 января 2014 г. Общественное достояние В данную статью включен текст из этого источника, находящегося в свободном доступе .
  16. ^ Моури, Дэвид П. (1983–84). «Главный правительственный инспектор Фриц Менцер: выдающийся изобретатель криптографии». Криптологический ежеквартальный журнал . 2 (3-4): 21-36.
  17. ^ Jump up to: а б с д и ж г час я дж к л м н тот п д р с т в v «TICOM DF-9 - Перевод отчета о деятельности ОКВ/Чи за период с 1 января 1944 г. по 25 июня 1944 г.» (PDF) . Скрибд . GCCS (SAC). Май 1945 года . Проверено 7 июня 2018 г.
  18. ^ Jump up to: а б с «Карьера Виллиана Феннера» (PDF) . Европейский командный разведывательный центр (TICOM) . Проверено 7 мая 2014 г. Общественное достояние В данную статью включен текст из этого источника, находящегося в свободном доступе .
  19. ^ «Домашнее задание I-176, выполненное вахтмейстером доктором Отто Буггишем из OKH / Chi и OKW / Chi» (PDF) . Гугл диск . ТИКОМ. 17 декабря 1945 г. с. 12 . Проверено 20 июня 2018 г.
  20. ^ Гитлер, союзники и евреи Шломо Аронсон, ноябрь 2004 г., Cambridge University Press, стр. 199
  21. ^ Jump up to: а б с д и ж г час я дж к л м н тот п д р с т в v В х и С аа аб и объявление но из в ах есть также и аль являюсь а к ап ак с как в В из хорошо топор является тот нет бб до нашей эры др. быть парень бг чб с минет БК с бм млрд быть б.п. БК бр бс БТ этот бв «TICOM I-206: Домашнее задание Вильгельма Феннера» (PDF) . Гугл диск . ТИКОМ. 7 августа 1947 года . Проверено 8 июня 2018 г. Общественное достояние В данную статью включен текст из этого источника, находящегося в свободном доступе .
  22. ^ «Разведка сигналов европейской оси, Вторая мировая война, Том 3» (PDF) . ТИКОМ. п. 38. Архивировано из оригинала (PDF) 18 сентября 2013 года . Проверено 28 июля 2014 г. Общественное достояние В данную статью включен текст из этого источника, находящегося в свободном доступе .
  23. ^ Jump up to: а б http://www.ticomarchive.com/the-archive , архив TICOM: I-Series, Документ: I-44 Меморандум о шифровании речи, подготовленный ORR Huettenhain и SDF Dr Fricke
  24. ^ Jump up to: а б Вильгельм Ф. Флике (1 апреля 1994 г.). Военные тайны в эфире . Эгейский парк Пресс. ISBN  978-0-89412-233-0 .
  25. ^ Jump up to: а б с д Кесарис, Пол Л., изд. (1979). Rote Kapelle: история ЦРУ советской разведки и шпионских сетей в Западной Европе, 1936-1945 гг . Вашингтон, округ Колумбия: Университетские публикации Америки. п. 277. ИСБН  0-89093-203-4 .
  26. ^ Фликке, Вильгельм Ф (1949). Красная часовня (на немецком языке). Кройцлинген: Нептун, коп. OCLC   431615672 .
  27. ^ Jump up to: а б с д и «DF-116J - Фликке:Немецкая станция перехвата в Мадриде» (PDF) . Скрибд . ТИКОМ. 2 июня 1948 года . Проверено 20 июня 2018 г.
  28. ^ Jump up to: а б Дэвид Альварес (5 ноября 2013 г.). Сигнальная разведка союзников и стран Оси во Второй мировой войне . Рутледж. п. 2. ISBN  978-1-135-26250-1 . Проверено 7 июня 2018 г.
  29. ^ Jump up to: а б с д и «TICOM I-31: Подробные допросы доктора Хюттенхайна, бывшего руководителя исследовательского отдела OKW/Chi, во Фленсбурге 18-21 июня 1945 года» . Гугл диск . Проверено 11 июня 2018 г. Общественное достояние В данную статью включен текст из этого источника, находящегося в свободном доступе .
  30. ^ Jump up to: а б с д и ж г час я дж к л м н тот п д р с т в v В х и С аа аб и объявление но из в ах есть также и аль являюсь а к ап ак с как в В «Сигнальная разведка Европы во Второй мировой войне, том 2» (PDF) . ТИКОМ. Архивировано из оригинала (PDF) 11 июня 2014 года . Проверено 18 июня 2014 г. Общественное достояние В данную статью включен текст из этого источника, находящегося в свободном доступе .
  31. ^ Адами, Дэйв (июль 2003 г.). «Блетчли Парк». Журнал электронной защиты Страница 16
  32. ^ Мейер, Йозеф А. Дер Фаль ВИЧЕР: Немецкие знания о польском успехе в ЭНИГМЕ (PDF) . ТИКОМ. п. 27 . Проверено 10 февраля 2015 г.
  33. ^ Дэвид П. Моури: Немецкие шифровальные машины Второй мировой войны Центр криптологической истории, Агентство национальной безопасности, исправленное издание 2014 г., стр. 18
  34. ^ Дэвид П. Моури: Немецкие шифровальные машины Второй мировой войны Центр криптологической истории, Агентство национальной безопасности, исправленное издание 2014 г., стр. 28
  35. ^ Дэвид П. Моури: Немецкие шифровальные машины Второй мировой войны Центр криптологической истории, Агентство национальной безопасности, исправленное издание 2014 г., стр. 22
  36. ^ Jump up to: а б с Купер, С. Барри; Леувен, Дж. ван (3 июня 2013 г.). Алан Тьюринг: Его работа и влияние: Его работа и влияние . Эльзевир Наука. п. 936. ИСБН  978-0123869807 . Проверено 15 марта 2014 г.
  37. ^ «Сименс Т-43» . www.cryptomuseum.com . Крипто-музей. 7 мая 2013 года . Проверено 12 июля 2013 г.
  38. ^ Фридрих Л. Бауэр: Расшифрованные секреты. Методы и принципы криптографии. 3 переработанное и дополненное издание. 2000, стр. 470.
  39. ^ Jump up to: а б "DF-187 Феннер.pdf" (PDF) . Европейский командный разведывательный центр . Проверено 18 мая 2014 г.
  40. ^ Jump up to: а б с Тойшер, Кристоф (29 марта 2005 г.). Алан Тьюринг: Жизнь и наследие великого мыслителя . Спрингер; 1-е изд. 2003. 2-е издание 2005 г. (29 марта 2005 г.). п. 464. ИСБН  978-3540200208 . Проверено 23 июня 2014 г.
  41. ^ Jump up to: а б с Фридрих Л. Бауэр: Расшифрованные секреты. Методы и принципы криптографии. 3 переработанное и дополненное издание. 2000, раздел 17.3.2, стр. 335
  42. ^ Jump up to: а б с д и ж Кристенсен, Крис. «Математики ВМС США против JN-25» (PPTX) . Университет Северного Кентукки . Проверено 23 июня 2014 г.
  43. ^ «Том 1. Краткое содержание, таблица 2-1» (PDF) . ТИКОМ. п. 54. Архивировано из оригинала (PDF) 17 апреля 2015 года . Проверено 28 июля 2014 г.
  44. ^ «Том 3 - Агентство радиоразведки Верховного Главнокомандования Вооружённых Сил» (PDF) . ТИКОМ. п. 55. Архивировано из оригинала (PDF) 18 сентября 2013 года . Проверено 20 июля 2014 г. Общественное достояние В данную статью включен текст из этого источника, находящегося в свободном доступе .
  45. ^ Jump up to: а б с «Том 2 — Заметки о немецкой криптографии высокого уровня и криптоанализе» (PDF) . ТИКОМ. п. 86. Архивировано из оригинала (PDF) 11 июня 2014 года . Проверено 20 июля 2014 г. Общественное достояние В данную статью включен текст из этого источника, находящегося в свободном доступе .
  46. ^ Jump up to: а б Бенгт Бекман; К.Г. Маккей (11 января 2013 г.). Шведская радиоразведка, 1900-1945 гг . Рутледж. п. 253. ИСБН  978-1-136-34155-7 . Проверено 11 июня 2018 г.
  47. ^ Христос, Т. (9 сентября 2011 г.). «Немецкий успех с Purple?» . Уголок армии и разведки Христа . Веб-сайт военной и разведывательной службы Christos . Проверено 27 июля 2014 г.
  48. ^ «Том 1. Краткое содержание, таблица 2-1» (PDF) . ТИКОМ. п. 54. Архивировано из оригинала (PDF) 17 апреля 2015 года . Проверено 20 июля 2014 г.
  49. ^ http://www.ticomarchive.com/the-archive , Архив TICOM: I-Series, Документ: I-55 Допрос немецких криптографов отдела PerZs секции Auswartiges 51,52
  50. ^ «Разведка сигналов европейской оси, Вторая мировая война, Том 3» (PDF) . ТИКОМ. п. 122. Архивировано из оригинала (PDF) 18 сентября 2013 года . Проверено 27 июля 2014 г. Общественное достояние В данную статью включен текст из этого источника, находящегося в свободном доступе .
  51. ^ «Профессор доктор Юрген Ровер, военный историк» .
  52. ^ Лейберих От дипломатического кода к функции люка - 100 лет криптографии в Германии, Spektrum der Wissenschaft, июнь 1999 г. и Spektrum Dossier Cryptography, 2001 г.
  53. ^ Михаил Монаков; Юрген Ровер (12 ноября 2012 г.). Океанский флот Сталина: советская военно-морская стратегия и программы кораблестроения, 1935-53 гг . Рутледж. стр. 1905–1906. ISBN  978-1-136-32198-6 .
  54. ^ «Разведка сигналов европейской оси, Вторая мировая война, Том 3» (PDF) . nsa.gov . п. 112. Архивировано из оригинала (PDF) 18 сентября 2013 года . Проверено 27 июля 2014 г.
  55. ^ Фридрих Л. Бауэр: Расшифрованные секреты. Методы и принципы криптографии . 3 переработанное и дополненное издание. 2000, стр. 415.

Дальнейшее чтение

[ редактировать ]
  • Фридрих Л. Бауэр: Расшифрованные тайны. Методы и принципы криптографии. 3 переработанное и дополненное издание. Спрингер, Берлин и др. 2000, ISBN   3-540-67931-6 .
  • Архив Комитета целевой разведки (TICOM)
  • Ребекка Рэтклифф: В поисках безопасности. Немецкие расследования безопасности Enigma. В: Разведка и национальная безопасность 14 (1999), выпуск 1 (специальный выпуск), S.146–167.
  • Ребекка Рэтклифф: Как статистика заставила немцев поверить в безопасность Enigma и почему они ошибались: пренебрежение практической математикой машин Ciper Добавить:. Брайан Дж. Энгл (ред.) Немецкая шифровальная машина «Энигма». Artech House: Бостон, Лондон, 2005 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 5f0108dfa380d9eeb99d5b96d15667b4__1722537480
URL1:https://arc.ask3.ru/arc/aa/5f/b4/5f0108dfa380d9eeb99d5b96d15667b4.html
Заголовок, (Title) документа по адресу, URL1:
Cipher Department of the High Command of the Wehrmacht - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)