Jump to content

Японские военно-морские кодексы

Уязвимость японских военно-морских кодов и шифров имела решающее значение для ведения Второй мировой войны , а также оказала важное влияние на международные отношения между Японией и Западом в годы, предшествовавшие войне. Все японские коды в конечном итоге были взломаны, а собранные разведывательные данные сделали возможными такие операции, как победоносная американская засада японского флота на Мидуэе в 1942 году (путем взлома кода JN-25b) и сбитие японского адмирала Исороку Ямамото годом позже в ходе операции. Месть .

Императорский флот Японии (IJN) использовал множество кодов и шифров . Все эти криптосистемы были известны в разных организациях по-разному; имена, перечисленные ниже, взяты из западных криптоаналитических операций.

Красный код [ править ]

Код Красной книги — это система кодовых книг IJN , которая использовалась во время Первой мировой войны и после нее. Она называлась «Красная книга», потому что сделанные из нее американские фотографии были переплетены в красные обложки. [1] Его не следует путать с шифром RED, используемым дипломатическим корпусом.

Этот кодекс состоял из двух книг. Первый содержал сам код; второй содержал аддитивный шифр, который применялся к кодам перед передачей, причем начальная точка последнего была встроена в передаваемое сообщение. Копия кодовой книги была получена в ходе операции «черный мешок» с багажом японского военно-морского атташе в 1923 году; после трех лет работы Агнес Дрисколл смогла взломать аддитивную часть кода. [2] [3] [4]

Знание кода Красной книги помогло взломать аналогичный код Синей книги. [1]

Коралл [ править ]

Шифровальная машина, разработанная для шифров японских военно-морских атташе, аналогичная JADE. Он не использовался широко, [5] [6] но вице-адмирал Кацуо Абэ , представитель Японии в Трехсторонней военной комиссии Оси, передал значительную информацию о немецких дислокациях в КОРАЛЕ, разведывательные данные, «необходимые для принятия военных решений союзников на европейском театре военных действий». [7]

Джейд [ править ]

Шифровальная машина, использовавшаяся Императорским флотом Японии с конца 1942 по 1944 год и похожая на CORAL; см . ДЖЕЙД (шифровальная машина) .

Коды верфи [ править ]

Последовательность кодов, используемых для связи между японскими военно-морскими объектами. Они были сравнительно легко взломаны британскими дешифровщиками в Сингапуре и, как полагают, послужили источником первых признаков неминуемой подготовки к военно-морской войне. [8]

JN-11 [ править ]

Вспомогательная система флота, созданная на основе JN-40 кодекса торгового мореплавания . Важен для получения информации о конвоях войск и боевых порядках.

JN-20 [ править ]

Межостровный шифр, который давал ценную информацию, особенно когда периодические изменения в JN-25 временно блокировали расшифровку в США. Эксплуатация JN-20 породила сообщение «AF не хватает воды», которое определило главную цель японского флота, что привело к решающей победе США в битве за Мидуэй в 1942 году. [9] : стр. 155

JN-25 [ править ]

JN-25 — это название, данное взломщиками кодов основной и наиболее безопасной схеме связи командования и управления, используемой IJN во время Второй мировой войны. [10] Названная как 25-я система ВМС Японии, она первоначально получила обозначение АН-1 как «исследовательский проект», а не как «текущая работа по расшифровке». Для проекта требовалось восстановить значение тридцати тысяч кодовых групп и собрать воедино тридцать тысяч случайных добавок. [11]

Введен с 1 июня 1939 года для замены Синего (и самого последнего потомка Красного кода). [12] это был зашифрованный код, создающий для передачи группы из пяти цифр. Время от времени появлялись новые кодовые книги и книги супершифрования, каждая новая версия требовала более или менее свежей криптоаналитической атаки. Джон Тилтман с некоторой помощью Алана Тьюринга (из GCSB) «решил» JN25 к 1941 году, т.е. они знали, что это пятизначный код с кодовой книгой для перевода слов в пять цифр, и существовала вторая «аддитивная» книга, которая отправитель добавлял к исходным номерам: «Но знание всего этого не помогло им прочитать ни одного сообщения».

К апрелю 1942 года JN25 был читаем примерно на 20 процентов, поэтому взломщики кодов могли прочитать «примерно одно из пяти слов», и анализ трафика был гораздо полезнее. [13] Тилтман разработал (медленный, ни простой, ни быстрый) метод взлома и заметил, что все числа в кодовой книге делятся на три. [14] «Взлом», а не «разгадка» кода предполагает изучение достаточного количества кодовых слов и индикаторов, чтобы любое сообщение можно было прочитать. [15]

В частности, 1 декабря 1940 г. существенно изменился JN-25 (JN25a); [12] и снова 4 декабря 1941 г. (JN25b), [16] незадолго до нападения на Перл-Харбор .

Британские, австралийские, голландские и американские криптоаналитики сотрудничали во взломе JN-25 задолго до нападения на Перл-Харбор, но поскольку японский флот до этого не участвовал в значительных боевых операциях, трафика, который можно было бы использовать в качестве сырья, было мало. До этого обсуждения и заказы IJN обычно могли передаваться более безопасными маршрутами, чем трансляция, например курьером или прямой доставкой судном IJN. Публично доступные версии расходятся, но наиболее авторитетные согласны с тем, что версия JN-25, использовавшаяся до декабря 1941 года, была сломана не более чем на 10% во время атаки. [17] и это прежде всего за счет устранения супершифрования. Трафик JN-25 значительно увеличился с началом морской войны в конце 1941 года и обеспечил криптографическую «глубину», необходимую для существенного взлома существующих и последующих версий JN-25.

Американскими усилиями руководило из Вашингтона, округ Колумбия, командование радиоразведки ВМС США OP-20-G ; в Перл-Харборе он был сосредоточен в подразделении боевой разведки ВМФ ( станция HYPO , также известная как COM 14), [18] под руководством командующего Жозефа Рошфора . [10] Однако в 1942 году не каждая криптограмма была расшифрована, поскольку японское движение было слишком интенсивным для недостаточно укомплектованного подразделения боевой разведки. [19] При содействии станции CAST (также известной как COM 16, под общим командованием лейтенантов Рудольфа Фабиана и Джона Литвайлера) [20] на Филиппинах и Объединенное бюро Дальнего Востока Великобритании в Сингапуре, а также с использованием перфокарт машины для подсчета производства International Business Machines была предпринята успешная атака на издание от 4 декабря 1941 года (JN25b). Вместе они добились значительного прогресса к началу 1942 года. «Шпаргалки» использовали общие формальности в японских сообщениях, такие как «Имею честь сообщить вашему превосходительству» (см. Атака с использованием известного открытого текста ).

Были представлены более поздние версии JN-25: JN-25c с 28 мая 1942 г., отсрочка с 1 апреля, затем с 1 мая; предоставляя подробную информацию о нападениях на Мидуэй и Порт-Морсби. JN-25d был представлен на вооружение с 1 апреля 1943 года, и, хотя присадка была изменена, две недели спустя большие части были обнаружены, что предоставило подробную информацию о планах Ямамото, которые использовались в операции «Месть» - сбитии его самолета. [21]

JN-39 [ править ]

Это был военно-морской кодекс, используемый торговыми судами (широко известный как « код Мару »). [22] разбит в мае 1940 года. 28 мая 1941 года, когда « корабль-китобойня Ниссин Мару № 2» (1937 г.) посетил Сан-Франциско, агент таможенной службы США ВМС США Джордж Мюллер и командующий 12-го военно-морского округа (ответственный за этот район) Р.П. Маккалоу поднялись на борт. ее и конфисковали ее кодовые книги, не проинформировав Управление военно-морской разведки (ONI). Копии были сделаны неуклюже, а оригиналы возвращены. [23] Японцы быстро поняли, что JN-39 скомпрометирован, и заменили его на JN-40. [24]

JN-40 [ править ]

Первоначально считалось, что JN-40 представляет собой код, зашифрованный с помощью числовой добавки, так же, как JN-25. Однако в сентябре 1942 года ошибка японцев дала ключ к разгадке Джону Макиннесу и Брайану Тауненду, взломщикам кодов британской FECB , Килиндини . Это был шифр дробного транспонирования, основанный на таблице подстановок, состоящей из 100 групп по две цифры в каждой, за которыми следовала столбчатая транспозиция . К ноябрю 1942 года они смогли прочитать весь предыдущий трафик и расшифровать каждое сообщение по мере его получения. Таким образом, корабли противника, включая конвои с войсками, можно было отслеживать, что подвергало их атакам союзников. В течение следующих двух недель они сломали еще две системы, «ранее непробиваемые» JN167 и JN152. [24] [25]

JN-147 [ править ]

«Кодекс мелких операций» часто содержал полезную информацию о незначительных передвижениях войск. [26]

JN-152 [ править ]

Простой шифр транспонирования и замены, используемый для передачи навигационных предупреждений. В 1942 году, взломав JN-40, FECB в Килиндини взломал JN-152 и ранее непроницаемый JN-167, еще один шифр торгового судоходства. [27] [28]

JN-167 [ править ]

Шифр торгового мореплавания (см. JN-152).

Chicago Инцидент Tribune с

В июне 1942 года газета «Чикаго Трибьюн» , которой руководил полковник -изоляционист Роберт Р. Маккормик , опубликовала статью, в которой предполагалось, что Соединенные Штаты нарушили японские кодексы, утверждая, что ВМС США заранее знали о нападении Японии на остров Мидуэй, и опубликовала диспозиции японский флот вторжения. Старший офицер Лексингтона , командир Мортон Т. Селигман (который был переведен на береговые обязанности), показал приказ Нимица репортеру Стэнли Джонстону .

Правительство сначала хотело привлечь к ответственности «Трибьюн» на основании Закона о шпионаже 1917 года . По разным причинам, в том числе из-за желания не привлекать к статье больше внимания , а также из-за того, что Закон о шпионаже не распространялся на секреты противника , обвинения были сняты. Расследование большого жюри не привело к судебному преследованию, но вызвало дополнительную огласку и, по словам Уолтера Винчелла , «выбросило охрану в окно». Некоторые в Великобритании считали, что их худшие опасения по поводу американской безопасности оправдались. [29]

В начале августа подразделение перехвата RAN в Мельбурне услышало японские сообщения, используя замененный код более низкого уровня. Изменения были внесены в кодовые книги и систему позывных, начиная с новой кодовой книги JN-25 (выпущенной двумя месяцами ранее). Однако изменения показали, что японцы полагали, что союзники разработали детали флота на основе анализа трафика или получили кодовую книгу и дополнительные таблицы, не желая верить, что кто-то мог взломать их коды (меньше всего житель Запада). [30]

Ссылки [ править ]

  1. Перейти обратно: Перейти обратно: а б Грег Гебель. «Американские взломщики кодов в тени войны» . 2018.
  2. ^ Стерлинг, Кристофер Х. (2007). Военная связь: от древности до XXI века . АВС-КЛИО. стр. 126–127. ISBN  978-1-85109-732-6 . Проверено 1 мая 2009 г.
  3. ^ «Красный код» . Архивировано из оригинала 8 мая 2009 года . Проверено 1 мая 2009 г.
  4. ^ Будянский 2000 , с. 5.
  5. ^ «Японские криптографические машины Bletchley Park Jewels» . mkheritage.co.uk .
  6. ^ Смит 2000 , с. 125.
  7. ^ «Ранние японские системы» . Центр криптологической истории АНБ.
  8. ^ Смит 2000 , с. 93.
  9. ^ Манди, Лиза (2017). Кодовые девочки . Книги Хачетта. ISBN  978-0-316-35253-6 .
  10. Перейти обратно: Перейти обратно: а б Хэнсон, Виктор Дэвис (18 декабря 2007 г.). Резня и культура: знаменательные сражения на пути к власти Запада . Издательская группа Кнопфа Doubleday. ISBN  978-0-307-42518-8 .
  11. ^ Будянский 2000 , с. 7–12 .
  12. Перейти обратно: Перейти обратно: а б Уилфорд 2002 , с. 18.
  13. ^ Дафти 2017 , с. 122,123.
  14. ^ Дафти 2017 , с. 14,64.
  15. ^ Дафти 2017 , с. 96.
  16. ^ Уилфорд 2002 , с. 20: цитируем Кана, «Взломщики кодов» .
  17. ^ Туми, Стив (2016). Обратный отсчет до Перл-Харбора: двенадцать дней до нападения . Нью-Йорк: Саймон и Шустер. п. 152. ИСБН  978-1-4767-7646-0 .
  18. ^ Уилфорд 2002 , с. 19.
  19. ^ Кан 1996 , с. 566.
  20. ^ Уилфорд 2002 , стр. 19 и 29.
  21. ^ Кан 1996 , стр. 99, 564, 567.
  22. ^ Блэр, Тихая победа , проход
  23. ^ Фараго, Ладислас. Сломанная печать (Нью-Йорк: Bantam, 1968), стр. 393–395.
  24. Перейти обратно: Перейти обратно: а б «Некролог: Брайан Тауненд» . Таймс . Лондон. 2 марта 2005 г. Проверено 1 мая 2009 г.
  25. ^ Смит 2000 , с. 150.
  26. ^ Смит 2000 , стр. 191.
  27. ^ Смит 2000 , с. 153.
  28. ^ Смит 2001 , стр. 140–143.
  29. ^ Габриэль Шенфельд (март 2006 г.). «Нарушила ли газета «Нью-Йорк Таймс» Закон о шпионаже?» . Комментаторский журнал . Архивировано из оригинала 18 января 2012 года . Проверено 4 октября 2017 г.
  30. ^ Смит 2000 , стр. 142, 143.

Источники [ править ]

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 852f5ae6d5eb9f60f07ec9c28103c70b__1691542440
URL1:https://arc.ask3.ru/arc/aa/85/0b/852f5ae6d5eb9f60f07ec9c28103c70b.html
Заголовок, (Title) документа по адресу, URL1:
Japanese naval codes - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)