Японские военно-морские кодексы
Уязвимость японских военно-морских кодов и шифров имела решающее значение для ведения Второй мировой войны , а также оказала важное влияние на международные отношения между Японией и Западом в годы, предшествовавшие войне. В конечном итоге все японские коды были взломаны, а собранные разведданные сделали возможными такие операции, как победоносная американская засада японского флота на Мидуэе в 1942 году (путем взлома кода JN-25b) и сбитие японского адмирала Исороку Ямамото годом позже в ходе операции. Месть .
Императорский флот Японии (IJN) использовал множество кодов и шифров . Все эти криптосистемы были известны в разных организациях по-разному; имена, перечисленные ниже, взяты из западных криптоаналитических операций.
Красный код
[ редактировать ]Код Красной книги — это система кодовых книг IJN , которая использовалась во время Первой мировой войны и после нее. Она называлась «Красная книга», потому что сделанные из нее американские фотографии были переплетены в красные обложки. [ 1 ] Его не следует путать с шифром RED, используемым дипломатическим корпусом.
Этот кодекс состоял из двух книг. Первый содержал сам код; второй содержал аддитивный шифр, который применялся к кодам перед передачей, причем начальная точка последнего была встроена в передаваемое сообщение. Копия кодовой книги была получена в ходе операции «черный мешок» с багажом японского военно-морского атташе в 1923 году; после трех лет работы Агнес Дрисколл смогла взломать аддитивную часть кода. [ 2 ] [ 3 ] [ 4 ]
Знание кода Красной книги помогло взломать аналогичный код Синей книги. [ 1 ]
Коралл
[ редактировать ]Шифровальная машина, разработанная для шифров японских военно-морских атташе, аналогичная JADE. Он не использовался широко, [ 5 ] [ 6 ] но вице-адмирал Кацуо Абэ , представитель Японии в Трехсторонней военной комиссии Оси, передал значительную информацию о немецких дислокациях в КОРАЛЕ, разведывательные данные, «необходимые для принятия военных решений союзников на европейском театре военных действий». [ 7 ]
Выход
[ редактировать ]Шифровальная машина, использовавшаяся Императорским флотом Японии с конца 1942 по 1944 год и похожая на CORAL; см . ДЖЕЙД (шифровальная машина) .
Коды верфи
[ редактировать ]Последовательность кодов, используемых для связи между японскими военно-морскими объектами. Они были сравнительно легко взломаны британскими дешифровщиками в Сингапуре и, как полагают, послужили источником первых признаков неминуемой подготовки к военно-морской войне. [ 8 ]
JN-11
[ редактировать ]Вспомогательная система флота, созданная на основе JN-40 кодекса торгового мореплавания . Важен для получения информации о конвоях войск и боевых порядках.
JN-20
[ редактировать ]Межостровный шифр, который давал ценную информацию, особенно когда периодические изменения в JN-25 временно блокировали расшифровку в США. Эксплуатация JN-20 породила сообщение «AF не хватает воды», которое определило главную цель японского флота, что привело к решающей победе США в битве за Мидуэй в 1942 году. [ 9 ] : стр. 155
JN-25
[ редактировать ]JN-25 — это название, данное взломщиками кодов основной и наиболее безопасной схеме связи командования и управления, используемой IJN во время Второй мировой войны. [ 10 ] Названная как 25-я система ВМС Японии, она первоначально получила обозначение АН-1 как «исследовательский проект», а не как «текущая работа по расшифровке». Для проекта требовалось восстановить значение тридцати тысяч кодовых групп и собрать воедино тридцать тысяч случайных добавок. [ 11 ]
Введен 1 июня 1939 года для замены Синего (и самого последнего потомка Красного кода), [ 12 ] это был зашифрованный код, создающий для передачи группы из пяти цифр. Время от времени появлялись новые кодовые книги и книги супершифрования, каждая новая версия требовала более или менее свежей криптоаналитической атаки. Джон Тилтман с некоторой помощью Алана Тьюринга (из GCSB, Бюро безопасности правительственных коммуникаций ) «решил» JN25 к 1941 году, т.е. они знали, что это был пятизначный код с кодовой книгой для перевода слов в пять цифр, и был второй «аддитивная» книга, которую отправитель использовал для добавления к исходным номерам. «Но знание всего этого не помогло им прочитать ни одного сообщения».
К апрелю 1942 года JN25 был читаем примерно на 20 процентов, поэтому взломщики кодов могли прочитать «примерно одно из пяти слов», и анализ трафика был гораздо полезнее. [ 13 ] Тилтман разработал (медленный, ни простой, ни быстрый) метод взлома и заметил, что все числа в кодовой книге делятся на три. [ 14 ] «Взлом», а не «разгадка» кода предполагает изучение достаточного количества кодовых слов и индикаторов, чтобы любое сообщение можно было прочитать. [ 15 ]
В частности, 1 декабря 1940 г. существенно изменился JN-25 (JN25a); [ 12 ] и снова 4 декабря 1941 г. (JN25b), [ 16 ] незадолго до нападения на Перл-Харбор .
Британские, австралийские, голландские и американские криптоаналитики сотрудничали во взломе JN-25 задолго до нападения на Перл-Харбор, но поскольку японский флот до этого не участвовал в значительных боевых операциях, трафика, который можно было бы использовать в качестве сырья, было мало. До этого обсуждения и заказы IJN обычно могли передаваться более безопасными маршрутами, чем трансляция, например курьером или прямой доставкой судном IJN. Публично доступные версии расходятся, но наиболее авторитетные согласны с тем, что версия JN-25, использовавшаяся до декабря 1941 года, на момент нападения была сломана не более чем на 10%. [ 17 ] и это прежде всего за счет устранения супершифрования. Трафик JN-25 значительно увеличился с началом морской войны в конце 1941 года и обеспечил криптографическую «глубину», необходимую для существенного взлома существующих и последующих версий JN-25.
Американскими усилиями руководило из Вашингтона, округ Колумбия, командование радиоразведки ВМС США OP-20-G ; в Перл-Харборе он был сосредоточен в подразделении боевой разведки ВМФ ( станция HYPO , также известная как COM 14), [ 18 ] под руководством командующего Жозефа Рошфора . [ 10 ] Однако в 1942 году не каждая криптограмма была расшифрована, поскольку японское движение было слишком интенсивным для недостаточно укомплектованного подразделения боевой разведки. [ 19 ] При содействии станции CAST (также известной как COM 16, под общим командованием лейтенантов Рудольфа Фабиана и Джона Литвайлера) [ 20 ] на Филиппинах и Объединенное бюро Дальнего Востока Великобритании в Сингапуре, а также с использованием перфокарт машины для подсчета производства International Business Machines была предпринята успешная атака на издание от 4 декабря 1941 года (JN25b). Вместе они добились значительного прогресса к началу 1942 года. «Шпаргалки» использовали общие формальности в японских сообщениях, такие как «Имею честь сообщить вашему превосходительству» (см. Атака с использованием известного открытого текста ).
Были представлены более поздние версии JN-25: JN-25c с 28 мая 1942 г., отсрочка с 1 апреля, затем с 1 мая; предоставляя подробную информацию о нападениях на Мидуэй и Порт-Морсби. JN-25d был представлен на вооружение с 1 апреля 1943 года, и, хотя присадка была изменена, две недели спустя большие части были обнаружены, что предоставило подробную информацию о планах Ямамото, которые использовались в операции «Месть» - сбитии его самолета. [ 21 ]
JN-39
[ редактировать ]Это был военно-морской кодекс, используемый торговыми судами (широко известный как « код Мару »). [ 22 ] разбит в мае 1940 года. 28 мая 1941 года, когда « корабль-китобойня Ниссин Мару № 2» (1937 г.) посетил Сан-Франциско, агент таможенной службы США ВМС США Джордж Мюллер и командующий 12-го военно-морского округа (ответственный за этот район) Р.П. Маккалоу поднялись на борт. ее и конфисковали ее кодовые книги, не проинформировав Управление военно-морской разведки (ONI). Копии были сделаны неуклюже, а оригиналы возвращены. [ 23 ] Японцы быстро поняли, что JN-39 скомпрометирован, и заменили его на JN-40. [ 24 ]
JN-40
[ редактировать ]Первоначально считалось, что JN-40 представляет собой код, зашифрованный с помощью числовой добавки, так же, как JN-25. Однако в сентябре 1942 года ошибка японцев дала ключ к разгадке Джону Макиннесу и Брайану Тауненду, взломщикам кодов британской FECB , Килиндини . Это был шифр дробного транспонирования, основанный на таблице подстановок, состоящей из 100 групп по две цифры в каждой, за которыми следовала столбчатая транспозиция . К ноябрю 1942 года они смогли прочитать весь предыдущий трафик и расшифровать каждое сообщение по мере его получения. Таким образом, корабли противника, включая конвои с войсками, можно было отслеживать, что подвергало их атакам союзников. В течение следующих двух недель они взломали еще две системы, «ранее непробиваемые» JN167 и JN152. [ 24 ] [ 25 ]
JN-147
[ редактировать ]«Кодекс мелких операций» часто содержал полезную информацию о незначительных передвижениях войск. [ 26 ]
JN-152
[ редактировать ]Простой шифр транспонирования и замены, используемый для передачи навигационных предупреждений. В 1942 году, взломав JN-40, FECB в Килиндини взломал JN-152 и ранее непроницаемый JN-167, еще один шифр торгового судоходства. [ 27 ] [ 28 ]
JN-167
[ редактировать ]Шифр торгового мореплавания (см. JN-152).
с Чикаго Трибьюн Инцидент
[ редактировать ]В июне 1942 года газета «Чикаго Трибьюн» , которой руководил полковник -изоляционист Роберт Р. Маккормик , опубликовала статью, в которой предполагалось, что Соединенные Штаты нарушили японские кодексы, утверждая, что ВМС США заранее знали о нападении Японии на остров Мидуэй, и опубликовала диспозиции японский флот вторжения. Старший офицер Лексингтона , командир Мортон Т. Селигман (который был переведен на береговые обязанности), показал приказ Нимица репортеру Стэнли Джонстону .
Правительство сначала хотело привлечь к ответственности «Трибьюн» на основании Закона о шпионаже 1917 года . По разным причинам, в том числе из-за желания не привлекать к статье большего внимания , а также из-за того, что Закон о шпионаже не распространялся на секреты противника , обвинения были сняты. Расследование большого жюри не привело к судебному преследованию, но вызвало дополнительную огласку и, по словам Уолтера Винчелла , «выбросило охрану в окно». Некоторые в Британии считали, что их худшие опасения по поводу американской безопасности оправдались. [ 29 ]
В начале августа подразделение перехвата RAN в Мельбурне услышало японские сообщения, используя замененный код более низкого уровня. Изменения были внесены в кодовые книги и систему позывных, начиная с новой кодовой книги JN-25 (выпущенной двумя месяцами ранее). Однако изменения показали, что японцы полагали, что союзники разработали детали флота на основе анализа трафика или получили кодовую книгу и дополнительные таблицы, не желая верить, что кто-то мог взломать их коды (меньше всего житель Запада). [ 30 ]
Ссылки
[ редактировать ]- ^ Перейти обратно: а б Грег Гебель. «Американские взломщики кодов в тени войны» . 2018.
- ^ Стерлинг, Кристофер Х. (2007). Военная связь: от древности до XXI века . АВС-КЛИО. стр. 126–127. ISBN 978-1-85109-732-6 . Проверено 1 мая 2009 г.
- ^ «Красный код» . Архивировано из оригинала 8 мая 2009 года . Проверено 1 мая 2009 г.
- ^ Будянский 2000 , с. 5.
- ^ «Японские криптографические машины Bletchley Park Jewels» . mkheritage.co.uk .
- ^ Смит 2000 , с. 125.
- ^ «Ранние японские системы» . Центр криптологической истории АНБ.
- ^ Смит 2000 , с. 93.
- ^ Манди, Лиза (2017). Кодовые девочки . Книги Хачетта. ISBN 978-0-316-35253-6 .
- ^ Перейти обратно: а б Хэнсон, Виктор Дэвис (18 декабря 2007 г.). Резня и культура: знаменательные сражения на пути к власти Запада . Издательская группа Кнопфа Doubleday. ISBN 978-0-307-42518-8 .
- ^ Будянский 2000 , с. 7–12 .
- ^ Перейти обратно: а б Уилфорд 2002 , с. 18.
- ^ Дафти 2017 , с. 122,123.
- ^ Дафти 2017 , с. 14.64.
- ^ Дафти 2017 , с. 96.
- ^ Уилфорд 2002 , с. 20: цитируем Кана, «Взломщики кодов» .
- ^ Туми, Стив (2016). Обратный отсчет до Перл-Харбора: двенадцать дней до нападения . Нью-Йорк: Саймон и Шустер. п. 152. ИСБН 978-1-4767-7646-0 .
- ^ Уилфорд 2002 , с. 19.
- ^ Кан 1996 , с. 566.
- ^ Уилфорд 2002 , стр. 19 и 29.
- ^ Кан 1996 , стр. 99, 564, 567.
- ^ Блэр, Тихая победа , проход
- ^ Фараго, Ладислас. Сломанная печать (Нью-Йорк: Bantam, 1968), стр. 393–395.
- ^ Перейти обратно: а б «Некролог: Брайан Тауненд» . Таймс . Лондон. 2 марта 2005 г. Проверено 1 мая 2009 г.
- ^ Смит 2000 , с. 150.
- ^ Смит 2000 , стр. 191.
- ^ Смит 2000 , с. 153.
- ^ Смит 2001 , стр. 140–143.
- ^ Габриэль Шенфельд (март 2006 г.). «Нарушила ли газета «Нью-Йорк Таймс» Закон о шпионаже?» . Комментаторский журнал . Архивировано из оригинала 18 января 2012 года . Проверено 4 октября 2017 г.
- ^ Смит 2000 , стр. 142, 143.
Источники
[ редактировать ]- Будянский, Стивен (2000). Битва умов: полная история взлома кодов во время Второй мировой войны . Нью-Йорк: Свободная пресса. ISBN 0-684-85932-7 .
- Дафти, Дэвид (2017). Взломщики секретных кодов Центрального бюро . Мельбурн, Лондон: Писец. ISBN 9781925322187 .
- Кан, Дэвид (1996) [1967]. Взломщики кодов . Макмиллан.
- Смит, Майкл (2000). Коды императора: Блетчли-Парк и взлом секретных шифров Японии . Лондон: Бантам Пресс. ISBN 0593-046412 .
- Смит, Майкл (2001). «Глава 8: Недооцененные усилия: как британцы нарушили японские кодексы». В Смите, Майкл; Эрскин, Ральф (ред.). Действия в этот день . Бантамский Лондон. стр. 127–151. ISBN 0-593-04910-1 .
- Уилфорд, Тимоти (январь 2002 г.). «Расшифровка Перл-Харбора: криптоанализ USN и проблема JN-25B в 1941 году». Северный моряк . Том. XII, нет. 1.
- «Блетчли Парк в Момбасе» . Coastweek Newspapers Ltd. Архивировано из оригинала 15 мая 2013 года . Проверено 19 октября 2006 г.
- Майкл Дж. О'Нил. «Вторая мировая война, нарушение Соединенными Штатами японских военно-морских кодексов» . Архивировано из оригинала 13 ноября 2006 года . Проверено 19 октября 2006 г.