Jump to content

Японские военно-морские кодексы

(Перенаправлено с Coral (шифровальная машина) )

Уязвимость японских военно-морских кодов и шифров имела решающее значение для ведения Второй мировой войны , а также оказала важное влияние на международные отношения между Японией и Западом в годы, предшествовавшие войне. В конечном итоге все японские коды были взломаны, а собранные разведданные сделали возможными такие операции, как победоносная американская засада японского флота на Мидуэе в 1942 году (путем взлома кода JN-25b) и сбитие японского адмирала Исороку Ямамото годом позже в ходе операции. Месть .

Императорский флот Японии (IJN) использовал множество кодов и шифров . Все эти криптосистемы были известны в разных организациях по-разному; имена, перечисленные ниже, взяты из западных криптоаналитических операций.

Красный код

[ редактировать ]

Код Красной книги — это система кодовых книг IJN , которая использовалась во время Первой мировой войны и после нее. Она называлась «Красная книга», потому что сделанные из нее американские фотографии были переплетены в красные обложки. [ 1 ] Его не следует путать с шифром RED, используемым дипломатическим корпусом.

Этот кодекс состоял из двух книг. Первый содержал сам код; второй содержал аддитивный шифр, который применялся к кодам перед передачей, причем начальная точка последнего была встроена в передаваемое сообщение. Копия кодовой книги была получена в ходе операции «черный мешок» с багажом японского военно-морского атташе в 1923 году; после трех лет работы Агнес Дрисколл смогла взломать аддитивную часть кода. [ 2 ] [ 3 ] [ 4 ]

Знание кода Красной книги помогло взломать аналогичный код Синей книги. [ 1 ]

Шифровальная машина, разработанная для шифров японских военно-морских атташе, аналогичная JADE. Он не использовался широко, [ 5 ] [ 6 ] но вице-адмирал Кацуо Абэ , представитель Японии в Трехсторонней военной комиссии Оси, передал значительную информацию о немецких дислокациях в КОРАЛЕ, разведывательные данные, «необходимые для принятия военных решений союзников на европейском театре военных действий». [ 7 ]

Шифровальная машина, использовавшаяся Императорским флотом Японии с конца 1942 по 1944 год и похожая на CORAL; см . ДЖЕЙД (шифровальная машина) .

Коды верфи

[ редактировать ]

Последовательность кодов, используемых для связи между японскими военно-морскими объектами. Они были сравнительно легко взломаны британскими дешифровщиками в Сингапуре и, как полагают, послужили источником первых признаков неминуемой подготовки к военно-морской войне. [ 8 ]

Вспомогательная система флота, созданная на основе JN-40 кодекса торгового мореплавания . Важен для получения информации о конвоях войск и боевых порядках.

Межостровный шифр, который давал ценную информацию, особенно когда периодические изменения в JN-25 временно блокировали расшифровку в США. Эксплуатация JN-20 породила сообщение «AF не хватает воды», которое определило главную цель японского флота, что привело к решающей победе США в битве за Мидуэй в 1942 году. [ 9 ] : стр. 155

JN-25 — это название, данное взломщиками кодов основной и наиболее безопасной схеме связи командования и управления, используемой IJN во время Второй мировой войны. [ 10 ] Названная как 25-я система ВМС Японии, она первоначально получила обозначение АН-1 как «исследовательский проект», а не как «текущая работа по расшифровке». Для проекта требовалось восстановить значение тридцати тысяч кодовых групп и собрать воедино тридцать тысяч случайных добавок. [ 11 ]

Введен 1 июня 1939 года для замены Синего (и самого последнего потомка Красного кода), [ 12 ] это был зашифрованный код, создающий для передачи группы из пяти цифр. Время от времени появлялись новые кодовые книги и книги супершифрования, каждая новая версия требовала более или менее свежей криптоаналитической атаки. Джон Тилтман с некоторой помощью Алана Тьюринга (из GCSB, Бюро безопасности правительственных коммуникаций ) «решил» JN25 к 1941 году, т.е. они знали, что это был пятизначный код с кодовой книгой для перевода слов в пять цифр, и был второй «аддитивная» книга, которую отправитель использовал для добавления к исходным номерам. «Но знание всего этого не помогло им прочитать ни одного сообщения».

К апрелю 1942 года JN25 был читаем примерно на 20 процентов, поэтому взломщики кодов могли прочитать «примерно одно из пяти слов», и анализ трафика был гораздо полезнее. [ 13 ] Тилтман разработал (медленный, ни простой, ни быстрый) метод взлома и заметил, что все числа в кодовой книге делятся на три. [ 14 ] «Взлом», а не «разгадка» кода предполагает изучение достаточного количества кодовых слов и индикаторов, чтобы любое сообщение можно было прочитать. [ 15 ]

В частности, 1 декабря 1940 г. существенно изменился JN-25 (JN25a); [ 12 ] и снова 4 декабря 1941 г. (JN25b), [ 16 ] незадолго до нападения на Перл-Харбор .

Британские, австралийские, голландские и американские криптоаналитики сотрудничали во взломе JN-25 задолго до нападения на Перл-Харбор, но поскольку японский флот до этого не участвовал в значительных боевых операциях, трафика, который можно было бы использовать в качестве сырья, было мало. До этого обсуждения и заказы IJN обычно могли передаваться более безопасными маршрутами, чем трансляция, например курьером или прямой доставкой судном IJN. Публично доступные версии расходятся, но наиболее авторитетные согласны с тем, что версия JN-25, использовавшаяся до декабря 1941 года, на момент нападения была сломана не более чем на 10%. [ 17 ] и это прежде всего за счет устранения супершифрования. Трафик JN-25 значительно увеличился с началом морской войны в конце 1941 года и обеспечил криптографическую «глубину», необходимую для существенного взлома существующих и последующих версий JN-25.

Американскими усилиями руководило из Вашингтона, округ Колумбия, командование радиоразведки ВМС США OP-20-G ; в Перл-Харборе он был сосредоточен в подразделении боевой разведки ВМФ ( станция HYPO , также известная как COM 14), [ 18 ] под руководством командующего Жозефа Рошфора . [ 10 ] Однако в 1942 году не каждая криптограмма была расшифрована, поскольку японское движение было слишком интенсивным для недостаточно укомплектованного подразделения боевой разведки. [ 19 ] При содействии станции CAST (также известной как COM 16, под общим командованием лейтенантов Рудольфа Фабиана и Джона Литвайлера) [ 20 ] на Филиппинах и Объединенное бюро Дальнего Востока Великобритании в Сингапуре, а также с использованием перфокарт машины для подсчета производства International Business Machines была предпринята успешная атака на издание от 4 декабря 1941 года (JN25b). Вместе они добились значительного прогресса к началу 1942 года. «Шпаргалки» использовали общие формальности в японских сообщениях, такие как «Имею честь сообщить вашему превосходительству» (см. Атака с использованием известного открытого текста ).

Были представлены более поздние версии JN-25: JN-25c с 28 мая 1942 г., отсрочка с 1 апреля, затем с 1 мая; предоставляя подробную информацию о нападениях на Мидуэй и Порт-Морсби. JN-25d был представлен на вооружение с 1 апреля 1943 года, и, хотя присадка была изменена, две недели спустя большие части были обнаружены, что предоставило подробную информацию о планах Ямамото, которые использовались в операции «Месть» - сбитии его самолета. [ 21 ]

Это был военно-морской кодекс, используемый торговыми судами (широко известный как « код Мару »). [ 22 ] разбит в мае 1940 года. 28 мая 1941 года, когда « корабль-китобойня Ниссин Мару № 2» (1937 г.) посетил Сан-Франциско, агент таможенной службы США ВМС США Джордж Мюллер и командующий 12-го военно-морского округа (ответственный за этот район) Р.П. Маккалоу поднялись на борт. ее и конфисковали ее кодовые книги, не проинформировав Управление военно-морской разведки (ONI). Копии были сделаны неуклюже, а оригиналы возвращены. [ 23 ] Японцы быстро поняли, что JN-39 скомпрометирован, и заменили его на JN-40. [ 24 ]

Первоначально считалось, что JN-40 представляет собой код, зашифрованный с помощью числовой добавки, так же, как JN-25. Однако в сентябре 1942 года ошибка японцев дала ключ к разгадке Джону Макиннесу и Брайану Тауненду, взломщикам кодов британской FECB , Килиндини . Это был шифр дробного транспонирования, основанный на таблице подстановок, состоящей из 100 групп по две цифры в каждой, за которыми следовала столбчатая транспозиция . К ноябрю 1942 года они смогли прочитать весь предыдущий трафик и расшифровать каждое сообщение по мере его получения. Таким образом, корабли противника, включая конвои с войсками, можно было отслеживать, что подвергало их атакам союзников. В течение следующих двух недель они взломали еще две системы, «ранее непробиваемые» JN167 и JN152. [ 24 ] [ 25 ]

«Кодекс мелких операций» часто содержал полезную информацию о незначительных передвижениях войск. [ 26 ]

Простой шифр транспонирования и замены, используемый для передачи навигационных предупреждений. В 1942 году, взломав JN-40, FECB в Килиндини взломал JN-152 и ранее непроницаемый JN-167, еще один шифр торгового судоходства. [ 27 ] [ 28 ]

Шифр торгового мореплавания (см. JN-152).

с Чикаго Трибьюн Инцидент

[ редактировать ]

В июне 1942 года газета «Чикаго Трибьюн» , которой руководил полковник -изоляционист Роберт Р. Маккормик , опубликовала статью, в которой предполагалось, что Соединенные Штаты нарушили японские кодексы, утверждая, что ВМС США заранее знали о нападении Японии на остров Мидуэй, и опубликовала диспозиции японский флот вторжения. Старший офицер Лексингтона , командир Мортон Т. Селигман (который был переведен на береговые обязанности), показал приказ Нимица репортеру Стэнли Джонстону .

Правительство сначала хотело привлечь к ответственности «Трибьюн» на основании Закона о шпионаже 1917 года . По разным причинам, в том числе из-за желания не привлекать к статье большего внимания , а также из-за того, что Закон о шпионаже не распространялся на секреты противника , обвинения были сняты. Расследование большого жюри не привело к судебному преследованию, но вызвало дополнительную огласку и, по словам Уолтера Винчелла , «выбросило охрану в окно». Некоторые в Британии считали, что их худшие опасения по поводу американской безопасности оправдались. [ 29 ]

В начале августа подразделение перехвата RAN в Мельбурне услышало японские сообщения, используя замененный код более низкого уровня. Изменения были внесены в кодовые книги и систему позывных, начиная с новой кодовой книги JN-25 (выпущенной двумя месяцами ранее). Однако изменения показали, что японцы полагали, что союзники разработали детали флота на основе анализа трафика или получили кодовую книгу и дополнительные таблицы, не желая верить, что кто-то мог взломать их коды (меньше всего житель Запада). [ 30 ]

  1. ^ Перейти обратно: а б Грег Гебель. «Американские взломщики кодов в тени войны» . 2018.
  2. ^ Стерлинг, Кристофер Х. (2007). Военная связь: от древности до XXI века . АВС-КЛИО. стр. 126–127. ISBN  978-1-85109-732-6 . Проверено 1 мая 2009 г.
  3. ^ «Красный код» . Архивировано из оригинала 8 мая 2009 года . Проверено 1 мая 2009 г.
  4. ^ Будянский 2000 , с. 5.
  5. ^ «Японские криптографические машины Bletchley Park Jewels» . mkheritage.co.uk .
  6. ^ Смит 2000 , с. 125.
  7. ^ «Ранние японские системы» . Центр криптологической истории АНБ.
  8. ^ Смит 2000 , с. 93.
  9. ^ Манди, Лиза (2017). Кодовые девочки . Книги Хачетта. ISBN  978-0-316-35253-6 .
  10. ^ Перейти обратно: а б Хэнсон, Виктор Дэвис (18 декабря 2007 г.). Резня и культура: знаменательные сражения на пути к власти Запада . Издательская группа Кнопфа Doubleday. ISBN  978-0-307-42518-8 .
  11. ^ Будянский 2000 , с. 7–12 .
  12. ^ Перейти обратно: а б Уилфорд 2002 , с. 18.
  13. ^ Дафти 2017 , с. 122,123.
  14. ^ Дафти 2017 , с. 14.64.
  15. ^ Дафти 2017 , с. 96.
  16. ^ Уилфорд 2002 , с. 20: цитируем Кана, «Взломщики кодов» .
  17. ^ Туми, Стив (2016). Обратный отсчет до Перл-Харбора: двенадцать дней до нападения . Нью-Йорк: Саймон и Шустер. п. 152. ИСБН  978-1-4767-7646-0 .
  18. ^ Уилфорд 2002 , с. 19.
  19. ^ Кан 1996 , с. 566.
  20. ^ Уилфорд 2002 , стр. 19 и 29.
  21. ^ Кан 1996 , стр. 99, 564, 567.
  22. ^ Блэр, Тихая победа , проход
  23. ^ Фараго, Ладислас. Сломанная печать (Нью-Йорк: Bantam, 1968), стр. 393–395.
  24. ^ Перейти обратно: а б «Некролог: Брайан Тауненд» . Таймс . Лондон. 2 марта 2005 г. Проверено 1 мая 2009 г.
  25. ^ Смит 2000 , с. 150.
  26. ^ Смит 2000 , стр. 191.
  27. ^ Смит 2000 , с. 153.
  28. ^ Смит 2001 , стр. 140–143.
  29. ^ Габриэль Шенфельд (март 2006 г.). «Нарушила ли газета «Нью-Йорк Таймс» Закон о шпионаже?» . Комментаторский журнал . Архивировано из оригинала 18 января 2012 года . Проверено 4 октября 2017 г.
  30. ^ Смит 2000 , стр. 142, 143.

Источники

[ редактировать ]
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: e92354c3979afb48c671e265996b9530__1726197660
URL1:https://arc.ask3.ru/arc/aa/e9/30/e92354c3979afb48c671e265996b9530.html
Заголовок, (Title) документа по адресу, URL1:
Japanese naval codes - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)