Jump to content

Департамент Цифра Верховного командования Вермахта

(Перенаправлен из Chiffrierabteilung )

Департамент Верховного командования Вермахта ( немецкий : amtsgruppe wehrmachtnachrichtenverbindungen, abteilung chiffrierwesen ) (также Oberkommando der wehrmacht или Cheffrierung или Chiffrierabteilung of Wehrmacht или Chiffrierung или kiffrieilung или wehrmacht или chiffrierung или wehrmacht или chiffrierung или hiffring Чи ) было агентством по разведке сигнала высшего командования вооруженных сил немецких вооруженных сил до и во время Второй мировой войны . OKW /CHI, в формальном порядке иерархии боевых действий OKW/WFST/AG WNV/CHI, имел дело с криптовым анализом и расшифровкой движения сообщений противника и нейтральных состояний и контроля безопасности своих собственных ключевых процессов и механизмов, таких как машина Enigma Rotor Cipher Enigma . Это был преемник бывшего бюро Чи ( немецкий : Chiffrierstelle ) Министерства Рейхсвера . [ 1 ]

Короткое имя

[ редактировать ]

Название «Chi» для Chiffrierabteilung («Департамент шифра»), вопреки тому, чего можно ожидать, а не в отношении греческого письма Чи или ничего, что связано с тестом на хи-квадрат , [ 2 ] Общий криптографический тест, используемый как часть расшифровки зашифрованного сообщения, и изобретенный Соломоном Куллбеком , но просто первые три буквы слова Cheffrierabteilung.

Немецкая криптологическая структура во время Второй мировой войны

[ редактировать ]

С начала 1930 -х годов до начала войны Германия имела хорошее понимание и действительно лидеров, как криптоаналитических , так и криптографических криптологических услуг. Различные агентства взломали французский-английский межмулированный шифр, немцы с некоторой помощью Итальянской разведывательной организации, которая украла американские дипломатические коды, и коды, взятые из британского посольства в Риме, которые позволили разрывать шифр, [ 3 ] [ 4 ] приводя к некоторым прибыли в начале войны. Хотя немцы работали над тем, чтобы его криптологические услуги были эффективными в начале войны, предложения услуг значительно разгробные среди немецких вооруженных сил. OKW/CHI имел юрисдикцию над всеми военными криптологическими бюро, председательными в Исполнительном комитете. Однако по нескольким причинам, включая специализацию против противоположных сил аналогичного типа, неотъемлемой независимости учреждений и агентств, борющихся за власть и благосклонность со стороны Гитлера, было неизбежно, что три военных ветвь немецких сил работали независимо. [ 3 ]

В общей сложности восемь организаций работали в силах, каждая из которых работает на своих условиях, хотя OKW/CHI считалась главной организацией, контролирующей как создание шифров, так и расшифровку вражеских криптов. [ 3 ] Эти восемь бюро, которые практиковали криптологию, были разделены между военным и гражданским контролем: [ 5 ]

Гражданское лицо

[ редактировать ]

Хотя OKW/Chi постоянно настаивал на интеграции всех пяти военных служб, в последний раз он был заблокирован осенью 1943 года Ribbentrop , Göring и Himmler . [ 6 ] Лишь в 9 ноября 1944 года OKW/CHI официально подвергся ответственности за контроль над всеми сигналами разведывательных действий во всех силах, по приказу Гитлера. [ 6 ]

OKW/CHI был одним из самых высоких военных агентств Wehrmacht, но с двойной фокусировкой: на криптографии , создании собственных безопасных систем связи Германии и мониторинге вражеских трансляций и анализа новостей. Что касается криптанализа, то OKW/Chi, как правило, выступал в качестве устранения неполадок, предоставляя наибольшее обслуживание Wehrmacht, вместо того, чтобы устанавливать политику, поскольку его право устанавливать военную сигинту была ограничена. [ 7 ]

Подразделение началось в качестве заголовки Секции Министерства обороны Германии ( Немец : Reichswehrministerium ) в 1922 году. [ 8 ] Бюро шифра ( немецкая : Chiffrierstelle ) последовало позже в 1930 -х годах. Они больше интересовались дипломатическими коммуникациями, чем иностранными военными коммуникациями, в которых не хватало, и рассматривали дипломатические коммуникации как способ обучения персонала во время мирного времени. [ 7 ] С ростом нацистов , подразделение выросло с 10 человек в 1937 году до почти 200 человек в начале Второй мировой войны в 1939 году. К концу войны там было почти 800 человек, и его внимание изменилось на стратегию. [ 7 ]

Это было правдой, что определенный объем разработки и работы по безопасности всегда выполнялся. Первоначальная хартия была неясной, но, поскольку армия, военно -морской флот и ВВС были ответственны за собственное развитие безопасности, единственным определяющим обязательством OKW/CHI было разработка шифров для агентов Abwer. Отдельные филиалы были свободны отправлять свои собственные системы в OKW для проверки безопасности. Это было изменено в октябре 1942 года, гарантируя, что вооруженные силы не могли быть введены никаких новых шифров, если только они не были проверены OKW. OKW/Chi предприняли некоторые усилия, чтобы настроить дополнительный раздел в разделе IV, но эта работа была похоронена в организации, а OKW/Chi осталась организацией, которая производила военную разведку. [ 7 ]

Сравните это с Bletchley Park , правительственным кодексом Великобритании и школой Cypher во время Второй мировой войны, прямым оппонентом OKW/Chi, в котором работали почти 12 000 человек, работающих в конце войны. Он уделял особое внимание услугам криптанализа и интегрированной стратегии во всех услугах с самого начала войны.

OKW/CHI был одной из основных целей Ticom , операции Соединенных Штатов по захвату военных активов после войны. [ 7 ] Эта статья состоит в части из этих отчетов (см. Примечания ).

Ключевой персонал

[ редактировать ]

Самым важным человеком в OKW/CHI был главный директор криптолога Вилгельма Феннер , который был главой главной группы B, включая аналитический криптанализ группы IV, работая со специалистом доктором Эрихом Хюттенхайном . [ 9 ] Немец по рождению, Вильгельм Феннер пошел в среднюю школу в Санкт -Петербурге . [ 7 ] Его отец был редактором газеты немецкого языка. Он вернулся в Германию в 1909 году, чтобы учиться в Берлинском Королевском технологическом институте, но был призван в армию, когда началась Первая мировая война , в конечном итоге присоединившись к десятой армии , служив в качестве офицера разведки. [ 7 ] После войны Феннер встретился с профессором Питером Новопасенни , бывшим криптаналитиком цариста который преподавал Феннер чернокожим искусству криптографии , и стал начальником русского подраздела ОКВ/Чи. [ 10 ] Они оба присоединились к Бюро шифра осенью 1922 года, первоначально работая на временных должностях. В следующем году Феннер стал начальником бюро. [ 7 ] Он работал там до тех пор, пока после войны выпустил 19 июня, в конечном итоге работая в качестве механика автомобиля и велосипедов в Штраубинге . [ 7 ]

Главный специалист по криптаналитику д -р Эрих Хюттенхайн был математиком, нанятым в 1937 году, для создания специализированного подразделения криптаналитических исследований для исследования криптологических систем врага и проверки собственных криптологических систем и процессов Германии. Вместе с доктором Уолтером Фрике , главным оценщиком, также математиком некоторого различия, и его помощником, он также был переведен в Англию, чтобы допросить Тиком после войны. [ 7 ] Уолтер Фрике считался официальным историком OKW/Chi.

Полковник Хьюго Кеттлер был администратором, который командовал OKW/Chi с октября 1943 года. Его интимное знание о работе OKW/Chi позволило ему предоставить информацию о том, что архивные документы OKW/Chi были перенесены в Шлиерси . [ 7 ]

Подполковник Полковник Меттинг был сотрудниками по сигналам, который работал, чтобы командовать Германии Армийским криптологическим центром, Инспекции 7/VI с ноября 1941 года по июнь 1943 года. После работы в батальоне сигналов на Восточном фронте в течение нескольких месяцев ему было назначено второе место в командовании OKW/CHI в декабре 1943 года. [ 7 ] После войны он считался такой дорогой целью, что он был перенесен в Англию, чтобы допросить Тиком. Он был главой главной группы А.

Организация

[ редактировать ]

Следующая информация была подготовлена ​​агентами TICOM, сравнивая допросные документы полковника Хьюго Кеттлера, режиссера Вильгельма Феннера, доктора Уолтера Фрика и доктора Эриха Хюттенхайна. Тикос считал, что информация была правильной. [ 11 ]

1939 г. - летом 1944 г.

[ редактировать ]

OKW/CHI перешел от мира к войне без изменений в свою организацию. Подготовка была сделана в 1938 году для определения числа сотрудников, но в начале войны персонал был увеличен примерно на 30%. В 1939 году OKW/CHI называли криптологическим бюро (немецкий: chiffrierstelle ) и стал частью инспекции сигнальных войск. [ 12 ] В начале войны криптологическое бюро командовал Оберстлт (полковник) Фриц Ботцель в качестве директора по операциям, а его депутат был майором Андре. Он был заменен полковником Хьюго Кеттлером летом 1943 года.

Организация OKW/CHI была разбита на четыре группы, которые были названы группой I в группу IV.

В 1938 году у OKW/Chi не было механических средств для быстрого расшифровки сообщений противника, как только шифр был сломан. Хотя были предприняты серьезные попытки механизировать процесс, только в конце 1943 года было реализовано, что необходим дополнительный специалист, и они не были доступны.

OKW/CHI был в первую очередь организацией по сбору разведки на данный момент, с его единственной обязанностью разрабатывать шифры для военной разведки ( Abwer ). Каждая ветвь вооруженных сил мог свободно представлять свою систему для тестирования, но не обязан сделать это. В октябре 1943 года OKW/CHI получил контроль за развитием шифров во всех военных агентствах по приказу полевого Маршалла Кейтела, начальника штаба Верховных вооруженных сил (OKW). [ 12 ] [ 13 ]

Лето с 1944 по март 1945 г.

[ редактировать ]

Организация и миссия OKW/Chi значительно изменились летом 1944 года, в основном сосредоточены на попытке убийства Гитлера . [ 12 ] Принимая во внимание, что OKW/Chi предположил юрисдикцию над всеми агентствами шифров в вооруженных силах, после лета 1944 года директор Вильгельм Феннер убедил генерального уровня Альберта Прауна , генерального отдела коммуникационных войск необходимости централизовать все результаты и усилия в рамках Okw/Chi, а также выпустить приказ этого эффекта. [ 14 ] После приказа OKW/CHI больше не действовал как агентство по обслуживанию, а вместо этого установило политику и стала основной юрисдикцией для всей работы по разработке шифров, дешифрованию сообщений и конструкции и строительстве машин. [ 12 ] Организация значительно изменилась, с новыми командирующими сотрудниками, больше внимания к функции CHI IV и повышению уровня персонала. [ 12 ]

OKW/Chi классифицировал способ работы с другими агентствами. То, как они были классифицированы, зависело от того, имели ли у конкретного агентства влиятельные члены нацистской партии в своем руководстве. Армия имела тесные связи с OKW/CHI, но другие классификации, например, Kriegsmarine и Luftwaffe оказались более трудными для контроля и никогда не были подчинены OKW. [ 12 ] [ 15 ] Было необходимо согласие для обеспечения общего процесса, контроля и машин шифра. Ваффен -SS считался третьей классификацией. OKW не имел контроля над этим, и должны были быть выданы специальные заказы, чтобы позволить звке начать. [ 12 ]

OKW/Chi был организован в четыре основных группа, возглавляемые полковником Кеттлером, с его заместителем майора Меттига. [ 12 ] Это были отдел персонала, главная группа A, главная группа B и группа X. Группа A содержал раздел I, раздел II и раздел III. Группа B содержала раздел A, раздел B и раздел c. Назначение группы А стало разработкой их собственных криптографических систем и перехвата иностранных радиоприемников и кабелей. Назначение группы B стало криптанализ общения иностранного правительства, разработка механических устройств криптанализа, включая обучение на таких устройствах. Назначением группы X стало сканирование и пересылка расшифрованных телеграмм в подходящие офисы, включая хранение дневной книги, записывающей наиболее важные данные.

  • Чи I : командовал капитаном (Хауптманн) Гроц. Также называется раздел 1, он контролировал перехват трафика класса 1. Работа была одной из связей. Голова секции была проинформирована главой OKW/CHI, а также была в контакте с криптоаналитиками. На этом основании он даст инструкции на станции перехвата. [ 15 ] В конце 1944 года он состоял из около 420 сотрудников, включая движение станции перехвата. Он состоял из трех разделов: [ 11 ]
  • Ссылка IA: он контролировал покровительство интеллекта сигнала для межгосударственных коммуникаций и контроля станций с фиксированным перехватом и их филиалов. Он содержал два сотрудника.
  • Ссылка IB: Изучение систем связи зарубежных стран и состояло из двух сотрудников.
  • Ссылка на IC: Отвечает за собственное телекоммуникационное оборудование Abwhr и OKW/Chi, включая развертывание и содержание. В нем содержались два офицера и 24 сотрудника.
  • CHI II : Его позиция была похожа на Чи I, но в то время как Чи I была организацией связи, Чи II был организацией перехвата. Он контролировал непосредственно персонал на главных станциях перехвата в Ludwigsfelds и в дочерних станциях в Treuenbrietzen и Lauf , которые использовались для перехвата зашифрованных дипломатических Морса сетевых сигналов . В Ludwigsfelds трансляции, поднятые в Ludwigsfelds, и другие станции были перенесены по линии в Берлин. Они были немедленно переведены. Он также разработал и выделил немецкий код и системы шифров. Он состоял из трех разделов: [ 11 ]
  • Ссылка IIA: Занятия Раздела IIA варьировались и включали следующее. Камуфляжные системы для использования в немецкой телефонной и радиосвязи. Передача запросов на услуги мониторинга. Подготовка руководств по коду и шифру и рабочие инструкции. Право собственности на политику распределения ключей. Захват безопасности. Расследование убытков и компромисса. Капитан Бернсдорф контролировал IIA и имел около шести сотрудников.
  • Ссылка на IIB: разработанные немецкие системы и шифры (камуфляж, коды и шифры и телефонная секретность), а также консультируют по производству ключей и надзору за производством. Специалист д -р Фрике контролировал IIB и имел около 14 сотрудников.
  • Ссылка IIC: контролируется инспектором Фрицем Мензером с персоналом 25. Коды и шифры для агентов. Фриц Мензер считался криптографическим историком криптографического изобретателя Дэвидом П. Моури. [ 16 ]
  • Чи III : управляется майором Метцгером. Его назначением был мониторинг иностранной прессы и пропагандистских передач. Он оценил эти передачи, воспроизводил и распространял наиболее важные трансляции. Он также сделал и улучшил радиоприемные станции, управлял системой Telegram до CHI и из-за того, что операция предоставила 24-часовую услугу. К концу войны он состоял из примерно 100 человек. [ 15 ] Это также отвечало за распространение ключей. Он контролировал производство, печать и распределение и контроль за выходом, ответственными за производство ключей. [ 11 ] Он контролировался майором Метцгером и управлял 25 офицерами и 215 сотрудниками.
  • CHI IV : управляемый доктором Эрихом Хюттенхайном с названием департамента (немецкий: анализ Kryptanale), была службой разрыва кода и перевода, которая взяла сырье со станций перехвата CHI I для дешифрования. Это считалось наиболее важным разделом службы с оперативной точки зрения. Основной частью личной в Чи IV были лингвисты , участвовали в нарушении кода и переводе . Также в Чи IV, с 1939 года, была группа математиков, возглавляемых доктором Эрихом Хюттенхайном, и организованных на том же уровне, что и лингвисты. К 1942 году математики были сгруппированы в новом подразделе, Chi IVC, в знак признания их растущей важности. Математики считались исследовательской группой, чья работа заключалась в том, чтобы сделать первоначальный разрыв в более сложных шифрах. Когда дешифрование шифра стало рутиной, он был передан лингвисту. Кроме того, CHI IV содержал подраздел, посвященный развитию шифра и улучшения безопасности. В связи с улучшением безопасности в 1942 году был создан дополнительный подраздел, которому поручено разработку криптаналитических машин. Он управлял доктором Хютттенхайном с двумя административными сотрудниками. [ 15 ] Он состоял из четырех разделов: [ 11 ]
  • Ссылка на IVA: управляется доктором Карлом Стейном с сотрудниками 11. Его обязанности были тестирование принятых и новых процедур и устройств шифра (камуфляж, коды и шифры, а также безопасность телефонной связи). Цель разделения состояла в том, чтобы определить степень безопасности устройств и процессов. Он также проверил недавно изобретенные устройства.
  • Ссылка на IVB: управляется Вильгельмом Ротшейдтом с сотрудниками 28. Его обязанности заключались в разработке и строительстве устройств декодирования и развертыванием устройств декодирования. Это было специально для декодирующих офисов Чи и различных департаментов вооруженных сил и нескольких правительственных департаментов.
  • Ссылка на IVC: управляемый доктором Вольфгангом Францом , у него было 48 человек. Его обязанности были научное декодирование вражеских криптов, разработка методов нарушения кода и работа над системами повторного крема, не решаемых практическим декодированием .
  • Ссылка на IVD: управляемый доктором Хюттенхайном, он дал обучение и инструкции. Проводили лекции и подготовленные учебные материалы.
  • Chi V : управляется доктором Вендлендом с административным персоналом из двух, с 22 столами. Он отвечал за телепринтерские соединения между CHI I и станциями перехвата и, кроме того, предоставило сеть Teleprinter Siemens Adolf для Abwer , дома и за рубежом. [ 12 ] [ 17 ] Он управлял специальной связью CHI, также для немецкого высокого командования, Luftwaffe , Funkabwehr , Abwer и AA/Pers Z. Ежемесячные ставки сообщений составляли 18-20000 телепринтов. [ 17 ]

Он также проводил практическое расшифровку кодексов и шифров иностранных правительств, военных аттракционов и агентов. [ 11 ]

  • Chi VI : управляемый полковником Каелером с административным персоналом двух, и его основной обязанностью был мониторинг радио и прессы. Он был укомплектован в основном персоналом с опытом в газетах и ​​подготовил ежедневное резюме новостей. Кроме того, специальные отчеты иногда создавались и отправлялись в те отделы, которые нуждались в материале. [ 12 ] Чи VI состоял из четырех столов.
  • Ссылка на: он проводил беспроводной перехват и управлял механической техникой звуковой записи. Он также отвечал за прослушивающую станцию ​​Ludwigsfelde, предоставив аналитические решения иностранных повторных заработков , отвечала за связь между станциями перехвата и контролировала беспроводное оборудование. Он состоял из около 60 человек. [ 11 ]
  • Ссылка на VIB: он управлял услугами радио новостей и передачей фотографических изображений. Он состоял из около 60 человек. [ 11 ]
  • Ссылка VIC: он перехватил и контролировал негерманские радиовещательные услуги. Он состоял из 30 человек. [ 11 ]
  • Ссылка VID: В этом разделе оценивались радиопередачи и пресс -новости. Он опубликовал хи-бултины и создал нормальные и специальные отчеты в соответствии с предметом. Он состоял из 12 человек. [ 11 ]
  • Chi VII : управляется Oberstltn. Доктор Калькштейн. Иногда называется группой X, его задача носила в основном административный характер. Он отсканировал и направил расшифрованные телеграммы, сохранил дневную книгу и состоял из четырех офицеров и девяти других сотрудников. Он состоял из двух разделов. [ 11 ]
  • Ссылка на VIIA: Он сохранил дневную книгу, а также оценил и распространял VN-Bulletins по мере необходимости.
  • Ссылка на VIIB: он организовал и индексированные сообщения в категории, включая фамилию, имена мест и такие предметы, как политика. Он также распространял информацию на картах по мере необходимости.
  • Группа Z : Обязанности департамента были полностью административными по своему характеру. Он присматривал за кварталами, учетными записями и развертываниями персонала. Управлял организацией внутренних офисов и управлял политическим комиссариатом. У него было 13 человек. [ 11 ]

К концу 1944 года и в начале 1945 года Чи начал распадаться. [ 18 ] Увеличение бомбардировок и сложных условий труда в Берлине заставила Чи перевести в армейскую сигнальную школу ( немецкий : heeresnachrichtenschule ) (LNS) Halle (Saale) в Галле 13 февраля 1945 года, [ 18 ] С криптаналитическим оборудованием, оставленным в подвале Дома туризма , Потсдамер Штрассе, в Берлине. [ 19 ] Дешифрование сообщения продолжалось в ограниченном масштабе. 13 апреля 1945 года Чи частично распался, когда полковник Хьюго Кеттлер уволил всех сотрудников, которые хотели пойти домой. Весь оставшийся персонал Чи снова перешел 14 апреля на военном поезде на станцию ​​Верфен в Австрии . Он перестал существовать на следующий день. Все документы и механизм были разрушены, сжигая в ожидании американских войск, американская девятая армия прибыла в ближайшие несколько дней. [ 18 ] Весь сожженный материал был брошен в реку Зальзах рядом со станцией Верфен. [ 14 ]

Никаких Верлассличе Нахрихтена (VN) (описано ниже) не было брошено в реку Зальзах. VN с 1922 по 1939 год были внесены в архив шеф -повара Де -Херса в Потсдаме . VN на 1940-1943 гг. Были внесены в Tirpitzufer 38–42, а затем переименован в Bendlerblock . VN за последний год были сожжены. [ 14 ]

Операции

[ редактировать ]

Оценка вывода

[ редактировать ]

В течение периода с 1 января 1944 года по 25 июня 1944 года CHI II, оценка секции передачи иностранного языка, обрабатывала в среднем 253 трансмиссии трансляции, и 234 отчеты о беспроводных новостях были рассмотрены ежедневно. [ 17 ] Помимо ежедневных сообщений о Чи, т.е. военные, политические, экономические ситуации и комментарии, в среднем ежедневно был опубликован дальнейший отчет P/W, а отчет о шпионаже почти каждый день. [ 17 ] Кроме того, специальные отчеты были отправлены в следующую ежедневную ежедневность.

CHI II достиг этих результатов, несмотря на необходимость работы после начала войны без паузы в дневные и ночные смены, и с августа 1943 года из -за повреждения бомбы, в глубоком подвале и в тесных кварталах.

Выход решения

[ редактировать ]

Количество зашифрованных перехватов, которые были решены, на протяжении всего срока службы числа CHI IV: [ 17 ]

  • 93,891 линейные сообщения
  • 150 847 беспроводных сообщений
  • 244,738 Кодовые и кодовые сообщения.

12,5% от этой суммы было связано с перехватом трафика, полученным из Венгрии . Около 33% решений дипломатического трафика было получено от Forschungsamt . Отклонения составляют 0,25%. [ 17 ] Сорок один европейский и внесувропейский страны контролировались на регулярной основе, а также кодексы и шифры союзных агентов. [ 17 ] Правительственные кодексы и шифры из 33 европейских и экстра-европейских стран были проработаны и решены. [ 17 ]

Ущерб рабочим материалам, например, сжигание одноразовые прокладки , приемные и шифвые тексты, вызванные воздушными атаками, регулярно выполнялись хорошими копиями, которые безопасно хранились в других местах. [ 17 ]

Лингвистический выход

[ редактировать ]
Надежный отчет, который был поврежден в том, что он был в воде, удаляя красную полосу из заголовка, с разбавленным текстом, восстановленным вручную, вероятно, Ticom

Окончательным выводом CHI IVB, т. Е. Из лингвистов, был перевод декодированного трафика в продукт, называемый надежными сообщениями ( немецкий : verlässliche nachrichten ), и были классифицированы как совершенно секретный (немецкий: Geheime Kommandosache). [ 15 ]

Основным получателем наиболее важного VNS был генерал Альфред Джодл , начальник отдела операций и Гитлер , с копиями, которые отправлялись в другие агентства и архивы и используются для дополнительной обработки, например, для клики. [ 15 ] Этот материал, который не считался не имеет значения, был отброшен. Лингвистический раздел дал в среднем 3000 ВН в месяц. [ 15 ] Статистика на месяце в месяц демонстрирует количество произведенных VN после сортировки и отклонения неважных текстов. ПРИМЕЧАНИЕ. Следующая статистика не включает в себя 6000 агентских сообщений, передаваемых Funkabwehr (FU III). [ 17 ]

Надежные отчеты, выпущенные в первые 6 месяцев 1944 года
Месяц Количество надежных новостей
Январь 1944 года 1795
Февраль 1944 1860
Март 1944 года 1951
Май 1944 года 2122
Июнь 1944 года 1656

Ticom захватил большую часть VNS, которые представляют движение 29 стран и теперь доступны в Национальном архиве США для просмотра. [ 20 ] Объединенная британская и американская команда прочесала VNS для разведки после войны, и было известно, что Черчилль читал номер. [ 15 ]

Производственный процесс
[ редактировать ]

Все перехваты трафика были написаны как телеграмма и отсортированы в реестре телеграмм. Реестр телеграмм представлял собой очень большую систему индекса карт, которая была разработана как можно более полная. Телеграмму было назначено различные значения свойства, которые уникально определили ее. Телеграмма была доставлена ​​как можно быстрее в главу секции соответствующего страны. Там телеграммы были разделены в соответствии с четырьмя точками зрения: [ 21 ]

  • Сообщения, которые можно прочитать в настоящее время.
  • Сообщения работали над, но не в настоящее время расшифруются.
  • Неизвестные системы, т. Е. Те, которые еще не проанализированы, но не в настоящее время деципирируемые, поскольку телеграмма не смогла их устранить.

Телеграммы, содержащие решаемые коды, были лишены зашифрованного и декодированы одновременно. Сообщения, зашифрованные с кодом или шифром, который не был решен, были назначены криптованалитику. Неизвестные телеграммы хранились в реестре телеграмм и наблюдались за аналогичными типами, частотами, частотой перехвата сообщений, которую CHI хотел бы быть очищенным перед началом систематического изучения кода. Феннер заявил, что он не думал, что какой -либо умный криптаналитик разрешил работать над более чем двумя простыми кодами, если только решение не достигло точки, в которой участвовала только декодирование. Когда сообщения были декодированы, начался выбор. [ 21 ]

Процесс отбора
[ редактировать ]

Практикуемый криптаналитик может быстро определить, содержит ли сообщение политические или политические, военно-политические новости, административные сообщения или те сообщения с контентом, которые можно использовать для обеспечения разведки. Так называемые паспортные сообщения, т.е. эти сообщения, отправленные для подтверждения личности человека, ищущего паспорт, были быстро обнаружены, а также только те, кто сообщал о отчетах прессы. Очень немногие сообщения представляют объективный интерес. Более того, ничто не было так склонен к снижению стоимости конкретного VN, чем публикации тривиальной информации. Следовательно, при выборе VN он считался важным для того, чтобы дать: [ 21 ]

  • Ежедневная ситуация сообщений о дипломатических представителях как о конкретном отношении правительства конкретных стран может быть понято.
  • Информация, которая помогла решить определенные нерешенные проблемы
  • Новые отчеты и инструкции от иностранных органов центрального правительства его послов , правительственного министра и других уплательщиков и от них в Министерство внутренних дел. После наблюдений, охватывающих много лет, примерно в 7 раз больше телеграмм было расшифровано, чем были выпущены, как VN. [ 21 ]

Иногда были получены инструкции относительно информации, которая представляла конкретный или особый интерес, и усилия были сосредоточены, но такие инструкции регулярно совпадали с тем, что Феннер обычно знал о текущем событии. Феннер дал своим коллегам как можно больше свободы по выбору отбора, и это было возможно, так как большинство криптаналитиков были профессионалами, а профессиональная объективность ожидалась от этой роли. Многие паспортные сообщения и сообщения, содержащие информацию об экономическом характере, не представляли интереса для немецкого высокого командования, и если бы они были включены иногда в конкретный VN, как и еще менее значимые элементы, это обычно было связано с тем, что криптаналитик приписывал некоторое дополнительное значение, возможно, из личной информации, что возможный конечный читатель VN, в высшем команде, не знали, поскольку они были менее информированными и ультратизмами. Вопрос: какая была самая важная информация? Конечно, никогда не отвечал, так как весь процесс был субъективным. То, что казалось важным и очень интересным однажды, через два года, может быть неважным и наоборот. Следовательно, Феннер и его коллеги приняли мнение, что лучше выпустить некоторые неважные VN, чем не включить некоторые важные. Отношение Феннера в этом вопросе лучше всего можно было бы описать

Пусть старшее командование просеивает зерно из соленики. [ 21 ]

Когда армейские рентгенограммы были решены, не было никаких жестких или быстрых критериев для оценки. Казалось бы, нерелевантное сообщение, в котором было названо какое -то новое подразделение, может при определенных обстоятельствах более важным, чем приказ для атаки, из которых уже имели знания из других источников. По этой причине, расшифрованные армейские радиограммы никогда не были включены в Daily VN. Они были названы VN, но следовали за другим процессом и уделяли соответствующее внимание в другом разделе. Этот процесс был отделен от дипломатических перехватов и включала оценку знаков вызовов , попытка найти некоторую периодичность при планировании вызовов-знаков и длины волн; При предварительной оценке обновления реестра индексов карт, фактическая оценка сообщения и окончательная оценка, приводящая к соответствующему отчету. [ 21 ]

Процесс перевода
[ редактировать ]

Хороший перевод был задачей, которая имела наибольшее значение, прикрепленное к нему в OKW/CHI. Перевод был необходим из -за количества различных языков, используемых в перехваченных сообщениях. Было немыслимо, что офицеры, занимающиеся решением решений, смогут понять их все, тем более что грамматика в сообщениях часто отходила от обычного разговорного использования. На каждом столе был хотя бы один аналитик переводчика, который знал иностранный язык, характерный для этого стола, и немецкий тоже достаточно хорошо, так что в сомнительных случаях перевод мог быть показан ему для проверки. [ 21 ] Ожидалось, что, например, языковые различия, поскольку следующие должны быть обработаны напрямую:

  • Определенное, конечно
  • Поиск обязательно
  • больше, чем, только
  • Цвете не иначе, просто
  • очевидно вероятный
  • Видимо очевидно

Обозначения офисов и чиновников также должны были быть правильно переведены. [ 21 ] Пропущенные слова или искаженные сообщения были заменены точками. Сомнительные переводы были заключены в скобки с вопросительным знаком. Тем не менее, с точки зрения множества новых технических терминов ( немецкий : Fachausdrücke ) с тем или иным, возможно, не был правильно отображен. Решающим фактором всегда был грамматический смысл и структура слова VN, [ 21 ] и любая попытка бесплатной разработки неполного надежного отчета была строго запрещена. Личные замечания, сделанные на VN, также были строго запрещены, в противном случае это перестало бы быть Verlässliche Nachricht . Следовательно, если предмет казался достаточно важным, чтобы быть выданным в качестве VN, и если он был правильно переведен, он был выпущен как VN. [ 21 ]

Распределение
[ редактировать ]

Каждый VN носил в заголовке обозначения OKW/CHI и VN, а также индикатор, отправляемый по радио или кабелю. [ 21 ] Тогда записки о национальности, так как только языка было недостаточно. Например, Египет использовал французский кодекс. Кроме того, каждый VN должен был содержать данные, которые сделали его добросовестным документом; Дата сообщения, и если присутствует, номер журнала или выдача офиса. Наконец, каждый VN имел в нижнем левом углу-отметка распределения, например, ABW. 4 х Полем Это означало, что в общей сложности было предоставлено в общей сложности Abwer . Этот знак оставался долго после того, как Чи прекратился быть частью Abwer, даже когда другие офисы были предоставлены копии. На листе не было точного списка получателей, поэтому было решено написать ABW ... x .. в правом нижнем углу, также на последнем листе, был кратким показателем системы, например, F 21 . Это означало Францию, Система 21, то есть 21 -я система, решенная OKW/CHI с момента Первой мировой войны . Обозначение иногда было более явным, т.е. была дана вся формула для кода или шифра, например, P4Züzw4, означающий польский 4-значный код, зашифрованный с помощью аддитивной последовательности ( Zahenwurm ), четвертая система решена. Позже эти обозначения обычно делались в копии, которая оставалась в разделе, и в любом случае были поняты только разделом. VN не считался подлинным без всех этих показателей идентичности. Во многих VNS были написаны инициалы ответственного работника, и иногда Феннер добавлял свои собственные инициалы, которые были добавлены позже, поскольку было невозможно прочитать все VNS. VNS были воспроизведены с использованием Пишущая машинка и использование углеродной бумаги , а также отсутствие бумаги означало, что доступный поставки стал хуже и хуже по мере развития войны. Только в 1944 году Феннер получил разрешение на использование Wachsplatten , устройства, созданного для печати нескольких копий. [ 21 ] Как только копии были сделаны, их отправили в Laynant Kalckstein, который был изменен со всеми дополнительными деталями. Он сохранил одну копию, которая в конечном итоге пошла в архив. Эти копии были вставлены в связующие, упорядоченные хронологически и доставлялись шеф -повару Дер Херсархив , расположенного в 8 Ганс фон Сеект Страсс, Потсдам , всякий раз, когда предполагалось, что Чи больше не проявлял активного интереса к ним. [ 21 ] Все VNS до 1930 года были доставлены там. Перед распространением наиболее важные отрывки в сообщениях были подчеркнуты Калькштейном и его помощниками. Феннер возразил против этого предназначения из -за опасности, что читатель сканирует эти ценные документы так же, как и другие. Они утверждали, что VNS должен достичь только рук тех, кто имел время прочитать их и, самое главное, понять их. [ 21 ]

Публикация
[ редактировать ]

Публикация VNS была строго запрещена. Каждый VN был классифицирован как секрет (немецкий: Geheime Kommandosache) и был отмечен самой высокой защитой. Было запрещено говорить о VN за пределами самого бюро шифров, и только внутри с непосредственной группой, с которым работал конкретный человек. Каждый серьезный криптаналитик знал последствия публикации VN. Когда посол Уолтер Пейдж опубликовал The Zimmermann Telegram после Первой мировой войны , подразделение использовало это, чтобы доказать, насколько важна точная расшифровка и насколько важно, чтобы каждая криптографическая система должна была быть протестирована до того, как ее придерживались. [ 21 ]

Повседневные операции

[ редактировать ]

Трение в повседневной деятельности произошло между Феннером и другими персоналами и военными агентствами и не считалось удовлетворительным с точки зрения эффективности. Ни глава Абвера, ни глава OKW/CHI не поняли трудности, связанные с криптанализом, ни оперативные ресурсы, необходимые для конкретной задачи. [ 15 ] Феннер была выдана директива, чтобы разорвать конкретную американскую систему полосовой системы в определенное воскресенье. Это было завершено, исключительно случайно и тяжелой работой, и встретило крайний срок. Как заявил доктор Хюттенхайн:

С этого момента персонал постоянно обеспокоен тем, что конкретные шифры должны быть разбиты на заказ.

OKW/CHI удалось поддерживать непрерывный поток VNS, даже когда условия стали невыносимыми, в первую очередь из -за непрерывной бомбардировки. OKW/CHI были бомбят из своей обычной штаб -квартиры в разделе Tirpltzufer в Берлине к ноябрю 1943 года, недалеко от штаб -квартиры Abwehr . [ 15 ] С этого момента он был перенесен во временные здания, которые не были без оплот, а иногда и без дверей и окон. [ 15 ] В течение последних трех лет войны постоянное истончение рядов уменьшало активного персонала в главной группе B до примерно 321 от пика в 1941 году. [ 15 ]

Перехват

[ редактировать ]

Перехват ввод

[ редактировать ]

Все перехваты центрально контролировались подразделением, чтобы оно отдало должное требованиям получателей и техническим требованиям расшифровки одновременно для удаления ненужного дублирования. Ежемесячные средние значения за период с января 1944 года по июнь 1944 года были следующими: [ 17 ]

  • Беспроводные сообщения: 36 480
  • Отчеты прессы: 7,280
  • R/T Трансмиссия 20 минут: 7,340
  • Линейные сообщения: 12 330

Перехват сети

[ редактировать ]

OKW/CHI управлял двумя различными сетями перехвата, которые включали устаревшие системы из предыдущих агентств. [ 15 ] Первая система, которая была подчинена Чи I, перехваченное межгосударственное беспроводное движение вражеских и нейтральных станций, которая включала в себя зашифрованные и некабированные телеграфные сообщения дипломатических и военных сообщений, отправленных в коде Морса, и большинство сообщений были зашифрованы и получены от вражеских и нейтральных государств. [ 17 ] Сообщения, взятые в этой системе, были отправлены в OKW/Chi для расшифровки. Миссия второй сети, которая была подчинена CHI II и Chi III, состояла в том, чтобы контролировать иностранные беспроводные новостные трансляции, причем все трафики отправлены в четкое текст, и включали такие новостные агентства, как Reuters , и Domei , [ 15 ] Передача изображения, а также многочисленные беспроводные передачи кода врага, а также незаконные передачи, сообщения агентов и секретная пресса в Европе. [ 17 ] Вторая система также использовалась для тестирования нового или специального оборудования.

Первая сеть и, безусловно, самая большая состояла из двух больших станций перехвата с фиксированными сигналами в Лауфе , одна в Треенбетзене , [ 15 ] и Outstations в Lörrach , Tennenlohe и филиалах в Либурне , Мадрид , София . Эти станции были подчинены Чи I. [ 17 ]

Станция Treuenbrietzen была создана в 1933 году и использовалась для получения дипломатического трафика до войны. Он был подчинен OKW/Chi в 1939 году, [ 15 ] Но мало что известно об этом, так как сотрудники сбежали в Верфен в конце войны, и они никогда не были допрошены Тиком. [ 15 ] Станция Lauf начала перехватывать жизнь дипломатического трафика в 1933 году, но также была подчинена OKW/Chi в 1939 году и значительно расширилась. У него было три небольших станции перехвата самостоятельно. [ 15 ] Это были филиалы в Lörrach с восемью наборами перехватов для отслеживания швейцарского движения, Tennenlohe был резервным/аварийным станцией с пятью комплектами, а в Либурне во Франции была небольшая станция , в которой работали девять сетов с 1943 года и использовались для отслеживания шведского и турецкого трафика. [ 15 ]

У Лауфа было от 200 до 250 человек, в том числе на улице с более чем 80 женщинами после января 1944 года. В нем использовались около 90 приемных наборов. Основным свидетелем TICOM управления Лауфом был специалист Flicke, [ 22 ] [ 23 ] кто заявил:

[Основная] миссия Лауфа заключалась в том, чтобы перехватить все дипломатические трафики, включая движение от польского подполья.

Вильгельм Ф. Фликке (1897-1957) позже напишет книгу по просьбе немецких военных в 1950-х годах своего опыта в Лауфе. Книга называлась военные секреты в эфире [ 24 ] (который был ограничен (английский перевод) АНБ и Великобританией, до начала 1970 -х годов). Станция Lauf перехватывала 25000 сообщений в день к концу 1942 года, [ 15 ] Но это изменилось, когда в начале 1943 года был спровоцирован более близкий контроль, чтобы сосредоточиться только на конкретных группах сообщений, отбросив подсчет сообщений до 10000 в день. [ 15 ]

Флик также провел операцию перехвата как советской шпионажской группы, красного оркестра , действующего во Франции, Германии и низких странах, но также, главным образом, против Роте Дрей , советской шпионской сети, работающей в Швейцарии. [ 25 ] В 1949 году Фликке написал «Красную часовню», Kreuzlinger, 1949 . [ 26 ] Информация в книге неточна и иногда вводит в заблуждение. [ 25 ] После войны его репутация была повреждена в основном из -за его сестры, и отчужденная жена жили в советской оккупационной зоне Германии . [ 25 ] Он умер 1 октября 1957 года. [ 25 ]

Вне станций
[ редактировать ]

В сети перехватов запускались специальные станции, вызванные станциями, описанные полковником Меттигом как непосредственно подчиненные группе I в OKW/Chi вместо Lauf и считается довольно малым и часто в зарубежных странах. [ 15 ] Их управляли Абвером . Известно, что два в Испании и один в Софии . У Sofia Outstations были значительные трудности в контакте OKW/CHI, часто используя коротковолновое радио . [ 15 ] Организация перехвата в Испании была названа нападающим (немецкий: Stuermer). [ 27 ]

В Испании в Испании было занято около 50 человек, около 1941 года. В связи с этим выходом и OKW/Chi было беспроводное и курьер. Одна из них была впервые расположена в немецком консульстве в Мадриде , позже в 1942 году она переехала в ночной клуб, а затем на краю города в 1942 году, чтобы избежать противоречивых радиосигналов. [ 15 ] Другие отдельные станции существовали, один на ранчо скота в Севилье . Станция Севильи была создана для выслушивания колониального движения Западной Африки , с сотрудниками около 8 человек. [ 27 ] Филиальная станция также существовала в Барселоне и на Лас -Пальмас на Канарских островах. Barcelona Outstation была разработана для мониторинга военно -морского радиовозода в Средиземноморье и Атлантике, и у него было около 10 человек. [ 27 ] Филиальная станция Лас -Пальмас была создана для перехвата португальских колониальных передатчиков, Франции Западной Африки радиостанций и конкретных передатчиков в международных общинах. Он был укомплектован четырьмя операторами радио с двумя приемниками. [ 27 ] Станция Севильи должна была быть закрыта, чтобы спасти ее от набега испанской полицией и сняла ее в саму Севилью. [ 17 ] Станции Севилья и Барселоны были закрыты летом 1944 года, после того, как Нормандия посадка осталась только Мадрид и работала до мая 1945 года. [ 27 ]

Выходы провели работу с официальным одобрением принимающей страны, например, в Испании. Экстремальные и сложные меры предосторожности постоянно работали, чтобы сохранить сеть в секрете. Персоналу на улице было запрещено смешивать с местными жителями, приказано путешествовать в небольших группах, женатые мужчины не могли связаться с своими женами, а одиноким мужчинам было запрещено жениться на испанских женщинах. [ 15 ] Конечно, было известно, что некоторые мужчины проводили тайные встречи с испанскими женщинами, которые, как было известно, находятся на высоких должностях как в правительстве испанского, так и в военных. [ 15 ]

Другие выходы существовали в Риме, Белграде, Вене, Будапеште, Бордо, также в Греции. [ 15 ]

Цикл управления системой перехвата контролировался группой I OKW/CHI. Полковник Меттиг подготовил ежемесячный отчет совместно с главным криптологом Вилгельмом Феннером из самых интересных ссылок (которые создала станция для прослушивания), как он их ценил, на основе этого знания. Это было отправлено в раздел IV, который изучил ссылки, принял решения относительно того, что слушать, и это было возвращено на рассматриваемую станцию ​​перехвата через Abwer . [ 15 ] Цикл управления был постоянно усовершенствован, чтобы гарантировать, что языковые столы, которые решали конкретные трафики, получали новые перехваты, специфичные для этого стола. [ 15 ]

OKW/CHI также получит трафик от других военных агентств. Они включали в себя Reichspost , Okw/Fu и Форшунгсамт (исследовательское бюро) Германа Гёринг . Бюро из шифров [ 15 ]

Около 500 человек работали над сетью перехвата LAUF, когда были включены.

Вторая система
[ редактировать ]

Мало что известно о второй системе перехвата, которая имела свою основную станцию ​​в Людвигсфелде с отделениями в Конигсберге , Глейвице , Мюенстере и Хусуме , [ 15 ] за исключением того, что он был подчинен Чи II и Чи III, [ 17 ] И эта станция Людвигсфелде была очень хорошо оборудована 80 приемными наборами. Он был полностью разрушен воздушной атакой 2 января 1944 года [ 15 ] и не вернулся в эксплуатацию до осени 1944 года. Полковник Кеттлер заявил в соответствии с допросом Тикома, что он поддерживал среднем в среднем в 7 280 отчетах прессы, 7340 телефонных передач, 36 460 беспроводных сообщений и 12 330 линейных сообщений в течение периода с 1 января до 25 июня 1944 года. [ 15 ]

Большая часть перехвата была либо обычным кодом Морса, либо радиосознанными, с небольшим количеством попыток расширить другие типы трафика, например, Baudot [ 15 ] [ 17 ]

Персонал

[ редактировать ]

Процесс подачи заявки

[ редактировать ]

Кандидаты в подразделение, как правило, были учеными, которые достигли докторской степени , или лиц, которые сдали первый крупный государственный экзамен, например, Staatsexamen . [ 21 ] Среди них были филологи , юристы , математики и природные ученые с полным командованием одного иностранного языка и некоторого знакомства с другим. Математики требовали только одного языка. [ 21 ] Нормальное требование для входа включало хорошую гражданскую репутацию и физическую форму, с отличным видением. Кандидаты должны были сдать экзамен, чтобы доказать свои лингвистические или математические навыки. Если они сдали экзамен, и кандидату было назначено испытательная должность, они стали Planmässiger (временным) или если они достигли постоянной должности, они стали Uberplanmässiger (постоянным). [ 21 ]

Обучение

[ редактировать ]

Обучение было обычным явлением в OKW. Иногда обучение будет проводиться в элементарной криптологии для тех сотрудников, которые не считались ни стратегическим союзником, ни союзником, который не был непосредственно связан с операциями Wehrmacht. Иногда будут проходить продвинутые курсы для определенных групп в Вермахте. Тем не менее, большая часть обучения была для персонала OKW. [ 15 ] Когда д -р Хюттенхайн начался в 1937 году, он проходил обучение в течение шести месяцев и практиковал в военных системах правительства низкого уровня. Как правило, когда присоединился новый участник, который мог говорить на иностранном языке, они начинали как лингвисты и постепенно были введены в криптологию, работая в течение двух дней в неделю в шесть зимних месяцев. [ 15 ] Позже были проведены передовые курсы для более способных кандидатов, но кандидаты должны были пройти значительную исследовательскую работу и работать над новыми проблемами почти сразу после завершения. В ноябре 1944 года курсы были сброшены. [ 15 ]

Назначение обязанностей было одинаковым для всех кандидатов, за исключением тех кандидатов, которые были назначены в раздел, у которого был оценщик. В этом случае кандидат должен был писать и публиковать отчет каждые три месяца. Кандидат, который каждый месяц был показан в дневнике, был показан в дневнике, который каждый месяц был показан. [ 21 ] Кандидат также должен был показать мастерство в более низком курсе криптологии, взятой за два года. [ 21 ] В ближайшее время кандидат мог подать заявку после трех лет для поступления во второй крупный государственный экзамен на жизнь, чтобы стать пучком высшей службы вооруженных сил на иностранном языке. [ 21 ] Прием на экзамен требовал разрешения главы секции и главного криптаналитика. При подготовке к экзамену кандидат провел лекции о дипломатии, организации вооруженных сил, дисциплинарном праве патентного права и организации. [ 21 ]

Процесс экзамена

[ редактировать ]

В первый день кандидат должен был перевести 20 строк криптографического текста из иностранного языка на немецкий; Тестирование какой -то простой криптографической системы, например, линейного слайда, диска или какого -то подобного устройства. Решение требовало решения некоторых основных систем с прикрепленным анализом и критикой. Математики следовали немного другому подходу, решая проблему от криптологической математики. [ 21 ] Общая длина курса составила 6 часов.

Экзаменационная комиссия состояла из Вильгельма Феннера, доктора Эриха Хюттенхайна , одного из учителей кандидата и представителя Административного офиса вооруженных сил. [ 21 ]

Комиссия оценила результаты кандидатов в 9 классах, начиная от недостатка до похвалы достойной . Если кандидат намеревался стать администратором в юридических ветвях, на юридической части было дано одно очко, до усреднения. В случае связей этому кандидату дали предпочтение, чей характер был оценен выше. [ 21 ] Если кандидат потерпел неудачу, им было разрешено попробовать еще раз через год. Третий экзамен не был допущен.

Государственный советник

[ редактировать ]

Кандидаты, которые сдали экзамен, были назначены Реджерунгсретом (управляющим советником) со всеми сопутствующими правами и привилегиями старшей должности в гражданской службе Германии, включая законное право на пенсии старого возраста и предоставление вдонов. [ 21 ] Поскольку они теперь были чиновниками вооруженных сил, им было разрешено носить форму этой ветви немецких вооруженных сил и принесли соответствующую клятву.

Поскольку Феннер и Хюттенхайн не имели опыта, чтобы сказать, будет ли требование для нового персонала в разрешенное время, и не было ли курса и экзамена достаточным для создания компетентных криптованалитиков, были сделаны положения, что изменения были внесены путем соглашения между экзаменной комиссией и заинтересованным офисом, например, уточнениями определенных юридических вопросов, добавив к соревнованиям рельпционной задачи. [ 21 ] Не было никакого желания сделать курс смертельным формальным тестом, который был совершенно не согласен с реалиями. Также было решено, что только такая Beamte, которая служила своим необходимым условиям, должен носить униформу, чтобы негативно не критиковать это подразделение, поскольку только эксперт не мог сказать Офицевой Офицерской форме. [ 21 ]

Феннер полагал, что новые правила имеют ценность. Теперь кто -нибудь мог знать, кто мог, а кто не мог стать чиновником, и те, кто повышен, имел удовлетворение, зная, что они выиграли по службе по заслугам. [ 21 ]

Экзамен был пропорциональным вопросом, так как он требовал доказательства реальных знаний и способностей. Ожидалось, что и экзаменатор, и экзамена будут сконцентрироваться. Недели жесткой подготовки поступили в экзамены, поскольку, несмотря на постоянные изменения, их нужно было столь же трудным. Совместное соблюдение всех правил и приверженности установленным каналам, призывающим к реальному знанию предмета и реальной ответственности, было предпринято Феннером. [ 21 ]

Связь и отношения

[ редактировать ]

Связь с Венгрией

[ редактировать ]

Венгрия была первой страной, с которой Германия установила отношения сигналов разведки в 1922 году. [ 28 ] В начале 1920 -х годов Okw/Chi попытался заключить соглашение с австрийским бюро шифров в Ballhausplatz , но они отказались сотрудничать. Австрийцы имели личный контакт с венгерским бюро шифров, которое узнало о этом вопросе и в течение нескольких недель отправила двух мужчин в Берлин, включая Вильгельм Кабина , и в течение нескольких часов после прибытия было заключено соглашение для сотрудничества. [ 21 ] Соглашение оставалось в силе в течение более 20 лет, и условия были лояльно наблюдаются. [ 21 ] Все материалы и результаты были обменены в венгерском бюро шифров, и была даже предпринята попытка разделить работу между двумя департаментами, но это не сработало на практике. [ 14 ] В срочных случаях сообщения передавали из Будапешта в OKW/Chi Telegraph. В тех случаях, когда они не смогли перехватить важное сообщение, телефонный запрос будет отправлен в Будапешт, и любые пробелы будут заполнены Telegraph. Венгры считались превосходными в решении простых балканских кодов, но никогда не имели никакого успеха с греческим движением. Венгрия помогла OKW/Chi решить американскую систему военной атташе , называемую Черным Кодексом , предоставив материалы, скрытые и сфотографированные из американского дипломатического багажа. [28] Wilhelm Fenner however, considered them on the whole indifferent cryptanalysts and not as good as OKW/Chi.[14]

Liaison with Finland

[edit]

The liaison with the Finland cipher bureau, the Signals Intelligence Office (Finnish: Viestitiedustelutoimisto) was less complete. Fenner visited the agency in Helsinki in 1927 to explore collaboration with Chi, but found that the Finnish had barely any organisation, but three years later it was an equal partner in cipher work.[21] The Finnish contribution was exact clever decipherment rather than an exchange of intercepts. Reino Hallamaa was the Director.[21] They worked on plain Allied codes, the Brown and Gray codes and the strip cipher. The Finnish had a slight liaison with the Hungarians and had an exchange of visits but no material was exchanged. The Hungarian cipher bureau also had a liaison with the Italian cipher bureau, Servizio Informazioni Militare but again no material was exchanged.[14]

Liaison with Japan

[edit]

At the beginning of the war, a representative from the Japanese cipher bureau visited OKW/Chi and give them the originals of the Brown and Gray Codes. Wilhelm Fenner never found out how they obtained the originals. No material was exchanged with the Japanese cipher bureau at any point.[14]

Liaison with Italy

[edit]

A representative from the Servizio Informazioni Militare (SIM), Brigadier General Vittorio Gamba visited OKW/Chi at the beginning of the war, and OKW/Chi was surprised. Chi had heard that the Italian bureau had some kind of organisation, but did not realise that the bureau would approach Berlin without an invitation.[21] Gamba's two-day visit led to an arrangement to collaborate on French material. Fenner visited Gamba in Italy to organise matters, but during the entire stay, Fenner never saw a table of organisation or other information which would give him any insight into the size and workings of the bureau. However, Fenner considered them good bargainers and thieves. The Servizio Informazioni Militare provided OKW/Chi with a captured Swedish diplomatic codebook, and in return they exchanged their workings on Romanian and Yugoslavian positions. The enciphered Yugoslavian system had called for a lot of patient work to solve and it had bothered Chi. The Italians also had a Turkish code that Chi was trying hard to break.[21] The Servizio Informazioni Militare was also interested in the French Army and diplomatic codes and ciphers and these were exchanged by courier, as these were its weakest points. Later OKW/Chi received a solved American code that was used by the Military Attache in Cairo. Fenner suspected that they had captured the code book, as OKW/Chi had previously worked on solving the code, but had set it aside as possibly too difficult. OKW/Chi was reading all Italian codes and ciphers.[14]

At the time when Rome was interested in help with French systems, OKW/Chi considered the codes too weak, and insisted that Italian codes be improved, as the risk of important leaks was too great.[21] Fenner did not think that the SIM was actually trying to block, merely that it was unable to do anything satisfactory due to lack of competent personnel. Also there was not the same honesty as was found with the Hungarian and Finnish agencies. Then some of the cryptanalysts in Italy began to complain that Gamba was too old.[21] After the Fall of the Fascist regime in Italy when Benito Mussolini was deposed on 24–25 July 1943, the Servizio Informazioni Militare turned to OKW/Chi for help and cooperation. Generaloberst Alfred Jodl, however, forbade any further liaison, and from that point on, no agency contact was made or material exchanged.[14]

Relations with Auswärtiges Amt

[edit]

Dr Erich Hüttenhain stated that fierce resistance was met from other departments at any attempt to control the security of all the ciphers and key processes. The OKW/Chi was never allowed to know details of the ciphers used by Foreign office.[29] Even in mid 1944, when Generalleutnant Albert Praun issued a decree [Ref 5.2], that unified the security of own key processes of all the cipher bureaux within OKW/Chi, Pers Z S ignored the order. Kurt Selchow, the Director of Pers Z S, was strongly opposed to the idea and preferred to remain independent.[29]

Defensive cryptology

[edit]

Defensive cryptology in this context enables secure communication between two individuals, in the presence of a third party. During World War II, defensive cryptology was synonymous with encryption, i.e. the conversion of information from a readable state to apparent nonsense. The originator of an encrypted message shared the decoding technique needed to recover the original information only with intended recipients, thereby precluding unwanted people from doing the same. German Armed Forces relied on a series of devices and processes to accomplish this task.

German high-level cryptologic systems were insecure for a number of reasons, although they were considered brilliantly conceived by TICOM agents.[30] Large outlays of both personnel and resources by the Allies cost Germany dearly, from 1942 onwards. For example, Admiral Doenitz stated at his Nuremberg trial:[30]

The Battle of the Atlantic was nearly won prior to July 1942; when German losses were within reasonable limits. But they jumped 300 per cent when Allied aircraft, aided by radar; which came like an epileptic stroke, were used in the fight. He reported 640 to 670 submarines and 30,000 men lost as a result of British and American action.

The OKW/Chi cipher department report blamed Radar on new aircraft. It was never realized, even to the end of the war and the trials, that cryptanalysts of the Government Code and Cypher School at Bletchley Park had broken the Air Force (Luftwaffe) Enigma and read all Air Force communications from 1942 onwards.[30][31]

The chief German cryptological machine for defense was the Enigma machine.[15] The OKW/Chi and the German armed forces failed to understand how insecure the system was.[30] The Wehrmacht had a generally uneasy feeling regarding Enigma and their own key processes and missed a number of opportunities to definitively prove this. These were:

  • In October 1939, captured Polish prisoners of war, one called Ruźek stated under interrogation that the Enigma was being worked on [in Poland] in conjunction with the French.[15] This was the result of three deciphered German messages being found by the Germans in a captured Spanish ship in 1939.[30] Three separate interrogations took place between 1939 and 1943 with the last in Berlin.[15] No word of the Polish Bombe or Bletchley Park was ever leaked. This became known as Case Wicher and they convinced themselves that the Enigma indicator system was probably at fault. It was followed up by OKW but testing never recovered any weaknesses.[30][32]
  • In early 1944, mounting losses at Nazi Germany's Kriegsmarine, resulted in a navy cryptanalyst Frotiwein being ordered to test the four rotor navy Enigma.[15] He broke the machine with known wheels on a crib of 25 letters. The evidence was not strong enough to discontinue the use of the device.[15] OKW/Chi helped conduct the test using their own machine and soon afterwards started development of the variable-notch rotor (German: Lueckenfuellerwalz).
  • After the War, interrogations by TICOM of Dr Hüttenhain revealed the following:[15]
One Allied PW in North Africa had said the United States and British operated with a very large joint 'park' of IBM (Hollerith) machinery, but this interrogation was never followed up. No personalities whatever were known.

German military cryptographers failed to realize that their Enigma, T52 and other systems were insecure.[30] Although many attempts were made to try and validate the security of the Enigma, which the whole of the Wehrmacht secure communication cryptographic infrastructure rested on, they failed. The reason for this was they were unable to conduct sufficiently deep security tests to determine how secure they were.[30] They were also unable to put forth the costly practical effort required to solve them. Their security tests were theoretical only, and they were unable to imagine what a large concerted effort at traffic analysis could achieve.[30] A security measure which would have proved productive was the issue of new Enigma rotors. However, so many Enigma machines were out in the field that it would prove impractical to update them.[30] OKW/Chi also felt that even if a particular Enigma unit was captured, it would still be considered secure, since no process was known by OKW/Chi that could break it. They also had not advanced sufficiently in cryptology to realize what could be achieved by a large combined engineering team. The Allies had undertaken that effort and had been rewarded with huge successes.[30] Germany was also unable to cryptanalyze British and American high-grade systems (Ultra) carrying critical Allied data. As a result, OKW/Chi had no hint that their own high-grade systems were insecure.[30]

Curiously, a number of systems were under development at OKW/Chi and at other agencies which would have been considered secure. The introduction of the pluggable reflector (German: Umkehrwalze D) called Uncle Dick at Bletchley Park. It was introduced in Spring 1945 and made obsolete the Bombe.[30] This necessitated the development of the new updated Bombe, called the Duenna. Dr. Huettenhain said in TICOM interrogation:[30]

The [Air Force] had introduced the pluggable reflector, but the Army said it was too much trouble.

A number of other possibly secure systems were developed including Fritz Menzer’s cipher device 39 (SG-39) (German: Schlüsselgerät 39).[30] Invented in 1939, it was designed to replace the Enigma machine, but delays over its design ensured it was never rolled out. Only three devices were built.[33] The cycle for an unmodified ENIGMA is 16,900. When configured according to Menzer's instructions, the SG-39 had a cycle length of 2.7 × 108 characters—more than 15,000 times as long as the Enigma.[34]

Although it was unknown whether these new systems would have made OKW/Chi processes and devices secure, it would probably have complicated the Allied cryptanalytic effort.[35]

Mechanical aids

[edit]

Development of OKW/Chi cipher machines rested with the Ordnance office.[15] Although OKW/Chi remit was to analyze a number of devices to find their perceived weaknesses, they never constructed any themselves.

The chief German cryptological machine was the Enigma machine.[15] It was invented by the German engineer Arthur Scherbius at the end of World War I, was regarded as antiquated and was considered secure only when used properly, which was generally not the case later in the war.[15] Director Fenner was instrumental in getting them introduced into use.[15] One item alone, the variable-notch rotor (German: Lückenfüllerwalze) would have made the Enigma secure after 1942.

The Siemens and Halske T52-E (German:Geheimschreiber) i.e. the G-Schreiber was considered a secure teleprinter.[15] It was considered modern but not mobile enough. By the end of 1944 planned developments were halted with no further practical work undertaken.[15]

Safety testing the cipher machines

[edit]

Enigma

[edit]

In October 1942, after starting work at OKW/Chi, the mathematician Gisbert Hasenjaeger was trained in cryptology by Dr. Hüttenhain. Hasenjaeger was put into a newly formed department, whose principal responsibility was the defensive testing and security control of their own methods and devices.[36] Hasenjaeger was ordered, by the mathematician Karl Stein (who was also conscripted at OKW/Chi), to examine the Enigma machine for cryptologic weaknesses, while Stein was to examine the Siemens and Halske T52 and the Lorenz SZ-42.[36] The Enigma machine that Hasenjaeger examined was a variation that worked with three rotors and had no plug board. Germany sold this version to neutral countries to accrue foreign exchange. Hasenjaeger was presented with a 100 character encrypted message for analysis. He subsequently found a weakness which enabled the identification of the correct wiring rotors, and also the appropriate rotor positions, which enabled him to successfully decrypt the messages. Further success eluded him however. He crucially failed to identify the primary and most important weakness of the Enigma machine: the lack of fixed points (letters encrypting to themselves), due to the reflector, was missed. Hasenjaeger could take some comfort from the fact that even Alan Turing missed the weakness. Instead, the prize was left to Gordon Welchman, who used this knowledge to decrypt several hundred thousand Enigma messages during the war.[36]

Siemens & Halske T-43

[edit]

The Siemens & Halske T43 T-43 (German:Schlüssel-Fernschreibmaschine) was a cipher teleprinter, which used a one-time key tape to supply a sequence of keying characters instead of mechanical rotor wheels as in other T-series models.[30] The teleprinter was developed in 1943 and introduced in 1944.[37] A serious defect was discovered in the T-43 by Section IVa head Dr Stein in early 1944, but this was corrected. The defect enabled the reading of T-43 messages. Later when TICOM found the device, it was tested and found that the key tape was only pseudo-random, confirming the T-43 was insecure.[30]

Siemens and Halske T-52

[edit]

The T52 secure teleprinter, was tested on an ongoing basis over the war period. Versions T-52A and T52-B were tested by Dr. Hüttenhain in 1939 and found in his words: to be extraordinarily insecure. Versions A and B were already in production.[15] T-52C was tested by Dr Doering, a mathematician stationed at Inspectorate 7/VI, in 1942 it was found to be insecure and could be broken using a text of 1000 letters.[15] T-52D was also tested by Doering with help from OKW/Chi decipherment machinery and found to be insecure. Both Versions C and D were still being produced even though they were known to be insecure. OKW/Chi had no control over production, with difficulties presented by Army high command accepting their faults.[15] Version T52-E was tested by Dr. Hüttenhain using the new decryption machinery and found to be also insecure.[15] By the end of 1944, production had ceased.

Lorenz SZ-40

[edit]

The original Lorenz SZ-40 began development in 1937 by the Army Ordnance Development and Testing Group Signal Branch, in conjunction with C. Lorenz AG. Originally no help from OKW/Chi was requested, but in late 1937, Dr. Hüttenhain, Senior Inspector Menzer of OKW/Chi and Dr. Werner Liebknecht, a cryptologic tester from C. Lorenz AG, tested the first SZ-40 and found it could be broken with 1000 letters of text without cribs.[15] Only 100 of these were produced. Model SZ-42 was produced and found to be insecure. Versions A, B and C were designed in conjunction with Dr Hüttenhain and his assistant Dr Karl Stein. It is unknown if versions B and C were tested, however, it was found that version A was also tested and found to be insecure.[15]

Наступательная криптология

[ редактировать ]

Учитывая некоторые зашифрованные сообщения ( « Ciphertext » ), цель оскорбительного криптолога в этом контексте состоит в том, чтобы криптаналитик получил как можно больше информации о исходных незашифрованных данных ( « открытый текст » ) с помощью любых возможных средств.

Недостаточное сотрудничество в разработке собственных процедур, неисправное производство и распределение ключевых документов, неполные процедуры ключа, упущенные возможности для компромиссов во время введения процедур ключа, и многие другие причины могут предоставить несанкционированному декиптору возможности . [ 38 ]
Доктор Эрих Хюттенхайн 1978

Быстрое аналитическое оборудование

[ редактировать ]

Хотя OKW/Chi впереди использовали механические средства до войны, это были в основном электромеханические устройства, и было обнаружено мало использования для более новых клапанов или электронных устройств. Фактически, использование электромеханических криптаналитических устройств упало во время войны. [ 39 ] Хотя некоторая работа была проведена для прототипа рабочих моделей, в целом это была в основном экспериментальная работа. Эксперименты действительно показали одну вещь: эта бумажная лента была слишком медленной, и что будущее было фотоэлектрическим сканированием текста. [ 39 ]

OKW/CHI разработал серию устройств Teleprinter ленты, чтобы изучить периодичность или повторение текста, в которых использовались ранние конструкции фотоэлектрических считывателей. Они использовали бумажные ленты , а не целлулоидную пленку , которая использовалась союзниками. [ 30 ] К концу войны первое немецкое пленочное устройство было в строительстве. Ticom сообщил, что он был похож на США, разработанный Tetragraph-tester [ 40 ] ( Тетраграф ). У него было скорость около 10 тысяч писем в секунду, против устройства разработки в США со скоростью 500 тыс. Бухчик в секунду. [ 30 ]

Опрос доктора Хюттенхайна из Okw/Chi Iva от Ticom выявлена:

К 1941 году стало ясно, что машины будут необходимы для двойной - оскорбительной и оборонительной задачи исследований, но инженеры не были получены до осени 1942 года, когда были назначены следующие: два инженера -выпускники, Уилли Дженсен и Вильгельм Ротсшеидт. [ 41 ] оба эксперта по телекоммуникациям; Три работающих инженера, Тодт, Шеффер и Крачел и 25 механиков. [ 30 ]
Они решили использовать машины IBM Hollerith, где это возможно, но было обнаружено, что эта механизм не подходит для всех проблем. Машины, которые привели, были построены более общим образом, чем требуется непосредственная проблема, чтобы их можно было использовать снова. [ 30 ]

Были построены следующие машины:

Регистратор веса диграфа

[ редактировать ]

Digraph , то есть весовой регистратор Bigrams (немецкий: Bigramm-suchgerät) был поисковым аппаратом для проведения частот оценки Digraphs и записи результатов. Он использовался для поиска ожидаемых последовательностей биграмсов , которые с определенной вероятностью указали на возможную слабую точку в криптографической системе. Он был построен по цене 6400 ° С. [ 30 ]

Он использовался для разрыва японского двухбуквенного кода (J-19) и найдет решение менее чем за два часа. [ 30 ] По словам доктора Хюттенхайна:

Машина когда -то использовалась для работы над шифром английской метеорологии ... Используется ВВС

Устройство облегчило решения одной транспозиции ( шифр транспозиции ). Изученное сообщение должно быть разбито на вероятные столбцы, причем они соответствуют друг другу, причем полученные биграмсы (Digraphs) были рассмотрены для их пригодности. [ 30 ]

Он состоял из двух телепринтер-считываемой головки, схемы интерпретатора реле, в плановой плате обработчика с вожми и записи ручки и барабана. Каждая голова читает ленту, используя фотоэлектрический считыватель со скоростью до 75 символов в секунду. Интерпретатор взял два показания и переводил затем из двух отдельных букв, чтения в одно диграфическое чтение, которое он отправил на заглупку. [ 30 ]

Переплетка содержала 676 реле с левой стороны, что соответствует количеству биграм , доступных в латинском алфавите . [ 3 ] Они могут быть подключены по желанию к любому домкрату в любом из пяти различных наборов реле с правой стороны штук; Эти наборы, представляющие веса , то есть каждый биграм может быть назначен весом от 1 до 5. Например, (D-> 5), (i-> 3), (O-> 1), (P-> 1). Таким образом, Digraph de получил вес 5, Digraph Il The Weew 3, Digraph PC и Ox The Weews 1. Все другие биграмы имели вес 0. [ 30 ]

Записывающим устройством представлял собой рекордер Paper Drum Pend, причем запись, состоящая из цилиндрической спирали, с записанными волнами, чьи высоты варьируются с весами, назначенными для Digraph. [ 30 ] Две ленты с посланием, которое нужно расшифровать, были зациклены, с одной лентой дольше один или несколько символов, поэтому они будут скользить по отношению друг к другу. Результатом будет участок Каппа , указывающий на биграм от Bigram, для каждого возможного сопоставления всего послания против себя.

Анализ результатов визуально (по плотным волнам графика), по его длине, вероятность хорошего совпадения в каждой точке по его длине стала очевидной. [ 30 ]

Он также может быть использован для обнаружения совпадений («параллелей»), которые будут использоваться для поиска прерванных повторений. [ 3 ]

Полиграфический счетчик совпадения

[ редактировать ]

Полиграфический счетчик совпадений ( частотный анализ ) (немецкий: Sägebock, English: Sawbuck) был машиной для записи частоты полиграфов , встречающихся в сообщении, [ 3 ] или для записи частоты полиграфических совпадений между сообщениями. Это было особенно полезно для периодических замен. Размеры полиграфа включают декаграфы. Это стоило 1580 ruichsmarks , 1200 долларов США по коэффициенту конверсии в 1945 году. [ 30 ]

Аппарат состоял из двух телепринтеров с фотоэлектрическими головками с помощью бумажной ленты, калькулятора (не описанного Ticom) и десяти различных регистраторов. У каждого читателя была скорость чтения 75 символов в секунду. [ 30 ] В каждом регистраторе использовалась ручка, которая сделала панель на бумажной полосе шириной 30 см, везде, где был считывался сигнал из калькулятора. Во время первого чтения полного цикла каждый рекордер будет делать небольшой вертикальный ход каждый раз, когда происходило совпадение. Таким образом, если во время первого полного петли было 10 диграфических совпадений, рекордер № 2 сделал 10 небольших ударов, каждая над другим и так далее. Другое устройство, вывод устройства записи триграмм был прикован к биграму и в соответствии с устройством Hasgram (10-грамма). Устройства автоматически давали сюжет каппа для отдельных символов, биграмсов и т. Д. Хотя в сто раз быстрее, что выполнение метода вручную, работая с 50 символами на вторую скорость сканирования для текста из 600 символов, потребовалось два часа. [ 3 ] [ 30 ] [ 41 ]

Доктор Хюттенхайн и Уолтер Фрике, его помощник не определили типы криптографических систем, для которых было построено это устройство. [ 3 ] Однако доктор Хюттенхайн заявил:

Проблема заключалась в том, чтобы определить периоды в короткой периодической замене, обнаружив расстояние между повторениями в сообщении ... он (счетчик) может также найти два машины Enigma сообщения в глубине .

Эти типы машин считались классом фазовых и периодических частотных поисковых машин (немецкий: фаза Neuchgereat) также (немецкий: perianen-und-phasensuchgerat). [ 41 ]

Статистическая глубина увеличивает

[ редактировать ]

Статистическое увеличение глубины (немецкий: Turmuhr, английский: башенные часы) представляли собой машину для тестирования последовательностей из 30 букв статистически против данной глубины аналогичных последовательностей, чтобы определить, принадлежит ли сообщение к заданной глубине. ( Замена шифра ) [ 30 ]

Он использовался для расшифровки шифра в полосе США, когда крика ( шифр замены ) была невозможна. Стоимость Reichsmarks в размере 1100 ℛℳ1100 , 1015 долл. США по коэффициенту конверсии в 1945 году. [ 30 ]

Аппарат состоял из одной бумажной ленты, считанной со стандартной головкой телепринтера со скоростью 1,5 символа в секунду. Для парафаза Ticom - устройства хранения, с помощью которого любой из пяти различных баллов может быть назначен на основе частоты для каждой из букв в 30 отдельных моно -альфавитах, которые были получены из 30 столбцов глубины; дистрибьютор, который вращался в синхронизации при ступенчатой ​​ленте, и выбрал, который должен был использоваться 30 баллов в качестве основы для оценки последовательных букв шифров. Было использовано устройство записи ручки. [ 3 ] [ 30 ]

Зашифрованные участки зашифрованного теста на той же генератрикс ( кривая , которая при вращении вокруг оси дает твердую фигуру ), были наложены должным образом. В результате буквы внутри столбцов попали в последовательные и отдельные моно -алфавиты с характерными частотами. Новый раздел из 30 букв текста шифра должен был бы «соответствовать» этим алфавитам, т. Е. Показать с ними больше случайного количества совпадений, прежде чем они могут быть добавлены к этой глубине. Машина использовалась для проверки вероятности такого совпадения. Веса были назначены каждую букву в каждой из основных тридцати алфавитов, в зависимости от частот в них, и эти веса были «хранятся» в машине. [ 3 ] [ 30 ] Бумажная лента читалась в последовательностях из 30 символов подряд. Длинной результирующий инсульт с помощью записи PEN означал больший общий вес, поэтому длинный результирующий инсульт, вероятно, принадлежал базисному набору наложенных последовательностей. [ 30 ]

Доктор Хюттенхайн и Фрике заявили:

Текстовые отрывки шифра, уже распознаваемые в качестве одного и того же ключа, хранятся в расчетном устройстве (не описано в Ticom) часов башни в качестве основы для начала. Таким образом, каждый из различных алфавитов замены получает разные оценки в соответствии с частотой текстов шифра ... [ 30 ]

Машина называлась башня, потому что она тикала на каждом наборе расчетов. [ 30 ]

Дифференцирующий калькулятор (не записывающая)

[ редактировать ]

Различие [ 42 ] Калькулятор представлял собой устройство, управляемое вручную, которое было разработано для оказания помощи аддитивному восстановлению в суперкосированных кодированных сообщениях за шифром путем ускорения различия [ 42 ] глубины ) суперкорективированного ( кодовые группы и след вероятных добавок в них. [ 30 ] Стоимость машины ℛℳ46 Reichsmarks , 40,00 долл. США по коэффициенту конверсии 1945 года. Это было идентично военно-морскому флоту США CXDG-CNN-10ADW, кодовое название "Fruit" [ 42 ] часто называют различным калькулятором NCR .

Немецкая версия имела вместимость тридцати 5-значных кодовых групп, в отличие от емкости NCR 20. Немецкое устройство было намного медленнее, хотя и гораздо проще в эксплуатации. [ 30 ]

Это устройство может управлять криптоналитиком на своем собственном столе. [ 30 ]

Дифференцирующий калькулятор (запись)

[ редактировать ]

Калькулятор дифференцировки с записи (немецкий: дифференцензареат, английский: дифференциальный расчет, вычисляющий аппарат) был машиной, предназначенной для вычисления флага разницы [ 42 ] для набора зашифрованных групп кода и запишите их. Он состоял из двух телепринтерных лент с фотоэлектрическими головками считывания, набора расчетных реле и регистрационного электрического телепринтера . Головы чтения работали с семью символами в секунду, ограниченные скоростью телепринтера, где время было потеряно от возврата каретки и подачи линии. Это стоило 920 Reichsmarks , 800,00 долл. США по уровню конверсии в 1945 году. [ 30 ]

Группы фигуры, между которыми должны были быть сделаны различия, были на перфорированной ленте. Был сделан дубликат ленты, с одной пустой группой, добавленной с двумя лентами, зацикленными и прочитав одновременно. Расчеты рассчитывали разницу (Modulo 10) между двумя группами, а телепринтер записал ее; Затем два лента шагали одновременно, и разница между вторым и третьим была рассчитана и записана; затем между третьим и четвертым; и так далее. Во второй раз, так как дубликат лента была одной группой длиннее оригинала, смещение было автоматически изменено, так что первая группа теперь была различена [ 42 ] С третьей группой, второй с четвертым и так далее. Таким образом, каждая группа была дифференцирована со всеми другими группами. [ 30 ]

Вероятный аддитивный селектор

[ редактировать ]

Вероятный аддитивный селектор (немецкий: Witzkiste, English: Brain Box) был простым устройством для удаления добавок из столбца суперкосименных групп кодов, расположенных в глубине. Он может быть использован с любым четырехзначным зашифрованным кодом, чья частота расшифрованных групп кода была обнаружена в результате предыдущего удаления добавок. [ 30 ] Пятизначные коды использовали различие [ 42 ] калькулятор. Стоимость устройства была неизвестна, но оценки составляют его цену менее чем в 57,5 ​​Reichsmarks , 50,00 долл. США по коэффициенту конверсии в 1945 году.

Простой счетный аппарат

[ редактировать ]

Доктор Хюттенхайн описал это следующим образом:

С помощью простого счетного аппарата можно быстро работать на нашей статистике, когда существует более 100 различных элементов .
100 счетных машин (которые были общими машинами почтового отделения), были поставлены рядом. Текст, для которого статистика должна быть разработана в перфорированной на пленке. Перфорированная полоска считывается и символ в каждом случае, помещенного в соответствующий счетчик. Счетчики считываются, и их позиция записана.
На практике этот аппарат использовался с успехом в рамках расследований в области безопасности нашей собственной системы

Стоимость устройств составила приблизительно 57,5,5 Reichsmarks , эквивалентные 50 долл. США 1945 года. [ 30 ]

Предлагаемый повторный искатель

[ редактировать ]

Предлагаемый повторный искатель (немецкий: параллельный Stellengeraet) был одним из первых сверхскоростных машин, запланированных и в производстве, но не закончен. Он был разработан для изучения от 20 до 25 букв для повторений 5 из других персонажей. Каждое сообщение может составлять 500 букв, с изучением 10K буквы сообщения в любое время. Доктор Хюттенхайн заявляет следующим образом:

10 000 букв были записаны один за другим как алфавитные символы с 5 единицами на обычный фильм. Дубликат был сделан. Обе полоски теперь должны были пройти на высокой скорости перед считывателем фотоселля . В случае, если две полосы будут полностью идентичны как минимум для 5 букв, этот отрывок также будет зарегистрирован без инерции [Photocell].
Полоски должны были пройти перед устройством для чтения со скоростью 10000 символов в секунду. Соответственно, не было бы трех часов для [работы через 10000 букв], т. Е. (10 000 x 10000 = 100 000 000 сравнений.).

Быстрая аналитическая машина США, которая была наиболее похожа на немецкое устройство, была тестером тетраграфа [ 40 ] Компания Eastman Kodak для OP-20-G и Агентское агентство безопасности . [ 30 ] Когда Алан Тьюринг прибыл в OP-20-G 20 ноября 1942 года, в то время ему показали пробег машины. Никаких сообщений о встрече не было, но отчет всплыл 23 января 1943 года, RAM-2, [указывая на вторую версию, 2 из 3], которая до 8 января устройство работало ненадежным образом. Во время тестирования ему не хватало 60% ударов, которые, как известно, были известны, которые были ранее проанализированы вручную. [ 40 ] Хотя американцы в конечном итоге усовершенствовали машины, OKW/Chi обнаружил, что устройство слишком чувствительным для постоянного использования, и с очень ограниченной доступностью материалов и персонала оно никогда не было завершено. [ 30 ]

Достижения

[ редактировать ]

Согласно допросам Тикома в 1945 году, была записана следующая информация об успехах OKW/CHI и приготовленной таблицы, которая была записана в таблице 2–1 в общем 1. [ 43 ]

Ответ Меттига

[ редактировать ]

Когда полковника Меттига спросил, что было величайшим достижением OKW/Chi, он колебался. Стало очевидно, что OKW/CHI не достигли выдающихся криптаналитических успехов. [ 44 ] Тем не менее, OKW/CHI имел ряд успехов, но, как правило, его криптологические успехи были в том, что Ticom считалось низкого уровня и средней или средней безопасности . системами [ 45 ]

Cryptanalysis Okw/Chi не был чрезвычайно успешным по отношению к системам высокой безопасности. Возможно, это было не только потому, что системы высокой безопасности союзников были на самом деле высокой безопасности, в некоторой части неразрешимы и криптаналитиков союзников , но и криптаналитики OKW/Chi никогда не стали технически достаточно опытными, чтобы принять решение этих систем высокой безопасности. [ 45 ]

Агенты TICOM считались самыми большими достижениями OKW/CHI, что быстрое проектирование и строительство быстрого аналитического механизма, которое часто быстро строилось в условиях войны, например, бомбардировки, и где отсутствие материалов была постоянно последовательной и растущей проблемой, и постоянная постановка VN ( надежные сообщения ), до 3000 в месяц, даже когда война была почти в январе, что было примечательным.

Ответ Феннера

[ редактировать ]

Вильгельма Феннера также попросил Point Blank. Феннер заявил, что самым большим криптаналитическим триумфом OKW было чтение лондонского приворочного трафика, которое обеспечило радиоэлектростанцию ​​самой высокой ценности. Сообщения были перехвачены в Лауфе и Треюенбетценз , и 16 человек занимались их решением. Обычно сообщения, которые появлялись утром, были решены к 1700 часам. В частности, в Польском Высшем командовании был агент, работающий в штаб -квартире Фюрера ( немецкий : FuhrerhauptQuartier ), который всегда отправлял самые точные планы Германского высшего командования. Когда Тикос спросил, смогли ли они предпринять какие-либо действия, Феннер заявил, что в результате чтения этих сообщений иногда они могли изменить место или время атаки, но обычно отчеты были долгосрочными стратегическими характером, и они мало что могли с этим поделать. Им никогда не удавалось отслеживать агента. [ 14 ]

Феннер поместил чтение турецких шифров на второе место. Самый важный интеллект пришел от американского Каирского движения, хотя это не было решено OKW/Chi. [ 14 ]

Криптанализ успех по стране

[ редактировать ]
Успехи по стране
Название страны Примечания по скомпрометированным шифрам
Бельгия Система Бельгии представляла собой 5-буквенную код с таблицей замещения, связанной с датой. Это было решено в течение длительного периода, но после битвы за Бельгии было перехвачено несколько сообщений, так что источник не имел значения. [ 21 ] Примерно через 20 лет было решено только два бельгийских дипломатических шифров. [ 21 ] Был прочитал военный 3-значный код, который использовал таблицы замещения, таким образом, что первая фигура каждой группы оставалась неизменной, а вторая и третья-каждая из них повторно переплеталась индивидуально, в замене, которое могло варьироваться с каждым сообщением. Система бельгийской атташе не была изучена. [ 29 ]
Болгария Основной системой был 5-значный код с транспозицией или внутри групп. Следовательно, в декодировании групп нужно было читать в соответствии с различной схемой , например, вместо 12345, 45312. Вплоть до краха около пяти таких групп были решены одновременно. Бюро болгарского шифра допустило ошибку, что новый код действительно соответствовал своему предшественнику, так что текстовые цифры подвергались определенным условным систематическим изменениям, так что, например, от старого до нового:
  • 28 456 → 395 56
  • 28 556 → 396 56

Феннер считает, что после того, как номера строк были изменены аналогичным процессом. Решенные сообщения из Болгарии часто были полезны и информативны. [ 21 ]

Китай Китайские коды впервые наблюдались в течение периода войны. 10 примитив использовались и решены, но не имели стратегической или разведывательной ценности. [ 21 ]
Чехословакия После 1939 года не было перехватывалось трафик. До этого момента ни один кусок трафика не был решен в межвоенный период и до. Была использована замена письма, но тип заинтересованности не был обнаружен. Повторений не было найдено. Во время войны чешские шифры были найдены спорадически, но все с ключами. Феннер заявил, что это 2-значные замены, содержание, связанное со связями конфиденциальных агентов. [ 21 ]
Дания Дания использовал простой письменный код, который был легко решен, но содержание имело значение материала. [ 21 ]
Египет Египет использовал простой французский код, который использовался довольно редко, но был решен. [ 21 ]
Франция Пик успехов произошел до перемирия . Ни в одном из других европейских государств не использовалось так много систем, часто более десятка, используемых за один раз. Системы, которые иначе не могли быть распознаны при прицеле, несут индикатор в какой -то конкретной позиции в тексту шифра. Это применимо к большинству 4-значных кодов, каждый из которых с серией индикаторов. Это была легко узнаваемая семья и объединилась в таблицы. Из -за структуры и недостатка дипломатического языка решение считалось довольно простым. В любом случае, они не были сопоставимы с обширными американскими или британскими кодами или грамматически сложными польскими кодами. Французское бюро шифров использовало эти некабируемые коды свободно даже для того, что считалось важным материалом. Застрещенный код был менее использован. До тех пор, пока для частичной зашифрования использовались 2-значные таблицы замещения, решение было бы достигнуто регулярно, если будет получено достаточное количество трафика. Неизменные части зашифрованных групп в противном случае дали важный критерий. [ 21 ] Феннер имел в виду систему со многими вариантами, например,
0123 4567 8911 4609 ....

Там, где привязанные цифры были зашифрованы 2-значными таблицами, цифра, отмеченная X, осталась измененной, то есть элементы базового кода. Однако в войне французские зашифровали все пары по очереди, поэтому решение потерпело неудачу, хотя на первый взгляд система оказалась простой. [ 21 ]

После перемирия Франции было предложено внести определенные коды и шифры, и французы впоследствии не использовали их. Французскому бюро шифра было разрешено использовать колониальный шифр, который не был решен CHI, и наиболее важным трафиком был забит с этой системой. Попытки решить это были неудачными. Более того, шифр, используемый партией Чарльза де Голля, никогда не был решен. [ 21 ]

До начала боевых действий был раскрыт военный шифр французского высокого командования и других высоких эшелонов. Это была 4-значная или 4-значная систематически транспонированная ( Tableau Carré ), то есть двухзначная матрица транспозиции. Некоторые короткие повторения были обнаружены в тексте шифра, интервал был постоянным и мог соответствовать ширине коробки. Несмотря на все умные точки этой системы, появление коротких повторов было его уничтожением. Решенные перехваты сообщения позволили OKW/Chi следовать за движениями французской армии , как спереди, так и дальше. [ 21 ]

Греция Феннер заявил, что использовались три кода, каждый из которых отличался индикатором в третьей позиции одной из ранних групп. [ 21 ]
Нидерланды Нидерланды использовали французские коды с заинтересованностью. [ 21 ]
Иран Иранский шифр был примитивным и легко решается. [ 21 ]
Италия В течение многих лет Италия использовала 5-значный код с 2-буквенной таблицей замещения. Ошибки были допущены постоянно. В этих кодах значения не были распределены по всему диапазону Группы, но целые сотни блоков остались пустыми, т. Е. Никогда не использовались. Это было важно при решении Encipherment, потому что невозможные пары могут быть устранены. Таблицы, когда -то использовавшиеся, не разрешалось использовать снова, за исключением нескольких лет в соответствии с некоторым определенным периодом в календаре. Когда решенная таблица была в руке, это было необходимо только расшифровать. [ 21 ]

Если был введен новый 5-значный код, он не позаботился о том, чтобы использовать новые таблицы во всех цепях, поэтому новый код вскоре был скомпрометирован. Это продолжалось в войне до тех пор, пока Италия, уже не входящая в общеизвестную конечность в военной войне, ввела тип Littoria с Impero Type Encipherment, что CHI не удалось решить. Главной причиной неудачи было резкое снижение перехвата трафика. Феннер подумал, что загадка была аддитивной ( Zalenwurm) . Италия использовала группы своих собственных устаревших кодов для переоценки добавки. [ 21 ] Полученный интеллект имел мало значения. [ 21 ]

Япония Работа началась над японскими системами во время войны. Несмотря на многие системы, было решено только 4 простых кода, сложность была в значительной степени обусловлена ​​несколько неоднозначной транскрипцией японского текста в латинские буквы. Прерывавшая решетка, верхняя линия с пробелами, доставила больше проблем. OKW/Chi не имел опыта в этой области и даже не знал структуры сообщений и языка. [ 21 ] OKW/Chi решил машину шифра типа A , называемая японской «красной» машиной, и есть некоторые доказательства, хотя и незначительные, что машина шифра типа B , называемая японской «фиолетовой» машиной, также была решена или, возможно, частично решена. [ 21 ]

FIFIF представлял собой или KOKOK] смешанный код транспозиции 2 и 4 букв. Система J-19 Fuji была дипломатическим кодом, который использовался в период с 21 июня 1941 года по 15 августа 1943 года. [ 29 ] В коде использовались таблицы кода Bigram и 4-буквенного кода, аналогичные тем, которые использовались ранее японским министерством иностранных дел. [ 29 ]

Норвегия Коды, используемые норвежским бюро шифров, не работали до тех пор, пока не допустили немецкую оккупацию Норвегии , но не было найдено никакого интеллекта. Менее 200 сообщений были перехвачены через четыре года. [ 21 ]
Польша С момента своего введения аддитивных последовательностей для замаскивания своего дипломатического 4-значного кода, Польша неоднократно улучшала свою систему на протяжении многих лет. Последовательности были 40 цифр длиной, позже они были в основном расточки 4 плюс 1 или плюс 3, например, L = 50 x 4 плюс 1 = 201. Решение таких добавок зависело от количества доступного материала. В то время как с самого начала, в течение двух недель использовалась бесконечная аддитивная последовательность, она, безусловно, использовалась более одного раза (и были энкодеры сообщения, которые обычно начинали в одной и той же точке), более поздние последовательности были заменены чаще и были разными для каждой цепи, EG Warsaw-Berlin, Warsaw-Washington. [ 21 ]

Действительно, в конце межвоенного периода, незадолго до начала войны, бесконечные последовательности для Варшав-Берлина отличались от Берлин-Варсовой. Изменения также произошли быстро, что даже при более полно решенном коде сообщения больше нельзя было прочитать, потому что в одном и том же ключе не было найдено никаких двух сообщений. Большинство более поздних сообщений о польском правительстве в Лондоне и Польском движении сопротивления были решены. Различия были рассчитаны механически с использованием калькулятора разности [Ссылка 8.1.4]. Основной системой, вероятно, 2-значный шифр Цезаря . [ 21 ] Феннер предположил, что было известно, что польское правительство имело отличную связь с штаб -квартирой Фюрера и быстро получило новую информацию. Индикатором которое, как они утверждали , для этого агента был 3-значный номер, 406. В любом случае, высокое командование OKW и правительства Германии знало из расшифровки польских требований по поводу положения Померании , что когда-то принадлежало Польше, а также разочарования, возникающих, неоднократно Советским Союзом после того, как немецкий фронт был заброшен. [ 21 ]

Румыния Бюро шифра Bucharest использовало тот же код в течение 20 лет наиболее стереотипным. Это был 5-значный код с таблицами замены цифр в цифру, например, 0-> 4, 1-> 1, 2-> 3, 3-> 0 и так далее. Мысль о том, что было 10! -1 разных таблиц, по-видимому, заставила Бухареста полагать, что система была безопасной, но это не так. Хотя решение было не очень сложным, поскольку, несмотря на все зашифки, все сродство осталось, например, 13316 = 24429 = 90096, то есть он был изоморфным, причем базовый код решается с достаточным количеством трафика. Более того, Bucharest облегчил решение, используя старый и новый код рядом из -за удаленных законодателей , не получивших новый код. Время от времени новая таблица была забыта с новым кодом, или то же сообщение было забито со старым и новым кодом. Ни одна другая страна, которая OKW/CHI не контролировала скомпрометировал свои собственные системы с такой смертельной регулярностью. В конце 1943 и начале 1944 года был введен новый 5-значный код с бесконечными аддитивными последовательностями. Тем не менее, аддитивная последовательность, которая длилась более 5000 цифр, была разрешена повторно использовать, поскольку было невозможно обеспечить удаленные законодательство с достаточным количеством материала шифра. Была предпринята попытка получить различия, используя Дифференцирующий калькулятор, хотя в каталоге различий содержался несколько сотен тысяч групп. Это оказалось напрасно, так как вскоре после этого румынское правительство рухнуло, последовавшего вскоре Германией. Значение румынского трафика сильно различалась в зависимости от вовлеченного посольства. [ 21 ]

Более интересной с точки зрения стоимости была система военного атташе . Это была система связанных транспозиций, называемой Weuefell . Убийство Вуерфеля, которая использовала матрицы , изменялась ежедневно, и простой текст был вписан определенным образом. Эти сообщения содержали чрезвычайно ценную информацию, например, быстрое разрыв румынской армии из -за плохого снабжения боеприпасов или оружия и пайков. [ 21 ]

Советский Союз Система ОК и ее преемники были проработаны и решены с первого появления до лета 1943 года. Феннер заявил, что первые в серии, а именно OK5 , OK6 и OK7 , были решены, и он также верил OK8 . Феннер заявил, что они были 4-значными кодами с частичной раковиной с помощью двухзначной таблицы замещения. Решение стало проще после того, как было получено несколько сообщений о перехвате трафика, так как весь словарный запас будет известен к тому времени. Финское бюро шифров успешно работало над решениями и иногда было быстрее, чем чи. Работа была также проведена на шифре NKVD , но решение не было достигнуто. [ 21 ]

Не было выполнено никакой работы на Polpred и Narksmindel, других дипломатических шифрах, потому что бесконечные аддитивные последовательности не повторялись, а метод сокращения не мог быть найден. Кроме того, предполагалось, что в базовом кодексе были группы разных длин. [ 21 ]

Испания , Португалия , Чили , Эквадор , Ипаньола Работа над испанским дипломатическим шифром привела к тому, что трафик не был решен. Португальская оригинальная кодовая книга проводилась OKW/CHI, а трафик был дефицитным, а решение было прерывистым, грубым и неполным. [ 21 ] Бразильский шифр был полностью решен с оригинальной кодовой книгой под рукой. Примитивные шифры Hispaniola (San Domingo), Эквадор и Чили также были решены, но не имели стратегического значения. [ 21 ]
Швеция Обширный 5-значный код вызвал значительный объем сложности с OKW/CHI. После того, как копия кодовой книги была получена от Overzio Informazioni Altitare в начале и середине 1940 года, стало ясно, что филологическая структура Кодекса была ответственна, то есть, шведские, немецкие, французские и английские концепции в одном коде. Это не только сделало всю статистику настолько бесполезной, что в течение долгого времени считалось, что должна быть некоторая аналитически неразрушимая раковина, но и лингвистическое решение было очень трудным. Месяцы были потрачены на работу в совершенно неправильном направлении; Смесь языков была такой же запутанной, как и группа, появляющаяся в английских кодах после Первой мировой войны , т.е. повторяя N тур группа , которая может иметь тысячи значений. Этот шведский 5-значный код был типичным примером умно построенной кодовой книги. Содержание нескольких перехваченных сообщений обычно было неважным. [ 21 ]

Большинство шведских сообщений были зашифрованы на хагелин, разработанный и построенный в Crypto AG и спроектированные Борисом Хагелином . [ 46 ] Феннер заявил, что корзина устройства, т.е. барабана, состоящего из 25 (?) Стержней с различными гонщиками, вероятно, варьировалась от сообщения к сообщению, так что почти бесконечный период системы не мог быть закреплен. Эта проблема была запланирована в качестве центра аналитических исследований, тем более, поскольку за границей ходили слухи о том, что США также начали использовать машину Hagelin. [ 46 ]

Швейцария Швейцарца использовала машину зашифрованного цифр Enigma с французскими и немецкими кодовыми книгами. Оба двух кода были решены. Феннер заявил, что существует несколько таблиц замещения, которые могли бы использоваться одновременно, каждая шифрующие секции текста равной длины, причем определенные пары цифр заменялись одной цифрой. Результаты не предоставили стратегической информации. [ 21 ]
Турция Турецкие 5-значные коды первоначально были забиты примитивными таблицами замещения. Представленные коды (Fenner заявили, что, возможно, после 1937 года) были систематически связаны с их предшественниками. Сначала коды или связанные системы были изменены ежемесячно, использовались более короткие 20-значные добавки, которые не вызывали трудностей. Турция всегда совершала одну и ту же ошибку, используя известные ширины с новыми кодами. Все дипломатические шифры, за исключением министерства внутренних дел венгерских , были решены. Они дали гораздо ценную информацию. До марта 1945 года около восьми кодов в конечном итоге было решено. Великобритания знала, что турецкие шифры были бедными, и пытались заставить британских шифров в турецком министерстве, но последний отказался принять. [ 21 ]
Великобритания , включая Британскую империю Во время межвоенного и войнного периода наблюдалось около 25 различных систем и около 10 простых кодов. Это были неалфавитные, несистематические 5-буквенные коды значительных размеров и были решены. Решение зависело исключительно от количества материала. Цифр на основе цифр, расположенный Prodrome , место в Лондоне, в частности военный офис, имел перехват трафика, но без успеха. Какие сообщения были решены, имели относительно небольшую ценность. союзников Перед посадками в Нормандии военный офис наложил блокаду дорожного движения, которая последовала за заметным снижением движения в Лондон и из Лондона. Тем не менее, даже из сообщений других европейских дипломатических агентств, не может быть собрана подсказка о времени и месте проецируемого места посадки союзников. [ 21 ]
Соединенные Штаты Америки Код коричневого и серого кода были решены. Решение этих двух кодов зависело исключительно от количества доступных перехватов трафика, которые иногда работали очень высоко. Оба были проведены в оригинале в 1940 году. Решение кодов, обозначенных A5BC9 и A5BC10, вызвало значительную сложность. Для зажигания одного, не известного при опросе, использовались 25 полос, каждая из которых с различным алфавитом замены , первоначально действительной в последовательности с 1939 по 1944 год. С 1944 года зашифрование сдвинулась настолько, что решение полосок больше не было возможно. Феннер заявил, что количество полос существенно увеличилось. Первоначальный перерыв был не по анализу, а на основе кодовой книги, поставляемой итальянским бюро шифров, воинственных боевиков Servizio и таблиц, поставляемых Будапештом. Материал, полученный из сообщений о военном наблюдателе в Каире , имел большую стратегическую ценность, особенно для Generalfeldmarschall Erwin Rommel, сражаясь недалеко от Тобрука , поскольку сообщения регулярно предоставлялись Движения от войск британской армии . Замена системы произошла из -за знания о разбитой системе, просочившейся в ряде немецких офицеров в Риме, которые не имели ни малейшего полномочия знать о кодексе, а также знать о его важности. Следующая попытка решения была обнаружена невозможной из -за того, что, математически выраженная, уравнение модуло 26 должно было быть решено для каждого сообщения. [ 21 ]
Ватикан Ватикан использовал две системы. Одним из них был простой код, который был легко решен. Перехват трафик содержал в целом неважные административные вопросы и мало использовался. Зашифрованный код был отложен из -за отсутствия материала, чтобы сформировать глубину . [ 21 ]
Югославия Системы югославского правительства в избытке были такими же, как и системы, используемые в межвоенный период, и были прочитаны в настоящее время, с перерывами всякий раз, когда код или шифрование было изменено. Система представляла собой 5-буквенную код и таблицу замены диграфической замены . Они всегда способствовали решению государственного трафика; Либо новый код был просто систематическим перетасовкой старого, например, по смещению номеров страниц, либо когда был введен действительно новый код, старые таблицы сохранялись в использовании. Феннер заявил, что все, что было необходимо, было адекватным объемом трафика, даже когда наращивание изменялась ежедневно. Многочисленные используемые вариации не были адекватными для обеспечения безопасности. Это был прекрасный пример системы, которая снизила ее предел сопротивления с плохим использованием. Если бы Югославия представила совершенно новый код и новую таблицу одновременно, в 1940 году ни один перехват не был бы прочитал из -за скудного полученного материала. Последние изменения кода были значительно более сложными; Вместо того, чтобы загрязнять две буквы, были взяты вертикальные пары, например,
12 45 67 80 92 23 45 46 71 45
а рост на Ту пик а рост с мне рост

но

1 2 4 5 6 7 8 0 9 2
2 3 4 5 7 8 0 1 6 0
хартизис ........

с многочисленными вариациями в формировании пар. Несмотря на то, что раствору было облегчено вышеупомянутыми факторами, это было нелегко из-за спаривания гетерогенных буквенных групп. По крайней мере 500 10-буквенных групп были необходимы для с уверенностью решить код. Из -за зашифрования, к концу войны, многие сообщения оставались нерешенными. Содержание сообщений всегда было фактическим и важным. [ 21 ]

Дальнейшие события

[ редактировать ]

За последние несколько десятилетий ряд военных историков продолжили изучение военной документации в отношении Второй мировой войны, и появился ряд фактов, которые, похоже, противоречат выводам Тикома, которые были подчеркнуты веб -сайтом Христоса. [ 47 ]

Согласно отчетам Ticom в томе 1, таблица 2.1, японский фиолетовый [шифр] не был прочитал немцы, хотя на него атаковали AA/Pers Z. Не было упоминаться о атаках OKW/CHI или других немецких агентств по оси. [ 48 ]

В Ticom vol. 2, в нем говорится: «Хотя они добились успеха с японской« красной »машиной, они не решали своего преемника,« фиолетовой »машины». [ 45 ]

Решение японского фиолетового, которое японцы считают неразрывным, указывают на OKW/CHI, а другие немецкие агентства способны решать системы безопасности высокого уровня. Конечно, немцы знали к 1941 году ( фиолетовый шифр - слабые стороны и криптанализ ), что фиолетовый шифр был небезопасным, хотя неизвестно, узнал ли OKW/Chi это.

Доказательства этого вращаются вокруг Корт Рейв. Д -р Корт Рейв начал работать в OKW/Chi в 1941 году и работал переводчиком в японском стойке Раздела IVB и был отделен в декабре 1943 года в криптаналитическом разделе иностранного деть ( AA/Pers Z ) для обучения по китайским и японским столам. [ 49 ] Он указан в качестве сотрудника OKW/CHI от Ticom, [ 50 ] но был считался незначительным светом от Тиком с непоследовательной памятью. [ 15 ] Тем не менее, Рэйв нашел время, чтобы провести кадровое общение между немецким военно -морским историком Юргеном Рохвером и математиком доктором Отто Лейберихом , в то время как в продвинутой старости, как часть процесса поиска фактов, проведенного Рохвером, в отношении немецких криптологических успехов во время Второй мировой войны.

Рохер - военно -морской историк, который написал более 400 книг и эссе. [ 51 ]

Доктор Отто Лейберх работал в OKW/CHI, но с 1973 года работал в новой немецкой шифристолле , а с 1973 года был боссом доктора Эриха Хюттенхайна, который был директором Центрального офиса шифрования (ZFCH) в период с 1956 по 1973 год и который был боссом Лейберо. Leiberich стал основателем Федерального офиса по информационной безопасности (BSI) в 1990 году. [ 52 ]

Содержимое письма доктора Рав, датированного 01.03.96, было опубликовано в книге доктора Рохвера « Сталин по океаническому флоту: советская военно-морская стратегия и программы судостроения» со ссылкой на букву на стр. 143. [ 53 ]

Рэйв заявил, что:

... фиолетовый (шифр) был сломлен министром иностранных дел и OKW/Chi ....

Еще одно доказательство было предложено автором доктором Вильгельмом Ф. Флике, который также описывается как сотрудник OKW/CHI, работающий в сети перехвата в Lauf [ 23 ] [ 54 ] и чья книга, военные секреты в эфире [ 24 ] (который был ограничен (английский перевод) АНБ, и Великобритания, до начала 1970 -х годов) описал, сколько сообщений между японским военным атташе и позже японским послом Хироши Ашима в нацистскую Германию в Берлине перехватилось в Лауфе и расшифровано ОКВ/Чи. [ 55 ]

Математик Отто Лейберих полагал, что фиолетовый шифр был сломлен, и считали, что некоторые люди OKW/Chi имеют достаточные возможности, понимание и технические знания, чтобы сломать шифр, даже в пределах определенных ограничений, и документация Ticom, по-видимому, поддерживает его (Ticom I-25). Тем не менее, абсолютного доказательства не существует, чтобы доказать это.

Немецкие математики, которые работали в OKW

[ редактировать ]

Из проверки книги Фридриха Л. Бауэра « Расшифрованные секреты». Методы и максимумы криптографии и документации TICOM, следующие немецкие математики работали в OKW или в сочетании с OKW:

Примечания

[ редактировать ]

Архив документации TICOM состоит из 11 основных документов тома I до тома IX. Эти основные объемы являются совокупной сводной документацией, каждая тома нацелена на конкретное немецкое военное агентство. Архив также состоит из командных отчетов, серии DF, серии I, IF-серии и отчетов M-серии, которые охватывают различные аспекты допроса Ticom.

Том III, который охватывает OKW/CHI, содержит более 160 ссылок на документы TICOM I-Series, которые представляют собой отчеты TICOM Intelligence, и охватывает ссылки на полную гамму других типов отчетов, например, DF-сериал, IF-серии, из которых насчитывается более 1500 отчетов.

Смотрите также

[ редактировать ]
  1. ^ Фридрих Л. Бауэр: расшифрованные секреты. Методы и принципы криптографии. 3D пересмотренное и расширенное издание. 2000, с. 412
  2. ^ Дэвид Кан (5 декабря 1996 г.). Кодовые нарушители: всеобъемлющая история тайного общения с древних времен до Интернета . Саймон и Шустер. п. 574. ISBN  978-1-4391-0355-5 .
  3. ^ Jump up to: а беременный в дюймовый и фон глин час я Дж RA Ratcliff: Belusions of Intelligence: Enigma, Ultra и конец безопасных шифров. Октябрь 2006, стр. 36
  4. ^ Джон Феррис: Интеллект и стратегия: выбранные очерки. Routledge; Новое издание 25 июня 2005 г., стр. 337 Примечание 80 - RG 457/145 Major Gamba - отчет о восстановлении ключей между союзником шифра; Адмирал Маугери - Итальянская организация коммуникационной разведки.
  5. ^ RA Ratcliff: Belusions of Intelligence: Enigma, Ultra и конец безопасных шифров. Октябрь 2006, с. 38-40
  6. ^ Jump up to: а беременный Фридрих Л. Бауэр: расшифрованные секреты. Методы и принципы криптографии . 3 пересмотренное и расширенное издание. 2000, стр. 32
  7. ^ Jump up to: а беременный в дюймовый и фон глин час я Дж k л "OKW/Chi (High Command)" . sites.google.com . Тикос . Получено 7 января 2014 года . Общественный достояние Эта статья включает текст из этого источника, который находится в общественном доступе .
  8. ^ Фолкнер, Маркус (1 августа 2010 г.). «Кригсмарин, сигнализирует об интеллекте и развитии B-Dienst до Второй мировой войны». Разведка и национальная безопасность . 25 (4): 521–546. doi : 10.1080/02684527.2010.537030 . S2CID   154666062 .
  9. ^ Фридрих Л. Бауэр: расшифрованные секреты. Методы и принципы криптографии. 3 пересмотренное и расширенное издание. 2000, стр. 447
  10. ^ Фридрих Л. Бауэр: расшифрованные секреты. Методы и принципы криптографии. 3 пересмотренное и расширенное издание. 2000, стр. 472
  11. ^ Jump up to: а беременный в дюймовый и фон глин час я Дж k л http://www.tityomarchive.com/the-archive , Ticom Archive: I-Series, документ: I-39 Okw-chi.pdf, Организация OKW/CHI
  12. ^ Jump up to: а беременный в дюймовый и фон глин час я Дж "DF-187a Fenner Okw Crypro service.pdf" (PDF) . Европейский разведывательный центр . Получено 1 февраля 2014 года . Общественный достояние Эта статья включает текст из этого источника, который находится в общественном доступе .
  13. ^ «Интеллект сигнала европейской оси во Второй мировой войне Том 1» (PDF) . Тикос. Архивировано из оригинала (PDF) 17 апреля 2015 года . Получено 12 июля 2014 года . Общественный достояние Эта статья включает текст из этого источника, который находится в общественном доступе .
  14. ^ Jump up to: а беременный в дюймовый и фон глин час я Дж k "Ticom I-200 Вспомогательство мин. Крыса. Вильгельм Феннер из OKW/CHI" (PDF) . Google Drive . Тикос. 22 ноября 1946 года . Получено 7 июня 2018 года . Общественный достояние Эта статья включает текст из этого источника, который находится в общественном доступе .
  15. ^ Jump up to: а беременный в дюймовый и фон глин час я Дж k л м не а п Q. ведущий с Т в v В х и С аа Аб и объявление Но из в нравиться это к и ал являюсь анонца в доступа вод с как в В из W. топор Ай а нет б.Б. до н.э. бд «Европейская ось сигнализирует об интеллекте Всемирной войны 2 Том 3» (PDF) . Тикос. Архивировано из оригинала (PDF) 18 сентября 2013 года . Получено 31 января 2014 года . Общественный достояние Эта статья включает текст из этого источника, который находится в общественном доступе .
  16. ^ Моури, Дэвид П. (1983–84). «Правительственный инспектор Обер Фриц Мензер: экстраординарный криптографический изобретатель». Криптологический квартал . 2 (3–4): 21–36.
  17. ^ Jump up to: а беременный в дюймовый и фон глин час я Дж k л м не а п Q. ведущий с Т в v «Ticom DF -9 - Отчет о переводе деятельности OKW/CHI на период 1 января 1944 года на 25 июня 1944 года» (PDF) . Спирбд . GCCS (SAC). Май 1945 года . Получено 7 июня 2018 года .
  18. ^ Jump up to: а беременный в «Карьера Виллиана Феннера» (PDF) . Европейский Центр разведки команд (Тикос) . Получено 7 мая 2014 года . Общественный достояние Эта статья включает текст из этого источника, который находится в общественном доступе .
  19. ^ «I-176 Домашнее задание Wachtmeister Dr Otto Buggisch из Okh/Chi и Okw/Chi» (PDF) . Google Drive . Тикос. 17 декабря 1945 г. с. 12 ​Получено 20 июня 2018 года .
  20. ^ Гитлер, союзники и евреи Шломо Аронсон, ноябрь 2004 г., Пресс Кембриджского университета. Страница 199
  21. ^ Jump up to: а беременный в дюймовый и фон глин час я Дж k л м не а п Q. ведущий с Т в v В х и С аа Аб и объявление Но из в нравиться это к и ал являюсь анонца в доступа вод с как в В из W. топор Ай а нет б.Б. до н.э. бд быть бр б. BH с бидж бенк с БМ мгновенный боевой б. бк бренд BS бт этот бер «Ticom I-206: домашнее задание Вильгельма Феннера» (PDF) . Google Drive . Тикос. 7 августа 1947 года . Получено 8 июня 2018 года . Общественный достояние Эта статья включает текст из этого источника, который находится в общественном доступе .
  22. ^ «Европейская ось сигнализирует об интеллекте Всемирной войны 2 Том 3» (PDF) . Тикос. п. 38. Архивировано из оригинала (PDF) 18 сентября 2013 года . Получено 28 июля 2014 года . Общественный достояние Эта статья включает текст из этого источника, который находится в общественном доступе .
  23. ^ Jump up to: а беременный http://www.tityomarchive.com/the-archive , Ticom Archive: I-Series, документ: Меморандум I-44 по речевому району Орр Хуэттенхайн и СДФ ДР ФРИК
  24. ^ Jump up to: а беременный Вильгельм Ф. Фликке (1 апреля 1994 г.). Военные секреты в эфире . Aegean Park Press. ISBN  978-0-89412-233-0 .
  25. ^ Jump up to: а беременный в дюймовый Кесарис, Пол Л., изд. (1979). Rote Kapelle: История советских разведывательных и шпионских сетей ЦРУ в Западной Европе, 1936-1945 . Вашингтон, округ Колумбия: Университетские публикации Америки. п. 277. ISBN  0-89093-203-4 .
  26. ^ Фликке, Вильгельм Ф. (1949). Красная часовня (на немецком языке). Крузлинген: Нептун, полицейский. OCLC   431615672 .
  27. ^ Jump up to: а беременный в дюймовый и «DF -116J - Flicke: немецкая станция перехвата в Мадриде» (PDF) . Спирбд . Тикос. 2 июня 1948 года . Получено 20 июня 2018 года .
  28. ^ Jump up to: а беременный Дэвид Альварес (5 ноября 2013 г.). Союз и ось сигнализирует интеллект во Второй мировой войне . Routledge. п. 2. ISBN  978-1-135-26250-1 Полем Получено 7 июня 2018 года .
  29. ^ Jump up to: а беременный в дюймовый и «Ticom I-31: подробные допросы доктора Хюттенхайна, бывшего руководителя отдела исследований OKW/Chi, во Фленсбурге 18-21 июня 1945 года» . Google Drive . Получено 11 июня 2018 года . Общественный достояние Эта статья включает текст из этого источника, который находится в общественном доступе .
  30. ^ Jump up to: а беременный в дюймовый и фон глин час я Дж k л м не а п Q. ведущий с Т в v В х и С аа Аб и объявление Но из в нравиться это к и ал являюсь анонца в доступа вод с как в В «Европейская интеллект сигнала оси во Второй мировой войне 2 Том 2» (PDF) . Тикос. Архивировано из оригинала (PDF) 11 июня 2014 года . Получено 18 июня 2014 года . Общественный достояние Эта статья включает текст из этого источника, который находится в общественном доступе .
  31. ^ Адам, Дэйв (июль 2003 г.). «Парк Блетли». Журнал электронной обороны страница 16
  32. ^ Мейер, Джозеф А. Дер Фолл Уичер: Немецкое знание польского успеха по загадке (PDF) . Тикос. п. 27 ​Получено 10 февраля 2015 года .
  33. ^ Дэвид П. Моури: Немецкие машины шифра из Второй мировой войны Центр криптологической истории, Агентство по национальной безопасности, пересмотренное издание 2014, стр .18
  34. ^ Дэвид П. Моури: Немецкие машины шифровского центра Второй мировой войны Центр криптологической истории, Агентство по национальной безопасности, пересмотренное издание 2014, P28
  35. ^ Дэвид П. Моури: Немецкие машины шифра из Второй мировой войны Центр криптологической истории, Агентство по национальной безопасности, пересмотренное издание 2014, P22
  36. ^ Jump up to: а беременный в Купер, С. Барри; Leeuwen, J. Van (3 июня 2013 г.). Алан Тьюринг: Его работа и влияние: его работа и влияние . Elsevier Science. п. 936. ISBN  978-0123869807 Полем Получено 15 марта 2014 года .
  37. ^ "Siemens T-43" . www.cryptomuseum.com . Крипто -музей. 7 мая 2013 года . Получено 12 июля 2013 года .
  38. ^ Фридрих Л. Бауэр: расшифрованные секреты. Методы и принципы криптографии. 3 пересмотренное и расширенное издание. 2000, стр. 470
  39. ^ Jump up to: а беременный "DF-187 Fenner.pdf" (PDF) . Европейский разведывательный центр . Получено 18 мая 2014 года .
  40. ^ Jump up to: а беременный в Теушер, Кристоф (29 марта 2005 г.). Алан Тьюринг: Жизнь и наследие великого мыслителя . Спрингер; 1 -е изд. 2003. 2 -й Печать 2005 Edition (29 марта 2005 г.). п. 464. ISBN  978-3540200208 Полем Получено 23 июня 2014 года .
  41. ^ Jump up to: а беременный в Фридрих Л. Бауэр: расшифрованные секреты. Методы и принципы криптографии. 3 пересмотренное и расширенное издание. 2000, раздел 17.3.2 Стр. 335
  42. ^ Jump up to: а беременный в дюймовый и фон Кристенсен, Крис. «Математики ВМС США против JN-25» (PPTX) . Северный университет Кентукки . Получено 23 июня 2014 года .
  43. ^ «Том 1-синопсис, таблица 2-1» (PDF) . Тикос. п. 54. Архивировано из оригинала (PDF) 17 апреля 2015 года . Получено 28 июля 2014 года .
  44. ^ «Том 3-Агентство сигналов Верховного командования, вооруженные силы» (PDF) . Тикос. п. 55. Архивировано из оригинала (PDF) 18 сентября 2013 года . Получено 20 июля 2014 года . Общественный достояние Эта статья включает текст из этого источника, который находится в общественном доступе .
  45. ^ Jump up to: а беременный в «Том 2 - Примечания о немецкой криптографии и криптоанализе» (PDF) . Тикос. п. 86. Архивировано из оригинала (PDF) 11 июня 2014 года . Получено 20 июля 2014 года . Общественный достояние Эта статья включает текст из этого источника, который находится в общественном доступе .
  46. ^ Jump up to: а беременный Бенгт Бекман; CG McKay (11 января 2013 г.). Шведский сигнальный интеллект 1900-1945 . Routledge. п. 253. ISBN  978-1-136-34155-7 Полем Получено 11 июня 2018 года .
  47. ^ Кристос, Т. (9 сентября 2011 г.). "Немецкий успех с фиолетовым?" Полем Христос военный и разведывательный угол . Кристос военные и разведывательные веб -сайт . Получено 27 июля 2014 года .
  48. ^ «Том 1-синопсис, таблица 2-1» (PDF) . Тикос. п. 54. Архивировано из оригинала (PDF) 17 апреля 2015 года . Получено 20 июля 2014 года .
  49. ^ http://www.ticomamarchive.com/the-archive , Ticom Archive: I-Series, документ: I-55. Допрос немецких криптографов отделения PERZS раздела Auswartiges Раздел 51,52
  50. ^ «Европейская ось сигнализирует об интеллекте Всемирной войны 2 Том 3» (PDF) . Тикос. п. 122. Архивировано из оригинала (PDF) 18 сентября 2013 года . Получено 27 июля 2014 года . Общественный достояние Эта статья включает текст из этого источника, который находится в общественном доступе .
  51. ^ «Профессор доктор Юрген Роуэр, военный историк» .
  52. ^ Leiberich из дипломатического кода для функции падения - 100 лет криптографии в Германии, Spectrum of Science, июнь 1999 года и криптография Spectrum Dossier, 2001
  53. ^ Михаил Монаков; Юрген Рохвер (12 ноября 2012 г.). Сталинский океанский флот: советская военно-морская стратегия и программы судостроения, 1935-53 . Routledge. С. 1905–1906. ISBN  978-1-136-32198-6 .
  54. ^ «Европейская ось сигнализирует об интеллекте Всемирной войны 2 Том 3» (PDF) . NSA.gov . п. 112. Архивировано из оригинала (PDF) 18 сентября 2013 года . Получено 27 июля 2014 года .
  55. ^ Фридрих Л. Бауэр: расшифрованные секреты. Методы и принципы криптографии . 3 пересмотренное и расширенное издание. 2000, стр. 415

Дальнейшее чтение

[ редактировать ]
  • Фридрих Л. Бауэр: расшифрованные секреты. Методы и принципы криптографии. 3 пересмотренное и расширенное издание. Springer, Berlin et al. 2000, ISBN   3-540-67931-6 .
  • Целевой разведывательный комитет (TICOM) Архив
  • Ребекка Ратклифф: Поиск безопасности. Немецкие расследования в области безопасности загадки. В кн.: Разведка и национальная безопасность 14 (1999) Выпуск 1 (Специальный выпуск) S.146-167.
  • Ребекка Рэтклифф: Как статистика побудила немцев поверить, что загадка безопасна и почему они ошибались: пренебрежение практической математикой машин циперта добавляет: Брайан Дж. Англ (ред.) Немецкая машина шифра. Artech House: Бостон, Лондон 2005 года.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: eff5c4de3ab309704a1224fe1579745c__1722537480
URL1:https://arc.ask3.ru/arc/aa/ef/5c/eff5c4de3ab309704a1224fe1579745c.html
Заголовок, (Title) документа по адресу, URL1:
Cipher Department of the High Command of the Wehrmacht - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)