Генерал разведки
General der Nachrichtenaufklärung ( немецкой армии — агентство радиотехнической разведки Heer ) до и во время Второй мировой войны . Это было преемником бывшего шифровального бюро, известного как Инспекторат 7/VI, действовавшего между 1940 и 1942 годами, когда оно было далее реорганизовано в Штаб сигнальной разведки ( нем . Leitstelle der Nachrichtenaufklärung ) (сокр. LNA) между 1942 и 1944 годами. пока в октябре 1944 года она не была окончательно реорганизована в GdNA. [ 1 ] [ 2 ] Агентство также было известно в ОКХ/Генд На, ГендНа или Инспекции 7 или чаще в ОКХ/ГдНА . Инспекция 7/VI также была известна как Ин 7 или Ин/7 или Ин 7/VI , а также ОКХ/Чи .
Кто-Звезды
[ редактировать ]Буква «Чи», обозначающая Chiffrierabteilung («отдел шифров»), вопреки тому, что можно было ожидать, не является греческой буквой Чи и не имеет ничего общего с тестом хи-квадрат . [ 3 ] общий криптографический тест, используемый как часть расшифровки зашифрованного сообщения и изобретенный Соломоном Кульбаком , а просто первые три буквы слова Chiffrierabteilung.
Фон
[ редактировать ]Ключевой персонал
[ редактировать ]
Старший персонал
[ редактировать ]Генерал der Nachrichtentruppe Эрих Фельгибель был директором отдела кодов и шифров Министерства обороны с 1931 по 1932 год, а с 1939 по 20 июля 1944 года занимал совместную должность шеф-повара HNW и главного офицера связи вооруженных сил (Chef WNF). казнен в июле 1944 года после покушения на Гитлера в ходе неудавшегося заговора 20 июля. . [ 4 ]
Затем подразделение было подчинено генерал-лейтенанту Фрицу Тиле , который был директором отдела III группы связи вооруженных сил Корпуса радиозащиты или, точнее, AgWBNV, 3-й группы радиосвязи ( нем . Amtsgruppe wehrmachtnachrichtenverbindungen ), (AgWNV/FU III). ) отвечали за обнаружение, устранение или нейтрализацию радиоактивности всех вражеских агентов. [ 5 ] [ 6 ]
Генерал-лейтенант Вильгельм Гиммлер ( нем . Chef AgWNV ) был старшим офицером связи, подчинявшимся главнокомандующему ОБ-Западом и начальнику Управления связи вооруженных сил. [ 7 ] Гиммлер отвечал за координацию всех исследований криптографической безопасности, проводимых вооруженными силами Германии, и отличался стандартизацией беспроводной фразеологии между различными группами армий. [ 8 ]
Полковник Хьюго Кеттлер был кадровым офицером связи, который пошел добровольцем в начале Первой мировой войны , поступив в Отдел замены телефонов № 6 ( нем . Fernsprech-Ersatz-Abteilung Nr. 6 ) и после постоянного продвижения по службе во время Первой мировой войны и Второй мировой войны. В межвоенный период был старшим офицером связи в начале Второй мировой войны . Полковник Хьюго Кеттлер был директором ОКВ/Чи с октября 1943 года. он позже стал начальником OKW / Chi. Кеттлер был первым директором HLS Ost, а летом 1943 года Летом 1942 года Кеттлера сменил барон полковник Рудольф фон дер Остен-Закен, который оставался его главой до июля 1944 года. когда он был замешан в заговоре против Гитлера 20 июля и покончил жизнь самоубийством до того, как его должны были повесить. [ 9 ] [ 10 ]
Штаб-квартира
[ редактировать ]
- Агн/Ген. . Сообщение: полковник Фриц Бетцель
- Начальник штаба ( нем . Stab ) — оберст-лейтенант Андреа.
- Адъютант- лейтенант Норавец
- Начальник штаба ( нем . Unterstab ) оберлейтенант Кёбе
- Группа Z — майор Хютер
Оберст Фриц Бетцель был офицером, который отвечал за агентство радиоразведки Министерства обороны Германии в важный межвоенный период, когда служба расширялась и повышалась профессионализация. [ 11 ] В 1939 году он был направлен в группу армий «Юго-Восток» ( нем . Heeresgruppe Südost ), чтобы занять должность начальника отдела оценки разведки в Афинах , Греция . [ 12 ] В 1944 году, после реорганизации возможностей радиоразведки Вермахта, Фриц Бетцель, ныне генерал Фриц Бетцель, которого повысил Альберт Праун , создал 12 батальонов разведки связи (полк КОНА) в восьми полках, каждый из которых был закреплен за определенной группой армий. . [ 13 ] Фриц Бетцель считался одним из источников шпионской сети Люси . [ 11 ] Бетцель знал Ганса Остера и Вильгельма Канариса и соответствовал антинацистскому характеру знакомых Рудольфа Рёсслера , человека, который руководил шпионской сетью. [ 11 ] [ 14 ]
Командование подразделения криптоанализа
[ редактировать ]Директорами подразделений криптоанализа Ин 7/Ви с января 1941 по февраль 1945 года были: [ 15 ]
- Майор Майор Манг. 1941–1942 гг.
- Майор Меттиг. Ноябрь 1941 г. - июнь 1943 г.
- Майор Лехнер 1943 г.
- Майор доктор Рудольф Хентце 1944–1945 гг.
Оберст-лейтенант Меттиг был кадровым офицером связи, который вступил в армию в 1933 году и с ноября 1941 года по июнь 1943 года командовал криптологическим центром немецкой армии , Инспекцией 7/VI. в батальоне связи на Восточном фронте Проработав несколько месяцев , он он был назначен заместителем командира ОКВ / Чи в декабре 1943 года, подчинялся Хьюго Кеттлеру и занимал эту должность до апреля. 1945. После войны его считали настолько ценной целью, что его перевезли в Англию для допроса в TICOM. [ 16 ]
Офис связи
[ редактировать ]Следующие офицеры немецкой армии работали с отделом связи и обеспечивали основную функцию связи для передачи разведданных из центрального офиса на места.
Командир подразделения Йоханнес Маркварт Шлеммер по криптоанализу I/C и лейтенант были командующими KONA 5 и офицерами связи разведки связи для нескольких групп армий на южной части Западного фронта . [ 15 ] [ 7 ]
криптоанализа I/C Командир подразделения майор Лехнер и лейтенант Герберт фон Денффер были командующими KONA 6 и офицерами связи разведки для нескольких групп армий северной части Западного фронта . [ 17 ] [ 7 ]
Полковник Вальтер Копп был старшим офицером связи разведки ОБ Запада, то есть Сиг. Межд. Запад [ 7 ]
Оберст Готхард Хейнрици был офицером Генерального штаба и начальником связи Западного фронта. [ 7 ]
Оберст Лео Хепп был членом Генерального штаба и заместителем начальника службы связи армии. [ 7 ] Позже Хепп был начальником штаба старшего офицера связи в верховном командовании Вермахта и подчинялся непосредственно Фелльгибелю, а затем генералу Альберту Прауну , когда Фелльгибель был убит.
Полковник Мюгге был офицером связи и разведки группы армий. [ 7 ]
Полковник Куниберт Рандевиг был командиром подразделений перехвата различных групп армий. [ 7 ] Рандевиг был кадровым офицером связи, вступившим в немецкую армию в 1914 году. Во время Первой мировой войны и в межвоенный период он стал ветераном наблюдения за советской беспроводной связью и сторонником децентрализации радиоразведки. [ 18 ] В конечном итоге он стал командиром всех KONA полков радиоразведки на западе. Позже Рандевиг будет работать над ракетной программой.
Криптоаналитический персонал
[ редактировать ]Зондерфюрер Иоганнес Маркварт . Он был математиком, а также специалистом по ручным криптографическим системам немецкой армии. Позже он был офицером связи между расчетным центром коммуникационной разведки и Западным разведывательным отделом Генерального штаба армии. [ 7 ]
История
[ редактировать ]1919–1933
[ редактировать ]В тот период о радиоразведке немецкой армии было мало что известно . Секция кодов и шифров Министерства обороны Германии (нем. Reichswehrministerium Chiffrierabteilung) подчинялась офицеру связи армии и сохранялась в скелетной форме с конца Первой мировой войны . [ 19 ] Руководителями подразделения были следующие люди:
- Лейтенант Эрих Бушенхаген 1919–1927 гг.
- Майор Рудольф Шмидт 1927–1931 гг.
- Майор Эрих Фельгибель 1931–1932 гг.
- Майор Ганс Ошманн 1932–1934 гг.
- Майор Фриц Бетцель 1934–1939 гг.
Руководители отдела шифров также контролировали сеть перехвата Министерства обороны, которая использовалась для сбора оперативной информации и была разделена на два подразделения. [ 20 ] Первой ветвью были станции фиксированной сети перехвата , датированные 1923–1924 годами (нем. Feste Horchstelle) (Feste), и до 1933 года в военных округах работало как минимум семь станций. [ 21 ] Вторым подразделением перехвата были моторизованные роты перехвата (нем. Horchkompanien), созданные самим Фелльгибелем. Шесть стационарных станций перехвата были предназначены специально для перехвата иностранных военных сообщений, а последняя была специально предназначена для иностранных дипломатических сообщений. Военными транспортными станциями были: Штутгарт , Мюнхен , Мюнстер , Кенигсберг , Лейниц и Бреслау. [ 22 ] со станцией перехвата дипломатического сообщения, расположенной в Тройенбрицене . [ 23 ] Каждой станции перехвата была поручена серия задач по перехвату, причем наиболее важные задачи контролировались двумя станциями, например, Советский Союз контролировался из Кенигсберга и Франкфурта и так далее. Задания были установлены в Плане назначений H-Aufgabenplan . Каждому присвоению присваивался приоритет от первого до четвертого, иногда абсолютный, иногда относительный, например, Польша была назначена первой для станций Франкфурт-на-Одере и первая или вторая для Кенигсберга. Приоритет может измениться в зависимости от того, вступит ли страна в войну. [ 22 ]
1933–1939
[ редактировать ]В период 1933–1934 годов Министерство обороны создало еще три станции перехвата: одна Фесте находилась в Херсбруке (позже она была переведена в Лауф). [ 24 ] ), а два других расположены в Штригау и Хемнице . [ 25 ] Используя десять станций перехвата для перехвата иностранных военных и дипломатических сообщений, Министерство обороны в 1933/34 году создало свой собственный отдел военных кодов и шифров, названный Станцией управления перехватом (HLS) ( нем . Horchleitstelle ). [ 26 ] [ 27 ] Для управления станцией управления министерство переназначило нескольких обученных криптоаналитиков из отдела кодов и шифров министерства рейхсвера. Все армейские перехваты пересылались в HLS, но другие типы перехватываемого трафика пересылались агентству, связанному с главнокомандующим, например, трафик иностранных ВВС направлялся в chi-stelle, Бюро шифров Люфтваффе. [ 28 ] Дипломатические перехваты были отправлены как в военное министерство Германии ( нем . Reichskriegsministerium ), так и в Министерства иностранных дел гражданское шифровальное бюро AA/Pers ZS . [ 21 ]
1939–1941
[ редактировать ]
В первые годы Второй мировой войны в службе радиоразведки немецкой армии произошли существенные изменения. Основными разработками были:
- Задача службы перехвата была сужена и теперь включает только армейское движение. С образованием в 1939 году OKW/Chi , агентства радиотехнической разведки Верховного командования вооруженных сил , OKW/Chi взяло на себя весь дипломатический перехват. Чтобы облегчить перехват сообщений, армия перебросила две станции перехвата в Лауфе и Тройенбрицене. [ 29 ]
- Служба перехвата расширилась. В 1939 году армия создала две новые ответвленные станции для перехвата сообщений иностранной армии с востока. Филиалы были созданы как Грац и Туллин.
- пять новых полков радиотехнической разведки (нем. Kommandeur der Nachrichtenaufklarung, сокр. KONA ). Были созданы [ 24 ] KONA действовала на театре военных действий как полноценные подразделения перехвата и оценки, будучи прикрепленными к группам армий (например, группе армий А ). [ 30 ] Каждое подразделение KONA имело номер от одного до пяти. Подразделения КОНА 1,2,3 были приписаны к Восточному фронту . КОНА 1 была приписана к Южному фронту, КОНА 2 — к Центральному фронту и КОНА 3 — к группе армий Северного фронта. KONA 4 не входила в состав какой-либо группы армий, а подчинялась командующему немецкими армиями на Балканах (нем. Befehlshaber Südost). [ 31 ] KONA 5 была приписана к группе армий B на Западном фронте . [ 32 ]
- В 1939 году, чтобы справиться с возросшим спросом и сложностью расшифровки сообщений вражеской армии, большое количество математиков и лингвистов, например, письменных и устных переводчиков, было призвано и назначено в различные полевые подразделения или станции перехвата. [ 30 ] Когда в 1939 году подразделения перехвата прибыли на поле боя, криптографов не было. Полковник (нем. Oberst) Куниберт Рандевиг был ветераном довоенного мониторинга беспроводного трафика Советского Союза . [ 33 ] Как командиру всех подразделений перехвата на западе, ему было поручено найти доступный персонал. Те криптографы, которые были доступны в подразделениях Y по всему Берлину, были переведены с дополнительными лингвистами и математиками, нанятыми по мере необходимости. В результате, когда в апреле 1940 года началось немецкое наступление , имелась достаточная группа криптоаналитиков. [ 30 ]
- Армия проявила повышенный интерес к безопасности своих ключевых систем. Благодаря концентрации персонала это привело к созданию нового агентства — математического реферата. [ 34 ] Созданная в 1939/40 году IV группа армейского агентства безопасности сигналов Инспекции 7 (сокр. 7/IV ). Он подчинялся начальнику армейского оборудования и командующему запасной армией (нем. Chef der Heeresrüstung und Befehlshaber des Ersatzheeres) (сокр. Chef H Rüst u BdE). Первоначально в подразделении работало около дюжины математиков, включая доктора Ганса Питча , Фридриха Штейнберга, Фридриха Бема , доктора Герберта фон Денфера , Хильбурга и доктора Ганса-Петера Луциуса . Большинство из них было получено из статистических отделов страховых компаний. Доктор Отто Буггиш впервые встретился с группой в конце 1940 года. [ 34 ] Поначалу группа была разрозненной, поскольку мужчин можно было выделить для выполнения конкретных проектов в сфере безопасности, но со временем работа постепенно разделилась на три функции. Это была Общая Теория – Реферат F под Денфером, Ручные шифры под Облтом. Людерс и машинные системы под названием Реферат 13 под командованием вахтмейстера Дёринга. [ 34 ]
- Служба радиоразведки немецкой армии в 1939 году состояла из следующих частей:
- Не менее 10 станций перехвата для перехвата иностранного трафика (нем. Feste Horchstellen , сокр. Feste ).
- Пять полков радиоразведки (КОНА) приданы группам армий.
- Станции управления перехватом (нем. Horchleitstelle) для оценки и анализа трафика иностранной армии.
- Армейское агентство безопасности сигналов, инспекция 7/IV для тестирования и выдачи кодов и шифров для армии.
1941–1944
[ редактировать ]
Западный оценочный центр
[ редактировать ]В середине войны небольшой штат станций перехвата и прослушивания ( нем . Horchleitstelle ) оказался неадекватным, чтобы справиться с большим объемом трафика, возникшим из-за давления войны. Примерно 1 февраля 1941 года в Берлине было создано центральное криптоаналитическое агентство, которое называлось Инспекторатом 7 или проще В 7 . Им также командовал начальник армейской техники и командующий запасной армией ( нем . Chef der Heeresrüstung und Befehlshaber des Ersatzheeres Inspektion 7 Gruppe VI ), а именно Obstlt. Хассель. Опыт 1940 года продемонстрировал тот факт, что было желательно широкомасштабное расширение криптологических усилий немецкой армии. было создано центральное оценочное агентство В бункере «Цеппелин» недалеко от Цоссена , которое было обозначено как Станция управления сигнальной разведкой ( нем . Leitstelle der Nachrichtenaufklärung ) (сокр. LNA).
Группа VI In 7 (In 7/VI) была организована майором Мангом, целью которого было не только увеличить штат сотрудников в центре, но и обеспечить резервы персонала, которые можно было бы использовать в случае необходимости. Чтобы обеспечить достаточный личный состав, Манг подчинил подразделение In 6/VI начальнику армейской техники и командующему запасной армией . [ 35 ] В вопросах политики 7/VI подчинялась только действующей армии. Считавшаяся любопытной формой организации, она позволяла криптоаналитической службе набирать достаточное количество сотрудников без оперативного вмешательства, в то же время сохраняя непосредственную поддержку полевых подразделений. [ 35 ] Криптографический отдел со временем стал независимым. [ 35 ]
Восточный оценочный центр
[ редактировать ]В течение первых месяцев работы подразделения российский криптоанализ проводился в рамках рабочего графика In 7/VI , а российская оценка была включена в криптоаналитическую работу, выполняемую подразделением LNA. Оба этих подразделения ошибочно полагали, что криптоанализ и оценка российских перехватов должны проводиться вблизи линии фронта действующей армии в Восточной Пруссии . Это привело к тому, что в конце 1941 года из ЛНА и 7/VI было выделено значительное количество личного состава , состоящего из криптоаналитиков и оценщиков, имеющих опыт работы с русским трафиком, и отправлено на работу в Лётцен . [ 35 ] Эта группа в конечном итоге стала ядром организации: Восточной станции управления перехватом ( нем . Horchleitstelle Ost ) (сокр. HLS Ost) для российской оценки и анализа трафика. С этого момента и до ноября 1944 года разведка сигналов была разделена на российский криптоанализ, проводимый HLS Ost, и нероссийскую разведку сигналов, осуществляемую ОКХ/Чи и ЛНА.
Расширение
[ редактировать ]В 1942 году ответственность за тестирование безопасности существующих криптографических систем немецкой армии была передана из In 7/IV в In 7/VI . [ 36 ] С этого времени Армейское агентство безопасности сигналов In 7/IV ограничивалось разработкой новых систем для армии, а также производством, печатью и распространением текущих ключей и систем. [ 37 ]
Осенью 1943 года ОКХ/Чи было переведено во вновь созданный Департамент связи Главного армейского управления и переименовано в Управление сигнальной разведки, Департамент сигналов Главного армейского управления, Верховное командование армии ( нем . Oberkommando des Heeres/Allgemeines Heeresamt/). Amtsgruppe Nachrichten/Nachrichtenaufklärung ) (сокр. OKH/AHA/AgN/NA). Были затронуты незначительные изменения во внутренней организации, но функции и деятельность агентства не изменились. [ 38 ]
Хотя с 1941 по 1944 год в организации полевых частей немецкой армейской службы не произошло существенных изменений, на местах были созданы дополнительные подразделения. В 1942 году восточные части КОНА (1,2,3) были дополнены КОНА 6, которая была сформирована для прикрытия немецкой кампании на Кавказе . [ 39 ] Подразделение КОНА не подчинялось какой-либо группе армий, а находилось непосредственно под командованием HLS Ost. KONA 7 была создана в феврале 1943 года и подчинялась главнокомандующему Юга Альберту Кессельрингу , который контролировал группу армий «С», и немецкие войска в Италии. [ 40 ]
Организация службы связи немецкой армии в 1944 году состояла из следующего: [ 41 ]
- Центральное криптоаналитическое агентство для нероссийского трафика: в 7/VI , позже AgN/NA.
- Центральное агентство по оценке нероссийского трафика: LNA.
- Центральное агентство по криптоаналитике и оценке российского трафика: HLS Ost.
- Семь полков радиоразведки (КОНА)
- Армейское агентство безопасности сигналов, занимающееся распространением и разработкой армейских систем: In 7/IV.
1944–1945
[ редактировать ]
В октябре 1944 года различные организации службы радиоразведки немецкой армии снова были полностью изменены путем объединения трех центральных агентств. In 7/VI (позже AgN/NA), LNA и HLS Ost были объединены в одно центральное агентство по криптоанализу и оценке: OKH/GDNA. Это объединенное подразделение стало логическим результатом отступления HLS Ost вместе с немецкой армией из Восточной Пруссии в бункер Цеппелинов под Цоссеном , где In 7/VI и LNA. располагались [ 42 ]
Полки радиоразведки KONA не сильно пострадали от объединения центральных агентств в GdNA, хотя подразделения KONA действительно оказались под более централизованным контролем в вопросах управления и политики радиоразведки. [ 42 ] Основные изменения в полевых организациях армий в 1944 году были вызваны вторжением союзников во Францию в июне 1944 года. Чтобы справиться с ситуацией, KONA 6 была перенесена с восточного фронта на западный. [ 43 ] и старший командир сигнальной разведки ( нем . Höherer Kommandeur der Nachrichtenaufrichtenung ) (сокр. Höh Kdr d NA) был создан для координации и управления KONA 5 и KONA 6. [ 42 ] В конце 1944 и начале 1945 года были созданы два дополнительных полка КОНА, КОНА 8 и КОНА Норд , но стоит отметить, что эти полки КОНА были в значительной степени заимствованы у других полков Восточного фронта и не были признаком расширения, а просто передислокацией в области, находящиеся под напряжением.
Полковник Бетцель, начальник ОКХ/ГдНА, заявил, что KONA 4 была переброшена на запад в конце войны. [ 44 ] Захваченный документ [ 45 ] указал, что на смену KONA 4 в феврале 1945 года пришел батальон связи ( нем . Nachrichtenaufklärungsabteilung ) (сокр. NAA) 16, но не упомянул о его переброске на запад. Вполне вероятно, что КОНА распалась и различные части были отправлены на разные фронты.
Организация службы радиоразведки в конце Великой Отечественной войны состояла из следующего:
- Агентство радиоразведки Главного командования армии (OKH/GdNA), центральное агентство по криптоанализу и оценке всего трафика.
- Старший командующий радиоразведкой (Hoeh Kdr d NA), контролирующий KONA, дислоцированный на западе, и отвечающий за всю деятельность по радиоразведке немецкой армии на западе.
- Девять полков радиоразведки (КОНА), которые были прикреплены к группам армий или командирам на местах.
Организация центральных агентств
[ редактировать ]Станция управления перехватом
[ редактировать ]Работа станции перехвата 1939–1944 гг.
[ редактировать ]
До войны криптографией в немецкой армии занималась компания In 7 Listening Position ( нем . Horchleitstelle ) (сокр. HLS). Эта организация возникла в шифротделе немецкого военного министерства и выросла параллельно с шифротеком OKW/Chi . До войны Ин 7 Хорхляйстель был всего лишь небольшим отделом. [ 26 ] Он имел ряд стационарных станций перехвата, называвшихся Festes , то есть фиксированных служб новостей (нем. Feste Nachrichtenaufklärungsstelle) (сокр. FNAST или Feste). Они были укомплектованы скелетной организацией и занимались мониторингом дорожного движения в соседних штатах. [ 46 ]
Организация Инспекции 7/VI
[ редактировать ]Осенью 1941 года инспекцию 7/VI возглавил майор Манг и она была разделена на следующие отделы: [ 47 ]
Инспекция 7 / Группа VI под командованием майора Манга Название подразделения Директор Сообщить Z Капитан ( нем . Hauptmann ) Хербрюгген Британский отчет Старший инспектор ( нем . Oberinspektor ) Зиллман, старший инспектор Лидтке Французский реферат Старший инспектор Кюн Итальянский сообщил Капитан ( нем . Hauptmann ) доктор Фиалла Балканский отчет Высший правительственный советник ( нем . Versicherungsrat ) доктор Рудольф Байлович Российский реферат Инспектор военной администрации ( нем . Kriegsverwaltungsinspektor ) старший лейтенант Алексис Деттман Математический реферат Старший лейтенант Давид Людерс, специальный руководитель ( нем . Sonderführer ) доктор Ганс Питч Реферат лингвистических исследований Специальный руководитель ( нем . Sonderführer ) Кёлер Реферат по обучению Старший инспектор Кюн
следующие изменения В период с 1941 по 1943 год в ОКХ/Чи произошли :
- Российский реферат был отправлен в Лётцен , Восточная Пруссия . [ 48 ]
- Реферат по криптоанализу систем США был сформирован с вступлением США в войну 7 декабря 1941 года. [ 49 ]
- Реферат для криптоанализа трафика агентов (внешних и внутренних) был добавлен в 1943 году. [ 50 ]
- Исследование безопасности нынешних систем немецкой армии было передано из In 7/VI , бывшего Армейского агентства безопасности сигналов, в математический реферат In 7/VI . [ 36 ]
- IBM Referat вместе со своим оборудованием из In 7/IV . Был добавлен [ 36 ]
Весной 1943 года организация ОКХ/Чи выглядела следующим образом:
Инспекция 7 / Группа VI под командованием майора Меттига. Название подразделения Директор Британский отчет Старший инспектор ( нем . Oberinspector ) Зиллман Отчет США Старший инспектор доктор Стейнберг Балканский отчет Высший правительственный советник ( нем . Versicherungsrat ) доктор Рудольф Байлович Французский реферат Старший инспектор Кюн Итальянский сообщил Капрал Манайго Математический реферат Специальный руководитель ( нем . Sonderführer ) доктор Ганс Питч Лингвистический реферат Специальный руководитель ( нем . Sonderführer ) Кёлер Реферат по обучению Старший инспектор Кюн Протокол агента старший лейтенант Вок Справочник Холлерита Специальный руководитель ( нем . Versicherungsrat ) Шенке
Секции In 7/VI в этот период размещались в зданиях недалеко от Бендлерштрассе в Берлине . Секция обучения в штаб-квартире, а также секции для движения США, Франции и агентов располагались на Маттаекирхплац, 4; [ 51 ] Британская и балканская секции располагались на Шеллингштрассе, 9, а оборудование Холлерита располагалось на Викториаштрассе. Местоположение математического отдела неизвестно. [ 52 ] В ноябре 1943 года первый крупный рейд Королевских ВВС на Берлин уничтожил большую часть офисов Верховного командования армии на Бендлерштрассе в Берлине, среди которых были офисы ОКХ/Чи . Вслед за этим в октябре 1943 года 7/VI был переведен в Ютербог , где находился до своего объединения в ноябре 1944 года с GdNA. [ 53 ] Никакой оценки количества людей, занятых в секторе 7/VI , не приводится .
Организация AgN/NA
[ редактировать ]Когда In 7/VI был реорганизован в Отдел радиоразведки Управления сигналов Главного армейского управления Верховного командования армии ( нем . Amtsgruppe Nachrichten/Nachrichtenaufklärung ) (сокр. AgN/NA), внутренняя организация была изменена. Ранее независимые секции были организованы в основную секцию ( нем . Hauptreferat ) по математике и основную секцию по языкам. Секция Холлерита сохранила свою автономию.
Основной раздел языков, за исключением того, что был добавлен один раздел для шведского трафика, охватывал ту же область, что и дополнительные языковые разделы OKH/Chi . Организация AgN/NA выглядит следующим образом: [ 54 ]
Организация AgN/NA Начальник отдела Майор Лехнер Основной реферат А по математике Дэвид Людер Основной реферат B по языкам Рудольф Байлович Британский отчет Зиллман Реферат США С. Стейнберг Французский реферат Ганс Вольфганг Кюн Балканский отчет Рудольф Байлович Шведские протоколы ПФК Роден лингвистического Отчеты криптоанализа Кёлер Реферат по обучению Ганс Вольфганг Кюн Холлерит Реферат оборудования Давать
Станция управления разведкой ЛНА
[ редактировать ]По своей сути это малоизвестное подразделение было оценочным агентством, которое фокусировалось в первую очередь на нероссийском трафике. Подразделение, которое называлось Control Station For Intelligence ( нем . Leitstelle der Nachrichtenaufklärung ) (сокр. LNA), имело секции для оценки трафика Великобритании, США, Италии, Балкан, Греции, Турции, Туниса, Ближнего Востока, Португалии и Испании. Оценка проводилась как по трафику, так и по декодированным перехватам, передаваемым в подразделение из ОКХ/Чи . Размер этого подразделения ЛНА был небольшим и состоял из 75 военнослужащих. [ 55 ]
ЗОЖ Восток
[ редактировать ]Восточная станция управления перехватом (нем. Horchleitstelle Ost) (сокр. HLS Ost) была центральным центром криптоанализа и оценки российского трафика, расположенным в Лётцене , Восточная Пруссия, с конца 1941 по конец 1944 года. Размер подразделения не был известен, но имела следующую организацию, как определено ниже: [ 9 ]
Организация HLS Ost в конце 1944 года. Название подразделения Функция Сообщить Z Административный Минуты 1 Поставка, обслуживание, оценка захваченных документов и общие исследования беспроводных процедур. Отчет 2 Оценка, составление отчета о ситуации на перехвате. Отчет 3 Российский криптоанализа раздел Отчет 4 Мониторинг межсоветского государственного движения; Передачи российского радио, а также агентств Рейтер и ТАСС. передачи
Зимой 1942–1943 годов приемный пункт Бодо был переведен из Минска в Лётцен и подчинен HLS Ost, Referat 4. Первым директором HLS Ost был полковник Хьюго Кеттлер, который стал начальником ОКВ/Чи. летом 1943 года 1943. Летом 1942 года Кеттлера сменил барон полковник Рудольф фон дер Остен-Закен, который оставался его главой до Июль 1944 года, когда он был замешан в заговоре 20 июля с целью покушения на жизнь Гитлера и покончил жизнь самоубийством. [ 9 ]
Агентство сигнальной разведки
[ редактировать ]Три агентства, OKH/Chi (Lattery AgN/NA), HLS Ost и LNA, были объединены в ноябре 1944 года в Управление радиоразведки Верховного командования армии (нем. Oberkommando des Heeres, General der Nachrichtenaufklärung) (сокр. OKH/). GdNA) практически не повреждены. [ 56 ] OKH/Chi переназначил часть персонала и стал Группой IV GdNA, на которую была возложена ответственность за весь криптоанализ иностранного военного трафика. LNA была передана как единица в группу II GDNA, за исключением тех рефератов, которые занимались беспроводным трафиком и трафиком информационных агентств. Эти разделы были отнесены к группе I и GDNA. Различные разделы HLS Ost были включены в соответствующие разделы GDNA следующим образом:
Организация радиоразведки в ноябре 1944 г. Название подразделения Функция Сообщить Z Перешел в группу Z Реферат 1 (Разное) Перешел в группу V (Разное) Реферат 2 (Оценка Восточного фронта) Переведен в группу III (оценка Восточного фронта). Реферат 3 (Российская криптографическая секция) Перемещен в группу IV (Общая криптографическая секция). Реферат 4 (Служба перехвата советского трафика) Перешел в группу VI. Группа I Агентство радио и новостей присоединилось к Группе I
Организация ГДНК
[ редактировать ]
Эта организация ОКХ/ГдНА действовала с ноября 1944 года до конца войны. В подразделении работало около 700 человек. [ 57 ] [ примечание 1 ]
- Штаб-квартира подразделения . Подразделением штаба ОКХ/GDNA руководили ( нем . оберст ) (полковник) Фриц Бетцель , его начальник штаба, нем . оберлейтенант (подполковник) Андреа, адъютант лейтенант Моравец и штабной офицер лейтенант ( нем . лейтенант ) Кебе. . Помимо всего личного состава, находившегося в подчинении подразделения, подразделение также контролировало две станции перехвата, Feste 6 и Feste 11 ( подразделение KONA ), которые специализировались на перехвате высокочастотного трафика Красной Армии и НКВД. [ 58 ] Офицеры и солдаты подразделения контролировали требования к перехвату трафика подразделений KONA и их подчиненных подразделений, непосредственно в случае KONA 1, 2,3,7 и 8, а также через старшего командира радиоразведки (нем. Höherer) . Kommandeur der Nachrichtenaufklärung ) (сокр. Höh Kdr d NA) для KONA 5 и KONA 6. [ 58 ] В октябре 1944 года штабом руководил подполковник ( нем . Oberstleutnant ) Андреа, начальником штаба был полковник ( нем . Oberst ) Кёбе, а группой Z руководил майор ( нем . Major ) Хютер. [ 59 ]
- Полномочия штаба распространялись исключительно на вопросы разведывательной политики и не распространялись непосредственно на перехват подразделений на местах. Однако он мог поддерживать связь с ними через персонал подразделения. Окончательная ответственность за политику, выпуск отчетов о перехвате и распределение работы внутри групп лежит на штаб-квартире персонала. [ 59 ]
- Группа ( нем . Gruppe ) I : этим подразделением руководил Амтманн Боденмюллер и отвечал за две основные задачи:
- Первой задачей было поддержание связи между подразделениями GdNA. [ 59 ]
- Офицер связи группы инспектор Стралендорф отвечал за центр радиосвязи и телетайпные центры сети, соединяющей периферийные подразделения штаба. Телетайп был предпочтительным методом связи в конце войны, когда использовалось радио. В середине апреля 1945 года был разработан план создания радиостанций в оккупированной части Германии для целей перехвата. Связь с этими станциями должен был поддерживать беспроводной центр GdNA. От этого плана отказались. В отделении связи работали почти исключительно женщины. [ 59 ]
- Вторым был беспроводной мониторинг. Этот участок был известен как пункт радиоприема ( нем . Ic Rundfunkempfangstelle ), и им командовал Вм Преттеребнер. В этом блоке было четыре подраздела:
- Реферат Ia: блок мониторинга восточного вещания ( нем . Rundfunküberwachung Ost ) контролировал восточную беспроводную сеть. [ 59 ]
- Из-за нехватки кадров его усилия ограничились наблюдением за московской радиосвязью. В последнее время определенный объем мониторинга Балкан был введен, в частности, в отношении Турции и Румынии.
- Referat Ib: Мониторинг вещания West ( нем . Rundfunkmonitoring West ) западной беспроводной связи. [ 59 ]
- Также из-за нехватки кадров это подразделение контролировало только лондонскую службу BBC.
- Это подразделение отвечало за перехват информации, сосредоточенной на агентстве Reuters .
- Referat Ic: раздел оценки.
- Этот раздел отвечал за сбор всей информации из трех других разделов и ее объединение в отчеты. Сопоставленные репортажи были разделены на отдельные части для политических, экономических или военных новостей. Они распространялись в подразделениях Главного командования армии (ОКХ), иногда с грифом СОВЕРШЕННО СЕКРЕТНО ( . нем Geheime Kommandosache ) (сокр. GKdos). Были также выпущены специальные новости по вопросам неотложной важности. [ 59 ] [ 57 ]
- Группа II : Этим подразделением, известным как End Evaluation WEST ( нем . Endauswertung ), командовал майор Тиль. Формально группа II была известна как ЛНА Запад и располагалась в бункере Цеппелинов возле Цоссена и имела личный состав около 50 человек, производя радиосводки о ситуации, коррелирующие информацию от KONA 5, KONA 6 и KONA 7. Капитан Тиль, который был руководитель этой группы, долгое время работал в ЛНА и был досконально знаком с проблемами западной оценки. [ 57 ] [ 59 ] Подотдел оценки отвечал за сопоставление всей информации, полученной от трех рефератов в группе I, и объединение ее в отчеты. Выходили сводные сводки, разделенные на отдельные части по политическим, экономическим или военным новостям. Отчеты были разосланы в различные отделы ОКХ. Часто из-за политического характера информации сообщениям присваивался гриф GKdos (Совершенно секретно), хотя они были получены просто в результате мониторинга новостей вражеской беспроводной связи. Были также выпущены специальные сводки новостей по вопросам неотложной важности. [ 57 ] [ 59 ]
- Группа III : Это подразделение было известно как End Evaluation EAST German : Endauswertung Ost ). капитан ( нем . Hauptmann За это подразделение отвечал ) Горзолла. Это подразделение проводило оценку перехвата трафика и криптоаналитической работы, исходящей от Восточноевропейского фронта, например, от Советского Союза .
- При штабе III группы имелся специальный приемный пункт, через который передавались все сообщения, исходившие от передовых частей перехвата и стационарных станций. В приемной подразделение, отправившее сообщение, было идентифицировано по использованным позывным. Нерасшифрованные сообщения затем немедленно передавались в группу IV для расшифровки, а сообщения, которые уже были в виде обычного текста, передавались в специальные подразделы оценки в зависимости от характера трафика. Кроме того, расшифрованные сообщения передавались из группы IV через приемную для оценки. В головном офисе Группы III велась центральная картотека, в которой регистрировались позывные, группы индикаторов шифра и содержание сообщений. [ 59 ]
- Кафедра была разделена на следующие отделы:
- Реферат IIIa: Управление сортировки трафика.
- Реферат IIIb: Оценка северного сектора.
- Аннотация IIIc: Оценка центрального сектора.
- Аннотация IIId: Оценка южного сектора.
- Реферат IIIe: Оценка Народного комиссариата внутренних дел ( НКВД ).
- Реферат IIIf: Оценка партизанского движения.
- Referat IIIg: Оценка дорожного движения в Швеции.
- Источниками информации для подразделения оценки были позывные , группы индикаторов шифра и отчеты D/F. С их помощью можно было установить детальный боевой порядок . Фамилии считались исключительно ценным источником информации, поскольку они нечасто использовались в российском трафике, связанном с продвижением по службе и трансферами. Фамилии о Майоре отслеживались в картотеке. Оценка движения транспорта НКВД была не менее ценной, поскольку подкрепление и движение транспорта НКВД обычно указывали на аналогичные движения в действующей армии Красной Армии . Они также дали хорошее представление о линиях связи. Партизанское движение также было перехвачено для принятия соответствующих мер противодействия. [ 59 ]
- Группа IV : майор Рудольф Хентце отвечал за всю криптоаналитическую работу, проводимую в GdNA. Это была одна из крупнейших групп внутри GdNA, созданная из частей трех бывших агентств: несуществующего OKH/Chi , LNA West в Цоссене и HLS East в Лётцене . [ 59 ] Группа HLS East, действовавшая в Лётцене, Восточная Пруссия, в 1942–1944 годах перехватывала советские телетайпы. Это подразделение было целиком захвачено союзниками в мае 1945 года в Розенхайме , Германия, перевезено TICOM и введено в эксплуатацию, чтобы можно было оценить их методы. Тогда союзники либо напрямую копировали немецкое оборудование, либо строили аналогичные модели и использовали их для перехвата внутреннего советского сетевого трафика.
- Подразделение было разделено на отдельные Рефераты в зависимости от происхождения материала. Материал, рассматриваемый в группе IV, состоял из сообщений, которые передовые подразделения перехвата перехватили, но не смогли расшифровать. Определенный объем специального трафика также был перехвачен Feste, прикрепленным к GDNA. [ 59 ]
- Ссылка I: За этот блок отвечал математик, доктор Ганс Питч. Он отвечал за аналитические исследования. Это было бывшее математическое отделение ОКХ/Чи . Он отвечал за безопасность систем немецкой армии. [ 59 ]
- Реферат Ia: Подотдел возглавлял Йоханнес Маркварт и занимался исследованиями ручных криптоаналитических систем немецкой армии.
- Referat Ib: Этим подразделом руководил доктор Питч, занимавшийся исследованиями машинных систем немецкой армии.
- Подраздел F: В этом подразделе обозначено слово F, обозначающее немецкое слово «исследование» ( нем . Forschung ). Этот подраздел возглавлял Герберт фон Денффер и занимался исследованиями зарубежных систем. [ 36 ] Отто Буггиш оценил Герберта фон Денфера как самого способного криптоаналитика в вооруженных силах Германии.
- Подраздел 7: В этом подразделе речь шла о безопасности немецких ручных систем.
- Подраздел 13: Этот подраздел возглавлял доктор С. Дёринг и касался безопасности собственного оборудования и процессов машинных систем немецкой армии.
- Реферат II: Возглавляемый математиком доктором Альфредом Кнешке , он занимался криптоанализом и расшифровкой нероссийского трафика. В нем было три подраздела:
- Реферат IIa: Криптоанализ и декодирование систем Великобритании, США и Швеции. Этим подразделением руководил доктор Вернер Шульце. Людвиг Фальтер работал переводчиком английского языка, математиком и криптоаналитиком в британском бюро. [ 60 ]
- Реферат IIb: Криптоанализ и декодирование французских, испанских, португальских, бразильских и швейцарских систем. Этим подразделением руководил Отто Кюн. Большая часть объема трафика из этих стран была крайне мала и поэтому не имела значения. [ 61 ]
- Реферат IIc: Криптоанализ и декодирование балканских систем. Этим подразделением руководил Альфред Кнешке , ранее зондерфюрер Гислер, ранее оберрегирунгсрат доктор Рудольф Байлович .
- Реферат III: Этим подразделом руководил лейтенант Алексис Деттман. Раздел составлен из криптоаналитических разделов HLS Ost. Он касался российских систем и состоял из четырех подразделов:
- Аннотация IIIa: Криптоанализ трафика НКВД.
- Реферат IIIb: Криптоанализ трафика российской армии.
- Аннотация IIIc: Криптоанализ партизанского трафика.
- Реферат IIId: Криптоанализ российских систем.
- Реферат IV: Это подразделение было бывшим машинным отделением Холлерита ОКХ/Чи . Этот отдел выполнял в основном статистическую работу. Большинство членов отряда составляли женщины, которые управляли техникой. Участок имел собственную мастерскую по ремонту машин.
- Реферат V: Это подразделение представляло собой учебный отдел GdNA, где курсы криптографии и криптоанализа проводились под руководством инспектора Куэна, который возглавлял отдел обучения ОКХ/Чи . В последние месяцы войны некогда процветавшая секция сократилась до группы из 40 студентов каждые три месяца.
- Группа V : Этим подразделением командовал Амтманн Блок. У него было достаточно широкое поле деятельности. У него была смешанная группа, состоящая из трех Рефератов, каждый из которых выполнял несвязанную работу. [ 59 ]
- Реферат I: Этот отдел назывался ( нем . Beutcauswertung OST ) под руководством инспектора Циппера и занимался реконструкцией российских, британских и американских позывных и систем позывных, а также выведением из них единиц. Он охватывал различные процедуры беспроводного трафика противника и распределение длин волн .
- Реферат II: Этот отдел, которым руководил конкретно Блок Амтманн, отвечал за использование захваченных русских документов и руководств по сигналам, представляющим интерес. Захваченные руководства были переведены и изучены описания российского оборудования. К апрелю 1945 года Реферат II завершил обновленный буклет о русских сокращениях, который был готов к публикации. Эта книга должна была быть доступна всем передовым подразделениям перехвата. [ 59 ]
- Реферат III: В этом разделе было две задачи. Первый занимался снабжением полков радиоразведки КОНА необходимым оборудованием перехвата и содержанием мастерской для обслуживания нужд самого штаба GdNA.
- Группа VI : Это подразделение располагалось в Потсдаме под командованием капитана ( нем . Hauptmann ) Рёдера и отвечало за перехват и оценку специальных высококлассных машинных систем.
- Реферат I, состоящий из трех подразделов, посвящен российским системам:
- Подраздел Ia: Этот отдел отвечал за перехват и оценку межсоветского государственного трафика, перехваченного трафиком Бодо .
- На основе этого были составлены бюллетени ( нем . Wehrwirtschaftsnachr ) (сокр. WWN). В этих бюллетенях содержался подробный обзор экономической ситуации в России, особенно в регионах Москвы, Баку и Ростова , а также производственные данные, а также подробные сведения о снабжении и условиях труда. Было выпущено около 30 экземпляров этого отчета. Велись подробные картотеки, в которых были указаны названия и расположение заводов и находящихся на них личностей. [ 59 ]
- Подраздел Ib: Перехват и оценка русского Бодо .
- В состав группы входили два криптографа, которые занимались исследованием шифровальных машин, используемых для трафика Бодо перед штаб-квартирой в Москве. Они также помогали Referat Ic в предварительной оценке. [ 59 ]
- Подраздел Ic: Перехват и оценка движения российской армии.
- Этот раздел рассматривал межсоветский и красноармейский трафик Бодо и занимался предварительной оценкой трафика Ref Army Baudot. На основе этого анализа был составлен отчет о ситуации с указанием боевого порядка, личностей, частот, позывных и групп индикаторов шифра, используемых в движении. Это было передано в Группу III для оценки. Referat Ib провел совместную первоначальную оценку. [ 59 ]
- Реферат II состоял из двух подразделов. За это подразделение отвечал инспектор Хеллер.
- Подраздел IIa: Перехват западных телетайпов и автоматический перехват трафика Морзе .
- Подраздел IIb: Оценка перехватов из раздела 2a.
- Группа Z : Это подразделение отвечало за общий административный контроль всех отделов ОКХ/GdNA. Работа была разделена на четыре типа:
- Персонал: Для всего персонала, работающего в GdNA, велась центральная картотека. Подразделение также отвечало за все переводы, как между отделами, так и за пределы подразделения.
- ЗАГС ( нем . Registratur ). Это подразделение связи регистрировало всю входящую и исходящую корреспонденцию и отвечало за всю курьерскую связь между HT General GDNA и ее отдаленными подчиненными подразделениями. Для местной связи регистр имел свои бегунки, а для дальних расстояний использовались курьерские службы Главного командования армии (ОКХ). Кроме того, ЗАГС дублировал некоторые отчеты по отдельным группам.
- Плательщик. Все ОКХ/ГдНА оплачивались из этого отдела.
- Рисунок. Это подразделение руководило составлением карт ситуации и карт радиосетей WT. мимеографическая и переплетная деятельность. Здесь также велась [ 62 ] [ 59 ]
Операции радиоразведки
[ редактировать ]Станция управления перехватом
[ редактировать ]HLS до Второй мировой войны в основном занимался перехватом трафика из Франции , Бельгии , Нидерландов , Польши и России ; За Швейцарией следили лишь случайно. Основные успехи были достигнуты за счет Франции, Нидерландов и России. [ 46 ]
Россия
[ редактировать ]ЗОЖ смог во время первой русско-финской войны взломать ряд русских 2-, 3- и 4-значных кодов. Кроме того, была получена копия российского 5-значного кода, которая была передана Финскому генеральному штабу ( финской радиоразведке ). Именно этот код использовался русскими в первый год войны с Германией в 1939 году. [ 46 ]
Нидерланды
[ редактировать ]В 1937 году были освещены учения голландской армии. очень простые методы, в основном двойного транспонирования шифры Использовались , и их можно было прочитать без особых затруднений. В результате удалось установить боевой порядок участвующих в учениях голландских подразделений вплоть до батальонного уровня. [ 46 ]
Франция
[ редактировать ]против французов ( Второе бюро Перед войной ) были достигнуты постоянные и значительные успехи. До 1939 года HLS Ost покрывала французскую статическую беспроводную сеть, которая распространялась от Парижа до статических образований во Франции. Процедуры шифрования постоянно читались и предоставляли ценную информацию во время международного кризиса 1937 года, весны и лета 1938 и 1939 годов. [ 46 ]
Британия
[ редактировать ]До войны в чтении британских шифров было достигнуто очень мало успехов, главным образом из-за низкой квалификации задействованного персонала. [ 46 ]
Инспекция деятельности 7/VI
[ редактировать ]Статический период с 1939 по 1940 год.
[ редактировать ]Картина радиоразведки, полученная в ранний период войны, была хорошей. Была доступна полная картина боевых порядков Великобритании, Франции и Голландии. Изменения в этом порядке всегда можно было проследить. Картина Франции, Бельгии и Нидерландов была частично получена в результате достижений криптоанализа, боевой порядок британской армии мог быть построен только по результатам пеленгационной информации (сокр. D/F) и оценки позывные и другие элементы порядка беспроводного трафика. [ 63 ]
Франция
[ редактировать ]В 1939 году OKH/Chi провело криптоанализ мобильного шифра , который с началом войны заменил шифр мирного времени статической французской беспроводной сети. Все сообщения административного или снабженческого характера, тем не менее, помогали заполнить тактическую картину, например, численность подразделений, создаваемых на полигоне Камп-де-Шалон в Мурмелон-ле-Гран , оценивалась по статистике бутылок с водой и одеял. . [ 30 ] Столь же можно было вывести факты о нехватке бронебойных боеприпасов во французских пехотных частях. Точно так же в декабре 1939 года было подтверждено преобразование 2-го и 3-го кирасирских полков в статус танковых дивизий в районе к северо-востоку от Парижа . Точно так же был хорошо известен боевой порядок 6-й французской армии на французско-итальянской границе. [ 30 ]
Польша
[ редактировать ]По словам допрошенного подполковника Меттинга, из-за быстрого развития польской кампании было проведено очень мало криптографических работ. Основная информация разведки о перегруппировке польских войск была получена из польской ретрансляционной беспроводной связи, которая, как предполагалось, осуществлялась в открытом тексте . [ 30 ]
Немецкое наступление май – июнь 1940 г.
[ редактировать ]Франция
[ редактировать ]
С началом битвы за Францию в мае 1940 года французы начали все чаще использовать шифры. В тот момент Германия испытывала острую нехватку прямых криптографов и поэтому не могла провести большую работу над французскими прямыми шифрами. В результате передовые подразделения сосредоточились на двух французских шифровальных машинах, B-211 , электромеханической шифровальной машине, разработанной и построенной Борисом Хагелином для использования французской армией , и C-36 . [ 30 ] Прогресс был медленным, но в результате исследований двух трофейных машин С-36 группа армий «С» к июлю 1940 года смогла удовлетворительно оценить движение транспорта. Точно так же невозможно было вовремя сломать машину Б-211, чтобы эта информация имела какую-либо ценность. Тем не менее, исследования, проведенные в этот период, впоследствии подтвердили полученные результаты. [ 30 ]
Великобритания
[ редактировать ]Хотя аналогичные успехи были достигнуты против голландских и бельгийских шифров, Германии все же не удалось взломать какие-либо важные британские процедуры. Английские криптоаналитики, состоящие из шести сотрудников HLS, были привлечены к работе, находясь в Бад-Годесберге , но, несмотря на обильный запас перехватов, им не удалось добиться каких-либо успехов. [ 30 ]
Поставки криптоаналитиков на западе с 1939 по 1940 гг.
[ редактировать ]Когда в 1939 году передовые подразделения перехвата вышли на поле боя, криптоаналитиков не было. Куниберт Рандевиг, командующий всеми подразделениями на западе, смог найти несколько криптоаналитиков со станций перехвата вокруг Берлина и пополнил это число, вызвав ряд математиков и лингвистов, включая письменных и устных переводчиков из статистических управлений страхования. компании. В результате, когда в апреле 1940 года началось наступление, станции перехвата групп армий сумели иметь умеренный запас криптоаналитиков. [ 30 ]
Реорганизация Инспекции 7
[ редактировать ]Опыт 1940 года показал, что желательно значительное расширение криптографической службы немецкой армии. Эту организацию осуществил майор Манг. Его целью было не только увеличить штат специалистов по криптоанализу в центре, но и обеспечить резервы криптографии для работы в определенных ключевых областях. [ 35 ] После этого отдел криптоанализа стал независимым и был реорганизован в группу VI группы In 7. С этого момента он был подчинен резервной армии по кадровым и административным вопросам, но оставался в подчинении шеф-повара HNW полевой армии, так же как Хорхляйтстелле был преобразован в группу IV. Тем не менее, эта любопытная форма организации принесла свои плоды и позволила криптографической службе набрать достаточное количество сотрудников без серьезного вмешательства. [ 35 ] В целом задачей ОКХ/Чи была организация криптоанализа в полевых условиях и в тылу; обучение криптографов и исследование безопасности немецких шифров
Также считалось, что в некоторых критических регионах следует предпринять дополнительные криптоаналитические усилия, чтобы помочь в криптоанализе военного министерства шифра W , британской армии универсальной высококачественной кодовой книги , которая передавала трафик между Уайтхоллом , командованиями, армиями, корпуса и последующие дивизии. [ 64 ] [ 65 ] С этой целью российский реферат ОКХ/Чи был передан в состав Horchleitstelle Lötzen , а специальные секции криптоанализа для британского трафика были выделены в состав Horch kp на Ближнем Востоке под командованием немецких обер -лейтенантов Зеебаума и командующего войсками связи ( нем. : Командир Horchtruppen 4 ) в Афинах .
Реорганизация Реферата
[ редактировать ]В 1942 г. Математический реферат расширился до такой степени, что из него были созданы три отдела. Зондерфюрер Штейнберг и математики, которые работали с ним над шифровальной машиной М-209 и полосовым шифром, разделились, чтобы сформировать Американский реферат, в то время как были сформированы две отдельные секции, одна под руководством оберлейтенанта Людерса для исследования безопасности шифров и безопасности собственных процессов. и один под руководством вахтмейстера доктора Дёринга для расследования секретных телетайпов . [ 35 ]
Работа над Холлерит Реферат
[ редактировать ]Рефератом Холлерита командовал Баурат Шенке. Отделение было оснащено всевозможными немецкими станками, а также всевозможным французским оборудованием Холлерита . Этот отдел оказался неоценимым в исследовании неясных или сложных методов шифрования. Было сэкономлено много времени и рабочей силы, особенно при сортировке трафика, установлении параллелизма и расчете повторяющихся различий. Сравните это с Департаментом шифров Верховного командования Вермахта (сокр. OKW/Chi), организацией, In 7/VI из которой выросла . В шифровальном бюро OKW/Chi не было машинного отдела Холлерита, поэтому приходилось создавать специальные механические средства, называемые быстрыми аналитическими машинами , которые требовали много времени и были дорогостоящими и работали только в специально определенных областях, тогда как машины Холлерита были универсальными. в природе. [ 35 ] Использование методов Холлерита особенно поддерживал Баурат Шульце, который в гражданскую жизнь был сотрудником компании Холлерита Deutsche Hollerith Maschinen Gesellschaft в Ланквице в Берлине. [ 35 ]
Работа над математическим рефератом
[ редактировать ]Баурат Доктор Ганс Питч собрал в этом разделе лучших известных математиков. В этом разделе весь непрерывный перехваченный трафик из страновых отделений исследовался в течение любого времени, чтобы провести первоначальный криптоанализ чисто аналитическими методами. Как только была разработана техника взлома того или иного шифра, они возвращались для дальнейшей работы в соответствующий отдел страны. В некоторых случаях специалисты-математики прикреплялись к определенному столу для работы над различными процедурами. [ 35 ]
Еще одним обширным полем работы, предпринятым на Математическом реферате, было исследование безопасности современных немецких шифровальных процедур, то есть собственных процессов безопасности, а также оценка открытий, которые постоянно делались. Нарушение безопасности шифра обычно происходит в результате превышения дневного запаса безопасности для передачи, что приводит к созданию глубины , или других нарушений стандартных инструкций по эксплуатации. [ 35 ]
Чтобы обеспечить некоторую проверку использования немецких шифров и обеспечить Математический Реферат необходимыми материалами, Отдел разведки новостей/Начальник армейской техники и командующий запасной армией ( нем . Nachrichtenaufklärung Abteilung/ Chief of Heeresrüstung und Befehlshaber des Ersatzheeres abbr (Chef H Rüst U BdE) ) было создано в Берлине в ноябре. 1941 год. [ 35 ] Две роты этого подразделения должны были действовать как обычные холдинговые роты для 7/VI , а третья была ротой перехвата, которая работала на местах и в Резервной армии для сбора материалов для построения статистических моделей для определения эффективности немецких войск. шифры. Однако в конце февраля 1942 года это подразделение было расформировано из-за нехватки личного состава. [ 66 ] Таким образом, контроль над безопасностью шифрования снова стал обязанностью Полевой армии, ответственность, которая так и не была полностью взята на себя.
В результате расследования безопасности немецких шифров и сообщений о новых открытиях Реферат Питча, естественно, начал разрабатывать собственные новые методы шифрования. Однако в 1942 году разработка этих методов была передана OKW/Chi. Однако к тому времени, когда организация превратилась в ОКХ/GDNA, ей было запрещено перехватывать и атаковать немецкий трафик в качестве меры предосторожности. [ 67 ] [ 66 ]
Основное расследование, проведенное Математическим рефератом, представляло собой постоянное исследование безопасности основных немецких шифровальных машин: машины «Энигма» . [ 66 ] Причина этого беспокойства заключалась в том, что еще до войны было установлено, что Чехословакия в сотрудничестве с Францией смогла прочитать трафик, зашифрованный машиной «Энигма». Это была названа старая модель, без коммутационной панели и розеток, что, возможно, описывало Enigma K. коммерческую [ 66 ] Доказательства по этому поводу были получены во время оккупации Чехословакии в 1938 году. Более того, в Польше в 1939 году была найдена текстовая версия сообщения беспроводной передачи (сокр. WT); это сообщение было передано с немецкого крейсера в испанских водах во время гражданской войны в Испании и было передано с использованием офицерских ключей. Точные доказательства того, были ли эти успехи обусловлены компрометацией или криптоанализом, несмотря на тщательное расследование, неизвестны. [ 66 ] Поскольку этот случай компрометации затронул Stecker Enigma , расследование было проведено тщательно. В Бюро Шифрова, расположенном в правом крыле Саксонского дворца в Варшаве, в 1939 году был проведен обыск. В последующие годы, в 1943 и 1944 годах, генерал Эрих Фелльгибель приказал повторно допросить двух захваченных в плен польских криптоаналитиков, чтобы проверить это обстоятельство. Это было так называемое Der Fall Wicher (Дело Уичера). [ 68 ] В 1943–1944 годах два польских офицера, содержавшиеся в лагере для военнопленных в Гамбурге, добровольно передали Питчу информацию о том, что «Энигму» читали за несколько лет до войны, учитывая тот факт, что по прошествии столь длительного периода времени информация уже не представляло ценности.
Тем не менее, эти расследования показали, что запас прочности шифровальной машины «Энигма» пришлось снизить с 50 000 до 20 000 букв на дневной шифр (опыт, результатом которого стал ежедневный шифр, который в начале русской кампании был очень сильно обременен разделить на две-три части). В качестве окончательного результата описанных выше расследований была признана ценность проведения расследований машинных шифров вражеских стран, и этот процесс был предпринят. [ 66 ]
Российский реферат
[ редактировать ]У этого отдела была любопытная история: он был передан шеф-повару NNW Хорхляйтштелле в Лётцене до начала военных действий с Россией . Под руководством инспектора военной администрации ( нем . Kriegsverwaltungsinspektor ) Деттмана и какое-то время под руководством профессора Питера Новопашенного это подразделение добилось значительных первоначальных успехов до весны 1942 года. Пятизначный код был получен немцами во время Зимней войны 1939 года. 1940 года и два года спустя все еще использовался русскими. Дополнительный экземпляр этой процедуры также был захвачен Германией. [ 48 ] Путем выделения позывных и групп индикаторов удалось установить весь российский боевой порядок и расположение стратегических резервов. Это было дополнением к информации, полученной при чтении содержимого трафика. 1 апреля 1942 года русские ввели новый пятизначный код . Переход от старого к новому шифру был настолько ошибочным, что за первую неделю удалось установить 2000 групп нового кода. Действительно, в то время можно было поручить декодирование криптоаналитикам передового подразделения НАЗ, а не тыловому подразделению большого централизованного центра оценки разведки сигналов (NAAS). Русские постепенно улучшали свою безопасность и к весне 1943 года изменили систему групп индикаторов и разделили код, сделав его специфичным для различных участков фронта. В результате пришлось собрать весь пятизначный трафик в Лётцене и вызвать на помощь реферат Холлерита ОКХ/Чи . [ 48 ] Только этим методом была достигнута необходимая глубина при дневном движении. Количество прочитанного трафика значительно уменьшилось. 2,3 и 4-значный трафик непрерывно декодировался.
Работа по криптоанализу партизанской деятельности проводилась передовыми взводами дальней радиоразведки в этом районе. Особых успехов удалось добиться на Смоленщине с приездом специалистов-криптоаналитиков и переводчиков. [ 69 ]
Летом 1943 года, когда KONA 6 под командованием оберлейтенанта Шуберта занялась антипартизанской работой, сообщение между Москвой и партизанами было успешно прочитано. [ 69 ]
Британский отчет
[ редактировать ]Этому реферату, которым командовал оберинспектор Зиллман, на первых порах способствовали успехи его передовых криптографических групп. Однако эти успехи ограничивались исключительно передовыми методами. [ 69 ]
Несмотря на постоянные усилия, оберинспектору Зиллману не удалось взломать британскую шифровальную машину Typex . Несколько британских шифровальных машин были захвачены во время летней кампании 1940 года, но у каждой из них отсутствовали колеса. [ 69 ]
Общие успехи британского Реферата прекратились поэтому летом 1942 года, после того как в Северной Африке была захвачена рота перехвата под командованием оберлейтенанта Зеебаума . [ 69 ] Несмотря на сообщение сбежавшего унтер-офицера в отдел криптоанализа о том, что весь шифровальный материал был уничтожен, Британии, очевидно, удалось распознать на основе других доказательств, какие британские процедуры были прочитаны, а какие нет. В результате отдел был усилен, чтобы отвоевать утраченные позиции, чего он сделать не смог.
С лета 1942 года Германия сосредоточилась на наблюдении за движением военных учений в Великобритании из KONA 5 в Сен-Жермен-ан-Ле и роты стационарного перехвата ( Feste ) в Бергене . Фесте также следил за шведским трафиком, но, если не считать несущественной полицейской радиосвязи, армейского трафика было очень мало, чтобы обеспечить достаточную глубину для взлома британского шифрования. [ 69 ]
В результате наблюдения за Британией все еще не удалось добиться какой-либо помощи в отвоевании позиций, утраченных в средиземноморском сообщении. Тем не менее, удалось получить некоторую информацию относительно подготовки и боевого порядка предстоящего вторжения на континент, хотя объем этой информации не был известен следователям TICOM. [ 69 ]
Операции станции перехвата
[ редактировать ]Советский криптоанализ
[ редактировать ]Организация криптоаналитических усилий против Советского Союза
[ редактировать ]Обзор организации центрального офиса
[ редактировать ]До 1939 года на станции управления перехватом [ссылка 5.1] имелась секция для обслуживания российского трафика, но о ее работе и достижениях было мало что известно. [ 70 ] Первые успехи в борьбе с русской криптографией были подтверждены криптоанализом 2,3 и 4-значных кодов. [ 63 ] с 5-значными кодами, взломанными в начале войны с использованием российской 5-значной кодовой книги, полученной из Финляндии и использовавшейся в первый год войны. [ 48 ] Когда в 1941 году HLS был заменен новыми агентствами: OKH/Chi и HLS [ссылка 5.2], советский отдел оценки был переведен в LNA, а подразделение криптоанализа для советского сектора осталось в Инспекции 7/VI . В конце 1941 года по рекомендации Куниберта Рандевига секции криптоанализа и оценки были перенесены в Лётцен , Восточная Пруссия . [ 48 ] Этот отдел сформировал ядро третьего центрального агентства – HLS Ost [ссылка 5.5]. С этого времени, до 1944 года, деятельность немецкой армейской радиоразведки была резко разделена на нероссийскую, которая осуществлялась Инспекцией 7/VI , и российскую деятельность, осуществляемую HLS Ost и ЛНА.
В октябре 1944 года три агентства были объединены в GdNA, в центральное агентство. [ 71 ]
Для срыва деятельности российской радиоразведки группа II под командованием капитана ( нем . Гауптмана ) Горцоллы и группа IV под командованием майора Рудольфа Хентце были основными подразделениями GdNA, которые работали с российскими системами [ссылка 5.6.1].
Обзор организации полевого офиса
[ редактировать ]Криптоаналитические усилия против Советского Союза
[ редактировать ]Введение
[ редактировать ]
Государство Советский Союз использовало различные военные криптографические системы для защиты своей связи. Две организации подготовили и оценили процедуры шифрования. Это было 5-е управление НКВД и 8-е управление Красной Армии главного разведывательного управления ГРУ . В советских вооруженных силах использовались 2,3,4- и 5-значные коды, зашифрованные методами подстановки или аддитивными последовательностями, используемыми с наиболее важными 4- и 5-значными кодами. НКВД использовало цифровые коды, зашифрованные как методами подстановки, так и сложения. Партизанские группы также использовали цифровые коды, зашифрованные аддитивными последовательностями или транспонированные на основе ключевого слова. Дипломатическая служба использовала четырехзначные кодовые книги, зашифрованные с помощью таблиц одноразовых блокнотов .
2-значные коды
[ редактировать ]Советского Союза Двухзначные коды использовались Российской Армией , ВВС и НКВД . В армии их использовали группы армий, армии, корпуса, дивизии и полки; и небольшими независимыми специальными подразделениями, такими как саперные бригады, моторные полки и артиллерия. В НКВД они использовались на полковой связи вблизи фронта и ниже дивизионного уровня.
Криптоанализ двузначных систем проводился в основном в подразделениях ФАК на уровне компании, но им также занимались NAA , NAAS и на уровне штаб-квартиры самого GDNA.
Двухзначные коды России | |||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Название кода | Представлено | Классификация | Дизайн и использование | ||||||||||||||
ПТ-35 | Неизвестный | Шифр замены | По словам Алексиса Деттмана, руководившего Российским Рефератом, и Сергия Самсонова, возглавлявшего Реферат IIIа Группы IV, первой двухзначной оперативной системой, использовавшейся в течение длительного периода времени Армией и ВВС всего Советского Союза, была ПТ-35. , код со 100 значениями, ежедневно перешифруемый внутри каждой отдельной сети. | ||||||||||||||
Код ПТ-39 | Конец 1939 года | Шифр замены | ![]() Техническое описание Алфавит лежал в три столбца, цифры от 1 до 0 в один столбец, остальная часть квадрата состояла из слов и фраз типа CO , Начальник штаба , Станция WT , Меняемся на частоту . Последние группы имели альтернативные значения, состоящие из таких фраз. Чтобы различать эти два значения, первый столбец содержал две группы: одна означала «Прочитать букву» , а другая — «Прочитать слова» . Например, двухзначное сообщение: SD = стрелковая дивизия.
Расшифровка осуществлялась с использованием латинского квадрата 10 х 10, т.е. ни одна цифра не повторялась ни в одном столбце или строке. Каждому дню месяца отводилась строка или столбец этого квадрата. Пример: 7, 12, 19, 18 мая, линия А. 1st, 9th, 13, 29 May Line G 3rd, 6th, 10, 19 May Column E Получатель биграмм 17, 86, 00, 80 7 мая будет, согласно рисунку I, 10, 54, 99, 59. [ 73 ] | ||||||||||||||
ПТ-42, ПТ-42Н | 1942 | Шифр замены | ![]() ![]() | ||||||||||||||
ПТ-43 | 1943 года и далее. | На смену ПТ-42 и ПТ-42Н пришел ПТ-43, который был последним использовавшимся двухзначным кодом общего назначения и который оставался в силе до капитуляции Германии. В отличие от базового квадрата ПТ-39, ПТ-42 и ПТ-42Н, он не содержал букв. ПТ-43. использовался для адресов, особенно ВВС и ПВО. [ 74 ] ПТ-43 появился примерно на 1,5 года позже, чем ПТ-45 должен был появиться в 1946 году. [ 74 ] | |||||||||||||||
Самодельный 2-значный | Неизвестный | Небольшие независимые специальные подразделения, такие как саперные бригады, моторные полки и артиллерийские бригады, имели свои собственные самодельные двухзначные коды, которые часто использовались лишь в течение коротких периодов времени и которые, помимо букв алфавита и цифр, содержали специализированные выражения, соответствующие соответствующей единице. [ 74 ] |
Из допросов стало ясно, что двухзначные коды использовались не всегда, но постоянно считывались. Военнопленные NAA 11 заявили, что последним известным столом был ПТ-43, и его невозможно построить. [ 75 ] Для лейтенанта Алексиса Деттмана, который заявил, что решение кодов PT было:
- просто разновидность кроссворда [ 76 ]
Доктор Вильгельм Герлих из NAAS 1 заявил, что один или два человека в NAAS 1 смогли справиться с расшифровкой двузначных сообщений, тем более что большая часть из них решалась на уровне компании. Заключенные КОНА 1 категорически заявили, что Советский Союз прекратил использовать двухзначные коды после 1943 года. [ 73 ] однако другие доказательства, казалось бы, указывали на то, что они использовались до конца войны Красной Армией и НКВД, особенно частями, участвовавшими в активных боевых действиях, и все еще активно использовались, даже если и не появлялись. [ 77 ] [ 78 ]
3-значные коды
[ редактировать ]Трехзначные коды использовались Красной Армией, ВВС и НКВД. Впервые они были использованы в 1941–1942 годах, сначала в основном в ВВС, а затем, в более широком смысле, в армии. Движение от группы армий до батальона имело собственный трехзначный код. В 1943 году трехзначные коды были заменены трехзначными сигнальными кодами, которые использовались всеми подразделениями. Для НКВД их использовали Черноморский флот и ниже дивизии.
Решением этих кодов занимались в основном компании ФАК , но также занимались НАА, НААС и ЗОЖ Ост.
Впервые они были замечены в феврале 1941 года и начали все чаще использоваться с мая 1941 года в начале русской кампании ( Восточный фронт (Вторая мировая война) ). С тех пор и до конца лета 1942 года ВВС максимально использовали код, и каждая авиационная дивизия имела свой собственный шифр. В 1942 году 48-я армия , первая армия, применившая его, начала использовать трехзначный сибалический код.

Допросы личного состава Фесте 10 и КОНА 1: Ко времени Сталинграда практически каждая армия, участвовавшая в сражении, имела свой трехзначный шифр. [ 74 ] Деттман и Самсонов не обсуждают трехзначные коды как таковые, поэтому следует предположить, что они считали эти типы кодов сходными с двухзначной серией ПТ и не заслуживали обсуждения как особого подтипа. [ 79 ]
Техническое описание
[ редактировать ]Первые трехзначные шифры были очень простыми по форме, состояли из нескольких страниц, максимум десяти, и содержали в алфавитном порядке полушляпные или полностью заштрихованные цифры от 1 до 0 и знаки препинания. См. рис. IV. [ 79 ]

Вскоре после этого буквы алфавита были помещены в книгу на свои алфавитные позиции. См. рис. V. [ 79 ]
Помимо вышеуказанных типов кодов, слоговые коды содержали мало слов, но практически все возможные слоги, которые можно было составить из 2 или 3 букв. Все взломанные коды такого типа были буквенными. См. рис. VII.

Через несколько месяцев от строго алфавитного характера книг отказались, и алфавитность сохранялась только в пределах буквы. Числа при этом распределялись случайным образом по странице. См. рис. VI. [ 79 ] В книге могло быть 1000 групп, но оберлейтенант Шуберт заявил, что среднее количество групп составляет 300–800, заявив: в целом небольшой объем, но частая смена. [ 80 ] Если кодов было меньше 1000 групп, альтернативы давались либо страницам, либо первым цифрам строк. [ 81 ] Замены могли быть построены без какой-либо узнаваемой системы или они могли состоять из латинского квадрата, причем квадрат обычно длился около одного месяца, хотя в ВВС он иногда длился дольше. [ 81 ] Шуберт заявил, что к концу войны появились довольно единичные замены от 4 до 7 цифр, предположительно частные системы соответствующих шифровальных отделов, но появлялись очень редко. [ 81 ]
С начала 1943 года большинство трехзначных кодов уже не содержали одиночные буквы, а использовали для этой цели начальную букву слов. Чтобы указать, какое значение следует использовать, были введены две группы:
- 736 1) Прочитать начальную букву
- 737 2) Прочитать слово целиком

Группы из 3 цифр читались в порядке строк. Рецептура трехзначных шифров была столь же разнообразна, как и в случае двухзначных шифров. Каждая цифра перешифровалась отдельно. То есть номера страниц были заменены заштрихованным порядком цифр от 1 до 0. Таким образом, страница 1 стала 4, страница 2 стала 6 и так далее. Рис. VIII. [ 82 ]
Трехзначный код R3ZC , упомянутый капралом А. Фором из NAA 11 и обнаруженный как часть кодов Норвегии. [ 83 ] Это был код из 10 страниц по 100 позиций каждая, 10 х 10, расположенных в алфавитном порядке. По одной колонке на каждой странице, восьмая была пуста. Были расшифрованы только цифры 100 и 10 каждой группы. [ 83 ]
Трехзначный код, как видно из всех допросов, использовался в основном в армии, а также в ВВС. По сообщению Uffz. Карренберга из группы VI, в полковых сетях и для менее важных сообщений на уровне штурмовых армий использовались в основном трехзначные коды (с двухзначным латинским квадратным шифрованием). [ 84 ] Персонал KONA 1 заявил, что каждая группа армий вплоть до батальона имела свой трехзначный код. [ 82 ]
Любопытно отметить, что большое количество открытого текста . в трехзначный зашифрованный код при его передаче было вставлено [ 80 ] Герлих указал на преимущества вставки открытого текста, заявив: « Они часто дают слова и имена, которых нет в коде. Трехзначный трафик всегда решался, когда было доступно одно шифрование. [ 85 ] Трафик с трехзначным кодом был лишь немного более безопасным, чем трафик с двухзначным кодом, и его можно было прочитать на 80%. [ 86 ] Было известно, что коды ВВС часто были актуальными в течение гораздо более длительных периодов времени, чем коды армии, и, таким образом, можно было найти глубину . Армейские трехзначные коды были изменены после большой операции и использовались от одной недели до одного месяца. Однако все трехзначные коды были читаемы. [ 87 ] и подполковник Меттиг заявил, что с весны 1943 по 1945 год регулярно считывался двух- и трехзначный трафик, что давало большой объем тактической разведки. [ 48 ]
Оперативные трехзначные коды были прекращены в 1943 году и заменены трехзначными сигнальными кодами, которые отличались только тем, что не содержали букв, а только важные слова и фразы, и не были алфавитными, а имели значения, сгруппированные по таким заголовкам, как атака. , защита , движения противника . Каждому значению были отведены две или три трехзначные группы. Как и в случае с предыдущим кодом, все, чего нет в кодовой книге, отправлялось в виде открытого текста. [ 82 ] Предполагалось, что эти типы кодов считываются так же последовательно и полно, как и замененные ими двухзначные и трехзначные коды.
4-значные коды
[ редактировать ]4-значные (сокр. 4/F) коды использовались в армии, ВВС и НКВД. Они использовались в армии в качестве общеармейских кодексов, называемых кодексами генеральных командиров, а также на более низких оперативных уровнях мобильными формированиями, такими как танковые и механизированные корпуса, танковые армии, а также танковые подразделения управления и снабжения. Для НКВД они использовались на железнодорожных и транспортных сетях.
Решения этих кодов обрабатывались на уровне FAK, NAA и GDNA. На уровне ФАК компании обычно имели в отделе криптоанализа четырехзначное подразделение, а также двухзначное и трехзначное подразделение. [ 88 ]
Лейтенант Шуберт из KONA 6 заявил на допросе, что: Ключи Советской Армии представляют собой трех- или четырехзначную систему. Основа та же. [ 80 ] Конструкция четырехзначных кодов была такой же, как и трехзначных, за исключением того, что в книге было возможно 10 000 групп вместо 1 000. [ 82 ] при этом длина книги описывается как шесть или семь страниц. [ 80 ] каждый с блоком последовательных цифр или с указанием персонала KONA 1, что длина книги составляет от 5 до 100 страниц. Последнее значение казалось более вероятным. [ 89 ] В кодексах ВВС обычно было около 10 000 групп, а в армейских - 5 000 групп, и каждая страница могла иметь вариант обозначения страницы. [ 89 ]
Техническое описание
[ редактировать ]Фактическое построение страниц в четырехзначных кодовых книгах различалось так же, как и в трехзначных книгах, в отношении алфавита и последовательности цифр. Но способы шифрования двух последних цифр были еще более разнообразными, чем те, которые применялись в трехзначных системах: замены по строкам, орграфные замены (по сравнению с однобуквенными заменами в случае трехзначных кодов), комбинации этих двух , сокращенные цифры при замене и другие. [ 89 ] Уффз. Капрал Карренберг, который был криптографом GDNA и специалистом по русскому языку Бодо , во время допроса во время обсуждения курса русского криптоанализа, проводимого для полевой подготовки, заявил, что трехзначные или четырехзначные числа также можно расшифровать с помощью сумматора. . Для этого выбранный наугад текст шифруется (аналогично коду) и к тексту кода добавляется или вычитается (ненесущий). [ 90 ] Других указаний на то, что этот метод встречался на практике, на допросах не было. Общим методом, по-видимому, были варианты обозначения страниц книги (двухзначные) и шифрование последних двух цифр различными способами, включая двухзначный латинский квадрат . [ 84 ]
С мая 1942 года ВВС начали использовать 4-значные коды в самых разных формах, но зачастую простейшей конструкции. В середине 1943 года эти четырехзначные коды стали использовать и многие мобильные соединения, танковые и механизированные корпуса, танковые армии и управления, части снабжения. Они также использовались железнодорожными и транспортными сетями. [ 91 ]
Деттманн и Самсонов описали первый общий код армии и авиации , который представлял собой 4-значный код с 4600 группами, зашифрованный диграфической заменой. Кодами-преемниками были названия от ОКК5 до ОКК8 , которые представляли собой коды главнокомандующих, которые быстро сменяли друг друга с 1939 по 1941 год. ОКК 5 был захвачен во время Зимней войны , а ОКК 6 , 7, 8 позже.
Деттманн и Самсонов заявили:
- Однако все эти системы были восстановлены с помощью криптоанализа до их захвата и стали полностью и в настоящее время читаемыми. [ 92 ]
Лейтенант Гарри Леффлер из Feste 10 заявил, что:
- Общеармейский четырехзначный шифр в последний раз наблюдался в использовании в Таджикистане (Северная Персия) зимой 1941–42 годов. В нем было 50 страниц, каждая из которых обозначена двумя альтернативными биграммами , и по 100 строк на каждой странице. [ 89 ]
В ходе допросов не было обнаружено никаких указаний на то, что четырехзначные коды использовались реже или чаще. [ 93 ] В 1944 году появились 4-значные сигнальные коды той же формы, что и 3-значные сигнальные коды, которые использовались группами армий. [ 91 ] и, вероятно, в значительной степени, если не полностью, заменили четырехзначные коды, обсуждавшиеся выше.
Четырехзначные коды менялись реже, чем другие коды. [ 94 ] но доктор Вильгельм Герлих из NAAS 1 из KONA 1 заявил, что изменение шифрования не было достаточно быстрым, чтобы сделать дешифрование невозможным [в Германии]. [ 95 ] Конечно, четырехзначные коды доставляли немецким криптоаналитикам определенные проблемы, поскольку был абсолютно необходим большой объем материала , а от большинства неразгаданных четырехзначных кодов и шифров отказались из-за недостаточного количества сообщений. [ 95 ]
Капитан Холецло, военнослужащий 353-го полка LN , полка связи Люфтваффе, перехватывающего трафик ВВС России, говоря в основном о кодах ВВС 4/F (земля/земля), заявил, что они читаются только на 60% . [ 86 ] Капрал Хойдорф из NAA 8 из KONA 2 заявил, что более поздний трафик 4 / F создавал некоторые трудности для криптоанализа, но сообщения инженерного подразделения в марте и апреле 1945 года считывались одновременно. [ 96 ]
В допросах членов KONA 1 следующие коды 4/F были указаны как решенные: [ 97 ]
- 4-значный код VI Гв. Мех. Корпус 1-го Украинского фронта с января 1945 года до конца войны.
- 4-значный код 152-й танковой бригады 60-й армии 1-го Украинского фронта.
- 4-значный код Управления танкового снабжения и управления 1-го Украинского фронта.
- 4-значный код 76-й региональной авиабазы (российский 76 РАБ).
- 4-значный код частей снабжения 13-й армии 1-го Украинского фронта.
- 4-значный код 3-й гвардейской танковой армии .
Хорст Шуберт заявил:
- Мы взломали армейские 3-х и 4-значные перешифрованные книги. Они были зашифрованы на конвертационной таблице. В начале войны мы читаем большую часть этого трафика, но к концу только 40–50%. [ 98 ]
5-значные коды
[ редактировать ]Пятизначные коды использовались в армии, ВВС и НКВД. В армии их использовали Народный комиссариат обороны ( Народный ) комиссариат обороны , группы армий, армии, корпуса, дивизии и бригады. В ВВС их использовали воздушные армии, авиакорпуса, авиадивизии, региональные авиабазы, зенитные корпуса и дивизии и зенитные подразделения. Они содержали стратегические, тактические, кадровые вопросы и вопросы снабжения, а также политические отчеты и директивы.
За исключением короткого периода в 1943 году, когда KONA 1 проводила независимый 5-значный криптоанализ, решение 5-значных кодов осуществлялось исключительно GDNA.
Обсуждая достижения ОКХ /Ши , подполковник Меттиг бойко заявил:
- Взлом российского пятизначного зашифрованного кода... был самым выдающимся криптоаналитическим достижением In 7/VI.
Советский 5-значный код взломал в основном инспектор военной администрации ( нем . Kriegsverwaltungsinspektor ) лейтенант Алексис Деттман. [ 99 ] Оценивая относительную важность достижений криптографии, включая криптоанализ, влияющих на общий интеллект, Меттиг был больше всего впечатлен постоянным взломом российского пятизначного кода, несмотря на трудности, которые возникли после весны-лета 1943 года. [ 100 ] Однако Меттиг мог бы подчеркнуть организационные изменения, проведенные для облегчения взлома кодов, а не реальные достижения в области криптографии. Доктор Отто Буггиш , также из OKH/Chi, заявил, что у Меттига было мало фундаментальных идей криптоанализа.
Конечно, существуют и другие доказательства, которые убедительно и без сомнения указывают на почти полную неспособность немецких криптоаналитиков добиться какого-либо прогресса в разгадке пятизначного кода. Капрал ( нем . uffz ) А. Альтанс из KONA 1 заявил, что криптоанализ 5-значных кодов возможен только при соблюдении следующих условий:
- Было несколько сообщений, по крайней мере три, к которым применялась одна и та же добавка.
- Пятизначный код был захвачен. [ 101 ]
Деттманн и Самсонов [ 102 ] заявил, что коды 011-A , 023-A , O45-A , 062-A и 091-A, используемые последовательно с начала Второй мировой войны до конца, действительно оказались трудными для чисто криптоаналитического решения. Они заявили:
- Интересно отметить, что в ходе войны все новые версии каждого шифра были захвачены благодаря удачным обстоятельствам и всегда так быстро, что оригиналы почти всегда оказывались в руках криптоаналитиков в момент их помещения в систему. использование Советским Союзом. [ 102 ] Конечно, этот «спорный захват» помог найти решение в таких обстоятельствах из-за шифрования одноразового блокнота . Отдельные столы обеспечивают почти полную защиту от взлома. [ 103 ]
В донесениях личного состава НАА 11 капитан Шмидт заявил, что:
- Что касается российского [советского] трафика, Abteilung [Батальон] делал все, вплоть до 4-значного. 5-значные числа они считают неразрешимыми и передают их в GdNA. [ 104 ]
Капрал Карренберг из GdNA во время допроса обсуждал 5-буквенные и 5-значные коды, используемые для оперативных приказов, заявил:
- Это были так называемые коды Blocknot, которые использовались только один раз и поэтому не поддавались взлому. [ 105 ]
Блокноты представляли собой случайные последовательности чисел, содержащиеся в книге и организованные в виде пронумерованных строк и столбцов, и использовались в качестве дополнений при расшифровке и считались разновидностью одноразового блокнота . Математик GdNA Йоханнес Маркварт провел исследование Blocknots и не смог определить, как они были созданы. Капрал Карренберг категорически заявил:
5-значные и 5-значные сообщения вообще не трогались. В целом по расшифровке 5-групповых сообщений было проделано очень мало работ, хотя они содержали важнейшие сводки операций. Они использовались только для идентификации единиц и читались только в том случае, если кодовые книги были захвачены. [ 106 ] [ 86 ]
В 1943 году KONA 1 какое-то время проводила 5-значный криптоанализ независимо от GdNA. [ 101 ] но общая практика заключалась в том, что все подразделения перенаправляли пятизначный трафик непосредственно в Берлин в GdNA для возможного криптоанализа и оценки. Карренберг заявил:
- даже в штаб-квартире GdNA очень мало внимания уделялось пятизначным сообщениям и очень мало энтузиазма проявлялось в работе над ними. Для идентификации единиц использовались только преамбулы из Blocknots и групп индикаторов. [ 107 ]
Наконец, лейтенант Шуберт, когда его спросили о возможном успехе пятизначных кодов, ответил:
- Во время финской кампании книга была захвачена, и русские снова использовали одноразовые блокноты. Благодаря этому мы добились значительных успехов. В последнее время русские правильно пользовались [одноразовыми] блокнотами, и лишь очень немногие сообщения были прочитаны, и то посредством перекодирования. [ 98 ]
Техническое описание
[ редактировать ]Этот небольшой успех был обусловлен выполнением двух условий, установленных Альтансом для успешного криптоанализа. [ 101 ]
Альтанс заявил, что успешный криптоанализ возможен только в том случае, если:
- Есть ряд сообщений, по крайней мере три, к которым была применена одна и та же добавка.
- Пятизначный код был захвачен.
Криптоанализ начинается с математического правила, согласно которому разница между двумя группами кодов остается постоянной, если к обеим применяется одна и та же аддитивная строка. Например:
Пример расчета таблицы разностей Группа кодов Добавка Группа шифров 39214 20186 59390 98315 20186 18491 Разница 41909 41909
Таким образом, наиболее важным криптоаналитическим средством был каталог различий, представляющий собой числовую таблицу различий между наиболее часто используемыми группами кодов.
Непосредственно был захвачен кодекс, который менялся примерно раз в полгода, около 1000 часто используемых четких групп (позиционен) было выписано генералом д. NA, упорядоченные и серийно пронумерованные в соответствии с частотой, а затем каждая вычитается из другой, ненесущей, машинами Холлерита ( Германа Холлерита ) и записи в каталоге делаются следующим образом:
- «41909 17-32», что означает:
Пример записи таблицы различий Номер 17 в 9214 Номер 32 ДЕНЬГИ 98315 Разница 41909
В 1943 году KONA 1 какое-то время проводила пятизначный криптоанализ независимо от GdNA. Для этого вручную был составлен каталог различий из 200 четких групп (что соответствует 19900 различиям). Использовалось средство расчета в виде деревянной рамы с пятью колесами от I до V, опоясанными бумажным поясом, где одно колесо представляло каждую цифру пятизначной группы. [ 101 ] Устройство также служило помощником при фактическом декодировании, когда приходилось выполнять большое количество операций сложения или вычитания без переноса. Примечание. Компания TICOM располагает небольшой информацией о том, как функционировало это устройство.
Финский в ранний период Второй мировой войны захватил и передал немцам русскую предшественник Финского разведывательного управления Министерства обороны пятизначную книгу, которая постоянно использовалась до Зимней войны . Дополнительный экземпляр был захвачен немцами, и хотя 1 апреля 1942 года русские ввели новый пятизначный код, замена прошла неудачно, и за неделю удалось установить 2000 групп нового кода. [ 108 ] Действительно, в это время можно было поручить расшифровку этой процедуры передовым подразделениям KONA. Однако русские постепенно улучшали свою безопасность и весной 1943 года изменили систему групп индикаторов и разделили код на различные сектора фронта. В результате пришлось собрать все пятизначные числа на станции перехвата Гижицко (Лотцен) и задействовать отделение Холлерита 7/VI . Только таким образом можно было достичь необходимой глубины дневного движения. [ 108 ] Но было ясно, что по прошествии этого времени успехов в решениях 5-значного кода практически не было, хотя немцам удалось установить характер книги и тип шифрования:
- Пятизначные кодовые книги содержали около 25 000 из возможных 100 000 групп, страницы имели номера от 000 до 999 и сто строк на каждой. Немцы ни одной книги не сломали, и все примеры, которые у них были, были взяты в плен. [ 94 ] Книги сначала были алфавитными, но затем стали «полушляпными», т. е. все группы с одной и той же начальной буквой были сгруппированы вместе, но не в алфавитном порядке, а начальные буквы не были алфавитными по отношению друг к другу.
Сначала алфавитные, пятизначные кодовые книги позже стали частично алфавитными. Они содержали:
- Одиночные буквы
- Слова
- Фразы
- Двузначные числа
- Типы юнитов
- Отдельные части Красной Армии
- Точки и запятые на каждой странице.
- Добавьте обозначения типов, таких как типы танков, боеприпасов, радиостанций (W/T), транспорта и т. д.
Шифрование осуществлялось путем применения добавок, взятых из шифровальных блоков, известных как Blocknots , которые представляли собой набор листов, на которых появлялись 50–100 пятизначных групп. Второе условие успешного криптоаналитического успеха, установленное капралом Альтансом, было выполнено: глубина была установлена.
Коды адресов
[ редактировать ]Советские адресные коды (2-значные, 3-значные, 4-значные) использовались армией для групп армий, армий и отдельных корпусов. Более широко они использовались ВВС и ПВО.
Решение адресных кодов считалось несколько особенным , чтобы судить о утверждениях в опросах KONA 1, описывающих криптоаналитические операции различных блоков:
Номера единиц по сигнальной организации Название устройства Комментарий В ФАКе Для криптоанализа компании было достаточно 15–20 человек. Специальные процедуры, такие как сигнальные коды (3-значные и 4-значные), коды слов и коды адресов (3-значные), изучались выбранными криптоаналитиками. [ 109 ] Сила различных секций была изменена, чтобы справиться с событиями на российской стороне, а именно: смещение акцента с 2-значного трафика на 3-значный, а затем на 4-значный. Специальные процедуры, такие как сигнальные коды (3-значные и 4-значные), словесные коды и адресные коды (3-значные), изучались в соответствующем разделе специально выбранными криптоаналитиками, в большинстве случаев, а иногда и главным криптоаналитиком. Среднее время работы по восстановлению нового кода сильно различалось и зависело от сложности процедуры. [ 109 ] В НААН Четвертый отдел НААН, занимающийся новыми разработками в области шифрования, провел настоящий криптоанализ. Обычно оно концентрировалось на сложных системах, для адекватного решения которых у компаний не было ни времени, ни рабочей силы. Он состоял в основном из математиков и работал, среди прочего, над адресами, в частности над адресными кодами 2-F, 3-F и 4-F. [ 110 ]
Хотя в допросах KONA 1 упоминался двухзначный адресный материал, в допросах по этому поводу ничего не было записано, за исключением одного заявления на последнем допросе персонала NAA 11:
- Биграммы и триграммы в адресах. Блом знал об их использовании по отдельности, но не мог припомнить ни одного случая их совместного использования. Он предположил, что это могло сопровождать то, что он видел, а именно код 3 Z, смешанный с трафиком 2Z. [ 75 ]
Не было зафиксировано масштабов или успеха решения в отношении адресных кодов 2-F. Аналогичным образом, не было описания адресных кодов 4-F (цифра или цифра, обе одинаковые), а также каких-либо заявлений относительно степени или успеха решения.
Оберлейтенант Шуберт из KONA 6 заявил, что ближе к концу боевых действий Советы (русские) использовали коды 3-F для адресов. Он заявил:
- В этом коде чёткая позиция оставалась неизменной в течение периодов, но шифры менялись ежедневно. Эти шифры были в некотором роде связаны с позывными. [ 111 ]
Единственное описание адресных кодов 3-F было дано в отчетах KONA 1. [ 112 ]
Техническое описание
[ редактировать ]
3-значные (3-значные или 3-F) адресные коды использовались в сочетании с 5-значными сообщениями, чтобы позволить беспроводным станциям гарантировать, что сообщения доставлены по назначению. Их конструкция была аналогична конструкции ПТ-39 или ПТ-42. [ 113 ] описанные выше, но они содержали только цифры, обозначения единиц, авторитеты, слова типа « за» или «от» . [ 114 ] См. рис. X.
Пример адреса:
783 | 625 | 825 | 824 | 017 | 389 | 930 | 837 | 401 |
Для | Шифровая ветвь | 5-е место | Армия | от | 4 | Охранники | Танки | Корпус |
Код такого типа впервые был использован в начале 1944 года. [ 115 ] на 1-м, 2-м Украинском и 1-м Белорусском фронтах для связи между их группами армий и соответствующими армиями и отдельными корпусами. Летом 1944 года армии начали использовать аналогичные коды в своих подчиненных частях, а в последнее время использование таких кодов еще более возросло. [ 114 ]
Решение этих кодов при наличии достаточного количества материала в целом оказалось простым. Зачастую они были проще примера, приведенного на рис. X, и иногда представляли собой простые списки, в которых каждое значение имело последовательную нумерацию на 100 страницах вместо 10. [ 114 ] См. рис. XI.
Происходят те же вариации в конструкции, что и у трехзначных.
- Алфавитный алфавит с буквами алфавита, сгруппированными в конце Кодекса.
- Каждая буква алфавита помещается перед частью, посвященной словам, начинающимся на эту букву.
- Полушляпный, т.е. все слова, начинающиеся с одной буквы, сгруппированы вместе, но группы в случайном порядке.
- Буквы алфавита с альтернативами.
- Слоговые коды (со словами, распределенными по коду).
- Буквы алфавита с альтернативами.
- Прочитайте начальное письмо.
- Прочитайте слово.
- Две группы непосредственно выше появляются несколько раз, часто на каждой странице.
Коды имели от 5 до 100 страниц. В кодексах ВВС обычно было около 10 000 групп, а в армии - 5 000 или меньше. По мнению членов KONA 1, решение этих кодов при наличии изрядного количества материала в целом оказалось простым. [ 82 ] Члены NAA 11 заявили следующее:
- Во всем российском трафике были распространены обращения к личным именам, а не к титулам, что предполагало использование инициалов. Неопределенность этого ответа удивила следователя, который спросил, не читаются ли в настоящее время адреса, зашифрованные на таблице PT. Ответ заключался в том, что, если один и тот же адрес не использовался часто и не была дана какая-то внешняя подсказка, они не могли прочитать адрес. Они предположили, что в таблицу добавлены значения, имеющие особое локальное значение. [ 75 ]
Разные коды
[ редактировать ]Большая часть приведенных здесь показаний взята из допросов членов КОНА 1 . Это не полная история, как знали сами военнопленные:
- Описанные примеры представляют собой только те шифры, основная конструкция которых была установлена. Было много типов шифров, которые были взломаны (разгаданы) лишь частично и основная форма которых не могла быть установлена, о них не упоминается. Число взломанных русских шифров всех типов составляло около 3000. [ 116 ]
4-буквенные коды
[ редактировать ]
Две формы четырехбуквенных кодов впервые появились в практике движения между группами армий, армиями и отдельными корпусами 1-го Украинского фронта в ноябре 1944 года:
- Вращающийся трафарет
- Он представлял собой лист бумаги, разрезанный на квадраты 8 х 8. Сверху был положен еще один лист, в котором было вырезано 16 отверстий, соответствующих размерам квадратов первого листа. Эти отверстия были вырезаны таким образом, что если лист повернуть на 90° вокруг центральной точки в четырех возможных положениях и написать букву на нижнем листе через каждое отверстие в каждом положении, все 64 квадрата нижнего листа будут заполнены. Текст сообщения, подлежащего шифрованию, записывался в отверстия горизонтально с трафаретом в первой, затем во второй, третьей и четвертой позициях. Затем зашифрованный текст считывался горизонтально и отправлялся четырьмя группами букв. Если сообщение было длиннее 64 букв, процесс повторялся столько раз, сколько необходимо. Вращающийся трафарет время от времени менялся.
- Транспонирование
- Этот шифр представляет собой простой шифр транспонирования , ключ которого задается ключевым словом , а текст пишется вертикально в соответствии с ключом и вверх или вниз в соответствии с сопровождающими инструкциями. Затем зашифрованный текст читался по горизонтали и отправлялся группами по 4 или 5 букв. См. рис. XVI.
Содержание сообщений, отправленных с использованием обоих вышеупомянутых типов шифров, обычно касалось технических сигналов, хотя на более поздних этапах были названы подразделения и позиции.
Слово-код
[ редактировать ]
С середины 1944 года словесный код использовался на участке 2-го Украинского фронта . Книга состояла из двух половин, каждая из которых обозначалась таким словом, как СЕВЕР ЗАПАД, буквально означающим Северо-Запад. Четкие группы, такие как номера, подразделения, подразделения, обозначения, такие как танк, гвардия, механизация, были сгруппированы в две колонки. Каждая половина идентифицированного кода использовалась только армией и содержала стратегические и тактические отчеты, а также названия подразделений. Они были небольшими по размеру и содержали только основные группы. [ 117 ]
Первая половина кода используется со столбцом 1, а вторая половина со столбцом 2. Порядок половин может быть изменен и указан указательным словом.
Если четкая группа состоит из более чем одного слова, например, В прежнем секторе = Долвность и искомое слово — прежнее , это можно указать, произнеся второе слово ДОЛВНОСТЬ. См. рис. XVII.
Пример:
ПРОКУРОР POZDNO РЕМОНТ KTO УПАКОВКА 1а 3 Охранники Танк Армия
Выявленные коды использовались только армией и содержали стратегические и тактические отчеты, а также названия подразделений. Они были небольшими по размеру и содержали только основные группы. Все, что нельзя было зашифровать, отправлялось в открытом или открытом виде. Координаты также появлялись в сообщениях. [ 116 ]
Периодические и столбчатые замены
[ редактировать ]Капрал Карренберг, обсуждая курс криптографии немецкой армии , заявил: «Они редко встречаются в русских шифровальных системах… Периодические и столбчатые замены завершали разделы курса, посвященные системам замен. На них было потрачено не так много времени, поскольку они встречаются редко. на практике." [ 118 ]
Системы координат
[ редактировать ]Они были очень разнообразными. Армии создавали свои собственные системы и использовали произвольные ориентиры и сетки. [ 116 ] [ 119 ]
Машинные шифры
[ редактировать ]Обработка трафика Teleprinter осуществлялась исключительно в GdNA. Лейтенант Шуберт, чья должность в GdNA chi-stelle была директором главного восточного подразделения ( нем . Leiter des Hauptreferat OST ), заявил, что телетайпный трафик работал в машинном отделении, в частности в группе IV, директором которой был Рудольф Хентце. Лейтенант Шуберт думал, что сообщения на глубине были прочитаны, но не был уверен, удалось ли вернуть машину. Сам Шуберт никогда не работал над шифровальными машинами, но знал, что у Советов (русских) есть машина, уже использовавшаяся в начале войны, но не на военном транспорте. [ 120 ]
Капрал Карренберг говорил о Bandwurm , так называемой русской FISH , который определил ее как русскую Бодо буквенную полосу , которую не следует путать с советским трафиком 5-F, также осуществляемым по Бодо . линиям [ 121 ] Карренберг считал, что первый трафик был перехвачен в 1940 году в Варшаве , и, по его мнению, к этому не проявили никакого интереса. Первое фактическое знание трафика с теми же внешними функциями, например, чатом, индикаторами, произошло летом 1943 года, когда к нему был проявлен первый реальный интерес. Доктор Питч и Дёринг провели первоначальное исследование. [ 122 ] Немецкие спецслужбы не захватили ни одного использованного аппарата, но посчитали, что он состоит из двух частей:
- Бодо Телетайп .
- Шифрованная насадка, состоящая из пяти маленьких колес, приводимых в движение одним большим колесом. [ 123 ]
Глубины были частыми, но немцы, похоже, не предприняли никаких попыток реконструировать рисунок колес. Система использовалась Красной Армией и ВВС и в меньшей степени НКВД . [ 123 ]
Отто Буггиш из In 7/VI, позже GdNA и OKW/Chi углубились в несколько более исторические детали и заявили, что:
- В 1943 году Буггиш услышал, что исследовательское бюро имперского министерства авиации , исследовательское бюро Германа Геринга , добилось успеха в разработке русского телетайпа и воссоздало действие. [ 124 ] [ 125 ] Это была машина с очень длинным циклом, которая не была простой, а была продуктом нескольких малых циклов, как S42. Буггиш не знал ни циклов работы отдельных колес, ни каких-либо других деталей. Он узнал об этом от Дёринга, который проводил исследования по Т52. Связь с ФА в любом случае считалась плохой. Меттиг был особенно противником СС . Из работы FA ничего не вышло. Буггиш заявил на допросе, что цикл одного колеса составлял 37, варьируясь от 30 до 80. [ 125 ]
- В конце 1943, начале 1944 года ОКХ начало перехватывать 5-импульсный трафик без азбуки Морзе, названный Хьюзом Буггишом . Группа IV работала над ним в конце 1943 года, в результате чего был создан « Компромисс» и глубина из восьми сообщений с одинаковыми настройками. Секция смогла восстановить 1400 букв чистого ключа и определить, что трафик был получен из 5-значного кода, при этом на машине в то же время зашифровывался обычный станционный чат. [ 125 ] Капрал Карренберг заявил, что часть глубины была создана внутри одного и того же длинного сообщения, так что у машины был цикл, по крайней мере в этом случае, около 1450 букв. Фактическое число считалось немцами очень значительным, поскольку оно было простым и не могло быть продуктом меньших циклов ни в каком виде, который они могли себе представить. Германия постулировала наличие ленточной машины, подобной Т43, или машины, в которой движения колес влияли друг на друга, 1 и 2 влияли на 3, 3 влияли на 5 и т. д., как в Т52 (который, как известно, был небезопасным). Они не смогли доказать ни одну из своих теорий. В Германии были хронические кадровые проблемы, и ОКХ/GdNA не было исключением, поскольку в ней не хватало математиков. Буггиш верил, что решение найдется. [ 125 ]
- После этого опыта они разработали Холлерита. [ 125 ] машины для определения глубины, но на самом деле обнаружили еще только три или четыре случая, и ни один из них не дал дополнительных доказательств цикла или даже не дал другого ключа.
- Буггиш подумал, что трафик резко упал, и покинул подразделение в июне 1944 года, и ЛНА вмешалась, чтобы улучшить решение, улучшить прием, поскольку они считали, что трафик все еще присутствует, чего на самом деле не было. [ 125 ] Буггиш попутно заявил, что их собственная идея безопасности в отношении колесных машин такого типа заключалась в том, что цикл не должен состоять из малых периодов (как в шифровальных машинах Хагелина), даже если он был длинным. Чтобы избежать этого, следует использовать взаимное влияние колес, но при этом надо следить, чтобы при этом не образовался слишком короткий период. На самом деле это, очевидно, было сделано Советами, но тот факт, что это не было повторено, навел его на мысль, что они, возможно, увидели слабость и исправили ее. [ 126 ]
Буггиш подчеркнул один факт, который его удивил: у них никогда не было информации ни об одной из этих машин ни от военнопленных, ни от агентурных источников. Он предположил, что тот, который сломался ФА, не тот из-за разницы циклов. [ 127 ]
Число звеньев, по словам капрала Карренберга, варьировалось в зависимости от количества армий и максимум восемь. Один конец связи был московский , другой мобильный. После 1944 года никаких работ на дорожном движении не велось, кроме как на месте. Советы не предоставили никаких важных ключей к системе, хотя их меры безопасности не были сочтены эффективными. [ 128 ]
Коды НКВД
[ редактировать ]Коды НКВД представляли собой простые одноалфавитные шифры замены 2-значного, 3-значного, 4-значного, 5-значного и 5-значного типов. Они использовались без какой-либо видимой причины в двух крупных сетях:
- Сети Центральных органов НКВД, которые были разделены на сети охранных войск, пограничных войск, железнодорожных войск и конвойных войск.
- Сеть соединений НКВД, связь между частями штабов фронтов армий.
На линии фронта использовались четырехзначные и пятизначные коды: существовал четырехзначный код, например, используемый военной полицией, и общий четырехзначный код, используемый на связях штаб-полк-батальон.
Разгадкой кодов НКВД занимались НААН и ГдНА. На допросе:
- Трафик НКВД образовал особую группу российского беспроводного трафика. Это различие в равной степени применимо как к способу передачи трафика, так и к самому сообщению. [ 129 ]
Криптоаналитики немецкой армии отразили это российское отличие в своих атаках на системы НКВД, распределяя работу (опять же в своих собственных атаках на системы НКВД) на уровни работы, определяемые сложностью решения . Лейтенант Эд. Вёльнер из KONA 1 заявил, что:
- Движение НКВД всегда прикрывалось, но только ротами ФАК. Оценка и криптоанализ были проведены NAAS. [ 130 ]
По этому же вопросу лейтенант Леффлер из Feste 10 заявил, что
- все сигналы НКВД, исходившие в районе полков, обрабатывались в НААН, остальные передавались в ЛНА . [ 131 ]
Но ни в одном случае не уточнялось, по какому виду трафика НКВД работало и какое передавалось в вышестоящие инстанции. По-видимому, это различие соответствовало тому, которое наблюдалось в случае реального армейского движения. Все операционные коды нижнего уровня, вплоть до четырехзначных кодов, могут обрабатываться NAAS. Пятизначные коды не занимались KONA , но обрабатывались 40-50 людьми из LNA, [ссылка 5.4] в Цеппелина бункере в Цоссене . [ 132 ] Леффлер считал, что в случае с «Дальневосточным движением» был достигнут большой успех. Для ресивера использовалась добавка. [ 132 ] Деттман и Самсонов обосновали эту точку зрения, обсуждая криптоаналитические усилия немецкой армии: [ 133 ]
- Все пятизначные материалы сообщений армии или авиации, а также сообщения НКВД были переданы на исключительную обработку GdNA.
Они также дали полные описания систем НКВД. [ 134 ] Между фактами, изложенными в их отчете, и фактами, изложенными лейтенантом Лёффлером, не было никаких расхождений. Подробности описания были разбросаны по всему отчету по типам шифрования. Они упомянули следующее:
- Системы моноалфавитной замены, общие для всех организаций НКВД.
- Системы преобразования: замена и добавка:
- 1936: 4-значный код: 2500 значений, используемый в округе.
- К 1939 году: три четырехзначные системы преобразования с кодовыми книгами до 5000 значений, зашифрованные диграфической заменой или таблицей преобразования.
- 1939 год: первый общий четырехзначный код НКВД с 10 000 книжных позиций, зашифрованный сначала заменой однозначных цифр, затем сложением. На момент капитуляции три 4-значные системы ( ЗЕРНО , НЕВА , ВИЗА , см. ниже) использовались соответственно:
- Войска НКВД.
- Пограничные войска НКВД.
- Войска НКВД.
- (во всех трех ежедневно прочитывалось 200 сообщений) [ 135 ]
- Пятизначный код Железнодорожных войск, в котором использовалось 2500 групп с шифрованием диграфической замены. Существовало несколько небольших трехзначных кодов (читаемых в настоящее время), в которых использовалась транспозиция букв. В сериях транспортных номеров НКВД они никогда не встречались.
- 1940: 4-значное однобуквенное конверсионное шифрование (1941–1942): 4-значное, зашифрованное с помощью текстового ключа, который представлял собой буквы, равные числам.
- 1942 г.: 4-значное шифрование по военно-техническому руководству (использовалось во Внутренних войсках) до конца 1944 г. с шифрованием, сочетающим однозначное преобразование и таблицы Гама (описание не приводится).
Техническое описание кодов НКВД
[ редактировать ]Трафик НКВД всегда контролировался, но только компаниями дальней связи , а оценка и криптоанализ проводились подразделениями НААС. [ 130 ]
Когда во время радиомолчания было ограничено движение W/T, трафик НКВД часто был наиболее важным источником радиоразведки. В такие моменты оно было более полно освещено. Когда армейская W/T была в самом разгаре, освещение деятельности НКВД соответственно сократилось. В среднем в день исключительно на прикрытие НКВД работало 6–12 приемников. [ 130 ]
В целом были покрыты следующие сети:
- Сети центральной власти. Они прикрывали Главное управление НКВД в Москве штабом фронта. Снимки радиоразведки НКВД W/T давали указания на наличие групп или ввод новых фронтов. Например, появление новой железнодорожной станции связи с 1-м Украинским фронтом и 2-м Украинским фронтом показало, что 4-й Украинский фронт был вставлен между 1-м и 2-м фронтами. Кроме того, новый штаб фронта можно было определить с помощью пеленгатора (сокр. D/F). [ 130 ]
- Сети центральных органов власти подразделялись на;
- Центральное управление войск безопасности.
- Центральное управление пограничных войск.
- Центральное управление войск безопасности (дивизии и бригады тыла).
- Центральное управление железнодорожных войск.
- Сети формирования. Это прикрыло штабы фронта гренцруппенскими полками. Связь между командирами охранных войск на фронте и их полками контролировалась. Д/Ф полков раскрыл примерную протяженность фронта. Д/Ф начальника войск безопасности штаба фронта. Находка Главного командования указала примерное местонахождение штаба фронта. Кроме того, когда появился передовой эшелон начальника охраны со штабом фронта, можно было сделать вывод, что штаб фронта переедет. И это только по данным НКВД. [ 130 ]
- Полки в батальоны. Большинство сообщений можно было прочитать, в них упоминались армейские подразделения поименно, например;
- Перед наступлением с участка НЕЙСЕ (1-й Украинский фронт) 2-я армия, 3-й и 4-й полевые запасные стрелковые полки были упомянуты 3-м батальоном 83-го гренцтруппского полка, действовавшим в районе Гёрлица . Был сделан вывод, что 2-я польская армия была вновь переброшена на участок НЕЙСЕ. [ 130 ]
- Были упомянуты направления продвижения и границы батальонов. Границы батальонов часто оказывались границами армии. [ 130 ]
Движение тыловых войск НКВД и полка связи не представляло интереса и не охватывалось КОНА 1. [ 130 ]
Постоянное наблюдение велось на 1-й сети Центрального управления войск безопасности . Оно состояло из связи между Центральным управлением НКВД в Москве и командующими этими войсками в группах армий, руководящими штабами «Север» и «Юг», менее интересными полками связи Ставки. Эти сообщения невозможно было прочитать. [ 129 ]
Помимо уже отмеченных характеристик, их также можно было узнать по использованию позывных, состоящих из квадрата. [ 129 ] Номера российских радиостанций были:
Беспроводные радиостанции Номера станций Название радиостанции W/T 08-12 Центральный орган Москва 23 08-12 Центральный 3-й Белорусский фронт 24 08-12 Центральный 2-й Прибалтийский фронт 25 08-12 Центр 1-го Белорусского фронта 26 08-12 Центральный 1-й Украинский фронт 27 08-12 Центральный 3-й Украинский фронт 28 Высший руководящий состав в Лодзи 29 Штаб фронта 4-го Украинского фронта 49–65 1-17 Независимый штаб. полки связи 81 Руководящий состав севера (Минск) 84 Штаб фронта 2-го Украинского фронта 85 Руководство персоналом на юг 87 Высший руководящий состав, район к востоку от Станислава 60 Неопознанный
Метод работы был контролируемым ( нем . Kreise ) круговым рабочим. Крайзе были известны по номеру контролирующего поста. Они были: [ 129 ]
- Крайс VIII: Станция 8 с 21, 23, 23 ночной частотой на 3170/3380 кгс.
- Крайс IX: Станция 9 с 20,21,25,28 ночной частотой. на 3850/4230 кгс.
- Крайс XI: Станция 11 с ночной частотой 26,29,87. на 4580/4940 дневной частоте. 7400/8670 кгс.
- Крайс XII: Станция 12 с ночной частотой 27,84. на 4580/4940 кгс.
- Крайсс LXXXI: Станция 81 с 20,21,22,23,24,25,28,49,50,55,57,59,60,61,63,65 ночной частотой. 2850/2975 кгс. Дневная частота. 4080/4480 кгс.
- Крайсс LXXXV: Станция 85 с 26,27,29,51,52,53,54,56,58,62,64,80,84,87 ночной частотой. 2700/3050 кгс. Дневная частота. 3950/4400 кгс.
Позывные в основном были произносимы. Сети штаба фронта обычно меняли свои позывные ежедневно, сети полка - через регулярные промежутки времени в несколько дней, а во многих случаях - в недели. Используемые частоты лежали в основном между 2400 и 3600 кгс. Следует отметить, что пятизначные сообщения НКВД были перехвачены в сетях, идентифицированных как принадлежащие армии или ВВС, такие сообщения содержали СМЕРШ в преамбула. Такие сообщения исходили от подразделений Красной Армии . контрразведки [ 130 ]
Лейтенант Шуберт говорил о двух пятизначных кодах: коде организации СМЕРШ , используемом с индивидуальным вычитателем, и кодах Железнодорожных войск, то есть четырехзначном коде, зашифрованном с помощью таблиц замен, где пятая цифра представляет квадрант на странице. в котором появилась группа. [ 136 ] [ 137 ] Шуберт был более знаком с четырехзначными кодами НКВД, которые, очевидно, были более пригодными для использования, чем коды 5-F.
Кодексы войск безопасности были двух типов. Один использовался перед полком, когда полк использовался примерно в секторе группы армий, т. е. это шифр, поэтому он использовался перед группой армий. [ 138 ] Этот конкретный код работал сравнительно долго, не менее 1,5 лет. Код — шифр подстановки — был алфавитным, содержал 100 страниц, по 25 или 50 групп на странице, и шифровался с помощью зашифрованного индикатора , предусматривавшего подстановку страниц и позиций, результат которой снова шифровался таблицей подстановок. . Эти таблицы замен также были действительны в течение более длительного времени и менялись в зависимости от сети. [ 138 ] Добавки на странице не изменились, только таблица замены.
Второй тип, код, используемый в тылу полка, был зашифрован с помощью вычитателя цифр первоначально из таблиц (до сентября 1944 г.). Одни и те же таблицы могли появляться в разных сетях, и, поскольку вычитатель использовался очень часто, нередко 20 сообщений имели один и тот же вычитатель. [ 138 ] В октябре 1945 г. были использованы 2 вычитателя, взятые из разных таблиц, причем показатели 2-го вычитателя зашифрованы с помощью первого. [ 136 ] Несмотря на потенциальные трудности, связанные с этим методом шифрования, система была решена к 15 февраля 1945 года, хотя в основном из-за плохого использования этой системы русскими.
Кодекс пограничных войск был точно таким же, как Кодекс безопасности в тылу полка, с другой основной книгой, по крайней мере, в движении из Санкт-Петербурга (Ленинграда). [ 136 ] Лейтенант Шуберт сделал заявление по поводу цитат из Кодекса железных дорог и конвойных войск, приведенных выше.
Коды 4-Ф НКВД, использованные КОНА 1, использовались передовыми частями, то есть полками и батальонами, в основном состоявшими на вооружении советской военной полиции. С 1933 по 1942 год код R4ZC4 использовался российский четырехзначный , код 4/. Он представлял собой 100-страничную алфавитную книгу, каждая из которых содержала сто строк. Его разорвала Германия в 1940 году. [ 139 ] Только одна кодовая книга, известная в Германии как R4ZC 1800, а в России как KODOWA TABLICA ZERNO, использовалась НКВД с октября 1943 года до конца 1944 года. [ 132 ]
Код НКВД R4 ZC 1800
[ редактировать ]

Код R4 ZC 1800 с октября 1943 года имел 50 страниц, каждая из которых состояла из 50 строк и в общей сложности 2500 четких групп, расположенных в алфавитном порядке. Каждая страница сдвигается с помощью квадрата шифра ( нем . Chiffranten ), а биграммы (ab и cd) затем заменяются другими в соответствии с таблицей подстановки. [ 140 ]
Ресивер состоит из двух элементов:
Сдвиг с помощью шифрования Шиффрантена: Любая цифра, выбранная из строки А (пример кода в Приложении 1), будет обозначать на любой странице, в строке Б ниже, цифру необходимо прибавить к стоящей рядом с ясной группой (и вычесть при расшифровке ). [ 140 ] Шифрант . состоял из цифр от 0 до 9 в случайном порядке, напечатанных вверху страницы, причем для каждой страницы использовался разный порядок Третья цифра группы индикаторов из 4 цифр обозначала номер используемого шифранта, т. е. если 5 было третьей цифрой группы индикаторов, то пятая цифра шифранта, читаемая слева направо, была бы той, которая использовалась для каждая страница. Это число затем добавлялось к номерам строк на странице перед тем, как они были расшифрованы с помощью биграммной таблицы, т. е. если число было 6, то строка 00 стала бы 06, а строка 24 стала бы строкой 05. [ 132 ]
Замена биграмм : Для первой и второй половин 4-значной группы (элементы ab и cd ) имеются таблицы подстановок, каждая из которых содержит 100 биграмм (каждая биграмма от 01 до 50 встречается дважды). Таких таблиц 10 (нумерация большей частью от 0 до 9). [ 140 ] Для расшифровки большого барана, представляющего страницу, и большого барана, представляющего строку, использовались две разные таблицы подстановки биграмм. Для шифрователя страницы и строки одновременно использовалось 10 таких таблиц. Каждая таблица имела размер 10 х 10, так что каждая биграмма могла быть расшифрована двумя разными способами и каждая таблица обозначалась одной из цифр от 0 до 9. На втором месте индикатора ставилась цифра, обозначающая таблицу, используемую для линии. группа и на четвертом месте обозначает таблицу, используемую для страницы. Первое место занял манекен. Серия таблиц замещения была актуальной за период от 2 до 6 месяцев. [ 132 ]
Перешифровка обозначается четырехзначной группой (индикатором), которая появляется в определенном месте сообщения и содержит;
- Номер таблицы очистки группы (обозначается двумя цифрами).
- Шифрование.
- Номер таблицы пагинации.
- Пример:
- Индикатор 0151
- Группа Чи 2406
- Расшифровка (по таблицам ниже)
Элемент ab (=24) дает 20 согласно таблице пагинации. Таким образом, группа очистки находится на странице 20. Элемент cd дает значение 02 в соответствии с таблицей очистки группы. Отсюда вычитается шифрант, в данном случае 1 (номер страницы 20 под фиксированной цифрой 5). четкая группа 2001, которая представляет Komandirowatj . Таким образом получается [ 140 ]
Группа индикаторов была вставлена открытым текстом в одну из первых десяти групп сообщения согласно инструкции. Предпоследняя группа состояла из даты и длины сообщения, а последняя группа — числа Ци. [ 132 ]
R4ZC4 использовался с 1933 года, решен в 1940 году и использовался до 1942 года. Каждая из них состояла из 100 страниц со 100 четкими группами, расположенными в алфавитном порядке. Перешифрование осуществлялось с помощью 31 таблицы замещения.
НКВД Другие коды
[ редактировать ]Хотя при допросе военнопленных в ТИКОМ основное внимание уделялось четырехзначным кодам НКВД, следует отметить, что было разработано множество различных шифровок, хотя не все из них читались. Капрал Карренберг дал следующую разбивку сетей и типов используемых кодов:
- Административные сети: обычно отправляются 5-значные сообщения, реже - 4-значные и 5-значные сообщения.
- Пограничные сети: использовались 4- и 5-значные коды: в полковых сетях также 2-значные системы.
- Черноморский флот : использовались трехзначные и пятизначные кодовые сети, начиная с дивизионного уровня и ниже: использовались двухзначные и трехзначные, открытый язык и цифровые сообщения открытым текстом. [ 141 ]
Капрал Эксетер из NAA 11 [ 142 ] заявил, что работал над двухзначными кодами НКВД. движение сети НКВД на Беломорском фронте, контролируемое из штаба НКВД в Архангельске . С некоторым успехом отрабатывалось [ 142 ]
Выводы НКВД
[ редактировать ]В целом некоторые элементы казались постоянными во всех кодексах НКВД:
- Просто сообщения НКВД были зашифрованы в той же системе. [ 143 ]
- Сообщения НКВД всегда располагались в алфавитном порядке. [ 144 ]
- В сообщениях НКВД, будь то 5-значные, 4-значные или 5-значные, дата находилась в предпоследней группе. [ 145 ] [ 139 ]
Коды агентов
[ редактировать ]Коды агентов включали коды, используемые агентами, партизанами и разведчиками ( нем . Kundschafter ). [ примечание 2 ] Использовались все системы от замен , двойных транспозиций , решеток и вычитателей до одноразовых колодок (на ленточной основе). Решение проблем с трафиком агентов всегда осуществлялось централизованно в Берлине.
Раскрытие агентурной, партизанской и разведывательной деятельности входило в обязанности реферата IIIc группы IV. Решение шифра зависело в основном от захваченного материала, и, как правило, материала было достаточно для решения. Часть трафика агентов была одноразовой и поэтому не подлежала взлому. В целом группа не придавала большого значения агентскому трафику и пренебрегала им. [ 146 ]
Следует отметить, что российскими агентурными системами занимались не только ОКХ/GdNA/IV/3c, но и:
- Раздел III Группы связи вооруженных сил, Корпус радиозащиты , или, точнее, AgWBNV, Группа радиосвязи 3 ( нем . Amtsgruppe wehrmachtnachrichtenverbindungen ), (AgWNV/FU III), которые отвечали за обнаружение, устранение или нейтрализацию всех вражеских агентов. 'радиодеятельность. [ 5 ] Подразделение подчинялось генерал-лейтенанту Фрицу Тиле . [ 6 ] Предварительное чтение, особенно когда код был захвачен или система распознана, выполнялось на WNV/FU/III. [ 147 ] Для более сложного криптоанализа трафик был передан OKH/Chi и обработан в Referat Vauck , названном и управляемом доктором Вильгельмом Вауком . [ 148 ]
- Некоторый трафик агентов перехватывался независимо от FU III регулярной полицией, Ordnungspolizei , известной в просторечии как Orpo, которая направляла свой трафик Курту Зауэрбиру в Исследовательский отдел Имперского министерства авиации (FA), Главный отдел IV, Referat. 9в. [ 149 ] Между Орпо, Зауэрбиром и старшим офицером Зауэрбира существовали совершенно независимые отношения. [ 150 ] Непосредственным старшим офицером Зауэрбьера в FA был специалист Венцер, который был экспертом по агентским шифрам и был отправлен из FU III в FA для оказания помощи лейтенанту Шуберту из ОКХ / GDNA в борьбе с трафиком польского движения сопротивления в январе. 1944 год. [ 151 ]
Следовательно, в результате такой договоренности возникло определенное дублирование усилий и определенная путаница. [ 152 ] Были также противоречивые мнения о достигнутых успехах. Шуберт сообщил, что системы российских агентов были опробованы доктором Вауком, который заявил, что их невозможно решить. Позже он сказал, что это были замены цифр и прибыль/убыток, зашифрованные с помощью одноразового ключа, полученного из книги. [ 153 ] Шуберт считал, что, например, в середине 1944 года у Советов было около 3000 агентов на местах, и невозможно было выделить одну систему и сказать, что она использовалась в одном районе. Более того, Шуберт отмечал, что сам он работал только над движением «Партизан» и «Кундшафтер», а о других системах знал лишь косвенно.
Техническое описание агентских кодов
[ редактировать ]Для W/T-трафика советских партизан и шпионов использовались:
- Двойная транспозиция
- Вычитающие шифраторы
- Случайные простые системы замены
Системы вычитания состоят из 3-х элементов Шифра:
- Базовый шифр, т.е. замена открытого текста системой замены.
- Приемник с вычитателем цифр
- Перешифровка показателей
Основной шифр
- На некоторых ссылках в качестве основного шифра использовался трех- или четырехзначный код.
- Однако в целом использовались простые системы замены, в которых каждая буква заменялась одно- или двухзначным числом, и были такими, что семь букв, которые обычно образовывали ключевое слово, заменялись отдельными цифрами, а остальные три цифры использовались как десятки для остальных букв. [ 154 ] Ниже приведен пример:
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | |||
---|---|---|---|---|---|---|---|---|---|---|---|---|
С | А | М | ТО | л | И | Т | таким образом, А=3 | |||||
2 | Б | V | Г | Д | zh | С | я | К | Н | и т. д. | таким образом, V=23 |
Особенности этой системы замещения заключаются в следующем;
- При шифровании открытого текста этой системой в шифртексте 2 в основном или во всех трех с определенной частотой встречаются десятки цифр. Частоты фигур различаются. [ 154 ]
- Буква не заменяется двумя одинаковыми буквами. Например, квадраты 22,44,66 пусты. Это в обычном тексте ни одна цифра не может идти три раза подряд.
- Числа расшифровываются повторением каждой цифры три раза: например 1945=111999444555. [ 154 ]
- Есть два способа использования этой системы:
- Базовый шифр одинаков для всех сообщений.
- Базовый шифр является переменным, т.е. он меняется от сообщения к сообщению вместе с индикатором. Индикатор состоит из пяти разных фигур.
- Они написаны поверх букв ключа и дополнены остальными пятью цифрами.
Цифры десятков взяты из пустых квадратов.
Ниже приведен пример с индикатором 37245.
3 | 7 | 2 | 4 | 5 | 1 | 6 | 8 | 9 | 0 | |
---|---|---|---|---|---|---|---|---|---|---|
С | А | М | ТО | л | И | Т | ||||
7 | Б | V | Г | Д | и т. д. | |||||
4 | П | Р | В | Ф | и т. д. |
- Иногда встречаются простые системы замены, в которых каждая буква заменяется двухзначным числом. [ 154 ]
Состав вычитателя
Используемые вычитатели фигур бывают трех разных типов: [ 155 ]
- Они печатаются на рулонах T/P.
- Они взяты из таблиц
- Они построены на основе индикатора [ 155 ]
- Вычитатели, напечатанные на рулонах Т/П, наиболее часто использовались и все чаще заменяли другие системы и имели советское название « Блокнот рулон» . В инструкции по применению указано, что каждая решифрующая полоска подлежит уничтожению при однократном использовании. Были разные рулоны для входящих и исходящих сообщений. Таким образом достигается нерушимая индивидуальная перешифровка. Группа вычитателей из свитка, которая не используется для перекодировки и отправляется в открытом виде, дает начальную точку на полосе используемого свитка. [ 155 ]
- Исследование закономерностей в правилах захваченного вычитания показало, что:
- Рулоны изготавливаются на нескольких машинах, что наглядно видно по использованию нескольких шрифтов.
- Длинные повторы в рулоне не встречаются.
- В бросках есть пятизначные числа, которые указаны как индикаторы в партизанском движении, но не в шпионском.
- Использование таблиц вычитания включает в себя в основном 4 различные системы:
- Есть простая перешифровка с таблицей 100-300 групп. Отправную точку задает индикатор, который дает строку и столбец первых групп шифров: например, 11511=строка 11, столбец 5. Системы такого типа особенно часто встречаются в трафике НКГБ Санкт-Петербурга (Ленинграда) и были решены. [ 155 ]
- Имеется 100 страниц шифратора. Первые две цифры пятизначного индикатора, состоящего из пяти разных цифр, обозначают используемую страницу. При этом основной шифр заменяется индикатором. Эта система также имела место, особенно в движении НКГБ Санкт -Петербурга (Ленинграда). [ 155 ]
- Имеется двойной шифратор. Для этого есть таблица из 30 строк по 10 групп. Первый шифратор берется из первых 18 строк, второй из строк 19-30. Отправная точка первого шифра задается индикаторами, так как в пункте 1 второй шифр всегда начинается с первой группы 19-й строки. Это также было решено. [ 155 ]
- Помимо этого существовали и другие изолированные системы, использующие независимый двойной перешифрование. Система показана на примере. Две группы представляют собой таблицу из простой таблицы вычитателей в начальной точке, заданной индикатором. например [ 156 ]
27395 80112 Этим числам в соответствии с их числовым значением присвоены числа от 1 до 0. 37596 80124 27395 80112 Отсюда путем смешивания и деления получается: 3 7 5 9 6 8 0 1 2 4 3 27 753 9 96 588 0 01 121 42
- Далее изменяются следующие группы в таблице вычитателей. Это дает шифровальщик, но, конечно, не решено.
- Примечание: Разметка на блоки из 1, 2 и 3 фигур, видимо, сделана для перестановки цифр в этих блоках по ключу, указанному в верхней строке.
- Фигуры вычитателей построены арифметически. Вычитатели строятся из 5-значного индикатора, который содержит пять разных цифр. Способы их построения демонстрируются на примерах. [ 156 ]
- А) Простое сложение по столбцам. Наиболее распространенный тип конструкции вычитателя следующий: Существуют две серии замены, например:
1 2 3 4 5 6 7 8 9 0 а 0 9 1 8 3 6 2 5 4 7 б 7 6 8 2 0 1 9 4 3 5
- Записывается индикатор, например 27345, затем заменяется согласно а) и под ним записывается результат. Затем показатель подставляется по б) и ответ пишется справа: [ 156 ]
- 27345 69820
- 92183
- Группы слева теперь добавлены, а результат записан справа. Затем добавляются две группы справа, а результат помещается внизу слева и так далее: [ 156 ]
- 27345 69820
- 92183 19428
- 78248 60321
- 79749 47987
- 07208 ----- и т. д.
- Группы используются как вычитатели, начиная со второй или третьей строки. В некоторых системах правый столбец сдвинут вниз по строке, и это было решено. В некоторых случаях ряд замены б) выводится из а). проталкивая его в одном или нескольких местах. Также имел место случай, когда они представляли собой только одну серию замещения с добавлением только в одном столбце. [ 156 ]
- Простое перекрестное сложение. Начиная с индикатора, складывается каждая пара соседних цифр и рядом записывается результат. [ 157 ] Ниже приведен пример:
- Индикатор 27345
- Вычитатель 27345 90794 97633 63969
- Эта система возникла только как аварийный шифр, который и был решен. Есть вариант, в котором фигуру пропускают:
- 27345 51896 30426
- или можно сложить обычным образом три раза, а затем дважды пропустить цифру:
- 27345 90735 97022 .....
- Эти последние системы использовались вместе с изменением базового шифра. Это было решаемо.
- Дополнение в столбцах с ключевой фразой. Базовый ключ зависит от индикатора. Ключевая группа или фраза шифруются в соответствии с основным ключом, так что получается пять групп по пять. Индикатор пишется под первой из этих групп, под соседней ставится сумма этих двух групп, [ 157 ] и так далее:
49458 03242 56083 03824 26493 27345 66793 69936 16919 18733
- Вычитатель получается либо путем сложения этих двух строк и каждой последующей строки, представляющей собой сумму двух последних строк, либо путем добавления сложения. Это было решено. [ 157 ]
- Перекрестное сложение с ключевой фразой. Зашифровав ключевую фразу фиксированным основным ключом, вы получите 5-5-значные группы. Индикатор записан под первой из этих групп; В качестве следующей группы вы берете недостающие пять чисел в порядке возрастания и путем перекрестного сложения заполняете пять групп. Первая строка вычитателя получается путем сложения обеих строк. Например:
Ключевая фраза 49458 03243 56083 03824 26493 Индикатор 27345 16890 90796 74799 97653 1 строка вычитания 66793 19033 46779 77513 13046
- Путем перекрестного сложения групп первой строки вычитания для каждой исходной группы образуются четыре группы, которые вводятся снизу. Затем вы получаете блок из 25 групп.
66793 19033 46779 77513 13046 23625 09363 03469 42647 43400 59870 92992 37053 68013 77407 47574 11813 07572 48147 41471 12215 29945 72299 29519 55188
- От первой группы блока составляется расшифровка путем указания цифр в порядке нумерации цифрами 1-5. [ 158 ]
- 23451
- 66793
- В соответствии с этим ключом столбцы считываются из столбцов первого блока вычитателя, начиная с правого столбца. Из этого создается второй блок вычитателя: [ 158 ]
60718 14745 33715 04441 40078 37379 74642 72889 56015 14141 99229 40307 63772 74052 76579 33235 и т. д.
- Третий блок вычитателя получается соответственно из второго путем перестановки второй группы первой строки вычитателя. Это было решено. В варианте этой системы первый блок вычитателя составлен по-другому, первая строка вычитателя точно такая же. Однако перекрестное сложение показателя распространяется на шесть групп. Шестая группа помещается под первую группу вычитателей. После формирования вычитателя действуют, как описано в пункте в). Это было решено. В этом последнем типе также используются переменные базовые ключи. [ 158 ]
- Замещенное перекрестное сложение. Индикатор заменяется таблицей. Пять групп формируются путем перекрестного сложения результатов. Затем они были преобразованы в ту же таблицу замен. Отсюда получается первая строка вычитателя. [ 158 ]
- Коробки вычитателей. Сначала записываются цифры 1-0 под индикатором и остальными цифрами. При добавлении каждых 2 рядов образуются еще 9 рядов. Строки 2–11 пронумерованы 1–0. Ниже приведен пример.
1 2 3 4 5 6 7 8 9 0 1) 2 7 3 4 5 1 6 8 9 0 2) 3 9 6 8 0 7 3 6 8 0 3) 5 6 9 2 5 8 9 4 7 0 4) 8 5 5 0 5 5 2 0 5 0 5) 3 1 4 2 0 3 1 4 2 0 6) 1 6 9 2 5 8 3 4 7 0 7) 4 7 3 4 5 1 4 8 9 0 8) 5 3 2 6 0 9 7 2 6 0 9) 9 0 5 0 5 0 1 0 5 0 0) 6 3 7 6 5 9 8 2 1 0
- Затем пары цифр извлекаются из определенной строки, например, строки 3, и они указывают, с какой точки каждая группа из 5 цифр должна быть считана из коробки. [ 158 ] Это производит:
- 56=31420
- 69=70169
- 92=05050 и т. д.
- Эта система появилась совместно с переменным базовым ключом. Вариант заключается в том, что ключевая фраза шифруется на базовом ключе и из этого формируются первые ряды коробки. Это не было решено. Распознавание системы вычитания и ее решение достигалось по появлению схожих окончаний и начал сообщений. [ 158 ]
Индикаторы
Индикаторы для вычитателя, основанные на рулоне, всегда вставлялись обычными . В других системах существовало несколько способов ввода индикатора. За некоторыми исключениями, всегда было два показателя. Возможности по получению этих показателей были следующими: [ 159 ]
- Группы индикаторов простые
- К каждому индикатору добавляется определенное пятизначное число, которое является константой.
- К каждой группе индикаторов добавляется определенная группа сообщений. [ 159 ]
- Как и маркированный список 3, с той разницей, что группы в сообщении преобразуются в соответствии с таблицей подстановки.
- Подобно маркированному списку 4, где для двух групп преобразуемого сообщения используются разные таблицы замены.
- Как и маркированный список 3, за исключением того, что цифры групп сообщений располагаются по порядку, а затем добавляются в группу индикаторов.
- Определенные цифры извлекаются из нескольких групп сообщения, которыми почти всегда являются первые пять групп, например, последние цифры первых пяти групп, а затем добавляются к группе индикаторов.
- Как пункт 7, но суммы заменяются в соответствии с таблицей подстановки.
- Комбинации двух из вышеперечисленных методов, двойное обозначение групп показателей, например 2 с 3, 2 с 4, 2 с 5, дважды 3. [ 159 ]
Обычно оба индикатора расшифровываются в одном и том же процессе, причем один индикатор включается в начало, а другой — в конец сообщения. Группы, используемые для шифрования, также берутся по одной от начала и конца сообщения. [ 159 ]
Разный криптоанализ
[ редактировать ]1939-1941 гг.
[ редактировать ]Криптоаналитические усилия немецкой армии, 1939-1941 гг.
[ редактировать ]В первые годы войны криптоаналитический персонал Horchleitstelle [ ссылка 5.1] не смог справиться с дополнительным бременем трафика военного времени. Британский отдел HLS не смог решить проблему с британскими системами. [ 30 ] Британскому отделению Horchleitstelle не удалось добиться каких-либо успехов с британскими шифрами и кодами. В 1940 году шесть человек, входивших в секцию, были переведены в Бад-Годесберг , где никаких успехов добиться не удалось, несмотря на обилие материала для работы. [ 30 ] Доктор Отто Буггиш , который в 1942 году просматривал файлы британского отдела, касающиеся работ над британской высококачественной машиной Typex , охарактеризовал работу инспектора Брида, работавшего зимой 1939–1940 годов над британской «большой машиной», как полная ерунда. [ 30 ] Буггиш заявил, что Брид описал воображаемую машину, не имевшую ничего общего с Typex. Никаких криптоаналитических успехов в этот период зафиксировано не было. Однако в апреле 1940 года британское отделение получило копию Кодекса британского военного министерства, захваченную в Бергене во время Норвежской кампании . Второй экземпляр был получен в Дюнкерке . [ 160 ] Таким образом, успех этой системы был возможен, поскольку британцы продолжали использовать ее до 1943 года. [ 161 ]
Неспособность криптоаналитиков Horchleitstelle самостоятельно решить проблему французской армии, пришедшей на смену F110, была еще одним свидетельством их неадекватности. В начале осени 1939 года французы заменили шифры мирного времени, шифр F90 и F110, новым шифром военного времени, названия которого не были известны источникам TICOM . [ 162 ] Французское отделение было вынуждено обратиться к услугам Департамента шифров Верховного командования Вермахта ( OKW/Chi ) для помощи в решении проблем систем французской армии. [ 162 ] Доктор Эрих Хюттенхайн был отправлен на армейскую станцию перехвата во Франкфурте, чтобы помочь в решении проблемы. Среди его бумаг были два меморандума, в которых Хюттенхайн сообщал, что задача была выполнена вместе с его собственными коллегами из OKW/Chi к октябрю 1939 года. Среди тех, кто работал с Хюттенхайном, когда 2 сентября 1939 года был изменен старый код F110 французской армии, был профессор Людвиг Фёппль из HLS вместе с Траппе и Шмидтом из OKW/Chi. [ 162 ] На HLS не хватало криптоаналитиков, чтобы обеспечить передовые подразделения адекватным персоналом. [ 30 ] Система сработала настолько успешно, что весь сентябрьский материал можно было прочитать ретроспективно. Система продолжала успешно работать до ноября. Хюттенхайн вернулся в свое агентство, разгадав систему. Можно отметить, что начальник армейской станции попросил Хюттенхайна передать благодарность армии OKW/Chi за помощь, оказанную отделу HLS, и заметил, что, по его мнению, такая большая криптографическая задача не может быть решена армией. Командуйте либо тогда, либо в ближайшем будущем.
Система была решена до немецкого наступления весной 1940 года. В это время французы начали использовать системы в передовых эшелонах, которые Хорхляйтстелле не смог решить. [ 30 ] Меттиг отметил, что армейские криптоаналитики как передовых подразделений, так и HLS, наконец, сосредоточились на двух машинных системах: шифровальной машине C-36 и B-211 . [ 30 ] Однако ни один из них не был решен до тех пор, пока не было перемирия от 22 июня 1940 года и большого количества захваченных документов. По мнению Меттига, окончательное решение этих двух машин получило оценку ниже, чем решение предыдущей системы, поскольку оно не было своевременным и было выполнено только с помощью трофейного материала. [ 100 ]
Зимой 1939 года в немецкой армии стала очевидна нехватка полевых криптоаналитиков. Когда полки разведки связи Kommandeur der Nachrichtenaufklärung (KONA) готовились к выдвижению в боевые действия, армия обнаружила, что у них нет обученного персонала криптоаналитиков, которого можно было бы отправить с ними. [ 30 ] Полковник Куниберт Рандевиг , командующий всеми подразделениями перехвата на западе, смог найти криптографов для подразделений перехвата вокруг Берлина и пополнить это число математиками и лингвистами.
Краткое содержание
[ редактировать ]Достижения HLS в этот период были незначительными, их успехи в перехвате трафика и решении известных систем стали большим подспорьем для немецкой армии . Меттиг заявил, что все сообщения, пришедшие на смену шифру F110, были прочитаны с конца 1939 года, и эти сообщения, несмотря на их административный характер, помогли раскрыть тактические планы французов. [ 63 ] Например, численность подразделений на полигоне в Мурмелоне оценивалась по статистике бутылок с водой и одеял. Удалось вывести факты о нехватке бронебойных боеприпасов во французских пехотных частях. Аналогичным образом, в декабре 1939 года было констатировано преобразование 2-й и 3-й французских кавалерийских дивизий в танковые дивизии в районе северо-восточнее Парижа. [ 30 ] К концу 1939 года полный боевой порядок французской армии был известен Германии. Захват копии Кодекса британского военного министерства в Норвегии в 1940 году и копии в Дюнкерке в июне того же года принес британскому отделению первые успехи и стал постоянным и важным источником информации с того времени до 1943 года, когда Британия прекратила использование кода.
В этот период немцы осознали неадекватность своих кадровых усилий и приступили к их исправлению.
Период с 1941 по 1945 годы
[ редактировать ]Криптоаналитические усилия немецкой армии, 1941-1945 гг.
[ редактировать ]Западный и юго-западный криптоанализ 1941-1944 гг.
[ редактировать ]Западный и юго-западный криптоанализ проводился в 7/VI году британским отделением с аванпостами в Северной Африке, Афинах, Париже и Бергене, Норвегия. Американский и французский разделы с подразделами для движения по Швейцарии, Испании, Португалии и Бразилии. Итальянская секция входила в эту группу. Полевыми подразделениями, которые обслуживали западное и юго-западное движение, были западные полевые подразделения, KONA 5 и KONA 7 . Движение шведской армии обслуживалось специальным подразделением Feste 9 в Норвегии.
Работа над британским движением 1941-1944 гг.
[ редактировать ]Кодекс военного ведомства
[ редактировать ]В 1941–1943 годах главным успехом британской секции стало чтение Кодекса британского военного министерства (WOC), двух экземпляров, которые были захвачены в начале 1940 года в Дюнкерке и в Бергене, Норвегия. [ 160 ] Код представлял собой числовые 4-значные группы, зашифрованные с помощью вычитателя. [ 160 ] После захвата этих документов британскому отделу под руководством инспектора Лидтке весной 1941 года удалось прочитать сообщения из Северной Африки, закодированные с помощью WOC и зашифрованные с помощью дополнительных добавок. [ 163 ] Британский трафик, закодированный с помощью WOC, читался постоянно на протяжении 1941 года. В марте того же года значительный объем сообщений был прочитан во время британской Киренаикской наступательной операции «Компас» 8-й британской армии под командованием генерала Арчибальда Уэйвелла . Были отмечены организация базовых служб и Боевой порядок армии. В конце лета 1941 года генерала Эрвина Роммеля, произошла контратака приведшая к осаде Тобрука . Осажденная крепость зависела исключительно от радио для передачи сигналов 8-й армии и Каиру , и, поскольку она использовала почти исключительно WOC с таблицей шифрования, ее трафик читался ОКХ/Чи . Британская часть точно следовала попыткам оказания помощи 8-й британской армии в ноябре 1941 года, которые привели к отрезанию Роммеля между Тобруком, Сиди-Омаром и Саллумом , что в конечном итоге привело к прорыву Роммеля на запад под названием Сиди-Резег .
В результате успеха WOC в Берлине был отправлен специальный отряд из восьми криптоаналитиков, в оценочный центр KONA 4 в Афинах чтобы решить проблему трафика в этой точке и тем самым сократить время, затрачиваемое на отправку трафика обратно в Берлин. К несчастью для ОКХ/Чи , примерно в то время, когда партия начала свою деятельность в декабре 1941 года, при решении Кодекса военного министерства возникли определенные трудности, которые помешали решению WOC в течение следующих восьми или девяти месяцев. [ 164 ] В этот период британская часть понесла еще один удар в результате захвата в июле 1942 года большей части FAK 621 . [ 165 ] который действовал в Северной Африке при аристократе Зеебоме. Хотя остатки подразделения продолжали действовать под командованием капитана Хабеля, информация, полученная от захваченной части подразделения, предоставила британцам доказательство того, что их код был прочитан, и с этого времени британское подразделение не добилось успеха с кодом. [ 166 ] [ 69 ] Хайнц Вольфганг Херцфельд заявил на допросе, что после его возвращения в Берлин в октябре 1942 года трафик WOC был небольшим, но его объем был слишком мал для успешной эксплуатации. [ 167 ] С декабря 1942 по март 1943 года англичане использовали зашифрованные индикаторы, а в марте и апреле 1943 года перешли на форму одноразовых блокнотов для шифрования таблиц. [ 167 ] Британское отделение не добилось успеха с этими нововведениями, хотя Лидтке в течение года работал, пытаясь проникнуть в новую систему. [ 168 ]
Слайдекс
[ редактировать ]С 1942 года и до конца войны единственный успех был достигнут с британским низкоуровневым трафиком, особенно с Slidex . Slidex был обозначен в Германии как английский код ( нем . Englische Code ) (EC), за которым следовал номер, обозначающий варианты базовой системы. Slidex использовался британской, а затем американской и канадской армией в передовых частях и в сетях поддержки с воздуха. Варианты системы EC, упомянутые в источниках TICOM : [ 169 ]
Классификация | Примечания |
---|---|
ЭК 5 | EC 5 описывается OKH/Chi как система, в которой значения кодов записываются в алфавитном порядке в столбцах прямоугольника 25 x 25. [ 170 ] Группы кодов представлены в зашифрованном тексте диграфией, скоординированной и отправленной в пяти группах букв. Перехваченный Slidex в основном использовался для практики трафика Великобритании в период 1942-1943 гг. [ 169 ] и был решен британским отделом OKH/Chi , который затем направил материал в учебный отдел OKH/Chi для целей обучения. [ 170 ] |
ЭК 12 | EC 12, преемник EC 5, кодовая группа из двух букв, полученная из координат, зашифровывалась группой из четырех цифр и отправлялась в пяти группах цифр. Движение по этому коду появилось в Северной Африке в 1942-1943 годах и имело тактическое значение для действий в этом районе. [ 169 ] Она была решена в ОКХ/Чи и легко декодирована в большинстве полевых подразделений КОНА 5 и КОНА 7. |
ЭК 23,24,25 | EC 23,24 и 25 были развитием базовой серии EX. Системы не описаны подробно в источниках TICOM . Известно лишь то, что трафик возник в Великобритании и использовался с ноября 1943 года до конца июня 1944 года. Трафик был перехвачен Feste 9 в Норвегии и подразделениями KONA 5 во Франции. подразделению KONA 5 в Сен-Жермен-де-Пре Говорят, что удалось реконструировать все карты, использованные в этой версии. Фесте 9 удалось это сделать только один раз после двухдневной работы, и то с помощью сообщения из 190 диграфов. Система 25 была распознана, но перехвачена редко. [ 171 ] |
ЕС 30/3 | EC 30/3 представлял собой вариант серии EC, предназначенный специально для высадки в Нормандии и в дальнейшем. [ 169 ] Однако он использовался средствами воздушной связи в Великобритании в мае 1944 года и уже был реконструирован Фесте 9 к моменту вторжения 6 июня 1944 года. Реконструкция этого кода позволила Германии сразу обнаружить Боевой порядок вторгающихся армий на уровне корпуса. Оценочный центр KONA 5 в Сен-Жермене взял на себя работу по перехвату и расшифровке этого трафика летом и осенью 1944 года, когда системы были легко решены подразделениями KONA 5, а затем и KONA 6, с помощью помощи захваченных таблиц. Говорят, что трафик в этой системе решается так быстро, что его можно обрабатывать как обычный текст . [ 172 ] |
ЕС 30/20 | Эта версия представляла собой вариант системы EC, реконструированной KONA 7 в Италии. Движение было организовано подразделениями снабжения 8-й британской армии и было решено до конца сентября 1944 года, когда движение было заменено на 4-значное, которое не было нарушено. [ 169 ] |
После дня «Д» Slidex также использовался американской армией. [ 173 ] Когда Германия обнаружила, что подразделения американской военной полиции используют Slidex для сообщения обо всех армейских подразделениях, прошедших через их контрольные точки, расшифровке Slidex был присвоен высокий приоритет. [ 174 ] Сообщения Slidex также оказались особенно ценными для идентификации объектов бомбардировок и артиллерии. [ 175 ] Расчетное время решения Slidex составляло от одного до трех часов, если базовые карты были под рукой, и пяти-шести часов, если их не было. Сообщается, что 65% работы было выполнено с использованием имеющихся карт. [ 174 ]
Коды и шифры низкого уровня
[ редактировать ]нашел не так уж много материалов, касающихся других решенных британских низкосортных систем TICOM . Хентце из KONA 5 заявил, что над кодом Maplay работали на протяжении всего 1944 года, но этот код было труднее взломать, чем Slidex, и он был успешен только при большом трафике. Кодекс был раскрыт ОКХ/Чи в основном с помощью захваченного экземпляра, который находился во владении Германии со времен вторжения на Лерос . [ 176 ] Его читал Feste 9 в 1944–1945 годах, когда это подразделение находилось в Италии.
Код «Тигр», названный так из-за его использования во время учений «Тигр» , был решен ОКХ/Чи после шестимесячной работы. [ 177 ] Решение стало возможным благодаря длинному отчету в британской газете с названиями подразделений, офицеров и т. д. Другая британская система, код 999 , который использовался в период до вторжения, был решен в 7/VI , но был никогда не использовался в эксплуатации. [ 166 ] Говорят, что KONA 5 добилась значительного успеха с кодом Tiger и нашла решение на 4-й или 5-й день после его регулярных ежемесячных изменений. Матин, еще одна система британской армии , так и не была решена. Рудольф Хентце заявил, что Германия пришла к выводу, что Matin представляет собой небольшую машину, но он не говорит, проводились ли исследования этой системы в OKH/Chi или в KONA 5. [ 166 ]
Неудачи
[ редактировать ]Выдающейся неудачей британской секции OKH/Chi и OKH/Chi в целом стала неспособность решить проблему машины большой британской Typex . Меттиг утверждает, что если бы ОКХ/Чи смогли решить эту систему, это было бы их выдающимся достижением. [ 100 ] Меттиг заявил, что Typex был прочитан в 1942 году, и с тех пор OKH/Chi больше не имела успеха. [ 178 ] Источники Ultra утверждают, что FAK 621 в Северной Африке читал Typex во время его захвата в Северной Африке в июле и ноябре 1942 года, что привело к тщательному расследованию этого предмета следователями TICOM. [ 179 ] Вкратце история заключалась в том, что в июне 1943 года один из заключенных заявил, что он работал над британскими машинными методами с 1937 по 1940 год и что сообщения, которые не могли быть расшифрованы FAK 621, были отправлены в In 7/VI в Берлине. Двое заключенных из FAK 621, Хаунхорст и Поссель, заявили, что все движение транспорта строгого режима регулировал прапорщик по имени Вагнер. В распоряжении Вагнера была одна или две машины Typex, захваченные в Тобруке . Доказательства, данные Вагнером, были позже опровергнуты доктором Эрихом Хюттенхайном , доктором Вальтером Фрике из ОКВ/Чи и полковником Меттигом, категорически отрицавшим, что они разгадали или слышали о решении проблемы Typex. Они никогда не видели машины Typex с роторами, хотя все признали, что машина Typex без роторов была захвачена в Дюнкерке. Следователи TICOM Хюттенхайна и Фрике сообщили:
- Если окажется, что некоторые из названных выше экспертов, например Меттиг, владели полной машиной Typex и добились успехов, оба этих человека (военнопленных) потеряют последнюю веру в своих собратьев. [ 180 ]
Более того, Меттиг категорически заявил, что успех такого рода был бы упомянут в списке успехов немецкой криптографии, который был составлен для него до его визита в штаб союзных экспедиционных сил . [ 181 ] Заявление Меттига о Typex (которое читают в Северной Африке), возможно, было неверным заявлением для Slidex. По крайней мере, следователи предполагали, что Хюттенхайн, Фрике и Меттиг говорили правду.
Хотя почти наверняка ОКХ/Чи так и не решило Typex, с 1940 по 1943 год на этот проект было затрачено много усилий. В январе 1942 года файлы, относящиеся к работе над Typex, были переданы Отто Буггишу , который нашел работу. начиная с 1940 года, [ 182 ] когда инспектор Брид из британского отдела попытался разобраться в системе. Брид признал это движение машинным, но описал чисто воображаемую машину, которая, по словам Баггиша, не имеет никакого отношения к реальному Typex, и назвал ее полной чепухой. В 1941 году были проведены некоторые математические исследования Typex, а в январе 1942 года Буггиш провел исследование системы, в результате которого сделал следующие выводы:
- Система была аналогична системе Enigma, согласно подсчету частоты одной буквы на основе 10 000 зашифрованных букв.
- Между двумя настройками сообщений часто существовали определенные отношения.
Не было никаких доказательств того, что Буггиш в своем расследовании пошел дальше этого. Кажется, неизвестно, сколько роторов было у Typex. Буггиш оценил их до 25. [ 183 ] Никто в ОКХ/Чи не знал внутренней проводки колес и их количества, поэтому вопрос криптоанализа не представлял практического интереса. Очевидно, от всего этого вопроса окончательно отказались где-то в 1943 году.
Работа над дорожным движением в США 1941-1944 гг.
[ редактировать ]Секция США в составе In 7/VI была создана с вступлением США в войну в начале декабря 1941 года. [ 49 ] Секция, состоящая из сотрудников, набранных из математического отдела ОКХ/Чи , была передана под руководство Фридриха Штейнберга, ведущего математика. Первоначальные попытки нарушить движение транспорта в США были сопряжены с трудностями. Из-за размера беспроводной сети США и использования альтернативных частот операторами США возникли значительные трудности с идентификацией различных каналов и сортировкой различных систем. Однако через несколько недель порядок был установлен посредством чтения позывных и сортировки дискриминантов. [ 49 ]
Первый крупный успех американского подразделения пришелся летом 1942 года, когда было решено устройство М-94 . [ 184 ] В 7 обозначена часть М-94, либо URSAL , CDAF , Strip и ACr2 . URSAL был включен в систему в связи с тем, что трафик с метеостанций США в Гренландии , которые использовали URSAL в качестве индикатора, обеспечил первые проникновения в систему. [ 185 ] CDAF был обнаружен в потоке машин, исходящих из Карибской зоны обороны. [ 186 ] Strip и ACr2 ( нем . Amerikanischer Caesar 2 ) возникли из того факта, что эта система долгое время считалась полосовой системой. [ 185 ] Решение задачи М-94 было выполнено Фридрихом Штейнбергом и Гансом-Петером Люциусом, математиками американского отделения, которые, как говорят, написали 25-страничный отчет о своей работе. После того, как криптоаналитическое решение было достигнуто, в берлинской библиотеке было найдено руководство США (FM 11–5) с полным описанием М-94. [ 185 ]
Текущее решение М-94 с 1942 по 1943 год было выполнено как в ОКХ/Чи , так и в KONA 5 в Санкт-Германине. Работа заключалась в поиске ежедневного ключа. Был построен набор из 25 схем синоптических таблиц, соответствующих 25 дискам машины, внешне похожий на синоптические таблицы, используемые американскими криптоаналитиками. Ежедневный ключ был найден путем предположения о начале и использования таблиц для обнаружения возможных аранжировок дисков. Позже оборудование IBM было использовано для устранения невозможных диаграмм. Граупе из NAAS 5 заявил, что обычно на восстановление порядка дисков уходит два дня и что для взлома системы требуется всего пятьдесят групп. [ 186 ] [ 173 ] Оценки количества решенного материала колеблются от 70% до 90%.
На смену М-94 в 1943 году пришла М-209 , которая была впервые решена немцами осенью 1943 года. [ 187 ] [ 173 ] и продолжала решаться с некоторым успехом в течение оставшихся лет войны. Взлом М-209 был осуществлен в ОКХ/Чи Штейнбергом и Лузиусом, которым помогло знание того, что правительство США привезло машину Хагелина, которая когда-то была предложена правительству Германии. [ 174 ] Сначала можно было восстановить только относительные настройки, [ 173 ] [ 188 ] но позже раздел доработал методику восстановления абсолютных настроек, чтобы можно было читать не только парные сообщения, но в большом количестве случаев и весь дневной трафик. Методика достижения истинных настроек была передана ОКХ/Чи Кригсмарине и Люфтваффе. [ 189 ]
Работы на оперативном уровне проводились совместно американским отделением ОКХ/Чи и НААС-5 в Сен-Жермене. В начале 1944 года NAAS 4 получила группу криптоаналитиков, имеющих опыт работы с М-209, и эта небольшая группа конкурировала с секцией In 7/VI в быстром решении трафика M-209. [ 185 ] По оценкам, 10–20% всех перехваченных сообщений M-209 были прочитаны путем установления истинных настроек колес, и что около половины этих настроек были установлены в OKH/Chi , половина — в NAAS 5. [ 190 ] Для обеспечения скорейшего решения всем подчиненным KONA 5 было приказано телетранслировать в NAAS 5 все сообщения с одинаковыми настройками или с индикаторами, отличающимися только первыми двумя буквами. [ 191 ] При самых благоприятных обстоятельствах два дня требовалось для определения глубины и еще два дня для восстановления абсолютных настроек. [ 192 ] Однако бывали случаи, когда захваченные списки ключей или настроек позволяли быстро решить проблему с трафиком. Во время вторжения союзников на Сицилию и вторжения союзников в Италию сообщения, имеющие большое тактическое значение, были расшифрованы с помощью захваченных буклетов, содержащих настройки М-209. [ 187 ] [ 190 ] В момент высадки в Нормандии были захвачены ключи М-209 82-й воздушно-десантной дивизии и 101-й воздушно-десантной дивизии , прикрывавшие критические дни 6–11 июня, и весь трафик в эти дни был прочитан. [ 190 ]
В 7/VI знали о существовании большой американской машины , получившей обозначение АМ1 ( нем . Amerikanische Maschine 1 ), но было ясно, что ОКХ/Чи никогда не решал эту машину и понятия не имел о ее конструкции. [ 193 ] Хентце заявил, что его подразделению (KONA 5) так и не удалось получить модель машины. [ 166 ] Другие заявления ОКХ/ЧИ о том, что машину захватили в Берлине, были сочтены полнейшей ерундой. [ 194 ]
ОКХ/Чи добились успеха с американскими кодами. Армейский административный кодекс, обозначенный в In 7/VI как AC 1 ( нем . Amerikanischer Code 1 ), был захвачен до 1939 года, и фотостатические копии кода были распространены во все полевые криптоаналитические подразделения. [ 193 ] [ 195 ] Код представлял собой пятибуквенный код с 60 000 групп, каждая страница содержала 90 групп. [ 176 ] Feste 9 перехватывал и считывал трафик по этому коду с лета 1942 года по осень 1943 года, находясь в Бергене, Норвегия. [ 176 ] Хотя никакого трафика, имеющего стратегическую ценность, не было передано, разведданные были достаточно ценными, поэтому, когда на смену AC 1 пришла упрощенная версия, обозначенная как TELWA , Feste 9 реконструировал код.
Feste 9 при содействии американского подразделения OKH/Chi также взломал простые коды, используемые подразделениями армии США, дислоцированными в Исландии и странах Карибского бассейна . Они были обозначены как код дивизионного поля (DFC), за которым следовал номер, обозначающий разновидность системы. В источниках TICOM описаны следующие варианты: DFC 15, 16, 17, 21, 25, 28, 29. [ 176 ] [ 196 ]
Вариант кода | Примечания |
---|---|
ДФК 15 | Четырехбуквенный код, состоящий из двух частей, с вариантами и нулями. Система использовалась армией Соединенных Штатов в Исландии осенью 1942 года и была решена в январе 1943 года Фесте 8 в Бергене, Норвегия, путем принятия четких рутинных сообщений на основе закодированного текста, таких как ежедневный отчет о доставке , прогноз погоды. и так далее. |
ДФК 16 | Четырехбуквенный код, зашифрованный с помощью ежедневно меняющихся таблиц преобразования букв. Система использовалась станциями внутри Исландии и на линии Исландия-Вашингтон только в течение одного месяца, возможно, в ноябре 1942 года. Проблема DFC 16 была решена в январе 1943 года In 7/VI . Решение было предоставлено Feste 9, которому впоследствии удалось прочитать 80% перехваченного трафика. |
ДФК 17 | Похож на DFC 16, но с другими кодовыми эквивалентами для некоторых понятных букв, слов, сокращений и т. д. Система использовалась в Исландии, а также в связи с ВВС США в Центральной Америке и в районе Карибского бассейна в феврале и марте 1943 года. Благодаря захваченному коду DFC 16 Feste 8 сломался и прочитал почти 100% трафика DFC 17. |
ДФК 18 | Похож на DFC 17, и эта система действовала в апреле, мае и июне 1943 года, когда объем трафика в Исландии снизился. Он был сломан Feste 9 с помощью опыта, накопленного при решении DFC 17. |
ДФК 21 | Подобно DFC 17 и 18, он был прочитан в июле 19943 года, взломан и прочитан Feste 9 с помощью обычных административных сообщений. |
ДФК 25 | Действувшая только в районе Карибского бассейна с августа по ноябрь 1943 года, эта система была перехвачена Feste 3 в Ойскирхене . Feste 9 продолжал нарушать DFC 25, но система была прочитана частично, поскольку буквы и цифры, предположительно означающие типы и марки самолетов, очень затрудняли реконструкцию книги, а разведка не представляла интереса для армии. |
ДФК 28 | Это был учебный код, использовавшийся в течение 4 месяцев с декабря 1943 года, который был перехвачен Фесте 9. Никакого интереса для разведки. |
ДФК 29 | Никогда не использовалась, хотя книга была захвачена осенью 1943 года. |
Следует также упомянуть об успехе американского отделения OKH/Chi с Кодексом воздушного транспорта, используемым для грузовых и пассажирских авиаперевозок в Африку и Южную Америку. [ 193 ] Этот код, состоящий из двухзначных элементов от 00 до 99, был успешно расшифрован In 7/VI с мая 1942 года до начала 1943 года, когда он был передан немецким ВВС Люфтваффе .
Краткое содержание
[ редактировать ]Работа над разделом OKH/Chi , США, похоже, оказалась успешной с шифрами низкой степени сложности и некоторыми шифрами средней степени сложности, такими как M-94 и M-209. Меттиг оценил решение М-209 как выдающееся достижение этого раздела и одно из лучших в In 7/VI . , ясно Из упоминаний о работе над этой системой, сделанных членами других агентств, таких как Вильгельм Транов и Фердинанд Фогеле , что американское отделение ОКХ/Ши разработало лучшую технику решения проблемы M-208 и возглавило работу над другими немецкими сигналами. Агентства работают по этой системе.
Работа по французскому дорожному движению 1941-1944 гг.
[ редактировать ]Французское движение с 1941 по 1944 год было двух основных типов: Виши-Франция и Свободная Франция . Движение Виши-Франции, находившееся под непосредственным контролем Французской комиссии по перемирию в Висбадене, контролировалось французским отделением In 7/VI . [ 69 ] По соглашению с правительством Виши французы должны были информировать Германию о своих кодах и процедурах шифрования, но за их трафиком следили настороженно. Работа по трафику Свободной Франции, которая исходила в этот период от войск Свободной Франции в Сирии , а также в Северной, Западной и Экваториальной Африке, проводилась ОКХ/Чи и Сиг. Межд. Оценочные центры KONA 4 в Афинах , где трафик легко перехватывался.
и NAAS 4, составленный директором французского отдела В списке систем «Свободной Франции», над которыми работали In 7/VI , следующие системы были упомянуты как используемые в Сирии : [ 197 ]
- Трехбуквенная система: кодовая таблица со сменой ключей раз в две недели. Эта система появлялась примерно с 1942 года до середины 1944 года в Сирии, но после этого не была перехвачена. Содержание описывается как среднее или хорошее.
- Вариант приведенного выше кода, передающий технические подробности беспроводного трафика. Трехбуквенная система: кодовая таблица со сменой ключей раз в две недели. Появился с 1943 по середину 1944 года. Иногда использовался для передачи еженедельно меняющихся позывных. [ 197 ]
- По словам Куна, полицейские системы, которые появлялись редко, представляли собой либо таблицы подстановок из двух цифр, либо простые транспозиции.
- Код из 4 цифр с ежедневной сменой ключей. Появился в 1944 году в сирийской прибрежной сети. В сообщениях описывалось движение судов в прибрежной зоне.
Из других источников можно добавить системы де Голлиста , две из которых называются: «Контроль бедуинов» и «Политическая служба». [ 198 ] Первоначально они были считаны с перехвата трафика французского гарнизона в Бир-Хакейме , но оказались невозможными, пока тот же шифр не был использован в Сирии партией де Голля. [ 198 ] Работу над французскими системами KONA 4 подвели итоги два члена KONA 4, которые заявили:
- Весь сирийский трафик был прочитан и получена полная картина о французских вооруженных силах. [ 199 ]
Среди систем Свободной Франции из Северной Африки, которые были решены и прочитаны подразделениями, Кюн перечислил: [ 197 ]
- 5-буквенные сообщения из системы диагональной транспозиции с ежемесячными, а затем и полумесячными изменениями, использовавшиеся в Западной Африке с 1943 по 1945 год. Позже из захваченного документа было обнаружено, что эта система использовалась со времен Первой мировой войны и была возрождена. очевидно, для использования в Западной Африке.
- Код ТТСФ. Это был четырехбуквенный код, расшифрованный путем замены букв в четырехбуквенный зашифрованный текст. Первой группой сообщения всегда была TTSD; последняя группа индикатор. Код использовался в Северной Африке с 1944 по 1945 год для обычных сообщений.
- Пятибуквенные сообщения в результате диагональной транспозиции, использовавшиеся в Экваториальной Африке в 1943–1944 годах.
- Сообщения из 5 цифр из 4-значного кода в шляпе, обозначаемого ATM 43 , зондерфюрер Ганс Вольфганг Кюн , который был директором Реферата 3 ОКХ/Чи , отмечает, что ATM 43 получил свое название от того факта, что можно было использовать словарь довоенный французский код банкомата в реконструкции этого кода. [ 197 ]
- 4-значный код с вычитателем, использовавшийся в конце войны на итальянском фронте.
- Трехзначные сообщения из четырехзначного кода с вычитателем. Эта система использовалась в Северной Африке в 1944 году для транспортных работ.
Пятизначный код де Голля использовался в Северной, Западной и Экваториальной Африке, а затем и во Франции, который не был решен к концу года, несмотря на усилия, предпринятые In 7/VI с 1941 по 1942 год. [ 200 ] В 1041 году Отто Буггиш заявил, что работал над этим кодом для Вернера Кунце, криптоаналитика Pers ZS . [ 201 ] Однако успеха добиться не удалось, пока компрометация не выявила, что код был транспонирован с ежедневной сменой ключей. Дальнейшего развития этой системы достигнуто не было.
Французское отделение решило C-36 и B-211 , машинный шифр, аналогичный советской шифровальной системе К-37, после французской кампании 1940 года. Когда войска де Голлиста в Северной Африке и на Корсике начали использовать Машина С-36 для их движения, у французской секции уже было решение, и оно было легко решено в 1943 году. Когда в начале 1944 года была введена новая система показателей, основанная на числах, высокий процент проблема трафика продолжала решаться с помощью шпаргалок и статистики. Сама система показателей была сломана осенью 1944 года. [ 202 ]
В конце домашнего задания TICOM, написанного Кюном, по французским системам, рассмотренным во французском разделе In 7/VI и KONA 4, Кюн заявил, что французскому разделу во многом способствовали некоторые фундаментальные слабости французской криптографии, которые приводят к легкой решения большинства своих систем. Эти слабости были описаны Кюном и заявили так: [ 203 ]
- Чрезвычайный консерватизм французов в отношении построения своих кодовых систем или методов дешифрования. Системы, которые, должно быть, использовались в Первой мировой войне , в несколько модифицированном виде использовались до 1945 года в Западной Африке . Методы перешифрования обычно бывают двух типов: либо вычитание с конечными вычитателями, либо транспонирование с ключевыми словами, взятыми из кода.
- Привычное использование французами стереотипных начал и окончаний сообщений, что облегчает взлом систем.
- Идиосинкразия французов в передаче шифров или ключевых изменений по радио. Например, через диагональную систему в Западной Африке OKH/Chi несколько раз удавалось взломать ключ шифровальной машины C-36 , а однажды было объявлено о смене ключа для кода ATM 43.
Благодаря этим недостаткам французский раздел мог читать весь или большую часть трафика Free French в течение 1941–1944 годов. Их предыдущий опыт работы с C-36 и B-211 предоставил In 7/VI решения проблемы шифрованного трафика, который использовался партией Шарля де Голля . Судя по всему, за этот период французы не проезжали мимо дороги высокого класса.
Работа со швейцарским, испанским, португальским и бразильским трафиком.
[ редактировать ]В 1941–1944 годах во французском участке OKH/Chi были подразделения для движения по Швейцарии, Испании, Португалии и Бразилии. Как заявил Кюн, объем трафика был небольшим и несущественным. [ 61 ] Отто Буггиш работал с Кунце из Pers ZS над решением швейцарской Enigma K. [ 204 ] Хотя они работали над теоретическим решением машины и применили это решение к пробному зашифрованному тексту, созданному самим Буггишом, теория никогда не применялась в In 7/VI к швейцарскому трафику, поскольку объем трафика не оправдывал затраченных усилий. [ 205 ] Более того, простому решению проблемы дорожного движения препятствовал тот факт, что швейцарцы сами делали проводку колес Enigma и часто меняли ее. [ 206 ]
Мониторинг движения транспорта в Испании, Португалии и Бразилии координировался французским отделением подразделения. [ 49 ] и проводилось различными полевыми подразделениями KONA. С 1939 по 1942 год - полк радиоразведки (KONA) # Feste 3 , с 1942 по 1943 год - FAK 624 , а с 1944 года - FAK 624 и Feste 12 . Объем трафика, считываемого в этих подразделениях, очевидно, был достаточно мал, чтобы его мог обработать размещенный там персонал. Были считаны испанский военный код транспонирования и испанская цифра с вариантными кодами. Из семи известных бразильских систем пять были прочитаны. [ 207 ]
Работа на итальянском движении 1941-1944 гг.
[ редактировать ]С самого начала войны безопасность итальянских систем была предметом постоянного беспокойства Германии. В подразделении было создано итальянское отделение под командованием капитана доктора Фиалы для проверки безопасности итальянского движения, особенно на маршруте из Италии в Северную Африку. Германия опасалась, что передвижения войск Африканского корпуса в Северной Африке выдаются из-за ненадежности итальянских кодов и шифров. [ 208 ]
Еще в 1941 году доктор Фиала посетил Рим, чтобы уведомить итальянцев о слабостях их систем и потребовать большей безопасности. [ 208 ] Визит не произвел большого впечатления на итальянцев, которые оставались уверены в своей системе. [ 209 ] [ 210 ] Попытка улучшить итальянскую безопасность, а также продемонстрировать использование раздела оборудования IBM Hollerith в In 7/VI . [ 208 ] Был отправлен капитан Биги, который был криптоаналитиком Servizio Informazioni Militare , шифровального бюро итальянской армии , но его отчет не привел к каким-либо изменениям в итальянской криптографии. Следующий визит капитана Биги в Берлин был встречен сотрудниками ОКХ/ЧИ лишь холодно . [ 211 ] К концу 1942 года у немцев сложилось общее впечатление, что итальянцы неспособны улучшить свои собственные системы, даже под наблюдением Инспектората 7. [ 208 ] Итальянское отделение подразделения было расформировано в 1942 году, когда приказ лидера ( нем . führerbefehl ). Гитлер издал [ 212 ]
В июне 1943 года, после Кассибилского перемирия (переход Италии с немецкой точки зрения) на сторону союзников, работа над итальянским рефератом была возобновлена в ОКХ/Чи . Секция состояла из небольших кадров во главе с Манайго. Хайнц Вольфганг Херцфельд представил TICOM отчет о работе этого отдела. Херцфельд работал над 400 сообщениями, которые были перехвачены в период с мая по июль 1943 года. Херцфельд работал над материалом, который состоял из пятизначных сообщений. итальянская таблица приема и некоторые сообщения, изъятые из канцелярии итальянской комманантуры В начале сентября 1943 года в отдел поступила в Афинах. Когда Бенито Муссолини был арестован и было подписано перемирие, несколько немецких офицеров KONA 4, дислоцированных на велодроме Нео Фалирон , поехали в Комманантуру на улице Америкас в Афинах, вошли в шифровальную комнату и начали собирать материалы, лежащие на велодроме. столы в офисе и упаковываю их в чемодан на глазах у итальянских сотрудников. Когда вошли итальянские офицеры, начали кричать и началась потасовка, немцы ушли с чемоданом. Таблица решифрования использовалась в коде Элладе и коде Пиаве. [ 212 ]
В ноябре 1943 года секция снова была распущена, на этот раз майором Лехнером. [ 212 ] Решение о расформировании секции во второй раз было оправдано тем, что после падения Лероса итальянский беспроводной трафик больше не перехватывался.
Два кодекса, над которыми работала секция, в более поздний период - это кодексы Эллада и Пьяве. Таблицы шифрования, захваченные в Италии, позволили восстановить код Пьяве и перехватить множество сообщений из Северной Италии . Код Эллады был частично реконструирован, когда участок был закрыт из-за отсутствия текущего трафика.
В конце войны KONA 7 было приказано прикрывать движение итальянских банд в Северной Италии .
Работа на шведском движении 1941-1944 гг.
[ редактировать ]Работой по дорожному движению шведской армии с 1941 по 1944 год занимался специальный отряд Фесте 9 под названием Out Station Halden, названный в честь того, что он располагался в Холдене . В административных целях участок был присоединен к полиции Халдена. [ 213 ] По словам Бартеля, немецкого криптоаналитика, работавшего над этими системами, [ 214 ] разрабатывались следующие системы шведской армии:
- SRA 1, SRA 5: Система вращающихся решеток. Произошли многочисленные случаи компрометации, и системы постоянно читали. Впервые сломался весной или летом 1943 года.
- Решетка HGA: более сложная система, не читаемая NAA 11 или Feste 9 в Норвегии. Над этим работал Перс З.С., но безуспешно.
- SC 2: прочитано в мае 1943 года. Простой код поля, такой как Slidex.
- SC 3: прочитано в апреле 1943 г. Простой, частично алфавитный трехбуквенный полевой код без расшифровки.
- SC 4: прочитано в июне 1943 г. Трехбуквенный алфавитный код без расшифровки.
Первая шведская шифровальная машина ( нем . Schwedische Maschine 1 ) (сокр. SM1) была разработана в Норвегии в 1944 году и была идентифицирована как похожая на небольшую шифровальную машину Хагелина, такую как M-209 . [ 215 ] Сообщения читались в Халдене с помощью шпаргалок, ошибок в криптографии или наличия двух сообщений с одним и тем же ключом. Вторая машина (SM 2) считалась большой машиной Хагелина . Были сделаны две копии дорожного движения на этой машине: одна для In 7/VI и одна для станции в Холдене. [ 216 ] Сотрудник станции в Холдене во время допроса TICOM подумал, что трафик SM 2 был прочитан. [ 216 ] Разведданные, полученные в результате нарушения движения SM 1, и простые полевые коды позволили Германии во время весенних маневров в феврале-марте 1945 года за два месяца составить полную тактическую картину шведской армии. Однако ни полноценная решетка радиатора (HGA), ни крупный шведский автомат не решились. [ 213 ]
Работы на Балканском (Юго-Восточном) сообщении 1941-1944 гг.
[ редактировать ]Юго-восточный криптоанализ проводился в подразделении Балканского отделения под руководством Рудольфа Байловича , а на местах - KONA . Кона дислоцировалась в районе Балкан в течение всего периода войны, и в дополнение к своей обычной задаче по перехвату трафика, исходящего из Сирии и Северной Африки , на нее была возложена задача контролировать трафик оккупированных стран в Балканский регион. Балканскими странами, над системами которых работали подразделение OKH/Chi и KONA 4, были: Греция , Венгрия , Румыния , Югославия , Албания , Турция и Болгария . Ниже представлена работа, проделанная по трафику каждой из этих стран.
Работа на греческом движении 1941-1944 гг.
[ редактировать ]Доктор Отто Карл Винклер предоставил TICOM большую часть информации о греческих шифрах и кодах, обеспечив одну домашнюю работу TICOM . Винклер был переводчиком и криптоаналитиком в KONA 4 с весны 1941 года по май 1945 года. [ 217 ]
По словам Винклера, работа над греческими системами началась в 1941 году, когда KONA 4 дислоцировалась в Бухаресте. Первой системой была система ВВС Греции , которая состояла из одной транспозиции, состоящей из трехбуквенных групп. Винклер заявил, что почти все сообщения были прочитаны со стереотипным началом. Хотя сообщения имели незначительную ценность, постоянная проверка личных качеств офицеров, поставок припасов и информации об аэродромах способствовала тактическим знаниям греческих войск.
KONA 4 в это время также работала над сообщениями греческой армии и флота, но безуспешно до завоевания Греции. В то время Винклер заявил, что были захвачены коды , которые использовались греками во время нападения на Крит. [ 199 ]
Единственной другой греческой системой, которая, как упоминалось, подверглась нападению в 1941 году, был пятибуквенный код с циклической перешифровкой, над которым, по словам Буггиша, он работал в подразделении. Когда закончилась греческая кампания, трафик открытого текста стал быстрым. [ 201 ]
После того, как KONA 4 перенесла свой оценочный центр в Афины в мае 1941 года, работа над этими системами больше не велась до тех пор, пока NAAS 4 не покинула Афины осенью 1943 года. В это время греческих партизан начали перехватывать движение . Весной 1944 года KONA 4 поставила Винклеру задачу сформировать небольшое греческое подразделение для управления движением Народно- освободительной армии Греции (ELAS). Подразделение состояло из шести человек, главным среди которых был Штробль, криптоаналитик, решивший систему двойной транспозиции ELAS, в то время как Винклер сосредоточился на переводе уже читаемого трафика. Работа стала более важной, и подразделение, теперь увеличенное до 16 человек, было придано взводу радиоразведки ближнего действия НАЗ G.
Винклер заявил, что вначале греки осуществляли двузначную замену альтернативными группами. [ 218 ] Поскольку на одну и ту же подмену было отправлено мало сообщений, на взлом и чтение этих кодов ушло несколько дней. Вскоре ELAS перешла исключительно на обмен буквами, основанный на двойной транспозиции, что было успешно решено во многом благодаря небрежности греческих криптографов.
По оценкам Винклера, 50-60% пробок, с которыми справлялся NAZ G, было решено. Из этих сообщений подразделению удалось составить практически полную картину об организации и составе Греческой народно-освободительной армии и Фронта национального освобождения . Подразделение также составило списки ведущих греческих деятелей и офицеров и проинформировало компетентные политические и военные власти Германии о многих запланированных военных и политических действиях, диверсиях, засадах, взрывах динамитов и так далее. Кроме того, в сообщениях содержалось точное расположение аэродромов союзников в греческих горах, относительно положения, численности и активности военных миссий союзников и различных британских коммандос , о греческих внутренних и межсоюзных кризисах и борьбе, о британской тактике оккупация Греции. [ 219 ]
Работы над греческими системами прекратились 15 октября 1944 года, когда Naz G был переведен в Сараево . [ 220 ]
Работа на венгерском движении 1941-1944 гг.
[ редактировать ]Венгры использовали коммерческую модель шифровальной машины «Энигма», а роторы для машины были изготовлены немецкой фирмой Конски и Крюгер . Эта фирма обычно передавала записи о проводке ротора Отделению радиосвязи вооруженных сил (Ag WNV/Fu), которое, в свою очередь, передавало их ОКХ/Чи . Однако венгры, связанные с фирмой, ночью забрали роторы и поменяли проводку настолько, что записи фирмы стали неверными. [ 206 ] не было предпринято никаких усилий Судя по всему, со стороны ОКХ/Чи для восстановления проводки или предотвращения диверсии. Трудно предположить, что подразделение можно было бы так легко обмануть, если бы оно захотело настаивать на этом. Видимо, они не посчитали, что движение транспорта стоит того, чтобы ставить венгров в неловкое положение.
Однако с началом войны ОКХ/Ши стало более осторожным, особенно в отношении передвижения немецких солдат через Венгрию . [ 221 ] Весной и летом 1941 года радиосообщение Венгерских государственных железных дорог контролировалось с Фесте в Тулине. Код, используемый в то время на железных дорогах, представлял собой поворотную решетку ( Растровый код ) с постоянными квадратами, которые можно было поворачивать в четырех разных положениях и переворачивать, чтобы получить четыре дополнительных положения. Код был решен доктором С. Дёрингом из математического отдела In 7/VI . [ 222 ] После того как проверка железнодорожных властей подтвердила их надежность, перехват был прекращен. [ 221 ]
Наблюдение за венгерским движением было прекращено с 1941 по 1943 год из-за высокого приоритета, отдаваемого российскому движению. [ 208 ] Однако в 1943 году интерес снова возрос, и деталь была отправлена из Фесте 6 , бывшей армейской стационарной станции перехвата в Тульне , в Словакию , недалеко от Братиславы (Пресбург), для наблюдения за венгерским движением. [ 221 ] О некоторой напряженности в отношениях Германии и Венгрии может свидетельствовать тот факт, что все члены отряда носили гражданскую одежду. Также в это же время OKH/Chi начало возобновлять работу на венгерском трафике. Граф Эстерхази из Балканского отдела начал работу над венгерским кодексом и поворотной решеткой. [ 223 ] Также были проработаны сообщения, зашифрованные с помощью двухзначного ключа замены. [ 224 ]
Работа по венгерскому движению проводилась балканским отделением ОКХ/Чи только тогда, когда армия сочла необходимым проверить венгерских союзников, но предпринятые попытки, по-видимому, увенчались успехом. Решение доктора Дёринга в 1941 году венгерской решетки, хотя и не имело большого стратегического или тактического значения, Отто Буггиш охарактеризовал его как блестящее . [ 222 ]
Работа на румынском движении 1941-1944 гг.
[ редактировать ]О работе Балканского отдела румынского движения с 1941 по 1944 год известно очень мало. По словам Меттига, контроль за румынским движением прекратился в 1941 году из-за высокого приоритета, уделяемого российскому движению, и хронической нехватки персонала. [ 208 ] Однако в 1941 году мониторинг, похоже, возобновился. В 7/VI говорилось, что румынское движение в то время полностью контролировалось и что на балканском участке считывался транспозиционный шифр , который расшифровывался сравнительно легко. [ 225 ] Другие ссылки на румынские системы были найдены в кратком заявлении Герцфельда о том, что криптоаналитики Балканского отдела работали над румынским дипломатическим кодом, состоящим из 5 или 6 групп цифр. [ 224 ] Оценочный центр KONA 4, дислоцированный в Белграде , с сентября по декабрь 1944 года работал на румынском сообщении. [ 198 ]
Работа на югославском движении 1941-1944 гг.
[ редактировать ]В связи с настойчивыми требованиями правительства Германии о том, чтобы Югославия присоединилась к политике нацистской партии весной 1941 года, и последующей волной югославского национального сопротивления , балканское отделение подразделения и KONA 4 взяли на себя тяжёлое бремя по наблюдению за различными видами югославского движения. трафик.
Эти типы были:
- Движение дружественных (Германии) хорватских ополченцев (Вторая мировая война) (Домобрани) и усташских воинских частей марионеточного правительства, созданного Германией в 1941 году.
- Движение четников под командованием генерала Дража Михайловича по связи с югославским правительством в изгнании, которое сопротивлялось немецкой агрессии.
- Движение югославских партизан под командованием маршала Иосипа Броз Тито .
- Движение Хорватской крестьянской партии под руководством доктора Владко Мачека .
Когда правительство Германии создало марионеточное правительство Хорватии в 1941 году, хорватам была предоставлена коммерческая модель «Энигмы» для использования в армии и тайной полиции ( Управлении государственной безопасности ). [ 226 ] Трафик этих единиц на балканском участке в настоящее время считывается без каких-либо задержек. По мнению Буггиша, решение этого трафика не было выдающимся криптоаналитическим достижением по следующим причинам:
- В качестве машины использовалась Enigma K с тремя колесами, без стекера и плагинборда .
- Колеса машины были проложены для хорватов немецкой фирмой «Конски и Крюгер», которая обычно передала проводку радиосвязи вооруженных сил , которая передала ее ОКХ/Чи .
- На территории всей хорватской армии и территории использовался единый ключ, который представлял собой список из 100 настроек в месяц.
- Положение колец ( нем . Ringstellung ) ( Enigma Machine#Rotors ) колес осталось в положении AAA .
- Всегда использовался порядок колес 1,2,3.
Однако на всякий случай, добавил Баггиш;
- немцы заплатили за один из первых использованных ключей и с помощью этого расшифрованного трафика смогли установить стереотипы и разгадать почти 100% трафика с первого раза. [ 226 ]
Хотя Буггиш не припомнил подробностей содержания, на допросе он заявил, что были некоторые интересные сообщения о действиях против Тито. Он также заявил, что Германия намеревалась снабдить хорватов коммутационной панелью «Энигма», но они отказались от этого, поскольку считали, что коррумпированные хорваты будут продолжать продавать ключи британским агентам. [ 202 ] В этом случае ОКХ/Чи придется платить за ключи, используемые хорватами, вместо того, чтобы решать их, как они могли бы с помощью коммерческой Enigma.
Рудольф Хентце из In 7/VI заявил, что балканский раздел добился успеха благодаря двойной транспозиции, использованной хорватами, но об этой системе ничего не известно. [ 227 ]
Херцфельд заявил, что домбраны и усташи использовали пятизначный код, основанный на бывшем югославском военном кодексе. [ 223 ] Доказательства фактических полученных результатов отсутствуют, но вполне вероятно, что система была решена, поскольку был известен прежний код.
Решение систем генерала Дража Михайловича и маршала Иосипа Броз Тито было разделено между подразделением КОНА 4 в Белграде и балканским отделением ОКХ/Чи . Взлом простых партизанских методов, в частности решение проблемы ежедневного шифрования, осуществлялся в Белграде специальным отрядом NAZ W , который в 1941 году служил под командованием Волльни в качестве оценочного центра III отдела радиосвязи вооруженных сил ( нем . Amtsgruppe Wehrmachtnachrichtenverbindungen). , Abteilung Funkwesen, Gruppe III ) (AgWNV/FU III). С началом работы отряда против врагов Тито и Михайловича отряд перешел под контроль армии и был придан КОНА 4. [ 228 ]
Решение более сложных систем проводилось в ОКХ/Чи балканским отделом под непосредственным руководством Рудольфа Байловича , который был специалистом по славянскому трафику, а также специалистом по системам Михайловича и Тито. [ 229 ] [ 230 ] [ 231 ]
Герцфельд, член балканского отделения ОКХ/Чи с 1941 года до капитуляции, написал два отчета или домашнее задание для TICOM, в частности I-52 и I-69, в которых подробно обсуждаются югославские системы, над которыми он работал. раздел. Трафик Михайловича представлял собой полностью двойную транспозицию с фиксированной длиной ключа и ключевым словом. [ 232 ] их регулярно, хотя и медленно, решали В 7/VI с помощью стереотипных фраз, частотных диаграмм и других хорошо известных криптоаналитических методов. Херцфельд заявил, что на раскрытие одного сообщения уходит от одного до трех дней.
Системы Тито были гораздо более разнообразными, большинство из них были русского происхождения. [ 233 ] В I-69 Херефельс перечисляет среди систем Тито, сломанных в 7/VI, следующие:
- Простая система замены букв или двух цифр, использовавшаяся для шифрования сообщений, отправленных бригадами и партизанскими отрядами дивизиям Тито в 1944 году.
- Простой ключ замены с коротким набором шифрования, использовавшийся ниже уровня подразделения в 1944 году.
- Простой двухзначный ключ замены с нулями и коротким набором шифрования, использовавшийся ниже уровня подразделения в северной и западной Югославии и Боснии в 1944 году, возможно, также используемый в Сербии и Македонии .
- Многоколоночный ключ замены, использовавшийся для движения между дивизиями и бригадами в Словении , западной Хорватии и западной Боснии в 1944 году.
- Албанский ключ многократной замены, используемый партизанами Тито албанской национальности ( Национально-освободительное движение ).
- Переменный ключ замены с коротким набором перешифрования, основной шифр над делением до июня 1944 года.
Система, пришедшая на смену ключу подстановки переменных с коротким набором шифрования, была названа «Ново Сифра» Тито . Он использовался после июня 1944 года выше уровня дивизии и не был сломан In 7/VI . Херцфельд утверждает, что его можно было сломать при достаточном движении и внимательном рассмотрении. Некоторое время новая система оказалась безопасной, но региональные командования явно сочли ее громоздкой и вернулись к старым небезопасным системам. Таким образом, немцы могли видеть большое количество партизан даже после середины 1944 года. Маршал Тито имел тесные отношения с Советским Союзом и во время войны находился в постоянной связи с Москвой по радиосвязи. Этот трафик, очевидно, стал целью немцев, и они исследовали его в 1944 году, не найдя теоретического решения.
Осенью 1944 года работы по трафику Тито были усилены. Помимо подразделения, дислоцированного в Белграде под командованием Волльни, Оценочный центр KONA 4 был переведен из Афин в Белград и начал работу над шифрами Тито. [ 220 ] НАЗ G, который работал над движением греческих партизан, также был переведен из Салоник в Сараево для прикрытия югославского движения. [ 220 ]
Единственная ссылка на работу балканского отдела ОКХ/Чи по шифрам хорватского движения сопротивления заключалась в том, что они были криптоанализированы с помощью KONA 4 и перепроверены балканским отделом ОКХ/Чи . [ 225 ]
В целом можно сказать, что работа над югославскими шифрами и кодами прошла успешно. Шифры Тито и Михайловича составили наиболее важную часть работы этого раздела, а Рудольф Байлович большую часть работы выполнил .
Работа на турецком движении 1941-1944 гг.
[ редактировать ]Перехватом и декодированием турецкого трафика занимались в основном подразделения связи, подчиненные KONA 4. НАЗ Т , дислоцированный в Граце , работал только в турецком трафике. [ 234 ] Сначала он перехватывал движение ВМС и торгового флота Турции, а также движение сухопутных войск и полиции Турции , но возникли определенные разногласия с Кригсмарине по поводу перехвата движения ВМФ и морской пехоты, и от этого отказались. [ 235 ]
Полицейское движение Турции описывается как: [ 236 ]
- Простое транспонирование, используемое полицейскими управлениями Анкары , Эдирне , Стамбула , Измира только для полицейских вопросов.
- Двухбуквенный или цифровой код, используемый для полицейской контрразведки с полицейскими агентами.
- Двух- или трехбуквенный код, используемый для агентского трафика.
Коды турецкой армии в основном представляли собой коды транспозиции с ключевым словом, состоящим из пяти групп букв, которым предшествовало четырехзначное число. [ 221 ] Все эти системы были расшифрованы НАЗ Т и поставлены на ОКХ/Чи просто с целью проверки всей работы. [ 235 ]
Упоминается один специальный турецкий код, который был прочитан либо OKH/Chi, либо NAZ T, и это был специальный код, который использовал президент Турции Исмет Инёню во время плавания на государственной яхте « Саварона» . Этот код использовался в 1943 году для радиосообщений, когда президент находился на яхте, и в дальнейшем не использовался. [ 221 ]
Где-то в 1942–1943 годах ОКХ/Чи получило от Исследовательского управления Имперского министерства авиации ( нем . Forschungsamt ) задание по раскрытию определенных турецких дипломатических проблем. Балканский участок сделал это под наблюдением Байловича, а расшифрованный трафик отправил в Forschungsamt. Трафик использовался военными атташе для своих донесений из России, Болгарии и Италии, и его постоянно читал In 7/VI . [ 235 ] Из других источников TICOM знал, что этот трафик оказался очень ценным источником информации о России. Меттиг вспомнил ряд докладов зимы 1943–1944 годов о военной ситуации в России и подготовке к наступлению. [ 237 ] Несмотря на многочисленные предупреждения британских источников о том, что трафик считывается, Турции не удалось изменить систему, и чтение турецкого дипломатического трафика оставалось постоянным источником информации. [ 237 ]
Работа по агентурному трафику 1941–1944 гг.
[ редактировать ]Агентский отдел ОКХ/Чи был создан в 1942 году. До этого деятельность этого отдела, которая заключалась в обеспечении радиобезопасности внутри Германии и отслеживании незаконных передач, осуществлялась Отделом III Группы связи вооруженных сил (AgWBNV). , Группа радиосвязи 3 ( нем . Amtsgruppe wehrmachtnachrichtenverbindungen ) (AgWNV/FU III). Подразделение подчинялось генерал-лейтенанту Фрицу Тиле . [ 6 ] Тиле сменил Вильгельм Гиммлер , когда Тиле был повешен на фортепианной проволоке 4 сентября 1944 года в тюрьме Плётцензее в Берлине.
Однако в 1942 году возникла необходимость создать отдел дешифровки, специализирующийся на агентурных шифрах. Фу III хотел создать это подразделение в рамках своей собственной организации, но Верховное командование вооруженных сил и Верховное командование армии выступили против создания другого криптоаналитического агентства. В результате их противодействия было решено создать раздел для агентского трафика в существующей криптоаналитической организации. В 7/VI был выбран, поскольку ОКВ не могло пощадить личный состав, учитывая тот факт, что ОКХ/Чи ранее совершало рейды в ОКВ/Чи в поисках персонала для создания В 7 . Таким образом, агентурный отдел был присоединен к ОКХ/Чи, хотя, судя по всему, он поддерживал тесные связи с Фу III, разместившись рядом с FU III и переехав вместе с ним в ноябре 1943 года в Ютербог . [ 225 ]
Секцию агентов обычно называли секцией Ваука или Рефератом Ваука или Рефератом Ваука и называли в честь ее главного криптоналиста Вильгельма Ваука . Меттиг высоко оценил работу доктора Ваука, заявив, что этот отдел достиг хороших результатов благодаря руководству Ваука и успехам его сотрудников в криптоаналитике. Секция была небольшой и насчитывала около 35 человек в основной секции, десять на аванпостах в Париже, Брюсселе и других городах, а восемь были переданы в аренду польскому отделу ОКВ/Чи . Распознанный трафик декодировался на удаленных станциях, остальной отправлялся в Берлин. При этом весь трафик направлялся в Берлин в двух экземплярах. [ 238 ]
Криптоаналитические методы, используемые отделом Ваука, отличались от обычных методов решения из-за специфической природы систем агентов. [ 239 ] Когда весной 1942 года Реферат Ваук начал работу по поиску решения проблемы трафика агентов союзников, перед ним встала совершенно новая и трудная задача. Успеха невозможно было достичь, используя обычные методы криптоанализа армейских или дипломатических шифров. Своеобразная конструкция шифров агентов и, в частности, частая смена шифров потребовали нового метода подхода. Криптографы-агенты должны были не только с большим энтузиазмом относиться к своей работе и быть очень гибкими в своем подходе, но также было желательно, чтобы процент, который был значительно выше, чем в обычной криптографии, был опытными лингвистами. [ 239 ]
Ранняя исследовательская работа Реферата, проведенная в тесном сотрудничестве с отделом оценки Фу III, была посвящена выяснению использования позывных , а также установлению систем индикаторных групп и таблиц кодирования в различных процедурах. Материал в виде старых сообщений, собранных в прошлом, был повторно изучен. Одновременно начался поиск возможного источника компрометации различных расследуемых шифров. [ 239 ]
В дополнение к этой исследовательской работе была достигнута договоренность с соответствующими ведомствами о разрешении представителям Реферата Ваук принимать участие в важных арестах и допросах агентов. Из-за нехватки кадров в Реферате воспользоваться этой уступкой в полной мере было невозможно. Уступка была предоставлена, поскольку было признано, что когда агент был арестован в отсутствие криптографа, шифровальный материал, который обычно был хорошо замаскирован, не распознавался как таковой и, следовательно, не мог быть использован должным образом. Кроме того, материалы зачастую оценивались неправильно, и в их отправке возникали задержки. Иногда амбициозные любители хотели заслужить себе признание, используя зашифрованный материал. Другая опасность заключалась в том, что в отсутствие экспертов по шифрованию агенты могли иметь тенденцию предоставлять ложную или мнимую информацию о шифре. В этих случаях присутствие эксперта имело большое значение. Допрашиваемые агенты, которые видели, что их методы шифрования были скомпрометированы, обычно давали хорошие сигналы. Как только ценность помощи доктора Ваука была признана, его секцию часто вызывали для оказания помощи. Абвер и гестапо в своей работе. [ 240 ]
По совету Реферата Ваука стало возможным либо привлечь больше агентов, либо воспроизвести беспроводную личность агента, используя немецкий персонал. Ошибки в этом поле возникали при отсутствии связистов. Так, в начале 1944 года было установлено, что два агента союзников, завербованные абвером, действовали на вилле к юго-востоку от Бордо и получали ясные сообщения для шифрования и передачи без всякого надзора. [ 240 ]
Работа над трафиком чешских агентов
[ редактировать ]Отдел Ваука занимался агентурным трафиком Чехословацкого движения Сопротивления . [ 228 ] Меттиг считал, что раскрытие в 1942-1943 годах двух связей, идущих в Англию, сделало возможным арест британских агентов в Чехословакии , один из которых был капитаном. Наибольший успех был достигнут при перехвате беспроводной связи Чехословацкого движения Сопротивления в Лондоне. Это был единственный случай, когда Меттиг был уверен, что отделу Ваука удалось раскрыть агентурную сеть чисто криптоаналитическими средствами, и это произошло в основном за счет нарушений безопасности со стороны чешского шефа. После того, как система была раскрыта, книга для шифрования была найдена и ключ восстановлен. В сентябре 1942 года чехи собирались перейти на новую систему, но были настолько глупы, что включили в старую систему книгу, которая будет использоваться для шифрования в новой системе. Содержание сообщений, решенных по этой ссылке, почти всегда было связано с сообщениями о политической ситуации и деятельности Чешского движения сопротивления и было настолько важным, что в течение длительного времени трафик W/T мог продолжаться беспрепятственно.
Работа над трафиком югославских агентов
[ редактировать ]Работу по передвижению югославских агентов вёл отряд в Белграде под командованием лейтенанта Волльни. Этот отряд входил в состав группы III FU III, но в 1942 году был присоединен к KONA 4, поскольку все боевые действия против враждебных организаций, таких как Дража Михайлович и Иосип Броз Тито, велись под руководством армии. [ 241 ] в Балканский отдел ОКХ/Чи Пробки, не решенные в этом отряде, были отправлены для решения .
Работа с агентским трафиком Южной Франции и Испании
[ редактировать ]Агентский трафик на юге Франции и Испании исходил в основном из США , Великобритании и Испанской республиканской армии , которые поддерживали радиосвязь со станциями в Испании. была создана замаскированная филиальная станция Чтобы справиться с этим трафиком, в Мадриде , и перехваченный трафик передавался в Referat Vauck для обработки. [ 242 ]
Работа над трафиком агентов Советского Союза
[ редактировать ]Меттиг знал о трёх важных сетях русских агентов: « Красная тройка» ( нем . Die Rote Kapelle ), деле Шульце-Бойзена, названном в честь его лидера Харро Шульце-Бойзена , и двух звеньях, идущих из Брюсселя . Меттиг заявил, что эти последние связи, насколько ему известно, не устранены. [ 242 ] Однако было известно, что это была Красная Оркестр (шпионаж)#Группа Треппера имени Леопольда Треппера , который со временем стал двойным агентом, действовавшим против Советского Союза. Меттиг, возможно, не был посвящен в это знание.
В дополнение к отчету Меттига о Red 3, два меморандума были написаны Вильгельмом Феннером , главным криптоаналитиком OKW/Chi . [ 243 ] Феннер сообщил, что 23 февраля 1943 года отдел Ваука попросил его агентство сотрудничать в работе над некоторыми сообщениями советских агентов в сети Red 2. К концу марта секция Воука предоставила криптоаналитикам Феннера, Питеру Новопашенному , Траппе и Шмидту, весь трафик в этой системе с сентября 1941 года, так что было положено начало решению проблемы. Фундаментальные результаты были переданы в OKH/Chi , что позволило этой организации примерно в то время решить проблему с системой, как это сделала группа Феннера. После первоначального решения было решено, что OKH/Chi должно продолжить работу над системой, и Меттиг заявил, что благодаря этой помощи секция Ваука обнаружила, что система основана на книжном тексте. [ 228 ] Сообщается, что осенью 1944 года Воук сообщил Меттигу, что точное место отправки этой сети было определено в Швейцарии. Рейд был запланирован, но его пришлось отменить, поскольку швейцарские власти опередили немцев. Станция, по словам Меттинга, была эвакуирована и разрушена до того, как немцы смогли принять меры. [ 244 ]
Столь же драматична история второй советской сети, сети Шульце-Бойзена, действовавшей в Берлине в 1942 году. [ 244 ] Эта сеть получила свое название от имени старшего лейтенанта (рус . Пятидесятник ) Харро Шульце-Бойзена, дом которого был центром коммунистической шпионской организации, действовавшей в больших масштабах. Когда первое вторжение в это движение было совершено секцией Ваука, доктор Ленц, один из членов секции Ваука, упомянул имя Шульце-Бойзена другому члену секции Ваука по имени Хайманн, который часто посещал дом Шульце-Бойзена. Хейманн предупредил г-жу Шульце-Бойзен. Впоследствии и Хайманн, и доктор Ленц были арестованы, а Хайманн приговорен к смертной казни. Ленца освободили и перевели на станцию в Париж. С помощью информации, полученной из расшифрованных сообщений, гестапо арестовало от 79 до 80 человек, из которых 70 были приговорены к смертной казни. Дело держалось в строжайшей тайне, поскольку многие обвиняемые работали в различных ведомствах и выдавали секреты России.
Работа над движением польского движения сопротивления
[ редактировать ]Наиболее заметные результаты в агентурном отделе были достигнуты в перехвате и раскрытии систем, используемых Польским движением Сопротивления, особенно во время польского восстания в Варшаве в 1944 году. [ 245 ] На основе информации, передаваемой по этой системе, можно было установить расположение польских освободительных войск, а также трения между ними и русскими. Более того, можно было решить весь беспроводной трафик, который польское правительство в Лондоне осуществляло со своими организациями в Польше. Чтобы сохранить секретность и обеспечить более быструю доставку раскрытых сообщений, осенью 1943 года восемь членов отдела Ваука были переведены в польский отдел ОКВ/Чи для работы там. Простой текст был опубликован ОКВ/Чи как «Надежные отчеты » с крайне ограниченным распространением. Чтобы обеспечить полный радиоперехват, ОКВ/Чи приказало своей станции в Лауф-ан-дер-Пегниц также перехватывать трафик. Шуберт, криптоаналитик GdNA , написал краткий отчет о системах, используемых польским движением сопротивления, в котором он заявил, что системы 006, 117, 118 и 181 были взломаны, а над другими работали. Большинство из них представляли собой простые двухзначные замены, использовавшиеся без указателя, с некоторыми вариациями в разработке и использованием основных ключей и ключевых фраз. [ 246 ]
Работа по трафику немецких предателей
[ редактировать ]Меттиг заявил, что однажды он видел сообщение о немце, который передал по радио в Англию подробности о недавно построенном радиоубежище в Берлине и срочно потребовал его разбомбить. Никаких подробностей об этом TICOM не известно. [ 244 ]
Лингвистические исследования 1941-1944 гг.
[ редактировать ]Лингвистические исследования в 1941–1944 годах проводились в ОКХ/Чи отделом, получившим название «Отдел лингвистических исследований» ( нем . Sprachforschungsrefrat ). Оберст Меттинг перечислил эту секцию как одну из двенадцати секций первоначального подразделения в 1942 году. [ 36 ] Меттиг назначил Келера руководителем этого отдела в 1942 году, и Келер оставался главой подразделения на протяжении всей войны, до ноября 1944 года, когда этот отдел был передан из GdNA в состав OKW/Chi . [ 247 ] Меттиг утверждал, что предполагалось, что члены отдела лингвистических исследований будут консультировать криптоаналитиков по языковым проблемам и руководить всеми делами Вооруженных сил, касающимися иностранных языков. Хотя планы так и не были реализованы, из этих планов можно судить о характере работы секции. Было известно, что в отделе должна была быть чрезвычайно хорошо укомплектованная криптографическая библиотека, включающая зарубежные карты в большом количестве масштабов, журналы, расписания движения транспорта, зарубежные справочные издания, обширные биографии противника и другие важные категории информации, связанной с криптографией. в самых разных источниках.
Математические исследования 1941-1944 гг.
[ редактировать ]По словам Меттинга, доктор Ганс Питч директором отдела математических исследований был . Питчу удалось собрать лучших криптоаналитиков, то есть лучших математических умов. [ 36 ] Работа этого отдела носила двоякий характер:
- Расследование всего нераскрытого трафика из различных отделов ОКХ/Чи , пока было необходимо добиться вторжения чисто аналитическими средствами.
- Исследование безопасности нынешних систем немецкой армии.
Для достижения этих целей были признаны необходимыми три подраздела. Подразделы F , 7 и 13 описаны выше в 5.6.1 .
Криптоаналитические работы по подразделу F 1941-1944 гг.
[ редактировать ]Подраздел F математического раздела, по-видимому, проделал отличную работу по решению более простых машинных систем, используемых в зарубежных странах. Ниже приведены примеры решений:
- Открытие теоретических методов решения трафика в русской шифровальной машине К-37 ( шифровальная машина Б-211 , после захвата модели в 1941 году). [ 204 ] [ 205 ]
- Разработка методики преобразования относительных настроек, восстановленных для колес Конвертера М-209 в те дни, когда такое решение было возможно путем считывания части трафика, в абсолютные настройки, что позволяет считать весь трафик, отправленный в эти дни. . [ 201 ] [ 248 ]
- Открытие в 1943 году теоретических методов решения сообщений, передаваемых во французской шифровальной машине B-211. [ 197 ]
- Чтение трафика де Голля, зашифрованного шифровальной машиной С-36 . [ 197 ] [ 204 ] [ 249 ]
- Решение 1944 года шведского Hagelin , BC-38 от Йоханнеса Маркварта и Хилбурга. [ 205 ] [ 197 ] [ 204 ]
Решение доктора С. Дёринга в 1941 году венгерской решетки следует считать одним из достижений этого раздела. Как было сказано ранее, этот раздел не имел успеха с большими шифровальными машинами, такими как британская Typex , американская SIGABA или большая шведская машина Hagelin. Выдающимися людьми этого раздела Буггиш назвал Фрица Хильбурга , Вилли Ринова и Вуеноче.
Использование IBM в криптоанализе 1941-1944 гг.
[ редактировать ]ОКХ . Секция Холлерита (IBM) /Чи была создана на основе секции IBM, созданной в 1939-1940 годах In 7/VI по предложению математиков и бывших актуариев этой секции, которые знали методы Холлерита из гражданской жизни [ 250 ] Было естественно, что в 1942 году, когда изучение безопасности системы немецкой армии было переведено из In 7/IV в In 7/VI , использование оборудования Холлерита (IBM) для исследований безопасности было передано в ОКХ/Чи и быстро адаптирован для криптоаналитической работы на зарубежных системах. Оборудование, используемое OKH/Chi, было в основном немецкого производства, хотя в состав подразделения входило несколько трофейных французских машин IBM. [ 36 ] Секция Холлерита с течением времени значительно выросла как по количеству машин, так и по количеству задействованного персонала. В 1943 году там было около 20-30 женщин-панчеров и около 20-30 солдат, которые были механиками Холлерита и тому подобными в гражданской жизни. Руководил Баурат Шенке. [ 250 ] Хентце заявил, что в 1944 году было 30 клавишников и 2 табулятора. [ 57 ]
Некоторые из более крупных машин Холлерита всегда снабжались специальными новыми проводками для особых криптоаналитических целей, например, для сложения и вычитания без переноса при работе с кодами. Однако большинство задач состояло из обычной статистики (биграммы, триграммы, цепной статистики ( нем . Kettenstatistic ), статистики столбцов ( нем . Spaltenstatistic ) и простых расчетов цифр, например, при работе на машинах Хагелина. как правило, не предпринималось никаких задач, которые не могли бы быть выполнены вручную примерно 100 людьми за разумное время. [ 250 ]
Новый участок Холлерита
[ редактировать ]Ограниченная ширина карты Холлерита вскоре оказалась неудобной, особенно при подсчете повторов с целью выстраивания ( нем . Vergatterung ) двухшифрованных текстов. Очевидным решением в этом случае оказалась работа с перфорированными полосками и пятизначным алфавитом. Заказ на постройку такой машины был дан в начале 1943 года. Так как группа VI имела в своем распоряжении лишь совершенно недостаточную мастерскую, а получить к тому времени больше инструментов и т. д. было уже невозможно, то с фирмой Холлерита была заключена договоренность о выделении еще нескольких помещений вместе с мастерскими машинами и инструментами. , в заводских зданиях в Лихтерфельде-Ост передать в распоряжение Отдела VI. Ответственным за этот новый участок был назначен инженер из фирмы Холлерит, но он оказался непригодным. Машина для подсчета повторов была готова осенью 1943 года. Она работала по электромеханическому принципу, скорость ее считалась не очень высокой, около 40 пар букв в секунду, и существовала период холостого хода ( нем . Leerlauf ), который считался неудобным. Буггиш заявил, что, когда секция Холлерита была завершена, ни одна из специализированных секций, выполняющих практический криптоанализ, не использовала ее, так что был обоснованно поднят вопрос о том, почему вообще был построен такой аппарат. [ 250 ]
Механические вспомогательные средства
[ редактировать ]В конце 1943 — начале 1944 года мастерская начала заниматься изготовлением различных механических средств, которые нельзя назвать криптоаналитическими машинами. Была создана машина, которая автоматически перфолировала на перфокартах Холлерита — советском Т/П-трафике, записанном на перфорированные полосы с 5-значным алфавитом. Весной 1944 года были разработаны планы машин, которые должны были выполнять определенные вычислительные задачи, возникавшие во время работы над машинами Хагелина, которые считались специальными счетными машинами. Короче говоря, Буггиш заявил, что до июня 1944 года, когда Буггиш перешел в OKW/Chi, у Ag N/NA (OKH/Chi) не было криптоаналитической машины, которую можно было бы использовать для практического решения каких-либо кодов или шифров. [ 250 ]
Краткое содержание
[ редактировать ]Наибольший успех был достигнут в работе над советским пятизначным трафиком. [ 201 ] На ранних этапах советской кампании было сравнительно легко определить глубину этих сообщений без использования IBM, но к 1943 году машины IBM стали незаменимы для определения глубины местоположения . Буггиш заявил, что отсутствие оборудования Холлерита побудило аналитиков OKW/Chi к разработке новых и более совершенных типов аналитических устройств, в то время как OKH/Chi оставалось довольствоваться худшими модификациями оборудования IBM. На общее отношение немецкой армии к машинам IBM намекает заявление Буггиша о том, что « Энигму», вероятно, можно решить с помощью достаточно большого количества машин Холлерита. [ 251 ] но ему, очевидно, и в голову не приходило, что враг задумает такое.
К концу войны техника Холлерита изношена, устарела и незаменима. Заводы, производившие детали, были разбомблены, а по мере того, как машины изнашивались, их работа становилась неточной. В некоторых случаях от машинной работы отказались. Меттиг привел пример конца 1944–1945 годов, когда In 7/VI , теперь реорганизованная в GdNA, должна была обеспечить подразделения ниже полкового уровня таблицами сигналов. Значения должны были быть установлены в секции Холлерита, но машина больше не работала правильно. [ 252 ] В результате триграммы не шифровались взаимно, поэтому пришлось разработать другие методы их создания. В начале 1945 года секция Холлерита была передана ОКВ/Чи, но Меттиг заявил, что вопрос так и не был решен из-за неразберихи в конце войны. [ 253 ]
Криптоанализ немецкой армии, 1945 г.
[ редактировать ]С созданием GDNA в конце 1944 года весь оперативный криптоанализ проводился разделами 2,3,4 группы IV GdNA. Нет никаких записей о решении каких-либо новых или сложных систем после конца 1944 года. Основные усилия GdNA, очевидно, были направлены на расшифровку уже решенных систем и на простую необходимость найти место для работы. С февраля 1945 года и до капитуляции Группа V GdNA постоянно находилась в движении, ища убежища на юге от наступления союзников.
Криптографические системы немецкой армии
[ редактировать ]Обучение
[ редактировать ]связь
[ редактировать ]Связь с ОКВ/Чи
[ редактировать ]Отношения GdNA и ОКВ/Ци были обусловлены рядом важных фактов.
- должности главного офицера связи вооруженных сил ( нем . Chef der Wehrmacht Nachrichtenverbindung ) (OKW/WFSt/Chef WNV) и главного офицера связи армии ( нем . Chef des Heeres Nachrichten wesen С августа ) (OKH/Chef HNW) были объединены. 1939 год до капитуляции. Тесные отношения, возникшие в этом объединенном офисе, описаны немецким офицером, допрошенным Центром детальных допросов объединенных служб (CDSIC), который был адъютантом генерала Альберта Прауна , шеф-повара WNV и шеф-повара HNV, которые занимали эту должность с сентября 1944 года по капитуляция. [ 254 ] В качестве шеф-повара WNV генерал Праун и его предшественники напрямую подчинялись генерал-полковнику Альфреду Йодлю из оперативного штаба вооруженных сил ( нем . Wehrmacht Führungsstab ) (WFST) и отвечали за все сигнальные операции и политику межведомственных служб, а также политику из межведомственных пунктов. зрения. В качестве шеф-повара HNW Праун отвечал за операции связи и политику полевой армии и в этом качестве подчинялся генерал-полковнику Гейнцу Гудериану . [ 255 ]
- GdNA и OKW/Chi возникли из общего источника – отдела кодов и шифров Министерства обороны Германии, как поясняется в [Ссылка 5.1], [Ссылка 4].
- Тесная взаимосвязь этих трех организаций отражается во взаимоотношениях офицеров, их контролировавших. Полковник Фриц Бетцель под кодовым именем Ольга входил в шпионскую сеть Люси и передавал секреты Советской России. [ 256 ] и начальник GdNA, с 1934 по 1939 год был главой отдела кодов и шифров Министерства обороны. [ 257 ] Генерал-полковник Эрих Фелльгибель , который с 1931 по 1932 год возглавлял отдел кодов и шифров Министерства обороны, с 1939 по 20 июля 1944 года занимал должность шеф-повара HNW и главного офицера связи вооруженных сил (Chef WNF). [ 257 ] Полковник Хьюго Кеттлер , закончивший войну в качестве главы OKW/Chi, также был главой HLS Ost. [ 258 ] Подполковник Меттиг, заместитель командира ОКВ/Чи и директор ОКХ/Ин 7/VI с ноября 1941 по июнь 1943 года. [ 26 ]
- Тесное сотрудничество ОКВ/Ши и GdNA можно проследить в ряде зарегистрированных случаев с 1939 года до капитуляции. В 1939 году д-р Эрих Хюттенхайн , главный криптоаналитик OKW/Chi, был направлен этой организацией на станцию перехвата армии во Франкфурте для сотрудничества с армией в разработке новой системы французской армии [см. раздел 8]. Самые теплые отношения между организациями проявляются в его меморандумах во время визита во Франкфурт. [ 259 ] Он заявил:
- «Когда я прощался с военным начальником оценочного отдела группы армий «С» по окончании моей командировки во Франкфурте, начальник оценочного отдела выразил мне сожаление, что он не может предъявить мне каких-либо признаков внешнего признание за работу, успешно выполненную во Франкфурте. На это я ответил, что достигнутый успех не стал результатом усилий отдельного человека, а является результатом развития и общих усилий, и что если внешнее признание должно вознаградить эту работу, то геррн Траппе (Chi OKW) , Шмидт (чи OKW) и профессора доктора Людвига Фёппля также следует помнить. Руководитель проекта тогда сказал мне, что эти господа будут так же отмечены. В ходе разговора я сказал, что для нас самым лучшим признанием является знание, которое. В Ставку были отправлены важные сведения, которые могли послужить основой для дальнейшего ведения войны. Руководитель проекта ответил, что вполне понимает такое отношение, но хотел бы, чтобы военные ведомства оценили нашу работу по полной. ценность, поскольку до сих пор они мало понимают трудности такой работы. В то же время руководитель проекта попросил меня передать благодарность ОКВ/Чи за помощь, оказанную военному дешифровочному отделу, и заметил, что, по его мнению, столь масштабная задача дешифровки (расшифровки) не может быть выполнена ОКХ. либо сейчас, либо в ближайшем будущем».
В 1942 году ОКВ/Чи направило специальную советскую группу в ЗОЖ Ост для сотрудничества с тамошними криптоаналитиками в разгадке русского пятизначного кода. Профессор доктор Петр Новопашенный , который был директором партии, вернулся в Берлин осенью 1943 года, но его криптоаналитики были включены в подразделение HLS Ost. [ 258 ]
OKW/Chi также сотрудничало с отделом агентов OKH/Chi [см. 8.2.7.7] в решении проблемы трафика советских агентов. Меморандумы Вильгельма Феннера , главного лингвиста OKW/Chi, дают подробное представление о характере этого сотрудничества. [ 260 ]
23 февраля 1943 года отдел Феннера получил от отдела III AgWNV, то есть группы радиосвязи 3 (AgWNV/FU III), предложение сотрудничать с агентским отделом ОКХ/Чи в работе над трафиком некоторых советских агентов. К концу марта 7/VI предоставила секции Феннера весь трафик в этой системе, перехваченный с сентября 1941 года, так что было положено начало решению проблемы. Фундаментальные результаты были переданы In 7/VI , что позволило отделу агентов проникнуть в систему примерно в то же время, что и группа Феннера. Однако после первоначального решения было решено, что ОКХ/Ши должно продолжить работу над этой системой, в то время как ОКВ/Ши приступило к работе над другой системой. С тех пор отношения стали несколько напряженными из-за отказа от сотрудничества с сектором Феннера. Однако основное сотрудничество двух ведомств заслуживает внимания.
Один из наиболее ярких примеров сотрудничества между ОКВ/Ши и ГдНА и ОКХ/ШИ, его предшественниками, проявляется в работе двух агентств над системами польского движения сопротивления. [ 245 ] В 1943 и 1944 годах агентурный отдел AgN/NA смог перехватить и взломать системы, используемые поляками в их связях с польским правительством в изгнании в Лондоне . Из этого движения можно было установить расположение польских освободительных войск, а также трения между ними и Советами. Движение считалось настолько важным, что осенью 1943 года 8 членов агентурного отдела были переведены в польский отдел ОКВ/Чи для работы над решением проблем систем. публиковался Открытый текст In 7/VI в бюллетенях с крайне ограниченным распространением. ОКХ /Ши также сотрудничало, перехватывая этот трафик на своей станции в Лауфе, чтобы быть уверенным, что он полностью перекрыт. Скорость обработки трафика была достигнута за счет отправки сообщений в секцию IBM (Hollerith) AgN/NA для сортировки. Таким образом, работа по дорожному движению в Польше представляла собой настолько совместный проект, насколько это возможно для двух отдельных агентств.
Задолго до времени проведения официальных Чи-конференций, проводимых генерал-лейтенантом Вильгельмом Гиммлером , начальником Отделения связи вооруженных сил ( нем . Chef Amtsgruppe Whermachtnachrichten Verbindungen ) (Chef AgWNV), армия и вооруженные силы, Службы разведки сигналов вместе работали над исследованиями в области безопасности. немецких криптографических машин и издали совместные резолюции по поводу их расследований. Среди бумаг доктора Эриха Хюттенхайна из OKW/Chi есть меморандумы, описывающие это сотрудничество. [ 261 ] Еще в декабре 1942 года ОКХ/Чи , ОКВ/Чи и Ва Прюф 7 предложили выпустить заявление по усовершенствованиям телетайпа Т-52с для представления на рассмотрение большого исполкома. [ 262 ] Хотя конкретно известно, что имеется в виду под большим исполнительным комитетом, не исключено, что в его состав входили чиновники этих же организаций. На протяжении 1943 года генерал-майор Фриц Тиле , занимавший должность начальника армейской связи ( нем . Chef Amtsgruppe Heeres Nachrichtenverbindungswesens ) (Chef AfHNW), созвал конференции представителей различных служб по вопросам безопасности. Отто Буггиш , который работал в ОКХ/Чи в начале войны, был одним из математиков, участвовавших в конференциях 7/VI, доктор Карл Штайн и доктор Гисберт Хасенджагер, оба из OKW/Чи. на которых, как утверждалось, присутствовали [ 263 ] Опубликован протокол одного из таких совещаний, датированный 13 декабря 1943 года. [ 264 ] Относительно этих конференций следует отметить, что они были созваны In 7/VI и проводились в офисе этого подразделения по адресу Mathaikirchlatz 4, Берлин. В нем приняли участие майор Кемпе, Фрике, Керен, математики из ОКХ/Чи , Ганс Питч, Дёринг из AgN/NA; представители Ва Прюфа 7 и Хюттенхайна, Штейна и Хасеньягера, математики OKW/Chi . Из этих свидетельств стало ясно, что более поздние конференции Хи, созванные Гиммлером в 1944 году, были лишь формальной экстериоризацией уже существующих отношений. Именно по этой причине Буггиш и Хюттенхайн смогли свести к минимуму усилия Гиммлера. [ 265 ] [ 266 ] Оба отмечают, что конференции не способствовали более тесному взаимодействию между службами. Сотрудничество Армии и Вооружённых Сил на протяжении многих лет носило один из самых тесных характеров, однако взаимодействие с другими службами не улучшалось.
На официальных конференциях Чи и официальных конференциях армии, авиации и флота в 1944 году вооруженные силы всегда могли рассчитывать на полное сотрудничество армии. Полнота этого сотрудничества иллюстрируется тем фактом, что, когда ОКВ/Чи было приказано взять на себя надзор за всеми обязанностями по всем исследованиям безопасности в Вооруженных силах, по приказу генерал-полковника Альберта Прауна армия была сформирована путем передачи ОКВ/Чи. Хи весь персонал Ин 7/VI и отделов безопасности Математического отдела AgN/NA.
В области оборудования, используемого для общего криптоанализа и исследований безопасности, ОКВ/Чи (Вооруженные силы) и Ин 7/VI (Армия), похоже, полностью информировали друг друга о своих соответствующих разработках, хотя обмена оборудованием не было. Еще в 1939–1940 годах математики и бывшие актуарии, привлеченные (призванные) в ОКХ/Чи, предложили использовать оборудование Холлерита (IBM) для статистических исследований. Это привело к широкому использованию набора для подобных исследований. Когда в 1942 году исследования были переданы из In 7/IV в OKW/Chi , подразделение разработало комплект машин Холлерита как для исследований безопасности, так и для криптоаналитической работы. Неизвестно, имело ли OKW/Chi ( OKW/Chi Machinery ) собственное отделение Холлерита, отдельное от армейского, или нет. [ 267 ] [ 250 ]
Меттиг и Буггиш заявляют, что у него не было подразделения Холлерита, но он имел определенную зависимость от подразделения In 7/IV . Позже стало известно, что OKW/Chi пришлось построить собственное оборудование по индивидуальному заказу, поскольку оно не смогло получить достаточное количество оборудования Холлерита. Комплект «Холлерит» подразделения In 7/IV использовался по запросу ОКВ/Чи, например, когда в подразделении «Холлерит» проводилась подготовка трехбуквенных кодов для использования в армии. В начале 1945 года подразделение Холлерита было предложено OKW/Chi, но так и не было реализовано. Было известно, что оборудование было сильно откалибровано и нуждалось в капитальном ремонте, который так и не был проведен из-за острой нехватки материалов и ресурсов. [ 267 ]
Отношения ОКВ/Чи и GdNA можно охарактеризовать как полное сотрудничество. Хотя проблемные области этих двух подразделений были совершенно разными: ОКВ/Чи занималось конкретно дипломатическим трафиком, а ГДНА - множеством армейских и ручных шифров и кодов, совместные проблемы решались двумя агентствами и при полном согласии.
Общее отсутствие сотрудничества между OKW/Chi и GdNA не указывало ни на отсутствие координации на высших административных должностях, ни на профессиональную зависть между двумя агентствами. По сути, эти два агентства имели два различных оперативных направления. ОКВ/Чи было дипломатическим, а ОКХ/Чи было военным ведомством. Поэтому необходимости в детальном сотрудничестве не было.
Связь с B-Dienst
[ редактировать ]Агентством радиотехнической разведки Кригсмарине ( военно-морского флота) называлось B-Dienst ( нем . Seekriegsleitung ) III Верховного командования морской пехоты (OKM/4 SKL III) или, в просторечии, B-Dienst, которое, судя по всему, имело мало связей с GdNA и ее предшественники. Вильгельм Транов , главный криптоаналитик B-Dienst, заявил, что военно-морской флот сотрудничал с армией до начала 1944 года, но после этого попытка сотрудничества была прекращена, поскольку не было получено никаких ценных результатов. [ 268 ]
Сотрудничество между двумя агентствами там, где оно существовало, касалось главным образом процедур М-209 и Холлерита. [ 269 ] В обоих случаях так получилось, что ВМФ получил от армии больше, чем дал.
- Сотрудничество между B-Dienst и In 7/VI началось в 1943 году, когда OKH/Chi передали B-Dienst и Luftwaffe Luftnachrichten Abteilung 350 метод восстановления истинных настроек из относительных настроек в решении M-209. После этого, по словам лейтенанта Мюнца из B-Dienst, между тремя службами возникла значительная связь в отношении М-209, и все они обменялись всеми методами. [ 189 ] Шульце, другой криптоаналитик из B-Dienst, заявил, что в ходе своего расследования М-209 он встретился с доктором С. Штейнбергом из ОКХ/Чи и что они подробно обсудили методы, используемые немецкой армией, военно-морским флотом и военно-воздушными силами для решения проблемы. этой системы. [ 270 ] В результате этих обсуждений Шульце пришел к выводу, что B-Dienst превосходит ОКХ/Чи в восстановлении внутренних настроек. В первую очередь это произошло из-за того, что у OKH/Chi было больше материала для работы, и это могло зависеть от наличия нескольких углубленных сообщений , тогда как B-Dienst никогда не получал трафик с идентичными настройками. Шульце убедил OKH/Chi предоставить B-Dienst детальный материал M-209, с которым они могли бы провести эксперименты в OKM/4 SKL III, чтобы ускорить решение сообщения. [ 271 ]
- Что касается сотрудничества с процедурами Холлерита, Вильгельм Транов с готовностью признал, что армия впервые задумала использовать оборудование IBM Холлерита для криптоанализа. [ 272 ] В марте 1942 года B-Dienst, Люфтваффе Luftnachrichten Abteiling 350 и исследовательское бюро Геринга имперского министерства авиации (FA) посетили участок Холлерита In 7/VI в Берлине. Транов заявил:
- В этом случае я пришел к выводу, что система Холлерита открывает огромные возможности и для нашей работы.
- Транов немедленно начал работу по приобретению некоторого оборудования Холлерита для B-Dienst, но в то время это оказалось трудным. С марта по май 1942 года компания B-Dienst отправляла работы на обработку в экономический отдел военно-морского вооружения. Экономический отдел согласился выполнить эту работу, если Транов сможет предоставить свой персонал. И здесь у Транова возникли проблемы, поскольку у B-Dienst было очень мало специалистов по Холлериту. Транов был вынужден обратиться в OKW/Chi, чтобы получить персонал на равной основе. К маю 1942 года Транов заявил, что B-Dienst смогла выполнить задачу. [ 272 ] Однако, по словам Меттига, в июне 1942 года OKH/Chi выполнило значительный объем работы по Холлериту для B-Dienst. [ 273 ] Кажется разумным предположить, что это было правдой и что Транов удобно забыл об этой милости со стороны ОКХ/Ши. В сентябре 1944 года, согласно документу ВМФ, B-Dienst все еще сотрудничал с армией по процедуре Холлерита. Транов никогда не считал вопрос привлечения Холлерита настоящим сотрудничеством, поскольку он не включал в себя какое-либо решение шифров B-Dienst.
В соответствии с общей политикой Верховное командование B-Dienst не одобряло неизбирательные обмены информацией между военными шифровальными бюро. Лейтенант Мюнц заявил, что директор его отдела Франке не одобрял контактов с другими агентствами и поддерживал контакт с ОКХ / Чи по вопросам решения M-209, поскольку это рассматривалось как угроза безопасности. Лейтенант Шуберт из GdNA заявил, что лично он не смог добиться более тесных отношений между двумя агентствами. [ 80 ]
- Я пытался добиться сотрудничества между OKH/Chi и B-Dienst. Эта задача меня не волновала. На шесть недель был командирован военно-морской офицер, который изучал все армейские системы, исходящие с запада и востока, и я отправился с ним, чтобы попытаться какое-то урегулирование. Я пытался сотрудничать, но последующие события все расстроили. Точек соприкосновения армии и флота практически нет.
Вильгельм Транов из B-Dienst немного знал доктора Шауфлера, и когда-то они сотрудничали при перехвате японских сообщений, но у Транова никогда не было времени обсуждать их. [ 274 ]
Позже Транов заявил, что с армией у флота было мало возможностей сотрудничать с ними. Их оперативные и тактические задачи были слишком разными, чтобы стимулировать эффективное сотрудничество. Адмирал Карл Дёниц заявил:
- [он] не имел никаких сведений о криптоаналитических бюро, поддерживаемых другими службами и ведомствами... Что касается гражданских бюро, он никогда не пытался это выяснить, [поскольку] они были для него бесполезны . [ 275 ]
Связь с 350-м отделом воздушной разведки Люфтваффе.
[ редактировать ]До того, как в 1937 году Люфтваффе создало свое собственное агентство радиоразведки (OKL/LN Abt 350), армейская стационарная станция перехвата, Фесте , связанная с группами армий, работала с соответствующими перехватываемыми воздушными сигналами Abteilingen для перехвата трафика. По словам Фердинанда Файхтнера из Люфтваффе, армия не уделяла воздушному движению достаточного внимания, как это требовалось, и Люфтваффе становилось все более недовольным работой армии. В 1936 году Люфтваффе начало формирование собственной Службы радиоразведки, хотя в течение трех лет она имела тесные отношения с армией. Летчики Люфтваффе прошли ознакомительную подготовку в подразделениях Фесте, и по армейским прототипам были созданы первые станции перехвата Люфтваффе. К 1939 году зависимость OKL/LN Abt 350 от армии была прекращена. [ 276 ]
В последующий период (1939–1945 гг.) отношения между двумя агентствами были особенно хорошими в полевых операциях. Этому способствовали такие средства, как унификация правил связи, регулярный обмен офицерами связи, рабочим персоналом, оборудованием, отчетами, необработанным трафиком и криптоаналитическими методами между двумя ведомствами.
В протоколе конференции Чи, состоявшейся в октябре 1944 года, говорилось, что ОКХ / Чи и LN Abt 350 пытались согласовать свои правила передачи сигналов. Согласно протоколу, сохранившемуся среди бумаг Эриха Хюттенхайна , генерал-лейтенант Вильгельм Гиммлер, шеф AgWNV, заявил, что одной из особых трудностей в передаче сигналов был тот факт, что различные части вооруженных сил использовали разную беспроводную и шифрованную фразеологию. В ответ на это подполковник Люфтваффе Шульце заявил, что посредством далеко идущей ассимиляции правил Хира и Люфтваффе трудности, возникающие в этих службах из-за различной беспроводной и шифрованной фразеологии, вскоре будут преодолены. [ 277 ] Такой подход к сотрудничеству между Heer и Люфтваффе является типичным и распространяется на все эшелоны.
Регулярный обмен офицерами связи между полевыми подразделениями «Хир» и люфтваффе поддерживался как на восточном , так и на западном фронтах. На западе с 1942 года офицер связи Люфтваффе находился в составе NAAS 5 из KONA 5, дислоцированного в Сен-Жермене. [ 278 ] Майор Хентце из KONA 5 заявил, что эти два подразделения тесно сотрудничали друг с другом, и Хентце продемонстрировал знакомство с находящимся там подразделением, его составом и его работой. [ 279 ]
Одной из главных обязанностей офицера связи ОКХ/Ши на посту Люфтваффе было обновление карты наземной ситуации на основе отчетов Люфтваффе. [ 280 ] Офицеры связи OKL/LN Abt 350 на посту ОКХ/Чи, помимо других обязанностей, передавали запросы Люфтваффе о поддержке. [ 281 ]
Источником контактов была дружеская связь между командирами и солдатами частей Люфтваффе и Хеера, тесно связанных в полевых условиях. Оберст Мюгге был командиром KONA 4 , а оберсерт Розенкранц, старый друг Мюгге, имел там станцию связи Люфтваффе. Когда Мюгге переехал в Италию в 1943 году в качестве командира KONA 7 , Розенкранц также находился в том же месте. [ 282 ]
Большая часть обмена людьми и оборудованием между полевыми частями Люфтваффе и Хир была вызвана тем фактом, что у Хир не было наборов для определения очень больших расстояний, и для компенсации этого недостатка они зависели от оборудования и отчетов Люфтваффе. Майор Франц Оелиешлегер, начальник III/LN. Полководец 4 сентября Служба радиоразведки 4- го Люфтваффе, насчитывающая около 800 человек, заявила, что полки KONA охотно выделяли группы пеленгации для усиления усилий Люфтваффе, и Люфтваффе всегда были открыты для получения запросов армии на использование D/F. оборудование. [ 283 ] Мюгге рассказал следователям, что, будучи командиром KONA 7 в Италии, он одолжил два комплекта Luftwaffe D/F с длинным и коротким калибром . [ 284 ]
Полевое подразделение NAA 11 , дислоцированное в Финляндии, полагалось на отчеты D/F Люфтваффе. [ 285 ]
Обмен разведданными всех типов осуществлялся на всех уровнях. Штаб группы армий получил из местного управления Люфтваффе отчеты срочные , ежедневные и двухнедельные . [ 286 ] [ 287 ]
Связь с Перс З.С.
[ редактировать ]Было немного примеров сотрудничества между GdNA и Pers ZS на высшем административном уровне. Доктор Отто Буггиш , бывший сотрудник Инспектората 7/VI, а затем OKW/Chi, предоставил TICOM единственную имеющуюся информацию. Доктор Буггиш работал в группе французского языка в ОКХ/Чи с ноября 1941 года по август 1942 года, и в этот период он сотрудничал с доктором Кунце над пятизначным кодом Де Голля. Он также работал с Кунце над швейцарской загадкой. [ 288 ] Генерал Альфред Йодль , начальник оперативного штаба вооруженных сил ( Oberkommando der Wehrmacht ), заявил, что не получал никаких расшифровок. [ 289 ] поскольку они обращались непосредственно к министру иностранных дел, но в общих чертах знали профессионализм и целеустремленность Перса З.С. [ 290 ] Общее отсутствие сотрудничества между Pers ZS и In 7/Vi не указывает ни на отсутствие координации на высших административных должностях, ни на профессиональную зависть между двумя агентствами. По сути, эти два агентства имели два различных оперативных направления. Перс ЗС был дипломатическим, а ОКХ/Чи - военным ведомством. Поэтому необходимости в детальном сотрудничестве не было. [ нужна ссылка ]
Взаимодействие с исследовательским отделом
[ редактировать ]Связь между Forschungsamt и In 7/VI характеризовалась в целом узостью подхода и взаимной враждебностью чувств. Это было правдой, очевидно, на всех уровнях. Генерал-полковник Альфред Йодль , начальник оперативного управления вооруженных сил, сказал следователям, что он мало знает об Исследовательском бюро Германа Геринга имперского министерства авиации (Forschungsamt):
- «...это был большой и эффективно организованный офис, но это было особое дело Геринга, он знал об этом только из разговоров и косвенных слухов. Ему казалось, что происходит большое дублирование». [ 290 ]
Буггиш из In 7 заявил, что это произошло потому, что Меттиг, директор In 7/VI с 1941 по 1943 год, был против налета штурмовиков в Исследовательском бюро. [ 291 ] Зауэрбир из RLM/Forschungsamt утверждал, что узость директоров Forschungsamt повлияла на отношения этой организации с другими бюро, включая GdNA. [ 292 ]
Всякий раз, когда связь действительно имела место, она осуществлялась через одного представителя и никогда не предполагала обмена визитами. Клаутше, который после 1943 года был офицером связи RLM/Forschungsamt, содержал офис в OKW/Chi и передавал материалы B-Dienst , Люфтваффе и немецкой армии . Сообщается, что Клаутше передавал разведывательные материалы Генеральному штабу армии, Западному и Восточному подразделениям армий. [ 293 ]
Отсутствие контактов между персоналом Forschungsamt (FA) и GdNA было очень очевидно из допросов. Фрике, который был выдающимся математиком в ОКХ/Чи , который позже был переведен в ОКВ/Чи , заявил, что он никогда не видел сотрудников Forschungsamt до тех пор, пока война не закончилась и они не оказались в лагерях для военнопленных. [ 294 ] Курт Зауэрбир из Forschungsamt заявил на допросе, что не знает ни одного человека в другом шифровальном бюро. [ 292 ]
Есть несколько случаев сотрудничества между двумя агентствами, но Отто Буггиш настаивает, что это очень редко. [ 124 ]
Связь с Финляндией
[ редактировать ]Основным финским подразделением была РТК, Radio Telepgraf Kompanie . Связь с Финляндией всегда была тесной, как в ЗОЖ Ост, так и в восточных полевых частях. Официальную связь в HLS Ost поддерживал финский офицер связи, находившийся там, в Гижицко (Лотцен). Этим офицером с 1942 года был лейтенант Микко. [ 295 ] и его сменил оберлейтенант Он. Сообщается, что генеральный штаб Финляндии передал Германии копию советской пятизначной шифровальной книги, которая использовалась в первый год войны. OKH/Chi имел высокое мнение о финских криптоаналитиках. Алексис Деттман заявил, что посетил Финляндию в 1942 году и имел очень высокое мнение о шифровальном бюро. С тех пор Деттман обменивался техническими письмами. [ 296 ] Связь на местах в некоторых деталях известна из отчетов НАА 11, когда она была подчинена подразделению в Финляндии. [ 297 ] [ 298 ] Первым немецким офицером связи в Финляндии был гауптман Йоханнес Маркварт , который позже стал директором реферата Ia группы IV GdNA, а позже его сменил оберлейтенант Римершмидт, дислоцированный в Сортавале . Римершмидт имел прямую связь с NAA 11 . [ 299 ]
Связь по всем криптографическим вопросам была превосходной. Связь между NAA 11 и финнами делилась на несколько типов, включая транспортную связь, криптографическую связь и техническую связь. Результаты обменивались каждые два или три дня, и NAA 11 меняла свои криптографические приоритеты, чтобы уделять все внимание любым специальным каналам, которые требовались финнам, причем запрос поступал через Римершмидта. Персонал финских склепов считался выдающимся, и обмен принес большую пользу NAA 11. Римершмидт также передал NAA 11 информацию и решения, полученные в Сортавале от самой ЛНА, и в одном случае (захваченный код RZ 18000) это было быстрее. чем прямая передача из ЛНА в НАА 11. Финны подробно решали код 3Z и 4Z с упором на материал НКВД. Финны не добились успеха с трафиком 5Z и никогда не захватывали ни одной копии этих кодов. [ 299 ]
Финский анализ трафика ( нем . Betriersauswertung ) получил менее высокую оценку. Считалось, что это произошло благодаря успехам Финляндии в разгадывании кодов. Хотя в этом секторе у них было около 20 человек, они не работали систематически и не умели собирать информацию на основе анализа небольших объемов трафика. Таким образом, NAA 11 смогла дать в этом отношении больше, чем получила. [ 299 ]
Техническую связь также осуществлял Римершмидт, и она была гораздо более полезна для RTK, чем для NAA 11. Финское оборудование было в основном немецким, с некоторыми британскими и американскими приемниками. Германия дала финнам много советов, но не оказала физической помощи. В одном случае они предоставили свою собственную технику и людей в распоряжение русских наступательных сил, но в остальном не было никакого объединения или совместного использования оборудования. Большая часть финского оборудования была произведена до 1939 года, а также старое оборудование Marconi D/F. [ 299 ]
Связь с Италией
[ редактировать ]Связь между Германией и Италией была незначительной, поскольку Германия полностью не доверяла итальянцам. [ 208 ]
Связь с Японией
[ редактировать ]Судя по всему, между армией и Японией было очень мало связей. В 1943 году два японских офицера посетили HLS Ost в Гижицко (Лотцен) примерно на полдня. По словам лейтенанта Алексиса Деттманна из Реферата III группы IV, им был оказан вежливый прием, но мало чего показали и не дали никаких намеков относительно того, какие решения были приняты ОКХ/Ши в отношении российского дорожного движения. Японские официальные лица заявили, что они решили российские ОКК 6 и ОКК 7, но какую помощь они оказали ОКХ/Чи в этих системах, не упоминалось. [ 300 ] Буггиш решительно заявил, что он никогда не видел японцев во плоти и не знает ни о каких связях с Японией. [ 126 ]
В конце войны Германия решила отправить в Японию криптологическую миссию на подводной лодке. Среди офицеров были майор Опиц, немецкий офицер перехвата, Шуберт из HLS Ost и Моргенрот, криптоаналитик B-Dienst . Как мало они знали о японских разведывательных агентствах, показывает тот факт, что они не знали, с кем им следует связаться по прибытии в Японию, а должны были запросить у немецкого подразделения контрразведки в Японии дальнейшие инструкции. [ 301 ] План не был осуществлен из-за окончания войны. [ 178 ]
Примечания
[ редактировать ]- ↑ Все материалы, касающиеся организации GDNA, были получены из допроса майора Хентце, который возглавлял группу Реферата IV.
- ^ Определено Деттманом и Самсоновым как агент, выброшенный для выполнения одной конкретной миссии, например, взрыв моста или измерение количества транспорта, проходящего по мосту в определенное время; Кундшафтер был более локализован, тогда как агент был мобильным. И-116 с. 7
Ссылки
[ редактировать ]Цитаты
[ редактировать ]- ^ «Том 4 - Служба радиоразведки Главного командования армии» (PDF) . АНБ. Архивировано (PDF) из оригинала 18 сентября 2016 года . Проверено 12 ноября 2016 г.
В данную статью включен текст из этого источника, находящегося в свободном доступе .
- ^ Дэвид Джойнер (6 декабря 2012 г.). Теория кодирования и криптография: от загадки и тайны к квантовой теории . Springer Science & Business Media. п. 33. ISBN 978-3-642-59663-6 .
- ^ Дэвид Кан (5 декабря 1996 г.). Взломщики кодов: всеобъемлющая история тайной связи с Интернетом с древних времен . Саймон и Шустер. п. 574. ИСБН 978-1-4391-0355-5 .
- ^ Том 4, с. 218
- ^ Перейти обратно: а б ИФ-176, предисловие
- ^ Перейти обратно: а б с «DF-187A Организация криптологического агентства Главного командования вооруженных сил с указанием названий, видов деятельности и количества сотрудников вместе с описанием используемых устройств» (pdf) . Гугл диск . ТИКОМ. Декабрь 1949 г. с. 2 . Проверено 27 февраля 2018 г.
- ^ Перейти обратно: а б с д и ж г час я «Немецкая радиоразведка (Альберт Праун, бывший генерал-лейтенант); Департамент армейского управления начальника военной истории. Включает памятку АНБ и комментарии к отчету» (PDF) . АНБ (Альберт Праун). Март 1950 г. Архивировано (PDF) из оригинала 6 августа 2017 г. Проверено 29 мая 2017 г.
В данную статью включен текст из этого источника, находящегося в свободном доступе .
- ^ Мейер, Йозеф А. Дер Фаль ВИЧЕР: Немецкие знания о польском успехе в ЭНИГМЕ (PDF) . ТИКОМ. п. 11. Архивировано (PDF) из оригинала 27 июля 2016 года . Проверено 10 февраля 2015 г.
- ^ Перейти обратно: а б с ИФ-123 с. 4
- ^ Том 4, с. 226
- ^ Перейти обратно: а б с Уэст, Найджел (12 ноября 2007 г.). Исторический словарь разведки времен Второй мировой войны . Пугало Пресс. п. 201. ИСБН 978-0-8108-6421-4 . Проверено 1 июля 2017 года .
- ^ Ричелсон, Джеффри Т. (17 июля 1997 г.). Век шпионов: разведка двадцатого века . Издательство Оксфордского университета, США. п. 128. ИСБН 978-0-19-511390-7 . Проверено 1 июля 2017 года .
- ^ Уэст, Найджел (31 августа 2012 г.). Исторический словарь радиоразведки . Пугало Пресс. п. 105. ИСБН 978-0-8108-7187-8 . Проверено 1 июля 2017 года .
- ^ Том 4, с. 217
- ^ Перейти обратно: а б И-160 р. 5
- ^ Том 4, с. 227
- ^ I-160 с. 4
- ^ Германия. Бюро военно-исторических исследований (1997). От мира к войне: Германия, Советская Россия и мир, 1939-1941 гг . Книги Бергана. п. 232. ИСБН 978-1-57181-882-9 . Проверено 3 апреля 2018 г.
- ^ I-96 с. 2
- ^ Шелдон Дик; Германия. Бюро военно-исторических исследований (1997). От мира к войне: Германия, Советская Россия и мир, 1939-1941 гг . Книги Бергана. стр. 226–227. ISBN 978-1-57181-882-9 . Проверено 10 мая 2020 г.
- ^ Перейти обратно: а б И-85 с. 2
- ^ Перейти обратно: а б Майор Джеффри С. Харли (6 ноября 2015 г.). Чтение почты врага:: Истоки и развитие тактической радиоразведки армии США во Второй мировой войне, Европейский театр военных действий . Издательство Pickle Partners. п. 23. ISBN 978-1-78625-409-2 .
- ^ I-62 с. 6
- ^ Перейти обратно: а б Питер Мэтьюз (2 сентября 2013 г.). SIGINT: Тайная история радиоразведки в мировых войнах . История Пресс. п. 142. ИСБН 978-0-7524-9301-5 .
- ^ I-85 с. 3 - Протокол допроса военнопленного по рег. Рэт Флик, Tech, Insp. Покоевский, штабсинтендант ОКВ/Чи .
- ^ Перейти обратно: а б с И-78 с. 2
- ^ Бернд Вегнер ; Германия. Бюро исследований военной истории (январь 1997 г.). От мира к войне: Германия, Советская Россия и мир, 1939–1941 гг . Книги Бергана. п. 226. ИСБН 978-1-57181-882-9 .
- ^ ИФ-181 с. 15
- ^ I-85 с. 3
- ^ Перейти обратно: а б с д и ж г час я дж к л м н тот п д р И-78 с. 4
- ^ ИФ-171 с. 1
- ^ ИФ-127
- ^ Бернд Вегнер; Германия. Бюро исследований военной истории (январь 1997 г.). От мира к войне: Германия, Советская Россия и мир, 1939–1941 гг . Книги Бергана. п. 232. ИСБН 978-1-57181-882-9 .
- ^ Перейти обратно: а б с И-92 с. 6
- ^ Перейти обратно: а б с д и ж г час я дж к л И-78 с. 5
- ^ Перейти обратно: а б с д и ж г И-78 с. 6
- ^ I-36 с. 2
- ^ IF-190B с. 4
- ^ DF-18 с. 81
- ^ ИФ-172 с. 2
- ^ Питер Мэтьюз (2 сентября 2013 г.). SIGINT: Тайная история радиоразведки в мировых войнах . История Пресс. п. 141. ИСБН 978-0-7524-9301-5 .
- ^ Перейти обратно: а б с IF-123 стр. 5–11.
- ^ Приложение I-76, Таблица I.
- ^ I-76 с. 7
- ^ Т-1402
- ^ Перейти обратно: а б с д и ж И-78 стр. 7–8
- ^ IF-190, Б. Приложение 3.
- ^ Перейти обратно: а б с д и ж И-78 с. 8
- ^ Перейти обратно: а б с д И-78 с. 10
- ^ I-115 с. 3
- ^ I-58 с. 2
- ^ IF-126 стр. 6–7.
- ^ ИФ-126 с. 6
- ^ IF-190 B Приложение 5
- ^ IF-111 Приложение 1 и 2
- ^ IF-123 стр. 5–6.
- ^ Перейти обратно: а б с д и И-113
- ^ Перейти обратно: а б ИФ-123 с. 6
- ^ Перейти обратно: а б с д и ж г час я дж к л м н тот п д р с т в Генерал армейской службы перехвата . CSDIC (Великобритания) SIR 1717. 16 августа 1945 г. Проверено 2 июня 2017 г.
{{cite book}}
:|website=
игнорируется ( помогите ) - ^ «CSDIC 1704 Организация и история криптографии в немецкой армии OKH/AHA/In 7/VI позже Ag N/Nachr Aufkl, Приложение 7, Лист 5» . Гугл диск . ТИКОМ. 6 апреля 1945 г. с. 6 . Проверено 4 апреля 2018 г.
- ^ Перейти обратно: а б И-160 р. 3
- ^ IF-123 стр. 6–13.
- ^ Перейти обратно: а б с И-78 с. 3
- ^ Феррис, Джон (7 мая 2007 г.). Интеллект и стратегия: Избранные очерки . Рутледж. п. 220. ИСБН 978-1-134-23334-2 . Проверено 1 августа 2017 г.
- ^ «CSDIC 1704 Организация и история криптографии в немецкой армии OKH/AHA/In 7/VI позже Ag N/Nachr Aufkl» . ТИКОМ. 2 апреля 1945 г. с. 6 . Проверено 1 августа 2017 г. - через Google Диск.
- ^ Перейти обратно: а б с д и ж И-78 с. 7
- ^ Гленмор С. Тренир-Харви (20 ноября 2014 г.). Исторический словарь неудач разведки . Издательство Rowman & Littlefield. п. 78. ИСБН 978-1-4422-3274-7 . Проверено 2 августа 2017 г.
- ^ Джозеф А., Мейер. «Der Fall Wicher: немецкие знания о польском успехе в работе над Enigma» (PDF) . АНБ . Архивировано (PDF) из оригинала 8 августа 2017 года . Проверено 9 февраля 2018 г.
- ^ Перейти обратно: а б с д и ж г час я И-78 с. 9
- ^ ИФ-181 с. 4
- ↑ Объединение было вызвано отступлением HLS Ost в бункер Цеппелина возле Цоссена , где ОКХ/Чи располагались и ЛНА. Этот шаг был скорее оперативным, чем криптоаналитическим: Советы наступали; HLS отступал, и когда главный офис и полевые офисы криптоаналитики и оценки находились близко друг к другу, было, конечно, целесообразнее объединить их. Результатом стала GdNA.
- ^ I-191 с. 1
- ^ Перейти обратно: а б с д и I-19c стр. 1–2
- ^ Перейти обратно: а б с д И-19с с. 2
- ^ Перейти обратно: а б с И-106 с. 2
- ^ ИФ-5 с. 6
- ^ I-191 с. 4
- ^ См. также DF-18, с. 47
- ^ Перейти обратно: а б с д И-19с стр. 2, 3
- ^ Перейти обратно: а б с д и И-26 с. 2
- ^ Перейти обратно: а б с И-19с с. 3
- ^ Перейти обратно: а б с д и И-19с с. 4
- ^ Перейти обратно: а б И-55 стр. 12
- ^ Перейти обратно: а б И-173 стр. 10–11
- ^ I-191 с. 7
- ^ Перейти обратно: а б с И-75 с. 10
- ^ I-75 с. 6
- ^ I-19б с. 11
- ^ Перейти обратно: а б с д И-19с с. 5
- ^ I-166 стр. 7–8
- ^ Перейти обратно: а б I-19c стр. 5–6.
- ^ DF-18 с. 55
- ^ Лейтенант. использовал только четырехзначный код . VI гвардейский механический корпус 1-го Украинского фронта Гарри Леффлер заявил, что с января 1945 года до конца боевых действий, захваченного в январе 1945 года,
- ^ Перейти обратно: а б И-19с с. 8
- ^ Перейти обратно: а б И-191 с. 8
- ^ I-75 с. 8
- ^ I-19c, стр. 6–8.
- ^ Перейти обратно: а б И-15 р. 1
- ^ I-111 с. 2
- ^ Перейти обратно: а б с И-128 стр. 2
- ^ Перейти обратно: а б с д И-19б, Отчет 25, с. 43
- ^ Перейти обратно: а б ДФ-18 с. 59
- ^ DF-18 с. 61
- ^ I-55 стр. 9–11
- ^ I-173 с. 6
- ^ I-166 с. 78
- ^ I-166 с. 79
- ^ Перейти обратно: а б И-79 с. 8
- ^ Перейти обратно: а б И-19б, Отчет 6, с. 11
- ^ I-196 с. 11
- ^ I-60 с. 2
- ^ I-19c - Приложение российских кодов и шифров.
- ^ PT 42 был заменен на PT 43. Он не содержал букв и использовался для адресации, в частности, ВВС и PWO (AA Defense) I-19c p. 2
- ^ Перейти обратно: а б с И-19с с. 7
- ↑ Деттман и Самсонов заявили в 1944 году об этом в 1943 году. [ нужны разъяснения ] ДФ-18 с. 5
- ^ Перейти обратно: а б с И-19с с. 11
- ^ I-19c, стр. 10–11.
- ^ I-166 стр. 54, 62
- ^ DF-18, стр. 72–75.
- ^ I-15 стр. 8–9
- ^ Резабек, Рэнди (21 января 2014 г.). «Русская рыба с икрой» . Криптология . 38 (1): 61–76. дои : 10.1080/01611194.2013.797046 . S2CID 33927393 .
- ^ I-153 с. 2
- ^ Перейти обратно: а б И-30 р. 2
- ^ Перейти обратно: а б И-176 с. 6
- ^ Перейти обратно: а б с д и ж И-64 с. 2
- ^ Перейти обратно: а б И-64 с. 3
- ^ I-64 стр. 2, 3
- ^ I-153 с. 7
- ^ Перейти обратно: а б с д И-19б, Отчет 28, с. 47
- ^ Перейти обратно: а б с д и ж г час я И-19б, Отчет 27, с. 46
- ^ I-19b, Отчет 6, стр. 9–10.
- ^ Перейти обратно: а б с д и ж И-19с с. 12
- ^ ДФ 18 с. 83
- ^ DF 18, стр. 62–71.
- ^ И-26
- ^ Перейти обратно: а б с И-26 с. 4
- ^ ДФ 19 с. 67
- ^ Перейти обратно: а б с И-26 с. 3
- ^ Перейти обратно: а б И-19с с. 13
- ^ Перейти обратно: а б с д И-19б, Отчет 29, с. 50
- ^ I-173 стр. 13–14
- ^ Перейти обратно: а б И-55 стр. 11
- ^ I-167 с. 5
- ^ I-167 с. 6
- ^ I-173 с. 35
- ^ I-116 с. 7
- ^ ИФ-176 с. 13
- ^ I-115 с. 2
- ^ Я-164
- ^ ИФ-162
- ^ I-26 с. 7
- ^ D-60 стр. 19–20.
- ^ I-21 с. 4
- ^ Перейти обратно: а б с д И-26 с. 8
- ^ Перейти обратно: а б с д и ж И-26 с. 9
- ^ Перейти обратно: а б с д и И-26 с. 10
- ^ Перейти обратно: а б с И-26 с. 11
- ^ Перейти обратно: а б с д и ж И-26 с. 12
- ^ Перейти обратно: а б с д И-26 с. 13
- ^ Перейти обратно: а б с И-51 с. 2
- ^ I-51 с. 6
- ^ Перейти обратно: а б с Д-60 с. 4
- ^ I-51 стр. 16–17.
- ^ I-51 с. 17
- ^ Дэмиен Льюис (19 октября 2017 г.). Призрачный патруль SAS: сверхсекретное подразделение, выдававшее себя за нацистских штурмовиков . Кверкус. п. 58. ИСБН 978-1-78648-313-3 . Архивировано из оригинала 25 апреля 2018 года . Проверено 8 февраля 2018 г.
- ^ Перейти обратно: а б с д И-113 с. 4
- ^ Перейти обратно: а б И-51 с. 20
- ^ ИФ-107 с. 7
- ^ Перейти обратно: а б с д и ИФ-120 р. 3
- ^ Перейти обратно: а б ЕСЛИ 107 с. 3
- ^ ИФ-144 с. 2
- ^ I-109 с. 3
- ^ Перейти обратно: а б с д И-113 с. 3
- ^ Перейти обратно: а б с И-80 р. 3
- ^ ИФ-107 с. 8
- ^ Перейти обратно: а б с д ИФ-120 стр. 4
- ^ I-76 с. 13
- ^ Перейти обратно: а б И-48 с. 3
- ^ Я-161
- ^ I-161 с. 6
- ^ I-161 с. 2
- ^ I-66 с. 2
- ^ I-61 с. 3
- ^ I-113 с. 10
- ^ Перейти обратно: а б с д И-142 с. 2
- ^ Перейти обратно: а б ИФ-107 с. 4
- ^ Перейти обратно: а б ИФ-107 с. 5
- ^ I-142 с. 3
- ^ Перейти обратно: а б И-144 с. 2
- ^ Перейти обратно: а б с ИФ-153 с. 1
- ^ I-113 стр. 11–12
- ^ ИФ-107 с. 6
- ^ Перейти обратно: а б с ИФ-153 с. 2
- ^ I-74 с. 3
- ^ ИФ-105 с. 5
- ^ IF-144 стр. 3–5.
- ^ Перейти обратно: а б с д и ж г И-160 р. 6
- ^ Перейти обратно: а б с И-74 с. 2
- ^ Перейти обратно: а б И-170 р. 2
- ^ I-160 с. 7
- ^ Перейти обратно: а б с д И-58 с. 6
- ^ Перейти обратно: а б И-92 с. 3
- ^ I-160 с. 22
- ^ Перейти обратно: а б с д И-58 с. 5
- ^ Перейти обратно: а б с И-176 с. 3
- ^ Перейти обратно: а б И-84 с. 3
- ^ ИФ-107 с. 3
- ^ Перейти обратно: а б с д и ж г И-78 с. 11
- ^ IF-1524
- ^ IF-1519
- ^ IF-1517
- ^ Перейти обратно: а б с Я - 100 р. 2
- ^ Перейти обратно: а б И-55 стр. 9
- ^ ИФ-120 с. 5
- ^ I-142 с. 4
- ^ Перейти обратно: а б ИФ-149 с. 2
- ^ И-70
- ^ I-170 с. 5
- ^ I-170 с. 6
- ^ Перейти обратно: а б с И-170 р. 7
- ^ Перейти обратно: а б с д и ИФ-126
- ^ Перейти обратно: а б И-58 с. 7
- ^ Перейти обратно: а б Я - 100 р. 4
- ^ Перейти обратно: а б Я - 100 р. 5
- ^ Перейти обратно: а б с ИФ-126 с. 4
- ^ Перейти обратно: а б И-92 с. 2
- ^ I-113 с. 5
- ^ Перейти обратно: а б с И-115 р. 8
- ^ IF-126 Приложение 2
- ^ I-51 с. 5
- ^ ИФ-120 с. 8
- ^ I-52 с. 2
- ^ I-52 с. 5
- ^ ИФ-171 с. 4
- ^ Перейти обратно: а б с ИФ-126 с. 9
- ^ IF-126 стр. 12–13.
- ^ Перейти обратно: а б И-96 с. 14
- ^ I-111 с. 5
- ^ Перейти обратно: а б с И-115 р. 4
- ^ Перейти обратно: а б И-115 р. 5
- ^ I-115 стр. 8–9
- ^ Перейти обратно: а б И-115 р. 7
- ^ D-160 стр. 16–20.
- ^ Перейти обратно: а б с И-115 р. 10
- ^ Перейти обратно: а б И-115 р. 9
- ^ I-26 стр. 14–15
- ^ I-96 с. 15
- ^ I-113 с. 6
- ↑ Шифровальная машина C-36 была раскрыта ранее, в 1940 году, с помощью OKW/Chi.
- ^ Перейти обратно: а б с д и ж И-67 с. 2
- ^ I-93 с. 5
- ^ I-96 с. 12
- ^ I-19 с. 13
- ^ ИФ-108
- ^ ИФ-108 с. 2
- ^ Хайден Лоример (25 сентября 2014 г.). Географы: Биобиблиографические исследования . Издательство Блумсбери. п. 181. ИСБН 978-1-4725-6663-8 . Архивировано из оригинала 25 апреля 2018 года . Проверено 20 марта 2018 г.
- ^ Перейти обратно: а б И-123 стр. 4
- ^ Перейти обратно: а б ИФ-123 с. 3
- ^ D-60 стр. 4–5.
- ^ D-60 стр. 16 и далее.
- ^ Д-59
- ^ Д-59 с. 6
- ^ I-58 с. 3
- ^ Д-59 с. 16
- ^ I-92 с. 4
- ^ I-84 с. 4
- ^ Перейти обратно: а б И-96 с. 13
- ^ I-93 с. 3
- ^ Д-21 с. 2
- ^ I-147 с. 22
- ^ I-147 стр. 22–23
- ^ Перейти обратно: а б И-146 с. 17
- ^ I-78 с. 12
- ^ I-147 с. 2
- ^ I-143, пункт 26.
- ^ IF-181 стр. 14–15.
- ^ Д-57 с. 14
- ^ ИФ-180 с. 24
- ^ I-113 с. 8
- ^ I-130 с. 10
- ^ I-107 с. 3
- ^ I-18 стр. 4–6
- ^ I-41 с. 3
- ^ I-18 с. 4
- ^ I-106 с. 4
- ^ I-107 с. 4
- ^ I-130 с. 11
- ^ I-58 стр. 5–6
- ^ I-143, Параграф 12.
- ^ Перейти обратно: а б И-143 с. 5
- ^ Я-64
- ^ Перейти обратно: а б И-162 с. 4
- ^ I-54 с. 4
- ^ I-20 с. 20
- ^ I-21 с. 2
- ^ I-116 с. 10
- ^ Я-55
- ^ Я-106
- ^ Перейти обратно: а б с д И-106 с. 3
- ^ I-116 с. 9
- ^ ИФ-108 с. 12
Библиография
[ редактировать ]- Уэст, Найджел (12 ноября 2007 г.). Исторический словарь разведки времен Второй мировой войны . Пугало Пресс. ISBN 978-0-8108-6421-4 .
Документы ТИКОМ
[ редактировать ]- TICOM I-15 Отчет о допросе облта. Хорст Шуберт из GdNA. (PDF) , TICOM, 25 мая 1945 г. , получено 13 января 2018 г.
- Отчет TICOM I-19c о допросе командира Der Nachr. Ауфкл. 1 (KONA 1) в Ревене, Франция, июнь 1945 г. - Приложение 1 (Отчет о российских шифрах) (PDF) , TICOM , получено 7 ноября 2017 г.
- Отчет TICOM I-19g о допросе командира Der Nachr. Ауфкл. 1 (KONA 1) в Ревене, Франция, июнь 1945 г. (PDF) , TICOM , получено 5 июня 2017 г.
- «Отчет TICOM I-30 о допросе Уффца Карренберга в Стипл-Клейдоне» (PDF) . ТИКОМ. 7 июля 1945 года . Проверено 13 января 2018 г.
- TICOM I-36 Перевод статьи доктора Эриха Хюттенхайна и доктора Фрике о развитии OKW/Chi. Разделы A.III и BV (PDF) , TICOM, 13 июля 1945 г. , получено 13 января 2018 г.
- Криптоаналитические исследования TICOM I-45 OKW/Chi на телетайпах Enigma, Hagelin и Cipher (PDF) , TICOM, 1 августа 1945 г., заархивировано из оригинала (PDF) 24 июня 2021 г. , получено 10 мая 2020 г.
- TICOM I-58 Допрос доктора Отто Буггиша из ОКВ/Чи, 8 августа 1945 г. (PDF) , TICOM , получено 7 ноября 2017 г.
- TICOM I-55 Допрос семи членов NAA 11 (PDF) , TICOM, 2 августа 1945 г. , получено 7 ноября 2017 г.
- «Полевой допрос TICOM I-62 Пауля Рааца из разведки немецкой армии (1933–1945)» (PDF) . ТИКОМ. 19 августа 1945 года . Проверено 2 февраля 2017 г.
- «TICOM I-64 Ответы В.М. Буггиша из ОКХ/Чи на вопросы, отправленные TICOM)» (PDF) . ТИКОМ. 8 августа 1945 года . Проверено 13 января 2018 г.
- «Документ TICOM I-66 доктора Отто Буггиша из OKH/CHI и OKH/Chi о Typex1» (PDF) . ТИКОМ. 28 августа 1945 года . Проверено 9 февраля 2018 г.
- «Отчет о допросе TICOM I-74 на Obgefr. Keller, ранее Auswertestelle 4 и Nachrichten Aufklaerungskompanie 611» . ТИКОМ . Проверено 7 ноября 2017 г.
- «Отчеты о допросах TICOM I-75 немецких полевых сыщиков, проведенных в БУФЕРЕ - лейтенант Август Шредер, лейтенант Штарке, оберфренд Хойдорф и гауптман Холецке» . ТИКОМ . Проверено 7 ноября 2017 г.
- Отчет о допросе военнопленных TICOM I-76 Левальда, Хауптса, Клетта и Лаугербаха вместе с исходными материалами и протоколами допроса сержанта Оскара Винггендера (PDF) . ТИКОМ. 13 августа 1945 года . Проверено 2 февраля 2017 г.
- TICOM I-78 Отчет по информации, полученной от PW CS/2318 Obstlt. Меттиг OKW/WFst/Ag WMV/Chi захвачен в RHSIMS 15 мая 1945 г. - История и достижения криптографического отдела ОКХ (OKH/AHA/In 7/VI) (PDF) . ТИКОМ . Проверено 2 февраля 2017 г.
- TICOM I-92 Последний допрос вахтмейстера Отто Буггиша (OKH/IN. 7/VI И OKW/CHI) (PDF) . ТИКОМ . Проверено 2 февраля 2017 г.
- «TICOM I-113 Допрос майора доктора Рудольфа Хентце, руководителя группы IV (криптоанализ) General der Nachrichtenaufklaerung» (PDF) . ТИКОМ . Проверено 2 февраля 2017 г.
- «TICOM I-115. Дальнейший допрос оберст-лейтенанта Меттига из OKW / Chi о Немецкой службе безопасности беспроводной связи (Funkueberwachung)» . ТИКОМ . Проверено 5 июня 2017 г.
- «Окончательный отчет о допросе TICOM I-106 норвежской стороны (NAA 11) 18 сентября 1945 г.» (PDF) . ТИКОМ . Проверено 7 ноября 2017 г.
- «TICOM I-113 Допрос майора доктора Рудольфа Хентце, руководителя группы IV GDNA» (PDF) . ТИКОМ. 28 сентября 1945 года . Проверено 8 февраля 2018 г.
- TICOM I-149 Отчет Uffz. Карренберг и его коллеги о шифровальных машинах союзников, 20 октября 1945 г. (PDF) . ТИКОМ . Проверено 7 ноября 2017 г.
- «TICOM I-153 Второй допрос Уффца Карренберга из ОКХ на скрембере Бодо («BANDWURM») 23 октября 1945 года» (PDF) . ТИКОМ . Проверено 13 января 2018 г.
- «TICOM I-191 Домашнее задание доктора Вильгельма Герлиха по российским системам. 5 марта 1946 г.» (PDF) . ТИКОМ . Проверено 7 ноября 2017 г.
- «TICOM I-196 Допрос Ильзе Ранцау из Службы военно-морской связи Германии» (PDF) . ТИКОМ. 18 сентября 1945 года . Проверено 7 ноября 2017 г.
- «TICOM IF-111 Допрос КРАУЗЕ на ЦОССЕНЕ» (PDF) . ТИКОМ . Проверено 5 июня 2017 г.
- «TICOM IF-122 Третий подробный отчет о допросе лейтенанта Герда Кёлера 30–31 мая 1945 г.» (PDF) . ТИКОМ . Проверено 13 января 2018 г.
- «Отчет TICOM IF-181 Seabourne, том VI. «Происхождение Люфтваффе SIS и история ее операций на Западе». Часть 1. Часть 2» (PDF) . ТИКОМ . Проверено 8 марта 2017 г.
- «Выдержки из протокола допроса доктора Ганса Вильгельма Тоста 29 января 1946 года из TICOM IF-190» (PDF) . ТИКОМ . Проверено 5 июня 2017 г.
- «TICOM IF-181 Служба радиоразведки Люфтваффе Том VI - Происхождение SIS Люфтваффе и операции на западе» (PDF) . ТИКОМ . Проверено 13 января 2018 г.
- «TICOM DF-9 Перевод отчета о деятельности ОКВ/Чи за период с 1 января 1944 г. по 25 января 1944 г.» (PDF) . ТИКОМ. 4 июня 1945 года . Проверено 9 февраля 2018 г. - через Scribd.