General der Nachrichtenaufklärung

редактировать

The GdNA (немецкий : Oberkommando des Heeres / General der Nachrichtenaufklärung) был разведывательное управление агентства Хир до и во время Второй мировой войны. Это было преемником бывшего бюро шифрование, известный как Инспекция 7 / VI, действовавшего между 1940 и 1942 годами, когда оно было реорганизовано в Штаб сигнальной разведки (немецкий : Leitstelle der Nachrichtenaufklärung) (сокр. LNA) между 1942 и 1944 годами, пока в октябре 1944 года не была окончательно реорганизована в GdNA. Агентство также было известно в OKH / Генд На, ГендНа или Инспекция 7 или чаще OKH / GdNA . Инспекция 7 / VI также была известна как In 7 или In / 7 или In 7 / VI, а также OKH / Chi .

Содержание
  • 1 Chi-Stelle
  • 2 Предпосылки
  • 3 Ключевой персонал
    • 3.1 Старший персонал
    • 3.2 Штаб-квартира
    • 3.3 Команда подразделения криптоанализа
    • 3.4 Офис связи
    • 3.5 Криптоаналитический персонал
  • 4 История
    • 4.1 1919–1933
    • 4.2 1933–1939
    • 4.3 1939–1941
    • 4.4 1941–1944
      • 4.4.1 Западный центр оценки
      • 4.4.2 Восточный центр оценки
      • 4.4.3 Расширение
    • 4.5 1944–1945
  • 5 Организация центральных агентств
    • 5.1 Станция управления перехватом
    • 5.2 Работа станции перехвата 1939–1944
    • 5.3 Инспекция 7 / VI организация
    • 5.4 Организация AgN / NA
    • 5.5 Станция управления для разведки LNA
    • 5.6 HLS Ost
    • 5.7 Signal Intelligence Agency
      • 5.7.1 Организация GDNA
  • 6 Операции разведки сигналов
    • 6.1 Станция управления перехватом
      • 6.1.1 Россия
      • 6.1.2 Нидерланды
      • 6.1.3 Франция
      • 6.1.4 Великобритания
    • 6.2 Операции инспекции 7 / VI
      • 6.2.1 Статический период с 1939 по 1940 год
        • 6.2.1.1 Франция
        • 6.2.1.2 Польша
      • 6.2.2 Немецкое наступление май - июнь 1940 года
        • 6.2.2.1 Франция
        • 6.2.2.2 Великобритания
        • 6.2.2.3 Поставки криптоаналитиков на запад с 1939 по 1940 год
      • 6.2. 3 Реорганизация инспекции 7
        • 6.2.3.1 Реорганизация Referat
        • 6.2. 3.2 Работа над Hollerith Referat
        • 6.2.3.3 Работа над Mathematical Referat
        • 6.2.3.4 Русский Referat
        • 6.2.3.5 British Referat
  • 7 Работа станции перехвата
  • 8 Советский криптоанализ
    • 8.1 Организация криптоаналитические против Советского Союза
      • 8.1.1 Проверка организации центрального офиса
      • 8.1.2 Проверка организации полевого офиса усилия
    • 8.2 Криптоаналитические усилия против Советского Союза
      • 8.2.1 Введение
      • 8.2.2 2 -Цифровые коды
      • 8.2.3 3-значные коды
        • 8.2.3.1 Техническое описание
      • 8.2.4 4-значные коды
        • 8.2.4.1 Техническое описание
      • 8.2.5 5-значные коды
        • 8.2.5.1 Техническое описание
      • 8.2.6 Коды адресов
        • 8.2.6.1 Техническое описание
      • 8.2.7 Разные коды
        • 8.2.7.1 4-буквенные коды
        • 8.2.7.2 Кодовые слова
        • 8.2.7.3 Периодические и столбцовые замены
        • 8.2.7.4 Системы координат
        • 8.2.7.5 Машинные шифры
        • 8.2.7.6 Коды НКВД
          • 8.2.7.6.1 Техническое описание кодов НКВД
          • 8.2.7.6.2 Код НКВД R4 ZC 1800
          • 8.2.7.6.3 Другие коды НКВД
          • 8.2.7.6.4 Выводы НКВД
        • 8.2.7.7 Коды агентов
          • 8.2.7.7.1 Коды агентов Техническое описание
  • 9 Различный криптоанализ
    • 9.1 Период с 1939 по 1941 гг.
      • 9.1.1 Криптоаналитические исследования немецкой армии 1939-1941 гг.
        • 9.1.1.1 Резюме
    • 9.2 Период с 1941 по 1945 гг.
      • 9.2.1 Криптоаналитические исследования немецкой армии 1941-1945 гг.
      • 9.2.2 Западный и юго-западный криптоанализ 1941-1944 гг.
      • 9.2.3 Работа с британским трафиком 1941-1944 гг.
        • 9.2.3.1 Кодекс военного ведомства
        • 9.2.3.2 Slidex
        • 9.2.3.3 Низкокачественные коды и шифры
        • 9.2.3.4 Сбои
      • 9.2.4 Работа с трафиком в США 1941-1944
        • 9.2.4.1 Резюме
      • 9.2.5 Работа с движением во Франции 1941-1944 гг.
      • 9.2.6 Работа с движением в Швейцарии, Испании, Португалии и Бразилии
      • 9.2.7 Работа с движением в Италии 1941-1944 гг.
      • 9.2.8 Работа над Шведское движение 1941-1944 гг.
      • 9.2.9 Работа на Балканах (Юго-восток) 1941-1944 гг.
      • 9.2.10 Работа на греческом транспорте 1941-1944 гг.
      • 9.2.11 Работа венгерских транспортных средств 1941-1944 гг.
      • 9.2.12 Работа с румынским движением 1941-1944
      • 9.2.13 Работа с югославским движением 1941-1944
      • 9.2.14 Работа с турецким движением 1941-1944
      • 9.2.15 Работа с агентурным движением 1941 -1944
      • 9.2.16 Работа с трафиком чешских агентов
      • 9.2.17 Работа с трафиком югославских агентов
      • 9.2.18 Работа с трафиком агентов Южной Франции и Испании
      • 9.2.19 Работа с трафиком агентов Советского Союза
      • 9.2.20 Работа с трафиком польского движения сопротивления
      • 9.2.21 Работа с трафиком немецких предателей
      • 9.2.22 Лингвистические исследования 1941-1944 гг.
      • 9.2.23 Математические исследования 1941-1944 годов
        • 9.2.23.1 Работа по криптоанализу по подразделу F 1941-1944
      • 9.2.24 Использование I BM в криптоанализе 1941-1944
        • 9.2.24.1 Новый раздел Холлерита
        • 9.2.24.2 Механические средства
        • 9.2.24.3 Резюме
      • 9.2.25 Криптоанализ немецкой армии 1945
  • 10 Криптографические системы немецкой армии
  • 11 Обучение
  • 12 Связь
    • 12.1 Связь с OKW / Chi
    • 12.2 Связь с B-Dienst
    • 12.3 Связь с Люфтваффе Luftnachrichten Abteilung 350
    • 12.4 Связь с Pers ZS
    • 12.5 Связь с Forschungsamt
    • 12.6 Связь с Финляндией
    • 12.7 Связь с Италией
    • 12.8 Связь с Японией
  • 13 Ссылки
    • 13.1 Библиография
  • 14 Внешние ссылки
Chi-Stelle

Буква «Chi» для Chiffrierabteilung, вопреки тому, что можно было ожидать, не является греческой буквой Chi и не имеет ничего общего с тестом chi, обычным криптографическим тестом, используемым как часть расшифровки зашифрованное соо бщение и изобретенное Соломоном Кульбаком, но только для первых трех букв слова Chiffrierabteilung (англ.: cipher depa ртмент). Чи-Стелле, что также было сокращением от Чи, переводится как Локация Отдела Шифрование.

Предыстория
Ключевой персонал
Цепочка командования Службы связи и разведки немецкой армии для полевой организации. 1944–1945

Старший персонал

Генерал der Nachrichtentruppe Эрих Феллгибель, с 1931 по 1932 год был директором отдела кодирования и шифрования Министерства обороны и занимал двойную объединенную должность шеф-повара. HNW и главный связист вооруженных сил (Chef WNF) с 1939 по 20 июля 1944 года. Феллгибель был казнен в июле 1944 года после покушения на жизнь Гитлера в неудавшемся заговоре 20 июля.

Затем подразделение было подчинено Генерал-лейтенант Фриц Тиле, который был директором группы III Группы связи вооруженных сил, Корпус радиозащиты, или, точнее, AgWBNV, Группа радиосвязи 3 (Герман :), (AgWNV / FU III) отвечали за обнаружение, устранение или нейтрализацию радиоактивности всех вражеских агентов.

генерал-лейтенант, (немецкий : шеф AgWNV)) был старшим офицером связи в подчинении главнокомандующего ОБ Запад и начальником управления связи вооруженных сил.. Гиммлер отвечал за координацию всех исследований криптографической безопасности, проводимых немецкими вооруженными силами. Гиммлер сменил Тейла, но позже его повесили на струну для фортепиано.

Полковник Хьюго Кеттлер был кадровым офицером связи, который добровольно вызвался в начале Первой мировой войны, поступив в отдел замены телефонов № 6 (немецкий : Fernsprech- Ersatz-Abteilung № 6) и после непрерывного повышения по службе во время Первой мировой войны и в межвоенный период был старшим офицером связи в начале Второй мировой войны. Полковник Хьюго Кеттлер был директором OKW / Chi с лета 1943 года. Кеттлер был первым директором HLS Ost, а затем летом 1943 года стал начальником OKW / Chi. Летом 1942 года. Кеттлеру наследовал барон полковник Руд фон дер Остен-Сакен, который оставался его руководителем до июля 1944 года, когда он был замешан в заговоре 20 июля о жизни Гитлера и покончил жизнь самоубийством до того, как его должны были быть повесить..

Штаб

Военная иерархия GdNA в октя 1944 г. с образованием GdNA. В нем подробно описывается взаимодействие командования и администрации для подразделений, а также рассматривается управление сигнальными полками KONA. Он охватывает только западную зону кампании, OB West и не показывает иерархию военного управления немецкими частями в Советском Союзе.

Оберст Фриц Бётцель, был офицером, который отвечал за разведывательную службу министерства обороны Германии в важный межвоенный период, когда служба расширялась и повышалась профессионально. В 1939 году он был отправлен в группу армий Юго-Восток (Немецкий : Heeresgruppe Südost), чтобы занять должность начальника разведывательной службы в Афинах, Греции. В 1944 году, после реорганизации средств разведки Вермахта, Фриц Бётцель, ныне генерал Фриц Бётцель, которого продвигал Альберт Праун, создал 12 разведывательных батальонов связи (полк КОНА) в восемь полков, каждый из которых приписан к своему группе армий. Фриц Бетцель считался одним из источников шпионской сети Люси. Бетцель знал Ганса Остера и Вильгельма Канариса и соответствовал антинацистской личности контактов Рудольфа Ресс, человека, который руководил шпионская сеть.

Команда подразделения криптоанализа

Директорами подразделений криптоанализа In 7 / Vi с января 1941 по февраль 1945 года были:

  • майор майор Манг. 1941–1942
  • Майор Меттиг. Ноябрь 1941 г. - июнь 1943 г.
  • Майор Лехнер 1943
  • Майор доктор Рудольф Хентце 1944–1945

Оберстлейтенант Меттиг был кадровым офицером связи, который присоединился к вооруженным силам в 1933 году и работал командовать криптологическим центром армии Германии, инспекция 7 / VI с ноября 1941 по июнь 1943 года. Проработав несколько месяцев в батальоне связи на Восточном фронте, он был назначен вторым в командовал ОКВ / Чи в декабре 1943 года и подчинялся Хьюго Кеттлеру и занимал эту должность до апреля 1945 года. После войны он считался настолько важной, что был переведен в Англию для допроса TICOM.

Коммуникационный офис

Следующие ниже офицеры немецкой армии работали с коммуникационным офисом и обеспечили основную функцию связи для передачи разведданных из центрального офиса в поле.

Командир подразделения Йоханнес Маркварт и Криптоанализ Лейтенант Шлеммер были командиром KONA 5 и офицерами связи разведки для нескольких армейских групп в южной части Западный фронт.

Командир подразделения майор Лехнер и I / C Cryptanalysis Лейтенант Герберт фон Денфер были командующим KONA 6 и офицерами связи разведки для нескольких армейских групп северной части Западного фронта.

Полковник Уолтер Копп, был старшим офицером разведки связи ОБ-Вест, т.е. Int. Вест

Оберст Готтхард Хейнрици был в Генеральном штабе и старшим офицером связи в ОБ Уэст.

Оберст Лео Хепп был членом генерала Штаба и был заместителем начальника армейской связи. Позднее Хепп был начальником штаба главного офицера связи в Оберкоманда Вермахта и напрямую подчинялась Феллгибелю, а генералу Альберту Прауну, когда Феллгибель был убит.

Полковник Муэгге был офицером разведки связи в группе армий.

Полковник Куниберт Рандевиг был командиром отрядов перехвата в различных армейских группах. Рандевиг был кадровым офицером связи, который присоединился к немецкой армии в 1914 году. Во время Первой мировой войны и в межвоенный период он стал ветераном наблюдения за советской беспроводной связью и поддерживал децентрализацию сигнального интеллекта. В конечном итоге он станет командующим всех КОНА полков сигнальной разведки на западе. Позже Рандевиг работал над ракетной программой.

Персонал криптоаналитики

Зондерфюрер Йоханнес Маркварт. Он был математиком, а также специалистом по ручным криптографическим системам немецкой армии. В более поздней роли он был офицером связи между расчетным коммуникационной разведкой и Западным разведывательным отделом генерального штаба армии.

История

1919–1933

В этот период о сигнальной разведке немецкой армии известно было мало. Отдел кодов и шифрование министерства обороны Германии (нем. Reichswehrministerium Chiffrierabteilung) подчинялся армейскому офицеру связи, который сохранялся в скелетном виде с конца Первой мировой войны. Руководителями подразделений были следующие люди:

Директора отдела шифров. контролируемая сеть перехвата Минобороны, которая использовалась для оперативной оперативной информации и была разделена на два отделения. Первым ответвлением были станции фиксированной сети перехвата, которые были датированы 1923–1924 гг. (Нем. Feste Horchstelle) (Feste) и по крайней мере семь станций работали до 1933 г. в военных округах. Второй веткой перехвата были моторизованные роты перехвата (нем. Horchkompanien), созданный самим Фелльгибелем. Шесть из стационарных станций специально для перехвата были предназначены для перехвата военного трафика, для иностранного дипломатического трафика. Военные транспортные станции были: Штутгарт, Мюнхен, Мюнстер, Кенигсберг, Лейгниц и Бреслау. со станцией перехвата дипломатического сообщения, расположением в Треуэнбритцен. Каждая станция перехвата была назначена серия назначенных перехвата, при этом наиболее важные задачи выполнялись двумя станциями, например Советский Союз находился под наблюдением из Кенигсберга и Франкфурта и так далее. Назначения были в плане назначений H-Aufgabenplan. Каждому заданию был приоритет от первого до четвертого, иногда абсолютный, иногда относительный, например. Польша была назначена первой для станции Франкфурт-на-Одере и первой или второй для Кенигсберга. Приоритет может измениться в зависимости от того, вступит ли страна в войну.

1933–1939

В период 1933–1934 годов министерство обороны создало еще три станции перехвата: одна Feste находилась в Херсбруке. (который позже был перемещен в Лауф ) с двумя другими, расположенными в Стригау и Хемниц. Используя десять станций перехвата для перехвата иностранных военных и дипломатических сообщений, министерство обороны создало в 1933/34 году собственную военную секцию кодов и шифрование, получившую название Станция управления перехватом (HLS) (немецкий : Horchleitstelle). Для управления станцией управления министерство назначило несколько обученных криптоаналитиков из отдела кодов и шифрование министерства Рейхсвера. Все перехваты армии пересылались в HLS, но другие типы перехвата переадресовывались в ведомство, согласованное с главнокомандующим, например Движение иностранных ВВС направлялось в шифровальное бюро Люфтваффе. Дипломатические перехваты отправлялись как в военное министерство Германии (немецкий : Reichskriegsministerium), так и в министерство иностранных дел гражданское бюро шифрование AA / Pers ZS.

1939–1941

Инспекция 7 Типовая организационная структура группы VI, осень 1941 г., типизированная CSDIC 9 июля 1945 г.

В первые годы Второй мировой войны в службе разведки немецкой армии произошли существенные изменения. Основными изменениями были:

  • Миссия по перехвату была сужена и теперь включает только армейский трафик. С формированием OKW / Chi, разведывательного управления Верховного Главнокомандования вооруженными силами в 1939 году, OKW / Chi взяли на себя всю дипломатическую перехватывающую связь. Чтобы облегчить перехват сообщений, армия передала две станции перехвата в Лауфе и Тройенбритцене.
  • Служба перехвата расширилась. В 1939 году армия открыла два новых филиала для перехвата сообщений армии с востока. Филиалы были созданы как Грац и Туллин.
  • Были созданы пять новых полков разведки связи (нем. Kommandeur der Nachrichtenaufklärung, сокр. KONA). KONA действовала на театре военных действий как полные подразделения перехвата и оценки, будучи прикрепленными к группам армий (например, группе армий A ). Каждый блок KONA был пронумерован от одного до пяти. Подразделения КОНА 1,2,3 были приписаны к Восточному фронту. KONA 1 была назначена на Южный фронт, KONA 2 - на Центральный фронт, а KONA 3 - на Группу армий на Северном фронте. KONA 4 не входила в состав какой-либо группы армий, но подчинялась командующему немецкими армиями на Балканах (нем. Befehlshaber Südost)
  • KONA 5 была назначена в группу армий B на Западном фронте.
  • В 1939 году, чтобы справиться с возникшими потребностями и сложностью расшифровки трафика армии привлечено, например, большое количество математиков и лингвистов, например переводчики и переводчики были набраны и назначены на различные полевые подразделения или станции перехвата. Когда в 1939 году перехватчики двинулись на поле боя, криптографов не было. Полковник (нем. Оберст) Куниберт Рандевиг, был ветераном довоенного мониторинга Советского Союза беспроводного трафика. Как командир всех подразделений перехвата на западе, ему было поручено искать доступный персонал. Те криптографы, которых можно найти примерно в Берлине, были переведены с привлечением дополнительных лингвистов и математиков по мере необходимости. В результате, когда немецкое наступление началось в апреле 1940 года, в наличии была достаточная группа специалистов-криптоаналитиков
  • Армия проявила повышенный интерес к безопасности своих собственных ключевых систем. Благодаря концентрации персонала это привело к появлению нового агентства - математического реферата, созданного в 1939/40 году, армейского агентства безопасности сигналов группы IV инспекции 7 (сокр. 7 / IV). Это было подчинено начальнику армейской техники и командующему запасной армией (нем. Chef der Heeresrüstung und Befehlshaber des Ersatzheeres) (сокр. Chef H Rüst u BdE). Первоначально в отделении работало около дюжины математиков, в том числе доктор Ганс Питч, Фридрих Штайнберг, Фридрих Бём, доктор Герберт фон Денфер, Гильбург и доктор Ганс. -Питер Люциус. Большинство из них было получено из статистических служб страховых компаний. Доктор Отто Буггиш впервые встретился с группой в конце 1940 года. Сначала группа была разрозненной, так как людей можно было выделить для конкретных проектов в сфере безопасности, но со временем работа постепенно разделилась на три. функции. Это была General Theory - Referat F под Denffer, Hand ciphers под Oblt. Людерс и машинные системы с заголовком Referat 13 под командованием Вахтмайстера Деринга.
Служба сигнальнойразведки немецкой армии в 1939 году состоялась из следующих частей:
  • Не менее 10 станций перехвата для перехвата иностранного трафика (нем. Feste Horchstellen, сокр. Feste).
  • Пять полков сигнальной разведки (KONA), прикрепленные к армейским группам.
  • Станции управления перехватом (нем. Horchleitstelle) для оценки и анализа движения иностранных войск.
  • Армейское агентство безопасности сигналов, инспекция 7 / IV по проверке и выдаче кодов и шифров для армии.

1941–1944

Инспекция 7 Группа VI Типовая внутренняя организационная структура, весна 1943 года, напечатанная CSDIC 8 июля 1945 г. Примечание: Кодекс Военного ведомства был британским шифром.

Западный оценочный центр

В разгар войны небольшой персонал перехвата и прослушивания (немецкий : Horchleitstelle) было признано неадекватным для обработки большого количества трафика в результате давления войны. Примерно 1 февраля 1941 года в Берлине было создано центральное криптоаналитическое агентство, которое было обозначено как Inspecktorate 7 или, проще говоря, In 7. Им также командовал начальник сухопутных войск и командующий армией запасных (немцев : Chef der Heeresrüstung und Befehlshaber des Ersatzheeres Inspektion 7 Gruppe VI), в частности Obstlt. Хассель. Опыт 1940 годаал тот факт, что желательно расширение шифровальных усилий немецкой армии. Центральное оценочное агентство было создано в бункере Цеппелин рядом с Цоссен, который был обозначен как пункт управления сигнальной разведкой (немецкий : Leitstelle der Nachrichtenaufklärung) (сокр. LNA).

Группа VI из In 7 (In 7 / VI) была организована майором Мангом, целью которого было не только увеличить штат сотрудников в центре, но и обеспечить резервы сотрудников, которые могут быть вызваны в случае необходимости. Чтобы обеспечить достаточный персонал, Манг подчинил подразделение В 6 / VI армейской техники и командующему армией замены. В вопросах политики Ин 7 / VI подчинялся только Полевой армии. Считавшаяся любопытная форма, онаила криптоаналитической службы набрать достаточное количество персонала без оперативного вмешательства, в то же время поддерживая тесную поддержку полевых подразделений. Криптографическая секция со временем станет независимой

Восточный оценочный центр

В течение первых месяцев работы подразделения российский криптоанализ проводился как часть рабочего графика In 7 / VI, с включением российской оценки как часть криптоаналитической работы, выполняемой блоком LNA. Оба эти подразделения ошибочно считывают и оценивают российские перехватов вблизи линий фронта полевой армии в Восточной Пруссии. Это к тому же, что в конце 1941 года из LNA и In 7 / VI было выделено значительное количество персонала, состоящего из российским трафиком и отправленных на работу в Loetzen. Эта группа в конечном итоге станет ядром: (немецкий : Horchleitstelle Ost) (сокр. HLS Ost) для российской оценки и анализа трафика. С этого момента и до ноября 1944 года сигнальная разведка была разделена на российский криптоанализ, выполняемый HLS Ost, и нероссийскую сигнальную разведку, выполняемую OKH / Chi и LNA.

Расширение

В 1942 году ответственность за тестирование системы безопасности криптографических криптографических немецкой армии была передана с In 7 / IV в In 7 / VI. С этого времени Армейское агентство безопасности сигналов, В 7 / IV была ограничена разработка новых систем для армии, а также производство, печать и распространение текущих ключей и систем.

Осенью 1943 года OKH / Chi был переведен в недавно созданный Департамент сигналов Главного управления армии и переименованный в сигнальной разведке, Департамент сигналов, Генеральное управление армии, Главное командование армии (немецкий : Oberkommando des Heeres / Allgemeines Heeresamt / Amtsgruppe Nachrichten / Nachrichtenaufklärung) (сокр. OKH / AHA / AgN / NA). Были затронуты незначительные изменения во внутренней, но функции и деятельность агентства не изменились.

Хотя не было существенных изменений в организации полевых подразделений Sigint Service армии Германии с 1941 по 1944 год, дополнительные единицы были поставлены на место в полевых условиях. В 1942 году к восточным частям KONA (1,2,3) добавилась группа KONA 6, которая была создана для прикрытия германской кампании на Кавказе. Подразделение KONA не подчинялось какой-либо группе армий, а находилось в непосредственном подчинении HLS Ost. KONA 7 была создана в 1943 году и подчинялась главнокомандующему Югом Альберту Кессельрингу, который контролировал группу армий C, и немецкие войска в Италии.

Организация Служба Sigint немецкой армии в 1944 г. состояла из следующих частей:

  • Центральное криптоаналитическое для нероссийского трафика: В 7 / VI, позже AgN / NA
  • Центральное агентство по оценке нероссийского трафика: LNA
  • Центральное криптоаналитическое и оценочное агентство для российского трафика: HLS Ost
  • Семь сигнальных разведывательных полков (KONA)
  • Армейское агентство безопасности сигналов для распространения армии системы: In 7 / IV

1944–1945

AgN Nachrichten Abteilung Типизированная внутренняя организационная структура, лето 1944 года, напечатано CSDIC 8 июля 1945 года

В октябре 1944 года различные организации связи немецкой армии была снова полностью изменена за счет трех центральных агентств. В 7 / VI (позже AgN / NA) LNA и HLS Ost были объединены в одно центральное криптоаналитическое и оценочное агентство: OKH / GDNA. Это подразделение стало логическим результатом объединения HLS Ost вместе с немецкой армией из Восточной Пруссии в бункер Zeppelin около Zossen, где располагались In 7 / VI и LNA.

На полки сигнальной разведки KONA не сильно повлияло объединение центральных агентств в GdNA, хотя подразделения KONA действительно попали под более централизованный контроль в вопросах управления и политики в области разведки. Основное изменение полевой организации армий в 1944 году было вызвано вторжением союзников во Францию ​​ в июне 1944 года. Чтобы справиться с ситуацией, KONA 6 был перемещен с восточного фронта на западный, и старший командующий разведкой связи (нем. : Höherer Kommandeur der Nachrichtenaufklärung) (сокр. Höh Kdr d NA) был создан для системы и управления KONA 5 и KONA 6. В конце 1944 г. и в начале 1945 были созданы два дополнительных полка KONA, KONA 8 и KONA Nord, но стоит отметить, что эти полки KONA были в степени заимствованы из других полков Восточного фронта и нелись. маркой расширения, просто передислокация в районы, испытывающие стресс.

полковник Бетцель, начальник ОКХ / ГДНА, заявлено, что КОНА 4 была переброшена на запад в конце войны. В захваченном документе указывалось, что KONA 4 сменил батальон связи (нем. : Nachrichtenaufklärungsabteilung) (сокр. NAA) 16 февраля 1945 года, но не упоминалось о его перемещении на запад. Вероятно, что KONA распалась и различные части были отправлены на разные фронты.

Организация службы разведки сигналов в конце Второй мировой войны состояла из следующего:

  • Управление разведки сигналов при командовании сухопутных войск (OKH / GdNA), центральное криптоаналитическое и оценочное агентство для всего трафика.
  • Старший командующий разведкой связи (Hoeh Kdr d NA), контролирующий KONA, дислоцированный на западе, и отвечающий за все операции разведки немецкой армии на западе.
  • Девять полков сигнальной разведки (KONA), которые были прикреплены к армейским группам или командирам на местах.
Организация центральных органов

Станция управления перехватом

Операции станции перехвата 1939–1944

Каннибализация нескольких шифровальных агентств OKH, инспекции 7 / VI, LNA, HLS Ost в единое агентство сигналов, генерал дер Нахрихтенауфкларунг в 1944 году, набрал CSDIC 15 августа 1945 года

Перед войной криптографией в немецкой армии занимался И. n 7 Позиция слушателя (немецкий : Horchleitstelle) (сокр. HLS). Эта организация возникла в отделе шифрованием немецкого военного министерства и параллельно с отделом шифрованием OKW / Chi. До войны In 7 Horchleistelle представляет собой небольшой отдел. У него было несколько фиксированных станций перехвата, называемых фиксированных служб новостей (нем. Feste Nachrichtenaufklärungsstelle) (сокр. FNAST или Feste). Они были укомплектованы скелетной организацией и работали над движением в соседних государствах.

Инспекция 7 / VI организация

Осенью 1941 года инспекцию 7 / VI возглавил майор, и был разделен на следующие секции:

Инспекция 7 / Группа VI Командующий майором Мангом
РефератДиректор
Реферат ZКапитан (Немецкий : Hauptmann) Хербрюгген
Британский РефератСтарший инспектор (Немецкий : Оберинспектор) Зиллман, старший инспектор Лидтке
Французский РефератСтарший инспектор Куен
Итальянский РефератКапитан (Немец : Гауптманн) Доктор Фиалла
Балканский РефератВерховный правительственный советник (Немецкий : Regierungsrat) Доктор Рудольф Байлович
Русский РефератИнспектор военной администрации (Немецкий : Kriegsverwaltungsinspektor) Оберлейтенант Алексис Деттман
Математический РефератОберлейтенант Давид Людерс, Специальный руководитель (немецкий : зондерфюрер) Доктор Ханс Питч
л ингвистический исследовательский рефератспециальный лидер (немецкий : зондерфюрер) Кёлер
обучающий рефератСтарший инспектор Кюн

Между 1941 и 1943 годами в OKH / Chi произошли следующие изменения:

  • Русский Реферат был отправлен в Лётцен, Восточная Пруссия.
  • Реферат по криптоанализу систем США был сформирован с применением США в войну 7 декабря 1941 года.
  • Реферат по криптоанализу трафика агентов (иностранных и внутренних) был добавлен в 1943 году.
  • Исследование безопасности нынешних систем немецкой армии было передано из В 7 / VI, бывшего Армейского агентства безопасности сигналов, в математический реферат В 7 / VI.
  • An IBM Реферат вместе с его аппаратом из In 7 / IV был добавлен.

Весной 1943 года организация OKH / Chi была следующая:

Инспекция 7 / Группа VI под командованием майора Меттига
Реферат ИмяДиректор
Британский РефератСтарший инспектор (Немецкий : Оберинспектор) Зиллман
Реферат СШАСтарший инспектор доктор Стейнберг
Balkan ReferatВерховный правительственный советник (немецкий : Regierungsrat) Доктор Рудольф Байлович
Французский РефератСтарший инспектор Кюн
Итальянский РефератКапрал Манаиго
Математический РефератСпециальный руководитель (Немецкий : зондерфюрер) Доктор Ханс Питч
лингвистический рефератСпециальный руководитель (немецкий : зондерфюрер) Кёлер
обучающий рефератстарший инспектор Кюн
Агенты РефератОберлейтенант Вок
Холлерит РефератСпециальный лидер (немецкий : Regierungsrat) Шенке

Секции In 7 / VI были размещены в этот период в строительстве в районе Бендлерштрассе в Берлине. Секция обучения штаб-квартиры и секции для движения США, Франции и агентов были расположены по адресу Mattaekirchplatz 4; британский и балканский участки были расположены на Шеллингштрассе 9, а оборудование Hollerith - на Викториастрассе. Местоположение математического раздела неизвестно. В ноябре 1943 года в результате первого крупного налета британских ВВС на Берлин была уничтожена большая часть офисов высшего командования сухопутных войск на Бендлерштрассе в Берлине, среди которых были и офисы OKH / Chi. В 7 / VI в связи с этим в октябре 1943 г. был перемещен в Ютербог, где и находился до его объединения в ноябре 1944 г. в GdNA. Не приводится оценка количества людей, занятых в In 7 / VI.

Организация AgN / NA

Когда In 7 / VI был реорганизован в Отдел разведки сигналов Управления сигналов Главного армейского управления (немецкий : Amtsgruppe Nachrichten / Nachrichtenaufklärung) (сокр. AgN / NA), внутренняя организация была изменена. Ранее независимые разделы были организованы в основной раздел (немецкий : Hauptreferat) по математике и основной раздел по языкам. Раздел Hollerith сохранил свою автономию.

Основной раздел для языков, за исключением того, что один раздел был добавлен для шведского трафика, охватывал ту же область, что и дополнительные языковые разделы OKH / Chi. Организация AgN / NA следующая:

Организация AgN / NA
Начальник отделаМайор Лехнер
Главный референт А по математикеДэвид Людерс
Главный реферат B по языкамРудольф Байлович
British ReferatZillman
United States ReferatS. Steinberg
French ReferatHans Wolfgang Kühn
Balkan ReferatРудольф Байлович
Swedish ReferatPfc Rohden
Лингвистика Cryptanalysis ReferatKöhler
Training ReferatHans Wolfgang Kühn
Hollerith Machinery ReferatSchenke

Станция управления разведкой LNA

Суть этого малоизвестного подразделения заключалась в том, что он был оценочным агентством, ориентированным в первую очередь на нерусский трафик. Подразделение, которое называлось Control Station For Intelligence (нем. : Leitstelle der Nachrichtenaufklärung) (сокр. LNA), имело секции для оценки британских, американских, итальянских, балканских, греческих, турецких, тунисских, ближневосточных, португальских и Испанский трафик. Оценка была сделана как для трафика, так и для пост-декодированных перехватов, переданных в подразделение из OKH / Chi. Это подразделение LNA было небольшим и состояло из 75 военнослужащих.

HLS Ost

Станция управления перехватом Восток (нем. Horchleitstelle Ost) (сокр. HLS Ost) была центральной станцией. центр криптоанализа и оценки российского трафика, расположенный по адресу Loetzen, Восточная Пруссия с конца 1941 по конец 1944 года. Размер подразделения не был известен, но имел следующую организацию, как указано ниже :

Организация HLS Ost в конце 1944 года
Имя рефератаФункция
Реферат ZАдминистративный
Справочник 1Поставка, обслуживание, оценка захваченных документов и общее исследование беспроводных процедур
Referat 2Оценка, составление отчета о ситуации перехвата.
Ссылка 3Русский криптоанализ раздел
4Мониторинг меж- Ссылка советского государственного трафика; Российское радио передает и Рейтер и Информационное агентство ТАСС передает

Зимой 1942–43 гг. приемная Бодо была перенесена из Минск в Лётцен и подчинена HLS Ost, Referat 4. Первый директор HLS Ost был полковник Хьюго Кеттлер, который позже стал начальником OKW / Chi летом 1943 года. Летом 1942 года Кеттлера сменил барон полковник Рудольф фон дер Остен-Сакен, который оставался его начальником до июля 1944 года. когда он был замешан в 20 июля на жизни Гитлера и покончил жизнь самоубийством.

Управление разведки сигналов

Три агентства, OKH / Chi (lattery AgN / NA), HLS Ost и LNA были объединены в ноябре 1944 года в Управление разведки сигналов Верховного командования сухопутных войск (нем. Oberkommando)) des Heeres, General der Nachrichtenaufklärung) (сокр. OKH / GdNA) практически в неизменном виде. OKH / Chi переназначили некоторый персонал и стали Группой IV GdNA, на которую была возложена ответственность за весь криптоанализ иностранного военного трафика. LNA была передана как единое целое в Группу II GDNA, за исключением тех рефератов, которые имели дело с беспроводным трафиком и трафиком информационных агентств. Эти разделы были отнесены к Группе I и ГДНК. Различные разделы HLS Ost были включены в соответствующие разделы GDNA следующим образом:

Организация разведки сигналов в ноябре 1944 г.
Имя рефератаФункция
Реферат ZПеремещено в группу Z
Реферат 1 (Разное)Перемещено в Группу V (Разное)
Реферат 2 (Оценка Восточного фронта)Перемещено в Группу III (Оценка Восточного фронта)
Ссылка 3 (Российская криптографическая секция)Перемещена в группу IV (Общая криптографическая секция)
Ссылка 4 (служба перехвата советского трафика)перемещена в группу VI
Группа IБеспроводное и информационное агентство присоединилось к Группе I

Организация GDNA

Схема организационной структуры GDNA

Эта организация OKH / GDNA действовала с ноября 1944 года до конца войны. В подразделении было занято около 700 человек.

  • Штаб-квартира. Штаб-квартирой OKH / GDNA руководил (немецкий : оберст) полковник Фриц Бетцель, его (нем. : оберстлейтенант) начальник штаба подполковник Андреа, (немецкий : оберлейтенант) адъютант лейтенант Моравец и штабной офицер лейтенант (немецкий : лейтенант) Кёбе. Помимо всего персонала, подчиненного подразделению, подразделение также контролало две станции перехвата, Feste 6 и Feste 11 (KONA Unit ), которые специализировались на перехвате высокочастотного трафика Красная Армия и НКВД Офицеры и солдаты подразделения контролируют требования по перехвату трафика подразделений KONA и их подчиненных подразделений, непосредственно в случае KONA 1, 2,3, 7 и 8, а также через старшего командира разведки сигналов (нем. Höherer Kommandeur)) der Nachrichtenaufklärung) (сокр.: Höh Kdr d NA) для KONA 5 и KONA 6. В октябре 1944 г. штабом руководил подполковник (Немецкий : оберстлейтенант) Андреа, начальником штаба был полковник (нем. : оберст) Кёбе, а группа Z руководил майор (немец : майор) Хютер.
Полномочия штаба касба исключительно вопросов разведывательной политики и распространялись на подразделение перехвата в полевых условиях. Однако он может поддерживать связь с ними через персонал подразделения. Окончательная ответственность за политику, выдачу отчетов о перехвате и распределении работы внутри групп возлагалась на штаб-квартиру
  • Группа (немецкий : Gruppe) I: Этим подразделением руководил Амтманн Боденмюллер и отвечал за две основные задачи:
  • Первой задачей было поддержание связи между подразделениями GdNA.
Офицер связи группы инспектор Штралендорф отвечал за беспроводной центр и центры телетайпов. сети, подключенной к удаленным подразделениям штаб-квартиры. Телетайп был предпочтительным средством связи в конце войны, когда использовалось радио. В середине апреля 1945 года разработан план создания радиостанций в оккупированных частях Германии для перехвата. Связь с этими станциями была поддержана беспроводным центром GdNA. От плана отказались. Персонал, нанятый блоком связи, состоял почти исключительно из женщин.
  • Вторым было беспроводное наблюдение. Эта секция была известна как Пункт приема Радио (нем. : Ic Rundfunkempfangstelle) и находилась под командованием Уильяма Преттеребнера. Это подразделение имело четыре подраздела:
  • Referat Ia: Блок мониторинга радиовещания Восток ( немецкий : Rundfunküberwachung Ost) контролировал восточную беспроводную связь.
Из-за нехватки персонала его усилия были ограничены мониторингом Москва беспроводной. В последнее время введен конкретный балканский регион, в частности, для Турции и Румынии
  • Referat Ib: Западный мониторинг вещания (немецкий : Rundfunküberwachung West) по беспроводной связи.
Наблюдение только за лондонской службой BBC.
  • Referat Ic: Группа мониторинга обычного текста (немецкий : Helldienst).
Это подразделение отвечало за перехват деятельность, которая была сосредоточена на агентстве Рейтер.
  • Referat Ic: Раздел оценки.
Этот раздел отвечал за сопоставление всей информации из трех других разделов и объединение ее в отчеты. Собранные отчеты были разделены на отдельные части для политических, экономических или военных новостей. Они распространялись в отделах Верховного командования сухопутных войск (ОКХ), иногда с классификацией TOP SECRET (немецкий : немецкий: Geheime Kommandosache) (сокр. GKdos). Также были выпущены специальные новости по вопросам срочной важности.
  • Группа II: Этим подразделением, известным как End Evaluation WEST (нем. : Endauswertung), командовал майор Тиль. Формально группа II была известна как LNA West и располагалась в бункере Zeppelin рядом с Zossen, и в ней накопилось около 50 человек, которые составляли отчеты о ситуации по радио, коррелирующие информацию с KONA 5., KONA 6 и KONA 7. Капитан Тиль, работал в этой группе, LNA долгое время и хорошо знаком с проблемами с новой оценкой. Подраздел оценки отвечал за сопоставление всей информации, полученной от трех Рефератов в Группе I, и объединение их в отчеты. Были обобщены обобщенные отчеты, разделенные на отдельные части для экономических или военных новостей. Отчеты были распространены в различных ведомствах ОКХ. Часто и из-за политического характера информации были получены сообщения, полученные как GKdos (Совершенно секретно), хотя они были получены просто в результате мониторинга новостей вражеской беспроводной сети. Также были выпущены специальные выпуски новостей по вопросам срочной важности.
  • Группа III: Это подразделение было известно как End Evaluation EAST Немецкий : Endauswertung Ost). Капитан (немец : гауптманн) Горцолла отвечал за это подразделение. Это подразделение провело оценки перехвата трафика и криптоаналитической работы, исходящей от Восточноевропейского фронта, например Советский Союз.
В штаб-квартире группы III был специальный приемный пункт, через который проходили все сообщения, исходящие от передовых перехватчиков и стационарных станций. В приемной было определено устройство, отправившее сообщение, по используемым позывным. Оттуда нерасшифровываемые сообщения отправляются в Группу IV для расшифровки, и сообщения, которые уже были в виде простого текста, передавались в специальные службы оценки в соответствии с характером трафика. Кроме того, расшифрованные сообщения возвращаются от Gruppe IV через приемную для оценки. В головном офисе Groupe III велась центральная картотека, в которой регистрировались позывные, группы шифровальных индикаторов и содержание сообщений.
Отдел был разделен на следующие разделы:
  • Справка IIIa: Отдел сортировки трафика.
  • Ссылка IIIb: Оценка северного сектора.
  • Ссылка IIIc: Оценка центрального сектора.
  • Ссылка IIId: Оценка южного сектора.
  • Ссылка IIIe: Народная Оценка комиссариата внутренних дел (НКВД ).
  • Реферат IIIf: Оценка движения партизан.
  • Referat IIIg: Оценка движения в Швеции.
Источники информации для оценки блоком были позывные, группы индикаторов шифра и отчеты D / F. Используя их, можно было установить подробный боевой порядок. Фамилии считались исключительно ценным средством информации, поскольку они так редко использовались в российском трафике, посвященном продвижению по службе и передаче. Фамилии о Майоре отслеживались в картотеке. Оценка движения НКВД была не менее ценной, поскольку подкрепления и передвижения НКВД обычно указывали на аналогичные движения в Красной Армии Полевой армии. Они также представили хорошее представление о линиях связи. Партизанский трафик был перехвачен для принятия соответствующих мер.
  • Группа IV: майор Рудольф Хентце отвечал за всю криптоаналитическую работу, выполняемую в GdNA. Это была одна из главных групп в GdNA, состоящая из трех частей бывших агентов: несуществующей OKH / Chi, LNA West в Zossen и HLS East в Lötzen. Группа HLS East, действовавшая в Лётцене, Восточная Пруссия, в 1942–1944 годах, перехватывала передачи советских телетайпов. Это подразделение было захвачено оптом в мае 1945 года в Розенхайме, Германия, союзниками, перевезено TICOM и задействовано, чтобы можно было оценить их методы. Затем союзники либо напрямую скопировали немецкое оборудование, либо построили аналогичные модели и использовали их для перехвата советского сетевого трафика.
Подразделение было разделено на отдельные рефераты в зависимости от происхождения материала. Материал, относящийся к Группе IV, состоял из трафика, который передовые подразделения перехвата перехватили, но не смогли расшифровать. Определенное количество трафика было также перехвачено Feste, прикрепленным к GDNA.
  • Ссылка I: За устройство отвечал математик, доктор Ханс Питч. Он отвечал за аналитические исследования. Это бывшая математическая секция OKH / Chi. Он отвечал за безопасность систем немецкой армии.
  • Реферат Ia: Подразделение Йоханнес Маркварт и занимался исследованиями ручных криптоаналитических систем немецкой армии.
  • Реферат Иб: Этим подразделом руководил доктор Питч, занимающийся исследованиями машинных систем немецкой армии.
  • Подраздел F: Этот раздел обозначен буквой F для немецкого слова для исследования (немецкий : Forschung). Этот охранл Герберт фон Денфер и занимался исследованиями иностранных систем. Отто Буггиш оценил Герберта фон Денфера как самого способного криптоаналитика в вооруженных силах Германии.
  • Подраздел 7: В этом подразделе речь идет о безопасности немецких ручных систем.
  • Подраздел 13: Этот подчиненный, глобальный доктором С. Дерингом, касается безопасности собственного оборудования и процессов машинных систем немецкой армии.
  • Реферат II: Под руководством математика доктора Альфреда Кнешке он занимался криптоанализом и дешифровкой нероссийского трафика. Он состоял из трех подразделов:
  • Справочник IIa: Криптоанализ и расшифровка британских, американских и шведских систем. Этим отделением руководил доктор Вернер Шульце. Людвиг Фальтер работал переводчиком с английского, математиком и криптоанализом на британском столе.
  • Referat IIb: Криптоанализ и расшифровка французских, испанских, португальских, бразильских и швейцарских систем. Этим подразделением руководил Отто Кюн. Большая часть объема трафика из этих стран была очень малой и поэтому не имеет значения.
  • Ссылка IIc: Криптоанализ и декодирование балканских систем. Этим подразделением руководил Альфред Кнешке, ранее зондерфюрер Гислер, ранее оберрегерунгсрат доктор Рудольф Байлович.
  • Реферат III: Этим подразделом руководил лейтенант Алексис Деттман. Раздел составлен из криптоаналитических разделов HLS Ost. Он имел дело с российскими системами и имел четыре подразделения:
  • Ссылка IIIa: Криптоанализ трафика НКВД.
  • Ссылка IIIb: Криптоанализ трафика российской армии.
  • Ссылка IIIc: Криптоанализ трафика Партизанский трафик.
  • Ссылка IIId: Криптоанализ российских систем.
  • Ссылка IV: Это подразделение было бывшим машинным отделом Холлерита в OKH / Chi. В этом разделе выполнялась в основном статистическая работа. Большинство членов отряда составляли женщины, которые управляли оборудованием. В отделении имелась собственная мастерская по ремонту машин.
  • Справочник V: Это подразделение было учебным отделом GdNA, где проводились курсы криптографии и криптоаналитики под руководством инспектора Куена, который торговл отдел обучения ОКХ / Чи. В последние месяцы войны некогда процветающая секция сокращалась до группы из 40 студентов каждые три месяца.
  • Группа V: Этим подразделением командовал Амтманн Блок. У него было довольно широкое поле деятельности. В нем была смешанная группа, состоящая из трех рефератов, каждый из которых выполнял несвязанную работу.
  • Справочник I: Этот раздел был назван (немецкий : Beutcauswertung OST), глобальным инспектором Циппер, и занимался восстановлением русского языка, Британские и США позывные и системы позывных сигналов, а также устройства для их вывода. Он охватывал различные процедуры вражеского беспроводного трафика и распределение длин волн.
  • . Реферат II: Этот раздел, специально управляемый блоком Amtmann, отвечал за захваченных документов и руководств по сигналам, представляющим интерес. Были переведены захваченные инструкции и изучены описания российского оборудования. К апрелю 1945 года Реферат II завершил актуальный буклет русских сокращений, который был готов к публикации. Эта книга должна быть доступна для всех передовых подразделений перехвата.
  • Справочник III: В этом разделе было две задачи. Первая была занята снабжением полков радиотехнической разведки KONA оборудование для перехвата и обслуживания мастерской для обслуживания самого штаба GdNA.
  • Группа VI: это подразделение располагалось в Потсдаме под Капитан (немец : Hauptmann) Рёдер, отвечал за перехват и оценку высококлассных машинных систем.
  • Реферат I с тремя подразделами занимался российскими системами:
  • раздел Ia: Этот раздел отвечал за перехват и оценку межсоветского государственного трафика, полученного с трафиком Бодо.
На основании этого (немецкий : Wehrwirtschaftsnachr) (Сокр. WWN) составлены бюллетени. Эти бюллетени давали подробный обзор экономической ситуации в России, особенно в районах Москвы, Баку, Ростов, и включали производственные показатели, а также подробную информацию о предложениях и условиях труда. Было выпущено около 30 экземпляров этого отчета. Были сохранены подробные картотеки, в которых указаны имена и местонахождение заводов и личностей.
  • Подраздел Ib: Перехват и оценка русского языка Бодо.
Подразделение состояло из двух криптографов, которые провели исследования вперед шифровальных машин задействован для движения Бодо GHQ в Москве. Они также помогли Referat Ic в предварительной оценке.
  • Подраздел Ic: Перехват и оценка трафика российской армии.
В этом разделе рассматривались сообщения между Советами и Красной Армией Бодо и была сделана предварительная оценка Ref Army Baudot motion. На основе этого анализа был составлен отчет о ситуации, в котором были указаны боевой порядок, личности, частоты, позывные и группы индикаторов шифрования, используемый в трафике. Это было передано Группе III для оценки. Referat Ib провел совместную предварительную оценку.
  • Referat II состоял из двух подразделов. Инспектор Хеллер отвечал за это подразделение.
  • Подраздел IIa: Перехват западного телетайпа и автоматический перехват трафика morse.
  • Подраздел IIb: Оценка перехватов из раздела 2a.
  • Группа Z: Это подразделение отвечало за общий административный контроль всех отделов с OKH / GdNA. Работа была разделена на четыре типа:
  • Персонал: центральная картотека велась для всего персонала, работающего в GdNA. Подразделение также отвечало за все переводы, как между отделами, так и за пределами подразделения.
  • ЗАГС (немецкий : Registratur). Это коммуникационное подразделение регистрировало входящую и исходящую корреспонденцию и отвечало за все курьерские коммуникации между HT General GDNA и его удаленными подчиненными подчиненными подчиненными. Для местной связи у регистратуры были свои бегуны, но на дальние расстояния использовались курьерские службы Верховного командования армии (ОКХ). Кроме того, ЗАГС продублировал некоторые отчеты по группам.
  • Казначей. Все OKH / GdNA были оплачены этим разделом.
  • Рисунок. Это подразделение управляло производством ситуационных карт и карт радиосетей WT. Мимеограф и Переплетное дело здесь также велось.
Операции по разведке сигналов

Станция управления перехватом

HLS до Второй мировой войны была в основном занималась перехватом трафика из Франции, Бельгии, Нидерландов, Польши и России ; Швейцария отслеживалась только случайно. Основные успехи были достигнуты за счет Франции, Нидерландов и России.

Россия

HLS смогла во время первой русско-финской войны сломить ряд русских 2,3 и 4-значные коды. Кроме того, была получена копия российского 5-значного кода, который был передан Генеральному штабу Финляндии (Финская радиоразведка ). Именно этот код использовался русскими в первый год войны с Германией в 1939 году.

Нидерланды

Учения голландской армии проходили в 1937 году. Были использованы очень простые методы, в основном двойное транспонирование шифров, и их можно было прочитать без особых трудностей. В результате удалось установить боевой порядок голландских частей, участвовавших в учении, вплоть до уровня батальона.

Франция

Непрерывные и значительные успехи были достигнуты против французов (Deuxième Bureau ) перед войной. До 1939 года HLS Ost покрывала французскую статическую беспроводную сеть, которая излучала из Парижа в статические образования во Франции. Процедуры шифрования постоянно читались и предоставляли ценную информацию во время международного кризиса 1937 года, весной и летом 1938 и 1939 годов.

Великобритания

Чтение британских шифров было достигнуто очень мало до того, как война, в основном из-за низкого качества задействованного персонала.

Операции инспекции 7 / VI

Статический период с 1939 по 1940 гг.

Изображение разведки, полученное в ранний период войны было хорошо. Была доступна полная картина британских, французских и голландских боевых порядков. За изменениями в этом порядке всегда можно было следить. Картина Франции, Бельгии и Нидерландов была частично получена в результате достижений криптоанализа, боевой порядок британской армии мог быть создан только по результатам определения направления ( сокр. D / F) информации, а также оценку позывных и других элементов процедуры беспроводного трафика.

Франция

В 1939 году OKH / Chi криптоанализировал мобильный шифр, который заменил шифр мирного времени статической французской беспроводной сети с началом войны. Тем не менее, все сообщения административного или служебного характера помогали заполнить тактическую картину, например численность подразделений, создаваемых на полигоне в Camp de Châlons в Mourmelon-le-Grand, была оценена по статистике бутылок с водой и одеял. В равной степени можно было вывести факты о нехватке бронебойных боеприпасов у французских пехотных частей. Аналогичным образом преобразование 2-го и 3-го кирасирского полка в статус бронетанковой дивизии в районе к северо-востоку от Парижа было установлено в декабре 1939 года. Хорошо известно сражение французской 6-й армии на французско-итальянской границе.

Польша

По словам подполковника Меттинга, допрошенного, что из-за быстрого При разработке польской кампании было проведено очень мало криптографических работ. Основная информация о перегруппировке польских войск была получена из польской ретрансляционной беспроводной связи, которая, как предполагалось, осуществлялась в Plaintext.

Немецкое наступление в мае – июне 1940 г.

Франция
Борис Хагелин работает над шифровальной машиной

С началом наступления в мае 1940 года французы начали использовать шифры во все больших количествах. Германия в тот момент страдала от острой нехватки форвардных шифровальщиков и поэтому была не в состоянии предпринять большую работу над французскими передовыми шифрами. В результате передовые подразделения сконцентрировались на двух французских шифровальных машинах, электромеханических шифровальных машинах, разработанных и построенных Борисом Хагелином для использования французской армией и С-36. Прогресс был медленным, но в результате исследования двух захваченных машин C-36 группа армий C была в состоянии к июлю 1940 г. удовлетворительно определять движение. Точно так же было невозможно вовремя сломать машину B-211, чтобы эта информация имела какую-либо ценность. Тем не менее, исследования, проведенные в этот период, должны были позже оправдать результаты.

Великобритания

Хотя аналогичные успехи были достигнуты против голландских и бельгийских шифров, Германии все же не удалось взломать ни одного важного британского процедуры. Английские настольные криптоаналитики, состоящие из шести сотрудников HLS, были задействованы в Бад-Годесберге, но, несмотря на обильный запас перехвата, им не удалось добиться никаких успехов.

Поставки криптоаналитиков на запад с 1939 по 1940 годы

Когда в 1939 году передовые подразделения перехвата вышли на поле боя, криптоаналитиков не было. Оберст Куниберт Рандевиг, командующий всеми подразделениями на западе, смог получить несколько криптоаналитиков на станциях перехвата вокруг Берлина и заполнил это число, вызвав ряд математиков и лингвистов, включая переводчиков из статистических бюро страховые компании. В результате, когда в апреле 1940 г. началось наступление, станции перехвата с группами армий умудрились иметь умеренное количество криптоаналитиков.

Реорганизация инспекции 7

Опыт 1940 г. показал, что желательно значительное расширение криптографической службы немецкой армии. Эту организацию осуществил майор Ман. Его целью было не только увеличить штат специалистов по криптоанализу в центре, но и обеспечить резервы криптографии для работы в определенных ключевых областях. Секция криптоанализа после этого стала независимой и была реорганизована в Группу VI из In 7. С этого момента она была подчинена резервной армии по кадровым и административным вопросам, но оставалась подчиненной шеф-повару HNW Полевой армии, так же как Horchleitstelle был преобразован в Группу IV. Тем не менее, эта любопытная форма организации заплатила и позволила криптографической службе набрать достаточное количество персонала без серьезного вмешательства. В целом, задачей OKH / Chi была организация криптоанализа в полевых и тыловых областях; обучение криптографов и исследование безопасности немецких шифров

Было также высказано мнение, что в некоторых критических областях следует предпринять дополнительные криптоаналитические усилия, чтобы помочь в криптоанализе британских армий универсальная полноценная кодовая книга, по которой передавался трафик между Уайтхоллом, командами, армиями, корпусами и более поздними дивизиями. С этой целью к Horchleitstelle Lötzen был откомандирован русский реферат OKH / Chi, а к Horch kp на Ближнем Востоке были выделены специальные секции криптоанализа для британского трафика под командованием лейтенанта (нем. : оберлейтенант) Зеебаума и командующего войсками связи (нем. : коммандер для Horchtruppen 4) в Афинах.

Реорганизация Реферата

В 1942 году «Математический реферат» расширился до такой степени, что на его основе было создано трираздела. Зондерфюрер Штейнберг и математики, которые работали с ним над шифровальной машиной M-209 и разделились, чтобы сформировать American Referat, в то время как были созданы две отдельные секции, одна под руководством оберлейтенанта Людерса для исследования безопасности шифрование и безопасность собственных процессов и один под доктора руководства Вахтмайстера Деринга для расследования секретных телетайпов.

Работа над Холлерит Реферат

Командовал Холлерит Реферат Баурат Шенке. Отделение было оснащено всевозможным немецким оборудованием, а также французским Холлерит оборудованием. Этот отдел не оказалсяоценимым в исследованиях неясных или сложных методов шифрования. Было сэкономлено много времени и рабочей силы, особенно при сортировке трафика, установлении параллелизма и вычислении повторяющихся различий. Это с Департамента шифрования Верховного командования Вермахта (сокр. OKW / Chi), организация, из которой выросла В 7 / VI. В бюро шифрование OKW / Chi не было отдела оборудования Hollerith, поэтому приходилось создавать специальные механические вспомогательные средства, называемые Быстродействующее аналитическое оборудование, строительство которых требовало много времени и было дорого, и работало только в специально определенных областях., тогда как машины Холлерита носили общий характер. Использование методов Холлерита особенно одобрялось Бауратом Шульце, который в гражданской жизни был сотрудником компании Hollerith Deutsche Hollerith Maschinen Gesellschaft в Lankwitz в Берлине.

Работа. on Mathematical Referat

Баурат Доктор Ханс Питч собрал в этом разделе лучших математиков из других. В этом был исследован весь непрерывный перехват трафика со страновых столов, чтобы провести первый криптоанализ чисто аналитическими методами. Как только метод определенного шифра был разработан, они возвращаются для дальнейшей работы в конкретном национальном бюро. В некоторых случаях специалисты-математики были прикреплены к конкретному столу для работы над различными процедурами.

Следующей большой областью работы, проводимой в Mathematical Referat, было исследование безопасности текущих немецких шифровальных процедур, то есть собственной безопасности. процессов, и в оценке открытий, которые всегда выдвигались. Нарушение безопасности шифра обычно происходит из-за превышения дневного запаса безопасности для передачи, таким образом создавая глубину, или из-за других нарушений стандартных рабочих инструкций.

Для некоторой проверки использования немецких шифрованных и математических рефератов необходимыми материалами, отдел разведки новостей / начальник армейского оборудования и командующий армией замены (немецкий : Nachrichtenaufklärung Abteilung / начальник Heeresrüstung und Befehlshaber des Ersatzheeres (Chef H Rüst U BdE)) была создана в Берлине в ноябре 1941 года. Две роты этого подразделения должны действовать как обычные холдинговые компании для In 7 / VI, третья рота перехвата, которая работает в поле и для Резервная армия для сбора материалов статистических моделей для эффективности немецких шифров. Однако в конце февраля 1942 г. это подразделение было расформировано из-за нехватки кадров. Таким образом, контроль за безопасностью шифрование снова стал обязанностью Полевой армии, но эта ответственность так и не была полностью взята на себя.

В результате исследования безопасности немецких шифровальных сообщений и сообщений о новых открытиях, Реферат Питча, естественно, начал разрабатывать новые собственные методы шифрования. Однако в 1942 году разработка этой техники была передана OKW / Chi. Однако к тому времени, когда организация превратилась в OKH / GDNA, ей было специально специально перехватывать и атаковать немецкий трафик в качестве меры предосторожности.

Основным расследованием, проводимым математическим рефератом, было постоянное расследование. в основной безопасности немецких шифровальных машин: Enigma машина. Причина этого беспокойства заключалась в том, что еще до войны было установлено, что Чехословакия в сотрудничестве с Францией читать трафик, зашифрованный шифрованной Enigma. Это была названа старая, без модель коммутационной панели и разъемов, возможно, описывая коммерческую Enigma K. Свидетельства по этому поводу были получены во время оккупации Чехословакии в течение 1938 г. г. Кроме того, в Польше в 1939 г. была обнаружена версия сообщения с открытым текстом сообщения беспроводной передачи (сокр. WT); это сообщение было передано с немецкого крейсера, находившегося в водех Испании во время гражданской войны в Испании, и было передано с помощью офицерских ключей. Точное доказательство того, были ли эти успехи результатом компрометации или криптоанализа, несмотря на подробное расследование, неизвестно. Этот случай взлома, заблокул Enigma Стекера, реагирование были тщательно обработаны. Biuro Szyfrów, расположенный в правом крыле Саксонского дворца в Варшаве, был обыскан в 1939 году. В последующие годы, в 1943 и 1944 годах, генерал Эрих Фелльгибель приказал повторно допросить двух захваченных польских криптоаналитиков, чтобы проверить этот момент. Это был так называемый (случай Wicher). В 1943–1944 годах два польских офицера, которые содержались в лагере для военнопленных в Гамбурге, добровольно передали Пичу информацию о том, что «Энигму» читали за несколько лет до войны, учитывая тот факт, что после столь долгого периода информация больше не было ценным.

Тем не менее, эти исследования показали, что надежная защита шифровальной машины Enigma должен уменьшен с 50 000 до 20 000 символов в суточном шифровании (опыт, который привел к суточному шифрованию, которое в начале Российская кампания был очень обременен, будучи разделенным на две или три части). В качестве окончательного результата описанных выше расследований было признано значение проведения исследований машинных шифров вражеских стран и начат процесс.

Русский реферат

У этого отдела была любопытная история в что он был отделен от шеф-повара NNW Horchleitstelle в Lötzen до начала военных действий с Россией. Под руководством инспектора военной администрации (нем. : Kriegsverwaltungsinspektor) Деттмана и какое-то время под руководством профессора Петера Новопашенного это подразделение достигло значительных успехов до весны 1942 года. Немцы во время Зимней войны 1939–1940 гг., И два года спустя он все еще использовался русскими. Дополнительная копия этой процедуры также была захвачена Германией. Посредством размещения позывных и индикаторных групп можно было установить весь русский боевой порядок и расположение стратегических резервов. Это было дополнительным к разведывательным данным, полученным при чтении трафика. 1 апреля 1942 года русские представили новый. Переход от старого к новому шифру был настолько ошибочным, что в течение первой недели можно было установить 2000 групп нового кода. Действительно, в то время можно было оставить декодирование передовым криптоаналитикам подразделения NAZ, а не в тылу в большом централизованном центре оценки разведки сигналов (NAAS). Русские постепенно улучшали свою безопасность и к весне 1943 года изменили систему групп индикаторов и разделили код, сделав его специфичным для различных участков фронта. В результате было необходимо собрать весь трафик с 5 цифрами в Лётцен и обратиться за помощью к Реферату Холлерита из OKH / Chi. Только таким методом была достигнута необходимая глубина дневного трафика. Количество прочитанного трафика значительно уменьшилось. 2,3- и 4-значный трафик декодировался непрерывно.

Работа по криптоанализу партизанского трафика была проведена передовыми взводами разведки дальнего действия в этом районе. Особые успехи были достигнуты в районе Смоленска с прибытием специализированных криптоаналитиков и переводчиков.

Это было летом 1943 года, когда KONA 6 во главе с оберлейтенантом Шубертом, занимался антипартизанской работой, чтобы трафик между Москвой и партизанами был успешно прочитан.

Британский реферат

Этому реферату под командованием оберинспектора Зиллмана оказана помощь в его первые дни благодаря успехам его передовых криптографических команд. Однако эти успехи были ограничены исключительно передовыми технологиями.

Несмотря на постоянные усилия, Оберинспектор Зиллман не смог взломать британскую шифровальную машину Typex. Во время летней кампании 1940 года было захвачено несколько британских шифровальных машин, но для каждой из них не было колес.

Таким образом, общие успехи британского Реферата прекратились летом 1942 года после перехвата роты., под командованием оберлейтенанта Зеебаума попал в плен в Северной Африке. Несмотря на сообщение отделу криптоанализа от сбежавшего сержанта о том, что весь шифровальный материал был уничтожен, Британия, очевидно, доказала возможность распознать по другим свидетельствам, какие британские процедуры были прочитаны, а какие нет. Вследствие этого отдел Ent был усилен, чтобы отыграть утраченные позиции, чего он не смог сделать.

С лета 1942 года Германия сконцентрировалась на наблюдении за движением военных учений в Великобритании с KONA 5 в Сен-Жермен-ан-Ле и стационарной роты перехвата (Feste) в Бергене. Чтобы обеспечить достаточную глубину для взлома британского шифрования, Feste также следил за шведским трафиком, но, кроме того, он неважной беспроводной беспроводной связи, армейский трафик был очень слабым.

получить любую помощь в возвращении земли, потерянной в средиземноморском движении, невозможно. Тем не менее было возможно получить некоторая информация относительно подготовки и боевого порядка для предстоящего вторжения на континент, хотя эта информация не известна следователям TICOM.

Работа станции перехвата
Советский криптоанализ

Организация криптоаналитических усилий против Советского Союза

Проверка организации центрального офиса

До 1939 года на станции управления перехватом [5.1] была секция для обработки российского трафика, но мало что известно о его работе или достижениях. Ранние результаты были подтверждены криптоанализом 2,3- и 4-сломанными кодами с 5-значными кодами, указанными в начале войны с использованием первой российской 5-значной кодовой книги, которая использовалась в Финляндии. год войны. Когда в 1941 году HLS был заменен новыми агентствами: OKH / Chi и HLS [см. 5.2], советский отдел оценки был перемещен в LNA, а блок криптоанализа для советского сектора остался в Инспекции 7 / VI. В конце 1941 года по рекомендации Куниберта Рандевига оба раздела криптоанализа и оценки были перемещены в Loetzen, Восточная Пруссия. Этот раздел сформировал ядро ​​третьего центрального агентства, HLS Ost [см. 5.5]. С того времени и до 1944 года деятельность разведки связи немецкой армии была резко разделена на нерусскую, которая осуществлялась в Инспекции 7 / VI, и на российскую деятельность, выполняемую HLS Ost и LNA.

Октябрь 1944 года три ведомства были объединены в ГДНА, в центральное ведомство.

Для срыва деятельности русской разведки, Группа II под командованием капитана (немец : Гауптманн) Горцолла и Группа IV под командованием майора Рудольфа Хенце были подразделениями GdNA, которые работали в российской системе [п. 5.6.1].

Обзор организации полевого офиса

Криптоаналитические усилия против Советского Союза

Введение

Исследование успехов криптоанализа в KONA 1

Советский Союз использует различные военные криптографические системы, чтобы защитить защиту. защиту его связи. Две организации подготовили и оценили шифровальные процедуры. Это были 5-е управление НКВД и 8-е управление Красной Армии главного разведывательного управления ГРУ. Советские военные использовали 2,3,4- и 5-значные коды, зашифрованные с помощью методов подстановки или с аддитивных последовательностей, используемых с наиболее важными 4- и 5-значными кодами. В НКВД использовались коды цифр, зашифрованные методом подстановки, так и сложения. Партизанские группы также использовали цифровые коды, зашифрованные с помощью аддитивных последовательностей или транспонированные на основе ключевого слова. дипломатическая служба использовала 4-значные кодовые книги, зашифрованные с помощью таблиц одноразовых блокнотов.

2-значные коды

2-значные коды Советский Союз использовались Российской Армией, ВВС и НКВД. В армии они использовались группами армий, армиями, корпусами, дивизиями и полками; а также небольшими самостоятельными специальными подразделениями, такими как саперные бригады, автомобильные полки и артиллерия. В НКВД они использовались на полковой связи вблизи фронта и ниже уровня дивизии.

Криптоанализ двузначных систем проводился в основном в FAK единицах на уровне компании, но также выполнялся NAA, NAAS и на уровне HQ самой GDNA.

Двухзначные коды для России
Название кодаВведеноКлассификацияКонструкция и использование
PT-35НеизвестноЗамещающий шифр По словам Алексиса Деттмана, который руководил российским Рефератом, и Сергия Самсонова, который был главой Реферата IIIa Группы IV, первой двухзначной системы операционной, которая долгое время использовалась Армией и ВВС США. Весь Советский Союз был ПТ-35, кодом со 100 значений, ежедневно перешифровываемым в каждой отдельной сети.
Код PT-39Конец 1939 г.Шифр ​​за ущерб Рис. I. PT-39 Recypher table.png Код PT-39 (Русский : Peregovornaa Tablica), что означает таблицу разговоров, двухзначный код, помещенный в квадрат 10 x 10, а зашифрованный путем подстановки через двузначный латинский квадрат 10 x 10, без повторения цифр в какой-либо строке или столбце, и можно классифицировать как исходный или основной двухзначный код. С 1940 по 1942 год он использовался группой армий, армиями и дивизиями. Идентификация латинского квадрата, используемого для шифрования, позволяла установить GDNA, к какому российскому фронту или армии принадлежала беспроводная станция, использовавшая ее, или ли она армейской или военно-воздушной. Так как строки и столбцы могли быть решены с минимумом 15-20 групп. Сообщения носили технический или тактический характер, стал более заметным после начала русской кампании в июне 1941 года. Этот код использовался от крайнего юга до крайнего севера восточного фронта, а также до Кавказ, средний Азия и Северная Персия.

Техническое описание

Алфавит дополнительно из трех столбцов, цифры от 1 до 0 в одном столбце, остальная часть квадрата состоит из слов и фраз, таких как СО, Начальник штаба, Станция WT, Мы переходим на частоту. Последние группы имели альтернативные значения, состоящие из таких фраз. Чтобы различать два значения, первый столбец содержал две группы, одна из которых означала чтение буквы, а другая - слова. Например. сообщения из 2 цифр: S.D = стрелковая дивизия.

1786CO80373256
Чтение СловаKONA36Прочитанные письмаSD

Получатель был выполнен с использованием латинского квадрата 10 x 10, т.е. цифра не повторялась ни в одном столбце или строке. Линия или столбец этого квадрата отводился каждому дню месяца.

Пример: 7, 12, 19, 18 мая Строка A

1, 9, 13, 29 мая Строка G 3, 6, 10, 19 мая Столбец E

Получатель биграмм 17, 86, 00, 80 7 мая будет согласно рисунку I быть 10, 54, 99, 59.

ПТ-42, ПТ-42Н1942Замещающий шифр Рис. II. Стол для повторного шифрования PT-42 Рис. III. Таблица PT-42N Recypher PT-42 была похожа на PT-39 по конструкции, за исключением того, что распределение значений в основном было сделано случайным, а варианты значений (до четырех для общих букв, таких как 'o', « е ».« я »,« а »). Метод расчета был таким же, как и для PT-39, но из-за случайного характера присвоения значений в основном квадрате для решения строки (или столбца) квадрата шифрования теперь требовалось около 30 групп. PT-42 был ограничен для использования в армейских группах, армиях или корпусах. Для дивизий или полковались использовались ПТ-42Н (рис. II). Он был меньше, с квадратом 7 х 10 вместо 10 х 10, но по конструкции был такой же, как ПТ-42. Как и в случае с PT-42, шифрование выполнялось по строкам, но они редко производились от латинского квадрата. Он использовался в основном исключительно от дивизии и оставался в силе в некоторых случаях до 1944 года. Во время допроса в TICOM Алексис Деттман заявил, что этот код дает большое количество тактической информации. Рис. II - это таблица вторичной переработки.
ПТ-431943 г.PT-42 и PT-42N были заменены на PT-43, который был последним использовавшимся двухзначным кодом общего назначения и оставался в силе для капитуляции Германии. В отличие от основного квадрата в ПТ-39, ПТ-42 и ПТ-42Н, он не содержал букв. ПТ-43. использовался для адресов, в частности, ВВС и ПВО. PT-43 появился примерно на 1,5 года позже, с такой скоростью PT-45 должен был появиться в 1946 году.
Самодельные двухзначныеНеизвестноНебольшие специальные подразделения, такие как боевой инженер Бригады, мотополки и артиллерийские бригады свои собственные самодельные двухзначные коды, которые часто использовались в течение короткого периода времени и которые, помимо букв алфавита и цифр, содержали специальные выражения, соответствующее подразделению.

Из опросов было ясно, что двузначные коды используются всегда, постоянно а считываются. Военнослужащие NAA 11 заявили, что последняя известная таблица была PT-43, и она не может быть построена. Для лейтенанта Алексиса Деттмана, который заявил, что разгадывать коды PT было:

просто форма кроссворда

доктор Вильгельм Герлих из NAAS 1 заявить, что один или два человека из NAAS 1 смогли справиться с расшифровкой двузначных сообщений, особенно потому, что большая часть из них решалась на уровне компании. KONA 1 категорически заявили, что Советский Союз прекратил использовать двухзначные коды после 1943 года, другие свидетельства, казалось бы, указать на то, что они использовались до конца войны Красной Армией и НКВД, особенно частями в активных боевых действиях. действиях, и все еще активно использовались, даже если не появлялись.

3-значные коды

3-значные коды использовались Красной Армией, ВВС и НКВД. Впервые они были использованы в 1941–1942 годах, использовались в основном в ВВС, а затем, в более широком смысле, в армии. Движение от группы армий к батальону имело собственный трехзначный код. В 1943 году трехзначные коды были заменены трехзначными сигнальными кодами. Для НКВД они использовались Черноморским флотом и от дивизии и ниже.

Решение этих кодов было выполнено в основном в компании FAK, но также обрабатывались NAA, NAAS и HLS Ost.

Впервые они были замечены в феврале 1941 г. и все чаще использовались с мая 1941 г. в начале русской кампании (Восточный фронт (Вторая мировая война) ). С тех пор и до конца лета 1942 года военно-воздушные силы максимально использовали этот код, и у каждой авиационной дивизии был свой шифр. В 1942 году 48-я армия, первая армия, использовавшая его, начала использования трехзначного сибаллического кода.

Рис. IV. Пример 3-значной кодовой книги

Допросы личного состава Feste 10 и KONA 1: Ко времени Сталинграда каждая армия, участвующая в сражении, свой 3-значный шифр. Деттман и Самсонов не обсуждают какие-либо трехзначные коды как таковые, предположить, что они считали эти типы аналогичными двухзначными кодам серии PT и не заслуживают обсуждения как особый подтип.

Техническое описание

Первые 3-значные шифры были очень простыми по форме, состояли из нескольких страниц, не более десяти, и содержали в алфавитном порядке заштрихованные или полностью заштрихованные, числа от 1 до 0 и знаки препинания. См. Рис. IV.

Рис. V. Пример трехзначной буквенной кодовой книги

Вскоре после этой буквы алфавита были помещены в свои алфавитные позиции в книге. См. Рис. V.

Помимо вышеперечисленных типов кодов, слоговые коды содержат несколько слов, но практически все возможные слоги, которые могут быть образованы из 2 или 3 букв. Все коды такого типа, которые были взломаны, были буквенными. См. Рис. VII

Рис. VI. Пример трехзначной полуалфавитной кодовой книги

Через несколько месяцев строго алфавитный книг характер был оставлен, и алфавит сохранялся только в пределах буквы. При этом числе были распределены по странице случайным образом. См. Рис. VI. В книге могло быть 1000 групп, но оберлейтенант Шуберт заявил, что среднее количество составляло 300–800, заявив: в целом небольшой объем, но частые изменения. Если коды были меньше 1000 групп, альтернативы давались либо страницам, либо первым цифрам строк. Замены могли быть созданы без какой-либо узнаваемой системы, или они могли быть составлены из латинского квадрата, причем обычно длился около одного месяца, хотя в ВВС это длилось иногда дольше. Шуберт заявлено, что к концу войны появилась довольно изолированная замена от 4 до 7 цифр частных шифровальных отделов.

С начала 1943 года из 3-х значных цифровых кодов больше не содержали одиночных букв, а использовали для этой цели начальную букву слов. Чтобы указать, какое вводное слово, были введены две группы:

736 1) Прочтите начальную букву
737 2) Прочтите все слово
Рис VII. Пример 3-значной слоговой кодовой книги

Группы из 3-х цифр читались в порядке строчки. Получатели трехзначных шифров были такими же разными, как и в случае двухзначных шифров. Каждая цифра перешифровывалась отдельно. Это означает, что для номеров страниц был заменен порядок цифр от 1 до 0. Таким образом, страница 1 стала 4, 2 стала 6 и так далее. Рис. VIII.

Трехзначный код R3ZC, который был упомянутым капралом А. Форе из NAA 11 и был обнаружен как часть норвежских кодов. Это код был из 10 страниц по 100 позиций в каждой, используя в алфавитном порядке 10 x 10. По одному столбцу на каждой странице, 8-я была пустой. Принимались только цифры 100 и 10 каждой группы.

Трехзначный код, как ясно из всех допросов, в основном использовался армией, но также и ВВС. Согласно сообщению Uffz. Карренберг из группы VI, в полковых сетях и менее важных сообщений на уровне штурмовых армий, в основном использовались трехзначные коды (с двухзначным шифрованием латинскими квадратами). Персонал KONA 1 заявлен, что каждая группа армий до собственного трехзначного кода.

Любопытно отметить, что значительная часть открытого текста была вставлена ​​в трехзначный зашифрованный код, как он был передан. Герлих на преимущества вставки открытого текста: они часто дают слова и вставки, не содержащиеся в коде. Трехзначный трафик всегда решался, когда было доступно одно шифрование. Трехзначный трафик был лишь немного более безопасным, чем трафик с двухзначным кодом, и читался на 80%. Было известно, что коды ВВС действовали гораздо дольше, чем коды для армии, и поэтому можно было найти глубину. Армейские трехзначные коды были после большой операции и использовались от одной недели до одного месяца. Все трехзначные коды были читаемыми, и подполковник Меттиг заявлено, что с весны 1943 года по 1945 год двузначный и трехзначный трафик считывался регулярно, что большой объем тактической разведки.

Оперативные трехзначные коды были прекращены в 1943 году и заменены трехзначными сигнальными кодами, которые отличались только тем, что они не содержали букв, только слова и фразы важности, и не были алфавитными, а имели значения, сгруппированные под такими системами. заголовками, как нападение, защищаться, вражеские движения. Каждому значению были отведены две или три трехзначные группы. Как и в с предыдущим кодом, все, что не было в кодовой книге, было отправлено в виде открытого текста. Предполагается, что эти типы кодов также считываются так же последовательно и полно, как и 2-значные и 3-значные коды, которые они заменяют.

4-значные коды

4-значные (сокр. 4 / F) коды использовались Армией, ВВС и НКВД. Они использовались в армии в кодов генеральной армии, называемых кодами генеральных командиров, и на более низких оперативных уровнях мобильными формированиями, такими как танковые и механизированные корпуса, танковые армии и подразделения танков и снабжения. Для НКВД они использовались на железнодорожных и транспортных сетях.

Решения этих кодов обрабатывались на уровне FAK, NAA и GDNA. На уровне ФАК компании обычно имели в отделе криптоанализа 4-значные, а также 2-значные и 3-значные единицы.

Лейтенант. Шуберт из KONA 6 заявлений на допрос, что: Ключи Советской Армии - это трех- или четырехзначные системы. Основа та же. Конструирование 4-значных кодов было таким же, как и 3-значных кодов, за исключением того, что в книге было возможно 10 000 групп вместо 1 000. При этом длина книги описывается как шесть или семь страниц каждая страница с блоком последовательных номеров, или с Указывающими сотрудниками KONA 1, длина книги составляет от 5 до 100 страниц. Последнее значение более вероятным. Кодексы ВВС обычно имели около 10 000 групп, а каждая страница могла иметь около 5 000 групп.

Техническое описание

Фактическое построение методов исследования в 4-значном коде книг так же, как и в трехзначных книгах, в отношении алфавита и числа. Но методы шифрования последних двух цифр были все же более разнообразными, чем в трехзначных системах: подстановки по строкам, подстановка орграфа (по сравнению с однобуквенной подстановкой в ​​случае трехзначных кодов), комбинации этих двух, сокращенные цифры в замене и др. Уффз. Капрал Карренберг, был криптографом GDNA и специалистом по русскому языку Бодо, во время допроса заявлено в своем обсуждении курса русского криптоанализа для полевого обучения, что трех- или четырехзначное число может также получится на сумматоре. Для этого произвольно выбранный текст зашифрован (также по коду), код добавляется или вычитается из него (не переносится). Никаких других указаний на то, что этот метод применяется на практике, в допросах не было. Основным методом, по-видимому, были варианты обозначения страниц для книги (2-значные) и шифрование последних 2-значных цифр различными способами, в том числе 2-значным латинским квадратом.

. С мая 1942 года ВВС начали использовать 4-значные коды во многих различных формах, но часто в простейшей конструкции. В середине 1943 года многие мобильные соединения, танковые и механизированные корпуса, танковые армии и управление, а также подразделения снабжения также начали использовать эти четырехзначные коды. Они также использовались Железнодорожными и транспортными сетями.

Деттманн и Самсонов описали первый общий армейский и военно-воздушный код, который представлял собой четырехзначный код с 4600 группами, зашифрованный с помощью диграфической замены. Кодами-преемниками были названия ОКК5 и ОКК8, которые были кодами генеральных командиров, которые быстро сменяли друг друга с 1939 по 1941 год. ОКК 5 был захвачен во время Зимней войны, а ОКК 6, 7, 8 позже.

Деттманн и Самсонов заявили:

Однако все эти системы были восстановлены с помощью криптоанализа до их захвата и были сделаны полностью и в настоящее время читаемыми.

Ltn. Гарри Леффлер из Feste 10 заявил, что:

армейский четырехзначный шифр в последний раз наблюдался в Таджикистане (Северная Персия) зимой 1941–42 гг. В нем было 50 страниц, каждая из которых обозначена двумя альтернативными биграммами, и 100 строк на каждой странице.

В допросах не было никаких указаний на то, что 4-значные коды используются реже или чаще. В 1944 году появились 4-значные сигнальные коды той же формы, что и 3-значные сигнальные коды, которые использовались армейскими группами. и, вероятно, в значительной степени, если не полностью, заменили четырехзначные коды, описанные выше.

Четырехзначные коды менялись реже, чем другие коды, но доктор Вильгельм Герлих из NAAS 1 из KONA 1 заявил, что изменение в шифровании было недостаточно быстрым, чтобы сделать дешифрование невозможным [Германия]. Безусловно, четырехзначные коды доставили немецким криптоаналитикам определенные проблемы, так как большой объем материала был абсолютно необходим, а большинство нерешенных четырехзначных кодов и шифров было заброшено из-за недостаточного количества сообщений.

Капитан Холецло, член полка связи Люфтваффе, перехватывающий движение российских ВВС, говоря в основном о кодах ВВС 4 / F (земля / земля), заявил, что они были читаемы только на 60%. Капрал Хеудорф из NAA 8 из KONA 2 заявил, что более поздний трафик 4 / F создавал некоторые трудности для криптоанализа, но одновременно считывались данные инженерного подразделения в марте и апреле 1945 года.

В ходе допросов членов KONA 1 следующие коды 4 / F были признаны разгаданными:

  • 4-значный код VI Guard Mech. Корпус 1-го Украинского фронта с января 1945 года до конца войны.
  • 4-значный код 152-й танковой бригады 60-й армии 1-го Украинского фронта.
  • 4-значный код Управления танкового снабжения и управления 1-го Украинского фронта.
  • 4-значный код 76-й региональной авиабазы ​​(российская 76 РАБ).
  • 4- цифровой код частей снабжения 13-й армии 1-го Украинского фронта.
  • 4-значный код 3-й гвардейской танковой армии.

лейтенант (немец : Оберлейтенант) Хорст Шуберт из GDNA просто заявил:

Мы взломали армейские 3- и 4-значные перешифрованные книги. Они были зашифрованы в таблице преобразования. В начале войны мы читаем большую часть этого трафика, но к концу только от 40% до 50%.

5-значные коды

5-значные коды использовались Армией, ВВС и НКВД. В армии они использовались Наркоматом обороны (Русский : Народный Комиссариат Обороны), группами армий, армиями, корпусами, дивизиями и бригадами. В ВВС они использовались воздушными армиями, авиакорпусами, авиадивизиями, региональными авиабазами, зенитными корпусами и дивизиями, а также зенитными частями. Они содержали стратегические, тактические, кадровые вопросы и вопросы снабжения, а также политические отчеты и директивы.

За исключением короткого периода в 1943 году, когда KONA 1 провела независимый пятизначный криптоанализ, решение пятизначных кодов осуществлялось исключительно GDNA.

Обсуждая достижения ОКХ / Чи, подполковник Меттиг бойко заявил:

Взлом русского 5-значного переработанного кода... был самым выдающимся криптоаналитическим достижением In 7 /VI.

Советский 5-значный код был взломан главным образом инспектором военной администрации (немецкий : Kriegsverwaltungsinspektor) лейтенантом Алексисом Деттманом. Оценивая относительную важность достижений криптографии, в том числе криптоанализа, способствующих общему интеллекту, Меттиг был больше всего впечатлен непрерывным взломом русского 5-значного кода, несмотря на трудности, возникшие после весны-лета 1943 года. Однако Меттиг мог подчеркивать организационные изменения осуществляется для облегчения взлома кодов, а не для реальных криптографических достижений. Доктор Отто Баггиш, также из OKH / Chi, заявил, что у Меттига было несколько фундаментальных идей криптоанализа.

Несомненно, существуют и другие свидетельства, которые неопровержимо и без сомнения указывают на почти полную неспособность немецких криптоаналитиков добиться какого-либо прогресса в решении 5-значного кода. Капрал (немецкий : uffz) А. Альтанс из KONA 1 заявил, что криптоанализ 5-значных кодов возможен только при следующих условиях:

  • Было несколько сообщений, по крайней мере три, которые была применена та же добавка.
  • Пятизначный код был записан.

Деттманн и Самсонов заявили, что использовались коды 011-A, 023-A, O45-A, 062-A и 091-A последовательно с начала Второй мировой войны и до конца это оказалось трудным с чисто криптоаналитического решения. Они заявили:

Интересно отметить, что в ходе войны все вновь появляющиеся версии каждого шифра были захвачены благодаря удачным обстоятельствам и всегда так быстро, что оригиналы почти всегда находились в руках криптоаналитиков в пример их использования Советами. Конечно, этот «спорный захват» помог в решении таких обстоятельств из-за шифрования Одноразового блокнота. Отдельные таблицы обеспечивают почти полную защиту от взлома.

В отчетах персонала NAA 11 капитан Шмидт заявил, что:

Что касается русского [советского] движения, Abteilung [батальон] ] сделал все до 4-х знаков включительно. 5-значные, которые они сочли неразрешимыми, и передают их в GdNA.

Один капрал Карренберг из GdNA, когда на допросе обсуждал 5-буквенные и 5-значные коды, используемые для оперативных приказов, заявил:

Коды блокнотов, которые использовались только один раз и поэтому их нельзя было взломать.

Блокноты представляли собой случайные последовательности чисел, содержащиеся в книге и организованные по пронумерованным строкам и столбцам, и использовались в качестве добавок при переработке и рассматривались как тип Одноразовый блокнот. Математик GdNA Йоханнес Маркварт провел исследование блокнотов и не смог определить, как они были созданы. Капрал Карренберг категорически заявил:

5-значные и 5-значные сообщения вообще не затрагивались. В целом, по расшифровке 5-групповых сообщений было выполнено очень мало работы, хотя они содержали наиболее важные операционные отчеты. Они использовались только для идентификации единиц и считывались только в том случае, если кодовые книги были захвачены.

В 1943 году KONA 1 в течение определенного периода проводил 5-значный криптоанализ. независимо от GdNA, но общая практика заключалась в том, что все устройства пересылали 5-значный трафик непосредственно в Берлин в GdNA для возможного криптоанализа и оценки. Карренберг заявил:

даже в штаб-квартире GdNA очень мало внимания уделялось 5-значным сообщениям и очень мало энтузиазма проявлялось при работе над ними. Для обозначения единиц использовались только преамбулы, от Блокнотов и индикаторных групп.

Наконец, лейтенант Шуберт, когда его спросили о возможном успехе 5-значных кодов, ответил:

Во время финской кампании книга была захвачена, и русские использовали одноразовые прокладки заново. Благодаря этому у нас был значительный успех. В последнее время русские правильно использовали [одноразовые] блокноты, и было прочитано лишь очень мало сообщений, это было сделано путем перекодирования.
Техническое описание

Этот небольшой успех, очевидно, был связан с выполнением двух условия, установленные капралом Алтансом для успешного криптоанализа.

Капрал Альтанс заявил, что успешный криптоанализ возможен только в том случае, если:

  • имеется ряд сообщений, по крайней мере, три, к которым применена такая же добавка.
  • Был записан пятизначный код.

Криптоанализ начинается с математического правила, согласно которому разница между двумя группами кода остается постоянной, если к ним применяется одна и та же дополнительная строка. Например:

Пример расчета для таблицы различий
Кодовая группаАддитивГруппа шифров
392142018659390
983152018618491
Разница4190941909

Таким образом, самым важным криптоаналитическим средством был каталог различий, численно составленная таблица различий между наиболее часто используемыми кодовыми группами.

Непосредственно код, который менялся примерно раз в полгода, был захвачен, около 1000 часто используемых четких групп (positionen) были записаны генералом d. NA, упорядоченные и последовательно пронумерованные в соответствии с частотой, а затем каждая вычтена из другой, не имеющей на себе машины Hollerith (Herman Hollerith ) и внесены в каталог следующие записи:

«41909 17-32», что означает:
Пример записи в таблице различий
Номер 17u9214
Номер 32TUPE98315
Разница41909

В 1943 году KONA 1 какое-то время проводила пятизначный криптоанализ независимо от GdNA. Для этого вручную был составлен каталог различий из 200 четких групп (что составляет 19900 различий). Использовалось вспомогательное средство для расчетов в виде деревянной рамы с пятью колесами с бумажными ремнями от I до V, где одно колесо представляло каждую цифру 5-значной группы. Аппарат также служил помощником в реальном декодировании, когда приходилось выполнять множество операций сложения или вычитания без переноса. Примечание: от TICOM мало информации о том, как работает это устройство.

Финский, предшественник Управления военной разведки Финляндии, в начале Второй мировой войны захватил и передал немцам российский пятизначный книга, которая использовалась постоянно до Зимней войны. Еще один экземпляр был захвачен немцами, и хотя русские ввели новый пятизначный код 1 апреля 1942 года, смена кода была ошибочной, и в течение недели можно было установить 2000 групп нового кода. Действительно, в это время можно было оставить декодирование этой процедуры передовым подразделениям KONA. Однако русские постепенно улучшали свою безопасность и весной 1943 года изменили групповую систему индикатора и разделили код на различные участки фронта. В результате было необходимо собрать все пятизначные числа на станции перехвата Гижицко (Лотцен) и использовать отдел Холлерита в In 7 / VI. Только так может быть достигнута необходимая глубина дневного трафика. Но было ясно, что после этого времени практически не было успеха в решениях с 5-значным кодом, хотя немцы смогли установить природу книги и тип шифрования:

5-значные кодовые книги содержали около 25 000 из 100 000 возможных групп, страницы пронумерованы от 000 до 999 с сотней строк на каждой странице. Немцы ни разу не сломали книгу, и любые примеры, которые у них были, были взяты. Книги сначала были алфавитными, но затем стали «полушапками», то есть все группы с одной и той же начальной буквой были сгруппированы вместе, но не по алфавиту, и начальные буквы не были алфавитными относительно друг друга.

Сначала по алфавиту, буквы 5-значные кодовые книги позже стали частично буквенными. Они содержали:

  • Отдельные буквы
  • Слова
  • Фразы
  • Двухзначные числа
  • Типы единиц
  • Конкретные единицы измерения Красная Армия
  • Точки и запятые на каждой странице
  • Добавьте обозначения типов, таких как Типы танков, боеприпасов, радиостанций (Б / Т), транспорта и т. д.

шифрование осуществлялось путем применения добавок, взятых из шифровальных планшетов , известных как Blocknots, которые были переменной листов, на которыхпоявлялось 50–100 пятизначных групп. Второе условие успешного криптоаналитического успеха, установленное капралом Альтансом, было выполнено: Глубина была установлена.

Адресные коды

Советские адресные коды (2-значные, 3-значные, 4-значные) использовались армией для групп армий, армий и отдельных корпусов. Более широко они использовались ВВС и ПВО.

Решение адресных кодов было сочтено несколькими особенными, чтобы судить об утверждениях в запросах KONA 1, описывающих криптоаналитические операции различных устройств:

Устройства по сигнальной организации
Название подразделенияКомментарий
В ФАКот 15 до 20 человек подходили для криптоанализа компании. Выбранные криптоаналитики изучали специальные процедуры, такие как сигнальные коды (3-значные и 4-значные), словарные коды и адресные коды (3-значные). Сила различных разделов была изменена, чтобы справиться с развитием событий на российской стороне: а именно смещение акцента с 2-значного на 3-значное, а затем на 4-значное движение. Специальные процедуры, такие как сигнальные коды (3-значные и 4-значные), словарные коды и адресные коды (3-значные), изучались в соответствующем разделе специально подобранными криптоаналитиками, в большинстве случаев, а иногда и главным криптоаналитиком. Среднее время работы для восстановления нового кода сильно варьировалось и зависело от сложности процедуры.
В NAASРаздел 4 NAAS, посвященный новым разработкам в разработке шифров, действительно криптоанализ. Обычно он концентрировался на сложных системах, с которыми у компаний не было ни времени, ни людских ресурсов для адекватного решения. Он состоял в основном из математиков и работал над адресами, в частности адресными кодами 2-F, 3-F и 4-F.

Хотя в запросах KONA 1 2-значные адреса упоминались, ничего не было записано в допросах на эту тему, за исключением одного утверждения в заключительном допросе сотрудников НАА 11:

Биграммы и Триграммы в Адреса. Блом знал, что они использовались отдельно, но не мог вспомнить ни одного случая, когда они использовались вместе. Он предположил, что это могло сопровождать то, что он видел, а именно код 3 Z, смешанный с трафиком 2Z.

Не было никаких записей о степени или успехе решения в отношении кодов адресов 2-F. Точно так же не было описания адресных кодов 4-F (цифра или цифра, обе одинаковые), ни каких-либо утверждений относительно степени или успеха решения.

Оберлейтенант Шуберт из KONA 6 заявил, что к концу боевых действий Советы (русские) использовали коды 3-F для адресов. Он заявил:

В этом коде чистая позиция оставалась неизменной для периодов, но шифры менялись ежедневно. Эти шифры каким-то образом связаны с позывными.

Единственное описание кодов адресов 3-F было дано в отчетах KONA 1.

Техническое описание
Рис. X. Пример 3- рисунок Код адреса

3-значные (3-значные или 3-F) адресные коды использовались в сочетании с 5-значными сообщениями, чтобы позволить беспроводным станциям гарантировать, что сообщения прибыли по назначению. Их конструкция была аналогична кодам PT-39 или PT-42, описанным выше, но они содержали только цифры, обозначения единиц, названия, такие слова, как «за» или «от». См. Рис. X.

Пример адреса:

783625825824017389930837401
ДляCipher Branch5-йАрмияиз4ГвардейскаяТанкиКорпус

Код этого типа впервые был использован в начале 1944 года на 1-й и 2-й Украинских и 1-й Белорусский Фронт для связи между их группами армий и соответствующими армиями и отдельными корпусами. Летом 1944 года армии начали использовать аналогичные коды со своими подчиненными частями, и в последнее время использование таких кодов еще больше увеличилось.

Решение этих кодов, учитывая изрядное количество материала, было в целом. Они часто были проще, чем пример, приведенный на рис. X, и иногда появлялись в виде простых списков, в каждом из которых последовательно приводились нумеровалось по 100 страниц вместо 10. См. Рис. XI.

В конструкции встречаются те же вариации, что и у трехзначного.

  • Буквы алфавита, сгруппированные в конце кода.
  • Каждая буква алфавита помещается перед частью, посвященной словам, начинающимся с этой буквы.
  • Шляпа, т.е. все слова, начинающиеся с одной буквы, сгруппированы вместе, но группы расположены в случайном порядке.
  • Буквы алфавита с альтернативами.
  • Слоговые коды (слова, распределенные по коду).
  • Буквы алфавита с альтернативными вариантами.
  • Прочтите первую букву.
  • Прочтите слово.
  • Две группы, расположенные непосредственно выше, появляются несколько раз, часто на каждой странице.

Коды были от 5 до 100 страниц. Кодексы ВВС обычно имели около 10 000 групп, а армия - 5 000 или меньше. В соответствии с решением для членов KONA 1 этих кодов с учетом количества материала было в целом. Члены NAA 11 заявили следующее:

Адреса личных имен, а не титулов были обычным явлением во всем российском трафике, и это предполагало использование инициалов. Расплывчатость этого удивила следователя, который предположил, не читаются ли адреса, зашифрованные в таблице PT. Ответ заключался в том, что если один и тот же адрес не использовался часто и не давался какой-либо внешний намек, они были необычно неспособны прочитать адрес. Они предположили, что он использовал значения, которые имели особые значения, добавленные в таблицу.

Прочие коды

Основные приведенные здесь взяты взяты из допросов членов KONA 1. Это не полная история, как знали сами военнопленные:

Описанные примеры - это те шифры, основная конструкция была установлена. Были установлены много типов шифров, которые были частично включены (расшифрованы). Количество русских шифрованных типов всех типов, которые были взломаны, составляло около 3000.
4-буквенный код
4-буквенная таблица шифрованного кода. Рис. XVI

Два четырехбуквенных кодов впервые появились на практике между армейскими группировками и отдельными корпусами 1-го Украинского фронта в ноябре 1944 года:

  • Вращающийся трафарет
. листа бумаги, разделенного на квадраты 8 х 8. Сверху был помещен другой лист, в котором вырезали 16 отверстий, размер которых соответствовал размерам квадратов на первом листе. Эти отверстия были вырезаны таким образом, что если повернуты на 90 ° вокруг центральной точки в четырех положениях и букву, написанном на нижнем листе через отверстие в каждом положении, все 64 на нижнем листе будут заполнены. Текст сообщения, вводимого шифрованием, был написан в отверстиях по горизонтали с трафаретом в первой, второй, третьей и четвертой позициях. Затем зашифрованный текст считывался по горизонтали и отправлялся четырьмя групп букв. Если сообщение было длиннее 64 букв, процесс повторялся столько раз, сколько необходимо. Вращающийся шаблон время от времени менялся.
  • Транспонирование
Этот шифр представляет шифр транспонирования, ключ которого задается ключевыми словами, а текст записывается вертикально в соответствии с ключом и либо вверх или вниз согласно прилагаемым инструкциям. Затем зашифрованный текст считывали по горизонтали и отправляли группу из 4 или 5 букв. См. Рис. XVI.

Содержание сообщений, отправленных в обоих вышеупомянутых типах шифра, обычно касалось технических сигналов, хотя на более поздних этапах были названы единицы и позиции.

Word-Code
Пример кода Word. Рис. XVII

С середины 1944 года на территории 2-го Украинского фронта использовался словарный код. Книга состояла из двух частей, каждая из которых обозначена таким словом, как СЕВЕР ЗАПАД, означающим-Запад. Четкие группы, такие как номера, подразделения, офисы, обозначения, такие как Танк, Гвардия, Механизированные, были сгруппированы в две колонки. Каждая половина идентифицированного кода использовалась только армией и содержала стратегические и тактические отчеты и названия частей. Они были небольшого размера и содержали только основные группы.

Первая половина кода используется в столбце 1, а вторая половина - в столбце 2. Порядок половин может быть изменен и обозначен указательным словом.

Если чистая группа из более чем одного слова, например, В первом секторе = Долвность, а искомым словом это можно указать, произнеся второе слово ДОЛВНОСТ. См. Рис. XVII.

Пример:

МОЛИĀПОЗДНОРЕМОНТКТОПАКЕТ
1a3СтражТанкАрмия

Идентифицированные коды использовались только Армией и содержали стратегические и тактические отчеты и названия частей. Они были небольшими по размеру и содержали только основные группы. Все, что не могло быть зашифровано, отправлялось в виде открытого текста или в открытом виде. Координаты также появлялись в сообщениях.

Периодические и столбчатые замены

Капрал Карренберг при обсуждении сказанного: «Они редко встречаются в российских шифровальных системах... Периодические и столбчатые замены завершают разделы, посвященные заменам. системы в курсе. На них было потрачено не так много времени, поскольку они редко применяются на практике ».

Системы координат

Они были очень разными. Армии составляли свои собственные системы, и использовались произвольные контрольные точки и сетки.

Машинные шифры

Обработка трафика Teleprinter осуществлялась исключительно в GdNA. Лейтенант Шуберт, чья должность в GdNA chi-stelle была директором Главного подразделения Востока (. : Leiter des Hauptreferat OST), заявлено, что телетайп обрабатывался в машинном отделении, особенно в группе IV, директором которого был Рольф Хенце. Лейтенант Шуберт думал, что сообщения в Глубине были прочитаны, но не был уверен, удалось ли восстановить машину. Сам Шубертальными никогда не работал с шифрованием машинами, но знал, что у советских (русских) была машина, которая уже использовалась в начале войны, но не на военном транспорте.

Капрал Карренберг говорил о Бандвурме, так называемый, который определил его как полосу русских букв Бодо, который не следует путать с советским трафиком 5-F, также передаваемым по линиим Бодо. Карренберг считал, что первое движение было перехвачено в 1940 г. в Варшаве, и насколько он считал, это не вызвало интереса. Первое фактическое знание трафика с теми же внешними характеристиками, например. Чат, индикаторы, был летом 1943 года, когда к нему впервые проявили интерес. Д-р Пич и Дерингру запускающее исследование. Немецкие спецслужбы не захватили ни один из используемых аппаратов, но сочли, что он состоит из двух частей:

  • телетайп Бодо телетайп.
  • шифровальное приспособление, состоящее из пяти маленьких колес, приводимых в движение одним большим колесом.

Глубины были частыми, но немцы, похоже, не предпринимали никаких попыток восстановить образцы колес. Система использовалась Красной Армией и ВВС и в меньшей степени НКВД.

Доктор Отто Буггиш из In 7 / VI позже GdNA и OKW / Chi вдавались в несколько более исторические подробности и заявили, что:

  • В 1943 году Баггиш услышал, что Исследовательское управление министерства авиации Рейха, Исследователь бюро Германа Геринга успешно использовало русский телетайп и воссоздало действие. Это была машина с очень длинным циклом, которая была не первичным результатом нескольких небольших циклов, как S42. Баггиш не знал циклов отдельных колес или каких-либо других деталей. Он узнал об этом от Деринга, который проводил исследования T52. В любом случае связь с FA считалась плохой. Меттиг был особенно против SS. Из работы FA ничего не вышло. Баггиш заявлено на допросе, что цикл одного колеса составляет 37, различных от 30 до 80.
  • В конце 1943 года, начале 1944 года, OKH начало перехватывать неморзе 5-импульсное движение, названное Баггишем Хьюзом. Группа IV работала над ним в конце 1943 года, в результате чего был получен компромисс и глубина восьми сообщений с одинаковыми настройками. Секция смогла восстановить 1400 букв чистого ключа и определить, что трафик был получен из 5-значного кода с одновременным шифрованием обычного чата станции на машине. Капрал Карренберг объявил, что часть нового сообщения была создана в одном и том же сообщении, так что у машины был цикл, по крайней мере, в этом одном около 1450 букв. Фактическое число считалось немцами очень значительным, поскольку оно могло быть произведено меньшим циклов каким-либо способом, который они могли представить. Германия постулировала такую ​​ленточную машину, как T43, или машину, в которой друг на друга колесные воздействия на друга, 1 и 2 воздействия на 3, 3 воздействия на 5 и т. Д., Как в T52 (который, как известно, был небезопасен). Они не смогли доказать никаких теорий, которые у них были. У Германии были хронические кадровые проблемы, и OKH / GdNA не была исключением, поскольку ей не хватало математиков. Баггиш считал, что есть решение.
  • После этого опыта они изобрели Холлерит четыре оборудования для определения глубины, но на самом деле продемонстрировал только три случая, не дал дополнительных доказательств цикла или даже предоставил другой ключ.
  • Баггиш подумал, что трафик упал, покинул подразделение в июне 1944 года, и LNA вмешался, чтобы улучшить решение, улучшить прием, поскольку они считали, что трафик все еще присутствует, что было не. Баггиш мимоходом заяв, что их собственная идея безопасности в отношении колесных машин такого типа заключалась в том, что цикл не должен быть продуктом малых периодов (как в шифровальных машинах Хагелина), даже если он был длинным. Чтобы этого избежать, следует использовать взаимное влияние колес, но в то же время нужно следить за тем, чтобы в процессе не образовывался слишком короткий период. На самом деле это, по-видимому, было сделано Советами, но тот факт, что это не было повторено, подсказал ему, что они, возможно, заметили слабость и исправили ее.

Бугги удивил один факт, который его удивил: у них никогда не было ни одного из этих машин из источников военнопленных или агентов. Он предположил, что тот, который сломал FA, не был тем самым из-за разницы в циклах.

Количество звеньев, по словам капрала Карренберга, различалось в зависимости от количества армий, максимум восемь. Один конец ссылки был Москва, другой - мобильный. После 1944 года с движением транспорта не велось никаких работ, кроме как на месте. Советский Союз не дал никаких важных ключей к системе, хотя их меры безопасности не были сочтены эффективными.

Коды НКВД

Коды НКВД были простыми моно-алфавитными Замещающим шифром 2-значные, 3-значные, 4-значные, 5-значные и 5-значные типы. Они использовались без каких-либо видимых причин в двух крупных сетях:

  • сети центральных органов управления НКВД, которые были разделены на сети войск безопасности, пограничных войск, железнодорожных войск и конвоев.
  • Сеть формирования НКВД, связь между частями, приданными штабам фронта.

На линии фронта использовались 4-значные и 5-значные коды: был 4-значный код, например, используется военная полицией, общий четырехзначный код используется на связях штаб-полк-батальон.

Решением кодов НКВД занимались NAAS и GdNA. В допросе:

Трафик НКВД сформирован особую группу российского беспроводного трафика. Это различие в равной степени относилось и к способу ведения трафика, и к самому сообщению.

Криптоаналитики немецкой армии отразили это российское различие в своих атаках на системы НКВД, распределяя работу, опять же в своих атаках на системы НКВД, по уровням операции определяется сложностью решения. Лейтенант Эд. Вёлльнер из KONA 1 заяв, что:

трафик НКВД всегда перекрывался, но только компаний ФАК. Оценка и криптоанализ были выполнены НААН.

По тому же вопросу лейтенант Лёффлер из Feste 10, что

все сигналы НКВД, исходящие из области полков, обрабатывались в НААН, другие были отправлены в LNA.

Но ни в одном случае не было указано, какой тип трафика НКВД обрабатывается и какой тип передается вестоящие эшелоны. Видимо, различие соответствовало тому, что наблюдалось в реальном армейского движения. Все эксплуатационные коды нижнего уровня, до 4-значных, могут обрабатываться NAAS. Пятизначные коды не обрабатывались KONA, но обрабатывались от 40 до 50 человек в LNA, [Ссылка 5.4] в бункере Zeppelin в Zossen. Леффлер считал, что в случае с Far Eastern Traffic был достигнут большой успех. Для реципиента использовалась добавка. Деттман и Самсонов обосновали этот момент в обсуждении криптоаналитических усилий немецкой армии:

Все пятиместные материалы сообщений от армии или ВВС, а также сообщения НКВД были представлены для эксклюзивной обработки GdNA.

Они также дали полное описание систем НКВД. Не было никаких расхождений между фактами в их отчете и фактами, приведенными лейтенантом Лёффлер. Детали описания были разбросаны по всему отчету по типам шифрования. Они отметили следующее:

  • Одноалфавитные системы замены, общие для всех организаций НКВД.
  • Системы преобразования: заменить и аддитивные:
  • 1936: 4-значный код: 2500 значений, используется в районе.
  • К 1939 году: три 4-значные системы преобразования с кодовыми книгами до 5000 значений, зашифрованных с помощью диграфической замены или таблицы преобразования.
  • 1939: первый общий 4-значный код НКВД, с 10000 книжными позициями сначала зашифровывается однозначной заменой, а затем добавляется. На момент капитуляции три четырехзначные системы (ЗЕРНО, НЕВА, ВИЗА, см. Ниже) использовались соответственно:
  • войсками НКВД.
  • войсками пограничной обороны НКВД.
  • войсками безопасности НКВД.
(во всех трех случаях ежедневно читалось 200 сообщений)
  • 5-значный код Железнодорожных войск, которых использовалось 2500 групп с диграфическим шифрованием подстановки. Существовало несколько небольших 3-значных кодов (читаемых в настоящее время), в которых использовалась перестановка букв. Они никогда не были обнаружены в серии дорожных номеров НКВД.
  • 1940: 4-значное однобуквенное шифрование (1941–1942): 4-значное, зашифрованное текстовым ключом, который состоял из букв, равных цифрам.
  • 1942 г.: 4-значное шифрование в военно-техническом применении (используется внутренними войсками) до конца 1944 г. с шифрованием, сочетающим однозначное преобразование и таблицы гаммы (описание не используется).
техническое описание кодов НКВД

Трафик НКВД всегда перекрывался, но только компаниями сигналов дальнего действия, с оценкой и криптоанализом, выполняемыми подразделениями НААС.

Когда W / T-трафик был ограничен во время радиомолчания, трафик НКВД был часто самый важный источник радиоразведки. В такие времена это было более полно. Когда армия в полном разгаре, прикрытие НКВД соответственно уменьшлось. В среднем, 6–12 приемников использовались исключительно для прикрытия НКВД.

В основном охватывались следующие сети:

Сети центрального управления были разделены на;
  • Центральное управление войск безопасности.
  • Центральное управление пограничных войск.
  • Центральное управление войск безопасности (дивизии и бригады тыла).
  • Центральное управление железнодорожных войск.
  • Сети соединений. Этим прикрывались штабы фронта с гренцтрупповыми полками. Связь между командирами силовых структур фронта и их полками контролировалась. Управление полков показало примерную протяженность фронта. Д / Ф начальника войск охраны штаба фронта. Обнаружение верховного командования указывало на приблизительное местоположение штаба фронта. Кроме того, когда появился передовой эшелон начальника охраны со штабом фронта, можно было сделать вывод, что штаб фронта двинется. Это на основании только трафика НКВД.
  • Полки в батальоны. Большинство сообщений можно было прочитать, в них упоминались армейские части по именам, например:
  • Перед атакой из NEISSE (1-й Украинский фронт) 2-я армия, 3-й и 4-й полки сменных полков упоминались III бн. из 83-го гренцтруппенского полка, действовавшего в районе Герлица. Был сделан вывод о том, что 2-я Польская армия была недавно переброшена в секторе NEISSE.
  • Были упомянуты линии продвижения и границы батальонов. Границы батальона часто оказывались границами армии.

Движение тыловых войск НКВД и полка связи не представляло интереса и не охватывалось KONA 1.

Постоянное наблюдение за 1-й сетью велось, Центральное управление войсками безопасности. Он состоял из связи между Центральным групповым управлением НКВД в Москве и командирами этих армий, руководящими менееами Север и Юг, интересными полками связи Ставки. Эти сообщения не читались.

Помимо уже отмеченных характеристик, они также должны распознаваться по использованию позывных, которые были составлены из квадрата. Российские номера беспроводных станций были:

Беспроводные радиостанции
Номера <станций345>З / Т Название радиостанции
08-12Центральная станция Москва власть
2308-12Центральный 3-й Белорусский фронт
2408-12Центральный 2-й Прибалтийский фронт
2508-121-й Центрально-Белорусский фронт
2608-121-й Центральный Украинский фронт
2708-12Центральный 3-й Украинский фронт
28Высший руководящий состав в Лодзи
29Штаб фронта 4-го Украинского фронта
49–651-17Независимый штаб. Полки связи
81Штаб управления на север (Минск)
84Штаб фронта 2-го Украинского фронта
85Штаб управления на юг
87Штаб высшего руководства, район восток Станислава
60Неизвестно

Метод работы был контролируемым (нем. : Kreise) круговой работой. Крайсе были известны по номеру контролируемой станции. Это были:

  • Крайс VIII: Станция 8 с ночными частотами 21, 23, 23 на 3170/3380 kcs
  • Крайс IX: Станция 9 с ночными частотами 20,21,25,28. на 3850/4230 кгс.
  • Крейс XI: Станция 11 с 26,29,87 ночной среды. на 4580/4940 Дней Freq. 7400/8670 кгс.
  • Крейс XII: Станция 12 с ночной точки 27,84. на 4580/4940 кгс.
  • Kreiss LXXXI: Станция 81 с 20,21,22,23,24,25,28,49,50,55,57,59,60,61,63,65 Ночью Freq. 2850/2975 тыс. Руб. Дневная частота. 4080/4480 кгс.
  • Kreiss LXXXV: Станция 85 с 26,27,29,51,52,53,54,56,58,62,64,80,84,87 Ночная частота. 2700/3050 тыс. Дневная частота. 3950/4400 тыс.

Позывные были наиболее произносимыми. Сети штаба фронта обычно меняли свои позывные ежедневно, сети полка - через промежутки времени в несколько дней. Используемые частоты лежат в основном между 2400 и 3600 килобайтами. Следует отметить, что пятизначные сообщения НКВД были захвачены в идентифицированных как принадлежащих армии или ВВС, таких сообщениях СМЕРШ в преамбуле. Такие сообщения исходили от частей Красной Армии контрразведки.

лейтенант. Шуберт говорил о двухзначном коде, коде СМЕРШ, используемом с помощью вычитателя, и кодах войск железных дорог, который представляет собой четырехзначный код, зашифрованный с помощью таблиц замен, пятая цифра представляет собой квадрант на странице, в которой появилась группа. Шуберт был более знаком с 4-значными кодами НКВД, которые, по-видимому, были более пригодными для использования, чем коды 5-F.

Коды войск безопасности были двух типов. Один использовался перед полком, когда полк использовался в той или иной группе армий, то есть это шифр, поэтому использовался перед группой армий. Этот конкретный код работал сравнительно долго, по крайней мере, 1,5 года. Код, Шифр ​​за ущерб, был алфавитным и содержал 100 страниц с 25 или 50 группами на странице и зашифровывался с помощью зашифрованного индикатора , который предусматриваетвал замену страниц и позиций., результат которого снова был зашифрован таблицей подстановки. Эти таблицы за также действовали более длительное время и менялись в зависимости от сети. Добавки на странице не изменились, только таблица замен.

Второй тип, код, используемый в тылу полка, был зашифрован вычитателем цифр использу из таблиц (до сентября 1944 г.). Одни и те же таблицы появлялись в разных сетях, и потому вычитатель использовался очень, нередко 20 сообщений были один и тот же вычитатель. В Октябрь 1945 года использовались 2 вычитателя, взятые из разных таблиц, и индикаторы для 2-го. вычитатель были зашифрованы первым. Несмотря на потенциальные трудности, связанные с этим методом шифрования, система решена к 15 февраля 1945 года, хотя в основном из-за плохого использования системы русскими.

Кодекс безопасности Пограничных войск был точно такой же, как Кодекс безопасности в тылу полка, с другой стандартной книгой, по крайней мере, при движении из Санкт-Петербурга (Ленинград) Лейтенант Шуберт заявление по по поводу Цитаты кода железных дорог и конвоев выше.

Коды 4-Ф НКВД, используемые КОНА 1 использовались передовыми частями, то есть полками и батальонами, в основном служащими Советской военной полиции. С 1933 по 1942 год использовался российский четырехзначный код R4ZC4, код 4 /. Он состоял из 100-страничной алфавитной книги по сто строк в каждой. Он был взломан Германией в 1940 году. Только одна кодовая книга, известная как R4ZC 1800 и русским как KODOWA TABLICA ZERNO, использовалась НКВД с октября 1943 года до конца 1944 года.

НКВД R4 ZC Код 1800
Таблица подстановки биграмм для R4ZC1800 Таблица разбиения на страницы для R4ZC1800

Код R4 ZC 1800 с октября 1943 года состоял из 50 страниц, каждая из которых состояла из 50 строк, всего 2500 чистых групп, в алфавитном порядке. Каждая страница сдвигается с помощью антенны Cipher (немецкий : Chiffranten), а биграммы (ab и cd) заменяются другими в соответствии с таблицами подстановки.

Получатель состоит из двух элементов:

Сдвиг с помощью шифрования Chiffranten: Любая цифра, выбранная из строки A (код в Приложении 1), будет указывать на любой странице, в строке B ниже, цифра должна быть добавленным к тому, что стоит с чистой группой (и вычтено при расшифровке). Шифрант состоял из цифр от 0 до 9, напечатанных в произвольном порядке вверху, причем для каждой страницы использовался разный порядок. Третья цифра из 4-значной индикаторной группы дала номер текущего хифранта, т. Е. Если 5 была 3-й цифрой индикаторной группы, пятая цифра хиффрантного чтения слева направо была той, которая использовалась для каждой страницы. Затем это число добавлялось к номерам страниц на странице до того, как они были получены с помощью таблицы биграмм, т.е. если число было 6, то строка 00 стала бы 06, а строка 24 стала бы строкой 05.

Замена биграмм: для первой и второй половин 4-значной группы (элементы ab и cd) существуют таблицы подстановки, каждая из которых содержит 100 биграмм (каждая биграмма от 01 до 50 встречается дважды). Таких таблиц 10 (пронумерованных большей части от 0 до 9). Две разные таблицы подстановки биграмм использовались для повторного использования большого барана, представляющего женщину, которую представлял. 10 таких таблиц использовались одновременно для получателя как страницы, так и строки. Таблица была размером 10 x 10, так что каждая таблица может быть получена разными способами, и каждая таблица была обозначена одна из цифр от 0 до 9. Цифра, обозначающая таблицу, используемую для линии, помещалась на второе место отображения. группа и то, что обозначает таблицу, используемую для страницы, на четвертом месте. Первое место занял манекен. В течение периода от 2 до 6 месяцев действовала серия таблиц за ущерб.

Получение указывается 4-значной группой (индикатором), которая появляется в определенной позиции в сообщении и содержит;

  • Номер таблицыких групп (обозначается двумя цифрами).
  • Шифрант.
  • Номер таблицы разбивки на страницы.
Пример:
Индикатор 0151
Chigruppe 2406
Расшифровка (в соответствии с таблицами ниже)

Элемент ab (= 24) дает 20 в соответствии с таблицами нумерации страниц. Таким образом, чистая группа находится на странице 20. Элемент cd дает 02 в соответствии с таблицей чистых групп. Из этого количества вычитается хифрант, в данном случае 1 (номер страницы 20 под фиксированной цифрой 5). Таким образом получается чистая группа 2001, которая представляет Komandirowatj.

Индикаторная группа вставлена ​​отдельно в одну из первых десяти групп сообщения инструкциям. Предпоследняя группа состояла из даты и длины сообщения, а последняя группа - числа Хи.

R4ZC4 использовался с 1933 года, решен в 1940 году и использовался до 1942 года. Было 100 страниц каждая со 100 четкими группами, расположенными в алфавитном порядке. Шифрование производилось с помощью 31 таблицы подстановок.

Другие коды НКВД

Хотя военнопленные, допрашиваемые TICOM, упор делали на 4-значные коды НКВД, следует отметить, что было разработано большое количество разнообразных шифров, хотя и не все они читают. Капрал Карренберг дал следующую разбивку сетей и типов используемых кодов:

  • Административные сети: обычно отправляли пятизначные сообщения и реже четырехзначные и пятибуквенные сообщения.
  • Пограничные сети: использовались 4- и 5-значные коды: в полковых сетях, а также 2-значные системы.
  • Черноморский флот : используются сети 3-значных и 5-значных кодов от уровня дивизии вниз: используются 2-значные и 3-значные, простой язык и сообщения с цифрами общим языком.

Капрал Экзетер из НАА 11 заявил, что он работал над двухзначными кодами НКВД. Движение сети НКВД на фронте Белое море, контролируемое из штаба НКВД в Архангельске, было успешно отработано.

Выводы НКВД

В целом, некоторые элементы казались постоянными во всех кодах НКВД:

  • Просто сообщения НКВД были зашифрованы в одной системе.
  • Сообщения НКВД всегда располагались в алфавитном порядке.
  • Сообщения НКВД 5-значный, 4-значный или 5-значный, имел дату в предпоследней группе.
Коды агентов

Коды агентов включают коды, используемые агентами, партизанами и разведчиками (немецкий : Kundschafter) Были использованы системы все от замен, двойных транспозиций, решеток и вычитателей до одноразовых подушек (на основе ленты). Движение решающих агентов всегда осуществлялось централизованно в Берлине.

Ответственность за передачу сообщений агентов, партизан и разведчиков была возложена на Реферата IIIc Группы IV. Решение шифра зависело в основном от захваченного материала, и обычно было достаточно материала для выполнения решений. Некоторый агент был одноразовым и, следовательно, не прерывался. В целом группа не придавала большого значения трафику агентов и пренебрегала им.

Следует отметить, что российские агентские системы не обслуживались исключительно OKH / GdNA / IV / 3c, но также обрабатывались:

  • Раздел III Группы связи сил, Корпус радиозащиты, или, точнее, AgWBNV, Группа радиосвязи 3 (немецкий :), (AgWNV / FU III), которые отвечали за обнаружение, устранение или нейтрализацию всех радиодействий вражеских агентов. Подразделение было подчинено генерал-лейтенанту Фрицу Тиле. Предварительное чтение, особенно когда код был захвачен или система распознана, проводилось в WNV / FU / III. Для более сложного криптоанализа трафик был передан в OKH / Chi и обработан в Referat Vauck, названный и управляемый доктором Вильгельмом Вауком.
  • Трафик некоторых агентов был перехвачен, независимо от FU III, обычной полицией, Ordnungspolizei, известная в просторечии как Орпо, которые отправляли свои сообщения Курту Зауэрбье в Исследовательское управление Рейхсминистерства авиации (FA), Главное управление IV, Referat 9c. Между Орпо и старшим офицером Sauerbier и Sauerbier существовали полностью независимые отношения. Непосредственным старшим офицером Sauerbier в FA был специалистом Венцер, который был экспертом в шифровальных агентах и ​​был отправлен из FU III в FA для оказания помощи лейтенанту Шуберту из OKH / GDNA для помощи в движении польского движения сопротивления в январе. 1944.

Следовательно, в результате такой договоренности произошло определенное дублирование усилий и определенная путаница. Были также противоречивые мнения о мнениях о достигнутых успехах. Шуберт сообщил, что системы российских агентов были опробованы Вауком, которые были раскрыты. Позже он сказал, что это были подстановки цифр и прибыль / убытки, зашифрованные с помощью одноразового ключа, полученного из книги. Шуберт считал, что в середине 1944 г., например, У Советов было около 3000 агентов на местах, и было невозможно сказать одну систему и сказать, что она использовалась в одной области. Более того, Шуберт указал, что сам работал только с партизанским и Kundschafter трафиком, а о других системах знал лишь косвенно.

Коды агентов Техническое описание

Для ж / д трафика советских партизан и шпионов использовались:

  • Double Transposition
  • Subtractor Recyphers
  • Случайные простые системы подстановки

Системы вычитания состоят из 3 элементов Cipher:

  • Базовый шифр, то есть замена простого текста системой подстановки
  • Повторный текст с вычитателем фигур
  • Переработка индикаторов

Базовый

  • На шифр некоторых ссылках в качестве базового шифра использовался трех- или четырехзначный код.
  • В общем, однако, простая замена использовалась системы, которые заменяли одно- или двухзначное число на каждую букву и были такими, что семь букв, которые обычно составляли ключевое слово, заменялись одиночными цифрами, а другие три использовались цифры как десятки для других писем. Ниже приведен пример:
1234567890
SAMOLET, таким образом, A = 3
2BVGDzhZIKNи т. Д.таким образом, V = 23

Особые моменты этой системы замены следующих;

  • Когда простой текст шифруется этой системой, в основном зашифрованный текст 2 или во всех трех десятки разряды используются с определенным типом. Частоты цифр меняются.
  • Буква не заменяется двумя одинаковыми буквами. Например, квадраты 22,44,66 пусты. Это в обычном тексте, никакая цифра не может появляться три раза подряд.
  • Числа повторяются, повторяя каждую цифру три раза: например, 1945 = 111999444555
Есть два способа использования этой системы:
  • Основной шифр одинаков для всех сообщений.
  • Основной шифр - переменный, т.е. он меняется от сообщения к сообщению с индикатором. Индикатор состоит из пяти различных цифр.
  • Они написаны над буквами клавиши и дополнены оставшимися пятью цифрами.

Цифры десятков взяты из пустых квадратов.

Ниже приведен пример с индикатором 37245

3724516890
SAMOLET
7BVGDи т. Д.
4PRUFи т. Д.
  • Иногда встречаются простые системы подстановки, в которых каждая буква заменяется двухзначным числом.

Состав вычитателя

Используемые вычитатели цифр бывают трех разных типов:

  • Они печатаются на T / Валки P
  • Они взяты из таблиц
  • Они построены на основе показателя
  • Вычитатели, напечатанные на валках T / P, использовались наиболее часто и все чаще заменяли другие системы и имели советское название Блокнот рулон. В инструкции по применению сказано, что каждая полоса для вторичной переработки подлежит уничтожению после однократного использования. Были разные свитки для входящих и исходящих сообщений. Таким образом достигается безупречная индивидуальная переработка. Группа вычитателей из рулона, которая не используется для переработки и отправляется в чистом виде, дает начальную точку на полосе используемого рулона.
Исследование закономерностей в захваченных правилах вычитания показало, что:
  • Рулоны изготавливаются на нескольких машинах, что хорошо видно с помощью нескольких шрифтов.
  • Длинные повторы не встречаются в рулоне.
Рулоны имеют 5-значные номера, которые четко обозначены как индикаторы в партизанском трафике, но не в шпионском трафике.
  • Использование таблиц вычитания включает в основном 4 различные системы:
  • Существует простая переработка с таблицей из 100-300 групп. Отправная точка задается индикатором, который показывает строку и столбец первых групп переработчиков: например, 11511 = строка 11, столбец 5. Подобные системы особенно часто встречаются в трафике НКГБ Санкт-Петербург (Ленинград) и были раскрыты.
  • Всего 100 переработка страниц. Первые две цифры пятизначного индикатора, состоящего из пяти разных цифр, обозначают используемую страницу. При этом основной шифр меняет индикатор. Эта система тоже встречалась особенно в трафике НКГБ Санкт-Петербург (Ленинград).
  • Есть двойной рециклер. Для этого есть таблица из 30 строк по 10 групп. Первый рециклер взят из первых 18 строк, второй - из строк 19-30. Начальная точка первого рециклера обозначена индикаторами, как маркер 1, второй рециклер всегда начинается с первой группы 19-й строки. Эта проблема также была решена.
  • Были, помимо других, изолированные системы, использующие независимую двойную переработку. Система показана на примере. Два группы представьте собой таблицу из простой таблицы вычитания в начальной точке заданной индикатора. например,
2739580112
Этим числам в соответствии с их числовым значением присваиваются числа от 1 до 0
3759680124
2739580112
От этого получается смешивания и деления:
3759680124
32775399658800112142
Следующие группы в таблицы вычитателя изменяются. Это дает переработчику, но, конечно, не решено.
Примечание: разметка на блоки из 1, 2 и 3 цифр, очевидно, была сделана для транспонирования фигур в этих блоках в соответствии с ключом, представленным в верхней строке
  • Рисунок вычитателя арифметически построен. Вычитатели состоят из пятизначного индикатора, который состоит из пяти цифр. Способы их построения демонстрируются на примерах.
  • А) Простое добавление по столбцам. Наиболее распространенный тип этой конструкции вычитателя: Есть две серии подстановки, например:
1234567890
a0918362547
b7682019435
Индикатор, например Записывается 27245, затем заменяется согласно а), а результат записывается под ним. Затем индикатор заменяется согласно пункту b) и справа записывается ответ:
27344 69820
92183
Группа слева добавлены, а результат написан справа. Затем две группы справа складываются, и результат помещается ниже слева, и так далее:
27345 69820
92183 19428
78248 60321
79749 47987
07208 ----- и т. Д.
Группы используются как вычитатели, начиная со второй или третьей строки. В некоторых системах правая колонка сдвинута вниз по строке, и это было решено. В некоторых случаях серия замен б) получается из а). толкая его в одном месте. Когда они представляют собой только один серию заменены с добавлением только в одном столбце.
  • Простое перекрестное сложение. Каждый с индикатором добавляется каждая пара соседних цифр, а результат записывается рядом. Ниже приведен пример:
Индикатор 27345
Вычитатель 27455 90794 97633 63969
Эта система возникла только как аварийный шифр, который был решен. Существует вариант, в котором цифру пропускают:
27345 51896 30426
или можно добавить обычным образом три раза, а затем дважды пропустить цифру:
27345 90735 97022.....
Эти последние системы использовались вместе с изменением основного шифра. Это было решаемо.
  • Добавление в столбцы ключевой фразы. Базовый ключ зависит от индикатора. Ключевая группа или фраза зашифровываются в соответствии с основным ключом, так что получается пять групп по пять штук. Индикатор записывается под первой из этих групп, эти суммы двух групп - под соседней и так далее:
4945803242560830382426493
2734566793699361691918733
Получен вычитатель либо путем добавления этих двух строк, и каждая последующая строка представляет собой сумму двух последних строк, либо путем добавления сложения. Проблема была решена.
  • Скрещивание с ключевой фразой. Зашифруя ключевую фразу фиксированным базовым ключом, вы получаете 5-5-значные группы. Индикатор записан под первую из этих групп; в качестве следующей группы вы вводите недостающие пять чисел в порядке возрастания и путем перекрестного сложения заполняются все пять групп. Первая строка вычитателя создается путем сложения обеих строк. Например:
Ключевая фраза4945803243560830382426493
Индикатор2734516890907967479997653
1 строка вычитания6679319033467997751313046
Путем перекрестного сложения групп первой строки вычитателя формируются четыре группы для каждой исходной группы. Затем вы получите блок из 25 групп.
6639319033467797751313046
2362509363034694264743400
5987092992370536801377407
4757411813075724814741471
1221529945722992951955188
Из первой группы блока составляется ключ путем указания цифр в соответствии с порядком номеров цифрами от 1 до 5.
23451
66793
В соответствии с этим ключом столбцы считываются из столбцов первого блока вычитания, начиная с правого столбца. Из этого создается второй блок вычитания:
6071814745337150444140078
3737974642728895601514141
9922940307637727405276579
33235и т. Д.
Третий блок вычитания происходит соответственно из второго за счет перекомпоновки второй группы первой строки вычитателя. Это было решено. В варианте этой системы первого блока вычитания составлен по-другому, первая строка вычитателя такая точно же. Однако перекрестное добавление представителя на шесть групп. Шестая группа помещается в первую группу вычитателей. После этого формирование вычитателя происходит, как описано в завершении c). Это было решено. В этом последнем типе используются также базовые ключи.
  • Замещенное перекрестное сложение. Индикатор заменяется таблицей. Путем сложения результатов складываются пять групп. Затем они были преобразованы в ту же таблицу замены. Отсюда получается первая строка вычитателя.
  • Блоки вычитателя. Сначала записываются цифры 1-0 под индикатором и остальными цифрами. Добавляя каждые 2 ряда, формируются еще 9 рядов. 2-11 ряды пронумерованы 1–0. Ниже приведен пример.
1234567890
1)2734516890
2)3968073680
3)5692589470
4)8550552050
5)3142031420
6)1692583470
7)4734514890
8)5326097260
9)9050501050
0)6376598210
Когда пары фигур извлекаются из определенной строки, например строка 3, и они указывают, с какой точкой каждая 5-значная группа должна считываться из коробки. Это дает:
56 = 31420
69 = 70169
92 = 05050 и т. Д.
Эта система появилась вместе с переменным основным ключом. Вариант состоит в том, что ключевая фраза зашифровывается на базовом ключе и из этого формируются первые ряды поля. Это не было решено. Распознавание системы вычитания и ее решения было достигнуто по появлению схожих концов и начала сообщений.

Индикаторы

Индикаторы для вычитателя, основанные на броске, всегда вставлялись просто. В других системах было несколько способов установки индикатора. За редким исключением, всегда было два индикатора. Возможности повторного использования этих индикаторов были:

  • Группы индикаторов, простые
  • Каждому индикатору добавлено определенное пятизначное число, и число является постоянным
  • Определенная группа индикаторов добавляется к каждой группе индикаторов.
  • Как маркированный список 3, с той разницей, что группы в сообщении преобразуются в соответствии с таблицами подстановки
  • Как маркированный список 4, в котором представлены разные таблицы подстановки используется для двух групп сообщения, которое нужно преобразовать.
  • Аналогично маркированному списку 3, за исключением того, что цифры размещены по порядку, а добавлены в группу индикаторов.
  • Определенные цифры извлекаются из нескольких групп, которые почти всегда являются первыми пятью группами, например, последние цифры первых пяти групп, а затем добавляются к группе индикаторов
  • То же, что и маркированный список 7, но с заменой сумматоров в соответствии с таблицей замен.
  • Комбинации двух из вышеупомянутых методов, двойной рециклинг индикаторных групп, например 2 с 3, 2 с 4, 2 с 5, дважды 3.

Как правило, оба индикатора повторно используются в одном процессе, где один индикатор включается в начало, а другой в конец сообщения. Группы, используемые для шифрования, также берутся по одной от начала и до конца сообщения.

Прочий криптоанализ

Период с 1939 по 1941 год

Криптоаналитические усилия немецкой армии 1939-1941

В первые годы войны криптоаналитический персонал Horchleitstelle [ссылка 5.1] был неспособен справиться с дополнительным бременем трафика военного времени. Британская секция HLS не смогла решить британские системы.

Неудача британской секции Horchleitstelle в достижении каких-либо успехов с британскими шифрами и кодами продолжалась. В 1940 году шесть человек, создавших эту секцию, были переведены в Бад-Годесберг, где не было достигнуто никаких успехов, несмотря на обилие материала для работы. Доктор Отто Буггиш, который в 1942 году просмотрел файлы британской секции, рассматриваемой британской высококлассной машиной Typex, охарактеризовал работу инспектора Бриде, работавшего зимой 1939 года. –1940 год на британской большой машине как полная чушь. Баггиш заявлено, что Брид описал воображаемую машину, которая не имела ничего общего с Typex. В этот период не было зарегистрировано никаких успехов в криптоаналитике. Однако в апреле 1940 года британская секция получила копию Кодекса британского военного ведомства, захваченную в Бергене, Норвегия. Второй экземпляр был получен в Дюнкерке. Следовательно, успехи с этой системой были возможны, поскольку британцы продолжали использовать эту систему до 1943 года.

Неспособность криптоаналитиков Horchleitstelle самостоятельно решить вопрос о французской армии, пришедшей на смену F110, была еще одним показателем их несостоятельности. В начале осени 1939 года французы заменили шифры мирного времени, шифры F90 и F110, новые шифры военного времени, имена которых не были известны как источникм TICOM. Французская секция была вынуждена обратиться к услугам OKW / Chi для помощи в решении систем французской армии. Доктор Эрих Хюттенхайн был отправлен на армейскую станцию ​​перехвата в Франкфурте, чтобы помочь в решении. Среди его документов были два меморандума, в которых Хюттенхайн сообщил, что задача была выполнена с его собственными коллегами из OKW / Chi к октябрю 1939 года. Среди тех, кто работал с Хюттенхайном, когда 2 сентября 1939 года старый код французской армии F110 был изменен, был профессор Людвиг Фёппль из HLS с Траппе и Шмидтом из OKW / Chi. На HLS не было достаточно криптоаналитиков, чтобы снабдить передовые подразделения адекватным персоналом. Система сработала настолько успешно, что весь сентябрьский материал можно было читать ретроспективно. Система успешно продолжалась до ноября. Хюттенхайн вернулся в собственное агентство с решенной системой. Можно отметить, что начальник армейского поста попросил Хюттенхайна передать благодарность армии OKW / Chi за помощь, оказанную отделению HLS, и заметил, что, по его мнению, армия не выполнить такую ​​большую криптографическую задачу. Командуйте либо тогда, либо в ближайшем будущем.

Система была решена до наступления Германии весной 1940 года. В это время французы начали использовать системы в передовых эшелонах, которые Хорхляйтстелль не мог решить. Меттиг отмечал, что армейские криптоаналитики как передовых подразделений, так и HLS в итоге сконцентрировались на двух машинных системах: шифровальной машине C-36 и. Однако ни один из них не был решен до перемирия от 22 июня 1940 года и большого количества захваченных документов. По словам Меттига, окончательное решение этих двух машин оценивалось ниже, чем у предыдущей системы, поскольку оно не было своевременным и было сделано только с помощью захваченного материала.

Зимой 1939 года нехватка оборудования полевые криптоаналитики стали очевидными для немецкой армии. Когда полки КОНА готовились к выходу на поле боя, армия обнаружила, что нет подготовленных специалистов-криптоаналитиков, которые можно было бы отправить с ними. Полковник Куниберт Рандевиг, командир всех подразделений перехвата на западе, смог нанять криптографов для подразделений перехвата вокруг Берлина и заполнил это число математиками и лингвистами.

Резюме

Достижения HLS в этот период были незначительными, их успех в перехвате трафика и обнаружении известных систем был большим подспорьем для немецкой армии. Меттиг заявил, что все сообщения, которые следовали за шифром F110, были прочитаны с конца 1939 года, и эти сообщения, несмотря на их административный характер, помогли раскрыть тактическую схему французов. Например, численность подразделений на полигоне Мормелон оценена по статистике бутылок с водой и одеял. Вывести факты о нехватке бронебойных боеприпасов у французских пехотных частей не удалось. Аналогичным образом преобразование Второй и Третьей французских кавалерийских дивизий в танковых дивизиях в районе к северо-востоку от Парижа было установлено в декабре 1939 года. К концу 1939 года полный боевой орден Французская армия была известна Германии. Захват копии Кодекса британского военного ведомства в Норвегии в 1940 году и копии в Дюнкерке в июне того же года принес британскому отделу успехи и стал постоянным и важным источником информации того времени до 1943 года, когда первые Британцы прекратили использование кода.

В этот период немцы осознали недостаточность своих кадровых ресурсов и приступили к исправлению.

Период с 1941 по 1945 гг.

Криптоаналитические исследования немецкой армии 1941-1945 гг.

Западный и юго-западный криптоанализ 1941-1944 гг. В 7 / VI - британская секция с форпостами в Северной Африке, Афинах, Париже и Бергене, Норвегия. Американский и французский раздел с подразделами для швейцарского, испанского, португальского и бразильского трафика. Итальянская секция входила в эту группу. Полевые подразделения, которые обслуживают западное и юго-западное движение, были западными полевыми подразделениями, KONA 5 и KONA 7. Транспортировка шведской армии обрабатывалась специальным подразделением Feste 9 в Норвегии.

Работа с британским транспортом 1941-1944 гг.

Кодекс военного ведомства

В период 1941-1943 годов главным успехом британской секции было чтение британской (WOC), два экземпляра, захваченные в начале 1940 года в Дюнкерке и Бергене, Норвегия. Код представлял собой числовые 4-значные группы, зашифрованные с помощью вычитателя. После захвата этих документов британская секция под руководством инспектора Лидтке весной 1941 года успешно прочитала сообщения из Северной Африки, закодированные с помощью WOC и супер-расшифрованные с добавками. Британский трафик, закодированный с помощью WOC, читался в течение 1941 года. В марте того же года значительный объем сообщений был прочитан во время британской Киренаской наступательной операции Операция Компас британской 8-й армии под командованием генерала Арчибальд Уэйвелл. Были признаны организация базовых служб и боевой порядок армии. В конце лета 1941 года произошла контратака генерала Эрвина Роммеля, приведенная к осаде Тобрука. Осажденная крепость зависела исключительно от радио для передачи сигналов с 8-й армией и Каиром, и, поскольку она почти полностью использовала WOC с шифровальной таблицей, ее трафик считывался OKH / Chi. Британская секция точно следовала за попытками помощи 8-й британской армии в ноябре 1941 года, которые привели к отрезанию Роммеля между Тобруком и Саллумом, что в конечном итоге привело к прорыву Роммеля на запад как Сиди. Резег.

В результате успеха WOC в Берлине специальный отряд из восьми криптоаналитиков был отправлен в оценочный центр KONA 4 в Афинах для решения проблемы дорожного движения. точка и тем самым короткое время, затрачиваемое на отправку трафика обратно в Берлин. К несчастью для OKH / Chi, примерно в то время, когда партия началась в декабре 1941 года, при решении Кодекса военного министерства возникли трудности, которые помешали решение WOC в течение следующих восьми или девяти месяцев. В этот период времени британскому отделению был нанесен еще один удар в результате захвата в июле 1942 года большей части FAK 621, который действовал в Северной Африке под властью аристократа Сибома. Хотя остатки подразделения продолжали действовать под командованием капитана Хабеля, информация, полученная от захваченной части подразделения, предоставила британцам свидетельство того, что их код был прочитан, и с того времени британское отделение не имело успеха с кодом. На допросе заяв, что после его возвращения в Берлин в октябрь 1942 г. трафик WOC был небольшим, но его объем был слишком мал для успешной эксплуатации. С декабря 1942 года по март 1943 года британцы использовали зашифрованные индикаторы, в марте и апреле 1943 года изменили форму на Одноразовые блокноты для шифрования таблиц. Британская секция не добилась успеха с этим нововведениями, хотя Лидтке работал в течение года, пытаясь проникнуть в новую систему.

Slidex

С 1942 года до конца войны единственный успех был достигнут британский низкоуровневый трафик, в частности Slidex. Slidex был обозначен Германией как английский код (немецкий : английский код) (EC), за которым следует число, обозначающее варианты этой системы. Slidex использовался британцами, агентами американской и канадской армией в передовых частях и мобильных сетях поддержки воздуха. Варианты системы EC, упомянутые в источниках TICOM :

варианты Slidex
КлассификацияПримечания
EC 5EC 5 описываются OKH / Chi как система, в которой значения кодов записаны в алфавитном порядке в столбцах прямоугольника 25 x 25. Группы кодов представлены в зашифрованном тексте с помощью диграфии, согласованной и отправленной в пяти группах букв. Перехваченный Slidex был в основном тренировочным трафиком Великобритании в период 1942-1943 годов и был решен британской секцией OKH / Chi, которая направила материалы в тренировочную секцию OKH / Chi для инструктажа.
EC 12EC 12, преемник EC 5, кодовая группа из двух букв, полученная из координат, была зашифрована группа из четырех цифр и отправлена ​​группой из пяти цифр. Трафик с этим кодом появился в Северной Африке в 1942-1943 годах и имел тактическое значение для операций в этом районе. Она была решена в OKH / Chi и легко расшифровывалась в большинстве полевых единиц KONA 5 и KONA 7.
EC 23,24,25EC 23,24, а 25 были разработками базовая серия EX. Системы не описаны подробно в источниках TICOM. Известно, что трафик происходил из Великобритании и использовался с ноября 1943 года до конца июня 1944 года. Движение было перехвачено Feste 9 в Норвегии и подразделениями KONA 5 во Франции. Блоку KONA 5 в Сен-Жермен-де-Пре, как говорят, удалось восстановить все карты, использованные в этой версии. Feste 9 удалось это только один раз после двухдневной работы, а затем с помощью сообщения из 190 диграфов. Система 25 распознавалась, но редко перехватывалась.
EC 30/3EC 30/3 была разновидностью серии EC, предназначенной для использования специально для высадки в Нормандии и в дальнейшем. Тем не менее, он использовался воздушными связями связи в Великобритании в течение мая 1944 года и уже был реконструирован Feste 9 к моменту вторжения 6 июня 1944 года. Реконструкция этого кода позволила Германия сразу же узнает боевой порядок вторгающихся армий на уровне Корпуса. Центр оценки KONA 5 в Сен-Жермене взял на себя работу по перехвату и декодированию этого трафика летом и осенью 1944 года, когда системы были легко решены с помощью модулей KONA 5, а затем и KONA 6, с помощью помощь захваченных таблиц. Сообщается, что трафик в этой системе был решен настолько быстро, что его можно было обрабатывать как Plaintext.
EC 30/20Эта версия была вариантом системы EC, реконструированной KONA 7 в Италии.. Движение было инициировано подразделениями снабжения 8-й британской армии и разрешалось до конца сентября 1944 года, когда движение было заменено четырехзначным типом, который не был прерван.

После дня «Д», Slidex Также использовалась американская армия. Когда Германия обнаружила, что американские подразделения MP использовали Slidex для сообщения обо всех армейских подразделениях, прошедших их контрольные точки, расшифровке Slidex был дан высокий приоритет. Сообщения Slidex также были особенно полезны для идентификации объектов бомбардировки и артиллерии. Расчетное время для решения Slidex составляло от одного до трех часов, если основные карты были под рукой, и от пяти до шести часов, если их не было. Считается, что 65% работы было выполнено с имеющимися картами.

Коды низкого уровня и шифры

обнаружил не так много материала, касающегося других британских систем низкого качества. TICOM. Хенце из KONA 5 заявил, что код Maplay работал в течение 1944 года, но этот код было труднее взломать, чем Slidex, и он был успешным только при большом трафике. Кодекс был раскрыт OKH / Chi в основном с помощью захваченного образца, который находился во владении Германии со времен вторжения на Лерос. Ее читал Feste 9 в 1944–1945 годах, когда это было подразделение находилось в Италии.

Код Тигра, названный так из-за его использования во время Упражнения Тигр, был разгадан OKH / Chi после шести месяцев работы. Решение стало возможным благодаря длинному отчету в британской газете с указанием названий подразделений, офицеров и т. Д. Другая британская система, код 999, которая использовалась в период до вторжения, была решена в 7 / VI, но была решена. никогда не использовался в оперативном режиме. Говорят, что KONA 5 добилась значительного успеха с кодом Tiger и достигла решения на 4 или 5 день после регулярных ежемесячных изменений. Matin, еще одна система британской армии, так и не была решена. Рудольф Хенце заявил, что Германия пришла к выводу, что Матин была маленькой машиной, но он не говорит, проводились исследования системы в OKH / Chi или в KONA 5.

Неудачи

Выдающимся провалом британской секции OKH / Chi и OKH / Chi в целом была неспособна решить проблему с большой британской машиной Typex. Меттиг утверждает, что, если бы OKH / Chi смогли достичь эту систему, это было бы их достижением. Меттиг заявлено, что Typex был прочитан в 1942 году, с которым OKH / Chi больше не имели успеха. Источники Ультра утверждают, что FAK 621 в Северной Африке читал Typex во время его захвата в Северной Африке в июле и ноябре 1942 года, что привело к тщательному расследованию этого вопроса следователями TICOM. Вкратце история заключалась в том, что в июне 1943 года один из заключенных утверждал, что он работал над британскими машинными методами с 1937 по 1940 год, и что сообщения, которые не удалось расшифровать с помощью FAK 621, были отправлены на In 7 / VI в Берлине. Двое заключенных из FAK 621, Хаунхорст и Поссель, заявили, что весь трафик высокого класса обрабатывался уорент-офицером по имени Вагнер. Вагнер имел в своем распоряжении одну или две машины Typex, захваченные в Тобруке. Доказательства, данные Вагнером, позже были опровергнуты доктором Эрихом Хюттенхайном, доктором Вальтером Фрике из OKW / Chi и полковником Меттигом категорически отрицательныеали, что они раскрыли или слышали о решении Typex. Они никогда не видели машины Typex с роторами, хотя все признали, что машина Typex без ротора была захвачена в Дюнкерке. Следователи TICOM Хюттенхайна и Фрике сообщили:

Если некоторые из упомянутых выше экспертов, например, Меттиг обладал машиной Typex и добился успехов, оба эти человека (военнопленные) потеряли бы последнюю веру в своих собратьев.

Более того, Меттиг категорически заявлен, что успех такого рода был упомянут в списке немецких криптографических успехов, который был составлен для его визитом в. Заявление Меттига о Typex могло быть искажением для Slidex. По крайней мере, следователи полагали, что Хюттенхайн, Фрике и Меттиг говорили правду.

Хотя почти очевидно, что OKH / Chi никогда не решали Typex, большие усилия были затрачены на проект с 1940 по 1943 год. В 1942 году файлы, относящиеся к работе над Typex, были переданы в Отто Баггиш, который нашел работу, относящуюся к 1940 году, когда инспектор британской секции попытался разгадать систему. Брид распознал трафик как машинный, но описал чисто воображаемую машину, которая по словам Баггиша, не имеет отношения к настоящему Typex, и как полная чушь. В 1941 году на Системе были проведены некоторые математические исследования в 1942 году Баггиш провел исследование системы, из которого он сделал следующие выводы:

  • Система была похожа на систему Enigma, согласно одной букве. подсчет основан на 10 000 зашифрованных букв.
  • Определенные отношения между двумя настройками часто существовали.

Не было никаких доказательств того, что Баггиш продвинулся дальше в своем расследовании. Кажется, неизвестно, сколько роторов было у Typex. Буггиш оценил их в 25. Никто в OKH / Chi не знал ни внутренней проводки колес, ни их количества, поэтому вопрос криптоанализа не представляет практического интереса. Очевидно, что все это дело было окончательно заброшено где-то в 1943 году.

Работа над движением США в 1941-1944 гг.

Раздел США In 7 / VI был создан с вступлением Соединенных Штатов в войну. в начале декабря 1941 г. Секция, состоящая из сотрудников, набранных из математической секции OKH, была передана под руководство Фридриха Штейнберга, ведущего математика. Первые попытки нарушить движение в США были сопряжены с трудностями. Из-за размера беспроводной сети США и использования альтернативных частот оператора США возникли серьезные проблемы при идентификации различных каналов и сортировки различных систем. Однако через несколько недель порядок был установлен благодаря чтению Позывных и сортировке дискриминантов.

Первый крупный успех секции США был летом 1942 года, когда М-94 обнаружено устройство. В 7 обозначена установка М-94, либо УРСАЛ, ЦДАФ, стрип и АКр2. URSAL был передан системой из-за того, что трафик с метеостанций США в Гренландии, которые использовали URSAL в качестве индикатора, обеспечил первые проникновения в систему. CDAF был обнаружен в транспортном потоке, исходящем из Карибской зоны обороны. Strip и ACr2 (немецкий : Amerikanischer Caesar 2) проистекают из того факта, что эта система долгое время считалась системой полос. Решение M-94 было принято Фридрихом Штайнбергом и Хансом-Петером Луциусом, математиками из американского отделения, которые, как говорят, написали 25-страничный отчет о своей работе. После того, как было достигнуто криптоаналитическое решение, в берлинской библиотеке было найдено руководство США (FM 11-5) с полным описанием M-94

Было выполнено текущее решение M-94 с 1942 по 1943 год. как в OKH / Chi, так и в KONA 5 в Санкт-Германине. Работа заключалась в поиске ежедневного ключа. Был составлен набор из 25 схем синоптических таблиц, соответствующих 25 дискам машины, по-видимому, аналогичный тем, которые используются американскими криптоаналитиками. Ежедневный ключ был найден, если предположить начало и использовать таблицу для обнаружения аранжировок дисков. Позже для устранения невозможных диаграмм использовалась техника IBM. Грауп из NAAS 5 заявлено, что обычно требуется два дня, чтобы восстановить порядок дисков, и что для того, чтобы система была нарушена, требуется всего пятьдесят групп. Оценки количества решенного материала колеблются от 70% до 90%.

На смену М-94 в 1943 г. пришла М-209, которая была впервые решена немцами осенью 1943 г. и продолжала решаться некоторыми успехом на оставшихся годы войны. Взлом M-209 был осуществлен в OKH / Чи Стейнбергом и Люциусом, которым правительство США принесло машину Хагелина, которую когда-то предлагали правительству Германии. Сначала можно было восстановить только относительные сообщения, позже секция усовершенствовала свою технику восстановления абсолютных настроек, чтобы можно было читать не только парные сообщения, но в большом количестве случаев трафика за весь день. Техника достижения истинных настроек была передана OKH / Chi в Кригсмарине и Люфтваффе.

Работа на оперативном уровне проводилась совместно американским отделением OKH / Chi и NAAS 5 в Сен-Жермене.. В начале 1944 года NAAS 4 был снабжен группой криптоаналитиков, имеющей опыт работы с M-209, и эта небольшая группа соревновалась с секцией в 7 / VI в быстром решении проблемы трафика M-209. Было подсчитано, что 10% -20% всех перехваченных сообщений M-209 были прочитаны путем установки истинных настроек колес, и что примерно половина этих настроек была установлена ​​в OKH / Chi, половина - в NAAS 5. Чтобы обеспечить быстрое решение, все подчиненным KONA 5 было приказано телепечатывать в NAAS 5 все сообщения с одинаковыми настройками или с индикаторами, различающимися только первыми двумя буквами. При наиболее важных обстоятельствах потребовалось два дня, чтобы решить глубину , и еще два дня, чтобы восстановить абсолютные параметры. Однако были случаи, когда захваченные списки ключей позволяли быстро решить проблему трафика. Во время вторжения союзников на Сицилию и вторжения союзников в Италию сообщения большой тактической ценности были расшифрованы с помощью захваченных буклетов, настройки M-209. Во время высадки в Нормандии ключи М-209 82-й воздушно-десантной дивизии и 101-й воздушно-десантной дивизии, которые прикрывали критические дни 6–11 июня. были захвачены, и весь трафик в те дни был прочитан.

В 7 / VI стало известно о существовании большой американской машины, получившей обозначение AM1 (немецкий : Amerikanische Maschine 1), но Было ясно, что OKH / Chi никогда не решали эту машину и не имели представления о ее конструкции. Хенце заявлено, что его подразделению (KONA 5) так и не удалось получить модель машины. Другие заявления OKH / ChiI о том, что машина была взломана в Берлине, были сочтены полнейшей чепухой

OKH / Chi были успешными с американскими кодами. Армейский Административный кодекс, обозначенный In 7 / VI как AC 1 (немецкий : Amerikanischer Code 1), был принят до 1939 года, и фотостатические копии кода были распространены во все полевые криптоаналитические подразделения. Код представлял собой 5-буквенный код с 60 000 групп, каждую страницу содержала 90 групп. Feste 9 перехватывала и считывала трафик с этого кода с лета 1942 года по осень 1943 года, находясь в Бергене, Норвегия. Хотя трафик, имеющий стратегическое значение, не передается, информация была достаточно ценной, поэтому на смену AC 1 пришла упрощенная версия, обозначенная как, Feste 9 восстановил код.

Feste 9 при поддержке американского отделения OKH / Chi также нарушил простые коды, используемые подразделениями армии США, дислоцированными в Исландии и Карибском парке. Они были обозначены как код разделенного поля (DFC), за соответствующее число, обозначающее вариант системы. В источниках TICOM развития следующие варианты: DFC 15, 16, 17, 21, 25, 28, 29.

Код разделенного поля
Вариант кодаПримечания
DFC 15Четырехбуквенный код, состоящий из двух частей, с вариантами и нулями. Система использовалась Армией США в Исландии осенью 1942 года и была решена в январе 1943 года на Feste 8 в Бергене, Норвегия, предполагая четкие стандартные сообщения на основе закодированного текста, такого как Daily Shipping Report, Прогноз погоды и так далее.
DFC 164-буквенный код, зашифрованный с помощью ежедневно меняющихся таблиц преобразования букв. Система использовалась станциями в Исландии и на линии Исландия-Вашингтон только в течение одного месяца, возможно, в ноябре 1942 года. DFC 16 была решена в январе 1943 года In 7 / VI. Решение было предоставлено Feste 9, которая после этого смогла прочитать 80% перехваченного трафика.
DFC 17Подобно DFC 16, но с другими кодовыми эквивалентами для определенных четких букв, слов, сокращений и т. Д. Система использовалась в Исландии, а также от ВВС США ссылки на Центральную Америку и в Карибский регион в феврале и марте 1943 года. С помощью захваченного кода DFC 16, Feste 8 взломал и прочитал почти 100% трафика DFC 17.
DFC 18Аналогичен DFC 17, и эта система действовала в апреле, мае и июне 1943 г., когда объем трафика в Исландии снизился. Он был взломан Feste 9 с помощью опыта, накопленного в решении DFC 17.
DFC 21Подобно DFC 17 и 18, он был прочитан в июле 1994 года, сломан и прочитан Feste 9 с помощью рутинных административных сообщений.
DFC 25Текущая только в районе Карибского моря с августа по ноябрь 1943 года, эта система была перехвачена Feste 3 в Euskirchen. Feste 9 продолжал взламывать DFC 25, но система была частично прочитана как буквы и цифры, предположительно обозначающие типы и марки самолетов, что очень затрудняло реконструкцию книги, а разведка не представляла интереса для армии.
DFC 28Это был тренировочный код, использовавшийся 4 месяца с декабря 1943 года, который был перехвачен Фесте 9. Никаких разведывательных интересов.
DFC 29Никогда не использовался, хотя книга была захвачена осенью 1943 года.

Следует также упомянуть об успехе секции OKH / Chi в США с Кодексом воздушного транспорта, используемым для воздушных перевозок. грузовые и пассажирские перевозки в Африку и Южную Америку. Этот код, состоящий из двухзначных элементов от 00 до 99, был успешно декодирован In 7 / VI с мая 1942 года до начала 1943 года, когда он был передан ВВС Германии, Люфтваффе.

Резюме

Работа над разделом OKH / Chi, США, кажется, была успешной в отношении шифров низкого качества и некоторых шифров среднего класса, таких как M-94 и M-209. Меттиг оценил решение M-209 как выдающееся достижение в этом разделе и одно из лучших в In 7 / VI. Также из ссылок на работу над этой системой, сделанных членами других агентств, таких как Вильгельм Транов и Фердинанд Фогеле, видно, что секция OKH / Chi в США разработала лучшие технологии. Он был решен против M-208 и руководил другими немецкими агентствами связи в работе над этой системой.

Работа с французскими перевозками 1941-1944 гг.

Французские перевозки 1941-1944 годов были двух основных типов: Виши Франция и Свободная Франция. Французское движение Виши, которое находилось под прямым контролем в Висбаден, контролировалось французской секцией В 7 / VI. По соглашению с правительством виши, французы должны быть проинформировать Германию о своих процедурах шифрования и кода, но за их трафиком внимательно следили. Работа по свободному французскому движению, исходившая в этот период от войск Свободной Франции в Сирии, а также в Северной, зарегистрированной и Экваториальной Африке, выполнялась OKH / Chi и Sig. Int. Центры оценки KONA 4 в Афинах, где легко перехватить трафик.

В списке, составленном директором французского отделения, систем «Свободный французский язык», использовались в 7 / VI и NAAS 4, следующие системы были упомянуты как используемые в Сирии :

  • Трехбуквенная система: кодовая таблица со сменой клавиш раз в две недели. Эта система появилась примерно с 1942 г. до середины 1944 г. в Сирии, но после этого не была перехвачена. Контент описывается как средний или хороший.
  • Вариант приведенного выше кода, передовые технические детали беспроводного трафика. Трехбуквенная система: кодовая таблица с двухнедельной сменой ключа. Появился с 1943 до середины 1944 года. Иногда его использовали для передачи еженедельно меняющихся позывных.
  • Полицейские системы, которые по словам Кюна, редко появлялись, представляли собой либо двухзначные таблицы замены, либо простые транспозиции.
  • Код из 4 цифр с ежедневной сменой клавиш. Появился в 1944 году в сирийской прибрежной сети. В сообщениях описывается движение судов в прибрежной зоне.

Из других источников можно добавить систему де Голлиста, две из названы: Control Beduoin и Service Politique. Первоначально они были прочитаны с перехватчика трафика во французском гарнизоне в Бир-Хакейме, но оказалось невозможным, пока тот же шифр не был использован в Сирии партией де Голля. Работа над французскими системами KONA 4 была резюмирована двумя членами KONA 4, которые заявили:

Все сирийские сообщения были прочитаны, и была получена полная картина французских вооруженных сил

Среди систем Свободной Франции из Северной Африки, которые были решенными и прочитанными единицами Были введены Кюном:

  • 5-буквенные сообщения из системы диагонального транспонирования ежемесячных, а полумесячными изменениями, использовавшиеся в Западной Африке с 1943 по 1945 годы. обнаружил из захваченного документа, что эта система использовалась со времен Первой мировой войны и была восстановлена, очевидно, для использования в Западной Африке.
  • Код TTSF. Это был 4-буквенный код, полученный путем замены букв на 4-буквенный зашифрованный текст. Первой группой сообщения всегда была TTSD; последняя группа индикатор. Этот код использовался в Северной Африке с 1944 по 1945 год для обычных сообщений.
  • 5-буквенные сообщения сональным транспонированием, использовавшиеся в Экваториальной Африке в 1943–1944 годах.
  • 5-значные сообщения от Четырехзначный код со обозначенным обозначенным банкоматом 43. Зондерфюрер, который был директором Реферата 3 в OKH / Chi, отмечает, что банкомат 43 получил свое название от того факта, что можно было использовать словарь довоенного французского кода, банкомат, при реконструкции этого кода.
  • Код из 4 цифр с вычитателем, использованный в конце войны на итальянском фронте.
  • Сообщения из 3 цифр из кода из 4 цифр с вычитатель. Эта система использовалась в Северной Африке в 1944 году для транспортных работ.

Пятизначный код де Голля использовался в Северной, Северной и Экваториальной Африке, а затем во Франции, который не был решен. к концу года, несмотря на усилия, предпринятые в 7 / VI с 1941 по 1942 год. В 1041 Отто Буггиш заявил, что он работал над этим кодом для Вернера Кунце, криптоаналитика Перс ZS. Однако успеха не было, пока компромисс не показал, что код переносился с ежедневной сменой ключей. Дальнейшего прогресса в этой системе не было.

Французская секция решила C-36 и машинный шифр, аналогичный советской системе, после французской кампании 1940 года. Когда войска де Голлистов в Северной Африке и Корсика начала использовать машину C-36 для своих перевозок, французское отделение уже имело решение, и оно было легко решено в 1943 году. Когда в начале 1944 года была введена новая система индикаторов, основанная на цифрах, высокий процент трафика продолжали решаться за счет шпаргалок и статистики. Сама система индикаторов была сломана осенью 1944 года.

В конце домашнего задания TICOM, написанном Кюном, рассматриваемом воском разделе In 7 / VI и KONA 4, Кюн заявлен, что французской секции в степени помогли некоторые фундаментальные недостатки французской криптографии, которые вызывают простые решениям их международных систем. Эти слабые места были установлены следующим образом:

  • Необычайный консерватизм французов в отношении их систем кодов или методов получения. Системы, которые должны быть, использовались в Первой мировой войне, использовались в слегка измененном виде до 1945 года в Африке. Обычно методы перешифрования бывают двух типов: либо вычитание с конечными вычитанными, либо транспонирование с ключевыми словами, взятыми из кода.
  • Обычное использование французами стереотипных начала и окончания сообщений, что облегчает взлом системы.
  • Идиосинкразия французов в передаче информации о шифрах или ключевых изменениях по радио. Например, с помощью диагональной системы в Африке OKH / Chi, несколько раз удалось взламывать ключ для шифромашины C-36, когда было объявлено о смене ключа для банкомата 43.

этим слабостям французская могла секция читать весь весь или большую часть трафика Free French в течение 1941–1944 годов. Их предыдущий опыт с C-36 и B-211 предоставил 7 / VI решения для шифрования трафика, который использовался партией Шарль де Голль. Похоже, что в течение этого периода французы не пропускали полноценного трафика.

Работа с трафиком в Швейцарии, Испании, Португалии и Бразилии

С 1941–1944 гг. Во французском отделении OKH / Chi были подразделения для движения по Швейцарии, Испании, Португалии и Бразилии. Как заявлен Кюн, объем трафика был небольшим и неважным. Отто Буггиш работал с Кунце из Pers Z S над решением швейцарской Enigma K. Хотя они работали над теоретическим решением машины и применили решение к пробному зашифрованному тексту, созданному самим Буггишем, теория не применялась в 7 / VI к швейцарскому трафику, поскольку объем трафика не требовал усилий. Более того, простому решению проблемы Интернет-провайдер подключил колеса Enigma.

Мониторинг движения в Испании, Португалии и Бразилии координировался французской секцией подразделение, выполнялось различными полевыми подразделениями KONA. С 1939–1942 гг. полк разведки связи (KONA) #Feste 3, с 1942 по 1943 г. это был ФАК 624, а с 1944 г. - ФАК 624 и Feste 12. Количество трафика, находящегося в данных единицах. Были прочитаны испанский военный код работы и испанская цифра с кодами вариантов. Из семи известных бразильских систем были прочитаны пять.

Работа с итальянскими перевозками 1941-1944 гг.

С начала войны безопасность итальянских систем была предметом постоянной заботы Германии.. Итальянское отделение под командованием капитана доктора Фиалы было создано в подразделении для проверки безопасности итальянского движения, особенно на маршруте из Италии в Северную Африку. Германия была выдано ненадежностью итальянских кодов и шифрованием, что передвижение войск Африканского корпуса в Северной Африке было выдано ненадежностью итальянских кодов и шифров.

Еще в 1941 году доктор Фиала нанес визит в Рим. уведомить итальянцев о слабостях их систем и потребовать большей безопасности. Визит не произвел большого впечатления на итальянцев, которые остались в своих системах. Попытка улучшить безопасность Италии, а также использовать использование машинного раздела IBM Hollerith в In 7 / VI. Капитан Биги, который был криптоаналитиком Servizio Informazioni Militare, бюро шифрование итальянской армии, был отправлен, но его отчет не привел к каким-либо изменениям в итальянской криптографии. Следующий визит капитана Биги в Берлин был встречен только холодом со стороны сотрудников OKH / Chi. К концу 1942 года у немцев сложилось общее впечатление, что итальянцы не смогли улучшить свои собственные системы, даже если за ними следит Инспекция 7. Итальянская часть подразделения была расформирована в 1942 году, когда Гитлер издал приказ лидера (немецкий : führerbefehl).

В июне 1943 года с Кассибильским перемирием (Дезертирство Италии с немецкой точки зрения) на сторону союзников, работа над итальянским рефератом была возобновлена ​​в OKH / Chi. Секция состояла из небольших кадров. Хайнц Вольфганг Херцфельд рассказал TICOM о работе этого раздела. Херцфельд работал над 400 сообщениями, которые были перехвачены с мая по июль 1943 года. Херцфельд работал над языком, который состоял из пятизначных сообщений. В начале сентября 1943 года в секцию итальянского стол для вторичной переработки и несколько сообщений, взятых из офиса итальянца в Афинах. Когда Бенито Муссолини был арестован и перемирие было подписано, несколько немецких офицеров KONA 4, дислоцированных на Велодроме Нео Фалион, поехали в Комманантуру на улице Америки в Афинах. вошел в кабинет шифрования и начал собирать материалы, лежащие на столах в офисе, и упаковывать их в ящик на глазах у итальянского персонала. Когда вошли итальянские офицеры, закричали, завязалась драка, немцы ушли с чемоданом. Таблица рециклинга использовалась в коде Ellade и коде Piave.

В ноябре 1943 года секция снова была распущена, на этот раз майором Лехнером. Решение о формировании секции во второй раз было оправдано тем, что после падения Лероса перехватить итальянский беспроводной трафик не был.

Два кода, над работала секция, в более поздний период были коды Эллады и Пьяве. Таблицы шифрования, захваченные в Италии, позволили реконструировать код Пьяве и позволили захватить многие сообщения из Северной Италии. Код Ellade был частично реконструирован, когда участок был ликвидирован из-за отсутствия текущего трафика.

В конце войны KONA 7 было приказано прикрывать движение итальянских банд в Северной Италии.

Работа на шведском транспорте 1941-1944

Работой по перевозке грузов шведской армии с 1941 по 1944 год занимался специальный отряд Feste 9 под названием Out Station Halden, названный так потому, что он находился в Halden. В административных целях был прикреплен к полиции Халдена. По словам Бартеля, немецкого криптоаналитика, работавшего над этой системой, установлены следующие системы шведской армии:

  • SRA 1, SRA 5: система с вращающейся решеткой. Происходили многократные компрометации, и системы постоянно читали. Впервые сломался весной или летом 1943 года.
  • Решетка HGA: более сложная система, которую не читают NAA 11 или Feste 9 в Норвегии. Это было выполнено Перс ЗС, но безуспешно.
  • SC 2: прочитано в мае 1943 года. Простой код поля, например Slidex.
  • SC 3: прочитано в апреле 1943. Простой, частично алфавитный трехбуквенный код поля без получателя.
  • SC 4: прочитано в июне 1943 года. Трехбуквенный алфавитный код без получателя.

Первая шведская шифровальная машина (немецкий : Schwedische Maschine 1) (сокр. SM1) была зарегистрирована в Норвегии в 1944 году и была идентифицирована как похожая на небольшую шифровальную машину Хагелина, такую ​​как М-209. Сообщения были прочитаны в Халдене с помощью шпаргалок, ошибок в криптографии или наличии двух сообщений в одном и том же ключе. Вторая машина (SM 2) считалась большой машиной Хагелина. Было сделано две копии трафика на этой машине: одна для In 7 / VI и одна для станции в Халдене. Сотрудник станции в Халдене во время допроса TICOM подумал, что трафик SM 2 был прочитан. Разведка, полученная при нарушении движения SM 1, и простые полевые коды позволили Германии во время весенних маневров с февраля по март 1945 года создать полную тактическую картину шведской армии за два месяца. Однако ни решетка высокого качества (HGA), ни большая шведская машина не были решены.

Работа по балканскому (юго-восточному) трафику 1941-1944 гг.

Юго-восточный криптоанализ проводился на блоке специалистами Балканская секция под руководством Рудольфа Баиловича и на местах под руководством КОНА. Кона находилась в районе Балкан в течение всего периода войны и в дополнение к своей обычной задаче по перехвату трафика, исходящего из Сирии и Северной Африки Перед ним была поставлена Скорость движения движущихся стран на Балканах. Балканскими странами, системой которых мы работали подразделением OKH / Chi и KONA 4, были: Греция, Венгрия, Румыния, Югославия, Албания, Турция и Болгария. Ниже представлена ​​работа, проделанная с трафиком каждой из этих стран.

Работа с трафиком в Греции 1941-1944 гг.

Доктор Отто Карл Винклер предоставил TICOM наибольшую информацию о греческих шифровах и кодах, полученную в ходе единственного домашнего задания TICOM. Винклер был переводчиком и криптоаналитиком в KONA 4 с весны 1941 года по май 1945 года.

По словам Винклера, работа над греческими системами началась в 1941 году, когда KONA 4 располагалась в Бухаресте. Первой системой была система ВВС Греции, которая состоялась из одинарной перестановки в трехбуквенных группах. Винклер заявил, что почти все сообщения были прочитаны с использованием стереотипных начал. Постоянная проверка личностей офицеров, средств доставки и информации об аэродромах способствовала повышению тактических знаний греческих войск.

KONA 4 работала в это время также над сообщениями греческой армии и флота, но безуспешно до завоевания Греции. В то время Винклер заявил, что были захвачены коды, которые использовались греками во время атаки на Крит.

Единственная другая греческая система, уплотненная как атакованная в 1941 году, - это пятибуквенный код с циклическим приемом, который Buggisch говорит, что работал в отряде. Когда кампания в Греции закончилась, трафик открытого текста стал быстро быстро расти.

После того, как KONA 4 не вывел свой оценочный центр в Афины в мае 1941 года, больше никаких работ над этими системами не проводилось, пока NAAS 4 не вывел из Афин осенью 1943 года. В это время начали перехватывать движение греческих партизан. Весной 1944 года KONA 4 поручила Винклеру сформировать небольшое греческое подразделение для управления движением Греческой народно-освободительной армии (ELAS). Подразделение состояло из шести человек, главный из которых был Стробл, криптоаналитик, который решил двойную транспозиционную систему ELAS, в то время как Винклер сосредоточился на переводе уже читаемого трафика. Работа стала более эффективной, и подразделение, теперь увеличенное до 16 человек, было прикреплено к взводам разведки сигналов ближнего действия НАЗ G

Винклер объявил, что вначале греки отправили свой трафик в замену двух цифр альтернативными групп. На время одной и той же замене было отправлено мало сообщений, на взлом и чтение этих кодов ушло несколько дней. Вскоре ELAS перешла исключительно на буквенный трафик, основанный на двойной перестановке, что было успешно решено в степени небрежности греческих криптографов.

По оценкам Винклера, 50-60% трафика, с которым работал НАЗ G, было решено. Из этих сообщений подразделение смогло составить почти полную картину организации и состава Греческой народно-освободительной армии и Фронта национального освобождения. Подразделение также составило списки выдающихся греческих деятелей и офицеров и проинформировало компетентные немецкие военные власти о запланированных военных и политических действиях, актах саботажа, засад, подрывов и так далее. Кроме того, существуют конкретные местоположения аэродромов в греческих горах, силовые позиции и силы силовых миссий и различных британских коммандос, о греческих внутренних и межсоюзных кризисах и борьбе., о британской тактике оккупации Греции.

Работа над греческими системами прекратилась 15 октября 1944 года, когда Г. был переведен в Сараево.

Работа на венгерском транспорте 1941-1944 гг.

Венгры использовали коммерческую модель шифровальной машины Enigma, а роторы для этой машины изготовила немецкая фирма. Эта фирма обычно передавала записи ротора в радиосвязи вооруженных сил (Ag WNV / Fu), который, в свою очередь, передаетал в OKH / Chi. Тем не менее, венгры, связанные с фирмой, забрали роторы на ночь и изменили проводку, что записи фирмы были неверными. Похоже, что со стороны OKH не было предпринято никаких усилий для восстановления проводки или предотвращения саботажа. Трудно предположить, что отряд можно было так легко обмануть, если они хотели настаивать на этом. Судя по всему, они не сочли трафик стоящим для венгров смущающим.

Однако с началом войны ОКХ / Чи стали более осторожными, особенно с передвижением немецких солдат через Венгрию. Весной и летом 1941 года радиодвижение Венгерской государственной железной дороги контролировалось с Фесте в Тулине. В то время на железных дорогах использовался код поворотной решетки (растровый код ) с постоянными квадратами, которые можно было повернуть в четырех различных положениях и перевернуть, чтобы получить четыре дополнительных положения. Код был решен доктором С. Дерингом из математической секции In 7 / VI. После того, как проверка железнодорожных властей подтвердила их надежность, перехват был прекращен.

Наблюдение за венгерским движением было прекращено с 1941 по 1943 год из-за того, что российскому движению уделялось большое внимание. Однако в 1943 году интерес снова возник, и детали были отправлены с Feste 6, бывшей армейской стационарной станции перехвата в Tulln, в Словакию, около Братислава (Прессбург) для отслеживания венгерского движения. Некоторая напряженность в отношениях Германии и Венгрии может отражаться в том, что все члены отряда носили гражданскую одежду. В то же время OKH / Chi начала возобновлять работу с венгерским трафиком. Граф Эстерхази из балканской секции начал работу над венгерским кодом и поворотной решеткой. Сообщения, зашифрованные с помощью двухзначного ключа-подстановки, также обрабатывались.

Работа с венгерским трафиком проводилась балканским отделением ОКХ / Чи только тогда, когда армия сочла необходимым проверить венгерских союзников, но предпринятые попытки были явно успешными. Решение доктора Деринга в 1941 году венгерской решетки, хотя и не имело большого стратегического или тактического значения, Отто Буггиш охарактеризовал как блестящее.

Работа по румынскому движению 1941-1944

Очень мало известно о работе Балканского участка по румынскому движению с 1941 по 1944 год. По словам Меттига, наблюдение за румынским движением прекратилось в 1941 году из-за того, что большое внимание уделялось российскому движению и хроническому дефициту. персонала. Однако в 1941 году наблюдение, похоже, возобновилось. В документе 7 / VI говорится, что в то время румынский трафик полностью контролировался, и что балканский участок считывал транспонированный шифр, который был декодирован сравнительно легко. Другие ссылки на румынские системы были найдены в кратком заявлении Герцфельдса о том, что криптоаналитики балканской секции работали над румынским дипломатическим кодом, состоящим из пяти или шести цифр. Центр оценки KONA 4, находившийся в Белграде с сентября по декабрь 1944 года, работал на румынском транспорте.

Работа на югославском транспорте 1941-1944 гг.

По настоянию правительства Германии что Югославия присоединяется к политике нацистской партии весной 1941 года, и последовавшая за этим волна югославского национального сопротивления, балканская часть подразделения и KONA 4 взяли на себя тяжелое бремя по наблюдению за различными видами югославского движения.

Этими типами были:

Когда правительство Германии учредило марионеточное правительство Хорватии в 1941 году, хорватам была передана коммерческая модель Enigma для использования в армии и секретной полиции (Управление государственной безопасности ) Трафик этих единиц в настоящее время читается Балканским участком без каких-либо задержек. По словам Баггиша, решение этого трафика не было выдающимся криптоаналитическим достижением по следующим причинам:

  • Используемая машина была Enigma K с тремя колесами и без Stecker или Plugboard.
  • Колеса машины были подключены для хорватов немецкой фирмой Конски и Крюгер, которая обычно передавала проводку тому, кто передавал их ОКХ / Чи.
  • Один ключ использовался во всей хорватской армии и области, и он состоял из списка из 100 настроек в месяц.
  • Настройки колец (немецкий : Ringstellung) (Enigma machine # Rotors ) колес остались в позиции AAA.
  • Всегда использовался порядок колес 1,2,3.

Однако, чтобы убедиться, добавил Баггиш;

немцы заплатили за один из первых использованных ключей, и с помощью этого декодированного трафика смогли установить стереотипы и решить почти 100% трафика с первого раза.

Хотя Буггиш не помнил подробностей содержания, он В ходе допроса заявил, что было несколько интересных сообщений о действиях против Тито. Он также заявил, что Германия намеревалась оснастить хорватов коммутационной панелью Enigma, но они отказались от этого, поскольку считали, что коррумпированные хорваты будут продолжать продавать ключи британским агентам. В этом случае OKH / Chi придется заплатить за ключи, используемые хорватами, вместо того, чтобы разгадывать их, как они могли бы с коммерческой Enigma.

Рудольф Хенце из In 7 / VI заявил, что балканский разрез был успешным с двойной перестановкой, используемой хорватами, но об этой системе ничего не известно.

Герцфельд заявил, что Домбрани и Усташе использовали пятизначный код на основе бывшего югославского военного кодекса. Доказательства фактических полученных результатов отсутствуют, но вполне вероятно, что система была решена, поскольку прежний код был известен.

Решение систем генерала Дража Михайловича и маршала Иосипа Броз Тито было разделено между подразделением KONA 4 в Белграде и на Балканах. раздел ОКХ / Чи. Преодоление простых партизанских приемов, особенно решение ежедневных перебоев, было продолжено в Белграде специальным отрядом NAZ W, который служил в 1941 году под командованием Волльни в качестве центра оценки радиосвязи Секции III Вооруженных сил. Филиал (немецкий : Amtsgruppe Wehrmachtnachrichtenverbindungen, Abteilung Funkwesen, Gruppe III) (AgWNV / FU III). С принятием на себя работы подразделения против врагов Тито и Михайловича, отряд перешел под управление армии и был присоединен к KONA 4.

Решение более сложных систем было продолжено в OKH / Chi силами Балканский участок под непосредственным руководством Рудольфа Баиловича, который был специалистом по славянским перевозкам и специалистом по системам Михайловича и Тито.

Герцфельд, член балканской секции OKH / Chi с 1941 года до капитуляции написал два отчета или домашнее задание для TICOM, в частности, I-52 и I-69, в которых полностью обсуждались югославские системы, над которыми работала эта секция. Трафик Михайловича был полностью двойным транспонированием с фиксированной длиной ключа и ключевым словом. Они регулярно, хотя и медленно, решались в In 7 / VI с помощью стереотипных фраз, частотных диаграмм и других хорошо известных криптоаналитических методов. Херцфельд заявил, что для взлома одного сообщения требовалось от одного до трех дней.

Системы Тито были гораздо более разнообразными, большинство из них русского происхождения. В I-69 Херефелс перечисляет системы Тито, разбитые в In 7 / VI, как:

  • Простая система подстановки букв или двух цифр, используемая для шифрования сообщений, отправляемых бригадами и партизанскими отрядами Тито делений в 1944 году.
  • Простая клавиша подстановки с коротким набором получателей, использовавшаяся ниже уровня деления в 1944 году.
  • Простая двухзначная клавиша подстановки с нулями и коротким набором перестановок, используемые ниже уровень дивизии в северной и западной Югославии и Боснии в 1944 году, возможно, также использовался в Сербии и Македонии.
  • Многоколоночный ключ замены, используемый для движения между дивизиями и бригадами в Словения, западная Хорватия и западная Босния в 1944 году.
  • Албанский ключ множественной подстановки, используемый сторонниками Тито албанской национальности (Национально-освободительное движение ).
  • Ключ замены переменной с коротким набором получателей, главный шифр над разделом до июня 1944 года.

Система, которая пришла на смену переменной Ключ подстановки с коротким набором получателей получил название NovoСифра Тито. Он использовался после июня 1944 года выше уровня дивизии и не был сломан В 7 / VI. Херцфельд утверждает, что его можно было сломать при достаточном и внимательном рассмотрении. Какое-то время новая система доказывала свою безопасность, но региональные командования, очевидно, сочли ее громоздкой и вернулись к старым небезопасным системам. Таким образом, немцы могли видеть много партизанских сообщений даже после середины 1944 года. Маршал Тито имел тесные отношения с Советским Союзом, и во время войны он поддерживал постоянный контакт с Москвой по радиосвязи. Очевидно, этот трафик стал мишенью для немцев, и они исследовали его в 1944 году, не найдя теоретического решения.

Осенью 1944 года работы на Тито были увеличены. Помимо подразделения, размещенного в Белграде под руководством Волльны, Центр оценки KONA 4 был перемещен из Афин в Белград и начал работу над шифрами Тито. NAZ G, который работал с движением греческих партизан, также был перемещен из Салоники в Сараево для прикрытия югославского движения.

Единственное упоминание о работе балканского отделения OKH / Chi на Шифры хорватского движения сопротивления ограничились в том, что они были подвергнуты криптоанализу KONA 4 и перепроверены секцией OKH / Chi Balkan.

В целом можно сказать, что работа над югославскими шифрами и кодами была успешной. Шифры Тито и Михайловича выполняли наиболее эффективную часть работы этого, а Рудольф Баилович выполнял основную часть работы.

Работа с турецким трафиком 1941-1944 гг.

Как перехват, так и декодирование турецкого трафика выполнялись в основном сигнальными подразделениями, подчиненными KONA 4. NAZ T, который размещался в Граце работал только в турецком трафике. Сначала он перехватил движение ВМС Турции и торгового флота, а также Сухопутных войск Турции и полиции, но возникли гор разногласия с Кригсмарине из- за перехвата движения ВМФ и морской пехоты, и это было прекращено.

Полицейское движение Турции описывается как:

  • Простое транспонирование, используемое полицейскими управлениями Анкары, Эдирне, Стамбул, Измир только для полицейских вопросов
  • Двухбуквенный или цифровой код, используемый для полиции контрразведки с полицейскими агентами
  • Двух- или трехбуквенный код, агент для агентов трафика

Коды турецкой армии в основном представляли собой транспонированные коды с ключевыми словами, отправленные в пятизначные числа. Все эти системы были декодированы NAZ T и были на OKH / Chi просто для проверки всей работы.

Один специальный турецкий код упоминается как считываемый либо OKH / Chi, либо NAZ T, и это был особый код, который использовал президент Турции Исмет Иненю во время плавания на государственном яхте Саварона. Этот код использовался в 1943 году для радиосообщения, когда был президент на яхте, и не использовался использовался.

Где-то с 1942 по 1943 год OKH / Chi получил от Исследовательского управления Рейхс-Эйр. Министерство (нем. : Forschungsamt), миссия по разрешению определенных турецких дипломатических сообщений. Балканский участок сделал это под наблюдением Байловича, при этом данный трафик отправлялся в Forschungsamt. Этот трафик использовался военными атташе для своих отчетов из России, Болгарии и Италии, и что его постоянно читал в 7 / VI. TICOM знал из других источников, что этот трафик оказался очень ценным источником информации о России. Меттиг вспомнил ряд отчетов зимы 1943–1944 годов о российской военной обстановке и подготовке к наступлению. Несмотря на предупреждение из сообщений турецких источников о считывании трафика, не удалось систему, и считывание турецких сообщений, оставшихся постоянным сообщением информации.

Работа с трафиком агентов 1941–1944 гг.

Отдел агентов ОКХ / Чи был основан в 1942 году. До этого времени деятельность этого отдела заключалась в разделе радиобезопасности в Германии и отслеживании незаконных передач. (AgWBNV), Группа радиосвязи 3 (немецкий :) (AgWNV / FU III). Подразделение было подчинено генерал-лейтенанту Фрицу Тиле. Тиле сменил, когда Тиле был повешен на проволоке для пианино 4 сентября 1944 года в тюрьме Плётцензее в Берлине. Позже Гиммлера повесили на струне пианино для того же события.

Однако в 1942 году возникла необходимость создания отдела дешифровки, специализирующегося на шифровании агентов. Fu III хотел подразделение внутри своей собственной организации, но Верховное командование армии выступили против создания еще одного криптоаналитического агентства. В результате их противодействия было решено создать секцию агентов с существующей криптоаналитической организацией. В 7 / VI было выбрано, поскольку OKW не могло пощадить персонал в свете того факта, что OKH / Chi ранее совершали набег на OKW / Chi, чтобы установить In 7. Таким образом, отдел агентов был присоединен к OKH / Chi, хотя, размещаясь рядом с FU III, поддерживали тесные отношения с Fu III, перемещаясь вместе с ним в ноябре 1943 г. в Ютербог.

Отдел агентов обычно назывался отделом Vauck или Vauck Referat или Referat Vauck и назван в честь его начальника. cryptanlayist Вильгельм Вок. Меттиг высоко оценил работу доктора Вока, заявив, что в этом разделе были достигнуты хорошие результаты благодаря руководству Ваука и успехам его персонала в криптоаналитике. Отделение было невелико и состояло примерно из 35 человек в основном отделении, десяти на аванпостах в Париже, Брюсселе и других городах, восемь были предоставлены в аренду польскому отделению OKW / Chi. Распознаваемый трафик расшифровывался на выезде, остальное отправлялось в Берлин. Более того, весь трафик отправлялся в Берлин в двух экземплярах.

Криптоаналитические методы, используемые секцией Ваука, отличались от обычных методов решения из-за специфической природы систем агентов. Когда весной 1942 года реферат Ваук начал работу по поиску решения проблемы трафика агентов союзников, он столкнулся с совершенно новой и сложной задачей. Успеха нельзя было достичь с помощью обычных методов криптоанализа армейских или дипломатических шифров. Своеобразная конструкция шифров агентов и, в частности, частая смена шифров требовала нового подхода. Криптографы-агенты должны не только с энтузиазмом относиться к своей работе и быть очень гибкими в своем подходе, но также желательно, чтобы процент, который был значительно выше, чем у обычной криптографии, должен был быть опытными лингвистами.

Исследовательская работа Реферата, проводимая в тесном сотрудничестве с оценочной секцией Fu III, была посвящена разъяснению использования Позывных, а также установлению систем индикаторных групп и кодирования таблицы в разных процедурах. Материал в виде старых сообщений, собранных в прошлом, был повторно исследован. Одновременно начался поиск возможного источника компрометации в различных исследуемых шифрах.

Чтобы дополнить эту исследовательскую работу, была достигнута договоренность с соответствующими агентствами, чтобы позволить представителям Referat Vauck принимать участие в важных арестах и ​​в допрос агентов. Из-за нехватки кадров в Реферате невозможно было полностью воспользоваться этой уступкой. Уступка была предоставлена, поскольку было признано, что, когда агент был арестован, а криптограф отсутствовал, шифровальный материал, который обычно был хорошо замаскирован, не был признан таковым и, следовательно, не мог быть использован должным образом. Более того, материал часто не оценивался был отправлен правильно, и возникли задержка с его пересылкой. Иногда амбициозные любители хотели заработать себе репутацию, эксплуатируя шифрованный материал. Другая ошибка заключалась в том, что в отсутствие экспертов по шифрованию агенты могли дать ложную ложную или шифровальную информацию. В этих случаях эксперта имело большое значение. Допустимые агенты, которые используют методы шифрования, скомпрометированы, обычно давали хорошую сигнальную информацию. Как только ценность помощи доктора Вока была признана, его отдел часто вызывали, чтобы помочь абверу и гестапо в их работе.

Это стало возможным с советом реферата Ваука: либо развернуть больше агентов, либо воспроизвести беспроводную личность с помощью немецкого персонала. Ошибки разыгрывают в этом поле, когда не было связистов. Таким образом, в начале 1944 года было установлено, что два агента, которые обернул абвер, действовали на вилле к юго-востоку от Бордо и создали четкие сообщения для шифрования и передачи без любого надзор.

Работа с трафиком чешских агентов

Секция Ваука работала с трафиком агентов чехословацкого движения Сопротивления. Меттиг надежал, что раскрытие в 1942-1943 годах двух звеньев, ведущих в Англию, сделало возможным использование британских агентов в Чехословакии, один из которых был капитаном. Наибольшего успеха добился перехват беспроводной связи чехословацкого движения Сопротивления в Лондоне. Это был единственный случай, в котором использовался метод защиты, способный раскрыть агентскую сеть чисто криптоаналитическими средствами, в основном это произошло благодаря нарушению безопасности со стороны чешского вождя. После того, как система была решена, была найдена книга для шифрования и восстановлен ключ. В сентябре 1942 года чехи начали работать в новой системе. Содержание сообщений, решаемых по этой ссылке, почти всегда было связано с сообщениями о политической ситуации и деятельности Чешского движения сопротивления и было важным, что долгое время ж / трафик продолжался беспрепятственно.

Работа с трафиком югославских агентов

Работа с трафиком югославских агентов велась отрядом в Белграде под командованием лейтенанта Волльни. Этот отряд входил в состав группы III FU III, но в 1942 году был присоединен к KONA 4, что все сражались против враждебных организаций, таких как Дража Михайлович и Иосип Броз Тито был направлен армией. Движение, которое не было разрешено в этом отряде, было отправлено в балканский участок ОКХ / Чи для решения.

Работа с трафиком агентов в Южной Франции и Испании

Трафик агентов в южной Франции и Испании в основном исходил из США, Великобритании и Испанская республиканская армия, поддерживающая радиосвязь со станциями в Испании. Чтобы справиться с этим трафиком, в Мадриде была создана замаскированная станция отделения, и перехваченный трафик передавался на обработку в Referat Vauck.

Работа с трафиком агентов Советского Союза

Меттиг знания о трех важных российских агентских сетях: Red 3 (нем. : Die Rote Kapelle), дело Шульце-Бойзена, названное в честь его лидера, Харро Шульце-Бойзена и две ссылки, ведущие из Брюссель. Меттиг указаны, что последние названные ссылки, насколько известно, не были раскрыты. Однако было известно, что это была группа Red Orchestra (шпионаж) #Trepper, названная в честь Леопольда Треппера, который в конечном итоге стал двойным агентом, работающим против Советского Союза. Возможно, Меттигу это не было известно.

В дополнение к отчету Меттига о Red 3, два меморандума были написаны Вильгельмом Феннером, главным криптоаналитиком OKW / Chi. Феннер сообщил, что 23 февраля 1943 года отдел Вока попросил его сотрудничать с некоторыми сообщениями советских агентов в сети Red 2. К концу марта секция Ваука предоставила криптоаналитикам Феннера, Петру Новопашенни, Траппу и Шмидту, весь трафик в этой системе с сентября 1941 года, так что решение было положено. Фундаментальные результаты были переданы в OKH / Chi, что можно было организовать примерно в то время, чтобы решить систему, как и группа Феннера. После первоначального решения было решено, что система должна продолжить работу над системой, и Меттиг, что из этой справки секция Vauck обнаружила, что система на тексте книги. Осенью 1944 года сообщалось, что Вок сказал Меттигу, что точная точка отправки этой сети была определена в Швейцарии. Рейд был запланирован, но его пришлось отменить, поскольку швейцарские власти опередили немцев. Станция, по словам Меттинга, была эвакуирована и разрушена до того, как немцы смогли принять.

Не менее драматична история второй советской сети, сети Шульце-Бойзена, действовавшей из Берлина в 1942 году. Эта сеть получила свое название от старшего лейтенанта русского : Пятидесятник) Харро Шульце-Бойзена, дом которого был центром инспирированного коммунистами шпионского агентства, действовавшего в больших масштабах. Когда секция Ваука вводится впервые в этот поток, доктор Ленц, один из членов секции Ваука, вводит имя Шульце-Бойзен другому члену секции Ваука по имени Хейманн, часто бывал в доме Шульце-Бойзена. Хейманн предупредил миссис Шульце-Бойзен. Впоследствии Хейманн и доктор Ленц были арестованы, и Хейманн приговорен к смертной казни. Ленц был освобожден и переведен в отделение в Париже. С помощью полученной при расшифровке трафика, гестапо произвело аресты от 79 до 80 человек, из которых 70 были приговорены к смертной казни. Дело держалось в строжайшей тайне, поскольку многие обвиняемые работали в различных ведомствах и выдавали секреты России.

Работа с движением польского движения сопротивления

Наиболее заметные результаты в разделе агентов были достигнуты в перехвате и устранении систем, используемым движением сопротивления, особенно во время Польское восстание в Варшава в 1944 году. Из информации, переданной по этой системе, можно было установить расположение польских освободительных войск, а также трения между ними и русскими. Более того, было возможно разрешить использование беспроводного трафика, которое использует правительство Лондона со своими организациями в Польше. Чтобы сохранить секретность и обеспечить более быструю доставку разрешенного трафика, восемь частей секции Vauck были переведены осенью 1943 года в польскую секцию OKW / Chi для работы там. Обычный текст был опубликован OKW / Chi как Надежные отчеты с очень ограниченным распространением. Чтобы обеспечить полное покрытие радиоперехвата, OKW / Chi приказало своей станции в Лауф-ан-дер-Пегниц также перехватить трафик. Шуберт, криптоаналитик GdNA, написал краткий отчет о системах, использованных польским движением сопротивления, в котором он сломал системы 006, 117, 118 и 181 былианы, а другие работали. Большинство из них были простыми двухзначными заменами, использовавшимися без индикаторов, с некоторыми вариациями развития и с использованием основных ключей и фраз.

Работа с трафиком немецких предателей

Меттиг заявлено, что когда он видел сообщение о немце, который передал по беспроводной в Англии подробности о недавно построенном убежище для связи в Берлине с настоятельной просьбой о его бомбардировке. Никаких подробностей об этом не было известно TICOM.

Лингвистические исследования 1941-1944 гг.

Лингвистические исследования в 1941-1944 годах проводились в OKH / Chi секцией, обозначенной как лингвистический Исследовательский отдел (немецкий : Sprachforschungsrefrat). Оберст Меттинг перечислил этот участок как один из двенадцати отделений первоначального подразделения в 1942 году. Келер был назначен Меттигом для управления этим отделом в 1942 году, и Келер оставался главой подразделения на протяжении всей войны, до ноября 1944 года. когда раздел был передан из GdNA в OKW / Chi. Меттиг утверждал, что предполагалось, что члены секции лингвистических исследований будут консультировать криптоаналитиков по языковым проблемам и руководить всеми вооруженными силовыми проблемами, касающимися иностранными языками. Хотя планы так и не были реализованы, о этом характере работы можно судить по планам. Известно, что секция имеет хорошо укомплектованную криптографическую библиотеку, включая иностранные карты в большом количестве масштабов, журналы, транспортные расписания, зарубежные справочники, обширные биографии врага и другие важные категории информации, включая с криптографией. в самых разных источниках.

Математические исследования 1941-1944 гг.

По словам Меттинга, доктор Ганс Питч был директором отдела математических исследований. Пичу удалось собрать лучших доступных криптоаналитиков, то есть лучший математический мозг. Работа этого отдела была двоякой:

  • Расследование всего нераскрытого трафика из различных отделов OKH / Chi, если это было необходимо для проникновения чисто аналитическими средствами.
  • Расследование безопасности нынешних систем немецкой армии.

Для достижения этих целей были признаны необходимыми три подраздела. Подразделы F, 7 и 13 развитие выше в.

Работа по криптоанализу в подразделе F 1941-1944

В подразделе F математического раздела, похоже, была проделана отличная работа в решении более простых систем машин, используемых в зарубежных странах. Ниже представлены примеры решений:

  • Открытие теоретических методов решения проблемы трафика в России (после захвата модели в 1941 году).
  • Разработка методов преобразования относительных настроек, восстановленных для колестера M-209 в те дни, когда такое решение было возможно за считывания некоторого трафика, в абсолютные настройки, что позволяетло считывать весь трафик, отправленный в эти дни.
  • Открытие в 1943 году теоретических методов решения сообщений, отправляемых во французской шифровальной машине B-211.
  • Чтение трафика де Голля, зашифрованного шифрованной машиной C-36.
  • Решение в 1944 году шведского Хагелина, Йоханнеса Маркварта и Гильбурга.

Решение доктора С. Деринга в 1941 году венгерской решетки должно считаться одним из достижений этого раздела. Как было сказано ранее, этот раздел не имеет больших шифровальных машинами, таких как британская Typex, американская SIGABA или большая шведская машина Хагелина. Выдающиеся люди этой секции названы Буггишем ас, Вилли Риноу и Вуэноче.

Использование IBM в криптоанализе 1941-1944 гг.

Табулирующая машина D11 от компании Dehomag, немецкой дочерней компании IBM, тип табулятора, вероятно, использовавшийся от In 7 / Vi и GdNA

Раздел Hollerith (IBM) в OKH / Chi был получен из раздела IBM, созданного в 1939-1940 годах в 7 / VI по предложению математики и бывшие актуарии этого отдела, которые знали методы Холлерита из гражданской жизни. Естественно, что в 1942 году, когда изучение системы безопасности немецкой армии было перенесено из In 7 / IV в In 7 / VI, использование оборудования Hollerith (IBM) для изучения безопасности было передано в OKH / Chi и быстро адаптирован для криптоаналитической работы на чужих системах. Техника, используемая OKH / Chi, была в основном немецкого производства, хотя в состав подразделения входило несколько трофейных французских машин IBM. С течением времени подразделение Холлерита значительно выросло по количеству машин, так и по количеству задействованного персонала. В 1943 году было задействовано около 20-30 женщин-перфораторов и около 20-30 солдат, которые были механиками Холлерита и им. подобными в гражданской жизни. Баурат Шенке был главным. Хенце заявлено, что в 1944 году было 30 перфораторов ключей и 2 табулятора.

Некоторые из более крупных машин Холлерита всегда снабжены специальными новыми проводками для специальных криптоаналитических целей, например, для непереносящего сложения и вычитания в кодх работают. Однако большинство задач состояло из обычной статистики (биграммы, триграммы, цепная статистика (немецкий : Kettenstatistic), столбцовой статистики (German : Spaltenstatistic) и простых вычислений чисел., Например, при работе на работе на Баггиш заявил, что, как правило, не выполнялись никакие задачи, которые не могли бы быть выполнены вручную примерно сотней человек в разумные сроки.

Раздел New Hollerith

Ограниченная ширина карточки Холлерита вскоре оказалась неудобной, особенно при подсчете повторов с целью выстраивания (немецкий : Vergatterung) тексты с двумя шифрами в данном случае с перфорированными полосами и алфавитом из 5 элементов. В этой группе не предусмотрена возможность получения дополнительных инструментов и инструментов. еще несколько помещений вместе с мастерскими станками и инструментами в заводских зданиях в Lichterfelde Ost были переданы в распоряжение Раздела VI. Инженер из фирмы Холлерит был назначен ответственным за эту новую секцию, но оказался неподходящим. Счетчик повторов был готов осенью 1943 года. Он работал по электромеханическому принципу , его скорость считалась не очень высокой, около 40 пар букв в секунду, и был период простоя (Немецкий : Leerlauf), что считалось неудобным. Баггиш заявил, что, когда была завершена секция Холлерита, ни одна из операций секций, ни одна из операций практического криптоанализа, не использовалась для этого, так что справедливо поднят вопрос о том, зачем вообще было построено такое устройство.

Механический. вспомогательные средства

В конце 1943 - начале 1944 года мастерская начала работы с различными механическими приспособлениями, которые нельзя назвать криптоаналитическими машинами. Была создана машина, которая автоматически перфорировала перфокарты Холлерита Перфокарты, советский транспортный трафик, записанный на перфорированных полосах с 5-значным алфавитом. Весной 1944 г. были разработаны планы машин, которые должны быть выполнены вычислительные задачи, выполняющие вычислительные задачи при работе с машинами Хагелина, которые считались специальными вычислительными машинами. Короче говоря, Баггиш заявил, что в Ag N / NA (OKH / Chi) до июня 1944 года, когда Баггиш переехал в OKW / Chi, не было криптоаналитической машины, которую можно было бы использовать для практических решений любых кодов или шифров.

Резюме

Основным успехом стала работа над советским пятизначным трафиком. На ранних этапах советской кампании было сравнительно просто установить глубину этих сообщений без использования IBM, но к 1943 году оборудование IBM стало незаменимым для определения Deep Deep. Баггиш заявлено, что отсутствие оборудования Hollerith подтолкнуло аналитиков OKW / Chi для разработки новых и более совершенных типов используемых устройств, в то время как OKH / Chi остались довольны низкими адаптациями оборудования IBM. Общее отношение немецкой армии к оборудованию IBM намекает в заявлении Буггиша о том, что Enigma, вероятно, может быть решена с помощью большого количества оборудования Hollerith, но ему, очевидно, никогда не приходило в голову, что такое будет рассматриваться. со стороны врага.

К концу войны оборудование Холлерита было изношенным, устаревшим и незаменимым. Заводы, которые производили запчасти, были разбомблены, и по мере износа машин их работа стала неточной. В некоторых случаях работа на машинах была прекращена. Меттиг привел пример в конце 1944–1945 гг., Когда In 7 / VI, теперь реорганизованный в GdNA, должен был обеспечить подразделения ниже полкового уровня с таблицами сигналов. Значения должны были быть установлены секцией Холлерита, но машина больше не работала правильно. В результате триграммы не были взаимно зашифрованы, поэтому были получены другие методы их создания. В начале 1945 года секция Холлерита была предложена OKW / Chi, но Меттиг заявлено, что вопрос так и не был решен из-за неразберихи в конце войны.

Немецкая армия шифровальщик 1945 года

С созданием GDNA в конце 1944 года весь операционный криптоанализ проводился в разделах 2,3,4 Группы IV GdNA. Нет никаких записей о каких-либо новых или сложных системах, решаемых после конца 1944 года. Основные усилия GdNA, по-видимому, были использованы для расшифровки уже решенных систем и на простую необходимость найти место для работы. С февраля 1945 года до капитуляции Группа V ГДНА находилась постоянно в поиске убежища на юге от наступления союзников.

Криптографические системы немецкой армии
Обучение
Связь

Связь с OKW / Chi

Отношения GdNA и OKW / Чи были связаны рядом важные фактов.

  • Канцелярия Главного офицера связи вооруженных сил (нем. : Chef der Wehrmacht Nachrichtenverbindung) (OKW / WFSt / Chef WNV) и главного офицера связи армии (нем. : Chef des Heeres Nachrichten wesen) (OKH / Chef HNW) были объединены с августа 1939 года до капитуляции. Тесные отношения, возникшие из этого объединенного офиса, немецким офицером, допрошенным Центром подробных допросов Объединенной службы (CDSIC), который был адъютантом генералу Альберту. Праун Шеф-повар WNV и шеф-повар HNV, занимавшие эту должность с сентября 1944 года до капитуляции. Как шеф-повар WNV, генерал Праун и его предшественники были подчинены Generaloberst Альфреду Йодлю из оперативного штаба вооруженных сил (немецкий : Wehrmacht Führungsstab) (WFST) был ответственным для всех сигнальных операций и политики с точки зрения межсервисного зрения и политики с точки межсервисного поведения. Как шеф-повар HNW, Праун отвечал за операции связи и политику с полевой армией, и в этом качестве подчинялся генералоберсту Хайнцу Гудериану.
  • GdNA и OKW / Chi исходили из общего origin, раздел «Код и шифры» Министерства обороны Германии, как поясняется в [Ссылка 5.1], [Ссылка 4]
Тесная взаимосвязь этих трех организаций отражается в отношениях между офицерами, которые их контролировали. Полковник под кодовым именем Ольга, входивший в шпионскую сеть Люси, передававший секреты Советской России и шефу ГДНА, с 1934 по 1939 год был начальником отдела кодирования и шифрования Министерства обороны. 499>Generaloberst Эрих Фелльгибель, который с 1931 по 1932 год возглавлял отдел кодирования и шифрования Министерства обороны, занимал должность шеф-повара HNW и главного офицера связи вооруженных сил (Chef WNF) с 1939 по 20 июля 1944 года. Полковник, который закончил войну в качестве главы ОКВ / Чи, также был главой HLS Ost. Подполковник Меттиг, заместитель командующего OKW / Chi и директор OKH / In 7 / VI с ноября 1941 по июнь 1943 г.
Тесное сотрудничество OKW / Chi и GdNA можно проследить в ряде зарегистрированных случаев из 1939 г. до капитуляции. В 1939 г. д-р Эрих Хюттенхайн, главный криптоаналитик OKW / Chi, был отправлен этой организацией на станцию ​​перехвата армии в Франкфурт для сотрудничества с армией в решении новой Система французской армии, [Ссылка 8]. Самые сердечные отношения между организациями проявляются в его меморандумах во время его визита во Франкфурт. Он заявил:
Когда я прощался с военным начальником отдела оценки группы армий C по окончании моей работы во Франкфурте. Глава отдела оценки выразил мне сожаление по поводу того, что он не смог представить мне с некоторым знаком внешнего признания работу, успешно выполненную во Франкфурте. На это я ответил, что успех был достигнут не благодаря усилиям отдельного человека, а был результатом развития и общих усилий, и что если внешнее признание должно вознаграждать эту работу, Херрн Траппе (Chi OKW), Шмидт (chi OKW) и профессор Dr Людвига Фёппля следует также помнить. Руководитель проекта в этой связи сказал мне, что эти господа тоже будут отличаться. В ходе беседы я сказал, что для нас лучшим признанием было знание того, что в Ставку отправлены важные разведданные, которые могут послужить основой для дальнейшего ведения войны. Руководитель проекта ответил, что он вполне понимает эту атрибуцию, но хотел бы, чтобы военные ведомства по достоинству оценили нашу работу, так как до сих пор они мало понимали сложности такой работы. В то же время руководитель проекта попросил меня передать его благодарность ОКВ / Чи за помощь, оказанную военному отделу дешифровки, и заметил, что, по его мнению, такая большая задача дешифрования (дешифрования) не может быть выполнена OKH. либо сейчас, либо в ближайшем будущем.

В 1942 году OKW / Chi направили специальный советский отряд на HLS Ost, чтобы сотрудничать с тамошними криптоаналитиками в разгадывании русского пятизначного кода. Профессор доктор Петер Новопашенный, который был директором группы, вернулся в Берлин осенью 1943 года, но его криптоаналитики были поглощены подразделением в HLS Ost.

OKW / Chi также сотрудничал с Секция агентов OKH / Chi [п. 8.2.7.7] о решении проблемы трафика советских агентов. Меморандумы Вильгельма Феннера, главного лингвиста OKW / Chi, дают подробную картину характера этого сотрудничества.

23 февраля 1943 года отдел Феннера попросил отдел III AgWNV, то есть группа радиосвязи 3 (AgWNV / FU III), чтобы сотрудничать с отделом агентов OKH / Chi в работе с трафиком определенных советских агентов. К концу марта In 7 / VI снабдил секцию Феннера всем трафиком в этой системе, перехваченным с сентября 1941 года, так что решение было положено. Фундаментальные результаты были переданы In 7 / VI, что позволило его агентской секции проникнуть в систему примерно в то же время, что и группе Феннера. Однако после первоначального решения было решено, что OKH / Chi должны продолжить работу над этой системой, в то время как OKW / Chi приступили к работе над другой системой. С тех пор отношения стали несколько натянутыми из-за отказа от сотрудничества в секции Феннера. Однако следует отметить базовое сотрудничество двух ведомств.

Один из наиболее ярких примеров сотрудничества между OKW / Chi и GdNA и OKH / Chi его предшественниками проявляется в работе этих двух агентств над Польскими системами движения сопротивления. В течение 1943 и 1944 гг. Отдел агентов AgN / NA смог перехватить и раскрыть системы, используемые поляками в их пересылке с польским правительством в изгнании в Лондоне.. Из этого трафика можно было установить расположение польских освободительных войск, а также трения между ними и Советами. Транспортное сообщение считалось настолько важным, что осенью 1943 года 8 членов отдела агентов были переведены в польское отделение OKW / Chi для работы над решением систем. Открытый текст был опубликован In 7 / VI в бюллетенях с крайне ограниченным распространением. OKH / Chi также сотрудничали, перехватывая этот трафик на своей станции в Lauf, чтобы быть уверенным, что он был полностью перекрыт. Скорость определения трафика была достигнута за счет отправки сообщений в секцию IBM (Hollerith) AgN / NA для сортировки. Таким образом, работа с польским трафиком, похоже, была в максимальной степени совместным проектом для двух отдельных агентств.

Задолго до официальных чи-конференций, проведенных генерал-лейтенантом, начальником отделения связи вооруженных сил (нем. : Chef Amtsgruppe Whermachtnachrichten Verbindungen) (Chef AgWNV), Армия и вооруженные силы Силы и службы разведки сигналов работали вместе над исследованиями безопасности немецких криптографических машин и издали совместные постановления относительно своих расследований. Среди документов доктора Эриха Хюттенхайна из OKW / Chi есть меморандумы, описывающие это сотрудничество. Еще в декабре 1942 г. OKH / Chi, OKW / Chi и Wa Prüf 7 предложили выпустить заявление об усовершенствованиях телетайпа T-52c для представления в большой исполнительный комитет. имеется в виду большой исполнительный комитет, не исключено, что он состоял из должностных лиц тех же самых организаций. В течение 1943 года генерал-майор Фриц Тиле, который занимал должность начальника отдела коммуникаций армии (нем. : Chef Amtsgruppe Heeres Nachrichtenverbindungswesens) (Chef AfHNW), созывал конференции представителей различных служб по вопросам безопасности. Отто Буггиш, который работал в OKH / Chi в начале войны, был одним из математиков In 7 / VI упоминает конференции, на которых доктор Карл Штайн и доктор Гисберт Хасенджегер оба из ОКВ / Чи были заявлены как присутствующие. Опубликован протокол одной из этих конференций от 13 декабря 1943 г. Следует отметить, что в отношении этих конференций они были созваны In 7 / VI и проводились в офисе этого подразделения по адресу Mathaikirchlatz 4, Берлин. Участвовали майор Кемпе, Фрике, Керен, математики из OKH / Chi, Ханс Питч, Деринг из AgN / NA; представители Wa Prüf 7 и Hüttenhain, Stein и Hasenjaeger, математики из OKW / Chi. Из этих свидетельств стало ясно, что более поздние Чи-конференции, созванные Гиммлером в 1944 году, были лишь формальным проявлением уже существующих отношений. Это было причиной того, что Буггиш и Хюттенхайн смогли свести к минимуму усилия Гиммлера. Оба отмечают, что конференции не способствовали более тесным отношениям между службами. Сотрудничество армии и вооруженных сил было одним из самых тесных на протяжении многих лет, но сотрудничество с другими службами не улучшилось.

На официальных конференциях Чи и на официальных конференциях армия-воздух-флот 1944 года Вооруженные силы всегда могли рассчитывать на полное сотрудничество армии. Полнота этого сотрудничества подтверждается тем фактом, что, когда OKW / Chi было приказано взять на себя руководство всеми обязанностями по всем исследованиям безопасности в Вооруженных силах, по приказу генерал-полковника Альберта Прауна, армия составлено путем передачи в OKW / Chi всего персонала In 7 / VI и секций безопасности математического отдела AgN / NA.

В области оборудования, используемого для общего криптоанализа и исследований безопасности, OKW / Chi (Вооруженные силы) и In 7 / VI (Армия), похоже, полностью проинформировали друг друга о своих разработках, хотя обмена техники было сделано. Еще в 1939-1940 годах математики и бывшие актуарии, привлеченные (призванные) в OKH / Chi, предлагали использовать оборудование Hollerith (IBM) для статистических исследований. Это привело к широкому использованию набора для подобных исследований. Когда исследования были перенесены из In 7 / IV в OKW / Chi в 1942 году, подразделение разработало комплект машины Hollerith как для исследований безопасности, так и для криптоаналитических работ. Неизвестно, имел ли OKW / Chi (OKW / Chi Machinery ) свой собственный отдел Холлерита, отдельный от такового в армии, или нет.

Меттиг и Баггиш заявляют, что у него нет Блок Холлерита, но имел определенную зависимость от блока In 7 / IV. Позже стало известно, что OKW / Chi пришлось строить собственное оборудование на заказ, так как у него не было достаточного количества оборудования Hollerith. Комплект Холлерита блока In 7 / IV использовался по запросу OKW / Chi, например, когда, например, подготовка трехбуквенных кодов для использования в армии выполнялась в блоке Холлерита. В начале 1945 года подразделение Холлерита было предложено OKW / Chi, но так и не было реализовано. Было известно, что оборудование сильно вышло из калибровки и нуждалось в капитальном ремонте, который никогда не проводился из-за серьезной нехватки материалов и ресурсов.

Взаимоотношения между OKW / Chi и GdNA можно охарактеризовать как полные. сотрудничество. Хотя проблемные области этих двух подразделений были совершенно разными: OKW / Chi занимались конкретно дипломатическим обменом, GdNA с различными армейскими и ручными шифрами и кодами, совместные проблемы решались двумя агентствами в полном согласии.

Общее отсутствие сотрудничества между OKW / Chi и GdNA не указывало на отсутствие координации на высшем административном уровне или на профессиональную ревность между двумя агентствами. По сути, у этих двух агентств было два разных операционных центра. OKW / Chi было дипломатическим, а OKH / Chi было военным агентством. Поэтому в подробном сотрудничестве не было необходимости.

Связь с B-Dienst

Управлением разведки сигналов Кригсмарине (военно-морской флот) было B-Dienst из (немецкий : Seekriegsleitung) III из Oberkommando der Marine (OKM / 4 SKL III) или, в просторечии, B-Dienst, по-видимому, мало поддерживал связи с GdNA и его предшественниками. Вильгельм Транов, главный криптоаналитик B-Dienst, заявил, что флот сотрудничал с армией до начала 1944 года, но после этого попытки сотрудничества были прекращены, поскольку не было получено никаких результатов.

Сотрудничество между двумя агентствами, если оно существовало, касалось, в основном, M-209 и процедур Холлерита. В обоих случаях так получилось, что флот получил от армии больше, чем дал.

  • Сотрудничество между B-Dienst и In 7 / VI началось в 1943 году, когда OKH / Chi передали B-Dienst и Luftwaffe Luftnachrichten Abteilung 350, метод восстановления истинных настроек из относительных настроек в Раствор М-209. После этого, по словам лейтенанта Мюнца из B-Dienst, между тремя службами была установлена ​​значительная связь в отношении M-209, и все они обменялись всеми методами. Шульце, другой криптоаналитик из B-Dienst, заявил, что в своих исследованиях M-209 он встречался с доктором С. Стейнбергом из OKH / Chi и что они подробно обсуждали методы, используемые немецкой армией, флотом и военно-воздушными силами для решения проблемы. этой системы. На основе этих обсуждений Шульце пришел к выводу, что B-Dienst превосходил компанию B-Dienst в решении проблем, связанных с трафиком, а OKH / Chi - в восстановлении внутренних настроек. Это было в первую очередь из-за того, что у OKH / Chi было больше материала для работы, и могло зависеть от наличия нескольких сообщений в глубине, тогда как B-Dienst никогда не получал трафик с идентичными настройками. Шульце убедил OKH / Chi предоставить B-Dienst некоторый подробный материал по M-209, с которым они могли бы провести эксперименты в OKM / 4 SKL III, чтобы ускорить решение проблемы.
  • Что касается сотрудничества с Процедуры Холлерита, Вильгельм Транов охотно признал, что армия впервые задумала использовать оборудование IBM Hollerith для криптоанализа. В марте 1942 г. B-Dienst, Luftwaffe Luftnachrichten Abteiling 350 и Görings Исследовательское бюро Рейхсминистерства авиации (FA) посетили секцию Холлерита в Ин. 7 / VI в Берлине. Трамов заявил:
В этом случае я пришел к выводу, что в системе Холлерита были огромные возможности для нашей работы.
Транов немедленно начал работать над получением части оборудования Холлерита для B-Dienst, но нашел его трудно в то время. С марта по май 1942 года B-Dienst отправляла работы в Экономический отдел морского вооружения для обработки. Экономический отдел согласился выполнить эту работу, если Транов сможет предоставить свой персонал. Здесь у Транова снова возникли проблемы, поскольку у B-Dienst было очень мало специалистов по Холлериту. Транов был вынужден обратиться в OKW / Chi, чтобы получить персонал на подобной основе. К маю 1942 года Трамов заявил, что B-Dienst справилась с поставленной задачей. Однако, по словам Меттига, в июне 1942 года OKH / Chi выполнили значительный объем работ по Холлериту для B-Dienst. Кажетсяразумным предположить, что это было правдой, и что Транов удобно забыл об этой милости со стороны ОКХ / Чи. В сентябре 1944 года, согласно документу ВМФ, B-Dienst все еще сотрудничал с армией по процедуре Холлерита. Транов никогда не считал получение Холлерита настоящим сотрудничеством, поскольку оно не предполагало никакого решения шифров B-Dienst.

С точки зрения общей политики, верховное командование B-Dienst не одобряло неизбирательные обмены между бюро военных шифров. Лейтенант Мюнц заявил, что директор его отдела Франке не одобряет контактов с другими агентствами и поддерживает контакт с OKH / Chi по вопросам решения проблемы M-209, поскольку это рассматривается как угроза безопасности. Лейтенант Шуберт из GdNA заявил, что он лично не может наладить более тесные отношения между этими двумя агентствами.

Я пытался добиться сотрудничества между OKH / Chi и B-Dienst. Меня эта задача не волновала. Офицер ВМФ был откомандирован на шесть недель, который изучил все системы армии, расположенные на западе и востоке, и я пошел с ним, чтобы попытаться урегулировать конфликт. Я пытался сотрудничать, но дальнейшие события расстроили меня. Между армией и флотом практически нет точек соприкосновения.

Вильгельм Транов из B-Dienst немного знал доктора Шауффлера и когда-то сотрудничал с японскими перехватчиками, но у Транов никогда не было времени

Позднее Транов заявил, что с армией у военно-морского флота было мало поводов для работы с ними. Их оперативные и тактические приемы были слишком разными, чтобы стимулировать эффективное сотрудничество. Адмирал Карл Дёниц заявил:

[он] не знал о криптоаналитическом бюро, поддерживаемом другими службами и отделами... Что касается гражданского бюро, он никогда не пытался выяснить, [поскольку ] они были бесполезны для него.

Связь с Люфтваффе Luftnachrichten Abteilung 350

До того, как Люфтваффе основало свое собственное разведывательное управление сигналов (OKL / LN Abt 350), в В 1937 году армия установила станцию ​​перехвата, Feste, связанную с армейскими группами, работала с соответствующими перехваченными воздушными сигналами Abteilingen для перехвата трафика. По словам Фердинанда Файхтнера из Люфтваффе, Армия не уделяла достаточного внимания воздушному движению, как это требовалось, и Люфтваффе становилось все более недовольным работой армии. В 1936 году Люфтваффе приступило к формированию своей собственной службы разведки сигналов, хотя для этого были тесные отношения с армией. Летчики Люфтваффе прошли ознакомительную подготовку в подразделениях Feste, и первые станции перехвата Люфтваффе были созданы по армейским прототипам. К 1939 году зависимости OKL / LN Abt 350 от армии была прекращена.

В последующий период (1939-1945) отношения между двумя агентствами были особенно хорошими в полевых операциях. Этим способствовали такие средства, как унификация правил сигналов, регулярный обмен офицерами связи, рабочий персоналом, оборудованием, отчетами, необработанным трафиком и методами криптоанализа между двумя агентствами.

В протоколе Чи-конференции, состоявшейся в октябре 1944 г., говорится, что OKH / Chi и LN Abt 350 пытались согласовать свои правила связи. Согласно протоколу, хранящемуся среди бумаг Эриха Хюттенхайна, генерал-лейтенант Вильгельм Гиммлер, шеф-повар AgWNV, заявлено, что одна из особых трудностей в передаче сигналов является тем фактом, что различные части вооруженных сил использовали различную беспроводную и шифрованную фразеологию.. В ответ на это подполковник Люфтваффе Шульце заявил, что с помощью далеко идущего усвоения правил Хир и Люфтваффе вскоре будут преодолены трудности, возникающие в этих службах из-за беспроводной и шифрованной фразеологии. Такой подход к сотрудничеству между Хир и Люфтваффе типичный и общий на все эшелоны.

Регулярный обмен офицерами связи между Хир и полевыми частями люфтваффе поддерживался как на востоке, так и на западе фронтов. На западе с 1942 года офицер связи Люфтваффе находился в составе НААС 5 из КОНА 5, дислоцированных в Сен-Жермене. Майор Хенце из KONA 5 заявил, что эти два подразделения работали в тесном сотрудничестве, и Хенце показала свою семью. Ясность с подразделением, его составом и его работой.

Одной из обязанностей главных офицера ОКХ / Чи на посту Люфтваффе было обновление карты наземной обстановки на основе отчетов люфтваффе. Офицер связи OKL / LN Abt 350 на посту OKH / Chi, среди прочего, передавал запросы в Люфтваффе о поддержке.

Совместная связь между командирами и людьми частей Люфтваффе и Хир, которые связаны в области контакта. Оберст Мюгге был командиром KONA 4, а Обсерст Розенкранц, который был старым другом Мюгге, имел там станцию ​​связи Люфтваффе. Когда Муэгге переехал в Италию в 1943 году в качестве командира KONA 7, Розенкранц также был отправлен в то же место.

Большая часть обмена людьми и оборудованием между полевыми частями Люфтваффе и Хир было вызвано тем фактом, что у Хир не было набора для поиска на очень больших расстояниях, и для компенсации этого недостатка зависело от оборудования и отчетов Люфтеваффе. Майор Франце Олиешлегер, начальник III / LN. Rgt. 4, Служба разведки сигналов Luftflotte 4 Люфтваффе, обнаруживающая около 800 человек, заявила, что полки KONA добровольно выделяли группы пеленгации для усиления усилий Люфтваффе, и Люфтваффе всегда было открыто для получения армейских запросов. для использования Д / Ж оборудования. Муэгге сообщил следователям, что как командующий KONA 7 в Италии, он позаимствовал два комплекта D / F Люфтваффе с длинным и коротким.

полевым подразделением NAA 11 дислоцированный в Финляндии полагался на отчеты D / F из Люфтваффе.

Разведывательные данные всех типов обменивались на всех уровнях. Штаб группы армий получил из местного офиса Люфтваффе «Немедленные отчеты», «Ежедневные отчеты» и «Двухнедельные отчеты».

Связь с Pers ZS

Было несколько примеров сотрудничества между GdNA и Перс ZS на высшем административном уровне. Доктор Отто Буггиш, ранее работавший в Инспекторате 7 / VI, а затем в OKW / Chi, предоставил TICOM единственную доступную информацию. Доктор Буггиш работал в группе французского языка в OKH / Chi с ноября 1941 по август 1942 года, и в этот период он сотрудничал с доктором Кунце над пятизначным кодом Де Голля. Он также работал с Кунце в швейцарского генерала Enigma Альфреда Йодля, начальника оперативного штаба вооруженных сил (Oberkommando der Wehrmacht ), заявившего, что он не получал никаких расшифровок, как направляющие они непосредственно к Министр иностранных дел, но в общих чертах знал Перс З.С. профессионализм и целеустремленность. Общее отсутствие сотрудничества между Pers Z S и In 7 / Vi не указывало на отсутствие на высшем административном уровне, ни на профессиональную ревность между двумя агентствами. По сути, у этих двух агентов было два разных центра. Перс З. С. был дипломатическим, а ОКХ / Чи - военным ведомством. Поэтому в подробном сотрудничестве не было необходимости.

Связь с Forschungsamt

Связь между Forschungsamt и In 7 / VI в целом характеризовалась узостью подхода и взаимной враждебностью чувств. Это было правдой, очевидно, на всех уровнях. Генералоберст Альфред Йодль, начальник оперативного отдела вооруженных сил, сказал следователям, что он мало знает об исследовательском бюро Германа Геринга министерства авиации Рейха (Forschungsamt):

«... это был большой офис и хорошо организованный, но особое дело Геринга, он знал об этом только из разговоров и косвенных слухов. Ему кажется, что происходит много дублирования ».

Баггиш из In 7 заявил, что это произошло потому, что Меттиг, директор В 7 / VI с 1941 по 1943 год, против был противником штурмового отряда Исследовательского бюро. Зауэрбье из RLM / Forschungsamt утверждал, что узость директоров Forschungsamt влияет на отношения этой организации с другими бюро, включая GdNA.

Всякий раз, когда имела место связь, она осуществлялась через одного представителя, и никогда предполагал любой обмен визитами. Клаутше, который был офицером связи RLM / Forschungsamt после 1943 года, имел офис в OKW / Chi и передавал материалы B-Dienst, Люфтваффе и немецкой армии. Клауче, как утверждается, передавал разведывательные материалы Генеральному штабу армии, Отделению западных армий и движению восточных армий.

Отсутствие связи между личным составом Forschungsamt (FA) и GdNA было очень очевидно из допросов. Фрике, известный математик в OKH / Chi, который позже был переведен в OKW / Chi, заявил, что никогда не видел сотрудников Forschungsamt, пока война не закончилась и они не оказались в лагерях для военнопленных. Курт Зауэрбьер из Forschungsamt заявил на допросе, что он не знал ни одного человека в бюро шифрование.

Есть несколько примеров сотрудничества между двумя агентствами, но Отто Буггиш настаивал на этом было очень редко.

Связь с Финляндией

Основным финским подразделением было RTK, Radio Telepgraf Kompanie. Связь с Финляндией всегда была тесной, как в HLS Ost, так и в восточных полевых частях. Официальную связь в HLS Ost поддерживал финский офицер связи, находившийся там, в Гижицко (Лотцен). С 1942 года этим офицером был лейтенант Микко, а его преемником стал оберлейтенант Он. Сообщается, что финский генеральный штаб передал Германии копия советской 5-значной шифровальной книги, которая использовалась в первый год войны. ОКХ / Чи высоко ценили финских криптоаналитиков. Алексис Деттман заявил, что он посетил Финляндию в 1942 году и имел очень высокое мнение о бюро шифрование. С тех пор Деттман обменивался техническими письмами. Связь в полевых условиях довольно подробно известна из отчетов NAA 11, когда она находилась в подчинении подразделения в Финляндии. Первым немецким офицером связи в Финляндии был Гауптман Йоханнес Маркварт, который позже будет директором Реферата Ia Группы IV GdNA, а его сменил оберлейтенант Римершмидт, базирующийся в Сортавале. Римершмидт имел прямую ссылку на NAA 11.

Связь по всем криптографическим вопросам была отличной. Связь между NAA 11 и финнами была разделена на несколько типов, включая транспортную связь, криптографическую и техническую связь. Обмен которые происходит каждые два или три дня, и NAA 11 меняла свои криптографические приоритеты, чтобы уделить полное внимание любым специальным ссылкам, требуются финнам, причем запрос поступал через Riemerschmidt. Персонал финского склепаался выдающим, и обмен большой выгодой для NAA 11. Римершмидт также считал NAA 11 информацию и решения, полученные в Сортавале от самого LNA, и в одном случае (захваченный код RZ 18000) это было быстрее, чем прямая передача от LNA к NAA 11. Финны решили коды 3Z и 4Z с упором на материал NKWD. Финны не добились успеха с трафиком 5Z и никогда не фиксировали никаких копий этих кодов.

Финский анализ трафика (немецкий : Betriersauswertung) получил менее высокую оценку. Считалось, что это произошло благодаря успеху Финляндии в решении кодов. Хотя у них было около 20 человек, они работали не систематически и не умели извлекать информацию из объема объема трафика. Таким образом, NAA 11 смогла дать больше, чем они получили в этом отношении.

Техническими связями также занимался Riemerschmidt и был гораздо более полезным для RTK, чем для NAA 11. Финское оборудование было в основном немецким, с некоторыми британскими и Американскими ресиверами. Германия давала финнам много советов, но не помогала физически. В одном случае они предоставили свои собственные аппараты и людей в распоряжение русских наступательных, но в остальном не было совокупного использования техники. Большая часть финского оборудования была произведена до 1939 года, и старое Маркони Д / Ф оборудование.

Связь с Италией

Связь между Германией и Италией была незначительной, поскольку у Германии было полное отсутствие доверия к итальянцам.

Связь с Японией

Согласно всем свидетельствам, между армией и Японией было очень мало связи. В 1943 году два японских офицера использовали HLS Ost в Гижицко (Лотцен) примерно на полдня. По словам лейтенанта Алексиса, Деттманна из Реферата III Группы IV, они были оказаны вежливый прием, но им показали очень мало чего не дали никаких намеков относительно, какие решения ОКХ / Чи пришли к российскому трафику. Японские официальные лица заявили, что они решили российские ОКК 6 и ОКК 7, но какая именно помощь они оказали ОКХ / Чи, в этих системах не упоминалось. Бугги категорически заявлено, что никогда не видел японцев во плоти и не знал о с Японией.

В конце войны Германия решила отправить в Японию криптологическую миссию на подводной лодке. Среди офицеров были майор Опиц, немецкий офицер-перехватчик, Шуберт из HLS Ost и Моргенрот, криптоаналитик B-Dienst. Насколько мало они знали о японских спецслужбах, они не знали, что они не знали, когда они были инструктировать, когда они должны были быть сообщить, когда они должны были сообщить немецкую контрразведку в Японии за дальней станциями. План не был выполнен из-за окончания войны.

Ссылки

Библиография

Целевой разведывательный комитет был проект, сформированный в Вторая мировая война Соединенными Штатами для поиска и изъятия немецких разведывательных активов, в частности, средств разведки и криптографических. Некоторые документы TICOM, не перечисленные здесь, недоступны в качестве источника, в настоящее время могут быть недоступны в открытых межсетевых сетях. Более того, они могут быть доступны в Национальном управлении архивов и документации. Они по-прежнему считаются секретными, могут быть доступны по запросу NSA FOIA.

В этой статье упоминаются следующие документы.

Внешние ссылки
Последняя правка сделана 2021-05-21 14:44:40
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте