Midway chronic's notes (midnike) wrote,
Midway chronic's notes
midnike

Categories:

Но разведка доложила точно: Дела эфирные. Часть I.


Когда в большинстве исследований, посвящённых сражению при Мидуэе, по­ве­ст­во­ва­ние перемещается с японских планов на ответные действия флота США, то в в качестве вступления обычно ограничиваются чем-то вроде «но аме­ри­кан­цы, взло­мав­шие японские шифры, уже знали планы противника». При этом у чи­та­те­ля, зачастую, создаётся впечатление, что японский военно-морской ра­дио­об­мен был для аме­ри­кан­ской разведки просто открытой книгой, да и само знание японских шифров представляется неким подарком, автоматически дарованным небесами, но никак не результатом многолетней работы как в организации системы радио­пе­ре­хвата, так и в области собственно криптоанализа.  

I. РАДИОПЕРЕХВАТ

Чтобы расшифровать сообщения, их надо для начала перехватить. И это при том, что на весну 1942 г. Императорский флот насчитывал около 220 боевых кораблей (от эсминца и выше) и подводных лодок. И это не считая более лёгких кораблей, танкеров, транспортов, судов снабжения, мобилизованных в качестве сторожевиков рыбацких шхун и катеров и т. д., а также тысяч самолётов. И это только военно-морские силы, а ещё Японская Империя имела на тот момент воюющую уже почти 5 лет сухопутную армию, каждое подразделение которой, от северного Китая до Новой Гвинеи, также имело обыкновение вести за­шиф­ро­ван­ный радиообмен как с вышестоящими штабами, так и с «соседями». Проще говоря, многие сотни японских ра­дио­пе­ре­дат­чи­ков ежедневно выдавали в эфир многие тысячи сообщений. От сводок погоды и количества больных малярией солдат на каком-нибудь тихоокеанском островке, до оперативных приказов по Объединённому Флоту. Так что, для начала нужно было про­слу­ши­вать те частоты, на которых шёл радиообмен – задача сама по себе далеко не простая. Затем нужно было осу­ще­ствить собственно «перехват» – то есть записать (от руки или на пишущей машинке – магнитофоны для этих целей привлекут гораздо позже) услышанные сообщения.

Здесь нужно, на всякий случай, сделать маленькое отступление. Описанной С. Переслегиным душераздирающей картины – «речь шла о записи „с голоса“ чуть слышной тарабарщины на чужом языке» – при этом, конечно же, не наблюдалось, и наблюдаться не могло. По одной простой причине – ни один из сотен занимавшихся перехватом радистов попросту не знал японского языка. Зато они знали «Код вабун» – вариант «азбуки Морзе», приспособленный к японскому фоне­ти­чес­кому (точней, слоговому) алфавиту катакана – который и использовался для подавляющего числа японских радио­со­об­щений. И дело было не столько в большей помехозащищённости бинарного кода, или его большей приспособленности для передачи шифрованного текста, представлявшего собой бессмысленный набор цифр или букв, а в особенностях радиотехники. Один и тот же радиопередатчик в режиме радиотелеграфа («азбукой Морзе») способен выдать на антенну гораздо бóльшую мощность, чем в режиме радиотелефона (голосовая передача), а бóльшая мощ­ность означает бóльшую дальность. Поэтому, передачи в голосовом режиме применялись только на небольших расстояниях. Думаю, не стóит объяснять причины (те, кому это интересно – про типы модуляции знают и так), а просто приведу пример: радиостанция обр. 96 «Ку» Мод.2, стоявшая и на торпедоносцах B5N2, выдавала на антенну 27 Вт в режиме радиотелеграфа, и лишь 9 Вт в режиме радиотелефона. Так что, знаменитый сигнал «то-ра», начавший Тихоокеанскую войну, на самом деле звучал следующим образом: · · − · ·  · · ·

а – – · – – ка · – · · са – · – · – та – · на · – · ха – · · · ма – · · – я · – – ра · · · ва – · –
и · – ки – · – · · си – – · – · ти · · – · ни – · – · хи – – · · – ми · · – · – ри – – · ви · – · · –
у · · – ку · · · – су – – – · – цу · – – · ну · · · · фу – – · · му ю – · · – – ру – · – – · н · – · – ·
э – · – – – кэ – · – – сэ · – – – · тэ · – · – – нэ – – · – хэ · мэ – · · · – рэ – – – вэ · – – · ·
о · – · · · ко – – – – со – – – · то · · – · · но · · – – хо – · · мо – · · – · ё – – ро · – · – во · – – –
1 · – – – – 2 · · – – – 3 · · · – – 4 · · · · – 5 · · · · · 6 – · · · · 7 – – · · · 8 – – – · · 9 – – – – · 0 – – – – –
Вабун морусу фуго (японский код Морзе) для базовой катаканы. Как нетрудно заметить, в нём сохранена кодировка цифр из международного кода Морзе, что значительно упрощало перехват, поскольку большинство шифрованных сообщений передавалось именно цифрами.

Часто, сосредоточиваясь на теме дешифровки сообщений, забывают о том, что любой радиообмен уже сам по себе является ис­точ­ни­ком большого количества важной информации, даже если его содержание не может быть прочитано. Во-первых, с помощью пеленгации можно путём трианглуляции достаточно точно определить координаты источника радиосигнала (при наличии нескольких разнесённых станций перехвата). Во-вторых, каждый радист, работающий на радиотелеграфном ключе, обладает своим неповторимым «почерком», по которому его (а следовательно, и его подразделение или корабль) достаточно просто опознать, хотя, эта особенность часто использовалась и для дезинформации. И, наконец, анализ радиообмена, в том числе и статистическими методами. Так, например, корабли под­раз­де­ле­ний гораздо чаще ведут радиобмен со своим флаг­ма­ном, чем с друг другом, то же происходит и на уровне соединений, что позволят определить организационную структуру, а значит и примерный состав этих подразделений или соединений, и даже идентифицировать отдельные корабли. Метки сроч­нос­ти и приоритетности сообщений, их длина, частота обмена сообщениями, внезапное прекращение или, наоборот, повы­ше­ние активности радиообмена, смена позывных и т. д. – всё это также даёт гораздо больше полезной информации, чем может показаться на первый взгляд. В частности, по оценкам самих сотрудников подразделения радиоразведки, «вы­чис­лив­ших» Мидуэйские планы японцев, – до 30% информации об этих планах было получено именно с помощью анализа трафика.

Но вернёмся к нашим баранам. «Черновые перехваты» поступают в центры радиоразведки, одна копия уходит в отдел анализа трафика, где с ней начинают работать описанными выше методами, а другую копию опознают и сортируют по типу применяемой шифросистемы. Затем (во многом, на основании «чутья» аналитиков), их сортируют уже по уровню их потенциальной значимости. И только после этого можно приступить к собственно дешифровке.

II. НЕМНОГО ТЕОРИИ

Начнём с терминов, так как, если в массовом сознании словá «код» и «шифр» являются практически синонимами, то в крип­то­гра­фии они означают очень разные понятия. И то, и другое – это замена буквы, цифры, слова, словосочетания и т. д. каким-либо другим символом или комбинацией символов, но принципиальная разница состоит в том, что в случае кода эта замена присходит на регулярной основе, тогда как в случае шифра один и тот же символ может заменяться каждый раз по-другому. Наиболее известный пример кода – «азбука Морзе», где каждой букве или цифре всегда соответствует одно и то же сочетание точек и тире. Если вы не знаете азбуки Морзе, то поначалу не сможете извлечь никакой информации из этой хаотичной, на первый взгляд, последовательности звуков, но как только у вас накопится достаточный объём переданной данным кодом информации — появится возможность использовать так называемый статистический анализ. Основы этой методики известны настолько давно, что неоднократно описаны ещё в XIX веке даже в художественной литературе (например, у Эдгара Алана По в рассказе «Золотой Жук» или в рассказе Артура Конан-Дойла «Пляшущие человечки»).

Выглядит это примерно следующим образом: Для начала считаем сколько раз в наших «перехватах» встречается та или иная комбинация точек и тире. Далее предположим, что исходное сообщение было на английском языке, в котором наиболее часто используется буква «е», она же, кроме того, входит в состав наиболее часто употребляемого слова — определённого артикля «the» (подобные таблицы частоты употребления букв и слов достаточно давно разработаны для всех основных языков мира, так что если не сработает английская таблица, – мы просто возьмём следующюю из списка «кандидатов»). Теперь берём наши радиоперехваты и заменяем наиболее часто встречающююся комбинацию точек и тире буквой «е». Далее смотрим, имеются ли участки где нашей условной «е» предшествуют две пока неизвесвестные нам, но тоже повторяющиееся комбинации точек и тире. Да, имеются. Мы только начали, но уже знаем очень много: мы выяснили на каком языке было написано исходное сообщение – скорей всего, на английском, кроме того мы, вероятно, уже знаем целых три буквы этого кода – «e», «t» и «h». Теперь подставляем их вместо остальных аналогичных сочетаний точек и тире и думаем дальше…

На практике, конечно же, всё не настолько быстро и просто, но основной принцип остаётся тем же: любой код, основанный на регулярной замене, абсолютно беззащитен против методики, известной, как минимум, с XVII века. Данный пример я привёл лишь для того, чтобы продемонстрировать, что кажущиеся на первый взгляд неразрешимыми проблемы с кодами и шиф­ра­ми докомпьютерной эры – на самом деле вполне решаемы, по крайней мере, в большинстве случаев. Конечно же, взлом шифров (основанных уже на нерегулярной замене) требует гораздо бóльших усилий. Существует даже целая категория шиф­ров, взлом которых невозможен даже теоретически. Это шифры, основанные на так называемых одноразовых шифротаблицах, когда исходный текст шифруется с помощью таблиц, существующих лишь в двух экземпярах – у отправителя и получателя, и использующихся, как следует даже из названия, лишь один раз, что исключает возможность статистического анализа.

Но, к счастью (для криптоаналитиков, конечно), эта методика нерегулярной замены символов при помощи действительно случайных комбинаций идеально подходит лишь для коротких эпизодических сообщений и малопригодна для шифрования интенсивного радиообмена. В частности, для радиобмена между сотнями кораблей крупного военно-морского флота. В подобных случаях вместо действительно случайных приходится использовать так называемые псевдослучайные замены. То есть замены, основанные пусть на чрезвычайно сложных, но на алгоритмах. А там где алгоритмы – там и математика. И тут проблема взлома шифра из области гадания на кофейной гуще плавно перетекает в область решаемых (по крайней мере, в принципе) задач. Всё упирается лишь в наличие адекватных математических наработок и мощностей, плюс в вопрос времени. А если повезёт, то и в потенциальное слабое звено, что может обнаружиться во вражеском шифре. Самое время опять вернуться к нашим баранам. В нашем случае это печально знаменитый «Японский военно-морской код общего назначения».

III. JN-25

Новая японская шифросистема 海軍暗号書D (кайгун анго сё D – военно-морская кодовая книга D), названная американцами сначала просто «пятизначной», а затем получившая рабочее обозначение «JN-25» (т.е. «25-й японский военно-морской») была введена в Императорском японском флоте 1 июня 1939 г. и представляла собой двухуровневый шифр, где исходный текст сначала кодировался, а затем шифровался. При работе с этой шифросистемой использовались две основные книги:

1. Кодовая книга. Своего рода словарь из около 27,5 тысяч значимых слов, специальных терминов и словосочетаний, каждому из которых соответствовала произвольно выбранная группа из пяти цифр. Книга была структурирована как обычный «двусторонний» словарь – в первой её части (предназначенной для кодирования) находились слова и фразы, записанные уже не с помощью фонетического алфавита катакана, как в японском телеграфном коде, а нормальным образом – иероглифами кандзи, хотя иноязычные термины – имена кораблей и географические названия – писались как катаканой, так и латинскими буквами. Они располагались в принятом для японских словарей порядке. Во второй части (предназначенной уже для декодирования) – был обратный порядок сортировки, и пункты были расположены уже по цифрам, в порядке увеличения.

2. Шифротаблицы. Набор расположенных в случайном порядке групп из пяти цифр, помещённых на каждой странице в таблицы, с пронумерованными строками и столбцами.


Фрагменты страниц кодовой книги (раздел кодирования) и книги шифротаблиц японского военно-морского шифра JN-25.

Практическое использование шифросистемы выглядело следующим образом. Шифровальщик брал исходный текст со­об­ще­ния и заменял слова на соответсвующие им группы из пяти цифр из кодовой книги, записывая их в ряд. Когда строка заполнялась, две следующие строки пропускались и запись продолжалась. Далее начиналось собственно шифрование – шиф­ро­валь­щик брал уже шифротаблицы и с места, определяемого инструкцией по применению шифра (например, для данного дня это была страница 23, строка 7, столбец 4), начинал под каждой пятизначной комбинацией кода выписывать группы также из пяти цифр, взятые из шиф­ро­таб­ли­цы. После чего оставалось лишь сложить «в столбик» цифры, что находились друг над другом, выкидывая «лишние» десятки (в криптографии это называется ложным сложением) – и текст зашифрован. К готовой шифрограмме добавлялся «ключ», метка, позволяющая получателю определить, с какой страницы, строки и столбца шиф­ро­таб­ли­цы нужно начинать брать цифры, что следует уже вычитать из принятых пятизначных групп (соответственно, теперь уже с помощью ложного вычитания, когда «недостающие» десятки берутся «из воздуха»), чтобы получить кодированный текст, который с помощью той же кодовой книги (теперь уже второй её части) опять превращался в осмысленное сообщение.

Кроме того, такие важные элементы сообщений как географические координаты уже на уровне ис­ход­но­го текста указывались не в градусах и минутах, а «по сетке» – специальными сочетаниями из трёх символов катакана и двузначного числа. Затем каждый из символов кодировался уже обычным порядком с помощью кодовой книги. Примерно так же обстояло дело с географическими наименованиями, а также датами и временем. В результате, наиболее критичная информация перед шиф­ро­ва­ни­ем под­вер­га­лась двойному кодированию, то есть, местами шифросистема превращалась уже в трёхуровневую:

Атака Мидуэя отменяется. Прибыть в точку 30° 42.5' СШ, 178° 37.5' ЗД к 00.00 6 июня

1. АТАКАAF ОТМЕНАХПРИБЫТЬ СЕТКАFUME
2.476402069102256 543574789272996 800044229151051
3.356286345478346 805620014788137 935042158058665
4.722688304570592 348194793950023 735086377109616
1.RI32 ВРЕМЯNS ДАТАDL
2.102034573581240 746494797065082 706926408013320
3.978201732633742 768069831277288 417875426720120
4.070235205114982 404453529232260 113791924733440
Титульная страница «Кодовой книги D», а также условный пример сообщения, зашифрованного с помощью JN-25: 1. Текст, подготовленный к кодированию (координаты, географические названия, а также время и даты уже закодированы своими кодовыми системами). 2. Слова и символы заменены пятизначными группами из «Кодовой книги». 3. Пятизначные группы, взятые уже из шифротаблиц. 4. Окончательно зашифрованный текст (стоящие друг над другом цифры двух предыдущих строк сложены друг с другом методом «ложного сложения»).

В целом, это была неплохая для того времени шифросистема. Но у неё имелся существенный недостаток: разработчики не могли не учитывать несовершенство тогдашнего радиооборудования, а также «человеческий фактор», поэтому они решили встроить механизм проверки правильности приёма сообщения в саму шифросистему. Людям, хотя бы поверхностно зна­ко­мым с современными технологиями передачи данных, хорошо известен термин checksum – проверка контрольной суммы. В шифре JN-25 эта процедура была встроена в каждую пятизначную группу, причём очень простым и надёжным образом – сумма всех пяти цифр каждой «правильной» группы кодированного текста обязана была делиться на три без остатка. Но это не только значительно сократило количество групп из пяти цифр, которые можно было использовать в кодовой книге (ровно в три раза, со 100 000 до 33 334), но и, что самое неприятное, этот механизм проверки был унаследован JN-25 от более ранних и гораздо более примитивных японских двухуровневых шифросистем, давно взломанных американскими криптоаналитиками.

Другой недостаток был скорей административным. Когда сотни кораблей, подводных лодок, вспомогательных судов и военно-морских баз разбросаны по огромному пространству от северных Курил до Новой Гвинеи, смена шифров становится не самой простой задачей. Надо ведь не только составить и отпечатать новые шифровальные книги, но и доставить их всем «абонентам», причём с соблюдением серьёзных мер безопасности, так как попадание в руки противника даже одного экземпляра делает бессмысленной всю эту операцию. А подобные замены жизненно необходимы – хотя в случае шифров статистический анализ и не является столь же быстрым и сокрушительным оружием, как в случае «просто кодов», но общее правило остаётся всё тем же: чем больше времени и материала для анализа, тем выше вероятность, что шифр в конце концов будет взломан.

Нельзя сказать, что японцы этого не осознавали. Но, во-первых, замены шифров носили половинчатый характер – полностью заменялись лишь шифротаблицы, а самой «Кодовой книги» изменения коснулись всего один раз, да и то речь шла не о полной её замене, а лишь о расширении «словаря», так что союзникам ни разу не пришлось начинать взлом каждой новой версии шифра JN-25 «с чистого листа». Во-вторых, периодичность этих замен оставляла желать лучшего: Первая версия шифра использовалась 18 месяцев (01.06.39 – 01.12.40), вторая – 12 месяцев (02.12.40 – 04.12.41), третья (та что, собственно, и позволила «вычислить» планы Мидуэйской операции) – 6 месяцев (05.12.41 – 26.05.42) и т. д. Эта третья замена была за­пла­ни­ро­вана ещё на 1 мая 1942 г., и если бы не задержка с доставкой новых шифротаблиц именно в тот период, когда в эфир шла информация о предстоящей Мидуэйской операции – история Тихоокеанской войны могла бы быть совершенно другой.

Продолжение следует.

Использованная литература:

1. David C. Evans, Mark R. Peattie, “Kaigun: Strategy, Tactics, and Technology in the Imperial Japanese Navy, 1887-1941”, 1997.
2. С. и Е. Переслегины, «Тихоокеанская премьера», 2001.
3. Robert C. Mikesh, “Japanese Aircraft Equipment”, 2004.
4. W. J. Holmes “Double-Edged Secrets: U.S. Naval Intelligence Operations in the Pacific During World War II” 1979.
5. Geoffrey Sinclair “JN-25 fact sheet” (article) 2004.
6. John Prados “Combined Fleet Decoded” 1995.
Tags: Но разведка доложила точно
Subscribe

  • Примечания к примечанию

    Поскольку кое-кто :) в упор не желает видеть, где именно соврал глу­бо­ко­ува­жа­е­мый американский историк флота С. Э. Морисон в том пресловутом…

  • История неудавшейся провокации

    Недавно у vova_modelist случилась очередная дискуссия о том, стремились ли США (точней, администрация президента Ф. Д. Рузвельта)…

  • «Большой торпедный скандал» I: Начало

    Три торпеды Mark 14 неслись к горящему авианосцу, одна из них двигалась точно в центр правого борта, казалось, в то самое место, где на верхнем…

  • Post a new comment

    Error

    Anonymous comments are disabled in this journal

    default userpic

    Your IP address will be recorded 

  • 22 comments

  • Примечания к примечанию

    Поскольку кое-кто :) в упор не желает видеть, где именно соврал глу­бо­ко­ува­жа­е­мый американский историк флота С. Э. Морисон в том пресловутом…

  • История неудавшейся провокации

    Недавно у vova_modelist случилась очередная дискуссия о том, стремились ли США (точней, администрация президента Ф. Д. Рузвельта)…

  • «Большой торпедный скандал» I: Начало

    Три торпеды Mark 14 неслись к горящему авианосцу, одна из них двигалась точно в центр правого борта, казалось, в то самое место, где на верхнем…