WikiDer > General der Nachrichtenaufklärung Training Referat

General der Nachrichtenaufklärung Training Referat

General der Nachrichtenaufklärung Training Referat была учебная организация в General der Nachrichtenaufklärung (GDNA), военные разведка сигналов агентство Вермахт, до и во время Вторая Мировая Война. До 1942 года работа Тренинг-Реферата не использовалась в полной мере, и только небольшой курс для начинающих продолжался.[1][2]

Учебные операции

В течение Вторая Мировая Война, то Верховное командование вермахта страдал от острой нехватки криптоаналитик личного состава, и было обнаружено, что практика продвижения групп криптоаналитиков в ключевые районы за линией фронта сама по себе не обеспечивала адекватной разведки сигналов, особенно когда линия фронта удалялись все дальше от Берлин.[1]

В результате командирам передовых подразделений перехвата было разрешено создавать свои собственные команды криптоаналитиков. В этой связи возникли две трудности; во-первых, отсутствие технических знаний, во-вторых, доступ к криптографическому сервису лиц, не заслуживающих доверия с точки зрения безопасности. В двух случаях в KONA 2 в Смоленск были обнаружены сотрудники, виновные в шпионаже.[1] В результате была введена проверка безопасности для всех сотрудников службы безопасности, переводчиков и криптоанализа.[3]

После того, как были созданы подразделения прямого криптоанализа, которые в конечном итоге стали Рота дальней разведки (НАЗ) они прикреплялись к разным Компания ближнего боя (NAK), которые координировали разведку и перенаправляли необработанный поток перехвата в Центр оценки интеллектуальных сигналов (НААН). Было решено поручить подразделениям НАЗ обследование передовых линий связи, которое можно решить в полевых условиях. Тем не менее, в 7 / VI оставался ответственным за всю работу по криптоанализу армии и сосредоточился на самых сложных и нерешенных процедурах.[3]

Было обнаружено, что в качестве кадрового учреждения для этих подразделений прямого криптоанализа необходимо иметь двух или трех лингвистов и одного-трех математиков. Такой персонал прошел шестинедельный курс обучения Ин 7 / VI. Было успешно обучено 200 криптоаналитиков, в том числе майор доктор Хенце, лейтенант (Немецкий: Оберлейтенант) Людерс и лейтенант Шуберт.[3] Результаты этой работы в 1941 и 1942 годах позволили In 7 / VI сконцентрироваться на исследованиях более сложных процедур.[3]

Классификация тренировок

Обучение сигнальных новобранцев

Батальон замены и подготовки разведывательных сигналов (Немецкий: Nachrichten Aufklärung Ersatz und Ausbildungsabteilung) находился в Франкфурт, отвечал за обучение новобранцев связи немецкой армии. Он контролировал роты по замене и обучению сигнальной разведки в каждом служебном командном округе (Немецкий: Wehrkreis), где новобранцев проходили базовую подготовку и некоторую подготовку по вопросам сигналов.[4] В мирное время базовая подготовка длилась один год, а тренировка по сигналу начиналась после первых трех месяцев. Во время войны время базовой подготовки было сокращено, чтобы быстрее разместить больше войск. Новобранцев обучали пеленгации, работе с телетайпами и простым полевым кодам, и их отправляли в полевые подразделения.[5] Никаких специальных курсов в компаниях по замене и обучению не проводилось.

Обучение сигнальных техников

Большинство технических специалистов по связи прошли обучение в специализированных академиях различного рода. Академии для несущая частотаоператоры коммутаторов, ремонтники и т. д. были созданы в армейских и дивизионных и корпусных батальонах связи и на армейских станциях связи.[5] Инструкторами были в основном унтер-офицеры, имевшие опыт работы.

Обучение специалистов

Батальон замены и подготовки переводчиков сигналов (Немецкий: Nachrichten Dolmetscher Ersatz und Ausbildungs ​​Abteilung) находился в Галле[6] Этот батальон отвечал за подготовку переводчиков сигналов, которые должны были быть задействованы в подразделениях перехвата сигналов для радио и беспроводного наблюдения. Батальон был разделен на три роты. Романские языки, компания два для Славянские языки, и компания три для Германские языки. По вопросам управления батальон был разделен на следующие 5 взводов:[7]

  1. Кадровый взвод (Немецкий: Штаммзуг) в составе кадрового состава и инструкторов по военным и разведывательно-техническим вопросам.
  2. Взвод инструктора (Немецкий: Lehrzug) в составе учителей и членов инструкторской группы.
  3. Учебный взвод (Немецкий: Ausbildungszug), состоящий из студентов, обучавшихся на каком-либо языке.
  4. Дежурный взвод (Немецкий: Маршзуг) состоящий из мужчин, которые сдали последний экзамен и которые ожидают отправки в бой.
  5. Бассейн (Немецкий: Диаграмма Auffangkorporals) в составе новичков, ожидающих вступительных экзаменов.

Приблизительная оценка личного состава показывает, что в 1944 году уроки различных языков посещали от 350 до 400 человек. После курсов, которые длились 6 недель, мужчинам был дан заключительный экзамен. По результатам этой экспертизы они были отнесены к одной из трех следующих категорий:[8]

Курсы по категориям
Категории персоналаКомментарий
S - Динамики (Немецкий: Sprachmittler)Это были люди, которые хорошо говорили и могли быть понятыми, но не владели языком, чтобы говорить и писать правильно.
U - Переводчики (Немецкий: Uebersetzer)Это были люди, которые владели иностранным языком письменно, но только честно говорили.
D - Переводчики (Немецкий: долметчер)Это были люди, которые говорили и писали на иностранном языке правильно и бегло и чье общее образование соответствовало соответствующему стандарту.

Работа распределялась по категории, к которой был отнесен каждый человек.

Для лиц категории S, спецкурс по мониторингу радиосвязи союзников был организован в г. Лейпциг только для англоговорящего персонала. Курс состоял из трехнедельного ежедневного обучения по следующим предметам:[9]

  1. США и британская организация сигнальных подразделений.
  2. Радиостанции США и Великобритании используются на всех уровнях.
  3. Позывные радио США и Великобритании.
  4. Сокращения, разрешенные в США и Великобритании.
  5. Формы сообщений для США и Великобритании.
  6. Методы работы фиксированных станций и сетей США и Великобритании.
  7. Терминология США и британской армии.

Каждый из предметов преподавался один час в день и проходил краткий экзамен. В большинстве случаев лекции проводились на английском языке, чтобы облегчить практику на этом языке.

Подготовка офицеров связи

В Армейская сигнальная академия находится в Галле (Немецкий: Heeres Nachrichten Schule) провел курс для кандидатов в офицеры Связи.[10] В первые месяцы здесь упор делился поровну между техническими и военными предметами. Кандидаты в офицеры отбирались их командирами в полевых условиях после того, как они проявили себя в бою или в выдающейся работе по своей специальности. Все военнослужащие имели право участвовать, хотя расовое происхождение, очевидно, сыграло определенную роль в отборе. Один заключенный, например, утверждает, что ему не разрешили стать кандидатом в офицеры из-за его еврейской бабушки.[11]

После отбора, мужчины прошли четырехнедельный курс тактики, армейских уставов, обычаев и технических дисциплин. Прошедшие предварительный курс были направлены в Академию войск связи Вооруженных сил (г.Немецкий: Führungs Nachrichtentruppen Schule), где они в течение трех месяцев обучались работе в Корпусе связи.[12] Оттуда их отправили на испытательный срок в качестве командиров взводов. По словам полковника Грубе, за этот период обучения многие кандидаты погибли. Последние три месяца в Signal Academy в Галле принес, по окончании учебы, звание лейтенанта.

Обучение криптоаналитиков

Об обучении армии ничего не известно. криптоаналитики до 1939 г. Майор Меттиг, командир подразделения криптоанализа, заявил во время допроса после войны, что когда KONA полки вышли на поле боя в 1939 году, не было криптоаналитиков для расшифровки кодов и шифров противника.[13] Полковник Куниберт Рандевиг, в то время командир всех станций перехвата трафика или прослушивающих станций на западе, однако, смог получить ряд криптоаналитиков из Feste вокруг Берлина, и к этой силе он добавил несколько математиков и лингвистов.[14] В результате, когда в апреле 1940 года началось немецкое наступление, подразделения KONA имели умеренный запас криптографического персонала. Первые годы войны ясно показали, что нужны дополнительные кадры. Учебный отдел в In 7 / Vi был создан под руководством Куена, но Меттиг заявил, что работа в подразделении не использовалась полностью до 1942 года.[1] Учебная секция находилась на Матхейкирхплац 4 в Берлине до ноября 1943 года, когда она была переведена вместе с остальной частью Агентства в Ютербог из-за бомбардировок союзников. В ноябре 1944 года Тренировочная Секция 7 In 7 / VI стала Рефератом 5 Группы IV GDNA.[15] Учебная академия насчитывала около 20 офицеров, из них 120 мужчин, а также около 12 женщин. стенографистки.[16]

Курс, который длился 10–12 недель.[17] бегали утром и два-три дня в неделю. Инструкция была устной и доской. Краткая история криптография изучалась по учебной программе и включала общую картину методов шифрования, детали различных средств шифрования и дешифрования. В оставшиеся послеобеденные часы студенты, очевидно, специализировались в той области, в которую они должны были попасть. Один военнопленный, Герд Колер, заявил, что днем ​​он изучал английские военные термины и сокращения, в том числе историю и организацию британская империя и география Англия.[18] Капрал Карренберг[19] в общих чертах изложен курс, предлагаемый для специалистов по русскому криптоанализу. Участники были отобраны из состава Батальон замены и подготовки переводчиков сигналов, который понял русский язык. После отбора наиболее способных переводчиков им был предложен курс русской криптографии, который включал все типы российских систем. Для отработки этого курса использовались настоящие советские военные перехваты, чтобы постепенно приучать людей к советским полевым задачам.

Курс криптографии немецкой армии

Курс состоял из следующего:[20]

Методы замен

Простая подстановка, или, точнее, одноалфавитные шифры подстановки - это обобщение Шифр цезаря где может быть любая перестановка алфавита. Для простого подстановочного шифра их 26! возможных ключей, которые огромны, но даже тогда шифр небезопасен.[21]

После того, как методы решения были продемонстрированы на доске, каждому студенту были предложены практические задачи, основанные на понятном английском тексте, которые он мог решить самостоятельно. На этом этапе также были рассмотрены машина SKYO, слоговые коды и кодовые книги. Из них британцы Кодекс военного ведомства был рассмотрен более подробно, и на основе этого студентам были объяснены общие методы взлома получателя и методы восстановления кодовой книги.[22]

А

Четкий символ, например буква, цифра, слог, слово, заменяется символом шифра

  • Простая замена стандартным алфавитом
Простой алфавитный
Метод?Результат
Очистить алфавитABCDE ......
Шифрованный алфавитDEFGH ......
Пример шифрования; -
Полученные результаты
Метод?Результат
ПрозрачныйПЛОХОЙ ДЕНЬ..
ШифрEDC CD ...
  • б) Простая подстановка шифра со стандартным алфавитом
Стандартный алфавит
Метод?Результат
Очистить алфавитABCDE ......
Шифрованный алфавитZYXWV
Метод шифрования как для (а).
  • в) Обычный простой шифр подстановки со смешанным алфавитом
Смешанный алфавит
Метод?Результат
Очистить алфавитABCDE ......
Шифрованный алфавитGAZXI .....
Метод шифрования как для (а).
  • Варианты полиалфавитных шифров
Это может происходить в нескольких вариантах. При шифровании четкой буквы с помощью зашифрованного символа это можно сделать только с вариантами, взяв десять цифровых символов в дополнение к буквам алфавита. В таких случаях десять цифр либо назначаются как варианты десяти часто встречающимся буквам алфавита, либо, в качестве альтернативы, три варианта назначаются нескольким частым буквам, а остаток - следующим часто встречающимся. Отсюда следует, что частоты изменяются, и что пики на частотных графиках нелегко найти.[23]
Полиалфавитный шифр
МетодСообщение
ПрозрачныйАBCDEFграммЧАСяJKLMNОпQрSТ
ШифрCТ1BZА97MDграммИкс
YL5CNFЧАС3
О8
Пример шифрования:
Полученные результаты
Метод?Результат
ПрозрачныйАТАКА
ШифрCX3YTA
Цифры зашифрованы с использованием понятных слов, например 7 = семь и т. Д. Далее были описаны другие формы полиалфавитного шифра с вариантами.
  • Полиалфавитный шифр с регулярными шаблонами
Количество алфавитов в полиалфавитных шифрах регулярного образца варьируется от 3 до 40. Ниже приведен пример полиалфавитного шифра из 3-х алфавитов регулярного образца, который можно было бы изучить на курсе.[24]
Полиалфавитный шифр с регулярными шаблонами
Столбец 1Колонка 2Колонка 3Колонка 4
ПрозрачныйШифрПрозрачныйШифрПрозрачныйШифрПрозрачныйШифр
АИксАяАFАИкс
BграммBLBАBграмм
CАCKCSCЧАС
DЧАСDBDZDА
.........
Пример шифрования:
Зашифрованные результаты
Метод?Результат
Очистить алфавитПЛОХОЙ ДЕНЬ......
Шифрованный алфавитGIZ HI .....
Пример более позднего британского устройства SKYO. На этом устройстве алфавиты букв и цифр печатаются вертикально, с 32 скользящими полосами.
Алфавитные полиалфавитные шифры регулярного образца возможны, но обычно не используются. Однако полиалфавитные шифры с вариантами встречались чаще, и этого ожидал немецкий криптоаналитик. Британский SYKO Strip Cipher построен по принципу 32-х алфавитного полиалфавитного шифра регулярного шаблона, за исключением того различия, что сообщения могут начинаться где угодно в пределах первых 10 столбцов, что задается группой индикаторов. Каждая строка также может начинаться где угодно в пределах первых 10 столбцов.[25]
  • Полиалфавитный шифр-шляпа
Это похоже на полиалфавитный шифр регулярного образца, за исключением того, что последовательность алфавитов заштрихована, что означает случайность, например:
Столбец 1Колонка 2Колонка 3Колонка 4Столбец 5 = 2Столбец 6 = 1
Возможные варианты могут быть проработаны до решения и оценены, как в предыдущем примере, на полиалфавитном шифре с регулярными шаблонами.[26]
B

Четкий символ заменен двумя зашифрованными символами.

  • Полиалфавитный шифр с вариантами (?)
В этом случае чистый символ заменяется двумя буквами из двух цифр, так что если, например, берутся цифры (шифр), доступно 100 зашифрованных символов, т.е. четкими буквами может быть указано от 3 до 5 вариантов. Следующий пример описывает его вариант:
Полиалфавитный шифр с вариантами
МетодСообщение
ПрозрачныйАBCDE
Шифр030913....
741124....
821735..
9148
97
Обучающий реферат сообщил, что почти весь британский шифр произошел от полиалфавитного шифра с вариантами, в которых, однако, один четкий символ заменен двумя или более буквами. В случае этого типа или типа системы, известной примерно с 1941 по 1942 год, использовалась карта размером 26 x 26, содержащая четкие слоги или слова, составляющие 676 комбинаций. В дополнениях карта также содержала буквы для написания и цифры. Все четкие символы были обозначены, т.е. выражены в системе координат, с помощью двух букв, взятых из двух алфавитов со шляпкой. В Slidex и Тауштафель система из Kenngruppenbuch также основаны на этой системе.[26]
  • Двухбуквенный и / или двузначный слоговый код
Как правило, он оформлен в виде книги и может быть как алфавитным, так и не алфавитным. Помимо четких слогов, четкие буквы и цифры также можно заменить кодовыми символами, чтобы можно было закодировать все четкие слова или текст. Как правило, предпочтение отдается двухбуквенным кодам, так как их количество увеличивается. биграммы (676) доступен в таких случаях.[26]
  • Две буквы и / или две цифры СЛОВО код
Как и выше, за исключением того, что вместо четкого слога понятные слова кодировались с помощью букв или цифр.[26] С середины 1944 года GDNA идентифицировала использование словарного кода, который использовался в области 2-й Украинский фронт.
C

Четкий символ заменяется тремя зашифрованными символами.

Этот метод в основном использовался только в виде трехзначных или трехзначных кодов, аналогичных B.3 выше. 3-F коды были подвергнуты криптоанализу немецкими шифровальными агентствами, General der Nachrichtenaufklärung (ГДНК), OKW / Chi и Luftnachrichten Abteilung 350.[26]

D

Четкий символ заменяется четырьмя зашифрованными символами.

Этот тип кода представлен в виде четырехзначных кодов 4-F. аналогично B.3 выше. Решение этих типов шифров является более трудным при использовании получателя, такого как, например, вычитатели или сумматоры. В случае с британцами Кодекс военного ведомства, он принял форму практически бесконечного, непериодического получателя фигур. [26] С таким кодом сталкивались и описанные выше агентства.

E

Четкий символ заменяется пятью зашифрованными символами.

Единственным процитированным практическим примером был российский кодекс 5-F, и он разрешался лишь от случая к случаю, например 5-значные коды.[27]

Методы транспозиции

Транспонирующие шифры перемешайте буквы или цифры в сообщении таким образом, чтобы запутать злоумышленника.[28] Основная характеристика, которую обнаружили шифровальные бюро немецкой армии, заключалась в том, что статистика шифрования транспонирования всегда давала нормальные результаты. Простой текст данные частоты[27]

А

Перестановка улья.

Это используется только для коротких текстов и не обеспечивает безопасности. Например:

Перестановка улья
МетодСообщение
Пример25178463
ПрозрачныйFАBEрMАИкс
ШифрBFИксMААEр
B

Шаблоны транспозиции, например квадраты, прямоугольники и так далее.

  • Простой шаблон транспозиции.
  • Полный шаблон
Это была самая простая форма этого типа шифров. Ширина рисунка варьируется. Самые распространенные - от 7 до примерно 25. Текст пишется слева направо и зачитывается столбцами (Столбцовое транспонирование сверху вниз в соответствии с цифрой или ключевым словом, написанным над шаблоном.
Простая транспозиция
МетодСообщение
ПРИМЕР3146751
ПрозрачныйрEFYОUр
MEESАграммE
FрОMJАN
Возвращенный шифр: EERRE NRMFF SOUGA YSMOA J
  • Неполный узор
Подобно приведенному выше примеру, за исключением того, что последняя строка в прямоугольнике или квадрате не является полной, и поэтому глубина рисунка в некоторых столбцах отличается на 1. Это может значительно затруднить взлом.
  • В Змеиный транспозиционный шифр
В змеевике или Шифр перестановки маршрута, то простой текст записано как шифр выше. Единственное отличие заключается в способе чтения зашифрованного текста. В маршрутном шифре открытый текст сначала записывается в сетке заданных размеров, а затем считывается по шаблону, заданному в ключе. Ключ может указывать «спираль внутрь по часовой стрелке, начиная с верхнего правого угла». Другой пример:
Столбец с отметкой 1 читается сверху вниз
Столбец с пометкой 2 читается сверху вниз
Столбец с пометкой 3 читается снизу вверх и так далее.
  • В Комбо-куб или транспонирование рисунка с неполным прямоугольником.

Рассмотрим следующий пример:

Комбо-куб
МетодСообщение
Прозрачный2346751
рEF
YОUрM
Возвращенный шифр: FMFRY EROSM SOEEU ARG
  • Шифр диагональной транспозиции
Открытый текст записывается, как для 1а выше. Считывание производится с ключом или без него по диагонали по предварительной договоренности между адресатом и адресатом. ГДНК обнаружила, что многие вариации используются на Восточный фронт, включенные в виде трассы или змеевидного узора.[29] Ниже приводится один из методов чтения сообщения:
Диагональная транспозиция cipher.png
Возвращенный шифр: FSRPS OEUAM RNRGE CMEFE EEYR
  • Шифр двойной транспозиции
Во время Второй мировой войны Шифр транспонирования # Двойное транспонирование использовался Голландское сопротивление группы, французы маки и британский Руководитель специальных операций (SOE), которая отвечала за управление подпольной деятельностью в Европе.[30] Его также использовали агенты американской Управление стратегических служб[31] и как аварийный шифр для немецкой армии и флота.
Двойная транспозиция
МетодСообщение
Прозрачный3146752
рEFYОUр
MEESАграммE
FрОMJАN
Получено двойное транспонирование
МетодСообщение
Переписано3146752
EEррENр
MFFSОUграмм
АYSMОАJ
Возвращенный шифр: EFYRG JEMAR FSNUA RSMEO O ... Второй шаблон, как прямоугольник, конечно, может иметь любую другую ширину формы или ключ.[29]
  • ШИФР РАСТРА
РАСТР был формой Решетка шифр и широко использовался армией Германии и союзниками, например весной и летом 1941 г. Венгерские государственные железные дороги контролировалось с помощью GDNA Feste единица в Турине. В то время на железных дорогах использовался код (Поворотный гриль) с постоянными квадратами, которые можно было повернуть в четырех различных положениях и перевернуть, чтобы получить четыре дополнительных положения.[32]
  • Простой РАСТР
Принцип такой же, как и у шаблона транспонирования с неполным прямоугольником (B.4), когда перемещение шляпки или улья происходит в соответствии с ключом. Когда не происходит перестановки шляпки или улья, пустые места в шаблоне заполняются четкими буквами, в результате чего чистый текст появляется практически в регулярной последовательности, но с многочисленными разрывами.[29]
  • Вращающийся РАСТР
Это особенно сложная форма шифра из транспозиционного шифра с неполным прямоугольником, описанного выше, и разработанного на основе простого растра со шляпкой, описанного выше. Ввод или запись открытого текста не выполняется постоянно, слева направо, но использование вмятин, то есть изменение рисунка трафарета, изменяется четыре раза, то есть изменение положения трафарета путем его периодического поворота на 90 °.[29]

Комбинированные методы

Также изучались возможности комбинирования различных базовых шифровальных систем для получения комбинированного шифра или шифра с получателем. Примеры включали полученный российский четырехзначный код, описанный выше, полиалфавитный транспозиционный шифр и буквенную систему Tauschtafel от Kenngruppenbuch, которая использовалась в процедуре установки ключа для военно-морского флота. Enigma машина.[33]

Машинные шифры

Этот шифр построен на принципе практически бесконечного полиалфавитного шифра регулярного образца и упоминается в курсе только для академических целей.[33]

Оценка тренировки сигналов

Обучение криптоаналитиков в армии оказалось успешным. Классы, которые использовали мужчины в секции обучения In 7 / VI, прошли большинство мужчин, которые позже стали специалистами в области криптоанализ либо в KONA или в центральных агентствах. Известно, что в отряде прошли обучение следующие военнослужащие:[34]

  • Майор доктор Рудольф Хенце, руководитель отдела криптоанализа в KONA 5 в Париж а затем руководитель группы IV GDNA.
  • Доктор (Немецкий: Оберлейтенант) Вильгельм Ваук с 1942 по 1945 гг. возглавлял отдел агентов Ин 7 / VI.
  • Первый лейтенант (Немецкий: Оберлейтенант) Давид Людерс заведующий одним из подразделов математического раздела В 7 / Вл.
  • Первый лейтенант (Немецкий: Оберлейтенант) Шуберт, руководитель отдела криптоанализа в HLS Ost.

Подготовка войск связи в полевых условиях оказывается менее успешной. Во всей документации TICOM обращено внимание на острую нехватку в Полевой армии персонала, хорошо обученного операциям по разведке сигналов. Это было особенно верно в последние годы войны, когда курсы стали более дезорганизованными и менее эффективными. Центральные органы признали эту слабость и попытались исправить ее, опубликовав полевые руководства по безопасности и прочитав лекции в Школе связи армии в г. Галле (Немецкий: Heeres-Nachrichten-Schule II) членами In 7 / VI. Однако, несмотря на эти усилия, полевая армия, по словам Вальтер Фрике, прискорбно игнорирующий принципы безопасности. Незнание, несомненно, лежит в основе отказа полевой армии к сотрудничеству в отношении принятия систем, которые считаются более безопасными, чем те, которые используются полевой армией. Армия. В конце войны условия ухудшились из-за необходимости отправить всех здоровых людей на передовую и из-за общего замешательства в армии. В последние месяцы войны Полевая армия могла проводить очень небольшую подготовку, поскольку их школы были переданы оперативным агентствам, которые они использовали для обучения. Например, Армейская школа связи в Галле использовалась In 7 / IV с ноября 1943 года для подготовки армейских ключей, а после марта 1945 года в ней размещалась значительная часть OKW / Chi, в том числе обслуживающий персонал и гражданское население. После 1944 года армия практически не проводила боевых учений.

Примечания TICOM

В Комитет целевой разведки был проект сформирован в Вторая Мировая Война Соединенными Штатами, чтобы найти и захватить немецкий интеллект активы, в частности разведка сигналов и криптографический ед. В этой статье упоминаются следующие документы TICOM.Некоторые документы в настоящее время недоступны в Интернете, но могут быть Национальное управление архивов и документации. Если их там нет, то они все равно считаются совершенно секретными.

  • "TICOM I-58 Допрос доктора Отто Буггиша из ОКВ / Чи 8 августа 1945 года" (PDF). TICOM. Получено 6 октября 2018.

Рекомендации

  1. ^ а б c d И-78, стр. 7
  2. ^ «Том 4 - Служба разведки сигналов Главного командования армии» (PDF). АНБ. п. 9. Получено 12 ноября 2016. Эта статья включает текст из этого источника, который находится в всеобщее достояние.
  3. ^ а б c d И-78, стр. 8
  4. ^ IF-250, стр. 2
  5. ^ а б ИФ-250, стр. 3
  6. ^ IF-105, стр. 5
  7. ^ IF-105, стр. 3
  8. ^ I-96
  9. ^ IF-131, стр. 4
  10. ^ IF-205, стр. 5
  11. ^ IF-127, стр. 1
  12. ^ ИФ-250, стр. 6
  13. ^ ИФ-78 стр. 4
  14. ^ И-78, стр. 4
  15. ^ ИФ-123, стр. 9
  16. ^ IF-127, стр. 2
  17. ^ ИФ-123, стр. 9
  18. ^ ИФ-122, стр. 2
  19. ^ И-166
  20. ^ ИФ-122 ч.1
  21. ^ Марка Штамп; Ричард М. Лоу (15 июня 2007 г.). Прикладной криптоанализ: взлом шифров в реальном мире. Джон Вили и сыновья. п. 9. ISBN 978-0-470-14876-1. Получено 4 октября 2018.
  22. ^ ИФ-122 п.2
  23. ^ ИФ-155 п.4
  24. ^ ИФ-122 п.4
  25. ^ Дэвид Кан (5 декабря 1996 г.). Взломщики кодов: всеобъемлющая история секретной связи с древними временами в Интернете. Саймон и Шустер. п. 690. ISBN 978-1-4391-0355-5. Получено 5 октября 2018.
  26. ^ а б c d е ж ИФ-122 п.5
  27. ^ а б ИФ-122 п.6
  28. ^ Марка Штамп; Ричард М. Лоу (15 июня 2007 г.). Прикладной криптоанализ: взлом шифров в реальном мире. Джон Вили и сыновья. п. 9. ISBN 978-0-470-14876-1. Получено 6 октября 2018.
  29. ^ а б c d ИФ-122 п.7
  30. ^ Дэвид Кан (5 декабря 1996 г.). Взломщики кодов: всеобъемлющая история секретной связи с древнейшими временами в Интернете. Саймон и Шустер. С. 535–539. ISBN 978-1-4391-0355-5. Получено 6 октября 2018.
  31. ^ Кан, стр. 539.
  32. ^ И-58 стр.7
  33. ^ а б ИФ-122 п.8
  34. ^ И-78, стр. 8