La vulnerabilidad de los códigos y cifrados navales japoneses fue crucial para la conducción de la Segunda Guerra Mundial , y también tuvo una influencia importante en las relaciones exteriores entre Japón y Occidente en los años previos a la guerra. Todos los códigos japoneses finalmente se rompieron, y la inteligencia recopilada hizo posible operaciones como la victoriosa emboscada estadounidense de la Armada japonesa en Midway en 1942 (JN-25b) y el derribo del almirante japonés Isoroku Yamamoto un año después en la Operación Venganza .
La Armada Imperial Japonesa (IJN) usó muchos códigos y cifrados . Todos estos criptosistemas eran conocidos de manera diferente por diferentes organizaciones; los nombres que se enumeran a continuación son los dados por operaciones criptoanalíticas occidentales.
Código Rojo
El código del Libro Rojo era un sistema de libro de códigos IJN utilizado en la Primera Guerra Mundial y después. Se llamó "Libro Rojo" porque las fotografías estadounidenses que se hicieron con él estaban encuadernadas con tapas rojas. [1] No debe confundirse con el cifrado RED utilizado por el cuerpo diplomático.
Este código constaba de dos libros. El primero contenía el código en sí; el segundo contenía un cifrado aditivo que se aplicó a los códigos antes de la transmisión, con el punto de partida para el último incrustado en el mensaje transmitido. Se obtuvo una copia del libro de códigos en una operación de "bolsa negra" en el equipaje de un agregado naval japonés en 1923; Después de tres años de trabajo, Agnes Driscoll pudo romper la parte aditiva del código. [2] [3] [4]
El conocimiento del código del Libro Rojo ayudó a descifrar el código del Libro Azul construido de manera similar. [1]
Coral
Una máquina de cifrado desarrollada para cifrados adjuntos navales japoneses, similar a JADE. No se usó mucho, [5] [6] pero el vicealmirante Katsuo Abe , un representante japonés de la Comisión Militar Tripartita del Eje, pasó información considerable sobre los despliegues alemanes en CORAL, inteligencia "esencial para la toma de decisiones militares aliadas en el Teatro Europeo. " [7]
Jade
Una máquina de cifrado utilizada por la Armada Imperial Japonesa desde finales de 1942 hasta 1944 y similar a CORAL; ver JADE (máquina de cifrado) .
Códigos de astillero
Una sucesión de códigos utilizados para comunicarse entre instalaciones navales japonesas. Estos descifradores de códigos británicos en Singapur los rompieron con relativa facilidad y se cree que fueron la fuente de los primeros indicios de preparativos de guerra naval inminentes. [8]
JN-11
El sistema auxiliar de flota, derivado del código de envío comercial JN-40 . Importante para obtener información sobre convoyes de tropas y órdenes de batalla.
JN-20
Un cifrado entre islas que proporcionó inteligencia valiosa, especialmente cuando los cambios periódicos en JN-25 bloquearon temporalmente el descifrado de EE. UU. La explotación del JN-20 produjo el mensaje "AF está corto de agua" que estableció el objetivo principal de la flota japonesa, lo que llevó a una victoria decisiva de Estados Unidos en la batalla de Midway en 1942. [9] : p.155
JN-25
JN-25 es el nombre dado por los descifradores de códigos al esquema de comunicaciones de mando y control principal y más seguro utilizado por la IJN durante la Segunda Guerra Mundial. [10] Nombrado como el 25º sistema de la Armada japonesa identificado, inicialmente se le dio la designación AN-1 como un "proyecto de investigación" en lugar de un trabajo de "descifrado actual". El proyecto requirió reconstruir el significado de treinta mil grupos de códigos y juntar treinta mil aditivos aleatorios. [11]
Introducido el 1 de junio de 1939 para reemplazar al azul (y el descendiente más reciente del código rojo), [12] era un código cifrado, produciendo grupos de cinco números para la transmisión. De vez en cuando se introducían nuevos libros de códigos y libros de supercifrado, y cada nueva versión requería un ataque criptoanalítico más o menos nuevo. John Tiltman, con la ayuda de Alan Turing (en GCSB), había "resuelto" JN25 en 1941, es decir, sabían que era un código de cinco dígitos con un libro de códigos para traducir palabras a cinco dígitos y había un segundo libro "aditivo" que el remitente solía agregar a los números originales "Pero saber todo esto no les ayudó a leer un solo mensaje".
En abril de 1942, JN25 era legible en un 20 por ciento, por lo que los descifradores de códigos podían leer "aproximadamente una de cada cinco palabras" y el análisis de tráfico era mucho más útil. [13] Tiltman había ideado un método (lento; ni fácil ni rápido) para romperlo y había notado que todos los números en el libro de códigos se podían dividir por tres. [14] "Romper" en lugar de "resolver" un código implica aprender suficientes palabras de código e indicadores para que se pueda leer cualquier mensaje. [15]
En particular, JN-25 se modificó significativamente el 1 de diciembre de 1940 (JN25a); [16] y nuevamente el 4 de diciembre de 1941 (JN25b), [17] justo antes del ataque a Pearl Harbor .
Los criptoanalistas británicos, australianos, holandeses y estadounidenses cooperaron para romper el JN-25 mucho antes del ataque a Pearl Harbor, pero debido a que la Armada japonesa no participó en operaciones de batalla significativas antes de esa fecha, había poco tráfico disponible para usar como materia prima. Antes de eso, las discusiones y los pedidos de la IJN generalmente podían viajar por rutas más seguras que la transmisión, como el servicio de mensajería o la entrega directa por un barco de la IJN. Los relatos disponibles públicamente difieren, pero los más creíbles están de acuerdo en que la versión JN-25 en uso antes de diciembre de 1941 no estaba más del 10% quebrado en el momento del ataque, [18] y eso principalmente para eliminar su supercifrado. El tráfico de JN-25 aumentó enormemente con el estallido de la guerra naval a finales de 1941 y proporcionó la "profundidad" criptográfica necesaria para tener éxito en romper sustancialmente las versiones existentes y posteriores de JN-25.
El esfuerzo estadounidense fue dirigido desde Washington, DC por el comando de inteligencia de señales de la Marina de los Estados Unidos, OP-20-G ; en Pearl Harbor se centró en la Unidad de Inteligencia de Combate de la Armada ( Estación HYPO , también conocida como COM 14), [19] dirigida por el Comandante Joseph Rochefort . [10] Sin embargo, en 1942 no se decodificaron todos los criptogramas, ya que el tráfico japonés era demasiado pesado para la Unidad de Inteligencia de Combate, que no tenía suficiente personal. [20] Con la ayuda de la estación CAST (también conocida como COM 16, comandada conjuntamente por los tenientes Rudolph Fabian y John Lietwiler) [21] en Filipinas, y la Oficina combinada británica del Lejano Oriente en Singapur, y utilizando una máquina tabuladora de tarjetas perforadas fabricado por International Business Machines , se organizó un ataque exitoso contra la edición del 4 de diciembre de 1941 (JN25b). Juntos hicieron un progreso considerable a principios de 1942. "Cribs" explotó formalidades comunes en los mensajes japoneses, como "Tengo el honor de informar a su excelencia" (ver ataque de texto plano conocido ).
Se introdujeron versiones posteriores de JN-25: JN-25c desde el 28 de mayo de 1942, diferido desde el 1 de abril y luego el 1 de mayo; proporcionando detalles de los ataques a Midway y Port Moresby. El JN-25d se introdujo el 1 de abril de 1943, y aunque se cambió el aditivo, dos semanas después se recuperaron grandes porciones, lo que proporcionó detalles de los planes de Yamamoto que se utilizaron en la Operación Venganza , el derribo de su avión. [22]
JN-39
Este era un código naval utilizado por los barcos mercantes (comúnmente conocido como el " código maru "), [23] roto en mayo de 1940. El 28 de mayo de 1941, cuando el buque factoría de ballenas Nisshin Maru No. 2 (1937) visitó San Francisco, EE . UU. El agente del servicio de aduanas George Muller y el comandante RP McCullough del 12º Distrito Naval de la Marina de los EE. UU. (Responsable del área) la abordaron y confiscaron sus libros de códigos, sin informar a la Oficina de Inteligencia Naval (ONI). Se hicieron copias, torpemente, y se devolvieron los originales. [24] Los japoneses se dieron cuenta rápidamente de que el JN-39 estaba comprometido y lo reemplazaron por el JN-40. [25]
JN-40
Originalmente se creía que JN-40 era un código supercifrado con un aditivo numérico, de la misma manera que JN-25. Sin embargo, en septiembre de 1942, un error de los japoneses dio pistas a John MacInnes y Brian Townend, descifradores de códigos en la FECB británica , Kilindini . Era un cifrado de transposición fraccionado basado en una tabla de sustitución de 100 grupos de dos cifras cada uno seguido de una transposición en columnas . En noviembre de 1942, pudieron leer todo el tráfico anterior y descifrar cada mensaje a medida que lo recibían. El envío enemigo, incluidos los convoyes de tropas, era por lo tanto rastreable, lo que lo exponía al ataque de los Aliados. Durante las siguientes dos semanas rompieron dos sistemas más, el JN167 y el JN152 "previamente impenetrables". [26] [25]
JN-147
El "código de operaciones menores" a menudo contenía información útil sobre movimientos menores de tropas. [27]
JN-152
Un cifrado simple de transposición y sustitución que se utiliza para transmitir avisos de navegación. En 1942, después de romper el JN-40, el FECB en Kilindini rompió el JN-152 y el previamente impenetrable JN-167, otro cifrado de envío mercante. [28]
JN-167
Un cifrado de envío mercante (consulte JN-152).
Incidente del Chicago Tribune
En junio de 1942, el Chicago Tribune , dirigido por el coronel aislacionista Robert R. McCormick , publicó un artículo que implicaba que Estados Unidos había roto los códigos japoneses, diciendo que la Marina de los EE. UU. Sabía de antemano sobre el ataque japonés en Midway Island y publicó disposiciones de la flota de invasión japonesa. El oficial ejecutivo de Lexington , el comandante Morton T. Seligman (que fue transferido a tareas en tierra), había mostrado la orden ejecutiva de Nimitz al reportero Stanley Johnston .
Al principio, el gobierno quiso enjuiciar al Tribune bajo la Ley de Espionaje de 1917 . Por varias razones, incluido el deseo de no llamar más la atención sobre el artículo y porque la Ley de Espionaje no cubría los secretos del enemigo , se retiraron los cargos. Una investigación del gran jurado no dio lugar a un enjuiciamiento, pero generó más publicidad y, según Walter Winchell , "arrojó la seguridad por la ventana". Los peores temores de Gran Bretaña sobre la seguridad estadounidense se hicieron realidad. [29]
A principios de agosto, una unidad de interceptación de RAN en Melbourne escuchó mensajes en japonés, utilizando un código de grado inferior reemplazado. Se realizaron cambios en los libros de códigos y el sistema de distintivos de llamada, comenzando con el nuevo libro de códigos JN-25 (publicado dos meses antes). Sin embargo, los cambios indicaron que los japoneses creían que los Aliados habían elaborado los detalles de la flota a partir del análisis de tráfico o habían obtenido un libro de códigos y tablas aditivas, siendo reacios a creer que alguien podría haber descifrado sus códigos (y menos un occidental). [30]
Referencias
- ^ a b Greg Goebel. "Codebreakers de Estados Unidos a la sombra de la guerra" . 2018.
- ^ Sterling, Christopher H. (2007). Comunicaciones militares: desde la antigüedad hasta el siglo XXI . ABC-CLIO. págs. 126-127. ISBN 978-1-85109-732-6. Consultado el 1 de mayo de 2009 .
- ^ "Código rojo" . Consultado el 1 de mayo de 2009 .
- ^ Budiansky 2000 , p. 5. Error de sfn: objetivos múltiples (2 ×): CITEREFBudiansky2000 ( ayuda )
- ^ "Máquinas criptográficas japonesas de Bletchley Park Jewels" . mkheritage.co.uk .
- ↑ Smith, p. 125
- ^ https://www.nsa.gov/about/cryptologic-heritage/center-cryptologic-history/pearl-harbor-review/early-japanese/ Early Japanese Systems NSA Center for Cryptologic History
- ↑ Smith, p. 93
- ^ Mundy, Liza (2017). Code Girls . Libros Hachette. ISBN 978-0-316-35253-6.
- ^ a b Hanson, Victor Davis (18 de diciembre de 2007). Carnicería y cultura: batallas históricas en el ascenso al poder occidental . Grupo editorial Knopf Doubleday. ISBN 978-0-307-42518-8.
- ^ Budiansky, Stephen (2000). Battle of Wits: la historia completa de la ruptura de códigos en la Segunda Guerra Mundial . Nueva York: Free Press. págs. 7-12 . ISBN 0-684-85932-7.
- ^ Wilford, Timothy. "Decoding Pearl Harbor: USN Cryptanalysis y el desafío de JN-25B en 1941", en The Northern Mariner XII, No.1 (enero de 2002), p.18.
- ^ Dufty 2017 , p. 122,123.
- ^ Dufty 2017 , p. 14,64.
- ^ Dufty 2017 , p. 96.
- ^ Wilford, p. 18.
- ↑ Wilford, p. 20: citando a Kahn, The Codebreakers .
- ^ Twomey, Steve (2016). Cuenta regresiva para Pearl Harbor: los doce días para el ataque . Nueva York, NY 10020: Simon & Schuster. pag. 152. ISBN 978-1-4767-7646-0.Mantenimiento de CS1: ubicación ( enlace )
- ^ Wilford, p. 19.
- ^ Kahn 1967 , p. 566.
- ^ Wilford, págs. 19 y 29.
- ^ Kahn 1967 , págs. 99,564,567.
- ↑ Blair, Silent Victory , passim
- ^ Farago, Ladislas. The Broken Seal (Nueva York: Bantam, 1968), págs. 393–395.
- ^ a b "Obituario: Brian Townend" . The Times . Londres. 2 de marzo de 2005 . Consultado el 1 de mayo de 2009 .
- ^ Smith 2000 , p. 150.
- ^ Smith 2000 , págs.191.
- ^ Smith (2000) página 153 y (2001) pp140-143
- ^ Gabriel Schoenfeld (marzo de 2006). "¿El 'New York Times' violó la Ley de Espionaje?" . Revista de comentarios . Archivado desde el original el 18 de enero de 2012 . Consultado el 4 de octubre de 2017 .
- ^ Smith 2000 , págs. 142, 143.
Fuentes
- Budiansky, Stephen (2000). Battle of Wits: la historia completa de la ruptura de códigos en la Segunda Guerra Mundial . Nueva York: Free Press. ISBN 0-684-85932-7.
- Dufty, David (2017). Los descifradores de códigos secretos de la Oficina Central . Melbourne, Londres: Escriba. ISBN 9781925322187.
- Kahn, David (1996) [1967]. Los Codebreakers . Macmillan.
- Smith, Michael (2000). Los códigos del emperador: Bletchley Park y la ruptura de las cifras secretas de Japón . Londres: Bantam Press. ISBN 0593-046412.
- Smith, Michael y Erskine, Ralph (editores): Action this Day (2001, Bantam London; páginas 127-151) ISBN 0-593-04910-1 (Capítulo 8: Un esfuerzo infravalorado: cómo los británicos rompieron los códigos de Japón por Michael Smith)
- "Bletchley Park en Mombasa" . Coastweek Newspapers Ltd . Consultado el 19 de octubre de 2006 .
- Michael J. O'Neal. "Segunda Guerra Mundial, Estados Unidos rompiendo los códigos navales japoneses" . Consultado el 19 de octubre de 2006 .
enlaces externos
- Bletchley Park - Códigos japoneses
- Entrevista en video con uno de los miembros del equipo de descifrado de códigos JN-25 de Rochefort
- Explicación detallada de la estructura de JN-25