Wehrmacht High Command -WikipediaのCipping Department
Cipor Department of the Wehrmacht High Command (また: OKWのシプリエ部門 、 短い: 払う また okw/chi )Wehrmacht部門は、反対のニューストラフィックの敵と、第二次世界大戦の前後にローターキーマシンエニグマなどの独自の主要な手順のセキュリティ管理を扱った。彼女はOKWに従属し、前のものの後継者でした Chi-Stelle 陸軍陸軍省の(Chiffrierの地位)。 [初め]
1920年10月の暗号の創設者は、エーリッヒ・ブシェンハーゲン中Li(1895–1994)でした。 [2] 後に歩兵の将軍に立ち上がった。 1925年から1928年まで、帝国の暗号化位置の長は、「エニグマスパイ」ハンスティロシュミットの兄弟であるルドルフシュミットでした。 [3] ルドルフは、1931年に大佐に昇進し、報道部門の参謀長に昇進しました。 1932年から1934年まで、ハンス・オシュマンは暗号化位置の長でした。これにより、後のスパイハンスティロシュミットが暗号の従業員として入場することを推奨しました。
OKW/CHIはあまりにもカウンターパートです OKH/CHI (実際:一般陸軍事務所での検査7グループVI、Short in7/vi)、すなわち、陸軍陸軍司令部(OKH)の暗号化グループ、またはその後継者 okh/gdna 、すなわち、OKHの一般情報情報の一般的な事務所。他のカウンターパート、または競合する地下室分析サービスは、Reich Security Main Office(RSHA)の空軍の研究室(FA)、空軍の研究室(FA)、Office IV e(RSHA)のB-Service(観察サービス)でした。 Pers Z 、連邦外務省(AA)のチッパーサービス。
Chiffrier部門の公式の略語「Chi」 [2] ギリシャの手紙には行きません – とは異なり、 払う 戻って、ただし、Chiffrier部門の最初の3文字だけです。 CHIテスト [4] (Chi Square Testと混同しないでください)、信号の分析における交差相関関数などのテキストの地下分析に類似したツールは、1935年にアメリカの暗号分析学者Solomon Kullbackによってのみ提案されました。 [5] そして、ワイマール共和国の時点で、暗号化部門の先駆者であるReichswehr省のChiの地位の時点でまだ不明でした。
Alliedの現在公開されているアーカイブ(Webリンクも参照)の同盟国の1つ ターゲットインテリジェンス委員会 (チーク)その時点で利用可能です トップシークレット 含まれたドキュメントは、OKW内のOKW/CHIの従属に記載されています。 [6]
- 暗号部(Chi)、ケトラー大佐
Ticomアーカイブでも利用できる別の尋問プロトコルは、戦争の終わりにOKW/Chiの組織構造を示しています。 [7]
- CipherのWehrmachtの最高司令部の部門、ケトラー大佐部長
- gr。 Z、セントラルタスク、ロバー少佐
- gr。私、組織とコミットメント、Hptm。Grotz
- メイングループA、メッティグ少佐
- gr。 II、あなた自身の重要な手順の開発
- gr。 III、キーサプライ、メッツガー少佐
- メイングループB、Min.rat。フェナー
- gr。 IV、分析的解読、R.R。ハットグローブ
- gr。 V、実用的な解読、min.rat。ウェンドランド
- gr。 VI、ニュース獲得、フルーツ。ケーラー
- gr。 vii、ニュース評価、フルーツ。 Kalckstein
これによれば、8つのグループ(Gr。)のケトラー大佐が率いる暗号部門は、8つのグループ(Gr。)に分割され、人事、管理、会計などの中央タスクのグループZに属し、他のグループIからVIIから組織Iの責任を負いました。 Hüttenhainに基づくグループIVは、「分析的解読」とグループVのタスクを扱いました。グループVIはラジオとプレスのニュースを記録し、それらを評価し、最後にグループVIIは知性の知識の評価、配布、アーカイブを担当しました。特に重要なグループIIおよびIII、およびIVとVは、実際の暗号学のために2つの主要なグループ、すなわちメイングループAまたはメイングループBに組み合わされました。メイングループAは、独自の暗号化方法と不正な解読に対する独自の秘密のコミュニケーションのセキュリティを扱っていましたが、メイングループBのタスクは地下室分析でした。これら2つの責任領域は、防御的および攻撃的な暗号学とも呼ばれます。グループレベル以下では、暗号化部門は講義に分割され続けました。たとえば、グループIIは、Bernsdorf船長の下でIIAプレゼンテーション、サービス規制、セキュリティテストで構成されていました。
最も重要なタスクの1つは、最初に帝国のカイの位置に、そして1938年にWehrmachtのコマンドを設定した後、チッパー部門、地下室分析、つまり、反対の暗号化方法の調査、および可能であれば、解読されました。メイングループ 地下室分析 1938年の夏に 大臣評議員 昇進)ウィルヘルム・フェナー。 ErichHüttenhainはグループIVの責任者として彼の対象となりました 分析的な地下室分析 。 [8] 多くの特別なCryptama製造機がここに設計および構築されました。これには、Hüttenhainの従業員Willi Jensenによって開発された周期的および位相検索デバイスが含まれ、2つの秘密のテキストとその距離を一致させる(「ドップラー」)。 [9] ジェンセンはまた、並列エリア検索デバイスを開発しました、 [十] アメリカ人に似ています テトラテスター [11] Kasiskiテストに基づいて2つのテキストを比較すると、Bigram、Trigram、Tetramの平行点を自動的に追跡できました。さらに、電気機械的差異計算デバイスが作成され、これにより、覆われたコードで過剰なカップルを削除するのが役立ちました。 [十]
ドイツの暗号分析医のオットー・ブギッシュは、英国のキーマシンタイプの分析を実施しましたが、他のすべてのドイツのオフィスと同様に、ブレークを達成できませんでした。型はドイツ人にとって壊れないままでした。 [12番目]
OKW Cipher部門の別のタスク – 攻撃的な暗号学、つまり暗号分析に加えて、防御的な暗号学、つまり自分の暗号システムのセキュリティをチェックして維持することで構成されていました。この目的のために、カール・スタインが提示したIVAはグループIVに存在していました 独自の重要な手順のセキュリティ制御 。当時23歳のGisbert Hasenjaegerは、特に謎の安全を担当していました。 Hasenjaegerは、Hasenjaegerによって認識されなかった、英国のコードクラッカーAlan Turingによって考案され、同僚のGordon Welchmanによってさらに改善されました。 [13] その結果、これにより、特別な電気機械機(「チューリング爆弾」)の助けを借りて、第二次世界大戦のほぼ全体でドイツのキーマシンと暗号化されたラジオのことわざを継続的に壊す可能性のあるカバー名「ウルトラ」の下で、英国のブレッチリーパークの英国のコードクラッカーがイギリスのコードクラッカーになりました。 [14]
- フリードリッヒL.バウアー: 秘密を解読しました。暗号学の方法と格言。 3番目、改訂版、拡張版。スプリンガー、ベルリンu。 2000、ISBN 3-540-67931-6。
- フリードリッヒL.バウアー: コンピューターサイエンスに関する歴史的メモ 。 Springer、Berlin2009。ISBN3-540-85789-3。
- ウィルヘルム・フェナー: 暗号化部門の歴史。 1945年1月、AG WNVの長を代表して報告します。
- ランディ・レザベック: ティコムとokw/chiの検索 。 Cryptologia。 Rose-Hulman Institute of Technology。テイラー&フランシス、フィラデルフィアPA 37.2013,2(4月)、S。139–153。 ISSN 0161-1194 。
- ↑ フリードリッヒL.バウアー: 秘密を解読しました。暗号学の方法と格言。 3番目、改訂版、拡張版。スプリンガー、ベルリンu。 2000、p。412。
- ↑ a b ウィルヘルム・フェナー: 暗号化部門の歴史。 1945年1月、AG WNVの長に代わって報告されています。
- ↑ フリードリッヒL.バウアー: コンピューターサイエンスに関する歴史的メモ 。 Springer、Berlin 2009、S。173。ISBN3-540-85789-3。
- ↑ フリードリッヒL.バウアー: 秘密を解読しました。暗号学の方法と格言。 3番目、改訂版、拡張版。スプリンガー、ベルリンu。 2000、pp。326ffおよびp。357ff。
- ↑ フリードリッヒL.バウアー: 秘密を解読しました。暗号学の方法と格言。 3番目、改訂版、拡張版。スプリンガー、ベルリンu。 2000、p。342。
- ↑ TICOM DF-187A軍隊の暗号機関の組織High Command 英語、アクセス:2015年5月11日
- ↑ TICOM I-39 OKH/CHIの組織 英語とドイツ語、アクセス:2015年5月11日
- ↑ フリードリッヒL.バウアー: 秘密を解読しました。暗号学の方法と格言。 3番目、改訂版、拡張版。スプリンガー、ベルリンu。 2000、p。447。
- ↑ フリードリッヒL.バウアー: 秘密を解読しました。暗号学の方法と格言。 3番目、改訂版、拡張版。スプリンガー、ベルリンu。 2000、p。338。
- ↑ a b フリードリッヒL.バウアー: 秘密を解読しました。暗号学の方法と格言。 3番目、改訂版、拡張版。スプリンガー、ベルリンu。 2000、p。347。
- ↑ 陸軍警備機関: ドイツの高レベルの暗号化と暗号化に関するメモ。第二次世界大戦におけるヨーロッパの軸信号知能。 第2巻(ワシントンD.C.)、1946(5月)、p。49。アクセス:2010年11月22日。 PDF; 7.5 MB ( 記念 2014年6月11日から インターネットアーカイブ ))
- ↑ 陸軍警備機関: ドイツの高レベルの暗号化と暗号化に関するメモ。第二次世界大戦におけるヨーロッパの軸信号知能。 第2巻(ワシントンD.C.)、1946(5月)、77ページ。アクセス:2010年11月22日。 PDF; 7.5 MB ( 記念 2014年6月11日から インターネットアーカイブ ))
- ↑ フリードリッヒL.バウアー: 秘密を解読しました。暗号学の方法と格言。 3番目、改訂版、拡張版。スプリンガー、ベルリンu。 2000、p。429。
- ↑ ゴードンウェルチマン: 小屋6物語。エニグマコードを破る。 アレン・レーン、ロンドン1982、ISBN 0-7139-1294-4、S。230。
Recent Comments