JN-25

JN-25 es el nombre dado por los criptoanalistas aliados al cifrado operativo de la Armada Imperial Japonesa durante la Segunda Guerra Mundial .

Principio

El JN-25 (para Japanese Navy 25  " ) es un cifrado de sustitución de directorio junto con un cifrado simétrico .

El cifrador abre el directorio de grupos de códigos, que comprende de 20.000 a 30.000 entradas, según la versión. Cada entrada es una palabra, un grupo de palabras, una frase convencional, el nombre de una unidad, el nombre de un lugar, etc. Cada entrada corresponde a un grupo de códigos de 5 dígitos, y solo uno. El cifrador codifica el mensaje utilizando grupos de códigos en línea en una fila horizontal.

Luego, cada grupo de códigos se encripta agregando un grupo de claves de 5 dígitos. La suma se realiza sin deducción. Los grupos de claves se enumeran en otro manual, que contiene 3000 tablas de aditivos, lo que hace 3000 posibles puntos de partida. En principio, el punto de partida se toma al azar. Simbólicamente, (grupo de código) + (grupo de claves) = (grupo sobreencriptado).

El conjunto de grupos encriptados en exceso constituye el mensaje encriptado en exceso. Las coordenadas del punto de partida de los grupos de claves se indican al principio del mensaje (por ejemplo, p. 16, columna 3, fila 7 = 1637) con otros datos, disfrazados o no (fecha-hora de emisión, número de grupos sobrecodificados , etc.). El mensaje fue a los operadores de radio. Se emite en código Morse, cada dígito del 0 al 9 se reemplaza por una letra: ONZSMATRWV.

En el otro extremo de la red, los operadores de radio escriben el mensaje en números. El descifrador anota el punto de partida de los grupos de claves en el manual de tablas aditivas. Realiza restas sin deducciones. Por seguridad, comprueba que la suma de los dígitos de cada grupo de códigos obtenido sea divisible por 3. Simbólicamente, (grupo sobreencriptado) - (grupo de claves) = (grupo de códigos).

Usando el directorio, el cifrador convierte los grupos de códigos.

Intentos

En el lado aliado, el mensaje se graba y se copia. Hay huecos, faltan números, incluso grupos enteros.

Ya en 1939, especialistas en criptoanálisis británicos, holandeses, australianos y estadounidenses se interesaron por este código de un tipo considerado obsoleto desde 1917. Sin embargo, los mensajes aún son escasos para dar lugar a un análisis en profundidad a partir de ellos. . Los servicios aliados solo descifran un máximo del 10% de los mensajes, el más simple. La guerra cambia las reglas del juego.

Los dos libros (grupos de códigos y grupos de claves) se han modificado varias veces, pero no lo suficiente como para prohibir la reconstrucción parcial de las tablas. El sistema habría sido confiable si el libro de grupos clave (tablas aditivas) se hubiera utilizado de manera más aleatoria. Pero la naturaleza tediosa del cifrado y el descifrado lleva a los cifradores a dejar grupos de claves con demasiada frecuencia en el mismo lugar.

En vísperas de la Batalla del Mar del Coral , un tercer tráfico JN-25, pero el más importante es descifrado por la estación a Hawai desde el OP-20-G .

Éxitos aliados

La Batalla del Mar de Coral, la Batalla de Midway y la interceptación del avión del Almirante Yamamoto son éxitos que se atribuyen al descifrado de los mensajes codificados por el JN-25. Los mensajes descifrados advirtieron a los británicos de los principales ataques aéreos navales japoneses contra Ceilán . Posteriormente, otros desciframientos permitirán el ataque de los portaaviones británicos a las bases navales de Sumatra . En mayo yJunio ​​de 1945, en la Bahía de Bengala , otros éxitos de la Royal Navy también se atribuirán a los descifrados del JN-25.

Artículo relacionado