Interested Article - Ultra (криптоанализ)

«Ультра» ( англ. Ultra ) — условное обозначение, принятое британской военной разведкой во время Второй мировой войны для перехваченных и дешифрованных Блетчли-парком особо важных секретных сообщений противника . Применялось с июня 1941 г. Позже «Ультра» стало стандартным обозначением среди западных союзников для всех сообщений такого типа. Название возникло из-за того, что эта информация была важнее, чем информация наивысшего уровня секретности в британской классификации ( Most Secret ) и поэтому получила кодовое имя Ultra secret . Также в разное время использовались другие кодовые имена . Изначально британская разведка присвоила этим данным имя Boniface . В США использовалось название Magic для дешифрованных японских сообщений.

Большая часть немецких сообщений шифровалась на машине « Энигма ». Теоретически машину было невозможно взломать, но недостатки практического использования позволили осуществить взлом. Термин «Ультра» часто используется как синоним словосочетания дешифратор «Энигмы» . Но «Ультра» также включает в себя расшифровку немецких машин Лоренц SZ 40/42 , которые использовались германским верховным командованием, машины Хэгелин и других итальянских и японских шифров и кодов, таких как Purple и JN-25 .

Многие и тогда и сейчас отмечали, что «Ультра» оказалась чрезвычайно полезной для союзников. Уинстон Черчилль сказал королю Георгу VI : «Именно благодаря „Ультре“ мы выиграли войну» . Ф.В. Винтерботам цитировал главнокомандующего западным фронтом союзных сил Дуайта Д. Эйзенхауэра , который в конце войны сказал, что «Ультра» оказалась решающей для победы союзников . Сэр Гарри Хинсли, официальный историк британской разведки времён Второй мировой войны, сделал аналогичную оценку «Ультра», говоря, что это сократило войну «не менее чем на два, а может и на четыре года», и что неясно как закончилась бы война, если бы «Ультра» не было .

Источники разведданных

Большая часть разведданных была получена из перехваченных вражеских радиосообщений, которые были зашифрованы на различных шифровальных машинах. Эти данные дополнялись материалами, получаемыми из радиокоммуникаций другими методами (например, анализ трафика и радиопеленгация ). На ранних этапах войны, особенно во время восьмимесячной «странной войны» , немцы могли передавать большую часть своих сообщений с помощью наземных линий, поэтому им не было необходимости активно использовать радио. Это означало, что у Блетчли-Парка было некоторое время, чтобы накопить опыт сбора данных и начать расшифровку сообщений в различных радиосетях. Первоначально сообщения, зашифрованные «Энигмой», были одной из главных причин, по которым немецкие воздушные силы обладали преимуществом, так как они больше использовали радио для передач срочных сообщений. Однако имелся опасный недостаток широкого использования радиоканалов, поскольку немецкие операторы связи плохо соблюдали протоколы безопасности, что создавало уязвимости, позволяющие взломать шифр.

Шифровальные машины стран Оси, расшифровка кодов которых послужила источником данных для «Ультра».

" Энигма " (без футляра)
со снятым кожухом
Часть японской шифровальной машины Purple

Германия

Энигма

« Энигма » относится к семейству электромеханических роторно-шифровальных аппаратов. Она реализовывала полиалфавитный шифр , который считался абсолютно надёжным с практической точки зрения в 1920, когда вариант коммерческой модели D был впервые использован немецкими военными. Немецкая армия, ВМС , ВВС , нацистская партия , гестапо и немецкие дипломаты — все использовали «Энигму», в различных вариантах. Например, абвер (немецкая военная служба разведки) использовал четырёхроторную машину без коммутационной панели, а ВМС использовали управление ключами, отличное от армейского или применяемого в ВВС, что значительно усложняло криптоанализ сообщений. Каждый вариант требовал своего подхода с точки зрения криптоанализа. Коммерческие версии были не столь защищёнными; Дилли Нокс, ГК & CS, как говорят, взломали один из коммерческих вариантов ещё до войны. Германская военная машина «Энигма» впервые была взломана в декабре 1932 года польским Бюро шифров . После этого поляки читали сообщения, зашифрованные «Энигмой» до начала Второй мировой . Но в 1939 немцы многократно усложнили свои системы, что привело к необходимости улучшения оборудования у поляков до такого уровня, какой они уже не могли себе позволить . 25 июля 1939, всего за пять недель до начала Второй мировой войны, Польское бюро шифров передало все материалы и их методы для расшифровки данных своим французским и английским союзникам . Математик — шифровальщик из Блетчли-Парка Гордон Велчман писал: "Ультра никогда не достигла бы такого успеха, если бы мы не получили в последний момент от поляков информацию об устройстве «Энигмы», операциях и процедурах, которые она использует" . Из опросов немецких криптографов, проведённых после войны, можно понять, что они допускали возможность взлома машины, но предполагали, что для этого потребуется недостижимо большое количество ресурсов . Лишь то обстоятельство, что поляки начали взлом «Энигмы» очень рано и глубоко изучили механизм её устройства, позволило западным союзникам успешно взламывать немецкие шифры после начала Второй мировой войны .

Лоренц

Весной 1941 года немцы начали внедрять системы потокового шифрования сообщений по телетайпу для стратегических радиолиний точка-точка, которым англичане дали общее кодовое название Fish . Использовалось несколько систем, основными были Lorenz SZ 40/42 (под кодовым названием Тунец) и Siemens & Halske T52 (под кодовым названием Осётр). Эти системы шифрования были также успешно взломаны. Для взлома использовали компьютеры Colossus , которые были первыми цифровыми программно-управляемыми электронно-вычислительными машинами.

Италия

Вступая в войну в июне 1940 года, итальянцы использовали книгу кодов для большинства своих военных сообщений. Исключением стал ВМФ Италии, который в начале 1941 г., начал использовать версию Хагелин, роторную шифровальную машину под названием C-38 . Она была взломана в 1941 году итальянским подразделением GC & CS Великобритании в Блетчли-Парке .

Япония

На тихоокеанском театре военных действий японская шифровальная машина, которую американцы назвали « Purple », использовалась для передачи дипломатических сообщений высшего уровня. Она реализовала полиалфавитный шифр замены, но, в отличие от «Энигмы», это не роторная машина, она основана на электрических шаговых переключателях. Машина была взломана спецслужбой американской армии SIS.

Расшифрованные сообщения Purple использовались не только на тихоокеанском театре военных действий. Примером могут служить подробные отчеты от посла Японии в Германии, которые шифровались на Purple. В эти отчёты было включено мнение посла о военной ситуации в Германии, её текущей стратегии и намерениях, отчеты о проверках (например, проверка качества обороны пляжей Нормандии) и доклады о длинных интервью с Гитлером.

Говорят, японцы получили «Энигму» ещё в 1937 году. Неизвестно, была ли она подарена их германскими союзниками или Япония приобрела коммерческую версию. Японцы не использовали её для передачи своих сообщений высшего уровня секретности, вместо этого они развивали собственные машины.

Распространение данных Ультра

Ultra despatches to field commanders during the war

Данные, полученные из перехвата радиоэлектронных сообщений армии и ВВС, декодировавшиеся в подразделении Hut 6, были объединены и структурированы подразделением Блетчли-Парка Hut 3 и изначально распространялись под кодовым словом «Бонифаций» , означавшим, что они были получены от проверенного агента в Берлине. Данные по «Энигме» для ВМС, которыми занимался отдел Hut 8, были направлены через Hut 4 в британское адмиралтейство и там были названы «HYDRO». Кодовое слово Ультра начали использовать в 1941 по предложению командора Джефри Колпойса.

Армия и ВВС

Передача информации «Ультра» командирам и войскам союзников была связана с риском утечки. Ввиду этого сохранению в секрете информации и её источников уделялось большое внимание. Распространение информации «Ультра» заинтересованным полевым командирам проводила MI6 , используя «Специальные подразделения связи» (SLU — Special Liaison Units), прикрепленные к основным командирам армии и ВВС. Процесс был организован и контролировался от имени MI6 капитаном Ф. В. Винтерботом. Каждое такое подразделение связи включало в себя разведчиков, связистов и криптографов. Его возглавлял офицер британской армии или британских воздушных сил, как правило, майор, называвшийся «Специальный офицер связи». Основной функцей офицера связи или его заместителя была передача информации «Ультра» командиру группы, к которой он был привязан, либо к другим штабным офицерам. В целях защиты Ультра были приняты специальные меры предосторожности. Офицер связи доставлял информацию получателю, находился при нём, пока информация не была изучена, затем забирал сообщение и уничтожал. К концу войны насчитывалось около 40 SLU по всему миру. Стационарные SLU существовали в адмиралтействе, военном министерстве, министерстве авиации, RAF Fighter Command, стратегических ВВС США в Европе (Wycombe Abbey) и других стационарных штаб-квартирах в Великобритании. Эти подразделения имели постоянную связь с Блетчли-Парком при помощи телетайпов. Мобильные SLU были прикреплены к штаб-квартирам действующей армии и военно-воздушных сил, и использовали радиосвязь, чтобы получать разведывательные сводки. Первый мобильный SLU появился во время французской кампании 1940. SLU был прикреплён к британскому экспедиционному корпусу под командованием генерала Джона Стендиша Горта . Первыми офицерами связи были Роберт Гор-Браун и Хамфри Плауден . Второй SLU в 1940-х годах был прикреплен к RAF Advanced Air Striking Force в Мо под командованием вице-маршала авиации Лиона Плайфаера. Этим SLU командовал командир эскадрильи Ф. В. Лонг.

Спецслужбы

В 1940 году началась подготовка к обработке информации BONIFACE (позже Ультра) в британских разведывательных службах. MI5 открыла «Специальное исследовательское подразделение В1 (б)» под управлением Герберта Харта. В MI6 эти данные обрабатывались «Отделом V», базировавшимся в Сент-Олбанс .

Радио и криптография

Система связи была основана Ричардом Гамбир-Парри, который с 1938 по 1946 год был главой «Отдела VIII» в MI6, находившимся в Ваддон Холл в Бакингемшире . Сообщения Ультра от Блетчли-Парка отправлялись с помощью наземных линий связи в Отдел VII. Оттуда они при помощи радиопередатчика передавались в SLU. Элемент связи каждого SLU называли «Специальный коммуникационный блок» или SCU — «Special Communications Unit». Радиопередатчики были сконструированы в Ваддон Холл, в то время как приёмниками были National HRO, сделанные в США. SCU обладали высокой мобильностью, впервые такие устройства использовались в гражданских автомобилях « Паккард ». Известны следующие SCU: SCU1 (Ваддон Холл), SCU2 (Франция до 1940 года, Индия), SCU3 (Ханслоп парк) SCU5, SCU6 (возможно Алжир и Италия), SCU7 (учебное подразделение в Великобритании), SCU8, SCU9 (Европа после высадки союзников в Нормандии), SCU11 (Палестина и Индия), SCU12 (Индия), SCU13 и SCU14. Криптографический элемент каждого SLU доставлялся ВВС и был основан на машине TYPEX и шифре Вернама . Сообщения Ультра от операционно-разведывательного центра адмиралтейства Великобритании передавались кораблям в море с помощью радиосвязи и шифровались шифром Вернама .

Использование разведданных

В большинстве расшифрованных сообщений не было достаточно важной информации, чтобы отправлять её военным стратегам или полевым командирам. Организация, интерпретация и распространение данных разведки, полученных из сообщений «Энигмы» и других источников, было сложным занятием. Американцы не признавали этого до нападения на Перл-Харбор , но после быстро изменили своё мнение . В Блетчли-Парке хранилась огромная база всех перехваченных и расшифрованных сообщений. Для каждого сообщения фиксировали радиочастоту, дату и время перехвата и преамбулу, в которой содержались идентификатор сети, время отправки сообщения, позывной отправителя и приёмной станции. Это позволило связывать новые сообщения со старыми. В базе содержался каждый человек, каждый корабль, всё оружие, каждый технический термин и повторяющиеся технические фразы, военный жаргон, которые могли быть использованы как подсказки . Первое сообщение «Энигмы» было расшифровано поляками на ПК Бруно 17 января 1940 года (сообщение было передано тремя месяцами раньше). К началу битвы за Францию (10 мая 1940 года) немцы сделали значительные изменения в устройстве «Энигмы». Тем не менее, криптоаналитики Блетчли-Парка ожидали этого, и смогли совместно с ПК Бруно возобновить взлом сообщений с 22 мая, хотя зачастую с некоторой задержкой. Информация, получаемая из этих сообщений, была мало полезна в быстро развивающейся ситуации. Количество расшифрованных сообщений «Энигмы» росло постепенно с 1940. Получаемая информация полностью ограничивалась сообщениями Люфтваффе. Однако на пике битвы за Средиземноморье в 1941 году Блетчли-Парк расшифровывал ежедневно 2000 сообщений итальянской машины Хэгелин. Ко второй половине 1941 года расшифровывались 30 000 сообщений «Энигмы» в месяц, дойдя до 90 000 сообщений в месяц от «Энигмы» и Fish вместе .

Примеры использования информации Ultra:

  • К концу 1940 г. был взломан код « Энигмы ». В числе полученной информации были и сведения о подготовке вторжения в СССР , включая состав сил, направления ударов и время начала операции. Несмотря на риск раскрытия источника, сведения были переданы советскому правительству по дипломатическим каналам . Однако Сталин не поверил в возможность нападения .
  • В начале 1942 г. группа в Блетчли-парке раскрыла код «Лоренц» , применявшийся для кодирования сообщений высшего руководства Третьего рейха . Первым практическим результатом этого успеха стал перехват планов наступления немцев в районе Курска летом 1943 г. Эти планы были немедленно переданы советскому руководству . Для передачи в СССР сведений об операции «Цитадель» , полученных из расшифрованных сообщений Lorentz , британская разведка использовала швейцарскую подпольную группу, известную советской разведке под псевдонимом Lucy ; по легенде, созданной британской разведкой, эта группа располагала источником в верхах немецкого командования. [ источник не указан 551 день ] Переданные СССР сведения содержали не только направления ударов на Курск и Белгород, но и состав и расположение атакующих сил, а также общий план операции «Цитадель» . На этот раз руководство СССР отнеслось к британскому сообщению с должным вниманием и провело соответствующие оборонительные мероприятия. Немецкие планы были сорваны и в войне на Восточном фронте наступил перелом .

Сохранность источников

Союзники были серьёзно обеспокоены возможностью обнаружения странами «Оси» того факта, что «Энигма» была взломана. Англичане, как говорят , были более дисциплинированы в принятии различных мер для защиты, чем американцы, и эта разница была поводом для трений между ними. Это было что-то вроде шутки в Дели: английская Ультра находилась в большом деревянном доме на землях Дома правительства. Защищали её деревянная заслонка на двери с колокольчиком и сидящий рядом сержант. И эту хижину не замечал никто. Американские данные хранились в большом кирпичном здании, окружённом колючей проволокой и охраняемом вооруженными патрулями. Люди, возможно, не знали, что конкретно там было, но они, конечно, думали, что это что-то важное и секретное. Чтобы замаскировать источник, из которого союзники получали информацию для нападений на корабли снабжения стран «Оси», направляющиеся в Северную Африку, отправлялись поисковые подводные лодки и самолеты. Эти разведывательные поиски или их радиопередачи наблюдались вооруженными силами стран «Оси», которые в итоге приходили к выводу, что их корабли обнаруживались с помощью обычной разведки. Они предполагали, что в Средиземном море находилось около 400 подводных лодок союзников и огромный парк самолетов-разведчиков на Мальте. На самом деле было всего 25 подводных лодок и лишь три самолета . К 1945 году большинство немецких сообщений можно было расшифровать за один или два дня, в то время как немцы оставались уверены в своей безопасности . Если бы они имели веские основания подозревать, что машина была взломана, они сменили бы систему, заставив криптоаналитиков союзных сил начать с нуля.

Послевоенное значение

До сих пор обсуждается влияние взлома союзниками «Энигмы» на ход Второй мировой войны. Кроме того, есть мнение, что вопрос должен быть расширен и включать в себя влияние Ультра не только на ход войны, но и на послевоенный период. Ф. В. Винтерботам, первый автор, осветивший влияние расшифровки «Энигмы» на ход Второй мировой войны, также сделал самую раннюю оценку послевоенного влияния Ультра, которое можно ощутить и в 21-м веке. «Пусть никто не обманывает себя телевизионными фильмами и пропагандой, которые показывают войну, как некий большой триумф.» — говорит Винтерботам в главе 3, «Это, по сути, очень односторонний взгляд на происходящее, и читатель должен задуматься могли […] ли […] мы выиграть [без] Ультра» . Существует мнение, что если бы послевоенные политические и военные руководители были осведомлены о роли Ультра в победе союзников во Второй мировой войне, эти лидеры, возможно, были бы менее оптимистичны относительно военной ситуации после Второй мировой войны. Филипп Найтли предполагает, что Ультра, возможно, способствовала развитию холодной войны . Существование Ультра не разглашалось западными союзниками. СССР, который мог знать о существовании Ультра из информации, полученной через Кима Филби и Энтони Бланта , имел повод для ещё большей подозрительности по отношению к своим бывшим военным союзникам.

Примечания

Источники

  1. , p. xx.
  2. , p. 64.
  3. The Hagelin C-38m (a development of the C-36) was the model used by the Italian Navy, see: от 1 мая 2011 на Wayback Machine
  4. Cited in the Imperial War Museum 's 2003 exhibit «Secret War».
  5. , p. 229.
  6. .
  7. , pp. 81–92.
  8. , pp. 242–43.
  9. , pp. 234, 235.
  10. , p. 289.
  11. , p. 17.
  12. , p. 103.
  13. .
  14. , pp. 61–67.
  15. , p. 302.
  16. , p. 136.
  17. , p. 36.
  18. , p. 162.
  19. , pp. 78.
  20. , p. 138.
  21. , p. 152.
  22. .
  23. , p. 142.
  24. .
  25. , Архивировано из 29 апреля 2011 , Дата обращения: 8 июля 2010 . Дата обращения: 3 октября 2013. Архивировано из 29 апреля 2011 года.
  26. Welchman (1984) p. 56
  27. , p. 301.
  28. . Дата обращения: 3 октября 2013. 4 октября 2013 года.
  29. , p. 104.
  30. . Дата обращения: 3 октября 2013. 2 октября 2013 года.
  31. , pp. 111, 152, 195, 211.
  32. , Архивировано из 2 апреля 2013 , Дата обращения: 9 февраля 2011 . Дата обращения: 13 декабря 2013. Архивировано из 2 апреля 2013 года.
  33. , p. 165.
  34. , p. 44.
  35. , pp. 173–175.

Литература

  • (2001), , Doubleday, ISBN 0-385-49907-8
  • Bennett, Ralph (1999) [1994], Behind the Battle: Intelligence in the War with Germany (Pimlico: New and Enlarged ed.), London: Random House, ISBN 0-7126-6521-8
  • Bertrand, Gustave (1973), Enigma ou la plus grande énigme de la guerre 1939–1945 (Enigma: The Greatest Enigma of the War of 1939–1945) , Paris: Librairie Plon
  • (1977), Very Special Intelligence: The Story of the Admiralty's Operational Intelligence Centre 1939–1945 , Sphere Books Limited, ISBN 0-7221-1539-3
  • (2000), Battle of wits: The Complete Story of Codebreaking in World War II , Free Press, ISBN 978-0-684-85932-3 A short account of World War II cryptology which covers more than just the Enigma story.
  • (2001) [1980], Top Secret Ultra , Kidderminster, England: M & MBaldwin, ISBN 978-0-947712-41-9
  • Churchill, Winston (2005) [1949], The Second World War, Volume 2: Their Finest Hour (Penguin Classics ed.), p. 529, ISBN 978-0-14-144173-3
  • (2004), "Enigma", in (ed.), The Essential Turing: Seminal Writings in Computing, Logic, Philosophy, Artificial Intelligence, and Artificial Life plus The Secrets of Enigma , Oxford: Oxford University Press, ISBN 0-19-825080-0
  • (2006), Colossus: The Secrets of Bletchley Park's Codebreaking Computers , Oxford: Oxford University Press, ISBN 978-0-19-284055-4 , OCLC
  • (1974) [1971], The game of the foxes: British and German intelligence operations and personalities which changed the course of the Second World War , Pan Books, ISBN 978-0-330-23446-7 Has been criticised for inaccuracy and exaggeration
  • Ferris, John Robert (2005), Intelligence and strategy: selected essays (illustrated ed.), Routledge, ISBN 978-0-415-36194-1
  • (2002), Stealing Secrets, Telling Lies: How Spies and Codebreakers Helped Shape the Twentieth Century , Washington, D.C.: Brassey's, ISBN 978-1-57488-367-1 pp. 27-58 and passim
  • (2006), Colossus: Bletchley Park's Greatest Secret , London: Atlantic Books, ISBN 978-1-84354-331-2
  • (2008), , LuLu Publishing, Inc.
  • Hanyok, Robert J. (2004), (PDF) , Center for Cryptographic History, National Security Agency
  • Hinsley, F.H.; Stripp, Alan (1993), Codebreakers: The inside story of Bletchley Park (OU Press paperback ed.), Oxford: Oxford University Press, ISBN 978-0-19-280132-6
  • (1993), British intelligence in the Second World War , Cambridge: Cambridge University Press, ISBN 978-0-521-44304-3
  • (1996) [1993], , из оригинала 6 июля 2012 , Дата обращения: 23 июля 2012 от 24 января 2013 на Wayback Machine Transcript of a lecture given on Tuesday 19 October 1993 at Cambridge University
  • (28 August 1976), "The raid on Coventry", The Times , p. 11
  • (1978), Most Secret War , London: Book Club Associates, ISBN 978-0-241-89746-1
  • (1997) [1967], The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet (2nd Revised ed.), New York: Simon & Schuster, ISBN 978-0-684-83130-5
  • (29 December 1974), "Enigma Unwrapped: Review of F. W. Winterbotham's The Ultra Secret ", New York Times Book Review , p. 5
  • (1991), Seizing the Enigma: The Race to Break the German U-boat Codes, 1939–1943 , Houghton Mifflin Co., ISBN 978-0-395-42739-2 is essentially about the solution of Naval Enigma, based on seizures of German naval vessels.
  • (1986), The Second Oldest Profession , W.W. Norton & Co, ISBN 0-393-02386-9
  • (1984), Enigma: How the German Machine Cipher was Broken, and how it was Read by the Allies in World War Two, edited and translated by [a revised and augmented translation of W kręgu enigmy, Warsaw , Książka i Wiedza, 1979, supplemented with appendices by ], Frederick, MD , University Publications of America, ISBN 978-0-89093-547-7 This is the standard reference on the crucial foundations laid by the Poles for World War II Enigma decryption.
  • (2001) [1978], Ultra goes to War (Penguin Classic Military History ed.), London: Penguin Group, ISBN 978-0-14-139042-0 Focuses on the battle-field exploitation of Ultra material.
  • Mallmann-Showell, J.P. (2003), German Naval Code Breakers , Hersham, Surrey: Ian Allan Publishing, ISBN 0-7110-2888-5 , OCLC
  • McKay, Sinclair (2010), The Secret Life of Bletchley Park: The History of the Wartime Codebreaking Centre by the Men and Women Who Were There , London: Aurum Press Ltd, ISBN 978-1-84513-539-3
  • Northridge, A. R. (1993), , Central Intelligence Agency , Дата обращения: 5 сентября 2010
  • Parrish, Thomas D (1991), The American codebreakers: the U.S. role in Ultra , Scarborough House, ISBN 978-0-8128-8517-0 This book, earlier published as The Ultra Americans , concentrates on the U.S. contribution to the codebreaking effort.
  • Pidgeon, Geoffrey (2003), , UPSO Ltd, ISBN 9781843752523 , OCLC
  • , wrote a number of papers on his 1932 break into Enigma and his subsequent work on the cipher, well into World War II, with his fellow mathematician-cryptologists, Jerzy Różycki and Henryk Zygalski . Most of Rejewski’s papers appear in
  • (1984), "Summary of Our Methods for Reconstructing ENIGMA and Reconstructing Daily Keys, and of German Efforts to Frustrate Those Methods: Appendix C", in ; ; Frederick, MD (eds.), Enigma: How the German Machine Cipher Was Broken, and How It Was Read by the Allies in World War Two (2 ed.), University Publications of America, pp. 241—45, ISBN 978-0-89093-547-7
  • (1992), "The London Operation: Recollections of a Historian", in Chalou, George C. (ed.), The Secrets War: The Office of Strategic Services in World War II , Washington, DC: Government Printing Office, ISBN 978-0-911333-91-6 {{ citation }} : Википедия:Обслуживание CS1 (множественные имена: authors list) ( ссылка )
  • (2004) [2000], Enigma: the Battle for the Code (Cassel Military Paperbacks ed.), Orion Books, ISBN 978-0-304-36662-0 , OCLC This book focuses largely on Naval Enigma, includes some previously unknown information—and many photographs of individuals involved. Bletchley Park had been the author’s grandfather’s house before it was purchased for GC&CS.
  • (1999), The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography , London: Fourth Estate, ISBN 1-85702-879-1 This provides a description of the Enigma, as well as other codes and ciphers.
  • (2007) [1998], Station X: The Codebreakers of Bletchley Park , Pan Grand Strategy Series (Pan Books ed.), London: Pan McMillan Ltd, ISBN 978-0-330-41929-1
  • Welchman, Gordon (1984) [1982], The Hut Six story: Breaking the Enigma codes , Harmondsworth, England: Penguin Books, ISBN 0-14-00-5305-0 An early publication containing several misapprehensions that are corrected in an addendum in the 1997 edition.
  • Welchman, Gordon (1997) [1982], The Hut Six story: Breaking the Enigma codes , Cleobury Mortimer, England: M&M Baldwin, ISBN 9780947712341 New edition updated with an addendum consisting of a 1986 paper written by Welchman that corrects his misapprehensions in the 1982 edition.
  • (англ.) . GCHQ: The Secret Wireless War, 1900–86 (неопр.) . — London: Weidenfeld and Nicolson , 1986. — ISBN 978-0-297-78717-4 .
  • Wilkinson, Patrick (1993), "Italian naval ciphers", in ; Stripp, Alan (eds.), Codebreakers: The inside story of Bletchley Park , Oxford: Oxford University Press, ISBN 978-0-19-280132-6
  • (2000) [1974], The Ultra secret: the inside story of Operation Ultra, Bletchley Park and Enigma , London: Orion Books Ltd, ISBN 978-0-7528-3751-2 , OCLC The first published account of the previously secret wartime operation, concentrating mainly on distribution of intelligence. It was written from memory and has been shown by subsequent authors, who had access to official records, to contain some inaccuracies.
  • Winton, John (1988), Ultra at Sea , Leo Cooper, ISBN 978-0-85052-883-1
Источник —

Same as Ultra (криптоанализ)