密码应用技术要求维度,技术要求主要由机密性、完整性、真实性、不可否认性四个密码安全功能维度构成;管理要求由管理制度、人员管理、建设运行、应急处置等四个密码应用管理维度构成。具体详见标准原文截图如下:
JN-25是密码破解者对二战期间 IJN 使用的主要、最安全的指挥和控制通信方案的名称。被命名为第 25 个日本海军系统,最初被命名为 AN-1 作为“研究项目”而不是“当前解密”工作。该项目需要重构三万个代码组的含义,并拼凑三万个随机添加剂。
从 1939 年 6 月 1 日引入以取代蓝色(以及红色代码的最新后代),是一种加密代码,产生用于传输的五个数字组。不时引入新的密码书和超级加密书,每个新版本都或多或少需要新的密码分析破解。John Tiltman在Alan Turing (在 GCSB)的帮助下于1941 年“解决”了 JN25,即他们知道这是一个五位数的代码,带有将单词翻译成五位数的密码本,还有第二本“附加”书发件人过去常常在原始号码上加上“但知道这一切并不能帮助他们阅读一条消息”。
到 1942 年 4 月,JN25 的可读性约为 20%,因此密码破解者可以阅读“大约五分之一的单词”,流量分析更加有用。Tiltman 设计了一种(缓慢;既不简单也不快速)破解它的方法,并注意到密码本中的所有数字都可以被3整除。 “破解”而不是“解决”代码涉及学习足够的代码词和指示符,以便可以阅读任何给定的消息。
特别是,JN-25 在 1940 年 12 月 1 日发生了重大变化(JN25a);和 1941 年 12 月 4 日(JN25b),就在珍珠港袭击之前。
英国、澳大利亚、荷兰和美国的密码分析员在珍珠港袭击之前就合作破解了 JN-25,但由于日本海军在那之前没有参与重大的战斗行动,因此可用作原材料的交通量很少。在此之前,IJN 的研究通常可以通过比广播更安全的路线传播,例如快递或由 IJN 船只直接交付。公开可用的账户不同,但最可信的一致认为,在 1941 年 12 月之前使用的 JN-25 版本在攻击时损坏不超过 10%,这主要是为了剥离它的超级加密。随着 1941 年底海战的爆发,JN-25 的流量大幅增加,并提供了成功破解现有和后续版本的 JN-25 所需的密码“深度”。
美国的行动是由美国海军的信号情报司令部OP-20-G从华盛顿特区指挥的;在珍珠港,它以海军作战情报单位(HYPO,也称为 COM 14)为中心,由指挥官约瑟夫·罗什福尔领导。然而,在 1942 年,并非每个密码都被解码,因为日本的交通量对于人手不足的作战情报单位来说过于繁重。在菲律宾的CAST 站(也称为 COM 16,由鲁道夫·法比安和约翰·利特威勒中尉联合指挥)和新加坡的英国远东联合局的协助下,并使用 由IBM制造的穿孔卡片制表机,成功地破解了 1941 年 12 月 4 日的版本 (JN25b)。到 1942 年初,他们一起取得了长足的进步。利用了日语信息中的常见形式,例如“我有幸通知阁下”。
JN-25 的更新版本被引入:JN-25c 从 1942 年 5 月 28 日开始,从 4 月 1 日推迟到 5 月 1 日;提供中途岛和莫尔兹比港袭击事件的详细信息。JN-25d 于 1943 年 4 月 1 日推出,虽然添加剂已更换,但两周后大部分已回收,这提供了山本在复仇行动中使用的计划的详细信息,即击落他的飞机。
原文始发于微信公众号(河南等级保护测评):信息安全技术 信息系统密码应用基本要求GB/T 39786-2021
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论