ベノナ
[Wikipedia|▼Menu]
.mw-parser-output .ambox{border:1px solid #a2a9b1;border-left:10px solid #36c;background-color:#fbfbfb;box-sizing:border-box}.mw-parser-output .ambox+link+.ambox,.mw-parser-output .ambox+link+style+.ambox,.mw-parser-output .ambox+link+link+.ambox,.mw-parser-output .ambox+.mw-empty-elt+link+.ambox,.mw-parser-output .ambox+.mw-empty-elt+link+style+.ambox,.mw-parser-output .ambox+.mw-empty-elt+link+link+.ambox{margin-top:-1px}html body.mediawiki .mw-parser-output .ambox.mbox-small-left{margin:4px 1em 4px 0;overflow:hidden;width:238px;border-collapse:collapse;font-size:88%;line-height:1.25em}.mw-parser-output .ambox-speedy{border-left:10px solid #b32424;background-color:#fee7e6}.mw-parser-output .ambox-delete{border-left:10px solid #b32424}.mw-parser-output .ambox-content{border-left:10px solid #f28500}.mw-parser-output .ambox-style{border-left:10px solid #fc3}.mw-parser-output .ambox-move{border-left:10px solid #9932cc}.mw-parser-output .ambox-protection{border-left:10px solid #a2a9b1}.mw-parser-output .ambox .mbox-text{border:none;padding:0.25em 0.5em;width:100%;font-size:90%}.mw-parser-output .ambox .mbox-image{border:none;padding:2px 0 2px 0.5em;text-align:center}.mw-parser-output .ambox .mbox-imageright{border:none;padding:2px 0.5em 2px 0;text-align:center}.mw-parser-output .ambox .mbox-empty-cell{border:none;padding:0;width:1px}.mw-parser-output .ambox .mbox-image-div{width:52px}html.client-js body.skin-minerva .mw-parser-output .mbox-text-span{margin-left:23px!important}@media(min-width:720px){.mw-parser-output .ambox{margin:0 10%}}

このページ名「ベノナ」は暫定的なものです。
代案としてはヴェノナ、ヴェノナ文書などがあります。
議論はノートを参照してください。(2020年1月)

この記事には参考文献外部リンクの一覧が含まれていますが、脚注による参照が不十分であるため、情報源が依然不明確です。適切な位置に脚注を追加して、記事の信頼性向上にご協力ください。(2020年1月)

ベノナないしベノナ・プロジェクト(VENONA, Venona project)は、後のUKUSA協定国際的監視網の起源となるもので、1943年から1980年まで37年間の長期にわたって、アメリカ合衆国陸軍情報部(通称アーリントンホール、後のNSA/アメリカ国家安全保障局)とイギリス政府暗号学校(後のGCHQ/政府通信本部)が協力して行った、ソ連と米国内に多数存在したソ連スパイとの間で有線電信により交信された多数の暗号電文を解読する極秘プロジェクト(シギント)の名称である。ヴェノナと表記したり[1][2]、解読されたファイル群をヴェノナ文書、もしくはヴェノナファイルと呼称する事もある。

後年解読された暗号電文を元に様々な研究が行われた結果、1930年代から第二次大戦後の1940年代末までに米国国内の政府機関、諜報機関、軍関係、民間組織などに数百人単位のソ連のスパイ、スパイグループ及びスパイネットワークが存在し、当時の米国政府の政策や意思決定をソ連有利に歪め、世論などがこれらの様々な工作活動によって多大な影響を受けていた間接侵略シャープパワー)の可能性があることが明らかになった。
概要

本作戦開始以来、半世紀以上に渡って極めて高度な機密として秘匿されてきたが、米ソ冷戦の終結、1991年のソビエト連邦の崩壊などの状況の変化を受け、1995年7月にこれらソビエトスパイの暗号解読文書の一部が公開され、さらなる公開で約3000に上る解読文書が公開された[3]。現在、これら解読文書の多くは米国CIAやNSAのホームページにて公開されている。また後年、研究家達によってミトロヒン文書とのすり合わせ検証が行われた。先立っては「JADE」、「BRIDE」、「DRUG」という名が使用されていた[4]
詳細

ソ連が一般に採用していた暗号法は、元の文の単語や文字を数字に変換するとともに暗号文解読のためのワンタイムパッド法の場合には本文と同じ量になる)を付加する方法であった。正しい使用法をすれば、ワンタイムパッド法で暗号化された文は決して解読できないことが理論的に知られている。しかし、ソ連関係者の一部が暗号化に際して誤りを犯し、一度使用した鍵を再利用してしまった(一度使用した鍵をただちに廃棄するのがワンタイムパッド法の鉄則である)。これにより、膨大な通信文の一部、又は文書の一部分に限られたが解読が可能になった。

第二次世界大戦末期の1945年5月に、アメリカ軍情報部がドイツザクセンおよびシュレースヴィヒでソ連の暗号書を発見した[5]。これはドイツ軍フィンランドのソ連領事館を制圧した[6]際に、半分焼け焦げた暗号書を発見しドイツへ送られたものだった。1944年末フィンランド将校から別の暗号書もアメリカに送られたがOffice of Strategic Servicesがソ連に返還した[7]


次ページ
記事の検索
おまかせリスト
▼オプションを表示
ブックマーク登録
mixiチェック!
Twitterに投稿
オプション/リンク一覧
話題のニュース
列車運行情報
暇つぶしWikipedia

Size:90 KB
出典: フリー百科事典『ウィキペディア(Wikipedia)
担当:undef