litbaza книги онлайнВоенныеОперативная деятельность и вопросы конспирации в работе спецслужб. Т. 5 - Анатолий Евгеньевич Ивахин

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 66 67 68 69 70 71 72 73 74 ... 151
Перейти на страницу:
математики для создания возможностей для дешифрования.

Хотя наука дешифрования исключительно изменилась за годы между карандашом и компьютером, один принцип всегда остается постоянным: всегда намного легче украсть код, что намного дешев — ле, чем попытаться его расшифровать. Сфотографированная шифровальная книга, диаграмма частей шифровального оборудования или внедрение подслушивающего устройства в телефон со скремблером может спасти миллионы долларов и годы работы.

Нельзя допускать информацию в открытой печати о средствах и времени перехвата информации, так как она будет использована противником для анализа, который может привести к разоблачению источников получения секретных данных.

Атака «грубой силы» является методом, при котором после получения нескольких расшифрованных посланий конкретного объекта, используя высокоскоростные компьютеры, проводится зашифровка под различными версиями этих же посланий. Если зашифрованное послание атакуется с различными версиями кода, в один из моментов будет получен его незашифрованный вариант. Это так называемая работа от обратного, о чем часто не думают лица, пользующиеся расшифрованными материалами.

Длительность расшифровки кода зависит от длины ключа (шифра). Для ключа, состоящего из 56 бит, количество возможных комбинаций может составить около 70 квадриллионов. Используя компьютер с миллионом чипов специального назначения, возможность испытания одного триллиона возможных комбинаций в секунду, весь объем исследуемых комбинаций ключей может быть за 70 тысяч секунд, или менее чем 12 часов.

Для обеспечения безопасности радиосвязи может использоваться псевдобеспорядочность волн, псевдопорядочность изменений частоты, четко синхронизированной между передатчиком и приемником. В 1973 году такая система начала применяться с помощью спутниковых систем Центральным разведывательным управлением США для связи с агентами в «закрытых территориях». Эта техника включает в себя прыгающий включатель частот, когда сообщения при их передаче перебрасываются с частоты на частоту более чем тысячу раз в секунду.

Созданная в Германии шифровальная машина «Энигма» с помощью комплексных комбинаций вращения ротора, проводов и рычагов могла превратить зашифрованное сообщение в документ с астрономическим количеством вариаций при расшифровке. Добавляя новые роторы, конструкторы продолжали усложнять систему шифрования и увеличивать количество вариантов расшифровки.

Безопасность использования шифра достигается одноразовым его использованием. Нарушение этого принципа приводит к компрометации шифра.

«Телешифр» представляет собой длинную полосу редких ключей, которые при их использовании воссоздают зашифрованный текст. Учитывая, что знание начала и окончания шифровки дает дешифровщику определенное количество информации, которая может помочь в расшифровке, использование телешифра в постоянном потоке в течение двадцати четырех часов в сутки практически исключает расшифровку передаваемой информации.

Нельзя по двум разным каналам связи в одно и то же время, если один из каналов к тому же еще и открытый, запрашивать разведчика по одному и тому же вопросу.

Понятие «когда шифры абсолютно надежны, их расшифровать невозможно» чревато непредсказуемыми последствиями. В зашифрованных телеграммах начинают указывать истинные установочные данные на агентуру, в результате чего после расшифровки абсолютно надежных шифров они попадают в руки контрразведки или третируются общественным мнением.

Цифровая подпись является неким эквивалентом обычной подписи, штампа, печати, герба и т. д. Ее наличие должно позволить с требуемой вероятностью определить источник подписанного электронного документа, сообщения, данных, базы данных, программы, т. е. установить его авторство, юридически доказать авторство электронного документа. Выполнить цифровую подпись может только пользователь, владелец конфиденциального ключа, если он его соответствующим образом оберегает. Остальные, не входящие в состав пользователей сети, не имеют возможности ни создать подпись, ни проверить ее. Остальные пользователи сети могут проверить подлинность (авторство) и целостность электронного документа, используя открытый ключ источника этого документа.

Программный комплекс криптографической защиты информации предусматривает:

• идентификацию отправителя сообщения;

• аутентификацию отправителя сообщения путем выработки и проверки электронной цифровой подписи;

• аутентификацию (контроль целостности) сообщения;

• шифрование сообщения.

«Вы мне безразличны» — распущенный веер плотно складывается. «Довольствуйтесь моей дружбой» — один лепесток веера чуточку отделяется от всего сложенного веера. «Вы страдаете? Я вам сочувствую» — второй лепесток приникает к первому. Если к двум лепесткам приникает третий, это означает: «Ты — мой кумир».

В кодах слово, знак, группа знаков может заменять целое слово или даже группу слов. В шифре буква или цифра заменяют только одну букву в слове. В простых шифрах один знак всегда заменяет одну и ту же букву. В применяемых в настоящее время сложных шифрах один знак может каждый раз, когда он встречается, заменять самые разные буквы. Иногда депеша сначала кодируется, а затем код переводится на шифр. Криптография занимается составлением, изобретением и маскировкой кодов и шифров. Криптоанализ занимается расшифровкой кодов и шифров. Изложить депеши кодом или шифром — значит, «закриптровать» их.

Криптограммой является любое послание, изложенное кодом или шифром. Оно может передаваться по линиям коммерческой телеграфной связи, через коммерческое радио или же по специальным сетям, созданным государством.

Коды и шифры могут быть расшифрованы путем математического анализа перехваченной переписки, то есть путем криптоанализа. Другим, еще более эффективным и простым способом является получение кодов, кодовых книг или информации об используемых противником шифровальных машинах.

Уже одно частое повторение одних и тех же групп знаков говорит всякому криптоаналитику, что за этими обозначениями должно скрываться важное или часто употребляемое слово.

У содержателей публичных домов и мошенников существует обычай называть друг друга последним слогом имени.

Книга, в которой находится текст, используемый в качестве ключа шифрования, должна стоять на книжной полке и не прятаться.

В качестве шифра можно использовать ранее применяемые в детстве выражения, которые также известны тому, кому направляется сообщение.

Японская шифровальная машина («Пурпурная») имела действующие части, расположенные в коробке между двумя электрическими пишущими машинками системы «Ундервуд», которые были соединены с ней при помощи 28 проводов. Чтобы зашифровать сообщение, шифровальщик должен был проконсультироваться с книгой машинных кодов, набрать в проводных соединениях набор, соответствующий ключу на этот день, повернуть четыре диска в коробке таким образом, чтобы номера их краев были такими, как это было указано в книге машинных кодов, и затем печатать текст. Расшифровка была такой же. Пишущие машинки работали на основе романского текста (шрифта). Шифровальные колеса и наборная плата производили шифр величайшей трудности. Ее шифр овальные колеса, передвигаясь в пространстве после каждой буквы, не возвращались в свое первоначальное положение, чтобы снова не повторять те же самые серии направлений.

В криптографии, в математике, в живописи можно обнаружить явление: процесс кодирования. Шифровать — значит, кодировать. Математическая формула есть код, то

1 ... 66 67 68 69 70 71 72 73 74 ... 151
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?