Mybrary.info
mybrary.info » Книги » Научно-образовательная » История » Американская криптология (История спецсвязи) - Гребенников Вадим Викторович (читать книги онлайн полные версии txt) 📗

Американская криптология (История спецсвязи) - Гребенников Вадим Викторович (читать книги онлайн полные версии txt) 📗

Тут можно читать бесплатно Американская криптология (История спецсвязи) - Гребенников Вадим Викторович (читать книги онлайн полные версии txt) 📗. Жанр: История. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте mybrary.info (MYBRARY) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

В конце 1990-х годов появившиеся карманный персональный компьютер (далее — КПК) упростил передачу информации с помощью аппаратуры БАС. КПК — это портативное вычислительное устройство, обладающее широкими функциональными возможностями. Его часто называют наладонником (англ. palmtop) из-за небольших размеров.

Изначально КПК предназначались для использования в качестве электронных органайзеров. С «классического» КПК невозможно совершать звонки, и КПК не является мобильным телефоном, поэтому к настоящему времени классические КПК практически полностью вытеснены коммуникаторами — КПК с модулем мобильной связи и смартфонами.

Старший офицер ФБР Роберт Ханссен перестал шпионить на СССР после его распада в 1991 года и возобновил свою тайную деятельность в 1999 году. Для агентурной связи он использовал органайзер «Palm VII». Эта модель имела возможность встроенного беспроводного интернет-подключения, что позволило быстро передавать зашифрованные сообщения.

Если делать это нечасто и нерегулярно, можно обеспечить надежную тайную связь, поскольку существование учетной записи, как и самих устройств, можно надлежащим образом скрыть. Такое устройство пригодно для быстрой передачи важных материалов в цифровом виде.

Достижения в области микроэлектроники и персональных компьютеров сделали тайную связь более эффективной и добавили ей возможностей. Бывший офицер «МI6» Ричард Томлинсон описал систему, известную как «Кот Гарфилд», используемую только с опытными и проверенными британскими агентами в таких странах, как Россия и Южная Африка.

Агент записывал сообщение на компьютер, затем загружал его в передатчик БАС. Приемник, как правило, находился в британском посольстве и постоянно посылал маломощный сигнал запроса. Когда агент находился достаточно близко, его передатчик срабатывал и посылал сообщение на большой скорости в УКВ диапазоне.

Передатчик был замаскирован под обычный предмет. На протяжении многих лет для системы «Гарфилд» были популярны фигурки животных, поскольку их лапы на присосках позволяли агенту прикрепить передатчик на боковое окно автомобиля, что улучшало радиосвязь из салона, когда он проезжал мимо посольства.

В целом, системы скрытой связи должны соответствовать 5 требованиям.

1. Прекращение передачи, если один из участников связи обнаружен, поскольку нельзя давать ссылку на человека на другой стороне канала связи. Содержание сообщения является вторичным по отношению к безопасности агента.

2. Использование наилучших из имеющихся физических или электронных методов сокрытия. Система всегда должна использовать самую передовую технику, доступную в настоящее время. Если система обнаружена, возрастает уязвимость агентов, действующих под руководством одной и той же разведывательной службы.

Так, методы скрытой связи, которые использовались в 1996 году кубинским агентом Херардо Эрнандесом и его базовой сетью «Оса» в Майями, облегчили обнаружение аналогичной системы связи, применявшейся Анной Белен Монтес в 2001 году.

3. Использование стойкого криптоалгоритма для шифрования сообщений. Даже если они будут перехвачены, их содержимое не удастся прочитать контрразведке.

4. Устройства должны быть портативными и совместимыми с различными компьютерными аппаратными платформами.

5. Преемственность предыдущих и новейших технических решений с оптимальной гибкостью, что позволяет при наличии будущих улучшений безопасности читать сообщения старых систем скрытой связи.

11. Асимметричная криптология

Научные основы криптологии существенно расширили две научных работы, написанной в послевоенные годы прошлого века, а именно: статья американца Клода Элвуда Шеннона (Claude Shannon) «Теория связи в секретных системах» (англ. Communication Theory of Secrecy Systems) и статья советского учёного Владимира Котельникова «Основные положения автоматической шифровки». Эти статьи полностью уничтожили радужные надежды и предубеждения, развеяли мифы и разрушили вековые легенды, а также сняли с криптологии «покров» тайны.

Талантливый инженер Шеннон в 1941 году начал работать в математическом отделении научно-исследовательского центра «Бэл Лэбораториз» (англ. Bell Laboratories — лаборатории Бэлла), сосредоточенного преимущественно на проблемах военных коммуникационных систем и криптографии. Напряженная работа в этой сфере за годы войны дала самые богатые плоды в мирное время.

В 1948 году он опубликовал свой эпохальный труд «Математическая теория связи». Цель этой работы была практической — как улучшить передачу информации телеграфным или телефонным каналом, который находится под воздействием электрических шумов. При решении этой задачи у Шеннона родился поистине революционный труд, который положил начало целой науке под названием «теория информации».

Следующая эпохальная работа Клода Шеннона «Теория связи в секретных системах» появилась практически одновременно с «теорией информации» и была обнародована в 1949 году. По некоторым причинам она не получила такой же широкий резонанс, поскольку явно опережала свое время сразу на несколько десятилетий. В действительности данная статья представляла собой немного переделанный отчет, подготовленный Шенноном еще в 1945 году.

Мировое значение этого труда заключается в том, что теперь вся история криптологии от античности до настоящего разделяется на два периода: до 1949 года, когда «тайнопись» считалась шаманством, оккультизмом и видом искусства, и после 1949 года, когда криптология стала полноценной прикладной наукой на базе фундаментальной математической теории.

Шеннон доказал, что предложенный Вернамом в 1917 году метод шифрования с применением случайной комбинации знаков (гаммы), объединенный с одноразовым шифрблокнотом, был единственной абсолютно стойкой системой шифрования при условии, что длина ключа равнялась длине самого сообщения. В своей статье он выделил 2 основных принципа, которые используются в шифрах: рассеивание и перемешивание.

Рассеивание — это распространение влияния одного знака открытого текста (или, что более важно, одного знака ключа) на многие знаки шифротекста, что позволяет спрятать статистические особенности текста и, в свою очередь, усложнить восстановление ключа.

Перемешиванием Шеннон назвал использование таких шифрующих превращений, которые осложняют восстановление взаимосвязи между открытым текстом и шифротекстом. Основной идеей его была суперпозиция простых шифров, которые реализуют рассеивание и перемешивание, каждое из которых давало малый прирост сложности дешифровки, но в совокупности можно было получить достаточно стойкую систему.

Подобная суперпозиция называется составленным шифром. В практических составленных шифрах чаще всего используются перестановки (перемешивание символов открытого текста) и подстановки (замена символа или группы символов другим символом того же алфавита), при этом конкретный алгоритм перестановки и подстановки определяется только секретным ключом.

Основным результатом упомянутой работы было то, что Шеннон ввёл понятие стойкости шифра и показал, что существует шифр, который обеспечивает абсолютную секретность. Другими словами, знание шифротекста не позволяет противнику улучшить оценку соответствующего открытого текста. Им, как уже сказано выше, может быть, например, шифр Виженера при условии использования бесконечно длинного ключевого слова и случайного распределения символов в этом слове.

Очевидно, что практическая реализация такого шифра (бесконечная случайная лента) невозможна (точнее, в большинстве случаев — экономически невыгодна), поэтому обычно рассматривают практическую стойкость шифра, которая измеряется числом элементарных операций, необходимым на его раскрытие. Эта оценка в последнее время используется более часто, чем оценка времени, поскольку стремительное развитие вычислительной техники делает оценку времени более некорректной.

Подавляющее большинство систем шифрования являются лишь разумно стойкими, поскольку криптоаналитик, имея в своём распоряжении большой объём шифрованного текста и достаточно времени, может найти пути расшифровывания сообщений.

Перейти на страницу:

Гребенников Вадим Викторович читать все книги автора по порядку

Гребенников Вадим Викторович - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки mybrary.info.


Американская криптология (История спецсвязи) отзывы

Отзывы читателей о книге Американская криптология (История спецсвязи), автор: Гребенников Вадим Викторович. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор mybrary.info.


Прокомментировать
Подтвердите что вы не робот:*