Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Методы шифрования информации в Первой мировой войне




 

До Первой мировой войны Россия, наряду с Францией, являлась лидером в области криптоанализа на государственном уровне. Англия, США, Германия и менее влиятельные государства - вообще не имели государственной дешифровальной службы, а Австро-Венгрия читала, в основном, переписку соседних государств. При этом если во Франции и Австро-Венгрии дешифровальная служба была военной, то в России - гражданской.

Во время Первой мировой войны криптография, и, в особенности, криптоанализ становится одним из инструментов ведения войны. Известны факты расшифровки русских сообщений австрийцами, русскими же был расшифрован немецкий шифр (благодаря найденной водолазами копии кодовой книги), после чего результаты были переданы союзникам. Для перехвата радиосообщений были построены специальные подслушивающие станции, в результате работы которых (вместе с умением дешифровать немецкий шифр, использовавшийся в том числе турками) русский флот был осведомлён о составе и действиях противника. В британском адмиралтействе было создано специальное подразделение для дешифровки сообщений («комната 40»), которое за время войны расшифровало около 15 тысяч сообщений. Этот результат сыграл важную роль в сражении при Доггер-банке и Ютландском сражении.

Возможно, наиболее известным результатом работы криптоаналитиков времени Первой мировой войны является расшифровка телеграммы Циммермана, подтолкнувшая США к вступлению в войну на стороне Антанты.

Россия

К числу успешных операций стоит отнести проведённое ещё в мирное время похищение кодовой книги посла США в Бухаресте. Из-за того что посол не доложил начальству о пропаже (а остроумно пользовался аналогичной кодовой книгой «соседа» - посла США в Вене), российская сторона смогла читать переписку США со своими послами вплоть до Первой мировой. Однако после её начала поток сообщений резко снизился. Это было связано с прекращением радиообмена между Германией, Австро-Венгрией и внешним миром, а также со слабой технической оснащённостью российских служб.

После начала боевых действий были созданы станции радиоперехвата, особенно на Балтике, а также организованы дешифровальные отделения при штабах армии и флота. Однако из-за нехватки квалифицированного персонала сообщения часто оставались необработанными. Помощь армии осуществляла и собственная дешифровальная служба Департамента полиции.Однако все эти действия были предприняты слишком поздно, чтобы оказать сколько-нибудь ощутимое влияние на ход боевых действий.

Англия

После успешной ликвидации германского подводного канала связи в Северном море и радиостанций в Африке, на Самоа и в Китае Германия была вынуждена использовать, кроме линий союзников, телеграф, почту и радиосвязь. Это создало хорошие условия для перехвата сообщений, в том числе для Англии, что впоследствии дало значительный вклад в победу над Тройственным союзом. Хотя Англия оказалась неготова к данной возможности, она сумела быстро воспользоваться ею. В 1914 году в адмиралтействе появляется «Комната 40», в создании которой участвовал и тогдашний глава адмиралтейства Уинстон Черчилль.

Благодаря помощи русских, захвативших кодовую книгу с затонувшего германского крейсера «Магдебург», а также собственным подобным операциям, англичане сумели разгадать принцип выбора шифров Германией. И хотя для надводного флота, из-за плохой организации связи между берегом и кораблями, это не дало большой пользы, чтение переписки дало значительный вклад в уничтожение германских подводных лодок.

Принесло пользу и использование явного обмана. С помощью ложного приказа, отправленного английским агентом немецким шифром, недалеко от Южной Америки была уничтожена целая эскадра. С помощью подложного английского кода, попавшего в руки Антанте в мае 1915 года, англичане на раз вводили Германию в заблуждение, заставив, например, в сентябре 1916 года оттянуть значительные силы для отражения мифической десантной атаки.

января 1917 года англичанам удалось частично расшифровать текст телеграммы, отправленной статс-секретарём иностранных дел Германии Артуром Циммерманом немецкому посланнику в Мексике Генриху фон Эккардту (англ. Heinrich von Eckardt). В прочитанной части содержалась информация о планах неограниченной войны на море. Однако только к середине февраля 1917 года телеграмма оказалась расшифрованной полностью. В телеграмме содержались планы по возвращении Мексике части территорий за счёт США. Информация была передана Уолтеру Пейджу (англ. Walter Hines Page), послу США в Англии. После проверки подлинности (в том числе - после подтверждения самого Циммермана), телеграмма сыграла главную роль для оправдания в глазах общественности вступления США в Первую мировую войну против Четверного союза.

Франция

Наиболее драматическим моментом в криптографии Франции был июнь 1918 года, когда было жизненно необходимо узнать направление немецкого наступления на Париж. Жорж Панвэн (фр. Georges Jean Painvin) сумел за несколько напряжённых дней, потеряв 15 килограмм веса, вскрыть немецкий шифр ADFGVX. В результате Париж был спасён.

Германияаждой немецкой дивизии был придан профессор математики, специалист по криптоанализу, немцы читали радиопередачи русских войск, что, в частности, обеспечило сокрушительную победу немцев над превосходящими силами русской армии в Битве при Танненберге. Впрочем, из-за недостатка криптографов, а также телефонных проводов, русские часто вели передачи по радио открытым текстом. Так или иначе, генерал Людендорф к 11 вечера имел в своём распоряжении все русские депеши за день.

 

Выводы по четвертой главе

 

Во время Первой мировой войны криптография, и, в особенности, криптоанализ становится одним из инструментов ведения войны.

 


5. Методы шифрования информации Второй мировой войны

 

Перед началом Второй мировой войны ведущие мировые державы имели электромеханические шифрующие устройства, результат работы которых считался невскрываемым. Эти устройства делились на два типа - роторные машины и машины на цевочных дисках. К первому типу относят «Энигму», использовавшуюся сухопутными войсками Германии и её союзников, второго типа - американская M-209.

В СССР производились оба типа машин.

Германия: «Энигма», «Fish»

История самой известной электрической роторной шифровальной машины - «Энигма» - начинается в 1917 году - с патента, полученного голландцем Хьюго Кохом. В следующем году патент был перекуплен Артуром Шербиусом (англ.), начавшим коммерческую деятельность с продажи экземпляров машины как частным лицам, так и немецким армии и флоту.

Германские военные продолжают совершенствовать «Энигму». Без учёта настройки положения колец (нем. Ringstellung), количество различных ключей составляло 1016. В конце 1920-х - начале 1930 годов, несмотря на переданные немецким аристократом Хансом Тило-Шмидтом данные по машине, имевшиеся экземпляры коммерческих вариантов, британская и французская разведка не стали браться за задачу криптоанализа. Вероятно, к тому времени они уже сочли, что шифр является невзламываемым. Однако группа из трёх польских математиков так не считала, и, вплоть до 1939 года, вела работы по «борьбе» с «Энигмой», и даже умела читать многие сообщения, зашифрованными «Энигмой» (в варианте до внесения изменений в протокол шифрования от декабря 1938 года). У одного из них, Мариана Реевского зародилась идея бороться с криптографической машиной с помощью другой машины. Идея озарила Реевского в кафе, и он дал машине имя «Бомба» по названию круглого пирожного. Среди результатов, переданных британским разведчикам перед захватом Польши Германией, были и «живые» экземпляры «Энигмы», и электромеханическая машина «Bomba», состоявшая из шести спаренных «Энигм» и помогавшая в расшифровке (прототип для более поздней «Bombe» Алана Тьюринга), а также уникальные методики криптоанализа.

Дальнейшая работа по взлому была организована в Блетчли-парке, сегодня являющемся одним из предметов национальной гордости.

С современной точки зрения шифр «Энигмы» был не очень надёжным, но только сочетание этого фактора с наличием множества перехваченных сообщений, кодовых книг, донесений разведки, результатов усилий военных и даже террористических атак позволило «вскрыть» шифр.

Однако с 1940 года высшее германское командование начало использовать новый метод шифрования, названный британцами «Fish». Для шифрования использовалось новое устройство «Lorenz SZ 40», разработанное по заказу военных. Шифрование основывалось на принципе одноразового блокнота (шифр Вернама, одна из модификаций шифра Виженера, описанная в 1917 году) и при правильном использовании гарантировало абсолютную криптостойкость (что было доказано позже в работах Шеннона). Однако для работы шифра требовался «надёжный» генератор случайной последовательности, который бы синхронизировался на передающей и принимающей стороне. Если криптоаналитик сумеет предсказать следующее число, выдаваемое генератором, он сможет расшифровать текст.

К сожалению для Германии, генератор, используемый в машинах «Lorenz SZ 40» оказался «слабым». Однако его взлом всё равно нельзя было осуществить вручную - криптоаналитикам из Блетчли-парка потребовалось создать устройство, которое бы перебирало все возможные варианты и избавляло бы криптоаналитиков от ручного перебора. Таким устройством стала одна из первых программируемых вычислительных машин «Colossus», созданная Максом Ньюменом (англ. Max Newman) и Томми Флауэрсом (англ. Tommy Flowers) при участии Алана Тьюринга в 1943 году (хотя некоторые источники указывают, что она была сделана для взлома «Энигмы»). Машина включала 1600 электронных ламп и позволила сократить время, требуемое на взлом сообщений, с шести недель до нескольких часов.

СССР

В армии и флоте СССР использовались шифры с кодами различной длины - от двух символов (фронт) до пяти (стратегические сообщения). Коды менялись часто, хотя иногда и повторялись на другом участке фронта. По ленд-лизу СССР получил несколько M-209, которые использовались как основа для создания своих собственных шифровальных машин, хотя об их использовании неизвестно.

Также для связи высших органов управления страной (в том числе Ставки Верховного Главнокомандования) и фронтами использовалась ВЧ-связь. Она представляла собой технические средства для предотвращения прослушивания телефонных разговоров, которые модулировали высокочастотный сигнал звуковым сигналом от мембраны микрофона. Уже во время Второй мировой войны механизм заменили на более сложный, который разбивал сигнал на отрезки по 100-150 мс и три-четыре частотных полосы, после чего специальный шифратор их перемешивал. На приёмном конце аналогичное устройство производило обратные манипуляции для восстановления речевого сигнала. Криптографической защиты не было, поэтому используя спектрометр можно было выделить используемые частоты и границы временных отрезков, после чего медленно, по слогам, восстанавливать сигнал.

Во время советско-финской войны (1939-1940) Швеция успешно дешифровывала сообщения СССР и помогала Финляндии. Так, например, во время битвы при Суомуссалми успешный перехват сообщений о продвижении советской 44-й стрелковой дивизии помог Карлу Маннергейму вовремя выслать подкрепления, что стало залогом победы. Успешное дешифрование приказов о бомбовых ударах по Хельсинки позволяло часто включить систему оповещения о воздушном ударе ещё до того, как самолёты стартуют с территории Латвии и Эстонии.

декабря 1937 года был образовано 7-е отделение (в дальнейшем - 11-й отдел) Управления разведки Наркомата ВМФ, задачей которого являлось руководство и организация дешифровальной работы. В годы войны на дешифровально-разведочной службе СССР состояло не более 150 человек, однако всё равно, по мнению Вадима Тимофеевича Кулинченко - капитана 1 ранга в отставке, ветерана-подводника, ДРС показала «удивительную результативность и эффективность». В 1941-1943 годах ДРС Балтийского флота было взломано 256 германских и финляндских шифров, прочитано 87 362 сообщения. ДРС Северного флота (всего - 15 человек) взломала 15 кодов (в 575 вариантах) и прочитала более 55 тыс. сообщений от самолётов и авиабаз противника, что, по оценке Кулинченко, «позволило полностью контролировать всю закрытую переписку ВВС Германии». ДРС СФ также раскрыто 39 шифров и кодов используемых аварийно-спасательной, маячной и радионавигационной службами и береговой обороны противника и прочитано около 3 тыс. сообщений. Важные результаты были получены и по другим направлениям. ДРС Черноморского флота имело информацию и о текущей боевой обстановке, и даже перехватывало некоторые стратегические сообщения.

Успешные результаты по чтению зашифрованной японской дипломатической переписки позволили сделать вывод о том, что Япония не намерена начинать военные действия против СССР. Это дало возможность перебросить большое количество сил на германский фронт.

В передачах радиосвязи с советскими ядерными шпионами в США (см. создание советской атомной бомбы) Центр в Москве использовал теоретически неуязвимую криптографическую систему с одноразовым ключом. Тем не менее, в ходе реализации глубоко засекреченного проекта «Венона» контрразведке США удавалось расшифровать передачи, в некоторые периоды около половины из них. Это происходило оттого, что в военные годы из-за недостатка ресурсов некоторые ключи использовались повторно, особенно в 1943-1944 годах. Кроме того, ключи не были по-настоящему случайными, так производились машинистками вручную.

 

Выводы к пятой главе

 

Ключевой вехой в развитии криптографии во времена Второй мировой войны является фундаментальный труд Клода Шеннона «Теория связи в секретных системах» (англ. Communication Theory of Secrecy Systems) - секретный доклад, представленный автором в 1943 году, и опубликованный им в «Bell System Technical Journal» в 1949 году. В этой работе, по мнению многих современных криптографов, был впервые показан подход к криптографии в целом как к математической науке. Были сформулированы её теоретические основы и введены понятия, с объяснения которых сегодня начинается изучение криптографии студентами.

 


6. Современные методы шифрования информации

 

С конца 1990 годов начинается процесс открытого формирования государственных стандартов на криптографические протоколы. Пожалуй, самым известным является начатый в 1997 году конкурс AES, в результате которого в 2000 году государственным стандартом США для криптографии с секретным ключом был принят шифр Rijndael, сейчас уже более известный как AES. Аналогичные инициативы носят названия NESSIE (англ. New European Schemes for Signatures, Integrity, and Encryptions) в Европе и CRYPTREC (англ. Cryptography Research and Evaluation Committees) в Японии.

В самих алгоритмах в качестве операций, призванных затруднить линейный и дифференциальный криптоанализ кроме случайных функций (например, S-блоков, используемых в шифрах DES и ГОСТ) стали использовать более сложные математические конструкции, такие как вычисления в поле Галуа в шифре AES. Принципы выбора алгоритмов (криптографических примитивов) постепенно усложняются. Предъявляются новые требования, часто не имеющего прямого отношения к математике, такие как устойчивость к атакам по сторонним каналам. Для решения задачи защиты информации предлагаются всё новые механизмы, в том числе организационные и законодательные.

Также развиваются принципиально новые направления. На стыке квантовой физики и математики развиваются квантовые вычисления и квантовая криптография. Хотя квантовые компьютеры лишь дело будущего, уже сейчас предложены алгоритмы для взлома существующих «надёжных» систем (например, алгоритм Шора). С другой стороны, используя квантовые эффекты, возможно построить и принципиально новые способы надёжной передачи информации. Активные исследования в этой области идут с конца 1980-х годов.

В современном мире криптография находит множество различных применений. Кроме очевидных - собственно, для передачи информации, она используется в сотовой связи, платном цифровом телевидении при подключении к Wi-Fi и на транспорте для защиты билетов от подделок, и в банковских операциях, и даже для защиты электронной почты от спама.

 

Выводы по шестой главе

 

Сегодня во всем мире существенно изменился интерес к криптографии и прикладным решениям на ее основе. Резко расширилась сфера применения криптографических методов для защиты интеллектуальной собственности. Растет спрос на продукты для защиты информации, особенно в Internet-приложениях. Расширяются исследования по криптографии в частных компаниях, ранее не связанных напрямую с информационной безопасностью.

 


Заключение

 

Появление в середине двадцатого столетия первых электронно-вычислительных машин кардинально изменило ситуацию в области шифрования (криптографии). С проникновением компьютеров в различные сферы жизни возникла принципиально новая отрасль - информационная индустрия. Проблема обеспечения необходимого уровня защиты информации оказалась (и это предметно подтверждено как теоретическими исследованиями, так и опытом практического решения) весьма сложной, требующей для своего решения не просто осуществления некоторой совокупности научных, научно-технических и организационных мероприятий и применения специфических средств и методов, а создания целостной системы организационных мероприятий и применения специфических средств и методов по защите информации. Объем циркулирующей в обществе информации стабильно возрастает. Популярность всемирной сети Интренет в последние годы способствует удваиванию информации каждый год. Фактически, на пороге нового тысячелетия человечество создало информационную цивилизацию, в которой от успешной работы средств обработки информации зависит благополучие и даже выживание человечества в его нынешнем качестве. Произошедшие за этот период изменения можно охарактеризовать следующим образом: объемы обрабатываемой информации возросли за полвека на несколько порядков; доступ к определенным данным позволяет контролировать значительные материальные и финансовые ценности; информация приобрела стоимость, которую даже можно подсчитать; характер обрабатываемых данных стал чрезвычайно многообразным и более не сводится к исключительно текстовым данным; информация полностью "обезличилась", т.е. особенности ее материального представления потеряли свое значение - сравните письмо прошлого века и современное послание по электронной почте; характер информационных взаимодействий чрезвычайно усложнился, и наряду с классической задачей защиты передаваемых текстовых сообщений от несанкционированного прочтения и искажения возникли новые задачи сферы защиты информации, ранее стоявшие и решавшиеся в рамках используемых "бумажных" технологий - например, подпись под электронным документом и вручение электронного документа "под расписку"; субъектами информационных процессов теперь являются не только люди, но и созданные ими автоматические системы, действующие по заложенной в них программе; вычислительные "способности" современных компьютеров подняли на совершенно новый уровень как возможности по реализации шифров, ранее немыслимых из-за своей высокой сложности, так и возможности аналитиков по их взлому.

 


Библиографический список

 

1. А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин Основы Криптографии. - М.: Гелиос, 2005., с.5 - 53.

.   Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. - М.: Горячая линия - Телеком, 2002., с. 4 - 8.

.   Жельников В. Криптография от папируса до компьютера. - М.: ABF, 1996. - 756 с.

.   Ковалевский В., Криптографические методы. - СПб.: Компьютер Пресс, 1993. - 302 с.

.   Криптографические методы и средства защиты информации [Электронный ресурс].

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...