[Информационная безопасность] Советские шифры во Второй Мировой войне

Автор Сообщение
news_bot ®

Стаж: 6 лет 4 месяца
Сообщений: 27286

Создавать темы news_bot ® написал(а)
09-Дек-2020 14:31

ПредисловиеС изобретением Александром Поповым радио, человечество вошло в эпоху, когда информация могла пройти огромные расстояния и дойти до получателя в считанные мгновения. Конечно, военная индустрия не обошла стороной эту инновацию. Использование этой технологии поставило два вопроса: "Как защитить свою информацию от противника?" и "Как получить доступ к чужой информации?". Моя статья посвящена ответам на эти вопросы, продемонстрированным во время Второй Мировой войны. Структурно, это статья - общий обзор на шифры советской стороны. Более подробную информацию вы сможете найти в конце публикации.Шифр РамзаяДля начала следует отметить, что советские шифры представляли собой так называемые "ручные шифры", разработка которых значительно опережала общемировой уровень развития криптографии в этой области. Данный вид шифров состоял из так называемого шахматного шифра, наложенного на иные способы тайнописи.Шифр Рихарда Зорге, руководителя японской резидентуры ГРУ "Рамзай", есть типичный образец действующих шифросистем всех советских спецслужб. Телеграммы в Москву Зорге составлялись преимущественно на английском языке, потому в качестве ключа построения шахматного шифра использовалось слово SUBWAY. Ключ выписывался в верхней строке квадратной таблицы. А в оставшиеся клетки по порядку проставлялись буквы английского алфавита, не вошедшие в ключ. Тогда для ключа SUBWAY мы имеем следующую таблицу:SUBWAYCDEFGHI JKLMNOPQRTVXZ./ Точка и слеш необходимы для обозначения разделения слов или перехода на цифровой текст.Таблица использовалась только для перевода символов в цифровые обозначения. В качестве второго шага построения шифра Зорге использовал анаграмму ASINTOER ( a sin to err - грех в заблуждении) в которую входили наиболее часто встречающиеся символы в английской речи. Для этого он нумеровал входящие в анаграмму буквы в таблице по порядку сверху вниз и получал новую таблицу.S = 0UBWA = 5YCDE = 3FGHI = 1JKLMN = 7O = 2PQR = 4T = 6VXZ./ В итоге получалась следующий квадратный шифр0123456789-SIOERATN--8CXUDJPZBKQ9.WFL/GMYHVВ верхней строке мы видим наиболее часто встречающиеся в английском языке буквы, которым даны цифровые обозначения от 0 до 7. В две оставшиеся строки выписаны по порядку остальные буквы из таблицы SUBWAY. Они получают обозначения в виде двоичных чисел от 80 до 99. Как видно, в верхней строке конечные клетки под номерами 8 и 9 пустые. Эти цифры становятся номерами строк в ключевой таблице. Таким образом, здесь мы имеем воплощение идеи так называемого пропорционального шифра, позволяющее резко уменьшить количество входящих в шифрограмму знаков.В качестве примера приведем шифрование следующей телеграммы на немецком языке: "DAL. DER SOWJETISCHEFERNE OSTEN KANN ALS SICHER VOR EINEM ANGRIFF JAPANS ERACHTET WERDEN. RAMSAY" (DAL. Советский Дальний Восток может не опасаться нападения Японии. Рамзай.). DAL - так называемый обратный адрес, который должны были отправлять в каждой радиограмме. В данном случае DAL - дальний восток. Воспользуемся конечной таблицей для зашифровки сообщения и получаем:DAL.DER/SOWJETISCHE/FERN83593908334940291843610809839492347E/OSTEN/KANN/ALS/SICHER/V39420637948857794593094018098349499OR/EINEM/ANGRIFF/JAPANS/E24943173969457954192929484585570943RACHTET/WERDEN.RAMSAY.4580986369491348337904596059790Шифротекст разведчики разбивали на 5-тизначные группы, последние цифры криптограммы или дополняли до полной «пятёрки» нулями, или просто удаляли. М-100 "Спектр"Теоретическую основу шифровальной техники в СССР заложил инженер И.П.Волосок в 1930 году. В последствии он стал ведущим конструктором отечественной шифротехнике довоенного и послевоенного периодов. Им был предложен принцип наложения случайной последовательности знаков на комбинацию знаков открытого текста.Данный способ шифрования так же называется аддитивным шифром. В нем используется сложение по модулю исходного текста с гаммой, представленных в численном виде. Для современного шифрования можно пользоваться кодировками, такими как ASCII или UTF-8. Гамма же либо выбирается заранее, либо генерируется при помощи регистра сдвига. Для примера работы алгоритма приведем процесс шифрования следующего короткого сообщения: 1я белорусская армия
Используя следующую гамму: ХОЛМАБВГДЕЁЖЗИЙ0001020304050607080910КЛМНО ПРСТУФ1112131415161718192021ХЦЧШЩЪЫЬЭЮЯ2223242526272829303132123457890/33343536373839404142Построим следующую таблицу для удобства:1Я/БУЛОРУССКАЯХОЛМХОЛМХОЛМХОКГКН/ЪЪЭ/1ЭШХД/АРМИЯЛМХОЛМКМ8ЫФВЗапишем значение гаммы на каждой итерации под символом.
В результате имеем: "кгкн ъъэ 1эшхдкм8ыфв" , что фактически не читабельно, к тому же видно что данное шифрование нелинейно, т.к. 5 и 6 символы в шифротексте представлены одинаковыми символами.На основе данного алгоритма была сконструирована ШМВ-1 в 1932 году. Позже, в связи с ненадежностью, была сконструирована В-4. В 1939 году В.М.Шарыгиным была проведена модернизация шифра В-4. Новая машины получила название М-100 "Спектр" и производилась параллельно с В-4. Сама М-100 состояла из 3 основных узлов - клавиатуры с контактными группами, лентопротяжного механизма с трансмиттером и приспособления, устанавливаемого на клавиатуру пишущей машинки, и 7 дополнительных блоков. Главным его недостатком был вес - 141 кг. тем не менее он выпускался с 1938 году.Впервые данное оборудование было применено во время гражданской войны в Испании (1936 - 1939) и во время советско-финской войны (1939 - 1940). Шифрованная связь в этих военных конфликтах осуществлялась в звене Генеральный штаб - Штаб армии. Боевой опыт осуществления скрытого управления войсками показал, что для успешного применения машинного шифрования необходима обособленная работа шифровальных органов РККА (Рабоче-Крестьянская Красная Армия). Кроме того, было необходимо обеспечить конспирацию в работе шифровальщиков и их достаточную мобильность.Для этих целей в 1939 году в США были закуплены 100 автобусов "студебекер" и переоборудованы под спецаппараты-шифроорганы. Стало возможно производить работу по приемы и отправке зашифрованных сообщений не только во время остановки, но и во время движения колонн.К-37 "Кристалл" Как альтернатива М-100, в 1939 году под руководством Н.В.Рытова была создана новая шифровальная машина K-37, основанная на алгоритме полиалфавитного шифрования.Полиалфавитный шифр - циклическое применение нескольких моноалфавитных шифров к определенному числу букв открытого текста. Пусть мы имеем последовательность символов а[1], а[2], ... , а[2n], а также n моноалфавитных шифров. Принцип работы прост: для каждого символа с номером от 1 до N включительно, применяется шифр с соответствующим номером, начиная с N + 1, шифры применяются повторно в той же последовательности.Важное преимущество такого шифра - маскировка частот проявления букв в открытом тексте.По сравнению с М-100, К-37 весил всего 19 кг, что повысило мобильность штабов. В 1939 году эта машина поступила в серийное производство. К 1940 году было выпущено 150 комплектов К-37 и 96 комплектов М-100. Эта техника позволила ускорить в 5-6 раз повысить скорость обработки шифротелеграмм. В первый год Отечественной войны немецкими войсками был захвачен образец «К-37» и оценен специалистами, как крайне примитивный. О потери машины было известно советскому командованию, и в дальнейшем она на Западном фронте не использовалась. Шифровальная машина применялась на Дальнем Востоке до 1945 году, а в 1947 году была снята с вооружения.ВЧ-связь"ЕС"Помимо телеграфных сообщений, как способ передачи информации на фронте и в тылу, использовалось телефонирование. Его также было необходимо шифровать. В 1930 году были сданы в эксплуатацию первые линии междугородной правительственной высокочастотной связи (ВЧ-связь) Москва - Ленинград и Москва - Харьков. К началу Великой Отечественной войны ВЧ-связь была организованна между Москвой и большинством столиц союзных республик, многими областными центрами, военными округами.Сама технология ВЧ-связи, без применения аппараты шифрования, могла защитить только от прямого прослушивания. Дело в том, что по проводам передавался ток высокой частоты, модулированный звуковым сигналом от мембраны телефона.Такой сигнал не воспринимается человеческим ухом без соответствующего оборудования. А вот если его пропустить через демодулятор, то разговор восстанавливается.В связи с этим в 1935 - 1936 годах на заводе "Красная заря" было создано устройство автоматического засекречивания телефонных переговоров - инвертор "ЕС", и налажен его выпуск для каналов телефонной высокочастотной связи. Через год был налажен выпуск шифратора "ЕС-2", которая подключалась непосредственно к аппаратуре ВЧ-связи. К 1940 году завод выпустил 262 аппарата., в основном с инверсией спектра.Устройства типа "ЕС" успешно использовались для организации ВЧ-связи практически на всем протяжении Великой Отечественной войны и позже.С-1 "Соболь" и "Соболь-П"Наряду с производством "ЕС", в 1938 году В.А. Котельникову было поручено решение важной задачи - создание шифратора для засекречивания речевых сигналов с повышенной стойкостью к дешифрированию. Во второй половине того же года была завершена разработка и проведены испытания аппаратуры сложного засекречивания С-1. В данной аппаратуре уже использовалась система временных и частотных перестановок. Выпущенный же в 1942 году "Соболь-П" помимо перестановок использовал шифратор - термографическую ленту со случайно нанесенными перфорациями. Команда Котельникова уже спустя три месяца после начал войны приступила к первичным испытаниям отдельных компонентов «Соболя-П»: узла частотных перестановок с инверсией спектра, узла временных перестановок, узла шифратора на базе трансмиттера и пятистрочной перфорированной телеграфной ленты.Источники
  • Д.А. Ларин. Советская шифровальная служба в годы войны
  • А.В. Синельников. Шифры советской разведки
  • Вадим Гребенников. Криптология и секретная связь. Сделано в СССР.

===========
Источник:
habr.com
===========

Похожие новости: Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_shifr (шифр), #_vtoraja_mirovaja_vojna (вторая мировая война), #_istorija (история), #_informatsionnaja_bezopasnost (
Информационная безопасность
)
Профиль  ЛС 
Показать сообщения:     

Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы

Текущее время: 07-Июл 08:24
Часовой пояс: UTC + 5