Відмінності між версіями «Криптография Второй мировой войны»

Матеріал з Вікі ЦДУ
Перейти до: навігація, пошук
(Створена сторінка: '''Криптография Второй мировой войны''' ---- Перед началом Второй мировой войны ведущие мир...)
 
 
Рядок 1: Рядок 1:
'''Криптография Второй мировой войны'''
+
 
 +
'''Криптографія Другої світової війни'''
 
----
 
----
  
Перед началом Второй мировой войны ведущие мировые державы имели электромеханические шифрующие устройства, результат работы которых считался невскрываемым. Эти устройства делились на два типа — роторные машины и машины на цевочных дисках. К первому типу относят «Энигму», использовавшуюся сухопутными войсками Германии и её союзников, второго типа — американская M-209.[19]
+
Перед початком Другої світової війни провідні світові держави мали електромеханічні шифрувальні пристрої, результат роботи яких вважався розкриваються. Ці пристрої ділилися на два типи - роторні машини і машини на цевочной дисках. До першого типу відносять «Енігму», що використовувалася сухопутними військами Німеччини та її союзників, другого типу -. Американська М-209 [19]
В СССР производились оба типа машин.[19]
+
У СРСР проводилися обидва типи машин. [19]
 
----
 
----
  
'''Германия: «Энигма», «Fish»
+
'''Німеччина: «Енігма», «Риба»
 
'''
 
'''
 
----
 
----
  
 
   
 
   
Трёхроторная военная немецкая шифровальная машина «Энигма» (версия с метками)
+
Трехроторная військова німецька шифрувальна машина «Енігма» (версія з позначками)
История самой известной электрической роторной шифровальной машины — «Энигма» — начинается в 1917 году — с патента, полученного голландцем Хьюго Кохом. В следующем году патент был перекуплен Артуром Шербиусом (англ.), начавшим коммерческую деятельность с продажи экземпляров машины как частным лицам, так и немецким армии и флоту.[85]
+
Історія найвідомішої електричної роторної шифрувальної машини - «Енігма» - починається в 1917 році - з патенту, отриманого голландцем Хьюго Кохом. У наступному році патент був перекуплений Артуром Шербіусом (англ.), що почав комерційну діяльність з продажу примірників машини як приватним особам, так і німецьким армії і флоту. [85]
Германские военные продолжают совершенствовать «Энигму». Без учёта настройки положения колец (нем. Ringstellung), количество различных ключей составляло 1016.[71] В конце 1920-х — начале 1930 годов, несмотря на переданные немецким аристократом Хансом Тило-Шмидтом данные по машине, имевшиеся экземпляры коммерческих вариантов, британская и французская разведка не стали браться за задачу криптоанализа. Вероятно, к тому времени они уже сочли, что шифр является невзламываемым. Однако группа из трёх польских математиков так не считала, и, вплоть до 1939 года, вела работы по «борьбе» с «Энигмой», и даже умела читать многие сообщения, зашифрованными «Энигмой» (в варианте до внесения изменений в протокол шифрования от декабря 1938 года). У одного из них, Мариана Реевского зародилась идея бороться с криптографической машиной с помощью другой машины. Идея озарила Реевского в кафе, и он дал машине имя «Бомба» по названию круглого пирожного.[71] Среди результатов, переданных британским разведчикам перед захватом Польши Германией, были и «живые» экземпляры «Энигмы», и электромеханическая машина «Bomba», состоявшая из шести[86][87] спаренных «Энигм» и помогавшая в расшифровке (прототип для более поздней «Bombe» Алана Тьюринга), а также уникальные методики криптоанализа.[85]
+
Німецькі військові продовжують удосконалювати «Енігму». Без урахування настройки положення кілець (нім. Ringstellung), кількість різних ключів становила 1016 [71] Наприкінці 1920-х -. Початку 1930 років, незважаючи на передані німецьким аристократом Хансом Тіло-Шмідтом дані по машині, що були екземпляри комерційних варіантів, британська і французька розвідка не стали братися за завдання криптоаналізу. Ймовірно, на той час вони вже визнали, що шифр є невзламиваемим. Проте група з трьох польських математиків так не вважала, і, аж до 1939 року, вела роботи по «боротьбі» з «Енігмой», і навіть вміла читати багато повідомлення, зашифрованими «Енігмой» (у варіанті до внесення змін до протоколу шифрування від грудня 1938 року). В одного з них, Маріана Реевского зародилася ідея боротися з криптографічного машиною за допомогою іншої машини. Ідея осяяла Реевского в кафе, і він дав машині ім'я «Бомба» за назвою круглого тістечка. [71] Серед результатів, переданих британським розвідникам перед захопленням Польщі Німеччиною, були і «живі» примірники «Енігми», і електромеханічна машина «Бомба», складалася з шести [86] [87] спарених «Енігма» і допомагала в розшифровці (прототип для пізнішої «Bombe» Алана Тьюринга), а також унікальні методики криптоаналізу. [85]
Дальнейшая работа по взлому была организована в Блетчли-парке, сегодня являющемся одним из предметов национальной гордости Великобритании. В разгар деятельности центр «Station X» насчитывал 12 тысяч человек, но, несмотря на это, немцы не узнали о нём до самого конца войны.[85] Сообщения, расшифрованные центром, имели гриф секретности «Ultra» — выше, чем использовавшийся до этого «Top Secret» (по одной из версий отсюда и название всей британской операции — «Операция Ультра»). Англичане предпринимали повышенные меры безопасности, чтобы Германия не догадалась о раскрытии шифра. Ярким эпизодом является случай с бомбардировкой Ковентри 14 февраля 1940 года, о которой премьер-министру Великобритании Уинстону Черчиллю было известно заранее благодаря расшифровке приказа. Однако Черчилль, опираясь на мнение аналитиков о возможности Германии догадаться об операции «Ультра», принял решение о непринятии мер к защите города и эвакуации жителей.[88]
+
Подальша робота по злому була організована в Блетчлі-парку, сьогодні є одним із предметів національної гордості Великобританії. У розпал діяльності центр «Station X» налічував 12 тисяч чоловік, але, незважаючи на це, німці не дізналися про нього до самого кінця війни [85] Повідомлення, розшифровані центром, мали гриф секретності «Ультра» -. Вище, ніж використовувався до цього «Цілком таємно» (за однією з версій звідси і назва всієї британської операції - «Операція Ультра»). Англійці робили підвищені заходи безпеки, щоб Німеччина не здогадалася про розкриття шифру. Яскравим епізодом є випадок з бомбардуванням Ковентрі 14 лютого 1940, про яку прем'єр-міністру Великобританії Вінстону Черчиллю було відомо заздалегідь завдяки розшифровці наказу. Однак Черчілль, спираючись на думку аналітиків про можливості Німеччини здогадатися про операцію «Ультра», прийняв рішення про неприйняття заходів до захисту міста і евакуації жителів. [88]
Война заставляет нас все больше и больше играть в Бога. Не знаю, как бы я поступил…
+
Війна змушує нас все більше і більше грати в Бога. Не знаю, як би я вчинив ...
Оригинальный текст (англ.)
+
Оригінальний текст (англ.)
War is forcing us more and more to play God. I don’t know what I should have done.
+
Війна змушує нас все більше і більше грати роль Бога. Я не знаю, що я повинен був зробити.
Президент США Франклин Рузвельт о бомбардировке Ковентри[88][89][90]
+
- Президент США Франклін Рузвельт про бомбардування Ковентрі [88] [89] [90]
Хотя для СССР существование и даже результаты работы «Station X» секрета не представляли. Именно из результатов сообщений, дешифрованных в «Station X», СССР узнал о намечающемся «реванше» Гитлера за Сталинградскую битву и смог подготовиться к операции на Курском направлении, получившем названии «Курская дуга».[85]
+
Хоча для СРСР існування і навіть результати роботи «Station X» секрету не представляли. Саме з результатів повідомлень, дешифрованих в «Станція X», СРСР дізнався про намічений «реванш» Гітлера за Сталінградську битву і зміг підготуватися до операції на Курськом напрямку, що отримав назву «Курська дуга». [85]
С современной точки зрения шифр «Энигмы» был не очень надёжным, но только сочетание этого фактора с наличием множества перехваченных сообщений, кодовых книг, донесений разведки, результатов усилий военных и даже террористических атак позволило «вскрыть» шифр.[85]
+
З сучасної точки зору шифр «Енігми» був не дуже надійним, але тільки поєднання цього фактора з наявністю безлічі перехоплених повідомлень, кодових книг, донесень розвідки, результатів зусиль військових і навіть терористичних атак дозволило «розкрити» шифр. [85]
  
 
   
 
   
'''Германская криптомашина Lorenz'''
+
'''Німецька кріптомашіна Лоренц'''
 
----
 
----
  
Однако с 1940 года высшее германское командование начало использовать новый метод шифрования, названный британцами «Fish». Для шифрования использовалось новое устройство «Lorenz SZ 40», разработанное по заказу военных. Шифрование основывалось на принципе одноразового блокнота (шифр Вернама, одна из модификаций шифра Виженера, описанная в 1917 году) и при правильном использовании гарантировало абсолютную криптостойкость (что было доказано позже в работах Шеннона). Однако для работы шифра требовался «надёжный» генератор случайной последовательности, который бы синхронизировался на передающей и принимающей стороне. Если криптоаналитик сумеет предсказать следующее число, выдаваемое генератором, он сможет расшифровать текст.[91]
+
Однак з 1940 року вища німецьке командування почало використовувати новий метод шифрування, названий британцями «Риба». Для шифрування використовувалося новий пристрій «Lorenz SZ 40», розроблене на замовлення військових. Шифрування грунтувалося на принципі одноразового блокнота (шифр Вернама, одна з модифікацій шифру Віженер, описана в 1917 році) і при правильному використанні гарантувало абсолютну крипостійкість (що було доведено пізніше в роботах Шеннона). Проте для роботи шифру потрібний «надійний» генератор випадкової послідовності, який би синхронізуватися на передавальної та приймаючої сторони. Якщо криптоаналітика зуміє передбачити наступне число, що видається генератором, він зможе розшифрувати текст. [91]
К сожалению для Германии, генератор, используемый в машинах «Lorenz SZ 40» оказался «слабым»[91]. Однако его взлом всё равно нельзя было осуществить вручную — криптоаналитикам из Блетчли-парка потребовалось создать устройство, которое бы перебирало все возможные варианты и избавляло бы криптоаналитиков от ручного перебора. Таким устройством стала одна из первых программируемых вычислительных машин «Colossus», созданная Максом Ньюменом (англ. Max Newman) и Томми Флауэрсом (англ. Tommy Flowers) при участии Алана Тьюринга в 1943 году (хотя некоторые источники[92][93] указывают, что она была сделана для взлома «Энигмы»). Машина включала 1600 электронных ламп и позволила сократить время, требуемое на взлом сообщений, с шести недель[91] до нескольких часов.[94]
+
На жаль для Німеччини, генератор, який використовується в машинах «Lorenz SZ 40» виявився «слабким» [91]. Проте його злом все одно не можна було здійснити вручну - криптоаналітика з Блетчлі-парку потрібно було створити пристрій, який би перебирав всі можливі варіанти і рятувало б криптоаналітиків від ручного перебору. Таким пристроєм стала одна з перших програмованих обчислювальних машин «Колос», створена Максом Ньюменом (англ. Макс Ньюман) і Томмі Флауерс (англ. Tommy квітів) за участю Алана Тьюринга у 1943 році (хоча деякі джерела [92] [93] вказують, що вона була зроблена для злому «Енігми»). Машина включає 1600 електронних ламп і дозволила скоротити час, необхідний на злом повідомлень, з шести тижнів [91] до кількох годин. [94]
Япония
+
Японія
На вооружении Японии стояло несколько систем шифром разной степени сложности, наиболее изощрённая система, введённая в действие в 1939 году «Пурпурный код» (PURPLE) использовала электромеханическую машину, как и у немцев. Необычайным усилием и практически в одиночку американский криптограф русского происхождения Уильям Фридман смог взломать японский код и реконструировать саму японскую машину. Сведения из расшифрованной переписки получили кодовое название «Мэджик». Одним из первых важных сообщений через «Мэджик» было, что японцы собираются напасть на США, к чему последние не успели подготовиться. В дальнейшем ходе войны американцы получали с помощью «Мэджик» много полезных сведений, в том числе и о состоянии дел у союзников японцев — нацистской Германии.[95] Непомерное напряжение подорвало здоровье Фридмана, и в 1941 году он вынужден был демобилизоваться, хотя продолжил работу и далее как гражданское лицо, а после войны снова стал военным.
+
На озброєнні Японії стояло кілька систем шифром різного ступеня складності, найбільш витончена система, введена в дію в 1939 році «Пурпурний код» (фіолетовий) використовувала електромеханічну машину, як і в німців. Неабияким зусиллям і практично поодинці американський криптограф російського походження Вільям Фрідман зміг зламати японський код та реконструювати саму японську машину. Відомості з розшифрованої листування отримали кодову назву «Меджік». Одним з перших важливих повідомлень через «Меджік» було, що японці збираються напасти на США, до чого останні не встигли підготуватися. У подальшому ході війни американці отримували за допомогою «Меджік» багато корисних відомостей, у тому числі і про стан справ у союзників японців -. Нацистською Німеччини [95] Непомірне напруга підірвало здоров'я Фрідмана, і в 1941 році він змушений був демобілізуватися, хоча продовжив роботу і далі як цивільна особа, а після війни знову став військовим.
'''СССР'''
+
'''СРСР'''
 
----
 
----
  
В армии и флоте СССР использовались шифры с кодами различной длины — от двух символов (фронт) до пяти (стратегические сообщения). Коды менялись часто, хотя иногда и повторялись на другом участке фронта. По ленд-лизу СССР получил несколько M-209, которые использовались как основа для создания своих собственных шифровальных машин, хотя об их использовании неизвестно.[96]
+
В армії і флоті СРСР використовувалися шифри з кодами різної довжини - від двох символів (фронт) до п'яти (стратегічні повідомлення). Коди мінялися часто, хоча іноді і повторювалися на іншій ділянці фронту. За ленд-лізом СРСР отримав кілька М-209, які використовувалися як основа для створення своїх власних шифрувальних машин, хоча про їх використання невідомо. [96]
Также для связи высших органов управления страной том числе Ставки Верховного Главнокомандования) и фронтами использовалась ВЧ-связь. Она представляла собой технические средства для предотвращения прослушивания телефонных разговоров, которые модулировали высокочастотный сигнал звуковым сигналом от мембраны микрофона. Уже во время Второй мировой войны механизм заменили на более сложный, который разбивал сигнал на отрезки по 100—150 мс и три-четыре частотных полосы, после чего специальный шифратор их перемешивал. На приёмном конце аналогичное устройство производило обратные манипуляции для восстановления речевого сигнала. Криптографической защиты не было, поэтому используя спектрометр можно было выделить используемые частоты и границы временных отрезков, после чего медленно, по слогам, восстанавливать сигнал.[97]
+
Також для зв'язку вищих органів управління країною тому числі Ставки Верховного Головнокомандування) і фронтами використовувалася ВЧ-зв'язок. Вона представляла собою технічні засоби для запобігання прослуховування телефонних розмов, які модулювали високочастотний сигнал звуковим сигналом від мембрани мікрофону. Вже під час Другої світової війни механізм замінили на більш складний, який розбивав сигнал на відрізки по 100-150 мс і три-чотири частотних смуги, після чого спеціальний шифратор їх перемішував. На приймальному кінці аналогічний пристрій виробляло зворотні маніпуляції для відновлення мовного сигналу. Криптографічного захисту не було, тому використовуючи спектрометр можна було виділити використовувані частоти і межі часових відрізків, після чого повільно, по складах, відновлювати сигнал. [97]
Во время советско-финской войны (1939—1940) Швеция успешно дешифровывала сообщения СССР и помогала Финляндии. Так, например, во время битвы при Суомуссалми успешный перехват сообщений о продвижении советской 44-й стрелковой дивизии помог Карлу Маннергейму вовремя выслать подкрепления, что стало залогом победы. Успешное дешифрование приказов о бомбовых ударах по Хельсинки позволяло часто включить систему оповещения о воздушном ударе ещё до того, как самолёты стартуют с территории Латвии и Эстонии.[96]
+
Під час радянсько-фінської війни (1939-1940) Швеція успішно дешіфровивала сполучення СРСР і допомагала Фінляндії. Так, наприклад, під час битви при Суомуссалмі успішне перехоплення повідомлень про просування радянської 44-ї стрілецької дивізії допоміг Карлу Маннергейму вчасно вислати підкріплення, що стало запорукою перемоги. Успішне дешифрування наказів про бомбових ударах по Гельсінкі дозволяло часто включити систему оповіщення про повітряне ударі ще до того, як літаки стартують з території Латвії та Естонії. [96]
30 декабря 1937 года был образовано 7-е отделение (в дальнейшем — 11-й отдел) Управления разведки Наркомата ВМФ, задачей которого являлось руководство и организация дешифровальной работы. В годы войны на дешифровально-разведочной службе СССР состояло не более 150 человек, однако всё равно, по мнению Вадима Тимофеевича Кулинченко — капитана 1 ранга в отставке, ветерана-подводника, ДРС показала «удивительную результативность и эффективность». В 1941—1943 годах ДРС Балтийского флота было взломано 256 германских и финляндских шифров, прочитано 87 362 сообщения. ДРС Северного флота (всего — 15 человек) взломала 15 кодов (в 575 вариантах) и прочитала более 55 тыс. сообщений от самолётов и авиабаз противника, что, по оценке Кулинченко, «позволило полностью контролировать всю закрытую переписку ВВС Германии». ДРС СФ также раскрыто 39 шифров и кодов используемых аварийно-спасательной, маячной и радионавигационной службами и береговой обороны противника и прочитано около 3 тыс. сообщений. Важные результаты были получены и по другим направлениям. ДРС Черноморского флота имело информацию и о текущей боевой обстановке, и даже перехватывало некоторые стратегические сообщения.[98]
+
30 грудня 1937 був утворений 7-е відділення (надалі - 11-й відділ) Управління розвідки Наркомату ВМФ, завданням якого було керівництво і організація дешифровальной роботи. У роки війни на дешифровальной-розвідувальної службі СРСР складалося не більше 150 чоловік, проте все одно, на думку Вадима Тимофійовича Кулінченко - капітана 1 рангу у відставці, ветерана-підводника, ДРС показала «дивовижну результативність та ефективність». У 1941-1943 роках ДРС Балтійського флоту було зламано 256 німецьких і фінляндських шифрів, прочитано 87 362 повідомлення. ДРС Північного флоту (всього - 15 осіб), зламала 15 кодів (в 575 варіантах) і прочитала більше 55 тис. повідомлень від літаків і авіабаз противника, що, за оцінкою Кулінченко, «дозволило повністю контролювати всю закриту листування ВПС Німеччини». ДРС СФ також розкрито 39 шифрів і кодів використовуваних аварійно-рятувальної, маякової і радіонавігаційної службами і берегової оборони противника і прочитано близько 3 тис. повідомлень. Важливі результати були отримані і в інших напрямках. ДРС Чорноморського флоту мало інформацію і про поточну бойовій обстановці, і навіть перехоплювало деякі стратегічні повідомлення. [98]
Если бы не было разведки Черноморского флота, я не знал бы обстановки на Юге.
+
Якби не було розвідки Чорноморського флоту, я не знав би обстановки на Півдні.
— Верховный главнокомандующий Сталин, лето 1942 года[98]
+
- Верховний головнокомандувач Сталін, літо 1942 року [98]
Успешные результаты по чтению зашифрованной японской дипломатической переписки позволили сделать вывод о том, что Япония не намерена начинать военные действия против СССР. Это дало возможность перебросить большое количество сил на германский фронт.[99]
+
Успішні результати з читання зашифрованою японської дипломатичної переписки дозволили зробити висновок про те, що Японія не має наміру починати військові дії проти СРСР. Це дало можливість перекинути велику кількість сил на німецький фронт. [99]
В передачах радиосвязи с советскими ядерными шпионами в США (см. создание советской атомной бомбы) Центр в Москве использовал теоретически неуязвимую криптографическую система с одноразовым ключом. Тем не менее, в ходе реализации глубоко засекреченного проекта «Венона» контрразведке США удавалось расшифровать передачи, в некоторые периоды около половины из них. Это происходило оттого, что в военные годы из-за недостатка ресурсов некоторые ключи использовались повторно, особенно в 1943—1944 годах. Кроме того, ключи не были по-настоящему случайными, так производились машинистками вручную.[100][101]
+
У передачах радіозв'язку з радянськими ядерними шпигунами в США (див. створення радянської атомної бомби) Центр в Москві використовував теоретично невразливу криптографічну система з одноразовим ключем. Тим не менш, в ході реалізації глибоко засекреченого проекту «Венона» контррозвідці США вдавалося розшифрувати передачі, в деякі періоди близько половини з них. Причиною цього було те, що у воєнні роки через нестачу ресурсів деякі ключі використовувалися повторно, особливо в 1943-1944 роках. Крім того, ключі не були по-справжньому випадковими, так вироблялися друкарками вручну. [100] [101]
 
США
 
США
 
   
 
   
'''Криптографическая машина M-209'''
+
'''Криптографічний машина М-209'''
 
----
 
----
  
Американская шифровальная машина M-209 (CSP-1500) являлась заменой M-94 (англ.) (CSP-885) для передачи тактических сообщений. Была разработана шведским изобретателем российского происхождения Борисом Хагелиным в конце 1930-х годов. Несколько экземпляров было приобретено для армии США, после чего дизайн был упрощён, а механические части — укреплены. Впервые машина была использована в Североафриканской кампании во время наступления в ноябре 1942 года. До начала 1960-х годов компанией Smith Corona (англ.) было изготовлено около 125 тысяч устройств.[102]
+
Американська шифрувальна машина М-209 (CSP-1500) була заміною М-94 (англ.) (CSP-885) для передачі тактичних повідомлень. Була розроблена шведським винахідником російського походження Борисом Хагеліним в кінці 1930-х років. Кілька примірників було придбано для армії США, після чого дизайн був спрощений, а механічні частини - укріплені. Вперше машина була використана в Північноафриканської кампанії під час наступу в листопаді 1942 року. До початку 1960-х років компанією Smith Corona (англ.) було виготовлено близько 125 тисяч пристроїв. [102]
Машина состояла из 6 колёс, комбинация выступов которых давала значение сдвига для буквы текста.[19] Период криптографической последовательности составлял 101 405 850 букв. Хотя машина не могла использоваться для шифрования серьёзного трафика (не была криптографически стойкой), M-209 была популярна в армии из-за малого веса, размера и лёгкости в обучении.[102]
+
Машина складалася з 6 коліс, комбінація виступів яких давала значення зсуву для літери тексту. [19] Період криптографічного послідовності становив 101 405 850 букв. Хоча машина не могла використовуватися для шифрування серйозного трафіку (не була криптографічно стійкою), М-209 була популярна в армії з-за малої ваги, розміру і легкості в навчанні. [102]
Также США во время Второй мировой войны набирали связистов из индейского племени Навахо, язык которого за пределами США никто не знал.[103] При этом была учтена проблема, возникшая ещё во время Первой мировой войны с использованием языка племени Чокто для похожих целей — в обоих языках просто не было достаточного количества военных терминов. Поэтому был составлен словарь из 274 военных терминов, а также 26 слов алфавитного кода. Последний был впоследствии расширен для предотвращения частотных атак. Как указывает Сингх, именно отсутствие знания языка племени Навахо стало причиной того, что данный код так и остался нерасшифрован японцами. Информация об использовании столь экзотического средства шифрования радиопереговоров была рассекречена лишь в 1968 году.[104]
+
Також США під час Другої світової війни набирали зв'язківців з індіанського племені Навахо, мова якого за межами США ніхто не знав [103] При цьому була врахована проблема, що виникла ще під час Першої світової війни з використанням мови племені Чокто для схожих цілей -. В обох мовах просто не було достатньої кількості військових термінів. Тому був складений словник з 274 військових термінів, а також 26 слів алфавітного коду. Останній був згодом розширений для запобігання частотних атак. Як вказує Сінгх, саме відсутність знання мови племені Навахо стало причиною того, що даний код так і залишився нерозшифрованим японцями. Інформація про використання настільки екзотичного засоби шифрування радіопереговорів була розсекречена лише в 1968 році. [104]
Крупным успехом американских криптоаналитиков явился проект «Венона» (англ. Venona project) по расшифровке переговоров советской разведки со своими агентами в ядерном «проекте Манхэттен». Первые сведения о проекте для публики появились ли в 1986 и окончательно в 1995 годах. Поэтому результаты перехвата не могли быть использованы на таких судебных процессах как дело Розенбергов. Некоторые шпионы так и остались безнаказанными.[100][101]
+
Великим успіхом американських криптоаналітиків з'явився проект «Венона» (англ. Венона проекту) по розшифровці переговорів радянської розвідки зі своїми агентами в ядерному «проекті Манхеттен». Перші відомості про проект для публіки чи з'явилися в 1986 і остаточно в 1995 роках. Тому результати перехоплення не могли бути використані на таких судових процесах як справа Розенбергів. Деякі шпигуни так і залишилися безкарними. [100] [101]
Расшифровка стала возможной из-за несовершенств реализации протокола — повторное использование ключа и неполная случайность при создании ключа. Если бы ключ отвечал бы всем требованиям алгоритма, взлом кода был бы невозможен.[100][101]
+
Розшифровка стала можливою через недосконалість реалізації протоколу - повторне використання ключа і неповна випадковість при створенні ключа. Якби ключ відповідав би всім вимогам алгоритму, злом коду був би неможливий. [100] [101]
 +
Новинка! Натисніть слова вище, щоб переглянути альтернативні переклади. Відхилити
 +
Перекладач Google для:пошукувідеоел. поштителефонучату
 +
Компанії:Translator ToolkitПошук на світовому ринкуІнструмент перекладу веб-сайтів
 +
Про Перекладач GoogleВимкнути миттєвий перекладКонфіденційністьДовідка

Поточна версія на 07:29, 22 жовтня 2011

Криптографія Другої світової війни


Перед початком Другої світової війни провідні світові держави мали електромеханічні шифрувальні пристрої, результат роботи яких вважався розкриваються. Ці пристрої ділилися на два типи - роторні машини і машини на цевочной дисках. До першого типу відносять «Енігму», що використовувалася сухопутними військами Німеччини та її союзників, другого типу -. Американська М-209 [19] У СРСР проводилися обидва типи машин. [19]


Німеччина: «Енігма», «Риба»



Трехроторная військова німецька шифрувальна машина «Енігма» (версія з позначками) Історія найвідомішої електричної роторної шифрувальної машини - «Енігма» - починається в 1917 році - з патенту, отриманого голландцем Хьюго Кохом. У наступному році патент був перекуплений Артуром Шербіусом (англ.), що почав комерційну діяльність з продажу примірників машини як приватним особам, так і німецьким армії і флоту. [85] Німецькі військові продовжують удосконалювати «Енігму». Без урахування настройки положення кілець (нім. Ringstellung), кількість різних ключів становила 1016 [71] Наприкінці 1920-х -. Початку 1930 років, незважаючи на передані німецьким аристократом Хансом Тіло-Шмідтом дані по машині, що були екземпляри комерційних варіантів, британська і французька розвідка не стали братися за завдання криптоаналізу. Ймовірно, на той час вони вже визнали, що шифр є невзламиваемим. Проте група з трьох польських математиків так не вважала, і, аж до 1939 року, вела роботи по «боротьбі» з «Енігмой», і навіть вміла читати багато повідомлення, зашифрованими «Енігмой» (у варіанті до внесення змін до протоколу шифрування від грудня 1938 року). В одного з них, Маріана Реевского зародилася ідея боротися з криптографічного машиною за допомогою іншої машини. Ідея осяяла Реевского в кафе, і він дав машині ім'я «Бомба» за назвою круглого тістечка. [71] Серед результатів, переданих британським розвідникам перед захопленням Польщі Німеччиною, були і «живі» примірники «Енігми», і електромеханічна машина «Бомба», складалася з шести [86] [87] спарених «Енігма» і допомагала в розшифровці (прототип для пізнішої «Bombe» Алана Тьюринга), а також унікальні методики криптоаналізу. [85] Подальша робота по злому була організована в Блетчлі-парку, сьогодні є одним із предметів національної гордості Великобританії. У розпал діяльності центр «Station X» налічував 12 тисяч чоловік, але, незважаючи на це, німці не дізналися про нього до самого кінця війни [85] Повідомлення, розшифровані центром, мали гриф секретності «Ультра» -. Вище, ніж використовувався до цього «Цілком таємно» (за однією з версій звідси і назва всієї британської операції - «Операція Ультра»). Англійці робили підвищені заходи безпеки, щоб Німеччина не здогадалася про розкриття шифру. Яскравим епізодом є випадок з бомбардуванням Ковентрі 14 лютого 1940, про яку прем'єр-міністру Великобританії Вінстону Черчиллю було відомо заздалегідь завдяки розшифровці наказу. Однак Черчілль, спираючись на думку аналітиків про можливості Німеччини здогадатися про операцію «Ультра», прийняв рішення про неприйняття заходів до захисту міста і евакуації жителів. [88] Війна змушує нас все більше і більше грати в Бога. Не знаю, як би я вчинив ... Оригінальний текст (англ.) Війна змушує нас все більше і більше грати роль Бога. Я не знаю, що я повинен був зробити. - Президент США Франклін Рузвельт про бомбардування Ковентрі [88] [89] [90] Хоча для СРСР існування і навіть результати роботи «Station X» секрету не представляли. Саме з результатів повідомлень, дешифрованих в «Станція X», СРСР дізнався про намічений «реванш» Гітлера за Сталінградську битву і зміг підготуватися до операції на Курськом напрямку, що отримав назву «Курська дуга». [85] З сучасної точки зору шифр «Енігми» був не дуже надійним, але тільки поєднання цього фактора з наявністю безлічі перехоплених повідомлень, кодових книг, донесень розвідки, результатів зусиль військових і навіть терористичних атак дозволило «розкрити» шифр. [85]


Німецька кріптомашіна Лоренц


Однак з 1940 року вища німецьке командування почало використовувати новий метод шифрування, названий британцями «Риба». Для шифрування використовувалося новий пристрій «Lorenz SZ 40», розроблене на замовлення військових. Шифрування грунтувалося на принципі одноразового блокнота (шифр Вернама, одна з модифікацій шифру Віженер, описана в 1917 році) і при правильному використанні гарантувало абсолютну крипостійкість (що було доведено пізніше в роботах Шеннона). Проте для роботи шифру потрібний «надійний» генератор випадкової послідовності, який би синхронізуватися на передавальної та приймаючої сторони. Якщо криптоаналітика зуміє передбачити наступне число, що видається генератором, він зможе розшифрувати текст. [91] На жаль для Німеччини, генератор, який використовується в машинах «Lorenz SZ 40» виявився «слабким» [91]. Проте його злом все одно не можна було здійснити вручну - криптоаналітика з Блетчлі-парку потрібно було створити пристрій, який би перебирав всі можливі варіанти і рятувало б криптоаналітиків від ручного перебору. Таким пристроєм стала одна з перших програмованих обчислювальних машин «Колос», створена Максом Ньюменом (англ. Макс Ньюман) і Томмі Флауерс (англ. Tommy квітів) за участю Алана Тьюринга у 1943 році (хоча деякі джерела [92] [93] вказують, що вона була зроблена для злому «Енігми»). Машина включає 1600 електронних ламп і дозволила скоротити час, необхідний на злом повідомлень, з шести тижнів [91] до кількох годин. [94] Японія На озброєнні Японії стояло кілька систем шифром різного ступеня складності, найбільш витончена система, введена в дію в 1939 році «Пурпурний код» (фіолетовий) використовувала електромеханічну машину, як і в німців. Неабияким зусиллям і практично поодинці американський криптограф російського походження Вільям Фрідман зміг зламати японський код та реконструювати саму японську машину. Відомості з розшифрованої листування отримали кодову назву «Меджік». Одним з перших важливих повідомлень через «Меджік» було, що японці збираються напасти на США, до чого останні не встигли підготуватися. У подальшому ході війни американці отримували за допомогою «Меджік» багато корисних відомостей, у тому числі і про стан справ у союзників японців -. Нацистською Німеччини [95] Непомірне напруга підірвало здоров'я Фрідмана, і в 1941 році він змушений був демобілізуватися, хоча продовжив роботу і далі як цивільна особа, а після війни знову став військовим. СРСР


В армії і флоті СРСР використовувалися шифри з кодами різної довжини - від двох символів (фронт) до п'яти (стратегічні повідомлення). Коди мінялися часто, хоча іноді і повторювалися на іншій ділянці фронту. За ленд-лізом СРСР отримав кілька М-209, які використовувалися як основа для створення своїх власних шифрувальних машин, хоча про їх використання невідомо. [96] Також для зв'язку вищих органів управління країною (в тому числі Ставки Верховного Головнокомандування) і фронтами використовувалася ВЧ-зв'язок. Вона представляла собою технічні засоби для запобігання прослуховування телефонних розмов, які модулювали високочастотний сигнал звуковим сигналом від мембрани мікрофону. Вже під час Другої світової війни механізм замінили на більш складний, який розбивав сигнал на відрізки по 100-150 мс і три-чотири частотних смуги, після чого спеціальний шифратор їх перемішував. На приймальному кінці аналогічний пристрій виробляло зворотні маніпуляції для відновлення мовного сигналу. Криптографічного захисту не було, тому використовуючи спектрометр можна було виділити використовувані частоти і межі часових відрізків, після чого повільно, по складах, відновлювати сигнал. [97] Під час радянсько-фінської війни (1939-1940) Швеція успішно дешіфровивала сполучення СРСР і допомагала Фінляндії. Так, наприклад, під час битви при Суомуссалмі успішне перехоплення повідомлень про просування радянської 44-ї стрілецької дивізії допоміг Карлу Маннергейму вчасно вислати підкріплення, що стало запорукою перемоги. Успішне дешифрування наказів про бомбових ударах по Гельсінкі дозволяло часто включити систему оповіщення про повітряне ударі ще до того, як літаки стартують з території Латвії та Естонії. [96] 30 грудня 1937 був утворений 7-е відділення (надалі - 11-й відділ) Управління розвідки Наркомату ВМФ, завданням якого було керівництво і організація дешифровальной роботи. У роки війни на дешифровальной-розвідувальної службі СРСР складалося не більше 150 чоловік, проте все одно, на думку Вадима Тимофійовича Кулінченко - капітана 1 рангу у відставці, ветерана-підводника, ДРС показала «дивовижну результативність та ефективність». У 1941-1943 роках ДРС Балтійського флоту було зламано 256 німецьких і фінляндських шифрів, прочитано 87 362 повідомлення. ДРС Північного флоту (всього - 15 осіб), зламала 15 кодів (в 575 варіантах) і прочитала більше 55 тис. повідомлень від літаків і авіабаз противника, що, за оцінкою Кулінченко, «дозволило повністю контролювати всю закриту листування ВПС Німеччини». ДРС СФ також розкрито 39 шифрів і кодів використовуваних аварійно-рятувальної, маякової і радіонавігаційної службами і берегової оборони противника і прочитано близько 3 тис. повідомлень. Важливі результати були отримані і в інших напрямках. ДРС Чорноморського флоту мало інформацію і про поточну бойовій обстановці, і навіть перехоплювало деякі стратегічні повідомлення. [98] Якби не було розвідки Чорноморського флоту, я не знав би обстановки на Півдні. - Верховний головнокомандувач Сталін, літо 1942 року [98] Успішні результати з читання зашифрованою японської дипломатичної переписки дозволили зробити висновок про те, що Японія не має наміру починати військові дії проти СРСР. Це дало можливість перекинути велику кількість сил на німецький фронт. [99] У передачах радіозв'язку з радянськими ядерними шпигунами в США (див. створення радянської атомної бомби) Центр в Москві використовував теоретично невразливу криптографічну система з одноразовим ключем. Тим не менш, в ході реалізації глибоко засекреченого проекту «Венона» контррозвідці США вдавалося розшифрувати передачі, в деякі періоди близько половини з них. Причиною цього було те, що у воєнні роки через нестачу ресурсів деякі ключі використовувалися повторно, особливо в 1943-1944 роках. Крім того, ключі не були по-справжньому випадковими, так вироблялися друкарками вручну. [100] [101] США

Криптографічний машина М-209


Американська шифрувальна машина М-209 (CSP-1500) була заміною М-94 (англ.) (CSP-885) для передачі тактичних повідомлень. Була розроблена шведським винахідником російського походження Борисом Хагеліним в кінці 1930-х років. Кілька примірників було придбано для армії США, після чого дизайн був спрощений, а механічні частини - укріплені. Вперше машина була використана в Північноафриканської кампанії під час наступу в листопаді 1942 року. До початку 1960-х років компанією Smith Corona (англ.) було виготовлено близько 125 тисяч пристроїв. [102] Машина складалася з 6 коліс, комбінація виступів яких давала значення зсуву для літери тексту. [19] Період криптографічного послідовності становив 101 405 850 букв. Хоча машина не могла використовуватися для шифрування серйозного трафіку (не була криптографічно стійкою), М-209 була популярна в армії з-за малої ваги, розміру і легкості в навчанні. [102] Також США під час Другої світової війни набирали зв'язківців з індіанського племені Навахо, мова якого за межами США ніхто не знав [103] При цьому була врахована проблема, що виникла ще під час Першої світової війни з використанням мови племені Чокто для схожих цілей -. В обох мовах просто не було достатньої кількості військових термінів. Тому був складений словник з 274 військових термінів, а також 26 слів алфавітного коду. Останній був згодом розширений для запобігання частотних атак. Як вказує Сінгх, саме відсутність знання мови племені Навахо стало причиною того, що даний код так і залишився нерозшифрованим японцями. Інформація про використання настільки екзотичного засоби шифрування радіопереговорів була розсекречена лише в 1968 році. [104] Великим успіхом американських криптоаналітиків з'явився проект «Венона» (англ. Венона проекту) по розшифровці переговорів радянської розвідки зі своїми агентами в ядерному «проекті Манхеттен». Перші відомості про проект для публіки чи з'явилися в 1986 і остаточно в 1995 роках. Тому результати перехоплення не могли бути використані на таких судових процесах як справа Розенбергів. Деякі шпигуни так і залишилися безкарними. [100] [101] Розшифровка стала можливою через недосконалість реалізації протоколу - повторне використання ключа і неповна випадковість при створенні ключа. Якби ключ відповідав би всім вимогам алгоритму, злом коду був би неможливий. [100] [101] Новинка! Натисніть слова вище, щоб переглянути альтернативні переклади. Відхилити Перекладач Google для:пошукувідеоел. поштителефонучату Компанії:Translator ToolkitПошук на світовому ринкуІнструмент перекладу веб-сайтів Про Перекладач GoogleВимкнути миттєвий перекладКонфіденційністьДовідка