Чтение онлайн

на главную - закладки

Жанры

Оперативная деятельность и вопросы конспирации в работе спецслужб. Т. 5
Шрифт:

Известно, что шифровальщики знают больше секретов, чем кто бы то ни был, исключая разве что самого резидента. Шифровальщикам не разрешается выходить за пределы посольского комплекса без специальных сопровождающих.

Сравнивая полученные открытые тексты одних и тех же сообщений с зашифрованными, удается постичь сами принципы криптографии. Шифры часто меняются, принципы остаются неизменными.

Пример работы специальной приставки, которая самостоятельно принимает передачу по азбуке Морзе и тут же высвечивает на специальных табло передаваемые цифры, которые остается записать и затем расшифровать. Данное приспособление работает бесшумно и не реагирует

на атмосферные помехи.

«Собачка на веревочке» — шифр, привязанный к тексту определенной страницы книги, календаря, газеты, журнала или справочника.

Зная особенности методик, используемых шифровальщиками для составления шифров, можно определить основу, на которой составлен тот или иной шифр. Например, теория множеств, теория групп и т. п.

Спецслужба должна сделать все возможное, чтобы избежать компрометации шифров противника, которые раскрыты и могут ус-пешно использоваться для чтения вражеского радиообмена. В та-ком случае противник, будучи в полном неведении, будет продолжать использовать ту же самую систему.

Система обработки зашифрованной информации:

• стопы чистого текста и подвергнутые криптоанализу зашифрованные тексты должны вначале атаковаться персоналом с низким уровнем подготовки с незначительным знанием иностранного языка или вообще без таких знаний. Такой персонал должен быть подготовлен изучать движение различных слов и групп слов, а затем, в основном за счет интуиции, отшлифовывать послание в соответствующую корзину;

• вслед за первичной обработкой эксперты-лингвисты, обрабатывая в одиннадцати вариантах прочтения, получают информацию второго сорта, сокращая размеры объема информации от 20 до 25 процентов, которая затем путем перекрестного насыщения накапливается до девяноста и более основных категорий;,

• далее к обработке текста приступают группы аналитиков и группы офицеров связи. Они должны изучать перехваты в их неопубликованных состояниях.

В дополнение к обычному и научному переводу большинства языков и диалектов лингвисты-эксперты, известные как криптографические лингвисты, предпринимают атаку на систему безопасности и создают такие совершенные аппараты, как компьютерный перевод в речевом варианте. Он позволяет работать в автоматическом режиме поиска, который идентифицирует слова в тексте, определяет значение в атакуемом языке и печатает определение. Он может также использоваться для выявления искомых слов, включая те, которые внесены в список поиска и наблюдения, подсчета частоты использования определенных слов или характеристик в тексте с целью дешифровки криптографической системы.

Процесс создания шифровального оборудования длится долго и стоит дорого. Первым шагом является глубокое изучение новых каналов связи, для которых требуется шифровальная защита. Это концентрируется, в частности, на потенциальной подверженности системы к перехвату ее передачам. Как только эта слабость определяется, инженеры приступают к работе, приспосабливая существующие шифровальные машины или создавая совершенно новые устройства. Скорость создания новых шифровальных машин зависит от приоритета используемой сети. Все шифры и коды, которые создаются заново, затем должны передаваться в дешифровочные подразделения для того, чтобы они могли быть проверены на стойкость при криптоаналитической атаке. Ученые и математики, которые занимаются вопросами шифрования и дешифрования, должны концентрировать свое внимание на высших достижениях теоретической статистики и математики для создания возможностей для дешифрования.

Хотя наука дешифрования исключительно изменилась за годы между карандашом и компьютером, один принцип всегда остается постоянным: всегда намного легче украсть код, что намного дешев — ле, чем попытаться его расшифровать. Сфотографированная шифровальная книга, диаграмма частей шифровального оборудования или внедрение подслушивающего устройства в телефон со скремблером может спасти миллионы долларов и годы работы.

Нельзя допускать информацию в открытой печати о средствах и времени перехвата информации, так как она будет использована противником для анализа, который может привести к разоблачению источников получения секретных данных.

Атака «грубой силы» является методом, при котором после получения нескольких расшифрованных посланий конкретного объекта, используя высокоскоростные компьютеры, проводится зашифровка под различными версиями этих же посланий. Если зашифрованное послание атакуется с различными версиями кода, в один из моментов будет получен его незашифрованный вариант. Это так называемая работа от обратного, о чем часто не думают лица, пользующиеся расшифрованными материалами.

Длительность расшифровки кода зависит от длины ключа (шифра). Для ключа, состоящего из 56 бит, количество возможных комбинаций может составить около 70 квадриллионов. Используя компьютер с миллионом чипов специального назначения, возможность испытания одного триллиона возможных комбинаций в секунду, весь объем исследуемых комбинаций ключей может быть за 70 тысяч секунд, или менее чем 12 часов.

Для обеспечения безопасности радиосвязи может использоваться псевдобеспорядочность волн, псевдопорядочность изменений частоты, четко синхронизированной между передатчиком и приемником. В 1973 году такая система начала применяться с помощью спутниковых систем Центральным разведывательным управлением США для связи с агентами в «закрытых территориях». Эта техника включает в себя прыгающий включатель частот, когда сообщения при их передаче перебрасываются с частоты на частоту более чем тысячу раз в секунду.

Созданная в Германии шифровальная машина «Энигма» с помощью комплексных комбинаций вращения ротора, проводов и рычагов могла превратить зашифрованное сообщение в документ с астрономическим количеством вариаций при расшифровке. Добавляя новые роторы, конструкторы продолжали усложнять систему шифрования и увеличивать количество вариантов расшифровки.

Безопасность использования шифра достигается одноразовым его использованием. Нарушение этого принципа приводит к компрометации шифра.

«Телешифр» представляет собой длинную полосу редких ключей, которые при их использовании воссоздают зашифрованный текст. Учитывая, что знание начала и окончания шифровки дает дешифровщику определенное количество информации, которая может помочь в расшифровке, использование телешифра в постоянном потоке в течение двадцати четырех часов в сутки практически исключает расшифровку передаваемой информации.

Нельзя по двум разным каналам связи в одно и то же время, если один из каналов к тому же еще и открытый, запрашивать разведчика по одному и тому же вопросу.

Понятие «когда шифры абсолютно надежны, их расшифровать невозможно» чревато непредсказуемыми последствиями. В зашифрованных телеграммах начинают указывать истинные установочные данные на агентуру, в результате чего после расшифровки абсолютно надежных шифров они попадают в руки контрразведки или третируются общественным мнением.

Поделиться:
Популярные книги

Газлайтер. Том 15

Володин Григорий Григорьевич
15. История Телепата
Фантастика:
боевая фантастика
попаданцы
5.00
рейтинг книги
Газлайтер. Том 15

Первый кадр 1977

Арх Максим
4. Регрессор в СССР
Фантастика:
альтернативная история
7.50
рейтинг книги
Первый кадр 1977

Довлатов. Сонный лекарь 2

Голд Джон
2. Не вывожу
Фантастика:
альтернативная история
аниме
5.00
рейтинг книги
Довлатов. Сонный лекарь 2

Большая Гонка

Кораблев Родион
16. Другая сторона
Фантастика:
боевая фантастика
попаданцы
рпг
5.00
рейтинг книги
Большая Гонка

Ваше Сиятельство 7

Моури Эрли
7. Ваше Сиятельство
Фантастика:
боевая фантастика
аниме
5.00
рейтинг книги
Ваше Сиятельство 7

Новый Рал

Северный Лис
1. Рал!
Фантастика:
фэнтези
попаданцы
5.70
рейтинг книги
Новый Рал

Сын Петра. Том 1. Бесенок

Ланцов Михаил Алексеевич
1. Сын Петра
Фантастика:
попаданцы
альтернативная история
6.80
рейтинг книги
Сын Петра. Том 1. Бесенок

Толян и его команда

Иванов Дмитрий
6. Девяностые
Фантастика:
попаданцы
альтернативная история
7.17
рейтинг книги
Толян и его команда

Егерь

Астахов Евгений Евгеньевич
1. Сопряжение
Фантастика:
боевая фантастика
попаданцы
рпг
7.00
рейтинг книги
Егерь

Неудержимый. Книга XIV

Боярский Андрей
14. Неудержимый
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Неудержимый. Книга XIV

Оружейникъ

Кулаков Алексей Иванович
2. Александр Агренев
Фантастика:
альтернативная история
9.17
рейтинг книги
Оружейникъ

Чайлдфри

Тоцка Тала
Любовные романы:
современные любовные романы
6.51
рейтинг книги
Чайлдфри

Обыкновенные ведьмы средней полосы

Шах Ольга
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Обыкновенные ведьмы средней полосы

Измена. Жизнь заново

Верди Алиса
1. Измены
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Измена. Жизнь заново