На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера

№ 1 январь-февраль 2006 г.
Тема номера: КОРПОРАТИВНАЯ СТРАТЕГИЯ БЕЗОПАСНОСТИ


СОВЕТСКАЯ ШИФРОВАЛЬНАЯ ТЕХНИКА. ЛЕНИНГРАДСКИЙ ПЕРИОД: 1935–1941
ЧАСТЬ 1. ИСТОКИ

Н. С. Дадуков,  Г. А. Репин, к. т. н., доцент,  М. М. Скачков, к. т. н.,  Ю. П. Филин


Предыдущая статьяСледующая статья

Предлагаемая вашему вниманию статья является первой из цикла публикаций по истории создания отечественной документирующей техники предварительного и линейного шифрования. Большинство фактов, изложенных в материалах этого цикла, с которым мы планируем знакомить читателей на протяжении всего 2006 года, прежде не публиковалось в открытой печати.
Первая статья посвящена истокам создания научно-производственной структуры по разработке и выпуску техники особой секретности.

Все, что касается криптографии, во все времена, за рубежом и в нашей стране, держалось в секрете. В полной мере сказанное относится к шифровальным машинам и к любой информации о них. На начальной стадии появления серийно изготовляемых электромеханических шифровальных машин они были отнесены к технике особой секретности, и даже инструкции по их эксплуатации приравнивались к информации по шифрам. Такой порядок был оправдан, поскольку не только наличие самой шифровальной машины, но и любая информация о ней позволяла дешифровальщикам вскрывать перехваченные криптограммы, выявлять ключи и длительное время читать секретные сообщения противника. Разу-меется, во многом этому способствовала слабость (по современной оценке) самих ключей, которые к тому же менялись редко, а порой даже использовались повторно, например, в далеко удаленных друг от друга сетях шифрованной связи.

Кроме того, первоначальные конструкции шифровальных машин были сравнительно просты, что позволяло математически определять алгоритмы преобразования шифруемых знаков, отталкиваясь от какой-либо точки отсчета, предположим, взятой наугад, а затем последовательно определять алгоритмы преобразования всех остальных знаков криптограммы. Конечно, для дешифрования конкретной криптограммы необходимо было знать ключи, определяющие начальные установки шифратора, и все-таки знание алгоритма шифрования в целом уменьшало время и объем криптоанализа, что было также нежелательно для шифрующей стороны.

Впрочем, позднее, когда криптографы стали разрабатывать и внедрять в эксплуатацию конструкции, реализующие более сложные машинные шифры, ввели в регламент замены ключей жесткие ограничения времени их использования, а также категорический запрет повторного использования ключа в любой другой системе шифрованной связи, информация о шифровальных машинах все равно продолжала оставаться засекреченной. Причем такое положение дел сохранялось несмотря на то, что при конструировании каждой шифровальной машины разработчики всегда учитывали и учитывают вероятность ее захвата противником в процессе боевых действий. Так что же – опять банальная перестраховка, зачастую свойственная «органам»? Отнюдь. Наличие у противника «чужой» шифровальной машины позволяло дешифровальщику, создав математические или натурные модели «антишифратора», используя весь накопленный арсенал средств и методов криптоанализа, а также новейшие приемы дешифрования, пытаться выявить ключи и прочесть перехваченные криптограммы. И тем не менее это – хотя и очень важный, но всего лишь первый шаг на длинном пути, который проходит дешифровальщик, чтобы добиться положительного результата, достигаемого, к слову, далеко не всегда. Поэтому для такой специфической и «деликатной» науки, как криптография, характерным и вполне естественным выглядит желание противоборствующих сторон исключить утечку любой информации, которая может послужить «зацепкой» для дешифровальщиков.

Именно этот подход и был положен в основу общей стратегии обеспечения информационной безопасности при использовании электромеханических шифровальных машин, вплоть до самого факта наличия и эксплуатации таковых. Поэтому на всем протяжении их использования на действующих шифрованных связях, помимо самой техники и документации по ее эксплуатации и пользованию, засекречивались сведения о конструкторских бюро и заводах, разрабатывающих и выпускающих специальную технику, об их дислокации, производственных мощностях, объемах выпуска и другие данные.

Например, при изготовлении немецкой «Энигмы» в каждом территориально автономном цехе выпускалась только одна деталь, специфичная для шифровальной машины. Особо охранялся сборочный цех, а контингент рабочих тщательно подбирался службой безопасности.

Еще дальше пошли американцы. При изготовлении шифровальной машины «М-209» на завод, где осуществлялась ее сборка, детали поступали вообще с других предприятий.

С течением времени большинство известных схем и конструкций, обеспечивающих электромеханическим шифраторам криптографическую стойкость, были изучены и тщательно проанализированы с помощью математики, интуиции, натурного макетирования, а позднее и супермощной вычислительной техники. Эти работы велись постоянно и непрерывно, в результате чего накапливалась необходимая статистика, совершенствовался специализированный инструментарий дешифровальщиков и методики криптоанализа. Все это помогало более глубоко понять опасность существующих и потенциальных слабостей действующих электромеханических шифраторов, снижавших криптографическую стойкость последних вплоть до опасного уровня.

В серийно выпускаемых шифровальных машинах обнаруженные недостатки оперативно устранялись в процессе изготовления изделий на заводе, а для устранения их на местах эксплуатации формировались бригады заводских специалистов, которые выезжали в места дислокации шифровальных органов. В случае когда доработки были несложными, эксплуатация, как правило, справлялась силами своих ремонтных служб. Если же возможность исправления конструкции или схемотехники в действующих шифровальных машинах исключалась, то есть была невозможна по каким-либо причинам, для нейтрализации недоработок вводились организационные мероприятия. Таким образом, эксплуатация электромеханической шифровальной техники продолжалась, поскольку на какое-то время вновь обеспечивался необходимый уровень информационной безопасности.

К концу 70-х годов прошлого столетия криптографы пришли к выводу, что дальнейшее совершенствование электромеханических шифраторов не сможет обеспечить возрастающие требования к криптографической стойкости (за исключением шифровальных машин с внешним носителем шифра). Поиск наиболее эффективных криптографических схем с использованием достижений электроники, который велся с конца 50-х годов, вступил в интенсивную заключительную фазу, в результате чего в шифровальных машинах появились электронные шифраторы с использованием интегральных микросхем разной степени интеграции. В связи с этим, в конце прошлого века большинство электромеханических шифровальных машин постепенно были сняты с производства, а затем выведены из эксплуатации и утилизированы.

Спустя некоторое время в зарубежной, а позднее и в отечественной литературе стали появляться публикации о зарубежных электромеханических шифровальных машинах, вплоть до описаний принципов их действий и фотографий. При этом аналогичных публикаций о советской шифровальной технике (также устаревшей и также снятой с эксплуатации) до сих пор не было. Отсутствие информации по этому вопросу создает ложное впечатление, что шифровальное дело в России в части автоматизации сложнейших процессов шифрования безнадежно отстало от передовых стран мира. На самом деле это не соответствует действительности.

Более того, существующий пробел в истории отечественного специального приборостроения, как части истории страны, незаслуженно обедняет ее в целом, так как создание в 30-е годы в Ленинграде оте-чественной шифровальной техники и организация ее промышленного производства являются достижениями национального уровня. Это следует знать и гордиться нашими предшественниками. Помимо этого, собственный путь эволюционного развития отечественных шифровальных машин также представляет историческую ценность, особенно в сравнении с достижениями передовых в этой области стран того времени.

С учетом реалий конца 90-х годов прошлого века и вышеизложенным, у нас появилась возможность рассказать читателю о некоторых моментах малоизвестной истории создания первых советских машин предварительного шифрования. История эта интересная и достойная того, чтобы ее знали более полно не только участники прошлых событий, но и те, кто пришел им на смену, а также люди, интересующиеся историей отечества.

< ... >


 

Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»


Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2013 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

Rambler's Top100