Содержание:

  1. Место шифрованной связи в обеспечении скрытого управления войсками
  2. Шифрование и шифры
  3. Безопасность шифрованной связи

1. Место шифрованной связи в обеспечении  скрытого управления войсками

Виды защищенной связи: засекреченная, кодированная, шифрованная.

Применение в системе управления технических средств связи, работа которых основана на использовании электромагнитной энергии, обуславливает необходимость скрытия информации, циркулирующей в соответствующих сетях. Это является одним из обязательных условий СУВ.

Скрытое управление войсками (СУВ)  — представляет собой комплекс мероприятий направленных на исключение/затруднение получения противником информации о процессах управления войсками и замыслов командования, касающихся организации, состава, расположения войск (сил), их боеспособности, вооружения и военной техники, решаемых задач, конкретных сроков проведения мероприятий боевой подготовки, мобилизационной готовности и т.д.

В зависимости от применяемых средств скрытия/закрытия защищенная связь подразделяется на: засекреченную, кодированную и шифрованную.

Засекреченная связь — характеризуется оперативностью и распространенностью. Организуется войсками связи с помощью засекречивающей аппаратуры связи (ЗАС) самых разнообразных типов. Виды связи: телефонная, телеграфная, фототелеграфная, телекодовая и т.д.

Кодированная связь — используется в тактическом звене и организуется специальной службой, то есть шифровальным органом (ШО). В зависимости от конкретных обстоятельств, может осуществляется, как специально созданными кодогруппами (постами), так и собственно ШО. Используются кодировочные машины, ручные коды, а также

Документы кодированной связи (ДКС)  — различные кодовые таблицы, таблицы сигналов, переговорные таблицы и т.п.

Иногда к этому типу документов относят и специальные документы связи (СДС): позывные узлов связи и адресования, таблицы радиопаролей, таблицы дежурного радиста (ТДР).

Шифрованная связь — является наиболее надежным видом скрытой (специальной) связи, обеспечивает высокую достоверность и безопасность шифрованной информации. Предназначена  для передачи наиболее важных сведений, касающихся ограниченного круга лиц, а также сообщений, требующих в обращении с ними особой конфиденциальности.

Организуется специальной службой (шифровальными органами). Для осуществления шифрованной связи используются машины предварительного шифрования и ручные шифры.

Необходимо различать государственные и агентурные шифры.

Существует  четкая система, определяющая сведения, какого уровня секретности разрешено передавать тем или иным видом скрытой связи.

 В зависимости от этого меняются и правила обращения с документами. Так телеграммы ЗАС и кодограммы доводятся до адресатов через секретную часть, а шифртелеграммы непосредственно в ШО (где, собственно, и хранятся). Из шифртелеграмм запрещается делать выписки в рабочие тетради и т.п.

2. Шифрование и шифры

Научной основой процесса шифрования является прикладная математическая наука криптология, исследующая криптографические преобразования.  В этой науке различают два направления: криптографию и криптоанализ.

 Криптография – преобразование открытой информации в закрытую и обратно доверенными пользователями (в рамках данной статьи зашифровка и расшифровка).

Криптоанализ – преобразование закрытой информации в открытую, и получение доступа к ней без санкции владельца (дешифровка, «взлом»). Хотя в общем криптоанализу может подвергаться и сама криптосистема.

За последние 4000 лет человечество разработало огромное количество самых разнообразных шифров Руку к их созданию приложили и Архимед и Цезарь и Джефферсон и множество других  не менее выдающихся людей.

Подавляющее большинство шифров прошлых лет потеряли свою актуальность, ввиду как развития математики, так и широкого применения ЭВМ.

Тем не менее, существует абсолютно стойкий шифр, невозможность дешифровки которого доказана с математической точностью

Шифр гаммирования – случайная ключевая последовательность, сложенная с неслучайным открытым текстом, дает совершенно случайный шифртекст, расшифровать который невозможно.

Свое название шифр получил от греческой буквы гамма, которой в математике обозначают случайную последовательность. На западе он известен как шифр Вернама, который его и изобрел, или «шифр одноразовых блокнотов»

Данный шифр относится к симметричным шифрам

Симметричный шифр – любой шифр, использующий один и тот же секретный ключ для шифрования и расшифрования информации

Условия абсолютной стойкости шифра гаммирования:

  • Гамма-последовательность (ключ) должна  быть истинно случайна, равновероятна.
  • Длина ключа должна соответствовать длине шифруемого сообщения.
  • Каждый ключ должен использоваться только один раз

Недостатки системы шифрования на основе истинно случайной гамма — последовательности:

  • Стоимость гаммы
  • Трудности с логистикой *все корреспонденты должны иметь одинаковый комплект ключей
  • Отсутствие имитостойкости (способности противостоять навязыванию ложной информации)

В 70-е годы была создана теория шифрующих автоматов и имитостойкость стала одним из ее разделов.

Невозможность взлома шифра гаммирования методами криптоанализа была доказана В. А. Котельниковым и К.Э. Шенноном

За несколько дней до начала ВОВ -18 июня 1941 г., В. А. Котельников в отчете «Основные положения автоматической шифровки» привел строгое обоснование того, что системы шифрования с одноразовыми ключами абсолютно стойкие.

Путин а мужчина в возрасте с различными орденами. Основатель советской школы шифрования В. А. Котельников
Президент Путин и В. А. Котельников Источник: Kremlin.ru

Свою последнюю работу «Модельная квантовая механика» академик Владимир Александрович Котельников написал в возрасте 97 лет, и она была опубликована уже после его смерти.

В сентябре 1945 г. американский ученый К.Э. Шеннон в рамках контракта с Bell Labs представил документ под названием «Математическая теория криптографии». В 1949 г этот документ был рассекречен и опубликован под названием «Теория связи в секретных системах». Считается, что эта статья обусловила переход криптографии из искусства в науку, хотя сие утверждение вызывает определенные сомнения.

Самый сложный вопрос — получение истинно случайной гамма-последовательности.  Она не может быть получена по какому-либо алгоритму.

Вначале гамму нарабатывали «ленинские машинистки» стучавшие по клавиатуре с завязанными глазами, в 30-е годы появилось «Устройство Х» — барабаны, шарики, трубочки и все такое прочее. Потом пришел черед радиоактивного распада, шумов р-п перехода, различных термодинамических процессов, космических частиц.

 После широкого распространения компьютерных игр, установленных на десятки и сотни миллионов компьютеров, появился новый генератор гаммы — геймеры. Самый простой вариант – момент нажатия игроком на клавишу или кнопку мыши с точностью до сотой доли секунды. Остается только собрать эту информацию, что при подключении к интернету не составляет никакого труда. Может быть, и по этой причине Майкрософт ввел в свои ОС бесплатные игры.

 В советское время каждый секретоноситель должен был помнить, что «И за добрым лицом уборщицы тети Дуси может скрываться звериный оскал врага». Сегодня же, каждый геймер должен понимать, что, играя в «танчики» он льет воду на мельницу АНБ. Это конечно шутка, однако, очень приближенная к реальности.  

В общем, все сводится к практически философскому вопросу – что в этом мире случайно,  а что нет.

 Шифрование с использованием истинной гамма-последовательности позволяет соблюсти основной принцип шифрования, иногда он называется принципом (законом) Керкгоффса:

Система не должна требовать секретности в случае попадания в руки противника. Захват шифровальной техники, неиспользованной ключевой документации, алгоритмов и процедур шифрования, никак не должны помочь противнику, в дешифровке уже отправленных шифртелеграмм или же шифртелеграмм которые будут отправлены в будущем.

В общем плане процесс обмена выглядит следующим образом:

Получив текст, шифровальщик зашифровывает его, используя одноразовый блокнот (при ручном шифровании) или шифрленту (при машинном). После чего использованный ключ уничтожается.

По открытому каналу связи передается шифрованное сообщение

Получатель, получив зашифрованное сообщение, расшифровывает его, и так же уничтожает использованный ключ. После этого никто и никогда не расшифрует данную шифртелеграмму

3. Безопасность шифрованной связи

Весь опыт использования самых различных способов  скрытия информации, в том числе и шифрования, показывает, что гарантировать их 100% эффективность невозможно. Достижимо только снижение рисков. Диалектика.

Из вышесказанного следует, что высокая или даже абсолютная  криптографическая стойкость используемых шифров, важное, но далеко не единственное условие обеспечения безопасности шифрованной связи.

Не меньшее значение имеет инженерно-криптографическое обеспечение, соблюдение режимных требований в части обращения с шифрами (специальной техникой) и шифртелеграммами.

Должна быть исключена возможность компрометации шифров на этапах изготовления, транспортировки, хранения и уничтожения.

Все эти требования могут быть исполнены только при условии высокого уровня специальной подготовки личного состава шифрорганов.

Известно, что самый простой, быстрый и дешевый способ вскрытия шифров противника — это их покупка.   В условиях «деполитизации» армии, да и общества в целом, «воспитание потребителя» со школьной скамьи, вопрос подбора кадров приобретает первостепенное значение. Без учета идеологической или даже политической составляющей избежать большого количества ошибок в этом вопросе не представляется возможным.

Касаясь вопросов безопасности шифрованной связи, нельзя не упомянуть так называемое «компьютерное шифрование», относится к которому, следует с крайней осторожностью. Его использование может быть оправдано только в коммерческих структурах.

Потребность в шифровании частной информации вызывает определенные сомнения.

Невозможно гарантированно обеспечить конфиденциальность информации при использовании программного обеспечения и аппаратной базы зарубежного производства. Сегодня спецслужбы получают 90% необходимой им информации на этапах, предшествующих ее шифрованию.

Никто кроме разработчика системы не имеет полного представления о процессах, происходящих в ней.

После отмены монополии на криптографическую деятельность, шифрами стали заниматься практически все желающие, попробовать себя на этой ниве. При этом они зачастую опираются на несколько странные «научные» постулаты – «любой шифр может быть раскрыт, вопрос только в вычислительных мощностях и времени», хотя обратное, математически строго, было доказано три четверти века назад. Широкое распространение получили «коммерческие» или «гражданские» шифры, как правило,  зарубежной разработки.

Ну а уж если процесс шифрования происходит в окне с «интуитивно понятным интерфейсом виндовс», то ни один настоящий «эффективный менеджер» будет не в силах отказаться от данной системы.

Все системы с «открытым ключом» основаны на том, что обратные преобразования некоторых математических функций значительно более трудоемки, чем прямые. При этом системы, основанные на логарифмировании в конечных полях более надежны, чем основанные на разложении на простые множители.

Значительно увеличить размер секретного ключа невозможно, так как в этом случае кратно возрастает задача вычисления секретного ключа законным пользователем. Длина ключа всегда компромисс между безопасностью и скоростью работы

Асимметричные алгоритмы были созданы как способ решения проблемы распределения ключей. И это единственная причина, по которой они получили широкое распространение. Никакого повышения безопасности они не обеспечили, скорее наоборот. Тем не менее, в сочетании с симметричными блочными и потоковыми шифрами они обеспечили возможность шифрования огромного объема коммерческой информации. Однако для использования на государственном уровне, возможностей данной технологии, явно недостаточно. 

Сегодня нет ни одной системы с открытым распределением ключей, обеспечивающей гарантированную стойкость. Существуют способы обхода задачи простой факторизации.

Создателями шифрования с открытым ключом считаются Диффи, Хеллман и Меркль.

 А Ривест, Шамир и Адлеман предложили его наилучшую на сегодня реализацию – алгоритм RSA.

Однако действительный приоритет принадлежит Эллису, Коксу и Уильямсону из ШКПС. По соображениям секретности их работы не публиковались.  

Вполне вероятно, что проблема быстрого разложения числа (функции) на множители уже решена, или кто-то решит ее завтра.

Следует заметить, что самая засекреченная спецслужба Великобритании (ныне) Центр правительственной связи в ноябре 2019 года отметила свой 100-летний юбилей и по праву считается одной из лучших в мире. На протяжении века Советский Союз/Россия остается ее главной целью. Русский отдел ЦПС был создан в 1919 г. личным шифровальщиком императора Николая I Э. К. Феттерлейном.

Ультрасовременное здание и стоянка автомашин В нем производится разработка шифров и дешифрование
Цент Правительственной Связи, Челтнем. Источник: effecthacking.com

По утверждению ее руководства, работа GCHQ приблизила окончание ВМВ минимум на 2 года. В годы холодной войны Центр правительственной связи  предоставлял до 90% информации об СССР.

Сегодня GCHQ насчитывает 6000 сотрудников и поглощает наибольшую часть бюджета разведывательного сообщества.

ЦПС отвечает за перехват и обработку радиоэлектронных сигналов, включая телефонные звонки и интернет-трафик. Второе направление его деятельности — защита критической инфраструктуры и системы коммуникации Великобритании от хакерских атак и шпионажа, обеспечение защищенных каналов связи для правительства и армии

Название этой организации было впервые официально обнародовано лишь в 1982 г.

Гарантированно не поддаются дешифровке только сообщения, зашифрованные с использованием шифра гаммирования.   Следовательно, этому криптоалгоритму принадлежит будущее. Возвращение в будущее.   Проблема распределения ключей носит технический характер и без сомнения будет решена