Скрытое управление одно из основных требований, предъявляемых к управлению войсками (силами) в мирное и военное мнение. Скрытое управление войсками представляет собой комплекс мероприятий направленных на исключение/затруднение получения противником информации о процессах управления войсками и замыслов командования, касающихся организации, состава, расположения войск (сил), их боеспособности, вооружения и военной техники, решаемых задач, конкретных сроков проведения мероприятий боевой подготовки, мобилизационной готовности и т.д.
Использование в системе управления технических средств связи, работа которых основана на использовании электромагнитной энергии, обуславливает необходимость скрытия информации, циркулирующей в соответствующих сетях.
В зависимости от применяемых средств скрытия/закрытия защищенная связь подразделяется на засекреченную, кодированную и шифрованную.
Засекреченная связь характеризуется оперативностью и распространенностью. Организуется войсками связи с помощью засекречивающей аппаратуры связи (ЗАС) самых разнообразных типов. Виды связи: телефонная, телеграфная, фототелеграфная, телекодовая и т.д.
Кодированная связь используется в тактическом звене и организуется специальной службой, то есть шифрорганом (ШО). В зависимости от конкретных обстоятельств. может осуществляется, как специально созданными кодогруппами (постами), так и собственно ШО. Используются кодировочные машины, ручные коды. Так же применяются различные кодовые таблицы, таблицы сигналов, переговорные таблицы и т.п. Все эти документы имеют общее название – документы кодированной связи (ДКС) Кроме того иногда к этому типу документов относят и специальные документы связи (СДС): позывные узлов связи и адресования, таблицы радиопаролей, таблицы дежурного радиста (ТДР) и т.п.
Шифрованная связь является наиболее надежным видом скрытой связи, обеспечивает высокую достоверность и безопасность шифрованной информации. Предназначена для передачи наиболее важных сведений, касающихся ограниченного круга лиц, а также сообщений, требующих в обращении с ними особой конфиденциальности. Организуется специальной службой (шифровальными органами). Для осуществления шифрованной связи используются шифровальные машины и ручные шифры. Необходимо различать государственные и агентурные шифры.
Существует четкая система, определяющая сведения какого уровня секретности можно передавать тем или иным видом скрытой связи. В зависимости от этого меняются и правила обращения с документами. Так телеграммы ЗАС и кодограммы доводятся до адресатов через секретную часть, а шифртелеграммы непосредственно в ШО (где, собственно, и хранятся). Из шифртелеграмм запрещается делать выписки в рабочие тетради и т.п.
Научной основой процесса шифрования является прикладная математическая наука криптология, исследующая криптографические преобразования. В этой науке различают два направления: криптографию и криптоанализ. Криптография – преобразование открытой информации в закрытую и обратно доверенными пользователями (в рамках данной статьи зашифровка и расшифровка). Криптоанализ – преобразование закрытой информации в открытую, и получение доступа к ней без санкции владельца ((дешифровка, «взлом»). Хотя в общем криптоанализу может подвергаться и сама криптосистема.
За несколько дней до начала ВОВ - 18 июня 1941 г.В. А. Котельников в отчете «Основные положения автоматической шифровки» привел строгое обоснование того, что системы шифрования с одноразовыми ключами абсолютно стойкие.
Свою последнюю работу “Модельная квантовая механика” академик Владимир Александрович Котельников написал в возрасте 97 лет, и она была опубликована уже после его смерти
В сентябре 1945 г. американский ученый К.Э. Шеннон в рамках контракта с Bell Labs предоставил документ под названием «Математическая теория криптографии». В 1949 г этот документ был рассекречен и опубликован под названием «Теория связи в секретных системах». Считается, что эта статья обусловила переход криптографии из искусства в науку, хотя сие утверждение вызывает определенные сомнения.
Существует только один абсолютно стойкий шифр, применяемый на практике. Это т.н. шифр Вернама, на западе его называют шифр одноразовых блокнотов у нас шифр гаммирования (от греческой буквы гамма, которой в математике обычно обозначают случайную последовательность). Случайная ключевая последовательность, сложенная с неслучайным открытым текстом, дает совершенно случайный шифртекст, расшифровать который невозможно, и любые вычислительные мощности тут помочь никак не могут.
Необходимо соблюдение трех правил:
1. Гамма-последовательность должна быть истинно случайна, равновероятна.
2. Длина ключа должна соответствовать длине шифруемого сообщения
3. Каждый ключ должен использоваться только один раз.
Самый сложный вопрос получение истинно случайной гамма-последовательности Она не может быть получена по какому-либо алгоритму. Вначале гамму нарабатывали «ленинские машинистки» стучавшие по клавиатуре с завязанными глазами, в 30-е годы появилось «Устройство Х» – барабаны, шарики, трубочки и все такое прочее. Потом пришел черед радиоактивного распада, шумов р-п перехода, различных термодинамических процессов, космических частиц.
Во всех вышеперечисленных случаях случайность гаммы, а также ее стоимость будет различной. Возможно, использование гаммы, полученной тем или иным способом для закрытия информации различной степени секретности.
В последние годы, для оснащения ведомственных и корпоративных служб ключевого обеспечения и управления безопасностью защищенных сетей, используются устройства децентрализованного изготовления и распределения шифрключей и ключевых документов.
После широкого распространения компьютерных игр, установленных на десятки и сотни миллионов компьютеров, появился новый генератор гаммы – геймеры. Самый простой вариант – момент нажатия игроком на клавишу или кнопку мыши с точностью до сотой доли секунды. Остается только собрать эту информацию, что при подключении к интернету не составляет никакого труда. Может быть и по этой причине Майкрософт ввел в свои ОС бесплатные игры.
В советское время каждый секретоноситель должен был помнить, что «И за добрым лицом уборщицы тети Дуси может скрываться звериный оскал врага». Сегодня же, каждый геймер должен понимать, что, играя в «танчики» он льет воду на мельницу АНБ. Это конечно шутка, однако очень приближенная к реальности.
После этого утверждения, что 256 битный ключ решает все проблемы кажутся несколько оторванными от реальности.
При двойном использовании возникает частный случай шифрования одного осмысленного текста другим осмысленным текстом Т1+ Г-(Т2+Г) = Т1-Т2. В общем плане разность знаков шифрованного текста равна разности знаков открытого текста. Появляется возможность бесключевого чтения. Нарушение этого простого правила ведет к тяжким последствия. Супругов Розенберг, например привело на электрический стул. Для того, чтобы этого избежать в шифровальных машинах предусмотрены специальные контрольно-блокировочные устройства, исключающие случайное двойное использование. Тут ключевое слово случайное, ибо при желании обойти их можно и практически каждый оператор знает, как это сделать. Чтобы отбить такое желание на табличке русским языком и по металлу было написано «Двойное использование- служебное преступление»
Первое советское КБУ, исключающее «двойное использование» разработал М. С. Козлов, первый офицер-шифровальщик СССР с высшим военным образованием. В послевоенные годы, помимо своей основной работы в конструкторском отделе 8-го Управления ГШ он уделял большое внимание методам обучения будущих шифровальщиков. Вышел в отставку, после 40 лет службы, в 1968 г.
Я прожил очень удачную и интересную жизнь! Я горжусь тем, что наши шифры никто не может прочесть, в этом есть и моя заслуга
Шифрование с использованием истинной гамма-последовательности позволяет соблюсти основной принцип шифрования, иногда он называется принципом (законом) Керкгоффса:
Система не должна требовать секретности в случае попадания в руки противника. Захват шифровальной техники, неиспользованной ключевой документации, алгоритмов и процедур шифрования, никак не должны помочь противнику, в дешифровке уже отправленных шифртелеграмм или же шифртелеграмм которые будут отправлены в будущем.
В общем плане процесс обмена выглядит следующим образом. Получив текст, шифровальщик зашифровывает его, используя одноразовый блокнот (при ручном шифровании) или шифрленту (при машинном). После чего использованный ключ уничтожается. Получатель, получив зашифрованное сообщение расшифровывает его, и так же уничтожает использованный ключ. После этого никто и никогда не расшифрует данную шифртелеграмму.
Система шифрования на основе истинно случайной гамма-последовательности имеет два существенных недостатка: это стоимость гаммы и трудности с логистикой. Все корреспонденты должны быть обеспеченны одинаковыми ключами в необходимых количествах. Поэтому шифр гаммирования используется для закрытия информации имеющей наивысшие степени секретности.
Шифр гаммирования не обладает имитостойкостью, то есть способностью противостоять целенаправленному навязыванию ложной информации. Реальные сложности эта особенность создала во время вьетнамской войны. Американцы научились искажать команды управления зенитными ракетами. Вероятно, с этого начался путь, идущий к замене термина СУВ на СУВиО т.е. скрытое управление войсками и оружием.
В 70-е годы была создана теория шифрующих автоматов и имитостойкость стала одним из ее разделов.
После отмены монополии на криптографическую деятельность, шифрами стали заниматься практически все желающие, попробовать себя на этой ниве. При этом они зачастую опираются на несколько странные «научные» постулаты – «любой шифр может быть раскрыт, вопрос только в вычислительных мощностях и времени», хотя обратное, математически строго, было доказано три четверти века назад. Отсюда же утверждения, что если противнику и удастся дешифровать сообщение, то получиться три абсолютно разных текста и никто не будет знать какой из них истинный. Возможно, оно как-то связанно с теоремой о множественности ключей, но это «тайна». Бредовое утверждение даже на уровне логики. Представьте, что при дешифровке телеграммы МИДа получили три текста: один про образ жизни кальмаров, второй про то, чем Ваня занимался с Машей на сеновале и третий о заключении договора о дружбе с государством Н. У кого-то возникает вопрос какой из этих текстов истинный?
Такие, скажем «коммерческие» или «гражданские» шифры, получили общее название «шифры для домохозяек». Ну а уж если процесс шифрования происходит в окне с «интуитивно понятным интерфейсом виндовс», то ни один настоящий «эффективный менеджер» будет не в силах отказаться от данной системы.
А вы говорили в России нет других Лидеров... Есть. И когда они станут у руля, наши "партнёры" будут вспоминать Темнейшего, как самого доброго в мире Санту!