Вадим Гребенников - Американская криптология [История спецсвязи]

Тут можно читать онлайн Вадим Гребенников - Американская криптология [История спецсвязи] - бесплатно ознакомительный отрывок. Жанр: История, издательство SelfPub, год 2019. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.
  • Название:
    Американская криптология [История спецсвязи]
  • Автор:
  • Жанр:
  • Издательство:
    SelfPub
  • Год:
    2019
  • ISBN:
    978-5-5321-0491-4
  • Рейтинг:
    4/5. Голосов: 11
  • Избранное:
    Добавить в избранное
  • Отзывы:
  • Ваша оценка:
    • 80
    • 1
    • 2
    • 3
    • 4
    • 5

Вадим Гребенников - Американская криптология [История спецсвязи] краткое содержание

Американская криптология [История спецсвязи] - описание и краткое содержание, автор Вадим Гребенников, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Книга рассказывает историю рождения и развития шифров и кодов, криптологии и специальных видов засекреченной связи в США, американских криптологических служб, техники шифрования и аппаратуры засекречивания; военных сетей спецсвязи; описывает шпионскую деятельность американских спецслужб по «охоте» за советскими шифрами, успехи и провалы в этой сфере, а также появление асимметричной криптологии и ее практическое использование сегодня.

Американская криптология [История спецсвязи] - читать онлайн бесплатно ознакомительный отрывок

Американская криптология [История спецсвязи] - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Вадим Гребенников
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

В целом, системы скрытой связи должны соответствовать 5 требованиям.

1. Прекращение передачи, если один из участников связи обнаружен, поскольку нельзя давать ссылку на человека на другой стороне канала связи. Содержание сообщения является вторичным по отношению к безопасности агента.

2. Использование наилучших из имеющихся физических или электронных методов сокрытия. Система всегда должна использовать самую передовую технику, доступную в настоящее время. Если система обнаружена, возрастает уязвимость агентов, действующих под руководством одной и той же разведывательной службы.

Так, методы скрытой связи, которые использовались в 1996 году кубинским агентом Херардо Эрнандесом и его базовой сетью «Оса» в Майями, облегчили обнаружение аналогичной системы связи, применявшейся Анной Белен Монтес в 2001 году.

3. Использование стойкого криптоалгоритма для шифрования сообщений. Даже если они будут перехвачены, их содержимое не удастся прочитать контрразведке.

4. Устройства должны быть портативными и совместимыми с различными компьютерными аппаратными платформами.

5. Преемственность предыдущих и новейших технических решений с оптимальной гибкостью, что позволяет при наличии будущих улучшений безопасности читать сообщения старых систем скрытой связи.

11. Асимметричная криптология

Научные основы криптологии существенно расширили две научных работы, написанной в послевоенные годы прошлого века, а именно: статья американца Клода Элвуда Шеннона (Claude Shannon) «Теория связи в секретных системах» ( англ. Communication Theory of Secrecy Systems) и статья советского учёного Владимира Котельникова «Основные положения автоматической шифровки». Эти статьи полностью уничтожили радужные надежды и предубеждения, развеяли мифы и разрушили вековые легенды, а также сняли с криптологии «покров» тайны.

Талантливый инженер Шеннон в 1941 году начал работать в математическом отделении научно-исследовательского центра «Бэл Лэбораториз» ( англ. Bell Laboratories — лаборатории Бэлла), сосредоточенного преимущественно на проблемах военных коммуникационных систем и криптографии. Напряженная работа в этой сфере за годы войны дала самые богатые плоды в мирное время.

В 1948 году он опубликовал свой эпохальный труд «Математическая теория связи». Цель этой работы была практической — как улучшить передачу информации телеграфным или телефонным каналом, который находится под воздействием электрических шумов. При решении этой задачи у Шеннона родился поистине революционный труд, который положил начало целой науке под названием «теория информации».

Следующая эпохальная работа Клода Шеннона «Теория связи в секретных системах» появилась практически одновременно с «теорией информации» и была обнародована в 1949 году. По некоторым причинам она не получила такой же широкий резонанс, поскольку явно опережала свое время сразу на несколько десятилетий. В действительности данная статья представляла собой немного переделанный отчет, подготовленный Шенноном еще в 1945 году.

Мировое значение этого труда заключается в том, что теперь вся история криптологии от античности до настоящего разделяется на два периода: до 1949 года, когда «тайнопись» считалась шаманством, оккультизмом и видом искусства, и после 1949 года, когда криптология стала полноценной прикладной наукой на базе фундаментальной математической теории.

Шеннон доказал, что предложенный Вернамом в 1917 году метод шифрования с применением случайной комбинации знаков (гаммы), объединенный с одноразовым шифрблокнотом, был единственной абсолютно стойкой системой шифрования при условии, что длина ключа равнялась длине самого сообщения. В своей статье он выделил 2 основных принципа, которые используются в шифрах: рассеивание и перемешивание.

Рассеивание — это распространение влияния одного знака открытого текста (или, что более важно, одного знака ключа) на многие знаки шифротекста, что позволяет спрятать статистические особенности текста и, в свою очередь, усложнить восстановление ключа.

Перемешиванием Шеннон назвал использование таких шифрующих превращений, которые осложняют восстановление взаимосвязи между открытым текстом и шифротекстом. Основной идеей его была суперпозиция простых шифров, которые реализуют рассеивание и перемешивание, каждое из которых давало малый прирост сложности дешифровки, но в совокупности можно было получить достаточно стойкую систему.

Подобная суперпозиция называется составленным шифром. В практических составленных шифрах чаще всего используются перестановки (перемешивание символов открытого текста) и подстановки (замена символа или группы символов другим символом того же алфавита), при этом конкретный алгоритм перестановки и подстановки определяется только секретным ключом.

Основным результатом упомянутой работы было то, что Шеннон ввёл понятие стойкости шифра и показал, что существует шифр, который обеспечивает абсолютную секретность. Другими словами, знание шифротекста не позволяет противнику улучшить оценку соответствующего открытого текста. Им, как уже сказано выше, может быть, например, шифр Виженера при условии использования бесконечно длинного ключевого слова и случайного распределения символов в этом слове.

Очевидно, что практическая реализация такого шифра (бесконечная случайная лента) невозможна (точнее, в большинстве случаев — экономически невыгодна), поэтому обычно рассматривают практическую стойкость шифра, которая измеряется числом элементарных операций, необходимым на его раскрытие. Эта оценка в последнее время используется более часто, чем оценка времени, поскольку стремительное развитие вычислительной техники делает оценку времени более некорректной.

Подавляющее большинство систем шифрования являются лишь разумно стойкими, поскольку криптоаналитик, имея в своём распоряжении большой объём шифрованного текста и достаточно времени, может найти пути расшифровывания сообщений.

Одноразовый же шифрблокнот — абсолютно стойкий как в теории, так и на практике. Каким бы длинным не был перехваченный текст, сколько бы времени не уделялось на его исследование, криптоаналитик никогда не сможет раскрыть одноразовый шифрблокнот, использованный для получения этого шифротекста.

Ведь у криптоаналитика нет отправной точки для исследований, потому что «гамма» не содержит повторений, не используется дважды, не является связным текстом и не имеет структурной закономерности. Поэтому криптоанализ несостоятелен.

Остаётся только метод прямого перебора всех возможных ключей, что в конечном счёте должно привести к открытому тексту. Однако тотальное исследование, которое действительно позволяет получить исходный текст, также даст и ещё множество связанных текстов той же длины.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Вадим Гребенников читать все книги автора по порядку

Вадим Гребенников - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Американская криптология [История спецсвязи] отзывы


Отзывы читателей о книге Американская криптология [История спецсвязи], автор: Вадим Гребенников. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x