|
|
№ 1 январь-февраль 2006 г.
Тема номера: КОРПОРАТИВНАЯ СТРАТЕГИЯ БЕЗОПАСНОСТИ
|
СОВЕТСКАЯ ШИФРОВАЛЬНАЯ ТЕХНИКА. ЛЕНИНГРАДСКИЙ ПЕРИОД: 1935–1941
ЧАСТЬ 1. ИСТОКИ
Н. С. Дадуков, Г. А. Репин, к. т. н., доцент, М. М. Скачков, к. т. н., Ю. П. Филин |
|
|
Предлагаемая вашему вниманию статья является первой из цикла публикаций по истории создания отечественной документирующей техники предварительного и линейного шифрования. Большинство фактов, изложенных в материалах этого цикла, с которым мы планируем знакомить читателей на протяжении всего 2006 года, прежде не публиковалось в открытой печати.
Первая статья посвящена истокам создания научно-производственной структуры по разработке и выпуску техники особой секретности.
Все, что касается криптографии, во все времена, за рубежом и в нашей стране, держалось в секрете. В полной мере сказанное относится к шифровальным машинам и к любой информации о них. На начальной стадии появления серийно изготовляемых электромеханических шифровальных машин они были отнесены к технике особой секретности, и даже инструкции по их эксплуатации приравнивались к информации по шифрам. Такой порядок был оправдан, поскольку не только наличие самой шифровальной машины, но и любая информация о ней позволяла дешифровальщикам вскрывать перехваченные криптограммы, выявлять ключи и длительное время читать секретные сообщения противника. Разу-меется, во многом этому способствовала слабость (по современной оценке) самих ключей, которые к тому же менялись редко, а порой даже использовались повторно, например, в далеко удаленных друг от друга сетях шифрованной связи.
Кроме того, первоначальные конструкции шифровальных машин были сравнительно просты, что позволяло математически определять алгоритмы преобразования шифруемых знаков, отталкиваясь от какой-либо точки отсчета, предположим, взятой наугад, а затем последовательно определять алгоритмы преобразования всех остальных знаков криптограммы. Конечно, для дешифрования конкретной криптограммы необходимо было знать ключи, определяющие начальные установки шифратора, и все-таки знание алгоритма шифрования в целом уменьшало время и объем криптоанализа, что было также нежелательно для шифрующей стороны.
Впрочем, позднее, когда криптографы стали разрабатывать и внедрять в эксплуатацию конструкции, реализующие более сложные машинные шифры, ввели в регламент замены ключей жесткие ограничения времени их использования, а также категорический запрет повторного использования ключа в любой другой системе шифрованной связи, информация о шифровальных машинах все равно продолжала оставаться засекреченной. Причем такое положение дел сохранялось несмотря на то, что при конструировании каждой шифровальной машины разработчики всегда учитывали и учитывают вероятность ее захвата противником в процессе боевых действий. Так что же – опять банальная перестраховка, зачастую свойственная «органам»? Отнюдь. Наличие у противника «чужой» шифровальной машины позволяло дешифровальщику, создав математические или натурные модели «антишифратора», используя весь накопленный арсенал средств и методов криптоанализа, а также новейшие приемы дешифрования, пытаться выявить ключи и прочесть перехваченные криптограммы. И тем не менее это – хотя и очень важный, но всего лишь первый шаг на длинном пути, который проходит дешифровальщик, чтобы добиться положительного результата, достигаемого, к слову, далеко не всегда. Поэтому для такой специфической и «деликатной» науки, как криптография, характерным и вполне естественным выглядит желание противоборствующих сторон исключить утечку любой информации, которая может послужить «зацепкой» для дешифровальщиков.
Именно этот подход и был положен в основу общей стратегии обеспечения информационной безопасности при использовании электромеханических шифровальных машин, вплоть до самого факта наличия и эксплуатации таковых. Поэтому на всем протяжении их использования на действующих шифрованных связях, помимо самой техники и документации по ее эксплуатации и пользованию, засекречивались сведения о конструкторских бюро и заводах, разрабатывающих и выпускающих специальную технику, об их дислокации, производственных мощностях, объемах выпуска и другие данные.
Например, при изготовлении немецкой «Энигмы» в каждом территориально автономном цехе выпускалась только одна деталь, специфичная для шифровальной машины. Особо охранялся сборочный цех, а контингент рабочих тщательно подбирался службой безопасности.
Еще дальше пошли американцы. При изготовлении шифровальной машины «М-209» на завод, где осуществлялась ее сборка, детали поступали вообще с других предприятий.
С течением времени большинство известных схем и конструкций, обеспечивающих электромеханическим шифраторам криптографическую стойкость, были изучены и тщательно проанализированы с помощью математики, интуиции, натурного макетирования, а позднее и супермощной вычислительной техники. Эти работы велись постоянно и непрерывно, в результате чего накапливалась необходимая статистика, совершенствовался специализированный инструментарий дешифровальщиков и методики криптоанализа. Все это помогало более глубоко понять опасность существующих и потенциальных слабостей действующих электромеханических шифраторов, снижавших криптографическую стойкость последних вплоть до опасного уровня.
В серийно выпускаемых шифровальных машинах обнаруженные недостатки оперативно устранялись в процессе изготовления изделий на заводе, а для устранения их на местах эксплуатации формировались бригады заводских специалистов, которые выезжали в места дислокации шифровальных органов. В случае когда доработки были несложными, эксплуатация, как правило, справлялась силами своих ремонтных служб. Если же возможность исправления конструкции или схемотехники в действующих шифровальных машинах исключалась, то есть была невозможна по каким-либо причинам, для нейтрализации недоработок вводились организационные мероприятия. Таким образом, эксплуатация электромеханической шифровальной техники продолжалась, поскольку на какое-то время вновь обеспечивался необходимый уровень информационной безопасности.
К концу 70-х годов прошлого столетия криптографы пришли к выводу, что дальнейшее совершенствование электромеханических шифраторов не сможет обеспечить возрастающие требования к криптографической стойкости (за исключением шифровальных машин с внешним носителем шифра). Поиск наиболее эффективных криптографических схем с использованием достижений электроники, который велся с конца 50-х годов, вступил в интенсивную заключительную фазу, в результате чего в шифровальных машинах появились электронные шифраторы с использованием интегральных микросхем разной степени интеграции. В связи с этим, в конце прошлого века большинство электромеханических шифровальных машин постепенно были сняты с производства, а затем выведены из эксплуатации и утилизированы.
Спустя некоторое время в зарубежной, а позднее и в отечественной литературе стали появляться публикации о зарубежных электромеханических шифровальных машинах, вплоть до описаний принципов их действий и фотографий. При этом аналогичных публикаций о советской шифровальной технике (также устаревшей и также снятой с эксплуатации) до сих пор не было. Отсутствие информации по этому вопросу создает ложное впечатление, что шифровальное дело в России в части автоматизации сложнейших процессов шифрования безнадежно отстало от передовых стран мира. На самом деле это не соответствует действительности.
Более того, существующий пробел в истории отечественного специального приборостроения, как части истории страны, незаслуженно обедняет ее в целом, так как создание в 30-е годы в Ленинграде оте-чественной шифровальной техники и организация ее промышленного производства являются достижениями национального уровня. Это следует знать и гордиться нашими предшественниками. Помимо этого, собственный путь эволюционного развития отечественных шифровальных машин также представляет историческую ценность, особенно в сравнении с достижениями передовых в этой области стран того времени.
С учетом реалий конца 90-х годов прошлого века и вышеизложенным, у нас появилась возможность рассказать читателю о некоторых моментах малоизвестной истории создания первых советских машин предварительного шифрования. История эта интересная и достойная того, чтобы ее знали более полно не только участники прошлых событий, но и те, кто пришел им на смену, а также люди, интересующиеся историей отечества.
< ... >
|
|
Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд» |
Обращайтесь!!!
e-mail: magazine@inside-zi.ru
тел.: +7 (921) 958-25-50, +7 (911) 921-68-24
Предыдущая статья СОДЕРЖАНИЕ НОМЕРА
|