Способы шифрования, конспирация при шифровальной работе

Соловей залетный — осведомитель милиции, прибывший издалека.

Филин — сотрудник органов внутренних дел.

Фонарил — говорил неправду.

Фаловать — уговаривать.

Спеллеры и скремблеры — устройства, позволяющие исключить возможность электронного подслушивания. Спеллеры излучают микроволновые лучи, которые затрудняют работу любых подслушивающих устройств в ограниченном диапазоне. Скремблеры совмещаются с радиотелефонными и телефонными системами. Они кодируют все слова, и сообщение, переданное посредством скремблера, может быть прочитано только при помощи его двойника, имеющего схожий шифратор и одинаковый код. В противном случае расшифровать запись практически невозможно.

ФАПСИ — Федеральное агентство правительственной связи и информации, разрабатывает систему безопасности связи.

Шифрование информации, превращение ее в поток бессмысленных символов для тех, кому она не предназначена, кроме адресата, является достаточно приемлемым способом решения проблемы безопасности связи. Традиционные системы шифрования данных построены на использовании шифра-ключа, известного отправителю и получателю сообщения. При условии, что используется надежный метод шифрования и «ключ» остается секретным, подобные системы являются вполне надежными. В современных коммерческих устройствах шифрования эта проблема решается с помощью криптографической системы, в которой используются разные ключи. В подобных устройствах одновременно применяется два ключа: публичный, используемый только для шифрования информации и не дозволяющий произвести ее расшифровку, и персональный ключ, применяемый получателем для расшифровки данных. Попытка декодирования перехваченной информации потребует много времени и значительных вычислительных ресурсов. Криптография, основанная на применении публичных ключей, представляет собой надежный метод аутентификации (определения подлинности) электронных сообщений. Существуют еще «гибридные» криптографические системы, которые отличаются большей быстротой и простотой в повседневном пользовании. Они кодируют сообщения с использованием секретного ключа. Затем этот ключ шифруется с помощью другого, но уже публичного ключа, Публичный ключ может быть передан одновременно с сообщением по открытым каналам связи. При этом не возникает угрозы для безопасности информации.

Известно, что шифровальщики знают больше секретов, чем кто бы то ни был, исключая разве что самого резидента. Шифровальщикам не разрешается выходить за пределы посольского комплекса без специальных сопровождающих.

Сравнивая полученные открытые тексты одних и тех же сообщений с зашифрованными, удается постичь сами принципы криптографии. Шифры часто меняются, принципы остаются неизменными.

Пример работы специальной приставки, которая самостоятельно принимает передачу по азбуке Морзе и тут же высвечивает на специальных табло передаваемые цифры, которые остается записать и затем расшифровать. Данное приспособление работает бесшумно и не реагирует на атмосферные помехи.

«Собачка на веревочке» — шифр, привязанный к тексту определенной страницы книги, календаря, газеты, журнала или справочника.

Зная особенности методик, используемых шифровальщиками для составления шифров, можно определить основу, на которой составлен тот или иной шифр. Например, теория множеств, теория групп и т. п.

Спецслужба должна сделать все возможное, чтобы избежать компрометации шифров противника, которые раскрыты и могут ус-пешно использоваться для чтения вражеского радиообмена. В та-ком случае противник, будучи в полном неведении, будет продолжать использовать ту же самую систему.

Система обработки зашифрованной информации:

• стопы чистого текста и подвергнутые криптоанализу зашифрованные тексты должны вначале атаковаться персоналом с низким уровнем подготовки с незначительным знанием иностранного языка или вообще без таких знаний. Такой персонал должен быть подготовлен изучать движение различных слов и групп слов, а затем, в основном за счет интуиции, отшлифовывать послание в соответствующую корзину;

• вслед за первичной обработкой эксперты-лингвисты, обрабатывая в одиннадцати вариантах прочтения, получают информацию второго сорта, сокращая размеры объема информации от 20 до 25 процентов, которая затем путем перекрестного насыщения накапливается до девяноста и более основных категорий;,

• далее к обработке текста приступают группы аналитиков и группы офицеров связи. Они должны изучать перехваты в их неопубликованных состояниях.

В дополнение к обычному и научному переводу большинства языков и диалектов лингвисты-эксперты, известные как криптографические лингвисты, предпринимают атаку на систему безопасности и создают такие совершенные аппараты, как компьютерный перевод в речевом варианте. Он позволяет работать в автоматическом режиме поиска, который идентифицирует слова в тексте, определяет значение в атакуемом языке и печатает определение. Он может также использоваться для выявления искомых слов, включая те, которые внесены в список поиска и наблюдения, подсчета частоты использования определенных слов или характеристик в тексте с целью дешифровки криптографической системы.

Процесс создания шифровального оборудования длится долго и стоит дорого. Первым шагом является глубокое изучение новых каналов связи, для которых требуется шифровальная защита. Это концентрируется, в частности, на потенциальной подверженности системы к перехвату ее передачам. Как только эта слабость определяется, инженеры приступают к работе, приспосабливая существующие шифровальные машины или создавая совершенно новые устройства. Скорость создания новых шифровальных машин зависит от приоритета используемой сети. Все шифры и коды, которые создаются заново, затем должны передаваться в дешифровочные подразделения для того, чтобы они могли быть проверены на стойкость при криптоаналитической атаке. Ученые и математики, которые занимаются вопросами шифрования и дешифрования, должны концентрировать свое внимание на высших достижениях теоретической статистики и математики для создания возможностей для дешифрования.

Хотя наука дешифрования исключительно изменилась за годы между карандашом и компьютером, один принцип всегда остается постоянным: всегда намного легче украсть код, что намного дешев — ле, чем попытаться его расшифровать. Сфотографированная шифровальная книга, диаграмма частей шифровального оборудования или внедрение подслушивающего устройства в телефон со скремблером может спасти миллионы долларов и годы работы.

Нельзя допускать информацию в открытой печати о средствах и времени перехвата информации, так как она будет использована противником для анализа, который может привести к разоблачению источников получения секретных данных.

Атака «грубой силы» является методом, при котором после получения нескольких расшифрованных посланий конкретного объекта, используя высокоскоростные компьютеры, проводится зашифровка под различными версиями этих же посланий. Если зашифрованное послание атакуется с различными версиями кода, в один из моментов будет получен его незашифрованный вариант. Это так называемая работа от обратного, о чем часто не думают лица, пользующиеся расшифрованными материалами.

Длительность расшифровки кода зависит от длины ключа (шифра). Для ключа, состоящего из 56 бит, количество возможных комбинаций может составить около 70 квадриллионов. Используя компьютер с миллионом чипов специального назначения, возможность испытания одного триллиона возможных комбинаций в секунду, весь объем исследуемых комбинаций ключей может быть за 70 тысяч секунд, или менее чем 12 часов.

Для обеспечения безопасности радиосвязи может использоваться псевдобеспорядочность волн, псевдопорядочность изменений частоты, четко синхронизированной между передатчиком и приемником. В 1973 году такая система начала применяться с помощью спутниковых систем Центральным разведывательным управлением США для связи с агентами в «закрытых территориях». Эта техника включает в себя прыгающий включатель частот, когда сообщения при их передаче перебрасываются с частоты на частоту более чем тысячу раз в секунду.

Созданная в Германии шифровальная машина «Энигма» с помощью комплексных комбинаций вращения ротора, проводов и рычагов могла превратить зашифрованное сообщение в документ с астрономическим количеством вариаций при расшифровке. Добавляя новые роторы, конструкторы продолжали усложнять систему шифрования и увеличивать количество вариантов расшифровки.

Безопасность использования шифра достигается одноразовым его использованием. Нарушение этого принципа приводит к компрометации шифра.

«Телешифр» представляет собой длинную полосу редких ключей, которые при их использовании воссоздают зашифрованный текст. Учитывая, что знание начала и окончания шифровки дает дешифровщику определенное количество информации, которая может помочь в расшифровке, использование телешифра в постоянном потоке в течение двадцати четырех часов в сутки практически исключает расшифровку передаваемой информации.

Нельзя по двум разным каналам связи в одно и то же время, если один из каналов к тому же еще и открытый, запрашивать разведчика по одному и тому же вопросу.

Понятие «когда шифры абсолютно надежны, их расшифровать невозможно» чревато непредсказуемыми последствиями. В зашифрованных телеграммах начинают указывать истинные установочные данные на агентуру, в результате чего после расшифровки абсолютно надежных шифров они попадают в руки контрразведки или третируются общественным мнением.

Цифровая подпись является неким эквивалентом обычной подписи, штампа, печати, герба и т. д. Ее наличие должно позволить с требуемой вероятностью определить источник подписанного электронного документа, сообщения, данных, базы данных, программы, т. е. установить его авторство, юридически доказать авторство электронного документа. Выполнить цифровую подпись может только пользователь, владелец конфиденциального ключа, если он его соответствующим образом оберегает. Остальные, не входящие в состав пользователей сети, не имеют возможности ни создать подпись, ни проверить ее. Остальные пользователи сети могут проверить подлинность (авторство) и целостность электронного документа, используя открытый ключ источника этого документа.

Программный комплекс криптографической защиты информации предусматривает:

• идентификацию отправителя сообщения;

• аутентификацию отправителя сообщения путем выработки и проверки электронной цифровой подписи;

• аутентификацию (контроль целостности) сообщения;

• шифрование сообщения.

«Вы мне безразличны» — распущенный веер плотно складывается. «Довольствуйтесь моей дружбой» — один лепесток веера чуточку отделяется от всего сложенного веера. «Вы страдаете? Я вам сочувствую» — второй лепесток приникает к первому. Если к двум лепесткам приникает третий, это означает: «Ты — мой кумир».

В кодах слово, знак, группа знаков может заменять целое слово или даже группу слов. В шифре буква или цифра заменяют только одну букву в слове. В простых шифрах один знак всегда заменяет одну и ту же букву. В применяемых в настоящее время сложных шифрах один знак может каждый раз, когда он встречается, заменять самые разные буквы. Иногда депеша сначала кодируется, а затем код переводится на шифр. Криптография занимается составлением, изобретением и маскировкой кодов и шифров. Криптоанализ занимается расшифровкой кодов и шифров. Изложить депеши кодом или шифром — значит, «закриптровать» их.

Криптограммой является любое послание, изложенное кодом или шифром. Оно может передаваться по линиям коммерческой телеграфной связи, через коммерческое радио или же по специальным сетям, созданным государством.

Коды и шифры могут быть расшифрованы путем математического анализа перехваченной переписки, то есть путем криптоанализа. Другим, еще более эффективным и простым способом является получение кодов, кодовых книг или информации об используемых противником шифровальных машинах.

Уже одно частое повторение одних и тех же групп знаков говорит всякому криптоаналитику, что за этими обозначениями должно скрываться важное или часто употребляемое слово.

У содержателей публичных домов и мошенников существует обычай называть друг друга последним слогом имени.

Книга, в которой находится текст, используемый в качестве ключа шифрования, должна стоять на книжной полке и не прятаться.

В качестве шифра можно использовать ранее применяемые в детстве выражения, которые также известны тому, кому направляется сообщение.

Японская шифровальная машина («Пурпурная») имела действующие части, расположенные в коробке между двумя электрическими пишущими машинками системы «Ундервуд», которые были соединены с ней при помощи 28 проводов. Чтобы зашифровать сообщение, шифровальщик должен был проконсультироваться с книгой машинных кодов, набрать в проводных соединениях набор, соответствующий ключу на этот день, повернуть четыре диска в коробке таким образом, чтобы номера их краев были такими, как это было указано в книге машинных кодов, и затем печатать текст. Расшифровка была такой же. Пишущие машинки работали на основе романского текста (шрифта). Шифровальные колеса и наборная плата производили шифр величайшей трудности. Ее шифр овальные колеса, передвигаясь в пространстве после каждой буквы, не возвращались в свое первоначальное положение, чтобы снова не повторять те же самые серии направлений.

В криптографии, в математике, в живописи можно обнаружить явление: процесс кодирования. Шифровать — значит, кодировать. Математическая формула есть код, то есть предельная сжатость информации. Шифр и код существуют для того, чтобы посланное сообщение смог прочитать лишь тот, кто знает ключ для его расшифровки.

«Воздух» — кодовое слово, издавна употребляемое спецслужбами для обозначения наивысшей секретности, наивысшей степени срочности или самой высокой государственной значимости операции.

Вариант книжного кода: в книжке, публикуемой каждые 6 месяцев, находятся произвольно сделанные транспозиции для каждой буквы сигнала. Каждая беспорядочная группа из трех букв соответствует заранее выбранной букве или фразе в другой книге.

Чтобы исключить возможность вывода о сути проводимой операции на основании ее кодированного названия, необходимо ввести в компьютер различные названия, которые он будет выдавать при нажатии на соответствующую клавишу без какой-либо связи с содержанием и направлением операции.

Весь код выучить наизусть невозможно. Если вас интересует ответ на определенный вопрос, достаточно сохранить в памяти два-три десятка шифровых сочетаний. Зная фразеологию противника, образ мышления предполагаемых корреспондентов, следует лишь в самом закодированном тексте найти опору для комбинаторных сопоставлении.

Шифр, основанный на определенном произведении: каждая буква пишется в виде дроби, построенной на основе выбранного стихотворения; числитель при этом обозначает строку, а знаменатель — букву. Строжайше требуется, чтобы одна и та же буква имела разные дробные обозначения. Не зная ключа, шифр прочесть практически невозможно, логическая расшифровка исключается именно разным обозначением одной и той же буквы в шифровке.

С целью зашифровки смысла разговора или текста для китайцев характерно ссылаться на прошлое или конкретные действия известных исторических лиц. Поэтому для первоначальной оценки ценности информации в зашифрованном таким образом донесении необходимо знать историю, конкретную историческую личность и оценку ее деятельности в свое время. Это может значительно облегчить процесс расшифровки, а то и сразу предположить возможные намерения противника.

Под шифром понимают условный алфавит для секретной переписки, в котором каждая буква подлинного текста заменена по определенной системе другой буквой, цифрой или сочетанием букв или цифр. Процесс превращения шифрованного сообщения в читаемый текст называется дешифрованием.

При кодировании целые слова и даже фразы подлинного текста заменяются заранее обусловленными многозначными цифрами или группами букв. Для почтовой переписки на конспиративные адреса можно пользоваться несложными шифрсистемами.

Если расположить приемную аппаратуру на расстоянии не более 20 миль от точки, откуда поступает первичный сигнал в оригинале до зашифровки, то можно без применения каких-либо дешифрующих устройств записать оригинал текста. Это возможно в связи с тем, что когда шифровальная машина с использованием электричества шифрует сообщение с оригинального текста, она выбрасывает слабое эхо оригинального текста, которое распространяется вдоль кабеля вместе с зашифрованным текстом.

Воровской жаргон:

• цветной — сотрудник милиции;

• ляпаш — сыщик, доносчик;

• ссученный — завербованный;

• понт — хитрость, уловка;

• нахалку шить — обвинять в чужом преступлении;

• Иван — главарь шайки, скрывающий свое имя;

• завалить — убить;

• фигурант — потерпевший;

• срисовать — запомнить, зафиксировать, оглядеть;

• шармачить — воровать;

• фраер — хорошо одетый человек, представляющий собой добычу вора;

• шейный пластырь — бить по шее;

• грабанул — ограбил;

• тяжел як — убийца;

• мокрое дело — убийство;

• шестерка — мелкий вор, исполняющий приказания хозяина;

• батар — отец;

• рыжье — золото;

• хата — воровской притон, квартира, где собираются преступники.

Прежде чем начинать работу по дешифрованию китайского текста, необходимо определить, на каком из диалектов или тайных языков составлен текст.

Система двойного кодирования предусматривает передачу любого сообщения двумя посланиями. Любое перехваченное послание не содержит осмысленного текста, что делает невозможным его прочтение противником.

Агенты, для которых уже одно наличие при них шифра может иметь печальные последствия, стараются применять в своей переписке самые простые шифры, чаще всего представляя лишь буквы. Этот метод не доставляет для опытного дешифровальщика решительно никаких трудностей и выдает себя частой повторяемостью определенных букв. Это относится и к замене букв любыми знаками. Пример различных видов шифрования с использованием квадратов, в которых по определенной системе расположены буквы алфавита, «прыгающего кода». Как бы сложны ни были системы шифров, все же при наличии достаточного количества зашифрованного материала они дают возможность на основании частоты повторяемости букв и слов, а также на основании разных других факторов и признаков, осуществить расшифровку текста.

Как правило, однозначные заявления спецслужбы о том, что ей не удалось «расколоть» тот или иной шифр, говорят о том, что именно в этом вопросе она имеет наиболее значительные успехи или располагает там своим источником информации.

В деле передачи информации коды и шифры являются чрезвычайно важными. Невинно выглядевшие документы, письма и кусочки бумаги передавали наиболее ценную информацию. Криптография (наука о шифре) — сама по себе наука и искусство. Специалистов в этом деле насчитывается каких-нибудь два десятка во всем мире. При неограниченном терпении нет такого кода или шифра, который не может быть «сломан». Здесь важным элементом является быстрота решения этой проблемы. Произвольный код между отдельными лицами является обыкновенно наиболее трудным для расшифровки. Решение может оказаться невозможным без шифровального ключа.

Информация может передаваться при помощи официально помещаемых объявлений: о сдаче комнат, о продаже вещей, о розыске книг, которые составляются по определенному плану и отправляются уже после публикации в газетах по различным «явочным» адресам в соответствующие страны.

Наиболее надежным шифром является шифр одноразового использования.

Существует ряд методов шифрования радиограмм, основанных в большинстве своем на использовании книг с шифрами, имеющимися только у отправителя и получателя. Большинство кодовых книжек не считается совершенно секретными, так как их или теряют, или крадут. Поэтому, чтобы засекретить радиограмму, необходимо добавлять группы цифр, известные только отправителю и получателю. Таким образом, окончательные группы в радиограмме не сможет расшифровать третья сторона. Самый безопасный способ — иметь у отправителя и получателя отрывной блокнот, на каждом листке которого напечатаны совершенно произвольно колонки четырехзначных цифр. Отправитель указывает в первой группе радиограммы страницу, столбик и строку, с которой начинается сообщение. После использования страницу вырывают из блокнота и уничтожают. Такая система, известная как одноразовая блокнотная, одно время считалась единственной абсолютно надежной шифровальной системой.

Одним из криптографических приемов является сосредоточение внимания на повторяющихся адресах. Таким образом вскоре становятся известны группы шифра, соответствующие этим адресам, и остается только вычесть эти группы из шифровальных групп, явно представляющих адреса, на всех радиограммах, адресованных на один адрес. Затем следует заполнить колонки в составленной шифровальной книге полученными в итоге группами. Научившись читать хотя бы часть групп, можно приступать к дешифрованию самих радиограмм.

Блокнот одноразового использования представляет собой книжечку, содержащую произвольньхе группы цифр, которые используются для зашифровки или расшифровки получаемых сообщений. Второй единственный экземпляр блокнота хранится в спецслужбе, которая работает с агентом (разведчиком), находящимся в «поле». Каждая страница блокнота используется только один раз и затем уничтожается. Иногда такие блокноты изготавливаются из съедобной бумаги, что дает уничтожить его в случае опасности.

Последовательность изготовления тайнописного послания:

• текст следует тщательно продумать и сделать его по возможности кратким;

• далее текст шифруется и детально проверяется после этого;

• изготавливается замаскированное «внешнее» письмо;

• между строк «внешнего» письма симпатическими чернилами пишется зашифрованное послание.

Комната шифровальщика всегда располагается в здании посольства. Она полностью защищена, и ее регулярно необходимо проверять «чистильщиками», которых интересуют возможные подслушивающие устройства. В посольство иногда могут приходить шифрограммы со специальными кодированными заголовками, которые сообщают, что их нельзя расшифровывать при помощи обычных дешифровальных машин. Специальная метка на этих сообщениях извещает, что они должны быть переданы особому шифровальщику, который имеет право знать, кому предназначено то или иное послание. Определив получателя, шифровальщик может передать шифрограмму тому, кто имеет свой специальный шифр и сможет до конца расшифровать присланную ему информацию.

В настоящее время, система радиоперехвата и дешифровки сообщений построена на том, что компьютеры ловят радиосигналы, анализируют их, отделяя невинные по содержанию от подозрительных, записывают последние и начинают процесс их дешифровки.

Инструкция по работе и хранению шифровальных блокнотов: «Расклеивайте столько страниц блокнота, сколько вам нужно для зашифровки и расшифровки, но не больше. Когда страница блокнота, зашифрованная или расшифрованная, использована, сожгите ее. Храните ваши блокноты зашифровки и расшифровки в самом безопасном месте, какое только вы можете придумать. Эти места должны быть выбраны так, чтобы посещение вами этих мест не возбуждало ничьих подозрений. Запасные блокноты и блокноты в употреблении должны храниться в разных местах».

Если сообщение составляется под принуждением, в нем должен быть проставлен обусловленный сигнал опасности.

Зашифрованная информация может передаваться по открытым каналам информации в виде объявлении о торговых ценах и предложениях, а также сообщений о грузоподъемности рыболовецких судов.

Правило конспирации запрещает совместное проживание руководителя резидентуры, радиста и шифровальщика.

При аресте лица, подозреваемого в шпионаже, необходимо в присутствии понятых по описи изъять все книги и другие материалы, которые могут использоваться при шифровании, которые должны быть задокументированы как вещественные доказательства. Если дальнейшая проверка подтвердит эти предположения, то изъятые книги помогут расшифровать перехваченные радиограммы и будут признаны судом в качестве вещественных доказательств.

Наличие письменных пометок на полях документов и технических данных, относящихся к шифровальной переписке, могут позволить раскрыть часть кода, а далее «расколоть» и весь код.

Раскрытие сложнейших кодов и шифров обычно зависит не только от способностей дешифровальщика, но и от той помощи, которою им оказывают разведывательные службы, ставящие перед собой задачу выкрасть коды и шифры противника, а также оригинальные тексты телеграмм противника, которые можно будет впоследствии сравнить с перехваченными шифровками.

Документы, выкраденные из иностранных дипломатических представительств, необходимо сравнивать с перехваченными шифровками. Такой анализ является прекрасным подспорьем в работе дешифровальщиков.

Загрузка...