Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Информационная безопасность. История специальных методов криптографической деятельности

Покупка
Основная коллекция
Артикул: 690120.02.01
К покупке доступен более свежий выпуск Перейти
Учебное пособие посвящено истории тайных операций в криптографической деятельности и взлому криптосистем на протяжении XIX—XX веков. Разбираются вопросы рождения и становления российского криптоанализа, особое внимание уделено виднейшим специалистам в этой сфере и их противостоянию взломщикам шифров. Книга создана на основе множества исторических документов и публикаций авторов по истории криптографии, в ней описан криптографический подход к защите информации и исторические предпосылки в данной области. Представленные в учебном пособии материалы будут полезны бакалаврам и магистрам высших учебных заведений, изучающим курсы «Криптографические методы защиты информации», «Информационная безопасность» и «Управление информационной безопасностью», а также всем интересующимся вопросами истории криптографии и защиты информации.
Баранова, Е. К. Информационная безопасность. История специальных методов криптографической деятельности : учебное пособие / Е. К. Баранова, А. В. Бабаш, Д. А. Ларин. - Москва : РИОР : ИНФРА-М, 2020. - 236 с. - ISBN 978-5-369-01788-3. - Текст : электронный. - URL: https://znanium.ru/catalog/product/1118462 (дата обращения: 25.04.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
ИНФОРМАЦИОННАЯ
БЕЗОПАСНОСТЬ

ИСТОРИЯ  СПЕЦИАЛЬНЫХ  МЕТОДОВ 

КРИПТОГРАФИЧЕСКОЙ  ДЕЯТЕЛЬНОСТИ

Москва
РИОР
ИНФРА-М

А.В. БАБАШ
Е.К. БАРАНОВА
Д.А. ЛАРИН

УЧЕБНОЕ  ПОСОБИЕ

УДК 621.391(075.8)
ББК 32.81я73
 
Б12

А в т о р ы :
Бабаш А.В.— д-р физ.-мат. наук, профессор, Национальный исследовательский 
университет «Высшая школа экономики» (Москва);
Баранова Е.К. — доцент, Национальный исследовательский университет 
«Высшая школа экономики» (Москва);
Ларин Д.А. — канд. техн. наук, консультант ЗАО «Лаборатория СКАТ»

Р е ц е н з е н т ы : 
Алиев Ф.К. — д-р физ.-мат. наук, ведущий советник Главного управления 
развития информационных и телекоммуникационных технологий Министерства обороны Российской Федерации;
Сизов В.А. — д-р техн. наук, профессор, кафедра прикладной информатики 
и информационной безопасности, РЭУ им. Г.В. Плеханова

Бабаш А.В., Баранова Е.К., Ларин Д.А.

Б12 
 
Информационная безопасность. История специальных методов 

криптографической деятельности : учебное пособие / А.В. Бабаш, 
Е.К. Баранова, Д.А. Ларин. — Москва : РИОР : ИНФРА-М, 2020. — 
236 с. — (Высшее образование). — DOI: https://doi.org/10.29039/1788-3

ISBN 978-5-369-01788-3 (РИОР)
ISBN 978-5-16-014478-8 (ИНФРА-М, print)
ISBN 978-5-16-106992-9 (ИНФРА-М, online)
Учебное пособие посвящено истории тайных операций в криптографиче
ской деятельности и взлому криптосистем на протяжении XIX–XX веков. 
Разбираются вопросы рождения и становления российского криптоанализа, 
особое внимание уделено виднейшим специалистам в этой сфере и их противостоянию взломщикам шифров. Книга создана на основе множества исторических документов и публикаций авторов по истории криптографии, в ней описан криптографический подход к защите информации и исторические предпосылки в данной области.

Представленные в учебном пособии материалы будут полезны бакалаврам 

и магистрам высших учебных заведений, изучающим курсы «Криптографические методы защиты информации», «Информационная безопасность» и 
«Управление информационной безопасностью», а также всем интересующимся 
вопросами истории криптографии и защиты информации.

УДК 621.391(075.8)
ББК 32.81я73

© Бабаш А.В.,
 
Баранова Е.К.,

 
Ларин Д.А.

ISBN 978-5-369-01788-3 (РИОР)
ISBN 978-5-16-014478-8 (ИНФРА-М, print)
ISBN 978-5-16-106992-9 (ИНФРА-М, online)

ФЗ 
№ 436-ФЗ
Издание не подлежит маркировке 
в соответствии с п. 1 ч. 4 ст. 11

ПРЕДИСЛОВИЕ

Предлагаемая читателю книга посвящена исторической ретроспективе тайных операций в криптографической деятельности и 
взлому криптосистем на протяжении XIX–ХX веков. Разбираются 
вопросы рождения и становления российского криптоанализа, особое внимание уделено виднейшим специалистам в этой сфере и их 
противостоянию взломщикам шифров.
Противостояние криптографов и взломщиков шифров всегда являлось двигателем в эволюции методов шифрования, а попытки создания абсолютно стойких шифров сродни попыткам создания вечного двигателя. Фундаментальным трудом по этой теме является 
книга историка криптографии Дэвида Кана «Взломщики кодов»1. 
Автор книги — известный журналист, президент американской ассоциации криптографов, сделал весьма удачную попытку осветить в 
общедоступной форме мировую историю криптографической деятельности с древнейших времен до конца 50-х годов XX века.
Одной из первых отечественных научных публикаций на эту тему 
явилась работа Г. Попова «Дипломатическая тайнопись эпохи царя 
Алексея Михайловича» (в «Записках Археологического общества». 
Т. V. СПб., 1853). В той или иной степени данного вопроса касались 
в своих работах такие крупные ученые, как академики А.И. Соболевский, М.Н. Сперанский и некоторые другие2. 
Становление отечественной криптографической службы происходило на протяжении веков. Принципы и основы этой работы, ее 
формы и методы, приемы и способы вырабатывались несколькими 
поколениями русских криптографов, их трудом, опытом, порой мучительными поисками истины. В этой истории, как и в истории любой науки, всякого вида человеческой деятельности, были свои победы и поражения, успехи и неудачи, великие и трагические страницы. События в книге приводятся в хронологическом порядке, 
однако в некоторых случаях с целью сохранения целостности изложения авторы несколько отступают от этого принципа.
Необходимость изучения агентурно-оперативных методов работы 
спецслужб диктуется тем, что нередко затраты, связанные с проник
1 
Kahn D. The codebreakers. N-Y: Macmillan Publ. Co., 1967.
2 
Соболева Т.А. История шифровального дела в России. М.: ОЛМА-ПРЕССОбразование, 2002.

новением в криптографические тайны противника, оказываются 
значительно меньше затрат на криптографическую разработку методов дешифрования, создания соответствующей техники и т.д. Кража, 
подкуп, взлом оказываются «более рентабельными». В этом смысле 
характерно откровенное высказывание одного из помощников президента США Ричарда Никсона: «Нередко нецелесообразно вкладывать огромные средства в разработку и реализацию “традиционных” 
методов дешифрования. Один удачный взлом бесплатно решает задачу».
Изложение в книге ведется в сжатом, аннотированном виде, более подробно с заинтересовавшими материалами читатели могут 
ознакомиться, обратившись к источникам, указанным в списке литературы.
Материалы, использованные в книге, собирались из опубликованных открытых источников и систематизировались в течение многих лет совместно с Ю.И. Гольевым, в связи чем авторы выражают 
ему искреннюю признательность.
Также авторы хотят почтить светлую память своих коллег Л.С. Бутырского и Г.П. Шанкина.

ГЛАВА 1. КРИПТОГРАФИЧЕСКИЕ ИДЕИ 
XIX ВЕКА В РОССИИ 

Любая информация, даже правдивая, 
есть потенциальная дезинформация.

Питер Ламборн Уилсон

Методы криптографической защиты информации в России в 
XIX веке в основном воспроизводили аналогичные методы западных 
стран с учетом собственного криптографического опыта XVIII века. 
Однако появлялись и оригинальные идеи их усложнения для усиления стойкости, и новые шифры. Одновременно уделялось значительное внимание вопросам перехвата и дешифрования иностранных 
посланий и переписки антигосударственных организаций в самой 
России. Этим вопросам придавалось огромное значение на высшем 
государственном уровне. Так, например, Николай I и Александр II 
охотно читали выписки из перлюстрированных писем и, используя 
эту информацию, принимали важные решения. В начале XIX века в 
России была произведена реорганизация органов управления страной. Манифестом Александра I вместо коллегий учреждались министерства. В частности, было организовано Министерство иностранных дел (МИД), руководителем которого был назначен граф 
А.Р. Воронцов. Канцелярия МИД содержала четыре основные экспедиции и три секретные. Первая секретная — цифирная (шифровальная), вторая — цифирная (дешифровальная), третья — газетная 
(служба перлюстрации). Позднее экспедиции стали называться отделениями. 
«Черный кабинет» России, сосредоточенный в основном в МИД, 
совершенствовал методы, технику перехвата и перлюстрации сообщений иностранных государств. На почтамтах были созданы профессиональные службы по перехвату и перлюстрации дипломатической переписки, разрабатывались методы быстрого копирования, 
перлюстрации без улик (подделка печатей и т. д.), оперативного 
ознакомления с содержанием сообщений и передачи их дешифровальным органам. За успехи в этой работе императоры щедро награждали подчиненных: например, один из чиновников «черного кабинета», который изобрел новый эффективный метод подделки печа
тей и аппарат для вскрытия конвертов паром, высочайшим указом 
был награжден орденом Святого Владимира 4-й степени «за полезные и применимые в деле открытия». 
Обычно шифры классифицировались на общие и индивидуальные. Общие шифры предназначались для нескольких корреспондентов, как правило, расположенных в одном географическом регионе. 
Они обеспечивали им связь между собой и с «центром». Индивидуальный шифр предназначался исключительно для связи с центром.
Идея такого разделения восходила еще ко временам Екатерины II. 
Одной из ярких личностей, связанных с российской криптографией начала XIX века, являлся барон Павел Львович Шиллинг фон 
Канштадт. Он родился в 1786 году в городе 
Ревель (ныне Таллин). Разносторонняя и 
одаренная личность, полковник российской 
армии, ученый-востоковед, член-корреспондент Российской Академии наук, друг 
А.С. Пушкина, К.Н. Батюшкова, А. Мицкевича, А.И. Тургенева, заведующий цифирной (криптографической) частью МИД — 
таковы наиболее яркие моменты его биографии. Известный в России как изобретатель 
электромагнитного телеграфа, он также 
внедрил электрический способ подрыва 
минных зарядов, ввел в России литографию, положил начало изучению языка и 
культуры народов Дальнего Востока. 
В историю криптографии Шиллинг вошел, прежде всего, как изобретатель так называемого биграммного шифра, который являлся 
комбинацией шифра перестановки с шифром многозначной замены 
на биграммах (двухбуквенных сочетаниях). Соответственно шифрвеличинами были не буквы, а биграммы. Шифробозначениями являлись числа, по два на каждую биграмму. Важно при этом заметить, 
что шифровались не две рядом стоящие в открытом тексте буквы, а 
пара букв, разделенных некоторым заранее оговоренным расстоянием Т друг от друга. Открытый текст сначала переписывался в биграммы букв находящихся на расстоянии Т. Если длина открытого сообщения была не кратна Т, то она дополнялась произвольными знаками алфавита. 
Таким образом сообщение а1, а2, …, аi, … преобразовывалось к следующему виду: а1аТ+1, а2аТ+2, …, аiaT+i … По сути это было предварительное шифрование — перестановка букв исходного сообщения. 
Табличное задание правила шифрования биграмм напоминает биграммный шифр Порта, однако вместо замысловатых знаков для замены биграмм использовались числа. При этом вводились и «пустыш
П.Л. Шиллинг 
фон Канштадт

ки»: предусматривалось шифрование отдельных знаков, дополнение 
открытого текста хаотическим набором знаков и т. д. Для реализации 
своего способа шифрования Шиллинг предложил механическое 
устройство — наборно-разборную таблицу, наклеенную на коленкор. 
Срок действия шифра был определен в 6 лет (позднее снижен до 
3 лет). С современных позиций этот шифр нельзя признать стойким. 
В XIX веке в связи с развитием внешних и внутренних связей России существенно увеличился объем шифрованной переписки. Это 
повлекло за собой необходимость увеличения числа вводимых в действие шифров и кодов. Поэтому во второй половине XIX века криптографическая служба России была вновь реорганизована. Она была 
создана еще в двух ведомствах (кроме МИД) — военном и внутренних дел (в департаменте полиции). Сфера использования криптографии существенно расширилась. Стали прибегать к шифрованию 
переписки жандармерия и гражданские ведомства (Министерство 
финансов и др.). Разрабатывались специальные агентурные шифры. 
Шифровались и несекретные документы (на так называемых ключах 
«специального назначения») с целью недопущения утечки информации к «третьим лицам» (журналистам и пр.). Особые шифры разрабатывались для разведчиков и агентов. 
Появилось разделение шифров по степени секретности защищаемой информации. Соответственно менялись и требования к ним. 
Шифры стали делиться и по языковому принципу: русские, французские, английские, немецкие и т. д. Таким образом, разработка 
шифров опиралась на язык, на котором велась переписка. 
Потребность в шифрах постоянно возрастала. Достаточно напомнить, что только количество посольств и консульств за рубежом приближалось к 150. 
Рассмотрим некоторые наиболее типичные шифры России в конце XIX века. 
Шифры П.Л. Шиллинга использовались вплоть до начала 
ХХ века. В основном они были ориентированы на французский 
язык. В нарушение существовавших правил эти шифры в неизменном виде использовались около 20 лет, что, естественно, не могло не 
сказаться на их стойкости. Предлагались усовершенствования этого 
шифра. Так, в частности, рекомендовалось уменьшить число букв 
латинского алфавита, используемых при написании секретного текста, а также знаков препинания (без потери смысла при их пропуске 
или замене на оставшиеся буквы). В этом случае появлялась возможность заменять числовые шифробозначения на буквы и биграммы 
латинского алфавита (биграммы образовывались за счет наличия 
исключенных — «запретных» букв в шифрованном тексте). Аналогичным изменениям подвергался и русский биграммный шифр. Не
редко для его усложнения дополнительно использовались вариации 
шифра перестановки. 
Барон А.Ф. Дризен, управляющий первой секретной (цифирной) 
канцелярией МИД, после смерти в 1837 году П. Л. Шиллинга разработал шифр так называемой «биклавной системы». Этот шифр, наряду с шифром Шиллинга, активно использовался МИД России в 
XIX веке. Его идея заключалась в следующем. Шифр был ориентирован на использование французского языка, то есть на латинский 
алфавит. Основной элемент шифра (долговременный ключ) представлял собой таблицу размером 26 × 26. Столбцы таблицы обозначались буквами латинского алфавита A, B, C, …, Z. В столбцах буквы 
алфавита располагались в порядке, определяемом ключом. Строки 
таблицы обозначались 23 буквами алфавита (исключались К, W, Y) 
и тремя знаками препинания: точкой, запятой, тире. Буквы открытого текста К, W, Y заменялись на двухбуквенные сочетания по следующему правилу К = qq, W = vv, Y = ii, знак «;» заменялся на знак 
«.,» и т. д. 
Второй частью шифра были так называемые «полоски». В комплекте их было 24. На каждые сутки из комплекта в строго определенном порядке извлекалось по 8 полосок. Полоска представляла 
собой набор из 20 букв латинского алфавита. Здесь допускалось и 
повторение букв. При шифровании открытый текст разбивался на 
отрезки по 20 знаков. Если длина текста не была кратна 20, то он 
дополнялся произвольным набором знаков алфавита. Каждый отрезок шифровался по своей полоске. Если открытый текст превышал 
по длине 20 × 8 = 160 знаков, то процесс шифрования повторялся 
циклически. Шифрование осуществлялось по следующему правилу. 
Буквы полоски определяли столбец таблицы, а строки этой таблицы 
соответствовали буквам и знакам открытого текста, на пересечении 
которых и находился знак шифрованного текста.
Расшифрование производилось очевидным образом. Нетрудно 
заметить аналогию этого шифра с шифром Виженера. При этом 
ключ-лозунг реализовывался в виде последовательности используемых полосок, а в самой таблице шифра допускались повторения 
букв в строке. Полоски обычно менялись два раза в год. Суточные 
ключи у разных корреспондентов были различными. Главная слабость шифра — сравнительно короткий период шифрующей гаммы 
(160 знаков). 
Предпринимались меры по защите от компрометации в сети засекреченной связи (СЗС). Каждый абонент СЗС имел свои собственные ключи, известные лишь в центре связи (МИД), поэтому даже 
если ключи одного из абонентов СЗС оказывались в руках противника, остальные абоненты сети сохраняли секретную связь с центром. 

В МИД России и других министерствах и ведомствах продолжали 
активно использоваться коды. Коды получили распространение в 
России с XVIII века и являлись основным способом шифрования 
весьма длительное время. Объем кодов лежал в пределах от 300 до 
10 000 словарных величин. 
Коды были «привязаны» к словарному языку переписки (дипломатической, военной, торговой и т. д.). При этом наиболее часто 
употребляемым словам и фразам придавалось несколько кодобозначений: чем чаще встречалась кодвеличина, тем большее количество 
кодобозначений ей присваивалось. Стойкость такой системы значительно возрастала за счет «выравнивания» частотной характеристики 
встречаемости кодобозначений в шифртексте. Таким образом, здесь 
имело место применение шифра омофонной (многозначной) замены 
по отношению не к отдельным буквам, а к целым кодвеличинам 
(словам, фразам и т. д.). В кодах также предусматривались буквеннослоговые единицы текста. Характерная особенность российских кодов — наличие значительного количества «пустышек», то есть 
кодобозначений, не несущих никакого смысла. Коды в основном 
были алфавитными, в них кодвеличины (буквы, слоги, слова, словосочетания) располагаются в алфавитном порядке. Кодобозначения 
в основном были цифровые — от 3 до 5 десятичных цифр, они располагались в порядке возрастания чисел. Практическое удобство 
такой системы шифрования заключалось в том, что при шифровании 
и дешифровании применялась одна и та же кодовая книга, в которой 
и кодвелечины, и кодобозначения располагались в естественном порядке. Однако одновременно это являлось и слабостью кодирования, 
поскольку позволяло противнику, узнавшему хотя бы одно кодобозначение, выдвигать правдоподобные гипотезы о последующих. 
Реже применялись неалфавитные коды, а также коды многозначного кодирования. В последнем случае одной кодвеличине могли 
соответствовать несколько кодобозначений. Практическое неудобство этих гораздо более стойких систем заключалось в том, что для 
повышения оперативности работы шифровальщика были необходимы две книги (кодирования и декодирования), причем в книге декодирования кодобозначения (числа) располагались в порядке их возрастания, в книге кодирования кодвеличины располагались в лексикографическом порядке, а кодобозначения были произвольными. 
Иногда применялось и двойное кодирование на разных кодах. 
При этом первый код не был секретным и использовался для «сжатия» открытого текста (уменьшения его длины), тогда как второй — 
непосредственно обеспечивал его защиту. 
Довольно часто кодированные тексты дополнительно перешифровывались. Наряду с простыми шифрами (типа простой замены) 
использовались и достаточно сложные. В качестве примера приведем 

шифр «Лямбда» (МИД). После кодирования текст принимал вид 
последовательности, состоящей из десятичных знаков: 

а1, а2, …, аi, …, an, 

где ai ∈ {0, 1, 2, …, 9}, i = 1, 2, … 

Для шифрования каждой цифры ai создавалась некоторая подстановка вида:

Пi 
7504912368

5402136897
⎛
⎞
= ⎜
⎟
⎝
⎠ .
Если, например, аi= 5, то знак шифртекста bi = 4. Шифртекст 
представляет собой последовательность: 

b1, b2, …, bi, …, bn, 

где bi ∈ {0, 1, 2, …, 9}, i = 1, 2, … 
Отметим следующий факт. Обычно подстановки представляют в 
естественном виде, где верхняя строка является последовательностью натуральных чисел: 0, 1, 2, …, 9. Тогда приведенная выше 
подстановка эквивалента следующей:

Пi*= 

0123456789
0368249571
⎛
⎞
⎜
⎟
⎝
⎠ .

Результат при шифровании остается тем же. Начальная запись 
подстановки приведена здесь потому, что верхняя строка подстановки являлась ключевым элементом шифра. При шифровании менялась не только нижняя строка, но и верхняя. Сам процесс шифрования можно представить в следующем виде: bi = Пiаi, i = 1, 2, … . Это 
означает, что bi получена в результате замены аi по подстановке Пi*. 
Подчеркнем, что в общем случае эта замена не может быть представлена в виде уравнений Виари (сложение и вычитание по модулю 
10 чисел аi и знаков гаммы). Этот шифр является более стойким. 
Теперь рассмотрим способ создания подстановок Пi*. Основу 
шифра представляли две секретные книги объемом более 600 страниц каждая, являвшиеся долговременным ключом шифра. В этих 
двух книгах располагались 10 000 произвольно выбранных перестановок цифр от 0 до 9. Все эти перестановки нумеровались числами 
от 0000 до 9999. Книги использовались при формировании подстановок Пi*. Выбор верхней строки подстановок Пi* являлся ключом и 
определялся особым номером в книгах шифрования. Этот ключ действовал достаточно долго (от одного до двух месяцев). На протяжении этого срока верхняя строка подстановок Пi* не менялась. Кор
К покупке доступен более свежий выпуск Перейти