XX-XXI вв.

XX век - век двух мировых войн, век научно-технического прогресса, век социальных потрясений и передела государственных границ. В этом веке криптография стала электромеханической, затем электронной. Это означает, что основными средствами передачи информации стали электромеханические и электронные устройства. Это преобразило всю криптографию, поскольку расширились возможности доступа к шифрованному тексту и появились возможности влияния на открытый текст.

Но совсем непонятным кажется то крайнее пренебрежение, с которым русские военные относились к криптографическим средствам защиты сообщений. Появившаяся в начале ХХ века радиосвязь значительно повышала требования к стойкости армейских шифров, в условиях когда почти каждое сообщение могло быть перехвачено противником. К началу Первой мировой войны для русской армии был создан сложный шифр двойной перестановки с частой сменой ключей, представлявший проблему для самых опытных криптоаналитиков того времени, но этот шифр к началу войны поступил лишь в некоторые части, что вызвало колоссальную неразбериху - ведь в одних частях все еще действовал старый шифр, а в других он был уничтожен и приходилось передавать сообщения открытым текстом.

В то же время криптоаналитические службы, в особенности соответствующие отделения МИДа работали весьма успешно. Главная проблема русской криптографической службы заключалась не в плохой теоретической и практической подготовке кадров и не в использовании устаревших приемов шифрования, а с практическим применением шифрсистем, из-за чего вся проделанная криптологами работа становилась бесполезной. И если криптология в России как наука находилась на мировом уровне, то применение ее достижений на практике оставляло желать лучшего. Сказывалась и нехватка необходимого оборудования для ведения радиоперехвата, дававшего основной материал для криптографов. Только в 1916 году удалось более-менее наладить своевременное снабжение частей новым шифрами и установить в вопросе секретной связи некоторое взаимодействие, однако события 1917 года и последовавшая гражданская война привели к почти полной ликвидации криптографических служб России. Почти все квалифицированные криптографы и криптоаналитики оказались на стороне "белых", которые небезрезультатно использовали их опыт и знания в ходе гражданской войны. На стороне большевиков также оказалась часть криптологов, но они не имели единого руководства и были распылены по отделам МИДа, ВЧК и Военных ведомств [4].

После Октябрьской революции 1917 года судьба России круто изменилась. Необходимость организации новой системы государственного управления потребовала коренной перестройки всех государственных служб и институтов. Не составила исключения и криптографическая служба России, которая в молодой Советской республике создавалась фактически заново. Необходимость организации службы, которая осуществляла бы централизованное управление шифровально-дешифровальным делом, стала очевидной для руководителей государства в годы гражданской войны. Опыт гражданской и Первой мировой войн красноречиво свидетельствовал, что умение держать в тайне информацию о себе и получать таковую о противнике является одним из важнейших факторов победы.

Белогвардейцы унаследовали от царской армии шифровальные и радиотехнические средства. Кадры опытных специалистов криптографической службы царской России в основном оказались на стороне белых. Организации радиосвязи уделялось серьезное внимание. Радиосвязь поддерживалась между армиями А. В. Колчака, Н. Н. Юденича, А. И. Деникина и внутри армий для управления войсками. Белые применяли радиосвязь и для переговоров со своими представителями за рубежом. Для обеспечения радиосвязи использовались многочисленные военные и гражданские радиостанции бывшей Российской Империи, среди которых имелись довольно мощные. Приобретались радиостанции и за рубежом. Так, во Владивостоке действовала радиостанция, переданная американцами, а в Омске работала станция французской постройки. Для управления войсками использовались стационарные и полевые радиостанции, которыми снабжались армии, корпуса, дивизии, конные отряды, военные корабли.

Благодаря тому, что большая часть шифровальщиков, криптографов и переводчиков царской России перешла на сторону белых, шифровальное дело здесь было поставлено на более высоком уровне, чем в Красной Армии. Министерство иностранных дел колчаковского правительства включало цифирное отделение, сохранившее свое название, традиции и техническую базу царской шифровальной службы.

Белые широко использовали шифры и коды, разработанные еще до революции. Вместе с тем они создавали и новые шифры. Так, 2 февраля 1919 года управляющий цифирным отделением писал, обращаясь к начальству: "…ввиду скомпрометированности старых ключей Министерства иностранных дел, цифирное отделение приступило к составлению новых секретных ключей для телеграфных сношений заграничных представителей с центральными установлениями Министерства и между собой". В феврале 1919 года цифирным отделением Министерства иностранных дел были изготовлены два "перешифровальных ключа" (№ 560 и № 570), введение которых в действие, по мнению изготовителей, "вполне обеспечивало бы сохранение тайны секретной корреспонденции Министерства". В июле 1919 года цифирным отделением была завершена работа над изданием нового "секретного ключа" (кода), объемом 8000 словарных величин, а вскоре еще одного - новой буквенно-слоговой таблицы.

В руках белогвардейцев оказалась значительная часть средств радиоперехвата. В белых армиях существовали специальные подразделения радиоразведки, которые перехватывали радиограммы, анализировали их, составляли ежедневные сводки и строили схемы радиосвязи советских военных частей. В частности, активную радиоразведку вели Западная и Уральская армии Колчака. Большое число радиостанций действовало в районах Уфы, Уральска, в Астрахани, Гурьеве, Красноводске и Баку. Против организованного в августе 1919 года Туркестанского фронта под командованием М. В. Фрунзе велась радиоразведка в Гурьеве, форте Александровском. Перехваченные сообщения красных легко дешифровывались [5].

Если судить о состоянии отечественной криптографии по воспоминаниям начальника румынской контрразведки, то в двадцатые годы все шифровки наших военных читались, да и у дипломатов дела шли ненамного лучше. Слабость своих шифровальных систем Советы осознавали. Михаил Фрунзе информировал Москву: "Из представленного мне сегодня бывшим начальником врангелевской радиостанции Ямченко доклада устанавливается, что решительно все наши шифры вследствие их несложности расшифровываются врагами. Вся наша радиосвязь является великолепнейшим средством ориентирования противника". Если белогвардейцы не могли сами прочесть шифровку Советов быстро, то обращались в Лондон к Фетти и тот сходу ломал шифр. Когда в 1923 году Москва ввела новые шифры, которые считала более стойкими, то Фетти понадобилось всего лишь несколько дней, чтобы прочесть их скандальное содержание. Результатом этого стал ультиматум Керзона с требованием прекратить враждебные против Британии действия Москвы. Ультиматум дословно воспроизводил тексты шифрованных дипломатических телеграмм. Поэтому в конце 1923 года Советы снова сменили скомпрометированные дипломатические шифры.
Агентурные шифры России были тогда слабее дипломатических. Завербованный в парижском центре белогвардейского движения агент жаловался на слабость и неудобство применяемых шифров. Больше всего пунктуального офицера русской армии раздражало то, что шифровки наносились тайнописью меж строк обычных посланий, а Москва нередко забывала специальным образом пометить письмо, содержащее тайнопись, и оно уничтожалось без прочтения. Более того, проявленный дрянным составом тайнописный текст исчезал порой так быстро, что не удавалось успеть его скопировать. Любопытное веское доказательство того, что шифровки третьего Коминтерна читались англичанами, привела газета "Новости разведки и контрразведки". Оказывается, англичане знали о существовании в Лондоне его подпольной радиостанции, но не прекращали ее работу! [10].

В результате к 1920-м годам в России не существовало криптологичекого центра, способного обеспечить еще более возросшую потребность в защите информации. Предстояло воссоздать подобные службы практически с нуля, поэтому в мае 1921 года на базе криптографического отдела ВЧК был создан Спецотдел по криптографии при данном ведомстве (восьмой спецотдел) . Спецотдел не являлся однако частью этой структуры, а состоял при ней и пользовался достаточно широкой автономией. В рамках спецотдела было четко организовано разделение труда: второе отделение занималось теоретическими проблемами криптологии и разработкой новых шифров, третье отделение организовывало шифрсвязь в различных советских ведомствах, четвертое - занималось криптоаналитикой, т.е. вскрытием перехваченных шифрсообщений. Помимо этих отделов, занимавшися собственно вопросами криптологии, имелось еще несколько, курировавших смежные вопросы: первое - контроль за соблюдением гостайны при использовании шифрсистем, пятое - радиоконтроль и радиоперехват, шестое - изготовление конспиративных документов, седьмое - химический анализ документов на предмет тайнописи. Спецотдел играл роль центрального криптографического органа, хотя свои, в достаточной мере независимые криптографические службы имелись и у военных и у МИДа, а также Иностранный отдел ОГПУ, имевший в 20-е годы наверное лучшую команду криптоаналитиков, занимавшуюся вскрытием дипломатической переписки. Уже в 1921-22 годах удалось вскрыть первые дипломатические и военные турецкие шифры, к 1925 коду ведется активная и небезуспешная работа с шифрами 15 европейских государств, в 1927 году начинается чтение японских сообщений, в 1930 расшифровываются некоторые шифры США.
В начале 1930-х разворачивается масштабная программа по подготовке армейских криптографов. В 1931-1932 годах свои криптографические отделы создаются уже во всех военных округах, а к середине 30-х годов численность криптографических служб СССР в центре и на местах достигла примерно 500 человек, что вполне отвечало потребностям того времени. Сложилась весьма эффективная система криптологических служб, дешифровывающая до 30% всей перехватываемой информации, что было очень хорошим показателем по тем временам. Эти достижения оказали значительное влияние на ход Второй мировой войны, хотя и в этот период русские войска нередко игнорировали шифрсвязь и передавали сообщения открытым текстом, да и стойкость самих советских шифров была далека от уровня "Энигмы" [24].

Лишь к концу тридцатых годов с появлением специальных крупных криптографических подразделений, привлечением талантливых ученых и инженеров криптография в России вновь вышла на передовые позиции, что чрезвычайно пригодилось в годы Второй мировой войны. По-видимому, шифры немецкой машины Энигма удавалось читать лишь отрывочно, периодически - не было подходящей электронной техники, какая имелась у союзников. Тем не менее, вручную вскрывая более простые шифры, можно было неплохо контролировать ситуацию на фронтах. Во всех крупнейших сражениях незримо участвовали шифровальщики и расшифровщики: без их поддержки цена победы могла бы стать много дороже. В романах, популярных статьях и воспоминаниях нам приходилось читать о знаменитом разведчике Кузнецове, назвавшем дату наступления немецких войск под Курском. Может быть, это и так, но окончательное решение об этой битве было принято после того, как буквально за сутки отечественные криптоаналитики вскрыли шифрованный приказ Гитлера о наступлении.
Все было будто обычно: перехватив радиограмму, связисты опознали почерк радиста ставки главнокомандующего противника, а по характеру передачи допустили, что она содержит очень важный приказ. Криптологи знали, что речь может идти о крупном наступлении и предположили, что в конце документа находится подпись единственного человека, который мог издать этот приказ - Адольфа Гитлера. Дальше идет уже техника взламывания шифра: через известный участок текста вскрывается ключ, а ключом расшифровывается весь остальной текст. Можно было сомневаться в правильности сообщения Кузнецова: нет ли там дезинформации, игры контрразведки противника, но не доверять подлинности приказа войскам уже не приходилось. "Этому наступлению, - говорилось Гитлером в оперативном документе номер 6, - придается решающее значение. Оно должно завершиться быстрым и решающим успехом..." Для проведения операции, получившей наименование Цитадель, на флангах Курского выступа были сосредоточены 50 отборных дивизий, 10000 орудий, 2700 танков и свыше 2000 самолетов. Дешифровка приказа установила, что наступление начнется утром, и в 2 часа 20 минут началась артиллерийская контрподготовка. Из-за больших потерь ВВС, понесенных в сражении под Курском, Германия вынуждена была впредь полностью отказаться от действий своей авиации по объектам нашего глубокого тыла.
Несмотря на решающую роль атаки криптографов в победе под Курском, о ней до сих пор говорили лишь в очень туманных выражениях. Так, маршал Василевский в своей статье "Историческое сражение", написанной к 25-летию Победы для газеты "Правда" от 4.7.1968 года, скромно отметил роль неких "важнейших разведывательных данных". Другой участник подготовки битвы под Курском, маршал Жуков, в своих мемуарах привел блестящий пример того, как можно делиться воспоминаниями, ничего по сути дела не рассказывая: "Стало известно, что сведения, полученные в тот день от захваченного пленного солдата 168-й пехотной дивизии, о переходе противника в наступление на рассвете 5 июля, подтверждаются..." Вот так! Просто стало известно...
Имя нашего героя Курской битвы еще ни разу не упоминалось в печати, и автор не решается первым его назвать. Однако другого человека, тоже вложившего немало своих сил в эту победу, давно знает весь мир. Это - Джон Кернкросс. С 1942 по 1944 год он в Блетчли Парке был куратором проекта ULTRA и редактором перехваченных документов.
А в 1981 году госпожа Тэтчер, выступая в британском парламенте, признала, что он был также и советским разведчиком. Кернкросс особенно гордился тем, что шифры люфтваффе, которые он передал советскому командованию, позволили перед курской битвой разбомбить большинство немецких самолетов на земле [10].

После войны службы криптографии России окрепли, получив необходимые технику и теорию. При всем том несоизмеримо возросла и сложность решаемых ею задач. Именно в это время начинают употребляться исключительно машинные шифры многоалфавитной замены осложненные перестановкой с ключами очень большой длины, которые отвечали самым высоким требованиям секретности. Шифры недавних союзников были настолько крепким орешком, что расколоть их не представлялось возможным, если только шифровальщиком не допускались грубые ошибки. Американцы привозили свои дипломатические шифровки из здания посольства на Садовом кольце в Центральный телеграф, где их сдавали почти как обычные международные телеграммы. Аналогично поступали и наши дипломаты в Вашингтоне. Единственное отличие от обычных телеграмм состояло в том, что шифровки доставлялись на телеграф в виде перфолент, готовых к передаче, ведь набить без ошибки шифрованный текст - трудоемкая и ненадежная процедура.
Разведка активно вела охоту за криптографами противника: их склоняли к измене, запугивали, соблазняли. Так, из материалов следствия по делу Абеля стало известно, что шифровальщик посольства США в Москве был завербован КГБ, попавшись на шантаж. Другой американский криптограф, после ряда лет сотрудничества с советскими спецслужбами по идеологическим причинам, остаток жизни доживал в СССР. Третий, офицер ВМФ США, передал секретнейшие криптографические ключи. О нем поставлен популярный художественный фильм "Шпион, выдавший ключ", имевшийся у отечественных видеопиратов в прокате. Однако ЦРУ тоже не сидело сложа руки и переманило шифровальщика ГРУ в Канаде на свою сторону. Даже американскому президенту пришлось признать, что "сведения о шифрах представляются настолько же важными, как ключи от сейфа..."
Криптография становилась важной подотраслью информатики. Только Агентство национальной безопасности США тратило на нее около 15 миллиардов долларов в год, содержав штат из 65 тысяч строго засекреченных специалистов (Обстановка секретности вокруг АНБ настолько велика, что его английскую аббревиатуру NSA шутники переводят как "No Such Agency" иди "Нет такого агентства".). И хотя данные о численности персонала и расходах КГБ на криптографию отсутствуют, но они должны быть сопоставимы. Ручное расшифровывание отошло в область преданий и единственным способом атаки стал подбор ключа на ЭВМ. Это вызывало особый интерес к быстродействующим машинам и созданию сверхмощных вычислительных сетей. В списке первоочередных задач страны начала семидесятых годов значилась программа АИСТ объединения всех мощных ЭВМ СССР в единую сеть, предложенная 8 управлением КГБ. К сожалению, эта интересная программа, которая могла вывести СССР в лидеры компьютерных коммуникаций, так и не стала задачей страны: победили ведомства, отстаивающие свои курятники, смогли же они незадолго до этого "свалить" Хрущева, покусившегося на их вотчины и предложившего совнархозы. Настоящее же засекречивание телефонной связи было создано лишь во время хрущевской оттепели: по крайней мере, Гагарин в космическом полете ей уже пользовался. Насколько государственное засекречивание речевых сигналов ненадежно, говорит следующий факт. Когда был сбит корейский лайнер над Охотским морем, уже через неделю США представило в ООН дешифровку переговоров пилотов, ставшую вещественным доказательством агрессивных действий СССР.

Начиная с 50-х годов криптография становится "электронной". Это означает, что широкое применение средств электронной техники для построения систем шифров и их исследования. Возможности применения электронной памяти позволили осуществлять обработку открытых текстов целыми отрезками (блоками) и это вызвало применение так называемых блочных шифров. С 70-х годов сфера применения криптографии начинает расширяться, криптография становиться гражданской отраслью. Это означает, что криптографические средства начинают применяться для защиты коммерческой информации. Для этих целей в США в 1978 году был принят стандарт шифрования данных ОЕ8, который является блочным шифром с длиной блока 64 бит. Этот процесс получил развитие и в настоящее время все развитые страны имеют свои стандарты шифрования. Разработан криптографический алгоритм ГОЕА, который рассматривается в качестве кандидата для международного стандарта шифрования.

Очевидно, основную задачу российская криптографическая служба видела и видит больше в защите своих шифров, чем взломе шифров потенциального противника. Увеличивающееся отставание отечественной электроники не оставляет надежд на силовой подход к взлому шифров подбором ключа, а усиливать свои шифры в любом слу- чае необходимо. Настораживают частые визиты американских подводных лодок в наши территориальные воды. Как правило, это указывает на то, что рядом с подводными кабелями связи оставлены устройства записывающие радиоизлучение, информацию с которых нужно периодически снимать. Эти операции опасны и очень дорого стоят, почему же США идут на них, неужели читают шифры? Скорее всего, даже имея сверхбыстродействующие ЭВМ, противник не в состоянии читать правительственные шифровки. Но многие каналы в кабеле бывают засекречены слабыми военными шифрами, используемыми в нижних звеньях управления войсками. Это дает шанс перехватчику получить информацию, по которой можно судить о состоянии дел абонентов, что вполне окупает затраты. Возможно, что и чеченские террористы тоже успешно использовали слабость шифров армейских подразделений [10].

24 декабря 1999 года на первой международной конференции «РусКрипто» было принято решение о создании РКА – Российской Криптологической Ассоциации (впоследствии ассоциация «РусКрипто») – организации, объединяющей всех тех, кто заинтересован в развитии открытой криптографии в России и гармоничной интеграции России в мировое информационное сообщество. Необходимость создания такой организации декларировали все участники конференции – теоретики, занимающиеся разработкой информационных технологий, преподаватели, готовящие специалистов по защите информации, разработчики – создатели высокотехнологичных отечественных продуктов, юристы и просто пользователи, заинтересованные в свободном и безопасном обмене информации.

За два месяца совет директоров, избранный на конференции, провел большую организационную работу, и в феврале 2000 года прошла вторая конференция «РусКрипто», одобрившая декларацию о создании Ассоциации «РусКрипто» и устав этой организации. Декларация о создании фактически является тем самым документом, который раскрывает цели и задачи, стоящие перед Ассоциацией, а также основные направления ее деятельности.

В июне 2002 года (в соответствии с новыми правилами регистрации юридических лиц) Ассоциация была зарегистрирована в министерстве юстиции РФ. Ассоциация ставит перед собой обширный круг задач, решение каждой из которых должно способствовать, с одной стороны, развитию в России гражданского общества, а с другой – формированию объективных предпосылок для интеграции России в единое киберпространство с соблюдением как государственных интересов, так и интересов отдельных граждан [22]. По ссылке [23] можно найти материалы ассоциации, в которых представлены исследования по современной криптологии.

В заключение два слова о будущем криптографии. Ее роль будет возрастать в связи с расширением ее областей приложения (цифровая подпись. аутентификация и подтверждение подлинности и целостности электронных документов, безопасность электронного бизнеса, защита информации, передаваемой через Интернет и др.). Pнакомство с криптографией потребуется каждому пользователю электронных средств обмена информации, поэтому криптография в будущим станет "третий грамотностью" наравне со "второй грамотностью" - владением компьютера и информационными технологиями [12].

 

©Gymnasia_Nevel, 2007

 

 

 

 

 

Hosted by uCoz