Американская криптология (История спецсвязи) - Гребенников Вадим Викторович 19 стр.


В конце 1990-х годов появившиеся карманный персональный компьютер (далее — КПК) упростил передачу информации с помощью аппаратуры БАС. КПК — это портативное вычислительное устройство, обладающее широкими функциональными возможностями. Его часто называют наладонником (англ. palmtop) из-за небольших размеров.

Изначально КПК предназначались для использования в качестве электронных органайзеров. С «классического» КПК невозможно совершать звонки, и КПК не является мобильным телефоном, поэтому к настоящему времени классические КПК практически полностью вытеснены коммуникаторами — КПК с модулем мобильной связи и смартфонами.

Старший офицер ФБР Роберт Ханссен перестал шпионить на СССР после его распада в 1991 года и возобновил свою тайную деятельность в 1999 году. Для агентурной связи он использовал органайзер «Palm VII». Эта модель имела возможность встроенного беспроводного интернет-подключения, что позволило быстро передавать зашифрованные сообщения.

Если делать это нечасто и нерегулярно, можно обеспечить надежную тайную связь, поскольку существование учетной записи, как и самих устройств, можно надлежащим образом скрыть. Такое устройство пригодно для быстрой передачи важных материалов в цифровом виде.

Достижения в области микроэлектроники и персональных компьютеров сделали тайную связь более эффективной и добавили ей возможностей. Бывший офицер «МI6» Ричард Томлинсон описал систему, известную как «Кот Гарфилд», используемую только с опытными и проверенными британскими агентами в таких странах, как Россия и Южная Африка.

Агент записывал сообщение на компьютер, затем загружал его в передатчик БАС. Приемник, как правило, находился в британском посольстве и постоянно посылал маломощный сигнал запроса. Когда агент находился достаточно близко, его передатчик срабатывал и посылал сообщение на большой скорости в УКВ диапазоне.

Передатчик был замаскирован под обычный предмет. На протяжении многих лет для системы «Гарфилд» были популярны фигурки животных, поскольку их лапы на присосках позволяли агенту прикрепить передатчик на боковое окно автомобиля, что улучшало радиосвязь из салона, когда он проезжал мимо посольства.

В целом, системы скрытой связи должны соответствовать 5 требованиям.

1. Прекращение передачи, если один из участников связи обнаружен, поскольку нельзя давать ссылку на человека на другой стороне канала связи. Содержание сообщения является вторичным по отношению к безопасности агента.

2. Использование наилучших из имеющихся физических или электронных методов сокрытия. Система всегда должна использовать самую передовую технику, доступную в настоящее время. Если система обнаружена, возрастает уязвимость агентов, действующих под руководством одной и той же разведывательной службы.

Так, методы скрытой связи, которые использовались в 1996 году кубинским агентом Херардо Эрнандесом и его базовой сетью «Оса» в Майями, облегчили обнаружение аналогичной системы связи, применявшейся Анной Белен Монтес в 2001 году.

3. Использование стойкого криптоалгоритма для шифрования сообщений. Даже если они будут перехвачены, их содержимое не удастся прочитать контрразведке.

4. Устройства должны быть портативными и совместимыми с различными компьютерными аппаратными платформами.

5. Преемственность предыдущих и новейших технических решений с оптимальной гибкостью, что позволяет при наличии будущих улучшений безопасности читать сообщения старых систем скрытой связи.

11. Асимметричная криптология

Научные основы криптологии существенно расширили две научных работы, написанной в послевоенные годы прошлого века, а именно: статья американца Клода Элвуда Шеннона (Claude Shannon) «Теория связи в секретных системах» (англ. Communication Theory of Secrecy Systems) и статья советского учёного Владимира Котельникова «Основные положения автоматической шифровки». Эти статьи полностью уничтожили радужные надежды и предубеждения, развеяли мифы и разрушили вековые легенды, а также сняли с криптологии «покров» тайны.

Талантливый инженер Шеннон в 1941 году начал работать в математическом отделении научно-исследовательского центра «Бэл Лэбораториз» (англ. Bell Laboratories — лаборатории Бэлла), сосредоточенного преимущественно на проблемах военных коммуникационных систем и криптографии. Напряженная работа в этой сфере за годы войны дала самые богатые плоды в мирное время.

В 1948 году он опубликовал свой эпохальный труд «Математическая теория связи». Цель этой работы была практической — как улучшить передачу информации телеграфным или телефонным каналом, который находится под воздействием электрических шумов. При решении этой задачи у Шеннона родился поистине революционный труд, который положил начало целой науке под названием «теория информации».

Следующая эпохальная работа Клода Шеннона «Теория связи в секретных системах» появилась практически одновременно с «теорией информации» и была обнародована в 1949 году. По некоторым причинам она не получила такой же широкий резонанс, поскольку явно опережала свое время сразу на несколько десятилетий. В действительности данная статья представляла собой немного переделанный отчет, подготовленный Шенноном еще в 1945 году.

Мировое значение этого труда заключается в том, что теперь вся история криптологии от античности до настоящего разделяется на два периода: до 1949 года, когда «тайнопись» считалась шаманством, оккультизмом и видом искусства, и после 1949 года, когда криптология стала полноценной прикладной наукой на базе фундаментальной математической теории.

Шеннон доказал, что предложенный Вернамом в 1917 году метод шифрования с применением случайной комбинации знаков (гаммы), объединенный с одноразовым шифрблокнотом, был единственной абсолютно стойкой системой шифрования при условии, что длина ключа равнялась длине самого сообщения. В своей статье он выделил 2 основных принципа, которые используются в шифрах: рассеивание и перемешивание.

Рассеивание — это распространение влияния одного знака открытого текста (или, что более важно, одного знака ключа) на многие знаки шифротекста, что позволяет спрятать статистические особенности текста и, в свою очередь, усложнить восстановление ключа.

Перемешиванием Шеннон назвал использование таких шифрующих превращений, которые осложняют восстановление взаимосвязи между открытым текстом и шифротекстом. Основной идеей его была суперпозиция простых шифров, которые реализуют рассеивание и перемешивание, каждое из которых давало малый прирост сложности дешифровки, но в совокупности можно было получить достаточно стойкую систему.

Подобная суперпозиция называется составленным шифром. В практических составленных шифрах чаще всего используются перестановки (перемешивание символов открытого текста) и подстановки (замена символа или группы символов другим символом того же алфавита), при этом конкретный алгоритм перестановки и подстановки определяется только секретным ключом.

Основным результатом упомянутой работы было то, что Шеннон ввёл понятие стойкости шифра и показал, что существует шифр, который обеспечивает абсолютную секретность. Другими словами, знание шифротекста не позволяет противнику улучшить оценку соответствующего открытого текста. Им, как уже сказано выше, может быть, например, шифр Виженера при условии использования бесконечно длинного ключевого слова и случайного распределения символов в этом слове.

Очевидно, что практическая реализация такого шифра (бесконечная случайная лента) невозможна (точнее, в большинстве случаев — экономически невыгодна), поэтому обычно рассматривают практическую стойкость шифра, которая измеряется числом элементарных операций, необходимым на его раскрытие. Эта оценка в последнее время используется более часто, чем оценка времени, поскольку стремительное развитие вычислительной техники делает оценку времени более некорректной.

Подавляющее большинство систем шифрования являются лишь разумно стойкими, поскольку криптоаналитик, имея в своём распоряжении большой объём шифрованного текста и достаточно времени, может найти пути расшифровывания сообщений.

Одноразовый же шифрблокнот — абсолютно стойкий как в теории, так и на практике. Каким бы длинным не был перехваченный текст, сколько бы времени не уделялось на его исследование, криптоаналитик никогда не сможет раскрыть одноразовый шифрблокнот, использованный для получения этого шифротекста.

Ведь у криптоаналитика нет отправной точки для исследований, потому что «гамма» не содержит повторений, не используется дважды, не является связным текстом и не имеет структурной закономерности. Поэтому криптоанализ несостоятелен.

Остаётся только метод прямого перебора всех возможных ключей, что в конечном счёте должно привести к открытому тексту. Однако тотальное исследование, которое действительно позволяет получить исходный текст, также даст и ещё множество связанных текстов той же длины.

До настоящего времени для защиты секретной государственной информации, военных и дипломатических тайн, государственными организациями и, в первую очередь, спецслужбами применяется только симметричная криптология.

Симметричная криптология — это шифрование информации, симметричным или секретным, ключом, когда один и тот же ключ используется как для зашифровывания, так и для дешифровки данных.

Преимуществами такой криптологии является большая производительность криптоалгоритмов и высокая криптостойкость, что делает практически невозможным процесс дешифровки. Вместе с тем, симметричная криптология монополизирована государственными структурами и нуждается в значительных финансовых расходах. Для её использования нужны очень надёжные механизмы для распределения ключей и их большое количество.

Особенно важным условием функционирования симметричной криптологии является секретность ключа и система его надёжного и гарантированного распространения, чтобы он не попал в «чужие руки».

Эта проблема передачи ключа шифрования была теоретически решена в 1976 году, когда американцы Уитфилд Диффи (Whitfield Diffie) и Мартин Хеллман (Martin Heilman) опубликовали статью «Новые направления в криптографии» (англ. New Directions in Cryptography), которая произвела в шифровальном сообществе настоящий фурор.

Они предложили концепцию шифрования с открытым, или асимметричным, ключом. Это была поистине революция, причём очень своевременная, поскольку ни один из известных в то время алгоритмов единственного вида — симметричного шифрования с секретным ключом — больше не мог отвечать новым потребностям, вызванным ростом новых методов обмена сообщениями и, в частности, появлением глобальных сетей передачи информации.

Но, как утверждает мировой опыт, большие научные открытия всегда делают несколько учёных в разных странах мира. Так, в 1997 году стало известно, что группа криптологов ШКПС открыла основные принципы криптологии с открытым ключом на несколько лет раньше, чем их коллеги из США.

В конце 1960-х годов британские вооруженные силы реально почувствовали наступление эры высоких технологий, которая обещала обеспечить каждого бойца собственным входом в тактическую радиосеть. Перспективы развёртывания таких сетей обещали грандиозные изменения в упрощении руководства военными операциями, однако ставили и очень серьёзные проблемы перед службой, которая отвечала за безопасность и засекречивание такой связи. Настоящей головной болью становилась необходимость распределения и управления гигантскими количествами криптоключей, причём передавать каждый из ключей нужно было в наистрожайшей тайне от врага.

Поэтому в 1969 году одному из выдающихся творческих «умов» ШКПС Джеймсу Эллису (James Ellis) было поручено поразмышлять над возможным выходом из этой безнадёжной ситуации. Сначала для Эллиса, как и для всех, было очевидно, что не может быть никакой засекреченной связи без секретного ключа, какой-нибудь другой секретной информации, или по крайней мере какого-то способа, с помощью которого законный получатель находился бы в положении, которое отличало его от того, кто перехватывал сообщения. В конечном итоге, если бы они были в одинаковом положении, то как один должен иметь возможность получать то, что другой не может?

Но, как это часто случается в канун открытия, Эллис наткнулся на старую техническую статью неизвестного автора из компании «Bell Telephone», в которой описывалась остроумная, но так и не реализованная идея засекреченной телефонной связи. Там предлагалось, чтобы получатель маскировал речь отправителя путём добавления в линию шума. Сам получатель впоследствии мог отфильтровать шум, поскольку он же его и добавлял и, следовательно, знал, что тот собой представлял.

Принципиально же важным моментом было то, что получателю уже не было необходимости находиться в особом положении или иметь секретную информацию для того, чтобы получать засекреченные данные… Первичный идейный толчок оказался достаточным: расхождение между описанным и общепринятым методом шифрования заключалось в том, что получатель сам принимал участие в процессе засекречивания.

Далее перед Эллисом встал достаточно очевидный вопрос: «А можно ли что-то подобное проделать не с каналом электрической связи, а с обычным шифрованием сообщения?» Как известно, для решения задачи главное — правильно сформулировать вопрос, поэтому как только вопрос обрёл нужную форму, то доказательство теоретической возможности этого заняло всего несколько минут. Так родилась «теорема существования». То, что было немыслимо, в действительности оказалось полностью возможным.

Таким образом Эллис пришёл к схеме, которая позже получила название «криптография с открытым ключом», но сам он назвал свою концепцию «несекретным шифрованием». Суть концепции, сформулированной и формально подтверждённой к началу 1970 года, сводилась к схеме с открытым и секретным ключами, управляющими однонаправленной математической операцией.

Но поскольку Эллис был в первую очередь экспертом в системах коммуникаций, а не в математике, то его революционная концепция не была доведена до конкретных математических формул. Доклад Эллиса произвёл большое впечатление на его руководство, однако никто не смог решить, что с этими экзотическими идеями делать… В результате дело на несколько лет было «положено под сукно».

А вот что происходило в то же время по другой бок океана, в Стэнфордском университете США. Здесь в начале 1970 года молодой профессор Мартин Хеллман начал заниматься вопросами проектирования электронных коммуникационных систем, активно привлекая математический аппарат криптографии и теории кодирования. Этими вещами он увлёкся с тех пор, как прочитал статьи Клода Шеннона по теории информации и криптографии, опубликованные в 1948 и 1949 годах. По словам Хеллмана, до этого он «и представить себе не мог, насколько тесно связаны шифрование и теория информации».

В статьях Шеннона вопросы кодирования рассматривались в связи с задачей снижения шумов электростатических помех, мешающих передаче радиосигналов. Хеллману стало понятно, что «шифрование решает диаметрально противоположную задачу. Вы вносите искажение с помощью ключа. Для того, кто слышит сигнал и не знает ключ, он будет выглядеть максимально искажённым. Но легитимный получатель, которому известен секретный ключ, может убрать эти помехи»… Нетрудно заметить, что траектория выхода на изобретение у Хеллмана была по сути дела та же, что и у Эллиса.

Но в те времена ни содержательных книг, ни справочников по криптологии у академических учёных практически не было, поскольку эта наука считалась строго засекреченным делом военных и спецслужб. Пытаясь объединить разрозненные идеи шифрования данных, Хеллман одновременно искал единомышленников. Но получилось так, что главный единомышленник вышел на него сам.

В сентябре 1973 года Хеллмана нашёл Уитфилд Диффи, выпускник Массачусетского технологического института и сотрудник Стэнфордского университета, страстно увлечённый криптологией. Их получасовая встреча плавно перешла в обед у Хеллмана, после чего разговоры затянулись далеко за полночь. С этого момента Хеллман и Диффи начали совместно работать над созданием криптосхемы для защиты транзакций покупок и продаж, которые осуществлялись с домашних компьютеров.

Назад Дальше