Кpиптогpафия от папиpуса до компьютеpа




Криптология в России - часть 5


А в 1981 году госпожа Тэтчер, выступая в британском парламенте, признала, что он был также и советским разведчиком. Кернкросс особенно гордился тем, что шифры люфтваффе, которые он передал советскому командованию, позволили перед курской битвой разбомбить большинство немецких самолетов на земле.
     После войны службы криптографии России окрепли, получив необходимые технику и теорию. При всем том несоизмеримо возросла и сложность решаемых ею задач. Именно в это время начинают употребляться исключительно машинные шифры многоалфавитной замены осложненные перестановкой с ключами очень большой длины, которые отвечали самым высоким требованиям секретности. Шифры недавних союзников были настолько крепким орешком, что расколоть их не представлялось возможным, если только шифровальщиком не допускались грубые ошибки. Американцы привозили свои дипломатические шифровки из здания посольства на Садовом кольце в Центральный телеграф, где их сдавали почти как обычные международные телеграммы. Аналогично поступали и наши дипломаты в Вашингтоне. Единственное отличие от обычных телеграмм состояло в том, что шифровки доставлялись на телеграф в виде перфолент, готовых к передаче, ведь набить без ошибки шифрованный текст - трудоемкая и ненадежная процедура.
     Разведка активно вела охоту за криптографами противника: их склоняли к измене, запугивали, соблазняли. Так, из материалов следствия по делу Абеля стало известно, что шифровальщик посольства США в Москве был завербован КГБ, попавшись на шантаж. Другой американский криптограф, после ряда лет сотрудничества с советскими спецслужбами по идеологическим причинам, остаток жизни доживал в СССР. Третий, офицер ВМФ США, передал секретнейшие криптографические ключи. О нем поставлен популярный художественный фильм "Шпион, выдавший ключ", имевшийся у отечественных видеопиратов в прокате. Однако ЦРУ тоже не сидело сложа руки и переманило шифровальщика ГРУ в Канаде на свою сторону. Даже американскому президенту пришлось признать, что "сведения о шифрах представляются настолько же важными, как ключи от сейфа..."
     Криптография становилась важной подотраслью информатики. Только Агентство национальной безопасности США тратило на нее около 15 миллиардов долларов в год, содержав штат из 65 тысяч строго засекреченных специалистов (Обстановка секретности вокруг АНБ настолько велика, что его английскую аббревиатуру NSA шутники переводят как "No Such Agency" иди "Нет такого агентства".). И хотя данные о численности персонала и расходах КГБ на криптографию отсутствуют, но они должны быть сопоставимы. Ручное расшифровывание отошло в область преданий и единственным способом атаки стал подбор ключа на ЭВМ. Это вызывало особый интерес к быстродействующим машинам и созданию сверхмощных вычислительных сетей. В списке первоочередных задач страны начала семидесятых годов значилась программа АИСТ объединения всех мощных ЭВМ СССР в единую сеть, предложенная 8 управлением КГБ. К сожалению, эта интересная программа, которая могла вывести СССР в лидеры компьютерных коммуникаций, так и не стала задачей страны: победили ведомства, отстаивающие свои курятники, смогли же они незадолго до этого "свалить" Хрущева, покусившегося на их вотчины и предложившего совнархозы.
     Очевидно, основную задачу российская криптографическая служба видела и видит больше в защите своих шифров, чем взломе шифров потенциального противника. Увеличивающееся отставание отечественной электроники не оставляет надежд на силовой подход к взлому шифров подбором ключа, а усиливать свои шифры в любом слу- чае необходимо. Настораживают частые визиты американских подводных лодок в наши территориальные воды. Как правило, это указывает на то, что рядом с подводными кабелями связи оставлены устройства записывающие радиоизлучение, информацию с которых нужно периодически снимать. Эти операции опасны и очень дорого стоят, почему же США идут на них, неужели читают шифры? Скорее всего, даже имея сверхбыстродействующие ЭВМ, противник не в состоянии читать правительственные шифровки. Но многие каналы в кабеле бывают засекречены слабыми военными шифрами, используемыми в нижних звеньях управления войсками. Это дает шанс перехватчику получить информацию, по которой можно судить о состоянии дел абонентов, что вполне окупает затраты. Возможно, что и чеченские террористы тоже успешно использовали слабость шифров армейских подразделений.
     Напомним, что по неосторожности приказ Гитлера о приостановке наступления под Дюнкерком в мае 1940 года был продублирован по незащищенному каналу связи и перехвачен англичанами. Тогда группа союзных армий была зажата в тиски, а подвижные войска фашистов вышли на рубеж в 20 км от Дюнкерка - последнего порта, оставшегося в распоряжении союзников. С занятием его союзные армии были бы уничтожены, но англичане с 27 мая начали поспешно выводить свои войска из Франции и в ночь на 3 июля эвакуация была закончена. Всего удалось эвакуировать 338 тысяч человек, треть из которых составляли французы и бельгийцы. К этому времени бельгий- ская армия капитулировала и немцы возобновили наступление, но уже было поздно. Долгое время "чудо под Дюнкерком" приписывалось доблести солдат и таланту генералов, пока, наконец, историки не оголили истину вполне - отсутствие шифра спасло армии!
     Область криптографии росла: сначала правительственная связь, а затем военная и спутниковая. Любопытный эпизод российской криптографии, связанный с разработкой аппаратуры засекречивания телефонных разговоров в условиях ГУЛАГа, описан в романе Солженицына "В круге первом". Однако там нет ни одного персонажа криптографа и похоже, что создавалась не система закрытия телефонных разговоров, а так называемая вокодерная (от voice coder или кодировка речи, но не шифрование!) система параметрического уплотнения речевых сигналов, которая, впрочем, тоже может шифроваться. С тридцатых годов правительственная связь использовала телефонию с перевернутым и сдвинутым спектром речевого сигнала. Уровень секретности этих систем был так низок, что некоторые люди разбирали речь в бульканье и взвизгах, слышимых в трубке. Настоящее же засекречивание телефонной связи было создано лишь во время хрущевской оттепели: по крайней мере Гагарин в космическом полете ей уже пользовался. Насколько государственное засекречивание речевых сигналов ненадежно, говорит следующий факт. Когда был сбит корейский лайнер над Охотским морем, уже через неделю США представило в ООН дешифровку переговоров пилотов, ставшую вещественным доказательством агрессивных действий СССР. На этом стоит завершить экскурсию по истории криптографии. Если у читателей возникли вопросы, то бесполезно их адресовать к автору книги: попробуйте обратиться в архивы органов безопасности - там наверняка знают много больше.
     Чтобы у читателя не возникло иллюзий, будто сильная криптографическая служба с большими затратами на нее способна решить все проблемы разведки, следует привести ряд ее тяжелых поражений. Криптологи Британии, добившиеся колоссальных успехов в мировых войнах, между ними, в тридцатые годы, не смогли сломать ни одной шифровки потенциальных противников. Поэтому в 1938 году во внутреннем меморандуме руководитель Интеллеженс Сервис отметил, что подчиненная ему криптографическая служба "была совершенно непригодной для тех целей, ради которых она создавалась". А так ли уж важно читать шифровки противника? Например, чтение всего радиообмена армии Роммеля не спасло союзников от сокрушительных поражений в Африке. Более того, именно взломка кодов больше всего содействовала неудачам. Раз из пустыни Роммель доложил Берлину о своем отчаянном положении. Когда же воодушевленная этим известием британская армия попыталась окружить его, то была разбита. Оказалось, что состояние немецких войск было великолепное. Похоже, Роммель пытался привлечь внимание генштаба к своим проблемам, преувеличивая их до гротеска. При Кассерине он еще раз разбил англичан, так как они из шифровки знали приказ немецкого генштаба выступать ему в одном направлении, а он пошел в другом, потому что лучше видел сложившуюся ситуацию. Американцы же за день потеряли половину бронетанковой дивизии из-за того, что Роммель начал наступление на два месяца раньше указанного ему генштабом в шифровке срока. Читать шифровки врага - не значит читать его мысли! Проницательный и независимый немец Роммель хорошо доказал этот тезис на деле.
     Код в шифре тоже представляет трудную задачу для понимания замыслов противника. Британские разведслужбы, читая шифрованные приказы немцев, знали, что примерно с 9 по 13 августа 1940 года Германия проведет операцию "День орла", в которой будет задействовано люфтваффе.




Содержание  Назад  Вперед