Выбери любимый жанр

Выбрать книгу по жанру

Фантастика и фэнтези

Детективы и триллеры

Проза

Любовные романы

Приключения

Детские

Поэзия и драматургия

Старинная литература

Научно-образовательная

Компьютеры и интернет

Справочная литература

Документальная литература

Религия и духовность

Юмор

Дом и семья

Деловая литература

Жанр не определен

Техника

Прочее

Драматургия

Фольклор

Военное дело

Последние комментарии
оксана2018-11-27
Вообще, я больше люблю новинки литератур
К книге
Professor2018-11-27
Очень понравилась книга. Рекомендую!
К книге
Vera.Li2016-02-21
Миленько и простенько, без всяких интриг
К книге
ст.ст.2018-05-15
 И что это было?
К книге
Наталья222018-11-27
Сюжет захватывающий. Все-таки читать кни
К книге

Американская криптология
(История спецсвязи) - Гребенников Вадим Викторович - Страница 32


32
Изменить размер шрифта:

Если с помощью чувствительных приборов зафиксировать вибрацию шифратора во время его работы, то эта информация существенно облегчала дешифровку. Американцы провели тонкую агентурно-техническую операцию с целью регистрации вибрации с ножки стола, на котором располагался шифратор посольства. В результате шифропереписка была дешифрована и прочитана.

Во время Фолклендской войны Великобритании с Аргентиной в 1982 году АНБ раскрыла аргентинский код, что позволило снабжать британцев важной актуальной военной информацией.

Важнейшая проблема, которая всегда стояла и стоит перед профессионалами АНБ, — это дешифровка секретных кодов зарубежных стран, в первую очередь советских (а теперь — российских) дипломатических представительств и органов военного управления.

В американской прессе приводился факт, что обычная шифровальная система имеет около 70 квадрильонов (т. е. 7x1016) ключей. Персональный компьютер способен проверить 100 тысяч ключей в секунду, а для проверки всех возможных ключей ему будет нужно 22652 года. Суперкомпьютеры АНБ способны осуществить эту операцию за несколько секунд.

Бюджет АНБ, как и других спецслужб США, в данное время засекречен. Более того, в отличие от ЦРУ или ФБР, он никогда и не рассекречивался. Относительно его величины существуют разные оценки. Американская «Энциклопедия шпионажа» сообщает, что «это цифра порядка трёх с половиной миллиардов долларов, не считая обслуживания космических спутников-шпионов». Однако по другим оценкам, бюджет АНБ составляет около 15 миллиардов долларов. В любом случае, вопреки распространённому обману, именно АНБ, а не ЦРУ является наиболее финансируемой спецслужбой США.

АНБ, численность сотрудников которой сейчас составляет около сорока тысяч человек, напряжённо работает над тем, чтобы средства защиты информации, которые используются правительством США, совсем не поддавались взлому. Агентство не жалеет денег на современные криптологические меры и средства по обеспечению секретной связи.

АНБ разрабатывает рекомендации и стандарты по информационной безопасности и «закрытию» технических каналов утечки информации с использованием побочных электромагнитных излучений и наводок (ПЭМВН) в собственной стране. Одним из таких стандартов есть серия нормативных документов с описанием технических условий эксплуатации радиоэлектронных устройств под аббревиатурой «TEMPEST» (англ. Transient Electromagnetic Pulse Emanation Standard — стандарт на побочные электромагнитные импульсные излучения).

Все компьютеры, на которых обрабатывается информация в высшем эшелоне государственного и военного управления США, имеют защиту от излучения по стандарту «TEMPEST». Этот же стандарт используется для защиты важнейших радиоэлектронных систем от электромагнитного импульса, источником которого могут быть атмосферные электрические разряды как естественного (грозового), так и искусственного (от ядерного взрыва) происхождения.

АНБ постоянно совершенствует национальные криптографические алгоритмы, привлекая для этого в открытых конкурсах лучших специалистов во всём мире. Примером такого международного проекта был конкурс на разработку нового стандарта для так называемой коммерческой криптологии «AES» (англ. Advanced Encryption Standard), победителем в котором по итогам двух раундов в течение четырех лет среди 15 алгоритмов стал бельгийский шифр «Rijndalen».

В первый раз за всю современную историю криптологии американцы пошли на беспрецедентный шаг, допустив к участию в конкурсе на национальный стандарт иностранных специалистов. Впрочем, в этом нет ничего странного, если принять во внимание тот факт, что Бельгия является союзником США по НАТО. Кроме того, одним из условий конкурса была полная прозрачность алгоритма с точки зрения математических операций, а также отсутствие патента на его изобретение в США. Лучшей наградой и рекламой победителям стали отзывы ведущих криптоаналитиков АНБ, которые проверяли стойкость алгоритма на суперкомпьютерах с использованием специальных математических методов анализа.

Важной задачей АНБ является разработка новых видов шифровальной техники передачи данных и аппаратуры засекречивания телефонных разговоров. Первой шифромашиной, которая разрабатывалась как стандартная для всех частей Вооруженных сил США с использованием электронных ламп и работала с ленточными буквопечатающими аппаратами, была электромеханическая 8-роторная машина «KL-7». В 1952 году она была введена в эксплуатацию в Армии, ВМФ и ВВС. «КL-7» также была известна как «ADONIS» (на высшем уровне) и «POLLUX» (на низшем уровне).

Однако начало разработки этой машины, названной тогда «МХ-507», была инициирована «ASA» еще в 1945 году с целью замены машин «SIGABA/ЕСМ» и М-209. С 1949 года над её развитием продолжила роботу «AFSA», переименовавшая машину в «AFSAM-7» (англ. Armed Forces Security Agency Machine № 7). В начале 1960-х годов она получила унифицированное название «TSEC/KL-7» в разработанной АНБ серии криптоустройств «TSEC» (англ. Telecommunications Security). Первая буква в названии машины после черты обозначала функцию устройства: «К» — криптологическая, «Н» — криптологическая вспомогательная, а вторая — тип: «G» — генерация ключа, «L» — преобразование букв, «О» — многоцелевой, «W» — телетайп, «Y» — разговор и т. д.

В течение 27 лет, начиная с середины 1960-х годов, «KL-7» был самым массовым шифратором, использовавшимся в ВМФ и ВВС, в морской пехоте, армии и ЦРУ США, а также в нескольких странах блока НАТО. В 1970-х годах машину «KL-7» стали вытеснять шифраторы «KW-26» и «KW-37». Окончательно она была выведена из эксплуатации в 1983 году, когда ей на замену пришла шифромашина «KL-51» с цифровой электроникой вместо роторов.

«KW-26» («ROMULUS») — семейство разработанных в 1950-е годы конструктивных конфигураций электронно-ламповых приёмопередающих машин (криптотелетайпов), предназначенных для круглосуточного шифрования телеграфных сообщений, передаваемых со скоростью 74 бода. В 1957 году была выпущена партия в 1500 криптомашин «KW-26». В первой половине 1960-х годов в Армии, ВМФ и ВВС, МИД и ЦРУ США их парк возрос до 14 тысяч устройств.

Начиная с середины 1980-х годов, система «KW-26» была выведена из эксплуатации и заменена цифровой системой шифрования «KG-84», также известной как «Tri-Тас». Она, например, входила в состав автоматизированного безопасного рабочего места «ST-2000» и обеспечивала шифрование данных и речи. Для этого к «KG-84» подключались такие защищённые устройства, как факсимиле, телефон, скоростные принтеры и модемы.

В 1950 — х годах АНБ было разработано семейство электронно-ламповых шифраторов «KW-37», известных также как «JASON» и предназначенных для круглосуточной работы и применявшихся на флотах США, Канады и стран блока НАТО. Запуск береговых станций осуществлялся одновременно в 00:00 по мировому времени в западноевропейском нулевом часовом поясе. Ключевые карты менялись ежесуточно и затем уничтожались.

Морская доктрина обязывала военные корабли в открытом море поддерживать радиомолчание как можно дольше, чтобы исключить возможность быть обнаруженными потенциальным противником. Чтобы корабли получали сообщения и приказы, штаб ВМФ передавал по радио непрерывный поток информации сначала азбукой Морзе, а позже, используя радиотелетайп. Сообщения передавались в этом потоке и могли предназначаться как для конкретных судов, так и для боевых групп или флота в целом. Радиорубка каждого судна постоянно контролировала эфир и расшифровывала только те сообщения, которые касались только собственного судна.

С целью автоматизации этого процесса и была разработана система «KW-37», которая состояла из двух главных компонентов: приёмника «KWR-37», устанавливаемого на судне, и передатчика «KWT-37», устанавливаемого на побережье. После утраты в 1968 году полностью работоспособной машины «KWR-37» на разведывательном судне «Пуэбло» у всех пользователей были заменены ключевые листы, а эксплуатация этой модели продолжалась.