Вадим Гребенников АМЕРИКАНСКАЯ КРИПТОЛОГИЯ История спецсвязи
Предисловие
Философ Фридрих Вильгельм Шеллинг писал: «То, что мы называем природой, — лишь поэма, скрытая в чудесной тайнописи». Такую же мысль высказывает и современная поэтесса Юнна Петровна Мориц: «Тайнопись — почерк всего мироздания, почерк поэзии, кисти, клавира! Тайнопись — это в тумане перевода огненный шрифт современного мира».
Бесспорно, самые первые символы и знаки, написанные или выдолбленные в камне, или вырезанные на дереве имели магический характер. Самые древние свидетельства того относятся к 17 — 16-му тысячелетию до н. э. На этих памятниках письменности изображены фигуры, ставшие «праотцами» известных сегодня магических символов: крестов, рун, колёс, свастик. Впоследствии эти сакральные знаки накапливались, передавались в откровениях, устно и до 3–1 тысячелетия до н. э. уже были системами, начали образовываться первые магические алфавиты.
Эти алфавиты осмысливались в те времена именно как набор священных символов с присвоенными им фонетическими значениями, что позволяло использовать эти знаки для письменности. Так возникли родственные финикийский, греческий, латинский, этрусский и рунический алфавиты, но достаточно значительная часть древних символов осталась за пределами этих алфавитов и продолжала использоваться исключительно с магической и художественной целью.
До нашего времени как магический дошел рунический алфавит. Руны (то есть знаки древнескандинавского алфавита) были разбиты на три группы по восемь штук в каждой. Основная система шифрования являла собой шифр (араб. sifr — ноль, ничто, пустота) замены — каждой руне отвечали два знака шифротекста (косые черточки разной длины). Число чёрточек сверху помечало номер группы, а снизу — номер руны в группе. Встречались и осложнения этой системы, например руны в группах перемешивались.
До наших дней сохранился даже памятник древней шведской криптографии — рекский камень. Этот камень высотой более четырёх метров находится на кладбище села Рек. На нём нанесено 770 зашифрованных рун.
Несмотря на то, что позже в странах Скандинавии стала применяться латинская азбука, руническое письмо использовалось в XIX веке. Однако в XVI–XVIII веках достаточно мало людей знали рунические алфавиты, поэтому руническая запись даже без шифрования обеспечивала сохранение тайны переписки. В частности руны для защиты информации использовал шведский генерал Якоб де ла Гарди во время тридцатилетней войны (1618–1646).
Готское слово «runa» означает «тайна» и происходит из древнего немецкого корня со значением «прятать». В современных языках это слово также присутствует: немецкое «raunen» значит «нашёптывать», латышское «runat» — «говорить», финское «runo» — «стихотворение, заклинание». Ещё одним магическим алфавитом, который некоторые авторы относят к «руническим надписям», является огамический (ogam, ogum, ogham), распространенный в Ирландии, Шотландии, Уэльсе и Корнуоли в III-Х веках н. э. В древнеирландских текстах было упоминание о том, что «ogam» служил для передачи тайных посланий, а также для мыслей.
Вообще магическим алфавитом можно назвать любой алфавит, потому что каждая буква каждого алфавита имеет собственно символическое значение. Особенно это касается еврейского иврита и индийского санскрита, которые рядом с греческим и латинским алфавитами до этого времени используются оккультистами. Однако, невзирая на наличие сакральных значений у символов двух последних, они все-таки стали впоследствии, в первую очередь, признаками учености и культуры тех, кто их употреблял.
Символизм, который был заложен в каждую букву, выполнял две функции: во-первых, он скрывал тайны от непосвященных, а во-вторых, напротив, открывал их тем, кто был этого достоин, кто понимал скрытый смысл этих символов. Посвящённые жрецы считали святотатством обсуждение священных истин высшего света или божественных откровений вечной Природы на том же языке, который использовался простым народом. Именно из-за этого всеми сакральными традициями мира разрабатывались свои тайные алфавиты.
Иврит является одним из самых распространенных алфавитов в Западной магической традиции, а его буквы считаются вместилищем божественной силы. Например, буква еврейского алфавита «алеф» означает власть, человека, мага; буква «бет» — науку, рот, двери храма; «гимель» — действую, протягиваю для рукопожатия руку и т. п. В алхимии буквы были также многозначительны: «А» выражало начало всех вещей; «Υ» — отношение между четырьмя основными элементами; «L» — разложение; «М» — андрогенную природу воды в ее первобытном состоянии и тому подобное.
Греческий алфавит, подобно ивриту для евреев, служил грекам одним из средств познания мира. У греков буквы «А», «Е», «Η», «I», «О», «Υ» и «Ω» отвечали 7 планетам (небесам). Буквы «В», «Г», «Δ», «Ζ», «К», «Λ», «Μ», «Ν», «Π», «Р», «Σ» и «Т» приписывались 12 знакам Зодиака. Буквы «Θ», «Ξ», «Ф» и «X» являли собой 4 мировых элемента (стихии), а «Ψ» — «мировой дух». Алфавит использовался также для мысли и в разных мистериях. Да, например, пятая буква греческого алфавита «Е» (эпсилон) служила символом «Духовного Солнца» в большом храме греческих мистерий в Дельфах, где в течение семнадцати веков проводились елевсинские посвящения.
В латинском алфавите гласные буквы «А», «Е», «I», «О», «U» и согласные «J», «V» отвечали 7 планетам. Согласные буквы «В», «С», «D», «F», «G», «L», «Μ», «Ν», «Р», «S» и «Т» руководили 12 астрологическими знаками. Буквы «К», «Q», «X», «Ζ» отвечали 4 стихиям, а «Н» являла собой «мировой дух». Латинский алфавит использовался во многих оккультных знаковых фигурах.
В древних цивилизациях мы находим два вида письма: иератическое, или священное письмо, которое использовалось священнослужителями для тайного общения друг с другом, и демотическое письмо, которое употреблялось всеми другими. Изобретение первой системы скорописи, которая исконно служила как тайное письмо, приписывался Тулиусу Тиро, вольноотпущенному рабу Цицерона (106-43 года до н. э.).
По свидетельству Геродота в древнем Египте роль шифра играл специально созданный жрецами язык. Там параллельно существовали три алфавита: письменный, священный и загадочный. Первый из них отображал обычный разговорный язык, второй мог использоваться для изложения религиозных текстов, а третий применялся предсказателями или для сокрытия содержания сообщений. В древней Греции также существовали десятки достаточно отличных один от другого диалектов.
Диоген Лаэртский так объяснял одну из причин угасания философии пифагорейцев: «…записана она была по-дорийски, а поскольку это наречие малопонятно, то казалось, что и учения, которые на нём выкладывают, не настоящие и перекрученные…». В книге Э. Шюре «Великие посвящённые» встречается фраза о том, что «с большим трудом и большой ценой добыл Платон один из манускриптов Пифагора, который никогда не записывал свою учёбу иначе, как тайными знаками и под разными символами».
Фиванский алфавит используется и сегодня благодаря стараниям не только практиков средневековых гримуаров (фр. grimoire — книга, описывающая магические процедуры и заклинания для вызова духов), но и некоторых мистически настроенных личностей, которые именуют себя «язычниками». Равно как и любой другой из категории магических, фиванский алфавит используется для написания текстов заклинаний и служит в таких случаях шифром.
Ученый Блез Паскаль писал: «Языки суть шифры, в которых не буквы заменены буквами, а слова словами, так что неизвестный язык является шифром, который легко разгадывается». Так, языки американских индейцев неоднократно использовались в качестве системы засекреченной радиосвязи. Во время Первой мировой войны индейцы племени «чокто (чахта)» были первыми, кто помогал Армии США шифровать военные сообщения, а в начале Второй мировой войны для ВМФ США это делали индейцы племени «навахо».
С развитием фонетического письма письменность резко упростилась. В давнем семитском алфавите во 2-м тысячелетии до н. э. было всего около 30 знаков. Ими обозначались согласные звуки, а также некоторые гласные и слоги. Упрощение письма стимулировало развитие криптологии и шифровального дела.
Правителям больших государств необходимо было осуществлять «скрытое» руководство наместниками в многочисленных провинциях и получать от них информацию о состоянии дел на местах. Короли, королевы и полководцы должны были руководить своими странами и командовать своими армиями, опираясь на надёжную и эффективно действующую связь. В результате организация и обеспечение шифрованной связи для них было жизненно необходимым делом.
В то же время все они осознавали последствия того, что их сообщения попадут не в те руки, если враждебному государству станут известны важные тайны. Именно опасение того, что враги перехватят сообщение, послужило причиной активного развития кодов и шифров — способов сокрытия содержания сообщения таким образом, чтобы прочитать его смог только тот, кому оно адресовано.
Стремление обеспечить секретность означало, что в государствах функционировали подразделения, которые отвечали за обеспечение секретности связи путем разработки и использования самих надёжных кодов и шифров. А в это же время дешифровщики врага пытались раскрыть эти шифры и выведать все тайны.
Дешифровщики представляли собой алхимиков от лингвистики, отряд колдунов, которые пытались с помощью магии получить осмысленные слова из бессмысленного набора символов. История кодов и шифров — это многовековая история поединка между «творцами» и «взломщиками» шифров, интеллектуальная гонка шифровального «оружия», которое повлияло на ход истории.
Шифр всегда является объектом атаки криптоаналитиков. Как только дешифровщики создают новое средство, обнаруживающее уязвимость шифра, последующее его использование становится бессмысленным. Шифр или выходит из применения, или на его основе разрабатывается новый, более стойкий. В свою очередь, этот новый шифр используется до тех пор, пока дешифровщики не найдут его слабое место, и т. д.
Борьба, которая не прекращается между «творцами» и «взломщиками» шифров, способствовала появлению целого ряда замечательных научных открытий. Криптографы постоянно прилагали усилия для создания все более стойких шифров относительно защиты систем и средств связи, в то время как криптоаналитики беспрестанно изобретали все более мощные методы их атаки.
В своих усилиях разрушения и сохранения секретности обе стороны привлекали самые разнообразные научные дисциплины и методы: от математики к лингвистике, от теории информации к квантовой теории. В результате шифровальщики и дешифровщики обогатили эти предметы, а их профессиональная деятельность ускорила научно-технический прогресс, причем наиболее заметно это оказалось в развитии современных компьютеров.
Роль шифров в истории огромна. Шифры решали результаты боёв и приводили к смерти королей и королев. Поэтому я обращался к историческим фактам политических интриг и рассказов об их жизни и смерти, чтобы проиллюстрировать ключевые поворотные моменты в эволюционном развитии шифров. История шифров настолько богата, что мне пришлось опустить много захватывающих историй, что, в свою очередь, значит, что моя книга не слишком полна. Если вы захотите больше узнать о том, что вас заинтересовало, или о криптологе, который произвёл на вас неизгладимое впечатление, то я рекомендую обратиться к списку использованной литературы, которая поможет глубже изучить конкретные факты истории.
Шифрование — единственный способ защитить нашу частную жизнь и гарантировать успешное функционирование электронного рынка. Искусство тайнописи, которая переводится на греческий язык как криптография (др. греч. κρυπτός — тайный и γράφω — пишу) даст вам замки и ключи информационного века. Чтобы в последующем вся изложенная ниже информация была понятной, рассмотрим основные понятия и термины этой науки.
Информация, которая может быть прочитана и понятна без каких-либо специальных мероприятий, называется открытым текстом. Метод перекручивания и сокрытия открытого текста таким образом, чтобы спрятать его суть, называется зашифрованием. Зашифрование открытого текста приводит к его превращению в непонятную абракадабру, именуемую шифротекстом. Шифровка позволяет спрятать информацию от тех, для кого она не предназначается, невзирая на то, что они могут видеть сам шифротекст. Противоположный процесс превращения шифротекста в его исходный вид называется расшифровыванием.
Криптография — это мероприятия по сокрытию и защите информации, а криптоанализ (греч. αναλυσις — разложение) — это мероприятия по анализу и раскрытию зашифрованной информации. Вместе криптография и криптоанализ создают науку криптологию (греч. λογος — слово, понятие).
Криптология — это наука об использовании математики для зашифрования и расшифровывания информации. Криптология позволяет хранить важную информацию при передаче её обычными незащищёнными каналами связи (в частности, Интернет) в таком виде, что она не может быть прочитанной или понятной никем, кроме определённого получателя. Криптоанализ являет собой смесь аналитики, математических и статистических расчётов, а также решительности и удачи. Криптоаналитиков также называют «взломщиками».
Криптографическая стойкость измеряется тем, сколько понадобится времени и ресурсов, чтобы из шифротекста восстановить исходной открытый текст. Результатом стойкой криптографии является шифротекст, который чрезвычайно сложно «сломать» без владения определенными инструментами дешифрования.
Криптографический алгоритм, или шифр — это математическая формула, которая описывает процессы шифрования и расшифрования. Секретный элемент шифра, который должен быть недоступный посторонним, называется ключом шифра.
Чтобы зашифровать открытый текст или разговор, криптоалгоритм работает в сочетании с ключом — словом, числом или фразой. Одно и то же сообщение, зашифрованное одним алгоритмом, но разными ключами, будет превращать его в разный шифротекст. Защищённость шифротекста полностью зависит от двух вещей: стойкости криптоалгоритма и секретности ключа.
Самым простым видом шифровки является кодировка, где не используется ключ. Хотя в современной криптологии код не считается шифром, тем не менее, он таким является — это шифр простой замены. Кодирование, как правило, содержит в себе применение большой таблицы или кодового словаря, где перечислены числовые соответствия (эквиваленты) не только для отдельных букв, но и для целых слов и наиболее используемых фраз и предложений.
Ну, а теперь перейдем к интересной и захватывающей истории американской криптологии…
1. Криптология до XX века
За океаном, в Северной Америке, в XVIII веке не было ни «чёрных кабинетов», ни каких-либо криптослужб. Вместе с тем, известно, что американские делегаты во Франции и государственный секретарь во время скандального дела «Икс-Игрэк-Зэт» (англ. X-Y-Z) в 1737 году, связанного с вымогательством французскими должностными лицами денежных «подарков» от американцев, шифровали свою переписку с помощью номенклатора.
В конце XVIII века началась война за независимость США (1775–1783) между королевством Великобритании и роялистами (сторонниками британской короны) с одной стороны и революционерами 13 английских колоний (патриотами) с другой, которые провозгласили свою независимость от Великобритании, как самостоятельное союзное государство. 29 ноября 1775 года патриоты образовали такой государственный орган как Комитет для секретной корреспонденции с друзьями колоний в Великобритании, Ирландии и других частях мира. В конце 1977 года он был реорганизован в Комитет иностранных дел (с 1789 года — Госдепартамент) США.
Повстанцы как могли боролись с английскими шпионами, однако перехватывать криптограммы англичан им удавалось очень мало. И только когда война приближалась к своему завершению, и было захвачено достаточное количество шифрованных сообщений, были организованы «разовые группы» по дешифровке. В одну из таких групп входил будущий вице-президент США Элбридж Джерри (Elbridge Gerry). Главным направлением работы этих групп было выявление английских шпионов и дешифровка переписки английских войск. Большинство криптограмм было дешифровано Джеймсом Ловеллем (James Lovell) (1737–1814), которого можно по праву назвать «отцом» американского криптоанализа.
В 1777 году Ловель был избран депутатом Конгресса, членом Комитета иностранных дел и вскоре стал известен благодаря своему усердию и трудолюбию. Одной из первых обязанностей Ловелля была расшифровка писем Чарльза Дюма (Charles Dumas), американского дипломата, который жил в Нидерландах и позже представлял интересы США в Европе. Именно Дюма изобрел первый дипломатический шифр Континентального Конгресса, который использовался американским дипломатом во Франции Бенджамином Франклином для переписки с агентами в Европе.
Осенью 1781 года американский командующий на юге Натаниэль Грин (Nathanael Greene) направил Конгрессу несколько перехваченных английских криптограмм, которые в его штабе никто не мог прочитать, добавив их к своему общему сообщению. Эта шифрованная английская корреспонденция оказалась перепиской между заместителем главнокомандующего английских войск в Америке Чарльзом Корнуолисом (Charles Cornwallis) и его подчинёнными.
Сообщение Грина было зачитано в Конгрессе 17 сентября. Четырьмя днями позже Ловель расшифровал приложения к сообщению. К сожалению, из-за быстрого развития событий добытая им информация не принесла много пользы. Но найденные Ловелем ключи могли пригодиться когда-нибудь в будущем. В своих письмах Джорджу Вашингтону (George Washington) он написал: «Не исключено, что противник намеревается и дальше зашифровывать свою переписку… Если это так, то Ваше превосходительство, возможно, пожелает извлечь для себя пользу, дав вашему секретарю указание снять копию ключей и замечаний, которые я через Вас направляю…»
Более проницательным Ловель быть не мог. Раскрытый им шифр действительно служил также и для связи между Чарльзом Корнуолисом и генералом Генри Клинтоном (Henry Clinton), который находился в Нью-Йорке. В то время Корнуолис отступил к Йорктауну, чтобы дождаться подкреплений от Клинтона. Кстати, Клинтон зашифровывал свои сообщения, используя номенклатор, алфавитную таблицу, ряд замен и решётку.
Но Вашингтон с 16-тысячным войском окружил город, а французский адмирал граф де Грасс (Francis Joseph Paul de Grasse) c 24 кораблями заблокировал помощь англичанам с моря. 6 октября Вашингтон написал Ловеллю: «Мой секретарь снял копии с шифров и с помощью одного из алфавитов сумел расшифровать параграф недавно перехваченного письма лорда Корнуолиса сэру Клинтону». Эта информация помогла Вашингтону оценить реальное состояние дел в английском лагере.
Между тем для связи с Корнуолисом Клинтон снарядил два небольших судна, которые он отправил из Нью-Йорка 26 сентября и 3 октября. Однако они были захвачены повстанцами. При этом одно из них прибило к берегу, где англичанин, который вез пачку шифрованных депеш, спрятал их под большим камнем, прежде чем его захватили в плен. Потом, как сказал один из очевидцев, «в результате непродолжительной беседы, пообещав прощение», повстанцы уговорили англичанина отдать спрятанные депеши.
Ловель получил эти депеши 14 октября и сразу приступил к делу. Успех не заставил себя долго ждать, потому что он выяснил, что депеши были зашифрованы тем же шифром, что и другая переписка Корнуолиса. Через пять дней после того, как Ловель закончил дешифровку, Корнуолис капитулировал.
Но победа повстанцев была не совсем полной. Вашингтон понял это, когда на следующий день наконец получил от Ловелля копии дешифрованных депеш. Не теряя ни минуты, Вашингтон переправил их де Грассу, корабли которого должны были помешать попытке предоставления помощи Корнуолису Грейвсом и Клинтоном. Будучи предупреждённым, французский адмирал обстоятельно подготовился к нападению англичан. 30 октября он заставил английский флот отступить и тем самым приблизил окончательную победу американцев в войне за независимость.
Позже Ловель изобрёл собственный многоалфавитный шифр. Этот шифр активно использовался Ловелем в его переписке. Однако, как выяснилось позже, шифр стал известен тем, что постоянно запутывал корреспондентов Ловелля. В его шифре корреспонденты формировали таблицу замен из согласованного ключевого слова.
Сначала в столбец записывались числа от 1 до 27, потом рядом с ним записывался столбец из 27 букв алфавита (A-Z и &), начиная с первой буквы ключевого слова. Потом записывался аналогичный столбец, начинавшийся со второй буквы ключевого слова, и т. д. При шифровании столбцы использовались по очереди, и каждая буква шифровалась числом. Однако если при шифровании допускалась ошибка, то есть, например, один столбец использовался дважды подряд, процесс дешифровки сразу же запутывался.
В целом, эффективность дешифровки повстанцев оказывалась достаточно высокой благодаря тому, что английские шифры и ключи не менялись длительное время. Кроме того, сеть шифрованной связи Англии в США имела существенный недостаток: все командиры воинских подразделений использовали для связи между собой и Лондоном те же шифры и ключи. В этих условиях дешифровка сообщений одного из абонентов приводила к компрометации переписки всех абонентов сети. В результате американцам удавалось получать информацию, достаточно важную для проведения своих военных операций.
Посланец США во Франции, член Комитета иностранных дел, учёный, дипломат и философ Бенджамин Франклин (Benjamin Franklin) (1706-90) для связи с Конгрессом разработал свой собственный шифр многозначной замены. Интересен был сам способ составления шифра. Он взял отрезок французского текста (682 буквы), пронумеровал в нём знаки и каждой букве латинского алфавита прибавил множество обозначений (чисел) в пронумерованном тексте. При шифровании каждая буква заменялась на произвольно выбранное число из множества обозначений.
В современном понимании он использовал шифр пропорциональной замены, в котором количество возможных шифробозначений пропорционально частоте повторяемости букв в открытом тексте. При использовании такого шифра знаки зашифрованного текста появлялись приблизительно с одинаковой частотой. Разработав собственный шифр пропорциональной замены, Франклин воспроизвёл идею шифра, предложенного Габриэлем де Лавинда ещё в XV веке.
К сожалению для американцев, один из помощников Франклина — генеральный секретарь американской миссии во Франции Эдуард Банкрофт (Edward Bancroft) — был английским шпионом. В результате Франклин часто отправлял в Америку дезинформацию, предоставленную ему Банкрофтом. Другой помощник Франклина, Артур Ли (Arthur Lee), пользовался своеобразным книжным шифром. Открытый текст шифровался не по буквам, а по словам. Ключом шифра был заранее выбранный словарь, а все слова заменялись на соответствующие номера страниц и слов на странице. Однако этот шифр оказался достаточно неудобным в применении.
В 1779 году конгрессмен и офицер континентальной армии Бенджамин Толмадж (Benjamin Tallmadge) (1754–1835) разработал для связи с Вашингтоном номенклатор, который состоял из одного раздела и 760 элементов. Для этого он использовал наиболее употребляемые слова из «Нового орфографического словаря» Джона Энтика (John Entick). Выписав в столбец выбранные слова, Толмадж присвоил каждому из них определённое число, а географические названия и имена людей поместил в отдельный раздел. Слова в номенклаторе были расположены в буквенно-цифровой последовательности, а кроме того, номенклатор содержал также перемешанный алфавит для кодирования слов и чисел, не вошедших в список.
В 1781 году Секретарь иностранных дел США Роберт Ливингстон (Robert Livingston) (1746–1813) разработал номенклатор, который содержал упорядоченную по алфавиту группу слов и слогов на одной стороне и числа от 1 до 1700 на другой. Воспользовавшись системой Ливингстона, будущие госсекретарь и президент США Томас Джефферсон (Thomas Jefferson) (1743–1826) и Джеймс Мэдисон (James Madison) (1751–1836) разработали свою собственную систему защиты переписки. Она оказалась удобнее, поскольку позволяла вставлять буквы или числа в открытый текст при любых выбранных отправителем и адресатом кодовых комбинациях.
Кроме того, Мэдисон как член вирджинской делегации на Континентальном конгрессе пользовался номенклатором, состоявшим приблизительно из 846 элементов, чтобы отправлять частные письма губернатору штата Вирджиния Бенджамину Гарисону (Benjamin Harrison). Его система состояла из перечня чисел, букв, слогов и географических названий, таких как Вена и т. п.
С 1801 года Мэдисон, состоя в должности госсекретаря США, для переписки с Ливингстоном, который в то время был послом во Франции, пользовался номенклатором, состоявшим из 1700 элементов. С 1803 года Мэдисон переписывался со своими представителями Ливингстоном и Джеймсом Монро (James Monroe) уже новым кодом, получившим название «шифр Монро». Хотя эта система была названа шифром, она имела все свойства номенклатора, 1600 элементов которого были расположены в алфавитном порядке.
В 1790-х годах американская криптология обогатилась замечательным изобретением. Его автором был государственный деятель, первый госсекретарь, а затем и президент США Томас Джефферсон (Thomas Jefferson). Свою систему шифрования он назвал «дисковым шифром». Этот шифр реализовывался с помощью специального устройства, впоследствии названным «шифратором Джефферсона». Конструкция шифратора может быть кратко описана таким образом.
Деревянный цилиндр разрезался на 36 дисков (в принципе, общее количество дисков может быть и другим). Эти диски насаживались на одну общую ось так, чтобы они могли независимо вращаться на ней. На окружности каждого из дисков выписывались все буквы английского алфавита в произвольном порядке. Порядок следования букв на разных дисках был различным. На поверхности цилиндра выделялась линия, параллельная его оси.
При шифровании открытый текст разбивался на группы по 36 знаков, затем первая буква группы фиксировалась положением первого диска по выделенной линии, вторая — положением второго диска и т. д. Шифрованный текст получался путём считывания последовательности букв по любой параллельно выделенной линии.
Обратный процесс осуществлялся на аналогичном шифраторе: полученный шифротекст выписывался путём поворота дисков по выделенной линии, а открытый текст отыскивался среди параллельных ей линий путём прочтения возможного осмысленного варианта. Хотя теоретически этот метод позволял допустить появление разных вариантов открытого сообщения, но как показал накопленный к тому времени опыт, это было маловероятно: осмысленный текст читался только по одной из возможных линий.
Шифратор Джефферсона реализовывал ранее известный шифр многоалфавитной замены. Частями его ключа был порядок расположения букв на каждом диске и порядок расположения этих дисков на общей оси. Общее количество ключей было огромным.
Это изобретение стало предвестником появления так называемых дисковых шифраторов, которые нашли широкое применение в развитых странах в XX веке. Шифратор «М-94», который был аналогичен шифратору Джефферсона, использовался в армии США во время Второй Мировой войны. Однако при жизни Джефферсона судьба его изобретения сложилась неудачно.
Будучи госсекретарём, сам Джефферсон продолжал использовать традиционные коды (номенклаторы) и шифры Виженера. Он очень осторожно относился к своему изобретению и считал, что его нужно обстоятельно проанализировать. С этой целью он длительное время поддерживал связь с математиком Робертом Паттерсоном (Robert Patterson).
В результате обмена информацией Паттерсон предложил свой собственный шифр, который, по его мнению, был надёжнее, чем шифр Джефферсона. Он представлял собой шифр вертикальной перестановки с введением «пустышек». По своей стойкости он значительно уступал шифру Джефферсона, тем не менее тот принял доводы своего оппонента и признал его шифр более приемлемым для использования. Таким образом, Джефферсон сам не оценил всю значимость своего собственного изобретения.
В 1817 году полковник американской армии, начальник артиллерийско-технической службы армии США Джеймс Уодсворт (James Wadsworth) также предложил свой механический шифратор. Основными элементами устройства были два шифровальных диска. По окружности первого из них (верхнего), реализовывавшего алфавит открытого текста, по алфавиту были расположены 26 букв английского алфавита. На втором (нижнем) диске с алфавитом шифротекста в произвольном порядке располагались эти же буквы и цифры от 2 до 8. Таким образом, он содержал 33 знака. Буквы на диске были съёмными, что позволяло изменять алфавит шифротекста. Диски были соединены между собой шестерёнчатой передачей с количеством зубцов 26x33.
При вращении первого диска (с помощью кнопки) на один шаг второй диск вращался также на один шаг в другую сторону. Поскольку числа 26 и 33 были взаимно простыми, то при пошаговом вращении первого диска оба диска возвращались в изначальное состояние через 26x33=858 шагов. Диск открытого текста вращался только в одну сторону. Диски содержались в футляре, в котором были прорезаны окна.
С помощью специальной кнопки шестерни разъединялись, что позволяло независимо друг от друга возвращать диски в изначальное для шифрования положение (с помощью дополнительных кнопок). Долгосрочным ключом был алфавит шифротекста (их количество было 33), а разовый ключ состоял из двух букв (верхнего и нижнего диска) и устанавливался в окнах при независимом повороте дисков. Количество разовых ключей было: 26x33=858.
Шифрование производилась таким образом. Перед его началом диски устанавливались в начальные условные положения (например, LB). Потом шестерни соединялись, и с помощью кнопки диск вращался до тех пор, пока в верхнем окне не появлялась первая буква открытого текста. С окна под ним выписывалась первая буква шифрованного текста. Другие буквы шифровались аналогичным способом. Если буквы повторялись (например, АА), то диск делал полный оборот, поэтому в шифротексте этой паре отвечали пары из разных знаков (например, 8В).
Расшифрование осуществлялось в обратном порядке. Буквы шифрованного текста устанавливались по нижнему окну, а с верхнего выписывалась соответствующая буква открытого текста. Данный шифр имел такие особенности:
— количество знаков в алфавите шифротекста (33) было больше количества букв в алфавите открытого текста (26);
— шифрование буквы открытого текста зависела от того, какой была предыдущая ей шифруемая буква.
Предложение Уодсворта заслуживало внимания, несмотря на то, что недостатком шифра была его особая чувствительность к неточностям (типа замены и пропуска знаков в шифротексте). Искажённая или пропущенная буква делала весь последующий текст при дешифровке непонятным. Однако исторический отказ от предложенной системы шифрования был связан с другими обстоятельствами.
В эти годы господствовали так называемые «ручные шифры», применение которых не требовало специальных приспособлений. Эти шифры были хорошо усвоены, им верили и их хорошо знали, в связи с чем предложение Уодсворта порождало лишние «заботы».
В начале XIX века американец Плини Чейз (Pliny Chase) предложил модификацию известного шифра Полибия (см. таблицу).
Ключом шифра был порядок расположения букв в таблице. При шифровании координаты букв выписывались вертикально. Например, слово «UKRAINE» можно записать как двухстрочный цифровой шифротекст:
1331312
2263966
Чейз предложил ввести еще один ключ: заранее оговоренное правило преобразования нижней строки цифр. Например, число, определённое строкой, умножалось на 9: 2263966x9=20375694, после чего получался новый шифротекст:
1331312
20375694
Эта двухстрочная запись опять превращалась в буквы по указанной выше таблице, при этом первое число «2» определяло букву первой строки «U», затем «10» превращалось в «φ» и т. д. В результате получаем такой шифротекст: UφSWORPM.
Шифр Чейза был более стойким, чем шифр Полибия, однако распространения он не получил. Его недостатками были значительное осложнение процесса зашифрования-расшифрования и особая чувствительность к ошибкам (искажение в шифротексте).
Во второй половине XIX века произошла революция в военном деле. Появились новые средства вооружённой борьбы (паровые корабли, нарезные артиллерия и стрелковое оружие), коммуникаций (железная дорога) и связи (телеграф). Появление телеграфа заметно повлияло на развитие криптологии.
Одной из войн, в которой были широко применены перечисленные новинки, стала гражданская война в США (1861–1865) между жителями Севера (далее — федералы) и Юга (далее — конфедераты). Победу в этой войне одержали федералы, что в результате привело к созданию США в их современном виде. В этой победе заметную роль сыграло преимущество федералов в криптологических методах. При этом федералы временами «изобретали» заново шифры, которые уже были хорошо известны в Европе.
В то время для передачи сообщений уже широко использовался телеграф. Чтобы телеграфист мог легко читать передаваемый текст, шифротексты должны были быть максимально приближены к обычным открытым текстам. При передаче шифротекстов, представлявших собой хаотический набор букв, телеграфисты делали многочисленные ошибки, что существенно осложняло последующую дешифровку.
Кроме того, ошибки возникали из-за сбоев в работе телеграфных аппаратов. Например, американскому аппарату «Морзе» были свойственны ошибки при передаче, в результате которых в тексте одна буква оказывалась лишней, или наоборот, одной буквы не хватало. В случае «хаотических» шифротекстов такие искажения нередко приводили к невозможности дешифровки.
Кроме телеграфа применялись и другие способы передачи информации, в частности, «флажковые» коды. В 1856 году офицер медицинской службы Альберт Майер (Albert Myer) (1828-80) предложил метод связи с использованием сигнальных флажков — флажковый семафор (англ. wig-wag).
Для обозначения разных букв использовались разные положения флажка, и таким способом солдаты передавали сообщение. «Флажковую» систему Майера применяли солдаты обоих сторон, как федералы, так и конфедераты. Для этого использовалась природная возвышенность. Если таких не оказывалось, то строились специальные вышки.
Теперь рассмотрим шифры, которыми пользовались федералы и конфедераты во время Гражданской войны в США. Наибольшее распространение у федералов имел шифр, включавший элементы кодирования и перестановки слов. Наиболее секретные слова текста заранее заменялись с помощью долгосрочного кода. Например, слово «COLONEL» заменялось на «VENUS». Аналогично, фраза «PRESIDENT OF USA» заменялась на слово «ADAM» и т. п. Замена на легко читаемые обозначения облегчала работу телеграфистов, передававших шифрованные сообщения.
Затем кодируемый текст выписывался по порядку слов в прямоугольник, содержавший определённое количество столбцов. Количество столбцов в открытом виде передавалось в зашифрованном тексте в виде какого-либо слова. Например, слово «GUARD», стоявшее в начале телеграммы, означало, что в прямоугольнике пять столбцов (количество букв в слове). Потом из полученного прямоугольника слова выписывались, например, по такому правилу: первый столбец — сверху вниз, второй — снизу вверх, третий — сверху вниз и т. п. В результате получался окончательный шифротекст, который и передавался телеграфом.
Этот шифр был предложен в 1861 году Ансоном Стейджером (Anson Stager), первым руководителем компании «Вестерн Юнион телеграф». После мобилизации он был назначен руководителем управления военного телеграфа в Огайо. Ещё до войны Стейджер предложил такой шифр для губернатора штата Огайо, который с успехом использовался последним в переписке со своими коллегами — губернаторами штатов Индиана и Иллинойс.
В 1862 году благодаря первому масштабному использованию телеграфа в военных целях шифр Стейджера начал применяться всей армией Севера. Опыт работы Стейджера на телеграфе, естественно, привёл его к системе, в которой шифротекст состоял, как и в новых телеграфных кодах, с обычных слов, гораздо менее поддавающимся искажениям, чем группы произвольно набранных букв.
В ходе войны в систему были введены некоторые элементарные усложнения, которые её заметно усилили. В написанный текст вставлялись «пустышки». Выписывание стало делаться по диагоналям и переменным столбцам в прямоугольниках, которые всё больше и больше увеличивались.
С. Бэквит (S. Beckwith), шифровальщик командующего войсками федералов Уиллиса Гранта (Willis Grant), предложил передавать важные термины тщательно отобранными кодовыми обозначениями, чтобы свести к минимуму телеграфную ошибку. Интересно отметить, что кроме военных этим шифром пользовался и руководитель разведки Алан Пинкертон (Allan Pinkerton), будущий основатель знаменитого детективного агентства.
В этом шифре использовались и простые словарные перестановки: слова открытого текста переставлялись по определённому закону (ключу). Тем не менее, этот шифр был достаточно слабым. Использовался ещё один вид шифров — многоалфавитные системы (относительно алфавита шифрованного текста), в котором строилась таблица размером 26x26 (число букв латинского алфавита).
Столбцы таблицы обозначались буквами латинского алфавита по порядку (А, В, С… Z). Строки таблицы были произвольными перестановками этих букв. Это был алфавит открытого текста, определявший верхнюю строку подстановки, по которой выбирались буквы открытого текста. Строки таблицы использовались в естественном порядке (первая, вторая и т. д.) и определяли нижнюю строку подстановки. Первая буква текста шифровалась по первой строке, вторая — по второй и т. д. Правило циклически повторялось (27-я буква текста шифровалась опять по первой строке, 28-я — по второй и т. д.).
В июле 1865 года сержант Э. Хоули предложил использовать для этого шифра веер, состоявший из 26 деревянных дощечек, на которых были записаны алфавиты шифротекста (строки таблицы). Этот веер оказался настолько эффективным в практическом применении, что впервые в истории США его автору был выдан патент на шифровальное устройство.
В то время как федералы внедрили централизованную организацию системы связи, конфедераты распространили принцип прав штатов и на сферу шифровального дела. Каждый командир мог по своему усмотрению выбирать собственные коды и шифры. Это привело к существенным негативным последствиям, поскольку местные командиры практически ничего не понимали в шифровальном деле.
Конфедераты использовали примитивные шифры вплоть до шифров простой замены. Например, перед битвой под Шайлоу 6 апреля 1862 года генерал Джонстон договорился со своим заместителем генералом Борегаром использовать в качестве военного шифра замену Цезаря. Изредка употреблялись книжные шифры. Книжным шифром пользовался президент конфедерации южных штатов Джефферсон Дэвис.
Перед битвой под Шайлоу он послал генералу Джонстону словарь для использования в качестве кодовой книги. Приложением к словарю была инструкция, в которой указывалось, что слово «соединение» будет обозначаться как «146.Л.20», что означало, соответственно, номер страницы, левый столбец и номер слова.
Словари использовались в качестве кодовых книг также в ВМФ конфедерации. Его министр Стефан Мелори лично распорядился, чтобы командиры кораблей получили идентичные экземпляры разных словарей.
Распространёнными в то время были шифры типа Виженера. Сохранились даже образцы таких шифровальных устройств в виде медных шифровальных цилиндров. Шифрование осуществлялось с помощью двух указателей (на верхней планке устройства) на буквы открытого текста и соответствующие им буквы шифротекста.
Как уже говорилось ранее, при шифровании допускались многочисленные ошибки. Ошибками конфедератов успешно пользовались федералы для дешифровки перехваченных сообщений. В частности, при использовании книжных шифров в качестве исходных шифровеличин выбирались не буквы, а слова и целые выражения. При этом конфедераты часто использовали общедоступные коммерческие кодовые книги, согласно которым и делали замену шифровеличин.
Федералам не сложно было перебрать ограниченное число коммерческих кодовых книг и найти ключ. Для усиления кодирования конфедераты вводили простые правила типа: если шифруемое слово находилось на 18-м месте 29-й страницы книги, то оно заменялось 18-м словом на 19-й странице. Однако подобные модификации не смущали федералов.
Шифрованная связь федералов осуществлялась через Управление военного телеграфа, при котором была шифровальная служба. Начальником военного телеграфа был майор Томас Эккерт (Thomas Eckert), который позже стал председателем правления компании «Вестерн Юнион телеграф».
Управление располагалось в доме военного министерства, находившееся рядом с Белым Домом. Президент Авраам Линкольн (Abraham Lincoln) уделял большое внимание организации шифрованной связи и часто общался с тремя молодыми телеграфистами-шифровальщиками: Дэвидом Бейтсом (David Bates), Чарльзом Тинкером (Charles Tinker) и Альбертом Чендлером (Albert Chandler). Эти люди были главными криптоаналитиками Севера.
Криптоаналитическая служба федералов достигла достаточно серьёзных успехов. Так, например, в декабре 1863 года начальник почтового отделения Нью-Йорка Абрам Уэйкман (Abram Wakeman), пересматривая корреспонденцию перед отправкой, наткнулся на письмо, адресованное Александру Кейту в город Галифакс в Новой Шотландии. О Кейте было известно, что тот часто переписывался с агентами Юга. Поэтому, раскрыв конверт и установив, что письмо зашифровано, Уэйкман передал его военному министру.
В течение двух дней сотрудники Военного министерства напрасно пытались разгадать таинственные знаки перехваченной криптограммы. Поэтому она была передана шифровальщикам президента Линкольна, взявшиеся её прочитать. Они быстро установили, что неизвестный автор письма использовал для его зашифрования как обычный алфавит, так и 5 разных шифралфавитов. Но он поступил опрометчиво, разделив слова письма запятыми и ограничившись одним алфавитом в пределах каждого слова.
Дешифровщики нашли слово, состоявшее из шести букв, в котором вторая и шестая буквы повторялись. Следом шло слово из четырёх букв, за которым в свою очередь следовала фраза, посланная клером: «reaches you». Они решили, что за этой последовательностью шифрознаков должна скрываться фраза «before this». Бейтс допустил, что в письме использован шифр, подобный тому, что применялся для обозначения цен в магазине в Питсбурге, где он когда-то давно работал посыльным.
Эта догадка позволила значительно продвинуть процесс дешифровки криптограммы. Помогло и выявление знаков, обозначавших место отправления и дату — «Нью-Йорк, 18 декабря 1863 г.». Действуя таким образом, 3 шифровальщика в присутствии президента Линкольна, нетерпеливо ожидавшего результатов, за четыре часа прочитали шифрованное письмо, в котором было написано:
«Нью-Йорк, 18 декабря 1863 г…Два парохода отбудут отсюда примерно на Рождество… 12 тысяч нарезных мушкетов пришли точно по адресу и отправлены в Галифакс в соответствии с инструкциями. Мы сможем захватить еще два парохода, как намечено… прежде чем это дойдёт до вас. Цена 2000 долларов. Нам нужно больше денег… Пишите как прежде…»
Два дня спустя была перехвачена и быстро дешифрована ещё одна криптограмма, адресованная Кейту. В ней говорилось: «Передай Мемминджеру, что у Хилтона все станки находятся в собранном виде и все матрицы будут готовы к отправке 1 января. Гравировка печатных форм превосходная».
Таким образом, из письма стало известно, что формы для печатания денег конфедератов изготовлялись в Нью-Йорке. Гравёра Хилтона легко нашли в Манхеттене. 31 декабря 1863 года полицейские совершили налёт на его жилище, где захватили печатные станки и матрицы, а также уже напечатаны деньги на сумму в несколько миллионов долларов. Тем самым конфедерация утратила оборудование для изготовления бумажных денег, которых ей не хватало. Главную роль во всём этом деле сыграли криптоаналитические способности, проявленные тремя молодыми шифровальщиками Линкольна. За это каждый из них получил прибавку к жалованью в размере 25 долларов в месяц.
Всего за время войны Север передал приблизительно 6,5 миллионов телеграмм. Конфедераты осуществляли перехват их телеграфных сообщений, многие из которых, естественно, шифровались. Их кавалерия осуществляла налёты на пункты связи, что приводило к компрометации систем шифрования федералов и позволяло конфедератам получать ключи и информацию об открытых текстах, соответствующих известным шифрованным текстам. Кроме того, шифры федералов имели уязвимые места. Несмотря на всё это, конфедераты так и не научились раскрывать зашифрованные сообщения федералов.
Они иногда не могли правильно расшифровать и свои собственные сообщения, поэтому не удивительно, что им не удалось прочитать ни одного зашифрованного сообщения федералов. Этому факту было бы трудно поверить, если бы конфедераты сами не признали его, напечатав в своих газетах несколько зашифрованных сообщений с просьбой их дешифровки.
Федералы также захватывали шифры Юга и осуществляли перехват курьеров с шифрованными сообщениями. Так, например, в 1863 году во время осады города Виксберга войска У. Гранта захватили восемь повстанцев и у одного из них нашли криптограмму. Её отправили в Вашингтон криптоаналитикам Президента, которые успешно справились с очередной задачей. Хотя дешифровка этой телеграммы не помогла Гранту «взять» Виксберг, но она дало федералам один из ключей, которыми конфедераты пользовались во время войны.
Шпионы как федералов, так и конфедератов зашифровывали свои сообщения очень простыми шифрами. Так, сторонница Севера Элизабет Ван Лью (Elizabeth Van Lew) защищала свои агентурные донесения с помощью буквенно-цифрового шифра, основанного на квадрате Полибия. А сторонница Юга Роза Гринхоу (Rose Greenhow) защищала свои агентурные донесения с помощью шифра случайной замены.
После окончания гражданской войны и победы федералов разработкой кодов и шифров стал заниматься Государственный департамент США. В 1867 году госсекретарь Уильям Генри Сьюард (William Henry Seward) (1801-72) разработал код Госдепартамента на 148 страницах. Однако процесс кодирования и декодирования оказался для дипломатов очень сложным.
Поэтому в 1871 году начальник корпуса связи полковник Альберт Майер разработал для Госдепартамента код на 88 страницах, состоявший из одной части. Книга содержала коды для времени суток, дней, месяцев и — впервые у истории кодов — лет. Она стала первым кодом Госдепартамента, в котором одному кодовому слову соответствовала длинная фраза или целое предложение. Для обозначения времени суток в качестве кодовых слов использовались женские имена, а дней месяца — мужские. Названия городов и стран заменялись цифрами.
Следующую книгу государственных кодов разработал в 1876 году заведующий бюро каталогов и архивов Госдепартамента Джон Генри Хасвелл (John Henry Haswell) (1841-99), который к этому делу подошёл очень серьёзно. Много лет он занимался вопросами стойкости кодов и дороговизны телеграмм, изучал методы шифрования Майера и Стейджера времён Гражданской войны и коммерческие коды, в частности: телеграфный код Слэйтера в 1870 году.
В результате книга Хасвелла, получившая название «Шифр Госдепартамента (1876)», содержала наилучшие черты кодов того времени и имела одну часть на 1200 страницах. Поскольку она имела красную обложку, позже код был назван «красным» (англ. red). Для повышения стойкости своего кода Хасвелл разработал также «Дополнение к шифру Госдепартамента: код, который не поддаётся декодированию». В этом дополнении перечислялись 50 правил, или способов перешифрования, которые могли применяться к закодированным сообщениям.
В 1878 году впервые в истории США решающую роль в американской политике был вынужден сыграть криптоанализ. Всё началось с сенсационной статьи, напечатанной 7 октября газетой «Трибуна Нью-Йорка» (англ. The New York Tribune). В заметке, размещённой под заголовком «Перехваченные шифрованные телеграммы», приводился открытый текст нескольких криптограмм.
Дело в том, что в результате подсчёта голосов, собранных на выборах президента в 1876 году, первым оказался кандидат от Демократической партии Самуэль Тилден (Samuel Tilden), получивший на четверть миллиона голосов больше, чем его соперник от Республиканской партии Рутерфорд Хэйс (Rutherford Hayes). Но как окончательно распределятся голоса избирателей, зависело от того, какие из противоречивых результатов голосования, проведённого дважды во Флориде, Луизиане, Южной Каролине и Орегоне, будут признаны действительными. Конгресс создал специальную комиссию для решения этого вопроса, которая постановила отдать все спорные голоса избирателей Хэйсу. Это обеспечило ему большинство всего в один голос в коллегии избирателей и должность Президента США.
На сессии Конгресса, состоявшейся после выборов Президента, была назначена ещё одна специальная комиссия для расследования распространяемых демократами слухов о «покупке» республиканцами голосов избирателей. В ходе расследования комиссия конфисковала более 600 шифротелеграмм, посланных разными политическими деятелями и их доверенными лицами во время избирательной кампании в четырёх штатах. Остальные американская телеграфная компания «Вестерн Юнион» к тому времени уже успела уничтожить, чтобы показать, что гарантирует тайну доверенной ей переписки.
В 1875 году 27 шифротелеграмм были тайно переданы в прореспубликанскую газету «The New York Tribune» в надежде на то, что будучи дешифрованными, они поставят демократов в трудное положение. Интересно, что редактор газеты Уайтлоу Рэйд решил не ограничиваться публикацией шифротелеграмм своих политических противников. Он лично взялся за «раскрытие» шифропереписки демократов с целью предания огласке их открытых текстов.
Много читателей, побуждаемые редакционными статьями газеты, предлагали свои варианты дешифровки опубликованных шифротелеграмм, но при проверке все они оказались неверными. Между тем газета «Detroit Post» сумела выведать у одного из демократов, каким именно шифром пользовались его партийные соратники во время предвыборной кампании в Орегоне. Шифровальщик отыскивал нужное слово в «Домашнем английском словаре», изданном в Лондоне в 1876 году, определял порядковый номер этого слова на странице, отсчитывал 4 страницы назад и брал на ней соответствующее слово как кодовое обозначение. Для дешифровки полученного сообщения его адресат делал наоборот.
4 сентября 1878 года один из редакторов «The New York Tribune» Джон Хассард, основываясь на информации газеты «Детройт пост», опубликовал несколько открытых текстов дешифрованных криптограмм, из которых стало известно, что в Орегоне демократы стремились подкупить одного республиканского избирателя, однако соглашение не состоялось только из-за задержки с передачей ему денег.
Но «Домашний английский словарь» мало помогал в дешифровке сообщений демократов, посланных из других трёх штатов. Не полагаясь больше на постороннюю помощь, Рэйд предложил своим сотрудникам заняться их дешифровкой. За дело взялись Джон Хассард (John Hassard) и Вильям Гросвенор (William Grosvenor), экономический обозреватель «The New York Tribune». Причём Хассард работал над криптограммами так рьяно, что простудился, заболел туберкулёзом и последующие последние десять лет своей жизни думал лишь о своем выздоровлении.
Позже Рэйд вспоминал: «Оба они трудились чрезвычайно хорошо, работали независимо друг от друга, честно сравнивая результаты, замечательно сотрудничали вместе… Хассард немного раньше начал работать в этой сфере и заслужил особой похвалы. Гросвенор был также способным и, как я сейчас вспоминаю, достиг почти такого же успеха. Иногда он и Хассард подходили к дешифровке одной и той же криптограммы с разных сторон и после многоразовых неудач, наконец, находили верное решение в тот же вечер…»
Одновременно с Хассардом и Гросвенором над чтением криптограмм, обнародованных в редакционных статьях «The New York Tribune», работал молодой математик из военно-морской обсерватории США в Вашингтоне Эдвард Холден. В своих мемуарах Холден написал по этому поводу: «До 7 сентября 1878 года я открыл закономерность, с помощью которой можно было безошибочно найти любой ключ к самым тяжёлым и замысловатым из этих телеграмм».
Он обратился к газете «Нью-Йорк трибюн», которой понравилась идея нанять профессионального математика. Хассард выслал Холдену большое количество криптограмм. Однако на то время Хассард и Гросвенор независимо от Холдена разработали свои криптоаналитические методы и сумели опередить его в чтении некоторых криптограмм.
Рэйд утверждал, что ни одной из дешифрованных Холденом криптограмм «The New York Tribune» не получила раньше, чем эти же самые криптограммы были прочитаны Хассардом и Гросвенором. Поэтому результаты работы Холдена рассматривались лишь как подтверждение правильности дешифровок Хассарда и Гросвенора.
Результат превзошёл все ожидания. Общественность была возмущена непорядочностью демократов и захвачена изобретательностью дешифровщиков. Тысячи читателей расшифровывали криптограммы с помощью ключей, опубликованных в «The New York Tribune», и с удовольствием отмечали правильность их дешифровки. К тому же до выборов в Конгресс оставалось всего несколько недель. На них республиканцы получили значительную победу.
Часть дешифрованных телеграмм адресовалась не Тилдену, а его племяннику У. Пептону. И хотя Тилден клялся, что совсем не знал, чем занимался его племянник и что всё было сделано без его ведома, репутация Тилдена была навсегда запятнана. Это разоблачение положило конец его надеждам стать президентом. Даже биограф Тилдена, который имел к нему большую симпатию, признал, что в результате дешифровки телеграмм демократов республиканцы получили преимущество, обеспечившее им победу на президентских выборах в 1880 году. Вот так криптоанализ помог избрать американского президента.
В ноябре 1899 года «красный» шифр Госдепартамента был заменён на новый — «голубой» (англ. blue), который опять был разработан Джоном Хасвеллом и назван по цвету своей обложки. Книга была более подробной, содержала наиболее употребляемые термины и фразы из корреспонденции посольств и консульств, поэтому имела уже 1500 страниц.
Для повышения стойкости своего кода Хасвелл разработал также «Дополнение к шифру Госдепартамента: код, который не поддаётся декодированию» на 16 страницах. В этом дополнении перечислялись дополнительно ещё 25 правил, или способов перешифрования, которые могли применяться к закодированным сообщениям, кроме указанных в дополнениях к «красному» шифру.
В 1910 году Госдепартамент принял на вооружение «зелёный шифр» (англ. green), состоявший из двух частей (кодирование и декодирование) и имел 1418 страниц.
В марте 1918 года был введён в действие «серый» (англ. grey) код, в котором для обозначения стандартных терминов и фраз использовались пятибуквенные группы. В мае 1919 года «зелёный шифр», который реально был только кодом, получил соответствующее ему название «Код Госдепартамента А-1».
Эти коды вместе использовались американскими государственными служащими даже в период Второй Мировой войны, когда было нужно внести изменения в дипломатические и военные криптосистемы с целью повышения их стойкости. Так, например, в 1940 году ещё «серым» кодом «закрывалась» трансатлантическая переписка, в том числе между руководителями США и Великобритании.
30 декабря 1937 года был введён в строй «коричневый» (англ. brown) код Госдепартамента, содержавший раздел для кодирования объёмом 954 страницы и раздел для декодирования объёмом 938 страниц. Подобно «А-1» и другим современным на то время кодам «коричневый» код имел многочисленные варианты замены для часто употребляемых слов. Он также положил начало системе кодирования дат и времени, что стало новшеством в конце 1930-х годов.
Месяцы обозначались первой буквой, дни — второй и третьей, время — четвёртой, а с помощью пятой буквы уточнялась половина дня — первая или вторая. И хотя этот код в 1939 году был похищен из американского консульства в Загребе (Югославия), им продолжали пользоваться даже во время Второй Мировой войны.
Кодом американских военных атташе в то время был «чёрный» (англ. black), получивший название также по цвету своего переплёта. В начале 1940 года он считался неуязвимым, поскольку дополнительную стойкость ему обеспечивали шифровальные таблицы. Но в действительности уже в начале войны он был скомпрометирован: его «взломала» немецкая служба радиоперехвата и криптоанализа.
2. Изобретение «линейного» шифрования
В истории криптологии упрощение процедуры ручного шифрования путём механизации этого процесса издавна интересовало многих специалистов. Любознательные умы изобретателей неоднократно пытались решить эту проблему. Попыток было много, но лишь некоторые смогли оставить в истории заметный след и заложить фундамент для будущей механизации, а затем и автоматизации шифровального дела.
Толчком к необходимости автоматизировать процесс шифрования послужили технические достижения конца XIX века, такие как телеграф, телефон и радио, при использовании которых для передачи криптограмм удалось существенно повысить оперативность шифрованной связи. Вслед за изменениями в технологиях связи изменялась и криптология, которая стала сначала электромеханической, а затем электронной. Скорость передачи информации очень выросла и все большие объемы ее были подвержены перехвату и прочтению. Шифровальщики, которые вручную заменяли буквы и слоги специальными символами, уже не могли управиться с постоянно растущим потоком информации.
Радиосвязь оказалась более дешёвой и мобильной по сравнению с проводной. Появилась возможность активизировать общение между воинскими подразделениями, устанавливать связь с подвижными объектами (автомобилями, самолётами, кораблями). Однако при этом упростился перехват переданных таким образом сообщений, что, в частности, подтвердила практика Первой Мировой войны.
Несмотря на то, что все участники боевых действий постоянно разрабатывали новые коды и совершенствовали старые, обеспечить их сохранность удавалось далеко не всегда. В результате противник нередко был полностью проинформирован обо всём, что было в секретной переписке врага. С этим были связаны и некоторые трагические события, из которых вспомним в третьей части лишь разгром двух российских армий под командованием генералов Раненкампа и Самсонова в Восточной Пруссии в августе 1914 года. Причиной их разгрома была плохая организация «закрытой» связи, в результате чего переговоры по радио велись вообще без всякого шифрования.
Во время войны главным (и чаще всего единственным) средством засекречивания было кодирование. Коды часто применяли не только для того, чтобы обеспечить секретность переданной информации, но и, чтобы сократить длину сообщения или сделать его более понятным. Чаще всего код представлял собой набор символов (цифр или букв), которые заменяли конкретные названия.
Кстати, развитие технического шпионажа и, в частности, радиоперехвата, буквально ни на шаг не отставало от развития систем передачи сообщений, осваивая новые диапазоны и способы модуляции. Однако основная масса телеграфных и телефонных сообщений передавалась или после их закрытия шифрами простой замены, или просто открытым текстом.
Резкое увеличение объёмов зашифрованных передач и сравнительная простота радиоперехвата сообщений подтолкнули дешифровщиков к мысли о том, что исследование отдельной перехваченной криптограммы необходимо связать с анализом всего массива перехвата, в котором появилась эта криптограмма. Этот путь оказался достаточно плодотворным. Как справедливо отмечает Дэвид Кан (David Kahn), «телеграф создал современное шифровальное дело, радио — современный криптоанализ».
Шифрованный текст, переданный по радио, был доступен каждому, кто имел в своем распоряжении радиоприёмник. И даже, если этот текст нельзя было расшифровать сразу, его можно было использовать при анализе следующих сообщений. В этот период получили развитие методы дешифровки, основанные на парах открытых и шифрованных текстов; на нескольких шифровках, созданных с помощью одного ключа; на переборе вероятных ключей. Именно эти методы применялись англичанами для чтения секретной переписки немцев во время Первой мировой войны.
Телеграф и радио начали постепенно вытеснять кодирование с целью защиты информации в интересах применения шифров. Громоздкие и малоудобные при использовании секретные кодовые книги могли стать и становились добычей противника, а их изменение порождало серьёзные проблемы. Шифры оказались намного более мобильными и более дешёвыми. Секретное кодирование начало уменьшаться, но не исчезло совсем. Коды стали применяться вместе с шифрами. Такое соединение оказалось достаточно эффективным и дошло до наших дней. Подчеркнем, что при компрометации шифра достаточно лишь изменить его ключи, а не все кодовые книги. Отметим также, что коды очень чувствительны к лексике и словарному запасу языка общения. Появление новых терминов и понятий приводило к необходимости восстановления кодовых книг. Шифры в этом плане намного более важны, потому что их применение не связано с содержанием открытого текста.
Кстати, в 1881 году была запатентована первая идея телефонного шифратора Д.Х. Роджерсом (D.H. Rogers). Идея состояла в передаче телефонного сообщения несколькими (в самом простом случае — двумя) линиями с помощью поочередных импульсов в некоторой последовательности, которая быстро изменялась и напоминала телеграфное сообщение. Предлагалось разнести такие линии на значительное расстояние друг от друга для того, чтобы устранить возможность подключения сразу ко всем одновременно. Подключение же к одной из них позволяло бы слышать только отдельные неразборчивые сигналы.
В XIX веке применялось, в основном, так называемое предварительное шифрование сообщений. В этом случае отправитель зашифровывал передаваемое сообщение (в котором шифротекст удовлетворял требованиям телеграфной передачи), после чего относил шифрованное сообщение на телеграф. В XX веке такое замедление в передаче сообщений часто оказывалось неприемлемым. Нужно было разработать методы так называемой линейной передачи шифрованных сообщений, при которой аппарат шифрования (шифратор) находился бы непосредственно в аппаратуре передачи сообщений. Таким образом, передача шифрованного сообщения в принципе не отличалась бы от передачи несекретного сообщения.
Такую идею автоматического шифрования телеграфных сообщений в декабре 1917 года предложил американец Жильбер Вернам (Gilbert Vernam) (1890–1960), молодой инженер компании «АТ&Т» (англ. American Telephone and Telegraph) и талантливый изобретатель. Он работал в телеграфном отделении научно-исследовательского отдела компании, где занимались разработкой «телетайпа» — буквопечатающего телеграфного аппарата.
Ещё летом, через несколько месяцев после того, как Соединенные Штаты объявили войну Германии, в компании началась работа над секретным проектом по сохранению секретности сообщений, переданных телетайпом. Во время исследований оказалось, что колебания тока в линии связи могли быть записаны с помощью осциллографа и потом легко преобразованы в буквы переданного сообщения. Поэтому было решено внести изменения в соединение проводов печатающего механизма телетайпа. В результате текст сообщения шифровался методом одноалфавитной замены. В телеграфном отделении понимали, что такая защита была слишком слабой, однако ничего другого придумать не смогли и прекратили заниматься этой проблемой до тех пор, пока Вернам не рассказал им о своей идее.
Он предложил использовать особенности телетайпного кода Бодо, в котором каждый знак состоял из пяти элементов. Каждый из этих элементов символизировал наличие («+») или отсутствие («—») электрического тока в линии связи. Таким образом, были 32 разных комбинации «+» и «—». 26 из них должно было соответствовать буквам, а оставшиеся соответствовали «служебным комбинациям» (пробел между словами, переход с букв на цифры и знаки препинаний, обратный переход с цифр и знаков препинаний на буквы, возвращения каретки печатающего устройства, переход на новую строку и холостой ход).
Например, буква «А» отражалась комбинацией «++—», а переход на цифры и знаки препинаний отражался комбинацией «++—++». Закодированное сообщение набивалось на перфоленте: «+» были дырками, а «—» — их отсутствием. При считывании перфоленты металлические щупы проходили через дырки, замыкали электрическую цепь и посылали импульсы тока по проводам. А там, где на перфоленте находился «—», бумага не позволяла этим щупам замкнуть цепь, и в результате токовый импульс не передавался.
Вернам предложил готовить перфоленту со случайными знаками (так называемую «гамму») предварительно и потом электромеханически соединять её импульсы с импульсами знаков открытого текста. «Гамма» — это секретный ключ, созданный из хаотического набора букв того же алфавита. Полученная сумма представляла собой шифротекст, предназначенный для передачи по линии связи. Вернам установил такое правило сложения: если одновременно оба импульса были «+» или «—», то итоговый импульс будет «—», а если эти импульсы разные, то в результате выйдет «+».
Сложение, по современной терминологии, осуществляется «по модулю 2» («О» означает знак «—», а 1 — «+»): 0+0=0; 0+1=1; 1+0=1; 1+1=0. Пусть, например, знак «гаммы» имеет вид: «+—+—» (10100). Тогда буква «А» — «++—» (11000) при шифровании переходит в двоичную комбинацию «—++—»: (01100) = (11000)х(10100). При дешифровке ту же операцию необходимо повторить в обратном порядке: (01100)х(10100)=(11000) — «++—» — буква «А».
Чтобы складывать электроимпульсы при шифровании, Вернам сконструировал специальное устройство, которое состояло из магнитов, реле и токосъёмных пластин. А поскольку процедура дешифровки была аналогична процедуре шифрования, этот же прибор мог быть использован и при дешифровке. Импульсы поступали в устройство сложения из двух счётчиков: один считывал «гамму», а другой — открытый текст. «Плюсы» и «минусы», которые получали на выходе, можно было передавать как обычное телетайпное сообщение. На приёмном конце устройство, изобретённое Вернамом, добавляло импульсы, считываемые с идентичной ленты с «гаммой», и восстанавливало исходные импульсы открытого текста.
Важность изобретения Вернама заключалась в том, что больше не нужно было осуществлять шифрование и дешифровку секретных сообщений в виде отдельных операций. Открытый текст поступал в аппарат, находившийся у отправителя сообщения, и такой же открытый текст выходил из аппарата, который находился у получателя этого сообщения. А если кто-нибудь перехватывал это сообщение по пути прохождения от отправителя к получателю, то в его распоряжении оказывалась ничего не значащая последовательность «плюсов» и «минусов». Теперь, чтобы зашифровать, передать, принять и расшифровать сообщение, было нужно приложить не намного больше усилий, чем при отправлении сообщения открытым текстом.
Основное преимущество изобретённого Вернамом метода засекречивания сообщений заключалось в отсутствии механического шифровании открытого текста со следующей печатью результата на бумаге, осуществлённое ещё в начале 1870-х годов французами Эмилем Винеем (Emil Viney) и Жозефом Госсеном (Josef Gossen). Вернам впервые сумел совместить два процесса — шифрование и передачу сообщения. Он создал то, что впоследствии назвали линейным шифрованием, чтобы отличать его от традиционного предварительного шифрования. Вернам освободил процесс шифрования от уз времени и ошибок, исключив из этого процесса человека. Выдающийся вклад, сделанный Вернамом в практику шифрования, заключается именно в том, что он привнёс в шифровальное дело автоматизацию, которая уже успела к началу XX века послужить людям во многих сферах их деятельности.
Вокруг идеи, изложенной Вернамом в кругу коллег, моментально развернулась активная деятельность. Сначала Вернама заставили изложить эту идею в короткой записке, которая была датирована 17 декабря 1917 года. Компания «АТ&Т» сообщила об изобретении Вернама американскому военно-морскому ведомству, с которым она поддерживала тесное сотрудничество. 18 февраля 1918 года состоялось совещание, в котором приняли участие Вернам и другие инженеры телеграфного отделения компании «АТ&Т», с одной стороны, и военные моряки, с другой.
27 марта эти же инженеры встретились со своими коллегами из американской компании «Вестерн Электрик», производственного филиала «АТ&Т», и договорились с ними об изготовлении первых двух линейных шифраторов с использованием как можно большего количества стандартных деталей. В лаборатории «Вестерн Электрик» изготовленные шифраторы были присоединены к телетайпам и осуществлены первые испытания процесса, которые назвали «автоматическим шифрованием». Все устройства, входившие в его состав, работали без сбоев. Компания «АТ&Т» проинформировала об этом факте майора Джозефа Моборна (Joseph Mauborgne) (1881–1971), занимавшего тогда должность начальника отдела научно-исследовательских и конструкторских разработок войск связи Армии США.
Нерешённым оставался только один вопрос — откуда брать «гамму». Сначала «гамма» для устройства Вернама представляла собой склеенные петлёй короткие перфоленты, на которых были набиты знаки, взятые наугад из разных открытых текстов. Инженеры компании «АТ&Т» почти сразу обратили внимание на существенные изъяны такого процесса «автоматического шифрования», связанные с недостаточной длиной «гаммы». Поэтому, чтобы усложнить криптоанализ, они сделали перфоленты с «гаммой» более длинными. Но тогда эти перфоленты стало слишком трудно использовать.
Вернам предложил суммировать две короткие, имеющие разную длину «гаммы» так, чтобы одна «гамма» шифровала другую. Полученная в результате так называемая «вторичная гамма», более длинная, чем две исходные «первичные гаммы», использованные для её генерации, была применена для зашифрования открытого текста. Например, если одна закольцованная лента имела 1000 знаков, а другая — 999, то данное расхождение в длинах всего в один знак давало 999 тысяч комбинаций, прежде чем результирующая последовательность повторялась.
Однако Моборн понимал, что даже усовершенствованная система Вернама очень уязвима для криптоанализа. В свои 36 лет будущий начальник войск связи Армии США Моборн был незаурядным криптоаналитиком. Он обстоятельно изучил криптоанализ в армейской школе связи и был хорошо знаком с последними достижениями в этой сфере. Более того, за несколько лет до описываемых событий Моборн сам принимал участие в одной научно-исследовательской работе, в ходе которой специалисты армейской школы связи сделали вывод о том, что единственной стойкой «гаммой» была та, которая сравнима по длине с самим сообщением. Любое повторение в «гамме» подвергало огромному риску полученные с её помощью криптограммы и, скорее всего, привели бы к их раскрытию.
Проведённый Моборном анализ системы «автоматического шифрования» ещё больше убедил его в этом. Он понял, что не имеет никакого значения, находятся ли повторения в пределах одной криптограммы или они распределены по нескольким, выходят ли они путём комбинации двух первичных «гамм» или в результате простого повторения в единственной длине «гаммы». Важным было то, что повторений в «гамме» не должно быть ни при каких условиях. Необходимо, чтобы она была совсем уникальна и максимально хаотична.
Осознав это, Моборн объединил свойство хаотичности «гаммы», на что опирался Вернам в своей системе «автоматического шифрования», со свойством уникальности «гаммы», разработанным криптографами армейской школы связи, в системе шифрования, которую сейчас принято называть «одноразовым шифроблокнотом». Одноразовый шифроблокнот содержал случайную «гамму», которая использовалась только один раз. При этом для каждого знака открытого текста предусматривалось использование абсолютно нового непрогнозируемого знака «гаммы».
Это была стойкая шифросистема. Подавляющее большинство систем шифрования были абсолютно стойкими лишь на практике, поскольку криптоаналитик мог найти пути их раскрытия при наличии у него определённого количества шифротекста и достаточного времени для его исследования. Одноразовый же шифроблокнот был абсолютно стойким как в теории, так и на практике. Каким бы длинным не был перехваченный шифротекст, сколько бы много времени не уделялось на его исследование, криптоаналитик никогда не сможет раскрыть одноразовый шифроблокнот, использованный для получения этого шифротекста. И вот почему.
Раскрытие многоалфавитного шифра означало объединение всех букв, зашифрованных с помощью одного шифралфавита, в одну группу, которую можно изучать на предмет выявления её лингвистических особенностей. Методы такого объединения могли быть разными в зависимости от вида «гаммы». Так, метод Казиского заключался в выделении идентично «гаммированных» букв открытого текста при повторяемой «гамме». Связная «гамма» могла быть вскрыта путём взаимного восстановления открытого текста и «гаммы». А «гамма», использованная для зашифрования двух или больше сообщений, поддавалась раскрытию путем одновременного возобновления открытых текстов этих сообщений, причем правильность прочтения одного текста контролировалась питанием другого. Почти для всех разновидностей многоалфавитных шифров был разработан свой метод раскрытия, основанный на их отличительных чертах.
Совсем другой была ситуация с одноразовым шифроблокнотом. В этом случае криптоаналитик не имел отправную точку для своих исследований, поскольку в одноразовой шифросистеме «гамма» не содержала повторений, не использовалась более одного раза, не была связным текстом и не имела внутренние структурные закономерности. Поэтому все методы дешифровки, в той или иной степени основанные на этих характеристиках, не давали никаких результатов. Криптоаналитик заходил в тупик.
Оставался лишь метод тотального испытания. Ведь прямой перебор всех возможных ключей, в конечном счёте, обязательно приводил криптоаналитика к открытому тексту. Однако успех, достигнутый этим путём, был иллюзорным. Тотальное испытание действительно позволяло получить исходный открытый текст. Но оно также давало и каждый другой возможный текст той же длины, поэтому сказать, который из них является правильным, было невозможно.
Вместе с тем, этот совершенный шифр не нашёл широкого применения из-за огромного количества «гамм», необходимых при его использовании. Проблемы, возникающие при изготовлении, рассылке и уничтожении «гаммы», человеку, не осведомлённому во всех тонкостях организации шифросвязи, могут показаться пустяковыми, однако в военное время объёмы переписки становятся очень большими. На протяжении суток может понадобиться зашифровать сотни тысяч слов, а для этого нужно изготовить миллионы знаков «гаммы». И поскольку «гамма» для каждого сообщения должна быть единственной и неповторимой, то её общий объём будет эквивалентен объёму всей переписки за время войны.
Таким образом, практические проблемы не позволили применять одноразовые шифроблокноты в быстро меняющихся ситуациях, например, в ходе проведения военных операций. Этих проблем не существовало в более стабильных условиях: в генеральных военных штабах, дипломатических представительствах или агентурной переписке одноразовые шифроблокноты были достаточно практичными и нашли применение. Однако и здесь возникали непреодолимые трудности, если объём переписки был слишком большим.
Это и случилось, когда Моборн, устроив первое большое испытание шифросистемы Вернама, установил его машины сразу в трёх городах. Даже, при сравнительно небольшом объёме переписки (до 135 коротких сообщений ежедневно) оказалось невозможным изготовить достаточное количество качественной «гаммы». Поэтому, не найдя другого выхода из трудного положения, Моборн стал комбинировать с двумя относительно короткими «гаммами» с целью получения из них более длинной «гаммы», как это сначала и предлагал сделать сам Вернам.
В сентябре 1918 года Вернам отправился в Вашингтон и подал там заявку на патент. Первая Мировая война успела закончиться раньше, чем шифросистема Вернама сумела хоть как-то проявить свои достоинства на практике. Тем не менее, 22 июля 1919 года на неё был выдан патент № 1310719 — важнейший в истории криптологии. Эксперты из вашингтонского патентного бюро признали возможную полезность этого изобретения и в мирное время.
Хотя созданный Вернамом прибор несомненно был ценным результатом творческого инженерного мнения талантливого изобретателя, в коммерческом плане он испытал полный «провал». Телеграфные компании и коммерческие фирмы, которые, по мнению «АТ&Т», должны были массово закупать запатентованные шифроприставки Вернама к своим телетайпам, отдавали преимущество старомодным кодам, существенно снижавшим длину сообщений, тем самым уменьшая телеграфные расходы и одновременно обеспечивая хоть какую-то, даже небольшую, безопасность переписки.
По окончании Первой Мировой войны бюджеты вооружённых сил всех стран были сокращены до минимума. Недостаток средств и недостаточность материальных ресурсов заставили армейских связистов опять вернуться к комбинации двух относительно коротких лент с «гаммой», а продемонстрированная военными криптоаналитиками слабая стойкость такой системы генерации «гаммы» привела к тому, что шифросистема Вернама на время была забыта.
Что касается самого Вернама, то он продолжал заниматься научно-исследовательской работой в компании «АТ&Т». Учёный усовершенствовал свою шифросистему, а также изобрёл прибор для автоматического шифрования написанного от руки текста во время его передачи фототелеграфом. В 1929 году Вернама со значительным повышением перевели в один из филиалов компании «АТ&Т». Однако через четыре месяца в США разразился финансовый кризис, и, поскольку Вернам ещё не успел наработать достаточного производственного стажа на новом месте, его вскоре уволили.
Он перешёл на работу в другую большую компанию, но резкие перемены в его личной судьбе, вероятно, подействовали на него угнетающе. С каждым годом о Вернаме было слышно всё меньше и меньше, пока наконец 7 февраля 1960 года человек, который автоматизировал процесс шифрования, не умер практически в полном забвении.
3. «Чёрный кабинет» Ярдли
В 1912 году в Госдепартаменте в качестве шифровальщика начал работать Герберт Ярдли (Herbert Yardley) (1889–1958), один из выдающихся американских криптоаналитиков. В начале своей карьеры Ярдли обратил внимание на слабость шифров, использовавшиеся американским правительством. Он был потрясён, узнав, что Президент США Вудро Вильсон (Woodrow Wilson) пользуется кодом, применявшимся уже на протяжении более 10 лет. Так, когда Вильсону было передано закодированное сообщение из 500 слов от его советника Хауза, Ярдли был поражён тем, что раскодировал и прочитал это сообщение всего за несколько часов.
Полученный успех ещё больше повысил интерес Ярдли к криптоанализу, и он в мае 1916 года написал 100-страничный меморандум «Раскрытие американских дипломатических кодов», который передал своему руководству. Углубившись в проблему возможного раскрытия очередного кода, он первым поставил диагноз явлению, с тех пор известному среди американских криптоаналитиков как «симптом Ярдли»: «Просыпаясь, я сразу начинаю об этом думать. Засыпая, я всё равно продолжаю думать об этом».
6 апреля 1917 года американский Конгресс объявил о вступлении США в Первую Мировую войну против Германии. А 28 апреля в составе Управления военной информации «MID» (англ. Military Information Division) Генштаба Военного Департамента (англ. War Department General Staff) была создана кабельно-телеграфная секция (англ. Cable and Telegraph Section), получившая кодовое название «МI-8» (англ. Military Information, Section 8).
Для участия в боевых действиях Первой Мировой войны на территорию Франции было переброшено по морю экспедиционное соединение американских войск под командованием генерала Джона Першинга численностью более 175 тысяч человек. Ярдли был направлен в этот экспедиционный корпус в качестве офицера-шифровальщика. Уже в первые месяцы работы Ярдли на практике продемонстрировал свои выдающиеся криптоаналитические способности.
Участие в войне дало ему возможность убедить «отца» американской военной разведки «MID» майора Ральфа ван Демана (Ralph van Deman) в необходимости создать спецподразделение для «взлома» шифров других стран. Он добился успеха не только потому, что американской армии были нужны криптоаналитики, но и благодаря исключительному таланту убеждать людей в своей правоте. В результате в июне 1917 года Яр дли в звании второго лейтенанта возглавил «МI-8».
Учебное подразделение «МI-8», занимавшееся подготовкой криптоаналитиков, возглавил доктор Джон Менли (Jon Manley). 52-летний филолог, который был деканом факультета английского языка в Чикагском университете, а также давним и пылким почитателем криптоанализа, Менли стал одним из лучших криптоаналитиков «МI-8». Руководимое им учебное отделение вело обучение криптоанализу в военном колледже Армии США.
«МI-8» читала дипломатическую шифропереписку Аргентины, Бразилии, Германии, Испании, Коста-Рики, Кубы, Мексики, Панамы и Чили. Служба американской цензуры посылала в «МI-8» перехваченные шифрованные письма. Большинство из них оказывалось любовными посланиями, в которых применялись очень простые шифры. Многие из них были таким компроматом, что Ярдли часто повторял: «Меня раздражает тот факт, что мужчины и женщины доверяют свою секретную переписку таким слабым методам шифрования».
Важнейшая из разработок «МI-8» привела к обвинению Лотара Витцке (Lothar Witzke) — единственного немецкого шпиона, приговорённого в США к смерти во время Первой Мировой войны. 25 января 1918 года при обыске в его багаже было обнаружено шифрованное письмо, датированное 15 января. Оно попало в «МI-8» только весной и пролежало там в течение еще нескольких месяцев, пока криптоаналитики безуспешно пытались его дешифровать. В конечном итоге это письмо удалось прочитать Менли, который и выяснил, что оно было послано немецким послом в Вашингтоне Эккардтом немецкому консулу в Мексике. Открытый текст письма был таким:
«Предъявитель сего является подданным Германской империи, который путешествует под именем Павла Ваберского. Он является немецким секретным агентом. Если он обратится к вам с просьбой, пожалуйста, обеспечьте ему защиту и окажите помощь. Также выдайте ему до тысячи песо золотом и посылайте его шифрованные телеграммы в наше посольство в качестве официальных консульских депеш».
Когда Менли зачитал этот текст в зале суда на закрытом процессе по обвинению Витцке в шпионаже, сомнений в его виновности ни у кого не осталось. Шпион был приговорён к смерти через повешение. Однако Вильсон заменил смертный приговор пожизненным заключениям. В 1923 году Витцке был помилован и выпущен на свободу.
9 февраля 1918 года «MID» было реорганизовано в Управление военной разведки (англ. Military Intelligence Division). В ноябре того же года «МI-8» насчитывала 18 офицеров, 24 гражданских криптологов, 109 машинисток и стенографисток. Однако к маю следующего года её штатная численность сократилась до 15 офицеров, 7 гражданских криптологов и 55 технических служащих.
После участия Ярдли в 1919 году в Парижской мирной конференции в качестве главного криптолога американской делегации руководство разведки объявило о будущем свёртывании дешифровальной работы из-за потери её актуальности. Ярдли категорически это отрицал и подготовил доклад под названием «Изучение и раскрытие кодов и шифров», в котором указывал, что Соединённые Штаты имеют достаточно врагов во всём мире, поэтому раскрытие их шифросистем позволит правительству заблаговременно получить информацию о возможных угрозах национальной безопасности.
Ярдли предлагал не прекращать эту работу, а реорганизовать «МI-8» в криптослужбу мирного времени с двойным подчинением Государственному департаменту и Генштабу Военного департамента. Эта аргументация настолько поразила начальника разведки генерала Мальборо Черчилля, что он уговорил госсекретаря сохранить «Бюро шифров» и финансировать его работу из секретного фонда.
Это «Бюро шифров», позже ставшее известным как «американский чёрный кабинет» (англ. american black chamber) (далее — АЧК), должно было совместно финансироваться двумя департаментами на сумму приблизительно в 100 тысяч долларов в год, но её фактические расходы никогда не достигали этой суммы. По закону платежи Госдепартамента, начавшие поступать в июне 1919 года, не могли быть на законных основаниях потрачены в пределах Вашингтона, и поэтому Ярдли вместе с подобранным из состава «М1-8» персоналом АЧК вскоре переехал в Нью-Йорк. Военным департаментом АЧК был впервые профинансирован лишь 30 июня 1921 года. Первоначальный бюджет Бюро составил 45 тысяч долларов вместо запрошенных 96 тысяч, а к 1929 году снизился до 19630 долларов.
Конечным продуктом криптослужбы был бюллетень, посылавшийся в Отдел военной разведки и Госдепартамент, в котором указывались все факты, заслужившие внимания, естественно, без ссылок на истинное происхождение информации.
Все сообщения начинались стереотипно: «Из источников, которые заслуживают доверия, установлено, что». При этом никакого информационно-аналитического подразделения в «Бюро шифров» не было, материалы отбирал лично его руководитель, часто по субъективным признакам.
Послевоенная дешифровка АЧК немецкой переписки базировались на полученных в Нидерландах в 1919 году ключах, предложенных американским представителям инициативником, известным под агентурным псевдонимом «Дачмен». Как обычно происходило в подобных случаях, «Дачмена» обманули: когда он оставил кодовые таблицы для изучения, их сфотографировали и вернули, якобы по ненадобности. Но на основании его данных американцы сумели раскрыть немецкие коды с обозначениями «2500», потом «2970», «9700», «5300» и «1219». Всего АЧК прочитал 20 немецких кодов и шифров, однако на послевоенный период из них пришлось лишь 9, фактически представлявших собой вариации двух базовых систем.
Одной из основных задач, поставленных перед АЧК, было раскрытие кодов Японии, напряжённость в отношениях с которой росла с каждым днём. В порыве энтузиазма Ярдли пообещал добиться их раскрытия на протяжении года или уйти в отставку. Он пожалел о своём обещании сразу, как только приступил к этому делу, поскольку моментально запутался в открытых текстах на японском языке, не говоря уже о самом шифротексте.
После длительного предварительного анализа Ярдли выяснил, что для своих телеграфных сообщений, передававшихся буквами латинского алфавита, японцы использовали немного видоизменённую форму иероглифической письменности, называемой «катакана». Но несмотря на тщательное изучение перехваченных шифротелеграмм, прочитать их так и не удавалось. Он писал:
«К этому времени, я так долго работал с кодированными телеграммами, что каждая их строка, даже каждое кодовое обозначение неизгладимо отпечатались в моей голове. Я мог лежать на кровати с открытыми глазами и заниматься своими исследованиями в кромешной тьме… И вот однажды я проснулся в полночь, так как ушёл с работы рано, и откуда-то из темноты пришло убеждение, что определенная последовательность двухбуквенных кодовых обозначений должна абсолютно точно соответствовать слову «Ирландия». Затем передо мной заплясали, быстро сменяясь, другие слова — «независимость», «Германия», «точка»… Великое открытие! Сердце мое замерло, я не смел двинуться с места. Было ли это со мной во сне или наяву? Не сошёл ли я с ума? Решение? Наконец-то после всех этих месяцев! Я спрыгнул с кровати и в спешке (поскольку теперь я уже точно знал, что не сплю) почти скатился по лестнице. Дрожащими руками я открыл сейф, схватил папку с бумагами и торопливо начал делать заметки».
На протяжении часа Ярдли проверял свои гипотезы, а затем, убедившись, что начало успешному раскрытию положено, вернулся к себе домой и напился. Однако его радость была немного преждевременной. Ярдли встретился с неожиданными трудностями, пытаясь подыскать переводчика с японского языка. В конечном итоге он нашёл добродушного миссионера, который в феврале 1920 года сделал для Ярдли первые переводы открытых текстов японских шифротелеграмм. Через полгода миссионер-переводчик уволился, осознав шпионский характер своего труда. Однако в то время один из подчинённых Ярдли сделал поистине неслыханный подвиг, выучив за это время очень сложный японский язык.
В 1920 году Ярдли доложил о раскрытии четырёх японских кодов, но это утверждение было не полностью корректным, поскольку раскрытые системы были не кодами, а шифрами, причём достаточно невысокого уровня стойкости. Однако вскоре после этого «Бюро шифров» действительно достигло выдающихся успехов. Всего с 1917 по 1929 годы американцы сумели скомпрометировать 31 японскую шифросистему (условные обозначения от «JA» до «JZ» и от «JAA» до «JJJ») и прочитать 10 тысяч текстов, 1600 из которых относились к Вашингтонской конференции. Это было очень высоким показателем, особенно с учётом острого недостатка сотрудников со знанием языка.
Летом 1921 года АЧК прочитал японскую шифротелеграмму от 5 июля, направленную в Токио послом Японии в Лондоне и содержала первые упоминания о конференции по разоружению, которая должна была состояться в ноябре в Вашингтоне. После этого чтение японской дипломатической шифропереписки стало настолько регулярным, что за несколько месяцев до открытия конференции были введены ежедневные поездки курьеров между АЧК и Госдепартаментом. Одно официальное лицо в правительстве США с улыбкой заметило, что руководители Госдепартамента относились к работе криптоаналитиков АЧК с восхищением и каждое утро читали дешифрованные ими японские криптограммы, попивая при этом апельсиновый сок или кофе.
Целью Вашингтонской конференции по разоружению было ограничение тоннажа больших военных кораблей. По мере того, как переговоры приближались к своему главному результату — договору пяти держав, устанавливавшему определённое соотношение тоннажа для Англии, Италии, США, Франции и Японии, персонал Ярдли читал всё большее количество секретных шифрованных инструкций, которые предназначались для стран, принимавших участие в переговорах.
Он писал: «Американский чёрный кабинет, глубоко спрятанный за надёжными запорами, всё видит и всё слышит. Хотя ставни закрыты и окна тщательно зашторены, его зоркие глаза видят, что творится на секретных совещаниях в Вашингтоне, Женеве, Лондоне, Париже, Риме и Токио. Его чуткие уши слышат даже самые слабые шёпоты в столицах иностранных государств».
Каждый участник переговорного процесса в Вашингтоне стремился добиться наиболее благоприятного для себя тоннажного соотношения. Самой агрессивной оказалась Япония, которая вынашивала широкомасштабные замыслы, связанные с экспансией в Азии, но побаивалась вызвать недовольство своими действиями со стороны США. В самый разгар конференции, когда Япония потребовала установить для себя соотношение 10 к 7 по сравнению с США, АЧК прочитал японскую шифротелеграмму от 28 ноября, которую Ярдли позже назвал важнейшей из дешифрованных им криптограмм.
«Вам надлежит удвоить усилия для достижения поставленных целей в соответствии с проводимой нами политикой, избегая при этом любых столкновений с Америкой по вопросу об ограничении вооружений, — телеграфировало японское МИД своему послу в Вашингтоне. — Вы должны добиться принятия предложения о соотношении тоннажа 10 к 6 с половиной. Если же, несмотря на все ваши усилия, ввиду сложившейся ситуации и в интересах нашей политики, возникнет потребность пойти на уступки, вам необходимо заручиться согласием всех сторон на ограничение права концентрации военно-морских сил и проведения манёвров на Тихом океане в обмен на нашу гарантию сохранить там статус-кво. В принятом соглашении вам также следует сделать соответствующую оговорку, из которой было бы совершенно ясно, что именно в этом состоит наше намерение, когда мы принимаем соотношение 10 к 6».
Уменьшение тоннажа ВМФ Японии на 0,5 условных единиц, о чём шла речь в этой японской шифротелеграмме, приблизительно отвечало двум большим боевым кораблям. Поскольку представители США на переговорах вовремя получили из АЧК информацию о том, что в случае давления японцы согласятся на увеличение тоннажного соотношения между Америкой и Японией, оставалось только осуществить это давление на практике. Что и сделал госсекретарь Чарльз Хьюз.
10 декабря Япония «капитулировала». В прочитанной АЧК шифротелеграмме японская делегация на переговорах в Вашингтоне получила инструкцию из Токио о том, что необходимо принять соотношение, предложенное США. В итоге договор, подписанный пятью государствами, установил для США и Японии соотношения тоннажа больших военных кораблей в размере 10 к 6. Японцы надеялись на большее. Однако добиться желаемого им помешал АЧК.
За время проведения конференции в АЧК было прочитано и переведено больше пяти тысяч шифросообщений. В результате перенапряжения несколько его сотрудников заболели на нервной почве. Один начал что-то бессвязно бормотать, а другой стал посвящать всё своё свободное время ловле бродячей собаки, у которой на боку якобы был записан японский дипломатический код. Третьему мерещился ужас, и он постоянно носил при себе огромную сумку с камнями, собранными на морском берегу. В результате все трое были вынуждены уйти с работы. Сам Ярдли также оказался на грани нервного расстройства и в феврале 1922 года получил четырёхмесячный отпуск для восстановления своего здоровья.
Кроме состояния здоровья сотрудников, предметом постоянного беспокойства со стороны государства стало также обеспечение безопасности функционирования АЧК. Его почта отправлялась на подставной адрес. Фамилия Ярдли не значилась в телефонном справочнике города Нью-Йорк. Замки на дверях менялись очень часто. Однако сведения о деятельности АЧК всё-таки просочились за границу, потому что была осуществлена попытка подкупить Ярдли. Когда она провалилась, на служебное помещение АЧК было сделано нападение, после которого из столов исчезли важные документы.
Чтобы не допустить новую пропажу, были приняты дополнительные меры по безопасности. Теперь каждый лист бумаги закрывался на ночь в сейф, чтобы ничего не оставалось в столах, хотя сотрудникам АЧК всё-таки позволялось брать домой материалы, над раскрытием которых они работали.
Через какое-то время Ярдли вместе со своими подчинёнными переехал в другое служебное здание. В качестве надёжного прикрытия для них была создана «Компания по составлению кодов» (англ. Code Compilation Company). А, чтобы «легенда» выглядела полностью правдоподобной, Ярдли составил «Общий торговый код», которым компания стала торговать вместе с другими распространёнными коммерческими кодами.
В 1924 году ассигнования АЧК были резко сокращены. В результате Ярдли пришлось уволить половину персонала, и штат сотрудников АЧК сократился приблизительно до 12 человек. Однако, несмотря на это, по словам Ярдли, «в 1917–1929 годах АЧК удалось прочитать более 45 тысяч шифротелеграмм Англии, Аргентины, Бразилии, Германии, Доминиканской Республики, Испании, Китая, Коста-Рики, Кубы, Либерии, Мексики, Никарагуа, Панамы, Перу, Сальвадора, Советского Союза, Франции, Чили и Японии, а также провести предварительный анализ многих других кодов, включая коды Ватикана».
В 1929 году плодотворной деятельности АЧК неожиданно пришёл конец. Дело в том, что к Ярдли тексты иностранных шифротелеграмм поступали от американских телеграфных компаний, которые передавали их ему с большим нежеланием. Когда должность Президента США занял Герберт Гувер (Herbert Hoover), Ярдли решил урегулировать вопрос о шифроперехватах с новым правительством раз и навсегда. Он задумал сделать доклад непосредственно Президенту с изложением характера деятельности АЧК, а также необходимых первоочередных шагов, если правительство США желает результативно использовать мастерство своих криптоаналитиков.
После того как Генри Стимсон, госсекретарь при Гувере, пробыл на своей должности несколько месяцев, что, как считал Ярдли, было необходимо для приобретения некоторого опыта практической дипломатии, АЧК направил ему серию важных дешифрованных криптограмм. Однако в отличие от прежних госсекретарей, на которых эта тактика всегда оказывала надлежащее влияние, Стимсон, узнав о существовании АЧК, возмутился и сурово осудил его деятельность. Он обозвал её «подлой разновидностью шпионского ремесла» и расценил как вероломное нарушение принципа взаимного доверия, которого он неуклонно придерживался как в своих личных делах, так и в своей внешней политике.
Всё сказанное Стимсоном было справедливым, если, конечно, отбросить точку зрения, в соответствии с которой любые средства оправданы, когда они полезны для интересов родины. Свершив акт морального мужества и прекратив всякую финансовую поддержку АЧК со стороны Госдепартамента, Стимсон тем самым утверждал верховенство принципа над интересами.
Поскольку деньги, которые выделялись Госдепартаментом, составляли главный источник содержания АЧК, это означало его неминуемое закрытие. Неизрасходованные 6666 долларов и 66 центов, а также все архивы АЧК были переданы армейской службе связи. Его сотрудники быстро разбрелись кто куда (служить в армию никто из них не пошёл), и 31 октября 1929 года АЧК (MI-8) перестал существовать. Десять лет его дешифровальной работы обошлись американской казне в 300 тысяч долларов, при этом Госдепартамент предоставил две трети этой суммы, а Военный — одну треть.
Ярдли не смог подыскать себе работу и вернулся домой, в родной Уортингтон. Там он написал книгу «Американский чёрный кабинет» (англ. The American Black Chamber) на 375 страницах, которая была издана 1 июня 1931 года. В книге была изложена история американской радиотехнической разведки и деятельности «МI-8» во время Первой Мировой войны, а также АЧК в 1920-х годах и проиллюстрированы основные принципы радиоразведки. Эта книга сразу же стала популярной.
Критика пришла к выводу, что это был «самый сенсационный вклад в тайную историю войны, а также послевоенного периода, который до сих пор не написана американцем». В США сразу же было продано 17931 экземпляр книги, 5480 — в Великобритании, она была переведена на французский, шведский, японский и китайский языки. Японское издание вышло беспрецедентным тиражом в 33119 экземпляров. Эта книга была неприятным сюрпризом для правительства США и скомпрометировала ряд источников, использованных Ярдли. Благодаря этой работе 19 стран было предупреждено, что их коды были «взломаны».
«Отец» американской криптологии Уильям Фридман, прочитав книгу, «пришёл в ярость», поскольку признал, что Ярдли раскрыл источники и методы работы криптологов и непомерно приукрасил свои заслуги. Ярдли, возможно, считал, что публикация этой книги заставит правительство возобновить программы радиоразведки, но добился прямо противоположного эффекта. Правительство США пыталось начать судебное преследование Ярдли, но он формально не нарушил действующего законодательства по защите правительственных документов. В 1933 году были внесены поправки в Закон о шпионаже 1917 года, в соответствии с которыми было запрещено раскрытие иностранных шифров и шифрованных сообщений. Вторая книга Ярдли «Японские дипломатические коды, 1921–1922» была арестована и никогда не публиковалась, а рукопись была рассекречена только в 1979 году.
Позже Ярдли поступил на службу к китайскому диктатору Чан Кайши с окладом 10 тысяч долларов в год, чтобы заниматься дешифровкой японских криптограмм. В 1940 году он вернулся из Китая, чтобы отправиться в Канаду. Там Ярдли организовал дешифровальное бюро. Однако вскоре его выслали обратно в США, где в 1958 году он умер от сердечного приступа. Ещё одна книга его мемуаров «Китайский чёрный кабинет» (англ. The Chinese Black Chamber) была рассекречена и опубликована только в 1983 году.
За значительный вклад в криптологию имя Герберта Ярдли увековечено в Зале славы АНБ (англ. NSA Hall of Honor) и военной разведки США (англ. Military Intelligence Hall of Fame). В библиотеке Национального музея криптологии США (англ. National Cryptologic Museum) хранится 16 шкафов с его личными документами.
4. Армейская криптослужба
К началу Первой Мировой войны задачи обеспечения криптозащиты военных сообщений в Армии США были возложены на три военных ведомства:
1) Управление военной информации «MID» Генштаба Военного Департамента отвечало за разработку армейских кодов и шифров;
2) Генерал-Адьютантский Департамент (англ. Army Adjutant General's Department) обеспечивал изготовление кодовых книг и шифродокументов, а также их рассылку в подразделения;
3) Войска связи (англ. Army Signal Corps) отвечали за эксплуатацию шифровальной аппаратуры и обеспечение ею подразделений армии. В то время на вооружении Армии был кодовый диск, который был основан на устройстве, сделанном Дж. Хиксом в Лондоне еще в 1893 году.
Подготовка специалистов по криптоанализу для Армии США была начата за несколько лет до начала Первой Мировой войны и сначала осуществлялась в Школе войск связи (англ. Army Signal School), расположенной в Форт-Ливенворт (штат Канзас). Позже все вопросы, связанные с подготовкой таких специалистов, были переданы в ведение «MID». Подготовка офицерского и рядового состава начала осуществляться во вновь созданной армейской школе криптологии, которая разместилась в городке Ривербэнк, неподалёку от городка Женева (штат Иллинойс). Руководство школой было возложено на специалиста в области криптологии полковника Джорджа Фабиана, которому удалось привлечь к преподаванию в школе ряд гражданских профессоров и учёных. Среди них был и Уильям Фридман, в дальнейшем один из руководителей и ведущих специалистов армейской криптослужбы.
Во время Первой Мировой войны задачи по организации надёжной и безопасной связи частей американского экспедиционного корпуса во Франции, разработки и рассылки кодовых книг и шифродокументов, а также руководство подразделениями радиоразведки по добыванию сведений о противнике были возложены на начальника связи корпуса бригадного генерала Эдгара Рассела (Edgar Russell). Подчинённое ему небольшое по численности специальное подразделение занималось составлением полевых кодов. Оформленные в виде таблиц коды предназначались для преобразования открытых текстов команд, распоряжений и донесений в эквивалентные им условные группы буквенно-цифровых символов. Кодовые книги, которые рассылались в боевые подразделения, имели малый формат, были удобны для использования в полевых условиях и содержали около 30 тысяч слов (фраз) и соответствующих им кодовых обозначений.
Возглавлял эти работы капитан Говард Барнс (Howard Burns), который имел десятилетний опыт работы с кодами Госдепартамента. Внимательно ознакомившись с существующим британским кодом и выучив обстановку на полях сражений, Барнс со своими помощниками составил «Американский код для окопов». Этот код предназначался для передачи сообщений в роты действующей армии, однако дошёл он лишь до штабов полков, поскольку существовали опасения, что его может захватить противник. Весной 1918 года была подготовлена и выпущена одна тысяча экземпляров «окопного» кода в бумажной обложке — книжка помещалась в нагрудном кармане.
В марте 1918 года было подготовлено и распространено 500 экземпляров книги телефонного кода. Он служил для сокрытия имён командного состава, офицеров штаба и названий организаций. Сначала предусматривалось использовать его только для телефонных переговоров, но он начал применяться также и в других средствах связи. Поскольку для сокрытия содержания служил список женских имён, то очень скоро он получил название «Женский код».
24 июня 1918 года была введена в действие первая из кодовых книг серии «Речных кодов» — «Потомак» (англ. Potomac). Это была книга на 47 страницах, которая содержала 1800 фраз и слов, состояла из двух частей и предназначалась для использования в батальонах. Сначала было выпущено две тысячи экземпляров. Как и в случае других кодов, номер и время составления сообщения, закодированного «Потомаком», передавались открытым текстом, но место отправки и адресат были закодированы. Сообщения большого объёма делились и пересылались двумя или несколькими частями.
После «Суони» (англ. Swanee) и «Уобаша» (англ. Wabash) четвёртым из серии «Речных кодов» стал «Мохаук» (англ. Mohawk). В августе 1918 года было выпущено для использования в батальонах 3200 экземпляров этой кодовой книги, которая состояла из двух частей. Она отличалась от своих предшественниц тем, что её коды состояли из групп по четыре, а не по три цифры. У неё, как и у «Потомака», были варианты для часто употребляемых букв и чисел.
Роль экспедиционного корпуса американских войск выросла, когда в боевые действия вступила Вторая армия. Для обеспечения защиты её связи были разработаны коды, получившие название «Озерные коды», тогда как Первая армия продолжала пользоваться действующим кодом «Колорадо» (англ. Colorado) из серии «Речных кодов». Название кода «Шамплейн» (англ. Champlain) на обложке было напечатано красным цветом, чтобы отличить его и последующие коды от «Речных кодов», названия которых печатались чёрным цветом. Этот код был трёхграфным и состоял из двух частей.
В октябре 1918 года был введён в действие второй из «Озерных кодов» — «Гурон» (англ. Huron). Этот код, состоявший из двух частей, был примечателен тем, что был первым в истории США кодом, предназначенным для кодирования телефонных переговоров в полном объёме. Поскольку теперь ко всему прочему ещё нужно было обеспечить безопасность телефонных разговоров, которые были очень уязвимы для подслушивания, то для передачи открытым текстом слов применялся фонетический алфавит. Такие слова произносились по телефону по буквам, при этом для сокрытия каждой буквы использовались разные кодовые слова.
Также в октябре был подготовлен и выпущен «Американский служебный радиокод № 1». Он состоял из двух частей и приблизительно одной тысяч слов и фраз. Две тысячи экземпляров книг с этим кодом были переданы в бригады и артиллерийские части. Кодовые группы были трёхграфными без вариаций. В шести разделах части, предназначенной для кодирования, были представлены типовые, упорядоченные по алфавиту слова и фразы, среди которых были те, которые использовались при радиопередачах, а также словарь по радиосетям и радиоаппаратуре.
Работа подразделения была достаточно сложной, особенно в случае компрометации кодов. Один из таких случаев произошёл с кодом «Потомак», который попал в руки немцев через месяц после поступления кодовых книг в подразделения экспедиционного корпуса американских войск. В октябре 1918 года то же случилось с кодом «Мохаук» и его преемником «Аллегейни» (англ. Alleghany). Потребовалось несколько суток напряжённой работы личного состава подразделения для их полной замены. Всего за десять месяцев боевых действий подразделением было составлено, отпечатано и разослано в войска больше 80 тысяч кодовых книг. После этого на обложке кодовой книги «Колорадо» — последней из серии «Речных кодов» — было напечатано: «Запомни эту группу: DAM — Код утерян».
Кроме того, во время Первой мировой войны для шифрования сообщений во время боевых действий Армии США использовался также и язык индейцев. Так, в сентябре 1918 года в составе 30-й Пехотной дивизии, которая действовала в координации с британскими войсками и под британским командованием, находилось несколько отрядов индейцев-связистов племени «чероки» (англ. cherokee), принимавших участие во Второй битве на реке Сомме. В октябре 14 индейцев-связистов племени «чокто» в составе 36-й Пехотной дивизии помогли экспедиционным войскам США выиграть ряд боев в ходе Мюс-Аргонской кампании во Франции. На протяжении суток после того, как язык «чокто» (англ. choctaw) начал использоваться в боевых условиях, произошёл поворот событий не в пользу немцев, а менее чем через трое суток войска Союзников уже преследовали отступающие немецкие войска.
Характерным признаком Первой Мировой войны, кроме применения воюющими сторонами новых видов вооружения — самолётов, танков, подводных лодок, стало появление нового вида военной разведки — радиоразведки. Её успеху и широкому развитию способствовали интенсивное применение средств радиосвязи, многочисленные нарушения радистами правил радиообмена, передача по радио секретных распоряжений и приказов, зашифрованных с использованием несложных кодов и шифров. Вместе с русской, английской, французской, немецкой и австро-венгерской армиями радиоразведка в годы Первой Мировой войны велась и подразделениями экспедиционного корпуса американских войск.
Посты прослушивания, в состав которых входили подготовленные военнослужащие, владевшие немецким языком, размещались в непосредственной близости от районов расположения немецких войск. Подключив телефонные аппараты к проводным линиям связи противника, они осуществляли прослушивание и запись передаваемых по ним телеграфных и телефонных сообщений. Посты радиоперехвата, расположенные, как правило, на значительном удалении от линии фронта, позволяли без непосредственного столкновения с противником добывать ценные сведения о его группировке, действиях и намерениях. Возможности американской радиоразведки существенно повышались благодаря использованию постов радиопеленгации, которые определяли места расположения военных радиостанций противника.
Зашифрованные сообщения противника с постов прослушивания и радиоперехвата поступали в отдел военной разведки экспедиционного корпуса, где специалисты по дешифровке пытались «взломать» коды и шифры, которыми пользовались немецкие военные. Криптоаналитической работой в отделе в основном занимались выпускники и бывшие преподаватели армейской криптологической школы, мобилизованные на военную службу после вступления США в войну с Германией.
Среди них был и Уильям Фридман, который в июле 1918 года в звании лейтенанта был направлен во французскую штаб-квартиру Американского экспедиционного корпуса. Там он возглавил раскрытие немецких шифров в непосредственной близости от фронта. После быстрого окончания войны Фридман вернулся в Военное министерство в Вашингтоне, планируя завершить свое шестимесячное пребывание в армии. Но вместо этого его служба в дальнейшем затянулась ещё на 35 лет.
1 января 1921 года обязанности по разработке армейских кодов и шифров были переданы из Управления военной разведки в Управление начальника войск связи (англ. Office of the Chief Signal Officer) Армии США. С этой целью в составе последнего была создана Секция кода и шифра «CCS» (англ. Code and Cipher Section), руководителем которой был назначен Фридман. Основной задачей, возложенной на новое подразделение, стала не только разработка кодов, но и средств и методов криптозащиты армейских систем связи.
Благодаря усилиям «CCS» в 1922 году на вооружение американской армии поступило малогабаритное ручное шифровальное устройство роторного типа «М-94», а на вооружение ВМФ оно поступило под названием «CSP-488» в 1926 году. В основу его работы был положен принцип действия шифровального устройства XVIII века Томаса Джефферсона, состоявшего из нескольких десятков вращающихся дисков, по окружности которых были выгравированы буквы и цифры.
История его создания была такой. В начале 1917 года начальник отдела научно-исследовательских и конструкторских разработок войск связи майор Джозеф Моборн усовершенствовал полосковый шифратор «М-138», разработанный инструктором школы войск связи капитаном Паркером Хитом в 1914 году. Моборн опять применил диски, благодаря которым алфавиты могли располагаться значительно разнообразнее, чем в устройстве Хита.
Это устройство под названием «М-94» было предназначено для использования в полевых условиях и пришло на замену устаревшего образца, находившегося на вооружении армейских частей очень много лет. В последующие годы устройство «М-94» широко использовалось для шифрования информации, передаваемой в тактическом звене связи, в частности при ведении боевых действий подразделениями американских войск в Китае и Бирме, вплоть до середины Второй мировой войны. Им также пользовались военные атташе, морские атташе и береговая охрана США.
«М-94» изготовлялся из алюминиевого сплава: на 4,25-дюймовой оси устанавливалось 25 дисков, похожих на серебряные доллары. Вся эта конструкция закреплялась с одной стороны оси гайкой-барашком. На металлические диски были нанесены буквы от «А» до «Z» и числа от 1 до 25. По внешнему краю дисков были отштампованы разные последовательности букв алфавита. При вращении диски образовывали множество алфавитов, благодаря чему «М-94» становился многоалфавитным устройством, которое очень напоминало цилиндр Базери.
Шифровальщик устанавливал диски в заранее определенной последовательности, после чего, вращая их, выставлял по горизонтали первые 25 букв сообщения. В любой другой строке выходил бессмысленный набор букв, который и служил шифротекстом. Процесс шифрования группами по 25 букв длился до тех пор, пока не оказывалось зашифрованным всё сообщение. Дешифровка выполнялась по известной ключевой последовательности расположения дисков. Диски устанавливались на оси, а затем вращались, пока не выходила такая же строка букв шифротекста. После этого искалась осмысленная строка букв, которая и была строкой сообщения.
Для оценки криптостойкости нового шифра специалистам по криптоанализу было предоставлено 25 сообщений, зашифрованных с использованием одного и того же ключа. Несмотря на длительные попытки, сломать шифр не удалось. С 1921 по 1941 годы было сделано около десяти тысяч устройств.
10 мая 1929 года в связи с закрытием АЧК Ярдли (MI-8) Военный департамент решил объединить все армейские шифровальные и дешифровальные службы в рамках войск связи. В результате ответственность за криптологическую деятельность в Армии США была возложена на Начальника войск связи. Чтобы лучше исполнять эти новые обязанности, «CCS» в апреле 1930 года была реорганизована в разведывательную службу связи «SIS» (англ. Signals Intelligence Service), руководителем которой стал Фридман.
Перед новой службой были поставлены задачи по разработке армейских кодов и шифров, перехвата сообщений, передаваемых по проводных и радиолиниях связи противника, пеленгации его радиостанций, криптоанализа кодов и шифров и, наконец, лабораторные исследования в области тайнописи. Часть указанных функций предусматривалось выполнять только в случае ведения армией боевых действий.
Также в 1929 году в США был получен патент № 1845947 на шифр, который позволял шифровать сразу три и более символов, то есть «N» количество букв (N-граммы). Криптосистема была изобретена Лестером Хиллом и осуществляла шифрование с использованием математических превращений: вычислений с помощью приёмов линейной алгебры. В частности, биграммный шифр был вариантом этого шифра при N=2.
Что касается полоскового шифратора Хита «М-138», то он начал использоваться в войсках лишь с 1934 года. Метод Хита основывался на использовании шифратора, созданного ещё Этьеном Базери (Etienne Bazeries) в XIX веке. Правда, Хит не пользовался цилиндрами; он «развернул» диски с буквами и записал эти буквы на 25 узких бумажных полосках в разном порядке. На каждой полоске находился перемешанный алфавит, повторенный дважды. Все полоски нумеровались и устанавливались в держатели размером 18x8 см. Эти ключевые числа определяли расположение полосок в держателях.
Шифрование выполнялось путём перемещения полосок вверх и вниз, пока в какой-нибудь из строк не появлялись первые буквы сообщения. В качестве шифротекста использовалась другая выбранная произвольным путём строка букв. Процесс повторялся до тех пор, пока не оказывалось зашифровано всё сообщение. Получатель сообщения устанавливал полоски с алфавитом в соответствии с ключевым числом, которое было согласовано с отправителем, после чего выполнял все действия в обратном порядке. Этот процесс получил известность как «полосковая система».
В 1939 году устройство было усовершенствовано, в результате чего в Сухопутных войсках появилась модификация «М-138а». Она также действовала по принципу перемешанных алфавитов на передвижных бумажных полосках. «М-138а» имел сто бумажных полосок, причём одновременно использовались лишь тридцать из них. Эти полоски с алфавитом вставлялись в соответствии с ключом в горизонтальные пазы панели, закреплённые на шарнирах.
Шифрование осуществлялось таким образом. Буквы открытого текста выравнивались по вертикали с помощью прикреплённой линейки. Далее выбирался какой-нибудь другой столбец, линейка передвигалась и устанавливалась рядом с ним, давая возможность без усилий выписать буквы этого столбца, которые становились шифротекстом. Эта операция повторялась до тех пор, пока всё сообщение не оказывалось зашифрованным.
При дешифровке полоски располагали в соответствии с заранее заданным ключом, после чего для перехода от бессмысленных групп букв к осмысленным словам выполняли те же действия, что и при шифровании, но в обратном порядке. Когда началась Вторая Мировая война, «М-138а» использовали Госдепартамент и ВМФ как устройство «CSP-845». С 1935 по 1944 годы было сделано около 17 тысяч устройств.
В 1930-е годы в Америке нелегальное получение разведывательной информации было очень нелёгкой задачей. Раздел 605 Федерального акта о связи 1934 года запрещал подслушивание, а также перехват посланий между иностранными государствами и США. Начальник штаба Армии в период с 1937 по 1939 годы сурово выполнял инструкции и препятствовал попыткам перехвата японских дипломатических посланий, поступающих в США. Однако для генерала Джорджа Маршала, который его заменил, требования национальной безопасности были более важными.
В связи с этим воинские подразделения радиоразведки появились в США только в 1938 году — именно тогда была создана Первая рота в Форт-Монмаут, а также образованы отдельные подразделения при пяти ротах связи, расположенных в Панаме, на Гавайских островах, Филиппинах, в штате Техас и районе Сан-Франциско. В 1939 году с целью совершенствования управления созданными подразделениями на их базе в Форт-Монмаут была сформирована Вторая рота радиоразведки в составе сто одного военнослужащего рядового состава и одного офицера — командира роты. Для зачисления на службу в роту военнослужащие проходили суровый профессиональный и морально психологический отбор, а преимуществом пользовались те из них, кто прослужил на военной службе определенный срок и выразил согласие на прохождение последующей службы на военных базах США, дислоцированных за рубежом.
Перед началом Второй Мировой войны рота имела в своём распоряжении шесть постов радиоперехвата: № 1 — Форт-Хэнкок, штат Нью-Джерси; № 2 — Сан-Франциско; № 3 — Форт-Шафтер, Гавайские острова; № 6 — Форт-Милс, Манила, Филиппины; № 7 — Форт-Хант, штат Вирджиния; № 9 — Рио-де-Жанейро. Перехваченные постами шифротелеграммы направлялись для их криптоанализа в «SIS», специалисты которой работали в здании Военного департамента в Вашингтоне.
Сначала доставка материалов радиоперехвата в Вашингтон осуществлялась авиапочтой или морем, поэтому часто в связи с плохими погодными условиями происходили значительные задержки в отправке материалов. Для исправления ситуации перехваченные и предварительно зашифрованные американским военным шифром сообщения начали передаваться в столицу по каналам радиосвязи.
В конце 1930 — х годов американской разведке в результате успешно проведённой операции удалось проникнуть в секрет построения новой японской шифровальной машины, которую специальные курьеры тайно перевозили морем из Токио в своё посольство в США. После тщательного изучения предоставленных в их распоряжение чертежей и других материалов группе армейских криптоаналитиков во главе с Фридманом удалось изготовить несколько копий японской шифромашины. Одна из них была передана в ВМФ, а другие остались в распоряжении Армии. В августе 1940 года, после более чем полутора лет напряжённой работы, «SIS» удалось раскрыть ряд японских дипломатических кодов и шифров, что позволило американскому военно-политическому руководству быть в курсе всей секретной радиопереписки МИД Японии с его посольством в США.
Поток сообщений японского МИД, перехватываемых подразделениями армейской и флотской радиоразведок, был достаточно большим. Осенью 1941 года он составлял от 50 до 75 радиограмм в сутки, при этом объём отдельных сообщений достигал 15 страниц печатного текста. В связи с большой загрузкой специалистов по дешифровке и с целью упорядочения их работы командованием Армии и ВМФ США было принято решение, в соответствие с которым дешифровка сообщений, принятых по парным дням месяца, осуществлялась криптоаналитиками Армии, а по непарным дням — криптоаналитиками ВМФ.
Работа подразделений радиоперехвата и криптоанализа в канун вступления США в войну с Японией была достаточно напряжённой. Из 227 сообщений по вопросам японо-американских отношений, которыми обменялись МИД Японии и его посольство в Вашингтоне в период с марта по декабрь 1941 года, американской радиоразведке удалось перехватить 223 сообщения и лишь 4 радиограммы были пропущены.
К началу Второй Мировой войны «SIS» насчитывала всего семь сотрудников. Несмотря на свою немногочисленность, в 1930-х годах ей удалось выполнить большой объём работ в области совершенствования армейских кодов и шифров, подготовки специалистов и создания новой аппаратуры шифрования и радиоразведки. В августе 1934 года ей были переданы функции изготовления и рассылки кодовых книг и шифродокументов, в результате чего все вопросы, связанные с криптографической защитой сообщений, оказались в ведении Управления начальника войск связи Армии США.
В марте 1941 года в связи с отставкой Фридмана начальником «SIS» был назначен подполковник Рэкс Минклер (Rex Minkler). А Фридман стал у Минклера гражданским заместителем и главным техническим консультантом. По состоянию на 7 декабря «SIS» насчитывала 181 человек (офицеров, рядовых и гражданского персонала) в Вашингтоне и 150 человек — на станциях радиоперехвата. «SIS» включала в себя Школу разведки связи, в которой учили криптологии кадровых офицеров и резервистов, Вторую роту связи, которая обеспечивала штат станций перехвата, и вашингтонские подразделения самой службы.
Нападение Японии 7 декабря 1941 года на Пёрл-Харбор стало причиной для вступления США во Вторую Мировую войну. После нападения японцев на Филиппинские острова генералу Д. Маккартуру было приказано покинуть Филиппины и создать базу для Армии США в Австралии. Он, понимая необходимость дешифровальной службы, своим приказом 15 апреля 1942 года создал Центральное бюро радиоразведки в Мельбурне (впоследствии оно было перебазировано в Брисбен).
В июле 1942 года капитан «SIS» Абрахам Синков (Abraham Sinkov) (1907–1998) прибыл в Мельбурн как руководитель американского подразделения Центрального бюро. Его формально возглавлял генерал Спенсер Эйкин (Spencer Akin), но в действительности он редко появлялся в этой организации, поэтому фактически руководство бюро осуществлял Синков, проявивший хорошие организаторские способности и сумевший в короткий срок сформировать единственную команду из американцев и австралийцев. Деятельность бюро способствовала успеху действий американской армии в воздушной войне против японцев и позволила одержать ряд побед в операциях на Новой Гвинее и Филиппинах.
После начала войны объём работы «SIS» стремительно возрос. Численность службы за предыдущие 2 года увеличилась с 19 до 181 человека и продолжала расти. В связи с этим в августе 1942 года личный состав службы перебрался из Вашингтона в Арлингтон-Холл — просторное здание прежней частной школы, расположенной в одном из предместьев штата Вирджиния на побережье реки Потомак. Практически одновременно с переездом состоялись организационные изменения в Управлении начальника войск связи Армии США.
«SIS» была реорганизована в Направление безопасности связи «SSB» (англ. Signal Security Branch). В её состав вошли батальон радиоразведки, школа радиоразведки и криптологии и четыре секции, имевшие литерные обозначения: «А» — административная, «В» — радиоразведки и криптоанализа, «С» — безопасности связи и криптографии, «D» — тайнописи. С целью координации деятельности полевых постов радиоперехвата в составе «SSB» была сформирована секция «Е», а в декабре 1942 году — секция «Б», основным назначением которой стала организация работ по созданию новой шифровальной аппаратуры для Армии США.
Основными «поставщиками» материалов радиоперехвата для криптоаналитиков Арлингтон-Холла были подразделения Второго батальона радиоразведки, созданного 2 апреля 1942 года в результате увеличения численности и изменения структуры Второй роты. При участии личного состава батальона в сентябре того же года был создан новый стационарный пост радиоперехвата в Винт Хилл Фармс (штат Вирджиния), а немного позже — еще два поста, в штате Калифорния и на Аляске. В период Второй Мировой войны численность батальона существенно возросла и одно время достигала около пяти тысяч человек.
К середине Второй Мировой войны подразделения батальона находились на территории США, Аляски, Алеутских и Гавайских островов, а также в Австралии, Индии и Африке. Посты радиоперехвата и радиопеленгации, находившиеся за рубежом, входили в состав войск связи соответствующих армейских командований. Отдельные подразделения батальона, например посты, расположенные в Беллмори (остров Лонг-Айленд) и Тарзани (штат Калифорния), использовались только для радиоконтроля за работой армейских радиостанций на территории США и в ведение радиоразведки не входили.
В марте 1943 года «SSB» стала называться Службой безопасности связи «SSS» (англ. Signal Security Service). В июле того же года после соответствующего увеличения численности личного состава все секции были переименованы в отделы, а Служба преобразована в Агентство безопасности связи «SSA» (англ. Signal Security Agency) Армии США.
Криптоаналитическому успеху «SSA» в достаточно большой степени также способствовало широкое применение вычислительной техники — сначала простых табуляторов, а в дальнейшем и вычислительных машин типа «RAM» (англ. Rapid Analytical Machine — быстрая аналитическая машина), созданных на основе электронно-вакуумных ламп и логических схем. Такая машина, благодаря её быстродействию, позволяла заменять ручной труд многих тысяч криптоаналитиков.
В начале войны криптослужба имела всего 13 самых простых машин фирмы «IOM», которые обслуживались двадцать одним оператором из отдела «А». Нехватка специалистов по криптоанализу в это время составляла около тысячи человек. Выход из такого положения руководство Службы видело в более широком использовании средств вычислительной техники при решении задач по дешифровке.
Поэтому летом 1944 года в составе «SSA» было создано новое подразделение — отдел «G» (вычислительной техники), который к весне 1945 года насчитывал уже 407 машин и 1275 операторов. Увеличилась также численность отдела «В» до 2574 человек, 82 % которых было сосредоточено на дешифровке сообщений японской армии. Общая численность Агентства в то время составляла около десяти тысяч человек.
В течение всей войны наиболее численным среди подразделений Агентства был отдел «В» (радиоразведки и криптоанализа). Разведданные, подготовленные специалистами отдела на основании анализа перехваченных открытых и зашифрованных радиосообщений противника, направлялись в Управление военной разведки для их последующей оценки и использования.
Высокая ценность докладываемых данных была обусловлена тем, что за годы войны американским криптоаналитикам удалось раскрыть много кодов и шифров противника: в 1942 году ими был разгадан шифр ВМФ Японии, а в 1943 — армейские японские шифры.
Важным направлением в деятельности отделов «В» и «G» считалось также взаимодействие с Правительственной школой кода и шифра Великобритании по дешифровке сообщений немецких войск, использовавших шифромашину «Энигма». «Взлом» шифрованных сообщений «Энигмы» в первые годы войны осуществлялся в Блетчли-Парке и шёл достаточно трудно. Но после того, как с 1942 года английские криптоаналитики начали использовать быстродействующие машины «Колосс», процесс дешифровки значительно ускорился.
С появлением у американских специалистов вычислительных машин «RAM», превосходивших своим быстродействием английскую машину «Колосс», между Арлингтон-Холлом и Блетчли-Парком был установлен специальный канал связи. По нему из Великобритании передавались перехваченные английской радиоразведкой шифровки «Энигмы». Только за период с июля 1943-го по январь 1945-го в Арлингтон-Холл поступило 1357 немецких шифровок, из которых 413 было успешно дешифровано.
В 1943 году было начато строительство большого лампового компьютера «ENIAC» (англ. Electronic Numerical Integrator And Computer — электронный числовой интегратор и компьютер). Завершённый через три года, «ENIAC» весил 30 тонн, состоял из 18 тысяч электронных ламп и имел производительность в пять тысяч операций в секунду. Только совсем недавно стало известно о том, что успех спецслужб США в операции «Венона» (англ. Venona) во многом был связан с использованием этого компьютера, разрабатывавшийся сначала для проведения расчётов атомной бомбы. Компьютер прожил девять лет и последний раз был включен в 1955 году.
В связи с широким применением всеми воюющими странами средств радиоразведки важным направлением деятельности Арлингтон-Холла было обеспечение безопасности связи частей и подразделений американских сухопутных войск. Решение указанной задачи достигалось за счёт разработки новых кодов и шифров, создания новых образцов шифровальной аппаратуры, проведения мероприятий по радиомаскировке и контролю за соблюдением радиодисциплины операторами армейских радиостанций.
Отдел «С» был вторым по численности среди подразделений «SSA» и отвечал за своевременное снабжение войск шифровальной аппаратурой, кодовыми книгами и шифродокументами, разработку правил и инструкций по безопасности связи войск. Важное место в деятельности отдела занимали организация радиоконтроля за соблюдением правил радиообмена в войсках, а также оценка практической криптостойкости шифров, использовавшихся подразделениями связи Армии США. Специалисты отдела разрабатывали специальные инструкции, исключавшие возможность утраты шифротехники, а также тщательным образом анализировали все случаи, связанные с утратой шифродокументов и аппаратуры.
Завершающий этап войны ознаменовался для «SSA» новыми организационными изменениями. В начале 1944 года в результате проведённой реорганизации в нём были созданы четыре отдела: разведывательный, безопасности связи, вспомогательный, комплектования и подготовки личного состава. В декабре того же года Агентство было передано в оперативное подчинение Управлению военной разведки, при этом административное руководство Агентством осталось за Начальником войск связи Армии США.
5. Первые шифровальные машины
Первым разработчиком шифровальных машин в США был Эдвард Хэберн (Edward Hugh Hebem) (1869–1952). После того, как ему в 1906 году исполнилось сорок лет, он проявил большой интерес к криптологии. С 1912 по 1915 год Хэберн подал несколько патентных заявок на разные шифровальные устройства. Сначала Хэберн создал шифросистему, в которую входили две электрических печатных машинки, соединённых между собой 26 проводами.
Когда нажималась какая-нибудь клавиша на одной машинке, это приводило к тому, что на другой печаталась буква шифротекста. Поскольку провода оставались присоединёнными к тем же контактам на протяжении всего периода времени, в течение которого набирался открытый текст, то шифрование осуществлялась методом простой одноалфавитной замены. Несмотря на явные недостатки этого метода шифрования, изобретение Хэберна было очень значимо тем, что превращение открытого текста в криптограмму осуществлялось с помощью импульсов тока, которые посылались по электрическим проводам.
В 1917 году Хэберн сконструировал более сложное дисковое шифровальное устройство, в котором для перемешивания алфавитов использовались шифровальные роторные колеса.
Роторное колесо представляло собой небольшой диск, сделанный из электроизоляционного материала. На каждой стороне этого диска располагались по окружности на равном расстоянии друг от друга 26 электрических контактов, каждый из которых соответствовал одной из 26 букв латинского алфавита. Каждый контакт на одной стороне колеса был соединён проводом (более-менее случайно) с одним из контактов на другой стороне колеса.
Когда электрический импульс поступал на контакт, соответствующий букве «А» на одной стороне колеса и соединялся с контактом буквы «М» на другой его стороне, это можно было рассматривать как замену буквы «А» на букву «М». Для ввода букв, как правило, использовалась клавиатура обычной печатной машинки, а результат шифрования или воспроизводился печатным устройством, или засвечивался на световом табло, которое содержало 26 буквенных символов.
Если после шифрования первой буквы ротор проворачивался на один шаг от своей изначальной позиции, то итоговый результат простой замены полностью менялся, потому что на один шаг сдвигались и все провода в роторе (в первой машине Хэберна ротор при шифровании каждой буквы сдвигался на один шаг). Поскольку шагов (позиций) было всего 26, то по мере вращения колеса при шифровании первых 26 букв текста появлялось 26 разных шифровальных алфавитов.
После того, как первые 26 букв были зашифрованы, ротор опять возвращался в исходное положение и последовательность алфавитов повторялась. С криптографической точки зрения, такое повторение было недостатком, потому что оно наступало после шифрования слишком малого количества букв исходного текста. Чтобы усложнить процесс шифрования, стали соединять в ряд несколько роторов.
Если, например, использовали три ротора, то электрический импульс проходил при шифровании по очереди через каждый из них, и на каждый ротор приходилось по 26 возможных позиций. Таким образом трёхроторное устройство было способно создать 26x26x26=17576 разных шифровальных алфавитов. После того, как была зашифрована каждая буква исходного текста, можно было выбрать новый алфавит путём перестановки одного или более имеющихся роторов так, чтобы изменить переплетение проводов, по которым проходил ток. Хэберн построил машины с четырьмя и пятью роторами. Один из роторов участвовал в работе при шифровании каждой буквы, потому назывался «быстрым» ротором.
Другой ротор вступал в работу только один раз в течение каждого оборота «быстрого» ротора и назывался «средним» ротором. «Медленный» же ротор вступал в работу один раз за период вращения «среднего» ротора.
Таким образом машина Хэберна могла порождать огромное множество шифровальных алфавитов, причём для шифрования каждой новой буквы исходного текста использовался полностью новый алфавит. Более того, роторы в машине могли, при желании, выниматься и переставляться в произвольном порядке. Ещё одной переменной величиной при шифровании какого-либо сообщения этой машиной было изначальное положение роторов.
В начале 1921 года Хэберн прибыл в Вашингтон, связался с представителями службы связи американского ВМФ и продемонстрировал им собственное изобретение, одновременно направив свою первую заявку на шифродиск в вашингтонское патентное бюро. «У нас долгое время безуспешно пытались, — вспоминал позже тогдашний начальник службы связи ВМФ, — внести радикальные изменения в систему обеспечения секретности военных коммуникаций.
И вот появился господин Хэберн с Западного побережья и принёс нам свою машину. Мы были поражены, когда он продемонстрировал то, что она может делать, и сразу же захотели заказать несколько таких машин для нашего флота».
В 1921 году Хэберн учредил фирму «Электрический код Хэберна» (англ. Hebem electric code), которая стала первым производителем дисковых шифраторов в США. Получив необходимую поддержку от ВМФ, а также думая (вполне справедливо), что его изобретение является шифровальным устройством будущего, он стал активно продавать акции своей фирмы, чтобы собрать необходимый капитал.
«Хэберн электрик код» владела десятками патентов во всем мире. Причем не только на дисковый шифратор, но и на многие другие передовые для своего времени устройства, такие как электрические печатные машинки и указатели направления движения для автомашин. Поэтому Хэберн без особого труда продал акции своей фирмы на астрономическую в те времена сумму приблизительно в один миллион долларов.
В 1922 году на деньги, полученные от продажи акций, Хэберн приобрёл механические мастерские, чтобы наладить в них производство штампов, литейных форм и шаблонов для дисковых шифраторов. Выступая перед сотрудниками своей фирмы, Хэберн заявил: «Мы очень близки к большому финансовому успеху благодаря нашим изобретениям в сфере шифровальных машин, и поэтому необходимо подготовиться к тому, чтобы заняться этим бизнесом на постоянной основе».
21 сентября началось строительство трёхэтажного дома. В соответствии с планами Хэберна под крышей этого дома должны были впоследствии разместиться полировальный, инструментальный и сборочный цеха, а также ряд других производств, необходимых для налаживания массового выпуска дисковых шифраторов.
К концу 1922 года было наконец закончено строительство грандиозного предприятия по производству дисковых шифраторов. Его стоимость перевалила за 380 тысяч долларов, что в полтора раза превысило первоначальную смету. Сначала руководство американского ВМФ с большим вниманием отнеслось к достижениям Хэберна, однако во время испытания стойкости предложенного шифра криптологу Уильяму Фридману удалось «взломать» его.
В 1923 году была создана авторитетная комиссия квалифицированных экспертов-криптологов ВМФ для рассмотрения дискового шифратора Хэберна. После недолгих размышлений эта комиссия единогласно порекомендовала принять машину на вооружение, но только после её усовершенствования.
Несмотря на это, доходы «Хэберн электрик код» оказались значительно ниже расходов на строительство, и весной 1924 года фирма не смогла рассчитаться по своим долговым обязательствам. В ходе начавшейся реорганизации Хэберн был снят с должности президента. 30 апреля состоялись собрания разъярённых акционеров, которые требовали привлечь Хэберна к криминальной ответственности за то, что он торговал акциями своей фирмы по три-пять долларов за штуку вместо установленной американским законом цены в один доллар.
Началось расследование, которое продолжалось с 1924 по 1926 год. За это время ВМФ США заказал у «Хэберн электрик код» два дисковых шифратора, заплатив за них по 600 долларов за каждый, а армия перечислила Хэберну одну тысячу долларов ещё за два шифратора. Большая судоходная компания «Пасифик стимшип» купила семь дисковых шифраторов Хэберна по цене 120 долларов за каждый (такая разница в цене была связана с разным количеством шифродисков в машинах, выставленных на продажу) для использования на пароходах и в филиалах этой компании. Наконец, итальянское правительство приобрело ещё один дисковый шифратор Хэберна.
Между тем давление со стороны владельцев акций всё росло. Они жаловались на недостаточные объёмы продаж, регулярно проводили митинги протеста против неправильной, по их мнению, политики руководителя фирмы. В конечном итоге 1 марта 1926 года в суде высшей инстанции началось слушание дела Хэберна по обвинению в нарушении закона штата Калифорния о корпоративных ценных бумагах.
После четырёхдневного рассмотрения суд начал совещание. Вернувшись через 12 минут, судьи признали Хэберна виновным. И хотя выполнение приговора было отложено, все эти события свели к нулю всякие шансы привлечь в «Хэберн электрик код» дополнительный капитал, чтобы рассчитаться с долгами и продолжить производство дисковых шифраторов.
В результате через три месяца фирма обанкротилась. Но Хэберн не желал сидеть сложа руки. Связывая свои надежды с ВМФ, он учредил в штате Невада новую фирму с названием «Международная кодовая машина» (англ. International Code Machine).
В 1928 году её дела пошли «вверх», когда ей удалось продать американскому ВМФ четыре электрические шифровальные машины под названием «Electric Cipher Machine Mark I» (ECM Mark I) no 750 долларов за штуку и получить ещё по 20 долларов за каждый шифродиск к ней. «ЕСМ Mark I» имела пять роторов, каждый из которых управлялся цевочным колесом с 25 штифтами.
С их помощью устанавливался или активный, или пассивный режим, то есть роторы или вращались, или нет. Использовалась также дополнительная штепсельная, или коммутационная, панель для передачи управления от одного ротора к другому.
Хэберн с несколькими своими сотрудниками сумел изготовить эти машины практически вручную и потом лично доставил их в штаб 12-го военно-морского округа в Сан-Франциско. Одна машина осталась там, а другие были разосланы в Военно-морское министерство и Главнокомандующему ВМФ США. В ВМФ, в первую очередь, хотели на практике убедиться в их механической надёжности, а не в криптографической стойкости, которая тогда считалась полностью удовлетворительной.
С 1929 по 1930 год эти машины обеспечивали секретность значительной части официальной переписки высшего командования американского ВМФ. Дела Хэберна пошли ещё лучше: через год ВМФ купил у него тридцать один дисковый шифратор на общую сумму 54480 долларов для повседневного использования в качестве шифросистемы командования высшего звена.
Однако когда в 1934 году Хэберн предложил ВМФ приобрести новый, усовершенствованный вариант своей шифровальной машины, в ответ он неожиданно получил очень резкое письмо с категорическим отказом. Поскольку других заказчиков у Хэберна практически не было, этот отказ заставил его прекратить деятельность по производству шифровальной техники.
И хотя купленные у Хэберна дисковые шифраторы не были сняты с эксплуатации после разрыва отношений с ним, вскоре в результате интенсивной работы они окончательно износились и в 1936 году были заменены на новые, сделанные уже другой американской фирмой.
Интересно отметить, что эти машины были потом отремонтированы и установлены на береговых станциях, где продолжали использоваться вплоть до 1942 года. А две из них даже были захвачены японцами как военные трофеи.
Убежденный, что Вооруженные силы воспользовались его основными идеями, не заплатив ему за это соответствующую компенсацию, в 1947 году Хэберн предъявил всем трём видам Вооруженных сил США иск на общую сумму в пятьдесят миллионов долларов. Так и не дождавшись окончания бюрократической волокиты, 10 февраля 1952 года Хэберн умер.
В начале 1953 года Армия, ВМФ и ВВС США отклонили иск Хэберна. Через несколько месяцев его наследники опять предъявили американскому правительству иск на сумму в пятьдесят миллионов долларов.
Использовав мелкие юридические зацепки, исковой суд США ограничил время возмещения ущерба периодом с 1947 по 1953 год, а нарушение прав истца было возведено к очень узкому вопросу о незаконном использовании одного специального устройства для управления движением шифродисков.
Был проигнорирован основной вопрос, который касался того, на самом ли деле Вооруженные силы США позаимствовали у Хэберна основные принципы работы дискового шифратора и потом использовали эти принципы в сотнях тысяч стойких шифровальных машин во время Второй Мировой войны без справедливой компенсации автору, который их изобрёл.
Опираясь на букву закона, американское правительство изо всех сил стремилось не заплатить Хэберну и его наследникам ни цента. В 1958 году оно в конечном итоге согласилось выдать им какие-то жалкие тридцать тысяч долларов, однако никоим образом не из чувства справедливости, а поскольку побаивалось, что отстаивая свои права в суде, ему придется раскрыть некоторые секреты.
Поскольку анализ принципов кодирования роторных шифромашин Хэберна, осуществленный Уильямом Фридманом, привёл к быстрому выходу этих машин из применения в США, криптослужбам нужно было найти более надёжные шифромашины. С этой целью в конце 1930-х годов армейская криптослужба «SIS» приобрела и испытала доставленные из Европы 50 коммерческих образцов малогабаритной шифромашины шведа Бориса Хагелина «С-36».
В 1942 году, когда Хагелин прибыл в США, была создана компания, которая выпускала до 400 модернизируемых шведских шифромашин «С-38» в день, которые получили в Армии название «Converter М-209», а в ВМФ — «CSP-1500». Всего было выпущено более 140 тысяч таких шифромашин.
«М-209» использовалась в воинских подразделениях от дивизии до батальона, поскольку обеспечивала лишь средний уровень криптостойкости. Достаточно широко она использовались также во время войны в Корее 1950–1953 годов. Кроме того, по окончании Второй Мировой войны множество стран в разных регионах мира закупили и длительное время использовали на своих линиях связи значительное количество шифраторов типа «С-36/38» и их модификаций.
Рассмотрим подробнее конструкцию «М-209». Шифратор реализовывал шифр модульного гаммирования (модуль шифрования 26). Его устройство и схема функционирования повторяли принципы, заложенные в шифраторе «С-35», но имели несколько особенностей. Также, как и «С-35», шифромашина «М-209» состояла из трёх основных частей: наборно-печатного блока, блока ключевых колёс и барабана с комбинационными линейками.
Наборно-печатный блок был предназначен для установки (набора) букв открытого текста на индикаторном диске и печатания соответствующих букв шифротекста на бумажной ленте. Буквы открытого текста набирались напротив специально нанесённой чёрточки, другая чёрточка позволяла считать букву шифротекста с воспроизводящего диска.
Кинематически наборно-печатный блок был расположен полностью на отдельной оси, связанной путём шестерневой передачи с барабаном, несущим комбинационные линейки. Нумерации букв на индикаторном и воспроизводящем дисках были взаимнообратными, что позволяло реализовать шифр Бофора.
Шифромашина приводилась в действие мускульной силой человека путём проворачивания специально предназначенной для этого рукоятки на один оборот. Рукоятка находилась на одной оси с барабаном (обеспеченным расположенными на нём запрограммированными подвижными комбинационными линейками), который при шифровании одной буквы делал полный оборот. Во время вращения барабана специальный зуб приводил к вращению блока ключевых колес на одну позицию.
Блок ключевых колес состоял из шести колёс с такими периодами вращения:
— 26 символов с угловыми положениями, соответствующие буквам латинского алфавита от А до Z;
— 25 символов — от А до Z, за исключением W;
— 23 символу — от А до X, за исключением W;
— 21 символ — от А до U;
— 19 символов — от А до S;
— 17 символов — от А до Q.
Так же, как и в предыдущих моделях, на каждом колесе располагались штифты. Но, в отличие от «С-35» и «С-36», выдвинутый вправо штифт был «рабочим», а влево — «нерабочим».
Барабан с линейками состоял из 27 линеек с двумя роторами на каждой линейке. Аналогично шифромашине «С-38», роторы были подвижными и могли быть или «рабочими», или «нерабочими». Функционирование американской шифромашины «М-209» повторяло логику работы шведской «С-35».
Сообщения, шифруемые с помощью «М-209», распечатывались на бумажной ленте в виде пятизначных групп. Потом они передавались по радио и расшифровывались на приёмном конце с помощью другой такой же машины.
В июне 1935 года руководитель «SIS» Уильям Фридман и криптолог Фрэнк Роулет разработали концепцию каскадного соединения групп роторов. Вращение одного ротора после шифрования очередного символа, оказывало влияние на движение остальных роторов. Другие роторы были заранее установлены так, чтобы характер их вращения, после того, как первый ротор из группы вращался, был прерывистым. Таким образом, в результате предыдущего действия электрического тока и регулярных/прерывистых движений создавалась серия вариаций замен букв в окончательном шифротексте.
Между тем криптослужба ВМФ «Ор-20-G» также занималась поиском шифромашины, в которой использовался бы проволочный шифровальный ротор Хэберна, но которая была бы более приспособлена к суровой погоде, боевым условиям и другим неблагоприятным факторам.
Поэтому в октябре 1935 года Фридман передал подробности каскадного процесса криптологу ВМФ лейтенанту Джозефу Венджеру. Без ведома Фридмана и Роулета Венджер и руководитель «Ор-20-G» Лоуренс Сэффорд приступили к обсуждению, сможет ли ВМФ изготовить многороторное устройство. К концу 1930-х годов, после консультаций с компанией «Teletype Corporation», электрическая шифровальная машина «ЕСМ Mark II» стала реальностью.
Машина имела пятнадцать роторов, размещённых тремя группами: пять шифрующих роторов (в заднем ряду), пять управляющих (в среднем ряду) и пять индексных (в переднем ряду). Набранные на клавиатуре буквы открытого текста превращались в импульсы электрического тока. Импульсы поступали на управляющую группу (среднюю), а затем через ряд контактных точек на индексную (переднюю).
Эти две группы роторов управляли вращением шифрующих роторов в заднем ряду. Пять шифрующих и пять центральных роторов были больше по размеру и имели по 26 электрических контактов на каждой стороне, причем каждый контакт представлял букву алфавита. Пять индексных роторов были меньше и имели на каждой стороне всего по 10 контактов.
Три из пяти управляющих шифровальных роторов, находившихся в центре (№ 2, 3 и 4), двигались с заданной скоростью. Управляющий ротор № 3 назывался быстрым ротором; при введении с клавиатуры какой-нибудь буквы он вращался на один шаг вперёд. Ротор № 4 назывался средним и перемещался на одну позицию вперёд лишь после того, как ротор № 3 делал полный оборот.
Управляющий ротор № 2 был самым медленным и вращался на один шаг вперёд, только когда полный оборот делал ротор № 4 (26 оборотов для 26 контактных точек). Управляющие роторы № 1 и № 5 не двигались. Передние 5 индексных роторов устанавливались только в отверстиях индексной группы в заранее оговоренном порядке один раз в день (например, 4, 1, 5, 2, 3).
Для передачи импульсов тока от клавиатуры могли быть записаны только четыре контакта на первом управляющем роторе. Контакт между последним проволочным ротором из управляющей группы и первым индексным ротором осуществлялся с помощью девяти групп соединений, причём каждая группа включала от одного до шести проводов.
В некоторых модификациях один из контактов индексного ротора не использовался. Десять исходных контактов последнего индексного ротора присоединялись попарно к пяти электромагнитам, которые записывались для приведения в действие шифрующих роторов, и от одного до четырёх шифровальных роторов двигались при наборе на клавиатуре каждой буквы.
В инструкции по эксплуатации «ЕСМ», озаглавленной «SIGQZF», а также её исправленных и переделанных редакциях под номерами 2 и 3, для «Mark II» были указаны списки ключей и расположений роторов для дешифровки. Шифровальщик и дешифровщик должны были учитывать, что один раз в день индексные роторы устанавливались в новом положении (изменялся порядок роторов) — так происходило на протяжении всей Второй Мировой войны.
Адресат также получал ежедневный секретный список ключей, содержавший порядок расположения (вращения) индексных роторов. Их расположение менялось в зависимости от возможных изменений степени криптостойкости конкретных сообщений, которые могли иметь гриф «секретно», «конфиденциально» или «для ограниченного пользования». Для совершенно секретных донесений нужно было изменить индексные роторы.
Во время Второй Мировой войны управляющие и шифрующие роторы также переставлялись ежедневно. Их порядок задавался секретным списком ключей, однако оба этих вида роторов всегда менялись с каждым полученным сообщением. Для дешифровки сообщения адресату была нужна вся необходима информация. От «ЕСМ Mark II», получившей также кодовое название «CSP-888/889», ВМФ отказался лишь в 1959 году, поскольку она уже не могла удовлетворять потребностям современной связи.
В феврале 1940 года флотская криптослужба «Ор-20-G» передала техническое описание шифромашины «ЕСМ Mark II» армейской криптослужбе «SIS». В результате сухопутные войска США приняли её на вооружение как шифромашину «М-134С», или «SIGABA». Буквы «SIG» означали «войска связи», а «АВА» соответствовали обозначению одного из видов шифрования.
Во время Второй Мировой войны «SIGABA» стала для Армии США основной системой защиты сообщений. Был даже разработан специальный сейф, имевший кодовое обозначение «СН-76», куда машину помещали в длительных поездках, и специальный деревянный ящик для перевозки её на короткие расстояния.
К моменту вступления США в войну с Японией «SIGABA/ЕСМ» была установлена в штабах всех основных частей и соединений Армии и ВМФ. Использовалась она также на линии правительственной связи под условным названием «POTUS-PRIMER» (англ. President of the United States — Prime Minister) для обеспечения шифрованной связью Президента США с Премьер-министром Великобритании.
Модификация машины, названная «М-134А» (SIGMYK), обеспечивала безопасность с использованием одноразовой ленты, похожей на придуманную Гилбертом Бернамом для телетайпов. Такая лента с комбинациями меток и пропусков (например, «есть контакт», «нет контакта») помогала управлять роторами.
Союзники, чтобы улучшить связь между собой во время войны, разработали и изготовили адаптеры для обеспечения совместимости между «SIGABA» и британскими устройствами, в частности «ТУРЕХ». Один из таких адаптеров, разработанный ВМФ и названный «CSP-1600», способствовал созданию гибридного устройства с пятью роторами, которое стало называться «CSP-1700».
На последующих этапах войны «SIGABA/ЕСМ» была усовершенствована и имела уже пятнадцать роторов, пять из которых позволяли менять положение остальных шифрующих десяти роторов. «SIGABA/ЕСМ» находилась в эксплуатации до 1950-х годов, оставаясь при этом собственностью США, хотя другие машины передавались союзникам по разным военным блокам, в частности НАТО.
Вместе с шифромашиной «SIGABA/ЕСМ» специалистами «SIS» была разработана и более совершенная модель «М-228» (SIGCUM), которая начала поступать в войска, начиная с 1943 года. Машина представляла собой буквопечатный аппарат, обеспечивавший шифрование текста, который набирался на клавиатуре, с одновременной передачей его в линию связи.
Применение нового принципа действия позволило существенно повысить скорость передачи и приёма шифрованных сообщений, что было достаточно важно в связи со значительным ростом потоков информации в период проведения масштабных военных операций.
Так, в середине 1943 года при проведении войсками союзников десантной операции по захвату острова Сицилия объём шифрованной переписки штаба Пятой армии США достигал двадцати трёх тысяч кодовых групп на сутки, а в период Южной итальянской операции — до сорока тысяч групп.
Благодаря наличию шифромашин «SIGCUM» штабам армии удавалось вовремя получать необходимую информацию от подчинённых частей, а также передавать им необходимые распоряжения, соблюдая при этом требование скрытого управления войсками.
Наряду со своими достоинствами техническая конструкция машины имела и существенный недостаток — при невнимательности оператора возникали предпосылки к нарушению безопасности связи. Особенность «SIGCUM» заключалась в том, что она позволяла осуществлять передачу текста как в зашифрованном, так и открытом виде, для чего оператор должен был перед началом работы установить переключатель режима в соответствующее положение.
За годы Второй Мировой войны имели место, по крайней мере, два случая, когда невнимательность операторов «SIGCUM», забывших перевести переключатель в необходимое положение, привела к передаче в эфир секретных сообщений в незашифрованном виде.
6. Семья Фридманов
Ещё одним талантливым американским криптоаналитиком был Уильям Фридман (William Friedman) (1891–1969). Он родился в Кишинёве (Молдова), а в 1892 году его семья эмигрировала в США. 1 июня 1915 года Фридман начал работать в частной криптоаналитической лаборатории Джорджа Фабиана (George Fabian), находившейся в его имении Ривербэнк (англ. Riverbank) около городка Женева в штате Иллинойс.
Эта лаборатория была нужна Фабиану для того, чтобы доказать, что не Уильям Шекспир, а Фрэнсис Бэкон написал всемирно-известные пьесы, поэтому искал в них криптограммы, которые бы засвидетельствовали авторство Бэкона. Так Фридман в первый раз узнал о «дешифровке» пьес Шекспира, которая должна были доказать то, что их написал Бэкон. Это пробудило у Фридмана живой интерес. Понемногу он начал заниматься криптоанализом, всемогущие чары которого, подобно дурману, постепенно завладели его умом. «Когда дело доходило до криптоанализа, — вспоминал Фридман через многие годы, — что-то во мне просыпалось».
Страстное увлечение криптоанализом не прошло незамеченным для Фабиана, и вскоре он доверил Фридману руководство криптоаналитической лабораторией. Страсть к криптоанализу усиливалась еще тем, что ему нравилась одна из своих подчинённых, — остроумная и весёлая мисс Элизабет Смит (1892–1980). В мае 1917 года они поженились, став самой знаменитой супружеской парой в истории криптоанализа.
Когда США объявили войну Германии, в Ривербэнке фактически начала работать национальная криптослужба, а молодые Уильям и Элизабет Фридманы стали раскрывать шифры Германии и Мексики для Армии США, а также помогать Скотланд Ярду в выявлении антибританских агентов в Северной Америке.
Ривербэнк начал неофициально получать криптограммы для дешифовки от разных правительственных учреждений. Важнейшей из них была шифрованная корреспонденция группы заговорщиков-индусов, которые не без помощи немцев попробовали воспользоваться благоприятной ситуацией, когда Англия была поглощена войной в Европе, чтобы добиться независимости для Индии. Перехваченные шифротелеграммы индусов передавались для дешифровки Фридману, который быстро раскрыл применённый ими шифр.
В результате индусы были осуждены за попытку закупить в США оружие для организации восстания против Великобритании. В ходе массовых процессов в Чикаго и Сан-Франциско Фридман выступил с показаниями, которые разоблачали заговорщиков из их же собственных уст.
На процессе в Сан-Франциско состоялась одна из самых драматичных сцен, когда-либо разыгрывавшаяся в американских судах: один из подсудимых индусов встал и двумя выстрелами из револьвера убил наповал соотечественника, свидетельствовавшего против своих соратников, а затем был убит полицейским, который выстрелил поверх голов присутствующей публики. Суд признал большинство обвиняемых виновными.
Через несколько месяцев после прочтения шифрованной переписки индусов англичане направили в Ривербэнк пять коротких криптограмм. Они были зашифрованы с помощью шифровального устройства, сконструированного сотрудником криптобюро Военного министерства Англии Дж. Плеттсом.
Англичане настолько высоко ценили и оберегали эту машину, что один из аргументов, выдвигавшихся против её несанкционированного использования, заключался в том, что если бы немцам удалось захватить хотя бы один её экземпляр и использовать в своих целях, то союзники больше не смогли бы читать шифросообщения противника!
Тем не менее Фридман моментально раскрыл ключ «CIPHER» к одной из посланных через океан криптограмм. Но он никак не мог получить другой ключ и, зайдя в тупик, воспользовался своим опытом в сфере «психологического» криптоанализа. Уильям обратился к своей жене и попросил её «освободиться» от всяких мыслей. «Теперь, — продолжал он, — я хочу, чтобы ты вымолвила первое случайное слово, которое придёт тебе на ум, когда я назову тебе другое слово». Фридман выдержал паузу. «Шифр», — сказал он. «Машина», — ответила она.
Слово «MACHINE» оказалось вторым ключом. Через три часа после того, как Фридман получил криптограммы для криптоанализа, их открытые тексты были телеграфированы назад в Лондон. Первый из них содержал весьма лестную для гордого английского изобретателя фразу: «Этот шифр абсолютно нераскрываем».
После такого конфуза больше к рассмотрению вопроса об использовании шифрустройства Плеттса союзники американцев не возвращались.
Кроме криптоаналитической работы Фридман занимался преподавательской деятельностью с группой, подобранной из армейских офицеров, присланных осенью 1917 года в Ривербэнк для изучения криптоанализа. Когда американская армия создала, наконец, собственное шифробюро, первые 84 его сотрудника прошли курс учёбы у Фридманов в Ривербэнк.
Для преподавания на этих курсах Фридман подготовил серию монографий. Известные как «Ривербэнкские публикации» (англ. The Riverbank Publications), они явились поворотным пунктом в истории криптоанализа. В этих публикациях был предложен метод определения периода гаммы (длины ключевого слова) в шифре Виженера, а также бесключевой метод дешифровки при использовании неравновероятной гаммы. Почти во всех из них излагался новый материал, овладение которым доныне считается необходимым условием получения высшего криптоаналитического образования.
Вскоре полный комплект «Ривербенкских публикаций» превратился в необходимый атрибут коллекции работ по криптоанализу, а поскольку было напечатано всего лишь 400 экземпляров, они стали вскоре библиографической редкостью. Самой известной среди «Ривербэнкских публикаций» стала написанная в 1920 году брошюра под названием «Индекс совпадения и его применения в криптографии» (англ. The Index of Coincidence and Its Applications in Cryptography).
В ней описывался процесс раскрытия двух сложных шифров. Однако Фридман меньше всего был заинтересован в доказательстве впечатлительности этих шифров и использовал их, в основном, для разработки новых криптоаналитических методов.
Таких методов Фридман создал два. Первый из них позволил восстанавливать шифралфавит, не строя никаких догадок в отношении хотя бы единственной буквы открытого текста. Другой метод произвёл настоящую революцию в криптоанализе. Фридман подошёл к тексту на любом языке не просто как к совокупности отдельных символов, случайно стоявших в определённом порядке, а как к единому целому — кривой, точки которой связаны определённой закономерностью.
К этой кривой он применил статистические концепции. Полученные Фридманом результаты можно охарактеризовать как прометеевские. Его гениальная идея дала толчок к использованию многочисленных статистических инструментов, которые являются крайне необходимыми в современном криптоанализе.
До Фридмана криптоанализ существовал как чистая наука, которая ничего не использовала из других отраслей знания и ничем их не обогащала. Подсчёты частоты встречаемости букв, использования языковых характеристик, специфические методы раскрытия шифров — всё это было характерным исключительно для криптоанализа. Фридман же вывел криптоанализ из этого состояния одинокого существования и совместил его со статистикой.
Когда Фридман отнёс криптоанализ к категории статистических исследований, он тем самым широко раскрыл двери в богатый арсенал средств, которыми криптоанализ никогда не пользовался. Эти средства идеально подходили для изучения статистического поведения букв и слов. Криптоаналитики с благодарностью восприняли нововведения Фридмана и с тех пор с успехом применяют их на практике.
Важнейшим вкладом Фридмана в данной сфере стоит считать введение термина «криптоанализ» (англ. cryptanalysis), который он впервые использовал в 1920 году, чтобы устранить постоянную путаницу в криптологии — двусмысленность глагола «расшифровать», означавшего тогда любое превращение криптограммы в открытый текст. А позже, в 1935 году он впервые ввёл в обиход термин «криптология» (англ. cryptology).
В конце 1920 года Фридман и его жена оставили Ривербэнк. 1 января 1921 года он заключил шестимесячный контракт с войсками связи на разработку шифросистем в Секции кода и шифра «CCS». Там Фридман применил свои методы в работе с шифровальными машинами, что сразу же продвинуло Америку в первые ряды мировой криптологии. Когда срок контракта закончился, он был назначен главным криптоаналитиком «CCS».
Одной из первых служебных задач Фридмана стала преподавательская деятельность в школе войск связи. Для этого он написал учебник, в котором ликвидировал путаницу, господствовавшую в криптологической терминологии. Кроме преподавательской деятельности в разных военных школах страны, Фридман в эти годы опубликовал ряд исследовательских работ, методических и учебных пособий. Особенно значительным стал выпущенный им в 1923 году учебник «Элементы криптоанализа» (англ. Elements of Cryptanalysis), который стал базой новой научной дисциплины.
Достаточно значительный взнос сделала в американскую криптологию и жена Уильяма Фридмана. В то время как её муж работал на Вооруженные силы США, Элизабет Фридман занималась решением достаточно схожих задач для министерства финансов, где в годы «сухого закона» раскрывала коды бутлегеров.
Когда же это министерство решило создать собственную криптослужбу, миссис Фридман возглавила её, оставаясь на данной должности в течение 18 лет. После этого одарённая женщина создавала систему шифросвязи для Международного валютного фонда, а также для спецслужбы «OSS», из которой впоследствии образовалось Центральное разведывательное управление (ЦРУ).
Между тем сферы деятельности Фридмана постоянно расширялись. В 1924 году он выступил в комиссии Конгресса по поводу прочтения некоторых шифрованных сообщений, связанных с уголовным делом по махинации с нефтеносными участками. А в 1927 году он написал статью о кодах и шифрах для «Британской энциклопедии».
Когда в 1930 году Фридман стал руководителем разведывательной службы связи «SIS», он организовал интенсивную программу обучения криптологии гражданских служащих и привлёк к работе трёх молодых криптоаналитиков, каждому из которых было не намного более 20 лет.
Это были учителя математики Фрэнк Роулет (Frank Rowlett) (1908-98), Абрахам Синков (1907–1998) и Соломон Кульбек (Solomon Kullback) (1907-94). Они прошли подготовку в тренировочных лагерях в Форт-Миде, после чего получили звание офицеров запаса.
После завершения учёбы им была поручена работа по разработке сборников шифров для Армии США, а также тестированию аппаратуры коммерческого шифрования, которую изготовители предлагали правительству США. Так было положено начало созданию солидной криптологической организации, которая существует в США и поныне.
Несмотря на свою немногочисленность, в 1930-х годах ей удалось выполнить большой объём работ в сфере совершенствования армейских кодов и шифров, подготовки специалистов и создания новой аппаратуры шифрования и радиоразведки.
Постепенно, несмотря на депрессию и изоляционизм, группа Фридмана расширялась и «становилась на ноги». В 1935 году она раскрыла дипломатический код японской машины «91-shiki O-bun In-ji-ki», не имея даже перехваченных зашифрованных этим кодом сообщений. Название переводилось как алфавитная печатная машинка 91.
Число 91 было сокращённым наименованием 2591 года по японскому календарю, который соответствовал 1931 году. Она также имела и другое название — шифромашина типа «А» (англ. Type A Cipher Machine), которую американские криптоаналитики назвали «красной» (англ. red).
Этот успех способствовал росту авторитета «SIS», а также увеличению её финансирования правительством США и росту численности персонала. В 1938 году японцы начали использовать для передачи дипломатической корреспонденции шифромашину «97-shiki O-bun In-ji-ki» (алфавитная печатная машинка 97), то есть выпуска 1937 года.
Она также имела и другое название — шифромашина типа «В» (англ. Туре В Cipher Machine), которую американские криптоаналитики назвали «пурпурной» (англ. purple). Японцы обычно ссылались на неё как на «машину» или «J». Эти названия были даны ей японским флотом, адаптировавшим немецкую шифромашину «Энигма» к своим условиям и затем одолжил её МИД, а тот, в свою очередь, приспособил её к своим условиям.
В полной мере гений Фридмана проявился в работе по раскрытию «пурпурной» машины. Он вспоминал, что «когда впервые появилась «пурпурная» машина, она стала такой сложной проблемой, что наш начальник связи попросил нас всех направить на её решение все усилия.
После того, как мои подчинённые не смогли добиться значительных успехов, Моборн попросил меня лично заняться этим делом. В то время я, в основном, осуществлял административные функций, но по его просьбе я оставил всё, что только было можно, и начал работать вместе с группой».
Прокладывая путь с помощью лично разработанных методов, Фридман вёл своих криптоаналитиков сквозь лабиринты «пурпурной» машины. Он организовывал команды для исследования разных предположений. Некоторые оказывались бесплодными, и их единственным результатом становилось убеждение, что таким путём идти не следует.
Фридман и его коллеги начали выделять шифрованные буквы в циклы, отвечавшие ротации дисков, — сначала очень медленно, а затем по мере накопления информации всё быстрее и быстрее.
В роботе Фридмана выделяла постоянная деятельность ума, занятого этой сложной головоломкой, постоянные рассуждения над темой, даже во время еды, хроническая бессонница, твёрдый натиск на всех, с кем работал, потому что он понимал значение своей работы для государства. Когда задача казалась почти нерешаемой, нечеловеческая работа ума, огромное нервное напряжение и пережитые разочарования, а также срочность и секретность работы непрерывно «давили» на его мозг.
Прорыв произошёл, когда криптологи попробовали использовать шаговые искатели, которые применялись в телефонии. По счастливому совпадению они работали, основываясь на том же принципе, что и переключатели «пурпурной» машины. Это произошло в августе 1940 года, когда Уильяму Фридману было 48 лет. В конце 1940 года криптослужба военно-морской контрразведки смогла создать свой вариант «пурпурной» машины. После этого криптоаналитики раскрыли устройства японских шифровальных машин «Jade» и «Coral».
Несмотря на загруженность криптоаналитической работой, Фридман в 1936 году создал шифромашину М-325 «SIGFOY», которая было ответом немцам на машину «Энигма». Патент на машину был подан 14 августа 1944 года, но выдан только 17 марта 1959 года. Машина содержала три промежуточных и один обновляющий диски. В период с 1944 по 1946 годы машин М-325 было изготовлено 1100 штук. Однако из-за проблем, связанных с их несовершенством, которые приводили к шифровальным ошибкам, изготовление и использование М-325 было прекращено в 1946 году.
Вместе с тем, гениальный криптоаналитик Фридман не выдержал нагрузки, связанной с раскрытием японских шифров, и 4 января 1941 года был помещён в госпиталь Уолтера Рида в связи с нервным расстройством. Выписался Фридман только 24 марта и был вынужден пойти в отставку по инвалидности, но ему было разрешено остаться в службе радиоразведки в качестве гражданского лица.
Кроме того, в соответствии с общим соглашением союзнических спецслужб члены группы Фридмана принимали участие в работе с британскими криптоаналитиками и работали в Школе кода и шифра в Блетчли-Парке. Так, в январе-апреле 1941 года капитан Синков находился в составе делегации американских спецслужб в Великобритании для обмена информацией по программе дешифровки кодов противников. А в мае 1942 года в командировке в Великобритании находился майор Кульбек. Вскоре по возвращении в США он возглавил японское направление в службе дешифровки.
В 1944 году Фридман получил Награду за исключительную гражданскую службу (англ. Commendation for Exceptional Civilian Service). В 1946 году он был награждён президентской Медалью за заслуги (англ. Medal for Merit), одной из высших гражданских наград США.
В 1947 году Фридман стал директором коммуникационных исследований Армейского агентства безопасности «ASA» (англ. Army Security Agency) и подал просьбу о снятии грифа секретности с одной из изобретённых им, но не запатентованных шифровальных машин. Коммерческое использование таких машин могло быстро превратить его в состоятельного человека. После того, как в просьбе ему было отказано, Фридман подал в суд на федеральное правительство.
Зимой 1949–1950 года он был опять госпитализирован с повторным обострением депрессии, а в 1955 году перенёс инфаркт миокарда. В том же году Фридман вышел на пенсию по состоянию здоровья и покинул АНБ, но продолжил консультировать НАТО по вопросам криптологии до конца 1950-х годов. В 1955 году он был награждён Медалью национальной безопасности (англ. National Security Medal), высшей наградой ЦРУ.
Лишь в 1956 году Фридман выиграл суд и получил компенсацию в размере ста тысяч долларов за ущерб, нанесённый грифом секретности. В феврале 1963 года он был в третий раз госпитализирован с припадком тяжёлой депрессии, а 2 ноября 1969 года умер после двух повторных сердечных приступов.
Коллега Фридмана Абрахам Синков после войны служил в «ASA», а в 1949 году, когда было создано Агентство безопасности вооруженных сил «AFSA» (англ. Armed Forces Security Agency) — первая централизованная криптологическая организация в США, он стал в ней руководителем программы безопасности коммуникаций и сохранил эту должность при реорганизации агентства в АНБ в 1952 году.
В 1954 году Синков стал вторым сотрудником АНБ, который закончил Национальный военный колледж (первым был Луи Торделла). Вернувшись в АНБ, он стал помощником директора, поменявшись местами со своим старым коллегой Роулетом. Синков вышел в отставку в 1962 году в звании полковника. В 1966 году он написал книгу «Элементарный криптоанализ: математический подход», которая была одной из первых книг по криптологии, доступных для широкой общественности.
Второй коллега Фридмана Фрэнк Роулет в 1945 году стал начальником «ASA», а в 1949 году — техническим директором Оперативного директората «AFSA». После реорганизации агентства в АНБ в 1952 году он перешёл на работу в ЦРУ, а с 1958 года работал в АНБ как специальный помощник директора.
В 1965 году Роулет возглавил Национальный институт криптографии, и в этом же году Президент США наградил его Медалью национальной безопасности (англ. National Security Medal) за «взлом» японского «пурпурного» шифра. В 1964 году Конгресс США выплатил Роулету 100 тысяч долларов в качестве частичной компенсации за его секретные изобретения. За заслуги в области защиты информации Американская организация безопасности информационных систем (англ. Information Systems Security Organization) учредила награду имени Роулета (англ. Frank Byron Rowlett Award).
Третий коллега Фридмана Соломон Кульбек с 1952 года работал в отделе криптоанализа АНБ. Его сотрудники первыми освоили такие виды машинной памяти, как магнитные ленты и магнитные барабаны, а также многозадачный режим работы компьютеров и вели работы в области кибербезопасности. Кульбек уволился из АНБ в звании полковника в 1962 году, после чего преподавал в университете Джорджа Вашингтона и вёл научную работу.
За значительный вклад в криптологию имена Уильяма Фридмана, Абрахам Синкова, Фрэнка Роулета и Соломона Кульбека увековечены в Зале славы АНБ и Зале славы военной разведки США. В 1999 году в Зале Славы АНБ был установлен также и бюст Фридмана с надписью «Глава американской криптологии» (англ. Dean of American Cryptology).
7. Создание скремблера
Работы по созданию средств и методов засекречивания телефонных переговоров были начаты американскими инженерами вскоре по окончании Первой Мировой войны. Созданный ими первый образец аппаратуры «закрытой» телефонной связи получил название «скремблер» (англ. scrambler — шифратор) и использовался при передаче сообщений конфиденциального характера по радиотелефону между Лос-Анджелесом и удалённым от него на 20 километров островом Каталина.
«Закрытие» канала связи достигалось в скремблере за счёт частотной инверсии спектра речевого сигнала, в процессе которой осуществлялось превращение низкочастотных составляющих спектра в высокочастотные и наоборот. В результате такого превращения телефонное сообщение становилось неразборчивым в случае его приёма посторонним лицом с помощью обычного радиоприёмника.
В то же время на приёмной стороне радиолинии, оборудованной скремблером, осуществлялось аналогичное обратное превращение спектра принятого речевого сигнала, с помощью чего происходило восстановление исходного сообщения.
В 1920-е годы в США был разработан новый скремблер на базе применения более совершенного метода «закрытия» телефонных сообщений. В соответствии с ним спектр речевого сигнала в результате фильтрации разделялся на пять частотных полос равной ширины, после чего осуществлялась их частотная инверсия и перестановка по некоторому правилу, которое менялось каждые 20 секунд.
Указанный метод был использован при создании первой американской аппаратуры телефонного засекречивания, названной «А-3». Она была принята в эксплуатацию в 1937 году и использовалась американской компанией «IТТ» (англ. International Telephone and Telegraph) для обеспечения засекреченной связью высших должностных лиц из числа политического и военного руководства США.
Принцип засекречивания «А-3» состоял из инверсии и перестановки пяти поддиапазонов частот. Из 3840 возможных комбинаций (5x25) фактически использовались лишь шесть, которые менялись 36 раз в течение каждых 20 секунд. Криптографическая слабость аппаратуры компенсировалась регулярным изменением частот передачи.
Система «А-3» достаточно часто использовалась Президентом США Франклином Рузвельтом для телефонных переговоров с Премьер-министром Великобритании Уинстоном Черчиллем, а также с американскими послами за рубежом. Однако, по мнению американских военных специалистов, она не обеспечивала в полной мере секретность радиопереговоров и позволяла лишь исключить их случайное прослушивание посторонним лицом. В случае же систематического радиоперехвата телефонных сообщений существовала достаточно высокая вероятность того, что дешифровальной службе противника удастся восстановить их содержание.
Из-за этого отдельные военачальники относились к системе «А-3» с недоверием и считали, что лучше пользоваться радиотелеграфной связью с применением обычной шифровальной аппаратуры. К «осторожным» относился и генерал Д. Маршалл, который неоднократно рекомендовал президенту Ф. Рузвельту отказаться от использования системы «А-3» для ведения секретных переговоров с послами США за рубежом. Предостережения генерала были небезосновательными.
Как выяснилось впоследствии, специалисты Почтового ведомства фашистской Германии в течение длительного времени осуществляли перехват и запись радиотелефонных переговоров, которые засекречивались «А-3», со станции радиоперехвата, расположенной в Нидерландах. В результате немецкой дешифровальной службе удалось в 1941 году раскрыть принцип засекречивания телефонных разговоров в системе «А-3». Это позволило немецкой разведке регулярно получать дешифрованные записи переговоров, которые вели Президент США Ф. Рузвельт, Премьер-министр Великобритании У. Черчилль, Министр иностранных дел Великобритании А. Иден, помощник Президента США Р. Гопкинс, американский генерал М. Кларк и другие.
Переведённые с английского на немецкий язык тексты дешифрованных переговоров высокопоставленных лиц США и Великобритании докладывались командованием немецкой разведки непосредственно Адольфу Гитлеру, а также другим руководителям Третьего рейха.
Кроме того, отсутствие в распоряжении командования Вооруженных сил США надёжной засекреченной радиотелефонной связи, способной без задержек довести до соответствующих инстанций имеющуюся информацию, было косвенной причиной наибольших потерь, которых испытали США в результате внезапного массированного удара японской авиации по наибольшей военно-морской базе США на Гавайских островах «Пёрл-Харбор».
К концу 1941 года Япония развернула подготовку для захвата Индонезии, а также американских и британских владений на Тихом океане. При этом временное японское правительство вело диалог с правительством США об урегулировании японско-американских отношений. Эти переговоры имели целью усыпить бдительность США и выиграть время для подготовки внезапного удара по базам американского флота на Тихом океане.
Воскресным утром 7 декабря 1941 года начальнику штаба Армии США Д. Маршаллу стало известно о решении японского правительства прервать японско-американские переговоры. Побаиваясь, что его телефонный разговор по системе «А-3» с командованием вооруженных сил на Гавайских островах может быть перехвачен и дешифрован японской разведкой, Д. Маршалл распорядился зашифровать информацию о возможном нападении Японии на американские базы и передать её по радиотелеграфному каналу связи.
Поскольку шифрование и дешифровка информации осуществлялись вручную и требовали значительного времени, телеграмма была получена адресатом уже после того, как японская авиация нанесла массированный удар по Пёрл-Харбору. В результате из восьми линкоров, стоявших на рейде Пёрл-Харбора, пять были потоплены, а три — повреждены. Всего из строя было выведено восемнадцать кораблей, а флот потерял несколько тысяч человек.
Реально оценивая недостатки и ограниченные возможности системы «А-3», специалисты американской телефонной компании «Bell Telephone Laboratories» ещё в октябре 1940 года приступили к проведению исследований по созданию такой аппаратуры засекречивания телефонных переговоров, которая бы позволяла вести секретные разговоры, не боясь раскрытия дешифровальной службой противника. В качестве одного из новых методов «закрытия» рассматривалась маскировка речевых сигналов шумом.
Суть предлагаемого метода заключалась в том, что на передающей стороне радиолинии аналоговый речевой сигнал смешивался с псевдошумовым сигналом, а на приёмной стороне (в результате вычитания из принятого сигнала точной копии псевдошумового сигнала) происходило восстановление исходного речевого сообщения.
Основная сложность практической реализации данного метода заключалась в том, что маскировка речевого сигнала требовала достаточно высокого отношения сигнал/шум, что существенно осложняло его восстановление во время приёма.
Одновременно компанией «Bell Telephone Laboratories» проводились исследования по оценке возможности применения в интересах засекречивания телефонных разговоров «вокодера» (англ. vocoder — voice coder — голосовой кодировщик). Вокодер был создан американскими инженерами для сжатия полосы частот передаваемого речевого сигнала. Это устройство определяло основные параметры сигнала, кодировало их и передавало модулируемый радиосигнал в эфир в более узкой по сравнению с обычным телефонным сигналом полосе частот.
На приёмной стороне радиолинии осуществлялось декодирование параметров принятого сигнала и синтезирование на их основе специальным генератором исходного речевого сообщения, но поскольку звучание синтезированного языка на приёмной стороне лишь отдалённо напоминало голос, говорившего на передающей стороне радиолинии, вокодерная телефония в начале 1940-х годов широкого распространения не получила.
Анализ принципов функционирования вокодера натолкнул американских инженеров на мысль использовать при создании аппаратуры защиты телефонных переговоров принципиально новый метод, который заключался в шифровании речевых сигналов, предварительно преобразованных в цифровую форму.
Группой специалистов под руководством инженера Р. Поттера был разработан экспериментальный образец аппаратуры засекреченной радиотелефонной связи «Х-system», в которой совмещались принципы действия вокодера и устройства шифрования буквенноцифровых данных. Входной речевой сигнал поступал на десять полосовых фильтров и анализатор возбуждающего сигнала (последовательность импульсов с частотой основного тона речи для звонких звуков, или шумоподобная последовательность сигналов для глухих звуков).
В результате аналого-цифрового преобразования значения амплитуды сигнала в каждом из полосовых фильтров кодировались одной шестеричной цифрой, а частота и вид возбуждающего сигнала — двумя шестеричными цифрами. Одновременно с определением цифровых параметров речевого сигнала в разработанной аппаратуре генерировалась ключевая псевдослучайная последовательность шестеричных цифр.
В результате сложения по модулю шесть параметров телефонного сигнала с ключевой последовательностью происходило автоматическое шифрование передаваемого сообщения. Определение параметров речевого сигнала и генерация цифр ключевой последовательности осуществлялись одновременно с частотой 50 Гц.
Использование на приёмной стороне радиолинии той же ключевой последовательности позволяло расшифровать параметры и синтезировать исходный телефонный сигнал. В связи с особенностями функционирования вокодера звучание принятой речи существенно отличалось от голоса того, кто говорил на передающей стороне радиолинии. Возможность распознать говорившего больше основывалась на его манере разговора, чем на тембре голоса.
Министр обороны США Л. Стимсон, делясь своими впечатлениями после переговоров по аппаратуре засекреченной радиотелефонной связи с генералом Д. Маршаллом, рассказывал, что в телефонной трубке он услышал «роботоподобный голос, абсолютно не похожего на голос генерала Маршалла. Однако по характеру ведения разговора я мог понять, что говорю именно с ним».
Как показали испытания новой аппаратуры, разборчивость слов на приёмной стороне радиолинии в целом была достаточно хорошей и повышалась по мере привыкания слушающего лица к особенностям формирования звуков в вокодере.
Отдельные специалисты, которые испытали новое устройство, находили качество воспроизведённой речи неудовлетворительным. Тем не менее, у аппаратуры «Х-system» появилось достаточно много сторонников, готовых пожертвовать качеством звучания в обмен на гарантию секретности телефонных переговоров.
Возможно, что работы по созданию новой аппаратуры связи, проводившиеся компанией «Bell Telephone Laboratories», так и не вышли бы из стадии экспериментальных исследований, если бы не встреча Президента США и Премьер-министра Великобритании. Она состоялась 14 января 1942 года, в ходе которой Ф. Рузвельт указал на необходимость усовершенствовать засекреченный радиотелефонный канал связи между Вашингтоном и Лондоном.
И хотя присутствовавшие при встрече начальник штаба Армии США и Главнокомандующий ВМФ попробовали убедить Президента в том, что имеющиеся системы не позволяют обеспечить необходимый уровень секретности, по окончании встречи Президентом США было дано указание на активизацию работ по созданию надёжной засекреченной линии радиотелефонной связи между Вашингтоном и Лондоном.
Эти работы были поручены специальной группе специалистов компании «Bell Telephone Laboratories» в количестве 30 человек во главе с инженером Полом Блю. К участию в разработке новой аппаратуры, получившей условное название «SIGSALY», были привлечены такие известные в дальнейшем американские инженеры, как К. Шенон, Х. Найквист и ведущий специалист английского криптоаналитического центра Алан Тьюринг.
Первый образец станции «SIGSALY» был изготовлен в начале 1943 года в Манхеттене. При её создании в значительной степени были использованы технические идеи и решения, выработанные в процессе разработки экспериментального образца аппаратуры «Х-system».
Достаточно сложной проблемой, с которой столкнулись разработчики «SIGSALY», было получение и последующее использование при работе станции ключевой последовательности, обеспечивавшей автоматическое шифрование телефонных переговоров. Для получения такой последовательности было предложено использовать специальную парортутную лампу высотой 35 сантиметров и диаметром 10 сантиметров, генерировавшую шумовой сигнал со случайным значением амплитуды.
В результате периодической выборки (с интервалом 20 миллисекунд) и квантования шумового сигнала происходило формирование псевдослучайной последовательности сигналов, которые записывались на виниловый диск с числом уровней квантования амплитуды, равным шести.
Диск по своему виду напоминал обычную граммофонную пластинку, которая использовалась в студии звукозаписи. Первые оригиналы дисков, которые изготовлялись в помещении компании «Bell Telephone Laboratories», доставлялись под вооружённой охраной в одно из зданий компании «World Broadcasting System», где на их основе изготовлялись два полностью идентичные штампованные шифродиски диаметром 35 сантиметров. Оригинал при этом уничтожался.
Последующая доставка дисков для станций «SIGSALY» должна была осуществляться курьером и возлагалась на центр шифровальной службы Армии США.
Для ведения секретных переговоров на станциях «SIGSALY» заранее нужно было установить идентичные шифродиски, обеспечить одинаковую скорость их вращения и синхронность генерации ключевых последовательностей на обеих сторонах радиолинии. С этой целью включение механизма вращения дисков на станциях проводилось одновременно.
Время включения определялось обслуживающим персоналом по сигналам точного времени, которые передавались радиостанцией военно-морской обсерватории США, и заранее согласовывалось операторами по открытым каналам радиосвязи.
Синхронность вращения дисков на двух станциях достигалась за счёт передачи и приёма специальных сигналов синхронизации и фазовой настройки частоты вращения диска оператором одной из станций. Высокая стабильность частоты вращения дисков обеспечивалась за счёт усложнения схемы электропитания механизма вращения и использования в ней опорных генераторов с кварцевой стабилизацией частоты, помещённых в специальные термостаты.
Считывание ключевой последовательности с шифродиска осуществлялось при его вращении в процессе перемещения головки звукоснимателя и превращения механических колебаний иглы в электрические сигналы с определенной амплитудой.
Для обеспечения надёжной разборчивости речи временная несинхронность ключевых последовательностей, которые генерировались шифродисками двух станций, не должна была превышать полсекунды. Каждая станция «SIGSALY» была оборудована двумя механизмами вращения дисков.
Таким образом, в случае необходимости по окончании работы одного диска включался другой, что обеспечивало возможность ведения достаточно длительных переговоров. В соответствии с установленными правилами шифродиски использовались только один раз, после чего подлежали уничтожению.
Разработчики станции «SIGSALY» были полностью уверены в том, что их аппаратура способна обеспечить секретность телефонных разговоров. Руководитель группы инженер Пол Блю считал, что даже в случае захвата и доставки станции в Берлин дешифровка телефонных переговоров противником при отсутствии у него копий шифродисков будет невозможной.
Первая станция «SIGSALY» была установлена в здании Министерства обороны США в марте 1943 года, а вторая — в мае того же года в Лондоне. Испытания работоспособности станций при ведении засекреченных телефонных переговоров по трансатлантическому радиоканалу Вашингтон — Лондон были завершены 29 июня 1943 года. Официальная церемония введения «SIGSALY» в эксплуатацию состоялась 15 июля 1943 года.
Всего за период Второй Мировой войны американской компанией «Bell Telephone Laboratories» было изготовлено около десяти таких станций, которые и образовали правительственную систему засекреченной радиотелефонной связи США. Кроме Вашингтона и Лондона, они были установлены в Алжире, Брисбене (Австралия), на Гавайских островах (форт Шафтер), в Окленде (штат Калифорния), Париже (после его освобождения от немецких войск), на острове Гуам (западная часть Тихого океана), в Берлине и Франкфурте (после их оккупации англо-американскими войсками).
Отдельные станции «SIGSALY» были оборудованы средствами, которые обеспечивали проведение сеансов конференцсвязи, когда несколько человек, сидевших за специально оборудованным столом, могли одновременно слушать, что говорили на другом конце радиолинии. Однако говорить в микрофон мог только один из присутствующих.
В Вашингтоне и Лондоне помещения, откуда велись секретные переговоры, были территориально разнесены с приёмно-передающей и шифровальной аппаратурой станций «SIGSALY». Установленные в этих помещениях телефонные аппараты подсоединялись к станции по защищённым проводным линиям связи.
В случае подключения к таким линиям аппаратуры подслушивания на посту оператора «SIGSALY» загоралась лампочка красного цвета — сигнал тревоги. Одновременно в телефонную трубку поступал шумовой сигнал, предостерегая лицо, которое вело переговоры, о возможном подслушивании.
Телефонные переговоры между абонентами станций «SIGSALY» велись по одному из каналов многоканальной трансатлантической радиосети «PL-60» в коротковолновом диапазоне волн. При перехвате этих переговоров на обычном радиоприёмнике они воспринимались на слух как шум.
Техническое обслуживание и эксплуатация всех станций «SIGSALY» (независимо от места их расположения) были возложены на войска связи Армии США. В состав обслуживающего персонала станций набирались, как правило, военнослужащие, имевшие специальное техническое образование и опыт работы в телефонных компаниях до военной службы. Для их подготовки при компании «Bell Telephone Laboratories» были созданы специальные курсы, где военнослужащие изучали устройство станции, организацию и порядок её эксплуатации и ремонта.
Первый выпуск курсов состоял из шести офицеров и произошёл 5 января 1943 года. Всего учёбу на курсах прошли 186 военнослужащих в составе 10 групп. Длительность учебы составляла от 28 до 44 рабочих дней. Первые выпускники курсов составили основу созданной 10 февраля 1943 года 805-й роты связи — специального подразделения для обслуживания станций засекреченной радиотелефонной связи «SIGSALY». Командир роты майор Э. Эптид до службы в армии работал в одной из американских телефонных компаний, а подчинённая ему рота насчитывала 81 офицера и 275 военнослужащих.
Техническое обслуживание и эксплуатация станций «SIGSALY» осуществлялись отдельными подразделениями из 4–5 офицеров и 6–8 военнослужащих. Благодаря хорошей подготовке персонала станции, в основном, работали исправно. Вместе с тем, в течение длительного времени не удавалось обеспечить ведение переговоров Премьер-министра Великобритании У. Черчилля с телефонного аппарата, установленного в специальной комнате подземного бункера правительственного здания в Лондоне.
По этой причине он и другие высокопоставленные лица с лета 1943 до весны 1944 года были вынуждены продлить использование системы радиотелефонной связи «А-3». В связи с её слабой криптостойкостью в указанный период немецкая разведка продолжала дешифровывать телефонные переговоры и получать важные сведения военного характера, включая информацию о деятельности войск и маршрутах движения конвойных кораблей и судов торгового флота союзников.
В начале 1944 года немецкому посту радиоперехвата, расположенному в Нидерландах, удалось перехватить телефонный разговор между Ф.Рузвельтом и У. Черчиллем, длившийся около пяти минут. В результате его дешифровки немецкой разведке стали известны важные сведения о запланированной высадке англо-американского десанта в Европе.
После того, как неисправности в работе станции «SIGSALY» в Лондоне были устранены, секретные переговоры по системе связи «А-3» были прекращены, в результате чего руководство Почтового ведомства фашистской Германии, которому были подчинены посты радиоперехвата, пришло к выводу, что между США и Великобританией установлен новый канал засекреченной телефонной связи.
Невзирая на широкие возможности, которые предоставлялись системой «SIGSALY», отдельные военные и политические руководители США относились к ней достаточно скептически. Так, командующий союзными войсками в юго-западной части Тихого океана генерал Д. Макартур сомневался в надёжности засекречивания телефонных переговоров и считал лучшим использовать буквопечатающую аппаратуру радиосвязи «SIGTOT» с предварительным шифрованием информации.
Генерал Д. Эйзенхауер, верховный главнокомандующий экспедиционными силами союзников в Западной Европе, прибегал к использованию системы «SIGSALY» также очень неохотно, не полагаясь на её надёжность. Кроме того, генерал часто испытывал трудности в понимании отдельных слов, которые произносили его собеседники на другой стороне радиолинии.
В работе системы случались сбои, не всегда удавалось достаточно быстро установить связь между станциями, в отдельных случаях речь сопровождалась сильными помехами, затруднявшими её понимание. Однако, несмотря на эти недостатки, правительственная система засекреченной радиотелефонной связи «SIGSALY» получила признание среди значительного числа генералов и правительственных чиновников США и Великобритании.
Благодаря ей большое количество разнообразных сведений военного и политического характера своевременно доходило до заинтересованных лиц и вместе с тем сохранялась в тайне от противника. В числе этих сведений была, в частности, информация о доставке двух атомных бомб на расположенный в Тихом океане остров Тиниан, откуда в августе 1945 года был сделан вылет американских самолетов для бомбардировки японских городов Хиросима и Нагасаки.
Наиболее напряжённо эксплуатировалась станция «SIGSALY» в Лондоне. Только за первый год эксплуатации с её помощью было проведено 448 сеансов конференцсвязи, в процессе которых, как правило, обсуждались вопросы, связанные с подготовкой союзных войск к ведению боевых действий в Европе.
Время от времени система «SIGSALY» использовалась по своему основному назначению — для обеспечения секретных переговоров между Президентом США и Премьер-министром Великобритании. Так, в один из майских дней 1944 года начальник подразделения 805-й роты связи, дислоцированной в Лондоне, получил приказ подготовить станцию для проведения таких телефонных переговоров. После того, как радиосвязь между Вашингтоном и Лондоном была установлена, к телефонным аппаратам были приглашены руководители стран-союзников.
Поздоровавшись и поговорив немного о собаке Ф. Рузвельта — шотландском терьере по кличке Фала, Президент и Премьер-министр перешли к разговору о наступлении союзных войск, которое предварительно планировалось в ночь на 5 или 6 июня. Разговор длился около получаса.
После смерти Ф. Рузвельта 12 апреля 1945 года в тот же день к присяге в качестве президента США был приведён Р. Труман. Один из разговоров между У. Черчиллем и новым Президентом США состоялся 25 апреля 1945 года. Во время беседы Премьер-министр сообщил, что ему передали предложение рейхсфюрера СС Г. Гиммлера о частичной капитуляции немецких войск на западном фронте при продолжении боевых действий с частями Советской Армии на восточном фронте. В результате разговора руководители стран-союзников пришли к решению отклонить предложение Гиммлера. Одновременно они договорились сообщить об этой беседе руководителю СССР И. Сталину.
Так до самого окончания Второй мировой войны создана усилиями нескольких десятков американских инженеров система «SIGSALY», которая эксплуатировалась специалистами войск связи американской армии, обеспечивала сохранение в тайне планов и намерений высшего военно-политического руководства стран-союзников — США и Великобритании.
8. Военная радиоразведка
Собственную криптослужбу имел и ВМФ США, которая называлась Секцией кода и связи «Ор-58» (англ. Code and Signal Section) и с октября 1917 года находилась в составе Управления военно-морских операций (англ. Office of the Chief of Naval Operations). С января 1920 года эта секция под кодовым названием «Ор-18» была подчинена Начальнику связи ВМФ (англ. Director of Naval Communications). 1 июля 1922 года она под кодовым названием «Ор-20-G» вошла в состав 20-го отдела Управления связи ВМФ (англ. 20th Division of the Office of Naval Communications, G Section).
С января 1924 года «Ор-20-G» возглавил лейтенант Лоуренс Саффорд (1890–1973), ставший в дальнейшем главным криптологом ВМФ США. Ведущим криптоаналитиком секции была Агнес Дрисколл (Agnes Driscoll) (1889–1971), известная как Мадам «X», которая «взломала» несколько японских ручных военно-морских кодов: «красный» — в 1926 году и заменивший его «голубой» — в 1931 году. В начале 1935 года она успешно «взломала» код японской шифровальной машины «М-1», названную американскими криптоаналитиками «оранжевой» (англ. orange), которая использовалась для шифрования сообщений японских военно-морских атташе по всему миру.
11 марта 1935 года на «Ор-20-G» были возложены все вопросы криптозащиты военно-морских сетей и систем связи, поэтому она была реорганизована в Группу безопасности связи (англ. Communications Security Group). С марта по октябрь 1939 года и с февраля по октябрь 1942 года «Ор-20-G» работала под названием «Секция радиоразведки» (англ. Radio Intelligence Section), а с октября 1939 года по февраль 1942 года — под названием «Секция безопасности связи» (англ. Communications Security Section).
Военным подразделениям радиоразведок: армейской «SIS» и флотской «Ор-20-G» было разрешено осуществление программ перехвата. Все материалы, которые были получены в результате перехвата и дешифровки этими подразделениями, были строго засекречены и получили кодовое название «Магия» (англ. magic). Исключительная секретность, которая окружала их деятельность, позволяла избегать разоблачения.
Они сконцентрировали своё внимание на радиограммах, поскольку компании проводной связи, осознавая значение запрета, отказывались предоставлять им иностранную корреспонденцию. Соответственно, 95 % получаемой информации были радиоперехватом. Только 5 % информации приходилось на перехват проводной связи и фотокопии посланий, сохранявшихся в архивах некоторых компаний, которые сотрудничали с военными.
Для перехвата радиограмм ВМФ, в основном, полагался на сеть постов радиоконтроля на Бейнбридж-Айленде в Пагет-Саунде; Винтер-Харборе штата Мэн; Челтэнхеме штата Мэриленд; Хиейя в Оаху; Корехидоре, а также более мелкие станции на Гуаме, в Империал-Бич в Калифорнии; Амагансетти на Лонг-Айленде и Юпитере во Флориде. Каждый из них отвечал за определенные диапазоны радиочастот. Станция на Бейнбридж-Айленде, например, контролировала радиообмен японского правительства из Токио.
Передача дипломатических посланий, как правило, осуществлялась по каналам коммерческого радио с использованием латинского алфавита. Военно-морские радиограммы использовали специальный код Морзе. Моряки перехватывали их с помощью операторов, знавших японскую морзянку, и фиксировали на специальной машинке, превращавших шифр в его латинские эквиваленты.
Сначала все станции направляли послания в Вашингтон авиапочтой. Но это происходило слишком медленно. Авиалайнер, который доставлял армейские перехваты с Гаваев на континент, в среднем летал один раз в неделю, а погода иногда приводила к отмене рейса, вынуждая посылать перехват морским путём. Буквально за неделю до Пёрл-Харбора два армейских перехвата из Рио не могли добраться в Вашингтон в течение одиннадцати дней.
Подобные задержки заставили флот установить в 1941 году радиотелетайпную связь между Вашингтоном и станциями на территории США. Станция набивала пачку перехватов на телетайпную ленту, соединялась с Вашингтоном с помощью телетайпной связи и автоматически отправляла все послания со скоростью 60 слов в минуту, втрое снижая расходы по сравнению с ручной передачей каждого послания отдельно. Армия установила телетайпную связь со своими континентальными постами только с 7 декабря 1941 года.
Армейские и морские станции перехватывали японские послания, зашифровывали их по американской системе и передавали по радио в Вашингтон. Зашифрование осуществлялось для того, чтобы японцы не узнали о криптоаналитической деятельности американцев. К этой достаточно дорогой системе радиоретрансляции было подключено только три наиболее значительных японских системы — «пурпурная», «красная» (её предшественница, которая сохранялась в отдалённых миссиях, например, во Владивостоке) и некоторые другие.
Поток сообщений японского МИД, перехватываемые «SIS» и «Ор-20-G», был достаточно большим. Осенью 1941 года количество перехватов составляли от 50 до 75 радиограмм в сутки, при этом объём отдельных сообщений достигал 15 страниц печатного текста. Криптослужбы были вынуждены постоянно ускорять скорость своей работы. Так, в 1939 году им было нужно три недели для того, чтобы все перехваты прошли весь путь до Госдепартамента. А в конце 1941 года этот процесс занимал уже не более четырёх часов.
Служба радиоперехвата работала чётко. Из 227 сообщений, которые относились к японско-американским переговорам и пересылались между Вашингтоном и Токио с марта по декабрь 1941 года, не было перехвачено только четыре. Вашингтон был просто завален перехватами, которые накапливались в секретной папке под названием «Magic». Крошечный аппарат криптологов физически не мог справиться с таким потоком.
Проблема была решена двумя способами. Во-первых, было сокращено дублирование в работе. Сначала обе службы «SIS» и «Ор-20-G» самостоятельно расшифровывали все японские перехваты. Однако в 1940 году между ними была достигнута договорённость о распределении обязанностей: сообщениями из Токио по непарным дням занималась «Ор-20-G», а по парным дням — «SIS». Тем самым экономилось время для раскрытия нерасшифрованных систем и ликвидации завалов. Другим способом стало раскрытие, в первую очередь, наиболее важных сообщений; другие сообщения приходилось откладывать, по крайней мере, до окончания работы над более важным материалом. Считалось, что более важные сообщения «закрывались» более сложной системой кодирования.
«Закрывать» все сообщения одним и тем же кодом было неправильно, поскольку огромный поток информации легко позволил бы криптоаналитикам его раскрыть и дешифровать. Поэтому государства устанавливали свою иерархию сообщений в зависимости от степени важности. Япония не была исключением. Хотя её МИД и использовал поистине ошеломляющую разнообразность кодов, время от времени обращаясь к услугам частного кода Иокогамского банка и кодов на основе «катаканы», в основном, они всё-таки использовали четыре основных системы.
Американские криптоаналитики выделили 4 степени значимости этих передач, исходя из заданной сложности самого кодирования и важности содержания сообщений, которые обычно указывались специальными знаками. Дешифровка перехватов осуществлялась в установленной очередности.
Самым простым кодом, который занимал самое низкое место и дешифровывался в последнюю очередь (не считая открытый текст), был код «LA», названный таким способом по обозначениям, находившимся перед началом сообщения. «LА» просто переводил «катакану» на латинские буквы для передачи телеграфом и использования сокращений с целью экономии телеграфных расходов. При этом «ki» заменялась на кодовую форму «СI» и т. д.
Одним из самих типичных сообщений этого вида могло служить сообщение № 01250 от 4 ноября, направленное из Токио в Нагано: «Нижеперечисленное утверждено как ежегодная премия для машинисток, которые служат в данном учреждении». Этот вид кодирования назывался «паспортным кодом», поскольку он обычно применялся для административных рутинных проблем консульства, например, для выдачи паспортов и виз. Этот вид кодирования было особенно легко раскрыть, поскольку он действовал с 1925 года и имел определённую последовательность в построении.
Выше рангом находилась система, известная японцам под названием «Ойте», а для американцев как «РА-К2». Часть «РА» состояла из двух— и четырёхзначного кода, похожего на «LА», однако более большого и с перепутанными кодовыми номерами.
Часть «К2» состояла из перестановки, основанной на кодовых номерах. Буквы кодирования «РА» изображались под их кодовыми номерами слева, а затем копировались в смешанном порядке, начиная с буквы под кодовым номером 1 и т. д. до окончания строки. Потом всё повторялось. Поэтому эта система не представляла особой сложности для опытных американских криптоаналитиков.
Они считали, что способны раскрыть сообщение «РА-К2» в срок от шести часов до шести дней, в среднем за три дня. Смешивание поддавалось дешифровке, потому что каждая строка перемешивалась аналогично. Криптоаналитик разрезал криптограмму на группы по 15, 17 или 19 частей и исследовал эти части одновременно, пока на всех криптограммах не оказывались аналогичные сочетания гласных и согласных.
Потом кодирование раскрывалось, исходя из соображения, что наиболее часто встречаемые группы кодирования представляли собой наиболее применяемые сочетания. А поскольку эта система применялась в течение многих лет, американцы уже давно её раскрыли. Поэтому в каждом частном случае решение было в том, чтобы понять систему перестановки, что при удаче могло быть осуществлено за несколько часов. Поскольку эта система привлекала особое внимание, время от перехвата до перевода составляло от двух до четырёх дней.
Наиболее крепким «орешком» была система перестановки. Подобно «К2» она использовала кодовые номера, но отличалась тем, что копировалась вертикально, а не горизонтально. Кроме того, в блоках перестановки оставались определенные «белые пятна», которые не заполнялись при вписывании в блоки кодовых групп. При дешифровке криптоаналитики в первую очередь разбивали криптограмму на приблизительно ровные сегменты, которые, по их мнению, представляли собой столбцы оригинальных блоков.
Пустые места значительно осложняли этот важный первоначальный этап работы, поскольку они изменяли размеры колоночных сегментов. Следующим этапом была попытка расположить один сегмент рядом с другим для того, чтобы обнаружить определённую последовательность кодирования. В этом случае «белые пятна», которые обозначали пропуски в неизвестных местах между буквами сегмента, также значительно осложняли работу криптоаналитика.
О трудностях дешифровки данной системы свидетельствовал тот факт, что она была раскрыта только через месяц после начала её применения. Криптоаналитикам пришлось в каждом частном случае проводить новый анализ для каждой последовательности пустот и каждого ключа перестановки. Ключ менялся ежедневно, последовательность пустот — три раза в месяц, отсюда и задержки с дешифровкой. Например, ключ и последовательность послания 18 ноября смогли раскрыть только 3 декабря, а послание от 28 ноября — только 7 декабря. С другой стороны, решение проблемы иногда достигалось за день или два. Успех во многом зависел от качества перехвата. Около 10–15 % этого кода так и не было вообще дешифровано.
Это положение резко отличалось от «пурпурной» системы, считавшейся наиболее секретной японской системой, в которой большинство посланий раскрывалось в течение нескольких часов, а нераскрытым оставалось не более 2–3 % передач. Происходило это потому, что в то время «пурпурная» система была уже раскрыта. Однако процесс изначального раскрытия системы оказался несравненно тяжелее, чем в других системах. Поэтому раскрытие шифра «пурпурный» можно считать одним из наибольших мировых достижений криптоанализа.
Оперативная часть «пурпурной» машины представляла собой бокс размером с выдвижной ящик стола, расположенный между двумя большими чёрными электронными печатными машинками «Underwood», которые были соединены друг с другом 26 проводами, подключёнными к целому ряду розеток, названными «штепсельным коммутатором». Для того чтобы зашифровать послание, шифровальщик должен был выполнить действия в следующей последовательности:
— посмотреть в толстый справочник машинных ключей;
— сделать проводные соединения в соответствии с порядком, обусловленным ключом на этот день;
— повернуть четыре диска на боксе так, чтобы цифры на их окончаниях соответствовали указаниям справочника;
— напечатать открытый текст.
Машина записывала открытый текст, в то время как другая, получив импульсы от кодирующего бокса, пропускала его через разные хитрые процедуры и печатала зашифрованный текст. Процедура дешифровки была такой же.
Алфавитная печатная машинка работала на латинском шрифте. Поэтому она могла расшифровывать английские и латинские тексты, подобные кодам «J». Поскольку машина не могла зашифровывать номера или пунктуацию, то шифровальщик сначала переводил их в трёхзначные буквенные коды, обозначенные в коротком кодовом списке, после чего их зашифровывал. Шифровальщик на приёме сначала возобновлял пунктуацию, разбивку по параграфам и т. д., а затем печатал окончательный текст декодированного послания.
Сердцем и душой машины были её штепсельный коммутатор и кодирующие диски. Они направляли движение в соответствии с соединениями в принимающей машине к выпускающей машине так, что если, например, на панели принимающей машины был нажат ключ «А», то он мог быть напечатан на выпускающей машине. Отклонения начинались с соединений панели. Если не было кодирующего бокса, то проводка панели получала электронные импульсы от ключа «А» печатной машинки открытого текста и передавала его, например, прямо на печатное устройство «R» шифровальной машины.
Другие провода также соединяли ключи открытого текста с соответствующими им печатными устройствами шифрованных текстов. Это немедленно приводило к созданию шифра, правда, достаточно примитивного. Каждый раз, когда нажималась буква текста «А», появлялась буква шифротекста «R». Простота системы обеспечивала её безопасность. Соединение на панели можно было изменять после каждого послания, даже, в ходе его передачи.
Теперь в дело вступали четыре шифродиска. Расположенные между штепсельным коммутатором машины открытого текста и шифровальной машины, они постоянно перемещались по отношению друг к другу с помощью соединительного устройства. Процедура шифрования сводилась к формированию непрерывно изменяемых путей прохождения сигнала от одной машины к другой, а постоянное вращение дисков непрерывно производило разные соединения. Таким образом, сигналы открытого текста, проходя по разным путям, превращались в полностью отличающийся от него зашифрованный текст. Обычно соединения на коммутаторе менялись ежедневно.
Все вместе эти факторы создавали шифр, который было очень трудно разгадать. Чем больше шифр отличался от первоначальной формы, в которой одна буква шифротекста заменяла одну букву открытого текста, тем тяжелее было прочитать текст. Шифр, например, мог заменять ту или иную букву открытого текста пятью разными буквами шифротекста, причём делать это в порядке ротации.
Но алфавитная машинка выполняла серии замен длиной в сотни тысяч букв. Её копирующие диски, которые меняли положение после каждой буквы, никогда не возвращались в прежнее положение для создания тех же серий шаблонов и, следовательно, тех же серий последовательности, пока не закончится шифрование сотен тысяч букв.
Поэтому основной задачей криптоаналитиков было воссоздание проводки и выключателей кодирующих дисков, а ежедневное изменение соединений на коммутаторе делало её еще более сложной. Когда же эта задача выполнялась, криптоаналитикам было необходимо ещё определить первоначальное положение кодирующих дисков на каждый день. Но это уже было более легко, поскольку «пурпурная» система заменила старую «красную», которую американцы давно «раскусили».
Криптоаналитики отметили некоторые характерные черты «пурпурной» машины: частоту букв, процент пустых мест (букв, которые не печатались в нужных местах), количество повторений. И поэтому они увидели, что новая машина является намного сложнее и совершеннее по сравнению со своей предшественницей. Первые попытки раскрыть принцип работы новой машины были связаны со стремлением распознать характер шифра.
Предыдущие успехи с «красной» машиной и другими менее сложными системами позволили американцам понять японские дипломатические формы обращения друг к другу, повседневные фразы и стиль (например, абзацы всегда нумеровались). Это дало возможность криптоаналитикам составить наборы слов, которые чаще всего встречались в открытом тексте, что в конечном итоге позволило им решить задачу раскрытия шифра.
Вступительные и заключительные шаблоны, такие как «Имею честь информировать ваше превосходительство» или «На вашу телеграмму», стали первыми удачами. Кроме того, газетная информация наводила на мысль о характере предполагаемых сообщений. Госдепартамент США иногда публиковал полные тексты дипломатических нот Японии американскому правительству, тем самым предоставляя криптоаналитикам открытые тексты (или их переводы) всего послания.
Японское МИД чаще всего рассылало тот же текст в несколько посольств, не все из которых имели «пурпурную» машину. Поэтому шифровальщику приходилось кодировать телеграммы как на «пурпурной» машине, так и другим кодом, который американские криптоаналитики уже могли читать. Происходило сравнение времени и длины послания — и возникала ещё одна ниточка на пути к разгадке. Как всегда, существенную помощь оказывали допущенные ошибки.
Так, в ноябре 1941 года станция в Маниле повторила текст телеграммы из-за ошибки на «штепсельном коммутаторе». А сколько однотипных ошибок было сделано в период, когда шифровальщики ещё только учились работать на новой машине. Передача одного и того же сообщения двумя разными кодами приводила к созданию «изоморфных» телеграмм, представлявших собой очень ценную информацию для определения построения шифра.
Криптоаналитики «SIS» и «Ор-20-G» сравнивали эти открытые сообщения со своими зашифрованными текстами и пытались найти повторы, из которых они могли установить последовательность шифрования. Данный этап работы, особенно в начале сложного криптоанализа, был, вероятно, наиболее болезненным, раздражающим умственный процесс, свойственный человеку. Час за часом, день за днём, а иногда и месяц за месяцем криптоаналитик буквально «высушивал» свой мозг, стремясь найти какую-нибудь взаимосвязь между буквами, вынуждая себя не поддаваться панике в тупиковой ситуации и запутываться в собственных противоречиях, чтобы добиться дополнительных важных результатов.
Как писал один из криптоаналитиков: «Большую часть времени он бродит в полной темноте. Иногда в ночи появлялись слабые отблески просвета, которые дают ему болезненную надежду на то, что он нашёл последовательность. Он бросается с надеждой только для того, чтобы очутиться опять в лабиринте. И только знание того, что день меняет ночь, поддерживает в нём мужество продолжать работу, и он опять стремится туда, где, по его мнению, должны возникнуть утренние лучи.
Иногда, правда, он опять оказывается в объятиях беспробудной полярной ночи». Именно такое ощущение бесконечной северной ночи возникало у криптоаналитика, когда он приступал к разбору новой японской машины. Дешифровка сначала продвигалась далеко вперед для того, чтобы потом в течение месяцев не продвинуться дальше ни на шаг.
Многоалфавитная система шифрования, к которой принадлежала «пурпурная» машина, основывалась на алфавитной таблице размером 26x26. Для реконструкции этих таблиц криптоаналитики применяли прямые и непрямые симметрии положения — наименования были не менее сложны, чем непосредственно сами методы.
Ошибки, которые возникали из-за неточности перехвата или же просто ошибок в криптоанализе, приводили в беспорядок эти непростые методы и осложняли работу. Дешифровальщик, который колдовал над исчёрканным листком бумаги, лежавшим на его столе, пытался найти основу повтора в нескольких разбросанных буквах и вставить в него уже «раскрытый» фрагмент.
После этого он пробовал объединить эти достижения и потом обнаруживал, что объединение даёт приемлемый открытый текст. Тогда он вставлял свое исследование в проблему общего решения и двигался дальше. Японисты вставляли отсутствующие буквы, математики привязывали один цикл к другому и потом оба цикла к таблицам. Любое возможное оружие криптоаналитической науки, которая, в основном, опиралась на математиков, использующих теорию групп, конгруэнтность и т. п., бросалось в «сражение». В конечном итоге процесс решения достигал определенной вершины, когда криптоаналитики имели на бумаге достаточно точное воссоздание «пурпурной» машины.
Тогда американцы начали сооружать машину, которая автоматически могла делать то же, что криптоаналитики ручным способом со своими циклами и таблицами. Они собирали её из обычных запчастей, которые использовались в средствах связи. Это вряд ли можно было назвать прекрасным творениям, поскольку когда в ней что-то не срабатывало, она начинала искрить или ожесточённо скрипеть. Хотя американцы никогда не видели японскую машину, её аналог внешне удивительно походил на неё и, самое главное, полностью воспроизводил машину с криптологической точки зрения.
Криптоаналитики продемонстрировали первую машину, созданную своими руками, в августе 1940 года после 18–20 месяцев напряжённой работы. Оглядываясь назад на все те усилия, которые привели к этому выдающемуся криптологическому успеху всех времён, Фридман писал: «Обычно это был результат совместной работы всех тех, кто принимал в ней участие. Не было ни одного человека, на которого возлагалась бы честь этого открытия, как не было и ни одного, кому принадлежала бы решающая роль.
Как я уже сказал, это была команда, и успех оказался возможным только благодаря сплочённой командной работе всех участников. Результат стал выдающимся достижением армейской криптоаналитической службы, потому что, насколько я знаю, криптологи Англии и Германии работали над этой проблемой, но так и не смогли её решить».
Между тем криптоаналитики построили вторую «пурпурную» машину и отдали её ВМФ США. Третья машина была отправлена в Англию в январе 1941 года на самом современном и большом британском линкоре «Георг Пятый». Машину сопровождали двое армейских и двое морских криптоаналитиков. В ответ США получили английскую криптоаналитическую информацию, связанную с немецкими шифрами и кодами. Машина, в конце концов, оказалась в руках английской шифровальной группы в Сингапуре.
А затем, когда японцы двинулись в Малайзию, она была эвакуирована в Дели. Четвёртая машина была отправлена на Филиппины, а пятую держали как резервную в самой «SIS». До нападения японцев на Пёрл-Харбор конструировалась машина также и для Гавайских островов. Но из-за происшедших событий её, как и третью машину, передали англичанам.
Когда «Ор-20-G» уже внесла значительный вклад в облегчение и ускорение ежедневных дешифровок машины, 27-летний лейтенант Френсис Рэйвен (Francis Raven) (1914-83) раскрыл тайну её ключей. После того, как несколько посланий машины было дешифровано, он заметил, что ежедневные ключи в течение каждого третьего цикла по десять дней связаны друг с другом, и вскоре пришёл к выводу, что японцы просто перемешивали ключи первого дня, чтобы составить ключи следующих девяти дней. Аналогичный порядок существовал и для других десятидневных циклов.
Открытие Рэйвена позволило американским криптоаналитикам предусматривать ключи на девять из десяти дней. Обычно им необходимо было отдельно расшифровывать ключи первого дня, но потом работа значительно облегчалась. Более того, криптоаналитикам, поскольку они знали порядок перемешивания, удавалось читать всю переписка данного периода, даже, если они распознавали только один из ежедневных ключей.
Через год после сооружения первой «пурпурной» машины американцы смогли расшифровать послание, закодированное «наивысшей степенью секретности по классификации, применяемой японским МИД». Это послание было в первую очередь закодировано в системе «АС». Потом перемешано в соответствии с системой «К9» (обычно применяемого с кодом «Л 9»), а затем перемешанный кодированный текст был опять зашифрован на «пурпурной» машине. Решение, основанное на количестве сочетаний, заняло бы целую вечность, а в данном случае на это нужно было всего лишь четыре дня.
Благодаря имеющемуся аналогу «пурпурной» машины 2 декабря 1941 года американские криптоаналитики прочитали циркуляры № 2444 и № 2445 по коду «JI9» из Токио для японских посольств и консульств в Вашингтоне, Лондоне, Гонконге, Сингапуре и Маниле. В этих документах дипломатам предписывалось немедленно уничтожить «пурпурные» машины, все телеграфные коды и системы, кроме одного экземпляра, и все секретные документы.
Процедура уничтожения шифровальных машин была расписана в заранее подготовленных инструкциях. Машины сначала развинчивались отвёрткой на части, которые потом искажались до неузнаваемости ударами молотка и растворялись в кислоте до их полного исчезновения. Это был явный признак подготовки японцев к началу войны с американцами.
6 декабря 1941 года криптослужбы США получили перехваченную зашифрованную японскую телеграмму в Вашингтонское посольство и в тот же день её расшифровали. Она состояла из 14 частей, но важнейшая последняя часть, где говорилось о разрыве переговоров Японии и США, была передана из Токио лишь ночью с 6 на 7 декабря.
Благодаря напряжённой работе криптоаналитиков 14-я часть была расшифрована уже в восемь часов утра 7 декабря и отправлена Президенту США. Интересно, что в японском посольстве последняя часть была расшифрована лишь в тринадцать часов, то есть американское правительство прочитало японскую ноту в полном объёме на несколько часов раньше японского посольства в Вашингтоне.
К сожалению, огромный и кропотливый труд американских криптослужб не смог предупредить нападение Японии на военно-морскую базу в Пёрл-Харборе, который произошло в тринадцать часов (по Вашингтонскому времени) 7 декабря 1941 года. Во-первых, несмотря на большой объём дешифрованной японской переписки, ни в одной телеграмме не шла речь о нападении на Пёрл-Харбор. Во-вторых, американская военно-морская разведка не имела никакой информации о местонахождении и движении японского флота из-за его радиомолчания и других мер по безопасности связи.
Кстати, на территории базы работало подразделение радиотехнической разведки, которое обслуживало Тихоокеанский флот США и состояло из тридцати офицеров и рядовых. Его начальником был Джозеф Рошфор (Joseph Rochefort) (1900-76), перед которым стояла задача раскрытия японских радиограмм, зашифрованных военно-морским кодом «JN-25» (англ. Japanese Navy code № 25). Этот код был «взломан» в 1939 году ведущим криптоаналитиком «Ор-20-G» Дрисколл.
В 1942 году военно-морская радиоразведка «Ор-20-G» была реорганизована, на базе которой была создана Организация разведки коммуникаций ВМФ (англ. Communications Intelligence Organization) под руководством капитана третьего ранга Лоренса Саффорда (Laurance Safford) (1890–1973), ставшая центром криптослужб ВМФ. Она должна была разрабатывать военно-морские коды и шифры, перехватывать проводные и радиосообщения противника, пеленговать его радиостанции, осуществлять криптоанализ кодов и шифров и, наконец, лабораторные исследования в сфере криптологии. Часть отмеченных функций предусматривалось выполнять только в случае ведения армией боевых действий.
Эта организация была наделена широкими криптологическими функциями: составляла и рассылала новые коды и шифры, а также вела переговоры с фирмами по производству шифровальных машин. Деятельность отдела распределялась между подразделениями в Вашингтоне, на Гавайях и Филиппинах. Только Вашингтону поручалась работа над дипломатическими и морскими кодами зарубежных стран, которые применялись на атлантическом театре военных действий (в основном, Германии).
Филиппинское подразделение размещалось в тоннеле крепости Корехидор и было оснащено 26 радиоприёмниками, аппаратурой для перехвата передачи данных и автоматического производства схем и таблиц. Из 700 офицеров и рядовых военно-морских учреждений радиоразведки две трети были заняты перехватом сообщений и только одна треть — криптоанализом и переводами.
Саффорд распределил свой персонал таким образом: в Пёрл-Харборе служили наилучшие офицеры, большинство из которых имели по четыре-пять лет опыта радиоразведки; команда в Корехидоре имела всего три или четыре года опыта; в Вашингтоне отвечали за общее наблюдение и учёбу — здесь служили самые опытные со стажем более десяти лет. Но до 90 % сотрудников не имели и годового опыта.
При Саффорде три подсекции занимались криптоаналитической деятельностью: руководитель первой, капитан второго ранга Джордж Уэлкер (George Welker) занимался радиоперехватом и пеленгацией, второй — Ли Парк (Гее Park) возглавлял криптоаналитическую подсекцию, третьей — Крамер (Kramer) занимался переводом и рассылкой материалов. Самой первой задачей подразделений было добывание материалов для обработки его криптоаналитиками.
Успеху организации поспособствовали даже японцы, которые не смогли найти для печатания своих кодовых книг типографскую краску, которая бы растворялась в морской воде. Из-за этого 29 января 1943 года американцам удалось захватить на повреждённой японской подводной лодке 200 кодовых книг, среди которых были как действующие, так и резервные. Благодаря этим книгам и усилиям американских криптоаналитиков 13 апреля того же года была получена информация об инспекционном полёте командующего японским ВМФ адмирала Ямамото. В результате 18 апреля самолёт Ямамото был сбит американскими лётчиками-истребителями, что безусловно негативно повлияло на моральный дух его подчинённых и всего японского общества.
Благодаря перехваченной и дешифрованной военно-морской шифропереписке противника американское командование было в курсе японских военных планов наступления, в результате чего они были сорваны. А высшим триумфом криптологов на Тихом океане было искусство, с которым адмирал Нимиц использовал информацию «Магия» в сражении около атолла Мидуэй — последней большой морской битве, где корабли так и не увидели друг друга и бой вели только самолёты.
Нужно также отметить, что наряду с шифротехникой для шифрования сообщений в 1942 году военное командование решило использовать также и язык индейцев «навахо» (англ. navajo). Язык «навахо» идеально подходил для этой цели. Чрезвычайно сложный, он, кроме того, не имел письменности. Никто не зафиксировал ни грамматических правил, ни даже элементарный алфавит. Поэтому человеку, который не принадлежал к племени «навахо», научиться языку было практически невозможно.
Индейцы «навахо», ставшие радистами в разных частях морской пехоты, вместо того, чтобы шифровать сообщение, просто передавали их друг другу, используя свой родной язык. Японцы, которые разгадали почти все военные шифры США, как не пытались, так и не смогли понять «шифр», на котором передавались сообщения американской морской пехоты.
Процесс шифрования осуществлялся таким образом: каждая буква английского слова передавалась как слово на языке «навахо», которое в переводе на английский начиналось с этой буквы. Так, буква «а» могла передаваться несколькими словами, например: «тсе-нил», (ахе — топор), «вол-ла-чи (ant — муравей)» и «бе-ла-сана» (apple — яблоко). Для увеличения скорости передачи некоторые военные термины определялись одним словом.
Наиболее интересным во всей этой истории было то, что в языке «навахо» отсутствовали военно-технические термины, которых там и быть не могло. Однако был придуман остроумный выход: несуществующие в языке слова стали обозначать с помощью комбинации других слов (см. таблицу).
В мае 1942 года первые 29 индейцев «навахо» прибыли на специальную базу и занялись разработкой шифра. Их главной задачей была передача боевой информации и приказов по телефону и рации. Проведённые испытания показали, что «навахо» могли зашифровать, передать и расшифровать трёхстрочное сообщение на английском языке за 20 секунд — в 90 раз быстрее, чем было нужно машинам того времени.
В целом, на тихоокеанском театре военных действий проходило службу более 400 индейцев из племени «навахо» и 250 индейцев из 33 других племён, которые в дальнейшем получили Золотые медали Конгресса за работу радистами-шифровальщиками во время Второй Мировой войны. Поскольку многие были удостоены этой награды посмертно, вместо самих награждённых медали получили члены их семей.
Об их тяжёлой и героической работе американской кинокомпанией «Metro-Goldwyn-Мауег» в 2002 году был снят художественный фильм «Говорящие с ветром» (англ. Windtalkers). Их умение, скорость и точность стали легендой, поэтому и не удивительно, что в их честь в городе Феникс (штат Аризона) был установлен памятник. Кроме того, Президент США Рональд Рейган (Ronald Reagan) объявил 14 августа Государственным Днём радистов и шифровальщиков «навахо».
6 сентября 1945 года, через 4 дня после окончания Второй Мировой войны, военным руководством было принято новое решение, в соответствии с которым «SSA» была полностью выведена из подчинения Начальника войск связи. 15 сентября «SSA» вместе со всеми своими подразделениями и военными учреждениями связи была реорганизована в Агентство безопасности Армии «ASA» в составе Генерального штаба Военного департамента США. Возглавил её коллега Фридмана и криптолог Фрэнк Роулет.
10 июля 1946 года все подразделения радиоразведки и связи ВМФ были объединены во 2-ю секцию 20-го отдела Управления связи ВМФ «Ор-20-2», которая была названа «Коммуникационной вспомогательной деятельностью» (англ. Communications Supplementary Activities of the 20th Division of the Office of Naval Communications, Section 2).
23 июня 1948 года Военно-воздушные силы США также создали собственную радиоразведку — Группу безопасности «AFSG» (англ. Air Force Security Group), которую уже 20 октября переименовали в «AFSS» (англ. Air Force Security Service), которая должна была заниматься криптологической деятельностью.
20 мая 1949 года военным руководством США было принято решение об объединении усилий всех военных радиоразведок и криптослужб: «ASA», «Ор-20-2» и «AFSS». В результате было образовано объединённое Агентство безопасности Вооруженных Сил «AFSA» в составе Министерства обороны США, которую в 1951 году возглавил генерал Ральф Джулиан Канин (1895–1969). Через год, в 1952 году, когда «AFSA» была реорганизована в Агентство национальной безопасности США, он стал его первым директором и находился на этом посту до 1956 года.
9. Агентство национальной безопасности
Агентство национальной безопасности США (далее — АНБ) — National Security Agency (NSА) — датой своего рождения обязана Пёрл-Харбору. После расследования обстоятельств внезапного нападения Японии на США Конгресс порекомендовал американскому правительству создать централизованную криптологическую спецслужбу. Рекомендация была принята во внимание, и 24 октября 1952 года президент Гарри Трумэн поставил свою подпись в конце семистраничного меморандума, в соответствии с которым Агентство безопасности вооруженных сил вместе с аналогичными службами ВВС и ВМФ вошло в состав вновь образованного АНБ.
Образование АНБ было строго засекреченной информацией. Вплоть до 1957 года о его существовании вообще не вспоминалось в официальных документах. Это дало повод шутникам расшифровывать аббревиатуру «NSA» как «No Such Agency» (Нет такого агентства), или «Never Say Anything» (Никогда ничего не говори). Между собой сотрудники АНБ шутливо называют своё ведомство «фабрикой печенья» (англ. cookie factory). Только в 1957 году в «Справочнике правительственных заведений США» впервые появилось краткое описание Агентства в очень расплывчатой формулировке.
Через несколько лет это описание было слегка изменено и приобрело стереотипную форму из трёх предложений: «Агентство национальной безопасности было создано в 1952 г. в соответствии с директивой президента. Оно входит в состав Министерства обороны, его деятельность направляется и контролируется министром обороны. Агентство национальной безопасности осуществляет в высшей степени специализированные технические и координационные функции, связанные с национальной безопасностью».
Невзирая на расплывчатость, это описание абсолютно точное. Технические функции АНБ состоят из перехвата и криптоанализа шифрованных сообщений всех государств, как дружественных, так и враждебных США. «Координационные» функции содержат в себе обеспечение безопасности связи, то есть организацию, контроль и объединение усилий всех заинтересованных ведомств (Министерства обороны, Госдепартамента, ЦРУ, ФБР и т. п.) в сфере разработки, производства и эксплуатации средств криптозащиты.
АНБ — ещё более молчаливая, тайная и мрачная организация, чем ЦРУ. Официальные представители ЦРУ время от времени делают заявления для средств массовой информации, передают представителям прессы благоприятную для себя информацию. Официальные лица из Агентства не занимались этим никогда. Таким образом, АНБ остаётся наиболее таинственной организацией среди американских спецслужб. Устав АНБ доныне засекречен. Лишь в 1984 году были преданы огласке некоторые его положения, из которых стало известно, что Агентство освобождено от всех ограничений на ведение разведки связи.
В первые годы после своего образования АНБ размещалось в разных зданиях, разбросанных по всему Вашингтону. В 1954 году Министерство обороны США заключило контракт на строительство для АНБ специального большого здания в Форт-Миде (штат Мэриленд). Строительство было в основном закончено осенью в 1957 году, но только в начале следующего года новоселье справили последние сотрудники АНБ.
И хотя этот «храм» криптоанализа, несомненно, стал самым грандиозным из когда-либо, построенных для его «жрецов», он оказался для них слишком малым уже через пять лет. Поэтому в конце 1965 года к нему был пристроен еще один девятиэтажный корпус. Расширение было вызвано невиданно быстрым ростом численности сотрудников АНБ.
Как уже было сказано, АНБ занимается радиоэлектронной разведкой и обработкой собранной информации, передачей полученных данных заинтересованным ведомствам для нужд внешней разведки и контрразведки, предоставлением разведывательной поддержки операциям американских вооруженных сил, а также проведением научных исследований и внедрением разработок в сфере электронной разведки.
С целью обеспечения доступа к телеграммам, которые пересылались по каналам связи наибольших коммерческих телекоммуникационных компаний США, с 1952 по 1975 годы в АНБ был внедрён проект «Шэмрок» (англ. Shamrock — трилистник). Одновременно с целью ограничения распространения информации о том, что АНБ занимается сбором и обработкой информации конфиденциального характера, с 1969 по 1973 годы в США осуществлялся комплекс мер по проекту «Минарет» (англ. Minaret — исламская башня).
Вторая группа задач, которые возложены на АНБ, связана с выполнением контрразведывательных функций. Это обеспечение безопасности линий секретной связи, ведения внешней шифропереписки, разработка кодов и шифров для передачи секретной информации и специального оборудования связи.
В 1978 году с целью обеспечения надзора за деятельностью АНБ со стороны американских правоохранительных органов в США был введён в действие Закон о контроле за сбором разведывательной информации о заграничных странах (англ. Foreign Intelligence Surveillance Act). Для его выполнения были созданы Судебная инстанция (англ. Foreign Intelligence Surveillance Court) и Апелляционная судебная инстанция по контролю за сбором разведывательной информации о зарубежных странах (англ. Foreign Intelligence Surveillance Appeals Court).
По своему статусу АНБ является «особым агентством в составе Министерства обороны». Однако было бы неправильно рассматривать его как один из подразделений американского военного ведомства. Несмотря на то, что АНБ организационно входит в структуру Министерства обороны, оно является при этом самостоятельным членом Разведывательного содружества США.
Директор АНБ по своему статусу должен быть военнослужащим в звании трехзвёздного генерала (т. е. генерал-лейтенанта) или вице-адмирала, который раньше работал в разведке. Он подчиняется Министру обороны и представляет АНБ в Разведывательном содружестве США. По состоянию на конец 1970-х годов структура АНБ выглядела таким образом. Наиболее важными его подразделениями были Управления радиоразведывательных операций, безопасности информационных систем и научных исследований и техники.
Управление безопасности информационных систем (англ. Information Systems Security Directorate) известно также как организация «S». Оно поставляет шифровальное оборудование для всех государственных учреждений США (в 1993 году контракты АНБ только в штате Мэриленд оценивались в 700 миллионов долларов), а также устанавливает процедуры защиты линий связи для всех ведомств, которые входят в Разведывательное содружество США.
Это Управление состоит из таких групп:
— группа «К» — руководит криптологической работой АНБ, оказывая теоретическую и другую поддержку работам по защите линий связи Правительства США и перехвату информации с каналов связи других стран;
— группа «Т»— руководит всеми работами, которые выполняются в сфере проектирования, разработки, внедрения и эксплуатации специальных коммуникационных разведывательных сетей и систем, предназначенных для передачи данных, которые собираются подразделениями технической разведки;
— группа «I» — разрабатывает, внедряет и контролирует разные программы в сфере информационной безопасности, государственной тайны, организации и обеспечения режима;
— группа «S» — разрабатывает и внедряет разные стандарты в сфере информационной безопасности, защиты государственной тайны, организации и обеспечения режима, а также контролирует их соблюдение. Группа руководит программой обеспечения режима на производстве, занимаясь экспертизами и выдачей разрешений на выполнение работ, связанных с государственной тайной. Она также представляет интересы правительства США при согласовании контрактов, а также в разных технических советах. Эта группа осуществляет контроль соблюдения режима по контрактам, связанными с государственной тайной. Именно на эту группу возлагается основная нагрузка по разработке и сертификации оборудования и процедур, используемых для защиты коммуникаций;
— группа «V» — разрабатывает, внедряет и контролирует разные программы в сфере безопасности коммуникационных сетей, а также соответствующих производственных вопросов.
Управление научных исследований и техники, как оказывается из его названия, занято разнообразными научно-техническими исследованиями в сфере перехвата радиосигналов, дешифрации и защиты линий связи, начиная от математических методов и заканчивая разработкой новых технологических процессов и оборудования. Управление состоит из четырёх отделов:
— математических исследований — занимается математическими методами криптоанализа;
— аппаратуры перехвата (англ. Intercept Equipment Division) — разрабатывает оборудование для перехвата и анализа радиосигналов;
— криптографического оборудования — разрабатывает новые виды шифровальной аппаратуры, которая потом запускается в производство Управлением защиты коммуникаций;
— компьютерной техники — занимается исследованиями в сфере электронно-вычислительной техники.
Директор АНБ одновременно возглавляет и Центральную службу безопасности (англ. Central Security Service, CSS). При этом, если сама АНБ выглядит сверхсекретной организацией, то «CSS» является сверхсекретной «в квадрате». Созданная в 1972 году указом Президента, «CSS» отвечает за криптоанализ и криптобезопасность. Перед «CSS» стоят две задачи: дешифровка иностранных кодов и шифрование официальных материалов, передающихся средствами связи. Как руководитель «CSS» директор АНБ контролирует действия подразделений радиоэлектронной разведки армии, авиации и флота.
Шифровальные службы, которые входят в состав видов и родов войск, по всем вопросам, связанным с соответствующей деятельностью, подчиняются непосредственно «CSS». При выполнении отдельных задач в оперативное подчинение «CSS» могут передаваться и другие подразделения МО, занятые радиотехнической разведкой и перехватом. В состав «CSS» входят следующие подразделения:
— командование по разведке и безопасности Армии США (англ. Army Intelligence & Security Command, INSCOM);
— командование группы безопасности ВМФ (англ. Naval Security Group Command);
— управление разведки ВВС (англ. Air Intelligence Agency).
Подготовка кадров для АНБ осуществляется в Национальной школе криптологии. Эта школа готовит кадры не только для АНБ, но и для некоторых других подразделений Министерства обороны. Кроме того, АНБ оплачивает учёбу своих сотрудников в ведущих колледжах и университетах США, а некоторых из них направляет в военные колледжи Министерства обороны. Подобно многим спецслужбам мира, АНБ имеет собственный музей — Национальный музей криптологии, расположенный в бывшем мотеле неподалёку от штаб-квартиры Агентства.
Численность персонала на объектах АНБ, включая прикомандированных военнослужащих всех видов вооруженных сил превышает 120 тысяч человек. При этом 20–24 тысячи из них работают в центральном аппарате АНБ, другие же, в основном военнослужащие, — на базах и станциях АНБ по всему миру. Количество таких объектов, по разным данным, — сегодня свыше четырёх тысяч. Таким образом, с точки зрения численности сотрудников, АНБ, несомненно, является наибольшей среди американских спецслужб.
Несмотря на то, что формально АНБ подчиняется Министерству обороны, по сути эта организация имеет скорее гражданский характер. Гражданские специалисты, которые приходят на службу в АНБ, обязаны подчиняться строгому распорядку этого «закрытого» учреждения. Чтобы не сболтнуть случайно секретную информацию под наркозом, они даже ходят к «своему» проверенному службой безопасности АНБ дантисту. Существуют ограничения по выезду за рубеж. В случае бракосочетания (или замужества) кого-нибудь из сотрудников АНБ или его родственников с иностранным гражданином необходимо докладывать об этом руководству Агентства.
В течение многих лет сотрудники АНБ не имели право разглашать место своей службы — в ответ на все вопросы о том, где они работают, они должны были отвечать: «на федеральное правительство» или «в Министерстве обороны». Даже, сегодня прежним сотрудникам АНБ запрещено писать мемуары или делиться воспоминаниями о своей работе. Количество же книг, которые вышли в США и посвящены АНБ, можно буквально перечислить по пальцам. Предоставление огласке официальных данных об Агентстве (бюджет, численность персонала, структура) запрещено законом.
В отношении вольнонаёмных в АНБ действуют наистрожайшие критерии подбора. Будущий сотрудник должен пройти всеобъемлющую проверку, которая включает тест на детекторе лжи. Потом его могут принять для участия в программе учёбы, но окончательное оформление на работу происходит только после скрупулёзного изучения его личного дела. Обязательно будет проверено время и место рождения, образование и послужной список.
Друзьям, соседям, товарищам по предыдущей службе и работодателям будут заданы вопросы на счёт того, заслуживает ли кандидат доверия и насколько зрелым является его поведение. Будет проведён анализ его кредитоспособности, а также посланы запросы на предмет возможной причастности к подрывным организациям. Но даже после прохождения всех этих проверок и окончательного оформления на работу все сотрудники АНБ регулярно подвергаются новым проверкам каждые четыре года. Это нужно для подтверждения разрешения на их доступ к секретным документам.
Сотрудники АНБ работают таким образом: если они получают несколько экземпляров того же сообщения, перехваченного разными радиостанциями, редакторы пытаются устранить все имеющиеся в нём искажения. Потом криптоаналитики сравнивают и сопоставляют местонахождение отправителей и получателей сообщений, маршруты их прохождения и служебные отметки с целью информирования шифровальщиков и операторов связи. Это позволяет отсортировать перехваченные сообщения по принципу принадлежности к одинаковым шифросистемам. А изучая картину переписки во всей его полноте, можно обнаружить общую структуру сети связи и получить другую полезную информацию.
Криптоаналитики работают группами. Сложные современные шифры оставили работу талантливых одиночек в прошлом. Руководитель группы теперь распределяет задачи между подчинёнными, проводит совещания, решает, какой именно метод является более производительным.
Работа отдельно взятого криптоаналитика в составе группы заключается в отыскивании закономерностей, которые дают значительные отклонения от случайного текста. Эти закономерности временами очень трудно определить, и случается, что отдельные буквы, в которых они оказываются, повторяются через очень большие интервалы.
Только огромное количество текста может сделать эти закономерности заметными. И только самые мощные суперкомпьютеры могут поглотить потоки букв и проверить немыслимое количество возможностей, чтобы отыскать открытый текст криптограммы в реально допустимый промежуток времени, т. е. до того, как она потеряет свою актуальность.
АНБ имеет очень большой парк компьютерного оборудования по сравнению с любым другим подобным учреждением в мире. Тем не менее получить полную победу в бесконечной борьбе с шифрами с помощью компьютера американским криптоаналитикам в полной мере так и не удалось, поскольку теория шифровального дела «идёт в ногу» с достижениями криптоанализа.
Также не получается полностью автоматизировать труд криптоаналитика. Компьютер смог только освободить его от утомительной монотонной работы. В криптоанализе всё еще есть много возможностей для реализации интуиции, опыта и индивидуальной одарённости. Компьютеры являются лишь орудиями труда криптоаналитиков, а не их заменой.
Как сообщили агенты советской разведки Мартин и Митчелл на пресс-конференции в Москве в 1960 году, АНБ добилось успехов в раскрытии шифров многих стран мира. Агентство читало шифропереписку свыше 50 государств, в том числе и ряда своих союзников, что облегчало США ведение переговоров по политическим, экономическим, военным и другим проблемам. Среди этих стран были Италия, Турция, Франция, Югославия, Египет, Индонезия, Уругвай.
АНБ, как и аналогичные спецслужбы в других странах, активно пользовалась помощью других спецслужб, в частности ЦРУ и ФБР, в тех случаях, когда сталкивалась с незнакомым шифром, который вводился заново в каких-либо государствах. Так, в середине 1950-х годов ЦРУ и ФБР завербовали одного ответственного сотрудника посольства Франции в Вашингтоне. С его помощью АНБ длительное время контролировало французскую дипломатическую переписку, поскольку регулярно получало шифры Франции.
Аналогичную операцию против французского посольства американские спецслужбы провели в 1982 году, когда АНБ нужно было добыть французские шифры. Для этого ЦРУ завербовало французского разведчика, который работал в посольстве Франции в Вашингтоне. С его помощью агенты ФБР проникли в это посольство, изъяли и скопировали все шифровальные документы и потом вернули их на место, не оставив никаких следов.
Так АНБ получило возможность дешифровать дипломатические французские документы. Однако Франция не осталась в долгу. Её разведчики проникли в американское посольство в Африке и добыли американские криптографические документы.
В 1966 году ЦРУ совместно с АНБ провели уникальную операцию с целью дешифрования переписки посла Объединённой Арабской Республики (далее — ОАР, в которую входили Сирия и Египет) в Монтевидео (Уругвай) с МИД ОАР в Каире. Посольство ОАР использовала изготовленную фирмой «Хагелин» в Швейцарии портативную шифровальную машину. Однако АНБ оказалось не в состоянии «расколоть» эту криптосистему математически, однако, располагало следующим методом дешифровки.
Если с помощью чувствительных приборов зафиксировать вибрацию шифратора во время его работы, то эта информация существенно облегчала дешифровку. Американцы провели тонкую агентурно-техническую операцию с целью регистрации вибрации с ножки стола, на котором располагался шифратор посольства. В результате шифропереписка была дешифрована и прочитана.
Во время Фолклендской войны Великобритании с Аргентиной в 1982 году АНБ раскрыла аргентинский код, что позволило снабжать британцев важной актуальной военной информацией.
Важнейшая проблема, которая всегда стояла и стоит перед профессионалами АНБ, — это дешифровка секретных кодов зарубежных стран, в первую очередь советских (а теперь — российских) дипломатических представительств и органов военного управления.
В американской прессе приводился факт, что обычная шифровальная система имеет около 70 квадрильонов (т. е. 7x1016) ключей. Персональный компьютер способен проверить 100 тысяч ключей в секунду, а для проверки всех возможных ключей ему будет нужно 22652 года. Суперкомпьютеры АНБ способны осуществить эту операцию за несколько секунд.
Бюджет АНБ, как и других спецслужб США, в данное время засекречен. Более того, в отличие от ЦРУ или ФБР, он никогда и не рассекречивался. Относительно его величины существуют разные оценки. Американская «Энциклопедия шпионажа» сообщает, что «это цифра порядка трёх с половиной миллиардов долларов, не считая обслуживания космических спутников-шпионов». Однако по другим оценкам, бюджет АНБ составляет около 15 миллиардов долларов. В любом случае, вопреки распространённому обману, именно АНБ, а не ЦРУ является наиболее финансируемой спецслужбой США.
АНБ, численность сотрудников которой сейчас составляет около сорока тысяч человек, напряжённо работает над тем, чтобы средства защиты информации, которые используются правительством США, совсем не поддавались взлому. Агентство не жалеет денег на современные криптологические меры и средства по обеспечению секретной связи.
АНБ разрабатывает рекомендации и стандарты по информационной безопасности и «закрытию» технических каналов утечки информации с использованием побочных электромагнитных излучений и наводок (ПЭМВН) в собственной стране. Одним из таких стандартов есть серия нормативных документов с описанием технических условий эксплуатации радиоэлектронных устройств под аббревиатурой «TEMPEST» (англ. Transient Electromagnetic Pulse Emanation Standard — стандарт на побочные электромагнитные импульсные излучения).
Все компьютеры, на которых обрабатывается информация в высшем эшелоне государственного и военного управления США, имеют защиту от излучения по стандарту «TEMPEST». Этот же стандарт используется для защиты важнейших радиоэлектронных систем от электромагнитного импульса, источником которого могут быть атмосферные электрические разряды как естественного (грозового), так и искусственного (от ядерного взрыва) происхождения.
АНБ постоянно совершенствует национальные криптографические алгоритмы, привлекая для этого в открытых конкурсах лучших специалистов во всём мире. Примером такого международного проекта был конкурс на разработку нового стандарта для так называемой коммерческой криптологии «AES» (англ. Advanced Encryption Standard), победителем в котором по итогам двух раундов в течение четырех лет среди 15 алгоритмов стал бельгийский шифр «Rijndalen».
В первый раз за всю современную историю криптологии американцы пошли на беспрецедентный шаг, допустив к участию в конкурсе на национальный стандарт иностранных специалистов. Впрочем, в этом нет ничего странного, если принять во внимание тот факт, что Бельгия является союзником США по НАТО. Кроме того, одним из условий конкурса была полная прозрачность алгоритма с точки зрения математических операций, а также отсутствие патента на его изобретение в США. Лучшей наградой и рекламой победителям стали отзывы ведущих криптоаналитиков АНБ, которые проверяли стойкость алгоритма на суперкомпьютерах с использованием специальных математических методов анализа.
Важной задачей АНБ является разработка новых видов шифровальной техники передачи данных и аппаратуры засекречивания телефонных разговоров. Первой шифромашиной, которая разрабатывалась как стандартная для всех частей Вооруженных сил США с использованием электронных ламп и работала с ленточными буквопечатающими аппаратами, была электромеханическая 8-роторная машина «KL-7». В 1952 году она была введена в эксплуатацию в Армии, ВМФ и ВВС. «КL-7» также была известна как «ADONIS» (на высшем уровне) и «POLLUX» (на низшем уровне).
Однако начало разработки этой машины, названной тогда «МХ-507», была инициирована «ASA» еще в 1945 году с целью замены машин «SIGABA/ЕСМ» и М-209. С 1949 года над её развитием продолжила роботу «AFSA», переименовавшая машину в «AFSAM-7» (англ. Armed Forces Security Agency Machine № 7). В начале 1960-х годов она получила унифицированное название «TSEC/KL-7» в разработанной АНБ серии криптоустройств «TSEC» (англ. Telecommunications Security). Первая буква в названии машины после черты обозначала функцию устройства: «К» — криптологическая, «Н» — криптологическая вспомогательная, а вторая — тип: «G» — генерация ключа, «L» — преобразование букв, «О» — многоцелевой, «W» — телетайп, «Y» — разговор и т. д.
В течение 27 лет, начиная с середины 1960-х годов, «KL-7» был самым массовым шифратором, использовавшимся в ВМФ и ВВС, в морской пехоте, армии и ЦРУ США, а также в нескольких странах блока НАТО. В 1970-х годах машину «KL-7» стали вытеснять шифраторы «KW-26» и «KW-37». Окончательно она была выведена из эксплуатации в 1983 году, когда ей на замену пришла шифромашина «KL-51» с цифровой электроникой вместо роторов.
«KW-26» («ROMULUS») — семейство разработанных в 1950-е годы конструктивных конфигураций электронно-ламповых приёмопередающих машин (криптотелетайпов), предназначенных для круглосуточного шифрования телеграфных сообщений, передаваемых со скоростью 74 бода. В 1957 году была выпущена партия в 1500 криптомашин «KW-26». В первой половине 1960-х годов в Армии, ВМФ и ВВС, МИД и ЦРУ США их парк возрос до 14 тысяч устройств.
Начиная с середины 1980-х годов, система «KW-26» была выведена из эксплуатации и заменена цифровой системой шифрования «KG-84», также известной как «Tri-Тас». Она, например, входила в состав автоматизированного безопасного рабочего места «ST-2000» и обеспечивала шифрование данных и речи. Для этого к «KG-84» подключались такие защищённые устройства, как факсимиле, телефон, скоростные принтеры и модемы.
В 1950 — х годах АНБ было разработано семейство электронно-ламповых шифраторов «KW-37», известных также как «JASON» и предназначенных для круглосуточной работы и применявшихся на флотах США, Канады и стран блока НАТО. Запуск береговых станций осуществлялся одновременно в 00:00 по мировому времени в западноевропейском нулевом часовом поясе. Ключевые карты менялись ежесуточно и затем уничтожались.
Морская доктрина обязывала военные корабли в открытом море поддерживать радиомолчание как можно дольше, чтобы исключить возможность быть обнаруженными потенциальным противником. Чтобы корабли получали сообщения и приказы, штаб ВМФ передавал по радио непрерывный поток информации сначала азбукой Морзе, а позже, используя радиотелетайп. Сообщения передавались в этом потоке и могли предназначаться как для конкретных судов, так и для боевых групп или флота в целом. Радиорубка каждого судна постоянно контролировала эфир и расшифровывала только те сообщения, которые касались только собственного судна.
С целью автоматизации этого процесса и была разработана система «KW-37», которая состояла из двух главных компонентов: приёмника «KWR-37», устанавливаемого на судне, и передатчика «KWT-37», устанавливаемого на побережье. После утраты в 1968 году полностью работоспособной машины «KWR-37» на разведывательном судне «Пуэбло» у всех пользователей были заменены ключевые листы, а эксплуатация этой модели продолжалась.
В конце 1980-х годов на замену «KW-37» пришла «KW-46», которая имела кодовое название «Vallor» и состояла из таких же компонентов, как и «KW-37». Последние оставшиеся машины «KW-37» были выведены из эксплуатации и уничтожены только в начале 1990-х годов.
С начала 1960-х до 1988 года использовалась также машина «KW-7» («Orestes») — электронный транзисторный шифратор информации тактического и стратегического уровня для телетайпной проводной и УКВ/КВ радиосвязи с судами и самолётами. Более 80 % кораблей Атлантического флота и все подводные лодки США к 1968-му году использовали шифратор «KW-7».
В 1960 — х АНБ осуществило разработку аппаратуры дуплексного широкополосного телефонного засекречивания «KY-З», которая имела размер небольшого холодильника. Её использовали Вооруженные силы и правительство США с середины 1960-х до конца 1980-х годов.
В конце 1960-х годов АНБ начало проектирование и разработку семейства телефонных модулей безопасности «STU» (англ. Secure Telephone Unit) — устройство шифрования речи. Проблему качества речи решило использование системы кодирования «LPC» (англ. Linear Predictive Coding) и алгоритма кодирования «SAVTLLE», что значительно улучшило качество речи в узкополосных системах. Проблема распространения ключей была решена созданием соответствующих центров «KDC» (англ. Key Distribution Center).
Первое поколение «STU-I» было дуплексной системой широкополосного телефонного засекречивания, также известной как аппарат засекречивания «TSEC/KY-70», с относительно хорошим качеством речи и скоростью передачи данных 2,4 или 4,8 кбит/сек. Она была введена АНБ в действие в 1977 году с целью замены громоздкого аппарата засекречивания «KY-З». Производство «STU-I» завершилось уже в 1979 году, поскольку размер и цена оборудования (35 тысяч долларов) были очень большими.
Сразу же после введения в действие «STU-I» АНБ начало создавать второе поколение системы «STU-II», что предусматривало уменьшение размера и цены оборудования. В результате проведённой АНБ работы «STU-II» стала действительно более дешёвой — 13 тысяч долларов, но была всё ещё дороже, чем проектировалось (до 5 тысяч долларов). К тому же, система была всё еще большой и громоздкой, для которой необходимо было использовать отдельное большое помещение. В 1980 году разработка «STU-II» была завершена и запущена в производство. В период с 1982 по 1986 годы было изготовлено около десяти тысяч аппаратов «STU-II», также известного как аппарат засекречивания «TSEC/KY-71».
Следующее поколение шифровальной техники и аппаратуры засекречивания развивалось в течение 1980-х годов и было основано на транзисторной логике с использованием интегральных схем. В 1984 году АНБ начало ускоренную программу совершенствования шифраторов речи «FSVS» (англ. Future Secure Voice System), нацеленную на повышение безопасности связи и улучшение качества речи. Разработанные в то время устройства были значительно меньше и использовали более быстрые и более стойкие криптографические алгоритмы. Ключи загружались в аппаратуру с помощью специального вводного устройства. Сначала они распространялись на бумажной перфоленте, которую перед записью в аппарат протягивали через устройство считывание информации «КOI-18», а позже перфоленту заменили электронные ключевые устройства «KYK-13».
В 1984 году АНБ начала разработку третьего поколения «STU-III», которое позволяло осуществлять переговоры с грифом ограничения доступа «совершенно секретно». Новая система была завершена в 1987 году, запущена в производство и производилась до середины 2000-х годов. По размерам и форме этот модуль имел вид обычного телефонного аппарата и мог быть использован как и обычный несекретный телефон. Отличие заключалось в наличии сменного ключевого модуля памяти «KSD-64A» (англ. Key Storage Device), при подключении которого становилось возможным безопасное, т. е. засекреченное, соединение, а также электронной системы управления ключами «EKMS» (англ. Electronic Key Management System).
Устройство «KSD-64A», которое по форме напоминало ключ, содержало электронный чип «EEPROM» (англ. Electronically Erasable Programmable Read Only Memory — электронная стираемая программируемая память для считывания), которое могло хранить 64 килобита информации. Устройство нужно было вставить как ключ в специальное отверстие «STU-III» и повернуть, чтобы чип вошел в контакт с электронными компонентами аппарата. Большинство моделей «STU-III» также имели порт «RS-232» для безопасной передачи данных и факсов, т. е. кроме передачи речи могли быть использованы также для передачи зашифрованных данных по модемному каналу.
«STU-III» производились такими компаниями, как «AT&T», «RCA» и «Motorola», для использования правительством США и их союзниками. Сама система была основана на криптологии с открытыми ключами. Большинство аппаратов, которое производилось компанией «Motorola», имело название «SECTEL» (англ. Secure Telephone), вид обычного телефонного аппарата, цену две тысячи долларов и обеспечивало скорость передачи данных до 9,6 кбит/сек. В течение 1990-х годов аппараты «STU-II» на территории США были полностью заменены маленькими и дешёвыми аппаратами «STU-III».
До 1994 года аппаратов «STU-III» было изготовлено около 400 тысяч, и многие их использовали ещё в 2000-х годах. 31 декабря 2009 года стал последним днём использования системы «STU-III», после чего она была выведена из эксплуатации. Ей на замену пришло более современное оборудование «STE» (англ. Secure Terminal Equipment), которое работает по линиям «ISDN». Новая система преодолела много проблем «STU-III», включая 15-секундную задержку и низкую скорость передачи данных (128 вместо 9,6 кбит/сек).
Что касается работы с личным составом, то АНБ много внимания уделяет таким вопросам, как конспирация и бдительность. Причём делается это с беспощадной настойчивостью до тех пор, пока эти качества не станут для них более чем привычкой, пока они не трансформируются в «основной инстинкт». Сотрудники АНБ никогда не рассказывают своим жёнам и детям, что представляет собой их работа. Тем не менее, несмотря на все меры предосторожности, АНБ оказалось причастным к самым скандальным провалам в истории американских спецслужб.
Первый провал АНБ был связан с Джозефом Петерсеном (Joseph Petersen), когда 9 октября 1954 года на первых колонках двух наибольших ежедневных газет было опубликовано сообщение об его аресте за кражу секретных документов из АНБ. 39-летний Петерсен изучал криптоанализ на заочных военных курсах в 1940-41 году, а затем был принят на службу в армейскую дешифровальную службу.
После войны по собственной инициативе Петерсен занялся преподаванием криптоанализа на курсах повышения квалификации Министерства обороны. В 1953 году разработанная им программа обучения стала базовой в АНБ. После задержания Петерсен сказал в своё оправдание, что взял всего два секретных документа для подготовки к проведению занятий.
Во время следствия выяснилось, что в годы Второй Мировой войны Петерсен подружился с полковником Феркуилом (Ferkuil), одним из лучших голландских криптоаналитиков. Вместе с Феркуилом Петерсен занимался раскрытием японского дипломатического кода. В этой сфере у Феркуила был значительный опыт, приобретённый им еще до войны. Через Феркуила Петерсен познакомился с Джакомо Стуитом, офицером связи голландского посольства.
После войны, когда Феркуил вернулся из США обратно в Голландию, в своих письмах Петерсен делился с ним методами преподавания криптоанализа, а также сообщал другие детали, которые, по его мнению, полезно было знать при создании в Голландии собственной криптоаналитической спецслужбы. Вместе с тем, Стуит работал в Америке, и Петерсен также поддерживал с ним дружеские отношения.
В то время для защиты своей дипломатической переписки голландцы применяли шифромашины швейцарской фирмы «Хагелин». В 1948 году Петерсен снял копии с двух секретных документов, в которых говорилось об успехах американцев по раскрытию голландских шифромашин. Кроме того, он прибавил к этим копиям оригинал ещё одного документа под названием «Криптоанализ шифромашины «В-211» фирмы «Хагелин» и показал их Стуиту. Феркуил считал, что Петерсен не имел ни какого намерения нанести вред США, а просто пытался помочь своим друзьям защитить родину от посягательств других государств.
Осенью в 1954 году во время обыска квартиры Петерсена сотрудники ФБР нашли обе копии и оригинал. Это был первый серьёзный случай нарушения закона сотрудником АНБ. Вероятно, именно поэтому Министерство юстиции и Министерство обороны приняли решение передать дело в суд, вместо того, чтобы решить вопрос в административном порядке внутри АНБ. Судя по всему, они хотели сделать дело Петерсена показательным для назидания другим.
На суде Петерсон признал себя виновным и получил семь лет заключения. Таким образом, АНБ удалось довести до своих сотрудников — потенциальных правонарушителей, что огласка секретной информации по криптологическим вопросам будет всегда строго наказана.
Случай с Петерсеном в АНБ не был единичным. По открытым данным, советской разведкой по тем или иным каналам были завербованы следующие специалисты АНБ и военнослужащие США:
— в 1959 году — Вернон Фергюсон Митчелл (Vernon Ferguson Mitchell) и Вильям Гамильтон Мартин (William Hamilton Martin);
— в 1960 году — сержант Джек Данлэп (Jack Dunlap);
— в 1962 году — Джозеф Хэлмич (Joseph Helmich);
— в 1963 году — Виктор Гамильтон (Victor Hamilton);
— в 1965 году — сержанты Роберт Стивен Липка (Robert Stephan Lipka) и Герберт Бэкенхаупт (Herbert William Bekenhaupt);
— в 1968 году — уоррент-офицер Джон Уокер (John Anthony Walker);
— в 1975 году — Кристофер Бойс (Christopher John Boyce) и Эндрю Ли (Andrew Lee);
— в 1970-х годах — Джеффри Барнет (Jeffrey Barnett);
— в 1980 году — Рональд Пелтон (Ronald William Pelton);
— в 1982 году — сержант Джеффри Карни (Jeffrey Martin Carney);
— в 1983 году — уоррент-офицер Джеймс Холл (James Hall);
— в 1999 году — младший офицер Дэниэл Кинг (Daniel King);
— в 2012 году — старшина Роберт Хоффман (Robert Patrick Hoffman).
10. Агентурная связь
Каждому шпиону для передачи и приема информации необходимы тайные каналы связи, которые соответствовали бы его условиям жизни. КВ радиоприемник с одноразовым шифрблокнотом (далее — ОШБ) является средством одностороннего получения агентом сообщений.
Обмен информацией между агентом и его резидентом должен быть безопасным и скрытным. Безопасность обеспечивают стойкие шифры, а цифровая стеганография скрывает сам факт наличия зашифрованной информации под видом обычных медиафайлов.
Во второй половине XX века была разработана система «Святой Грааль» — безопасная двусторонняя, надежная речевая или текстовая связь, которая могла работать 24 часа ежедневно, передавая и принимая сообщения из любого места. Сообщения не обязательно шифровались, но процесс связи было очень сложно обнаружить и перехватить.
После сеанса связи система уничтожала все записи и любые контрольные электронные записи. Такая связь использовалась для передачи информации «из любой точки в любую точку» мира, в том числе для обмена сообщениями между агентом и резидентом или с Центром.
Каждая система тайной связи от личных встреч резидента с агентом до спутниковой связи между шпионом и директором ЦРУ состоит из 3-х основных элементов: инструмент набора сообщения, радиоприбор высокоскоростной передачи и получения информации. Необходимо учитывать, что, чем меньше шпионской техники использует агент и чем меньше подозрительных действий он совершает, тем меньше риск его раскрытия.
В ЦРУ на протяжении многих лет такие подразделения, как Отдел связи, Директорат исследований и разработок, Директорат разработки и проектирования, а также Оперативно-технический отдел (далее — ОТО), решали свои задачи в системе связи «Святой Грааль».
Их усилиями были созданы новые поколения технически сложных устройств, которые давали одно или несколько новых качеств для последующих систем: лучшая оперативность и высокая безопасность, максимальный объем информации при обмене и более быстрая доставка разведывательных сведений до конечного адресата.
Наверное, ни один элемент безопасной связи агента с Центром не применялся так часто, как ОШБ, которые были теоретически не вскрываемой системой шифрования. Они состояли, как правило, из нескольких страниц со случайными числами, расположенными в группах из 5 чисел.
Шифрование сообщений с помощью шифрблокнотов осуществлялось путем добавления случайных рядов ключевых чисел, считанных с заранее оговоренных страниц ОШБ. Для восстановления исходного сообщения агент, получивший зашифрованное послание, вычитал числа, которые находил на таком же листе своего ОШБ.
Делалось только 2 экземпляра ОШБ — один для агента и один для резидента. Для безопасности его страницы и все заметки в процессе использования агент должен был уничтожить, как только процесс шифрования был завершен.
ОШБ давал большие преимущества как агентам, так и резидентам. Разведчик, участвовавший в операциях в Москве в течение 2-х десятилетий, утверждал, что ОШБ никогда не подводил. Он предоставлял высокий уровень безопасности связи.
ОШБ оказался самой безопасной из доступных систем тайной связи в течение большей части «холодной войны». Агенты понимали, что в случае обнаружения или перехвата сообщения расшифровать или связать его с агентом невозможно. Недостатком такой системы связи была необходимость пополнять запасы ОШБ через тайники по мере их использования.
Наиболее известные агенты ЦРУ Пеньковский и Огородник систематически нарушали строгие правила применения ОШБ и не уничтожали использованные листы блокнота, что дало возможность контрразведке КГБ расшифровать часть секретной переписки этих агентов.
Одним из видов тайной связи агента с Центром была односторонняя речевая радиопередача, которая давала возможность принимать шпионские сообщения на обычный КВ радиоприемник в диапазоне 3-30 МГц.
В определенные день и время агент настраивал свой радиоприемник на известную только ему частоту, слушал и записывал последовательность цифр, которые он затем дешифровывал с помощью ОШБ. Считалось, что точное выполнение инструкций агентом делало такую систему надежной, устойчивой и защищенной от раскрытия.
Агент мог использовать такую систему только для получения сообщений, однако такая связь имела много преимуществ в противовес тайнописи или личным встречам. Для приема радиопередачи агенту требовался качественный КВ радиоприемник, способный работать в режиме приема на одной боковой полосе.
Односторонняя радиопередача состояла из ряда цифр, как правило, объединенных в группы по 4 или 5. Цифры могли читаться на любом языке, как правило, в начале часа, четверти часа или получаса, и затем повторялись через несколько часов или дней на той же или на другой частоте.
Сообщение, как правило, содержало 150 пятизначных групп, но в виде исключения могло содержать и до 750 групп. Если сообщение было меньше, чем 150 групп, дополнительные группы добавлялись в качестве «пустышек» в его конце. Для радиопередач использовали английский алфавит, буквы которого «произносились» (А — альфа, В — браво, С — чарли, D — дельта, F — фокстрот и т. д.).
На стратегически важных объектах в США и за рубежом располагались радиостанции с огромными антеннами для односторонних передач на территории стран, где американская разведка вела агентурную работу. Такие объекты выполняли 2 функции — обеспечения собственной связи ЦРУ и передачи сообщений агентам.
В конце 1970-х годов американцы начали модернизацию системы с одной боковой полосой, которая была преобразована во временную одностороннюю связь (далее — ВОС). Новая система использовала такие же радиостанции и диапазоны, но бытовой КВ радиоприемник агента был заменен на небольшой автономный блок размером менее сигаретной пачки с автономной батарейкой.
Новый приемник принимал и записывал радиосообщения, передаваемые с высокой скоростью, которые агент мог затем прослушать через наушники в удобное время и в подходящем месте. Основным преимуществом ВОС было сокращение времени радиопередачи. Если раньше агент принимал и записывал радиосообщение в течение часа, то теперь новый блок делал это за 10 минут.
ВОС повышала безопасность работы агента, была эффективной и надежной даже в случае слабого радиосигнала. Приемник ВОС был прост в использовании, и его можно было легко спрятать. Благодаря всем этим преимуществам ВОС широко использовалась ЦРУ в качестве тайной агентурной связи.
В середине 1970-х годов ЦРУ снабдила агентов на территории СССР устройствами ближней агентурной связи (далее — БАС), что стало технической революцией в области тайной шпионской связи.
БАС позволяла агенту и куратору обмениваться информацией без необходимости личной встречи или закладки тайника, за которыми могли наблюдать. БАС также устраняла риск оставления важных материалов в тайниках, которые при обнаружении могли привести к расшифровке агента.
Первые системы БАС применялись для радиообмена короткими зашифрованными сообщениями в несколько сотен символов менее, чем за 5 секунд между 2-мя специальными приемо-передатчиками.
Агент размещал свой блок БАС в кармане пальто и «выстреливал» свое сообщение в заранее установленных местах в любое время дня и ночи. Ему не нужно было знать, где находится приемник БАС, который мог располагаться в посольстве, квартире или портфеле.
Система БАС усложнила работу службы наружного наблюдения, сотрудники которой не могли заранее знать, где именно агент и резидент будут обмениваться радиосообщениями. Однако была потенциальная опасность перехвата сигналов БАС службой радиоконтрразведки в моменты работы передатчиков.
В ЦРУ появилась возможность получать срочные сообщения от агента и сразу обновлять оперативные планы. Срочная информация от агента всегда является оперативно важной при условии быстрого ее получения Центром. Если такая информация вовремя не получена разведкой, ее ценность теряется.
Так, в 1990-е годы, когда военная напряженность в отношениях между Грецией и Турцией была максимальной, ЦРУ получало сообщения агента по БАС практически в режиме реального времени, что в результате предотвратило военные действия между ними.
В 1970-е годы БАС была основной системой тайной связи между ЦРУ и генералом ГРУ Поляковым в Москве, когда он активно шпионил на США. Устройство БАС весило около 200 грамм, было размером с пачку сигарет, имело клавиатуру и память.
Шпион мог готовить сообщения у себя дома, носить устройство в кармане и хранить в разных местах. Он мог нажать кнопку передачи прямо в кармане. Устройство имело крошечный дисплей для показа одной цифры или буквы русского алфавита и клавиатуру не более, чем 4 кв. см.
Чтобы загрузить в передатчик сообщение, Поляков сначала преобразовывал текст в шифр, используя ОШБ, затем набирал зашифрованный текст на клавиатуре по одному символу с учетом того, что передатчик мог хранить в памяти до 1500 знаков. После того как данные были загружены, шпион выходил на прогулку с устройством в кармане.
Поляков знал ориентировочно район приема своего сообщения, но не знал точного местоположения приемника. Попадая в этот район, он просто нажимал кнопку передачи. Радиосигнал БАС был кратковременным и таким образом не позволял КГБ зафиксировать радиопередачу и точно определить ее источник.
Приемник разведки имел размеры 22x28x13 см и, как правило, находился на одном из подоконников квартир, где жили сотрудники ЦРУ или внутри их припаркованных автомобилей. Поскольку местоположение приемника можно было многократно менять, Поляков изменял места передачи, что делало его маршрут внутри большого города практически недоступным для наружного наблюдения КГБ.
Его сообщение попадало в приемник, расположенный в автомобиле оперативного сотрудника ЦРУ в посольстве. После получения информации станция автоматически отсылала свою передачу и сигнал подтверждения. Поляков видел на своем устройстве красный сигнал, который указывал, что передача успешно прошла. Затем он возвращался домой и читал ответное сообщение.
Устройство БАС стало техническим прорывом и негласным победителем в тайном соревновании с методом агентурной связи по телефону городской телефонной сети. Расстояние защищало передатчик и приемник от идентификации, в то время как малое время радиопередачи и шифрование защищали саму связь. Главным недостатком было наличие устройства, которое, конечно же, могло точно указать, что его владелец — шпион.
Стоимость разработки аппаратуры БАС превышала бюджет ОТО. Чтобы вынести тяжелое финансовое бремя таких проектов, ОТО объединился с другими подразделениями Директората науки и техники: Отделом исследований и разработок и Отделом научных исследований ЦРУ. Многие ведущие американские ученые, принимавшие участие в оперативно-технических проектах, теперь сосредоточились на долгосрочных программах создания техники.
Осенью 1980 года для Толкачева была изготовлена более совершенная система БАС. Устройство второго поколения могло передавать полную машинописную страницу текста, чем снижало количество личных встреч и повышало безопасность работы с агентом. Система БАС Толкачева состояла из 2-х одинаковых комплектов, один из которых находился у куратора, а другой у агента.
Размер одного комплекта соответствовал двум пачкам сигарет. В комплект входили: малогабаритная съемная антенна, зарядное устройство с дополнительным блоком аккумуляторов, русская или английская клавиатура и инструкция. Перед началом радиообмена агент и резидент готовили сообщения, набирая его текст по одной букве на клавиатуре. Во время набора сообщения устройство само шифровало и затем сохраняло информацию в своей памяти.
Для сеанса радиосвязи требовалось не более 3-х секунд. Система БАС использовала более низкий радиодиапазон, чем у Полякова. Полученное им сообщение автоматически дешифровывалось для чтения на маленьком экране, встроенном в лицевую панель. Толкачев получил устройство в марте 1981 года, однако из-за поломки и замены на новый комплект смог успешно воспользоваться им только через несколько месяцев.
Применение новой техники повлекло за собой изменение всех элементов агентурной работы, которую специально разработали для мероприятий в Москве. По инструкции Толкачев перед сеансом радиообмена сообщениями ставил сигнал белым мелом на заранее выбранной телефонной будке на маршруте, который обычно использовали сотрудники ЦРУ. Как только сигнал был установлен и считан, агент и резидент должны были попасть в зону радиообмена.
Толкачев использовал модернизированный демодулятор для приема шифрованных сообщений. В заранее определенные время и день база ЦРУ в Европе вела 10-минутную радиопередачу из реальных и фальшивых сообщений. Чтобы запутать КГБ, радиоэфир был часто наполнен ложными радиопередачами, и только агент точно знал дату, время и частоту сообщения, предназначенного для него.
Демодулятор подключался к радиоприемнику и сразу записывал в свою память принятое радиосообщение. Агент мог позднее извлечь сообщение из памяти и просмотреть его на экране демодулятора. Первые 3 цифры сообщения содержали указатель того, что это сообщение предназначено для Толкачева. Само сообщение содержало около 400 буквенных 5-значных групп.
Затем Толкачев должен был использовать ОШБ для дешифровки сообщения. Он пытался прослушивать радиопередачи ВОС, но не смог это делать, поскольку был не один в своей квартире. КВ передачи обычно передавались ночью, когда атмосферные условия не создавали помех для радиосвязи, однако присутствие семьи в квартире мешало шпиону прослушивать эфир. В результате дальнейшие передачи были перенесены на дневное время, когда Толкачев мог быть один дома.
Со временем устройство БАС совершенствовалось, и скрытая связь стала более безопасной. Маломощная радиопередача и прием в радиусе не более 10 метров сделали его обнаружение очень затруднительным. Резидент агента передавал, получал и сохранял сообщения от тайника таким же образом, как и агент.
Система БАС была одним из первых образцов оперативной техники для обмена текстовыми сообщениями. В 1990-е годы на рынке бытовой техники появились цифровые пейджеры для приема сообщений, а затем в них добавили функцию передачи. Как только мобильные телефоны оснастили функцией обмена текстовыми сообщениями, радиоэфир буквально наполнился сотнями миллионов сообщений в день.
В странах, где таксофоны принимали телефонные карты и появилась пейджеры в качестве агентурной использовалась пейджинговая связь. Если телефонная карта приобреталась за наличные в месте, не контролируемом контрразведкой, любой звонок с использованием карты являлся анонимным и не давал возможности его отследить.
Так, кубинский агент Анна Белен Монтес использовала телефонные карты и цифровые пейджеры для тайной связи с резидентом, сотрудником кубинского представительства при ООН в Нью-Йорке. Чтобы связаться с Монтес, он должен был найти удаленный таксофон в Нью-Йорке и воспользоваться телефонной картой для звонка на цифровой пейджер Монтес и передачи ей сообщений в виде 3-значного кода.
Монтес было также поручено анонимно покупать оплаченные телефонные карты и звонить с их помощью с удаленного таксофона в Вашингтоне. На телефоне она должна была набрать номер карты, затем пин-код карты и после этого набрать номер цифрового пейджера, который носил кубинский разведчик под прикрытием дипломата ООН. После соединения Монтес должна была ввести 3-значный код, известный только ее резиденту.
Хотя такая система телефонной связи и давала пользователям условия для анонимности, действия Монтес стали сигналом «тревоги» для ФБР, после того как она попала под подозрение. Монтес, как известно, имела мобильный телефон, и потому не было никаких веских причин искать удаленный платный таксофон, чтобы сделать вызов на пейджер. В этом случае система тайной связи была технически совершенной, но не достаточно замаскирована.
Сначала пейджеры, а затем мобильные телефоны предлагали новые возможности для тайной связи. Теперь агенту не требовалось никакого специального шпионского оборудования. Однако эти системы связи были особенно уязвимы для контрразведки, если не соблюдались строгие правила конспирации.
Появление интернета позволило всем желающим общаться в любое время и любом месте. Его популярность и доступность позволили тем, кто хотел остаться незамеченным, «смешивать» свои сообщения с миллиардами файлов, ежедневно передаваемых по глобальной сети.
Разведки всех стран оценили потенциал сети интернет, как в предыдущие десятилетия спутниковой и мобильной связи. Использование интернета для тайной связи до сих пор остается первостепенным, поскольку удовлетворяет традиционным требованиям безопасности при обмене сообщениями.
Цифровые технологии упростили криптологию и стеганографию, но каждая эффективная система тайной связи, будь то применение тайника, БАС, спутника или интернет, должна обеспечивать выполнение 4-х условий, необходимых для защиты агента и надежности операций:
1. Безопасность: содержимое сообщения должно быть непонятным для любого, кроме получателя. ОШБ и криптоалгоритмы должны защитить сообщение от прочтения противником, даже если оно перехвачено.
2. Персональность: сообщение не должно быть доступным никому, кроме получателя. Например, цифровая стеганография напоминает традиционный тайниковый контейнер: в обоих случаях тайный объект выглядит обычным для несведущих лиц.
3. Неизвестность: наличие линии и техники связи между агентом и резидентом должно быть никому не известным. Специальное шпионское оборудование должно быть надежно спрятано от посторонних глаз.
4. Маскировка: осуществление связи не должно отличаться от обычных действий. Для скрытого обмена информацией в интернете нужно использовать бесплатные программы, стандартные почтовые ящики, системы общего пользования и цифровые тайники.
Два важных компонента успешно работающей скрытой цифровой системы связи — это само сообщение и способ его доставки. Сообщение засекречивается с помощью компьютерных программ криптографии и стеганографии. Оба метода лучше всего использовать вместе: сообщение сначала шифруется, а затем скрывается в другом файле, который будет передаваться через интернет.
Учетная запись электронной почты с цифровым тайником может быть создана с персонального компьютера анонимно, путем соглашения с интернет-провайдером, который обеспечивает свободный доступ без кредитной карты. С этой промежуточной учетной записи шпион может войти на любой подобный сервис и создать анонимно вторую учетную запись почты в качестве тайника.
Любой может передать цифровые файлы на тайниковые почтовые ящики, а тот, кто знает пароль учетной записи, может забрать содержимое в любой точке мира. Для безопасности тайника пользователи заходят в систему анонимно из промежуточной учетной записи. Многие провайдеры позволяют пользователям сохранять документы на своем сервере для их загрузки в любое время.
Эта функция позволяет шпионам, имеющим пароль учетной записи, связываться путем извлечения и редактирования хранящегося там документа, даже не отправляя его в качестве электронного письма или приложения. Независимо от методов, используемых для повышения безопасности, информация с жесткого диска компьютера должна стираться после каждого выхода в интернет.
Варианты тайной связи с использованием цифровых технологий быстро обновляются и остаются постоянной проблемой для контрразведки. Разведывательные службы анонимно создают учетные записи электронной почты под вымышленными названиями и применяют их для получения зашифрованных сообщений и файлов от своих агентов.
На такой адрес сначала посылаются обычные письма с типичным (не шпионским) текстом, чтобы замаскировать истинное предназначение адреса. А для обмена шпионской информацией он, как правило, используется только один раз, что уменьшает риск раскрытия контрразведкой его истинной цели.
Например, один агент, завербованный за рубежом и возвратившийся домой, может отправить безобидное сообщение другу по электронной почте, в котором он расскажет о своем хобби — коллекционировании марок.
В действительности электронное письмо «другу» приходит на компьютер разведки, и означает, что агент готов приступить к работе. Если отсылать такие письма нечасто и тщательно выбирать темы посланий так, чтобы они не вызывали подозрений и соответствовали стилю жизни агента, понять их истинный смысл практически невозможно.
Компьютеры с обычной, не модернизированной операционной системой, сохраняют следы, которые позволяют специалистам контрразведки восстановить текст зашифрованной электронной почты, удаленные файлы, временные файлы Интернета, историю посещений веб-сайтов, разговоры в чате, мгновенные сообщения, просмотренные фотографии, корзины для удаленных файлов и последние документы.
Очистка жесткого диска обеспечивает сокрытие тайной деятельности, но этот прием неудобен для агента, который использует свой рабочий или домашний компьютер. В этом случае применяется специальная операционная система (далее — ОС), установленная на миниатюрном флэш-устройстве.
Когда флэшка подключена, компьютер загружается с ее ОС и не оставляет следов своей деятельности на жестком диске компьютера. Агент может использовать клавиатуру компьютера, монитор, принтер и доступ в Интернет, не опасаясь оставить компрометирующий его след. Флэшка очень мала и легко прячется.
Маршрутизация речевой информации через интернет также создает возможность для скрытой связи вне телефонных сетей. Метод шифрования «VOIP» (англ. Voice Over Internet Protocol) перемешивает фрагменты разговора, чтобы сделать его бессмысленным на случай перехвата.
Будущие достижения в области шифрования предлагают безопасную и устойчивую к дешифровке речевую связь. Однако, несмотря на то, что «VOIP» становится все более распространенным, наличие таких программ на компьютере агента может быть компроматом для контрразведки.
Мобильный телефон также открывает возможности для анонимного общения. Для этого телефон и карточка «SIM» (англ. Subscriber Identification Module — модуль идентификации абонента) приобретаются за наличные с рук и никак не связаны с реальным пользователем, поэтому звонки на такой телефон с заранее оплаченным временем пользования нельзя отследить.
Для повышения безопасности такой связи телефон и «SIM» выбрасываются после одноразового применения, что окончательно уничтожает какую-либо связь с пользователем.
В конце 1990-х годов появившиеся карманный персональный компьютер (далее — КПК) упростил передачу информации с помощью аппаратуры БАС. КПК — это портативное вычислительное устройство, обладающее широкими функциональными возможностями. Его часто называют наладонником (англ. palmtop) из-за небольших размеров.
Изначально КПК предназначались для использования в качестве электронных органайзеров. С «классического» КПК невозможно совершать звонки, и КПК не является мобильным телефоном, поэтому к настоящему времени классические КПК практически полностью вытеснены коммуникаторами — КПК с модулем мобильной связи и смартфонами.
Старший офицер ФБР Роберт Ханссен перестал шпионить на СССР после его распада в 1991 года и возобновил свою тайную деятельность в 1999 году. Для агентурной связи он использовал органайзер «Palm VII». Эта модель имела возможность встроенного беспроводного интернет-подключения, что позволило быстро передавать зашифрованные сообщения.
Если делать это нечасто и нерегулярно, можно обеспечить надежную тайную связь, поскольку существование учетной записи, как и самих устройств, можно надлежащим образом скрыть. Такое устройство пригодно для быстрой передачи важных материалов в цифровом виде.
Достижения в области микроэлектроники и персональных компьютеров сделали тайную связь более эффективной и добавили ей возможностей. Бывший офицер «МI6» Ричард Томлинсон описал систему, известную как «Кот Гарфилд», используемую только с опытными и проверенными британскими агентами в таких странах, как Россия и Южная Африка.
Агент записывал сообщение на компьютер, затем загружал его в передатчик БАС. Приемник, как правило, находился в британском посольстве и постоянно посылал маломощный сигнал запроса. Когда агент находился достаточно близко, его передатчик срабатывал и посылал сообщение на большой скорости в УКВ диапазоне.
Передатчик был замаскирован под обычный предмет. На протяжении многих лет для системы «Гарфилд» были популярны фигурки животных, поскольку их лапы на присосках позволяли агенту прикрепить передатчик на боковое окно автомобиля, что улучшало радиосвязь из салона, когда он проезжал мимо посольства.
В целом, системы скрытой связи должны соответствовать 5 требованиям.
1. Прекращение передачи, если один из участников связи обнаружен, поскольку нельзя давать ссылку на человека на другой стороне канала связи. Содержание сообщения является вторичным по отношению к безопасности агента.
2. Использование наилучших из имеющихся физических или электронных методов сокрытия. Система всегда должна использовать самую передовую технику, доступную в настоящее время. Если система обнаружена, возрастает уязвимость агентов, действующих под руководством одной и той же разведывательной службы.
Так, методы скрытой связи, которые использовались в 1996 году кубинским агентом Херардо Эрнандесом и его базовой сетью «Оса» в Майями, облегчили обнаружение аналогичной системы связи, применявшейся Анной Белен Монтес в 2001 году.
3. Использование стойкого криптоалгоритма для шифрования сообщений. Даже если они будут перехвачены, их содержимое не удастся прочитать контрразведке.
4. Устройства должны быть портативными и совместимыми с различными компьютерными аппаратными платформами.
5. Преемственность предыдущих и новейших технических решений с оптимальной гибкостью, что позволяет при наличии будущих улучшений безопасности читать сообщения старых систем скрытой связи.
11. Асимметричная криптология
Научные основы криптологии существенно расширили две научных работы, написанной в послевоенные годы прошлого века, а именно: статья американца Клода Элвуда Шеннона (Claude Shannon) «Теория связи в секретных системах» (англ. Communication Theory of Secrecy Systems) и статья советского учёного Владимира Котельникова «Основные положения автоматической шифровки». Эти статьи полностью уничтожили радужные надежды и предубеждения, развеяли мифы и разрушили вековые легенды, а также сняли с криптологии «покров» тайны.
Талантливый инженер Шеннон в 1941 году начал работать в математическом отделении научно-исследовательского центра «Бэл Лэбораториз» (англ. Bell Laboratories — лаборатории Бэлла), сосредоточенного преимущественно на проблемах военных коммуникационных систем и криптографии. Напряженная работа в этой сфере за годы войны дала самые богатые плоды в мирное время.
В 1948 году он опубликовал свой эпохальный труд «Математическая теория связи». Цель этой работы была практической — как улучшить передачу информации телеграфным или телефонным каналом, который находится под воздействием электрических шумов. При решении этой задачи у Шеннона родился поистине революционный труд, который положил начало целой науке под названием «теория информации».
Следующая эпохальная работа Клода Шеннона «Теория связи в секретных системах» появилась практически одновременно с «теорией информации» и была обнародована в 1949 году. По некоторым причинам она не получила такой же широкий резонанс, поскольку явно опережала свое время сразу на несколько десятилетий. В действительности данная статья представляла собой немного переделанный отчет, подготовленный Шенноном еще в 1945 году.
Мировое значение этого труда заключается в том, что теперь вся история криптологии от античности до настоящего разделяется на два периода: до 1949 года, когда «тайнопись» считалась шаманством, оккультизмом и видом искусства, и после 1949 года, когда криптология стала полноценной прикладной наукой на базе фундаментальной математической теории.
Шеннон доказал, что предложенный Вернамом в 1917 году метод шифрования с применением случайной комбинации знаков (гаммы), объединенный с одноразовым шифрблокнотом, был единственной абсолютно стойкой системой шифрования при условии, что длина ключа равнялась длине самого сообщения. В своей статье он выделил 2 основных принципа, которые используются в шифрах: рассеивание и перемешивание.
Рассеивание — это распространение влияния одного знака открытого текста (или, что более важно, одного знака ключа) на многие знаки шифротекста, что позволяет спрятать статистические особенности текста и, в свою очередь, усложнить восстановление ключа.
Перемешиванием Шеннон назвал использование таких шифрующих превращений, которые осложняют восстановление взаимосвязи между открытым текстом и шифротекстом. Основной идеей его была суперпозиция простых шифров, которые реализуют рассеивание и перемешивание, каждое из которых давало малый прирост сложности дешифровки, но в совокупности можно было получить достаточно стойкую систему.
Подобная суперпозиция называется составленным шифром. В практических составленных шифрах чаще всего используются перестановки (перемешивание символов открытого текста) и подстановки (замена символа или группы символов другим символом того же алфавита), при этом конкретный алгоритм перестановки и подстановки определяется только секретным ключом.
Основным результатом упомянутой работы было то, что Шеннон ввёл понятие стойкости шифра и показал, что существует шифр, который обеспечивает абсолютную секретность. Другими словами, знание шифротекста не позволяет противнику улучшить оценку соответствующего открытого текста. Им, как уже сказано выше, может быть, например, шифр Виженера при условии использования бесконечно длинного ключевого слова и случайного распределения символов в этом слове.
Очевидно, что практическая реализация такого шифра (бесконечная случайная лента) невозможна (точнее, в большинстве случаев — экономически невыгодна), поэтому обычно рассматривают практическую стойкость шифра, которая измеряется числом элементарных операций, необходимым на его раскрытие. Эта оценка в последнее время используется более часто, чем оценка времени, поскольку стремительное развитие вычислительной техники делает оценку времени более некорректной.
Подавляющее большинство систем шифрования являются лишь разумно стойкими, поскольку криптоаналитик, имея в своём распоряжении большой объём шифрованного текста и достаточно времени, может найти пути расшифровывания сообщений.
Одноразовый же шифрблокнот — абсолютно стойкий как в теории, так и на практике. Каким бы длинным не был перехваченный текст, сколько бы времени не уделялось на его исследование, криптоаналитик никогда не сможет раскрыть одноразовый шифрблокнот, использованный для получения этого шифротекста.
Ведь у криптоаналитика нет отправной точки для исследований, потому что «гамма» не содержит повторений, не используется дважды, не является связным текстом и не имеет структурной закономерности. Поэтому криптоанализ несостоятелен.
Остаётся только метод прямого перебора всех возможных ключей, что в конечном счёте должно привести к открытому тексту. Однако тотальное исследование, которое действительно позволяет получить исходный текст, также даст и ещё множество связанных текстов той же длины.
До настоящего времени для защиты секретной государственной информации, военных и дипломатических тайн, государственными организациями и, в первую очередь, спецслужбами применяется только симметричная криптология.
Симметричная криптология — это шифрование информации, симметричным или секретным, ключом, когда один и тот же ключ используется как для зашифровывания, так и для дешифровки данных.
Преимуществами такой криптологии является большая производительность криптоалгоритмов и высокая криптостойкость, что делает практически невозможным процесс дешифровки. Вместе с тем, симметричная криптология монополизирована государственными структурами и нуждается в значительных финансовых расходах. Для её использования нужны очень надёжные механизмы для распределения ключей и их большое количество.
Особенно важным условием функционирования симметричной криптологии является секретность ключа и система его надёжного и гарантированного распространения, чтобы он не попал в «чужие руки».
Эта проблема передачи ключа шифрования была теоретически решена в 1976 году, когда американцы Уитфилд Диффи (Whitfield Diffie) и Мартин Хеллман (Martin Heilman) опубликовали статью «Новые направления в криптографии» (англ. New Directions in Cryptography), которая произвела в шифровальном сообществе настоящий фурор.
Они предложили концепцию шифрования с открытым, или асимметричным, ключом. Это была поистине революция, причём очень своевременная, поскольку ни один из известных в то время алгоритмов единственного вида — симметричного шифрования с секретным ключом — больше не мог отвечать новым потребностям, вызванным ростом новых методов обмена сообщениями и, в частности, появлением глобальных сетей передачи информации.
Но, как утверждает мировой опыт, большие научные открытия всегда делают несколько учёных в разных странах мира. Так, в 1997 году стало известно, что группа криптологов ШКПС открыла основные принципы криптологии с открытым ключом на несколько лет раньше, чем их коллеги из США.
В конце 1960-х годов британские вооруженные силы реально почувствовали наступление эры высоких технологий, которая обещала обеспечить каждого бойца собственным входом в тактическую радиосеть. Перспективы развёртывания таких сетей обещали грандиозные изменения в упрощении руководства военными операциями, однако ставили и очень серьёзные проблемы перед службой, которая отвечала за безопасность и засекречивание такой связи. Настоящей головной болью становилась необходимость распределения и управления гигантскими количествами криптоключей, причём передавать каждый из ключей нужно было в наистрожайшей тайне от врага.
Поэтому в 1969 году одному из выдающихся творческих «умов» ШКПС Джеймсу Эллису (James Ellis) было поручено поразмышлять над возможным выходом из этой безнадёжной ситуации. Сначала для Эллиса, как и для всех, было очевидно, что не может быть никакой засекреченной связи без секретного ключа, какой-нибудь другой секретной информации, или по крайней мере какого-то способа, с помощью которого законный получатель находился бы в положении, которое отличало его от того, кто перехватывал сообщения. В конечном итоге, если бы они были в одинаковом положении, то как один должен иметь возможность получать то, что другой не может?
Но, как это часто случается в канун открытия, Эллис наткнулся на старую техническую статью неизвестного автора из компании «Bell Telephone», в которой описывалась остроумная, но так и не реализованная идея засекреченной телефонной связи. Там предлагалось, чтобы получатель маскировал речь отправителя путём добавления в линию шума. Сам получатель впоследствии мог отфильтровать шум, поскольку он же его и добавлял и, следовательно, знал, что тот собой представлял.
Принципиально же важным моментом было то, что получателю уже не было необходимости находиться в особом положении или иметь секретную информацию для того, чтобы получать засекреченные данные… Первичный идейный толчок оказался достаточным: расхождение между описанным и общепринятым методом шифрования заключалось в том, что получатель сам принимал участие в процессе засекречивания.
Далее перед Эллисом встал достаточно очевидный вопрос: «А можно ли что-то подобное проделать не с каналом электрической связи, а с обычным шифрованием сообщения?» Как известно, для решения задачи главное — правильно сформулировать вопрос, поэтому как только вопрос обрёл нужную форму, то доказательство теоретической возможности этого заняло всего несколько минут. Так родилась «теорема существования». То, что было немыслимо, в действительности оказалось полностью возможным.
Таким образом Эллис пришёл к схеме, которая позже получила название «криптография с открытым ключом», но сам он назвал свою концепцию «несекретным шифрованием». Суть концепции, сформулированной и формально подтверждённой к началу 1970 года, сводилась к схеме с открытым и секретным ключами, управляющими однонаправленной математической операцией.
Но поскольку Эллис был в первую очередь экспертом в системах коммуникаций, а не в математике, то его революционная концепция не была доведена до конкретных математических формул. Доклад Эллиса произвёл большое впечатление на его руководство, однако никто не смог решить, что с этими экзотическими идеями делать… В результате дело на несколько лет было «положено под сукно».
А вот что происходило в то же время по другой бок океана, в Стэнфордском университете США. Здесь в начале 1970 года молодой профессор Мартин Хеллман начал заниматься вопросами проектирования электронных коммуникационных систем, активно привлекая математический аппарат криптографии и теории кодирования. Этими вещами он увлёкся с тех пор, как прочитал статьи Клода Шеннона по теории информации и криптографии, опубликованные в 1948 и 1949 годах. По словам Хеллмана, до этого он «и представить себе не мог, насколько тесно связаны шифрование и теория информации».
В статьях Шеннона вопросы кодирования рассматривались в связи с задачей снижения шумов электростатических помех, мешающих передаче радиосигналов. Хеллману стало понятно, что «шифрование решает диаметрально противоположную задачу. Вы вносите искажение с помощью ключа. Для того, кто слышит сигнал и не знает ключ, он будет выглядеть максимально искажённым. Но легитимный получатель, которому известен секретный ключ, может убрать эти помехи»… Нетрудно заметить, что траектория выхода на изобретение у Хеллмана была по сути дела та же, что и у Эллиса.
Но в те времена ни содержательных книг, ни справочников по криптологии у академических учёных практически не было, поскольку эта наука считалась строго засекреченным делом военных и спецслужб. Пытаясь объединить разрозненные идеи шифрования данных, Хеллман одновременно искал единомышленников. Но получилось так, что главный единомышленник вышел на него сам.
В сентябре 1973 года Хеллмана нашёл Уитфилд Диффи, выпускник Массачусетского технологического института и сотрудник Стэнфордского университета, страстно увлечённый криптологией. Их получасовая встреча плавно перешла в обед у Хеллмана, после чего разговоры затянулись далеко за полночь. С этого момента Хеллман и Диффи начали совместно работать над созданием криптосхемы для защиты транзакций покупок и продаж, которые осуществлялись с домашних компьютеров.
Главная проблема, которую с подачи Диффи поставили перед собой учёные, сводилась к следующему: «Как (не пересылая секретный ключ) получить сообщение и превратить его так, чтобы его воспринимали только те, кому оно предназначено, а посторонним информация была бы недоступна».
Между тем в Великобритании в сентябре 1973 года сотрудником ШКПС стал молодой талантливый математик Клиффорд Кокс (Clifford Cocks). Он закончил Кембридж и был достаточно образован в теории чисел, которую в те времена обычно расценивали как один из самых бесполезных разделов математики. Уже на начальном этапе кто-то из наставников рассказал Коксу о концепции несекретного шифрования. Идея крайне его заинтересовала, и он начал изучать её в контексте простых чисел и проблем разложения чисел на множители.
В результате Кокс пришёл к той же схеме, которая через несколько лет станет знаменитой под названием «RSA», или алгоритм Ривеста-Шамира-Адлемана. Сам же Кокс в тот момент воспринимал своё открытие просто как решение достаточно простой математической головоломки. Он был весьма удивлён тем, в какое волнение и, даже, возбуждение пришли его коллеги.
Но руководство ШКПС опять не стало предпринимать никаких шагов для практической реализации этой идеи, поскольку для широкого внедрения целочисленных операций над числами огромной длины были нужны вычислительные мощности, чересчур дорогие в то время.
Несколько месяцев спустя на работу в ШКПС пришёл другой одарённый математик Мэлколм Уильямсон (Malcolm Williamson), приятель Кокса ещё по школьным годам. Когда Кокс рассказал другу об интересной криптосхеме, недоверчивый Уильямсон решил, что она слишком красива, чтобы быть правдой, и поэтому ринулся отыскивать в ней скрытые дефекты.
Слабостей ему найти так и не удалось, но в процессе поисков он пришёл к ещё одному элегантному алгоритму формирования общего ключа шифрования. Другими словами, в 1974 году Уильямсон открыл то, что уже почти родилось в Америке и вскоре стало известно как схема распределения ключей Диффи-Хеллмана-Меркля.
Ни одну из изобретённых криптосхем в ШКПС патентовать не стали, поскольку патентная информация становилась известной широкой общественности, а абсолютно все работы велись спецслужбой в условиях наистрожайшей тайны. Когда в 1976 году Диффи и Хеллман обнародовали свои открытия, Уильямсон попробовал было склонить руководство ШКПС к публикации полученных английскими криптологами результатов. Однако молодому человеку не удалось пробить «железобетонный» консерватизм руководства, которое решило не нарушать традиций и не «высовываться» со своими приоритетами.
Через несколько лет, благодаря знакомствам в АНБ, Уитфилд Диффи всё же узнал о работах в ШКПС и, даже, лично съездил в Челтнем, чтобы встретиться и пообщаться с Джеймсом Эллисом. Встреча была крайне тёплой и приветливой, однако безрезультатной. Эллис, обязанный хранить государственную тайну, вежливо уклонился от всех попыток Диффи перевести разговор о криптологии с открытым ключом.
В ШКПС несколько раз намеревались поведать правду. В 1987 году Эллису, в связи с его уходом на пенсию, даже заказали обзорную статью для возможного широкого опубликования, однако на главный шаг так и не решились, спрятав её в секретный архив. До читателей статья дошла лишь в декабре 1997 года, уже как мемориальная публикация в память о Джеймсе Эллисе, скончавшемся за месяц до этого в возрасте 71 года. Одновременно Клиффорду Коксу впервые позволили опубликовать несколько работ по решению ряда проблем вокруг схемы «RSA» и выступить на открытых научных конференциях.
Таким образом, если до 1976 года единственным способом пересылки секретной информации была симметричная криптология, а организовать канал для передачи секретных ключей могли себе позволить только правительства, большие банки и корпорации, то появление шифрования открытым ключом стало технической революцией, которая понесла стойкую криптологию «в массы».
Асимметричная криптология является несомненно выгодной, поскольку она легко применяется и решает проблемы авторизации. Точнее, она решает несколько таких проблем:
1. Идентификация пользователя. Даёт возможность пользоваться современными средствами связи, позволяющими отправителю оставаться неизвестным и, вместе с тем, быть уверенными в том, что тот, с кем мы общаемся, — действительно тот, за кого себя выдает. Для этого используется протокол идентификации.
2. Аутентификация документа. Автор удостоверяет документ с помощью цифровой подписи. Операция подписи добавляет к сообщению несколько бит, являющихся результатом какой-то операции над самим документом и сведениями об авторе. Более того, каждый, кто имеет доступ к документу, должен иметь и возможность проверить, на самом ли деле подпись под ним поставлена автором.
3. Конфиденциальность информации, которая гарантируется как шифрованием секретным ключом, так и шифрованием открытым ключом.
Примерами криптосистем с открытым ключом является «Elgamal» (названная в честь автора, Тахира Ельгамаля), «Diffle-Hellman» (названная в честь её творцов) и «DSA» (англ. Digital Signature Algorithm — алгоритм цифровой подписи, изобретённый Дэвидом Кравицем).
Наилучший пример такой криптосистемы появился двумя годами позже, в 1978 году, и был назван «RSA». Её название происходит от первых букв фамилий авторов системы: Ривест (Rivest), Шамир (Shamir) и Адлеман (Adleman), которые придумали её во время совместной работы в Массачусетском технологическом институте в 1977 году. Авторы пообещали премию в сто долларов тому, кто первым расшифрует «RSА»-шифрованную фразу: 96861375462206147714092225435588290575999112457431987469512093081629822514570 8356931476622883989628013391990551829945157815154.
Это было сделано только через 17 лет. Для того, чтобы расшифровать фразу «The magic words are squeamish ossifrage», команде из 600 человек нужно было 220 дней работы и 1600 компьютеров, соединённых между собой через сеть Интернет. По-видимому, расходы немного превысили размер премии.
Таким образом, в сфере защиты информации, не являющейся государственной тайной, был сделан принципиально важный шаг на пути отказа от традиционных «шифровальных» методов и развития криптологии с открытым ключом.
Практика показала: чем более известен алгоритм, чем больше людей работали с ним, тем более проверенным, а значит и надёжнее он становится. Так публично известные алгоритмы выдерживают проверку временем, а вот в засекреченных государственных шифрах могут оказаться ошибки и недостатки.
Криптология с открытым ключом — это асимметричная схема, в которой применяются пара ключей: открытый, шифрующий данные, и соответствующий ему закрытый, их дешифрующий. Вы распространяете свой открытый ключ по всему миру, в то время как закрытый держите в секрете. Любой человек с копией вашего открытого ключа может зашифровать информацию, которую только вы сможете прочитать.
Хотя ключевая пара математически связана, «раскрытие» закрытого ключа с помощью открытого в практическом плане неисполнимо. Каждый, у кого есть ваш открытый ключ, сможет зашифровать данные, но не сможет их дешифровать. Только человек, который владеет соответствующим закрытым ключом может дешифровать информацию.
Короткое описание сценария электронного обмена конфиденциальной информацией включает следующие этапы:
— создаётся файл, содержащий конфиденциальную информацию;
— он зашифровывается открытым ключом, известным отправителю;
— зашифрованный файл передаётся электронной почте получателю;
— на приёмной стороне получатель, имея закрытый ключ, «открывает» зашифрованный файл.
Главное достижение асимметричного шифрования заключается в том, что оно позволяет людям, не имеющим договоренности о безопасности, обмениваться секретными сообщениями. Необходимость согласовывать закрытый ключ по специальному защищённому каналу связи отправителю и получателю полностью отпала. Все коммуникации затрагивают только открытые ключи, тогда как закрытые хранятся в безопасности.
В ходе единства и борьбы двух направлений криптологии родилась новая гибридная компьютерная криптосистема Филиппа Циммермана под названием «PGP», объединившая в себе достоинства как симметричной, так и асимметричной криптологии. В алгоритме «PGP» удобство криптологии с открытым ключом дополняется скоростью симметричных алгоритмов, работающих почти в тысячу раз быстрее асимметричных. Шифрование открытым ключом, в свою очередь, снимает проблемы скрытой передачи ключей.
История «PGP» началась в 1991 году, когда программист Филипп Циммерман на основе публично известных алгоритмов шифрования написал программу для защиты файлов и сообщений от несанкционированного доступа. В то время вокруг криптологических продуктов для гражданских целей в США складывалась неоднозначная ситуация: с одной стороны, они стали достоянием общественности, а с другой стороны, правительственные организации стремились внести ряд ограничений. Так, в 1991 году появился законопроект «S.266» («Билль о чтении зашифрованной корреспонденции») и начали действовать ограничения на экспорт криптологических продуктов, снятые лишь недавно. Затем в 1994 году появился законопроект «О цифровой телефонии».
Но настоящим апофеозом стал проект «Клиппер» (англ. Clipper — ножницы), инициированный АНБ в 1993 году, в соответствии с которым организации и частные пользователи должны были сдавать на депонирование используемые ключи. Это давало возможность спецслужбам получить доступ к любой интересующей их информации. Правда, из-за технологической сложности, дороговизны и общественного осуждения проект был «заморожен».
В таких условиях программа «PGP» как своеобразное выражение технологического протеста не могла не появиться. За это Циммерман был подвергнут преследованию: конкретно ему пытались инкриминировать экспорт криптолгоритмов, поскольку программа быстро распространилась за пределы США через сеть Интернет. В 2003 году Министерство обороны США ограничило экспорт криптографических программ примитивным 40-битным алгоритмом шифрования, а в 2004 году их экспорт был вообще запрещён.
Позже обвинение было снято, а в 1996 году им была образована компания «Pretty Good Privacy, Inc». Знаменитый продукт был экспортирован официальным, хотя и курьёзным способом: исходный текст программы был опубликован в виде книги, потом вывезен из США, отсканирован и скомпилирован в виде программы.
«PGP» выполняла следующие базовые функции:
— генерация пары (закрытого/открытого) ключей;
— шифрование файла с помощью открытого ключа любого пользователя «PGP» (в том числе своего);
— дешифровка файла с помощью своего закрытого ключа;
— наложение цифровой подписи с помощью своего закрытого ключа на файл (аутентификация файла) или на открытый ключ другого пользователя (сертификация ключа);
— проверка (верификация) своей подписи или подписи другого пользователя с помощью его открытого ключа.
В процессе «РGР»-шифрования информация сначала сжимается по известному алгоритму «ZIP». Сжатие не только уменьшает время передачи и экономит объём памяти, но и, что намного более важно, повышает криптостойкость. Связано это с тем, что много методов криптоанализа основано на поиске стойких соединений (так называемых паттернов), которые всегда встречаются в тексте. Сжатие уменьшает их число, чем существенно улучшает противодействие криптоанализу.
Затем «PGP» создаёт одноразовый сеансовый ключ — симметричный (секретный) ключ, который применяется только для одной операции. Этот ключ представляет собой псевдослучайное число, сгенерированное компьютером из импульсов, полученных им от случайных движений «мыши» и нажатий клавиш. С помощью этого ключа и надёжного, быстрого симметричного алгоритма «PGP» шифрует сжатое сообщение, получая в итоге зашифрованный файл. После этого она шифрует и сам секретный сеансовый ключ — по асимметричной схеме с помощью открытого ключа адресата. Данные о сеансовом ключе передаются вместе с зашифрованным файлом.
Дешифровка выполняется в обратном порядке. Сначала «РGР»-программа получателя «достаёт» из сообщения данные о сеансовом ключе, дешифрует его, используя закрытый ключ, и только потом дешифрует само сообщение.
Вот уже три десятилетия можно наблюдать за развитием отношений между традиционной (симметричной) и асимметричной криптологией. После появления последней казалось, что теперь можно решать массу новых задач, но пока строились теоретические модели. В идеале — все элементарно. Если вы собираетесь написать кому-то секретное письмо, то загружаете открытый ключ адресата с ключевого сервера, шифруете с его помощью письмо и отправляете его по электронной почте.
Однако в игре может появиться третий участник, который заранее создал свой открытый ключ с идентификатором вашего потенциального адресата и подменил на сервере настоящий ключ на свою фальшивку. Вы, ни о чём не подозревая, использовали подделку. Теперь злоумышленник может перехватить и дешифровать ваше сообщение. Он даже может перешифровать письмо правильным открытым ключом и отправить по назначению, так что и наименьшего подозрения ни у кого не возникнет. Так же, как в «чёрном кабинете», — «отпарили» конверт, прочитали письмо, заклеили и вернули его на почту.
Единственный способ избежать подобных ситуаций — получать открытые ключи непосредственно от их владельцев, то есть мы возвращаемся к проблеме защищённого канала передачи ключа.
Другой вариант — получить ключ от доверенного лица, о котором вам известно, что оно имеет достоверную копию необходимого открытого ключа. Этот посредник может даже засвидетельствовать целостность ключа своей подписью, зашифрованной с помощью собственного приватного ключа, то есть создать подписанный сертификат достоверности ключа. Он может также хранить и передавать желающим достоверную копию вашего открытого ключа, выступая между вами и вашими корреспондентами в качестве доверенного представителя.
Уитфилд Диффи и Мартин Хеллман в своей статье «Новые пути криптографии» предложили также и протокол «открытого распределения ключей». Открытое распределение ключей имеет в виду независимое генерирование каждым из пары пользователей своего случайного числа, превращение его с помощью некой процедуры обмена преобразованными числами по каналу связи и вычисление общего секретного ключа на основе информации, полученной по каналу связи от партнёра, и своего случайного числа. Каждый такой ключ существует только в течение одного сеанса связи (или даже части сеанса).
Таким образом, открытое распределение ключей позволяет паре пользователей системы создать общий секретный ключ, не имея заранее распределённых секретных элементов. При этом две функции общего секретного ключа, традиционно доставляемого из Центра, — защита информации в канале связи от третьей стороны и подтверждение подлинности каждого из абонентов его партнёру, — разделяются.
Действительно, отсутствие у абонентов перед сеансом связи заранее распределённого общего секретного ключа в принципе не даёт им возможности удостовериться с абсолютной надёжностью в легитимности друг друга с помощью только обмена сообщениями по открытому каналу. Для достоверного подтверждения легитимности каждый из них должен иметь специальный признак (пароль), известный только ему и отличающий его от всех других. Должна быть обеспечена такая процедура предъявления пароля, чтобы его многоразовое использование не снижало надёжности доказательства легитимности владельца.
Из практически действующих сетей связи, которые используют систему открытого распределения ключей, наиболее серьёзно защищённой является телефонная государственная сеть США на основе аппаратов «STU-III». Она начала функционировать в 1987 году и содержит в настоящий момент более 150 тысяч абонентов. В России аналогичная сеть, названная еще «АТС-1» или «вертушкой», также надёжно защищена, но абонентов там в сотне раз меньше.
К началу 1980-х годов криптологи пришли к пониманию преимущества так называемых гибридных систем, в которых процедуры шифрования с открытым ключом используются лишь для передачи ключей и цифровой подписи. При этом передаваемая информация защищается классическим алгоритмом типа «DES», ключ для которого передаётся с помощью шифрования с открытым ключом.
12. Криптокарты «Фортецца»
17 июня 1996 года компания «Netscape Communications Corporation» анонсировала выпуск бета-версии «SSLRef 3.0» — средства разработки дополнений, обеспечивающих защиту информационного обмена в среде «Intemet/Intranet» с использованием открытого протокола «SSL 3.0». Компания «Netscape» начала работу по стандартизации протокола «SSL» (англ. Secure Sockets Layer — уровень защищённых сокетов) ещё в октябре 1994 года.
Группой инженерной поддержки сети Интернет (IETF) как основа требований к безопасности информационного обмена, обеспечиваемой на транспортном уровне, был предложен протокол «SSL 2.0». При этом, было выполнено одно из основных условий, предъявленных к «кандидату на стандарт» — наличие коммерческой реализации протокола. Первым поколением продуктов, поддерживающих протокол «SSL», стали «Netscape Navigator 2.0», «Netscape Commerce Server 1.0» i «Netscape News Server 1.0».
Основным отличием текущей, третьей, версии протокола «SSL» является поддержка большого количества алгоритмов и аппаратных средств обмена ключевой информацией и шифрования, в том числе и технологии «Fortezza». В октябре 1995 года вице-президент «Netscape» Марко Андриссен заявил, что поддержка технологии «Fortezza» позволит укрепить позиции компании как ведущего поставщика программных продуктов, использующих веб-технологии, как для федерального правительства США, так и для коммерческих организаций.
Результаты не заставили себя долго ждать: «Netscape» стала первой компанией, которой правительство США в июле 1996 года предоставило право распространять по сети Интернет программное обеспечение, подлежащее экспортным ограничениям. «Netscape Navigator» и «Netscape Fast Track Server» стали первыми программными продуктами, использующие алгоритм «RCA» с длиной ключа 128 бит, которые американские пользователи могут получить по сети Интернет.
Сейчас количество компаний, поддерживающих протокол «SSL», значительно увеличилось. Среди них: «Apple Computer Inc.», «Digital Equipment Corporation», «IBM», «Master Card International Inc.», «Microsoft Corporation», «Motorola», «Novell Inc.», «Siemens Nixdorf», «Silicon Graphics Inc.», «Sun Microsystems Inc.», «Visa International» и др. Существуют также и некоммерческие реализации, например, сервер «АРАСНЕ-SSL». Широкое распространение протокола «SSL» делает возможным и необходимым более детальное ознакомление с одним из его средств — криптокартой «Fortezza».
Технология «Fortezza Cryptographic Card», которая была разработана в АНБ, представляет собой стандартное устройство «РС-card» (раньше этот стандарт назывался «PCMCIA») и предназначен для реализации аутентификации и шифрования в соответствии со стандартами правительства США. Карточки «Fortezza» применяются в системе электронной связи «DMS» (англ. Defence Message System — система защиты сообщения) МО США, в поисковой системе «Intelink» разведывательного содружества правительства США, использующего технологии «WWW», а также в других правительственных системах.
«Fortezza» — ключевой компонент в обеспечении секретной связи для АНБ и других правительственных структур США. Данный криптографический продукт разработан фирмой «Рэйнбоу» (англ. Rainbow — радуга) — ведущим поставщиком высоконадёжных решений для государственных и коммерческих организаций США. «Rainbow» подписала новый многолетний контракт с Отделом защиты АНБ, предусматривающий обеспечение АНБ криптокартами «Fortezza» в течение трёхлетнего периода на общую сумму 33,6 миллиона долларов. Предыдущий контракт «Rainbow» и АНБ был заключён на 15,3 миллиона долларов.
Работы по созданию «Fortezza» были начаты в 1991 году в рамках программы «PMSP» (англ. Pre Message Security Protocol — протокол безопасности предыдущего сообщения). Перед специалистами АНБ была поставлена задача разработать несекретную технологию защиты информации. Первоначальной целью этого проекта было создание недорогого устройства по стандарту «Smart card», обеспечивающему целостность данных, шифрование данных, идентификацию и аутентификацию источника данных.
Кроме того, необходимо было предусмотреть возможность совместимости с существующими стандартами (например, протоколом распространения ключей «Х.509»), обеспечить работу мобильных пользователей, предоставить средства расширяемости архитектуры для поддержки потенциально большого количества пользователей (до четырёх миллионов). Первоочередными сферами применения технологии «Fortezza» предусматривалась защита электронной почты и другого электронного информационного обмена, осуществляемого по открытым каналам связи, а также контроль доступа к системам и их компонентам.
В течение своего развития технология несколько раз меняла своё название. Как уже говорилось, в 1991 году программа «Fortezza» называлась «PMSP», а само криптоустройство разрабатывалось в соответствии со стандартом «smart card». В 1993 году название программы было изменено на «MOSAIC», тип криптоустройства был изменён на «РС-card», а сама карта получила название «Tessera Crypto Card».
В 1994 году программа была слита в объединённый проект АНБ и Агентства информационных систем МО США «DISA» — «MISSI» (англ. Multi-Level Information Systems Security Initiative — инициатива безопасности многоуровневых информационных систем). После этого название технологии было изменено на «Fortezza», а карта переименована в «Fortezza Crypto Card».
Технология «Fortezza» обладает двумя важными свойствами, которые делают возможным её широкое распространение (с учётом экспортных ограничений). Первым таким свойством является «персонализация» средств обеспечения безопасности. Каждый пользователь обеспечивается индивидуальным криптоустройством в виде пластиковой кары (PC-card).
Эта карта содержит уникальную для каждого конкретного лица ключевую информацию и связанные с ней данные, а также выполняет заложенные в неё криптоалгоритмы. Создатели карты «Fortezza» выполнили большую работу по разработке сложной системы генерации, распределения и управления криптоключами. Особое внимание было уделено контролю целостности данных карты и распространению необходимой криптографической и системной информации.
Вторым свойством является наличие открытого прикладного программного интерфейса «АРI» (англ. application programming interface). Аппаратные и программные спецификации карты разрабатывались с учётом требований к открытой системе. Это позволяет осуществлять простую интеграцию технологии «Fortezza» в большинство аппаратных платформ, коммуникационных средств, операционных систем, пакетов прикладных программ и сетевых протоколов и архитектур.
Кроме того, подход «Fortezza» спасает разработчиков программных средств от необходимости встраивать в прикладные программы сложные криптографические подсистемы. Достаточно воспользоваться картой «Fortezza», которой можно руководить с использованием «API CI Library».
Алгоритм шифрования, применяемый в технологии «Fortezza», известен под названием «SKIPJACK». Этот алгоритм был разработан специалистами АНБ и соответствует стандарту депонирования ключей «Escrowed Encryption Key Standard». «SKIPJACK» является блочным шифром с размером блока 8 байт, использующий симметричные ключи (т. е. для шифрования и дешифровки применяется один и тот же ключ).
Шифрование по алгоритму «SKIPJACK» в карте «Fortezza» осуществляется с помощью специализированного криптографического микропроцессора «CAPSTONE», выполненного по «RISC»-TCxiiojiornii. Такие микропроцессоры выполняют те же функции, что и микропроцессоры «CLIPPER», которые применяются для реализации алгоритма «SKIPJACK» в устройствах речевой (телефонной) связи. Обсуждение деталей реализации «SKIPJACK» не представляется возможным, поскольку этот алгоритм засекречен.
В технологии «Fortezza» ключ шифрования данных называется «МЕК» (англ. Message Encryption Key). В дополнении к этому ключу может использоваться также вектор инициализации «IV» (англ. Initialization Vector), который фактически является дополнительным входным параметром при шифровании данных. Стандартный режим алгоритма «Fortezza» требует обязательного использования «IV» всеми участниками информационного обмена. Это значит, что для дешифровки сообщения получатель должен или иметь возможность сгенерировать точно такой же «IV», использованный отправителем при шифровании сообщения, или «IV» должен быть передан вместе с сообщением.
Алгоритм шифрования «SKIPJACK» имеет три режима работы: «ЕСВ» (англ. Electronic Codebook — электронная кодовая книга), «OFB» (англ. Output Feedback — исходный отзыв) и «СВС» (англ. Cipher Block Chaining — шифроблочная цепь). Как правило, алгоритм «Fortezza» использует режим «СВС». В этом режиме все 8-байтные блоки открытого текста, кроме первого, используются для выполнения операции «XOR» (побитовое сложение по модулю 2) с блоком зашифрованного текста, полученным на предыдущем шаге работы алгоритма с использованием «МЕК». Вектор «IV» применяется для шифрования первого блока открытого текста.
Для того, чтобы злоумышленник смог дешифровать сообщение, ему необходимо знать не только «МЕК», но и «IV». При этом компрометация «IV» не настолько существенна, если злоумышленник не обладает «МЕК».
Распределение ключей шифрования «МЕК» основано на применении разработанного в АНБ алгоритма обмена ключами «КЕА» (англ. Key Exchange Algorithm), посылающего зашифрованный «МЕК» с каждым сообщением. Поскольку обмен ключами «КЕА» интегрирован в технологию «Fortezza», ключи шифрования могут меняться от сообщения к сообщению или от сеанса к сеансу.
Алгоритм «КЕА» использует для шифрования «МЕК» специальный ключ, названный «ТЕК» (англ. Token Encryption Key — ключ полуторного шифрования). Необходимо иметь в виду, что в дополнениях, использующих технологию «Fortezza», «ТЕК» может быть использован при шифровании данных как альтернатива ключа шифрования «МЕК», однако «МЕК» не может быть использован для защиты «ТЕК» в процессе обмена ключами.
Шифрование с открытым ключом в стандартном режиме алгоритма «Fortezza» используется только для обмена ключами с использованием «КЕА» и для цифровой подписи сообщений (включая временные метки). В описании алгоритма «Fortezza» обычно используют такие обозначения: 20-байтный закрытый ключ называется «X», 128-байтный открытый ключ называется «Y», «Р» и «Q» — большие простые числа (секретные), «G» — простое число по модулю «PXQ» (общедоступное).
Общий процесс шифрования сообщений с использованием открытого ключа абонента выглядит таким образом. Отправитель шифрует сообщение для получателя, используя открытый ключ получателя «Y» и алгоритм шифрования с открытым ключом. Получатель дешифрует сообщение отправителя с помощью своего закрытого ключа «X». Каждый, кто получит доступ к месту хранения открытых ключей, сможет зашифровать данные для получателя, но только получатель сможет дешифровать эти данные, поскольку никто не знает его закрытого ключа. Генерация и распределение пар открытого и закрытого ключей для организации обмена ключами «КЕА» и цифровой подписи производится для каждого пользователя отдельно в соответствии со специальной процедурой.
Как отмечено выше, алгоритм обмена ключами «КЕА» разработан специалистами АНБ и используется для организации распределения ключей шифрования «МЕК» при информационном обмене и для рассылки секретных ключей пользователям. Основным преимуществом «КЕА» является тот факт, что обе стороны могут вычислить один и тот же «ТЕК» самостоятельно, используя два случайных числа (А и В), собственные параметры Р, Q, G и открытый ключ абонента. Когда «КЕА» используется при информационном обмене, принимающая сторона может получить все значения, необходимые для дешифровки сообщения, вместе с принятым сообщением.
Заметим, что в данном алгоритме значения Р, Q и G, использованные отправителем для первоначальной генерации «ТЕК», а получателем для генерации «ТЕК» при получении сообщения, не передаются по каналам связи и одинаковые для всех пользователей.
Алгоритм обмена ключами «КЕА» применяется как в дополнениях типа электронной почты, так и при информационном обмене между абонентами, логично и/или физически соединёнными между собой в режиме реального времени.
Необходимо отметить, что то же сообщение, адресованное разным абонентам, шифруется с использованием одного ключа «МЕК», однако этот ключ должен быть свёрнут с помощью разных «ТЕК», которые отвечают получателям данного сообщения. Дополнение: адресат должен пересмотреть сообщение и найти «ТЕК», предназначенный для данного пользователя, развернуть «МЕК» и дешифровать полученное сообщение.
Для контроля целостности переданных сообщений, обеспечения подлинности и невозможности отрицания авторства технология «Fortezza» использует алгоритм цифровой подписи «DSA» и алгоритм безопасного хэширования «SHA-1» (англ. Secure Hash Algorithm), отвечающий стандарту цифровой подписи «DSS» (англ. Digital Signature Standard).
После вычисления хэш-функции сообщения, 20-байтний хэш-блок превратится с помощью алгоритма «DSA» в цифровую подпись сообщения размером 40 байт. Необходимо обратить внимание на расхождение в использовании параметров Р, Q и G в алгоритмах распределения ключей «КЕА» и цифровой подписи «DSA». При проверке цифровой подписи сообщения отправителя получатель должен иметь доступ к значениям Р, Q и G отправителя. Эти параметры должны распространяться или в заглавии сообщения, или вместе с открытым ключом отправителя.
С целью снабжения каждого пользователя набором собственных значений Р, Q и G прикладная библиотека «CI Library» имеет соответствующие функции загрузки этих значений. Такое расхождение в использовании этих параметров связано с возможностью «DSA», в отличие от «КЕА», поддерживать информационный обмен между пользователями разных доменов, которые могут различаться процедурами распространения и сертификации ключей.
На момент создания технологии «Fortezza» не существовало правительственных или промышленных стандартов временных меток цифровой подписи. Для «привязки» сообщений ко времени их создания применяется дополнительная процедура вычисления хэш-функции от хэш-блока сообщения и текущего времени, взятого из надёжного источника (например, криптокарты «Fortezza»).
Необходимо отметить, что значения Р, Q и G, используемые алгоритмом «DSA» при вычислении подписи с применением временных меток, являются общими для всех карт «Fortezza» и записываются в память производителем криптокарты. Поскольку проверка цифровой подписи в случае применения временной метки связана с необходимостью синхронизации источников времени, вычислением времени доставки сообщения и другими сложностями, использование временных меток в технологии «Fortezza» не является обязательным.
Как следует из сказанного выше, в технологии «Fortezza» должен существовать протокол, регламентирующий выдачу и распространение открытых ключей пользователей. Открытые ключи ассоциируются с их владельцами с помощью так называемых «сертификатов». Сертификат представляет собой структуру данных, связывающую идентификатор пользователя, открытые ключи, предназначенные для алгоритмов «КЕА» и «DSA», а также информацию о лице, выдавшем сертификат. С целью защиты от подделки сертификат защищается цифровой подписью лица, выдавшего сертификат. Сертификаты и пары закрытых/открытых ключей образуют основу системы управления ключами технологии «Fortezza».
Как основу системы аутентификации «Fortezza» использует схему аутентификации сертификатов «Х.509» и соглашения о наименовании объектов «Х.500». Технология «Fortezza» различает две структуры сертификатов. Под сертификатом «Fortezza» понимается внутренняя структура данных технологии «Fortezza», под сертификатом «Х.509» — блок данных стандарта «Х.509», содержащихся в сертификате «Fortezza».
Каждый сертификат «Fortezza» состоит из двух пар закрытых/открытых ключей (одна из них предназначена для использования в «КЕА», другая — в «DSA») и соответствующих им значений параметров Р, Q и G. Сертификат «Х.509» содержит открытые составляющие этих ключей. Открытые ключи всегда доступны пользователю карты. Ключи сохраняются в закодированном виде: закрытые — с помощью локальных ключей пользователя «Ks» (он имеет размер 80 бит, находится в специальном регистре криптокарты и становится доступным после успешного введения «РIII»-кода пользователя), открытые — с помощью «ASN.1».
Поле данных размером 2048 байт, зарезервированное для сертификата «Х.509», может использоваться для хранения любой информации (биометрических данных, фотоизображений), если только такие «сертификаты» не используются в криптографических функциях. Приложения могут загружать эти данные в энергонезависимую память карты и хранить их там длительное время.
Сертификаты «Х.509» могут быть размещены в базе данных специализированного сертификационного сервера (несколько серверов) или распределены по сети и сохранены локально в картах всех участников информационного обмена. Единственным условием является доступность сертификата для криптографических функций приложений «Fortezza».
Некоторые приложения позволяют включать сертификат отправителя в заглавие сообщения, предоставляя получателю возможность динамически создавать локальную базу сертификатов абонентов. Такая локальная база может служить своего рода «кэшем» сертификатов, делающим возможной посылку сообщений без обращения к серверу сертификатов. Однако длинное использование локальной базы может привести к «устареванию» содержащихся в ней сертификатов.
Эпилог
Ознакомившись с историей стеганографии и криптологии — систем знаний о тайнописи и способах её прочтения, приходишь к выводу, что учитывая экспонентный рост скоростей вычислений и вероятность появления искусственного интеллекта, нужно быть в курсе её принципов и современных достижений. Не исключено, что если не завтра, то уже послезавтра наши компьютеры будут общаться друг с другом лишь с помощью цифровых «заклинаний», недоступных человеческому пониманию.
Криптология становится обычным делом, и с расширением сферы её применения (ЭЦП, конфиденциальность, идентификация, аутентификация, подтверждение достоверности и целостности электронных документов, безопасность электронного бизнеса и т. п.) будет расти и её роль. Всем нам нужно интересоваться криптологией, потому что в будущем она станет «третьей грамотой» наравне со «второй грамотой» — владением компьютером и информационными технологиями. Кстати, ещё в древности в некоторых письменных источниках говорилось, что тайнопись является одним из 64-х искусств, которым стоит владеть как мужчинам, так и женщинам.
Интересно, что древнекитайская «Книга перемен» (И-Цзин), появление которой датируется 3-м тысячелетием до н. э., описывает естественный ход любых событий через последовательность 64 гексаграмм — символов, состоящих из шести линий (сплошных или разорванных). «И-Цзин» является одним из лучших в истории человечества примеров тайнописи с использованием двоичного кодирования — универсальной системы хранения информации.
Гексаграмма — это типичный пример одного байта информации, которая сохраняется с помощью бинарного кода — сплошных и разорванных линий — информационных битов. Кстати, первые компьютеры работали в шестиразрядной операционной системе, где один байт состоял из шести битов — так же, как одна гексаграмма состоит из последовательности шести сплошных или разорванных линий. Лишь позже появились компьютеры, которые работали с «октетом» — восьмибитовым байтом, позволяющим использовать не 64, а 256 комбинаций байтов для записи информационного потока.
Вообще двоичный код лежит в основе естественного восприятия окружающей реальности, которая имеет полюса — крайности. Мужское — женское, светлое — тёмное, горячее — холодное, день — ночь, лето — зима, север — юг, да — нет и другие противоположности закодированы в базовой системе временных и пространственных координат. Дуализм (двойственность) жизни помогает структурировать поток всей информации, которая обрушивается на человека. Какое бы понятие или явление мы не рассматривали, почти всё можно привести к набору противоположностей и записать как двоичный код, примером чего есть компьютер, который может содержать огромное количество информации, приведённой к последовательности единиц и нулей — информационным битам.
Американский скульптор Джеймс Сэнборн (James Sanborn) воздал должное исторической важности тайнописи, создав две своеобразных зашифрованных скульптуры в честь криптологии. Первая, известная под названием «Криптос» (англ. Kryptos), была открыта 3 ноября 1990 года перед штаб-квартирой ЦРУ в Лэнгли, штат Вирджиния. Центральным её элементом является согнутый в виде латинской буквы «S» медный свиток, прикреплённый к окаменевшему дереву. Свиток имеет высоту три метра, а на обеих его сторонах высечен зашифрованный текст — всего чуть более 1800 знаков. Начиная с момента открытия скульптуры, вокруг неё постоянно ведутся дискуссии о разгадке зашифрованного сообщения.
Скульптура продолжает создавать множество разногласий между служащими ЦРУ и криптоаналитиками, которые пытаются «раскрыть» шифр. Несмотря на то, что с момента установки прошло более 20 лет, текст послания всё ещё далёк от дешифровки. Мировое сообщество криптоаналитиков, наравне с работниками ЦРУ и ФБР, за всё это время смогли расшифровать только первые три секции. К настоящему времени не расшифрованными остаются 97 символов последней части (известной как К4). Оставшаяся четвёртая часть является одной из самых известных в мире неразгаданных проблем.
Вторая скульптура Сэнборна под названием «Кириллический проектор» (англ. Cyrillic Projector), значительно менее известная, была построена на основе букв кириллицы и нашла свое постоянное пристанище лишь в 1997 году в Университете штата Северная Каролина. Композиция является полым бронзовым цилиндром диаметром полтора и высотой около трёх метров. В металле прорезаны сотни сквозных букв шифра, и по ночам яркий светильник внутри цилиндра проецирует буквы на мостовую и стены близлежащих домов.
До дешифровки надписей «кириллического проектора» дело дошло лишь в мае 2003 года. Тогда секретом скульптуры заинтересовалась международная группа любителей криптологии, объединяющая свыше 70 человек из разных стран мира. Шифр, нужно сказать, был выбран скульптором несложный, и раскрыли его достаточно легко. Ну, а прочитанные русские надписи, как оказалось, являются фрагментами двух рассекреченных в начале 1990-х годов документов КГБ СССР.
В одном говорится о том, что советский академик Андрей Дмитриевич Сахаров подготовил обращение к участникам Пагуошской конференции мировых учёных и что «проведёнными мероприятиями спланированная противником враждебная антисоветская акция была сорвана».
Другая надпись является цитатой то ли из секретного учебника, то ли из какой-то инструкции КГБ по работе с источниками информации: «Высоким искусством в секретной разведке считается способность разработать источник, который ты будешь контролировать и которым будешь полностью распоряжаться. Такой источник, как правило, поставляет самую надёжную информацию». Дальше говорится, что найти такой источник и установить над ним полный психологический контроль — дело непростое. Но уже когда ты этого добился, то тебя ожидают «повышение по службе и рост авторитета среди коллег».
Кроме того, войдя в огромное здание ЦРУ, посетитель через несколько шагов видит библейские слова (Иоанн 8:32), высеченные в мраморе главного холла: «И узришь ты истину, и истина сделает тебя свободным» (англ. And ye shall know the truth, and the truth shall make you free). Эту надпись можно трактовать, по-видимому, и так: кто скорее перехватит и дешифрует сообщение противника, тот первым получит важную информацию (т. е. истину) для принятия правильного решения в информационной войне, которая постоянно длится между противниками.
В результате этот первый будет побеждать и иметь право руководить обстоятельствами, а также решать судьбу противника, т. е. победитель станет независимым от него и таким образом станет «свободным».
Такое информационное преимущество, которое обеспечивает мощная криптослужба, даёт возможность правильно реагировать на любые события и опережать действия противника, т. е. «владеть» ситуацией. Поэтому государство, которое не жалеет расходов на шифровально-дешифровальную службу, всегда будет стойкой к политическому «давлению» других стран, т. е. независимой и свободной в своих действиях, что всегда ведёт к победе в политических «войнах».
Вместе с тем, если мы обратим свой взор на природу, то при создании живых и неживых существ мы увидим присутствие процессов, осуществляемых по схожей с криптографией логике шифрования. В качестве примера можно привести производство белков в результате дешифровки нуклеиновых кислот (ДНК, РНК), содержащих зашифрованные (крипто) сообщения генетических данных, в рибосомах (органы синтеза белков).
В закодированных в ДНК шифрах и шифровании, проводимом во время доставки необходимой информации в рибосомы для синтеза белков по зашифрованной информации, спрятана большая мудрость и глубокий смысл. Если сравнить молекулы ДНК, которые образуют геном живого существа, с книгой, то можно обозначить написанные в книге буквы такими символами, как А, Т, G, С. Этот символический язык из химических молекул четырёх видов используется в шифровании генетической программы, которая определяет основную модель и форму живого организма.
Геном каждого живого организма является совокупностью этих букв, написанных в разных числах внутри определенной программы. Например, если число букв в геномах человека и мыши примерно равно трём миллиардам, то число букв в геноме одного вида бактерий составляет примерно четыре-пять миллионов. Если смотреть в общем порядке, несмотря на то, что разница комбинаций между рядами геномов двух людей составляет только один процент, то по внешнему виду человек не похож ни на одного другого человека.
Число генов в человеке и животных демонстрирует интересные изменения. Богатые шифровальные технологии, используемые в ДНК, являются основным биологическим механизмом, задействованным в качестве завесы при образовании генетической разновидности в живых организмах. Программная книжка, называемая геномом, в описываемых в «Святом Писании» рамках является образцом книги вселенских законов в этом мире.
Идентичность в живых организмах, с многих точек зрения, алфавита, общих правил построения предложения и функционирования, которые используются в шифровании программы, размещённой в клетках живых организмов для получения ими жизни и её продолжения, показывает, что все они вышли из-под одной руки.
При образовании белков мы также становимся свидетелями определенного шифрования, которое служит поводом для передачи правильного сообщения рибосоме во время переноса зарегистрированных кодов в ДНК в рибосомы.
Здесь целью является не сокрытие информации от кого-либо, как в обычном шифровании, а правильная передача сообщения и защита разновидностей живых организмов. Развитие криптологии, как науки, не ограничивается только обеспечением конфиденциальности информации, оно также помогает понять функционирование божественных процессов в мире живых существ.
Шифрование в ДНК с помощью системы четырёх букв, правильная дешифровка этой зашифрованной информации клетки и проведение соответствующих этой дешифровке синтезов информации, которые послужили поводом для обеспечения разнообразия в живых существах показывает, что все творения Всесильного и Всезнающего Творца, бесспорно, несут в себе весьма глубокий смысл.
В результате, в свете божественных заявлений «Святого Писания», мы должны создать идейную платформу для размышлений на основе этой вселенской книги и её бескрайних знаний…
Использованная литература
Бабаш А., Баранова Е. Специальные методы криптографической деятельности после второй мировой войны. «Технологии техносферной безопасности» № 4 (38), 2011.
Бабаш А., Шанкин Г. История криптографии. Часть I. М., 2002.
Бабаш А., Шанкин Г. Криптография. Аспекты защиты. М., 2002.
Барыкин И. Тайны операции «Айви Беллз». «Тайны XX века» № 25, 2014.
Берд Киви. Книга о странном. М., 2003.
Бэмфорд Д. Дворец загадок. М., 1999.
Жельников В. Криптография от папируса до компьютера. М., 1997.
Кан Д. Взломщики кодов. М., 2000.
Кан Д. Война кодов и шифров. История 4 тысячелетий криптографии. М., 2004.
Лайнер Л. «Венона». Самая секретная операция американских спецслужб. М., 2006.
Петров Н. Американская сеть «Эшелон» как угроза национальной безопасности России // -gazeta.narod.ru/strastt.htm.
Полмар Н., Аллен Т. Энциклопедия шпионажа. М., 1999.
Пыхалов И. ЦРУ и другие спецслужбы США. М., 2010.
Риксон Ф. Коды, шифры, сигналы и тайная передача информации. М., 2011.
Саломаа А. Криптография с открытым ключом. М., 1995.
Сингх С. Книга шифров: тайная история шифров и их расшифровки. М., 2007.
Стефанович А. Правительственная система засекреченной радиотелефонной связи США: из истории создания и применения. «Защита информации. Конфидент» № 4, 1997.
Стефанович А. История создания и становления Агентства безопасности связи Армии США (1914–1945 гг.). «Защита информации. Конфидент» № 26, 1999.
Фоменков Г. Криптокарта FORTEZZA — правительственные технологии в коммерческих приложениях. «Защита информации. Конфидент» № 1, 1997.
Черкашин И. Секретный кабель через два моря. «Российская газета» от 09.02.2000.
Черняк Е. Пять столетий тайной войны. М., 1991.
Черчхаус Р. Коды и шифры. Юлий Цезарь, «Энигма» и Интернет. М., 2005.
Циммерман Ф. Введение в криптографию. М., 2012.
Эрли П. Семья шпионов. М., 1997.
Использованные веб-страницы
Великие операции спецслужб И
Виртуальный компьютерный музей // -museum.ru (англ.)
Криптоистория АНБ // (англ.)
Криптомашины // (англ.)
Криптомузей // (англ.)
Музей телеграфной техники // (англ.)
Проект «Агентура» //
Энциклопедия «ВикипедиЯ» //
Рекомендованные фильмы
Документальные
Тайны войны: Загадка японского кода. Великобритания, 1998.
Тайны века: зашифрованная война. Россия, 2003.
Дуэль разведок: Россия — США. Россия, 2005.
Взломщики кодов. США, 2007.
Шпионы и предатели: Берлинский туннель. Россия, 2008.
Живая история: Война дефекторов. Шпионы подземелья. Россия, 2009.
Шпионы в берлинском тоннеле. Великобритания, 2011.
Найти и обезвредить: кроты. Россия, 2012.
Нераскрытые тайны: тайны шифра. Россия, 2014.
Вам и не снилось: цифровой Апокалипсис. Россия, 2014.
Художественные
Рандеву. США, 1935.
Тора! Тора! Тора! США, Япония, 1970.
Мидуэй. США, 1976.
Семья шпионов. США, 1990.
Говорящие с ветром. США, 2002.
Об авторе
Гребенников Вадим Викторович родился 20 апреля 1960 года в Ужгороде, столице Закарпатья, которое до 1945 года называлось Подкарпатской Русью, а поэтически — Серебряной Землёй.
Имеет полное высшее образование, закончил в 1982 году Ленинградский электротехнический институт связи имени профессора М.А. Бонч-Бруевича (ЛЭИС, ныне — СПбГУТ — Санкт-Петербургский Государственный университет телекоммуникаций) по специальности «радиотехника» с квалификацией радиоинженера.
Женился в ноябре 1984 года, имеет 3-х детей, 2-х внучек и внука. Полковник, ветеран и пенсионер. Живёт в Ужгороде.
В феврале 1983-го начал работать на должности электромеханика в отделении правительственной связи (далее — ПС) Управления КГБ УССР по Закарпатской области, а в 1986-м стал офицером и начал прохождение военной службы в том же подразделении на должности инженера отделения ПС. В 1987-м был переведён на должность инженера группы ПС Мукачевского горотдела УКГБ.
В марте 1992 года на базе КГБ УССР в Украине была создана Служба безопасности (далее — СБУ), и с 1993 года продолжил службу начальником отделения ПС Мукачевского горотдела Управления СБУ в Закарпатской области. Ужгородское отделение ПС было реорганизовано в Отдел ПС Управления СБУ в Закарпатской области.
Летом 1998 года Главное Управление ПС СБУ и Главное управление ТЗИ Госкомсекретов Украины были реорганизованы в Департамент специальных телекоммуникационных систем и защиты информации (далее — ДСТСЗИ) СБУ, в структуру которого ввели Отдел ПС областных управлений СБУ. В декабре того же года был организован Отдел ДСТСЗИ СБУ в Закарпатской области (далее — Отдел).
В 2000 году автор был переведён из Мукачева в Ужгород на должность начальника оперативно-технического управления Отдела. В 2002 году был назначен начальником отделения правительственной и конфиденциальной связи Отдела, а в 2003 году — помощником начальника Отдела по вопросам безопасности связи.
В начале 2006 года Верховным Советом Украины был принят Закон «О Государственной службе спецсвязи и защиты информации Украины», введённый в действие с 1 января 2007 года. В соответствии с этим законом ДСТСЗИ был выведен из состава СБУ и на его базе создана самостоятельная Госслужба спецсвязи и защиты информации Украины (далее — Госспецсвязи), а также её региональные органы.
1 января 2007 года автор был назначен на должность заместителя начальника Управления Госспецсвязи в Закарпатской области. 29 сентября того же года принял участие в аварийном восстановлении и обеспечении безопасности функционирования информационно-аналитической системы «Выборы», за что 13 ноября 2007 года Указом Президента Украины № 1092 был удостоен медали «За безупречную службу».
После увольнения со службы в 2012 году автор издал на украинском языке книгу «История криптологии & секретной связи» (800 страниц), которую писал на протяжении 15 лет и фактически стал историком криптологии, стеганографии и специальных видов связи.
После этого разработал официальный WEB-сайт книги, который постепенно с увеличением выложенных на нём материалов превратился в исторический портал по информационной безопасности (далее — ИБ). Сейчас он содержит не только русскую версию книги, исторические статьи, фильмы и фотографии, но и учебные материалы для студентов Ужгородского национального университета (далее — УжНУ) по ИБ и защите информации.
В 2017 году была переиздана первая часть написанной книги под названием «Криптология и секретная связь. Сделано в СССР» (480 страниц) московским издательством «Алгоритм» (ISBN 978-5-906979-79-7). В ней излагается история криптологии и специальных видов связи в Российской империи и Советском Союзе.
Автор работает старшим преподавателем ИБ в УжНУ, где читает лекции по следующим учебным дисциплинам: «Нормативно-правовое обеспечение ИБ», «Управление (менеджмент) ИБ» и «Комплексные системы защиты информации: проектирование, внедрение, сопровождение».
С монографией, фильмами и другими материалами по истории стеганографии, криптологии и специальных видов связи, а также по информационной безопасности и защите информации можно ознакомиться по адресу:
Комментарии к книге «Американская криптология», Вадим Викторович Гребенников
Всего 0 комментариев