Books-Lib.com » Читать книги » Историческая проза » Криптология и секретная связь. Сделано в СССР - Вадим Гребенников

Читать книгу - "Криптология и секретная связь. Сделано в СССР - Вадим Гребенников"

Криптология и секретная связь. Сделано в СССР - Вадим Гребенников - Читать книги онлайн | Слушать аудиокниги онлайн | Электронная библиотека books-lib.com

Открой для себя врата в удивительный мир Читать книги / Историческая проза книг на сайте books-lib.com! Здесь, в самой лучшей библиотеке мира, ты найдешь сокровища слова и истории, которые творят чудеса. Возьми свой любимый гаджет (Смартфоны, Планшеты, Ноутбуки, Компьютеры, Электронные книги (e-book readers), Другие поддерживаемые устройства) и погрузись в магию чтения книги 'Криптология и секретная связь. Сделано в СССР - Вадим Гребенников' автора Вадим Гребенников прямо сейчас – дарим тебе возможность читать онлайн бесплатно и неограниченно!

534 0 06:33, 22-05-2019
Автор:Вадим Гребенников Жанр:Читать книги / Историческая проза Год публикации:2017 Поделиться: Возрастные ограничения:(18+) Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних просмотр данного контента СТРОГО ЗАПРЕЩЕН! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту для удаления материала.
0 0

Аннотация к книге "Криптология и секретная связь. Сделано в СССР - Вадим Гребенников", которую можно читать онлайн бесплатно без регистрации

Криптология — наука, занимающаяся методами шифрования и дешифрования. Одна из старейших наук, которая зародилась несколько тысяч лет назад и продолжает активно развиваться сейчас.В книге подробно рассказано об истории зарождения и эволюции криптологии и специальной («закрытой») связи в Советском Союзе и современной России. Герои и предатели в этих сферах. История разработки и создания шифраторов и другого специального оборудования для защиты от «прослушки» различных видов связи. Как советская разведка охотилась за шифрами и кодами врага и каких успехов достигла.
1 ... 70 71 72 73 74 75 76 77 78 ... 145
Перейти на страницу:

В частности, в инструкции говорилось: «Учитывая тот факт, что в настоящее время соответствующие службы наших друзей накопили определенный опыт работы по целям с использованием методов электронного криптоанализа, то существует некоторая вероятность того, что в будущем наши друзья могут также попытаться использовать эти методы самостоятельно против других целей. В этих условиях существенно важное значение приобретает укрепление дальнейшего сотрудничества между 16-м управлением и соответствующими службами наших друзей с тем, чтобы исключить возможность проведения неконтролируемых нами операций, которые могут нанести непоправимый ущерб 16-му управлению в том, что касается использования методов электронного криптоанализа».

Интересно, что в 1986 году издательство «Радио и связь» в плане изданий на 1987 год опубликовало анонс книги Д. Конхейма «Основы криптографии». В ней содержались только общеизвестные понятия, описание американского криптостандарта «DES», самые тривиальные подходы к его криптоанализу. Реакция 8-го ГУ КГБ была однозначной: запретить. Весь тираж был «закрыт» грифом ограничения доступа «Для служебного пользования» и направлен в закрытые спецбиблиотеки управлений КГБ.

Ответом 8-го ГУ КГБ на американский стандарт стал слегка «перекрашенный» его вариант — советский стандарт 1989 года, названный «алгоритм ГОСТ 28147-89».

Шифры на новой элементной базе, математическая основа которых была заложена на 4-м факультете ВШ во второй половине 1970-х годов в рамках НИР «Проба», хотя и не стали общенациональным стандартом, но внесли очень весомый вклад в развитие гражданской криптологии в России. В результате специалистами НИИ Автоматики была разработана схема блочного шифра, работавшего на основе байтового регистра сдвига и использовавшего только самые типичные операции с байтами, которые были заложены в архитектуру микропроцессоров, которые появлялись в то время. Эту схему назвали «Ангстрем-3».

С появлением первых персональных компьютеров «IBM PC XT — 86» появились и первые попытки реализовать с их помощью криптологические процедуры, основанные на ГОСТ 28147-89. Но здесь, даже несмотря на те фантастические (по тем временам) возможности, которые открывал перед криптологами персональный компьютер, скорость работы советского стандарта оказалась настолько медленной, что было принято решение создать специализированную плату для «IBM РС», на которой ГОСТ реализовывался аппаратными средствами. Так появилось советское криптоустройство «Криптон».

Конечно же, с ростом производительности персональных компьютеров менялись взгляды и на возможности реализации с их помощью криптологических алгоритмов. С появлением «IBM РС AT — 286» скорость ГОСТ стала уже не такой актуальной, но «маховик» советской промышленности был запущен. Зеленоградский завод «Ангстрем» начал выпускать «Криптоны».

В 1986 году специалисты завода «Ангстрем» и 8-го ГУ КГБ решили сделать шифратор на базе портативного микрокалькулятора «Электроника МК-85», серийно выпускаемого на заводе «Ангстрем». Ими был разработан шифратор «Ангстрем-3», который стал основой программы, предназначенной для реализации с помощью калькулятора «Электроника МК-85». Эту программу нужно было записать в программно-записывающее устройство (далее — ПЗУ) калькулятора вместо серийной программы, предназначенной для бытовых целей.

Модернизованный калькулятор назвали «Электроника МК-85С». Он уже не выполнял никаких функций калькулятора, но в него можно было ввести секретный ключ длиной сто десятичных цифр и с его помощью осуществлять симметричное шифрование и дешифровку текстовой или цифровой информации, вводимой с клавиатуры, а шифровка или открытый текст высвечивались на экране. Никакие периферийные устройства, кроме сетевого адаптера, к этому калькулятору не подключались.

Этими калькуляторами сначала предусматривалось оснастить Советскую армию, где долгое время использовались очень громоздкие и неудобные переговорные таблицы, предназначенные для засекречивания переговоров на низовых уровнях: отделение, взвод, рота. Также причиной их появления стала война в Афганистане, когда неудобные переговорные кодовые таблицы в критических ситуациях вынуждали солдат передавать данные вообще открытым текстом, что приводило к трагическим событиям.

Но постепенно планы использования «МК-85С» все разрастались, и было нужно обеспечить программную реализацию этого калькулятора на персональном компьютере, а также программную систему для выработки секретных ключей к калькулятору. Первый портативный шифратор «Электроника МК-85С» был изготовлен в конце 1990 года.

Его новизна заключалась в том, что работал этот шифратор не с битами и не с байтами, а с обычными десятичными цифрами. Основным критерием была скорость шифрования. «Электроника МК-85С» — это фактически бытовой программируемый калькулятор «Электроника МК-85», в котором был реализован простой язык «BASIC».

Кроме того, значительным достижением 8-го ГУ КГБ в сфере дешифровки в 1989 году было раскрытие криптосистемы аналоговой аппаратуры засекречивания телефонных переговоров АНБ США «STU-II», в результате чего КГБ смог прослушивать телефонные разговоры между Белым Домом и штаб-квартирой НАТО в Брюсселе.

На протяжении всей истории СССР органы госбезопасности, внутренних и иностранных дел, военного управления и разведки под воздействием внешних обстоятельств и роста объема задач постоянно реорганизовывались, меняли свою структуру и название. Соответственно менялась структура и название советских криптологических подразделений в следующих органах:

1) государственной безопасности и внутренних дел

Криптология и секретная связь. Сделано в СССР

2) иностранных дел


Криптология и секретная связь. Сделано в СССР

3) военного управления


Криптология и секретная связь. Сделано в СССР

4) военной разведки


Криптология и секретная связь. Сделано в СССР
Криптология и секретная связь. Сделано в СССР

Однако, несмотря на все реорганизации, в целом советскими криптослужбами были разработаны и внедрены в войска и государственные органы ручные шифры высокой степени стойкости, которые обеспечивали необходимую защиту любых сообщений.

2.9. «Охота» за шифрами

Разведка всегда вела активную «охоту» за криптологами и шифрами противника. Раскрытие более сложных кодов и шифров обычно зависело не только от способностей дешифровщиков, но и от помощи разведчиков. Начиная с 1740-х годов разведка время от времени пользовалась перехватом дипломатической корреспонденции как источником информации.

1 ... 70 71 72 73 74 75 76 77 78 ... 145
Перейти на страницу:
Отзывы - 0

Прочитали книгу? Предлагаем вам поделится своим впечатлением! Ваш отзыв будет полезен читателям, которые еще только собираются познакомиться с произведением.


Новые отзывы

  1. Гость Елена Гость Елена12 июнь 19:12 Потрясающий роман , очень интересно. Обожаю Анну Джейн спасибо 💗 Поклонник - Анна Джейн
  2. Гость Гость24 май 20:12 Супер! Читайте, не пожалеете Правила нежных предательств - Инга Максимовская
  3. Гость Наталья Гость Наталья21 май 03:36 Талантливо и интересно написано. И сюжет не банальный, и слог отличный. А самое главное -любовная линия без слащавости и тошнотного романтизма. Вторая попытка леди Тейл 2 - Мстислава Черная
  4. Гость Владимир Гость Владимир23 март 20:08 Динамичный и захватывающий военный роман, который мастерски сочетает драматизм событий и напряжённые боевые сцены, погружая в атмосферу героизма и мужества. Боевой сплав - Сергей Иванович Зверев
Все комметарии: