Взлом кодов


«Взломщики кодов» – скачать бесплатно

…Дешифрование является одним из наиболее важных способов добывания разведывательных данных в современном мире. Оно дает намного больше достоверной информации, чем традиционная агентурная разведка, оказывая значительное влияние на политику правительств. Тем не менее у дешифровальных спецслужб нет своего летописца.

А они остро нуждаются в таком летописце. Хотя официально было признано, что американские дешифровальщики сократили сроки окончания войны на Тихом океане примерно на год, в научных трудах по истории это отражено лишь мимоходом, что приводит к неправильному взгляду на ход исторических событий в мире. Более того, криптоанализ сам может только выиграть, как и другие области человеческой деятельности, зная своих гениев и основные направления развития, свои ошибки и извлеченные из них уроки.

Я сделал попытку написать серьезную историю криптоанализа, и в первую очередь – разъяснить обществу ту важную роль, которую дешифрование сыграло в жизни человечества. Для любознательных читателей эта книга может послужить надежным проводником в прошлое криптоанализа. А для историков она будет полезна тем, что обратит их внимание на скрытое влияние дешифрования на историю.

Начиная эту книгу, я, подобно другим, хорошо осведомленным криптологам-любителям, считал, будто знаю обо всем, что напечатано по криптоанализу. Но как же мало нам было известно! Ни мы, любители, ни даже профессионалы не имели представления о том, какое большое количество ценной информации содержится в научных журналах. Мы не обращались к дешифровальщикам с просьбой поделиться своими воспоминаниями. Мы не пытались воспользоваться огромным богатством архивов. Мы не пробовали изучать вопросы, которые в настоящее время представляются нам главными. Я думаю, что не ошибусь, если заявлю, что по сравнению с ранее опубликованными материалами в моем труде содержится от 85 до 90% совершенно нового.

И это далеко не все. Из-за необоснованной секретности недоступна большая часть документов, относящихся к недавнему прошлому. Чтобы рассказать о криптоаналитических разработках этого периода полностью, потребуется еще одна такая же книга. Даже, к примеру, в XVIII веке можно обнаружить массу неизученных рукописей.

В моей книге я старался придерживаться двух принципов. Первый – по возможности использовать первоисточники. Часто я не мог поступить иначе, так как по некоторым вопросам еще ничего не было опубликовано. Второй – при оценке роли криптоанализа, будь то на поле брани или на дипломатическом поприще, я пытался никогда не забывать об иных важных факторах, сыгравших свою роль. Если книга создает впечатление, что все события в истории зависели от тех, о ком написана эта книга, то это не история, а ее искажение. Такой подход особенно широко распространен в литературе о шпионах, но от него не застрахован и криптоанализ. Я считаю, что хотя и пытаюсь уравновесить рассказ об истории дешифрования упоминанием других факторов, тем самым я не уменьшаю интереса к книге. Просто мое повествование становится от этого достовернее и поэтому заслуживает более серьезного внимания.

У каждой профессии есть свой словарь. Словарь криптоаналитика достаточно сложен, поэтому небольшое по объему введение в общепринятую криптоаналитическую терминологию значительно облегчит понимание изложенного в этой книге. Определения в нем являются нестрогими и преследуют лишь цель пояснения того или иного термина. Исключения игнорируются, а множество редко употребляемых терминов и вовсе не определены – в процессе чтения книги их значение становится ясным из контекста.

Почти четыре тысячи лет тому назад в древнеегипетском городе Менет-Хуфу на берегу Нила один опытный писец нарисовал иероглифы, рассказавшие историю жизни его господина. Сделав это, он стал родоначальником документально зафиксированной истории криптографии.

Его система не является тайнописью в том виде, в каком она известна современному миру.…

Читать целиком

knigosite.org

Как хакеры используют QR-коды для взлома систем

Технологии

В последние годы двумерные (матричные) QR-коды (от английского Quick Response, то есть «быстрый отклик») получили самое широкое распространение: их нередко используют в рекламе, в различных вывесках и музейных табличках, на плакатах и в журналах. Это произошло в значительной степени благодаря популярности смартфонов и планшетов, способных после установки небольшого приложения безошибочно распознавать такие коды. Чаще всего в QR-кодах зашифрованы ссылки на страницы в интернете, сведения о сети Wi-Fi, СМС с номером и сообщением, текст или географические координаты объекта, но теоретически в них могут скрываться какие угодно данные.

Однако популярность любой технологии, особенно значительно упрощающей какие-то не слишком удобные действия, неизбежно вызывает повышенный интерес злоумышленников, пытающихся использовать её для извлечения незаконной выгоды. И QR-коды не стали исключением из правила, хотя на первый взгляд совершенно непонятно, как их можно использовать, к примеру, для кражи личной информации или денежных средств.

По уже весьма устаревшим данным ComScore за июнь 2011 года, только за один тот месяц в США более 14 миллионов человек старше 13 лет просканировали какой-либо QR-код своим мобильным телефоном: около 39% сделали это в магазинах, примерно 20% — на работе, а приблизительно 58% — у себя дома. И это данные, касающиеся исключительно территории США!

Большая часть из тех, кто воспользовался QR-кодами, — мужчины (60,5%), более половины любителей инноваций (53,4%) приходится на возраст от 18 до 34 лет, около трети (36%) — от 25 до 34, при этом годовой доход семей 36,1% пользователей (более чем одного из трёх) превышал $100 000! Молодые состоятельные мужчины — лакомый кусочек для любых мошенников.

Между тем приёмы взломщиков применительно к QR-кодам остаются теми же самыми, что используются при взломе любых других электронных систем: это, как всегда, сочетание чисто технических средств с элементами социального инжиниринга. Цели тоже остаются неизменными: похищение cookies и личных данных, фишинг, взлом виртуальных магазинов и даже Google Glass.

Фото: Media Markt.

Чтобы приобрести что-нибудь в интернет-магазине, виртуальном магазине либо через рекламу на улице, в журнале или в интернете с помощью QR-кода, нужно просто просканировать этот код камерой смартфона или планшета, после чего вы будете перенаправлены на веб-страницу с дополнительной информацией о товаре и способах оплаты и доставки. При этом вы отправляете в интернет какие-то ваши личные данные, в том числе и реквизиты оплаты для карточной или какой-то другой платёжной системы.

Фото: Media Markt.

Вот самая элементарная схема мошенничества с QR-кодами, расположенными в публичных местах. Возьмём для примера виртуальные магазины, которые представляют собой просто большие стенды с фотографиями товаров, их ценами и соответствующими QR-кодами. Обычно в таких магазинах есть три варианты доставки после оплаты: скачивание (для музыки, видео или программного обеспечения), распечатка (для билетов или флаерсов) или собственно доставка (для каких-то физических предметов).

Чтобы перехватить личные данные и, если повезёт, одновременно и денежные средства жертвы, достаточно просто подменить QR-код, который отправлял бы на сфальсифицированную страницу и заставлял покупателя перечислить деньги на подставной счёт. Программ для генерирования такого кода существует множество, в том числе и совершенно бесплатных. В результате злоумышленник может получить практически полный пакет данных: имя и адрес покупателя и номер его платёжной карты.

Более затратный, но, возможно, ещё более эффективный способ мошенничества — это печать и распространение рекламных буклетов, каталогов и прочего маркетингового хлама, распространяемого по почтовым ящикам и просто в разных общественных местах. При этом злоумышленнику даже не обязательно маскироваться под какой-то известный магазин или торговую сеть: достаточно предложить какие-нибудь сногсшибательные «акции и скидки», и этот примитивнейший приём социальной инженерии сделает своё дело. В остальном же результат всё тот же: вы дарите мошенникам не только деньги, но и номер кредитки и свой адрес.

Для хищения личных данных, используемых вами в интернете, применяется ещё один способ — кража файлов cookies браузера, в которых хранится самая разнообразная информация о посещённых вами сайтах, включая настройки и данные о сессии, позволяющие не авторизоваться всякий раз при заходе на ресурс. Для этого достаточно просканировать подложный QR-код: он переправит вас на фейковую страницу, которая не будет выглядеть особенно подозрительной и не сделает ничего заметного, а лишь похитит файлы cookies. И если «большие» антивирусы сегодня почти в обязательном порядке проверяют соответствие реального URL тому, что демонстрируется пользователю, упрощённые версии для смартфонов и планшетов могут пропустить подобную подмену.

Перехватив вашу сессию, например, в интернет-магазине, злоумышленник сможет добраться не только до личных данных, но и до сведений о платёжной карте. При этом он, скорее всего, не будет заказывать что-то именно в этом магазине, а воспользуется полученными сведениями для фабрикации карты-двойника или для добывания какой-то более подробной информации о жертве.

Хорошо известен также случай, когда по QR-коду на смартфоны под управлением Android вместо интернет-мессенджера загружался СМС-троян Jimm, рассылавший платные эсэмэски с аппарата жертвы.

Всё это довольно простые и незатейливые способы, но среди взломщиков существуют и настоящие «художники», заставляющие насладиться красотой и элегантностью не только процесса, но даже самой идеи проникновения в систему. В мае 2013 года появилась информация о том, что специалистам компании по сетевой безопасности Lookout Mobile удалось взломать очки-компьютер Google Glass при помощи QR-кода, а точнее, с помощью так называемых фотобомб, «взрывающихся» при фиксировании очками QR-кодов. Дело в том, что это устройство способно автоматически сканировать любую картинку с целью распознавания объектов, которые могут представлять интерес для владельца.

По уверениям Google, сейчас эта уязвимость устранена, но изначально в QR-кодах, которые используются для настройки очков, можно было зашифровать любые команды, в том числе и позволяющие получить полный удалённый доступ к устройству, незаметный для владельца. Кроме того, ранее можно было «заставить» очки подключиться ко взломанной точке доступа Wi-Fi или устройству с Bluetooth и перехватывать любую информацию, передаваемую как от очков, так и к очкам, — то есть, грубо говоря, можно было показать владельцу сфабрикованную картинку. Сейчас возможность автоматического подключения к Wi-Fi заблокирована, и очки Google Glass реагируют на QR-коды лишь в строго определённых режимах.

Как видим, собственно QR-коды не слишком подвержены взлому, поскольку в их спецификации изначально заложена система исправления ошибок на основе кода Рида — Соломона с четырьмя уровнями избыточности от 7 до 30%, что позволяет, например, считывать даже повреждённый код, код с нанесённым изображением или использовать для этого смартфон с грязным либо поцарапанным объективом.

Однако в подавляющем большинстве случаев взлом самого кода (то есть теоретически возможное, но весьма трудоёмкое изменение каким-то образом оригинальной картинки) и не требуется. Гораздо большую опасность представляют подложные QR-коды, причём особенно уязвимы именно мобильные устройства в связи с самим характером их «полевого» использования.

Поэтому лучшим способом защиты от мошенничества остаётся старое сетевое правило: не открывайте подозрительные ссылки; в нашем случае оно звучит как «не сканируйте подозрительные QR-коды». Гораздо безопаснее приобрести какой-то товар в проверенном онлайновом или офлайновом магазине, чем иметь дело с виртуальными магазинами, расположенными в сомнительных местах, а тем более — рекламными проспектами.

Читайте также

Увлечение соцсетями как причина необратимого развития интеллекта Как белый хакер ремонт дороги в Невьянске критиковал — и почему «белых» стоит беречь Робот нанимает человека: плюсы известны, в чём минусы?

www.computerra.ru

Взлом штрих-кодов. | Архив xaker.name

ВступлениеМы встречаем их везде. На упаковках товаров, на книгах и журналах, на коробках из-под CD, на продуктах и даже на билетах пригородных электричек. Они окружают нас повсюду, прочно войдя в нашу жизнь. Мы так привыкли к ним, что даже никогда не обращаем на них внимания. Я имею в виду штрих-коды, рисунки, состоящие из полосок, которые считывают лазером продавщицы в супермаркетах и турникеты на ж/д станциях. Тебе никогда не было интересно, какую информацию содержат в себе эти черно-белые коды? Как функционирует эта технология, насколько она эффективна и, самое главное, насколько она уязвима?

Объект изученияШтриховой код (barcode) представляет собой последовательность черных и белых полос, содержащих в себе некоторую информацию. Все разновидности штрих-кодов можно разделить на три вида: линейные, двухмерные и композитные.Линейный штрих-код читается в одном направлении, и имеет большое число разновидностей, например, EAN, UPC, Code39, Code128 и другие. Насколько мне известно, этих видов насчитывается уже более сотни. Такие коды могут содержать небольшой объем информации (до 20-30 символов).Двухмерные (Two-dimensional или 2D-code) bar-коды расшифровываются в двух измерениях: по вертикали и по горизонтали, что требует более сложного оборудования, чем для считывания линейных кодов. Они могут включать в себя гораздо больший объем информации (до нескольких страниц текста). Разработано более 20 различных символик двухмерных штрих-кодов. Наиболее популярны коды - PDF417, Datamatrix, Aztec.Композитный код объединяет в себе двухмерный и линейный код, позволяя, таким образом, использовать для считывания различное оборудование. Пример такого кода - Aztec Mesa.Для большинства символик значение цифр, входящих в штрих-код, определяется разработчиком системы. Наиболее распространенной символикой с предопределенными значениями позиций являются товарные символики EAN-13, EAN-8, UPC-A и UPC-E.

/* EAN-UCC */

EAN (European Article Numbering) International - это Некоммерческая Международная Ассоциация, управляющая международной системой товарной нумерации и стандартов штрихового кодирования. На территории России действует ассоциация автоматической идентификации ЮНИСКАН/EAN (www.ean.ru), являющаяся представительством EAN в нашей стране.Часто можно встретить аббревиатуру EAN вместе с аббревиатурой UCC (Uniform Code Council) - организацией, занимающейся распространением стандартов штрихового кодирования на территории США. Следствием взаимодействия этих организаций стала совместимость продвигаемых ими стандартов (UCC имеет свой стандарт кодирования UPC (Universal Product Code), который является прародителем кодировок EAN). К примеру, код EAN-13 отличается от кода UPC-A наличием дополнительной цифры (стоящей в начале кода, но не рисующейся полосками), позволившей значительно расширить диапазон маркированных товаров.В настоящее время около миллиона компаний в 133 странах мира используют стандарты EAN-UCC в повседневной практике. Ежедневно осуществляется свыше 5 миллиардов сканирований кодов EAN/UPC.

/* Код EAN-13 */

Этот код представляет для нас наибольший интерес, так как используется повсеместно в сфере розничной торговли. С его изучения лучше всего начинать знакомство с линейными штрих-кодами. На рисунке изображен пример кода EAN-13, посмотрим, из чего он состоит. А состоит он из тридцати двух черных полосок различной ширины, кодирующих тринадцать цифр и, собственно, надписи из этих самых цифр.Первые 2-3 цифры кода означают принадлежность к различным региональным отделениям EAN или принадлежность к печатной продукции. По ним можно определить, в какой стране изготовлен товар, помеченный этим штрих-кодом (для этого задействуй, к примеру, прогу EAN-13 CountryFinder). Далее 4-5 цифр означают код присвоенный изготовителю товара. Это по стандартам EAN, на деле многие страны, в том числе Россия присваивают производителям 7 цифр. Оставшиеся цифры присваиваются различным товарам данного производителя. Последняя цифра - контрольная, служит для проверки корректности считанного кода. Алгоритм вычисления контрольной цифры весьма прост:

1. Сложить цифры, стоящие на четных местах:

7+1+0+1+1+0=10

2. Полученную сумму умножить на 3:

10*3=30

3. Сложить цифры, стоящие на нечетных местах, без контрольной цифры:

9+7+6+9+0+0=31

4. Сложить числа, указанные в пунктах 2 и 3:

30+31=61

5. Возьмем остаток от деления на 10:

31%10=1

6. Из 10 вычесть полученное в пункте 5:

10-1=9 - контрольная цифра.

Как видишь, наш штрих-код правильный. Несовпадение контрольной цифры на штрихкоде товара, скорее всего, означает, что товар поддельный.Теперь обратим внимание на графическую часть штрих-кода. По краям и посередине кода находятся пары тонких черных полос, выделяющихся вниз, разделяя надпись из цифр. Они не содержат в себе никакой информации, а нужны для того, чтобы сканер мог подстроиться под размеры изображенного кода и четко определить его границы. Таким образом, весь штрих-код как бы разделен на две равные части.Каждая цифра, кроме самой первой, кодируется и в графическом виде представляется двумя черными полосками. Первая цифра не кодируется, а определяется в зависимости от того, какие кодировки используют следующие за ней шесть цифр. Код EAN-13 использует три вида кодировок: code A, code B, code C. Двоичный код code C получается в результате проведения операции логического отрицания code A, то есть NOT code A, а code B - это «обратный» code C. В двоичной системе цифры этих кодировок выглядят следующим образом:

Код:

Code A Code B Code C 0: 0001101 0100111 1110010 1: 0011001 0110011 1100110 2: 0010011 0011011 1101100 3: 0111101 0100001 1000010 4: 0100011 0011101 1011100 5: 0110001 0111001 1001110 6: 0101111 0000101 1010000 7: 0111011 0010001 1000100 8: 0110111 0001001 1001000 9: 0001011 0010111 1110100 Несложно догадаться, что единицы будут графически выглядеть на штрих-коде как закрашенные области кода, нули - как не закрашенные. Разделительные полосы по краям кода можно обозначить как 101, а посередине - как 01010. Правая часть кода (последние шесть цифр) EAN-13 всегда кодируется как code C. Цифры левой части кода могут кодироваться методами A и B в зависимости от первой цифры штрих-кода. Зависимость эту можно представить следующим образом:

Код:

№ цифры => 2 3 4 5 6 7 0: A A A A A A 1: A A B A B B 2: A A B B A B 3: A A B B B A 4: A B A A B B 5: A B B A A B 6: A B B B A A 7: A B A B A B 8: A B A B B A 9: A B B A B A Взгляни на рисунок кода EAN-13. Первая цифра - 9, значит, следующие шесть будут закодированы как ABBABA. Это объясняет, почему идущие после девятки семерки имеют разный рисунок.Применение трех видов кодировок в коде EAN-13 осуществлено вовсе не для того, чтобы их было труднее расшифровать, а для обеспечения совместимости со стандартом UPC-A. UPC-A имеет 12 цифр, каждая из которых преобразуется в полоски, шесть первых - методом A, шесть последних - методом C. Таким образом, сканер, работающий по стандарту EAN, присвоит такому коду 0 в начале.

Халява от EAN Европейским хакерам в восьмидесятых годах прошлого века не составило труда разобраться в кодировках EAN-13. Многие товары, такие как одежда, продававшаяся в супермаркетах, помечались наклейкой со штрих-кодом, которую хакеры заменяли своей, аналогичной тем, что были на более дешевых товарах того же типа. Вскоре подделка штрих-кодов превратилась в новый вид мошенничества.Код EAN-13, присваиваемый определенному продукту, не содержит в себе никаких данных об этом товаре (цена, вес и пр.). Все эти данные содержатся в базе данных, из которой их извлекает кассовый аппарат при сканировании штрих-кода на упаковке продукта. Впрочем, это не всегда так. Многие продукты, цена которых зависит от веса, продаются в супермаркетах со штрих-кодами, наклеенными самим супермаркетом. В зависимости от системы применяющейся в магазине, такие штрих-коды могут либо содержать привязку к базе данных товаров, либо содержать сведения, влияющие на цену или вес. И в том и в другом случае есть возможности для мошенничества. Иногда магазины сами упрощают задачу мошенникам.Например, в большинстве московских супермаркетов вес и количество товара указывается явно в коде, указанном на наклейке с товаром. Понятно, что ничего тебе не мешает напечатать на самоклеящейся бумаге собственную этикетку и купить килограмм дорогих груш по цене 700 граммов самых дешевых. Такого рода махинаций можно придумать огромное множество, суть у них у всех одна. Люди привыкли на 100% доверять электронным системам в торговле, в то время как использование штрих-кодов не всегда реализовано адекватно с точки зрения безопасности.Можно придумать кучу способов поднятия лавэ с подделки штрих-кодов, иногда очень специфических. Следует понимать, что одно дело - изучать системы кодирования и находить в них потенциальные слабости, и совсем другое - на практике использовать разработки, воруя груши и одежду. Это уже классифицируется безжалостным уголовным кодексом как мошенничество, серьезная статья.

Халява в электричках Думаю, ты не раз и не два катался на электричках. Сейчас на многих станциях уже стоят электронные турникеты, которые не пропускают пассажиров, пока те не «покажут» билетик. Если ты разглядывал его, то, конечно, заметил, что на нем располагается специальный штрих-код, который и считывает турникет. Встает вопрос, какая информация размещается в коде билета, в каком виде она там хранится, и насколько возможно ее подделать.Считать код билета оказалось проще простого, так как используется стандартное кодирование Interleaved 2-of-5. Я не буду рассказывать, как устроено это кодирование. Об этом ты сможешь почитать на документах, которые лежат на диске. Я лучше поведаю тебе о том, чего удалось добиться хакерам железных дорог.Как выяснилось, информация о билете (дата, разновидность, зоны, цена и так далее) довольно хитрым образом кодируется в число, записываемое на билет. Наивно было бы ожидать, что эти данные будут находиться на поверхности.Однако человеческий энтузиазм безграничен - куча людей принялась собирать базы данных с номерами билетов, пытаясь уловить какую-то закономерность между параметрами тикета и его кодом. Это было не так уж легко, но в конце концов хитрый код все-таки поддался хакерам и некоторые время можно было наблюдать нервных дядек у касс, за 5 рублей продающих билетики «до любой зоны».Потом спецы в РЖД просекли фишку и поменяли кодирование, добавив еще один штрих-код. Насколько я знаю, это не сильно изменило ситуацию, и энтузиасты довольно быстро раздраконили и этот код.

В интернете даже есть целый сайт, посвященный этой теме - http://barcodes.narod.ru. Сайт уже давно не обновлялся, но все еще живет гостевой книгой - сейчас там можно встретить весьма актуальные сообщения. Если для тебя актуальна тема бесплатной езды на электричках, то советую обратиться к этому сайту.​

Полезные программы ​

* EAN-13 CountryFinder - умеет определять региональную принадлежность или принадлежность к определенным видам печатной продукции товарного кода EAN-13 по первым трем цифрам.​

* Barcode for Office - тулза, позволяющая легко и непринужденно создавать наиболее распространенные виды (25 видов и разновидностей) линейных кодов. Встраивается в приложения Microsoft Office, что позволяет вставлять в них рисунок штрих-кода прямо из меню: Вставка => Объект… => Bocai Barcode. Весьма удобна для создания штрих-кодов. Единственное ограничение триальной версии - надпись Trial Only, расположенная над создаваемым рисунком.​

Другие штрих-коды Далее хочу очень кратко ознакомить тебя с другими часто применяющимися штрих-кодами.​

* UCC/EAN 128 создан для автоматизации логистических операций (то есть движения товаров от производителей к потребителям) и повсеместно применяется в оптовой торговле. Он может содержать в себе множество информации, такой как размеры, вес, даты изготовления, информацию о производителе и т.д. Этот код включает в себя символы компьютерных кодировок ANSI и UNICODE. Существует три набора символов данного кода (A, B и C).​

* Двухмерные штрих-коды получили распространение значительно позже линейных. В основе их лежит идея независимой базы данных, содержащей информацию об определенном объекте. Первым 2D-баркодом стал PDF417, введенный в 1991 году фирмой Symbol Technologies. PDF происходит от сокращения Portable Data File (Портативный Файл Данных). Его штрих-кодовый символ состоит из 17 модулей, каждый из которых содержит 4 штриха и пробела (отсюда номер 417). Этот штрих-код открыт для общего пользования. Структура данного кода поддерживает кодирование максимального числа от 1000 до 2000 символов в одном коде при информационной плотности от 100 до 340 символов. Каждый такой код содержит стартовую и стоповую группы штрихов, увеличивающие высоту штрихкода. Существует также разновидность этого кода - Micro PDF417.​

* Aztec Code был введен Энди Лонгэйсером (Andy Longacre) из фирмы Welch Allyn Inc. в 1995 году и открыт для общего использования. Aztec Code разрабатывался для легкой печати и легкой расшифровки. Он представляет собой квадратную матрицу с концентрическими квадратами в центре, которые служат для определения позиции кода относительно сканера и мерной линейкой по краю кода. Наименьший штрих-код Aztec имеет площадь 15x15 модулей, наибольший - 151x151. Минимальный код Aztec кодирует 13 цифр или 12 букв, а максимальный - 3832 цифры или 3067 букв или 1914 байт данных. Символика этого кода не требует свободной зоны вокруг штрихкода. Существуют 32 градации размера кода с возможностью пользовательской установки защиты от ошибок по методу Рида-Соломона (Reed-Solomon) от 5% до 95% от области кода. Спецификацию Ацтека можешь найти на http://dcd.welchallyn.com/techover/dcdwhite.htm .​

* Код Data Matrix - двухмерный код от фирмы CiMatrix, разработанный для размещения большого объема информации на ограниченной площади поверхности. Data Matrix может хранить от одного до 500 символов. Data Matrix имеет теоретическую максимальную плотность 500 миллионов символов на дюйм! На практике плотность, конечно, ограничивается разрешающей способностью печатающих устройств и сканеров. Наиболее популярными применениями Datamatrix является маркировка небольших предметов, таких как электронные элементы и печатные платы электронных приборов.​

Заключение Изучение технологий штрих-кодирования может оказаться весьма интересным и, что самое главное, полезным занятием. Ведь сегодня штриховое кодирование применяется во множестве различных систем: системах оптовой и розничной торговли, в охранных системах и системах аутентификации, в системах автоматизированного ввода и учета документов, в производственных системах контроля и т.д. Подделав штрих-код, злоумышленник может добиться каких-то собственных целей в обход устанавливаемых правил. Обслуживающий персонал таких систем склонен чересчур доверять технологии штрих-кодирования, полагая, что подделка штрих-кода - весьма сложная задача. Это не так. Даже штрих-коды, созданные по закрытым стандартам, поддаются расшифровке путем их анализа.​

(c) Hell Knights Crew // DigiMortalАвтор: DigiMortal​

 

arhiv.xaker.name

Взлом шифровальных кодов гитлеровской Германии

По материалам диссертации «Шифровальные машины и приборы для расшифровки во время Второй мировой войны», защищенной в университете г. Хемниц (ФРГ) в 2004г. Введение.

Для широкой публики слово «Энигма» (по-гречески – загадка) является синонимом понятий «шифровальная машина» и «взлом кода», о чем позаботились фильмы про подводные лодки и аналогичные романы, имеющие мало общего с действительностью. О том, что были и другие шифровальные машины , для «взлома» которых создавались специальные машины для расшифровки, и о тех последствиях, какие это имело во Второй Мировой войне, об этом широкой публике известно мало.И не удивительно: об этом имеется слишком мало информации в популярных изданиях. А имеющаяся там информация обычно либо недостаточна, либо недостоверна. Это тем более заслуживает сожаления, потому что взлом шифровальных кодов имел исключительно важное историческое значение для хода войны, так как союзники (по антигитлеровской коалиции) благодаря полученной таким образом информации имели существенные преимущества, они смогли компенсировать некоторые упущения первой половины войны и смогли оптимально использовать свои ресурсы во второй половине войны. По мнению англо-американских историков, если бы не взлом немецких шифровальных кодов, война длилась бы на два года дольше, потребовались бы дополнительные жертвы, также возможно, что на Германию была бы сброшена атомная бомба.

Но мы этим вопросом заниматься не будем, а ограничимся научными, техническими и организационными обстоятельствами, которые способствовали раскрытию немецких шифровальных кодов. И что особенно важно, как и почему удалось разработать машинные способы «взлома» и успешно их использовать.Взлом кодов Энигмы и кодов других шифровальных машин обеспечил союзникам не только доступ к военно-тактической информации, но и к информации МИДа, полицейской, СС-овской и железнодорожной. Сюда же относятся сообщения стран «оси», особенно японской дипломатии, и итальянской армии. Союзники получали также информацию о внутреннем положении в Германии и у ее союзников.Над расшифровкой кодов только в Англии трудился многотысячный коллектив секретной службы. Эту работу опекал лично премьер-министр Англии Уинстон Черчиль, который знал о важности этой работы по опыту Первой Мировой войны, когда он был Военно-морским министром правительства Великобритании. Уже в ноябре 1914 года он приказал расшифровывать все перехваченные вражеские телеграммы. Он также приказал расшифровать ранее перехваченные телеграммы, чтобы понять образ мыслей немецкого командования. Это – свидетельство его дальновидности. Самый знаменитый итог этой его деятельности – форсирование вступления США в Первую мировую войну.

Столь же дальновидным было создание английских станций прослушивания – тогда это была совершенно новая идея – особенно прослушивание радиообмена вражеских кораблей.Уже тогда и в период между двумя мировыми войнами Черчиль приравнивал такую деятельность к новому виду оружия. Наконец, ясно было, что необходимо засекретить собственные радиопереговоры. И все это нужно было держать в тайне от врага. Есть большие сомнения, что вожди Третьего Рейха все это осознавали. В руководстве Вермахта (ОКВ) существовало отделение с небольшим число криптологов и с задачей «разработать методы раскрытия радиосообщений противника», причем речь шла о фронтовых радиоразведчиках, которым вменялось в обязанность обеспечивать фронтовых командиров тактической информацией на их участке фронта. В немецкой армии используемые шифровальные машины оценивали не криптологи (по качеству шифрования и возможностям взлома), а технические специалисты.Союзники следили за постепенным совершенствованием немецкой шифровальной техники и тоже совершенствовали методы взлома шифровальных кодов. Факты, свидетельствовавшие об информированности союзников, немцы относили за счет предательства и шпионажа. Кроме того, в Третьем Рейха часто отсутствовала четкая подчиненность, а службы шифрования разных родов войск не только не взаимодействовали между собой, но и свои навыки скрывали от шифровальщиков других родов войск, так как «конкуренция» была в порядке вещей. Разгадать шифровальные коды союзников немцы и не пытались, так как у них для этого было мало криптологов, и те что были, работали изолированно друг от друга. Опыт же английских криптологов показал, что совместная работа большого коллектива криптологов позволила решить практически все поставленные задачи. К концу война начался постепенный переход в области шифрования от машинной работы к работе на базе компьютеров.Шифровальные машины в военном деле были впервые применены в Германии в 1926 году. Это побудило потенциальных противников Германии включиться в развитие собственных методов шифрования и дешифровки. Например, Польша занялась этим вопросом, причем сначала ей пришлось разрабатывать теоретические основы машинной криптологии, поскольку «ручные» методы для этого не годились. Будущая война потребовала бы ежедневно расшифровывать тысячи радиосообщений. Именно польские специалисты в 1930 году первыми начали работы по машинному криптологическому анализу. После начала войны и оккупации Польши и Франции эти работы продолжили английские специалисты. Особенно важными здесь были теоретические работы математика А.Тюринга. Начиная с 1942 года раскрытие шифровальных кодов приобрело чрезвычайно важное значение, так как немецкое командование для передачи своих распоряжений все чаще использовало радиосвязь. Нужно было разработать совершенно новые способы криптологического анализа для дешифровальных машин.

Историческая справка.Первым применил шифрование текста Юлий Цезарь. В 9-м веке арабский ученый Аль-Кинди впервые рассмотрел задачу дешифровки текста. Разработке методов шифрования были посвящены работы итальянских математиков 15-16 веков. Первое механическое устройство придумал в 1786 году шведский дипломат, такой прибор был и в распоряжении американского президента Джефферсона в 1795 году. Только в 1922 году этот прибор был улучшен криптологом американской армии Мауборном. Он использовался для шифровки тактических сообщений вплоть до начала Второй Мировой войны. Патенты на улучшение удобства пользования (но не на надежность шифровки) выдавались американским Бюро патентов, начиная с 1915 года. Все это предполагалось использовать для шифровки бизнес-переписки. Несмотря на многочисленные усовершенствования приборов, ясно было, что надежной является шифровка только коротких текстов.

В конце первой мировой войны и в первые годы после нее возникает несколько изобретений, созданных любителями, для которых это было своеобразным хобби. Назовем имена двух из них: Хеберн (Hebern) и Вернам (Vernam), оба американцы, ни один из них о науке криптологии, скорее всего, вообще не слышал. Последний из двух даже реализовал некоторые операции Булевой логики, о которой тогда вообще мало кто знал, кроме профессиональных математиков. Дальнейшим усовершенствованием этих шифровальных машин занялись профессиональные криптологи, это позволило усилить их защищенность от взлома.

С 1919г. начинают патентовать свои разработки и немецкие конструкторы, одним из первых был будущий изобретатель Энигмы Артур Шербиус (1878 – 1929). Были разработаны четыре варианта близких по конструкции машин, но коммерческого интереса к ним проявлено не было, вероятно потому, что машины были дорогими и сложными в обслуживании. Ни ВМФ, ни МИД не приняли предложений изобретателя, поэтому он попробовал предложить свою шифровальную машину в гражданские секторы экономики. В армии и МИДе продолжали пользоваться шифрованием по книгам.

Артур Шербиус перешел работать в фирму, купившую его патент на шифровальную машину. Эта фирма продолжала совершенствовать Энигму и после смерти ее автора. Во втором варианте ( Enigma B) машина представляла собой модифицированную электрическую пишущую машинку, с одной стороны ее было устроено шифровальное устройство в виде 4 сменных роторов. Фирма широко выставляла машину и рекламировала ее как не поддающуюся взлому. Ею заинтересовались офицеры Рейхсвера. Дело в том, что в 1923 году вышли воспоминания Черчилля, в которых он рассказал о своих криптологических успехах. Это вызвало шок у руководства немецкой армии. Немецкие офицеры узнали, что большая часть их военных и дипломатических сообщений была расшифрована британскими и французскими экспертами! И что этот успех во много определялся слабостью дилетантской шифровки, изобретенной любителями-шифровальщиками, так как военной немецкой криптологии просто не существовало. Естественно, они начали искать надежные способы шифрования для военных сообщений. Поэтому у них возник интерес к Энигме.

Энигма имела несколько модификаций: А,В,С и т.д. Модификация С могла выполнять как шифровку, так и дешифровку сообщений; она не требовала сложного обслуживания. Но и ее продукция еще не отличалась стойкостью к взлому, потому что создателей не консультировали профессиональные криптологи. Она использовалась в немецком военно-морском флоте с 1926 по 1934 гг. Следующая модификация Энигма D имела и коммерческий успех. Впоследствии, с1940 г. ее использовали на железнодорожном транспорте в оккупированных районах Восточной Европы.В 1934г. в немецком морском флоте начали использовать очередную модификацию Энигма I.

Любопытно, что расшифровкой немецких радиосообщений, засекреченных этой машиной, пытались заниматься польские криптологи, причем результаты этой работы становились каким-то образом известны немецкой разведке. Поначалу поляки добились успеха, но «наблюдавшая» за ними немецкая разведка сообщила об этом своим криптологам, и те поменяли шифры. Когда выяснилось, что польские криптологи не смогли взломать зашифрованные Энигмой -1 сообщения, эту машину начали применять и сухопутные войска – Вермахт. После некоторого совершенствования именно эта шифровальная машина стала основной во Второй Мировой войне. С 1942 года подводный флот Германии принял «на вооружение» модификацию Энигма – 4.

Постепенно к июлю 1944 г. контроль над шифровальным делом переходит из рук Вермахта под крышу СС, главную роль здесь играла конкуренция между этими родами вооруженных сил. С первых же дней ВМВ армии США, Швеции, Финляндии, Норвегии, Италии и др. стран насыщаются шифровальными машинами. В Германии конструкции машин постоянно совершенствуются. Основная трудность при этом была вызвана невозможностью выяснить, удается ли противнику расшифровывать тексты, зашифрованные данной машиной. Энигма разных модификаций была внедрена на уровнях выше дивизии, она продолжала выпускаться и после войны (модель «Schlüsselkasten 43») в г. Хемнице: в октябре 1945г. было выпущено 1 000 штук, в январе 1946г. – уже 10 000 штук!

Телеграф, историческая справка.Появление электрического тока вызвало бурное развитие телеграфии, которое не случайно происходило в 19-м веке параллельно с индустриализацией. Движущей силой являлись железные дороги, которые использовали телеграф для нужд железнодорожного движения, для чего были развиты всевозможные приборы типа указателей. В 1836 году появился прибор Steinhel`я, а в 1840 его развил Сэмюель Морзе (Samuel MORSE). Дальнейшие улучшения свелись к печатающему телеграфу Сименса и Гальске (Siemens & Halske, 1850), который превращал принятые электрические импульсы в читаемый шрифт. А изобретенное в 1855г. Худжесом (Hughes) печатающее колесо после ряда усовершенствований служило еще и в 20-м веке.

Следующее важное изобретение для ускорения переноса информации – было создано в 1867 году Витстоуном (Wheatstone): перфолента с кодом Морзе, которую прибор ощупывал механически. Дальнейшему развитию телеграфии препятствовало недостаточное использование пропускной способности проводов. Первую попытку сделал Мейер (B.Meyer) в 1871 году, но она не удалась, потому что этому препятствовали различная длина и количество импульсов в буквах Морзе. Но в 1874 году французскому инженеру Эмилю Бодо (Emile Baudot) удалось решить эту проблему. Это решение стало стандартом на следующие 100 лет. Метод Бодо имел две важные особенности. Во-первых, он стал первым шагом на пути к использованию двоичного исчисления. И во-вторых, это была первая надежная система многоканальной передачи данных.

Дальнейшее развитие телеграфии упиралось в необходимость доставки телеграмм с помощью почтальонов. Требовалась другая организационная система, которая бы включала: прибор в каждом доме, обслуживание его специальным персоналом, получение телеграмм без помощи персонала, постоянное включение в линию, выдача текстов постранично. Такое устройство имело бы виды на успех только в США. В Европе до 1929 года почтовая монополия препятствовала появлению любого частного устройства для передачи сообщений, они должны были стоять только на почте.

Первый шаг в этом направлении сделал в 1901 году австралиец Дональд Муррей (Donald Murray). Он, в частности, модифицировал код Бодо. Эта модификация была до 1931 года стандартом. Коммерческого успеха он не имел, так как патентовать свое изобретение в США не решился. В США конкурировали между собой два американских изобретателя: Говард Крум (Howard Krum) и Клейншмидт (E.E.Kleinschmidt). Впоследствии они объединились в одну фирму в Чикаго, которая начала в 1024 году выпускать аппаратуру, пользовавшуюся коммерческим успехом. Несколько их машин импортировала немецкая фирма Лоренц, установила их в почтамтах и добилась лицензии на их производство в Германии. С1929 года почтовая монополия в Германии была отменена, и частные лица получили доступ к телеграфным каналам. Введение в 1931 г. международных стандартов на телеграфные каналы позволило организовать телеграфную связь со всем миром. Такие же аппараты стала производить с 1927 года фирма Сименс и Гальске.

Объединить телеграф с шифровальной машиной впервые удалось 27-летнему американцу Гильберту Вернаму (Gilbert Vernam), работнику фирмы АТТ. В 1918г. он подал заявку на патент, в котором эмпирически использовал булеву алгебру (о которой он, между прочим, не имел понятия и которой тогда занимались несколько математиков во всем мире).Большой вклад в криптологию внес американский офицер Вильям Фридман, он сделал американские шифровальные машины практически неподдающимися взлому.

Когда в Германии появились телеграфные аппараты Сименса и Гальске, ими заинтересовался военно-морской флот Германии. Но его руководство все еще находилось под впечатлением о том, что англичане во время первой мировой войны разгадали германские коды и читали их сообщения. Поэтому они потребовали соединить телеграфный аппарат с шифровальной машиной. Это было тогда совершенно новой идеей, потому что шифрование в Германии производилось вручную и только потом зашифрованные тексты передавались.

В США этому требованию удовлетворяли аппараты Вернама. В Германии за эту работу взялась фирма Сименс и Гальске. Первый открытый патент по этой теме они подали в июле 1930г. К 1932г. был создан работоспособный аппарат, который вначале свободно продавался, но с 1934г. был засекречен. С 1936г. этими приборами стали пользоваться и в авиации, а с 1941г. – и сухопутные войска. С 1942г. началась машинная шифровка радиосообщений.

Немцы продолжали совершенствовать различные модели шифровальных машин, но на первое место они ставили усовершенствование механической части, относясь к криптологии по-дилетантски, фирмы-производители не привлекали для консультаций профессиональных криптологов. Большое значение для всей этой проблематики имели работы американского математика Клода Шеннона [Claude Shannon (1916 – 2001)] который начитная с 1942г. работал в лабораториях Белла и проводил там секретные математические исследования. Еще до войны он был известен доказательством аналогии между булевой алгеброй и релейными соединениями в телефонии. Именно он открыл «бит» как единицу информации. После войны, в 1948г. Шеннон написал свой основной труд «Математическая теория коммуникаций». После этого он стал профессором математики в университете.

Шеннон первый начал рассматривать математическую модель криптологии и развивал анализ зашифрованных текстов информационно-теоретическими методами. Фундаментальный вопрос его теории звучит так: «Сколько информации содержит зашифрованный текст по сравнению с открытым?» В 1949году он опубликовал труд «Теория коммуникаций секретных систем», в которой отвечал на этот вопрос. Проведенный там анализ был первым и единственным для количественной оценки надежности метода шифрования. Проведенный после войны анализ показал, что ни немецкие, ни японские шифровальные машины не относятся к тем, которые невозможно взломать. Кроме того, существуют другие источники информации (например, разведка), которые значительно упрощают задачу дешифровки.

Положение Англии заставляло ее обмениваться с США длинными зашифрованными текстами, именно большая длина делала возможной их дешифровку. В особом отделе британской тайной службы М 16 был разработан метод, повышавший степень засекреченности сообщения – ROCKEX. Американский метод шифрования для министерства иностранных дел был немецкими специалистами взломан и соответствующие сообщения были дешифрованы. Узнав об этом, США в 1944г. заменили несовершенную систему на более надежную. Примерно в то же время немецкий вермахт, флот и МИД тоже поменяли шифровальную технику на вновь разработанную. Недостаточной надежностью отличались и советские методы шифрования, из-за чего они были американскими службами взломаны и многие советские разведчики, занимавшиеся шпионажем американской атомной бомбы, были выявлены (операция Venona – breaking).

Взлом.Теперь расскажем о ВЗЛОМЕ англичанами немецких шифровальных машин, то есть машинном разгадывании способа шифрования текстов в них. . Эта работа получила английское название ULTRA. Немашинные методы дешифровки были слишком трудоемкими и в условиях войны неприемлемыми. Как же были устроены английские машины для дешифровки, без которых союзники не могли бы добиться преимущества перед немецкими шифровальщиками? В какой информации и текстовом материале они нуждались? И не было ли здесь ошибки немцев, и если была, то почему она произошла?

Сначала научно-технические основы.Сначала была проведена предварительная научная работа, так как нужно было, прежде всего, криптологически и математически проанализировать алгоритмы. Это было возможно, потому что шифровки широко использовались немецким вермахтом. Для такого анализа были необходимы не только зашифрованные тексты, полученные путем прослушивания, но и открытые тексты, полученные путем шпионажа или кражи. Кроме того, нужны были разные тексты, зашифрованные одним и тем же способом. Одновременно проводился лингвистический анализ языка военных и дипломатов. Имея длинные тексты, стало возможным математически установить алгоритм даже для незнакомой шифровальной машины. Потом удавалось реконструировать и машину.

Для этой работы англичане объединили примерно 10 000 человек, в том числе математиков, инженеров, лингвистов, переводчиков, военных экспертов, а также других сотрудников для сортировки данных, их проверки и архивирования, для обслуживания машин. Это объединение носило название ВР(Bletchley Park – Блетчли парк), оно было под контролем лично Черчилля. Полученная информация оказалась в руках союзников могучим оружием.

Как же проходило овладение англичанами вермахтовской Энигмой? Первой занялась расшифровкой немецких кодов Польша. После Первой мировой войны она находилась в постоянной военной опасности со стороны обеих своих соседей – Германии и СССР, которые мечтали вернуть себе утраченные и перешедшие к Польше земли. Чтобы не оказаться перед неожиданностями, поляки записывали радиосообщения и занимались их расшифровкой. Они были сильно встревожены тем, что после введения в феврале 1926г. в немецком ВМФ Энигмы С, а также после ее введения в сухопутных войсках в июле 1928г. им не удавалось расшифровывать зашифрованные этой машиной сообщения.

Тогда отдел BS4 польского Генштаба предположил, что у немцев появилась машинная шифровка, тем более, что ранние коммерческие варианты Энигмы были им известны. Польская разведка подтвердила, что в Вермахте с 1 июня 1930г. используется Энигма 1. Военным экспертам Польши не удалось расшифровать немецкие сообщения. Даже получив через свою агентуру документы на Энигму, они не смогли добиться успеха. Они пришли к заключению, что недостает научных знаний. Тогда они поручили трем математикам, один из которых учился в Геттингене, создать систему анализа. Все трое прошли дополнительную подготовку в университете г. Познань и свободно говорили по-немецки. Им удалось воспроизвести устройство Энигмы и создать в Варшаве ее копию. Отметим выдающиеся заслуги в этом одного из них, польского математика М.Реевского (1905 – 1980). Хотя Вермахт все время совершенствовал шифровку своих сообщений, польским специалистам удавалось вплоть до 1 января 1939г. их расшифровывать. После этого поляки начали сотрудничать с союзниками, которым они до того ничего не сообщали. Такое сотрудничество ввиду очевидной военной опасности и без того было целесообразным. 25 июля 1939г. они передали английским и французским представителям всю им известную информацию. 16 августа того же года польский «подарок» достиг Англии, и английские эксперты из только что созданного центра расшифровки ВР начали с ним работать.

Британские криптологи после Первой мировой войны были сокращены, они оставались только под крышей Министерства иностранных дел. Во время войны в Испании немцы использовали Энигму D, и остававшиеся на службе английские криптологи под руководством выдающегося специалиста-филолога Альфреда Диллвина (Alfred Dillwyn, 1885-1943) продолжали работу по расшифровке немецких сообщений. Но чисто математических методов было недостаточно. К этому времени в конце 1938г. среди посетителей английских курсов для подготовки шифровальщиков оказался математик из Кембриджа Алан Тюринг (Alan Turing). Он принял участие в атаках на Энигму 1. Им была создана модель анализа, известная как «машина Тюринга», которая позволила утверждать, что алгоритм расшифровки обязательно существует, оставалось только его открыть!

Тюринга включили в состав ВР как военнообязанного. К 1 мая 1940г. он добился серьезных успехов: он воспользовался тем, что ежедневно в 6 часов утра немецкая метеослужба передавала зашифрованный прогноз погоды. Ясно, что в нем обязательно содержалось слово «погода» (Wetter), и что строгие правила немецкой грамматики предопределяли его точное положение в предложении. Это позволило ему, в конечном счете, прийти к решению проблемы взлома Энигмы, причем он создал для этого электромеханическое устройство. Идея возникла у него в начале 1940г., а в мае того же года с помощью группы инженеров такое устройство было создано. Задача расшифровки облегчалась тем, что язык немецких радиосообщений был простым, выражения и отдельные слова часто повторялись. Немецкие офицеры не владели основами криптологии, считая ее несущественной.

Английские военные и особенно лично Черчиль требовали постоянного внимания к расшифровке сообщений. Начиная с лета 1940г. англичане расшифровывали все сообщения, зашифрованные с помощью Энигмы. Тем не менее, английские специалисты непрерывно занимались совершенствованием дешифровальной техники. К концу войны английские дешифраторы имели на своем вооружении 211 круглосуточно работающих дешифрирующих устройств. Их обслуживали 265 механиков, а для дежурства были привлечены 1675 женщин. Работу создателей этих машин оценили много лет спустя, когда попытались воссоздать одну из них: из-за отсутствия на тот момент необходимых кадров, работа по воссозданию известной машины продолжалась несколько лет и осталась неоконченной!

Созданная тогда Дюрингом инструкция по созданию дешифрирующих устройств находилась под запретом до 1996 года… Среди средств дешифровки был метод «принудительной» информации: например, английские самолеты разрушали пристань в порту Калле, заведомо зная, что последует сообщение немецких служб об этом с набором заранее известных англичанам слов! Кроме того, немецкие службы передавали это сообщение много раз, каждый раз кодируя его разными шифрами, но слово в слово…

Наконец, важнейшим фронтом для Англии была подводная война, где немцы использовали новую модификацию Энигма М3. Английский флот смог изъять такую машину с захваченной им немецкой подводной лодки. С 1 февраля 1942 года ВМФ Германии перешел на пользование моделью М4. Но некоторые немецкие сообщения, зашифрованные по-старому, по ошибке содержали информацию об особенностях конструкции этой новой машины. Это сильно облегчило задачу команде Тюринга. Уже в декабре 1942г. была взломана Энигма М4. 13 декабря 1942 году английское Адмиралтейство получило точные данные о местоположении 12 немецких подводных лодок в Атлантике…

По мнению Тюринга, для ускорения дешифровки необходимо было переходить к использованию электроники, так как электромеханические релейные устройства эту процедуру выполняли недостаточно быстро. 7 ноября 1942 года Тюринг отправился в США, где вместе с командой из лабораторий Белла создал аппарат для сверхсекретных переговоров между Черчиллем и Рузвельтом. Одновременно под его руководством были усовершенствованы американские дешифровальные машины, так что Энигма М4 была взломана окончательно и до конца войны давала англичанам и американцам исчерпывающую разведывательную информацию. Только в ноябре 1944 года у немецкого командования возникли сомнения в надежности своей шифровальной техники, однако ни к каким мерам это не привело…

(Примечание переводчика: так как начиная с 1943 года во главе английской контрразведки стоял советский разведчик Ким Филби, то вся информация сразу же поступала в СССР! Часть такой информации передавалась Советскому Союзу и официально через английское бюро в Москве, а также полуофициально через советского резидента в Швейцарии Александра Радо.)

Публикация подготовалена по материалам "Сайта  Мальчиша-Кибальчиша"

Отправить статью в социальные сети, на печать, e-mail и в другие сервисы:

Еще нет комментариев.

Извините, комментирование на данный момент закрыто.

itzashita.ru

Двери, замки и безопасность. Как взломать кодовый замок?

Взломать, как известно, можно замок любого типа и любого класса. Вся разница только в том, какой метод использовать и сколько времени это может занять. В рамках данной статьи, мы с вами рассмотрим каким образом можно взломать кодовый замок.

Содержание статьи:

Для того, чтобы открыть кодовый замок, нужно знать код (внезапно!). Логично предположить, что для взлома достаточно всего лишь подобрать этот код. Это делается очень просто, блок-схема действий указана на картинке ниже.

Как написано на картинке, такой замок содержит в себе около 64000 комбинаций. Подбор этих комбинаций займет больше недели в режиме работы 24/7. Если есть время, можно заняться взломом кодовых замков именно таким способом. Ежели времени нет, придется искать другие варианты.

Например, очень интересную идею можно увидеть на Youtube. Взлом замка происходит ни много ни мало, пивной банкой. Вкратце алгоритм действий такой: вырезаете специальное приспособление из банки, правильно его сгибаете и в правильное место подсовываете, язычок чудо-устройства отжимаете замок.

Впрочем, что я вам рассказываю, посмотрите сами:

Естественно, для таких фокусов необходимо знать устройство замков, однако, если теперь вам попадется кодовый замок такого плана, знайте, что вы сможете открыть его при помощи пивной банки!

Как взломать замок «Меттэм»

Теперь рассмотрим вариант с кодовым замком «Меттэм», такие ставят на подъезды (раньше ставили).

Во-первых, по умолчанию, можно узнать, что с завода такие замки идут с кодом «38» (хоть его потом и можно поменять). Так же можно в интернете найти с каким кодом выходят с заводов и другие замки.

Во-вторых, вот вам краткое руководство, которое должно настроить мозг на правильный ход мысли:

  1. Смотри на сами клавиши. Они обычно из за грязных рук темнее;
  2. Смотри вокруг клавиш. Обычно краска слазит, или же опять грязно-жирные пятна;
  3. Пробуй на ощупь. Обычно на тех клавишах которые чаше всего нажимаются пружины растянуты лучше и жмутся легче;
  4. Пробуй на слух. Как говорится, «Нужные клавиши щелкают»;
  5. Проверяй интуицию. Выстави 3-4 пальца в удобное положение, и не меняя его тыкай. Чаще всего пароль делают для всяких бабушек, которым трудно вытворять брейкданс пальцами 🙂

Взлом кодовых замков на чемоданах, кейсах, сумках

А вот ещё интересный способ вскрытия кодовых замков на чемоданах и различных портфелях:

Иногда, к сожалению, бывает такое, что человек забывает код и не может открыть свой чемоданчик. К сожалению, нередко в такие моменты теряется голова и делаются необоснованные действия (разрезается чемодан, отрывается язычок или что еще похуже), а меж тем нужно действовать аккуратнее. Например так, как показано в следующем руководстве:

Принцип действия прост: запирающий механизм имеет паз, этот паз находится напротив правильной цифры. То есть, если выставлена неправильная цифра, паз не видно, если правильная — вы его можете увидеть.

Для того, чтобы лучше видеть механизм, можно немного отжать колесико отверткой. Данная процедура проделывается для всех колесиков и в итоге кодовый замок взломан, а чемодан таки открылся без видимых повреждений!

Поговаривают, что все грузчики в аэропортах так умеют 🙂

Для тех, у кого хороший слух

А теперь способ для тех, у кого хороший слух (или есть стетоскоп). Устройство кодового замка таково, что при правильном положении механизма происходит щелчок. Просто нужно услышать на какой цифре это произошло, зафиксировать и перейти к другой цифре.

Заключение

Конечно, есть ещё много способов и примеров того, как можно взломать кодовый замок. Об этом мы тоже будем говорить, но сначала посмотрим на варианты вскрытия замков других типов. Тем не менее, надеюсь, будет интересно, а поэтому рекомендую подписаться на обновления сайта. Спасибо за внимание!

nelaet.ru

Как взломать чужой вай фай

«Классический» вопрос «как взломать соседский вай фай» тревожит разум большинства любителей «халявного» интернета.

Однако прежде чем рассматривать, как взломать запароленный вай фай, мы считаем своим долгом напомнить читателям, что подключение к чужому wifi является достаточно серьезным правонарушением, поэтому во избежание лишних проблем лучше практиковаться только на собственных беспроводных сетях (или же при наличии разрешения на взлом wifi от хозяина).

Чем-то подобным занимаются белые и серые хакеры. В их задачи (в том числе) может входить и взлом корпоративных беспроводных сетей. В большинстве случаев такие системы имеют несколько степеней защиты, и помимо пароля на wifi (который обновляется ежедневно) могут комплектоваться допуском для устройств только с разрешёнными мак-адресами. Такие системы взломать настолько сложно, что для банального поиска халявного интернета можно считать эту задачу невыполнимой.

Как взломать вай фай без программ?

Современные маршрутизаторы, используемые в домашних сетях, в большинстве случаев также оснащены довольно внушительным «арсеналом» безопасности, но их владельцы нередко пренебрегают изучением возможностей роутера и его корректной настройкой. Именно человеческий фактор может помочь взломщику «обойти» систему безопасности домашней wifi сети.

Так, прежде чем пытаться взломать чужой вай фай стоит просканировать окружающее пространство на наличие открытых сетей. Ведь незапароленная сеть позволяет всем желающим пользоваться «своим» интернетом и не потребует взлома как такового.

Помимо маршрутизатора создавать wifi точку доступа может и простой ноутбук. Подробнее о «расшаривании» вай фай на ноутбуке рассказано в статье как раздавать wifi без роутера.

Зачастую, такое интернет-соединение крайне нестабильно. В большинстве случаев это значит, что владелец предусмотрел второй уровень защиты wifi сети— по мак-адресу подключающихся устройств, соответственно, для подключения к такому вай фай потребуется подменить мак-адрес устройства взломщика на один из авторизованных в системе.

Прежде чем приступать к взлому вай фай на пк, убедитесь, что ваш стационарный компьютер способен подключаться к беспроводной сети. Подробнее о настройке wifi на домашнем ПК в статье как подключить обычный компьютер к вай фай.

Как взломать пароль вай фай быстро?

Еще одним вариантом «простейшего» взлома чужого вай фай является подбор пароля к беспроводной точке доступа. Нередко в домашних сетях устанавливаются простейшие пароли наподобие «123454321», «qwerty» и иже подобных.

Так, многие мастера провайдера Ростелеком при подключении интернета в качестве пароля вай фай используют различные комбинации адреса и ФИО данного абонента.

Соответственно, если на раздающем маршрутизаторе не активирована функция запрета на ввод пароля после некоторого числа ошибок, то взломать пароль wifi для можно путем банального перебора соответствующих комбинаций — методом «грубой силы».

Для автоматизации такого процесса существует немало программ, самой известной из которых является Brutus.

Эти программы позволяют быстро перебирать пароли не только к вай-фай, но и к аккаунтам в соцсетях, почтовым аккаунтам, запароленным архивам и так далее.

Третий вариант ближе всего к взлому wifi в «реальных полевых условиях» — он способен «обойти» два первых уровня защиты беспроводной сети.

Для того чтобы взломать wifi, здесь необходим пин код используемого в соседской беспроводной сети маршрутизатора.

Так, если при настройке домашней сети пин код не изменили на уникальный (что делается крайне редко), то можно легко взломать чужой вай фай зная только модель используемого в сети маршрутизатора.

Если же модель роутера вам не известна — можно воспользоваться программой Dumpper, которая автоматизирует процесс поиска пина (по умолчанию) и подключения к нужной вай фай сети.

Если пин код при настройке сети не изменялся, результатами работы программы будут все данные по соединению, включая модель роутера, пин и действующий пароль на wifi.

Если же доступ по пин-коду был отключен (или же пин был изменён), то взлом сети потребует больших усилий и ресурсов, включающих работу в среде linux, перехват пакетных сообщений и т.д., вплоть до использования микробеспилотников и сторонних контрактников.

 

tvoi-setevichok.ru

ВЗЛОМ ШИФРОВАЛЬНЫХ КОДОВ ГЕРМАНИИ | Военная история

По материалам диссертации «Шифровальные машины и приборы для расшифровки во время Второй мировой войны», защищенной в университете г. Хемниц (ФРГ) в 2004г. Введение.

Для широкой публики слово «Энигма» (по-гречески – загадка) является синонимом понятий «шифровальная машина» и «взлом кода», о чем позаботились фильмы про подводные лодки и аналогичные романы, имеющие мало общего с действительностью. О том, что были и другие шифровальные машины , для «взлома» которых создавались специальные машины для расшифровки, и о тех последствиях, какие это имело во Второй Мировой войне, об этом широкой публике известно мало.И не удивительно: об этом имеется слишком мало информации в популярных изданиях. А имеющаяся там информация обычно либо недостаточна, либо недостоверна. Это тем более заслуживает сожаления, потому что взлом шифровальных кодов имел исключительно важное историческое значение для хода войны, так как союзники (по антигитлеровской коалиции) благодаря полученной таким образом информации имели существенные преимущества, они смогли компенсировать некоторые упущения первой половины войны и смогли оптимально использовать свои ресурсы во второй половине войны. По мнению англо-американских историков, если бы не взлом немецких шифровальных кодов, война длилась бы на два года дольше, потребовались бы дополнительные жертвы, также возможно, что на Германию была бы сброшена атомная бомба.

<ins><ins><iframe name="aswift_1" frameborder="0"></iframe></ins></ins>

Но мы этим вопросом заниматься не будем, а ограничимся научными, техническими и организационными обстоятельствами, которые способствовали раскрытию немецких шифровальных кодов. И что особенно важно, как и почему удалось разработать машинные способы «взлома» и успешно их использовать.Взлом кодов Энигмы и кодов других шифровальных машин обеспечил союзникам не только доступ к военно-тактической информации, но и к информации МИДа, полицейской, СС-овской и железнодорожной. Сюда же относятся сообщения стран «оси», особенно японской дипломатии, и итальянской армии. Союзники получали также информацию о внутреннем положении в Германии и у ее союзников.Над расшифровкой кодов только в Англии трудился многотысячный коллектив секретной службы. Эту работу опекал лично премьер-министр Англии Уинстон Черчиль, который знал о важности этой работы по опыту Первой Мировой войны, когда он был Военно-морским министром правительства Великобритании. Уже в ноябре 1914 года он приказал расшифровывать все перехваченные вражеские телеграммы. Он также приказал расшифровать ранее перехваченные телеграммы, чтобы понять образ мыслей немецкого командования. Это – свидетельство его дальновидности. Самый знаменитый итог этой его деятельности – форсирование вступления США в Первую мировую войну.

Столь же дальновидным было создание английских станций прослушивания – тогда это была совершенно новая идея – особенно прослушивание радиообмена вражеских кораблей.Уже тогда и в период между двумя мировыми войнами Черчиль приравнивал такую деятельность к новому виду оружия. Наконец, ясно было, что необходимо засекретить собственные радиопереговоры. И все это нужно было держать в тайне от врага. Есть большие сомнения, что вожди Третьего Рейха все это осознавали. В руководстве Вермахта (ОКВ) существовало отделение с небольшим число криптологов и с задачей «разработать методы раскрытия радиосообщений противника», причем речь шла о фронтовых радиоразведчиках, которым вменялось в обязанность обеспечивать фронтовых командиров тактической информацией на их участке фронта. В немецкой армии используемые шифровальные машины оценивали не криптологи (по качеству шифрования и возможностям взлома), а технические специалисты.Союзники следили за постепенным совершенствованием немецкой шифровальной техники и тоже совершенствовали методы взлома шифровальных кодов. Факты, свидетельствовавшие об информированности союзников, немцы относили за счет предательства и шпионажа. Кроме того, в Третьем Рейха часто отсутствовала четкая подчиненность, а службы шифрования разных родов войск не только не взаимодействовали между собой, но и свои навыки скрывали от шифровальщиков других родов войск, так как «конкуренция» была в порядке вещей. Разгадать шифровальные коды союзников немцы и не пытались, так как у них для этого было мало криптологов, и те что были, работали изолированно друг от друга. Опыт же английских криптологов показал, что совместная работа большого коллектива криптологов позволила решить практически все поставленные задачи. К концу война начался постепенный переход в области шифрования от машинной работы к работе на базе компьютеров.Шифровальные машины в военном деле были впервые применены в Германии в 1926 году. Это побудило потенциальных противников Германии включиться в развитие собственных методов шифрования и дешифровки. Например, Польша занялась этим вопросом, причем сначала ей пришлось разрабатывать теоретические основы машинной криптологии, поскольку «ручные» методы для этого не годились. Будущая война потребовала бы ежедневно расшифровывать тысячи радиосообщений. Именно польские специалисты в 1930 году первыми начали работы по машинному криптологическому анализу. После начала войны и оккупации Польши и Франции эти работы продолжили английские специалисты. Особенно важными здесь были теоретические работы математика А.Тюринга. Начиная с 1942 года раскрытие шифровальных кодов приобрело чрезвычайно важное значение, так как немецкое командование для передачи своих распоряжений все чаще использовало радиосвязь. Нужно было разработать совершенно новые способы криптологического анализа для дешифровальных машин.

 

Историческая справка.Первым применил шифрование текста Юлий Цезарь. В 9-м веке арабский ученый Аль-Кинди впервые рассмотрел задачу дешифровки текста. Разработке методов шифрования были посвящены работы итальянских математиков 15-16 веков. Первое механическое устройство придумал в 1786 году шведский дипломат, такой прибор был и в распоряжении американского президента Джефферсона в 1795 году. Только в 1922 году этот прибор был улучшен криптологом американской армии Мауборном. Он использовался для шифровки тактических сообщений вплоть до начала Второй Мировой войны. Патенты на улучшение удобства пользования (но не на надежность шифровки) выдавались американским Бюро патентов, начиная с 1915 года. Все это предполагалось использовать для шифровки бизнес-переписки. Несмотря на многочисленные усовершенствования приборов, ясно было, что надежной является шифровка только коротких текстов.

В конце первой мировой войны и в первые годы после нее возникает несколько изобретений, созданных любителями, для которых это было своеобразным хобби. Назовем имена двух из них: Хеберн (Hebern) и Вернам (Vernam), оба американцы, ни один из них о науке криптологии, скорее всего, вообще не слышал. Последний из двух даже реализовал некоторые операции Булевой логики, о которой тогда вообще мало кто знал, кроме профессиональных математиков. Дальнейшим усовершенствованием этих шифровальных машин занялись профессиональные криптологи, это позволило усилить их защищенность от взлома.

С 1919г. начинают патентовать свои разработки и немецкие конструкторы, одним из первых был будущий изобретатель Энигмы Артур Шербиус (1878 – 1929). Были разработаны четыре варианта близких по конструкции машин, но коммерческого интереса к ним проявлено не было, вероятно потому, что машины были дорогими и сложными в обслуживании. Ни ВМФ, ни МИД не приняли предложений изобретателя, поэтому он попробовал предложить свою шифровальную машину в гражданские секторы экономики. В армии и МИДе продолжали пользоваться шифрованием по книгам.

Артур Шербиус перешел работать в фирму, купившую его патент на шифровальную машину. Эта фирма продолжала совершенствовать Энигму и после смерти ее автора. Во втором варианте ( Enigma B) машина представляла собой модифицированную электрическую пишущую машинку, с одной стороны ее было устроено шифровальное устройство в виде 4 сменных роторов. Фирма широко выставляла машину и рекламировала ее как не поддающуюся взлому. Ею заинтересовались офицеры Рейхсвера. Дело в том, что в 1923 году вышли воспоминания Черчилля, в которых он рассказал о своих криптологических успехах. Это вызвало шок у руководства немецкой армии. Немецкие офицеры узнали, что большая часть их военных и дипломатических сообщений была расшифрована британскими и французскими экспертами! И что этот успех во много определялся слабостью дилетантской шифровки, изобретенной любителями-шифровальщиками, так как военной немецкой криптологии просто не существовало. Естественно, они начали искать надежные способы шифрования для военных сообщений. Поэтому у них возник интерес к Энигме.

Энигма имела несколько модификаций: А,В,С и т.д. Модификация С могла выполнять как шифровку, так и дешифровку сообщений; она не требовала сложного обслуживания. Но и ее продукция еще не отличалась стойкостью к взлому, потому что создателей не консультировали профессиональные криптологи. Она использовалась в немецком военно-морском флоте с 1926 по 1934 гг. Следующая модификация Энигма D имела и коммерческий успех. Впоследствии, с1940 г. ее использовали на железнодорожном транспорте в оккупированных районах Восточной Европы.В 1934г. в немецком морском флоте начали использовать очередную модификацию Энигма I.

Любопытно, что расшифровкой немецких радиосообщений, засекреченных этой машиной, пытались заниматься польские криптологи, причем результаты этой работы становились каким-то образом известны немецкой разведке. Поначалу поляки добились успеха, но «наблюдавшая» за ними немецкая разведка сообщила об этом своим криптологам, и те поменяли шифры. Когда выяснилось, что польские криптологи не смогли взломать зашифрованные Энигмой -1 сообщения, эту машину начали применять и сухопутные войска – Вермахт. После некоторого совершенствования именно эта шифровальная машина стала основной во Второй Мировой войне. С 1942 года подводный флот Германии принял «на вооружение» модификацию Энигма – 4.

Постепенно к июлю 1944 г. контроль над шифровальным делом переходит из рук Вермахта под крышу СС, главную роль здесь играла конкуренция между этими родами вооруженных сил. С первых же дней ВМВ армии США, Швеции, Финляндии, Норвегии, Италии и др. стран насыщаются шифровальными машинами. В Германии конструкции машин постоянно совершенствуются. Основная трудность при этом была вызвана невозможностью выяснить, удается ли противнику расшифровывать тексты, зашифрованные данной машиной. Энигма разных модификаций была внедрена на уровнях выше дивизии, она продолжала выпускаться и после войны (модель «Schl&#252;sselkasten 43») в г. Хемнице: в октябре 1945г. было выпущено 1 000 штук, в январе 1946г. – уже 10 000 штук!

 

Телеграф, историческая справка.Появление электрического тока вызвало бурное развитие телеграфии, которое не случайно происходило в 19-м веке параллельно с индустриализацией. Движущей силой являлись железные дороги, которые использовали телеграф для нужд железнодорожного движения, для чего были развиты всевозможные приборы типа указателей. В 1836 году появился прибор Steinhel`я, а в 1840 его развил Сэмюель Морзе (Samuel MORSE). Дальнейшие улучшения свелись к печатающему телеграфу Сименса и Гальске (Siemens & Halske, 1850), который превращал принятые электрические импульсы в читаемый шрифт. А изобретенное в 1855г. Худжесом (Hughes) печатающее колесо после ряда усовершенствований служило еще и в 20-м веке.

Следующее важное изобретение для ускорения переноса информации – было создано в 1867 году Витстоуном (Wheatstone): перфолента с кодом Морзе, которую прибор ощупывал механически. Дальнейшему развитию телеграфии препятствовало недостаточное использование пропускной способности проводов. Первую попытку сделал Мейер (B.Meyer) в 1871 году, но она не удалась, потому что этому препятствовали различная длина и количество импульсов в буквах Морзе. Но в 1874 году французскому инженеру Эмилю Бодо (Emile Baudot) удалось решить эту проблему. Это решение стало стандартом на следующие 100 лет. Метод Бодо имел две важные особенности. Во-первых, он стал первым шагом на пути к использованию двоичного исчисления. И во-вторых, это была первая надежная система многоканальной передачи данных.

Дальнейшее развитие телеграфии упиралось в необходимость доставки телеграмм с помощью почтальонов. Требовалась другая организационная система, которая бы включала: прибор в каждом доме, обслуживание его специальным персоналом, получение телеграмм без помощи персонала, постоянное включение в линию, выдача текстов постранично. Такое устройство имело бы виды на успех только в США. В Европе до 1929 года почтовая монополия препятствовала появлению любого частного устройства для передачи сообщений, они должны были стоять только на почте.

Первый шаг в этом направлении сделал в 1901 году австралиец Дональд Муррей (Donald Murray). Он, в частности, модифицировал код Бодо. Эта модификация была до 1931 года стандартом. Коммерческого успеха он не имел, так как патентовать свое изобретение в США не решился. В США конкурировали между собой два американских изобретателя: Говард Крум (Howard Krum) и Клейншмидт (E.E.Kleinschmidt). Впоследствии они объединились в одну фирму в Чикаго, которая начала в 1024 году выпускать аппаратуру, пользовавшуюся коммерческим успехом. Несколько их машин импортировала немецкая фирма Лоренц, установила их в почтамтах и добилась лицензии на их производство в Германии. С1929 года почтовая монополия в Германии была отменена, и частные лица получили доступ к телеграфным каналам. Введение в 1931 г. международных стандартов на телеграфные каналы позволило организовать телеграфную связь со всем миром. Такие же аппараты стала производить с 1927 года фирма Сименс и Гальске.

Объединить телеграф с шифровальной машиной впервые удалось 27-летнему американцу Гильберту Вернаму (Gilbert Vernam), работнику фирмы АТТ. В 1918г. он подал заявку на патент, в котором эмпирически использовал булеву алгебру (о которой он, между прочим, не имел понятия и которой тогда занимались несколько математиков во всем мире).Большой вклад в криптологию внес американский офицер Вильям Фридман, он сделал американские шифровальные машины практически неподдающимися взлому.

Когда в Германии появились телеграфные аппараты Сименса и Гальске, ими заинтересовался военно-морской флот Германии. Но его руководство все еще находилось под впечатлением о том, что англичане во время первой мировой войны разгадали германские коды и читали их сообщения. Поэтому они потребовали соединить телеграфный аппарат с шифровальной машиной. Это было тогда совершенно новой идеей, потому что шифрование в Германии производилось вручную и только потом зашифрованные тексты передавались.

В США этому требованию удовлетворяли аппараты Вернама. В Германии за эту работу взялась фирма Сименс и Гальске. Первый открытый патент по этой теме они подали в июле 1930г. К 1932г. был создан работоспособный аппарат, который вначале свободно продавался, но с 1934г. был засекречен. С 1936г. этими приборами стали пользоваться и в авиации, а с 1941г. – и сухопутные войска. С 1942г. началась машинная шифровка радиосообщений.

Немцы продолжали совершенствовать различные модели шифровальных машин, но на первое место они ставили усовершенствование механической части, относясь к криптологии по-дилетантски, фирмы-производители не привлекали для консультаций профессиональных криптологов. Большое значение для всей этой проблематики имели работы американского математика Клода Шеннона [Claude Shannon (1916 – 2001)] который начитная с 1942г. работал в лабораториях Белла и проводил там секретные математические исследования. Еще до войны он был известен доказательством аналогии между булевой алгеброй и релейными соединениями в телефонии. Именно он открыл «бит» как единицу информации. После войны, в 1948г. Шеннон написал свой основной труд «Математическая теория коммуникаций». После этого он стал профессором математики в университете.

Шеннон первый начал рассматривать математическую модель криптологии и развивал анализ зашифрованных текстов информационно-теоретическими методами. Фундаментальный вопрос его теории звучит так: «Сколько информации содержит зашифрованный текст по сравнению с открытым?» В 1949году он опубликовал труд «Теория коммуникаций секретных систем», в которой отвечал на этот вопрос. Проведенный там анализ был первым и единственным для количественной оценки надежности метода шифрования. Проведенный после войны анализ показал, что ни немецкие, ни японские шифровальные машины не относятся к тем, которые невозможно взломать. Кроме того, существуют другие источники информации (например, разведка), которые значительно упрощают задачу дешифровки.

Положение Англии заставляло ее обмениваться с США длинными зашифрованными текстами, именно большая длина делала возможной их дешифровку. В особом отделе британской тайной службы М 16 был разработан метод, повышавший степень засекреченности сообщения – ROCKEX. Американский метод шифрования для министерства иностранных дел был немецкими специалистами взломан и соответствующие сообщения были дешифрованы. Узнав об этом, США в 1944г. заменили несовершенную систему на более надежную. Примерно в то же время немецкий вермахт, флот и МИД тоже поменяли шифровальную технику на вновь разработанную. Недостаточной надежностью отличались и советские методы шифрования, из-за чего они были американскими службами взломаны и многие советские разведчики, занимавшиеся шпионажем американской атомной бомбы, были выявлены (операция Venona – breaking).

Взлом.Теперь расскажем о ВЗЛОМЕ англичанами немецких шифровальных машин, то есть машинном разгадывании способа шифрования текстов в них. . Эта работа получила английское название ULTRA. Немашинные методы дешифровки были слишком трудоемкими и в условиях войны неприемлемыми. Как же были устроены английские машины для дешифровки, без которых союзники не могли бы добиться преимущества перед немецкими шифровальщиками? В какой информации и текстовом материале они нуждались? И не было ли здесь ошибки немцев, и если была, то почему она произошла?

Сначала научно-технические основы.Сначала была проведена предварительная научная работа, так как нужно было, прежде всего, криптологически и математически проанализировать алгоритмы. Это было возможно, потому что шифровки широко использовались немецким вермахтом. Для такого анализа были необходимы не только зашифрованные тексты, полученные путем прослушивания, но и открытые тексты, полученные путем шпионажа или кражи. Кроме того, нужны были разные тексты, зашифрованные одним и тем же способом. Одновременно проводился лингвистический анализ языка военных и дипломатов. Имея длинные тексты, стало возможным математически установить алгоритм даже для незнакомой шифровальной машины. Потом удавалось реконструировать и машину.

Для этой работы англичане объединили примерно 10 000 человек, в том числе математиков, инженеров, лингвистов, переводчиков, военных экспертов, а также других сотрудников для сортировки данных, их проверки и архивирования, для обслуживания машин. Это объединение носило название ВР(Bletchley Park – Блетчли парк), оно было под контролем лично Черчилля. Полученная информация оказалась в руках союзников могучим оружием.

Как же проходило овладение англичанами вермахтовской Энигмой? Первой занялась расшифровкой немецких кодов Польша. После Первой мировой войны она находилась в постоянной военной опасности со стороны обеих своих соседей – Германии и СССР, которые мечтали вернуть себе утраченные и перешедшие к Польше земли. Чтобы не оказаться перед неожиданностями, поляки записывали радиосообщения и занимались их расшифровкой. Они были сильно встревожены тем, что после введения в феврале 1926г. в немецком ВМФ Энигмы С, а также после ее введения в сухопутных войсках в июле 1928г. им не удавалось расшифровывать зашифрованные этой машиной сообщения.

Тогда отдел BS4 польского Генштаба предположил, что у немцев появилась машинная шифровка, тем более, что ранние коммерческие варианты Энигмы были им известны. Польская разведка подтвердила, что в Вермахте с 1 июня 1930г. используется Энигма 1. Военным экспертам Польши не удалось расшифровать немецкие сообщения. Даже получив через свою агентуру документы на Энигму, они не смогли добиться успеха. Они пришли к заключению, что недостает научных знаний. Тогда они поручили трем математикам, один из которых учился в Геттингене, создать систему анализа. Все трое прошли дополнительную подготовку в университете г. Познань и свободно говорили по-немецки. Им удалось воспроизвести устройство Энигмы и создать в Варшаве ее копию. Отметим выдающиеся заслуги в этом одного из них, польского математика М.Реевского (1905 – 1980). Хотя Вермахт все время совершенствовал шифровку своих сообщений, польским специалистам удавалось вплоть до 1 января 1939г. их расшифровывать. После этого поляки начали сотрудничать с союзниками, которым они до того ничего не сообщали. Такое сотрудничество ввиду очевидной военной опасности и без того было целесообразным. 25 июля 1939г. они передали английским и французским представителям всю им известную информацию. 16 августа того же года польский «подарок» достиг Англии, и английские эксперты из только что созданного центра расшифровки ВР начали с ним работать.

Британские криптологи после Первой мировой войны были сокращены, они оставались только под крышей Министерства иностранных дел. Во время войны в Испании немцы использовали Энигму D, и остававшиеся на службе английские криптологи под руководством выдающегося специалиста-филолога Альфреда Диллвина (Alfred Dillwyn, 1885-1943) продолжали работу по расшифровке немецких сообщений. Но чисто математических методов было недостаточно. К этому времени в конце 1938г. среди посетителей английских курсов для подготовки шифровальщиков оказался математик из Кембриджа Алан Тюринг (Alan Turing). Он принял участие в атаках на Энигму 1. Им была создана модель анализа, известная как «машина Тюринга», которая позволила утверждать, что алгоритм расшифровки обязательно существует, оставалось только его открыть!

Тюринга включили в состав ВР как военнообязанного. К 1 мая 1940г. он добился серьезных успехов: он воспользовался тем, что ежедневно в 6 часов утра немецкая метеослужба передавала зашифрованный прогноз погоды. Ясно, что в нем обязательно содержалось слово «погода» (Wetter), и что строгие правила немецкой грамматики предопределяли его точное положение в предложении. Это позволило ему, в конечном счете, прийти к решению проблемы взлома Энигмы, причем он создал для этого электромеханическое устройство. Идея возникла у него в начале 1940г., а в мае того же года с помощью группы инженеров такое устройство было создано. Задача расшифровки облегчалась тем, что язык немецких радиосообщений был простым, выражения и отдельные слова часто повторялись. Немецкие офицеры не владели основами криптологии, считая ее несущественной.

Английские военные и особенно лично Черчиль требовали постоянного внимания к расшифровке сообщений. Начиная с лета 1940г. англичане расшифровывали все сообщения, зашифрованные с помощью Энигмы. Тем не менее, английские специалисты непрерывно занимались совершенствованием дешифровальной техники. К концу войны английские дешифраторы имели на своем вооружении 211 круглосуточно работающих дешифрирующих устройств. Их обслуживали 265 механиков, а для дежурства были привлечены 1675 женщин. Работу создателей этих машин оценили много лет спустя, когда попытались воссоздать одну из них: из-за отсутствия на тот момент необходимых кадров, работа по воссозданию известной машины продолжалась несколько лет и осталась неоконченной!

Созданная тогда Дюрингом инструкция по созданию дешифрирующих устройств находилась под запретом до 1996 года… Среди средств дешифровки был метод «принудительной» информации: например, английские самолеты разрушали пристань в порту Калле, заведомо зная, что последует сообщение немецких служб об этом с набором заранее известных англичанам слов! Кроме того, немецкие службы передавали это сообщение много раз, каждый раз кодируя его разными шифрами, но слово в слово…

Наконец, важнейшим фронтом для Англии была подводная война, где немцы использовали новую модификацию Энигма М3. Английский флот смог изъять такую машину с захваченной им немецкой подводной лодки. С 1 февраля 1942 года ВМФ Германии перешел на пользование моделью М4. Но некоторые немецкие сообщения, зашифрованные по-старому, по ошибке содержали информацию об особенностях конструкции этой новой машины. Это сильно облегчило задачу команде Тюринга. Уже в декабре 1942г. была взломана Энигма М4. 13 декабря 1942 году английское Адмиралтейство получило точные данные о местоположении 12 немецких подводных лодок в Атлантике…

По мнению Тюринга, для ускорения дешифровки необходимо было переходить к использованию электроники, так как электромеханические релейные устройства эту процедуру выполняли недостаточно быстро. 7 ноября 1942 года Тюринг отправился в США, где вместе с командой из лабораторий Белла создал аппарат для сверхсекретных переговоров между Черчиллем и Рузвельтом. Одновременно под его руководством были усовершенствованы американские дешифровальные машины, так что Энигма М4 была взломана окончательно и до конца войны давала англичанам и американцам исчерпывающую разведывательную информацию. Только в ноябре 1944 года у немецкого командования возникли сомнения в надежности своей шифровальной техники, однако ни к каким мерам это не привело…

(Примечание переводчика: так как начиная с 1943 года во главе английской контрразведки стоял советский разведчик Ким Филби, то вся информация сразу же поступала в СССР! Часть такой информации передавалась Советскому Союзу и официально через английское бюро в Москве, а также полуофициально через советского резидента в Швейцарии Александра Радо.)

maxpark.com


Смотрите также