1,442 matches
-
lizibil - este înlocuită, urmând o formulă sau un algoritm, cu o altă literă, formând astfel textul cifrat. (Într-un cifru „de transpunere”, literele mesajului original sunt păstrate, dar sunt transmise într-o ordine aleatorie, conform unei scheme.) De exemplu, un cifru ar putea consta în regula conform căreia fiecare literă să fie înlocuită cu litera care o urmează în alfabet. În acest cifru extrem de simplu, mesajul din exemplul dat mai sus ar fi cifrat ca BUUBDL PO TBUVSEBZ. Un cifru mai
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
literele mesajului original sunt păstrate, dar sunt transmise într-o ordine aleatorie, conform unei scheme.) De exemplu, un cifru ar putea consta în regula conform căreia fiecare literă să fie înlocuită cu litera care o urmează în alfabet. În acest cifru extrem de simplu, mesajul din exemplul dat mai sus ar fi cifrat ca BUUBDL PO TBUVSEBZ. Un cifru mai complicat (dar mult prea simplu pentru a oferi siguranță) ar putea consta în următorul algoritm: se înlocuiește prima literă din mesaj cu
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
un cifru ar putea consta în regula conform căreia fiecare literă să fie înlocuită cu litera care o urmează în alfabet. În acest cifru extrem de simplu, mesajul din exemplul dat mai sus ar fi cifrat ca BUUBDL PO TBUVSEBZ. Un cifru mai complicat (dar mult prea simplu pentru a oferi siguranță) ar putea consta în următorul algoritm: se înlocuiește prima literă din mesaj cu litera care o urmează în alfabet; a doua literă, cu litera care se află cu două poziții
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
în următorul algoritm: se înlocuiește prima literă din mesaj cu litera care o urmează în alfabet; a doua literă, cu litera care se află cu două poziții mai jos în alfabet; și așa mai departe. (În cazul unui astfel de cifru, alfabetul ar fi considerat scris într-un cerc, cu litera A urmându-i imediat literei Z. Astfel, cea de-a 26-a literă a mesajului ar fi neschimbată, în timp ce a 27-a, la fel ca prima, ar fi înlocuită cu
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
și apoi cifrat cu prima metodă discutată - ar genera următorul text „supercifrat”: GHIK BEGL. Avantajul unei astfel de proceduri este securitatea sporită pe care o oferă: pentru a recupera mesajul original, un inamic trebuie să spargă atât codul, cât și cifrul. De obicei, codul rămâne valabil mult timp, iar algoritmul cifrului se schimbă frecvent. Motivul este că, în timp ce primul este destul de greu de schimbat (fiecare schimbare de cod înseamnă că trebuie distribuite noi liste de coduri fiecărei ambasade, baze sau poște
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
text „supercifrat”: GHIK BEGL. Avantajul unei astfel de proceduri este securitatea sporită pe care o oferă: pentru a recupera mesajul original, un inamic trebuie să spargă atât codul, cât și cifrul. De obicei, codul rămâne valabil mult timp, iar algoritmul cifrului se schimbă frecvent. Motivul este că, în timp ce primul este destul de greu de schimbat (fiecare schimbare de cod înseamnă că trebuie distribuite noi liste de coduri fiecărei ambasade, baze sau poște care ar putea să trimită sau să primească mesaje), algoritmul
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
se schimbă frecvent. Motivul este că, în timp ce primul este destul de greu de schimbat (fiecare schimbare de cod înseamnă că trebuie distribuite noi liste de coduri fiecărei ambasade, baze sau poște care ar putea să trimită sau să primească mesaje), algoritmul cifrului este simplu de schimbat. Criptanaliza este procesul de rezolvare („spargere”) a codurilor și a cifrurilor - adică reconstituirea listei de coduri a inamicului sau descoperirea metodei acestuia de cifrare a mesajelor - folosind, în primul rând, chiar mesajele criptate. (Decriptarea, în schimb
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
de cod înseamnă că trebuie distribuite noi liste de coduri fiecărei ambasade, baze sau poște care ar putea să trimită sau să primească mesaje), algoritmul cifrului este simplu de schimbat. Criptanaliza este procesul de rezolvare („spargere”) a codurilor și a cifrurilor - adică reconstituirea listei de coduri a inamicului sau descoperirea metodei acestuia de cifrare a mesajelor - folosind, în primul rând, chiar mesajele criptate. (Decriptarea, în schimb, se referă de obicei la procesul prin care destinatarul - care bineînțeles că știe deja codul
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
reconstituirea listei de coduri a inamicului sau descoperirea metodei acestuia de cifrare a mesajelor - folosind, în primul rând, chiar mesajele criptate. (Decriptarea, în schimb, se referă de obicei la procesul prin care destinatarul - care bineînțeles că știe deja codul sau cifrul folosite - recuperează textul inițial.) Criptologia este studiul mai general al acestor aspecte, atât în scopuri criptanalitice, cât și în scopul realizării unor coduri și cifruri mai sigure. Criptografia se referă uneori la activitatea de realizare a codurilor și a cifrurilor
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
referă de obicei la procesul prin care destinatarul - care bineînțeles că știe deja codul sau cifrul folosite - recuperează textul inițial.) Criptologia este studiul mai general al acestor aspecte, atât în scopuri criptanalitice, cât și în scopul realizării unor coduri și cifruri mai sigure. Criptografia se referă uneori la activitatea de realizare a codurilor și a cifrurilor, dar este folosită câteodată și ca sinonim pentru criptologie. Materia primă cu care începe de obicei criptanaliza este o colecție de mesaje criptate. Sarcina criptanalizei
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
cifrul folosite - recuperează textul inițial.) Criptologia este studiul mai general al acestor aspecte, atât în scopuri criptanalitice, cât și în scopul realizării unor coduri și cifruri mai sigure. Criptografia se referă uneori la activitatea de realizare a codurilor și a cifrurilor, dar este folosită câteodată și ca sinonim pentru criptologie. Materia primă cu care începe de obicei criptanaliza este o colecție de mesaje criptate. Sarcina criptanalizei este de a identifica tiparele existente în amalgamul de litere și cifre, aparent fără sens
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
de față nu ne permite să intrăm în detalii 2. Vom identifica trei perioade, în funcție de tehnologia existentă pentru criptarea mesajelor. În prima perioadă, începând din Antichitate și până în anii ’30, mesajele erau criptate manual. Existau diverse tehnici, liste de coduri, cifruri de transpoziție și de substituție. La sfârșitul acestei perioade listele de coduri cuprindeau mii de articole. Totuși, din moment ce acestea erau folosite perioade îndelungate, criptanaliștii le puteau reconstitui. În mod similar, pentru obținerea unui text cifrat, trebuiau efectuate manual o serie
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
sfârșitul acestei perioade listele de coduri cuprindeau mii de articole. Totuși, din moment ce acestea erau folosite perioade îndelungate, criptanaliștii le puteau reconstitui. În mod similar, pentru obținerea unui text cifrat, trebuiau efectuate manual o serie de modificări, ceea ce a redus complexitatea cifrurilor și a ușurat munca criptanaliștilor. Cu cât algoritmul de criptare devine mai complex, crește posibilitatea apariției unei erori de criptare sau decriptare, de aceea cifrurile mai greu de „spart” nu sunt întotdeauna practice. Bineînțeles că metoda cea mai ușoară de
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
obținerea unui text cifrat, trebuiau efectuate manual o serie de modificări, ceea ce a redus complexitatea cifrurilor și a ușurat munca criptanaliștilor. Cu cât algoritmul de criptare devine mai complex, crește posibilitatea apariției unei erori de criptare sau decriptare, de aceea cifrurile mai greu de „spart” nu sunt întotdeauna practice. Bineînțeles că metoda cea mai ușoară de spargere a unui cod este de a fura sau a obține prin orice alt mijloc o copie a listei de coduri. Din moment ce crearea unei liste
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
din timpul războiului și din următorii zece ani arată cum, în ciuda provocărilor intelectuale deosebite, încă era posibil ca un specialist, lucrând pe cont propriu sau cu un grup restrâns de colaboratori, să descopere principiile fundamentale ale criptării, precum și coduri și cifruri folosite pentru criptarea celor mai importante mesaje. Herbert Yardley povestește cum, lucrând de unul singur, a reușit să criptanalizeze un mesaj trimis președintelui Wilson de colonelul Edward House, delegatul personal al lui Wilson, aflat în momentul respectiv în misiune diplomatică
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
în istoria criptologiei. Înainte de război, domeniul era limitat; după încheierea războiului, acesta a luat amploare. Războiul a marcat dezvoltarea acestei științe. Principalul motor al acestei evoluții a fost creșterea semnificativă a nivelului de comunicații radio 6. Spargerea unui cod sau cifru utilizat de inamic reprezenta un avantaj semnificativ în condițiile creșterii traficului radio. În același timp, un trafic mai mare sporea vulnerabilitatea codurilor și cifrurilor de o complexitate similară față de metodele de criptanaliză; deoarece, existând mai multe mesaje (criptate cu același
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
acestei evoluții a fost creșterea semnificativă a nivelului de comunicații radio 6. Spargerea unui cod sau cifru utilizat de inamic reprezenta un avantaj semnificativ în condițiile creșterii traficului radio. În același timp, un trafic mai mare sporea vulnerabilitatea codurilor și cifrurilor de o complexitate similară față de metodele de criptanaliză; deoarece, existând mai multe mesaje (criptate cu același cod sau cifru), criptanalistul avea mai multe șanse să identifice tiparele repetitive care permit găsirea unei soluții. Traficul radio sporit ducea la supraîncărcarea sistemului
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
inamic reprezenta un avantaj semnificativ în condițiile creșterii traficului radio. În același timp, un trafic mai mare sporea vulnerabilitatea codurilor și cifrurilor de o complexitate similară față de metodele de criptanaliză; deoarece, existând mai multe mesaje (criptate cu același cod sau cifru), criptanalistul avea mai multe șanse să identifice tiparele repetitive care permit găsirea unei soluții. Traficul radio sporit ducea la supraîncărcarea sistemului manual de criptare și decriptarea. Acest lucru, coroborat cu necesitatea unor sisteme de criptare mai sigure, a reprezentat cea
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
teoretice. În același timp, s-ar părea că progresele în domeniul IT (în ceea ce privește viteza cu care se efectuează operațiile aritmetice de bază) favorizează domeniul apărării. Cu alte cuvinte, deși progresele în domeniul IT permit atât celui care criptează să folosească cifruri cu un grad mai ridicat de complexitate, cât și criptanalistului să le soluționeze, avantajul este de partea celui ce realizează criptările. Progresele din domeniul IT permite obținerea unor cifruri mai complexe pe care aceleași computere nu le pot sparge. Dacă
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
progresele în domeniul IT permit atât celui care criptează să folosească cifruri cu un grad mai ridicat de complexitate, cât și criptanalistului să le soluționeze, avantajul este de partea celui ce realizează criptările. Progresele din domeniul IT permite obținerea unor cifruri mai complexe pe care aceleași computere nu le pot sparge. Dacă aceasta este situația, pe termen lung, criptanaliștii nu au șanse foarte mari de a sparge cifrurile marilor puteri utilizând cea mai avansată tehnologie în domeniu. În practică, desigur, dacă
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
de partea celui ce realizează criptările. Progresele din domeniul IT permite obținerea unor cifruri mai complexe pe care aceleași computere nu le pot sparge. Dacă aceasta este situația, pe termen lung, criptanaliștii nu au șanse foarte mari de a sparge cifrurile marilor puteri utilizând cea mai avansată tehnologie în domeniu. În practică, desigur, dacă din cauza unei erori în configurare nu este utilizată pe deplin tehnologia computațională existentă în realizarea unui cifru, acesta va fi mai vulnerabil. În plus, criptanaliștii pot profita
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
lung, criptanaliștii nu au șanse foarte mari de a sparge cifrurile marilor puteri utilizând cea mai avansată tehnologie în domeniu. În practică, desigur, dacă din cauza unei erori în configurare nu este utilizată pe deplin tehnologia computațională existentă în realizarea unui cifru, acesta va fi mai vulnerabil. În plus, criptanaliștii pot profita de utilizarea greșită a unui cifru pentru a-l sparge 10. Agenții pot furniza listele de coduri ale inamicului, algoritmi de criptare, astfel permițând unei serviciu de informații să decripteze
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
avansată tehnologie în domeniu. În practică, desigur, dacă din cauza unei erori în configurare nu este utilizată pe deplin tehnologia computațională existentă în realizarea unui cifru, acesta va fi mai vulnerabil. În plus, criptanaliștii pot profita de utilizarea greșită a unui cifru pentru a-l sparge 10. Agenții pot furniza listele de coduri ale inamicului, algoritmi de criptare, astfel permițând unei serviciu de informații să decripteze mesaje ale căror sisteme de criptare nu au putut fi sparte prin criptanaliză 11. Vulnerabilitatea criptanalizei
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
diplomatice, întrerupând legăturile cu Uniunea Sovietică. Datorită faptului că în Parlament s-a solicitat argumentarea acestei decizii, miniștrii englezi au dezvăluit public faptul că aveau capacitatea de a decripta mesajele sovietice. După cum era de așteptat, Uniunea Sovietică a introdus noi cifruri, pe care englezii nu au reușit să le spargă 17. Un caz asemănător, în care un guvern ales în mod democratic a dezvăluit tipul de capacități criptanalitice deținute în scopul de a obține sprijin pentru politicile sale, dar a pierdut
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
și de o importanță deosebită la adresa siguranței publice 20. S-a propus ca modalitate de reducere a acestui pericol controlarea exportului de software criptografic ce necesita algoritmi de criptare care depășeau o anumită „putere” (măsurată în funcție de dificultatea de rezolvare a cifrurilor rezultate)21. În replică, producătorii americani de software au susținut că acest tip de controale asupra exportului din SUA nu făceau decât să le permită competitorilor străini să pună mâna pe o cotă de piață și mai mare, în detrimentul firmelor
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]