80 matches
-
de comunicații radio 6. Spargerea unui cod sau cifru utilizat de inamic reprezenta un avantaj semnificativ în condițiile creșterii traficului radio. În același timp, un trafic mai mare sporea vulnerabilitatea codurilor și cifrurilor de o complexitate similară față de metodele de criptanaliză; deoarece, existând mai multe mesaje (criptate cu același cod sau cifru), criptanalistul avea mai multe șanse să identifice tiparele repetitive care permit găsirea unei soluții. Traficul radio sporit ducea la supraîncărcarea sistemului manual de criptare și decriptarea. Acest lucru, coroborat
[Corola-publishinghouse/Science/2146_a_3471]
-
greșită a unui cifru pentru a-l sparge 10. Agenții pot furniza listele de coduri ale inamicului, algoritmi de criptare, astfel permițând unei serviciu de informații să decripteze mesaje ale căror sisteme de criptare nu au putut fi sparte prin criptanaliză 11. Vulnerabilitatea criptanalizei. Criptanaliza este una dintre cele mai fragile metode ale serviciilor de informații, deoarece țările pot schimba sistemul de criptare în momentul în care își dau seama că inamicul le poate descifra mesajele. Astfel, nu este surprinzător faptul
[Corola-publishinghouse/Science/2146_a_3471]
-
cifru pentru a-l sparge 10. Agenții pot furniza listele de coduri ale inamicului, algoritmi de criptare, astfel permițând unei serviciu de informații să decripteze mesaje ale căror sisteme de criptare nu au putut fi sparte prin criptanaliză 11. Vulnerabilitatea criptanalizei. Criptanaliza este una dintre cele mai fragile metode ale serviciilor de informații, deoarece țările pot schimba sistemul de criptare în momentul în care își dau seama că inamicul le poate descifra mesajele. Astfel, nu este surprinzător faptul că succesele criptanalitice
[Corola-publishinghouse/Science/2146_a_3471]
-
pentru a-l sparge 10. Agenții pot furniza listele de coduri ale inamicului, algoritmi de criptare, astfel permițând unei serviciu de informații să decripteze mesaje ale căror sisteme de criptare nu au putut fi sparte prin criptanaliză 11. Vulnerabilitatea criptanalizei. Criptanaliza este una dintre cele mai fragile metode ale serviciilor de informații, deoarece țările pot schimba sistemul de criptare în momentul în care își dau seama că inamicul le poate descifra mesajele. Astfel, nu este surprinzător faptul că succesele criptanalitice ale
[Corola-publishinghouse/Science/2146_a_3471]
-
ușor decât dacă japonezii ar fi introdus un sistem cu totul nou15. Cu toate acestea, Statelor Unite le-a luat patru luni pentru a cunoaște codul JN-25d la fel de bine ca pe versiunea anterioară 16. Un exemplu mai clar de vulnerabilitate a criptanalizei, care privește de data aceasta Marea Britanie, datează din anul 1927. În anii precedenți, biroul criptanalitic englez, Government Code and Cypher School, a reușit să decripteze mesajele transmise între sediul Comintern (Internaționala Comunistă) și Guvernul sovietic din Moscova, pe de o
[Corola-publishinghouse/Science/2146_a_3471]
-
utilă (focosul „greutatea de aruncare”). Pentru a fi la curent cu ultimele noutăți privind programele de armament strategic ale Uniunii Sovietice și a monitoriza respectarea de către Moscova a acordurilor de control al armamentului s-a utilizat analiza telemetrică. Totuși, asemeni criptanalizei, analiza telemetrică prezintă vulnerabilități. În momentul în care un guvern înțelege cât de importante sunt informațiile telemetrice privind programul de înarmare al unui inamic și identifică modalitatea în care ar putea fi culese datele telemetrice privind propriul program, acesta poate
[Corola-publishinghouse/Science/2146_a_3471]
-
din spațiu date telemetrice privind rachetele sovietice. Indiferent de motive, din acel moment, Uniunea Sovietică a codificat informațiile obținute prin telemetrie în urma testelor cu rachete, împiedicând accesul serviciilor secrete americane la aceste informații 22. Nu se știe în ce măsură este posibilă criptanaliza datelor codificate din telemetrie. Există și alte metode în afară de criptare pentru a bloca accesul serviciilor de informații adverse la informațiile din telemetrie. După cum am arătat în capitolul precedent, datele pot fi stocate pe o bandă în interiorul unei capsule cu înveliș
[Corola-publishinghouse/Science/2146_a_3471]
-
acestei munci servesc drept sursă pentru alți analiști de informații, dar nu ajung direct la factorii decizionali sau la comandanți (utilizatorul final al informațiilor). Această secțiune prezintă tipurile de informații finite produse. Tehnicile folosite nu sunt nici atât de rigide precum criptanaliza sau analiza telemetrică și nici la fel de originale ca activitatea de culegere a informațiilor. În unele cazuri, cum ar fi elaborarea unor informații economice și politice, tehnicile nu pot fi distinse de acelea corespunzătoare științelor sociale. Informații științifice și tehnice. În timpul
[Corola-publishinghouse/Science/2146_a_3471]
-
un avantaj în domeniul informațiilor deoarece companiile lor dețineau și operau multe din liniile internaționale importante de comunicații. 59. Tocmai pentru că mesajele radio pot fi ușor interceptate, mesajele importante sunt cel mai probabil trimise în formă criptată. Astfel, comint și criptanaliza, descifrarea codurilor și cifrurilor, sunt strâns legate, deși criptanaliza ar trebui considerată probabil o metodă de analiză a informațiilor (mai degrabă decât o metodă de culegere a informațiilor) și din acest motiv este discutată în următorul capitol. 60. Datorită preocupărilor
[Corola-publishinghouse/Science/2146_a_3471]
-
și operau multe din liniile internaționale importante de comunicații. 59. Tocmai pentru că mesajele radio pot fi ușor interceptate, mesajele importante sunt cel mai probabil trimise în formă criptată. Astfel, comint și criptanaliza, descifrarea codurilor și cifrurilor, sunt strâns legate, deși criptanaliza ar trebui considerată probabil o metodă de analiză a informațiilor (mai degrabă decât o metodă de culegere a informațiilor) și din acest motiv este discutată în următorul capitol. 60. Datorită preocupărilor continue privind confidențialitatea, este puțin probabil să se scrie
[Corola-publishinghouse/Science/2146_a_3471]
-
ce-și justifica decizia legată de evenimentele din 1929, când „toată lumea făcea tot posibilul în direcția menținerii păcii, iar toate națiunile erau prietene”, precum și pe cea de a sprijini (în calitate de secretar de stat pe probleme de război) cercetările în domeniul criptanalizei. Este puțin probabil însă ca al Doilea Război Mondial să fi înregistrat atât de multe succese fără eforturile depuse în prealabil în această direcție. De exemplu, eforturile americanilor de a decoda mașina japoneză de criptat Purple, folosită pentru prima dată
[Corola-publishinghouse/Science/2146_a_3471]
-
nici exacte, nici nu se exclud reciproc - vezi pp. 126-127) care transformă presupusa superioritate conferită de raționament și gândire critică într-o cauză confuză. Probabil, din dorința de a menține cititorul conectat la lectură, spațiul cel mai extins este alocat criptanalizei și altor aspecte tehnice în care cuvintele cod și cifru funcționează ca un fel de „cârlig verbal” pentru a atrage cititorul familiarizat cu thrillerele. Mult mai bine realizată și cu mai multă relevanță pentru înțelegerea completă a finalizării muncii de
[Corola-publishinghouse/Science/2146_a_3471]
-
n. 32, 308 n. 8 administrația Truman 142 Afganistan 149, 153, 314 n. 49 Allende, Salvador 144-145 amendamentele Boland 222 Amendamentul Hughes-Ryan 152, 307 n. 2, 315 n. 56 Ames, Aldrich 170 analiza informațiilor analiza tehnică 79-93 analiza telemetrică 89-90 criptanaliza 80-85 interpretarea foto 90-93 vulnerabilitatea criptanalizei 85-88 „avocatul diavolului” 120-122, 306 n. 76 bănci de date (cercetare de bază) 93-94 beneficiarii Î 251-252 Î competitivă 120-123 definiția Î 79 produsul activității serviciilor de informații 100-107 Î economice și sociale 99-100
[Corola-publishinghouse/Science/2146_a_3471]
-
Truman 142 Afganistan 149, 153, 314 n. 49 Allende, Salvador 144-145 amendamentele Boland 222 Amendamentul Hughes-Ryan 152, 307 n. 2, 315 n. 56 Ames, Aldrich 170 analiza informațiilor analiza tehnică 79-93 analiza telemetrică 89-90 criptanaliza 80-85 interpretarea foto 90-93 vulnerabilitatea criptanalizei 85-88 „avocatul diavolului” 120-122, 306 n. 76 bănci de date (cercetare de bază) 93-94 beneficiarii Î 251-252 Î competitivă 120-123 definiția Î 79 produsul activității serviciilor de informații 100-107 Î economice și sociale 99-100 Î militare 96-98 Î politice 98-99
[Corola-publishinghouse/Science/2146_a_3471]
-
Î militare 96-98 Î politice 98-99 Î științifice și tehnice 95-96 prognoze/estimări 97, 262, 263, 265 n. 1, 305 n. 73, 344 n. 3 Î și elaborarea strategiilor 205-216, 248 Vezi și activitatea de informații bazată pe fotografie/imagistică; criptanaliză; criptografie; eșecuri ale activității de informații; produsul activității de informații Angleton, James J. 197, 264 antiterorism 234-238 Antoniu și Cleopatra (Shakespeare) 208, 331 n. 13 arme biologice și chimice 50, 72, 277 n. 34 Arta Războiului (Sun-tzu) 241, 338 n.
[Corola-publishinghouse/Science/2146_a_3471]
-
Amendamentul Hughes-Ryan 152, 307 n. 2, 315 n. 56 Î și Congresul 152-153, 204-205, 221 Î și Direcția de Informații 102, 105 Î și ramura executivă 204 Î și regele Hussein al Iordaniei 165 cifruri 59, 80-87, 167 Vezi și criptanaliză; criptare clasificarea informațiilor Legea energiei atomice 319 n. 17 Legea securității naționale 151, 251 niveluri de Î 160-161 subclasificare 165-167 supraclasificare 163-165 Clausewitz, Carl von 331 n. 14, 338 n. 3 Cline, Ray 140, 143, 339 n. 8 „Clubul de la
[Corola-publishinghouse/Science/2146_a_3471]
-
securității naționale 151, 251 niveluri de Î 160-161 subclasificare 165-167 supraclasificare 163-165 Clausewitz, Carl von 331 n. 14, 338 n. 3 Cline, Ray 140, 143, 339 n. 8 „Clubul de la Roma” 245, 259, 340 n. 11 coduri 80 Vezi și criptanaliză; criptare Cohen, Eli 39 Cohen, Eliot 246, 331 n. 16 Colby, William 197, 242-243, 245-246, 248, 251-252, 259, 264, 305 n. 73 Comisia Church Î și acțiunile secrete 147, 225 Î și informațiile interne 144, 238 investigații 239 Î și
[Corola-publishinghouse/Science/2146_a_3471]
-
pace (DGI Cuba) 180 Î pe timp de război („sistemul încrucișat”) 177-179 culegerea informațiilor pentru Î 174 defectorii 174-180 operațiunile de supraveghere 172-174 Coreea de Nord 53, 70, 94, 162, 247, 306 n. 76, 339 n. 9 Corporația RAND 278 n. 43 criptanaliză decodarea de către americani a comunicațiilor diplomatice libiene prin cablu 87-88 decodarea de către americani și britanici în timpul celor două războaie mondiale 82-84 Î în timpul Războiului Rece 282 Î și computerele 84-85 vulnerabilitatea Î 85-88 criptare cifrul 80 „cod de unică folosință
[Corola-publishinghouse/Science/2146_a_3471]
-
recomandări Libia bombardarea Î de către SUA 87, 163 decodarea de către americani a comunicațiilor diplomatice prin cablu ale Î implicarea Î în acte teroriste 87 Lumumba, Patrice 147, 333 n. 31 Mtc "M" Maclean, Donald 43, 275 n. 18 „Magic”: vezi criptanaliză managementul culegerii informațiilor activitatea de informații și democrația 220-240 democrația și caracterul secret/confidențialitatea informațiilor 220-221 informațiile interne 226 supravegherea 233 caracterul secret și controlul 199-205 negarea plauzibilă 201-203 structura birocratică 154, 199, 298 n. 42 supravegherea de către Congres 152-153
[Corola-publishinghouse/Science/2146_a_3471]
-
secrete 213-216 „serviciile de informații imperiale” 209-213 sindromul „uciderea mesagerului” 206-209 standardul în materie de infracționalitate 228-232 Î și antiterorismul 234-238 Î și securitatea personalului 232-234 Marea Britanie acțiuni secrete de propagandă în SUA 139 British Government Communications Headquarters (GCHQ) 170 criptanaliza în cele două războaie mondiale 84-86, 343 n. 30 decriptarea codurilor sovietice dezinformarea Germaniei în al Doilea Război Mondial 178-179, 185-186, 190 interceptarea cablurilor în Berlin 61-62 interceptarea comunicațiilor diplomatice egiptene 62 Joint Intelligence Committee (JIC) 330 n. 11 MI5
[Corola-publishinghouse/Science/2146_a_3471]
-
144 Troțki, Leon 146 Trujillo, Rafael 147 Truman, Harry 142, 160, 247, 320 n. 23 Turner, Stansfield, amiral 68, 71, 148, 251, 288 n. 86, 300 n. 54, 342 n. 20 Ttc "T" „ținte dificile” 69 Utc "U" „Ultra”: vezi criptanaliză Uniunea Sovietică: vezi URSS Unmanned Aerial Vehicles (UAV) 66-67 URSS agenții de influență 133-135, 138, 309 n. 13 Î ca „țintă dificilă” 40-41, 50-55, 69-70, 74, 249-250, 340-341, n. 16 culegerea informațiilor din surse tehnice împotriva Statelor Unite 172, 181-182, 322
[Corola-publishinghouse/Science/2146_a_3471]
-
blocurile M1, M2, ... Mp, atunci: C(M, k) = C(M1, k) C(M2, k) ... C(Mp, k) în care blocurile din dreapta ecuației sunt concatenate pentru a forma textul criptat. Codurile sunt o transformare care operează la nivelul cuvintelor sau frazelor. Criptanaliza este actul obținerii textului clar sau a cheii din textul cifrat, care este folosit pentru obținerea informațiilor utile necesare acestui scop. Criptarea înseamnă realizarea formei neinteligibile a unui mesaj pentru a nu fi utilizat de persoanele neautorizate să-l acceseze
[Corola-publishinghouse/Science/2140_a_3465]
-
După aceasta, mesajul este transmis nodului succesor, unde procesul se repetă până la destinația finală. Criptografia este arta și știința ascunderii semnificației unei comunicări împotriva unor interceptări neautorizate. Cuvântul are rădăcini grecești, însemnând scriere ascunsă - kryptos graphein. Criptologia reunește criptografia și criptanaliza. Decriptarea este procesul prin care un text cifrat este transformat într-un mesaj inteligibil. Sistemul de criptare este un set de transformări din spațiul mesajului clar la cel al textului cifrat. Steganografia este o formă de comunicare secretă prin care
[Corola-publishinghouse/Science/2140_a_3465]
-
disc are alfabetul tipărit pe circumferința lui, iar, prin rotirea unui disc față de celălalt, o literă a unui alfabet devenea altă literă în celălalt alfabet. Figura 5.2.Discuri cifru Ulterior, fiind buni matematicieni, statisticieni și lingviști, arabii au inventat criptanaliza. Scrierea lor criptată a fost o taină de-a lungul secolelor. De exemplu, filosoful arab Al-Kindi a scris un tratat, în secolul al IX-lea, care a fost descoperit în 1987, intitulat „ Manuscrisul descifrării mesajelor criptate”. În 1790, Thomas Jefferson
[Corola-publishinghouse/Science/2140_a_3465]
-
atât emițătorul, cât și receptorul folosesc o cheie secretă comună. În cazul criptografiei prin chei asimetrice, transmițătorul și receptorul folosesc în partaj o cheie publică și, individual, câte una privată. Pentru înțelegerea metodelor de criptare și a tehnicilor folosite în criptanaliză, o trecere în revistă a operațiunilor fundamentale de criptare este strict necesară. Vom constata că, de-a lungul celor patru mii de ani, evoluțiile au fost spectaculoase și înțelepciunea acelor vremuri ne încântă și acum. Plăcerea este cu atât mai
[Corola-publishinghouse/Science/2140_a_3465]