780 matches
-
Totuși, din moment ce acestea erau folosite perioade îndelungate, criptanaliștii le puteau reconstitui. În mod similar, pentru obținerea unui text cifrat, trebuiau efectuate manual o serie de modificări, ceea ce a redus complexitatea cifrurilor și a ușurat munca criptanaliștilor. Cu cât algoritmul de criptare devine mai complex, crește posibilitatea apariției unei erori de criptare sau decriptare, de aceea cifrurile mai greu de „spart” nu sunt întotdeauna practice. Bineînțeles că metoda cea mai ușoară de spargere a unui cod este de a fura sau a
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
reconstitui. În mod similar, pentru obținerea unui text cifrat, trebuiau efectuate manual o serie de modificări, ceea ce a redus complexitatea cifrurilor și a ușurat munca criptanaliștilor. Cu cât algoritmul de criptare devine mai complex, crește posibilitatea apariției unei erori de criptare sau decriptare, de aceea cifrurile mai greu de „spart” nu sunt întotdeauna practice. Bineînțeles că metoda cea mai ușoară de spargere a unui cod este de a fura sau a obține prin orice alt mijloc o copie a listei de
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
criptografiei. Istoria criptografiei americane din timpul războiului și din următorii zece ani arată cum, în ciuda provocărilor intelectuale deosebite, încă era posibil ca un specialist, lucrând pe cont propriu sau cu un grup restrâns de colaboratori, să descopere principiile fundamentale ale criptării, precum și coduri și cifruri folosite pentru criptarea celor mai importante mesaje. Herbert Yardley povestește cum, lucrând de unul singur, a reușit să criptanalizeze un mesaj trimis președintelui Wilson de colonelul Edward House, delegatul personal al lui Wilson, aflat în momentul
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
și din următorii zece ani arată cum, în ciuda provocărilor intelectuale deosebite, încă era posibil ca un specialist, lucrând pe cont propriu sau cu un grup restrâns de colaboratori, să descopere principiile fundamentale ale criptării, precum și coduri și cifruri folosite pentru criptarea celor mai importante mesaje. Herbert Yardley povestește cum, lucrând de unul singur, a reușit să criptanalizeze un mesaj trimis președintelui Wilson de colonelul Edward House, delegatul personal al lui Wilson, aflat în momentul respectiv în misiune diplomatică în Germania 5
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
complexitate similară față de metodele de criptanaliză; deoarece, existând mai multe mesaje (criptate cu același cod sau cifru), criptanalistul avea mai multe șanse să identifice tiparele repetitive care permit găsirea unei soluții. Traficul radio sporit ducea la supraîncărcarea sistemului manual de criptare și decriptarea. Acest lucru, coroborat cu necesitatea unor sisteme de criptare mai sigure, a reprezentat cea de-a doua perioadă din istoria acestei științe în care aparatele mecanice și electromecanice, cum ar fi mașina de criptare americană Hagelin, Enigma germană
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
criptate cu același cod sau cifru), criptanalistul avea mai multe șanse să identifice tiparele repetitive care permit găsirea unei soluții. Traficul radio sporit ducea la supraîncărcarea sistemului manual de criptare și decriptarea. Acest lucru, coroborat cu necesitatea unor sisteme de criptare mai sigure, a reprezentat cea de-a doua perioadă din istoria acestei științe în care aparatele mecanice și electromecanice, cum ar fi mașina de criptare americană Hagelin, Enigma germană și mașinile japoneze Purple (Mașina de scris alfabetică 97) au fost
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
supraîncărcarea sistemului manual de criptare și decriptarea. Acest lucru, coroborat cu necesitatea unor sisteme de criptare mai sigure, a reprezentat cea de-a doua perioadă din istoria acestei științe în care aparatele mecanice și electromecanice, cum ar fi mașina de criptare americană Hagelin, Enigma germană și mașinile japoneze Purple (Mașina de scris alfabetică 97) au fost folosite pentru a cripta texte. Astfel de mașini puteau utiliza algoritmi și formule mult mai complicate decât cele folosite în perioada în care criptarea se
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
de criptare americană Hagelin, Enigma germană și mașinile japoneze Purple (Mașina de scris alfabetică 97) au fost folosite pentru a cripta texte. Astfel de mașini puteau utiliza algoritmi și formule mult mai complicate decât cele folosite în perioada în care criptarea se realiza manual. Prin urmare, tehnicile și procedurile criptanalitice atingeau un nivel de complexitate similar. Spargerea codurilor a necesitat crearea și utilizarea primelor mașini de calcul și a determinat progrese în statistică și în alte ramuri ale matematicii teoretice 7
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
crearea și utilizarea primelor mașini de calcul și a determinat progrese în statistică și în alte ramuri ale matematicii teoretice 7. În timpul celui de-al Doilea Război Mondial, s-a scris un număr impresionant de articole despre mașinile electromecanice de criptare, cum ar fi Enigma și Purple 8. Ne aflăm în prezent în cea de-a treia perioadă din istoria acestei științe care este caracterizată de utilizarea computerelor pentru criptarea și decriptarea mesajelor și în sprijinul eforturilor criptanalitice. În mod evident
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
a scris un număr impresionant de articole despre mașinile electromecanice de criptare, cum ar fi Enigma și Purple 8. Ne aflăm în prezent în cea de-a treia perioadă din istoria acestei științe care este caracterizată de utilizarea computerelor pentru criptarea și decriptarea mesajelor și în sprijinul eforturilor criptanalitice. În mod evident, acesta este un subiect foarte sensibil despre care publicul nu are foarte multe informații. Dezvoltarea „criptografiei publice” - studierea și folosirea criptografiei de către oameni de știință sau oameni de afaceri
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
bază) favorizează domeniul apărării. Cu alte cuvinte, deși progresele în domeniul IT permit atât celui care criptează să folosească cifruri cu un grad mai ridicat de complexitate, cât și criptanalistului să le soluționeze, avantajul este de partea celui ce realizează criptările. Progresele din domeniul IT permite obținerea unor cifruri mai complexe pe care aceleași computere nu le pot sparge. Dacă aceasta este situația, pe termen lung, criptanaliștii nu au șanse foarte mari de a sparge cifrurile marilor puteri utilizând cea mai
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
pe deplin tehnologia computațională existentă în realizarea unui cifru, acesta va fi mai vulnerabil. În plus, criptanaliștii pot profita de utilizarea greșită a unui cifru pentru a-l sparge 10. Agenții pot furniza listele de coduri ale inamicului, algoritmi de criptare, astfel permițând unei serviciu de informații să decripteze mesaje ale căror sisteme de criptare nu au putut fi sparte prin criptanaliză 11. Vulnerabilitatea criptanalizei. Criptanaliza este una dintre cele mai fragile metode ale serviciilor de informații, deoarece țările pot schimba
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
În plus, criptanaliștii pot profita de utilizarea greșită a unui cifru pentru a-l sparge 10. Agenții pot furniza listele de coduri ale inamicului, algoritmi de criptare, astfel permițând unei serviciu de informații să decripteze mesaje ale căror sisteme de criptare nu au putut fi sparte prin criptanaliză 11. Vulnerabilitatea criptanalizei. Criptanaliza este una dintre cele mai fragile metode ale serviciilor de informații, deoarece țările pot schimba sistemul de criptare în momentul în care își dau seama că inamicul le poate
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
unei serviciu de informații să decripteze mesaje ale căror sisteme de criptare nu au putut fi sparte prin criptanaliză 11. Vulnerabilitatea criptanalizei. Criptanaliza este una dintre cele mai fragile metode ale serviciilor de informații, deoarece țările pot schimba sistemul de criptare în momentul în care își dau seama că inamicul le poate descifra mesajele. Astfel, nu este surprinzător faptul că succesele criptanalitice ale americanilor și englezilor din timpul celui de-al Doilea Război Mondial s-au numărat printre cele mai importante
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
din acel moment, Uniunea Sovietică a codificat informațiile obținute prin telemetrie în urma testelor cu rachete, împiedicând accesul serviciilor secrete americane la aceste informații 22. Nu se știe în ce măsură este posibilă criptanaliza datelor codificate din telemetrie. Există și alte metode în afară de criptare pentru a bloca accesul serviciilor de informații adverse la informațiile din telemetrie. După cum am arătat în capitolul precedent, datele pot fi stocate pe o bandă în interiorul unei capsule cu înveliș de protecție (asemănătoare „cutiei negre” instalate pe aeronavele comerciale) care
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
simplu prin blocarea accesului său la acestea - construind un zid în jurul lor -, poartă de obicei denumirea „măsuri de securitate”2. Despre natura acestui zid - împiedicarea accesului la informații unor persoane care nu sunt de încredere, protejarea documentelor și comunicațiilor prin criptare și depozitarea în locuri sigure etc. - vom discuta în secțiunea despre securitate. Totuși, în primul rând, guvernul, precum și diversele sale departamente și agenții trebuie să hotărască ce informații sunt suficient de importante pentru a fi protejate - ce informații trebuie ținute
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
și programele informatice, alte tehnici și mecanisme electronice, lasere, planurile agricole și metodele de fabricație”19. În anii de după 1982, extinderea criptografiei publice a dat naștere unei controverse majore în Statele Unite cu privire la controlul programelor informatice care conțin algoritmi complicați de criptare. După cum s-a menționat în capitolul 2, se fac din ce în ce mai multe studii criptologice în sectorul privat, datorită utilizării tot mai largi a comunicațiilor electronice în scopuri comerciale. Deși acest lucru aduce beneficii importante din punctul de vedere al securității naționale
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
îngrijorare cu privire la posibilitatea ca teroriștii, grupările de crimă organizată, de spălare de bani etc. să obțină acces la funcțiile de decriptare, ceea ce va zădărnici eforturile de monitorizare a lor întreprinse de organele de aplicare a legii: În ciuda avantajelor recunoscute ale criptării, am susținut de mult timp că proliferarea criptării indestructibile - având în vedere capacitatea sa de a împiedica total organele de aplicare a legii din țara noastră să înțeleagă fișiere pe care s-a pus sechestru și comunicații interceptate referitoare la
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
organizată, de spălare de bani etc. să obțină acces la funcțiile de decriptare, ceea ce va zădărnici eforturile de monitorizare a lor întreprinse de organele de aplicare a legii: În ciuda avantajelor recunoscute ale criptării, am susținut de mult timp că proliferarea criptării indestructibile - având în vedere capacitatea sa de a împiedica total organele de aplicare a legii din țara noastră să înțeleagă fișiere pe care s-a pus sechestru și comunicații interceptate referitoare la acțiuni ilegale, ce au fost criptate, iar apoi
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
penală - ar reprezenta o amenințare serioasă și radicală împotriva acestor interese centrale și de o importanță deosebită la adresa siguranței publice 20. S-a propus ca modalitate de reducere a acestui pericol controlarea exportului de software criptografic ce necesita algoritmi de criptare care depășeau o anumită „putere” (măsurată în funcție de dificultatea de rezolvare a cifrurilor rezultate)21. În replică, producătorii americani de software au susținut că acest tip de controale asupra exportului din SUA nu făceau decât să le permită competitorilor străini să
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
nu se dispersează în toate direcțiile, ci sunt concentrate într-un fascicul rază îndreptat spre destinatar), dar chiar și acestea pot fi interceptate dacă receptorul este în aria de acoperire a emițătorului. Conținutul mesajelor radio era protejat la început prin criptare. Mesajele scrise pot fi criptate în mod tradițional înainte de a fi transmise. În trecut, când se utiliza semnalul analog pentru transmiterea mesajelor vocale, se foloseau „telefoane sigure” sau „dispozitive de bruiaj”; acestea distorsionau semnalele voce într-o manieră complexă. Oricine
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
astfel de semnal auzea un amestec de sunete fără sens, asemănătoare combinației de litere dintr-un text cifrat. În principiu, reconstituirea textului original era la fel de dificilă. În prezent, atunci când mesajele voce sunt transmise în formă digitală, se aplică metode de criptare mai sofisticate. Telefoanele sigure sunt relativ scumpe și sunt folosite în principal pentru a transmite informații clasificate. Nu sunt des utilizate, ci se folosesc mai ales de către executiv. Astfel, majoritatea comunicațiilor telefonice la distanță, care folosesc transmisia prin microunde, fie
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
se determină punctele de pe suprafața terestră aflate exact sub orbita satelitului, este necesar să se cunoască la ce distanță, în fiecare parte, obiectele sunt încă în raza camerei. Similar, culegerea electronică a informațiilor sau prin telemetrie, poate fi prevenită prin criptare, bruiaj, schimbarea frecvenței sau încetarea emisiei atunci când adversarul este în apropiere. Dezinformare și contradezinformaretc "Dezinformare și contradezinformare" Până acum, prin discuția despre contrainformații, am încercat să studiem diversele modalități prin care poate fi prevenită culegerea datelor de către adversar. În caz
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
această tehnică și, de aceea, era imposibil ca Blake să fi dat detalii despre ea. Astfel, deși fuseseră informați despre dispozitivele de interceptare, sovieticii ar fi putut continua să folosească linia telegrafică pentru mesajele importante, fiind convinși că metodele de criptare garantau siguranța comunicațiilor. Și britanicii au avut rolul lor în culegerea informațiilor prin operațiunea tunelul din Berlin. Potrivit lui Ranelagh, „trebuia ca britanicii să efectueze analiza a jumătate dintre materialele rezultate”64. Dacă acest lucru se întâmpla, ar fi fost evident
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
p. 122.) Verificarea finală a propunerilor avansate și a procesului ca un tot unitar constă în producerea unui model de rachetă coerent ca structură care să corespundă cu orice date obținute din alte surse. 22. SALT II a interzis utilizarea criptării telemetrice dacă aceasta împiedica verificarea modului în care se respectă prevederile tratatului. Unii au argumentat că insistența Statelor Unite pe ideea includerii în tratat a acestei prevederi privind interzicerea criptării a avut efecte adverse întrucât Uniunea Sovietică a fost alertată cu privire la
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]