39 matches
-
mesaje cifrate folosind metoda simplă de substituție, despre care am discutat mai sus (în care fiecare literă din textul inițial este înlocuită cu cea care o urmează imediat în alfabet), litera F este probabil cea mai frecventă. Observând acest lucru, criptanalistul ar trage concluzia că F îl înlocuiește pe E. Apoi, el ar putea observa faptul că UIF apare mai des decât orice alt cuvânt format din trei litere, presupunând că îl înlocuiește pe THE. În acest moment, ar putea ghici
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
ghici și faptul că fiecare literă în textul cifrat înlocuiește litera premergătoare din alfabet și, testând această ipoteză, ar descoperi că este corectă. După cum se poate vedea din acest exemplu simplu, cantitatea de materie primă pe care o poate obține criptanalistul este un factor important ce poate influența identificarea unei soluții. Într-un mesaj scurt, E nu apare neapărat în mod frecvent: În exemplul nostru („Atac sâmbăta”) nu apare deloc. Cu toate acestea, într-un mesaj mai lung sau într-o
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
din Antichitate și până în anii ’30, mesajele erau criptate manual. Existau diverse tehnici, liste de coduri, cifruri de transpoziție și de substituție. La sfârșitul acestei perioade listele de coduri cuprindeau mii de articole. Totuși, din moment ce acestea erau folosite perioade îndelungate, criptanaliștii le puteau reconstitui. În mod similar, pentru obținerea unui text cifrat, trebuiau efectuate manual o serie de modificări, ceea ce a redus complexitatea cifrurilor și a ușurat munca criptanaliștilor. Cu cât algoritmul de criptare devine mai complex, crește posibilitatea apariției unei
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
coduri cuprindeau mii de articole. Totuși, din moment ce acestea erau folosite perioade îndelungate, criptanaliștii le puteau reconstitui. În mod similar, pentru obținerea unui text cifrat, trebuiau efectuate manual o serie de modificări, ceea ce a redus complexitatea cifrurilor și a ușurat munca criptanaliștilor. Cu cât algoritmul de criptare devine mai complex, crește posibilitatea apariției unei erori de criptare sau decriptare, de aceea cifrurile mai greu de „spart” nu sunt întotdeauna practice. Bineînțeles că metoda cea mai ușoară de spargere a unui cod este
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
măsuri suplimentare de siguranță, criptând mesajele deja codate; cu toate acestea, britanicii au reușit să le descifreze 3. Totuși, cel mai important succes criptanalitic englez l-a reprezentat descifrarea codurilor folosite de diplomația germană. La data de 17 ianuarie 1917, criptanaliștii britanici au descifrat un mesaj, cunoscut în istorie drept „telegrama Zimmermann”, prin care ministrul de Externe german i-a transmis instrucțiuni ambasadorului german din Mexic cu privire la o posibilă alianță germano-mexicană împotriva Statelor Unite, în cazul în care americanii ar fi răspuns
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
reprezenta un avantaj semnificativ în condițiile creșterii traficului radio. În același timp, un trafic mai mare sporea vulnerabilitatea codurilor și cifrurilor de o complexitate similară față de metodele de criptanaliză; deoarece, existând mai multe mesaje (criptate cu același cod sau cifru), criptanalistul avea mai multe șanse să identifice tiparele repetitive care permit găsirea unei soluții. Traficul radio sporit ducea la supraîncărcarea sistemului manual de criptare și decriptarea. Acest lucru, coroborat cu necesitatea unor sisteme de criptare mai sigure, a reprezentat cea de-
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
domeniul IT (în ceea ce privește viteza cu care se efectuează operațiile aritmetice de bază) favorizează domeniul apărării. Cu alte cuvinte, deși progresele în domeniul IT permit atât celui care criptează să folosească cifruri cu un grad mai ridicat de complexitate, cât și criptanalistului să le soluționeze, avantajul este de partea celui ce realizează criptările. Progresele din domeniul IT permite obținerea unor cifruri mai complexe pe care aceleași computere nu le pot sparge. Dacă aceasta este situația, pe termen lung, criptanaliștii nu au șanse
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
complexitate, cât și criptanalistului să le soluționeze, avantajul este de partea celui ce realizează criptările. Progresele din domeniul IT permite obținerea unor cifruri mai complexe pe care aceleași computere nu le pot sparge. Dacă aceasta este situația, pe termen lung, criptanaliștii nu au șanse foarte mari de a sparge cifrurile marilor puteri utilizând cea mai avansată tehnologie în domeniu. În practică, desigur, dacă din cauza unei erori în configurare nu este utilizată pe deplin tehnologia computațională existentă în realizarea unui cifru, acesta
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
a sparge cifrurile marilor puteri utilizând cea mai avansată tehnologie în domeniu. În practică, desigur, dacă din cauza unei erori în configurare nu este utilizată pe deplin tehnologia computațională existentă în realizarea unui cifru, acesta va fi mai vulnerabil. În plus, criptanaliștii pot profita de utilizarea greșită a unui cifru pentru a-l sparge 10. Agenții pot furniza listele de coduri ale inamicului, algoritmi de criptare, astfel permițând unei serviciu de informații să decripteze mesaje ale căror sisteme de criptare nu au
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
nechibzuit de libertatea presei”)13. Încă nu se știe dacă japonezii au beneficiat sau nu de pe urma acestei „scurgeri” de informații. Este adevărat că la data de 14 august 1942 Marina japoneză a introdus o nouă versiune a codului (numit de către criptanaliștii americani JN-25d). Apariția unei noi versiuni a codului la atât de scurt timp după introducerea (la 1 iunie) a versiunii anterioare (JN-25c) ridica suspiciuni 14. Totuși, noua versiune a codului „păstra caracteristicile formulei extinse JN-25”, permițând astfel Statelor Unite să aibă
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
expeditor și destinatar sau când este vorba despre un trafic mare de mesaje. Vezi John Earl Haynes și Harvey Klehr, Venona: Decoding Soviet espionage in America (Yale University Press, New Haven, Conn., 1999), capitolul 2, ce prezintă modul în care criptanaliștii americani au exploatat utilizarea defectuoasă de către sovietici a sistemului codului de unică folosință pentru a citi mii de mesaje cu detalii referitoare la spionajul sovieticilor din Statele Unite. 2. Pentru cea mai amplă analiză publică a istoriei criptografiei, vezi David Kahn
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
Ronald Lewin, Ultra Goes to War (Hutchinson, Londra, 1978; McGraw-Hill, New York, 1978); F.W. Winterbotham, The Ultra Secret (Harper and Row, New York, 1974). 9. De exemplu, acum există o publicație cu circuit academic, intitulată Cryptologia, care abordează aceste subiecte. 10. Criptanalistul poate fi ajutat de numeroase posibile greșeli de utilizare a unui cifru. De exemplu, procedura germană de la începutul celui de-al Doilea Război Mondial de repetare, la începutul fiecărui mesaj, a unei chei din trei litere a fost extrem de dăunătoare
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
fi ajutat de numeroase posibile greșeli de utilizare a unui cifru. De exemplu, procedura germană de la începutul celui de-al Doilea Război Mondial de repetare, la începutul fiecărui mesaj, a unei chei din trei litere a fost extrem de dăunătoare: pe criptanaliștii britanici i-a ajutat foarte mult faptul că știau că prima și a patra literă ale unui text erau identice (la fel și a doua și a cincea, a treia și a șasea). Pentru a vedea cum au exploatat britanicii
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
au exploatat britanicii această eroare a germanilor, vezi Gordon Welchman, The Hut Six Story: Breaking the Enigma Codes (McGraw-Hill, New York, 1982), pp. 59-73. La fel, formatele obișnuite ale mesajelor, saluturile standard sau alte expresii uzuale le pot furniza indicii importante criptanaliștilor. Welchman menționează că el și alți criptanaliști britanici „l-au simpatizat pe un ofițer german care a stat o perioadă mai lungă în Depresiunea Qattara din Nordul Africii și raporta zilnic că nu are nimic de raportat. În astfel de
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
biți, se pare că este posibil de spart în 149 × 1012 ani, știut fiind că Universul s-a creat în urmă cu 13 ×109 ani. Nimeni nu știe însă cât de vulnerabil este un sistem în fața spărgătorilor de profesie, a criptanaliștilor. Ei se descurcă în a decripta comunicații criptate fără să cunoască cheile corespunzătoare, apelând la mai multe tehnici criptanalitice. Pentru cei ce implementează noi sisteme criptografice sunt prezentate câteva dintre cele mai cunoscute tehnici de criptanaliză de atacuri. Forța brută
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
aceste informații, adică să afle cheia folosită. Text clar ales. Atacatorul este în măsură să aibă orice text criptat dorește cu cheie necunoscută. Misiunea lui este să afle cheia folosită la criptare. Se recomandă a se evita punerea la dispoziția criptanaliștilor a unui text clar și a variantei criptate. Text clar cu selecție adaptată. Este o formă a textului clar ales, numai că selecția textului clar se schimbă în funcție de rezultatele anterioare. Numai text criptat. Aceasta este situația în care atacatorul nu
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
un avantaj major în timpul războiului polono-sovietic, avantaj oferit de contraspionajul polonez care a reușit decriptarea mesajelor radio sovietice. Aceste mesaje au fost criptate folosind un cifru și coduri primitive și, în plus, activitatea criptografilor sovietici era caracterizată prin neglijențe inadmisibile. Criptanaliștii și comandanții polonezi au fost capabili deseori „să se uite peste umărul” celor mai înalți comandanți sovietici, (incluzându-i aici pe Tuhacevski și Troțki). Este de neînțeles cum de Armata Roșie a repetat aceleași greșeli făcute de armata țaristă în timpul
Mihail Tuhacevski () [Corola-website/Science/299669_a_300998]
-
-ului, trupele și proviziile stocate în răsărit fiind destinate de fapt invaziei peste Canalul Mânecii. Este dovedit astăzi că un spion aflat în slujba sovieticilor, Dr. Richard Sorge, i-a transmis lui Stalin data exactă a lansării atacului antisovietic. De asemenea, criptanaliștii suedezi conduși de Arne Beurling reușiseră să afle data atacului. Ca rezultat al tuturor acestor fapte, pregătirile împotriva unui atac german au fost făcute de Stalin cu neîncredere și la o scară insuficient de largă. Germanii au pregătit niște operațiuni
Operațiunea Barbarossa () [Corola-website/Science/299218_a_300547]
-
amploare și atât de neașteptată încât, ca urmare a instigărilor detractorilor lui Piłsudski, bătălia de la Varșovia este deseori numită în Polonia și "Miracolul de pe Vistula". Documente descoperite deabia în 2004 în Arhiva Militară Centrală Poloneză dovedesc că succesul înregistrat de criptanaliștii polonezi conduși de Jan Kowalewski, care au spart cifrul comunicațiilor radio ale Armatei Roșii, a jucat un rol de primă importanță în obținerea victoriei. Înaintarea Armatei I de cavalerie de sub comanda lui Budionnîi spre Lwów a fost oprită pentru prima
Războiul polono-sovietic () [Corola-website/Science/299352_a_300681]
-
secret folosind cifrul Cezar în "The Times". Chiar și în 1915, cifrul Cezar era folosit: armata rusească l-a utilizat ca înlocuitor pentru cifruri mai complicate care s-au dovedit a fi prea dificile pentru ca trupele lor să le folosească; criptanaliștii germani și austrieci nu aveau nici o dificultate în decriptarea mesajelor lor. Cifrurile Cezar pot fi găsite astăzi în jucăriile pentru copii. O deplasare de 13 este efectuată în algoritmul ROT13, o metodă simplă de alambicare a textului de pe unele forumuri
Cifrul Cezar () [Corola-website/Science/306855_a_308184]
-
că Nagumo a primit același mesaj de la Tokyo. Antenele radio folosite de Nagumo nu puteau recepționa transmisiuni pe astfel de lungimi de undă, astfel că a rămas fără informații cu privire la mișcările navelor americane. Amiralul Nimitz avea un bun de neprețuit: criptanaliștii descifraseră codul naval folosit de japonezi (numit de americani JN25B). Începând din primăvara anului 1942, Statele Unite puteau să decodeze mesajele știind că în curând va avea loc o operațiune asupra obiectivului "AF". Comandantul Joseph J. Rochefort și echipa lui de la
Bătălia de la Midway () [Corola-website/Science/302664_a_303993]
-
a criptanalizei în multe cazuri. Multe cifruri informatice pot fi caracterizate prin operarea pe secvențe de biți (uneori pe grupuri sau blocuri), spre deosebire de schemele clasice și mecanice, care manevrează caractere tradiționale (litere și cifre) direct. Totuși, calculatoarele au ajutat și criptanaliștii, ceea ce a compensat până la un punct creșterea complexității cifrurilor. Cu toate acestea, cifrurile moderne bune au rămas cu un pas înaintea criptanalizei; este cazul de obicei ca utilizarea unui cifru de calitate să fie foarte eficientă (rapidă și puțin costisitoare
Criptografie () [Corola-website/Science/302977_a_304306]
-
Kriegsmarine" (marina germană). Progresul la rezolvarea acestui sistem a fost la început lent, dar a prins viteză după ce a fost interceptat un schimb de mesaje codificate de test—un semnal de șase grupuri, urmat de un răspuns de patru grupuri. Criptanaliștii au ghicit corect că primul semnal a fost întrebarea „Când s-a născut Frederic cel Mare?” urmat de răspunsul, „1712”. În octombrie 1932, pe când încă se lucra la codurile navale, Rejewski a fost pus să lucreze, singur și în secret
Marian Rejewski () [Corola-website/Science/314009_a_315338]
-
În mașina comercială, tastele erau conectate la tamburul de intrare în ordinea dată de tastaturile germane ("QWERTZU..."). Totuși, în mașina Enigma militară, legăturile fuseseră cablate în schimb în ordine alfabetică: "ABCDEF..." Această nouă secvență de cablare i-a derutat pe criptanaliștii britanici care lucrau la Enigma, și care au considerat că o cablare "ABCDEF..." ar fi fost prea evidentă. Rejewski, ghidat probabil de o intuiție privind aptitudinile germanilor în ce privește ordinea, a ghicit că ordinea de cablare era cea alfabetică. Și-a
Marian Rejewski () [Corola-website/Science/314009_a_315338]
-
26 iulie 1939. Aceste informații oferite de polonezi privid decriptarea mașinii Enigma, cu o lună înainte de începerea celui de-al doilea Război Mondial a venit la momentul potrivit pentru aliații occidentali. Știrea că cifrul era decriptabil i-a încurajat pe criptanaliștii Aliaților. Britanicii au reușit să producă cel puțin două seturi complete de foi perfiorate—au trimis una la PC Bruno, lângă Paris, la jumătatea lui decembrie 1939—și au început să decripteze mesaje Enigma la doar câteva luni de la izbucnirea
Marian Rejewski () [Corola-website/Science/314009_a_315338]