Рассекреченные файлы рассказывают о том, как перед Второй мировой войной британцы взламывали советские шифры

В соответствии с законом США о свободном доступе к информации Агентство национальной безопасности США на этой неделе опубликовало документы одного из ведущих криптоаналитиков Великобритании времен Второй мировой войны Джона Тилтмана, в которых описывается его работа по расшифровке российских кодов.

Русские в 1928 году начали использовать одноразовые шифроблокноты, но однажды они допустили серьезную криптографическую ошибку, использовав эти блокноты дважды. Эта информация впервые была опубликована в документах Тилтмана.

Повторно используя одноразовые блокноты, российские агенты непреднамеренно допустили утечку достаточного количества информации, чтобы служба перехвата сообщений Великобритании могла читать зашифрованные тексты. Два отдельных сообщения, зашифрованные с повторным использованием одного и того же блокнота можно было сравнить и выяснить различия между их незашифрованными формами, а на основании этого английские «яйцеголовые» умники могли, используя статистические данные и знание языка, выяснить оригинальные значения слов.

Впрочем, хотя использование одноразовых блокнотов дважды было критической ошибкой, которой могли воспользоваться противники, это все же было лучше, чем те слабые шрифты и кодовые книги, которые русские использовали ранее.

Практика повторного использования одноразовых блокнотов продолжалась и в эпоху холодной войны, и это помогло британским шпионам разобраться в содержании секретной корреспонденции Кремля. Об этом на днях рассказал в своем блоге ученый-информатик Кембриджского университета Росс Андерсон.

Он написал: «В 1943 году Соединенные Штаты начали операцию Venona, чтобы расшифровать сообщения, где были повторно использованы одноразовые блокноты, и это было одним из первых случаев применения вычислительных машин для криптоанализа, которое позже привело к разоблачению шпионов, таких как Блант и Кернкросс.

Покойный Боб Моррис, руководитель исследовательских работ в АНБ, предупреждал нас загадочно о «двухразовых шифровальных блокнотах». История была в том, что русские были вынуждены повторно использовать их под давлением войны, когда стало трудно переправлять информацию в посольства с курьерами. Теперь похоже, что российская политика всегда была такой.

Андерсон предположил, что разработка методов дешифрации для того, чтобы извлечь выгоду из применения русскими двухразовых блокнотов, могла послужить основой послевоенной работы Клода Шеннона, «отца теории информации», по математическим основам криптографии.

В ответ на пост Андерсона, ветеран-компьютерщик Марк Ломас выдвинул трудно проверяемую, но совершенно очаровательную теорию о том, что к этой криптографической ошибке русских могли привести бюрократические проблемы с печатью блокнотов. Возможно, проблемы были связаны не с трудностями получения достаточного количества материалов для шифрования шпионами и солдатами в полевых условиях, а с тем, что печатники изготавливали одни и те же шифровальные блокноты несколько раз и снабжали ими две главных разведывательных службы Советского Союза, КГБ и ГРУ.

«Обе организации выбирали надежные типографии, которые обычно выпускали банкноты, и давали им строгие инструкции, согласно которым необходимо печатать только две копии каждого шифровального блокнота, – прокомментировал Ломас. Печатники сами решили изготовить четыре копии каждого блокнота, а затем отправить по две в КГБ и ГРУ. Ни одна, ни другая служба не использовали блокноты повторно, за исключением, возможно, какой-то случайной ошибки шифровальщика».

«В рамках операции Venona, американцам удалось определить, когда для кодирования сообщения КГБ использовался тот же шифровальный блокнот, что и для сообщения ГРУ. Вычитание одного сообщения из другого позволило создать синтетическое сообщение, которое представляло собой разницу между двумя оригинальными текстами. Затем они были разобраны с помощью комбинации статистики и предсказуемых слов, и в результате удалось расшифровать исходное содержание», – добавил он.

Поделиться...
Share on VK
VK
Tweet about this on Twitter
Twitter
Share on Facebook
Facebook
0