ОСТАННІЙ ПОДКАСТ
Підписуйся на найнауковішу розсилку!
І отримуй щотижневі новини науки і технологій

    Ми під'їдаємо крихти cookies за вами. Навіщо це нам?

    Читати

    Пардон за відволікалочку. Допоможи Куншт бути незалежним!

    Пардон за відволікалочку. Допоможи Куншт бути незалежним!

    Повідомлення успішно надіслано

    Для пошуку
    введіть назву запису
    Суспільство — 19.09.19
    ТЕКСТ: Іван Кудін
    Ілюстрації: Антон Філик
    Ми любимо тексти без помилок. Якщо ви все ж таки щось знайшли, виділіть фрагмент і натисніть
    Ctrl+Enter.
    Криптографія в умовах війни

    Як Ромео передати повідомлення Джульєтті так, щоб навіть якщо хтось із Капулетті перехопить його, зміст залишився секретом? Подібні запитання завжди були такими бентежними та актуальними, що необхідність передавати зашифровані повідомлення породила цілу науку – криптологію. Вона отримала широке застосування не тільки у романтичних переписках та політичних інтригах, а й на війні, адже легко перемогти у битві, знаючи плани супротивника.

    Еней був парубок моторний і хлопець хоч куди криптограф. Мова про цілком реального Енея Тактика, що жив у Стародавній Греції приблизно у VI столітті до н. е. Він створив пристрій для передачі повідомлень диск з отворами, кожен з яких позначав певну літеру. Протягуючи крізь ці дірки нитку у правильній послідовності, можна було скласти повідомлення. Так передавалася інформація з одного поліса до іншого. Якщо гонець, що ніс диск, потрапляв до полону, він просто витягував нитку, знищуючи повідомлення. Та все-таки диск Енея був не зовсім шифром, а лише способом забезпечити секретність інформації. Справжня криптографія з’явилася трохи згодом, коли стало зрозуміло, як зробити повідомлення секретним, не знищуючи його.


    Найочевиднішим рішенням було просто переставити літери у тексті або замінити їх іншими. У такий спосіб успішно шифрували повідомлення під час Галльської війни – військової кампанії Юлія Цезаря проти галльских племен у 50-х роках до н. е. Варвари вважали ці прості шифри невідомою мовою. Один із тайнописів, які використовували тоді, нині широко відомий під назвою «шифр Цезаря». Він полягав у зсуві всіх літер у слові на три позиції в алфавітному порядку. Для кращого розуміння візьмімо українську абетку. Українське слово «осінь» виглядало б у шифрі Цезаря так: «сфкра». В даному випадку «сфкра» – замкнені двері (шифроване повідомлення); початковий текст, тобто відкриті двері, можна отримати, якщо скористатися ключем – відповідним зсувом на три позиції у зворотньому порядку.  Повідомлення від Цезаря до римського політичного діяча та оратора Цицерона, зашифроване таким чином, є однією з перших згадок про застосування криптографії взагалі.


    Спартанці ще за 300 років до Цезаря вигадали оригінальніший метод. Вони використовували так звані «скитали» – дерев’яні циліндри різних діаметрів. Повідомлення записувалося на шкіряному поясі, що певним чином обмотувався довкола циліндра. Ключем був діаметр «скитали» та порядок намотування пояса. Саме такий шифр врятував спартанського воєначальника Лісандра від поразки у війні з Персією у 404 році до н. е. Завдяки вчасно отриманому повідомленню він зміг підготуватись і відбити атаку перського війська. То був ідеальний світ криптографів, де ключі не мінялися і навіть такі прості та наївні шифри гарантували таємність повідомлення. Все змінилося, коли араби вигадали молодшого брата криптографії – криптоаналіз або дешифрування, відмичку до замка.


    Першим методом зламу шифрів був так званий частотний аналіз. У будь-якій мові одні літери трапляються частіше, а інші – рідше (наприклад, в українській найчастіше трапляється буква о). Арабський філософ Аль-Канд, що жив у ІХ столітті, першим помітив цю закономірність та запропонував використовувати її для дешифрування. Спочатку потрібно виписати всі символи тексту та порахувати, скільки разів трапляється кожен із них. Далі необхідно замінити символи, що трапляються найчастіше, на найбільш вживані символи мови, якою написане повідомлення. З’ясувати якою саме мовою написане повідомлення, – важливе завдання криптоаналізу, але, як правило, мова визначається з обставин, в яких було перехоплено шифроване повідомлення. Ось і все. Втім, звичайно, на практиці є багато нюансів, що перетворюють навіть найпростіший криптоаналіз на справжнє мистецтво. Щоб краще зрозуміти, як це працює, розгляньмо приклад.

     

    Є два повідомлення. ЬШЙЩЄКУФЙШЩЄКЕЗФНУ та ШЙФХЗЄТНЩЧ. Відомо, що ключ для них однаковий.

     

    Крок 1: Проводимо частотний аналіз 1-го повідомлення. Й-2, Ш-2, Щ-2, Ф-2, Є-2, К-2,У-2, Ь-1, Р-1, З-1, Н-1, Е-1. Жодна літера не трапляється значно частіше за інші. Це один з недоліків частотного аналізу – він неефективний для маленьких повідомлень.

     

    Припущення 1: А як щодо другого повідомлення? Це не звичайне слово, бо в українській мові малоймовірна ситуація, коли у слові чи фразі жодна літера не повторюється. Кількість літер – десять. У російській мові є слово – «севанолитр». Це комбінація з десяти літер, що трапляються у цій мові найчастіше. Для української аналогічним словом буде «оанитивірс». Якщо припущення правильне, то для літери О ключ 10, (ш – 29-та буква в алфавіті, о – 19-та, 29 – 19 = 10). Подивившись на літеру А, ми бачимо ключ 13. Але, як ми знаємо, в шифрі Цезаря ключ для всіх літер є однаковим. Отже, припущення неправильне.

     

    Припущення 2: Можливо, друге слово саме «севанолитр»? Тоді ключ – 7. Перевіряємо для кількох літер. Ключ збігається. Скориставшись тим, що ключі однакові, спробуємо застосувати його для першого повідомлення. Так А (1-7 = 27 (для алфавітного порядку)) буде відповідати У, Ш (29 – 7= 22) – С. Так для всіх літер. Зрештою, отримуємо відкритий текст (розшифроване повідомлення). «Усе таємне стає явним». Отже, припущення було правильним.

     

    Ефективність шифру, особливо на війні, де інформація швидко втрачає актуальність, вимірюється часом, що потрібен для його дешифрування. Відповідно, шифри, криптоаналіз (дешифрування) яких займає багато часу, називають стійкими. 

     

    Середньовіччя – темні часи, коли розвиток технологій відбувався вкрай повільно, тож зліт військової криптографії почався у XVIII ст. Наполеон, імператор Франції, людина освічена, у своїй армії використовував відразу три типи шифрів. «Великий» – серед найвищих військових чинів. «Малий» – менш амбітний, але майже такий самий за принципом – серед офіцерів. А «шифр вільних каменярів» – безпосередньо на місцях бойових дій. Перші два – це «коди», системи умовних позначень із заміною одних символів на інші (у великому та малому шифрах – на числа). Для кожного символу, деяких складів, інколи навіть слів ставилися у відповідність кілька варіантів цифрових позначень. Ключем, як не дивно, була «кодова книжка», де позначення були записані. Всі три були нестійкими, але французи свято вірили у їхню досконалість.


    Справді, великий шифр на той час зламати було неможливо. Та це було й не потрібно! Наполеон часто зашифровував лише ті частини повідомлення, які здавалися йому найважливішими. Англійські та російські криптоаналітики здогадувалися про їхнє значення без дешифровки, просто за змістом повідомлення. Крім того, ключі не змінювалися систематично,  а у кінці повідомлення використовувалися стандартні фрази, тож супротивник фактично знав відкритий та зашифрований текст, що давало йому змогу знайти ключ (хоча останньої помилки припускалися навіть німці під час Другої світової війни). Французьку криптологію не можна назвати відсталою, вона просто неправильно використовувалася, що стало однією з причин поразки у війні 1812 року. На відміну від Наполеона, в армії якого взагалі не було дешифрувальників, у Росії криптоаналізу приділялася чимала увага, завдяки чому Олександр I міг постійно цитувати накази Бонапарта російським генералам. Російською розвідкою у Франції було завербовано багато чиновників та дипломатів, які повідомляли ключі від своїх шифрів. Російському керівництву було відомо, що, де і коли буде робити Наполеон. Це було однією з причин перемоги Росії у війні.

     

    У ХІХ столітті сильною була британська школа криптології. Дуже цікавий, простий та стійкий метод шифрування розробив генерал Джордж Сковелл – начальник англійських криптологів. Він запропонував один з найпопулярніших варіантів книжкового шифру. Ключем була книжка, відома, як і будь-який ключ, лише відправнику та отримувачу повідомлення. Наприклад, «256A4» означає, що потрібне слово знаходиться на 256 сторінці, першому стовпчику (бо «A» перша літера англійського алфавіту) та 4 рядку знизу. Інколи подібні шифри використовуються і сьогодні.


    Війна – рушійна сила прогресу


    Перша світова стала потужним поштовхом для розвитку криптографії. Річ у тім, що раніше до рук супротивника потрапляла порівняно невелика кількість повідомлень. Тепер завдяки радіоперехопленням криптоаналітики були засипані ними, але більшість шифрів так і залишилися на рівні ХІХ століття, тож залишалося лише встигати дешифрувати. Винятком став німецький шифр ADFGVX. Криптоаналізом шифру займався лейтенант французької армії Жорж Пейнвін. Намагаючись зламати шифр, він схуд на 15 кілограмів!1 Після того, як Пейнвін розгадав шифр, німці більше не могли проводити раптові атаки на ворожі позиції, такі важливі у позиційній війні. Виявилося, що ADFGVX – хитромудре заплутане поєднання шифрів простої заміни та перестановки. Він був заснований на літерах A D F G V та X. Спочатку малювалося «поле для гри в морський бій» 6×6, де замість координат записувалися ці шість літер.

    Відкритий текст: Ukraine

     

    Закодований текст: GF, FV, FA, FD, FF, GF, AD

     

    У клітинки випадковим чином записуються всі 26 літер німецького алфавіту та 10 цифр, з яких обираються потрібні. Кожна літера кодується відповідно до її координат (GF, FV, FA, FD, FF, GF, AD). Потім малюється ще одна сітка, у стрічки якої по порядку записується отриманий вище закодований текст. Далі потрібно взяти ключове слово із 6 літер, наприклад «SECRET», літери якого записуються замість верхніх координат, після чого літери у слові разом із стовпцями під ними переставляються в алфавітному порядку. Потім літери кожного стовпця починаючи з першого виписуються зверху до низу. Ось і зашифрований текст.

    Зашифрований текст: FFFDDFGVFGFAAF

     

    Далі – більше: криптоаналіз зміг напряму вплинути на хід усієї війни. 

     

    Під час Першої світової війни у Німеччини був підводний флот, який мав би дати їй суттєву перевагу на морі. Була лише одна проблема: якщо підводний човен спливає на поверхню, він стає вразливим для надводних кораблів, але якщо не спливає, є ризик затопити цивільний корабель, оскільки з-під води важко розрізняти цивільні та військові кораблі. Тип бойових дій, коли підводні човни не спливають на поверхню, називають необмеженою підводною війною. Саме так і затонув американський лайнер «Лузітанія», на борту якого знаходилися громадяни США. Американці негайно поставили німцям ультиматум: якщо Німеччина не припинить необмежену підводну війну, США вступає у Першу світову війну. Загроза вступу США у війну змусила німців перейти до обмеженої підводної війни, тобто тепер човни мали спливати безпосередньо перед нанесенням удару, що сильно зменшувало їхню бойову ефективність. 

     

    Німеччині такі умови були аж ніяк не на користь, тож на одному з секретних засідань генштабу німецької армії було ухвалене рішення про скасування обмеженої підводної війни. Для підстраховки дипломат Циммерман надіслав зашифровану телеграму для мексиканського президента (на той час Мексика знаходилася у конфронтації з США) з проханням напасти на Америку (Німеччина забезпечувала підтримку грошима та зброєю). План полягав тому, щоб відволікти США війною з Мексикою. Повідомлення перехопили англійці, дешифрування було доручене криптоаналітикам Вільяму Монтґомері та Найджелу де Ґрею. Вони швидко зрозуміли, що у їхніх руках надзвичайно важливе повідомлення. Прочитавши лише частину тексту, вони передали його англійській розвідці, яка своєю чергою передала інформацію американцям. У 1917 році німецький план було зруйновано, а США вступили у Першу світову війну.

     

    У міжвоєнний період на допомогу криптологам прийшли математики, серед яких один із «криптоідолів» Клод Шеннон. У своїй статті «Теорія зв’язку у секретних криптосистемах» він вперше використав одне з основних понять сучасної криптології – «відстань єдиності». Для зашифрованого тексту можна застосувати будь-який ключ і отримати якийсь результат (незрозумілий набір літер). Та текст, який зашифровували, лише один, тож і ключ до нього один. Шенон помітив: що більша довжина тексту, то менше існує можливих ключів. Для кращого розуміння візьмемо вже відомий нам шифр Цезаря. Одна літера може бути дешифрована будь-яким чином, можна обрати зсув на будь-яку кількість літер, тобто для неї існує безліч ключів (лише один з яких насправді використовувався під час шифрування, а решта – неправильні, хибні). Але якщо маємо дві літери шифрованого тексту, велика кількість хибних ключів відпадає. Наприклад, в українській мові дуже малоймовірні деякі склади, як-от йд, иь. Тож такий варіант розшифровки і відповідно ключі до нього можна відкинути. Тенденція зберігається і далі. Для трьох символів можливих ключів буде менше, для чотирьох – ще менше. Кількість символів, за якої можливий лише один ключ, Шенон назвав «Відстанню єдиності». Це широко застосовується і дотепер.

    I – скитала, II – шифр вільних каменярів, III – «Енігма», IV – дешифрувальний комплекс «Русалка».

    Друга світова — епоха шифрувальних машин, найвідоміша з яких – «Енігма». Вагомий вклад у її злам зробив усім відомий англійський математик та криптолог Алан Тюринг. Як наслідок його роботи над зламом «Енігми» і була розроблена перша електронна обчислювальна машина (прообраз сучасного комп’ютера).

     

    Американські військові використовували апарат під назвою M-209, а от достовірної інформації про радянські шифратори немає й досі. Відомо лише, що німці не досягли значних успіхів у їхньому зламі. З 1942 року нацисти навіть припинили перехоплення радянських шифрованих повідомлень.


    Радянські криптоаналітики зіграли велику роль у битві за Москву. Завдяки дешифровці стало відомо, що Японія не планує найближчим часом нападати на СРСР. Це дало змогу перекинути війська з Далекого Сходу до столиці. Партизани користувалися доволі простими шифрами заміни, роблячи у відкритому тексті орфографічні помилки. Відкритий текст мав приблизно такий вигляд: «скмпчепня тнків». Отримувачу все було зрозуміло, але німців така хитрість збивала з пантелику.


    Вітчизняна криптологія

     

    Після Другої світової війни криптологія отримала широке застосування в інформаційних  війнах, які й сьогодні ведуть між собою спецслужби світу. В Україні ще за радянських часів сформувалася власна криптографічна школа, яка сьогодні не поступається російській та британській. За непідтвердженими даними, українські спецслужби з 2000-х років успішно перехоплювали та дешифрували іноземні закриті канали передачі даних, зокрема країн НАТО. Для порівняння, навіть у часи Холодної війни такі прецеденти ставалися вкрай рідко, тому що для цього необхідна величезна кількість ресурсів та сучасна криптографічна апаратура. Вкрай важко щось стверджувати стосовно сучасного криптоаналізу, адже більшість інформації з цього приводу засекречена.

     

    Щоправда, трохи розповісти про українську дешифрувальну апаратуру можна. Один із сучасних українських апаратних дешифрувальних комплексів «Русалка»2 служить для перехоплення та дешифрування розмов по мобільних телефонах. Оператор зв’язку та країна не мають значення. Можливо отримати майже всю інформацію про номер абонента, зокрема вхідні та вихідні виклики, SMS. У склад комплексу входить ноутбук або стаціонарний комп’ютер.


    Сьогодні в Україні діє стандарт шифрування «Калина». Це блочно-симетричний шифр, якщо говорити спрощено. Якщо повідомлення розбивається на частини (блоки) фіксованої однакової довжини, то шифрування відбувається на кожному блоці, а якщо після розбиття на блоки залишається текст, менший за розмір блоку, доповнюємо довільним текстом до розміру блоку. Наприклад, текст із 52 слів розбивають на блоки по 10 слів. Ці блоки шифрують, а до 2 слів, що залишились, додають 8 довільних слів і теж шифрують. Слово «симетричний» – одна з основ криптографії. Усі шифри, наведені вище, – симетричні, бо в них для шифрування та розшифрування використовується один і той самий ключ. Відповідно, асиметричні мають два різні ключі. Такі шифри виникли відносно недавно, у 1976-му році, і застосовуються у сучасних інформаційних технологіях, зокрема для блокчейна та цифрового підпису. 

     

    Мати свій національний шифр ознака розвиненої криптографії, не кожна країна може його собі дозволити. Значну роль українські криптологи відіграли у війні на Донбасі, зокрема у з’ясуванні обставин збиття Boeing-777 пасажирського літака компанії Malaysia Airlines у липні 2014 року. З відкритих джерел відомо, що нашим спецслужбовцям вдалося зламати криптографічний алгоритм мессенджера Zello, яким користувалися терористи. Месенджер американський, але має російського розробника. Служба безпеки України та Міністерство оборони України перехопили переговори щодо ввезення та переміщення зенітно-ракетного комплексу «Бук», пострілом з якого збили Boeing-777, а також розмову терористів безпосередньо після пострілу, у якій вони роблять висновок, що збили цивільний літак.


    Війни породжують ненависть, криптологію недовіра. Можливо, колись зникнуть війни, та важко  уявити, коли зникне недовіра. Досконалішою ставатиме зброя, складнішими шифри. Проте, перефразовуючи Айнштайна, ми можемо лише здогадуватися, якою буде криптографія Третьої світової війни, та в Четвертій, напевно, знову будуть використовувати шифр Цезаря.

    ТЕКСТ: Іван Кудін
    Ілюстрації: Антон Філик
    Статті
    Наука
    Екологічно чиста отрута: уривок з книжки «Зоологічна екскурсія супермаркетом»

    Чому краще утриматися від «дикого» промислу морепродуктів, особливо у водоймах, де цвіте вода?

    Наука
    Передумови приходу диктаторів до влади: Італія, Німеччина, РФ

    Що стало передумовами приходу диктаторів до влади на прикладі фашистської Італії, нацистської Німеччини та путінської росії? Розповідає співавтор і ведучий каналу «Історія Без Міфів» Владлен Мараєв.

    Людина
    Як кожен з нас може подякувати військовим і допомогти їм з адаптацією

    Як змінюється світосприйняття військових і що ми можемо зробити, аби висловити їм вдячність і допомогти в адаптації до мирного життя?

    Біологія
    Не тільки в історії. Який слід залишить війна в наших генах

    Як війни, голод та важкі психологічні травми залишають слід у геномі людини й чи можемо ми на це якось повпливати?

    Космос
    Що таке сонячні плями і чи впливають вони на людей

    Чи можуть спалахи на Сонці та магнітні бурі провокувати погане самопочуття в людей?

    Ідеї
    Пропаганда у російському кіно

    Як кіно стало частиною пропагандистської та політичної ідеології росії та чи можна якось дати цьому раду?