Выбрать главу

Система обработки зашифрованной информации:

• стопы чистого текста и подвергнутые криптоанализу зашифрованные тексты должны вначале атаковаться персоналом с низким уровнем подготовки с незначительным знанием иностранного языка или вообще без таких знаний. Такой персонал должен быть подготовлен изучать движение различных слов и групп слов, а затем, в основном за счет интуиции, отшлифовывать послание в соответствующую корзину;

• вслед за первичной обработкой эксперты-лингвисты, обрабатывая в одиннадцати вариантах прочтения, получают информацию второго сорта, сокращая размеры объема информации от 20 до 25 процентов, которая затем путем перекрестного насыщения накапливается до девяноста и более основных категорий;,

• далее к обработке текста приступают группы аналитиков и группы офицеров связи. Они должны изучать перехваты в их неопубликованных состояниях.

В дополнение к обычному и научному переводу большинства языков и диалектов лингвисты-эксперты, известные как криптографические лингвисты, предпринимают атаку на систему безопасности и создают такие совершенные аппараты, как компьютерный перевод в речевом варианте. Он позволяет работать в автоматическом режиме поиска, который идентифицирует слова в тексте, определяет значение в атакуемом языке и печатает определение. Он может также использоваться для выявления искомых слов, включая те, которые внесены в список поиска и наблюдения, подсчета частоты использования определенных слов или характеристик в тексте с целью дешифровки криптографической системы.

Процесс создания шифровального оборудования длится долго и стоит дорого. Первым шагом является глубокое изучение новых каналов связи, для которых требуется шифровальная защита. Это концентрируется, в частности, на потенциальной подверженности системы к перехвату ее передачам. Как только эта слабость определяется, инженеры приступают к работе, приспосабливая существующие шифровальные машины или создавая совершенно новые устройства. Скорость создания новых шифровальных машин зависит от приоритета используемой сети. Все шифры и коды, которые создаются заново, затем должны передаваться в дешифровочные подразделения для того, чтобы они могли быть проверены на стойкость при криптоаналитической атаке. Ученые и математики, которые занимаются вопросами шифрования и дешифрования, должны концентрировать свое внимание на высших достижениях теоретической статистики и математики для создания возможностей для дешифрования.

Хотя наука дешифрования исключительно изменилась за годы между карандашом и компьютером, один принцип всегда остается постоянным: всегда намного легче украсть код, что намного дешев — ле, чем попытаться его расшифровать. Сфотографированная шифровальная книга, диаграмма частей шифровального оборудования или внедрение подслушивающего устройства в телефон со скремблером может спасти миллионы долларов и годы работы.

Нельзя допускать информацию в открытой печати о средствах и времени перехвата информации, так как она будет использована противником для анализа, который может привести к разоблачению источников получения секретных данных.

Атака «грубой силы» является методом, при котором после получения нескольких расшифрованных посланий конкретного объекта, используя высокоскоростные компьютеры, проводится зашифровка под различными версиями этих же посланий. Если зашифрованное послание атакуется с различными версиями кода, в один из моментов будет получен его незашифрованный вариант. Это так называемая работа от обратного, о чем часто не думают лица, пользующиеся расшифрованными материалами.

Длительность расшифровки кода зависит от длины ключа (шифра). Для ключа, состоящего из 56 бит, количество возможных комбинаций может составить около 70 квадриллионов. Используя компьютер с миллионом чипов специального назначения, возможность испытания одного триллиона возможных комбинаций в секунду, весь объем исследуемых комбинаций ключей может быть за 70 тысяч секунд, или менее чем 12 часов.

Для обеспечения безопасности радиосвязи может использоваться псевдобеспорядочность волн, псевдопорядочность изменений частоты, четко синхронизированной между передатчиком и приемником. В 1973 году такая система начала применяться с помощью спутниковых систем Центральным разведывательным управлением США для связи с агентами в «закрытых территориях». Эта техника включает в себя прыгающий включатель частот, когда сообщения при их передаче перебрасываются с частоты на частоту более чем тысячу раз в секунду.