Методы криптографической защиты информации России в XIX в.
Методы криптографической защиты информации в России в XIX в., в основном, воспроизводили аналогичные методы западных стран с учетом собственного криптографического опыта XVIII века.
Однако появлялись и оригинальные идеи их усложнения для усиления стойкости, а также и новые шифры. Одновременно уделялось значительное внимание вопросам перехвата и дешифрования иностранных посланий и переписки антигосударственных организаций в самой России. Этим вопросам придавалось огромное значение на высшем государственном уровне, так, например, Николай I и Александр II охотно читали выписки из перлюстрированных писем и, используя эту информацию, принимали важные решения.В начале XIX в. в России была произведена реорганизация органов управления страной. Манифестом Александра I вместо коллегий учреждались министерства. В частности, было организовано МИД, руководителем которого был назначен граф А.Р. Воронцов. Канцелярия МИД содержала четыре основные экспедиции и три секретные. Первая секретная - цифирная (шифровальная), вторая - цифирная (дешифровальная), третья - газетная (служба перлюстрации). Позднее экспедиции стали называться отделениями.
«Черный кабинет» России, сосредоточенный в основном в МИД, совершенствовал методы, технику перехвата и перлюстрации сообщений иностранных государств. На почтамтах были созданы профессиональные службы по перехвату и перлюстрации дипломатической переписки, разрабатывались методы
быстрого копирования, перлюстрации без улик (подделка печатей и др.), оперативного ознакомления с содержанием сообщений и передачи их дешифровальным органам. За успехи в этой работе императоры щедро награждали подчиненных, так, например, один из чиновников «черного кабинета», который изобрел новый эффективный метод подделки печатей и аппарат для вскрытия конвертов паром, высочайшим указом был награжден орденом Святого Владимира 4-й степени «за полезные и применимые в деле открытия».
Обычно шифры классифицировались на общие и индивидуальные. Общие шифры предназначались для нескольких корреспондентов, как правило, расположенных в одном географическом регионе. Они обеспечивали им связь между собой и с «центром». Индивидуальный шифр предназначался исключительно для связи с центром. Идея такого разделения возникла еще при Екатерине II.
Одной из ярких личностей, связанных с российской криптографией начала XIX в., был барон П.Л. Шиллинг фон Канштадт. Он родился в 1786 г. в городе Ревель (ныне город Таллин). Разносторонняя и одаренная личность, полковник российской армии, ученый-востоковед, член-корреспондент Российской Академии наук, друг А.С. Пушкина, К.Н. Батюшкова, А. Мицкевича, А.И. Тургенева и др., заведующий цифирной (криптографической) частью МИД - таковы наиболее яркие моменты его биографии. Ранее он уже упоминался как изобретатель электромагнитного телеграфа, он также изобрел и внедрил электрический способ подрыва минных зарядов, ввел в России литографию, положил начало изучению языка и культуры народов Дальнего Востока.
В историю криптографии Шиллинг вошел, прежде всего, как изобретатель так называемого биграммного шифра. По сути дела его шифр был комбинацией шифра перестановки с шифром многозначной замены на биграммах (двухбуквенных сочетаниях). Соответственно шифрвеличинами были не буквы, а биграммы. Шифробозначениями являлись числа, по два на каждую биграмму. Важно при этом заметить, что шифровались не две рядом стоящие в открытом тексте буквы, а пара букв, разделенных некоторым заранее оговоренным расстоянием Т друг от друга.
Открытый текст сначала переписывался в биграммы букв находящихся на расстоянии Т. Если длина открытого сообщения была не кратна Т, то она дополнялось произвольными знаками алфавита. Таким образом сообщение а1, а2, ..., а!, ... преобразовывалась к следующему виду: а1 аТ+i, а2 аТ+2, ..., а!, ат+i. По сути это было предварительное шифрование - перестановка букв исходного сообщения.
Табличное задание правила шифрования биграмм напоминает биграммный шифр Порта, однако вместо замысловатых знаков для замены биграмм использовались числа. При этом вводились и «пустышки». Предусматривалось шифрование отдельных знаков, дополнение открытого текста хаотическим набором знаков и др. Для реализации такого способа шифрования Шиллинг предложил механическое устройство - наборноразборную таблицу, наклеенную на коленкор. Срок действия шифра был определен в 6 лет (позднее снижен до 3 лет). С современных позиций этот шифр нельзя признать стойким.
В XIX в. в связи с развитием внешних и внутренних связей России существенно увеличился объем шифрованной переписки. Это повлекло за собой необходимость увеличения количества вводимых в действие шифров и кодов. Поэтому во второй половине XIX в. криптографическая служба России была вновь реорганизована. Она была создана (кроме МИД) еще в двух ведомствах - военном и внутренних дел (в департаменте полиции). Сфера использования криптографии существенно расширилась. Стали прибегать к шифрованию переписки жандарме-
рия и гражданские ведомства (Министерство финансов и др.). Разрабатывались специальные агентурные шифры. Шифровались и несекретные документы (на так называемых ключах «специального назначения») в целях недопущения утечки информации к «третьим лицам» (журналистам и др.). Особые шифры разрабатывались для разведчиков и агентов.
Появилось разделение шифров по степени секретности защищаемой информации. Соответственно менялись и требования к шифрам. Шифры стали делиться и по языковому принципу: русские, французские, английские, немецкие и др. Таким образом, разработка шифров опиралась на язык, на котором велась переписка.
Потребность в шифрах постоянно возрастала. Достаточно напомнить, что только количество посольств и консульств за рубежом приближалось к 150.
Рассмотрим некоторые наиболее типичные шифры России в конце XIX века.
Шифры П.Л. Шиллинга использовались вплоть до начала ХХ в.
В основном они были ориентированы на французский язык. В нарушение существовавших правил, эти шифры в неизменном виде использовались на протяжении около 20 лет, что естественно, не могло не сказаться на их стойкости. Предлагались усовершенствования этого шифра. Так, в частности, рекомендовалось уменьшить число букв латинского алфавита, используемых при написании секретного текста, а также знаков препинания (без потери его смысла при их пропуске или замене на оставшиеся буквы). В этом случае появлялась возможность заменять числовые шифробозначения на буквы и биграммы латинского алфавита (биграммы образовывались за счет наличия исключенных - «запретных» букв в шифрованном тексте). Аналогичным изменениям подвергался и русский биграммный шифр. Нередко в качестве его усложнения использовались дополнительно вариации шифра перестановки.Управляющий первой секретной (цифирной) канцелярией МИД, после смерти П.Л. Шиллинга (1837 г.), барон Н.Ф. Дри- зен разработал шифр так называемой «биклавной системы».
Этот шифр, наряду с шифром Шиллинга, активно использовался МИД России в XIX веке. Его идея заключалась в следующем. Шифр был ориентирован на использование французского языка, то есть на латинский алфавит. Основной элемент шифра (долговременный ключ) представлял собой таблицу размером 26 х 26. Столбцы таблицы обозначались буквами латинского алфавита A, B, C, Z. В столбцах буквы алфавита располагались в порядке, определяемом ключом. Строки таблицы обозначались 23 буквами алфавита (исключались К, W, Y) и трех знаков препинания: точка, запятая, тире. Буквы открытого текста К, W, Y заменялись на двухбуквенные сочетания по следующему правилу K=qq, W=vv, Y=ii, знак « ; » заменялся на знак « . , » и т.д.
Вторая часть шифра были так называемые «полоски». В комплекте их было 24. На каждые сутки из комплекта в строго определенном порядке извлекалось по 8 полосок. Полоска представляла собой набор 20 букв латинского алфавита. Здесь допускалось и повторение букв.
При шифровании открытый текст разбивался на отрезки по 20 знаков.
Если длина текста не была кратна 20, то он дополнялся произвольным набором знаков алфавита. Каждый отрезок шифровался по своей полоске. Если открытый текст превышал по длине 20 х 8 = 160 знаков, то процесс шифрования повторялся циклически. Шифрование осуществлялось по следующему правилу. Буквы полоски определяли столбец таблицы, а строки этой таблицы соответствовали буквам и знакам открытого текста, на пересечении которых и находился знак шифрованного текста. Расшифрование производилось очевидным образом.Нетрудно заметить аналогию этого шифра с шифром Виженера. При этом ключ - лозунг реализовывался в виде последовательности используемых полосок, а в самой таблице шифра допускались повторения букв в строке.
Полоски обычно менялись 2 раза в год. Суточные ключи у разных корреспондентов были различными. Главная слабость шифра - сравнительно короткий период шифрующей гаммы (160 знаков).
Предпринимались меры по защите от компрометации в сети засекреченной связи (СЗС). Каждый абонент СЗС имел свои собственные ключи, известные лишь в центре связи (МИД), поэтому даже если ключи одного из абонентов СЗС оказывались в руках противника, остальные абоненты сети сохраняли секретную связь с центром.
В МИД России и других министерствах и ведомствах продолжали активно использоваться коды. Коды получили распространение в России с XVIII века и являлись основным способом шифрования весьма длительное время. Объем кодов лежал в пределах от 300 до 10 000 словарных величин.
Коды были «привязаны» к словарному языку переписки (дипломатическая, военная, торговая и др.). При этом наиболее часто употребляемым словам и фразам придавалось несколько кодобозначений, чем чаще встречалась кодвеличина, тем большее количество кодобозначений ей присваивалось. Стойкость такой системы значительно возрастала за счет «выравнивания» частотной характеристики встречаемости кодо- бозначений в шифртексте. Таким образом, здесь имело место применение шифра омофонной (многозначной) замены по отношению не к отдельным буквам, а к целым кодвеличинам (слова, фразы и др.).
В кодах также предусматривались буквенно-слоговые единицы текста. Характерная особенность российских кодов - наличие значительного количества «пустышек», т.е. кодобозначений, не несущих никакого смысла. Коды в основном были алфавитными, в них кодвеличины (буквы, слоги, слова, словосочетания) располагаются в алфавитном порядке. Кодобозначения в основном были цифровые, от 3 до 5 десятичных цифр. Они располагались в порядке возрастания чисел. Практическое удобство такой системы шифрования заключалось в том, что при шифровании и расшифровании применялась одна и та же кодовая книга, в которой и кодвелечины, и кодобозначения располагались в естественном порядке. Однако это являлось одновременно и слабостью кодирования, поскольку позволяло противнику, узнавшему хотя бы одно кодобозначение, выдвигать правдоподобные гипотезы о следующих.
Реже применялись неалфавитные коды, а также коды многозначного кодирования. В последнем случае одной код- величине могли соответствовать несколько кодобозначений. Практическое неудобство этих гораздо более стойких систем заключалось в том, что для повышения оперативности работы шифровальщика были необходимы две книги (кодирования и декодирования), причем в книге декодирования кодобозна- чения (числа) располагались в порядке их возрастания в книге кодирования кодвеличины располагались в лексикографическом порядке, а кодобозначения были произвольными.
Иногда применялось и двойное кодирование на разных кодах. При этом первый код не был секретным и использовался для «сжатия» открытого текста (уменьшения его длины). Второй код непосредственно обеспечивал его защиту.
Довольно часто кодированные тексты дополнительно пе- решифровывались, Наряду с простыми шифрами (типа простой замены) использовались и достаточно сложные шифры. В качестве примера приведем шифр «Лямбда» (МИД). После кодирования текст принимал вид последовательности, состоящей из десятичных знаков, т.е. кодированный текст имел вид:
,
Результат при шифровании остается тем же.
Начальная запись подстановки приведена здесь потому, что верхняя строка подстановки являлась ключевым элементом шифра. При зашифровании менялась не только нижняя строка, но и верхняя. Сам процесс шифрования можно представить в следующем виде: ^Па^ i=1,2,..., это означает, bi получен в результате замены ai по подстановке П . Подчеркнем, что в общем случае эта замена не может быть представлена в виде уравнений Виари (сложение и вычитание по модулю 10 чисел ai и знаков гаммы). Этот шифр - более стойкий.
Теперь рассмотрим способ создания подстановок П Основу шифра представляли две секретные книги объемом более 600 страниц каждая, они являлись долговременным ключом шифра. В этих двух книгах располагались 10000 произвольно выбранных перестановок цифр от 0 до 9. Все эти перестановки нумеровались числами от 0000 до 9999. Книги использовались при формировании подстановок Пи
Выбор верхней строки подстановок П был ключом, и он определялся особым номером в книгах шифрования. Этот ключ действовал достаточно долго (от 1 до 2 месяцев). На протяжении этого срока верхняя строка подстановок П не менялось. Корреспонденты сети связи знали указанный номер (по ключевым книгам) и меняли верхнюю строку по установленному расписанию.
Нижняя строка подстановки П менялась с каждым тактом шифрования. Таким образом, подстановки П и П+i являлись разными.
Шифровальщик выбирал произвольно строку из одной из шифровальных книг. Она являлась нижней строкой под-
становки Пх. Последующие нижние строки выбирались в естественном порядке их нумерации после первой строки. Выбор первой строки являлся так называемым «разовым ключом» - ключом, изменяемым при каждом послании. Поскольку шифровальщик пользовался произвольным выбором разового ключа, то этот выбор по необходимости следовало передавать в посылаемой криптограмме. Открытая пересылка номера первой нижней строки таила в себе опасность. Поэтому этот номер зашифровывался по особому правилу. При его зашифровании он выписывался трижды (получалось 3 х 4 = 12 цифр). К ним добавлялся (для контроля на приемном конце) дважды выписанный номер последней замены (2 х 4 = 8). Таким образом, появлялось контрольная группа из 20 цифр. Эта группа была маркантом, вставляемым после перешифровки в текст криптограммы на заранее обусловленном месте.
Далее выбиралась верхняя строка подстановки, определяемая по правилу шифрования отрытого текста (из ключевой книги). Нижней строкой подстановки являлась следующая по книге строка. По этой подстановке зашифровывался маркант. После этого шифровался открытый текст.
Для удобства практического использования довольно сложного алгоритма шифрования был разработан простой механический прибор, который назвали «Скала». Основная часть прибора - это так называемая «лама», она представляет собой линейку с 10 прорезями, в которые записывается верхний ряд подстановок. Линейка, перемещаясь по страницам шифровальной книги, давала удобное представление подстановок П Подводя итог, описанию данной шифровальной системы следует отметить, что она имеет три ключевых элемента: Долговременный ключ (кодовая книга и книги шифров). Средневременный ключ (выбор верхней строки подстановок П) Разовый ключ - выбор нижней строки подстановки Пь Этот шифр был достаточно стоек, но он имел и серьезные недостатки:
- «громоздкость» шифра. Смена долговременного ключа была весьма трудоемка - всем корреспондентам сети необходимо было разослать по три новых книги весьма большого объема;
- большая трудоемкость операции зашифрования и расшифрования, из-за этого оперативность связи существенно снижалась.
Однако сам принцип выработки подстановок при шифровании являлся весьма прогрессивным, он активно используется и в наши дни.
Разрабатывались и другие менее сложные шифры. Например, в начале ХХ в. был предложен код объемом в 1000 словарных величин, кодобозначения - трехзначные десятичные числа. После кодирования осуществлялась перешифровка гаммой короткого периода по правилу Бофора - вычитание текста из гаммы по модулю 10. Период гаммы был равен 3, исходное трехзначное число - разовый ключ шифра.
Само сочетание кода и гаммы вполне оправданно, но в данном случае оно заметно ослаблялось очень коротким периодом гаммы.
Перечисленные шифры использовались министерством иностранных дел.
Примерно до середины XIX в. шифры для Военного министерства разрабатывал МИД. Затем в этом министерстве была создана «цифирная экспедиция», которая начала разрабатывать собственные шифры. Этими шифрами пользовался российский император и члены императорской фамилии, занимающие высшие военные посты.
Шифры первоначально представляли собой коды достаточно малого объема (до 1000 словарных величин). Кодобо- значениями являлись трех- четырехзначные числа. Кодовые книги периодически сменялись, однако они действовали достаточно длительное время. Коды обычно использовались без перешифровки, в них вводились и пустышки, их рекомендовалось использовать по две-три в каждой строке.
Следующее усложнение заключалось в «запрятывании» начала сообщения. Это было связано с тем обстоятельством, что именно в начале сообщения использовались стандартные выражения типа: «Сообщаю Вам...», «Докладываю, что ...» и др.
С этой целью цифровой шифртекст разбивался справа налево (с конца телеграммы) на группы по пять цифр, однако
в первой группе оставляли четыре цифры. Если в последней группе окажется менее пяти цифр, то эта группа дополнялась произвольными цифрами. Количество произвольно добавленных цифр (от 0 до 4) указывалось в конце начальной четырехзначной группы. Таким образом, весь текст превращался в пятизначные группы цифр, записанных справа налево и разделенных знаком «тире». Это усложнение незначительно увеличивало стойкость шифра, но заметно усложняло работу дешифровальщика (как, впрочем, и самого шифровальщика).
Предусматривалось и такое усложнение как перемена мест второй и четвертой цифр в пятизначных группах (остальные цифры оставались на своих местах). Это усложнение достаточно эффективно при применении алфавитных кодов, нарушая алфавитный порядок шифробозначений.
При этом нередко в шифрованном тексте оставлялся «клер» - незашифрованные «малоинформативные» слова и словосочетания. Это делалось для повышения оперативности зашифрования, но одновременно являлось заметной слабостью засекречивания.
Иногда для кодирования применялась не одна кодовая книга, а несколько. Например, шифр императора Николая II состоял из 13 кодов на 100 кодвеличин каждый. При шифровании использовались все 13 кодов. Номер используемого кода указывался в марканте. При зашифровании даже одного сообщения применялись различные коды. Порядок шифрования тем или иным кодом определялся ключевой книгой. Период использования кодов равнялся 5, поскольку маркант состоял из 5 цифр, определяющих эту последовательность. В последующем этот код перешифровывался. Перешифрование по принципу Виженера-Бофора проводилось с помощью закономерной гаммы шифра Виженера-Бофорта.
При зашифровании открытый текст разбивался на группы по 19 букв в каждой. В последней группе могло оказаться менее 19 букв. Группы разделялись чертой. Для шифрования произвольно выбирался один из 13 кодов, и его номер ставился в начале первой 19-буквенной группы. После
набора первой буквы к каждому последующему кодобозначе- нию прибавлялось одно и тоже число ("ключ телеграммы»). Этот ключ определялся датой отправки телеграммы. Так, если, например, дата была «13 июня» (13 + 6 = 19), то это число (19) и прибавлялось ко всем цифрам кодобозначений по модулю 100. При переходе к шифрованию другой последовательности из 19 цифр, шифровальщик произвольно выбирал номер следующего кода и отражал его в марканте. При этом перешифрование производилось по числу меньшему на 1 исходного числа (19 - 1 = 18). Далее процесс шифрования повторялся таким же образом.
Помимо шифра Николай II пользовался и кодом. Объем кода составлял 10000 словарных величин. В нем кодобозначе- ния были многозначными (наиболее частым кодвеличинам соответствовало наибольшее количество кодобозначений). Таким образом, в данном случае имел место шифр пропорциональной замены на уровне кодобозначений (слов, слогов, букв). Эти обозначения были цифровые, 3-4 значные.
Теперь рассмотрим шифры МВД, которые существенно отличались от шифров МИД и военного ведомства. Например, шифр жандармерии начала ХХ в. представлял собой набор из 30 простых замен. Букве открытого текста соответствовало двухзначное число. Номер применяемой замены проставлялся в открытом виде в начале сообщения (сама нумерация была произвольной). Адрес и подпись не шифровались. Разумеется, это был простой, но ненадежный шифр. Другой используемый шифр представлял собой кодовую книгу на 110 величин, кодобозначения - цифры и двузначные числа. Этот шифр также являлся весьма слабым. Следует отметить, что даже такие слабые шифры часто применялись для шифрования не всего документа, а его отдельных «наиболее секретных» мест, например, имени и фамилии подозреваемого, а большая часть информации оставалась открытой.
Агентурные шифры России занимали особое положение. Эти шифры отличались следующими особенностями. Простота использования. Агент, даже малообразованный, должен был легко шифровать и расшифровывать.
«Безуликовость», т.е. вся необходимая документация (ключи, правила использования) не должны были вызывать подозрения в ходе обыска (гласного или негласного). Наилучший вариант - эти шифры должны легко запоминаться (перестановка по лозунгу и др.).
Разумеется, эти требования входили в противоречие с требованием высокой криптографической стойкости. Приведем примеры русских агентурных шифров.
Шифры простой замены типа шифра Цезаря. Такой шифр легко запомнить. Ключ (сдвиг нижней строки подстановки) обычно определялся датой зашифрования, проставленной в начале шифрованного текста. Усложнением этого шифра являлся шифр с изменяемым в процессе шифрования сдвигом (через заранее оговоренное количество знаков от 5 до 9). Но такой шифр оказался слишком сложным для некоторых агентов, тем более, что нижняя строка подстановки часто не являлась алфавитной.
Книжные шифры. В этих шифрах буква открытого текста заменялась на ее координаты на определенной странице в книге не вызывающей подозрений, которая служила ключом.
Шифры перестановки. В конце XIX в. получили широкое распространение в качестве агентурных шифров различные виды шифров перестановки: решетка (квадрат) Кардано, маршрутные перестановки, вертикальные перестановки и др.
Маршрутные шифры заключаются в выписке текста в прямоугольник и считывании букв шифрованного текста по заранее оговоренному «маршруту»: по диагоналям, вертикалям, «зигзагами» и др.
В качестве агентурных шифров чаще всего использовались шифры вертикальной перестановки. Их главное достоинство заключалось в том, что для их использования не требовалось наличие компрометирующих агента письменно оформленных ключей. Ключ (лозунг) легко запоминался, а сам алгоритм шифрования был очень прост и доступен для понимания любому агенту. Приведем небольшой упрощенный пример шифра вертикальной перестановки.
Пусть в качестве секретного ключа (лозунга) используется фраза «БОЖЕ ЦАРЯ ХРАНИ», фраза записывается слитно, и буквы нумеруются в алфавитном порядке (при этом, если буква встречается несколько раз, номера ей присваиваются последовательно):
Б | О | Ж | Е | Ц | А | Р | Я | Х | Р | А | Н | И |
3 | 8 | 5 | 4 | 12 | 1 | 9 | 13 | 11 | 10 | 2 | 7 | 6 |
Эта числовая последовательность является так называемым номерным рядом. Пусть требуется зашифровать фразу (указание агенту из центра): СООБЩИТЕ О ПРИБЫТИИ ЛИНЕЙНЫХ КОРАБЛЕЙ. При шифровании выписывается номерной ряд, а под ним шифруемый текст:
3 | 8 | 5 | 4 | 12 | 1 | 9 | 13 | 11 | 10 | 2 | 7 | 6 |
С | О | О | Б | Щ | И | Т | Е | О | П | Р | И | Б |
Ы | Т | И | И | Л | И | Н | Е | Й | Н | Ы | Х | К |
О | Р | А | Б | Л | Е | Й |
|
|
|
|
|
|
Шифрование производится выпиской по колонкам номерного ряда. В первой колонке стоят буквы ИИЕ, во второй РЫ и др. Получим шифрованный текст:
ИИЕРЫСЫОБИБОИАБКИХОТРТНЙПНОЙЩЛЛЕЕ
Расшифрование производится следующим образом. В шифрованном сообщении содержится 33 буквы, а длина лозунга - 13, следовательно, при шифровании использовалась следующая конфигурация выписки: cellpadding="0">
1
2
3
4
5
6
7
8
9
10
11
12
13
В этой конфигурацией выписки выписывается номерной
ряд:
3 | 8 | 5 | 4 | 12 | 1 | 9 | 13 | 11 | 10 | 2 | 7 | 6 |
|
|
|
|
| И |
|
|
|
| Р |
|
|
|
|
|
|
| И |
|
|
|
| Ы |
|
|
|
|
|
|
|
| Е |
|
|
Таким образом, три первые буквы шифрсообщения были получены по колонке 1 (ИИЕ), следующие - по колонке 2 (РЫ) и др. В этом порядке агент выписывает текст по колонкам, и в результате получается «читаемая» конфигурация:
3 | 8 | 5 | 4 | 12 | 1 | 9 | 13 | 11 | 10 | 2 | 7 | 6 |
С | О | О | Б | Щ | И | Т | Е | О | П | Р | И | Б |
Ы | Т | И | И | Л | И | Н | Е | Й | Н | Ы | Х | К |
О | Р | А | Б | Л | Е | Й |
|
|
|
|
|
|
Дальнейшее развитие этого способа шифрования заключалось в использовании «двойной вертикальной перестановки»: полученный «первичный» шифртекст вновь шифровался по тому же правилу, но по другому лозунгу.
В конце XIX в. в России были предприняты попытки создания аппаратов для автоматического шифрования телеграфных сообщений. Так в 1879 г. главный механик Петербургского телеграфного округа И. Деревянкин предложил оригинальный прибор по шифрованию телеграмм, который он назвал «Криптограф». Это устройство напоминало известный шифратор эпохи возрождения диск Альберти. Прибор представлял из себя два диска, один из них был подвижным. К сожалению авторам не удалось обнаружить содержательного описания этого устройства и сведений о его дальнейшей судьбе.
Что касается телефонной связи, то здесь использовался простой прием: передаваемое сообщение сначала зашифровывалось как текст, а потом побуквенно передавалось по телефону. Таким образом, телефон фактически использовался в режиме телеграфа. Заметим, что и в других странах дело обстояло подобным образом, аппаратура засекречивания телефонных переговоров в реальном масштабе времени была разработана и пущена в эксплуатацию лишь в 30-х годах ХХ в.
Помимо государственных организаций в России в XIX в. и начале ХХ в. шифрование активно использовали различные подпольные организации, оппозиционные власти, такие как «Народная воля», РСДРП, БУНД (еврейская подпольная орга-
низация), эсеры, анархисты и др. Однако это тема для отдельной статьи.
Наряду с «государственной» и «антигосударственной» криптографией к криптографическим возможностям использования «таинственной» криптографии прибегали и частные лица. Не редко это имело вид игры, в которой авторы скрывали свое имя. Не избежал этого увлечения в молодости и наш великий поэт А.С. Пушкин.
В юные годы он использовал для подписи следующие «криптографические» преобразования.
Одна из подписей: НКШП, что означало инвертированную фамилию с пропуском гласных букв: НиКШуП.
Другая подпись: 1...14...16. Здесь буквы имени заменены на номера букв в естественном русском алфавите: 1 = А, 14 = Н, 16 = П. Подпись АНП — Александр НикшуП.
Ему нравились загадочные и ложные имена в тетрадях отцовского бюро. В них автор прятался за буквами, цифрами, анаграммами. Ему казалось, что, приобретая новое имя, он сам приобретал новый вид.
Подводя итоги краткого обзора криптографической деятельности в России в XIX - начале XX века отметим следующие обстоятельства. «Государственная» криптография в основном опиралась на опыт западных стран. Тем не менее, создавались оригинальные способы криптографической защиты информации. Они значительно усилили известные к тому времени шифры. Наряду с «государственной» криптографией, появилась и начала активно развиваться «антигосударственная» криптография, которую использовали различные антиправительственные организации. В целом, государственная криптография в России находилась на уровне, не уступающем Западным странам. Вместе с тем в организации криптографической деятельности имелись серьезные недостатки. С последствиями этого факта читатель ознакомится в следующих разделах.
Еще по теме Методы криптографической защиты информации России в XIX в.:
- Криптографическая защита информации
- Сертифицированные средства криптографической защиты информации (СКЗИ). Назначение и области применения СКЗИ
- Бабаш А.В., Баранова Е.К., Ларин Д.А.. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. ИСТОРИЯ ЗАЩИТЫ ИНФОРМАЦИИ В РОССИИ, 2012
- 6.6. ЗАЩИТА ОТ ЭНЕРГЕТИЧЕСКИХ ВОЗДЕЙСТВИЙ 6.6.1. Обобщенное защитное устройство и методы защиты
- 3.1. Защита информации в экономике, внутренней и внешней политике, науке и технике
- 2.4. Защита сведений, составляющих государственную и коммерческую тайну, конфиденциальную информацию и интеллектуальную собственность
- РАЗДЕЛ V Философия XVIII—XIX вв. в России
- Л.М. Лыньков, А.М. Прудник, В.Ф. Голиков, Г.В. Давыдов, О.Р. Сушко, В.К. Конопелько. Технические средства защиты информации: Тезисы докладов 1Х Белорусско-российской научно-технической конференции, 28—29 июня 2011 г., 2011
- 3.4.3. Методы сбора и анализа социологической информации
- 6.1. ОБЕСПЕЧЕНИЕВОЕППО-ІІОЛИТИЧЕСКОГО РУКОВОДСТВА РОССИИ РАЗВЕДЫВАТЕЛЬНОЙ ИНФОРМАЦИЕЙ О ВЕРОЯТНЫХ ПРОТИВНИКАХ
- Глава 3. РАЗВИТИЕ ПСИХОЛОГИИ В РОССИИ В XIX в.
- Социальная защита населения России.
- ЧАСТЬ I ОСНОВНЫЕ ПРОБЛЕМЫ И ДИСКУССИИ В ФИЛОСОФИИ РОССИИ КОНЦА XIX-XX в.
- 11.3. ОСНОВНЫЕ МЕТОДЫ ПОЛУЧЕНИЯ ПЕРВИЧНОЙ СОЦИОЛОГИЧЕСКОЙ ИНФОРМАЦИИ
- 3. Судоустройство и судопроизводство в России в первой половине XIX в.