Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Японские шифры и другие

Появление шифров | Криптология в России | Буш наградил индейцев за знание языка навахо | Департамент Обороны чествует ветеранов-навахо |


Читайте также:
  1. I saw smn doing (видеть в середине деятельности не обязательно полностью) другие глаголя которые употребляются в данной конструкции hear watch listen feel notice
  2. Other Functions of Money. Другие функции денег
  3. quot;Поистине, Абу Хурайра не скрывает (знание), и не диктует (так, чтобы другие записывали его слова)".
  4. Rat Pack — компания голливудских актеров a igjo-e и 1960-е. изначально со­бравшаяся вокруг Хамфри Богарта, в которую вхоаили Днн Мартин. Фрэнк Синатра, Сэмми Дэвис-мл. и другие.
  5. А другие — из любви, зная, что я поставлен защищать благовествование.
  6. Авторские и другие права
  7. АНТЕ И ДРУГИЕ ВЫНУЖДЕННЫЕ СТАВКИ

Японцы, с большим интересом следившие за развитием машинной криптографии, начали применять машины собственной конструкции. В 1935 американские криптоаналитики столкнулись с японским машинным шифром, названным ими RED. В 1936 Фрэнк Роулетт и Соломон Калбэк, криптоаналитики армии США, взломали шифры RED и раскрыли принцип действия японского устройства. Тот же результат был независимо достигнут британскими, немецкими и голландскими криптографами.

В 1939 машина RED была заменена японцами на другую – Angooki Taipu B, или PURPLE, как ее называли американцы. И снова американским криптоаналитикам удалось взломать шифры этой машины и воссоздать ее устройство. PURPLE была первой из целой серии японских шифровальных машин, в конструкции которых вместо роторов применялись телефонные коммутаторы.

Начиная примерно с 1920 немцы начали перестройку своих служб радиоперехвата и криптографической службы. Они медленно, но неуклонно внедрялись в шифры других европейских стран. К середине 1930-х годов для них уже превратилась в открытую книгу вся дипломатическая документация Италии, и с различной долей успеха они могли читать шифры ряда других стран. Ими также была вскрыта криптографическая система, применявшаяся в польских воздушных силах. Немцы постепенно взламывали и прочитывали все больше и больше французских и британских военных шифров, а также дипломатических кодов.

 

Разгадка японского кода PURPLE — один из самых известных эпизодов криптологического противостояния Второй мировой. Руководителем группы американских криптоаналитиков был уроженец Кишинева Уильям Фридмен (William F. Friedman), которого называют одним из самых выдающихся криптологов за всю историю. К концу войны ему удалось даже создать копию японской шифровальной машины, ни разу ее не видев.

 

Создание Колосса.

Кроме дешифровальной машины "Бомба", были сконструированы и другие, например, машина "Тунец". Но подлинный триумф англичан - это "Колосс" ("Colossus"), и прежде всего триумф двух человек - математика Макса Ньюмена и инженера Томми Флауэрса.

Кстати, сообщение для передачи кодировалось не с помощью широко известной азбуки Морзе, а с помощью 32- разрядного кода (Baudot code). С математической точки зрения, для кодирования-декодирования использовалась операция сложения по модулю 2 искомого сообщения со случайной последовательностью неизвестных символов (именно это происходило, когда крутились барабаны "Энигмы"). Только имея эту случайную последовательность, можно было взломать шифр. К счастью для дешифровальщиков, эта последовательность генерировалась с помощью вращающихся механических колес, и таким же образом могла быть получена псевдослучайная последовательность, а уже с ее помощью ломался шифр. 32-разрядный Baudot code. Кстати, этот же принцип лежит в основе перфоленты. Перфоленты использовались вплоть до 80-х гг. XX в.

Ньюмен предложил путь, как автоматизировать процесс дешифровки. Он придумал использовать две бумажные петли (из перфолент). Первая содержала сообщение, подлежащее дешифровке, вторая - повторяющуюся псевдослучайную последовательность. Каждый раз, когда через дешифровальную машину пропускалась петля, содержащая сообщение, вторая петля смещалась на одну позицию. Фактически имитировалась работа "Энигмы". Поразительно, но сама эта идея родилась, когда англичане "Энигмы" еще и в глаза не видели!
Проект "Колосс" стартовал в марте 1943 года и позволил в конце-концов сократить время дешифровки с недель до нескольких часов. Всего за годы войны было построено 10 машин, и каждая по размерам вполне соответствовала названию. Именно здесь впервые в мире была использована для вычислений новая элементная база - электронные лампы.
Почти все крупные сражения на суше и на море, в которых победителями были Англия и США, были выиграны благодаря своевременной дешифровке перехваченных немецких сообщений.

Англичане и другие.

Длительное время миру было неизвестно, каких выдающихся результатов достигли в Блетчли-Парке. Только с американцами, поставлявшими по ленд-лизу военное оборудование, англичане были откровенны, а Алан Тьюринг даже консультировал американских дешифровальшиков в 1942-1943 гг. Советскому командованию англичане сообщали некоторые результаты дешифровки, но тщательно скрывали, каким путем получены данные - были опасения, что немцы, узнав, что тайны "Энигмы" больше не являются загадкой, усложнят шифры. Однако массу сведений о расшифрованных сообщениях советская разведка получила, можно сказать, "неофициальным путем" - большинство источников называют имя работавшего на СССР Джона Кэрнкросса.
Все сведения о "Колоссе" (в частности, его устройство), были глубоко засекречены. Отчет 1945г. был рассекречен лишь к исходу XX в. Почему молчание было таким долгим? Наиболее вероятным выглядит следующее объяснение. "Колосс" был создан под определенные алгоритмы дешифровки военных сообщений, и если документация была опубликована, можно с уверенностью утверждать, что данные алгоритмы дешифровки уже больше не используются. А ENIAC, первая электронно-вычислительная машина, построенная в США в 1946 году, была машиной универсального назначения и сразу же начала широко использоваться. Именно ENIAC оказал решающее влияние на развитие вычислительной техники. Но справедливость наконец-то восстановлена. Как сказал Дональд Мичи, ветеран-криптограф, "возможно, кто-то будет поражен, узнав, что ко Дню победы Британия уже обладала машинным парком из десяти высокоскоростных электронных компьютеров, работавших круглые сутки".

 

Colossus был построен в 1943 году в научно-исследовательских лабораториях Почтового департамента Англии в Dollis Hill (Северный Лондон) группой разработчиков во главе с Томми Флаверсом для декодирования немецких телеграфных шифровок. Немецкое командование использовало шифровальную машину Лоренца для обработки секретных депеш как от Гитлера к генералам, так и между генералитетом. Декодируя эти сообщения, генералы Эйзенхауэр и Монтгомери получали важнейшую информацию, сыгравшую немаловажную роль в успешной высадке союзнических войск в 1944 году.

Краткое описаниe:

Z3 продолжил берлинские разработки Конрада Цузе - Z1 и Z2. Он управлялся перфолентой из использованной кинопленки, а ввод и вывод производился с четырехкнопочной цифровой клавиатуры и ламповой панели. Машина была основана на реле-технологии и требовала приблизительно 2600 реле: 1400 - для памяти, 600 - для арифметического модуля и оставшиеся как часть схем управления. Они были установлены в трех стойках: двух для памяти и одной для арифметики - и в блоках управления (каждый высотой приблизительно два метра и шириной один метр), Главный недостаток реле в том, что прохождение сигнала вызывает искру при замыкании и размыкании контактов. Искра была причиной износа и коррозии контактов и вызывала отказы реле. Цузе был вынужден придумывать различные ухищрении для увеличения срока службы своего устройства. Память состояла из 64 слов. Ток же. как и в ранних машинах. Цузе использовал двоичные числа с плавающей точкой, но длина слова была увеличена до 22 бит: четырнадцать для мантиссы, семь для порядка и один для знака. Арифметический модуль состоял из двух механизмов - для порядка и мантиссы, - которые функционировали параллельно. Это обеспечивало не только выполнение четырех стандартных арифметических операций, но и позволяло вычислять квадратные корни. Имелись специальные «аппаратные» команды для умножения чисел на 1; 0,1; 0,5; 2 или 10. Практиковалось изготовление специальных модулей для автоматического преобразования чисел из двоичной системы в десятеричную, чтобы упростить чтение и запись данных. Z3 мог выполнять три или четыре сложения в секунду и умножать два числа за 4 или 5 секунд. Но представление в Z3 чисел с плавающей точкой делало вычисления более гибкими, чем у аналогичных систем. Начав конструирование Z3 в 1939-м, Цузе завершил его 5 декабря 1941 года. Общая стоимость материалов составила в то время приблизительно 6500 долларов. Z3 никогда не использовался для решения серьезных проблем, потому что ограниченная память не позволяла загрузить достаточное количество информации, чтобы обеспечить решение систем линейных уравнений, для чего он и создавался. Единственная модель Z3 была разрушена во время воздушного налета в 1944 году. Z3 - первое устройство, которое можно назвать полностью сформировавшимся компьютером с автоматическим контролем над операциями.

Электронный числовой интегратор и компьютер" полностью готовый к работе весной 1945 года, стал первым полнофункциональным цифровым компьютером. Он был произведён на свет в Школе электрической техники Moore (при университете в Пенсильвании). Время сложения - 200 мкс, умножения - 2800 мкс и деления - 24000 мкс. Компьютер содержал 17468 вакуумных ламп шестнадцати типов, 7200 кристаллических диодов и 4100 магнитных элементов. Общая стоимость базовой машины - 750000 долларов. Стоимость включала дополнительное оборудование, магнитные модули памяти (по цене 29706,5 доллара) и аренду у IBM (по 82,5 доллара в месяц) устройства считывания перфокарт (125 карт в минуту). Она также включала и арендную плату (по 77 долларов в месяц) за IBM-перфоратор (100 карт в минуту). Потребляемая мощность ENIAC -174 кВт. Занимаемое пространство - около 300 кв.м.

В Великобритании восстановили компьютер Colossus Mk2
2 июня 2004 [11:20] Железо
В Великобритании завершен уникальный проект по воссозданию компьютера Colossus Mk2, который использовался в конце второй мировой войны для взлома шифров, использовавшихся фашистской Германией. Для шифрования своих сообщений немцы применяли машину Enigma фирмы Lorentz, и проблема расшифровки долгое время оставалась неразрешимой для командования союзников. Именно для решения этой задачи и был создан Colussus. Первая модификация этого компьютера была построена в феврале 1944 года как прототип. Для взлома шифров использовались вычислительные машины Colossus Mk2, который к концу войны было построено десять штук. Воссозданный Colossus Mk2 Colossus Mk2 был первым в мировой истории полностью электронным программируемым компьютером. До этого вычислительные машины использовали в качестве переключателей электромеханические реле. Colossus использовал вместо реле около 1500 электронных ламп, а для ввода информации применялись перфоленты. При этом компьютер мог параллельно обрабатывать до пяти заданий, каждое из которых вводилось через собственное считывающее устройство. Скорость ввода информации достигала 5000 символов в секунду для каждого считывателя. За один присест Colossus Mk2 мог выполнять сто булевых операций. Программирование компьютера осуществлялось с помощью перекоммутации электрических схем. Важно отметить, что компьютеры Colossus создавались и использовались в обстановке строжайшей секретности. После войны восемь из десяти компьютеров были полностью уничтожены, а от двух других до наших дней сохранились лишь отдельные фрагменты. Первая информация о Colossus всплыла лишь в 1970-е годы, причем ее источником стали рассекреченные американские архивы. До этого времени первым электронным компьютером считался американский ENIAC. Проект по воссозданию Colossus был начат в 1994 году в музее Блечли-Парк (Bletchley Park), где во время войны находился шифровальный центр, в котором работал Colossus с номером 9. Инициатором и руководителем работ стал Тони Сейл (Tony Sale) - первый куратор музея, долгое время работавший в службе МИ-5. При воссоздании компьютера использовались чудом сохранившиеся чертежи и описания, а также САПР, работающая на обычном ПК с процессором 486. Первый этап работы был завершен в 1996 году - 6 июня в присутствии конструктора первого Colossus Томми Флауэрса (Tommy Flowers) и Герцога Кентского был произведен первый пуск компьютера в двухразрядном режиме. Теперь же работы полностью завершены и компьютер, как и оригинальный Colussus, может производить вычисления с пятиразрядными фрагментами

Заключение.

Дипломатические, военные и промышленные секреты обычно передаются или хранятся не в исходном виде, а после шифрования. В отличие от тайнописи, которая прячет сам факт наличия сообщения, шифровки передаются открыто, а прячется сам смысл. Итак, криптография обеспечивает сокрытие смысла сообщения с помощью шифрования и открытие его расшифрованием, которые выполняются по специальным криптографическим алгоритмам с помощью ключей у отправителя и получателя.
В данном реферате автор постарался показать огромную роль, которую сыграла криптография для России во время Второй Мировой войны. В то время криптография пережила как бы второе рождение. Кроме сражений на фронтах, проходили не менее кровопролитные бои в тылу, в штабах армий и т.д., где многие "хитрые" умы отдавали все свои силы для выяснения планов противника и разработки контрударов. И, несомненно, огромную роль здесь сыграли криптографы. Однако основную задачу российская криптографическая служба видела больше в защите своих шифров, чем взломе шифров потенциального противника. Увеличивающееся отставание отечественной электроники не оставляет надежд на силовой подход к взлому шифров подбором ключа, а усиливать свои шифры в любом случае необходимо. А так ли уж важно читать шифровки противника? Например, чтение всего радиообмена армии Роммеля не спасло союзников от сокрушительных поражений в Африке. Читать шифровки врага - не значит читать его мысли! Проницательный и независимый немец Роммель хорошо показал это на деле.
В наше время наблюдается возрастание интереса к криптографии. В частности, в системе Internet вы можете заглянуть в сайты по криптографии и почерпнуть интересную информацию из отчетов конференций, публикаций и т.п. Вы можете также воспользоваться одной из систем шифров, предложенных там. Например, криптографическая система RSA, где "открытый" ключ вы даете всем, а "личный" знаете только сами. Зашифровать можно "открытым", а расшифровать только "личным" ключом.


Дата добавления: 2015-11-14; просмотров: 65 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Географические названия| II. Условия и порядок проведения Фестиваля

mybiblioteka.su - 2015-2024 год. (0.008 сек.)