Секреты криптографии

25
С развитием современных средств коммуникаций и технологий криптография, то есть способ с помощью определенных алгоритмов кодировать информацию, нашла широкое применение в повседневной жизни – в электронном документообороте, вэб-платежах, каналах связи и др. Но еще древние люди задумывались над тем, как скрыть от посторонних нужные сведения. Одним из первых в истории вспомогательных устройств стала скитала, придуманная в древнегреческой Спарте в виде простой палочки для перестановочного шифрования. По мере развития наук появились математические алгоритмы, но все они оставались уязвимыми, особенно после изобретения в IX веке частотного анализа. Только в XV веке итальянский архитектор и теоретик искусств Леон Баттиста Альберти разработал концепцию полиалфавитных шрифтов, благодаря чему защита перешла на качественно новый уровень. Также он изобрел шифровальную машину в виде двух дисков, на которые были нанесены буквы и цифры.

Впоследствии появились такие шифровальные механизмы, как квадратная доска Тритемиуса, дисковый шифр Томаса Джефферсона и др. В XX веке сложность машин увеличилась на порядок, они стали роторными электромеханическими. Самые известные – Lorenzи Enigma, разные модификации которой использовались Германией в 1917–1945 годах, американская Sigaba и британская Typex. Отметим, что взлом шифра «Энигмы», а также японских военных кодов явился важным вкладом в победу союзников во Второй мировой войне.

Секреты криптографииНастоящий прорыв в криптографической науке произошел с появлением компьютеров, способных разделять информацию на биты. Такие системы могут быть подвергнуты взлому, но временные затраты в подавляющем большинстве случаев себя не оправдывают. Компьютеры позволили шифровать любые данные, которые представимы в цифровом бинарном виде, в отличие от классических шифров, предназначенных только для написанных текстов. Это привело к непригодности лингвистических методов криптоанализа, так как компьютерные шифры характеризуются работой с последовательностями битов (возможно, сгруппированных в блоки) без традиционных букв и цифр.

Качественные современные шифры обычно не по зубам криптоаналитикам, так как взлом требует все больше усилий. В середине 70-х годов появились асимметричные криптосистемы, которые вообще не требуют передачи секретного ключа сторонами. В книге американцев Уитфилда Диффи и Мартина Хеллмана «Новые направления в современной криптографии», вышедшей в 1976 году, впервые сформулированы принципы подобного обмена шифрованной информацией. Асимметричная криптография открыла несколько новых прикладных направлений, например системы электронной цифровой подписи и электронных денег.

Основные задачи практической криптографии теперь – это защита электронной почты, платежей и частных сетей, создание и использование носителей ключевой информации, электронной цифровой подписи, идентификация и аутентификация. Такое множество задач решается средствами криптографической защиты информации (СКЗИ) как совокупности аппаратных и (или) программных компонентов.

Современные средства защиты информации, применяемые в силовых структурах, относятся к категории электронного аппаратно-программного оборудования. В большинстве случаев оно основано на прямом и обратном криптографических преобразованиях самой информации или доступа к ней. Создание такого оборудования является многогранной проблемой, требующей решения технических, криптоинженерных и организационно-технических вопросов. Они задают технический облик практически всех аппаратных и программных компонентов системы защиты информации. Кроме того, эти решения предопределяют эффективность эксплуатации всего оборудования в части непосредственного шифрования/дешифрования, обеспечения достоверности сведений, гарантии целостности и контроля за доступом только уполномоченных должностных лиц.

Электронное оборудование для защиты информации может использоваться индивидуально или в режиме группового обслуживания абонентов защищенной сети. В любом случае оборудование должно иметь единую систему защиты, а все его компоненты – криптографическую совместимость.

По понятным причинам рынок шифровальных средств в постсоветском пространстве не слишком публичен и открыт. По имеющимся данным, на нем представлены в основном продукция из России, технические новинки проекта SINCGARS (США), а также изделия компаний Rohde&Schwarz, Motorola, Sectera, Cripto AG. В части криптографической защиты сведений, передаваемых по каналам связи, может быть выделено четыре принципиально разных конструктивных решения.

В первом случае аппаратура создается в виде автономного блока криптографической защиты, к которому подключаются аналоговые средства связи и цифровые – для хранения тех данных, у которых нет собственных защитных компонентов. При передаче речевой информации в блоке производятся предварительная оцифровка и сжатие (речепреобразование), затем информацию пакетируют, шифруют, кодируют от помех и передают в проводной или радиоканал. При приеме речевой информации операции выполняются в обратном порядке. Передача, прием или хранение данных нуждаются только в операциях «нарезки» данных на блоки.

Каждый экземпляр блока такой аппаратуры подлежит индивидуальному учету как техническое средство обеспечения засекреченной связи или шифрования. Примером аппаратуры этого типа является российское изделие Т-230-1А, которое продается в страны, имеющие в своих вооруженных силах аналоговые средства связи.

Похожий принцип применяется в аппаратуре засекречивания TSEK/KY-57, которая была разработана в рамках проекта SINCGARS и в настоящий момент находится на вооружении армии США. Аппаратура обеспечивает внешнее (non-INCOM) шифрование/дешифрование речевой информации и данных, передаваемых через бортовые радиостанции: RT-1439, AN/ARC-201 A(V), AN/ARC-210(V), AN/ARC-222. Все радиосредства семейства SINCGARS выдерживают единый интерфейс криптографической совместимости AN/PSC-2.

Второй вариант конструктивного решения – это построение аппаратуры в виде криптомодуля, который вставляется в любое внешнее приемопередающее или шифровальное оборудование. Если привести к единому стандарту все конструктивные и информационные интерфейсы модуля, то появится возможность применять его во многих средствах проводной и радиосвязи, а также в технике предварительного шифрования. Отметим при этом, что оборудование, в которое имплантируется модуль, должно иметь возможность управлять криптомодулем и отображать сигналы индикации его состояний. В переносной радиостанции AN/PRC-119/A и в мобильных радиостанциях AN/VRS-88 (89, 90, 91, 92)/A проекта SINCGARS этот вариант получил название внутреннего (INCOM). Криптомодули по интерфейсу AN/PSC-2 совместимы с аппаратурой канального шифрования TSEK/KY-57.

Германская компания Rohde&Schwarz в 2004 году сообщила о выпуске собственного встраиваемого криптомодуля. Это изделие двойного назначения, то есть может применяться в военной технике связи типа многодиапазонной радиостанции MR-3000 и «на гражданке», например в мобильном телефоне TopSec GSM. Этот телефон был создан на базе распространенной тогда модели S35i фирмы «Сименс».

За счет использования комбинации двух алгоритмов шифрования модуль обладал высокой безопасностью. Асимметричный алгоритм шифрования применяется для обеспечения сеансового ключевого соглашения двух абонентов. Иными словами, на телефоны обоих абонентов генерируют ключи в соответствии с асимметричным алгоритмом Диффи – Хеллмана, в результате создается уникальное число для них, которое используется как ключ. В свою очередь симметричный алгоритм защищает оцифрованную речь. Успешное функционирование предполагает использование на приемной стороне аппаратуры с аналогичным криптомодулем (телефонного аппарата мобильной связи TopSec GSM или ISDN-телефона ELCRODAT 6.2 Rohde&Schwarz).

Третий тип – схемы засекречивания компонуются на отдельной плате и становятся неотъемлемой составной частью начинки средства связи или шифрования (радиостанции или телефона). Функционально этот вариант отличается от второго немногим. Если плата унифицирована, то достаточно просто может использоваться в различных цифровых средствах. А если она не извлекается, то каждый экземпляр внешнего оборудования подлежит индивидуальному учету как средство засекреченной связи или шифрования. Этот тип также применяется в технике связи проекта SINCGARS.

Наконец, четвертый вариант – схемные и программные криптокомпоненты полностью смешаны с другими функциональными узлами прибора, так что даже не выделены в отдельные платы и модули. Такая схема дает наилучшие характеристики массы и габаритов (в пользу компактности) и, как правило, применяется в корпоративных системах с консервативным составом средств связи. При этом каждый экземпляр используемой аппаратуры подлежит индивидуальному учету. В аппаратуре защиты информации в качестве алгоритмов шифрования/дешифрования применяются так называемые блочные алгоритмы. Эти алгоритмы оперируют с кодовыми блоками (кодовыми комбинациями) определенной длины, на которые нарезается (рассекается) исходная информация.

Среди известных алгоритмов шифрования/дешифрования по массовости применения выделяются DES, IDEA, Rijndael, AES, ГОСТ 28147-89. Еще используются их модификации, а также другие алгоритмы, в том числе не публикуемые в печати и нестандартизируемые.

Стойкость алгоритмов предопределяется длиной ключей шифрования. В алгоритме DES она составляет 64 бита, в IDEA – 128 бит. В алгоритме Rijndeal используются переменные длины ключей с шагом в 32 бита, в AES вообще применяются три градации ключей с длинами в 128, 192 и 256 бит. Алгоритм ГОСТ 28147-89 базируется на ключах длиной 256 бит. В этой же последовательности нарастает стойкость алгоритмов.

Для того чтобы перебрать все возможные кодовые комбинации для вскрытия ключей, причем с помощью знаменитого суперкомпьютера INTEL ASCI RED, потребуется: алгоритм DES – 9,4 ч., IDEA – 1,3х1021 лет, ГОСТ 28147-89 – 1,7х1058 лет.

Таким образом, анализ состояния разработки и использования аппаратуры для защиты информации показывает, что интерес к этому виду техники в ряде стран мира традиционно сохраняется у министерств и ведомств силового блока, а также у служб дипломатической и правительственной связи. Однако в связи с лавинообразным распространением средств мобильной радиосвязи среди гражданских структур и населения вопрос перестал быть исключительной монополией вооруженных сил, специальных служб и органов.

Практика показала, что в техническом облике, в структуре и принципах построения средств защиты информации, в том числе средств шифрования/дешифрования, для военного, специального и гражданского применения существует много общих моментов, при этом отдельные технические решения органически дополняют друг друга.

Современный этап развития комплексов для криптографической защиты информации характеризуется массовым использованием различных аппаратных платформ в качестве материальной основы построения электронного оборудования этой категории и развитого ПО, которое непосредственно выполняет функции по аутентификации должностных лиц, проверке полномочий их доступа к информации, шифрованию/дешифрованию речевой информации и данных.
25 комментариев
Информация
Уважаемый читатель, чтобы оставлять комментарии к публикации, необходимо авторизоваться.
  1. +2
    11 ноября 2013 08:56
    Очень специфическая статья. Возможно и нужна такая информация. А секреты... да они есть даже у животных ( пример: медведь делает копанину, т.е. зарывает свою пищу от других ), а у людей секреты и все что с ними связано всегда стоят на первом месте.
    1. Walker1975
      -2
      11 ноября 2013 21:38
      Интересно, а есть в России секретная информация, о которой не знают в США?
      1. Su-9
        0
        12 ноября 2013 07:02
        Я вот уверен что есть. А вот в Украине возможно и нет.
        Вы бы думали, что пишете.
    2. Su-9
      0
      12 ноября 2013 07:01
      Н-да.
      Критиковать легко конечно, и я надеюсь что авторы хотели написать больше и про всё но были купированы. Но статья просто ужасная.
      Смешались в кучу кони-люди. Тут вам и криптомодули, и про их модели, и про алгоритмы, и про обмен ключами, и про историю, и всё всё всё. И написанно всё длинными сложносочинёнными предложениями.
      Как результат - 100% вероятность что те кто про криптографию ничего не знал - только запутались. А те кто знает - только пожали плечами.
      Самое интересное что по факту ошибок нет - всё правильно написано, но запутанно очень.
      Тщательнее надо... (с)
  2. +1
    11 ноября 2013 09:22
    Статья-то специфическая-но об очень важной теме-кто владеет информацией-тот владеет миром.
    1. +2
      11 ноября 2013 14:24
      хочу тут напомнить что дело
      и в криптографии
      и в надёжности передоваемой информации
      эти проблемы весьма необходимы просто и в кибернетике
      для достоверности передаваемых данных
      тотже винрар или зип

      меня в свое время поразило как чудо
      когда на первой же лекции по теории вероятности
      препод написал на доске бинарное сообщение
      из наших случайно сказаных из аудитории цифр
      потом сразу же расписал алгоритм по кодировке
      где наше "каллекнивное послание" удлинилось не на много
      и после этого предложил стереть любые несколько нолеков и единицц
      а потом другой формулой восстановил первоначальное "наше послание"

      это просто в гражданском учреждении
      а что сейчас напридумали злые следители?

      Есть идеи после чего последнее время почему так часто скайп обновляется?
      1. Su-9
        0
        12 ноября 2013 07:06
        Да не так много и придумали. Думают математики. Алгоритмы все открытые для того что бы разные устройства могли друг с другом разговаривать.
  3. +2
    11 ноября 2013 09:55
    В советские времена был анекдот: попадает известный немецкий лётчик-ас в плен.В лагере встречает своего друга , тоже лётчика(который попал в плен раньше) Друг его спрашивает "Ганс как ты самый крутой лётчик-ас попал в плен? Вилли ты незнаешь но русские ввели новый код.Раньше они говорили-12-й я 17-й прикрой захожу в хвост к мессеру и мне было понятно. Сейчас -Череп прикрой очко я сейчас этого бубнового пи******ть буду.
    1. +1
      11 ноября 2013 14:50
      -Деда расскажи как ты подбил немецкий самолёт?
      -Ну скажем так.. не дозаправил...
  4. +1
    11 ноября 2013 10:09
    Статья обо всём и ни о чём... Непонятна цель такой публикации. Что бы засветиться? Набрать список публикаций? Много внимания уделено шифрованию, но это же только небольшая часть вопросов криптозащиты. А где аутентификация, достоверность, авторство?
    Тогда бы и назвали статью "Секреты шифрования".
    1. zub46
      0
      11 ноября 2013 22:04
      На мой непросвещенный взгляд, криптография. её теория, вообще заумные вещи. Всегда удивлялся таланту и качеству мозгов тех ребят, которые этим занимаются.
  5. pahom54
    +4
    11 ноября 2013 10:11
    Поставил статье плюс за старания ее авторов. Но, как профессиональный криптограф, могу сказать, что статья ОБО ВСЕМ И НИ О ЧЕМ. Для сведущих специалистов она не представляет интереса, а для дилетантов она собственно не дает полезной информации.
    Могу сказать только одно: с появлением компьютеров, особенно персональных, роль шифровальщика как такового умалилась до нельзя, как это не обидно. Если раньше нас учили 4-5 лет, то сегодня любого пользователя РС можно натаскать за короткий срок для пользования системами защиты.
    Однако могу сказать и другое: роль защиты информации отнюдь не уменьшилась, а роль ученых-криптографов наоборот увеличилась. Как было сказано кем-то из великих - Кто владеет информацией - тот владеет миром. К сожалению, наш современный бизнес наплевательски относится к вопросам защиты информации, и по этой причине несет зачастую убытки, несоизмеримые с затратами на защиту.
    Вспоминается, как в одном из своих интервью Касперский сказал что-то наподобие: Я понял, что не смогу стать хорошим шифровальщиком, и поэтому ушел в область разработок защиты информации... Хитер, жук. Все с точностью до наоборот.
    Ну, а необходимость защиты информации не подлежит даже сомнению.
    1. +1
      11 ноября 2013 10:59
      А чего Вас учили целых пять леть-то?
      1. Su-9
        0
        12 ноября 2013 07:10
        Математике его учили. А именно: Теории Чисел, Высшей Алгебре, Теории Колец, Вычислительной математике.
        А что бы этому начать учить, надо чтобы студент хотя бы вы учил анализ и дискретную математику, ну может быть ещё ТФДП/ТФКП.
        Как Вы думаете, это сколько занимает?
        1. 0
          18 ноября 2013 20:24
          Вся математика является градиентом того как человек упростил свое восприятие. Иными словами весь анализ человек осуществляет линейно и последовательно. В этом его несовершенство. Анализ можно совершать радиально. Это значит , что в системе математических построений числового пространства, т.е "очисленного" пространства -это когда алгоритмы радиальных вычислений не являются продублированными, но имеют по всем векторам собственные алгоритмы. Поэтому процессы вычисления являются не параллельными , а радиальными. Проблема математиков состоит в том, что сами алгоритмы могут быть системными , иными словами не только состоящими из отдельных чисел , но и из их групп и целых рядов. Тогда запись всей информации можно осуществлять не бинарным кодом , а реальным числом и не в последовательной линейной записи , а в компактном пространстве и не только в статическом положении , но и в движении ,с позиционированием каждого кода относительно структурных ориентиров или систем координат. В результате в принципе , невозможно раскодировать такую систему , если не иметь аналитического смыслового ключа. Т.Е все оптимально просто и совершенно эффективно, как то, что мать родившая ребенка перестает его исчерпывающе понимать по мере его роста. Ей легче его чувствовать , что является так же двусторонней информационной связью.
          Не советую читать эту информацию тем кто заранее пытается все переделать на свой манер. Мозги начнут "дымиться". Вектор познания только один -открыться знаниям, но не придумать что-либо.
          Этот метод высокопроизводительных вычислений был известен доисторическим цивилизациям и он ни в коей мере не заменяет низкопотенциальный мат. анализ современного человека. К тому же это метод только целочисленных вычислений, поэтому нет ошибок, потому , что нет догадок и предположений . Каждому числу соответствует строго определенное место в системе . И т. д
    2. +4
      11 ноября 2013 11:37
      Тоже поставил +, приемы шифрования заинтересуют 2% людей, в основном народ к безопасности относится с прохладцей(ну пока по голове не получит)))
      С распространением компьютеров информация стала вся шифроваться, только конечные пользователи-90%, не подозревают этого, вот эта статья и должна подвигнуть мыслительный процесс у некоторых)))

      Вот Юра, Вы бы написали о тенденциях и приемах как практик-это было бы интересно....
      О возможностях защиты информации "нелогичным" способом(неподдающимся взлому))
      О мифах компьютерной безопасности,о шифровании в радиосвязи(в том числе сотовых сетях))открытых протоколах......
      Потом непаханное поле, это применение жаргонных словечек и мата Русскими воинами при радиообмене, был в Югославии-мне жаловался один natoвский спец , почему одно и тоже короткое слово)) имеет столько значений...и почему иногда предложения состоят из одного слова))))
      причем чем выше звание "прослушиваемого" русского-тем меньше слов он использует)))))
      1. +1
        11 ноября 2013 21:23
        Цитата: Асгард
        ...непаханное поле, это применение жаргонных словечек и мата Русскими воинами при радиообмене, был в Югославии-мне жаловался один natoвский спец , почему одно и тоже короткое слово)) имеет столько значений...и почему иногда предложения состоят из одного слова))))причем чем выше звание "прослушиваемого" русского-тем меньше слов он использует)))))


        Шифрование на уровне подсознания! good

        Пожалую единственное, что ещё не поддаётся оцифровке, это мозговая деятельность человека? (Русского воина в особенности!).
      2. 0
        11 ноября 2013 22:17
        Это элементарное кодирование!
        1. 0
          18 ноября 2013 23:29
          Если Вы о методах разработанных в фашистских конц лагерях , то эти методы на грани психологического восприятия. Отклонения в деструктивное направление были преобладающим результатом такой кодировки или перекодировки. Мозговую деятельность сложно смоделировать , но не сложно направлять по нужному вектору реакции.
    3. 0
      11 ноября 2013 19:20
      дак так и смысл статьи познакомить с проблемами крипфтографии
    4. zub46
      0
      11 ноября 2013 22:06
      Учили в Краснознаменной? С известным цветком встречался.
  6. pahom54
    +3
    11 ноября 2013 10:11
    Поставил статье плюс за старания ее авторов. Но, как профессиональный криптограф, могу сказать, что статья ОБО ВСЕМ И НИ О ЧЕМ. Для сведущих специалистов она не представляет интереса, а для дилетантов она собственно не дает полезной информации.
    Могу сказать только одно: с появлением компьютеров, особенно персональных, роль шифровальщика как такового умалилась до нельзя, как это не обидно. Если раньше нас учили 4-5 лет, то сегодня любого пользователя РС можно натаскать за короткий срок для пользования системами защиты.
    Однако могу сказать и другое: роль защиты информации отнюдь не уменьшилась, а роль ученых-криптографов наоборот увеличилась. Как было сказано кем-то из великих - Кто владеет информацией - тот владеет миром. К сожалению, наш современный бизнес наплевательски относится к вопросам защиты информации, и по этой причине несет зачастую убытки, несоизмеримые с затратами на защиту.
    Вспоминается, как в одном из своих интервью Касперский сказал что-то наподобие: Я понял, что не смогу стать хорошим шифровальщиком, и поэтому ушел в область разработок защиты информации... Хитер, жук. Все с точностью до наоборот.
    Ну, а необходимость защиты информации не подлежит даже сомнению.
  7. 0
    11 ноября 2013 12:30
    Криптозащита всюду. Покупая товары в магазинах (России) вам выдают кассовый чек, внизу которого напечатано "КПК ##### ########". КПК - это Криптографический Проверочный Код. Так-что ни куда без криптозащиты. smile
  8. Penek
    +1
    11 ноября 2013 12:39
    Отметим, что взлом шифра «Энигмы»...
    Если мне мой склероз не изменяет, шифр не был взломан - шифромашину подняли англичане с потопленной гитлеровской подводной лодки с комплектом кодовых дисков.
    Этот набор относился только к кодовому обмену кригсмарин, ВВС и сухопутные войска имели свои ключи.
    Кстати, с СССР не поделились..союзнички.
    1. anomalocaris
      +2
      11 ноября 2013 15:07
      На базе захваченных машин (их было захвачено несколько) англичане создали аналог, который методом перебора комбинаций взламывал сообщения.
    2. 0
      11 ноября 2013 20:36
      Цитата: Penek
      Отметим, что взлом шифра «Энигмы»..

      Энигма-кодировочная машина,коды в принципе не взламываются,так как применяются однократно и потому статистическими методами не вскрываются(нормальные коды),связисты знают,что такое кодовая таблица-простейший способ кодировки.Для передачи сов.секретной информации особой важности применяют только кодировочную аппаратуру,современные методы шифрования варьируют сложность шифра в зависимости от временной ценности информации.К примеру раскрытие переговоров тактического звена за сутки никакой практической пользы не принесет,ну и так далее
    3. zub46
      0
      11 ноября 2013 22:09
      Точно. Так и было.
  9. 0
    11 ноября 2013 15:30
    Статья интересная. Особенно сравнительная оценка. Хотелось бы знать как авторы оценивают перспективы стохастического кодирования в криптографии.
  10. EdwardTich68
    -1
    11 ноября 2013 17:38
    Как много слов в статье. А информация то вся идет через спутник , отсылающий ее на сверхкомпьютер ,для
    раскрытия.Немцы там что то придумали,их время ушло. Ответ: кто владеет космосом-тот владеет миром.
    1. +1
      11 ноября 2013 18:26
      Цитата: EdwardTich68
      Как много слов в статье. А информация то вся идет через спутник , отсылающий ее на сверхкомпьютер ,для
      раскрытия.Немцы там что то придумали,их время ушло. Ответ: кто владеет космосом-тот владеет миром.

      власть над космосом, сама по себе, никаких преимуществ не дает - если оппонент владеет мозгами. И не просто владеет, а еще и умеет ими пользоваться =)
      В том плане, что полученная благодаря тем самым спутникам доступность связи "в любое время, в любом месте" - приучила людей трендеть по поводу и без оного, с кем надо и с кем не надо, не задумываясь - в какой именно точке географии находится собеседник. Ну а чем больше текста - тем выше шанс найти в нем некие совсекретные данные, или еще какой компромат. Эти ваши интернеты, опять же: любой уважающий себя политик просто обязан иметь аккаунт в какомнить Твиттере, и систематически чето там "чирикать". Иначе не поймут, не оценят и не переизберут. Тоесть хош не хош, а без болтологии никуда, ну а чем является болтун с точки зрения шпиона - все в курсе. И куда, спрашивается, смотрят соответствующие спецслужбы? Непонятно. В результате получаем какуюнить А.Меркель, главу ведущей европейской державы - которая жуть как любит строчить СМС направо и налево, наплевавши на требования безопасности. И ведь не абсолютный монарх и не диктатор какой-нить, волевым решением сносящий головы и трижды в день меняющий конституцию - а всего лишь избираемый, т.е. временный чиновник - который, по уму, должен соблюдать некие соответствующие регламенты. Но увы...
      В общем и целом: проблема не только в возможности перехвата информации, проблема в простоте обмена информацией и тщательно культивируемоей моде на этот самый обмен. Ну а кто и с какой целью культивирует - вопрос риторический...
  11. Комментарий был удален.
  12. 0
    11 ноября 2013 21:27
    Германская компания Rohde&Schwarz в 2004 году сообщила о выпуске собственного встраиваемого криптомодуля. Это изделие двойного назначения, то есть может применяться в военной технике связи типа многодиапазонной радиостанции MR-3000 и «на гражданке», например в мобильном телефоне TopSec GSM. Этот телефон был создан на базе распространенной тогда модели S35i фирмы «Сименс».

    Учитывая немецкую педантичность, весьма странным выглядит история Сноудена о прослушке Меркель и Ко!
    1. biglow
      0
      11 ноября 2013 23:04
      Цитата: studentmati
      Германская компания Rohde&Schwarz в 2004 году сообщила о выпуске собственного встраиваемого криптомодуля. Это изделие двойного назначения, то есть может применяться в военной технике связи типа многодиапазонной радиостанции MR-3000 и «на гражданке», например в мобильном телефоне TopSec GSM. Этот телефон был создан на базе распространенной тогда модели S35i фирмы «Сименс».

      Учитывая немецкую педантичность, весьма странным выглядит история Сноудена о прослушке Меркель и Ко!

      в телефоне Меркель был чип шифрования но она им не пользовалася потому что писала и званила на не защищеные телефоны
  13. +1
    11 ноября 2013 21:44
    Может, статья, как говорят некоторые "ОБО ВСЕМ И НИ О ЧЕМ", но в общеобразовательных целях - вполне подходит. Не всем надо "по уши" вникать в такую сложную тему.
  14. +1
    11 ноября 2013 22:14
    Цитата: Игорь39
    В советские времена был анекдот: попадает известный немецкий лётчик-ас в плен.В лагере встречает своего друга , тоже лётчика(который попал в плен раньше) Друг его спрашивает "Ганс как ты самый крутой лётчик-ас попал в плен? Вилли ты незнаешь но русские ввели новый код.Раньше они говорили-12-й я 17-й прикрой захожу в хвост к мессеру и мне было понятно. Сейчас -Череп прикрой очко я сейчас этого бубнового пи******ть буду.

    А это уже не шифрование, а кодирование!
  15. 0
    11 ноября 2013 22:55
    вообще то криптографию ввел в историю древнегреческий ученый-гирон!!