?

Log in

No account? Create an account
Предыдущий пост Распространить тоталитарную пропаганду Следующий пост
Личный шифр Сталина
Швондер
colonelcassad


О том, как товарищ Сталин использовал шифрование в своей переписке в годы Гражданской войны.

Пролетарии всех стран…

Не секрет, что защита информации в Рабоче-Крестьянской Красной Армии (да и в звене высшего политического руководства) всю Гражданскую войну была, мягко говоря, не на высоте. Объяснение лежит на поверхности: специалисты этого дела массово подались к белым и в эмиграцию. А в отличие от других профессионалов, которым можно худо-бедно найти замену, эти прихватили с собой старые шифры. Ясно, что попытки красных использовать эти шифры или их примитивные вариации позволяли противнику без труда читать нашу военно-политическую переписку. Курьёзный случай с применением шифра подполья, описанный в прошлой заметке https://prometej.info/publikuem-tovarisha-stalina-zametka-36/, — не от хорошей жизни и вызван стремлением Сталина не столько усложнить задачу внешнему врагу, сколько обойти врага внутреннего. Впрочем, успешной эту попытку назвать трудно: если специалисты департамента полиции не испытывали проблем с разбором таких сообщений, то что говорить о военных криптоаналитиках…

Хоть и не в полной мере, но большевики осознавали масштабы бедствия. Ниже мы расскажем о попытке организовать связь «многие – Центр» (не более успешную с точки зрения стойкости шифра).

В сталинском (558-м) фонде РГАСПИ и РГВА, где мы ведём основные исследовательские работы, время от времени нам попадаются телеграммы с шифрованными вставками. Это бич тех лет, такая практика была повсеместна и, по всей видимости, неискоренима. Хотя ещё в 1902 году в письме Д.И. Ульянову В.И. Ленин писал: «Не шифруйте иначе, как целыми фразами, иначе очень легко раскрыть ключ…» Тем не менее, и красные, и белые экономили на времени шифрования, оставляя аналитику счастливую возможность догадаться, что за населённый, пункт, что за фамилия, что за приказ скрыты в шифрованном фрагменте.

Так и произошло с телеграммой от 12 февраля 1920 года[1]. По недоразумению наш сотрудник получил доступ к шифровке, не видя тут же в деле расшифрованного текста. В его начале:

«Шифровку получил. Пока не удалось связаться
0108 0806 1105 0505 0118 0404 0703 3101 2501 1705 2402
слишком медленно двигается он на Юг»


Речь явно шла о собеседнике, командующем целым соединением. Перебор подходящих фамилий позволил установить, что это М.Н. Тухачевский. Заполнив соответствующие ячейки таблицы, мы двинулись дальше и шаг за шагом прочли телеграмму целиком. Так в нашем распоряжении появились уже два шифра, использованных в разное время Сталиным — «Зимний вечер» и новый, восстановленный не полностью и не имеющий названия (будем пока называть его «новым»).

Применяя эти таблицы ко всяким вновь обнаруженным шифртекстам, всего с июня 1919-го по март 1920 года мы выявили семь телеграмм, зашифрованных этим новым шифром. Каждый текст добавлял новые значения в нашу таблицу, и в итоге она обрела следующий вид:



Как говорится, не вооружённым глазом видно, что это книжный шифр. То есть, таблица является ничем иным, как страницей неизвестной книги, судя по обрывкам слов, общественно-политического содержания.

Книжными шифрами пользовались широко и в ту пору, и значительно позже. Это распространённая разновидность так называемого агентурного шифра, специфика которого состоит в том, чтобы наличие у того или иного лица подходящей книги не являлось уликой его секретной деятельности. В анекдотичном виде обучение такому шифрованию представлено ещё в знаменитом произведении Ярослава Гашека.

Книга для шифрования выбиралась из простых соображений: распространённая и доступная в той местности, где предстоит действовать разведчику, и небольшого размера. Чем мог пользоваться наш персонаж в 1919–1920 году, перемещаясь из Москвы в Петроград, затем в Минск, на Западный фронт, далее на Южный (в январе 1920 года переименованный в Юго-Западный)? Учитывая специфику применения, было бы желательно, чтобы противнику данное издание добыть было непросто. Естественно предположить, что это издание советское. Книга или брошюра, имевшая солидный тираж. Ленинская работа? Проверка текстов В.И. Ленина не дала результата…

Помог анализ хронологии. Самая ранняя из телеграмм, зашифрованных по этой таблице, относится к июню 1919 года. В Петроград Сталин выехал в самом начале мая. А 23 марта закончил свою работу VII съезд РКП(б), принявший новую Программу партии. Анализ её текста и привёл нас к успеху. Шестая страница первого издания этого документа в точности соответствует всем выявленным символам:



Нам очень повезло, это была настоящая удача!

Длительность использования этого шифра (только по установленным нами документам — 10 месяцев) и отсутствие у шифра названия (обычно указываемого в открытой части телеграммы для ориентировки шифровальщика) говорит о том, что эта страница была закреплена за Сталиным в качестве личного шифра. По-видимому, остальные страницы брошюры достались другим представителям ЦК, Совнаркома и СТО, работавшим вне Москвы.

https://prometej.info/publikuem-tovarisha-stalina-zametka-37/ - цинк

Подписаться на Telegram канал colonelcassad

Записи из этого журнала по тегу «Сталин»


promo colonelcassad июнь 11, 17:10 172
Buy for 750 tokens
На днях пересекся в Севастополя с Максимом Григорьевым, которого хорошо знаю еще по 2014-2015 году, когда он подготовил два отличных отчета, где были задокументированы военные преступления, пытки и факты жестокого обращения со стороны ВСУ, СБУ и МВД Украины за 2014-2015 года…

  • 1
Для обмена ключами могут быть применены симметричный и асимметричный алгоритмы. Сквозное шифрование предполагает, что ключи шифрования известны только общающимся между собой сторонам. Для реализации данного условия может быть использована схема с предварительным разделением секрета или, например, протокол Диффи-Хелмана, который используется в мессенджерах WhatsApp и Telegram.
Сквозное шифрование гарантирует, что доступ к исходному тексту сообщения имеется только у отправителя и получателя. Это означает, что пользовательская информация становится недоступной даже серверам, передающим данные.
Шифрование и дешифрование происходит на конечных устройствах пользователей. Кроме того, данные остаются зашифрованными, пока не будут доставлены к месту назначения. Поэтому часто сквозное шифрование также называют «нулевой доступ» или «шифрование на стороне клиента». Однако, следует различать оконечное шифрование при передаче данных и шифрование на стороне клиента при хранении данных.
То есть, клиенты обмениваются ключами для шифрования. Либо это делается по защищенному протоколу, когда ключ симметричный, либо генерируется две пары каждым клиентом по одной - несимметричный ключ. Смысл несимметричного ключа в том, что для шифрования используется один ключ, дешифрования другой парный ему. Это разные ключи. Если вы одним ключом зашифровали, то этим же ключом вы уже не расшифруете, нужен парный ключ. Клиенты обмениваются ключами для шифрования. Если кто то перехватит эти ключи, то единственное что он может, послать клиенту зашифрованное сообщение, которое тот может расшифровать, а вот расшифровать сообщение посланное клиентом он не может - ключи для расшифровки не передаются. Возможность декодирования сообщения без ключа зависит от отношения длины сообщения к длине ключа. Если длина ключа больше длины сообщения, то сообщение в принципе не декодируемо. Если длина сообщения намного больше длины ключа, то в принципе возможно декодирование такого сообщения.

  • 1