Military Review

Secretos de criptografía

25
Con el desarrollo de las comunicaciones y tecnologías modernas, la criptografía, es decir, una forma de codificar la información usando ciertos algoritmos, ha encontrado una amplia aplicación en la vida cotidiana: en el flujo de documentos electrónicos, pagos web, canales de comunicación, etc. Pero incluso los antiguos pensaron cómo esconderse Forasteros la información correcta. Uno de los primeros en historias Los dispositivos auxiliares se convirtieron en una ermita, inventada en la antigua Esparta griega en forma de una varita simple para el intercambio de cifrado. A medida que se desarrolló la ciencia, aparecieron los algoritmos matemáticos, pero todos permanecieron vulnerables, especialmente después de la invención del análisis de frecuencia en el siglo noveno. Sólo en el siglo XV, el arquitecto y teórico italiano de las artes, Leon Battista Alberti, desarrolló el concepto de fuentes polialfabéticas, gracias a las cuales la defensa se trasladó a un nivel cualitativamente nuevo. También inventó una máquina de cifrado en forma de dos discos, en los que se inscribieron letras y números.


Posteriormente, dichos mecanismos de encriptación aparecieron como el tablero cuadrado de Tritemius, el cifrado de disco de Thomas Jefferson, etc. En el siglo XX, la complejidad de las máquinas aumentó en un orden de magnitud, y se convirtieron en electromecánicos de rotor. Las más famosas son Lorenz y Enigma, cuyas modificaciones fueron utilizadas por Alemania en el 1917 - 1945, el American Sigaba y el British Typex. Tenga en cuenta que la ruptura del cifrado Enigma, así como los códigos militares japoneses, fue una contribución importante a la victoria aliada en la Segunda Guerra Mundial.

Secretos de criptografíaEste avance en la ciencia criptográfica ocurrió con el advenimiento de las computadoras capaces de dividir la información en bits. Dichos sistemas pueden estar sujetos a piratería, pero en la mayoría de los casos los costos de tiempo no se justifican. Las computadoras permitieron cifrar cualquier dato que pueda representarse en forma binaria digital, en contraste con los cifrados clásicos, destinados solo para textos escritos. Esto condujo a la inadecuación de los métodos lingüísticos de criptoanálisis, ya que los cifrados por computadora se caracterizan por trabajar con secuencias de bits (posiblemente agrupados en bloques) sin las letras y los números tradicionales.

Los cifrados modernos de alta calidad suelen ser demasiado difíciles para los criptoanalistas, ya que la piratería requiere cada vez más esfuerzo. En medio de 70, aparecieron sistemas criptográficos asimétricos, que generalmente no requieren que las partes transmitan la clave secreta. En el libro de Whitfield Diffie y Martin Hellman, "Nuevas direcciones en la criptografía moderna", publicado en 1976, se formularon por primera vez los principios de dicho intercambio de información cifrada. La criptografía asimétrica ha abierto varias áreas de aplicación nuevas, como los sistemas de firma digital electrónica y el dinero electrónico.

Las tareas principales de la criptografía práctica son ahora la protección del correo electrónico, los pagos y las redes privadas, la creación y el uso de portadores de información clave, la firma digital electrónica, la identificación y la autenticación. Dicha multitud de tareas se resuelve mediante la protección de información criptográfica (CIPS) como una combinación de hardware y (o) componentes de software.

Los medios modernos de protección de la información utilizados en las estructuras de poder se incluyen en la categoría de hardware electrónico y equipos de software. En la mayoría de los casos, se basa en transformaciones criptográficas directas e inversas de la información misma o del acceso a la misma. La creación de dicho equipo es un problema multifacético que requiere la resolución de problemas técnicos, de criptografía y de organización y técnicos. Establecen el aspecto técnico de casi todos los componentes de hardware y software del sistema de protección de la información. Además, estas soluciones predeterminan la eficiencia de operación de todos los equipos en términos de cifrado / descifrado directo, asegurando la confiabilidad de la información, asegurando la integridad y controlando el acceso solo a los funcionarios autorizados.

Los equipos electrónicos para la protección de la información se pueden utilizar individualmente o en el modo de servicio de grupo de los suscriptores de una red protegida. En cualquier caso, el equipo debe tener un sistema de seguridad unificado y todos sus componentes: compatibilidad criptográfica.

По понятным причинам рынок шифровальных средств в постсоветском пространстве не слишком публичен и открыт. По имеющимся данным, на нем представлены в основном продукция из России, технические новинки проекта SINCGARS (США), а также изделия компаний Rohde&Schwarz, Motorola, Sectera, Cripto AG. В части криптографической защиты сведений, передаваемых по каналам связи, может быть выделено четыре принципиально разных конструктивных решения.

En el primer caso, el equipo se crea en forma de un bloque autónomo de protección criptográfica, al que se conectan las instalaciones de comunicación analógica y digital, para almacenar datos que no tienen sus propios componentes de seguridad. Cuando se transmite información de voz en el bloque, se realiza la pre-digitalización y la compresión (conversión de voz), luego la información se empaqueta, se cifra, se codifica a partir de la interferencia y se transmite a un canal de radio o cable. Al recibir información de voz, las operaciones se realizan en orden inverso. Enviar, recibir o almacenar datos solo requiere que los datos se dividan en bloques.

Cada copia del bloque de dicho equipo está sujeta a la contabilidad individual como un medio técnico para proporcionar una comunicación o encriptación segura. Un ejemplo de este tipo de equipo es el producto ruso T-230-1A, que se vende a países que tienen comunicaciones analógicas en sus fuerzas armadas.

Un principio similar se aplica en el equipo de clasificación TSEK / KY-57, que fue desarrollado como parte del proyecto SINCGARS y actualmente está en servicio con el Ejército de los EE. UU. El equipo proporciona cifrado / descifrado externo (no INCOM) de información de voz y datos transmitidos a través de estaciones de radio a bordo: RT-1439, AN / ARC-201 A (V), AN / ARC-210 (V), AN / ARC-222. Todos los dispositivos de radio de la familia SINCGARS mantienen una única interfaz de compatibilidad criptográfica AN / PSC-2.

La segunda variante de la solución constructiva es la construcción de equipos en forma de un módulo criptográfico que se inserta en cualquier transceptor externo o equipo de cifrado. Si llevamos todas las interfaces constructivas e informativas del módulo a un solo estándar, entonces será posible aplicarlo en muchos medios de comunicaciones por cable y radio, así como en técnicas de precifrado. Notamos aquí que el equipo en el que se implanta el módulo debe poder controlar el módulo criptográfico y mostrar las señales de indicación de sus estados. En la estación de radio portátil AN / PRC-119 / A y en las estaciones de radio móvil AN / VRS-88 (89, 90, 91, 92) / A del proyecto SINCGARS, esta variante se denomina interna (INCOM). Los módulos de cifrado AN / PSC-2 son compatibles con el equipo de cifrado de canal TSEK / KY-57.

La compañía alemana Rohde & Schwarz en 2004 anunció el lanzamiento de su propio módulo criptográfico incorporado. Este es un producto de doble uso, es decir, puede usarse en tecnología de comunicaciones militares, como una estación de radio multibanda MR-3000 y "en la vida civil", por ejemplo, en un teléfono móvil TopSec GSM. Este teléfono fue creado sobre la base del entonces extendido modelo Siemens S35i.

За счет использования комбинации двух алгоритмов шифрования модуль обладал высокой безопасностью. Асимметричный алгоритм шифрования применяется для обеспечения сеансового ключевого соглашения двух абонентов. Иными словами, на телефоны обоих абонентов генерируют ключи в соответствии с асимметричным алгоритмом Диффи – Хеллмана, в результате создается уникальное число для них, которое используется как ключ. В свою очередь симметричный алгоритм защищает оцифрованную речь. Успешное функционирование предполагает использование на приемной стороне аппаратуры с аналогичным криптомодулем (телефонного аппарата мобильной связи TopSec GSM или ISDN-телефона ELCRODAT 6.2 Rohde&Schwarz).

El tercer tipo: los esquemas de clasificación se ensamblan en una placa separada y se convierten en parte integral de los medios de comunicación o encriptación (radio o teléfono). Funcionalmente, esta opción difiere de la segunda ligeramente. Si la placa está unificada, entonces puede ser utilizada simplemente en varios medios digitales. Y si no se elimina, entonces cada copia de un equipo externo está sujeta a la contabilidad individual como medio de comunicación secreta o cifrado. Este tipo también se utiliza en la tecnología de comunicación del proyecto SINCGARS.

Finalmente, la cuarta opción: los componentes criptográficos de circuito y software se mezclan completamente con otras unidades funcionales del dispositivo, de modo que ni siquiera se asignan a placas y módulos separados. Este esquema proporciona las mejores características de masa y dimensiones (a favor de la compacidad) y, como regla general, se utiliza en sistemas corporativos con una composición conservadora de las instalaciones de comunicación. Además, cada copia del equipo utilizado está sujeta a contabilidad individual. En los equipos de seguridad de la información, los llamados algoritmos de bloque se utilizan como algoritmos de cifrado / descifrado. Estos algoritmos operan con bloques de código (combinaciones de códigos) de cierta longitud, en los que se corta (disecciona) la información inicial.

Entre los algoritmos conocidos de cifrado / descifrado para aplicaciones masivas se encuentran DES, IDEA, Rijndael, AES, GOST 28147-89. También se utilizan sus modificaciones, así como otros algoritmos, incluidos los que no están publicados en la prensa y no están estandarizados.

La fuerza de los algoritmos está determinada por la longitud de las claves de cifrado. En el algoritmo DES, son bits 64, en bits IDEA - 128. El algoritmo de Rijndeal utiliza longitudes de clave variables en incrementos de bits 32, en AES, en general, se utilizan tres gradaciones de clave con longitudes de bits 128, 192 y 256. El algoritmo GOST 28147-89 se basa en las claves de la longitud de bits 256. En la misma secuencia, la robustez de los algoritmos aumenta.

Para clasificar todas las combinaciones de códigos posibles para el descubrimiento de claves, y con la ayuda de la famosa supercomputadora INTEL ASCI RED, necesitará: Algoritmo DES - 9,4 h., IDEA - 1,3 X1021 años, GOST 28147-89 - 1,7 X1058 años.

Por lo tanto, el análisis del estado de desarrollo y uso del equipo para la protección de la información muestra que el interés en este tipo de equipo en varios países del mundo se conserva tradicionalmente en los ministerios y departamentos del bloque de poder, así como en los servicios de comunicaciones diplomáticas y gubernamentales. Sin embargo, debido a la gran difusión de comunicaciones de radio móviles entre las estructuras civiles y el público, el problema ha dejado de ser el monopolio exclusivo de las fuerzas armadas, servicios especiales y agencias.

La práctica ha demostrado que, en términos técnicos, en la estructura y los principios de la construcción de herramientas de seguridad de la información, incluidas las herramientas de cifrado / descifrado, para uso militar, especial y civil, hay muchos puntos comunes, con soluciones técnicas individuales que se complementan entre sí de forma orgánica.

La etapa actual del desarrollo de sistemas para la protección de información criptográfica se caracteriza por el uso masivo de varias plataformas de hardware como base material para la construcción de equipos electrónicos de esta categoría y un software avanzado que realiza directamente las funciones de autenticación de funcionarios, verificando la autoridad de su acceso a la información, cifrando / descifrando información y datos de voz. .
autor:
Originador:
http://vpk-news.ru/
25 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe para registrarse.

Уже зарегистрированы? iniciar la sesión

  1. aszzz888
    aszzz888 11 noviembre 2013 08: 56
    +2
    Artículo muy específico. Quizás esta información sea necesaria. Y los secretos ... sí, incluso tienen animales (por ejemplo, un oso hace una copia, es decir, entierra su comida de otros), y la gente siempre tiene secretos y todo lo relacionado con ellos en primer lugar.
    1. Walker1975
      Walker1975 11 noviembre 2013 21: 38
      -2
      Es interesante, pero ¿hay información secreta en Rusia que los Estados Unidos desconocen?
      1. Su-9
        Su-9 12 noviembre 2013 07: 02
        0
        Estoy seguro de que lo hay. Pero en Ucrania, tal vez no.
        Pensarías que estás escribiendo.
    2. Su-9
      Su-9 12 noviembre 2013 07: 01
      0
      Y si si
      Es fácil criticar, por supuesto, y espero que los autores quisieran escribir más sobre todo pero fueron detenidos. Pero el artículo es simplemente horrible.
      Caballos-personas mezclados en un montón. Aquí tiene criptomódulos, y sobre sus modelos, y sobre algoritmos, y sobre intercambio de claves, y sobre historia, y eso es todo. Y todo está escrito en oraciones largas y complejas.
      Como resultado, existe un 100% de posibilidades de que aquellos que no sabían nada sobre criptografía solo estuvieran confundidos. Y los que saben, simplemente se encogieron de hombros.
      Lo más interesante es que, de hecho, no hay errores: todo está escrito correctamente, pero es muy confuso.
      Es necesario más cuidadosamente ... (c)
  2. mirag2
    mirag2 11 noviembre 2013 09: 22
    +1
    El artículo es específico, pero sobre un tema muy importante: quién posee la información, es dueño del mundo.
    1. Aria
      Aria 11 noviembre 2013 14: 24
      +2
      Quiero recordarte que la cosa
      y en criptografía
      y la fiabilidad de la información transmitida
      estos problemas son muy necesarios simplemente en cibernética
      para la fiabilidad de los datos transmitidos
      Totzhe Vinrar o Zip

      Una vez fui golpeado como un milagro
      cuando en la primera conferencia sobre teoría de la probabilidad
      la maestra escribió un mensaje binario en la pizarra
      de nuestros números aleatorizados de la audiencia
      entonces él inmediatamente pintó el algoritmo de codificación
      где наше "каллекнивное послание" удлинилось не на много
      y después de eso propuso borrar algunos ceros y unos
      а потом другой формулой восстановил первоначальное "наше послание"

      es solo en una institución civil
      ¿Y qué inventaron los seguidores malvados ahora?

      ¿Alguna idea de por qué la última vez por qué tan a menudo se actualiza Skype?
      1. Su-9
        Su-9 12 noviembre 2013 07: 06
        0
        Sí, no tanto inventado. Los matemáticos piensan. Todos los algoritmos están abiertos para que diferentes dispositivos puedan comunicarse entre sí.
  3. Igor39
    Igor39 11 noviembre 2013 09: 55
    +2
    В советские времена был анекдот: попадает известный немецкий лётчик-ас в плен.В лагере встречает своего друга , тоже лётчика(который попал в плен раньше) Друг его спрашивает "Ганс как ты самый крутой лётчик-ас попал в плен? Вилли ты незнаешь но русские ввели новый код.Раньше они говорили-12-й я 17-й прикрой захожу в хвост к мессеру и мне было понятно. Сейчас -Череп прикрой очко я сейчас этого бубнового пи******ть буду.
    1. Aria
      Aria 11 noviembre 2013 14: 50
      +1
      - Abuelo, dime cómo derribaste un avión alemán.
      -Bueno, digamos que ... no reposté ...
  4. Ejecutor
    Ejecutor 11 noviembre 2013 10: 09
    +1
    Un artículo sobre todo y nada ... El propósito de tal publicación no está claro. ¿Qué se iluminaría? ¿Recopilar una lista de publicaciones? Se presta mucha atención al cifrado, pero esto es solo una pequeña parte de los problemas de la protección criptográfica. ¿Y dónde está la autenticación, la fiabilidad, la autoría?
    Тогда бы и назвали статью "Секреты шифрования".
    1. zub46
      zub46 11 noviembre 2013 22: 04
      0
      En mi opinión no iluminada, la criptografía. su teoría, generalmente cosas abstrusas. Siempre me sorprendió el talento y la calidad de los cerebros de esos tipos que están haciendo esto.
  5. pahom54
    pahom54 11 noviembre 2013 10: 11
    +4
    Puso el artículo plus por los esfuerzos de sus autores. Pero, como criptógrafo profesional, puedo decir que el artículo trata DE TODO Y DE CUALQUIER COSA. Para los especialistas con conocimientos, no es de interés, y para los aficionados, en realidad no proporciona información útil.
    Solo puedo decir una cosa: con el advenimiento de las computadoras, especialmente las computadoras personales, el papel del encriptador como tal disminuyó en la medida en que no era ofensivo. Si antes nos enseñaron de 4 a 5 años, hoy cualquier usuario de PC puede recibir capacitación en poco tiempo para usar sistemas de protección.
    Sin embargo, puedo decir otra cosa: el papel de la protección de la información no ha disminuido, y el papel de los científicos criptográficos ha aumentado por el contrario. Como dijo uno de los grandes - Quién posee la información - que posee el mundo. Desafortunadamente, a nuestro negocio moderno no le importan los problemas de seguridad de la información, y por esta razón a menudo incurre en pérdidas incomparables con los costos de protección.
    Recuerdo que en una de sus entrevistas Kaspersky dijo algo como esto: me di cuenta de que no podía convertirme en un buen criptógrafo y, por lo tanto, entré en el campo del desarrollo de la protección de la información ... Heather, error. Todo es exactamente lo contrario.
    Bueno, la necesidad de proteger la información ni siquiera está en duda.
    1. ivanovbg
      ivanovbg 11 noviembre 2013 10: 59
      +1
      ¿Por qué te han enseñado durante cinco años?
      1. Su-9
        Su-9 12 noviembre 2013 07: 10
        0
        Le enseñaron matemáticas. A saber: Teoría de los números, Álgebra superior, Teoría de los anillos, Matemática computacional.
        Y para comenzar a aprender esto, es necesario que el estudiante al menos aprenda análisis y matemáticas discretas, bueno, tal vez TFDP / TFKP.
        ¿Cuánto crees que se necesita?
        1. gridasov
          gridasov 18 noviembre 2013 20: 24
          0
          Вся математика является градиентом того как человек упростил свое восприятие. Иными словами весь анализ человек осуществляет линейно и последовательно. В этом его несовершенство. Анализ можно совершать радиально. Это значит , что в системе математических построений числового пространства, т.е "очисленного" пространства -это когда алгоритмы радиальных вычислений не являются продублированными, но имеют по всем векторам собственные алгоритмы. Поэтому процессы вычисления являются не параллельными , а радиальными. Проблема математиков состоит в том, что сами алгоритмы могут быть системными , иными словами не только состоящими из отдельных чисел , но и из их групп и целых рядов. Тогда запись всей информации можно осуществлять не бинарным кодом , а реальным числом и не в последовательной линейной записи , а в компактном пространстве и не только в статическом положении , но и в движении ,с позиционированием каждого кода относительно структурных ориентиров или систем координат. В результате в принципе , невозможно раскодировать такую систему , если не иметь аналитического смыслового ключа. Т.Е все оптимально просто и совершенно эффективно, как то, что мать родившая ребенка перестает его исчерпывающе понимать по мере его роста. Ей легче его чувствовать , что является так же двусторонней информационной связью.
          Не советую читать эту информацию тем кто заранее пытается все переделать на свой манер. Мозги начнут "дымиться". Вектор познания только один -открыться знаниям, но не придумать что-либо.
          Este método de computación de alto rendimiento era conocido por las civilizaciones prehistóricas y de ninguna manera reemplaza al compañero de bajo grado. Análisis del hombre moderno. Además, este método es solo cálculos enteros, por lo que no hay errores, porque no hay conjeturas ni suposiciones. Cada número corresponde a un lugar estrictamente definido en el sistema. Etc
    2. Asgard
      Asgard 11 noviembre 2013 11: 37
      +4
      También establezca +, el 2% de las personas estarán interesadas en las técnicas de encriptación, la mayoría de las personas son buenas con respecto a la seguridad (bueno, hasta que lo tengan en mente)))
      Con la proliferación de las computadoras, la información se ha cifrado completamente, solo los usuarios finales, el 90%, no lo sospechen, este artículo debería estimular el proceso de pensamiento de algunos)))

      Aquí está Yura, escribirías sobre tendencias y técnicas como practicante, sería interesante ...
      О возможностях защиты информации "нелогичным" способом(неподдающимся взлому))
      Sobre los mitos de seguridad informática, sobre el cifrado en las comunicaciones de radio (incluidas las redes celulares)) protocolos abiertos ......
      Luego, el campo inculto, este es el uso de palabras de argot y una estera por los soldados rusos durante el intercambio de radio, estaba en Yugoslavia, me quejé a un especialista de la OTAN, por qué la misma palabra corta) tiene tantos significados ... y por qué a veces las oraciones consisten en una sola palabra))) )
      причем чем выше звание "прослушиваемого" русского-тем меньше слов он использует)))))
      1. studentmati
        studentmati 11 noviembre 2013 21: 23
        +1
        Cita: Asgard
        ...непаханное поле, это применение жаргонных словечек и мата Русскими воинами при радиообмене, был в Югославии-мне жаловался один natoвский спец , почему одно и тоже короткое слово)) имеет столько значений...и почему иногда предложения состоят из одного слова))))причем чем выше звание "прослушиваемого" русского-тем меньше слов он использует)))))


        Cifrado subconsciente! estáblecido,

        Lamento que lo único que todavía no se pueda digitalizar es la actividad del cerebro humano. (¡Guerrero ruso en particular!).
      2. crambol
        crambol 11 noviembre 2013 22: 17
        0
        Esta es la codificación elemental!
        1. gridasov
          gridasov 18 noviembre 2013 23: 29
          0
          Si está hablando de los métodos desarrollados en los campos nazis, entonces estos métodos están al borde de la percepción psicológica. Las desviaciones en la dirección destructiva fueron el resultado predominante de tal codificación o transcodificación. La actividad cerebral es difícil de modelar, pero no es difícil dirigir a lo largo del vector de reacción deseado.
    3. Aria
      Aria 11 noviembre 2013 19: 20
      0
      Duck y el objetivo del artículo es presentar los problemas de la criptografía
    4. zub46
      zub46 11 noviembre 2013 22: 06
      0
      ¿Enseñado en la Bandera Roja? Conocí una flor famosa.
  6. pahom54
    pahom54 11 noviembre 2013 10: 11
    +3
    Puso el artículo plus por los esfuerzos de sus autores. Pero, como criptógrafo profesional, puedo decir que el artículo trata DE TODO Y DE CUALQUIER COSA. Para los especialistas con conocimientos, no es de interés, y para los aficionados, en realidad no proporciona información útil.
    Solo puedo decir una cosa: con el advenimiento de las computadoras, especialmente las computadoras personales, el papel del encriptador como tal disminuyó en la medida en que no era ofensivo. Si antes nos enseñaron de 4 a 5 años, hoy cualquier usuario de PC puede recibir capacitación en poco tiempo para usar sistemas de protección.
    Sin embargo, puedo decir otra cosa: el papel de la protección de la información no ha disminuido, y el papel de los científicos criptográficos ha aumentado por el contrario. Como dijo uno de los grandes - Quién posee la información - que posee el mundo. Desafortunadamente, a nuestro negocio moderno no le importan los problemas de seguridad de la información, y por esta razón a menudo incurre en pérdidas incomparables con los costos de protección.
    Recuerdo que en una de sus entrevistas Kaspersky dijo algo como esto: me di cuenta de que no podía convertirme en un buen criptógrafo y, por lo tanto, entré en el campo del desarrollo de la protección de la información ... Heather, error. Todo es exactamente lo contrario.
    Bueno, la necesidad de proteger la información ni siquiera está en duda.
  7. igordok
    igordok 11 noviembre 2013 12: 30
    0
    Криптозащита всюду. Покупая товары в магазинах (России) вам выдают кассовый чек, внизу которого напечатано "КПК ##### ########". КПК - это Криптографический Проверочный Код. Так-что ни куда без криптозащиты. sonreír
  8. Penek
    Penek 11 noviembre 2013 12: 39
    +1
    Tenga en cuenta que romper el código Enigma ...
    Si mi esclerosis no me falla, el código no fue pirateado: los británicos recogieron la máquina de cifrado de un submarino Hitler hundido con un conjunto de discos de código.
    Este conjunto se refiere solo al intercambio de códigos kriegsmarin, la fuerza aérea y las fuerzas terrestres tenían sus propias claves.
    Por cierto, no compartieron con la URSS ... aliados.
    1. anomalocaris
      anomalocaris 11 noviembre 2013 15: 07
      +2
      Sobre la base de los vehículos incautados (varios fueron capturados), los británicos crearon un análogo que descifró mensajes utilizando combinaciones de fuerza bruta.
    2. viejo cohete
      viejo cohete 11 noviembre 2013 20: 36
      0
      Cita: Penek
      Tenga en cuenta que romper el cifrado Enigma ...

      Enigma, los códigos no están descifrados en principio, ya que se usan solo una vez y, por lo tanto, no se abren por métodos estadísticos (códigos normales), los señalistas saben qué es una tabla de códigos, el método de codificación más simple. Para transmitir información de alto secreto de especial importancia, solo se usa equipo de codificación , los métodos modernos de encriptación varían la complejidad del cifrado dependiendo del valor de tiempo de la información. Por ejemplo, revelar negociaciones tácticas de enlaces por día no traerá ningún beneficio práctico, y así sucesivamente.
    3. zub46
      zub46 11 noviembre 2013 22: 09
      0
      Derecha Y asi fue.
  9. Aguijón
    Aguijón 11 noviembre 2013 15: 30
    0
    El articulo es interesante. Especialmente una evaluación comparativa. Me gustaría saber cómo los autores evalúan las perspectivas de la codificación estocástica en la criptografía.
  10. EdwardTich68
    EdwardTich68 11 noviembre 2013 17: 38
    -1
    Cuántas palabras hay en el artículo. Y toda la información pasa por el satélite, enviándola a la supercomputadora, para
    revelaciones. A los alemanes se les ocurrió algo allí, se les acabó el tiempo. Respuesta: quien posee el cosmos, él posee el mundo.
    1. Gato
      Gato 11 noviembre 2013 18: 26
      +1
      Cita: EdwardTich68
      Cuántas palabras hay en el artículo. Y toda la información pasa por el satélite, enviándola a la supercomputadora, para
      revelaciones. A los alemanes se les ocurrió algo allí, se les acabó el tiempo. Respuesta: quien posee el cosmos, él posee el mundo.

      El poder sobre el espacio, en sí mismo, no da ninguna ventaja, si el oponente posee el cerebro. Y no solo posee, sino que también sabe cómo usarlos =)
      В том плане, что полученная благодаря тем самым спутникам доступность связи "в любое время, в любом месте" - приучила людей трендеть по поводу и без оного, с кем надо и с кем не надо, не задумываясь - в какой именно точке географии находится собеседник. Ну а чем больше текста - тем выше шанс найти в нем некие совсекретные данные, или еще какой компромат. Эти ваши интернеты, опять же: любой уважающий себя политик просто обязан иметь аккаунт в какомнить Твиттере, и систематически чето там "чирикать". Иначе не поймут, не оценят и не переизберут. Тоесть хош не хош, а без болтологии никуда, ну а чем является болтун с точки зрения шпиона - все в курсе. И куда, спрашивается, смотрят соответствующие спецслужбы? Непонятно. В результате получаем какуюнить А.Меркель, главу ведущей европейской державы - которая жуть как любит строчить СМС направо и налево, наплевавши на требования безопасности. И ведь не абсолютный монарх и не диктатор какой-нить, волевым решением сносящий головы и трижды в день меняющий конституцию - а всего лишь избираемый, т.е. temporal un funcionario que, en su opinión, debe cumplir con ciertas regulaciones relevantes. Pero Ay ...
      En general: el problema no es solo la posibilidad de interceptar información, el problema es la facilidad de intercambiar información y la moda cuidadosamente cultivada para este intercambio. Bueno, quién y para qué se cultiva es una pregunta retórica ...
  11. El comentario ha sido eliminado.
  12. studentmati
    studentmati 11 noviembre 2013 21: 27
    0
    La compañía alemana Rohde & Schwarz en 2004 anunció el lanzamiento de su propio módulo criptográfico incorporado. Este es un producto de doble uso, es decir, puede usarse en tecnología de comunicaciones militares, como una estación de radio multibanda MR-3000 y "en la vida civil", por ejemplo, en un teléfono móvil TopSec GSM. Este teléfono fue creado sobre la base del entonces extendido modelo Siemens S35i.

    Dada la pedantería alemana, ¡la historia de Snowden sobre escuchas telefónicas de Merkel y compañía se ve muy extraña!
    1. biglow
      biglow 11 noviembre 2013 23: 04
      0
      Cita: studentmati
      La compañía alemana Rohde & Schwarz en 2004 anunció el lanzamiento de su propio módulo criptográfico incorporado. Este es un producto de doble uso, es decir, puede usarse en tecnología de comunicaciones militares, como una estación de radio multibanda MR-3000 y "en la vida civil", por ejemplo, en un teléfono móvil TopSec GSM. Este teléfono fue creado sobre la base del entonces extendido modelo Siemens S35i.

      Dada la pedantería alemana, ¡la historia de Snowden sobre escuchas telefónicas de Merkel y compañía se ve muy extraña!

      El teléfono de Merkel tenía un chip de cifrado, pero no lo usó porque escribió y llamó a teléfonos desprotegidos.
  13. Voliador
    Voliador 11 noviembre 2013 21: 44
    +1
    Может, статья, как говорят некоторые "ОБО ВСЕМ И НИ О ЧЕМ", но в общеобразовательных целях - вполне подходит. Не всем надо "по уши" вникать в такую сложную тему.
  14. crambol
    crambol 11 noviembre 2013 22: 14
    +1
    Cita: Igor39
    В советские времена был анекдот: попадает известный немецкий лётчик-ас в плен.В лагере встречает своего друга , тоже лётчика(который попал в плен раньше) Друг его спрашивает "Ганс как ты самый крутой лётчик-ас попал в плен? Вилли ты незнаешь но русские ввели новый код.Раньше они говорили-12-й я 17-й прикрой захожу в хвост к мессеру и мне было понятно. Сейчас -Череп прикрой очко я сейчас этого бубнового пи******ть буду.

    ¡Y esto no es cifrado, sino codificación!
  15. datur
    datur 11 noviembre 2013 22: 55
    0
    en general, la criptografía se introdujo en la historia del antiguo erudito griego giron !!