You are on page 1of 8

Як відомо, друга світова війна відрізнялася раптовими маневрами та

контрударами, швидким перекиданням військ та величезною довжиною


фронтів. Все це вимагало надійного захищеного зв’язку, який би надавав
можливість оперативного обміну повідомленнями.
Військова цензура армії СРСР

Метою науковою розвідки є дослідити процес становлення та розвитку ВЦ


і пунктів "політичного контролю" (надалі – "ПК") в УРСР наприкінці
1930-х – на початку 1940-х рр.
В історичній науці під поняттям "Військова цензура" розуміють одну із
форм контролю з боку військових та інших державних органів відкритих
видів інформації (друковані, радіо, телебачення, кіно, творів
образотворчого мистецтва, експозицій музеїв тощо).
А іноді й приватного листування з метою недопущення витоку відомостей,
що становлять військову таємницю (інформація військового характеру),
що спеціально охороняється державою як різновид державної таємниці.
"Політичний контроль" подається істориками, як системний збір з
подальшим аналізом інформації, отриманої з різних джерел державного
апарату про:
- настрої в суспільстві;
- реагування різних верств населення на діяльність державної влади;
- поведінку та наміри екстремістських, антидержавницьких груп та
організацій.
В усі історичні часи "ПК" завжди включав у себе декілька основних
елементів: збір інститутами влади інформації про політичні настрої
населення, цензура, політичний розшук і репресії.

Саме тому в кінці 1930-х провідні держави світу почали масово


виготовляти електромеханічні машини, що були здатні шифрувати та
дешифрувати повідомлення фактично в режимі реального часу.
Найбільш відомою та прогресивною серед них була німецька Enigma. Але
інші держави, що брали участь у найкривавішій війні минулого століття,
також мали подібні пристрої. І лише СРСР, відсталість технічної бази в
галузі комунікацій якого загальновідома, більше спирався на ручні
способи шифрування.
Обладнання для шифрування в період Другої світової війни
Попри свою криптостійкість, шифр Віженера не користувався такою ж
високою популярністю, як шифр Цезаря. Річ у тому, що для користування
цим шифром без спеціалізованої техніки необхідно було витрачати
години на шифрування та дешифрування повідомлень. Тому одразу
після Першої світової актуальним стало створення електромеханічних
шифрувальних пристроїв, які дуже швидко, практично в режимі реального
часу, забезпечували надійне шифрування.

Шифрувальна машина М-94 була створена на базі циліндру Джефферсона

Ключем був порядок розташування символів на кожному з дисків і


порядок дисків на осі. Можлива кількість ключів була дуже велика й
обчислювалася просто «космічними» цифрами. У 20-х роках минулого
століття цю технологію в США проаналізували знову, визнали її достатньо
крипостійкою і створили шифрувальну машину М-94 (CSP-885) . Апарат
складався з 25 тонких дисків з алфавітом, що оберталися на осі завдовжки
110 мм. В армії США її використовували з 1922 по 1943 рік.
Американська шифрувальна машина M-209

З листопада 1942 року американська армія почала впроваджувати нову


шифрувальну машину M-209 (CSP-1500), яка поступово замінила M-94
для передачі тактичних повідомлень. Концепцію M-209 розробив
шведський винахідник в кінці 1930-х років, в той час як американські
виробники спростили її конструкцію і зміцнили механічні частини. M-209
складалася з 6 коліс, комбінація виступів яких давала значення зсуву для
літери тексту. Період криптографічної послідовності становив 101 405
850 літер. Хоча машина і не була криптографічно стійкою, але все ж була
популярна в армії через малу вагу, розмір і легкість в навчанні. До початку
1960-х років було виготовлено близько 125 тисяч пристроїв.
Enigma
Німецький винахід Enigma («Загадка» в перекладі з німецької) став
найвідомішою та найпоширенішою електричною роторною
шифромашиною в першій половині минулого століття. Адже відомо, що
різні варіації Enigma використовувалися у військових силах не тільки
Німеччини, але й Італії, Іспанії, Швейцарії, Нідерландів та інших країн. За
приблизними оцінками, було випущено близько 100 тисяч примірників
машин Enigma.
Шифрувальна машина Enigma з трьома роторами

Аналогічно іншим роторним машинам, Enigma застосовувала метод


поліалфавітного шифру підставлення й складалася з комбінації
механічних і електричних підсистем. Механічна частина містила в собі
клавіатуру, набір дисків-роторів, і ступеневий механізм, що рухав один
або кілька роторів при кожному натисканні на клавішу. Електрична
частина, у свою чергу, складалася з електричної схеми, що з’єднувала між
собою клавіатуру, комутаційну панель, лампочки й ротори. При кожному
натисканні на клавішу найправіший ротор зсувається на одну позицію, а
при певних умовах зсувалися й інші ротори. Рух роторів призводив до
різних криптографічних перетворень.
При дешифруванні повідомлень оператор сторони, що приймає
інформацію, мав стежити за лампочками й записувати літери, над якими
вони спалахували. Але слід зазначити, що модель «M4» була оснащена
невеликим друкувальним пристроєм «Schreibmax», який був здатний
друкувати усього 26 літер на аркуші паперу. Втім, довгі повідомлення
можна було друкувати блоками по 26 літер, що значно покращувало
зручність користування.
Як відомо, британці в 1941 році змогли зламати шифр Enigma (щоправда,
група з трьох польських математиків зробила це за кілька років до них і
передала їм методику шифрування). Подальша робота по злому була
організована в Блетчлі-парку біля Лондона. У розпал діяльності
розвідувальний центр «Station X» налічував до 12 тисяч чоловік, і все ж
таки німці не дізналися про нього до самого кінця війни.
Хоча з точки зору сучасної комп’ютерної техніки шифр Enigma був
слабкий, на практиці тільки поєднання цього чинника з іншими, такими
як помилки операторів, заздалегіть відомий текст повідомлень (наприклад,
при передачі метеозведень), захоплення примірників Enigma і
шифрувальних книг, дозволили дослідникам розгадувати німецькі шифри
та читати повідомлення.
Lorenz SZ 40
З 1940 року німецьке командування почало використовувати нову
шифромашину Lorenz SZ 40 і нову технологію шифрування, яка отримала
назву «Fish». Шифрування базувалося на принципі одноразового блокнота
— шифру Вернама, тобто більш складної модифікації шифру Віженера з
динамічним ключем. Така технологія гарантує абсолютну
криптографічну стійкість, але тільки при наявності «ідеального»
генератора випадкових чисел, який синхронізований у обох сторін. Адже
якщо криптоаналітик вгадає наступне число, яке видає генератор, то він
теоретично зможе розшифрувати текст.
Lorenz SZ 40, в якій застосовувався шифрувальний метод Вернама

Втім генератор, який використовувався в машинах Lorenz SZ 40, виявився


«неідеальним», оскільки періодичність повтору чисел у випадковій
послідовності була доволі короткою. Однак злам цього шифру все одно не
можливо було зробити вручну — це вимагало б занадто багато часу. Але
британським аналітикам з Блетчлі-парку вдалося створити пристрій, який
перебирав всі можливі варіанти. Це була одна з перших програмованих
обчислювальних машин Colossus, створена за участю Алана Тьюринга в
1943 році. Зазначається, що машина включала 1600 електронних ламп і
дозволила скоротити час, необхідний на злам повідомлень, з шести тижнів
до кількох годин.
Техніка СРСР. К-37 «Кристал»
В 1937 році на ленінградському заводі № 209 було створено макет
малогабаритного дискового шифратора, який використовував шифр
поліалфавітної заміни. Машина була створена, щоб замінити собою ручне
кодування документів в оперативній ланці управління і дозволяла в 5-6
разів підвищити швидкість обробки шифрованих повідомлень, зберігаючи
при цьому їхню криптографічну стійкість. У 1939 році ця машина під
назвою К-37 «Кристал» була запущена в серійне виробництво.
Втім, за 1940 рік завод випустив лише 100 комплектів К-37, а до червня
1941 року було прийнято на озброєння 150 комплектів К-37. Таким чином,
під час війни машина фактично не знайшла застосування.

К-37 «Кристал», яка так і не знайшла масового застосування в роки війни

Взагалі, в СРСР для комунікацій вищих органів керування країною (в тому


числі Ставки Верховного Головнокомандування) і фронтами в основном
використовувався високочастотний (ВЧ) зв’язок. Технологія для
запобігання прослуховування телефонних розмов була побудована на
модуляції високочастотного сигналу звуковим сигналом від мембрани
мікрофону. Уже під час Другої світової війни механізм замінили на
складніший, який розбивав сигнал на відрізки по 100-150 мс і три-чотири
частотних смуги, після чого спеціальний шифратор їх перемішував. На
приймальному кінці аналогічний пристрій робив зворотні маніпуляції для
відновлення мовного сигналу. Криптографічного захисту не було, тому
за допомогою спектрометру можна було виділити частоти й межі часових
відрізків, після чого поступово, по складах, відновити сигнал.
Саме таким чином, під час радянсько-фінської війни (1939-1940) Швеція
успішно дешифрувала повідомлення СРСР і допомагала Фінляндії.
Наприклад, під час битви при Суомуссалми успішне перехоплення
повідомлень про просування радянської 44-ї стрілецької дивізії допомогло
Карлу Маннергейму вчасно вислати підкріплення, що стало запорукою
перемоги. Успішне дешифрування наказів про бомбових ударах по
Гельсінкі дозволяло включити систему оповіщення ще до того, як
радянські літаки стартували з території Латвії та Естонії.

You might also like