军事评论

苏联的加密设备。 俄罗斯“谜”。 5的一部分

21
矛盾的是,在苏联,语音编码器出现在用于分类文本电报信息的技术之前。 该领域的先驱者也是Ostechbureau的工程师,他们是第一个创建模拟磁盘编码器的工程师。 俄罗斯工程师Ivan Pavlovich Volosky在1932年度提出了现有加密机的第一批拷贝,在许多方面与国外型号不同。


苏联的加密设备。 俄罗斯“谜”。 5的一部分

Ivan Pavlovich Volosok。 红军总部2部门8部门负责人,第一个国内串行加密设备B-4首席设计师,1935 - 1938,斯大林奖获得者

其中一个是笨重且不太可靠的设备,它收到了铿锵名称ShMV-1(1 Hair加密机)。 她工作的核心是在明文字符组合上施加伽玛(随机字符序列)的原则,最终创建了一个难以辨认的密码,当时几乎不可能破解。 在穿孔带上,标记了在代码“X”下在特殊设备上制作的随机比例的标记。 关于这一主题的所有工作都是在8组织的红军总参谋部1931部门进行的。 为了替换大多数新解决方案都经过测试的ShMV-1,在1934中出现了密码机B-4。 经过四年的改进和试运行,工厂编号为XXUMX。 A.A Kulakov(这位工厂的木匠在与Don的白卫兵的冲突中作为英雄去世)收集了第一批连续剧。 在这方面,I。P. Volosok写道:“未来任务的复杂性在于,由于此前该国根本没有加密技术,因此只需要自我定位。” 生产已经开始,但已经在209,工程师Nikolai Mikhailovich Sharygin对Volosk的头发进行了重大的现代化改造。 新设备获得了名称M-1939“Spectrum”,并从与原型并行生产的100年份开始。 M-1940的整体重量为100 kg,由三个关键部件组成:带接触组的键盘,带发射器的皮带牵引机构和特殊的键盘附件。 所有这些机械装置的能耗水平都可以通过大量电池清晰地显示出来 - 141 kg。 尽管存在如此庞大的质量维数参数,但频谱在实战中仍然非常容易使用:西班牙32,1939的哈桑湖,1938的Khalkin Gol以及苏芬战争期间。 M-1939和B-100的战斗使用仍未完全解密,这证明了同时代人对国家加密学校的认识。 在这方面,假设苏联加密设备仅在4年度首次在战场上使用。 当然,这样的“怪物”非常有条件地看到了战场 - 总参谋部和军队总部之间进行了加密通信。 可以理解在部队中使用的经验(Volosok亲自监督操作),并决定增加前方密码单元的移动性。 在1939,在美国,1939 Studebaker总线立即被购买,后来成为加密服务的移动特殊硬件。 即使在子单元的行进期间,也可以在这样的“志愿者”中接收和接收电报。


Rytov Valentin Nikolaevich。 从1938到1967期间,九个加密编码机和设备的首席设计师,带有磁盘编码器。 获得斯大林奖

工厂编号XXUMX也成为国内加密技术新方向的始祖 - 磁盘加密器的生产。 工程师瓦伦丁·尼古拉耶维奇·赖托夫(Valentin Nikolaevich Rytov)在这方面解决了在军团部队操作部门更换手持式密码的问题。 有可能创建一个质量为209 kg的紧凑型设备,用于多字母加密。 这个新奇的名字被赋予了K-19“Crystal”,并在37年度推出了一系列,并计划每年发布1939作品。 他们在列宁格勒生产了一台打字机,然后他们撤离到斯维尔德洛夫斯克(工厂编号为XXUMX),并且100在当年从生产中撤出。


K-37“水晶”

苏联战争前基于文本的加密机器总数大约是246副本,其中150是K-37类型,其余是M-100。 密码服务的1857人使用这种技术。 平均而言,战争前线的编码信息的传输和处理速度增加了5-6次,并且德国人没有记录这种技术的黑客入侵事实。

就此 故事 文本编码器不像1939那样在上述工厂编号209的深处结束,开发了编码电报信息的技术原型。 这是Bodo装置的C-308(后来最受欢迎)和苏联电报CT-309的C-35,战争期间的生产被转移到斯维尔德洛夫斯克到上述工厂编号707。 C-307还被开发为用于具有电池电源的电报设备的现场加密机顶盒和用于连接到经典莫尔斯设备(主电源)的C-306。 整个故事是技术任务的结果,该技术任务于12月1938从通信研究所和红军的特殊设备到达工厂。 KE Voroshilov。 此外,就在卫国战争开始之前,在1940年,设计工程师P. A. Sudakova开发了一种带有可移动NT-20加密单元的军用直接打印启停电报。


Bodo的双线电报直接印刷机(2BD-41)。 分配器表。 苏联,1940-s


Bodo的双线电报直接印刷机(2BD-41)。 表服务工具。 苏联,1940-s


Bodo的双线电报直接印刷机(2BD-41)。 台式发射器。 苏联,1934年


Bodo的双线电报直接印刷机(2BD-41)。 接收表。 苏联,1940年

它按照NCO No. XXUMX的顺序使用,它直接禁止在Bodo设备上传输明文。 在0095的电气工业人民委员会研究所№56开发的代码“Sova”下的设备特别困难。 该方案基于特殊编码的使用,该编码旨在关闭由NFTV-1944“Falcon”技术在高达42 kHz的频谱中形成的RF信道。 NVCHT-10是一种现场通道形成设备,允许您在铜和铁电路以及电缆上组织高频通信。 本课程还包括Neva设备,该设备从42夏季开始在莫斯科 - 列宁格勒线上进行分类。 Neva的魅力在于它可以用于整个政府通信网络,因为它与所有类型的信道形成RF通信技术相连。

在战争年代,文本加密技术在什么样的运行条件下工作? 例如:只有8-e红军总局在四年内处理了超过数十千封密码电报和密码的1600! 在400密码中,前总部的日负荷被认为是正常的,军队总部被认为是60。 在整个伟大卫国战争期间,红军总参谋部的密码服务在3200数千套密码套件的前线上发送。

总参谋长第八局的专家,除了创造新的设备模型外,还在前线培训密码学家。 因此,战争期间只有设计师M. S. Kozlov被送入军队8次。 这位设计师甚至在战前就出名了,32年,他参与了M-1937“ Emerald”加密机的开发,该机在紧凑性和轻便性方面比其前代产品好。 后来,在101年1945月,是科兹洛夫(Kozlov)的小组从卡尔霍斯特(Karlhorst)和波茨坦(Potsdam)拆除了三辆特殊设备的货车,作为赔偿的一部分,后来被用于维修家用加密和编码设备的车间。 值得注意的是,战后 舰队 创建了潜水员部门,专门从事对沉没的德国船只的调查,以期找到与通信加密有关的所有信息。 了解纳粹德国的密码经验是国家密码学家工程学院的一个里程碑。

Продолжениеследует...

基于:
Babash A.V.,Golev Y.I.,Larin D.A.,Shankin G.P. 19世纪的密码学思想//信息安全。
Bykhovsky MA圈子的记忆。 关于二十世纪无线电通信和广播发展史的论文。“
Gareev M. A.第四十一届的永恒教训。独立军事评论。
Yu.I. Golev。,D。A. Larin,A。E. Trishin,G。P. Shankin。密码学:秘密行动历史的页面。
LarinD.А。伟大卫国战争年代的苏联加密服务。
作者:
使用的照片:
ru.wikipedia.org,wwii.space,polymus.ru
本系列文章:
苏联的加密服务。 “地狱机器。” 4的一部分
苏联的加密案例。 3的一部分
苏联的加密案例。 2的一部分
苏联的加密案例。 1的一部分
21 一条评论
广告

订阅我们的 Telegram 频道,定期获取有关乌克兰特别行动的更多信息,大量信息、视频以及网站上没有的内容: https://t.me/topwar_official

信息
亲爱的读者,您必须对出版物发表评论 授权.
  1. Albatroz酒店
    Albatroz酒店 27十二月2018 06:22
    +9
    有趣。 谢谢!
  2. bubalik
    bubalik 27十二月2018 08:18
    +2
    并且存在由德国人记录这种技术的记录事实。

    ,否则所有“ Enigma Enigma”, 非常好 只有在军队这样的技术还不够 追索权
  3. 阿尔托纳
    阿尔托纳 27十二月2018 09:05
    +5
    最后,有关ZAS的文章开始发表。 印象是我们的服务是不必要的。
    1. 思想家
      思想家 27十二月2018 11:38
      +1
      关于“ VO”,也许,但总的来说,在14卷《伟大的胜利》中有整卷都专门讨论了这一主题。 第七卷“ Radiofront”“密码学家进入战斗”。 483页,下载为PDF。
      https://histrf.ru/biblioteka/great-victory/articles/b/vii-radiofront
  4. 的Avior
    的Avior 27十二月2018 09:32
    +4
    老实说,将适当级别的设备的加密强度与德国之谜进行比较会很有趣。
    英国人能像谜一样解密它们吗?
    1. 阿尔托纳
      阿尔托纳 27十二月2018 10:23
      0
      Quote:Avior
      英国人能像谜一样解密它们吗?

      -----------------------
      难道不是通过背叛获得了谜密码吗? 还是诚实的加密货币斗争?
      1. 的Avior
        的Avior 27十二月2018 10:55
        +2
        “诚实”一词通常不适合此类情况 眨眨眼睛
        https://ru.wikipedia.org/wiki/Криптоанализ_«Энигмы»
        https://ru.wikipedia.org/wiki/Bombe

        机密信息本身的文本是通过在电子计算机Bomb的帮助下进行解码而获得的。
        但在战斗中以及在叛徒的帮助下,以不同方式(包括破坏活动)的任何其他信息。
        https://ru.wikipedia.org/wiki/U-505
        问题在于,一旦代码和设计一直在变化,仅获得信息是不够的。
        1. 阿尔托纳
          阿尔托纳 27十二月2018 12:02
          0
          Quote:Avior
          “诚实”一词通常不适合此类情况

          -----------------
          显然,有条件的诚实,即各种各样的分析师和密码学家。
      2. 的Avior
        的Avior 27十二月2018 10:59
        +1
        顺便说一句,在音乐家Bon Bonvi的参与下,有一部关于这个主题的电影。
        称为U-571
        你可以看一次
        1. bubalik
          bubalik 27十二月2018 11:48
          -1
          你可以看一次
          ,,如果只有一次,我认为这部电影是基于U-110 9在今年5月1941拍摄的故事,
    2. 卡夫
      卡夫 4 1月2019 19:27
      +3
      目前,尚不清楚我们的敌人与盟友之间的加密对应关系是否已被读取。 可能还没有。 但是在战后的头两年,美国人得以打开机器代码。 更换了设备,从理论上讲,他们无法阅读通过无线电信道截获的使用技术传输的通信。

      但是斗争仍在继续。 在大型总部和使馆广泛使用的密码上,M104,M105和M154的每个字母(使用30个字母和一个空格字符)对应于其自己的电磁体。 结果,他们每个人都打了一张不同强度的纸。 在一个加密使馆的地板下,美国人设法安装了一个传感器,该传感器可检测密码机运行期间的振动。 他们设法(不知道有多快)将密码中电磁铁的冲击功率与字母打印机制中的相应字母进行比较。 他们仅在该使馆开始阅读信件,并且仅从其中一个特殊服务处开始阅读。 结果,在这个国家经过很长一段时间后,苏联军队在XNUMX小时内被驱逐出境,这是一个巨大的问题。 但是,有可能在密码被盗用并且这种措施的组织措施将来被排除在外时揭露这样一个事实。

      同时,抑制了美国人的两次类似尝试:通过加密窗口玻璃的振动来抑制读取相同信息的行为。
      第二个问题涉及加密技术的功耗模式。 事实证明,上述加密中的每个电磁体具有不同的功耗。 在国外部署的其中一个部分中,发现有两条线沿着通往密码通信室的电力线并联。 我个人不知道在这种情况下是否存在信息泄漏。 此后,对电源线进行了强制检查,但这并没有持续很长时间。 很快,就产生了一个随机负载的发电机,并将其放置在某些密码分区(我不了解所有情况)中,使用这种方法不可能破坏密码。 我也知道,在我军的加密部门中,同时在加密设备运行期间使用了自主电源单元,这使得它们在运行期间相对于外部网络而言是非易失性的。
      1. 卡夫
        卡夫 4 1月2019 19:34
        +2
        编码机“紫罗兰”可以用作GRU的空降部队,防空和破坏组织中的加密机。 该技术有十张光盘和一张可插入的打孔卡。 这意味着它们只能在和平时期用于印有不高于“秘密”印章的信息。 在战时,可以发送带有ss戳的快速老化信息。 据认为,在1-3天之内,可能的敌人将能够解密所传输的信息。 因此,传输的信息将必须在一天内(至少两天)过时。 我不知道是否存在解密此类信息的任何事实,但是据我所知,无关紧要的信息是通过此通道传输的。
        1. 卡夫
          卡夫 4 1月2019 19:53
          0
          作者Vik在“希特勒德国与苏联的意外战争”系列的第四部分(第17部分)中介绍了了解加密器官工作的基本知识,加密方法。
  5. NordUral
    NordUral 27十二月2018 10:31
    +1
    谢谢! 我们期待继续。
  6. CCSR
    CCSR 27十二月2018 14:03
    +1
    作者非常有趣的材料,触及了我们军事历史鲜为人知的页面。 我们正在等待该主题的继续。
    作者从什么来源发现的真相尚不完全清楚:
    叶夫根尼·费多罗夫(Evgeny Fedorov)写道:

    尽管存在如此巨大的质量参数,但在实际的敌对行动中仍然可以宽容地使用频谱:1939年在西班牙,

    据我们所知,在西班牙,他们甚至使用手动加密与莫斯科进行顾问沟通,因此,即使在我们的大使馆内,这种技术也可以参与战斗,这令人非常怀疑。
    1. vladcub
      vladcub 27十二月2018 18:57
      0
      我同意,这不太可能。 我认为,在莫斯科,他们本应算是击败共和党的机会,这意味着敌人可以占领该装置。
  7. NF68
    NF68 27十二月2018 17:37
    +1
    一篇有趣的文章。
  8. Aviator_
    Aviator_ 27十二月2018 20:52
    0
    非常有趣。 我只是不了解战斗使用
    在这方面,假设苏联加密设备仅在1939年度首次在战场上使用。

    这就是关于这种技术在战场上完全不适应的说法吗? 她真的在为战场做准备吗?
    1. CCSR
      CCSR 27十二月2018 21:12
      +1
      Quote:飞行员_
      这就是关于这种技术在战场上完全不适应的说法吗? 她真的在为战场做准备吗?

      这很可能是一种象征性的表达,我们正在谈论现场条件。 实际上,这种设备可以安装在从美国人那里购买并用于前线,最前沿水平的工作人员公共汽车上。
  9. 十进制
    十进制 27十二月2018 22:10
    +4
    "值得注意的是,战争结束后,在海军中建立了潜水单位,专门研究沉没的德国船只,以搜索与通讯加密有关的所有信息。 理解纳粹德国的密码经验已成为俄罗斯密码学家工程学院的一个明确的里程碑。”

    紫罗兰色125是德国经验的结晶。 从1956年开始使用,直到苏联解体。
    1. 的Avior
      的Avior 28十二月2018 01:14
      0
      V-2柴油仍在不同版本中使用:)