Защита информации советских партизан и подпольщиков в годы Великой Отечественной войны
Покупка
Основная коллекция
Издательство:
ВНИИ проблем вычислительной техники и информатизации
Автор:
Ларин Дмитрий Александрович
Год издания: 2011
Кол-во страниц: 11
Дополнительно
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов
Ларин Д.А. Защита информации советских партизан и подпольщиков в годы Великой Отечественной войны. // Безопасность информационных технологий. №3, 2011. С. 91-101. Ларин Дмитрий Александрович, к.т.н. доцент МИРЭА (технический университет). e-mail greattzar@yandex.ru тел дом 8 -495-756-93-07 моб. 8-903-674-82-11 Larin Dmitry Aleksandrovich Docent MIREA (technical university) Phone 8 -495-756-93-07 8-903-674-82-11 Защита информации советских партизан и подпольщиков в годы Великой Отечественной войны. Ключевые слова: шифр, партизаны, Великая Отечественная Война. Аннотация. В статье рассматриваются шифры и другие методы защиты информации, а также способы связи, применявшиеся советскими партизанами в период Великой Отечественной войны. Приводятся примеры дешифровальной работы партизан и их деятельности по разрушению вражеских линий связи. Изучение достижений современной криптографии невозможно без знания исторических закономерностей развития этой науки. Только знание истории криптографии позволяет понять истоки и закономерности развития криптографии и ее фундаментальных идей, представить в полной мере картину постоянного соперничества разработчиков шифров и дешифровальщиков. Фактически, как только где-то на Земле происходило становление того или иного государства как тут же начиналась криптографическая деятельность, с развитием государственных институтов учреждались специальные криптографические службы.
Известный американский историк Дэвид Кан считает, что признаками великой державы являются наличие у страны ядерного оружия, успехов в освоении космоса и достижений в области криптографии [Kahn, 1967]. Нередко успехи и неудачи криптографов оказывали серьезное влияние на ход войн, революций, внешнюю и внутреннюю политику, проводимую различными государствами. Характерным примером служит операция «Ультра» (дешифрование английскими криптографами основного шифратора вооруженных сил Германии «Энигма» в ходе Второй мировой войны), результаты которой в значительной мере переломили ход боевых действий в Атлантическом океане, Средиземноморье и на Западном фронте в пользу антигитлеровской коалиции. Кстати, именно в процессе работы над дешифрованием «Энигмы» и другого немецкого шифратора SZ 40/42 были созданы вычислительные машины «Бомба», «Паук», «Бронзовая богиня», и наконец, «Коллосусс», которые стали прародителями всех современных ЭВМ. Важно проследить связи между становлением и развитием криптографии, событиями мировой истории и научно техническим прогрессом. Достижения научно-технического прогресса нередко способствуют созданию новых способов защиты информации, развитию известных и появлению новых методов криптографического анализа. Например, развитие элементной базы вычислительной техники привело к тому, что в 1950-е годы на смену дисковым шифраторам пришли электронные. В то же время, потребности криптографии иногда являлись стимулом к интенсивному освоению многих областей науки и техники. Например, с середины 1970-х годов двадцатого века значительно активизировались исследования по проблемам факторизации и дискретного логарифмирования. В этих областях дискретной математики были получены значительные результаты. Это произошло благодаря появлению такого нового направления криптографии, как криптография с открытым ключом. Таким образом, здесь мы можем видеть яркое проявление инновационного подхода в криптографии. В этом году исполняется 70 лет с начала Великой Отечественной войны. Отечественные криптографы внесли существенный вклад в Победу советского народа над фашисткой Германией и её союзниками. Шифровальная служба сумела сохранить в тайне от противника сообщения, которыми обменивалось высшее руководство страны и армии. С другой стороны советские криптоаналитики сумели дешифровать многие шифры врага и предоставить советскому руководству ценнейшую информацию. Подробнее об этом можно прочитать в статьях [Бабиевский, 2010], [Бабиевский, 2010-2], [Бабиевский, 2011], [Бутырский, 2010]. В данной статье будут рассмотрены вопросы применения методов защиты информации советскими партизанами и подпольщиками.